I. INFORAMCJE UŻYTKOWE



Podobne dokumenty
Eksperci w zakresie ustawy o przeciwdziałaniu praniu pieniędzy oraz finansowaniu terroryzmu. Oferta. dla Małych i Średnich Firm.

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Wymagania techniczne Comarch ERP e-sklep. Wersja

Co to jest GASTRONOMIA?

Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje:

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

1. Instalacja jednostanowiskowa Instalacja sieciowa Instalacja w środowisku rozproszonym Dodatkowe zalecenia...

7. zainstalowane oprogramowanie zarządzane stacje robocze

SYSTEMY INFORMACJI PRAWNEJ LEX i ABC - WYMAGANIA TECHNICZNE. SYSTEMY INFORMACJI PRAWNEJ LEX i ABC. WYMAGANIA TECHNICZNE ver. 1.11

UMOWA WDROŻENIA AML WRAZ Z UMOWĄ LICENCYJNĄ

Program Windykator I Moduły do programu. Wymagania systemowe oraz środowiskowe dla programów

Wymagania systemowe Autor: Stefan Cacek

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN

Zestaw pytao pozwalających na przygotowanie oferty wdrożenia Systemu Zarządzania Nieruchomościami

Cloud Customers Relationships Wymagania wersja systemu:

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Wymagania techniczne. Comarch e-sklep

Wymagania techniczne Sage Symfonia ERP 2018

Wymagania techniczne Sage Kadry i Płace 2018.a

Wymagania techniczne Sage Kadry i Płace

platforma TotalBackup zbuduj własne środowisko kopii zapasowych online

Mazowiecki Elektroniczny Wniosek Aplikacyjny

Win Admin Replikator Instrukcja Obsługi

Spółdzielcza Baza Nieruchomości. Realizacja postanowień Rekomendacji J

Instrukcja aplikacji R-Quick

SYSTEMY OCHRONY ŚRODOWISKA. Pakiet ASEMIS

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

Zdalne logowanie do serwerów

Wymagania systemowe. Wersja dokumentacji 1.9 /

Podstawowe możliwości programu Spectro Market Faktura

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

Wymagania techniczne Sage Asystent 2017

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

Instrukcja do CERTO STUDENT

OfficeObjects e-forms

Kompleksowy zestaw narzędzi dla Mikro Firm. Partner strategiczny

Wymagania techniczne

EXSO-CORE - specyfikacja

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

KONFIGURACJA STACJI KLIENCKIEJ UMOŻLIWIAJĄCA KORZYSTANIE Z PLATFORMY APLIKACYJNEJ

KONFIGURACJA STACJI KLIENCKIEJ UMOŻLIWIAJĄCA KORZYSTANIE Z APLIKACJI ewniosek

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Opis przedmiotu zamówienia

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Administracja środowiskiem informatycznym projektu ZSZ

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B

Specyfikacja Wymagań Oprogramowania

Załącznik nr 4 do Zapytania ofertowego

UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu

Zbuduj prywatnπ chmurê backupu w? rmie. Xopero Backup. Centralnie zarzπdzane rozwiπzanie do backupu serwerów i stacji roboczych

Wymagania techniczne. Sage Symfonia 2.0 i Sage Symfonia Start 2.0 wersje 2019

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk.

WorkingDoc CostControl: Precyzyjna kontrola kosztów wydruku na urządzeniach Grupy Ricoh

R o g e r A c c e s s C o n t r o l S y s t e m 5

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud

Szczegółowy opis przedmiotu zamówienia

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Luxriot VMS. Dawid Adamczyk

Otwock dn r. Do wszystkich Wykonawców

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Wymagania systemowe. Wersja dokumentacji 1.12 /

Kancelaria Prawna.WEB - POMOC

Biuletyn techniczny. CDN OPT!MA 8.5 Wskazówki dotyczące instalacji programu. Copyright 2006 COMARCH SA

Szczegółowy opis przedmiotu zamówienia

Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

Profesjonalne Zarządzanie Drukiem

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

KONFIGURACJA STACJI KLIENCKIEJ UMOŻLIWIAJĄCA KORZYSTANIE Z PLATFORMY APLIKACYJNEJ

Wewnętrzny Pomiar Ryzyka* (WPR)

PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-

Program dla praktyki lekarskiej. Instalacja programu dreryk

Instrukcja dla Oferenta. Strona 1 z 9

Wymagania minimalne dotyczące konfiguracji infrastruktury systemowo-sprzętowej dla systemu Comarch ERP XL Aktualizacja dokumentu:

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Wymagania minimalne dotyczące konfiguracji infrastruktury systemowo-sprzętowej dla systemu Comarch ERP XL Aktualizacja dokumentu:

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Administratorzy systemów, inżynierowie, konsultanci, którzy wdrażają i zarządzają rozwiązaniami opartymi o serwery HP ProLiant

Wymagania sprzętowe i systemowe

Instrukcja instalacji v2.0 Easy Service Manager

Instrukcja dla Oferenta

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia

Szczegółowy wykaz minimalnych parametrów technicznych urządzeń wielofunkcyjnych kolorowych/monochromatycznych

Tworzenie kopii zapasowych i archiwalnych

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami:

Worry-Free. Business Security Standard Edition i Advanced Edition Wymagania systemowe. Securing Your Journey to the Cloud

Instrukcja instalacji wersja 1.01

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

DOTACJE NA INNOWACJE

edziennik Ustaw Opis architektury

Transkrypt:

I. INFORAMCJE UŻYTKOWE WYMAGANIA SYSTEMOWE iaml pracuje w środowisku windows: win. '2000 win 'XP win. 'Vista win. '7 win. '8 win. '10 wersje 32- i 64-bitowe ZALECANE PRZEGLĄDARKI I PROGRAMY Internet Explorer 6, 7, 8, 9, 10 Mozilla Firefox Adobe Reader (lub inny pozwalający na odczyt formatu PDF) Edytor plików arkuszu kalkulacyjnego WYMIANA PLIKÓW CSV DB XML UNI PLE inne SPECYFIKACJA SPRZĘTOWA Pentium III i wyżej stały dostęp do internetu (min. 512 kb/s) dysk min. 10GB pamięd RAM min. 2GB parametry uzależnione od przeznaczenia aplikacji i ilości przetwarzanych rekordów oraz poziomu skomplikowania algorytmów i macierzy

CHARAKTERYSTYKA PROGRAMU interfejs do współpracy z systemami bankowymi, księgowymi, notarialnymi, innymi wymaganymi przez zewnętrzne systemy budowa modułowa wejście do programu zaszyfrowane 20-znakowym kodem oraz zabezpieczone szyfrowaną komunikacją z serwerem Incaso Group indywidualna konfiguracja parametrów programu automatyczna konfiguracja programu podczas instalacji (pobieranie plików z serwerów Incaso Group) korzystanie z wbudowanej w program instrukcji obsługi programu ALGORYTMY I MACIERZE algorytm wyliczania liczby kontrolnej rachunku bankowego (określenie kwalifikowalności typu przelewu zagranicznego), algorytm sprawdzania poprawności nr rachunku bankowego, nipu, regonu, peselu, dowodu osobistego etc. algorytmy typowania kwot ponadprogowych, ponadprogowych z rozbiciem na mniejsze transakcje, transakcji podejrzanych, transakcji z osobami z list sankcyjnych i PEP oraz obecności stron transakcji na liście krajów podwyższonego ryzyka (kryterium geograficzne) algorytmy i macierze zastosowane do przeprowadzenia analizy, oceny i typowania transakcji zgodne z odpowiednimi dla rodzaju Instytucji Obowiązanej środkami bezpieczeostwa finansowego ZASOBY BAZ DANYCH automatyczna budowa baz podmiotów do wykorzystywania ich zasobów podczas pracy programu (wszystkie wprowadzone dane) aktualizacja bazy tabeli kursów walut NBP oraz oddziałów banków automatyczna aktualizacja listy sankcyjnych, krajów podwyższonego ryzyka oraz PEP: FATF: High-risk and non-cooperative jurisdictions countries EEAS: Consolidated list of persons, groups and entities subject to EU financial sanctions U.S. Department Od The Treasury: Specially Designated Nationals List (SDN) United Nations: Consolidated United Nations Security Council Sanctions List GOV. UK: Financial sanctions: consolidated list of targets CIA Chiefs of State and Cabinet Members of Foreign Governments, możliwośd wprowadzenia do baz danych własnych czarnych list klientów wszechstronne wyszukiwanie po bazach i dowolnej sekwencji, kwocie, zakresie kwot, zakresie dat, nr rachunku lub jego części WYDRUKI wydruk potwierdzeo rejestracji transakcji w oparciu o rejestr transakcji generowanie sprawozdawczości do GIIF w formie papierowej i elektronicznej generowanie raportów miesięcznych i okresowych z wykonanych weryfikacji

