Online Software Handbuch

BookmarkIndexPrint
Contents
Display Legacy Contents


ܜbersicht Sicherheitsmodul

Dieses Kapitel vermittelt einen kurzen ܜberblick über das Sicherheitsmodul der Software. Das Sicherheitsmodul setzt die Anforderung der FDA/GXP bezüglich 21 CFR Teil 11 um und macht die Software, bei Verwendung des Moduls, entsprechend der Software-Konformitätserklärung vollständig konform zu den Vorschriften der FDR/GXP. Die Anwendung unterstützt verschiedene Sicherheitsszenarien, von der Einzelplatzinstallation und kleinen Arbeitsgruppen bis zu gröߟeren Installationen mit dediziertem Sicherheitsserver. Die Sicherheitsfunktionen der Software sind in vier Hauptbereiche aufgeteilt:

  1. Auswahl der Sicherheitsrichtlinie

  2. Benutzerverwaltung

  3. Datenzugriffssteuerung

  4. Zusätzliche Funktionen

Diese vier Bereiche geben auch die grundlegende Hierarchie des Sicherheitssystems wieder. Es muss eine Sicherheitsrichtlinie gewählt werden bevor die einzelnen Benutzer verwaltet werden können und selbstverständlich ist eine Datenzugriffssteuerung nur mit vom System autorisierten Anwendern möglich.

Auswahl der Sicherheitsrichtlinie

Vor der Verwendung der eigentlichen Sicherheitsfunktionen muss die grundlegende Sicherheitsrichtlinie ausgewählt werden. Dies geschieht über den Befehl Sicherheitsmodul konfigurieren der die Sicherheitskonfiguration startet und sich im Menü Sicherheit befindet. Die Sicherheitseinrichtung muss nicht zwingend sofort nach der Installation oder dem ersten Start der Software erfolgen, sondern kann auch zu einem späteren Zeitpunkt gestartet bzw. geändert werden. Die Software stellt drei verschiedene Sicherheitsrichtlinien zur Verfügung:

  • Keine Sicherheitsrichtlinien (Standardeinstellung)

  • Sicherheitsrichtlinien auf Anwendungsebene

  • Sicherheitsrichtlinien auf Windowsebene

Keine Sicherheitsrichtlinien

Die Einstellung 'Keine Sicherheitsrichtlinien' stellt die Standardeinstellung der Software dar. Alle Sicherheitsfunktionen sind deaktiviert und die Software verhält sich wie eine reguläre Anwendung mit allen Funktionen die über die individuelle Lizenz zur Verfügung gestellt werden. Eine höhere Sicherheitsstufe kann jederzeit über den Befehl 'Sicherheitsmodul konfigurieren' im Menü 'Sicherheit' ausgewählt werden.

Sicherheitsrichtlinien auf Anwendungsebene

Bei Verwendung der Sicherheitsrichtlinie auf Anwendungsebene werden alle Sicherheitseinstellungen von der Software selbst verwaltet. Diese Richtlinie bietet sich z.B. für Einzelplatzinstallationen an. Zunächst mussŸ ein Administrator ausgewählt werden, der anschlieߟend alle Benutzerverwaltungs- und Datenzugriffseinstellungen vornimmt. Der Administrator-Anwender ist primär für alle Verwaltungsaufgaben vorgesehen und sollte nicht als regulärer Benutzer der Software verwendet werden. Folglich schaltet das vordefinierte Zugriffsschema für den Administrator nur die Verwaltungs- und Sicherheitsfunktionen der Software frei. Der Wechsel zu anderen Sicherheitsrichtlinien ist jederzeit möglich und einmal durchgeführte Einstellungen werden gespeichert. Wird diese Richtlinie zu einem späteren Zeitpunkt erneut aktiviert, ist es möglich die früher getätigten Einstellungen wiederherzustellen.

Sicherheitsrichtlinien auf Windowsebene

Bei Verwendung der Sicherheitsrichtlinie auf Windowsebene sind die Sicherheitseinstellungen nahtlos mit denen des Windows-Betriebssystems verzahnt auf dem die Anwendung ausgeführt wird. Um die Software zu benutzen wird ein gültiges Windows-Benutzerkonto benötigt. Alle Benutzer die Zugriff auf das lokale System haben können als Anwender der Software freigegeben werden. Eine Liste aller verfügbaren Benutzer wird vom Betriebssystem oder dem LDAP-Server der IT-Infrastruktur abgefragt und der Administrator-Anwender kann Personen von dieser Liste als Benutzer der Software einfügen. Wie auch bei den Sicherheitsrichtlinien auf Anwendungsebene, muss der erste Benutzer der die Sicherheitskonfiguration ausführt zunächst einen Administrator bestimmen, der dann die Benutzerverwaltung und Datenzugriffseinstellungen für alle Anwender konfiguriert. Der Wechsel zu anderen Sicherheitsrichtlinien ist jederzeit möglich und einmal durchgeführte Einstellungen werden gespeichert. Wird diese Richtlinie zu einem späteren Zeitpunkt erneut aktiviert, ist es möglich die früher getätigten Einstellungen wiederherzustellen.

