VinCent v.1.40 zmiany w programie

Podobne dokumenty
7 Business Ship Control dla Wf-Mag Prestiż i Prestiż Plus

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

Sieciowa instalacja Sekafi 3 SQL

HELIOS pomoc społeczna

VinCent Administrator

Instrukcja instalacji programu ARPunktor wraz z serwerem SQL 2005 Express

Instalacja aplikacji

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

Instrukcja instalacji v2.0 Easy Service Manager

Podręcznikużytkownika

Instalacja krok po kroku /instalacja programu, serwera bazy danych/

Forte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B

oprogramowania F-Secure

Instalacja programu Warsztat 3 w sieci

Program RMUA. Instrukcja konfiguracji i pracy w programie. (Wersja 2)

Twoje potrzeby. Nasze rozwiązania.

Procedura aktualizacji silnika baz danych Firebird do wersji 2.5

Instalacja serwera Firebird

Współpraca z platformą Emp@tia. dokumentacja techniczna

7 Business Ship Control dla Systemu Zarządzania Forte

Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure

Data modyfikacji:

Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

TytanSQL. Instalacja oraz wstępna konfiguracja systemu Białystok ulica Celownicza 29A

Instrukcjainstalacji KS-CRM

Instrukcja aktualizacji programu Integra 7

Sage Migrator 2019.e Migracja do Sage 50c wersja 2019.a i 2019.b

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

KONFIGURACJA USŁUGI ZSIMED NA SERWERZE ZDALNYM

System. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r.

Sage Migrator Migracja do wersji Sage Kadry i Płace

VinCent modyfikacje 1.32

RODO a programy Matsol

Kancelaria instalacja programu

Wstęp. Zabezpieczenia infrastruktury. Zabezpieczenia oprogramowania. System operacyjny. Oprogramowanie antywirusowe KS-AOW

Instrukcja instalacji i obsługi programu Szpieg 3

Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania.

Informacje o aktualizacji oprogramowania

KOMISJE WYBORCZE PIT EKSPORT E-PITY

Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania

7 Business Ship Control dla Symfonia Handel

Instrukcja instalacji Control Expert 3.0

Instrukcja instalacji programu SYSTEmSM

Dokumentacja instalatora środowiska obsługi kart mikroprocesorowych w wersji Spis treści

Kancelaria Prawna.WEB - POMOC

Instrukcja instalacji usługi Sygnity Service

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Dokumentacja programu. Terminarz zadań. Serwis systemu Windows. Zielona Góra

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Podręcznik administratora Systemu SWD ST Instrukcja instalacji systemu

Jakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej.

Instalacja programu na systemie vista/win7/win8/win10. Instrukcja dotyczy instalacji wszystkich programów ( na przykładzie Helios ).

Podręcznik administratora Systemu SWD ST Instrukcja instalacji systemu

LeftHand Sp. z o. o.

1. INSTALACJA I URUCHOMIENIE KOMUNIKATORA

Instrukcja instalacji programu STATISTICA

Kancelaria instalacja sieciowa

INFO-R. Instalacja pakietu programów obsługujących platformę

Instrukcja instalacji środowiska testowego na TestingCup wersja 1.0

Odtworzenie kopii zapasowej mmedica. Instrukcja użytkownika

Mazowiecki Elektroniczny Wniosek Aplikacyjny

Migracja z programu Symfonia Kadry i Płace wer 3.x do Kadr i Płac Forte

Sage Migrator 2018.c Migracja do wersji Sage Kadry i Płace 2018.b

INSTRUKCJA UŻYTKOWNIKA Instalacja KS - EDE w systemie KS - ZSA ISO 9001:2008 Dokument: Wydanie: 1 Waga: 90

Instrukcja uŝytkownika

DBE DataBase Engineering

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

e-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU

Palety by CTI. Instrukcja

Wykaz zmian w aplikacji USCWIN wersja 2.1 z dnia

Współpraca z platformą dokumentacja techniczna

Procedura aktualizacji systemu TelkomBud (od wersji 139.0)

Co zawiera ten dokument: Ten dokument zawiera informacje o sposobie organizacji danych w systemie Kancelaris.

Dokumentacja instalatora środowiska obsługi kart mikroprocesorowych w wersji Spis treści

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

Finanse VULCAN. Jednostki dodaje i konfiguruje administrator główny platformy (w aplikacji Zarządzanie platformą).

