+49 176 70710097info@litelog.deConnexion

Glossar

Entdecken Sie zentrale Begriffe zu Anwesenheitserfassung und Wachpatrouillen. Das LiteLog Glossar erklärt digitale Zeiterfassung klar und verständlich.

§ 17 ArbSchG

§ 17 des Arbeitsschutzgesetzes verpflichtet Beschäftigte, erkannte Gefahren und Mängel unverzüglich zu melden. LiteLog bietet dafür digitale Meldewege, die direkt in Rundgänge, Ereignisberichte oder Totmann-Systeme eingebettet sind. So können Sicherheitsmitarbeitende Risiken dokumentieren, Verantwortliche informieren und Nachweise über eingeleitete Maßnahmen hinterlegen – vollständig nachvollziehbar im Audit-Trail.

So funktioniert es

  • Meldung erfassen: Mitarbeitende dokumentieren Gefahren per App mit Foto, Text und Standort.
  • Verantwortliche benachrichtigen: Das System sendet automatisch einen Push-Alarm an die zuständige Person.
  • Maßnahmen hinterlegen: Der Verantwortliche dokumentiert eingeleitete Schritte direkt im System.
  • Nachverfolgung: Offene Meldungen bleiben sichtbar, bis sie abgeschlossen und quittiert sind.

Warum ist das wichtig?

Arbeitgeber müssen nachweisen, dass Meldungen über Gefahren eingegangen und bearbeitet wurden. Papiermeldungen gehen verloren oder werden verzögert bearbeitet. LiteLog schafft eine durchgängige Nachweiskette von der Meldung bis zur Erledigung.

Verwandte Begriffe

Häufig gestellte Fragen

Gilt § 17 ArbSchG nur für Sicherheitsdienste?
Nein. Die Meldepflicht betrifft alle Beschäftigten in allen Branchen. Im Sicherheitsdienst ist sie besonders relevant wegen der häufigen Alleinarbeit.

Was passiert, wenn eine Meldung ignoriert wird?
Der Arbeitgeber haftet für unterlassene Schutzmaßnahmen. LiteLog dokumentiert jede Meldung und deren Bearbeitungsstatus.

Können Mitarbeitende anonym melden?
LiteLog bietet die Möglichkeit, Meldungen mit eingeschränkter Sichtbarkeit der Identität zu erfassen. Die genaue Konfiguration liegt beim Unternehmen.

Weiterführend

Audit-Trail & Audit-Log

Ein Audit-Trail – auch Audit-Log genannt – dokumentiert jede relevante Aktion in LiteLog mit Zeitstempel, Benutzer und Kontext. Dadurch lässt sich jederzeit nachvollziehen, wer welche Information erstellt, geändert oder bestätigt hat. Die Protokolle sind manipulationssicher gespeichert und bilden die Grundlage für eine revisionssichere Archivierung. Für Sicherheitsdienstleister entsteht so ein lückenloser Nachweisstrom, der interne Kontrollen und externe Prüfungen zuverlässig unterstützt.

So funktioniert es

  • Automatische Erfassung: Jeder Check-in, jede Bearbeitung und jede Freigabe wird protokolliert.
  • Unveränderbare Speicherung: Einträge können nachträglich nicht gelöscht oder verändert werden.
  • Zeitstempel und Nutzerkennung: Jeder Eintrag enthält Datum, Uhrzeit und die verantwortliche Person.
  • Filterbare Ansicht: Einsatzleiter durchsuchen das Log nach Zeitraum, Objekt oder Mitarbeitendem.

Warum ist das wichtig?

Auftraggeber und Behörden verlangen nachprüfbare Belege über erbrachte Leistungen. Ohne Nachweiskette fehlt die Grundlage für Abrechnungen und Haftungsfragen. LiteLog erzeugt diese Nachweiskette automatisch und erfüllt damit die Anforderungen der GoBD an digitale Aufzeichnungen.

Verwandte Begriffe

Häufig gestellte Fragen

Kann ein Audit-Trail nachträglich verändert werden?
Nein. Revisionssichere Systeme wie LiteLog speichern Einträge unveränderbar. Jede Manipulation würde die digitale Signatur brechen.

Wie lange werden Audit-Logs aufbewahrt?
LiteLog speichert Protokolle gemäß den gesetzlichen Aufbewahrungsfristen. Die GoBD verlangt mindestens zehn Jahre.

Wer hat Zugriff auf den Audit-Trail?
Nur berechtigte Personen mit entsprechender Rolle. Zugriffsrechte werden über das Berechtigungskonzept gesteuert.

