Puesta en marcha
56
6. Una vez se han aceptado los parámetros de configuración, se mostrará información al
respecto en el servidor web.
Debe habilitar la función para guardar los datos de configuración en el equipo para el
servidor web en "Configuración -> Config. avanzada -> Comunicación -> Ethernet -
> Configuración del servidor web; Configurar -> Sí".
9.7
Simulación
Se puede simular varias funciones/señales con fines de comprobación.
AVISO
Selección de la simulación: a la simulación de relés y el cliente WebDAV se accede
desde el menú principal en "Diagnósticos -> Simulación". A la simulación de valores
medidos se accede en el menú principal, en "Experto -> Diagnósticos -> Simulación".
Durante una simulación, se registran únicamente valores simulados. La simulación se
registra en el libro de registro de eventos.
‣
No ejecute ninguna simulación si no puede admitirse una interrupción en el registro de
valores medidos.
9.8
Concepto de protección y seguridad de acceso
Para proteger la configuración ante un acceso no autorizado tras la puesta en marcha, hay
muchas opciones para garantizar la protección de acceso a los parámetros de configuración
y las entradas del usuario. Se pueden configurar accesos y autorizaciones y asignar
contraseñas.
La protección de hardware (entrada digital, microinterruptor) y la protección por
contraseña se pueden utilizar de forma redundante.
El usuario del equipo es responsable de la protección de acceso y del concepto de
seguridad. Además de las funciones del equipo indicadas, las políticas y
procedimientos del usuario, en particular, también deben aplicarse (por ejemplo,
asignación de contraseñas, uso compartido de contraseñas, barreras de acceso físico,
etc.).
Se encuentran disponibles las siguientes opciones de protección y funciones:
• Protección por entrada de control
• Protección mediante código de acceso
• Protección mediante roles de usuario
• Protección mediante administración de usuario según "FDA 21 CFR apt. 11"
• Protección mediante microinterruptores (versión en raíl DIN)
Visión general del concepto de protección y seguridad de acceso
Protección de
Usuario
acceso
Acceso libre
-
Entrada de control
-
Cambios de
Descripción
configuración
Permitido
Sin protección, no se recomienda, son accesibles
todas las configuraciones y parámetros de
configuración del sistema.
Permitido
Protección de acceso a través de entrada digital (por
ejemplo, mediante interruptor de llave), se puede
acceder a todas las configuraciones y parámetros de
configuración del sistema si se acciona la entrada.
Memograph M, RSG45
Endress+Hauser