Online Software Handbuch

BookmarkIndexPrint
Contents
Display Legacy Contents


Sicherheitseinstellungen

Die Sicherheitseinstellungen ermöglichen die zusätzliche Konfiguration des Sicherheitsmoduls. Die Datenzugriffsregeln, die Versionsverwaltung und das Aktivitätslog können in diesem Dialog aktiviert bzw. konfiguriert werden. Der Dialog Sicherheitseinstellungen sieht folgendermaߟen aus:

Bestandteile der Sicherheitseinstellungen

Folgende Optionen sind verfügbar:

Datenzugriffsregeln

Die Datenzugriffsregeln können hier aktiviert/deaktiviert werden.

  • Datenzugriffsregeln aktivieren
    Über diese Checkbox werden die Datenzugriffsregeln aktiviert oder deaktiviert.

  • Passwortauthentifizierung zur Datensignierung aktivieren
    Aktiviert die passwortgestützte Datensignierung. Der Benutzer muss sein Passwort eingeben um ein Datenobjekt signieren zu können.

Versionsverwaltung

Die Datenversionsverwaltung kann hier aktiviert oder deaktiviert werden.

  • Datenversionsverwaltung aktivieren:
    Aktiviert die Datenversionsverwaltung. Es wird eine Kopie des Objekts angelegt bevor eine Ąnderung durchgeführt wird. Damit wird der Verlauf der Objektänderungen verfügbar und jegliche Ąnderungen am Objekt können später rückgängig gemacht werden.

Aktivitätslog

Steuert die Optionen der Aktivitätsprotokollierung. Das Aktivitätslog kann hier aktiviert oder deaktiviert werden. Alle in der Anwendung durchgeführte Aktionen werden in einer Logdatei und/oder in der Ereignisanzeige des Betriebssystems protokolliert. Die Log-Datei kann über den Befehl "Aktuelles Aktivitätslog anzeigen" im Menü Sicherheit angezeigt, exportiert oder gedruckt werden.

  • Protokollierung in Datei:
    Aktiviert die Protokollierung und schreibt in eine Log-Datei. Position und maximale Gröߟe der Datei können angegeben werden.

  • Protokollierung in Ereignisanzeige:
    Aktiviert die Protokollierung und schreibt in die Windows Ereignisanzeige (Systemsteuerung/Verwaltung/Ereignisanzeige). Diese Option kann separat oder zusammen mit der Log-Datei Protokollierung verwendet werden. Zielcomputer und Name des Logs müssen angegeben werden.

  • Log-Dateien archivieren:
    Aktiviert die Archivierung der Log-Dateien. ä„ltere Log-Dateien werden nicht gelöscht und verbleiben im Verzeichnis.