User guide
viii | ChemiDoc MP Imaging System with Image Lab Software
Table of Contents
Chapter 11 Using the Security Edition . . . . . . . . . . . . . . . . . . . . . . . 211
21 CFR Part 11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
Standard Mode versus Secure Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
User Names, Groups, and Roles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
Role Restrictions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
Starting Image Lab Security Edition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
Electronic Records . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
Unsecured Documents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
Secure Documents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
Modifying Secure Documents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
Signing Documents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
Document Logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
Viewing the Document Log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
Appendix A Maintenance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
UV Transilluminator Lamp and Starter Replacement . . . . . . . . . . . . . . . . . . . . . 221
Fuse Replacement. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
Appendix B Troubleshooting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
Appendix C Setting Up Users and Groups . . . . . . . . . . . . . . . . . . 227
Setting Up Image Lab Users and Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
User Accounts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
User Authentication and Group Membership . . . . . . . . . . . . . . . . . . . . . . . . . 227
Finding the name of your authentication domain . . . . . . . . . . . . . . . . . . . . . . 229
Configuring Users and Groups on a Local Computer. . . . . . . . . . . . . . . . . . . 230
Configuring Users and Groups on a Network Domain . . . . . . . . . . . . . . . . . . 234
Password Security. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238
Password Policy Setting Examples. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240
Account Lockout Policy Setting Examples . . . . . . . . . . . . . . . . . . . . . . . . . . . 240
Auditing Windows Event Logs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240
Miscellaneous Security Measures. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241