3 arbeit mit celsius beenden, Sicherheitsfunktionen der celsius-fda-version – Memmert CELSIUS 10 FDA Benutzerhandbuch

Seite 52

Advertising
background image

52

CELSIUS 10 FDA-Edition

8.3 Arbeit mit CELSIUS beenden

Die Arbeit mit CELSIUS können Sie beenden

über „Datei“

→“Ende“

durch Schließen des Programmfensters

die Tastenkombination Alt + F4

Wenn noch ein Schrank angemeldet oder ein geöffnetes Temperier-

profil noch nicht gesichert ist, erscheint eine Warnmeldung:
Wenn Sie die Abfrage mit Ja bestätigen, werden offene Temperierprofile ungesichert geschlos-

sen. Wenn Sie abbrechen wollen, Klicken Sie Nein. Sichern Sie offene Temperierprofile (siehe

Seite 44) und melden Sie angemeldete Schränke ab (siehe Seite 57).

Wenn die Option „Einstellungen beim Beenden sichern“ (siehe Seite 57) aktiviert ist, werden

bei der Programmbeendigung über „Datei“

→“Ende“ die Zuordnung der Schnittstellen zu

den Schränken und deren Konfigurationen bei Programm ende automatisch gespeichert.

9. Sicherheitsfunktionen der CELSIUS-FDA-Version

9.1 Rückverfolgbarkeit durch eine geschützte Audit-Trail-Datei

Die Audit-Trail-Daten werden in einer

verschlüsselten Datei gespeichert, die

im HTML-Format exportiert und

damit in einem beliebigen Internet-

Browser betrachtet oder ausgedruckt

werden kann.
Der zu exportierende Zeitbereich

kann festgelegt werden. Ebenso

kann ausgewählt werden, ob die Ak-

tivitäten von einem bestimmten oder

die von allen CELSIUS-Benutzern

angezeigt werden.
Die Audit-Trail-Funktion kann aufge-

rufen werden über den Menüeintrag

„Sicherheit“

→“Audit Trail“:

““

Alle wesentlichen Funktionen und

Aktivitäten werden im Audit-Trail

gespeichert. Dazu gehören:

Erfolgreiche und fehlerhafte An- und Abmeldevorgänge

Erstellung und Änderung von Profil- und Protokolldateien

Temperierprofil starten, anhalten und beenden

Aktionen in CELSIUS, die nur mit zugewiesenen Rechten durchgeführt werden dürfen

Ausführen von elektronischen Unterschriften (Signaturen)
Aktionen, die über das Betriebssystem durchgeführt werden, können dabei nicht erkannt

werden, etwa das Löschen von Dateien, falls der Benutzer über die dazu erforderlichen

Rechte verfügt (z. B. Systemadministrator).

Advertising