Elektronische Aufzeichnungen
Unterteil B – Elektronische Aufzeichnungen
Anforderungen | Anwendungshinweise | Links zu Prozeduren |
---|---|---|
Personen, die geschlossene Systeme verwenden, um elektronische Aufzeichnungen zu erstellen, zu ändern, zu pflegen oder zu übertragen, müssen Verfahren und Kontrollen anwenden, die die Authentizität, Integrität und gegebenenfalls die Vertraulichkeit elektronischer Aufzeichnungen unterstützen, und um zu bestätigen, dass der Unterzeichner den signierten Datensatz nicht ohne weiteres als nicht echt zurückweisen kann. Diese Verfahren und Kontrollen umfassen Folgendes: | ||
§11.10, Abschnitt a | ||
Validierung von Systemen zur Unterstützung der Fehlerfreiheit, Zuverlässigkeit, konsistenten beabsichtigten Leistung und der Fähigkeit, ungültige oder geänderte Datensätze zu erkennen. | Die Systemvalidierung ist ein einzigartiger Prozess und obliegt dem Kunden. Rockwell Automation kann Validierungsservices für alle während der spezifischen Systemintegration durchgeführten Validierungsaktivitäten bereitstellen. | Die Umsetzung von Maßnahmen zur Erfüllung dieser Anforderung obliegt dem Kunden. |
§11.10, Abschnitt b | ||
Die Fähigkeit, genaue und vollständige Kopien von Aufzeichnungen sowohl in von Menschen lesbarer als auch in elektronischer Form zu erstellen, die für die Inspektion, Überprüfung und das Kopieren durch die Behörde geeignet sind. Personen sollten sich an die Behörde wenden, wenn sie Fragen zur Fähigkeit derselben haben, eine solche Überprüfung und Vervielfältigung der elektronischen Aufzeichnungen durchzuführen. | FactoryTalk Optix Studio kann Datensätze für Alarme, Audits und Prozessdaten in einer externen Datenbank speichern. Alternativ können Datensätze in einer internen (eingebetteten) Datenbank gespeichert werden, wobei jedoch die Einschränkungen der Datenbank berücksichtigt werden sollten.
NOTIZ:
Weitere Informationen finden Sie in
§11.10, Abschnitt c .Für eine bessere Erkennbarkeit können Alarmfunktionen und Logiken implementiert werden, um zu verhindern, dass der Benutzer Daten eingibt, falls die Netzwerkverbindung von FactoryTalk Optix Studio zur Datenbank unterbrochen wird. Sobald die Daten an die Datenbank gesendet wurden, können Benutzer FactoryTalk® Optix-Objekte und -Knoten, entwickelte Bibliotheken und benutzerdefinierte NetLogic-Methoden zum Lesen von Datensätzen verwenden, einschließlich Datenvisualisierung, Exporte und Berichterstellung. Abfragebasierte Datenprotokollierung und Berichterstellung werden unterstützt. FactoryTalk Optix Studio enthält Berichtsfunktionen. | Weitere Informationen finden Sie unter Sitzungsaktivitätsprotokoll und -audit und den zugehörigen Unterkapiteln. Weitere Informationen finden Sie unter Datenbank und den zugehörigen Unterkapiteln. Siehe Berichte-Objekt |
§11.10, Abschnitt c | ||
Schutz von Aufzeichnungen, um deren genauen und schnellen Abruf während der gesamten Aufbewahrungsfrist der Aufzeichnungen zu ermöglichen. | Datensätze können in einer externen Datenbank gespeichert werden, wie in §11.10, Abschnitt b beschrieben. Alternativ können Datensätze in einer internen (eingebetteten) Datenbank gespeichert werden, es sollten jedoch der Speicherort, an dem die Laufzeit bereitgestellt wird, die Größe des Speicherplatzes und die Grenzwerte für Datenbankeinträge berücksichtigt werden. Bei den meisten Anwendungen ist es vorzuziehen, Datensätze