Licencja SEE Electrical zabezpieczona kluczem lokalnym

Nowe notowania epromak Professional

INSTRUKCJA OTWARCIA RACHUNKU ALIOR TRADER DLA KLIENTÓW ALIOR BANKU

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Celina zmiany marzec 2010

Ewidencja Wyposażenia PL+

Zdalny dostęp SSL. Przewodnik Klienta

DLA DREAMBOX & FLASHWIZARD

SERWER AKTUALIZACJI UpServ

Dokumentacja fillup - MS SQL

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS

Moduł Media backup oraz konfiguracja serwera zapasowego

Odtworzenie kopii zapasowej mmedica. Instrukcja użytkownika

Instrukcja instalacji aplikacji Comarch Smart Card ToolBox

Transkrypt:

VinCent v.1.40 zmiany w programie W związku z wprowadzaną ustawą RODO, nakładającą na podmioty szereg nowych obowiązków związanych z ochroną danych osobowych, wprowadziliśmy kilka zmian które mogą pomóc użytkownikom wypełnić nakładane na nich zadania. 1. Rejestr wydruków. W momencie wygenerowania dowolnego wydruku w systemie informacja o tym który użytkownik wykonał wydruk, czas wykonania wydruku oraz nazwa raportu są zapisywane do tabeli w bazie danych i w każdym czasie można sprawdzić historię wydruków wykonanych przez użytkownika. Raport wykonanych wydruków jest dostępny w każdym z modułów(fk,gm,st) w opcjach programu. Poniższy obrazek ilustruje dostęp do tej funkcji w module FK. Wydruk generujemy dla wybranego użytkownika za określony okres czasu. Na raporcie prezentowane są wszystkie wydruki oraz eksporty danych które wykonał użytkownik.

2. Rejestr logowań użytkowników do systemu. Kolejną zmianą jest rejestr logowań użytkowników do poszczególnych modułów systemu. Każde zalogowanie i wylogowanie użytkownika jest rejestrowane w tabeli bazy danych i może być prześledzone w wybranym okresie czasu przy pomocy funkcji dostępnych w module zarządzania użytkownikami (UserAdmin). Informacje z rejestru logowań są dostępne na zakładce edycyjnej użytkownika w zakładce Historia logowania. oraz w formie wydruku Wydruk historii logowania użytkowników który może być wygenerowany dla wybranego użytkownika (użytkowników) za określony okres czasowy.

Jeżeli pole Login jest wypełnione to wydruk jest generowany dla wybranego użytkownika jeżeli to pole nie zostało wypełnione to wydruk jest generowany dla wszystkich użytkowników. 3. Oznaczenie wydruków identyfikatorem użytkownika i czasem wydruku. Wydruki które mogą zawierać dane wrażliwe zostały oznaczone na każdej stronie identyfikatorem osoby która wykonała ten wydruk i czasem wykonania wydruku. 4. Zmiana serwera bazy danych z wersji 2.1 na 2.5. Ze względu na bezpieczeństwo danych konieczna jest zmiana serwera bazodanowego na nowszą wersje oferującą wyższy poziom zabezpieczeń. Od aktualnej wersji program będzie działał wyłącznie z serwerem FireBird 2.5.X. Dlatego konieczne jest odinstalowanie bieżącego serwera 2.1 i zainstalowanie nowej wersji 2.5. Cała procedura powinna wyglądać następująco: -zabezpieczenie wszystkich baz danych podatników przy użyciu serwera w wersji 2.1 -odinstalowanie serwera 2.1 -zainstalowanie serwera 2.5 -odbudowa wszystkich baz danych podatników przy użyciu serwera 2.5 Ważne jest aby wykonać wszystkie powyższe czynności i nie użytkować baz danych w wersji 2.5 bez ich poprzedniego zabezpieczenia i odbudowy! Przygotowaliśmy dodatkowe narzędzie które pomoże Państwu w przeprowadzeniu całej procedury. W katalogu programu \w4w\ znajdziecie Państwo program o nazwie ZmianaFB25.exe. Po uruchomieniu tego programu otrzymamy możliwość wykonania powyższych działań krok po kroku.