Weiterführend

Digitale/Elektronische Signatur

Eine digitale beziehungsweise elektronische Signatur versieht jeden Eintrag der Anwesenheits- oder Rundgangsdokumentation mit einem kryptografisch gesicherten Fingerabdruck. LiteLog erzeugt diese Signaturen automatisch, sobald ein Check-in, ein Kontrollpunkt oder ein Bericht abgeschlossen wird. Manipulationen werden dadurch sofort sichtbar, weil jede nachträgliche Änderung die Signatur ungültig machen würde. So entsteht ein rechts- und auditsicherer Nachweis über alle dokumentierten Vorgänge.

So funktioniert es

  • Automatische Erzeugung: Bei jedem abgeschlossenen Vorgang erstellt LiteLog eine Signatur im Hintergrund.
  • Hash-Wert: Ein kryptografischer Hash wird über die Daten gebildet. Jede Änderung erzeugt einen abweichenden Hash.
  • Verkettung: Signaturen sind chronologisch verkettet. Eine Lücke oder Änderung fällt sofort auf.
  • Prüfbarkeit: Auditoren können die Signaturkette jederzeit verifizieren.

Warum ist das wichtig?

Digitale Nachweise sind nur so belastbar wie ihr Schutz vor Manipulation. Ohne Signatur lässt sich nicht beweisen, dass ein Eintrag unverändert ist. LiteLog erfüllt mit automatischen Signaturen die Anforderungen der GoBD an revisionssichere Aufzeichnungen.

Verwandte Begriffe

Häufig gestellte Fragen

Muss ich die Signatur manuell auslösen?
Nein. LiteLog signiert automatisch. Mitarbeitende bemerken keinen zusätzlichen Aufwand.

Erfüllt die Signatur die Anforderungen der eIDAS-Verordnung?
LiteLog nutzt fortgeschrittene elektronische Signaturen gemäß eIDAS. Für qualifizierte Signaturen ist ein externer Zertifikatsanbieter erforderlich.

Was passiert bei einem Systemausfall?
Daten werden lokal zwischengespeichert und nach Wiederherstellung der Verbindung signiert und synchronisiert.

Weiterführend

Digitales Wachbuch

Ein digitales Wachbuch ersetzt das klassische Papier-Wachbuch durch eine elektronische Lösung zur Dokumentation von Vorfällen, Rundgängen und Schichtübergaben. Alle Einträge werden in Echtzeit erfasst, zentral gespeichert und sind sofort für alle Beteiligten verfügbar. Das Ergebnis: weniger Papierchaos, schnellere Reaktionszeiten und eine revisionssichere Dokumentation.

So funktioniert es

  • Sicherheitsmitarbeiter erfassen Vorfälle, Beobachtungen und Übergaben direkt über die LiteLog-App.
  • Jeder Eintrag wird automatisch mit Zeitstempel, GPS-Position und Benutzerkennung versehen.
  • Fotos und Sprachnotizen lassen sich direkt an den Eintrag anhängen.
  • Die Einsatzleitung sieht alle Meldungen in Echtzeit im Dashboard.
  • Schichtübergaben werden digital dokumentiert – kein handschriftliches Protokoll mehr nötig.

Warum ist das wichtig?

Papier-Wachbücher gehen verloren, sind schwer lesbar und bieten keinen Schutz vor nachträglicher Änderung. Ein digitales Wachbuch schafft Transparenz für Auftraggeber und erfüllt die Anforderungen an eine revisionssichere Dokumentation. Mit LiteLog wird jeder Vorfall sofort sichtbar – auch für Disponenten, die nicht vor Ort sind.

Verwandte Begriffe

Häufig gestellte Fragen

Kann das digitale Wachbuch das Papier-Wachbuch vollständig ersetzen?
Ja. LiteLog erfüllt alle Anforderungen an die lückenlose Dokumentation und bietet darüber hinaus Echtzeit-Zugriff und revisionssichere Archivierung.

Wie schnell sind Einträge für die Einsatzleitung sichtbar?
Sofort. Neue Einträge erscheinen in Echtzeit im Dashboard und können bei Bedarf als Push-Alarm an die verantwortlichen Personen weitergeleitet werden.

Funktioniert das digitale Wachbuch auch ohne Internetverbindung?
Ja. Einträge werden lokal gespeichert und automatisch synchronisiert, sobald die Verbindung wiederhergestellt ist.

Weiterführend

Echtzeit-Tracking

Echtzeit-Tracking bezeichnet die GPS-basierte Positionserfassung von Einsatzkräften und Außendienstteams in kurzen Intervallen. In LiteLog werden Standortdaten alle 15 Sekunden aktualisiert und auf einem zentralen Dashboard dargestellt. So weiß die Einsatzleitung jederzeit, wo sich das Personal befindet – und kann bei Abweichungen sofort reagieren.