in einer dedizierten externen Datenbank zu speichern, um die Einhaltung von Datenaufbewahrungsrichtlinien und Notfallwiederherstellungsverfahren zu gewährleisten. Datensätze können während der Aufbewahrungsfrist zur Ansicht, zum Ausdrucken und zum Exportieren zur Verfügung gestellt werden. Vorsichtsmaßnahmen, wie die regelmäßige Sicherung der Datenbank, sollten in die Standardarbeitsanweisungen (SOPs) der Kunden aufgenommen werden. Der Zugriff auf diese Datenbanken sollte kontrolliert werden, um die Datenintegrität zu wahren. Bei externen Datenbanken werden diese vom Datenbankadministrator verwaltet. Bei internen Datenbanken kann die automatische Sicherung über tagbasierte Controllervariablen oder ein C#-Skript eingerichtet werden, und der Zugriff auf die interne Datenbank wird durch das Sichern der Hardware und Software des Laufzeitspeicherorts verwaltet. Sowohl die Sicherungs- als auch die Wiederherstellungsfunktion können unabhängig vom Datenbanktyp verwendet werden. Beim Speichern von Anwendungsdateien zur Sicherung und Versionskontrolle bietet FactoryTalk Optix Optionen zum Speichern in einem lokalen oder Remote-Repository. Aus Gründen der Datensicherheit kann die Verwendung eines lokalen Repositorys bevorzugt werden, das von einem Administrator verwaltet wird. Obwohl im lokalen System keine Pufferung oder Zwischenspeicherung von Audit-Nachrichten erfolgt, können alternative Methoden zur Sicherstellung der Datenintegrität eingesetzt werden, z. B. durch die Installation von MQTT mit NetLogic. Wenn die Netzwerkverbindung zu FactoryTalk Optix Studio unterbrochen wird, können außerdem benutzerdefinierte Logiken implementiert werden, um die Dateneingabe durch den Benutzer zu verhindern, bis die Verbindung wiederhergestellt ist.
TIPP:
Rockwell Automation empfiehlt Vorsichtsmaßnahmen wie die regelmäßige Sicherung der Datenbank, das Erstellen von PDF-Berichten oder den Export von Daten in CSV-Dateien, sofern dies angemessen ist.
| Weitere Informationen finden Sie unter Datenlogger mit einer ODBC-Datenbank entwickeln und den zugehörigen Unterkapiteln. Weitere Informationen finden Sie unter Versionskontrolle und den zugehörigen Unterkapiteln. |
§11.10, Abschnitt d | ||
Beschränken des Systemzugriffs auf autorisierte Personen. | Die Sicherheitsstufe und die Zugriffssteuerung für Anwendungsbenutzer und -gruppen können entweder während der Entwurfszeit oder während der Laufzeit eingerichtet werden. Es ist möglich, Zugriffsdaten für verschiedene Rollen und Benutzergruppen sowie eine objektbasierte Autorisierung während der Benutzeranmeldung einzurichten. Microsoft Windows Active Directory (AD)-Benutzer und -Gruppen können mit der FactoryTalk Optix-Anwendung für eine zentralisierte Benutzerverwaltung genutzt werden.
NOTIZ:
Weitere Informationen finden Sie in
§11.10, Abschnitt g .Für eine Vorbeugung unbeabsichtigter Zugriffe sollte darüber hinaus der Systemzugriff durch Sicherung der Laufzeit, der Hardware und der Software verwaltet werden. Diese Maßnahmen dienen dazu, unbefugten Zugriff auf Datendateien zu verhindern. | Weitere Informationen finden Sie unter Authentifizierung und den zugehörigen Unterkapiteln. Weitere Informationen finden Sie unter Benutzer, Gruppen und Rollen und den zugehörigen Unterkapiteln. Vergewissern Sie sich, dass Sie das Standardpasswort des System Managers für den Zugriff auf geschlossene Systeme geändert haben.
