Dokument bezpieczeństwa Huzar Software

Wielkość: px
Rozpocząć pokaz od strony:

Download "Dokument bezpieczeństwa Huzar Software"

Transkrypt

1 Autorzy: Agnieszka Indyka-Piasecka..... data ostatniej modyfikacji: r Wrocław, sierpień

2 Spis treści Wstęp Bezpieczeństwo środowiska/otoczenia Kontrola haseł Kontrola dostępu do bazy danych Instalacja sieciowa oprogramowania HS współdzielącego serwer bazy danych z innym oprogramowaniem przedsiębiorstwa Instalacja sieciowa oprogramowania HS Instalacja jednostanowiskowa oprogramowania HS Bezpieczeństwo oprogramowania HS na przykładzie WinSAD Zarządzanie i kontrola haseł użytkowników Zarządzanie uprawnieniami użytkowników Rejestracja, definiowanie haseł i praw dostępu Archiwizacja danych Zalecenia dotyczące ustawień internetowych

3 Wstęp Przekazujemy Państwu poniższy dokument opisujący wielorakie aspekty bezpieczeństwa związane z oprogramowaniem firmy Huzar Software. Dokument ten może zostać wykorzystany przez przedsiębiorstwo w procesie tworzenia wewnętrznej polityki bezpieczeństwa w związku z pojawiającymi się wymaganiami opracowania i stosowania standardów bezpieczeństwa w przypadku: a) uzyskiwania pozwolenia na stosowanie uproszczonych procedur celnych, b) uzyskiwania statusu upoważnionego przedsiębiorcy AEO: świadectwo AEO uproszczenia celne, świadectwo AEO bezpieczeństwo i ochrona, AEO uproszczenia celne/ bezpieczeństwo i ochrona, c) inne sytuacje wymagające ustalenia standardów bezpieczeństwa w przedsiębiorstwie (np. uzyskiwanie certyfikatów bezpieczeństwa wg. norm ISO). W niniejszym dokumencie sygnalizujemy kwestię poprawności w skonfigurowaniu zewnętrznego środowiska informatycznego, w którym działa programowanie firmy Huzar Software oraz szczegółowo opisujemy ustawienia w wewnętrznych opcjach programów firmy Huzar Software niezbędne w zachowaniu ustalonych w przedsiębiorstwie standardów bezpieczeństwa. Dokument bezpieczeństwa HS KOMPUTER UŻYTKOWNIKA Oprogramowanie HS z kontrolą haseł i podpisywaniem zapytań SQL Kontrola haseł systemu operacyjnego Klient bazy danych Bezpieczna transmisja danych Kontrola haseł systemu operacyjnego serwera SERWER Serwer bazy danych z kontrolą haseł Schemat 1.: Obszar zagadnień opisanych w Dokumencie bezpieczeństwa Huzar Software. 3

4 Programy firmy Huzar Software 1 w zakresie komunikacji z bazą danych opierają się na architekturze klientserwer. Ze względu na zapewnienie ochrony przechowywanych danych, oprogramowanie HS nie umożliwia dostępu do bazy danych przez dowolne zapytania SQL. Zapytanie SQL modyfikujące bazę danych musi być autoryzowane (podpisane) przez firmę HuzarSoftware. 1. Bezpieczeństwo środowiska/otoczenia 1.1. Kontrola haseł Zalecane jest, aby przedsiębiorstwo stosowało ustalone, wewnętrzne procedury bezpieczeństwa informatycznego. Procedury te powinny obejmować również kwestie bezpieczeństwa w zarządzaniu: hasłami oraz uprawnieniami użytkowników systemów informatycznych (systemów operacyjnych, baz danych i innych). Ustalone reguły bezpieczeństwa powinny zostać zastosowane również w odniesieniu do środowiska (w tym systemu operacyjnego), w którym działa oprogramowanie HS, aby zabezpieczyć oprogramowanie do obsługi celnej przed nieuprawnionym dostępem. Jeśli w systemie informacyjnym przedsiębiorstwa skonfigurowany i używany jest dostęp do serwera usług katalogowych przez LDAP, zadanie kontroli i zarządzanie hasłami użytkowników oprogramowania HS można przenieść na stronę serwera (patrz pkt ) Kontrola dostępu do bazy danych Instalacja sieciowa oprogramowania HS współdzielącego serwer bazy danych z innym oprogramowaniem przedsiębiorstwa Jeśli w przedsiębiorstwie zainstalowany jest już serwer bazy danych (FireBird/Interbase, MSSQL, Oracle) na potrzeby innego oprogramowania wykorzystywanego w firmie, administrator zarządzający prawami dostępu do serwera bazy danych bezwzględnie powinien założyć nowego użytkownika bazy danych wyłącznie na potrzeby oprogramowania HS. Użytkownik ten musi posiadać pełne uprawnienia do: tworzenia, modyfikowania i archiwizowania bazy danych Instalacja sieciowa oprogramowania HS Podczas instalacji oprogramowania HS (programy: WinSADIB, WinSADMS, WinSADOR, WinSkladIB, WinUCZIB, IntrastatIB, MagSC), zakładany jest domyślny użytkownik bazy danych z hasłem domyślnym. Użytkownik domyślny ma uprawnienia administratora dla nowoutworzonej bazy danych: a) bazy danych FireBirdSQL: b) bazy danych MSSQL: 1 W dokumencie zamiast sformułowania oprogramowanie firmy Huzar Software będzie w skrócie używane sformułowanie oprogramowanie HS. 4

