Ein Überblick über die Sicherheitsoptionen von Tulip
  • 04 Nov 2023
  • 4 Minuten zu lesen
  • Mitwirkende

Ein Überblick über die Sicherheitsoptionen von Tulip


Article Summary

Verwenden Sie diesen Leitfaden, um die verschiedenen Sicherheitsoptionen zu verstehen, die für jede Art von Tulip-Einsatz verfügbar sind.

Die meisten Tulip-Kunden verwenden Frontline Operations Apps, um Daten von ihren Produktionslinien zu erfassen. Das bedeutet, dass viele Geräte, auf denen Tulip-Software läuft, mit dem Netzwerk Ihres Unternehmens kommunizieren müssen, um Daten zu speichern und möglicherweise abzurufen.

Dies führt zu vielen neuen Sicherheitsüberlegungen, da sowohl Bediener als auch Produktionsingenieure Tulip verwenden werden. Diese Sicherheitsüberlegungen finden auf mehreren Ebenen der Tulip-Plattform und Ihres Netzwerks statt:

  • Server-Ebene: Wo befinden sich die Server, auf denen Tulip läuft und die Ihre Daten speichern?
  • Netzwerkebene: Wie können einzelne Tablets, Laptops und Maschinen mit den Servern kommunizieren, auf denen Tulip läuft?
  • Konto-Ebene: Wer kann auf die Daten in einem Tulip-Konto zugreifen und sie ändern?
  • Edge Device-Ebene: Wie teilt Ihr Edge Device Daten mit der Tulip-Plattform?
  • Tulip-App-Ebene: Wer kann auf jede Tulip-App zugreifen und sie ändern?
  • Geräte-Ebene: Wer darf auf Tulip auf einem Laptop oder Tablet zugreifen, auf dem die Tulip-Software läuft?

Im Folgenden finden Sie eine kurze Anleitung, wie Tulip mit jeder der oben genannten Kategorien umgeht.

Diese Strategien decken sowohl die Sicherheits- als auch die Compliance-Anforderungen ab.

Server-Ebene

Es gibt vier Möglichkeiten, die Tulip-Software einzusetzen: 1. Amazon Web Services (AWS) Wolke 2. Amazon Web Services GovCloud 3. Azure Web Services-Wolke

Die Standardmethode für den Einsatz von Tulip ist ein Cloud-Einsatz entweder in Amazon Web Services oder Azure. Bei einer Cloud-basierten Bereitstellung kann das technische Support-Team von Tulip Ihr Konto überwachen und Sie warnen, wenn Tulip aufgrund einer internen IT-Änderung oder aus einem anderen Grund keine Verbindung zu Ihrem Netzwerk herstellen kann.

Für GxP-Kunden, die ein privates Cloud-Hosting mit eigenem Mietvertrag wünschen, bieten wir diese Option an. Diese Option bietet dieselben Sicherheitsmaßnahmen wie eine normale Cloud-Umgebung, bietet aber zusätzliche Compliance-Vorteile. In der Vergangenheit bot Tulip Optionen für vollständig private Cloud- und On-Premise-Installationen an. Diese Optionen wurden eingestellt und das Ende der Lebensdauer wurde im April 2022 erreicht.

Netzwerk-Ebene

Damit Geräte, auf denen Tulip-Software läuft, mit einem Server kommunizieren können, der die Tulip-Plattform hostet, muss Ihr Netzwerk bestimmte Anforderungen erfüllen. Bitte lesen Sie diesen Leitfaden für IT-Anforderungen, um zu sehen, ob Ihr Netzwerk diese Standards erfüllt.

Bei einem Einsatz vor Ort ist Ihr IT-Team für die Sicherheit Ihres Netzwerks verantwortlich. Bei einer Cloud-basierten Bereitstellung gelten für Sie die Sicherheitsrichtlinien von Amazon Web Services.

Konto-Ebene

Tulip verfügt über 4 Ebenen von Benutzerrollen bei "Standard"- und "Professional"-Tarifen und 8 Ebenen von Rollen bei Enterprise-Tarifen. Lesen Sie mehr über die Verwaltung von Benutzerrollen hier

Der Zugang kann in drei verschiedene Kategorien eingeteilt werden:

  1. Benutzer, die sowohl auf Tulip als auch auf den Tulip Player zugreifen können
  2. Betrachter, die nur Assets in Tulip betrachten können
  3. Operatoren, die nur auf den Tulip Player zugreifen können

Sie müssen diese Benutzer, Operatoren und Betrachter einzeln zu Tulip in den Einstellungen hinzufügen oder mit Active Directory integrieren, um Einschränkungen in Tulip auf der Grundlage der Benutzerrechte in Active Directory zu erstellen.