NOTIZ:
Informationen zur Änderung des Standardpassworts des System Managers finden Sie in den Benutzerhandbüchern zu OptixPanel Standard, OptixPanel Compact und Eingebettetes Edge-Computing.
|
§11.10, Abschnitt e | ||
Verwendung sicherer, computergenerierter Audit-Trails mit Zeitstempel zur unabhängigen Aufzeichnung von Datum und Uhrzeit von Bedienereingaben und Aktionen, die elektronische Aufzeichnungen erstellen, ändern oder löschen. Änderungen der Aufzeichnungen dürfen die zuvor aufgezeichneten Informationen nicht verdecken. Diese Audit-Trail-Dokumentation ist mindestens so lange aufzubewahren, wie es für die betreffenden elektronischen Aufzeichnungen erforderlich ist, und muss der Behörde zur Überprüfung und zum Kopieren zur Verfügung stehen. | Jede in FactoryTalk Optix Studio ausgeführte Eingabe und Aktivität kann zusammen mit einer Reihe von Details nachverfolgt werden, wie z. B. Datum und Uhrzeit des Vorgangs, Name des angemeldeten Benutzers, der die Aktion ausgeführt hat, Vorgangstyp und alle vorherigen und aktualisierten Werte, die sich auf ein Element nach einer bestimmten Aktion beziehen. Der Benutzername und der vollständige Name des Bedieners werden auch für elektronische Signaturen verfolgt. Der FactoryTalk Optix Signier-Workflow besteht aus einem mehrstufigen Signaturprozess, der Bestätigung sowie Optionen für einfaches und doppeltes Signieren umfasst. Dieser Workflow ermöglicht die Protokollierung von Benutzerkommentaren. Die automatische Zeitsynchronisierung der Laufzeitanwendung sollte ebenfalls so eingerichtet werden, dass sie von einem NTP-Server gelesen werden kann, um genaue Zeitstempel zu erhalten.
TIPP:
Es wird dringend empfohlen, einen Aufbewahrungszeitraum für alle Audit-Trail-Datensätze zu definieren.
| Weitere Informationen finden Sie unter Audit-Signierung und den zugehörigen Unterkapiteln. Weitere Informationen finden Sie unter Sitzungsaktivitätsprotokoll und -audit und den zugehörigen Unterkapiteln. |
§11.10, Abschnitt f | ||
Verwendung von Überprüfungen des Betriebssystems, um die zulässige Sequenzierung von Schritten und Ereignissen zu erzwingen. | FactoryTalk Optix Studio unterstützt Sicherheit auf Bildschirm- und Tag-Ebene. Darüber hinaus kann die Signier-Workflow-Bibliothek verwendet werden, um sicherzustellen, dass bei der Sequenzierung von Schritten und Ereignissen eine elektronische Signatur eingegeben wird. Jede Anwendung kann so entwickelt werden, dass sie vom Benutzer initiierte Betriebsprüfungen unterstützt, für die Bildschirmsicherheit erforderlich ist. | Weitere Informationen finden Sie unter Bestätigungsdialogfeld ausarbeiten und den zugehörigen Unterkapiteln. Weitere Informationen finden Sie unter Benutzerspezifische Schnittstelle ausarbeiten und den zugehörigen Unterkapiteln. Weitere Informationen finden Sie unter Audit-Signierung und den zugehörigen Unterkapiteln. |
§11.10, Abschnitt g | ||
Verwendung von Berechtigungsprüfungen, um sicherzustellen, dass nur autorisierte Personen das System verwenden, einen Datensatz elektronisch signieren, auf den Vorgang oder das Eingabe- oder Ausgabegerät des Computersystems zugreifen, einen Datensatz ändern oder den betreffenden Vorgang ausführen können. | FactoryTalk Optix ermöglicht die Interaktion mit dem lokalen LDAP- oder AD-Controller, um eine domänenbasierte Anmeldung zu ermöglichen. In FactoryTalk Optix können sowohl AD-Gruppen als auch -Benutzer genutzt werden. Die Benutzer sind verpflichtet, alle administrativen Verfahren zur Regelung des berechtigten Zugriffs auf das System zu implementieren. FactoryTalk Optix Studio und Runtime ermöglichen die Erstellung von Benutzern und Gruppen mit unterschiedlichen Rollen und Sicherheitsstufen sowie die Festlegung von Richtlinien, um den Zugriff auf bestimmte HMI-Funktionen zu gewährleisten. Einige Elemente können für eingeschränkte Benutzer, Gruppen oder Rollen deaktiviert werden.