5 b) bazy danych MSSQL: c) bazy danych Oracle. Administrator bazy danych (odpowiednio FireBirdSQL, MSSQL, Oracle) bezwzględnie powinien dokonać zmiany hasła dla domyślnego użytkownika nowoutworzonej bazy danych programu. Jeśli ze względu na przyjętą w przedsiębiorstwie politykę bezpieczeństwa, konieczne będzie założenie innego, nowego użytkownika bazy danych na potrzeby oprogramowania HS, użytkownik ten musi mieć pełne uprawnienia do: modyfikowania, archiwizowania i odtwarzania bazy danych. Następnie zmienione dane należy wpisać na pierwszym oknie logowania odpowiedniego oprogramowania HS, pod przyciskiem Baza danych (widok okna logowania powyżej). Hasła baz danych (odpowiednio FireBirdSQL, MSSQL, Oracle) są w programach HS przechowywane w formie zaszyfrowanej, a tym samym nie ma możliwości pozyskania hasła przez niepowołane osoby, ale również hasło nie może być odzyskane przez uprawnionego użytkownika. Zalecane jest, aby hasło do bazy danych wprowadzał administrator bazy Instalacja jednostanowiskowa oprogramowania HS Po zainstalowaniu na pojedynczym stanowisku roboczym oprogramowania HS oraz odpowiedniego serwera bazy danych zalecane jest, aby Administrator bazy danych dokonał zmiany hasła dla domyślnego użytkownika nowoutworzonej bazy danych programu. Jeśli konieczne będzie założenie innego, nowego użytkownika bazy danych, użytkownik ten musi mieć pełne uprawnienia do: modyfikowania, archiwizowania i odtwarzania bazy danych. Następnie zmienione dane należy wpisać na pierwszym oknie logowania odpowiedniego oprogramowania HS, pod przyciskiem Baza danych (widok okna logowania powyżej). 2. Bezpieczeństwo oprogramowania HS na przykładzie WinSAD 2.1. Zarządzanie i kontrola haseł użytkowników W celu ochrony przed nieuprawnionym dostępem do informacji, program WinSAD posiada wewnętrznie wbudowane mechanizmy: kontroli haseł użytkowników logujących się do programu oraz kontroli haseł do bazy danych. Dodatkową ochroną danych strategicznych, jak hasła użytkowników, jest przechowywanie tych danych w bazie danych WinSAD w formie zaszyfrowanej. 5

6 Po włączeniu w programie, w menu Opcje-> Opcje programu mechanizmu kontroli haseł użytkowników można ustalić: 1) częstotliwość zmiany hasła (dni/tygodnie/miesiące), 2) minimalną długość hasła (w znakach), 3) minimalną liczbę małych i dużych liter oraz cyfr, które mają wystąpić w haśle użytkownika, 4) dopuszczalną liczbę znaków ze starego hasła użytkownika, która może powtórzyć się w nowym haśle, 5) minimalną liczbę poprzednich haseł użytkownika, które muszą być różne od nowego hasła, 6) dopuszczalną liczbę błędnych prób logowania, po których nastąpi zablokowanie hasła użytkownika, 7) minimalny czas zablokowania konta użytkownika po przekroczeniu dopuszczalnej liczby błędnych prób logowania. Dodatkowo w programie WinSAD zastosowany został mechanizm wymuszający zmianę hasła do bazy danych. Po włączeniu w Opcjach programu mechanizmu kontroli haseł bazy danych, Administrator będzie zobligowany do zmiany hasła bazy danych co określoną, w opcji, liczbę dni (lub tygodni, lub miesięcy) Zarządzanie uprawnieniami użytkowników Rejestracja, definiowanie haseł i praw dostępu W programie WinSAD, w menu Opcje znajduje się funkcja Hasła i uprawnienia. Za jej pomocą można zarejestrować nowego użytkownika, a następnie skonfigurować jego uprawnienia. Po zainstalowaniu programu jedynym użytkownikiem jest Administrator z pełnymi uprawnieniami. Hasło tego użytkownika nie jest określone (jest puste ). Hasło to NALEŻY zmienić podczas pierwszego uruchomienia programu. UWAGA: Małe i wielkie litery nie są rozróżniane w nazwie użytkownika. Małe i wielkie litery są rozróżniane w haśle. Zarządzanie uprawnieniami użytkowników programu realizowane jest w oknie Użytkownicy, otwieranym z menu Opcje-> Hasła i uprawnienia. W obszarze Użytkownicy można zobaczyć wszystkich użytkowników Aktualnie zarejestrowani użytkownicy programu WinSAD Aktualne uprawnienia posiadane przez użytkownika podświetlonego w oknie Użytkownicy Uprawnienia, których nie posiada użytkownik 6

