Implementierung eines rollenbasierten PI-Security Konzepts
Die CTE hat erfolgreich die PI Trust Konfiguration abgelöst und ein rollenbasiertes Zugriffskonzept auf das bestehende PI System implementiert. Der Fokus lag dabei auf der Sicherstellung eines unterbrechungsfreien 24/7-Betriebs im GMP-Umfeld und der Vermeidung jeglichen Datenverlusts.
Auftrag
Der Auftrag umfasste die Implementierung eines rollenbasierten Zugriffs auf das PI System unter gleichzeitigem weitestgehendem Ersatz der PI Trusts. Besondere Herausforderungen waren dabei die strikten Anforderungen an Datenintegrität und die Vorgabe, dass der Betrieb während des Projekts ohne Unterbrechungen fortgesetzt werden muss, da es sich bei der Produktionsstätte um einen 24/7-Betrieb im GMP-Umfeld handelt. Der Auftrag beinhaltete:
Vermeidung von Datenverlust
Implementierung der Rollen: Administrator und User
IOQ-Test für den Abschluss des kundeninternen Change-Request (GMP Changemanagement)
Erstellung von Konzeptdokumentation, FS , SDS und Testplan
Vorgehen
Die Projektphasen umfassten die Aufnahme des Istzustands und eine umfassende Analyse des PI Systems. Dies umfasste u. a. die Dokumentation der verwendeten PI Interfaces, den Servicebenutzer, den Aufbau der Infrastruktur und die Beziehungen der Komponenten untereinander. Durch die Vorabreit des Kunden konnten wir uns auf die Migrationsprozedur fokussieren.
Nach der Freigabe der Dokumente wurde das rollenbasierte PI Security Konzept implementiert und die bestehenden PI Trusts nach und nach deaktiviert. Der abschliessende GMP-relevante IOQ-Test und die Übergabe bildeten den erfolgreichen Abschluss des Projekts.
Ergebnisse
Die grösste Herausforderung des Projekts war die Anforderung, dass es während der Umsetzung zu keinem Datenverlust kommen darf. Diese Herausforderung wurde erfolgreich bewältigt, unter anderem durch den Einsatz von OPC-DA für Datenübertragungen auf den PI Buffer und die Verwendung von PI Interfaces zur sicheren Datenübernahme aus einem Datenpuffer (SQL-DB oder OPC-AE). Dank unserer Erfahrung mit PI Systemen konnten wir erfolgreich ein rollenbasiertes PI Security Konzept bei unserem Kunden implementieren und somit die Grundlage für weitere spannende Projekt schaffen.
Unsere Projektphasen
Erfahren Sie mehr über unseren Entwicklungsprozess.