Konfiguration von Security Checkpoints für Fertigungsaufträge

Erläuterung

Der Zweck von Security Checkpoints besteht darin, zusätzliche Sicherheit in einer bestimmten Funktion, Methode oder einem bestimmten Geschäftsablauf bereitzustellen. Mit einem aktivierten Security Checkpoint für eine Funktion muss sich der aktuelle Anwender erneut authentifizieren, um die Funktion zu erfüllen. Wenn ein Security Checkpoint erfolgreich passiert wurde, wird ein Security Checkpoint Log erstellt, das ein Protokoll der durchgeführten Maßnahmen bildet.

Security Checkpoints können für die folgenden Aktivitäten der Fertigungsaufträge konfiguriert werden:

Sie können Security Checkpoints einzeln aktivieren und deaktivieren. Security Checkpoints können aber auch auf Systemebene aktiviert und deaktiviert werden.

Voraussetzungen

Nur ein Systemadministrator kann auf die Security Checkpoints zugreifen und Security Checkpoints konfigurieren.

Auswirkungen