7 zarejestrowanych w programie. Za pomocą przycisku Nowy Administrator dodaje nowego użytkownika. Dla zaznaczonego użytkownika program wyświetla informacje w dwóch obszarach: o przydzielonych mu uprawnieniach (obszar Posiadane uprawnienia) oraz nieprzydzielonych uprawnieniach (obszar Pozostałe uprawnienia). Zmiany uprawnień dokonuje Administrator (lub inny użytkownik posiadający uprawnienie Nadawanie praw) przenosząc, za pomocą przycisków z czerwonymi strzałkami, wskazane pozycje z listy uprawnień pomiędzy polami Posiadane uprawnienia Pozostałe uprawnienia. Użytkownik Administrator (lub inny użytkownik posiadający uprawnienie Nadawanie praw) może nadawać innym użytkownikom uprawnienia do: 1) edycji i przeglądania danych, 2) drukowania, 3) konfigurowania opcji programu, 4) edytowania rejestru procedury uproszczonej, 5) wprowadzania poprawek w rejestrze procedury uproszczonej, 6) blokowania, usuwania dokumentu SAD, 7) przejmowania dok. SAD (tzn. edytowania SAD-ów wykonanych przez innego użytkownika), 8) archiwizowania danych, 9) używania modułu faktur VAT. Administrator nadaje poszczególnym użytkownikom programu WinSAD uprawnienia zgodnie z zakresem wykonywanych obowiązków. Zalecane jest aby: TYLKO Administratorowi pozostawić wszystkie uprawnienia; określić hasło dla Administratora. Zalecamy, aby zwykły użytkownik programu WinSAD (nie Administrator) miał przydzielone następujące uprawnienia: 1) Edycja danych. 2) Podgląd danych, 3) Drukowanie, 4) Archiwizacja, 5) Moduł faktur VAT, 6) Usuwanie SAD-ów. Świadome zarządzanie użytkownikami programu zapewnia bezpieczny i sprawny dostęp do zasobów programu WinSAD. Istnieje możliwość archiwizowania wszystkich ustawień użytkownika w programie WinSAD, czyli Profilu użytkownika. Profil można zapisać w pliku zewnętrznym w formacie xml (menu Opcje-> Hasła i uprawnienia, przycisk Zapisz profil). Dzięki tej funkcjonalności można dodatkowo, osobno archiwizować ustawienia użytkownika, aby np. następnie wczytać profil na innym stanowisku komputerowym. Administratorowi ułatwia to również zarządzanie większą liczbą użytkowników Uprawnienia użytkownika prowadzącego rejestr procedur uproszczonych Rejestr jest wykazem odpraw celnych dokonanych w procedurze uproszczonej. Obsługa procedur uproszczonych opartych na rejestrze wymaga od Użytkownika znajomości aktualnych aktów prawnych oraz dynamicznie zmieniających się instrukcji i informacji publikowanych na stronach internetowych Służby Celnej ( Rejestr w programie WinSAD wymaga założenia. Rejestr może być założony przez dowolnego użytkownika programu, natomiast jego obsługa wymaga przydzielenia odpowiednich uprawnień. W programie WinSAD wprowadzono dwa uprawnienia użytkowników dotyczące rejestrów: Edycja rejestru i Poprawki rejestru. Uprawnienie Edycja rejestru daje dostęp do wszystkich operacji w rejestrze procedury uproszczonej pod warunkiem, że wpis w rejestrze nie jest jeszcze zablokowany. 7

8 Uprawnienie Poprawki rejestru powinno być przydzielane TYLKO w połączeniu z uprawnieniem Edycja rejestru i pozwala na dokonywanie poprawek w zablokowanych wpisach. Szczególna uwagę należy zwrócić na przydzielanie uprawnienia Poprawki rejestru procedury uproszczonej. Uprawnienie to należy przydzielić wyłącznie jednej osobie w przedsiębiorstwie/firmie - osobie upoważnionej do dokonywania poprawek. Co więcej zalecane jest, aby uprawnienie to przydzielić TYLKO na chwilę dokonywania poprawki, a następnie odebrać uprawnienie, aby uniknąć niepożądanych działań przypadkowych. Wszystkie poprawki wprowadzane do rejestrów procedur uproszczonych są rejestrowane, stąd nie ma możliwości dokonania jakiejkolwiek zmiany w rejestrach bez pozostawienia śladu wykonania tychże operacji. Użytkownik nie posiadający uprawnień Edycja rejestru i Poprawki rejestru ma jedynie możliwość podglądu zawartości rejestrów Uprawnienie Autentykacja przez LDAP Jeśli w systemie informacyjnym przedsiębiorstwa skonfigurowany i używany jest dostęp do serwera usług katalogowych przez LDAP, zadanie kontroli i zarządzanie hasłami użytkowników można przenieść na stronę serwera. W tym celu, w programie WinSAD z menu Opcje-> Hasła i uprawnienia Administrator powinien nadać użytkownikowi uprawnienie Autentykacja przez LDAP, tzn. przenieść je do obszaru Posiadane uprawnienia. Zalecane jest jednak utrzymywanie jednego użytkownika na prawach administratora programu WinSAD bez uprawnienia Autentykacja przez LDAP tak, aby w przypadku problemów z konfiguracją LDAP lub dostępem do serwera LDAP była możliwość wyłączenia tego uprawnienia pozostałym użytkownikom programu WinSAD Archiwizacja danych Systematyczna archiwizacja danych oraz tworzenie kopii zapasowych jest podstawowym i niezbędnym elementem polityki bezpieczeństwa prowadzonej w przedsiębiorstwie. Archiwizacja danych i tworzenie kopii zapasowych zabezpiecza przed utratą danych oraz umożliwia odzyskiwanie danych w razie awarii systemów informatycznych. Program WinSAD posiada funkcję archiwizacji wykorzystywanych baz danych. Zastosowane zostały standardowe mechanizmy archiwizacji, dostarczane przez serwer bazy dany Firebird/Interbase, MSSQL lub Oracle. Kończąc pracę, program WinSAD, przy włączonej opcji - Archiwizuj dane, (menu Opcje-> Opcje programu) przystępuje do archiwizacji danych (po ustawieniu opcji archiwizuj również indeksy tablic, archiwizowane są również pliki indeksowe). Zarchiwizowane dane są przechowywane na serwerze bazy danych, w formie skompresowanej, w katalogu wskazanym w Opcjach programu. Można ustalić liczbę ostatnio zapisanych kopii archiwalnych bazy danych. Zalecane jest, aby przedsiębiorstwo stosowało ustalone, wewnętrzne procedury bezpieczeństwa informatycznego dotyczące archiwizacji swoich wszystkich danych elektronicznych, tworzenia dodatkowych kopii zapasowych (np. na nośnikach zewnętrznych, takich jak: dyski przenośne, dyski CD, pamięci typu Flash, taśmy) oraz odzyskiwania zarchiwizowanych danych. Również archiwa baz danych programu WinSAD powinny podlegać składowaniu na nośnikach zewnętrznych, tworzeniu dodatkowych kopii zapasowych wg. ustalonych w przedsiębiorstwie procedur bezpieczeństwa. 8