Benutzerverwaltung

Nach der Festlegung der grundlegenden Sicherheitsrichtlinie hat zunächst nur der Administrator Zugang zur Software. Er ist verantwortlich für die Verwaltung aller Benutzerkonten und die Verwaltung und die Zuweisung der Zugriffsschemen und Datenzugriffsregeln an die einzelnen Anwender. Der Administrator-Anwender ist primär für alle Verwaltungsaufgaben vorgesehen und sollte nicht als regulärer Benutzer der Software verwendet werden.
Die Benutzerverwaltung ist für beide verfügbaren Sicherheitsrichtlinien recht ähnlich. Im Falle der Sicherheitsrichtlinie auf Anwendungsebene hat der Administrator volle Kontrolle über alle Benutzer der Software. Er kann neue Benutzer erstellen, Benutzername und Passwort zuweisen und Passwortdetails steuern. Im Falle der Sicherheitsrichtlinie auf Windowsebene werden diese grundlegenden Benutzereigenschaften durch das Windows-Betriebssystem verwaltet. Stattdessen erhält der Administrator eine Auflistung aller Benutzer mit Zugriff auf das lokale Windows-System und kann Benutzer aus dieser Liste zur Verwendung der Software freigeben. Sobald der Benutzer zur Verwendung der Software autorisiert ist können detaillierte Zugriffsrechte vergeben werden. Diese reichen vom einfachen "Gast-Anwender" ohne Zugriff auf Menüfunktionen und Daten bis zum "Supervisor" mit vollem Zugriff auf Daten und Softwarefunktionen. Der Zugang zu Softwarefunktionen wird über Zugriffsschemen geregelt, der Zugang zu Daten wird durch Datenzugriffsregeln gesteuert. Einzelheiten finden Sie im Kapitel Benutzerverwaltung.

Datenzugriffssteuerung

Die Datenzugriffssteuerung besteht aus einer Datenzugriffshierarchie mit einer definierbaren Anzahl an Stufen und den zugehörigen Signaturrollen. Die Standardhierarchie ist aus vier Stufen aufgebaut: Gast, Anwender, Chemiker und Supervisor. Jede Stufe besitzt bestimmte Zugriffsregeln die mit der Signaturrolle verknüpft sind. Die Stufenzahl einer Hierarchie und die Zugriffsregeln können individuell an die jeweilige Arbeitsumgebung angepasst werden.
Jede Stufe beinhaltet die allgemeinen Zugriffsrechte Lesen, Schreiben, Kopieren und Löschen, die jeweils auf Spektren, Projekte und Kalibrierungen angewendet werden können. Benutzer die sich auf der untersten Stufe der Hierarchie (z.B. "Gast") befinden haben nur sehr eingeschränkte Rechte, Benutzer auf der obersten Stufe hingegen haben uneingeschränkten Zugriff auf die Daten. Dies entspricht dem allgemeinen Arbeitsfluߟ von niedrigen Stufen zu höheren Stufen der Hierarchie. Zum Beispiel: Der Anwender nimmt ein Spektrum auf, der Chemiker überprüft und bearbeitet das Spektrum und erstellt Kalibrierungen und der Supervisor verwaltet den vollständigen Arbeitsablauf und hat Vollzugriff auf die Daten. Weitere Einzelheiten finden Sie im Kapitel Datenzugriffssteuerung.

Zusätzliche Funktionen

Neben den Hauptsicherheitsfunktionen der Software können noch zusätzlichen Funktionen zur Datenkontrolle und Datensicherheit in Anspruch genommen werden. Alle in der Software durchgeführten Schritte können in einem Aktivitätslog protokolliert werden. Es kann zwischen der Aufzeichnung in eine spezielle Logdatei und der Protokollierung in die Ereignisanzeige des Betriebssystems gewählt werden.
Die Anwendungssperrung verhindert den unerlaubten Zugriff auf die Software. Der Anwender kann die Software manuell sperren wenn er den Arbeitsplatz verlässttttttttttttt. Alternativ kann die automatische Sperrung aktiviert werden, die die Software nach einem festgelegten Leerlaufintervall automatisch sperrt.
Bei aktivierter Datenversionsverwaltung werden bei jeder Datenbearbeitung Kopien der Originaldaten angelegt. Somit ist es möglich alle Veränderungen eines Objekts nachzuvollziehen und auch rückgängig zu machen.