So funktioniert es

  • Die LiteLog-App erfasst die GPS-Position des Mitarbeiters in konfigurierbaren Intervallen ab 15 Sekunden.
  • Positionen werden live auf einer Kartenansicht im Dashboard angezeigt.
  • Geofencing-Zonen lösen automatisch Benachrichtigungen aus, wenn ein Mitarbeiter den definierten Bereich betritt oder verlässt.
  • Historische Bewegungsdaten stehen als Bericht für Auswertungen und Nachweise bereit.
  • Alle Standortdaten werden DSGVO-konform verarbeitet und verschlüsselt übertragen.

Warum ist das wichtig?

Ohne Echtzeit-Überblick bleiben Abweichungen vom Einsatzplan unbemerkt – bis es zu spät ist. Echtzeit-Tracking ermöglicht schnelle Disposition, erhöht die Sicherheit der Mitarbeiter und liefert Auftraggebern transparente Leistungsnachweise. LiteLog verbindet Live-Positionen mit Kontrollpunkt-Scans zu einem lückenlosen Einsatzbild.

Verwandte Begriffe

Häufig gestellte Fragen

Wie genau ist das GPS-Tracking in LiteLog?
Die Genauigkeit hängt vom Endgerät ab und liegt typischerweise bei 3 bis 10 Metern. In Kombination mit NFC- oder QR-Scans an Kontrollpunkten entsteht ein präzises Einsatzbild.

Ist Echtzeit-Tracking DSGVO-konform?
Ja. LiteLog verarbeitet Standortdaten zweckgebunden und verschlüsselt. Zugriffsrechte lassen sich granular konfigurieren, sodass nur berechtigte Personen die Positionen sehen.

Funktioniert das Tracking auch in Gebäuden?
GPS ist in Innenräumen eingeschränkt. LiteLog ergänzt das Tracking durch NFC- und QR-Code-Scans an Kontrollpunkten, um auch in Gebäuden eine lückenlose Dokumentation sicherzustellen.

Weiterführend

EuGH-Urteil zur Arbeitszeiterfassung

Der Europäische Gerichtshof (EuGH) hat 2019 entschieden, dass Arbeitgeber ein objektives, verlässliches und zugängliches System zur Arbeitszeiterfassung bereitstellen müssen. LiteLog erfüllt diese Vorgaben, indem Arbeitszeiten automatisch dokumentiert, mit digitalen Signaturen gesichert und zentral ausgewertet werden können. Unternehmen schaffen so Transparenz für Mitarbeitende, Kunden und Aufsichtsbehörden.

So funktioniert es

  • Check-in und Check-out: Mitarbeitende erfassen Beginn und Ende der Arbeitszeit per App-Scan.
  • Automatische Berechnung: LiteLog berechnet Arbeits-, Pausen- und Überstunden.
  • Digitale Signatur: Jeder Zeiteintrag wird revisionssicher signiert.
  • Zentrale Auswertung: Einsatzleiter sehen alle Zeiten im Dashboard und exportieren Berichte.

Warum ist das wichtig?

Das BAG hat 2022 bestätigt, dass die Pflicht zur Arbeitszeiterfassung bereits gilt. Unternehmen ohne digitales System riskieren Bußgelder und Nachweislücken. LiteLog liefert eine sofort einsetzbare Lösung, die sowohl das EuGH-Urteil als auch die GoBD-Anforderungen erfüllt.

Verwandte Begriffe

Häufig gestellte Fragen

Gilt die Pflicht für alle Unternehmen?
Ja. Das EuGH-Urteil betrifft alle Arbeitgeber in der EU, unabhängig von Größe oder Branche.

Reicht eine Excel-Tabelle als Zeiterfassung?
Nein. Das System muss objektiv und verlässlich sein. Manuelle Tabellen erfüllen diese Anforderung in der Regel nicht.

Welche Strafen drohen bei Verstößen?
Bußgelder variieren je nach Bundesland und Schwere des Verstoßes. Zudem drohen Nachforderungen bei Betriebsprüfungen.

Weiterführend

Geofencing

Geofencing beschreibt die automatische Überprüfung, ob sich eine Person während eines Check-ins innerhalb eines definierten geografischen Bereichs befindet. LiteLog legt dafür virtuelle Zäune rund um Objekte, Kontrollpunkte oder Patrouillenrouten an. Erfolgt der Check-in außerhalb dieser Zone, warnt das System und verhindert optional die Bestätigung. So wird sichergestellt, dass Nachweise tatsächlich am richtigen Ort erbracht werden.

So funktioniert es

  • Zone definieren: Im Dashboard wird ein Radius um den Kontrollpunkt festgelegt (z. B. 50 Meter).
  • GPS-Abgleich: Beim Scan prüft die App die aktuelle Position gegen die hinterlegte Zone.
  • Warnung bei Abweichung: Liegt der Standort außerhalb, erhält der Mitarbeitende einen Hinweis.
  • Protokollierung: Jeder Geofencing-Status wird im Rundgangsbericht dokumentiert.