inne wymagane II. INFORAMCJE TECHNOLOGICZNE TECHNOLOGIA APLIKACJI iaml: Platforma Embarcadero Delphi - obiektowy język programowania pozwalający na szybkie tworzenie otwartych aplikacji Windows, Android, ios i OS X BAZY DANYCH W PROGRAMIE iaml: serwer SQL - aktualna ostatnia wersja Microsoft SQL Server 2014 wersja darmowa Express posiadająca ograniczenie pliku baz danych do 4GB po przekroczeniu ograniczenia sugerujemy płatną wersję MSSQL (Workgroup, Standard, Enterprise koszt po stronie użytkownika) do serwera można się połączyd za pomocą systemowych źródeł OLE DB lub ODBC przy instalacji serwera MSSQL instaluje się w systemie Windows źródło OLE DB, które łączy system iaml z serwerem KOMUNIKACJA PROGRAMU iaml Z SERWEREM INCASO GROUP: w chwili włączenia programu iaml - następuje pobranie pliku licencyjnego z serwera do programu. Jeżeli iaml stwierdzi nieaktualnośd list sankcyjnych w programie, następuje pobranie aktualnych list z serwera na żądanie w momencie wywołania: pomocy (instrukcji do programu) historii wersji programu pobrania aktualizacji programu ustawy z 16 listopada 2000r z pozn. zm. rozporządzenia z 21 września 2001r ręcznego pobrania list sankcyjnych KOMUNIKACJA PROGRAMU iaml ZE STRONAMI INTERNETOWYMI: GIIF - eksport do GIIF pliku zaszyfrowanego NBP - pobranie automatyczne i ręczne kursów walut i oddziałów banków KRS - ustalanie beneficjenta rzeczywistego CEIDG - ustalanie beneficjenta rzeczywistego pomocy zdalnej (link do pobrania programu udostępniającego pulpit)

INFORMACJA NA TEMAT TECHNOLOGII UŻYTYCH NA SERWERZE INCASO GORUP I W KOMUNIKACJI: infrastruktura oparta o serwery dedykowane usługi w celu zabezpieczenia poziomu SLA: raid, backup przyrostowy, ciągły dane firewall separacja usług wirtualizacja load balancing ruchu sieciowego monitoring usług przygotowane pod kątem horyzontalnego skalowania wydajności obsługiwane usługi: serwisy WWW aplikacje pomocnicze (backup CDN z danymi typu listy sankcyjne, kursy, etc.) aplikacja licencyjna z api dla programu klienckiego usługi WWW: wymuszenie komunikacji protokołem SSL backup continious deployment usługi aplikacji pomocniczych: wymuszenie komunikacji via SSL (pełne szyfrowanie transmisji danych między programem a infrastrukturą serwerową) aktualizowane standardy protokołu SSL mocny klucz szyfrujący, 2048 bitów procedury deploymentu i odtworzenia danych bieżących aplikacja licencyjna: wymuszenie komunikacji via SSL procedury continious deployment / wersjonowanie deployment instancji backup instancji aplikacyjnej replikacja bazy danych, rollback PiTR loadbalancing per instancja aplikacji CDN dla niekrytycznych plików statycznych api dla frontend oraz aplikacji klienckiej