9 2.4. Zalecenia dotyczące ustawień internetowych 1. Programy HS pobierają taryfę celną oraz kursy walut z następujących adresów: wildcat.huzar.pl, - wildcat-sdi.huzar.pl, protokoły http (port 80) i https (port 443), - porty 80 i 443. Do prawidłowego funkcjonowania programów HS niezbędne jest umożliwienie dostępu do wyżej wymienionych adresów przez zabezpieczenia internetowe przedsiębiorstwa. Programy HS łączą się również ze stroną systemu Celina ( oraz interfejsem niewizualnym systemu ECS (adres poprzez SOAP). Użytkownik systemu Windows, na którego loguje się użytkownik programów HS powinien mieć możliwość połączenia się z adresem: oraz 2. Na potrzeby programów HS, w celu zapewnienia wygodnej komunikacji użytkownika z wybranymi systemami Służby Celnej (tj.: ECS, NCTS, OSOZ), może być również konieczny dostęp do kont pocztowych. Programy HS obsługują następujące typy serwerów pocztowych: POP3, SMTP, IMAP, Lotus Notes. 9

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. 1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe

Bardziej szczegółowo

Kancelaria rozpoczęcie pracy z programem

Kancelaria rozpoczęcie pracy z programem Kancelaria rozpoczęcie pracy z programem Przyciski w programie Kancelaria 2.0 i Kancelaria LT Przyciski dostępne w poszczególnych modułach programu (na dole okien): Przejście do pierwszego Przejście do

Bardziej szczegółowo

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Definiowanie filtrów IP

Definiowanie filtrów IP Definiowanie filtrów IP Spis treści 1. Klienci korporacyjni... 3 1.1. def3000/ceb... 3 2. Klienci detaliczni... 6 2.1. def2500/reb... 6 2 1. Klienci korporacyjni 1.1. def3000/ceb Dla każdego Klienta korporacyjnego,

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

finiownia loginów. W zależności od ustawionej opcji użytkownik login:

finiownia loginów. W zależności od ustawionej opcji użytkownik login: SYSTEM INFORMATYCZNY KS-ASW 2016 z dnia 2016-01-19 Raport Nr 1/2016 MODUŁ ksasw.exe OPIS ZMIAN, MODYFIKACJI i AKTUALIZACJI 1. Wersja 2016 modułu aswplan.exe 1. Wersja 2016 programu aswzsby.dll 1. Wersja

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

Nautilus LAB. Podręcznik administratora systemu. Moduł Cytologia/Histopatologia. ids Integrated Data Solutions Sp. z o.o. www.software-ids.

Nautilus LAB. Podręcznik administratora systemu. Moduł Cytologia/Histopatologia. ids Integrated Data Solutions Sp. z o.o. www.software-ids. Nautilus LAB Moduł Cytologia/Histopatologia Podręcznik administratora systemu ids Integrated Data Solutions Sp. z o.o. www.software-ids.pl Wersja 1.0-11_2011 Stanowisko główne i stanowiska zależne Stanowisko

Bardziej szczegółowo

Wstęp. Zabezpieczenia infrastruktury. Zabezpieczenia oprogramowania. System operacyjny. Oprogramowanie antywirusowe KS-AOW

Wstęp. Zabezpieczenia infrastruktury. Zabezpieczenia oprogramowania. System operacyjny. Oprogramowanie antywirusowe KS-AOW Zabezpieczenia w systemie KS- KS- Wstęp Niniejszy dokument opisuje przykładowe działania zwiększające bezpieczeństwo przechowywania danych tworzonych w systemie KS- na serwerze bazodanowym Firebird. Oprócz

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Tworzenie i zarządzanie kontami użytkowników Cel ćwiczenia Celem ćwiczenia jest opisanie roli i