Warum ist das wichtig?

Ohne Standortprüfung lässt sich nicht belegen, dass ein Kontrollpunkt tatsächlich vor Ort besucht wurde. Geofencing schließt diese Lücke und schützt vor Fehlbuchungen. LiteLog kombiniert Geofencing mit NFC-Scans für eine doppelte Standortverifizierung.

Verwandte Begriffe

Häufig gestellte Fragen

Wie genau ist Geofencing?
Die Genauigkeit hängt vom GPS-Empfang ab. In der Regel liegt die Abweichung bei 5 bis 15 Metern. In Gebäuden kann die Genauigkeit geringer sein.

Funktioniert Geofencing auch ohne Internetverbindung?
Die GPS-Ortung funktioniert offline. Die Daten werden synchronisiert, sobald wieder eine Verbindung besteht.

Kann ich den Radius individuell anpassen?
Ja. Jeder Kontrollpunkt kann einen eigenen Geofencing-Radius erhalten, angepasst an die örtlichen Gegebenheiten.

Weiterführend

GoBD

Die GoBD (Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form) legen fest, wie digitale Geschäftsunterlagen in Deutschland aufbewahrt werden müssen. LiteLog unterstützt Sicherheitsunternehmen dabei, diese Anforderungen zu erfüllen: Daten werden unveränderbar dokumentiert, lückenlos protokolliert und revisionssicher archiviert. Damit sind digitale Wachbücher und Arbeitszeitnachweise GoBD-konform.

So funktioniert es

  • Unveränderbarkeit: Einmal gespeicherte Daten können nicht überschrieben oder gelöscht werden.
  • Lückenlose Protokollierung: Jede Aktion wird mit Zeitstempel und Nutzerkennung erfasst.
  • Nachvollziehbarkeit: Änderungen sind stets erkennbar und auf ihren Ursprung zurückführbar.
  • Aufbewahrungsfristen: LiteLog archiviert Daten für die gesetzlich vorgeschriebene Dauer von zehn Jahren.

Warum ist das wichtig?

Bei Betriebsprüfungen oder Rechtsstreitigkeiten müssen Unternehmen belegen, dass ihre digitalen Aufzeichnungen vollständig und unverändert sind. Fehlende GoBD-Konformität kann zu Schätzungen und Bußgeldern führen. LiteLog liefert die technische Grundlage für rechtssichere Dokumentation.

Verwandte Begriffe

Häufig gestellte Fragen

Gilt die GoBD nur für Buchführung?
Nein. Die GoBD betrifft alle steuerlich relevanten digitalen Aufzeichnungen. Dazu gehören auch Arbeitszeitnachweise und Leistungsberichte.

Was bedeutet Revisionssicherheit konkret?
Revisionssicher heißt: Daten sind vollständig, richtig, zeitgerecht, geordnet und unveränderbar gespeichert.

Muss ich mein System zertifizieren lassen?
Eine offizielle GoBD-Zertifizierung gibt es nicht. Entscheidend ist, dass das System die Grundsätze nachweisbar einhält.

Weiterführend

Kontrollpunkt

Ein Kontrollpunkt ist ein festgelegter Ort, an dem Sicherheitskräfte oder anwesende Servicekräfte routinemäßig Überprüfungen durchführen, um den ordnungsgemäßen Zustand von Anlagen, Gebäuden oder Prozessschritten zu dokumentieren. Dabei werden Zeitpunkt, Ort und etwaige Besonderheiten elektronisch protokolliert und in Tourenberichten zusammengefasst.

So funktioniert es

  • Kontrollpunkt anlegen: Im LiteLog-Dashboard wird der Standort definiert und ein NFC-Tag oder QR-Code zugewiesen.
  • Vor-Ort-Scan: Mitarbeitende halten ihr Smartphone an den Tag oder scannen den Code.
  • Daten erfassen: Optional werden Fotos, Checklisten oder Freitextnotizen ergänzt.
  • Automatische Zuordnung: Das System ordnet den Scan der geplanten Tour und dem Objekt zu.
  • Bericht erstellen: Alle Scans fließen in den Rundgangsbericht ein.

Warum ist das wichtig?

Kontrollpunkte bilden das Rückgrat jeder Kontrolltour. Ohne definierte Punkte fehlt die Nachvollziehbarkeit. LiteLog macht jeden Kontrollpunkt revisionssicher dokumentierbar und ermöglicht die sofortige Erkennung ausgelassener Stationen.

Verwandte Begriffe

Häufig gestellte Fragen

Wie viele Kontrollpunkte kann ich anlegen?
Es gibt keine Obergrenze. LiteLog verwaltet beliebig viele Kontrollpunkte pro Objekt.

