Metody zapewnienia bezpieczeństwa danych w systemie KS-SOMED

Wielkość: px
Rozpocząć pokaz od strony:

Download "Metody zapewnienia bezpieczeństwa danych w systemie KS-SOMED"

Transkrypt

1 PRZEDSIĘBIORSTWO INFORMATYCZNE KAMSOFT Katowice ul. 1-Maja 133 Tel. (032) , Fax. (032) , Metody zapewnienia bezpieczeństwa danych w systemie KS-SOMED

2 Spis treści 1. Wstęp Wymogi prawne Użytkownicy, hasła oraz opcje logowania do systemu Wybór poziomu bezpieczeństwa w KS-SOMED Tworzenie nowego użytkownika Hasła użytkowników Hasła do bazy danych Uprawnienia użytkowników Role w systemie Modyfikacja uprawnień Zabezpieczenie baz, serwerów, pomieszczeń Zabezpieczenie komputerów oraz serwerów Wykonywanie kopii baz i ich zabezpieczenie Zabezpieczenie dostępu do pomieszczeń Przeglądanie raportu zdarzeń systemu KS-SOMED...19

3 1. WSTĘP Dokument ten opisuje podstawowe sposoby zapewnienia bezpieczeństwa danych w systemie KS-SOMED. W pierwszej części przedstawione zostaną opcje logowania do systemu od najprostszych, nie wymagających podania hasła, po najbardziej rozbudowane spełniające wymagania normy PN-ISO/IEC17799 oraz ustawy o ochronie danych osobowych. Następnie opisany zostanie system nadawania uprawnień do poszczególnych funkcji i danych w systemie. Na zakończenie podane zostaną ogólne informacje na temat zabezpieczania baz, serwerów oraz pomieszczeń, w których przetwarzane są dane osobowe. 2. WYMOGI PRAWNE Najważniejszymi aktami określającymi wymogi, jakie musi spełniać system komputerowy przetwarzający dane osobowe są: - Norma PN-ISO/IEC 17799:2003 Technika informatyczna - Praktyczne zasady zarządzania bezpieczeństwem informacji. - Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych. Dziennik Ustaw 2004 r. nr 100, poz zwane dalej Rozporządzeniem - Ustawa z dnia 29 sierpnia 1997 roku o ochronie danych osobowych, z późniejszymi zmianami, tekst jednolity. Dziennik Ustaw 2002 r. nr 101 poz zwana dalej Ustawą Przedstawimy tu krótki przegląd podstawowych informacji, które pomogą w ustaleniu poziomu bezpieczeństwa oraz sposobów zabezpieczeń dla konkretnego systemu. Uwzględniając kategorie przetwarzanych danych oraz zagrożenia wprowadza się poziomy bezpieczeństwa przetwarzania danych osobowych w systemie informatycznym: - podstawowy - podwyższony - wysoki Poziom co najmniej podstawowy stosuje się, gdy: - w systemie informatycznym nie są przetwarzane dane, o których mowa w art. 27 Ustawy (artykuł ten wymienia między innymi dane o stanie zdrowia), oraz - żadne z urządzeń systemu informatycznego, służącego do przetwarzania danych osobowych nie jest połączone z siecią publiczną Poziom co najmniej podwyższony stosuje się, gdy: - w systemie informatycznym przetwarzane są dane osobowe, o których mowa w art. 27 Ustawy, oraz - żadne z urządzeń systemu informatycznego, służącego do przetwarzania danych osobowych nie jest połączone z siecią publiczną Poziom wysoki stosuje się, gdy przynajmniej jedno urządzenie systemu informatycznego, służącego do przetwarzania danych osobowych, połączone jest z siecią publiczną. W zależności od tego, którego poziomu wymaga konkretny system stosuje się następujące środki bezpieczeństwa: Środki bezpieczeństwa na poziomie podstawowym Budynki, pomieszczenia lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe zabezpiecza się przed dostępem osób nieuprawnionych na czas nieobecności w nim osób upoważnionych do przetwarzania danych osobowych. Przebywanie osób nieuprawnionych w tym obszarze jest dopuszczalne za zgodą administratora danych lub w obecności osoby upoważnionej do przetwarzania danych osobowych. W systemie informatycznym służącym do przetwarzania danych osobowych stosuje się mechanizmy kontroli dostępu do tych danych. Jeżeli dostęp do danych przetwarzanych w systemie informatycznym posiadają co najmniej dwie osoby, wówczas zapewnia się, aby: - w systemie tym rejestrowany był dla każdego użytkownika odrębny identyfikator - dostęp do danych był możliwy wyłącznie po wprowadzeniu identyfikatora i dokonaniu uwierzytelnienia System informatyczny służący do przetwarzania danych osobowych zabezpiecza się, w szczególności przed:

4 - działaniem oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego - utratą danych spowodowaną awarią zasilania lub zakłóceniami w sieci zasilającej Identyfikator użytkownika, który utracił uprawnienia do przetwarzania danych, nie może być przydzielony innej osobie. W przypadku gdy do uwierzytelniania użytkowników używa się hasła, jego zmiana następuje nie rzadziej niż co 30 dni. Hasło składa się co najmniej z 6 znaków. Dane osobowe przetwarzane w systemie informatycznym zabezpiecza się przez wykonywanie kopii zapasowych zbiorów danych oraz programów służących do przetwarzania danych. Kopie zapasowe: - przechowuje się w miejscach zabezpieczających je przed nieuprawnionym przejęciem, modyfikacją, uszkodzeniem lub zniszczeniem - usuwa się niezwłocznie po ustaniu ich użyteczności Urządzenia, dyski lub inne elektroniczne nośniki informacji, zawierające dane osobowe, przeznaczone do: - likwidacji - pozbawia się wcześniej zapisu tych danych, a w przypadku gdy nie jest to możliwe, uszkadza się w sposób uniemożliwiający ich odczytanie - przekazania podmiotowi nieuprawnionemu do przetwarzania danych - pozbawia się wcześniej zapisu tych danych, w sposób uniemożliwiający ich odzyskanie - naprawy - pozbawia się wcześniej zapisu tych danych w sposób uniemożliwiający ich odzyskanie albo naprawia się je pod nadzorem osoby upoważnionej przez administratora danych. Administrator danych monitoruje wdrożone zabezpieczenia systemu informatycznego Środki bezpieczeństwa na poziomie podwyższonym W przypadku gdy do uwierzytelniania użytkowników używa się hasła, składa się ono co najmniej z 8 znaków, zawiera małe i wielkie litery oraz cyfry lub znaki specjalne. Środki bezpieczeństwa na poziomie wysokim System informatyczny służący do przetwarzania danych osobowych chroni się przed zagrożeniami pochodzącymi z sieci publicznej poprzez wdrożenie fizycznych lub logicznych zabezpieczeń chroniących przed nieuprawnionym dostępem. W przypadku zastosowania logicznych zabezpieczeń obejmują one: - kontrolę przepływu informacji pomiędzy systemem informatycznym administratora danych a siecią publiczną - kontrolę działań inicjowanych z sieci publicznej i systemu informatycznego administratora danych Administrator danych stosuje środki kryptograficznej ochrony wobec danych wykorzystywanych do uwierzytelnienia, które są przesyłane w sieci publicznej. System KS_SOMED jest oczywiście dostosowany do pracy na każdym poziomie bezpieczeństwa.

