Sicherheitsprüfpunkte für Prüfplan konfigurieren
Erläuterung
Der Zweck von Security Checkpoints besteht darin, zusätzliche Sicherheit in einer bestimmten Funktion, Methode oder einem bestimmten Geschäftsablauf bereitzustellen. Mit einem aktivierten Security Checkpoint für eine Funktion muss sich der aktuelle Anwender erneut authentifizieren, um die Funktion zu erfüllen. Wenn ein Security Checkpoint erfolgreich passiert wurde, wird ein Security Checkpoint Log erstellt, das ein Protokoll der durchgeführten Maßnahmen bildet.
Security Checkpoints können für die folgenden Aktivitäten der Prüfpläne und Analysen konfiguriert werden:
- Eine Prüfplanvorlage wird aktiviert – Security Checkpoint QUAMAN_CTRL_PLAN_TMPL_ACTIVATE.
- Genehmigung eines Checklistenpunkts für den Prüfplan – Security Checkpoint QUAMAN_CHECKLIST_ITEM_APPROVAL.
- Aktivieren eines Prüfplans – Security Checkpoint QUAMAN_CONTROL_PLAN_APPROVAL.
- Genehmigen eines Fertigungsauftrag-Prüfplans nach Modifikationen – Security Checkpoint QUAMAN_SO_CTRL_PLAN_APPROVAL.
- Stornieren einer Analyse – Security Checkpoint QUAMAN_CANCEL_ANALYSIS.
- Stornieren eines Datenpunkts in einer Analyse – Security Checkpoint QUAMAN_CANCEL_DATA_POINT.
- Abschließen eines Datenpunkts in einer Analyse – Security Checkpoint QUAMAN_COMPLETE_DATA_POINT.
- Bestätigen einer Analyse – Security Checkpoint QUAMAN_CONFIRM_ANALYSIS.
Sie können Security Checkpoints einzeln aktivieren und deaktivieren. Security Checkpoints können aber auch auf Systemebene aktiviert und deaktiviert werden. Klicken Sie zum Aktivieren/Deaktivieren eines Security Checkpoints auf Alte Checkpoints anzeigen, wählen Sie den spezifischen Checkpoint aus, und klicken Sie auf Aktivieren/Deaktivieren.
Voraussetzungen
Nur ein Systemadministrator kann auf die Security Checkpoints zugreifen und Security Checkpoints konfigurieren.
Auswirkungen
- Wenn der Security Checkpoint aktiv und eingeschaltet ist, wird dem Endanwender am Checkpoint ein zusätzliches Authentifizierungs-Dialogfeld angezeigt.
- Erfolgreiche Security Checkpoints werden protokolliert und können auf der Seite Security Checkpoints Log angezeigt werden.