Datenblatt

Seite 2 von 5
Siemens Industry, Inc.
Bild 2. Wichtigste Datensätze und Systemkomponenten.
Die Compliance-Lösung bezieht sich auf jeden
Datensatz über den ganzen Lifecycle von der
Erstellung über den Transfer ins GA-System bis zum
langfristigen Lifecycle-Management und der
Archivierung. Die Compliance-Lösung beinhaltet eine
Serie von Komponenten und Vorgängen, die
zusammen arbeiten. Ein Fehlen eines Elements erhöht
das Risiko der Nichterfüllung der Compliance
beträchtlich.
Elektronische und digitale Unterschriften
Elektronische Unterschriften beziehen sich auf die
digitale Darstellung einer Unterschrift, die für die
Autorisierung oder "Signatur" eines elektronischen
Berichts erforderlich ist.. Diese Funktionalität ist für
elektronische Autorisierung für Compliance-Reporting
reserviert. Digitale Unterschriften, die sich oft auf
Aktivitäten wie Benutzer-ID/Passwort zum
Nachverfolgen von Änderungen beziehen oder Zugriff
auf Systemfunktionen gewähren, werden durchgängig
in der Compliance-Lösung angewendet und dürfen
nicht mit der elektronischen Unterschrift verwechselt
werden. So erfordert z.B. das Einfügen einer
elektronischen Unterschrift in ein Dokument eine
digitale Unterschrift (Benutzername/Passwort).
Compliance-Lösung
Technische Elemente
Die technologischen Elemente der Compliance-
Lösung enthalten die kombinierten Features sowie die
wichtigsten Komponenten des GA-Systems. Dies sind
die Controller-Firmware, die Insight
Managementstationssoftware und die InfoCenter
Suite. Während eine Komponente so implementiert
werden kann, dass sie innerhalb ihres
Funktionsbereichs kompatibel ist, müssen alle
Komponenten so implementiert sein, dass eine
wirksame und möglichst umfassende Compliance
erreicht werden kann.
Insight Compliance Support-Option (CSO)
Die Compliance Support-Option für Insight stellt
Funktionalität für detailliertes Tracking von
Änderungen und Löschungen von überwachten
Objekten bereit. Mit dieser Option kann verfolgt
werden, welche Eigenschaft eines Objekts geändert
wurde, der Wert vor und nach der Änderung, der
Grund für die Änderung, wer diese autorisiert und von
wo aus, diese durchgeführt wurde. Die wichtigsten
Features der CSO sind die Überwachung von
Objekten und erweitertes Logging.
Überwachte Objekte: Die folgenden Objekttypen
können als überwacht bezeichnet werden:
Datenpunkt, Trenddefinition,
Trenderfassungsbericht, Benutzerkonto oder
PPCL-Programm. Änderungen und Löschungen
von überwachten Objekten entsprechen einer
Warnung, die ein Benutzerpasswort und/oder ein
Überwachungspasswort (benutzerdefiniert)
erfordert, damit die Änderung oder Löschung
vollzogen werden kann. Abhängig davon, wie ein
Objekt aufgesetzt ist, werden Benutzer, die
versuchen ein Objekt zu löschen oder zu ändern,
gewarnt und dürfen den Vorgang fortsetzen oder
müssen ihr Passwort eingeben und/oder einen
Administrator mit entsprechenden Rechten für die
Passworteingabe anrufen. Jede Änderung oder
Löschung eines überwachten Objekts erfordert die
Eingabe des Änderungsgrundes, welcher
permanent zum elektronischen Datensatz
beigefügt wird.
Überwachte Objekte haben Revisionsnummern,
die automatisch von der Insight-Software gepflegt
werden. Jede Bearbeitung eines überwachten
Objekts erhöht die Revisionsnummer automatisch.
Die Revisionsnummern können als Mittel zur
Nachverfolgung von Objekten als Alternative oder
Ergänzung von Druckdokumenten verwenden. Die
Revisionsnummer wird im Systemaktivitäts-Log,
auf PPCL-Programmen, gedruckten Grafiken und
verschiedenen Berichten angezeigt..
Erweiterte Logging- und Audit-Trails: Die
folgenden Informationen werden im
Systemaktivitäts-Log bei der Änderung oder
Löschung eines überwachten Objekts erfasst:
Eigenschaft Beschreibt, welcher Teil eines
überwachten Objekts geändert wurde.
Vorher Zeigt den Eigenschaftenwert des
überwachten Objekts vor der
Änderung/Löschung.
Nachher Zeigt den Eigenschaftenwert des
überwachten Objekts nach der
Änderung/Löschung.
Änderungsgrund Zeigt, warum ein
überwachtes Objekt geändert oder gelöscht
wurde oder weitere Informationen zum
Änderungsgrund.
Autorisiert durch Zeigt das Konto der Person
an, die die Änderung oder Löschung eines
überwachten Objekts autorisierte. Ist keine
solche Autorisierung erforderlich, bleibt das
Feld leer.
Ort Zeigt die Managementstation oder den
Controller an, wo eine Aktion an einem
überwachten Objekt durchgeführt wurde. Ist
ein Benutzer über einen Terminalserver
angemeldet, enthält das Feld den Namen des
Terminal-Clients (d.h. des Computers, von
dem aus der Benutzer die Änderung
vornahm), nicht den Namen des
Terminalservers.