Was passiert, wenn ein Kontrollpunkt übersprungen wird?
Das System erkennt die Abweichung und kann automatisch einen Push-Alarm an die Leitstelle senden.

Welche Technologien eignen sich für Kontrollpunkte?
NFC-Tags sind am weitesten verbreitet. Alternativ funktionieren QR-Codes oder Bluetooth-Beacons.

Weiterführend

Nachweiskette

Eine Nachweiskette ist eine lückenlose Abfolge dokumentierter Ereignisse, die den Verlauf eines Vorgangs von Anfang bis Ende belegt. Sie stellt sicher, dass jede Handlung – etwa ein Kontrollrundgang oder eine Vorfallmeldung – zeitlich, örtlich und personenbezogen nachvollziehbar ist. Im Streitfall oder bei Audits dient die Nachweiskette als belastbare Grundlage.

So funktioniert es

  • LiteLog verknüpft jeden Eintrag automatisch mit Zeitstempel, GPS-Position und Benutzeridentität.
  • Digitale Signaturen bestätigen die Urheberschaft und verhindern nachträgliche Manipulation.
  • Alle Einträge sind chronologisch verkettet – Lücken werden sofort sichtbar.
  • Fotos, Notizen und Checklisten-Ergebnisse werden direkt am Ereignis gespeichert.
  • Exportierte Berichte bilden die vollständige Kette in einem prüfungstauglichen Format ab.

Warum ist das wichtig?

Ohne durchgehende Nachweiskette verlieren Dokumente ihre Beweiskraft. Versicherungen, Auftraggeber und Behörden erwarten heute lückenlose Belege. Mit LiteLog entsteht die Nachweiskette automatisch im Arbeitsalltag – ohne zusätzlichen Dokumentationsaufwand für das Einsatzpersonal.

Verwandte Begriffe

Häufig gestellte Fragen

Wann brauche ich eine Nachweiskette?
Immer dann, wenn Handlungen gegenüber Dritten belegt werden müssen – etwa bei Versicherungsfällen, Kundenreklamationen oder behördlichen Kontrollen.

Wie verhindert LiteLog Lücken in der Kette?
Durch automatische Zeitstempel und GPS-Verknüpfung bei jedem Scan oder jeder Eingabe. Fehlende Einträge werden im Dashboard sofort als Abweichung angezeigt.

Kann die Nachweiskette nachträglich verändert werden?
Nein. Einmal gespeicherte Einträge sind unveränderlich. Korrekturen erzeugen einen neuen Datensatz mit Verweis auf das Original.

Weiterführend

NFC-Tag

NFC (Near Field Communication) ist eine Spezialform von RFID für die Nahfeldkommunikation bis etwa 10 cm. Ein NFC-Tag ist ein passiver Chip, der Daten speichert und sie beim Anlegen an ein NFC-fähiges Gerät überträgt. Typische Anwendungsfälle sind kontaktloses Bezahlen, Zutrittskontrolle und schnelle Datenaustausch-Szenarien.

So funktioniert es

  • Tag anbringen: Ein NFC-Tag wird am Kontrollpunkt befestigt (Wand, Tür, Anlage).
  • Smartphone anlegen: Mitarbeitende halten ihr Gerät an den Tag. Die Erkennung dauert unter einer Sekunde.
  • Datenübertragung: Der Tag überträgt seine eindeutige ID an die LiteLog-App.
  • Nachweis erzeugen: Die App speichert Zeitstempel, GPS-Position und Tag-ID als revisionssicheren Beleg.

Warum ist das wichtig?

NFC-Tags erfordern physische Nähe zum Kontrollpunkt. Remote-Scans sind ausgeschlossen. Das macht die Technologie fälschungssicher und ideal für Rundgangsnachweise. LiteLog unterstützt NFC-Tags ohne zusätzliche Hardware – jedes moderne Smartphone reicht aus.

Verwandte Begriffe

Häufig gestellte Fragen

Wie langlebig sind NFC-Tags?
NFC-Tags haben keine Batterie und halten in der Regel über zehn Jahre. Sie sind wetterfest und wartungsfrei.

Kann ein NFC-Tag kopiert werden?
LiteLog verwendet verschlüsselte Tag-IDs. Ein einfaches Kopieren ist nicht möglich.

Was ist der Unterschied zwischen NFC und QR-Code?
NFC erfordert physische Nähe (unter 10 cm). QR-Codes können theoretisch fotografiert und von einem anderen Ort gescannt werden. NFC ist daher fälschungssicherer.

