Metrohm 840 PC Control 5.0 / Touch Control Benutzerhandbuch
Seite 39

3
Bedienung
PC Control / Touch Control
29
thode kann erst dann auf Stufe 2 unterschrieben werden, wenn sie be-
reits auf Stufe 1 unterschrieben wurde. Wenn Methoden prüfen und
Methoden freigeben aktiviert sind, kann der Anwender verschiedene
Methoden entweder auf Stufe 1 oder auf Stufe 2 unterschreiben, nicht
aber dieselbe Methode gleichzeitig auf Stufe 1 und auf Stufe 2. Hat der
Anwender die Methode auf Stufe 2 unterschrieben, erhält sie den Status
"freigegeben". Wird für einen Anwender Unterschriften löschen akti-
viert, ist dieser berechtigt, Unterschriften zu löschen. Dies ist aber nur
bei Methoden möglich, die auf Stufe 2 unterschrieben wurden. Alle Un-
terschriften werden gelöscht und die Methode erhält den Status "ge-
speichert".
Unter Optionen Methode/Eigenschaften können die Methoden unter-
schrieben werden. Das Vorgehen ist unter Kap. 3.16.3 beschrieben.
Durch Klicken auf [Unterschreiben Bestimmung] gelangen Sie in den
Editierdialog zur Vergabe von Berechtigungen zum Unterschreiben von
Bestimmungen. Diese Einstellungen sind aber nur wirksam, wenn Sie
mit Login und Passwort arbeiten.
Analog zu den Methoden können Sie hier angeben, ob der Anwender
berechtigt ist, Bestimmungen auf Stufe 1 zu unterschreiben, d. h. Be-
stimmungen zu prüfen, und/oder ob er berechtigt ist, Bestimmungen
freizugeben, d. h. auf Stufe 2 zu unterschreiben. Ist Unterschriften
löschen aktiviert, ist der Anwender berechtigt, Unterschriften zu lö-
schen. Wie bei den Methoden ist dies nur möglich, wenn eine Bestim-
mung bereits auf Stufe 2 unterschrieben wurde.
Bestimmungen können unter Weitere Bestimmungsdaten/Eigen-
schaften unterschrieben werden. Das Vorgehen ist unter Kap. 3.18.4
beschrieben.
Achtung!
Wenn Sie mit
Login arbeiten, ist die Anwenderadministration nur
für Anwender mit Administratorrechten zugänglich. Achten Sie also
darauf, dass mindestens zwei Anwender Administratorrechte besitzen,
damit möglichst immer einer von beiden verfügbar ist. Deponieren Sie
die Zugangsberechtigung für einen Anwender mit Administratorrech-
ten an einem sicheren Ort, so dass im Notfall darauf zugegriffen wer-
den kann.