Bardziej szczegółowo

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

Nowa Netia administrator firmy Nagrywanie połączeń-zarządzanie

Nowa Netia administrator firmy Nagrywanie połączeń-zarządzanie RBT API v2.3 Nowa Netia administrator firmy Nagrywanie połączeń-zarządzanie Spis treści I. WPROWADZENIE 2 II. OPIS FUNKCJONALNOŚCI..3 1. LOGOWANIE I ZMIANA HASŁA...3 1.1 LOGOWANIE..3 1.2 WIDOK PO ZALOGOWANIU...4

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

VinCent Administrator

VinCent Administrator VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów

Bardziej szczegółowo

Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania

Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania Kraków 2010 Przeznaczenie programu. Program BKP_SQL powstał z myślą ułatwienia procesy archiwizacji baz danych MSSQL. Program umożliwia seryjne wykonanie

Bardziej szczegółowo

Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3

Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3 Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3 Wersja 0.2 1/7 Spis treści Parametry procedury... 3 2. Tworzenie konta (Rysunek 1)... 4 3. Konfiguracja konta (Rysunek 2)...

Bardziej szczegółowo

WYPOŻYCZALNIA BY CTI INSTRUKCJA

WYPOŻYCZALNIA BY CTI INSTRUKCJA WYPOŻYCZALNIA BY CTI INSTRUKCJA 1 Spis treści 1. Opis programu...3 2. Pierwsze uruchomienie...4 3. Konfiguracja...5 3.1. Licencja...5 3.2. Ogólne...5 3.2.1. Połączenia z bazami danych...5 3.2.2. Zarządzanie

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Praca w programie dodawanie pisma.

Praca w programie dodawanie pisma. Praca w programie dodawanie pisma. Wybór zakładki z danymi z Currendy (1) (tylko w przypadku włączenia opcji korzystania z danych Currendy). Wyszukanie i wybranie pisma. Po wybraniu wiersza dane z Currendy

Bardziej szczegółowo

SYSTEM INFORMATYCZNY KS-SEW

SYSTEM INFORMATYCZNY KS-SEW DOKUMENTACJA TECHNICZNA KAMSOFT S.A. 40-235 Katowice ul. 1-Maja 133 Tel. (032) 2090705, Fax. (032) 2090715 http://www.kamsoft.pl, e-mail: 5420@kamsoft.pl SYSTEM INFORMATYCZNY NR KATALOGOWY 2334PI06.00

Bardziej szczegółowo

Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl

Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl neo.pl ogólnopolski dostawca usług internetowych ul. Gen. Dąbrowskiego 38-40, 70-100 Szczecin tel. (091) 4244222, fax: (091)

Bardziej szczegółowo

www.premiumsolutions.pl SOLIDWORKS PDM Tworzenie kopii zapasowych.

www.premiumsolutions.pl SOLIDWORKS PDM Tworzenie kopii zapasowych. Narzędzie SOLIDWORKS PDM zapewnia dostęp do chronionej przechowalni (repozytorium dokumentów), zdejmując z użytkowników obowiązek tworzenia kopii zapasowych przechowywanych na plikach lokalnych. Aby jednak,

Bardziej szczegółowo

Szpieg 2.0 Instrukcja użytkownika

Szpieg 2.0 Instrukcja użytkownika Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:

Bardziej szczegółowo

Zastępstwa Optivum. Jak przenieść dane na nowy komputer?

Zastępstwa Optivum. Jak przenieść dane na nowy komputer? Zastępstwa Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Zastępstwa Optivum na innym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych programu

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3

Bardziej szczegółowo

KONFIGURACJA INTERFEJSU SIECIOWEGO

KONFIGURACJA INTERFEJSU SIECIOWEGO KONFIGURACJA INTERFEJSU SIECIOWEGO TCP/IPv4 Zrzut 1 Konfiguracja karty sieciowej Zrzut 2 Wprowadzenie dodatkowego adresu IP Strona 1 z 30 Zrzut 3 Sprawdzenie poprawności konfiguracji karty sieciowej Zrzut

Bardziej szczegółowo

- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego,

- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek.. 2. Założenia do

Bardziej szczegółowo

Instrukcja użytkownika. Instrukcja konfiguracji i obsługi modułu e-rejestracja

Instrukcja użytkownika. Instrukcja konfiguracji i obsługi modułu e-rejestracja Instrukcja użytkownika Instrukcja konfiguracji i obsługi modułu e-rejestracja Spis treści 1. Wprowadzenie... 3 1.1. Do czego służy moduł e-rejestracji?... 3 1.2. Schemat działania systemu e-rejestracja...

Bardziej szczegółowo

Opis modułu pl.id w programie Komornik SQL-VAT

Opis modułu pl.id w programie Komornik SQL-VAT Opis modułu pl.id w programie Komornik SQL-VAT Nazwa: KSQLVAT.INS.PL.ID.002 Data: 02.01.2017 Wersja: 1.2.0 Cel: Opis działania funkcjonalności pl.id 2016 Currenda Sp. z o.o. Spis treści 1. Opis... 3 2.