Weiterführend

Pünktlichkeitsbewertung

Die Pünktlichkeitsbewertung bezeichnet die automatische Klassifizierung von An- und Abmeldungen in Bezug auf die geplante Schichtzeit. Statt einer einfachen Ja/Nein-Bewertung ordnet das System jeden Check-in und Check-out einem von drei Status zu: Zu früh, Pünktlich oder Zu spät.

So funktioniert es

  • Zu früh: Der Mitarbeiter hat sich vor dem Schichtbeginn (bei Anmeldung) bzw. vor dem Schichtende (bei Abmeldung) angemeldet.
  • Pünktlich: Die An- oder Abmeldung liegt innerhalb der konfigurierten Toleranz um die Schichtzeit.
  • Zu spät: Die An- oder Abmeldung liegt nach der Toleranz.

Zusätzlich berechnet das System die Abweichung in Minuten — z. B. -30 Minuten (30 Minuten zu früh) oder +10 Minuten (10 Minuten zu spät). Die Bewertung bezieht sich immer auf die tatsächliche Schichtzeit, nicht auf die Grenzen des Anmelde- oder Abmeldefensters.

Abgrenzung zum Anmeldefenster

Das Anmeldefenster definiert einen Zeitraum, in dem die Anmeldung als pünktlich gilt (z. B. 10 Minuten vor bis 5 Minuten nach Schichtbeginn). Die Pünktlichkeitsbewertung nutzt diesen Zeitraum als Toleranz, misst die Abweichung aber am Schichtbeginn selbst. So sieht ein Verantwortlicher: „Der Mitarbeiter kam 5 Minuten vor Schichtbeginn" — nicht nur „war im Fenster".

Besonderheit: Frühankünfte

Wer vor dem Anmeldefenster erscheint und zum Zeitpunkt des Fensterbeginns noch arbeitet, wird für die Anforderungsbewertung als anwesend gezählt. Der Pünktlichkeitsstatus zeigt trotzdem korrekt „Zu früh" an.

Warum ist das wichtig?

Manuelle Pünktlichkeitsbewertung ist zeitaufwändig, subjektiv und fehleranfällig. Automatische Bewertung schafft Transparenz, Fairness und nachvollziehbare Dokumentation — insbesondere in schichtbasierten Organisationen wie Sicherheitsdiensten, Reinigungsunternehmen und Pflegeeinrichtungen.

Verwandte Begriffe

Häufig gestellte Fragen

Was ist der Unterschied zwischen Pünktlichkeitsstatus und Anmeldefenster?
Das Anmeldefenster definiert, wann eine Anmeldung toleriert wird. Der Pünktlichkeitsstatus zeigt, wie weit die Anmeldung vom Schichtbeginn abweicht — in drei Stufen (Zu früh, Pünktlich, Zu spät) und als minutengenaue Abweichung.

Können Pünktlichkeitsdaten exportiert werden?
Ja. Pünktlichkeitsstatus und Abweichung sind Teil der Arbeitszeitauswertung und können als CSV exportiert werden.

Funktioniert die Bewertung auch bei 24/7-Schichtbetrieb?
Ja. Bei mehreren Schichten am selben Objekt ordnet das System jede Anmeldung automatisch der nächstliegenden Schicht zu und bewertet die Pünktlichkeit entsprechend.

Push-Alarm

Ein Push-Alarm ist eine sofortige Benachrichtigung auf dem Smartphone oder Kontrollzentrum, die LiteLog automatisch bei Abweichungen oder Vorfällen auslöst. Beispiele sind verpasste Kontrollpunkte, Notrufe, Totmann-Alarme oder Geofencing-Verletzungen. Verantwortliche erhalten so in Echtzeit alle wichtigen Informationen, können Anweisungen an das Team geben und Maßnahmen dokumentieren. Die Alarmhistorie fließt in den Audit-Trail ein und bleibt nachvollziehbar.

So funktioniert es

  • Regeln definieren: Im Dashboard werden Auslöser festgelegt (z. B. Kontrollpunkt nicht gescannt, Geofencing-Verstoß).
  • Empfänger zuweisen: Alarme gehen an definierte Personen oder Gruppen.
  • Sofortige Zustellung: Die Benachrichtigung erscheint als Push-Notification auf dem Smartphone.
  • Reaktion dokumentieren: Empfänger können den Alarm quittieren und Maßnahmen hinterlegen.

Warum ist das wichtig?

Verzögerungen bei der Alarmierung können schwerwiegende Folgen haben. Push-Alarme verkürzen die Reaktionszeit auf Sekunden. LiteLog stellt sicher, dass kein Vorfall unbemerkt bleibt und jede Reaktion dokumentiert wird.

Verwandte Begriffe

Häufig gestellte Fragen

Kann ich Push-Alarme nach Priorität staffeln?
Ja. LiteLog unterscheidet zwischen Hinweisen, Warnungen und kritischen Alarmen mit unterschiedlichen Eskalationsstufen.