5 3. UŻYTKOWNICY, HASŁA ORAZ OPCJE LOGOWANIA DO SYSTEMU 3.1. Wybór poziomu bezpieczeństwa w KS-SOMED Wyboru poziomu bezpieczeństwa w systemie KS-SOMED dokonujemy w module Administrator, menu Opcje/Opcje Główne KS-SOMED. Rys.3.1. Opcje główne Poszczególne poziomy charakteryzują się: - poziom 0 - najstarszy sposób logowania z listą pracowników słabe zabezpieczenie, bo nawet nie znając żadnego loginu można wejść do systemu bowiem praktycznie w każdej instalacji znajdują się pracownicy bez podanego hasła - poziom 1 - nowy sposób logowania wymaga podania loginu i hasła - przy czym hasło może być krótsze niż 6 znaków może nie być go wcale - ten poziom zapewnia już zdecydowanie wyższe bezpieczeństwo - poziom 2 poziom 1 + długość hasła większa od 0 - poziom 3 - poziom 2 + "silne" hasło: co najmniej 6 znaków w tym 1 cyfra, nie jest oparte na łatwych skojarzeniach - nie zawiera imienia, nazwiska, daty urodzenia, nie zawiera ciągu tych samych cyfr lub liter, zawiera cyfry, litery lub inne znaki, informacja o ostatnim poprawnym logowaniu i ostatnim błędnym (błędne logowanie - przynajmniej dwa razy podano nieprawidłowe hasło dla danego loginu) to już bardzo wysoki poziom bezpieczeństwa bowiem każdy operator musi mieć hasło, oraz wszelkie próby logowania są pamiętane w systemie - poziom 4 - poziom 3 + hasło nie może powtarzać się w ciągu 12 miesięcy, 3 krotne błędne logowanie blokuje wejście do system dla danego loginu na okres 5 minut, okno logowania zamyka się po 10 sekundach ten poziom dodatkowo utrudnia złamanie hasła, bowiem po trzeciej próbie wpisania błędnego hasła następuje blokada loginu nie można więc bez końca próbować różnych haseł - poziom 5 - poziom 4 + zmiany hasła co 30 dni oraz blokada systemu po przekroczeniu czasu bezczynności podanego opcjach (pole pojawia się dopiero po wybraniu poziomu 5) bardzo wysoki poziom bezpieczeństwa system wymaga zmian haseł co 30 dni, hasła nie mogą się powtarzać przez 12 miesięcy, następuje również samoistne zablokowanie systemu, w przypadku przekroczonego czasu bezczynności. Począwszy od poziomu 3 w oknie głównym systemu dostępna jest informacja o ostatnim logowaniu do systemu z aktualnego loginu.

6 Rys.3.2. Okno główne System podaje kiedy nastąpiło ostatnie poprawne logowanie, z jakiego adresu IP oraz z jakiego stanowiska. Podawana jest również informacja o ostatnim błędnym logowaniu, a więc data, adres IP i numer stanowiska. Przy czym błędnym logowaniem określamy sytuację, gdy co najmniej dwa razy wpisano niepoprawne hasło, nie jest to więc równoznaczne z zablokowaniem loginu. W przypadku aktywacji najwyższego poziomu bezpieczeństwa może nastąpić automatyczne zablokowanie systemu w przypadku określonego w opcjach czasu bezczynności. Ma to zabezpieczyć system przed sytuacjami, gdy operator na chwilę opuszcza swoje stanowisko pracy, a w tym czasie ktoś korzystając z tego, że system ma aktywna sesję (wprowadzono login i hasło) dokonuje nieuprawnionej ingerencji w systemie dodatkowo na koszt zalogowanej osoby. Opcja ta nie da spodziewanych efektów jeśli operator nie uruchomił żadnego modułu (jest w oknie głównym KS- SOMED) oraz opcja Logowanie jednokrotne jest zaznaczona. Oczywiście nadal istnieje taka możliwość, wystarczy tuż po wyjściu operatora przejąć jego role. Dlatego też wprowadzona została opcja ręcznej blokady systemu po wciśnięciu kombinacji klawiszy Shift+Alt+Ctrl+F1. Pojawia się wówczas okno z prośbą o potwierdzenie zablokowania systemu. Po wybraniu opcji Tak nastąpi blokada systemu identycznie jak po przekroczeniu czasu bezczynności. Aby zdjąć blokadę należy podać login i hasło osoby, która była zalogowana w systemie w momencie jego zablokowania, lub login i hasło osoby mającej uprawnienie administratora do zmiany danych administracyjnych. W opcjach głównych możemy również określić czy pytanie o login i hasło ma się pojawiać za każdym razem kiedy operator uruchamia jakiś moduł czy też wystarczy jeśli zaloguje się tylko raz po uruchomieniu systemu Tworzenie nowego użytkownika Dodawanie nowego użytkownika systemu możliwe jest w każdym miejscu, w którym jest dostępne przeglądanie listy pracowników. Można to zrobić np. W module Bazy menu Org. Wewnętrzna/Pracownicy naciskając klawisz F2 lub klikając na przycisk Dodaj. Pojawi się wtedy okno karty pracownika. Z punktu widzenia bezpieczeństwa systemu interesująca jest karta Hasła/Identyfikatory. To właśnie na niej określa się login oraz hasło nowego użytkownika.

7 Rys.3.3. Karta pracownika W polu Login wpisujemy identyfikator pracownika. Żeby wprowadzić pracownikowi hasło należy najpierw nacisnąć klawisz F12 i podać swoje hasło. Odblokuje to możliwość wpisywania do pól Nowe hasło oraz Powtórzone nowe hasło. Wypełniamy te pola pamiętając, że hasło musi spełniać wymogi określone w opcjach głównych. Możemy również wybrać w polu Rodzaj pracownika jaką funkcję będzie pełnił nowy pracownik (lekarz, operator, pracownik zewnętrzny). Pole to określa możliwość logowania się pracownika do systemu oraz dostępność na liście lekarzy. Poszczególne opisy oznaczają: - Lekarz/operator pracownik może logować się do systemu i może być wybrany jako wykonujący usługi - Pracownik/operator pracownik może logować się do systemu, ale nie może być wybrany jako wykonujący usługi (np. rejestratorka) - Lekarz - pracownik nie może logować się do systemu ale może być wybrany jako wykonujący usługi (w jego imieniu rejestruje inna osoba) - Operator - pracownik może logować się do systemu, nie jest jednak pracownikiem jednostki i nie figuruje w programie kadrowo-płacowym zintegrowanym z systemem KS-SOMED. Zwykle są to osoby zajmujące się wdrożeniem lub nadzorem nad systemem - Zewnętrzni pracownicy zewnętrzni mogący kierować pacjentów do jednostki Próba logowania pracownika, który nie jest operatorem spowoduje wyświetlenie komunikatu o błędnym haśle, nawet jeśli pracownik ma podane zarówno hasło jak i login, i obie te wartości są poprawnie wprowadzone. Pole Rola pracownika w systemie zostanie wypełnione automatycznie po przypisaniu pracownikowi ról w systemie. Opis ról znajduje się w dalszej części tego dokumentu, przy opisie modyfikacji uprawnień Hasła użytkowników Głównym zabezpieczeniem konta użytkownika w systemie KS-SOMED jest hasło. Większość stosowanych haseł jest jednak bardzo łatwa do złamania. Dobre hasło to takie, które nie może zostać łatwo odgadnięte ani złamane. Jednocześnie nie może być zbyt skomplikowane, ponieważ istnieje duże prawdopodobieństwo, że zostanie gdzieś zapisane przez użytkownika. Najlepszym hasłem jest losowa kombinacja nie powiązanych ze sobą znaków, np. Hg56#&o)0. Trudno takie hasło złamać, ale równie trudno zapamiętać. Dobre hasło powinno być więc kompromisem pomiędzy hasłem, które jest trudne do odgadnięcia a hasłem, które jest łatwe do zapamiętania. Aby ułatwić użytkownikom wybór właściwego hasła, opracowano kilka technik tworzenia łatwych do zapamiętania ciągów znaków. Pierwsza metoda polega na budowaniu haseł, w których występują naprzemiennie samogłoski i