NOTIZ:
Weitere Informationen finden Sie in
§11.10, Abschnitt d .Viele in FactoryTalk Optix Studio verfügbare Grafikobjekte können so konfiguriert werden, dass eine elektronische Signatur erforderlich ist. Letzteres kann so konfiguriert werden, dass sich der Bediener erneut authentifiziert muss oder dass sowohl der Bediener als auch ein Mitglied einer vorkonfigurierten Genehmigergruppe sich erneut authentifizieren müssen, um den elektronischen Signaturprozess abzuschließen. | Weitere Informationen finden Sie unter Bestätigungsdialogfeld ausarbeiten und den zugehörigen Unterkapiteln. Weitere Informationen finden Sie unter Benutzerspezifische Schnittstelle ausarbeiten und den zugehörigen Unterkapiteln. Weitere Informationen finden Sie unter Authentifizierung und den zugehörigen Unterkapiteln. |
§11.10, Abschnitt h | ||
Verwendung von Geräteprüfungen (z. B. Terminal), um gegebenenfalls die Gültigkeit der Quelle der Dateneingabe oder der Betriebsanweisung zu bestimmen. | FactoryTalk Optix Studio stellt Funktionen wie die Anmeldung durch den Bediener und die elektronische Signatur durch die Signier-Workflow-Bibliothek bereit, um die Quelle der Dateneingabe zu überprüfen. Informationen zum Terminalstandort können auch mithilfe der IP-Adresse des verbundenen Clients (bei Verwendung des Web-Präsentationsmoduls) oder anderer lokaler Clientinformationen erfasst werden, z. B. mithilfe des Systemobjekts oder unter Verwendung von C#-Code, um Projektlogiken entsprechend dem verwendeten Gerät auszuführen oder zu überwachen. | Weitere Informationen finden Sie unter Audit-Signierung und den zugehörigen Unterkapiteln. Weitere Informationen finden Sie unter Eingeschränkte lineare Anzeige ausarbeiten und den zugehörigen Unterkapiteln. |
§11.10, Abschnitt i | ||
Feststellung, dass Personen, die elektronische Aufzeichnungen und elektronische Signatursysteme entwickeln, pflegen oder verwenden, über die entsprechende Ausbildung, Weiterbildung und Erfahrung verfügen, um die ihnen zugewiesenen Aufgaben auszuführen. | Die Kunden sind dafür verantwortlich, geeignete Mitarbeiter einzustellen und zu schulen, die über die entsprechende Ausbildung, Weiterbildung und Erfahrung verfügen, um die zugewiesenen Aufgaben auszuführen. FactoryTalk® Optix unterstützt diese Anforderung, indem überprüft wird, dass nur Benutzern mit den entsprechenden Sicherheitsberechtigungen Zugriff auf das System gewährt wird. FactoryTalk Optix Studio ermöglicht die Nachverfolgung einzelner Überwachungsprotokolle und bietet die Möglichkeit, einzelne Objekte oder Komponenten für einzelne Benutzer oder Gruppen zu aktivieren oder zu deaktivieren.
NOTIZ:
Die Verantwortung für die Einstellung und Bereitstellung einer angemessenen Schulung von Mitarbeitern obliegt dem Kunden.
| Weitere Informationen finden Sie unter Benutzerspezifische Schnittstelle ausarbeiten und den zugehörigen Unterkapiteln. |
§11.10, Abschnitt j | ||
Die Festlegung und Einhaltung schriftlicher Richtlinien, die Einzelpersonen zur Rechenschaft ziehen und sie für Handlungen verantwortlich machen, die unter ihren elektronischen Signaturen eingeleitet werden, um die Fälschung von Datensätzen und Unterschriften festzustellen. | Kunden sollten Richtlinien und Verfahren implementieren, die die Bedeutung elektronischer Signaturen in Bezug auf die individuelle Verantwortung und die Folgen von Fälschungen sowohl für das Unternehmen als auch für den Einzelnen darlegen. FactoryTalk® Optix unterstützt diese Anforderung durch die Bereitstellung einer ein- oder mehrstufigen Signier-Workflow-Vorlage, über die einzelne Variablen geändert oder mögliche Änderungen validiert werden können.