Was passiert, wenn ein Alarm nicht quittiert wird?
Nicht quittierte Alarme werden automatisch eskaliert. Eine zweite Benachrichtigung geht an den nächsten Verantwortlichen.

Werden Push-Alarme auch bei schlechtem Empfang zugestellt?
Alarme werden in eine Warteschlange gestellt und zugestellt, sobald eine Verbindung besteht.

Weiterführend

Revisionssicherheit

Revisionssicherheit beschreibt die Eigenschaft digitaler Aufzeichnungen, nachträglich nicht unbemerkt veränderbar zu sein. Unternehmen müssen geschäftsrelevante Dokumente so aufbewahren, dass sie bei einer Prüfung vollständig, nachvollziehbar und ordnungsgemäß vorliegen. In Deutschland regeln unter anderem die GoBD die konkreten Anforderungen an die revisionssichere Archivierung.

So funktioniert es

  • Jede Aktion in LiteLog wird mit Zeitstempel, Benutzer-ID und Gerätekontext protokolliert.
  • Einmal gespeicherte Einträge sind unveränderlich – Korrekturen erzeugen einen neuen Datensatz mit Verweis auf das Original.
  • Alle Protokolle werden verschlüsselt in ISO-27001-zertifizierten Rechenzentren in Deutschland gespeichert.
  • Automatische Prüfsummen stellen die Integrität jeder Aufzeichnung sicher.
  • Exportfunktionen liefern prüfungstaugliche Berichte auf Knopfdruck.

Warum ist das wichtig?

Fehlende Revisionssicherheit kann bei Audits, Versicherungsfällen oder Rechtsstreitigkeiten erhebliche Konsequenzen haben. Wer Rundgänge, Vorfälle und Arbeitszeiten revisionssicher dokumentiert, schützt sich vor Haftungsrisiken. LiteLog liefert den lückenlosen Nachweis – ohne zusätzlichen Aufwand im Tagesgeschäft.

Verwandte Begriffe

Häufig gestellte Fragen

Was unterscheidet Revisionssicherheit von einfacher Datensicherung?
Datensicherung schützt vor Verlust. Revisionssicherheit stellt zusätzlich sicher, dass Daten nicht unbemerkt verändert werden können und jederzeit nachvollziehbar bleiben.

Erfüllt LiteLog die GoBD-Anforderungen?
Ja. Alle Einträge werden unveränderlich gespeichert, mit Zeitstempel versehen und durch Prüfsummen geschützt. Damit erfüllt LiteLog die wesentlichen Kriterien der GoBD.

Können exportierte Berichte als Nachweis dienen?
Ja. Die Exporte enthalten sämtliche Metadaten und eignen sich für interne Audits, Versicherungsnachweise und behördliche Prüfungen.

Weiterführend

RFID-Technologie

RFID (Radio Frequency Identification) ist eine Funktechnik zur automatischen Erkennung und Verfolgung von Objekten oder Personen. Ein RFID-System besteht aus passiven oder aktiven Transpondern (Tags), einem Lesegerät und einer Antenne. Es wird in Logistik, Zugangskontrolle, Inventarisierung und vielen weiteren Bereichen eingesetzt.

So funktioniert es

  • Transponder (Tag): Ein kleiner Chip mit Antenne speichert eine eindeutige ID. Passive Tags beziehen Energie aus dem Lesegerät.
  • Lesegerät: Sendet ein Funksignal und empfängt die Antwort des Tags.
  • Reichweite: Je nach Frequenz zwischen wenigen Zentimetern und mehreren Metern.
  • Datenübertragung: Die Tag-ID wird an das angeschlossene System weitergeleitet und verarbeitet.

Warum ist das wichtig?

RFID bildet die technische Grundlage für kontaktlose Kontrollpunkt-Scans. Im Vergleich zu Barcodes funktioniert RFID ohne Sichtverbindung und ist robuster gegenüber Verschmutzung. LiteLog unterstützt sowohl RFID als auch NFC und lässt Unternehmen die passende Technologie wählen.

Verwandte Begriffe

Häufig gestellte Fragen

Was ist der Unterschied zwischen RFID und NFC?
NFC ist eine Unterform von RFID mit kürzerer Reichweite (unter 10 cm). NFC eignet sich für Smartphone-basierte Scans, RFID für größere Reichweiten.

Brauche ich ein separates RFID-Lesegerät?
Für NFC-Tags genügt ein Smartphone. Für RFID-Tags mit größerer Reichweite ist ein dediziertes Lesegerät erforderlich.

Wie sicher ist RFID gegen Manipulation?
Moderne RFID-Tags nutzen Verschlüsselung. In Kombination mit Geofencing und digitalen Signaturen bietet LiteLog mehrfache Absicherung.

