Sicherheitsprüfpunkte für Prüfplan konfigurieren
Erläuterung
Der Zweck von Security Checkpoints besteht darin, zusätzliche Sicherheit in einer bestimmten Funktion,
Methode oder einem bestimmten Geschäftsablauf bereitzustellen. Mit einem aktivierten Security Checkpoint
für eine Funktion muss sich der aktuelle Anwender erneut authentifizieren, um die Funktion zu erfüllen.
Wenn ein Security Checkpoint erfolgreich passiert wurde, wird ein Security Checkpoint Log erstellt, das ein
Protokoll der durchgeführten Maßnahmen bildet.
Security Checkpoints können für die folgenden Aktivitäten der Prüfpläne und Analysen
konfiguriert werden:
- Eine Prüfplanvorlage wird aktiviert – Security Checkpoint
QUAMAN_CTRL_PLAN_TMPL_ACTIVATE.
- Genehmigung eines Checklistenpunkts für den Prüfplan – Security Checkpoint
QUAMAN_CHECKLIST_ITEM_APPROVAL.
- Aktivieren eines Prüfplans – Security Checkpoint QUAMAN_CONTROL_PLAN_APPROVAL.
- Genehmigen eines Fertigungsauftrag-Prüfplans nach Modifikationen – Security Checkpoint
QUAMAN_SO_CTRL_PLAN_APPROVAL.
- Stornieren einer Analyse – Security Checkpoint QUAMAN_CANCEL_ANALYSIS.
- Stornieren eines Datenpunkts in einer Analyse – Security Checkpoint QUAMAN_CANCEL_DATA_POINT.
- Abschließen eines Datenpunkts in einer Analyse – Security Checkpoint
QUAMAN_COMPLETE_DATA_POINT.
- Bestätigen einer Analyse – Security Checkpoint QUAMAN_CONFIRM_ANALYSIS.
Sie können Security Checkpoints einzeln aktivieren und deaktivieren. Security Checkpoints können aber
auch auf Systemebene aktiviert und deaktiviert werden. Klicken Sie zum Aktivieren/Deaktivieren eines Security
Checkpoints auf Alte Checkpoints anzeigen, wählen Sie den spezifischen Checkpoint aus, und
klicken Sie auf Aktivieren/Deaktivieren.
Voraussetzungen
Nur ein Systemadministrator kann auf die Security Checkpoints zugreifen und Security Checkpoints
konfigurieren.
Auswirkungen
- Wenn der Security Checkpoint aktiv und eingeschaltet ist, wird dem Endanwender am Checkpoint ein
zusätzliches Authentifizierungs-Dialogfeld angezeigt.
- Erfolgreiche Security Checkpoints werden protokolliert und können auf der Seite Security
Checkpoints Log angezeigt werden.