TIPP:
Es wird dringend empfohlen, Richtlinien für ein- oder mehrstufige Signier-Workflows zu implementieren.
| Die Umsetzung von Maßnahmen zur Erfüllung dieser Anforderung obliegt dem Kunden. |
§11.10, Abschnitt k | ||
Verwendung geeigneter Kontrollen für die Systemdokumentation, einschließlich: | ||
§11.10, Abschnitt k, 1 | ||
Angemessene Kontrollen für die Verteilung, den Zugriff und die Verwendung der Dokumentation für den Betrieb und die Wartung des Systems. | FactoryTalk Optix Studio stellt eine Online-Supportdokumentation bereit. Alle Dokumentationsänderungen werden in einem speziellen FT Hub-Abschnitt protokolliert. Die Dokumente sind auch im FTOptix-Desktop-Installationspaket integriert und nach der Installation offline verfügbar. Änderungen werden in den Versionshinweisen protokolliert. |
NOTIZ:
Wenden Sie sich an das technische Supportteam.
|
§11.10, Abschnitt k, 2 | ||
Revisions- und Änderungskontrollverfahren zur Aufrechterhaltung eines Audit-Trails, der die zeitliche Entwicklung und Änderung der Systemdokumentation dokumentiert. | Rockwell Automation unterstützt bei der Bereitstellung und Verteilung der korrekten Versionierung der Produktdokumente. |
NOTIZ:
Wenden Sie sich an das technische Supportteam.
|
Anforderungen | Anwendungshinweise | Links zu Prozeduren |
---|---|---|
Personen, die offene Systeme zur Erstellung, Änderung, Pflege oder Übertragung elektronischer Aufzeichnungen verwenden, müssen Verfahren und Kontrollen anwenden, die die Authentizität, Integrität und gegebenenfalls Vertraulichkeit elektronischer Aufzeichnungen vom Zeitpunkt ihrer Erstellung bis zu ihrem Eingang unterstützen. Zu diesen Verfahren und Kontrollen gehören gegebenenfalls die in §11.10 genannten Verfahren und zusätzliche Maßnahmen wie die Verschlüsselung von Dokumenten und die Verwendung geeigneter Standards für digitale Signaturen, um die Authentizität, Integrität und Vertraulichkeit von Aufzeichnungen zu unterstützen, sofern dies unter den gegebenen Umständen erforderlich ist. | Kunden sind für die Festlegung interner Richtlinien und Verfahren verantwortlich, um die entsprechenden Kontrollen zu unterstützen, die eingerichtet werden, um die Vorschriften für ein offenes System zu erfüllen. Die Benutzerverwaltung gewährleistet die Vertraulichkeit von elektronischen Aufzeichnungen, da sie die Erstellung einer Anwendung ermöglicht, die auf der Laufzeit ausgeführt wird und auf die der Benutzer zugreifen kann. Für den Zugriff ist die Eingabe seines Benutzernamens und Passworts notwendig. Die in der Datenbank protokollierten Daten können in ein Dokument exportiert werden, das signiert und überprüft werden kann. FactoryTalk Optix Studio ermöglicht es, beliebige geheime Projektschlüssel während der Entwurfszeit zu verschlüsseln und ein Projekt im verschlüsselten Modus auf das Zielgerät herunterzuladen, um seine Integrität und Vertraulichkeit zu wahren. Benutzer können sowohl während der Entwurfszeit als auch während der Laufzeit bestimmten Gruppen zugewiesen werden, um ihnen spezifische Berechtigungen zu erteilen, auf die in verschiedenen Phasen zugegriffen werden kann.
NOTIZ:
Der Kunde ist für die Festlegung interner Richtlinien und Verfahren verantwortlich, um die entsprechenden Kontrollen zu unterstützen, die eingerichtet werden, um die Vorschriften für ein offenes System zu erfüllen. Der Zugriff auf FactoryTalk Optix Studio erfordert einen entsprechenden Benutzernamen und ein Passwort, unabhängig davon, ob der Kunde ein geschlossenes oder ein offenes System implementiert.