Weiterführend

Totmann-Alarm

Ein Totmann-Alarm schützt Alleinarbeitende im Sicherheitsdienst, wenn sie in Not geraten oder bewegungslos bleiben. LiteLog überwacht dafür Sensoren wie Bewegungsmelder, Lage- oder Neigungssensoren sowie manuelle Notrufknöpfe. Wird innerhalb eines definierten Zeitraums keine Aktivität erkannt, löst das System automatisch einen Alarm mit Standortdaten aus. Leitstellen und Kolleg:innen können sofort reagieren und Hilfe schicken – dokumentiert im Audit-Trail.

So funktioniert es

  • Intervall festlegen: Im Dashboard wird definiert, nach wie vielen Minuten ohne Aktivität der Alarm ausgelöst wird.
  • Sensorüberwachung: Die App erkennt Bewegung über Beschleunigungssensoren des Smartphones.
  • Voralarm: Vor dem eigentlichen Alarm erscheint eine Warnung. Der Mitarbeitende kann sie bestätigen.
  • Alarmierung: Ohne Bestätigung wird ein Alarm mit GPS-Position an die Leitstelle gesendet.
  • Dokumentation: Der gesamte Vorgang wird revisionssicher protokolliert.

Warum ist das wichtig?

Alleinarbeit im Sicherheitsdienst birgt erhebliche Risiken. Stürze, Überfälle oder medizinische Notfälle bleiben ohne Überwachung unbemerkt. LiteLog erfüllt mit dem Totmann-Alarm die Anforderungen aus § 17 ArbSchG und schützt Mitarbeitende zuverlässig.

Verwandte Begriffe

Häufig gestellte Fragen

Kann der Totmann-Alarm versehentlich ausgelöst werden?
Durch den Voralarm hat der Mitarbeitende Zeit zur Bestätigung. Fehlalarme werden so minimiert.

Funktioniert der Alarm auch ohne Mobilfunknetz?
Die Sensorüberwachung läuft lokal. Der Alarm wird gesendet, sobald wieder eine Verbindung besteht. In kritischen Bereichen empfiehlt sich ein Standort mit stabilem Empfang.

Ist der Totmann-Alarm gesetzlich vorgeschrieben?
Für Alleinarbeitsplätze mit erhöhter Gefährdung schreibt die DGUV Regel 112-139 geeignete Überwachungsmaßnahmen vor.

Weiterführend

Was ist ein Wächterkontrollsystem?

Ein Wächterkontrollsystem ist eine digitale Lösung zur Planung, Durchführung und Auswertung von Kontrolltouren durch Sicherheits- und Servicemitarbeitende. Es ersetzt manuelle Stempeluhren durch mobile Datenerfassung per App, ermöglicht Echtzeit-Monitoring, GPS-basiertes Tracking und automatisierte Berichterstellung.

So funktioniert es

  • Touren planen: Einsatzleiter definieren Routen, Kontrollpunkte und Zeitfenster im Dashboard.
  • Kontrollpunkte scannen: Vor Ort scannen Mitarbeitende NFC-Tags oder QR-Codes per Smartphone.
  • Echtzeit-Überwachung: Jeder Scan wird mit GPS-Koordinaten und Zeitstempel an die Leitstelle übertragen.
  • Vorfälle dokumentieren: Fotos, Freitexte und digitale Signaturen ergänzen den Rundgangsbericht.
  • Berichte generieren: Das System erstellt revisionssichere Nachweise automatisch als PDF oder CSV.

Warum ist das wichtig?

Sicherheitsdienstleister stehen unter Nachweispflicht gegenüber Auftraggebern und Behörden. Ein digitales Wächterkontrollsystem liefert lückenlose, revisionssichere Dokumentation. LiteLog verbindet Tourenplanung, Alarmierung und Berichterstellung in einer Plattform und reduziert so Verwaltungsaufwand und Fehlerquellen.

Verwandte Begriffe

Häufig gestellte Fragen

Was kostet ein digitales Wächterkontrollsystem?
Die Kosten hängen von Nutzeranzahl und Funktionsumfang ab. LiteLog bietet flexible Preismodelle ab wenigen Euro pro Mitarbeitendem und Monat.

Brauche ich spezielle Hardware?
Nein. Ein handelsübliches Smartphone mit NFC-Funktion reicht aus. Zusätzlich werden NFC-Tags oder QR-Codes an Kontrollpunkten angebracht.

Wie schnell kann ich LiteLog einführen?
Die Einrichtung dauert in der Regel wenige Stunden. Kontrollpunkte anlegen, Tags anbringen, App installieren – fertig.

Weiterführend

LiteLog Glossar | Anwesenheit und Wachpatrouillen