8 spółgłoski. W ten sposób powstają bezsensowne wyrazy, które można bez problemu wymówić, co ułatwia ich zapamiętanie. Inny sposób to użycie pierwszych liter wyrazów z jakiegoś zwrotu. Może to być fragment z książki, piosenki lub wiersza. Trzecia metoda polega na połączeniu dwóch krótkich wyrazów za pomocą symbolu lub znaku interpunkcyjnego, np. pies*kot. Po utworzeniu hasła za pomocą jednej z opisanych technik, warto je jeszcze urozmaicić za pomocą dużych liter, cyfr i symboli. Można też spróbować zastąpić niektóre litery łatwymi do skojarzenia znakami: A zastępujemy 4 B 8, C - (, E 3, g 9, I 1, L 1, O 0, S 5, z - 2 Przykładowe hasło będzie wtedy wyglądać tak: p135*k0t Hasło nie może być zbyt krótkie. Zaleca się, aby zawierało co najmniej 6 (w systemach na poziomie bezpieczeństwa podwyższonym) lub 8 znaków (na wysokim poziomie bezpieczeństwa). Najczęściej spotykaną metodą dostania się na cudze konto jest odgadniecie hasła. Obecnie istnieje wiele programów które wykorzystują tzw. metodę słownikową aby je odgadnąć. Jest to to tak zwany "brute force" - atak polegający na długotrwałym wysyłaniu kolejnych wyrazów ze słownika jako hasła. Metoda ta jest prymitywna, ale bardzo często skuteczna. W systemie KS-SOMED można się przed tym stosunkowo łatwo zabezpieczyć ustawiając poziom bezpieczeństwa na co najmniej 4. Spowoduje to blokadę systemu na 5 minut po trzykrotnym błędnym podaniu hasła. Podsumowując dobre hasło nie powinno być: - ciągiem kolejnych liter lub cyfr widocznych na klawiaturze ani słowem pochodzącym z języka naturalnego, łatwym do podstawienia z dowolnego słownika - nie powinno dać się skojarzyć z użytkownikiem (np. z nazwą konta w systemie, z jego imieniem, nazwiskiem, datą urodzenia, imieniem zwierzątka, imieniem mamy, datą urodzenia, numerem PESEL, numerami telefonów w różnych kombinacjach itp.) powinno być mieszanką dużych i małych liter, cyfr i znaków specjalnych - nie wymaga zapisywania (jest łatwe do zapamiętania) Aby zwiększyć bezpieczeństwo systemu zaleca się zmieniać hasła co jakiś czas. Na 5 poziomie bezpieczeństwa jest to konieczne. System wymusza zmianę hasła co 30 dni. Użytkownik może zmienić swoje hasło klikając na przycisk Hasło w głównym module KS-SOMED. Rys.3.4. Okno główne Pojawi się wtedy okienko, w którym należy wypełnić 3 pola. W pierwszym z nich wpisujemy stare hasło (lub pozostawiamy je puste jeśli nie używaliśmy hasła), w dwóch kolejnych polach wpisujemy nowe hasło. Jeśli hasło spełni wszystkie wymogi aktualnie obowiązującego poziomu bezpieczeństwa zostanie ono zaakceptowane przez system i będzie go można od tej pory używać. Jeśli system poinformuje nas że wprowadzone hasło nie może być zaakceptowane należy wprowadzić nowe.

9 3.4. Hasła do bazy danych Oczywiście opisane tu procedury nie są wszystkim co należy przedsięwziąć, aby system był w pełni bezpiecznym systemem informatyczny. Odrębną sprawą jest zabezpieczenie dostępu do bazy danych. W obecnej chwili można spokojnie założyć, że do 80% instalacji systemu KS-SOEMD można wejść na standardowe hasło lub na standardowe hasło administracyjne bazy danych. Hasła te powinny być zmienione, a system KS-SOEMD o tym poinformowany. KSPLKonfigurator jest to program pozwalający na konfigurowanie rejestrów systemowych i szczególnie przyda się administratorom wersji sieciowych naszego systemu. Będzie to również bardzo przydatne narzędzie pozwalające na konfigurację systemu pracującego na serwerze aplikacji. Jak już nie raz wspomniano parametry konfiguracyjne systemu przechowywane są w rejestrze Windows w kluczu HKEY_LOCAL_MACHINE\SOFTWARE\KAMSOFT\xxxx, gdzie xxxx domyślnie to KSPL99 lub jest wartością wpisaną w pozycji KSPLHome w kluczu HKEY_LOCAL_MACHINE\SOFTWARE\KAMSOFT. W tym wypadku zwykle jest to KSPL, a w przypadku KS-SWD2 - SWD2. Taka lokalizacja wpisów w większości przypadków jest wystarczająca, jeśli jednak mamy do czynienia z wersją sieciową, administrator sieci może zabronić większości użytkownikom zapisu do rejestru HKEY_LOCAL_MACHINE. System KS-SOMED może wówczas nie działać poprawnie. Konieczne jest wprowadzenie analogicznych wpisów do gałęzi HKEY_CURRENT_USER do której to użytkownik ma dostęp. Każdy użytkownik ma dostęp do tej gałęzi, każdy jednak posiada swoją kopię gałęzi. Co za tym idzie konieczne jest przeprowadzenie takiej konfiguracji dla każdego użytkownika. Nowa wersja systemu wspomaga administratora kopiując do ustawień użytkownika aktualne wartości z gałęzi HKEY_LOCAL_MACHINE, jeśli ustawienia lokalne są używane. Po uruchomieniu program prosi o podanie hasła. Jest to hasło do bazy danych domyślnie GM. W przypadku modyfikacji hasła dostępu do bazy danych należy również podawać to właśnie hasło. Po uruchomieniu ukazuje się okienko jak poniżej. Podstawową opcją którą administrator może użyć to włączenie konfiguracji personalnej. Powoduje to używanie gałęzi HKEY_CURRENT_USER i dodatkowo kopiowanie za każdym razem najważniejszych ustawień z HKEY_LOCAL_MACHINE do HKEY_CURRENT_USER. Ustawienia to: - Alias BDE - Parametry logowania do bazy - Ścieżki Reszta zmiennych mogących pojawić się w rejestrach (np. nr stanowiska) jest lokalna dla użytkownika i można ja ustawić dla każdego użytkownika osobne. Aby dokonać modyfikacji odpowiedniej zmiennej należy kliknąć dwukrotnie na daną pozycję. Administrator może ustawić pewne zmienne użytkownikom i zostaną one przekopiowane do właściwego klucza wraz z kopiowaniem parametrów podstawowych. Dokonać tego można poprzez wbudowany edytor rejestru. W edytorze tym można dodawać użytkowników, oraz wprowadzać zmienne aktualizowane przy dostępie przez danego użytkownika do rejestru. Przykładowe okienko zawiera konfigurację dwóch użytkowników pracujących na terminalach, każdy z nich ma inny numer stanowiska. Podczas pierwszego uruchomienia systemu KS-SOMED odpowiednim użytkownikom odpowiednie numery stanowisk zostaną nadane. Oprócz funkcji ułatwiających konfigurację wersji sieciowej KSPLKonfigurator pozwala na zmianę użytkownika i hasła dostępu do bazy danych. Chodzi to oczywiście o zmianę informacji wykorzystywanych przez system KS-SOMED, bo zmiana w samej bazie musi być dokonana osobno odpowiednimi do odpowiedniej bazy danych narzędziami. Funkcja zmiany użytkownika i hasła dostępna była już od dawna i polegała na wprowadzeniu do rejestru systemu wpisów ALIAS, USER i PASS z odpowiednimi wartościami. Funkcja ta miała jednak podstawową wadę. Otóż hasła przechowywane były otwartym tekstem. Jeśli więc administrator zmienił standardowe hasła dostępu do bazy to i tak nie mógł zabezpieczyć się przed ujawnieniem tej wiadomości osobom, które wiedziały gdzie szukać. Poprzez KSPLKonfigurator można wprowadzić nowe wpisy XALIAS, XUSER, XPASS, które od tej chwili będą miały wartość nadrzędną i przechowywać będą dane w postaci zakodowanej. Robimy to w sposób następujący: - uruchamiamy KSPLKonfigurator, pojawi się pytanie o hasło, wpisujemy hasło np. GM