Stellen Sie sich vor, Sie möchten Tulip in mehreren Fabriken und Abteilungen einsetzen und Sie möchten die Benutzerrechte für jede Fabrik einschränken.

Da das aktuelle Berechtigungssystem von Tulip jedem Benutzer erlaubt, Anwendungen zu erstellen und zu bearbeiten, können Sie mehrere Tulip-Konten verwenden, um die Berechtigungen zu kontrollieren. Wenn Ihr Unternehmen zum Beispiel "Acme" heißt und Sie Fabriken in New York und Boston haben, können Sie zwei Konten verwenden:

  1. acme-newyork.tulip.co
  2. acme-boston.tulip.co

Ebene der Edge-Geräte

Ihr Unternehmen zieht vielleicht ein Edge Device in Betracht, um entweder die Maschinen in Ihrer Werkstatt zu überwachen oder Geräte an den Arbeitsplätzen der Mitarbeiter zu integrieren.

Tulip stellt einige Anforderungen, damit sich Ihr Edge Device mit den Tulip-Servern verbinden kann. Bitte lesen Sie den Abschnitt "Edge Devices" in unserem IT-Anforderungshandbuch für weitere Details.

Tulip-App-Ebene

Obwohl alle Administratoren Apps erstellen und aktualisieren können, kann ein App-Ersteller die Bearbeitungsrechte für seine spezifische App einschränken.

Die Registerkarte Permissions in der App-Übersichtsansicht jeder App ermöglicht es dem Ersteller, die Rechte aller anderen Administratoren für diese bestimmte App zu bestimmen. Außerdem kann er einzelnen Administratoren bestimmte Berechtigungen erteilen.

Zusätzlich bietet Tulip eine Approval Funktion auf Kontoebene. Diese verhindert, dass neue Versionen von Anwendungen freigegeben werden, bis eine bestimmte Gruppe von vordefinierten Administratoren ihre Zustimmung gegeben hat. Dadurch wird sichergestellt, dass die Anwendungen erst dann in der Werkstatt verwendet werden, wenn ein Mitglied der Qualitäts- oder Compliance-Abteilung die Genehmigung erteilt hat.

Geräteebene

Sie möchten vielleicht kontrollieren, welche Apps auf jedem Laptop oder Tablet in Ihrer Werkstatt verfügbar sind.

Auf der Registerkarte Shop Floor von Tulip können Sie virtuelle Stationen erstellen, mit denen Sie die Nutzung von Tulip für bestimmte Laptops und Tablets einschränken können. Außerdem können Sie damit in Echtzeit überwachen, welche Anwendungen von den Mitarbeitern verwendet werden.

Darüber hinaus ermöglicht der LDAP-Kontrollmodus und die SAML-Integration von Tulip Ihren Active Directory-Benutzern und SSO-Integrationen die sofortige Nutzung von Tulip durch die Eingabe ihrer Active Directory-Anmeldedaten.

Vorschriften/Rückverfolgbarkeit/Audit

Obwohl alle oben genannten Funktionen Ihnen helfen, die gesetzlichen Anforderungen zu erfüllen, müssen Sie auch Daten zur Verfügung stellen, um den Verlauf der Nutzung von Tulip durch Ihre Mitarbeiter zu zeigen.

Tulip stellt Daten zur Verfügung, um die GxP-Normen zu erfüllen. Die Daten werden durch alle in den obigen Abschnitten aufgeführten Funktionen erstellt und dann an einem zentralen Ort verfolgt. Sie sind für jeden Administrator Ihres Tulip-Kontos zugänglich.

Für weitere Details benutzen Sie bitte das Chat-Tool unten rechts auf dieser Seite, um einen Tulip-Mitarbeiter zu kontaktieren.


Haben Sie gefunden, wonach Sie gesucht haben?

Sie können auch auf community.tulip.co Ihre Frage stellen oder sehen, ob andere eine ähnliche Frage hatten!


War dieser Artikel hilfreich?