|
Anforderungen | Anwendungshinweise | Links zu Prozeduren |
---|---|---|
§11.50, Abschnitt a | ||
Signierte elektronische Aufzeichnungen müssen Informationen im Zusammenhang mit der Unterzeichnung enthalten, aus denen eindeutig Folgendes hervorgeht: | ||
§11.50, Abschnitt a, 1 | ||
Der gedruckte Name des Unterzeichners. | Signierte elektronische Aufzeichnungen werden durch verschiedene Standard-Aktivitätsrückmeldungen gekennzeichnet. Während der Laufzeit können in allen Ebenen des Signier-Workflows zusätzliche Notizen für weitere Informationen über die Aktion eingefügt werden. Der Audit-Trail protokolliert die vom Benutzer ausgeführten Aktionen mit einem Uhrzeit- und Datumsstempel. Zusätzlich werden der Benutzername, die ID und der vollständige Name der Person, die die Aktion ausgeführt hat, sowie die während der Entwicklung festgelegte Genehmiger-ID aufgezeichnet. | Weitere Informationen finden Sie unter Audit-Signierung und den zugehörigen Unterkapiteln. Weitere Informationen finden Sie unter Sitzungsaktivitätsprotokoll und -audit und den zugehörigen Unterkapiteln. |
§11.50, Abschnitt a, 2 | ||
Das Datum und die Uhrzeit der Ausführung der Signatur. | In den Aktivitätsprotokollen werden Datum und Uhrzeit für jede Aktion von FactoryTalk Optix Studio aufgezeichnet. | Weitere Informationen finden Sie unter Sitzungsaktivitätsprotokoll und -audit und den zugehörigen Unterkapiteln. |
§11.50, Abschnitt a, 3 | ||
Die Bedeutung, die der Signatur zugeordnet ist, wie z. B. Überprüfung, Genehmigung, Verantwortung oder Autorschaft. | Das Dialogfeld „Laufzeit der elektronischen Signatur“ von FactoryTalk Optix Studio kann so konfiguriert werden, dass die Bedeutung der Signatur angezeigt und aufgezeichnet wird. Darüber hinaus sind auch separate Signaturen der ausführenden Person und des Genehmigers möglich, und es können Kommentare zur Bedeutung der Signatur hinzugefügt werden. Der Audit-Trail zeichnet die Aktion auf, die von der Rolle des Bedieners und des Genehmigers ausgeführt wird. | Weitere Informationen finden Sie unter Sitzungsaktivitätsprotokoll und -audit und den zugehörigen Unterkapiteln. |
§11.50, Abschnitt b | ||
Die in den Absätzen a 1, a 2 und a 3 dieses Abschnitts genannten Elemente unterliegen den gleichen Kontrollen wie bei elektronischen Aufzeichnungen. Sie sind als Teil jeder für Menschen lesbaren Form der elektronischen Aufzeichnung (z. B. elektronische Anzeige oder Ausdruck) aufzunehmen. | Das Aktivitätsprotokoll kann zur Laufzeit eingesehen oder ausgedruckt und gespeichert werden. Im Protokoll werden der Benutzername, die Uhrzeit, die ausgeführte Aktion und ggf. weitere Felder angezeigt. Diese Felder können in jeder Datenberichterstattung verwendet werden, einschließlich der Verwendung eines Tools eines Drittanbieters. Der Logger der Signier-Workflow-Aktivität kann für die Datenberichterstattung mit einer Datenbank verbunden oder alternativ als HMI-Ereignislogger-Datenraster heruntergeladen werden. | Weitere Informationen finden Sie unter Sitzungsaktivitätsprotokoll und -audit und den zugehörigen Unterkapiteln. Siehe Berichte-Objekt |
Anforderungen | Anwendungshinweise | Links zu Prozeduren |
---|---|---|
Elektronische Signaturen und handschriftliche Unterschriften, die für elektronische Aufzeichnungen geleistet werden, müssen mit den entsprechenden Aufzeichnungen verknüpft sein. Dies stellt sicher, dass die Signaturen nicht auf herkömmliche Weise herausgeschnitten, kopiert oder anderweitig übertragen werden können, um die Aufzeichnungen zu fälschen. | Alle Datensätze sind automatisch mit einer bestimmten Benutzeridentität verknüpft, die angibt, wer die jeweilige Aktion ausgeführt hat.
TIPP:
Datensätze im Speicher sollten durch Benutzernamen und Passwort geschützt werden.
| Weitere Informationen finden Sie unter Sitzungsaktivitätsprotokoll und -audit und den zugehörigen Unterkapiteln. |
Rückmeldung geben