10 Rys.3.5. Okno logowania KSPLKonfigurator - otwiera się główne okno programu Rys.3.6. Okno główne KSPLKonfigurator - klikamy dwa razy na Parametry logowania do bazy, otwiera się okno parametrów - w okienku, które się otworzy wpisujemy nazwę użytkownika i hasło a następnie klikamy w przycisk OK Rys.3.7. Okno parametrów logowania do bazy - w windowsowym edytorze rejestru można sprawdzić czy hasło zostało zaszyfrowane

11 Rys.3.8. Okno edytora rejestru Windows Należy również zmienić standardowe hasło administracyjne serwera interbase (SYSDBA/MASTERKEY) wykorzystywane przez program upgrade. Opcja ta zdecydowanie zwiększa bezpieczeństwo pracy z bazą danych. Dla bazy Interbase najlepiej zrobić to za pomocą programu IBConsole, który znajduje się w katalogu instalacyjnym Interbase (zazwyczaj w c:\program Files\Interbase\bin). Po uruchomieniu programu i wpisaniu starego hasła należy wybrać z menu Server/User Security. Rys.3.9. Okno IBConsole Otworzy się okienko user information w którym należy wpisać dwa razy nowe hasło i nacisnąć przycisk Apply.

12 Rys Okno informacji o użytkowniku aby zmienić hasło dla bazy Firebird należy wykonać następujące czynności: - przechodzimy do linii komend systemu Windows (w menu Start/Uruchom wpisujemy cmd i naciskamy enter) - zmieniamy katalog na ten w którym znajdują się programy narzędziowe serwera Firebird (zazwyczaj będzie to katalog c:\program files\firebird\bin) - w linii komend wpisujemy: gsec -user sysdba -password masterkey - w okienku powinien się pojawić następujący tekst: GSEC> - wpisujemy komendę: modify sysdba -pw xxxxxxxx (gdzie xxxxxxxx to nasze nowe hasło) - naciskamy Enter i od tej pory nasze nowe hasło powinno już działać - wpisujemy quit i naciskamy Enter żeby zakończyć program gsec a następnie zamykamy okienko linii komend Należy pamiętać, że hasła w serwerze Firebird mogą mieć maksymalnie 8 znaków. W hasłach dłuższych znaki powyżej 8 są przez serwer ignorowane. Jeśli baza danych umieszczona jest na serwerze (np. Oracle) hasło powinien zmienić administrator. Od momentu zmiany hasła aby uruchomić KSPLKonfiguratora należy podawać nowe hasło.

13 4. UPRAWNIENIA UŻYTKOWNIKÓW System KS-SOMED posiada bardzo rozbudowany system opcji, zawierający kilkaset pozycji, który pozwala na dokładne określenie uprawnień dla każdego użytkownika systemu. Uprawnienia zmienić można w module Administrator (menu Funkcje/Administrator uprawnień). Uprawnienia aktualnie zalogowanego pracownika można sprawdzić oraz wydrukować również w kilku innych modułach w menu Opcje/Uprawnienia lub Funkcje/Uprawnienia. Rys.4.1. Ustawienia uprawnień użytkowników Istnieje możliwość indywidualnego nadawania każdemu nowemu pracownikowi uprawnień lub skorzystania z wcześniej zdefiniowanych ról Role w systemie System KS_SOMED przy nadawaniu uprawnień użytkownikom umożliwia skorzystanie z predefiniowanych szablonów zwanych rolami. Dzięki tej możliwości nadawanie uprawnień zajmuje zdecydowanie mniej czasu i zmniejsza się prawdopodobieństwo nadania pracownikom błędnych uprawnień. Role najlepiej jest zdefiniować zaraz po zainstalowaniu systemu. Zanim przystąpi się do tej czynności należy zastanowić się jakie grupy pracowników będą korzystać z systemu. W większości wypadków zasadne będzie zdefiniowanie przynajmniej dwóch ról: administratora systemu oraz lekarza. Dodatkowo można zdefiniować szablony dla np.: pielęgniarki, pracowników rejestracji czy też kasy. Żeby zdefiniować nową role wchodzimy do modułu administratora, menu Funkcje/Administrator uprawnień. Naciskamy klawisz F4 lub przycisk Popraw role. Otworzy się okienko nadawania ról.

14 Rys.4.2. Okno nadawania ról Możemy w nim albo stworzyć nową role naciskając klawisz F2 lub klikając przycisk Nowa a następnie wpisując nazwę roli albo edytować którąś z istniejących zaznaczając ja na liście a następnie naciskając klawisz F4 lub klikając przycisk Edycja. Po dodaniu nowej roli pojawia się w okienku lista uprawnień. Na wstępie najlepiej będzie przejrzeć całą listę i wyłączyć wszystkie uprawnienia lub te które na pewno nie będą w tej roli potrzebne. Następnie należy wypełnić sekcje Moduły. Określa ona dostęp do poszczególnych modułów programu. I tak np. lekarz powinien mieć dostęp do modułu lekarskiego, stomatolog do modułu Stomatolog, pracownik rejestracji do modułu Terminarz itd. Następnie należy przejść kolejno do wszystkich sekcji określających uprawnienia w modułach, do których ustawiliśmy dostęp dla danej roli. Czyli np. przechodzimy do sekcji Terminarz i określamy czy pracownicy posiadający daną rolę maja prawo do np. drukowania, umawiania i edycji wizyt, przeglądania terminarzy innych osób. Na karcie Użytkownicy okna nadawania ról możemy sprawdzić jacy pracownicy mają przypisane poszczególne role. Rys.4.3. Przeglądanie listy pracowników mających przypisane role Role można również sprawdzić na karcie pracownika, zakładka Hasła/Identyfikatory. Oczywiście istnieje możliwość przypisania pracownikowi więcej niż jednej roli. Będzie on miał wtedy dostęp do uprawnień zaznaczonych we wszystkich przypisanych mu rolach. Przypisanie pracownikowi poszczególnych ról wykonuje się w oknie nadawania uprawnień. Zaznaczamy pracownika a następnie klikamy dwa razy pole Może. W ten sam sposób odbieramy pracownikowi role.

15 Rys.4.4. Przypisywanie ról pracownikowi Po przypisaniu ról możemy przejrzeć ustawienia uprawnień. Uprawnienia nadane przez role oznaczone są znakiem Modyfikacja uprawnień Przypisanie pracownikom ról zazwyczaj jest dopiero pierwszym etapem nadawania uprawnień. Bardzo rzadko zdarza się żeby pracownik powinien mieć dokładnie takie uprawnienia jakie wynikają z rol mu przypisanych. Zazwyczaj wymagane są niewielkie korekty. W okienku nadawania uprawnień po zaznaczeniu pracownika, w prawej części okna pojawia się lista. Po kliknięciu na znak + przy poszczególnych pozycjach lista rozwija się. Przy poszczególnych pozycjach mogą pojawiać się następujące oznaczenia: - pracownik posiada uprawnienia do tej opcji - pracownik nie posiada uprawnień do tej opcji - Uprawnienia do tej opcji wynikają z przypisanych ról Oznaczenie zmienia się klikając myszką w nazwę pola bądź znaczek. Przeglądając listę możemy czasami nie mieć pewności, które tak naprawdę uprawnienia posiada dany pracownik. Znaczek może przecież oznaczać zarówno ze dane uprawnienie jest przyznane, jak też nie. Jeśli nie jesteśmy pewni jak zostało to zdefiniowane w rolach możemy skorzystać z przycisku Efektywne. Jego naciśnięcie powoduje otwarcie okienka, w którym wszystkie znaczki zastąpione są rzeczywistymi uprawnieniami, jakie dany pracownik posiada.