Bardziej szczegółowo

Współpraca z platformą dokumentacja techniczna

Współpraca z platformą dokumentacja techniczna Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2016 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1

Bardziej szczegółowo

(aktualizacja 30 kwietnia 2018)

(aktualizacja 30 kwietnia 2018) Weryfikacja użytkownika, lista i prawa użytkowników (aktualizacja 30 kwietnia 2018) Abstrakt W poradniku opisano możliwości programu w zakresie zabezpieczania dostępu do programu hasłem, tworzenia listy

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Wypożyczalnia by CTI. Instrukcja

Wypożyczalnia by CTI. Instrukcja Wypożyczalnia by CTI Instrukcja Spis treści 1. Opis programu... 3 2. Pierwsze uruchomienie... 4 3. Lista sprzętu... 7 3.1. Dodawanie nowego sprzętu... 8 3.2. Dodawanie przeglądu... 9 3.3. Edycja sprzętu...

Bardziej szczegółowo

Program Rabator dla Microsoft Windows.

Program Rabator dla Microsoft Windows. Program Rabator dla Microsoft Windows. Do czego służy program? Często zdarza się, że klient prosi o informację na temat ceny danego towaru. Pracownik posiadając jedynie ceny katalogowe musi własnoręcznie

Bardziej szczegółowo

PRODUKCJA BY CTI INSTRUKCJA INSTALACJI I KONFIGURACJI

PRODUKCJA BY CTI INSTRUKCJA INSTALACJI I KONFIGURACJI PRODUKCJA BY CTI INSTRUKCJA INSTALACJI I KONFIGURACJI Spis treści Ważne informacje przed instalacją... 3 1. Instalacja oprogramowania... 4 2. Konfiguracja połączenia z serwerem SQL oraz z programem OPTIMA...

Bardziej szczegółowo

Spis treści. 1. Konfiguracja systemu ewuś...3. 2. Logowanie się do systemu ewuś...6. 3. Korzystanie z systemu ewuś...6. 4. Weryfikacja cykliczna...

Spis treści. 1. Konfiguracja systemu ewuś...3. 2. Logowanie się do systemu ewuś...6. 3. Korzystanie z systemu ewuś...6. 4. Weryfikacja cykliczna... Centralny Ośrodek Informatyki Górnictwa S.A. KSOP Obsługa systemu ewuś Katowice, 2013 Spis treści 1. Konfiguracja systemu ewuś...3 2. Logowanie się do systemu ewuś...6 3. Korzystanie z systemu ewuś...6

Bardziej szczegółowo

Instrukcja obsługi aplikacji MobileRaks 1.0

Instrukcja obsługi aplikacji MobileRaks 1.0 Instrukcja obsługi aplikacji MobileRaks 1.0 str. 1 Pierwsze uruchomienie aplikacji. Podczas pierwszego uruchomienia aplikacji należy skonfigurować połączenie z serwerem synchronizacji. Należy podać numer

Bardziej szczegółowo

Portal Personelu dostępny jest pod adresem https://personel.nfz-krakow.pl/

Portal Personelu dostępny jest pod adresem https://personel.nfz-krakow.pl/ Przed przystąpieniem do pracy na Portalu Personelu. W związku z faktem udostępniania funkcjonalności Portalu Personelu za pośrednictwem bezpiecznego protokołu https, dla interfejsu aplikacji nie działają

Bardziej szczegółowo

Podręcznik użytkownika Wprowadzający aplikacji Wykaz2

Podręcznik użytkownika Wprowadzający aplikacji Wykaz2 Podręcznik użytkownika Wprowadzający aplikacji Wykaz2 TiMSI Sp z o o ul Czapli 63, 02-781 Warszawa tel : +48 22 644 86 76, fax: +48 22 644 78 52 NIP: 951-19-39-800 Sąd Rejonowy dla mst Warszawy w Warszawie,

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail 1 Moduł E-mail Moduł E-mail daje użytkownikowi Systemu możliwość wysyłania wiadomości e-mail poprzez istniejące konto SMTP. System Vision może używać go do wysyłania informacji o zdefiniowanych w jednostce

Bardziej szczegółowo

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje

Bardziej szczegółowo

Konfiguracja i uruchomienie usługi Filtry adresów IP dla użytkowników Centrum Usług Internetowych dla Klientów Banku Spółdzielczego w Łęcznej.

Konfiguracja i uruchomienie usługi Filtry adresów IP dla użytkowników Centrum Usług Internetowych dla Klientów Banku Spółdzielczego w Łęcznej. Konfiguracja i uruchomienie usługi Filtry adresów IP dla użytkowników Centrum Usług Internetowych dla Klientów Banku Spółdzielczego w Łęcznej. Łęczna 2015 Historia zmian L.p. Data Autor Wersja systemu

Bardziej szczegółowo

Problemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci?

Problemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci? Problemy techniczne SQL Server Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być używane

Bardziej szczegółowo

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I KONFIGURACJI KARTY GOLIATH UNI HD PROTECTOR

INSTRUKCJA INSTALACJI I KONFIGURACJI KARTY GOLIATH UNI HD PROTECTOR INSTRUKCJA INSTALACJI I KONFIGURACJI KARTY GOLIATH UNI HD PROTECTOR A. INSTALACJA KARTY GOLIATH UNI HD PROTECTOR Instalacja karty Goliath Universal składa się z 3 etapów: 1. Instalacja sterownika w systemie

Bardziej szczegółowo

Instrukcja Instalacji i konfiguracji CELINA (e-podpis)

Instrukcja Instalacji i konfiguracji CELINA (e-podpis) Instrukcja Instalacji i konfiguracji CELINA (e-podpis) 1. Informacje ogólne Moduł CELINA (e-podpis) jest częścią systemu Fraktal Studio Celne. Moduł słuŝy obsługi spraw przywozowych zgłaszanych do systemu