Przed przystąpieniem do wykonywania poszczególnych operacji konieczne jest prawidłowe ustawienie ścieżek w opcjach programu. Musimy wskazać prawidłowo trzy foldery: -folder w którym mamy zainstalowany program, -folder w którym znajdują się bazy danych, -folder w którym został zainstalowany serwer bazy danych FireBird(tutaj podajemy folder znajdujący się bezpośrednio w Program Files lub Program Files (x86) z zależności od tego czy mamy system 32 czy 64-bitowy. Jeżeli serwer był zainstalowany do katalogu domyślnego to będzie to ścieżka c:\program Files\Firebird lub c:\program Files (x86)\firebird). Następnie wykonujemy kolejno operacje: Zabezpiecz wszystkie bazy danych (serwer 2.1) Po wywołaniu tej opcji zostaną zabezpieczone wszystkie bazy danych które znajdują się w lokalizacji podanej w opcjach w polu Folder baz danych. W okienku statusu będą pokazywane kolejne informacje o zabezpieczanych plikach.

Odinstaluj serwer FireBird 2.1 Po uruchomieniu tej opcji zostanie wywołany program deinstalacyjny serwera Firebird 2.1. Należy postępować zgodnie z instrukcjami programu deinstalacyjnego. Zainstaluj serwer FireBird 2.5 Po uruchomieniu tej opcji wywołany zostanie program instalacyjny serwera Firebird 2.5. Należy postępować zgodnie z instrukcjami programu instalacyjnego nie modyfikując domyślnych ustawień proponowanych przez instalator. Chyba, że rozumiemy ich znaczenie i celowo chcemy zainstalować program w innej konfiguracji. Po zainstalowaniu serwera 2.5 zalecane jest wykonanie restartu systemu operacyjnego ponieważ możliwe jest, że instalator serwera FireBird 2.5 nie uruchomi usługi automatycznie lub będzie korzystał z konfiguracji starego serwera. W zależności od wersji zainstalowanego serwera FireBird 2.5 konieczna może być zmiana ścieżki Folder Firebirda w opcjach programu. W zależności czy instalujemy wersję 32 czy 64-bitową domyślna ścieżka instalacji będzie inna i taką ścieżkę trzeba wprowadzić w opcjach programu. Odbuduj wszystkie bazy (serwer 2.5) Odtwarzamy wszystkie bazy danych przy użyciu nowego serwera. Po odbudowie baz danych można pracować z programem. Jeżeli chcemy dodatkowo zabezpieczyć bazy danych przed nieuprawnionym dostępem to przechodzimy do pkt 5. UWAGA 1 Przedstawione narzędzie może być wykorzystane w przypadkach kiedy bazy podatników są przetrzymywane na komputerach z zainstalowanym systemem Windows. W przypadku systemów Linux administratorzy muszą wykonać wszystkie operacje manualnie.

UWAGA 2 Należy zwrócić uwagę na to czy w nie używacie Państwo innych aplikacji działających na bazie Firebird. Odinstalowanie serwera 2.1 i zainstalowanie nowszego może zakłócić lub uniemożliwić pracę tych programów. 5. Zabezpieczenie baz danych przed nieuprawnionym dostępem. Wykonanie tych opcji pozwala dodatkowo zabezpieczyć bazy danych przed dostępem osób nieuprawnionych. Po wykonaniu tej operacji dostęp do danych zawartych w bazach będzie możliwy tylko przy użyciu programu VinCent. Założenie nowego użytkownika serwera FireBird. Uruchomienie tej opcji powoduje zmianę hasła dla standardowego użytkownika SYSDBA i założenie nowego użytkownika dla serwera Firebird. Skrypt zabezpieczający bazy przed nieuprawnionym dostępem. Wykonanie tych skryptów na bazach powoduje, że w razie przeniesienia baz danych na zewnętrzne komputery dostęp do nich będzie niemożliwy. Nawet próba odczytania danych przy użyciu innej instalacji programu VinCent skończy się niepowodzeniem. Należy pamiętać, że przeinstalowanie serwera bazodanowego FireBird również uniemożliwi pracę z danymi i konieczne będzie wykonanie operacji Założenie nowego użytkownika serwera FireBird aby odzyskać możliwość pracy z danymi. 6. Opis przepływu danych wrażliwych w systemie. W katalogu programu \w4w\instrukcje\ znajdują się trzy dokumenty Opis do RODO_FK.pdf, Opis do RODO_GM.pdf, Opis do RODO_ST.pdf w których opisano przepływ danych wrażliwych w systemie. Można te dokumenty wykorzystać do uzupełnienia własnej dokumentacji trakującej o bezpieczeństwie danych w firmie.