16 Rys.4.5. Uprawnienia efektywne Po zakończeniu modyfikacji uprawnień dobrze jest otworzyć okno uprawnień efektywnych i sprawdzić czy wszystkie uprawnienia zostały właściwie przypisane. Planując uprawnienia dla pracowników należy pamiętać o kilku zasadach, których należy bezwzględnie przestrzegać: - opracować i przestrzegać zasad nadawania lub modyfikacji uprawnień użytkownika do zasobów systemu informatycznego - prowadzić rejestr uprawnień wszystkich pracowników - wyznaczyć osobę odpowiedzialną za nadawanie, modyfikację oraz prowadzenie rejestru uprawnień - nadawanie i odbieranie uprawnień następuje wyłącznie na pisemny wniosek bezpośredniego przełożonego pracownika - pracownikowi należy dać tylko te uprawnienia, które są mu naprawdę niezbędne. - szczególną uwagę należy zwrócić na kilka najbardziej niebezpiecznych uprawnień: - nie należy dawać pracownikom dostępu do funkcji typu drukowanie czy eksport do excela np. listy pacjentów. Mając dostęp do tych funkcji bardzo łatwo można skopiować dane osobowe np. na dyskietkę a więc dane te mogą zostać w prosty sposób skradzione. - do modułu Administrator dostęp powinny mieć tylko osoby administrujące systemem - do do modułu lekarskiego powinny mieć dostęp tylko osoby mające prawo przeglądać dane medyczne - Bazy/Pacjent/Dane osobowe umożliwia między innymi zmianę nazwiska pacjenta. Powinno się to robić tylko w bardzo szczególnych wypadkach (pomyłka w nazwisku, gdy pacjent zmienił nazwisko). Nie wolno zmieniać nazwiska w celu np. wykorzystania kartoteki pacjenta wyrejestrowanego dla nowo rejestrowanego.

17 5. ZABEZPIECZENIE BAZ, SERWERÓW, POMIESZCZEŃ Niemniej ważne od systemu kontroli haseł i uprawnień jest fizyczne zabezpieczenie komputerów i danych przed kradzieżą lub zniszczeniem. Nawet najlepszy system haseł nie pomoże jeśli złodziej będzie miał fizyczny dostęp do komputera na którym przechowywane są dane i będzie mógł np. wymontować z niego dysk z bazą. Trudne do oszacowania straty może również spowodować uszkodzenie sprzętu czy zwykła awaria zasilania Zabezpieczenie komputerów oraz serwerów Przy prace przy komputerach należy stosować zasadę czystego ekranu. Dotyczy to serwerów, stacji roboczych oraz urządzeń przenośnych - laptopów oraz palmtopów. Każdorazowe odejście od stanowiska pracy powinno zostać poprzedzone zablokowaniem klawiatury i włączeniem wygaszacza ekranu zabezpieczonego hasłem. Oczywiście nie musi to wymagać wykonania akcji ze strony użytkownika - może odbywać się automatycznie, pod warunkiem, że czas aktywacji zabezpieczenia jest wystarczająco krótki (należy dopasować go do klasyfikacji przetwarzanych danych i ryzyka ich utraty). Zabezpieczenie takie dobrze jest stosować nawet wtedy, kiedy w systemie KS-SOMED mamy włączoną automatyczną blokadę. Na zakończenie pracy należy zamknąć aktywne sesje oraz wyrejestrować się (wylogować się) z serwerów lub też stosować oprogramowanie blokujące klawiaturę i wygaszacz ekranu zabezpieczony hasłem. Elementarnym sposobem zabezpieczenia systemu informacyjnego przed awariami, a tym samym przed utratą danych, jest zastosowanie urządzeń podtrzymujących zasilanie, czyli zasilaczy bezprzerwowych (UPS). Zabezpieczone w ten sposób powinny być przede wszystkim serwery ale również stacje robocze i newralgiczne urządzenia sieciowe. UPS pozwala na prace przez krótki czas po zaniku zasilania ale przede wszystkim umożliwia bezpieczny zapis danych w przypadku awarii zasilania. Kolejnym elementem podnoszącym bezpieczeństwo danych jest stosowanie tzw. macierzy dyskowych. Umożliwiają one odzyskanie danych nawet w przypadku uszkodzenia dysku, na którym zapisana jest baza danych Wykonywanie kopii baz i ich zabezpieczenie Równie ważne jak ochrona przed niepowołanym dostępem jest ochrona newralgicznych dla firmy danych przed zniszczeniem w wyniku kataklizmu lub awarii sprzętu. Dane należy kopiować na bieżąco lub w niewielkich odstępach czasu, aby bez problemu odtworzyć informacje utracone w wyniku awarii klub kataklizmu. Kopie awaryjne nie powinny być przechowywane w tych samych pomieszczeniach, w których przechowywane są zbiory danych osobowych eksploatowane na bieżąco. Kopie awaryjne należy: - przechowywać w sposób uniemożliwiający ich zniszczenie (np. sejf ognioodporny) - zabezpieczyć przed dostępem osób niepowołanych - okresowo sprawdzać pod kątem ich dalszej przydatności do odtworzenia danych w przypadku awarii systemu - bezzwłocznie usuwać po ustaniu ich użyteczność 5.3. Zabezpieczenie dostępu do pomieszczeń Nie warto budować kosztownego i złożonego systemu programowych zabezpieczeń, jeśli zasoby komputerowe nie będą fizycznie dobrze chronione, a osoba nieuprawniona bez trudu będzie mogła wyjąć z serwera dysk i skopiować lub zniszczyć dane. Fizyczny dostęp do serwerów powinny mieć tylko osoby bezpośrednio odpowiedzialne za ich funkcjonowanie - administratorzy czy pracownicy serwisu. W przypadku bardzo cennych zasobów lub dużej grupy osób mających dostęp do krytycznych zasobów dobrą praktyką jest zainstalowanie systemu alarmowego z indywidualnym dostępem na hasło czy kartę magnetyczną lub systemu biometrycznego, rejestrującego osoby wchodzące do pomieszczenia. Do czasu wprowadzenia takiego rozwiązania pomieszczenie z serwerami powinno być zamykane na klucz, wydawany jedynie po wpisaniu się danej osoby do rejestru. Minimum ochrony fizycznej należy się stacjom roboczym jako miejscom dostępu do danych firmy. Chociaż są one zabezpieczone hasłem, należy ocenić, czy i w jaki sposób powinny być chronione. Na pewno trzeba zabezpieczyć fizycznie stacje robocze administratorów ze względu na ich uprzywilejowany charakter, a także wszelką dokumentację związaną z budową i eksploatacją systemów komputerowych Przeglądanie raportu zdarzeń systemu KS-SOMED Znaczna część wyświetlanych przez system komunikatów jest zapamiętywana w bazie danych. Pozwala to na odtworzenie informacji, jakie wyświetlane są przez system KS-SOMED, a w niektórych sytuacjach także na rozstrzygnięcie spraw spornych dzięki zapamiętywaniu również odpowiedzi operatora. Dzięki temu możliwe jest między innymi wykrycie prób nieupoważnionego dostępu do systemu. Lista zdarzeń systemu KS-SOMED dostępna jest w module Administrator (menu Funkcje/Przeglądanie raportu zdarzeń). Nie jest ona dodatkowo chroniona uprawnieniem, jako że do tego modułu i tak dostęp powinna mieć garstka uprawnionych operatorów.