Bardziej szczegółowo

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi Oprogramowanie DMS Lite Podstawowa instrukcja obsługi 1 Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

Regulamin korzystania z systemu poczty elektronicznej Okręgowej Izby Radców Prawnych w Warszawie przez członków OIRP w Warszawie

Regulamin korzystania z systemu poczty elektronicznej Okręgowej Izby Radców Prawnych w Warszawie przez członków OIRP w Warszawie Załącznik do uchwały Nr 1032/2019 Rady OIRP w Warszawie z 18.09.2019 r. Regulamin korzystania z systemu poczty elektronicznej Okręgowej Izby Radców Prawnych w Warszawie przez członków OIRP w Warszawie

Bardziej szczegółowo

Aktywacja urządzeń i reguły haseł

Aktywacja urządzeń i reguły haseł Aktywacja urządzeń i reguły haseł Instrukcja opisuje sposób aktywacji urządzeń Internec nadając im hasło o odpowiednim poziomie bezpieczeństwa. Urządzenie w ustawieniach fabrycznych jest nieaktywne, tzn.

Bardziej szczegółowo

Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0

Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0 Syriusz sp. z o.o. Rzeszów, 2009 Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0 POSTANOWIENIA OGÓLNE Minimalna, sugerowana ilość godzin wdrożenia programu to: bez przenoszenia danych 8 godzin +

Bardziej szczegółowo

7 Business Ship Control dla Wf-Mag Prestiż i Prestiż Plus

7 Business Ship Control dla Wf-Mag Prestiż i Prestiż Plus 7 Business Ship Control dla Wf-Mag Prestiż i Prestiż Plus Instrukcja instalacji aplikacji wersja 2012.1 Twoje potrzeby. Nasze rozwiązania. www.siodemka.com Spis treści 1. Instalacja aplikacji 7 Business

Bardziej szczegółowo

Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9

Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9 Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9 Uwaga: Masz problem z programem lub instalacją? Nie możesz wykonać wymaganej czynności? Daj nam znać. W celu uzyskania

Bardziej szczegółowo

Instrukcja dla instalatora systemu SMDP Enterprise/Professional

Instrukcja dla instalatora systemu SMDP Enterprise/Professional Instrukcja dla instalatora systemu SMDP Enterprise/Professional Zawartość Wymagania na serwer... 1 Instalacja... 2 Ręczny proces konfiguracji i uruchomienia serwera... 5 Przygotowanie konfiguracji urządzeń

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2016.0.0.0 Wydanie: 2016-01. Podpis cyfrowy. Spis treści... 1

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2016.0.0.0 Wydanie: 2016-01. Podpis cyfrowy. Spis treści... 1 Spis treści Spis treści... 1 Wstęp... 2 Przygotowanie certyfikatów wewnętrznych... 2 2.1. Przygotowanie karty pracownika... 2 2.2. Dodawanie certyfikatu nadrzędnego... 3 2.3. Dodawanie certyfikatu pracownika...

Bardziej szczegółowo

Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja

Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja Produkcja by CTI Proces instalacji, ważne informacje oraz konfiguracja Spis treści 1. Ważne informacje przed instalacją...3 2. Instalacja programu...4 3. Nawiązanie połączenia z serwerem SQL oraz z programem

Bardziej szczegółowo

Opisane poniżej czynności może wykonać administrator komputera lub administrator serwera SQL (tj. użytkownik sa).

Opisane poniżej czynności może wykonać administrator komputera lub administrator serwera SQL (tj. użytkownik sa). MOL Optivum Pierwsze uruchomienie programu MOL Optivum na komputerze pełniącym rolę serwera bazy danych Porada przeznaczona jest dla użytkowników, którzy zainstalowali program MOL Optivum i chcą go uruchomić

Bardziej szczegółowo

Bezpieczny system poczty elektronicznej

Bezpieczny system poczty elektronicznej Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja

Bardziej szczegółowo

INFO-R. Instalacja pakietu programów obsługujących platformę

INFO-R. Instalacja pakietu programów obsługujących platformę INFO-R Instalacja pakietu programów obsługujących platformę Emp@tia Instalacja pakietu programów obsługujących współpracę z platformą Emp@tia 1. Ze strony www.info-r.pl pobieramy pakiet programów obsługujących

Bardziej szczegółowo

RODO a programy Matsol

RODO a programy Matsol RODO a programy Matsol Spis treści 1. Oprogramowanie hotelowe mhotel... 2 2. Oprogramowanie do faktur mfaktura... 4 3. Oprogramowanie dla straży pożarnych mosp... 7 4. Oprogramowanie mpensjonat... 9 1

Bardziej szczegółowo

SKRÓCONY OPIS systemu lojalnościowego

SKRÓCONY OPIS systemu lojalnościowego SKRÓCONY OPIS systemu lojalnościowego na podstawie wersji 2.0 PRODUCENT: Basic-Soft Ostrów Wlkp. AKTUALNA WERSJA: Kontrahent GT wersja 2.0 Zabrania się powielania, publikowania i rozpowszechniania bez

Bardziej szczegółowo

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl Pocztę możesz odbierać na trzy sposoby: 1. przez program pocztowy na Twoim komputerze (np. Outlook, Thunderbird, The Bat itp.) 2. przez

