Eine Benutzerverwaltung für das Monitoringsystem ist wesentlicher Bestandteil der normativen Grundlagen.
Zum einen wird damit der Zugriff auf das System für einen bestimmten Kreis von Personen reguliert und zum anderen können darüber die unterschiedlichen Berechtigungsstufen umgesetzt werden. Dabei ist generell immer zwischen Lese- und Schreibrechten zu unterscheiden. Bei Systemen mit ausgeprägten Benutzerverwaltungen kann der Zugriff auf einzelne Systemfunktionen auch komplett gesperrt werden. Somit wird diesen Personen jeglicher Zugriff auf die entsprechenden Daten verweigert.
Ziel dieser Maßnahme ist die Sicherheit von sensiblen Daten, was vor allem in Bezug auf Änderungen an Einstellungen (Grenzwertänderungen) von entscheidender Bedeutung sein kann und auch muss.
Mithilfe der Benutzerverwaltung in Kombination mit dem Audit Trail ist es jederzeit möglich alle Benutzertätigkeiten, vom Einloggen bis zur Änderung von Einstellungen, nachzuvollziehen – und dies personenbezogen.
Dies schafft ein hohes Maß an Sicherheit und Nachvollziehbarkeit. Sind kritische Änderungen nicht nachvollziehbar, muss im Zweifelsfall der Herstellungsleiter dafür einstehen.
Entscheidend ist auch, dass es sich bei einem Monitoringsystem um eine qualifizierte Anlage handelt. Alle Änderungen am System müssen nachvollziehbar sein, um den qualifizierten Zustand beizubehalten.
Zu beachten ist hierbei, dass die zugewiesenen Rechte sowohl der Qualifikation der Person, als auch deren Tätigkeit angepasst werden müssen. Diese können zum Beispiel sein:
Gruppenzugänge
Bereichsabgrenzung
Wartungspersonal
Personal Lüftung / GLT
Reinigungspersonal
Administratoren
Bedienpersonal
IT-Mitarbeiter
Auszubildende/Praktikanten
Folgende Punkte sind im Vorfeld zu hinterfragen:
Wer benötigt Zugriff auf das System?
Auf welche Funktion benötigt die jeweilige Person Zugriff?
Auf welche Parameter benötigt die jeweilige Person Zugriff?
Werden Lese- oder Schreibrechte benötigt?
Bei Personen mit (fast) allen Rechten: Wer dient als Vertretung, z. B. für Alarmquittierung?
Dabei gilt:
Kritische Funktionen können zum Beispiel sein:
Grenzwerte ändern
Alarme quittieren
Geräte deaktivieren
Passiv schalten
Grundlegende Einstellungen
Unkritisch:
Diagramme anzeigen lassen
Alarm-Log anzeigen
Audit Trail auslesen
Grundsätzlich sollte vorab festgelegt werden, welche Berechtigungsstufen/-gruppen es geben soll. Für neue Mitarbeiter sollte in einer SOP festgehalten werden, wer darüber entscheidet welche Rechte diese Person erhält, wer für das Anlegen in der Software zuständig ist und wer die Person einweist (Schulung). Zusätzlich kann eine Entscheidungsmatrix hilfreich sein, mit der die Rechte zugewiesen werden.
Weitere Informationen zu diesem Thema:
Welche Normen und Vorschriften haben Bedeutung?
Umgang mit Passwörtern
Aufgaben der Anlagenbetreiber
Tipps zur praktischen Umsetzung
erhalten Sie in unserem Newsletter zum Thema „Benutzerverwaltung“.
Diesen können sie einfach per E-Mail anfordern.