18 Rys.5.1. Okno przeglądania raportu zdarzeń Każde zdarzenie systemu określone jest następującymi atrybutami: - data i godzina zdarzenia - operator, jaki był zalogowany w momencie zdarzenia; uwaga: dane operator zapamiętane są tekstowo, jeśli więc dokonamy zmiany nazwiska pracownika w rejestrze zdarzeń będzie widnieć stare nazwisko - numer stanowiska - rodzaj zdarzenia: - ERR - błąd: praktycznie wszystkie komunikaty o błędach są zapisywane - WRN ostrzeżenie - QST pytane, zapamiętywana jest również odpowiedź operatora (Tak, Nie) - INF informacja - OTH - inne - kod błędu, jeśli zdarzenie jest błędem, - klasa zdarzenia: - AUT błędy niezdefiniowane inaczej, a więc wszystkie błędy automatycznie zapisywane, których programista nie zakwalifikował do innej klasy - LOG zdarzenia rejestrowane, czyli te zdarzenia, które programista świadomie zdecydował się zapisywać do rejestru - BEZ naruszenia bezpieczeństwa, np. błędnie wpisane hasło - LIC naruszenia licencji - WRN ostrzeżenia systemu - U0x zdarzenia zdefiniowane dla konkretnych Użytkowników, w obecnej chwili dostępna jest klasa U01 definiująca zdarzenia związane z blokadą wykonania usługi, jeśli nie minął czas trwania innej usługi pacjenta Okno z listą zdarzeń pozwala oczywiście na filtrowanie i wyszukiwanie zdarzeń według zadanych kryteriów.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01

Bardziej szczegółowo

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji:

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji: ZAŁĄCZNIK NR 1 Metryka dokumentu 1. Tytuł dokumentu INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 2. Właściciel dokumentu 3. Klasa poufności dokument wewnętrzny, ogólnodostępny 4. Podstawa prawna Ustawa

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

Przykładowy wykaz zbiorów danych osobowych w przedszkolu

Przykładowy wykaz zbiorów danych osobowych w przedszkolu Przykładowy wykaz zbiorów danych osobowych w przedszkolu Lp. Nazwa zbioru Pomieszczenie 1. Zbiór 1 Ewidencja osób zatrudnionych przy przetwarzaniu danych osobowych 2. Zbiór 2 Kontrola wewnętrzna wyniki,

Bardziej szczegółowo

Spis treści. 1. Konfiguracja systemu ewuś...3. 2. Logowanie się do systemu ewuś...6. 3. Korzystanie z systemu ewuś...6. 4. Weryfikacja cykliczna...

Spis treści. 1. Konfiguracja systemu ewuś...3. 2. Logowanie się do systemu ewuś...6. 3. Korzystanie z systemu ewuś...6. 4. Weryfikacja cykliczna... Centralny Ośrodek Informatyki Górnictwa S.A. KSOP Obsługa systemu ewuś Katowice, 2013 Spis treści 1. Konfiguracja systemu ewuś...3 2. Logowanie się do systemu ewuś...6 3. Korzystanie z systemu ewuś...6

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania

Bardziej szczegółowo

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Osobowych PREZYDENT MIASTA SOPOTU Dnia 12 maja

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

Zgrywus dla Windows v 1.12

Zgrywus dla Windows v 1.12 Zgrywus dla Windows v 1.12 Spis treści. 1. Instalacja programu. 2 2. Pierwsze uruchomienie programu.. 3 2.1. Opcje programu 5 2.2. Historia zdarzeń 7 2.3. Opisy nadajników. 8 2.4. Ustawienia zaawansowane...

Bardziej szczegółowo

Rozdział I Postanowienia ogólne

Rozdział I Postanowienia ogólne Załącznik nr 2 do Zarządzenia Nr 62/2011 Burmistrza Gminy Czempiń z dnia 30 maja 2011r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM URZĘDU GMINY W CZEMPINIU Rozdział I Postanowienia ogólne 1. Instrukcja

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami

Bardziej szczegółowo

Instalacja systemu zarządzania treścią (CMS): Joomla

Instalacja systemu zarządzania treścią (CMS): Joomla Instalacja systemu zarządzania treścią (CMS): Joomla Na stronie http://www.cba.pl/ zarejestruj nowe konto klikając na przycisk:, następnie wybierz nazwę domeny (Rys. 1a) oraz wypełnij obowiązkowe pola

Bardziej szczegółowo

WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA

WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA WSTĘP... 2 1 UWARUNKOWANIA TECHNICZNE... 2 2 UWARUNKOWANIA FORMALNE... 2 3 LOGOWANIE DO SERWISU... 2 4 WIDOK STRONY GŁÓWNEJ...

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

KASK by CTI. Instrukcja

KASK by CTI. Instrukcja KASK by CTI Instrukcja Spis treści 1. Opis programu... 3 2. Pierwsze uruchomienie... 4 3. Okno główne programu... 5 4. Konfiguracja atrybutów... 6 5. Nadawanie wartości atrybutom... 7 6. Wybór firmy z

Bardziej szczegółowo

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail 1 Moduł E-mail Moduł E-mail daje użytkownikowi Systemu możliwość wysyłania wiadomości e-mail poprzez istniejące konto SMTP. System Vision może używać go do wysyłania informacji o zdefiniowanych w jednostce

Bardziej szczegółowo

Instalacja programu Warsztat 3 w sieci

Instalacja programu Warsztat 3 w sieci Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej

Bardziej szczegółowo

Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania

Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania Kraków 2010 Przeznaczenie programu. Program BKP_SQL powstał z myślą ułatwienia procesy archiwizacji baz danych MSSQL. Program umożliwia seryjne wykonanie

Bardziej szczegółowo

SYSTEM ZARZĄDZANIA RELACJAMI Z KLIENTEM CRM7

SYSTEM ZARZĄDZANIA RELACJAMI Z KLIENTEM CRM7 SYSTEM ZARZĄDZANIA RELACJAMI Z KLIENTEM CRM7 Administracja instrukcja Panel administracyjny jest dostępny z menu po lewej stronie ekranu. Użytkownicy bez uprawnień administracyjnych mają tylko możliwość

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...

Bardziej szczegółowo

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Symfonia Produkcja Instrukcja instalacji. Wersja 2013 Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

Dostęp do systemu CliniNET ver. 1.0

Dostęp do systemu CliniNET ver. 1.0 ver. 1.0 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Instalacja oprogramowania 3 3 Pierwsze logowanie 5 4 Wyszukiwanie informacji o pacjentach 9 5 Pytania i odpowiedzi 12 1 Informacje ogólne Niniejszy

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych Załącznik J do Polityki bezpieczeństwa informacji na UEP Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych I. Procedury nadawania i zmiany uprawnień do przetwarzania

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI PROGRAMU PRZEDSZKOLE (CZ.1)

INSTRUKCJA OBSŁUGI PROGRAMU PRZEDSZKOLE (CZ.1) INSTRUKCJA OBSŁUGI PROGRAMU PRZEDSZKOLE (CZ.1) Uruchomienie programu Po uruchomieniu programu wyświetlane jest okno logowania, w którym wprowadza się nazwę użytkownika (opis w dalszej części instrukcji)

Bardziej szczegółowo

epuap Zakładanie konta organizacji

epuap Zakładanie konta organizacji epuap Zakładanie konta organizacji Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka Jak założyć konto? Proces zakładania

Bardziej szczegółowo

Załącznik Nr 2 do Zarządzenia Nr 3/2011 Burmistrza Barcina z dnia 4 lutego 2011 r.

Załącznik Nr 2 do Zarządzenia Nr 3/2011 Burmistrza Barcina z dnia 4 lutego 2011 r. Załącznik Nr 2 do Zarządzenia Nr 3/2011 Burmistrza Barcina z dnia 4 lutego 2011 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM URZĘDU MIEJSKIEGO W BARCINIE Podstawa prawna: Ustawa z dnia 29 sierpnia

Bardziej szczegółowo

Jakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej.

Jakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej. Instrukcja generowania klucza dostępowego do SidomaOnLine 8 Szanowni Państwo! Przekazujemy nową wersję systemu SidomaOnLine 8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu, a niniejsza

Bardziej szczegółowo

I. Interfejs użytkownika.

I. Interfejs użytkownika. Ćwiczenia z użytkowania systemu MFG/PRO 1 I. Interfejs użytkownika. MFG/PRO w wersji eb2 umożliwia wybór użytkownikowi jednego z trzech dostępnych interfejsów graficznych: a) tekstowego (wybór z menu:

Bardziej szczegółowo

MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH

MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH SPIS TREŚCI i EKRANÓW WSTĘP Ekran1: Wstęp. Logowanie Ekran2: Strona początkowa UDOSTEPNIONE MATERIAŁY Ekran3: Dostępne materiały Ekran4: Zawartość

Bardziej szczegółowo

REJESTRACJA W PRZYCHODNI

REJESTRACJA W PRZYCHODNI Instrukcja stanowiskowa aplikacji Medicus On-Line REJESTRACJA W PRZYCHODNI 1 Spis treści: 1. Logowanie do systemu i zmiana hasła str. 3 2. Ogólne zasady korzystania z systemu str. 4 3. Dodanie wizyty pacjentowi

Bardziej szczegółowo

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM Rok szkolny 2013/2014 1 Obowiązki Administratorów Systemu Do obowiązków Administratorów

Bardziej szczegółowo

VinCent Administrator

VinCent Administrator VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2012 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA GENERATORA WNIOSKÓW O DOFINANSOWANIE DLA WNIOSKODAWCÓW

INSTRUKCJA UŻYTKOWNIKA GENERATORA WNIOSKÓW O DOFINANSOWANIE DLA WNIOSKODAWCÓW INSTRUKCJA UŻYTKOWNIKA GENERATORA WNIOSKÓW O DOFINANSOWANIE DLA WNIOSKODAWCÓW Historia zmian dokumentu Nr wersji Data wersji Komentarz/Uwagi/Zakres zmian 1.0 2015-11-19 Utworzenie dokumentu 1 Spis treści

Bardziej szczegółowo

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Szanowni Państwo! Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Przekazujemy nową wersję systemu SidomaOnLine v8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja Smart Paczka DPD

Instrukcja użytkownika. Aplikacja Smart Paczka DPD Instrukcja użytkownika Aplikacja Smart Paczka DPD Instrukcja użytkownika Aplikacja Smart Paczka DPD Wersja 2.0 Warszawa, Wrzesień 2015 Strona 2 z 9 Instrukcja użytkownika Aplikacja Smart Paczka DPD Spis

Bardziej szczegółowo

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.

Bardziej szczegółowo

Instrukcja. Rejestracji i aktywacji konta w systemie so-open.pl DOTACJE NA INNOWACJE; SOFTWARE OPERATIONS SP. Z O. O.

Instrukcja. Rejestracji i aktywacji konta w systemie so-open.pl DOTACJE NA INNOWACJE; SOFTWARE OPERATIONS SP. Z O. O. Instrukcja Rejestracji i aktywacji konta w systemie so-open.pl 1Strona 1 z 12 Spis treści Wstęp... 3 Rejestracja... 3 Aktywacja konta... 5 Rozpoczęcie pracy z systemem... 7 Pierwsze logowanie do systemu...

Bardziej szczegółowo

Praca w programie dodawanie pisma.

Praca w programie dodawanie pisma. Praca w programie dodawanie pisma. Wybór zakładki z danymi z Currendy (1) (tylko w przypadku włączenia opcji korzystania z danych Currendy). Wyszukanie i wybranie pisma. Po wybraniu wiersza dane z Currendy

Bardziej szczegółowo

Data wydania: 2013-06-12. Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego

Data wydania: 2013-06-12. Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego Wersja 1.0 Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego w ramach Programu Operacyjnego Kapitał Ludzki Tytuł dokumentu: Dokumentacja dla administratora strony

Bardziej szczegółowo

Instrukcja użytkownika. Instrukcja konfiguracji i obsługi modułu e-rejestracja

Instrukcja użytkownika. Instrukcja konfiguracji i obsługi modułu e-rejestracja Instrukcja użytkownika Instrukcja konfiguracji i obsługi modułu e-rejestracja Spis treści 1. Wprowadzenie... 3 1.1. Do czego służy moduł e-rejestracji?... 3 1.2. Schemat działania systemu e-rejestracja...

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI APLIKACJI WEBFAX DLA

INSTRUKCJA OBSŁUGI APLIKACJI WEBFAX DLA 2014 INSTRUKCJA OBSŁUGI APLIKACJI WEBFAX DLA ADMINISTRATORA ENTERPRISE INSTRUKCJA OBSŁUGI APLIKACJI WEBFAX DLA ADMINISTRATORA ENTERPRISE OPIS KONCEPCYJNY APLIKACJI ORAZ PRZEGLĄD FUNKCJI COPYRIGHT BY UBIQUITY

Bardziej szczegółowo

WWW.ICOMFORT.PL e-mail: biuro@icomfort.pl tel.061 622 75 50 fax. 061 622 76 50

WWW.ICOMFORT.PL e-mail: biuro@icomfort.pl tel.061 622 75 50 fax. 061 622 76 50 I. WIADOMOŚCI WSTĘPNE... 2 1. Podłączenie czytnika ekey module FS IN... 2 2. Podłączenie czytników i elektrozamka... 2 3. Jak poprawnie korzystać z czytnika... 3 4. Jak nie korzystać z czytnika... 3 II.

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO Załącznik nr 5 do Polityki Bezpieczeństwa Ochrony Danych Osobowych w Zespole Szkół P-P CKU w Marszewie INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

Bardziej szczegółowo

Wysyłka dokumentacji serwisowej z Sekafi3 SQL do producentów.

Wysyłka dokumentacji serwisowej z Sekafi3 SQL do producentów. Wysyłka dokumentacji serwisowej z Sekafi3 SQL do producentów. Możliwość wysyłki dokumentacji serwisowej do producentów poprzez API możliwa jest od wersji 3.0.48.6 (Aby sprawdzić wersję swojego oprogramowania

Bardziej szczegółowo

1. Rejestracja 2. Logowanie 3. Zgłaszanie nowego wniosku projektowego

1. Rejestracja 2. Logowanie 3. Zgłaszanie nowego wniosku projektowego 1. Rejestracja Dostęp do wniosku projektowego możliwy jest jedynie dla zarejestrowanych użytkowników. Aby zostać zarejestrowanym należy wypełnić formularz dostępny na stronie www.polskapomoc.gov.pl, a

Bardziej szczegółowo

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły Bezpieczne dane - dobre praktyki w szkole Dyrektor Szkoły DANE UCZNIOWIE RODZICE ABSOLWENCI PRACOWNICY EMERYCI RENCIŚCI KONTRACHENCI INF. BIEŻĄCE KONTROLA ZARZĄDCZA ryzyko ryzyko ryzyko ryzyko ryzyko dostępu

Bardziej szczegółowo

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik nr 2 do Zarządzenia nr 15 Dyrektora Szkoły Podstawowej nr 3 z dnia 17 marca 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Szkole Podstawowej

Bardziej szczegółowo

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki

Bardziej szczegółowo

FlowSoft02. Przeznaczenie programu

FlowSoft02. Przeznaczenie programu FlowSoft02 Przeznaczenie programu FlowSoft02 jest programem przeznaczonym do obsługi systemu zdalnych odczytów w systemach opartych o magistralę MBUS. Program jest przygotowany dla systemu Windows. Wymagania

Bardziej szczegółowo

Program Zabezpieczający LOCK. Instrukcja obsługi

Program Zabezpieczający LOCK. Instrukcja obsługi Program Zabezpieczający LOCK Instrukcja obsługi Flash Lock Trans-It jest przenośną pamięcią typu Flash o pojemnościach 2 lub 4GB z wbudowaną, sprzętową funkcją zabezpieczającą przechowywane dane. Pamięć

Bardziej szczegółowo

Polityka prywatności wraz z instrukcją

Polityka prywatności wraz z instrukcją Profitta sp. z o.o. Polityka prywatności wraz z instrukcją Na podstawie art. 36 ust. 1 ustawy z dnia 29 sierpnia 1997 r. (Dz.U.1997 Nr 133 poz. 883 ze zm.) oraz Rozdziału VIII ust. 2 Regulaminu Partnera

Bardziej szczegółowo

Instrukcja obsługi aplikacji MobileRaks 1.0

Instrukcja obsługi aplikacji MobileRaks 1.0 Instrukcja obsługi aplikacji MobileRaks 1.0 str. 1 Pierwsze uruchomienie aplikacji. Podczas pierwszego uruchomienia aplikacji należy skonfigurować połączenie z serwerem synchronizacji. Należy podać numer

Bardziej szczegółowo

Program dla praktyki lekarskiej

Program dla praktyki lekarskiej Program dla praktyki lekarskiej ErLab Instrukcja konfiguracji i obsługi Spis Treści 1. Wstęp... 2 2. Konfiguracja... 3 2.1. Serwer... 3 2.2. Laboratorium... 3 2.3. Punkt pobrań... 4 3. Wysyłanie skierowania...