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA

INSTRUKCJA ZARZĄDZANIA INSTRUKCJA ZARZĄDZANIA PROFILEM ORGANIZACJI POZARZĄDOWEJ W PORTALU NGO.KRAKOW.PL Opracowanie: ACK Cyfronet AGH Listopad 2016r. Wersja listopad 2016r. Strona 1 ACK Cyfronet AGH Zawartość Zarządzanie profilem

Bardziej szczegółowo

SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4

SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4 SZYBKI START Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2 Szyfrowanie/odszyfrowanie danych 4 Szyfrowanie/odszyfrowanie tekstu 6 Tworzenie nowego połączenia w celu

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI PROGRAMU. ver

INSTRUKCJA OBSŁUGI PROGRAMU. ver INSTRUKCJA OBSŁUGI PROGRAMU Platan Fax Server jest produktem firmy: PLATAN Sp. z o.o, sp. k. 81-855 Sopot, ul. Platanowa 2 tel. 58 555 88 00, fax 58 555 88 01 e-mail: platan@platan.pl, www.platan.pl konsultacje

Bardziej szczegółowo

Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja

Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja Produkcja by CTI Proces instalacji, ważne informacje oraz konfiguracja Spis treści 1. Ważne informacje przed instalacją... 3 2. Instalacja programu... 4 3. Nawiązanie połączenia z serwerem SQL oraz z programem

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW 1. Parametry... 2 2. Zabezpieczenie antywłamaniowe.....2 3. Wymagania hasła... 2 4. Opis... 2 5. Zatwierdzanie operacji... 2 6. Zmiana hasła... 3 7. Ustawienie opcji

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

Instrukcja użytkownika ARSoft-WZ3

Instrukcja użytkownika ARSoft-WZ3 02-699 Warszawa, ul. Kłobucka 8 pawilon 119 tel. 0-22 853-48-56, 853-49-30, 607-98-95 fax 0-22 607-99-50 email: info@apar.pl www.apar.pl Instrukcja użytkownika ARSoft-WZ3 wersja 1.5 1. Opis Aplikacja ARSOFT-WZ3

Bardziej szczegółowo

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Zabezpieczanie plików hasłem

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Zabezpieczanie plików hasłem Problemy techniczne Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Użytkownicy programów firmy VULCAN, korzystający z realizacji usług związanych z konfiguracją, parametryzacją

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).

Bardziej szczegółowo

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Zabezpieczanie plików hasłem

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Zabezpieczanie plików hasłem Problemy techniczne Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Użytkownicy programów firmy VULCAN, korzystający z realizacji usług związanych z konfiguracją, parametryzacją bądź uruchomieniem

Bardziej szczegółowo

Jednolity Plik Kontrolny w IFK

Jednolity Plik Kontrolny w IFK Strona 1 z 19 w IFK 1. Wersja programu INSIGNUM Finanse Księgowość (ifk) 18.1.0 2. System operacyjny Windows 7 lub nowszy 3. WAŻNE! W konfiguracji ifk należy wprowadzić niezbędne ustawienia, np. KOD swojego

Bardziej szczegółowo

Instrukcja uŝytkownika

Instrukcja uŝytkownika Instrukcja uŝytkownika Instalator systemu Rejestracji Czasu Pracy 20 listopada 2008 Wersja 1.0 Spis treści 1Wstęp... 3 2Serwer FireBird... 3 3Baza danych instalacja i rejestracja... 9 3.1Instalacja...

Bardziej szczegółowo

Instrukcja użytkownika systemu medycznego

Instrukcja użytkownika systemu medycznego Instrukcja użytkownika systemu medycznego ewidencja obserwacji pielęgniarskich (PI) v.2015.07.001 22-07-2015 SPIS TREŚCI: 1. Logowanie do systemu... 3 2. Zmiana hasła... 4 3. Pacjenci - wyszukiwanie zaawansowane...

Bardziej szczegółowo

Program Rejestr zużytych materiałów. Instrukcja obsługi

Program Rejestr zużytych materiałów. Instrukcja obsługi Program Rejestr zużytych materiałów. Instrukcja obsługi Autor: Andrzej Woch Tel. 663 772 789 andrzej@awoch.com www.awoch.com Spis treści Wstęp... 1 Informacje dla administratora i ADO... 1 Uwagi techniczne...

Bardziej szczegółowo

System archiwizacji i konserwacji baz danych MS SQL

System archiwizacji i konserwacji baz danych MS SQL System archiwizacji i konserwacji baz danych MS SQL Autor : Krzysztof Jarecki Spis treści 1. Przeznaczenie systemu... 3 2. Instalacja systemu... 4 3. Konfiguracja archiwizatora... 5 3.1 Przykład archiwizacji

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

1. Opis. 2. Wymagania sprzętowe:

1. Opis. 2. Wymagania sprzętowe: 1. Opis Aplikacja ARSOFT-WZ2 umożliwia konfigurację, wizualizację i rejestrację danych pomiarowych urządzeń produkcji APAR wyposażonych w interfejs komunikacyjny RS232/485 oraz protokół MODBUS-RTU. Aktualny

Bardziej szczegółowo

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497

Bardziej szczegółowo

Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo

Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo Ideo Sp. z o.o. www.ideo.pl Al. Niepodległości 124/2 ul. Nad Przyrwą 13 02-577 Warszawa

Bardziej szczegółowo