Bardziej szczegółowo

Co nowego w systemie Kancelaris 3.31 STD/3.41 PLUS

Co nowego w systemie Kancelaris 3.31 STD/3.41 PLUS Ten dokument zawiera informacje o zmianach w wersjach: 3.31 STD w stosunku do wersji 3.30 STD 3.41 PLUS w stosunku do wersji 3.40 PLUS 1. Kancelaria 1.1. Opcje kancelarii Co nowego w systemie Kancelaris

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje

Bardziej szczegółowo

Instrukcja obsługi Systemu monitorowania pomocy publicznej DEMINIMIS (v. 2.00)

Instrukcja obsługi Systemu monitorowania pomocy publicznej DEMINIMIS (v. 2.00) Instrukcja obsługi Systemu monitorowania pomocy publicznej DEMINIMIS (v. 2.00) Spis treści: 1. Informacje ogólne o Systemie monitorowania pomocy publicznej DEMINIMIS 1.1 Informacje techniczne 1.2 Zastosowania

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy Instalacja systemu Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy System Rodzajowa Ewidencja

Bardziej szczegółowo

Ochrona Danych Osobowych

Ochrona Danych Osobowych Ochrona Danych Osobowych Przepisami regulującymi ochronę danych osobowych jest Ustawa o Ochronie Danych Osobowych z 29.08.1997 roku, a także Rozporządzenie z 29.04.2004 roku w sprawie dokumentacji przetwarzania

Bardziej szczegółowo

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Tworzenie i zarządzanie kontami użytkowników Cel ćwiczenia Celem ćwiczenia jest opisanie roli i

Bardziej szczegółowo

BIOS, tryb awaryjny, uśpienie, hibernacja

BIOS, tryb awaryjny, uśpienie, hibernacja BIOS, tryb awaryjny, uśpienie, hibernacja Wykład: BIOS, POST, bootstrap loader, logowanie, uwierzytelnianie, autoryzacja, domena, tryb awaryjny, stan uśpienia, hibernacja, wylogowanie, przełączanie użytkownika,

Bardziej szczegółowo

Moduł erejestracja. Wersja 1.1 2014-07-03

Moduł erejestracja. Wersja 1.1 2014-07-03 Wersja 1.1 2014-07-03 2 Spis treści 1. MODUŁ EREJESTRACJA... 3 2. UTWORZENIE KONTA... 3 2.1. ZWYKŁE TWORZENIE KONTA... 4 2.2. TWORZENIE KONTA PRZY POMOCY EPUAP... 6 2.3. TWORZENIE KONTA PRZY POMOCY PODPISU

Bardziej szczegółowo

Zasady zabezpieczeń lokalnych

Zasady zabezpieczeń lokalnych Zasady zabezpieczeń lokalnych Aplikację Zasady zabezpieczeń lokalnych uruchamiamy w Panelu sterowania wybierając Narzędzia administracyjne i Zasady zabezpieczeń lokalnych. Lub komendą secpol.msc Za jej

Bardziej szczegółowo

INSTRUKCJA NAPRAWA BAZY DANYCH FIREBIRD ISO 9001:2008 Dokument: 2011.01.11 Wydanie: 1 Waga: 90

INSTRUKCJA NAPRAWA BAZY DANYCH FIREBIRD ISO 9001:2008 Dokument: 2011.01.11 Wydanie: 1 Waga: 90 NAPRAWA USZKODZONEJ BAZY INTERBASE/FIREBIRD W przypadku, gdy podczas pracy programu KS-APTEKA Windows pojawiają się błędy jak na rysunku 1, (takie błędy w szczegółach zaczynają się od słów: internal gds

Bardziej szczegółowo

KONFIGURACJA TERMINALA GPON ONT HG8245

KONFIGURACJA TERMINALA GPON ONT HG8245 KONFIGURACJA TERMINALA GPON ONT HG8245 1. Konfiguracja WiFi W domyślnej konfiguracji terminal ONT posiada zdefiniowane 4 port ethernet z dostępem do internetu (w trybie NAT oznacza to że urządzenie klienta

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

FedEx efaktura Instrukcja Użytkownika

FedEx efaktura Instrukcja Użytkownika FedEx efaktura Instrukcja Użytkownika O FedEx efaktura Zyskaj kontrolę, bezpieczeństwo i dostęp do swoich faktur o każdej porze, gdziekolwiek jesteś. Z systemem FedEx efaktura oszczędzisz nie tylko czas,

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Podręcznik użytkownika Publikujący aplikacji Wykaz2

Podręcznik użytkownika Publikujący aplikacji Wykaz2 Podręcznik użytkownika Publikujący aplikacji Wykaz2 TiMSI Sp z o o ul Czapli 63, 02-781 Warszawa tel : +48 22 644 86 76, fax: +48 22 644 78 52 NIP: 951-19-39-800 Sąd Rejonowy dla mst Warszawy w Warszawie,

Bardziej szczegółowo

Program dla praktyki lekarskiej. Instrukcja korzystania z panelu pielęgniarki szkolnej

Program dla praktyki lekarskiej. Instrukcja korzystania z panelu pielęgniarki szkolnej Program dla praktyki lekarskiej Instrukcja korzystania z panelu pielęgniarki szkolnej Rok 2011 Pielęgniarka szkolna Ekran główny Program dreryk uruchamia się w trybie pełnoekranowym w postaci panelu. Nawigacja

Bardziej szczegółowo

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego System Windows XP posiada wbudowaną obsługę połączenia PPPoE, nazywa się to połączenie szerokopasmowe, wymagające

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Instrukcjaaktualizacji

Instrukcjaaktualizacji Instrukcja Instrukcjaaktualizacji aktualizacji oprogramowania oprogramowaniainpro InProBMS BMS SPIS TREŚCI 1. AKTUALIZACJA 3 1.1. ARCHIWIZACJA BAZY DANYCH...3 1.1.1. AUTOMATYCZNA...3 1.1.2. RĘCZNA...4

Bardziej szczegółowo

NetDrive czyli jak w prosty sposób zarządzać zawartością FTP

NetDrive czyli jak w prosty sposób zarządzać zawartością FTP NetDrive czyli jak w prosty sposób zarządzać zawartością FTP W razie jakichkolwiek wątpliwości, pytań lub uwag odnośnie niniejszego dokumentu proszę o kontakt pod adresem info@lukaszpiec.pl. Można także

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2016.0.0.0 Wydanie: 2016-01. Podpis cyfrowy. Spis treści... 1

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2016.0.0.0 Wydanie: 2016-01. Podpis cyfrowy. Spis treści... 1 Spis treści Spis treści... 1 Wstęp... 2 Przygotowanie certyfikatów wewnętrznych... 2 2.1. Przygotowanie karty pracownika... 2 2.2. Dodawanie certyfikatu nadrzędnego... 3 2.3. Dodawanie certyfikatu pracownika...

Bardziej szczegółowo

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych osób biorących udział w Projekcie Razem po nowy zawód i pracę realizowanego w ramach Projektu nr POKL.07.03.00-14-304/10.

Bardziej szczegółowo