Personalizacja, czyli dostosowanie programu do własnych potrzeb i wymagań
Personalizacja, czyli dostosowanie programu do własnych potrzeb i wymagań: br/>- Budowa oparta o szablony dająca możliwość rozbudowy systemu o dodatkową funkcjonalność gwarantująca jego stałe dostosowanie do zmieniających się potrzeb przedsiębiorstwa. br/>- Personalizacja układu Menu dla poszczególnych grup użytkowników (ról) - za pomocą szablonu konfiguracyjnego XML. br/>- Możliwość wyboru układu menu: standardowe MENU, Office 2007, Outlook. br/>- Dostosowanie układu formatek wyświetlanych na ekranie - za pomcą szablonu - format HTML br/>- Dostosowanie układu widoków tabel - szerokości, opis etykiet, edycji poszczególnych kolumn, formatu wyświetlania danych - za pomcą szablonu aspx. br/>- Zmiana szablonów wydruków dokumentów drukwoanych przez system i eksportowanych do PDF - format szbalonu XML - rdlc oraz szablony RDL zapisywane w serwerze raportów SQL (reporting services)

    Domyślnie program używa autentykacji przez formularze, istnieje jednak możliwość wdrożenia rozwiązań w sieci lokalnej opartej o autentykację przez Windows, w takim wypadku zalogowanie do systemu MS Windows pozwala na automatyczną identyfikacją pracownika i nadanie mu określonych uprawnień do aplikacji
    Domyślnie program używa autentykacji przez formularze, istnieje jednak możliwość wdrożenia rozwiązań w sieci lokalnej opartej o autentykację przez Windows, w takim wypadku zalogowanie do systemu MS Windows pozwala na automatyczną identyfikacją pracownika i nadanie mu określonych uprawnień do aplikacji. W celu wybrania metody i określenia priorytetów wraz z określoną polityką bezpieczeństwa danych należy przed wdrożeniem wykonać analizę potrzeb i aktualnie posiadanych możliwości technicznych. Żaden z systemów autentykacji Asp.Net nie oferuje szyfrowania danych przesyłanych od klienta do serwera, problem wynika nie z technologii Asp.Net, ale z protokołu HTTP, jeżeli aplikacja ma przesyłać ważne dane i działać w internecie, a nie tylko w sieci lokalnej, wówczas należy zastosować bezpieczny protokół SSL (Secure Socket Layer) lub inny mechanizm szyfrujący. Autentykacja Windows Autentykacja Windows Asp.net obsługuje uwierzytelnianie oparte na MS Windows, które zasadniczo oznacza delegowanie procesu uwierzytelniania do IIS podstawowej infrastruktury serwerowej na której działa Asp.net. Serwer IIS można skonfigurować tak, aby wyświetlał odpwoeidnie okno dialogowe w przeglądarce internetowej i pobierał za jego pomocą identyfikator użytkownika i jego hasło.Dane logowania muszą być zgodne z danymi dla konta użytkownika Windows w domenie. Rozwiązanie dokonale spradwza się do pracy w sieci lokalnej opartej o systemy Microsoft Windows. Uwierzytelnianie oparte na formularzach W przeciwieństwie do rozwiązań opartych o autentykację Windows, standardowa uwierzytelnianie oparte o formularze (cookies) doskonale nadaje się do aplikacji, do których wymagany jest dostęp przez internet. Za pomocą specjalnego formularza, administrator aplikacji zakłada konta użytkownikom poszczególnych grup (ról). Gdy użytkownik za pomocą przeglądarki internetowej żąda jakiejś zabezpieczonej strony po raz pierwszy to serwer IIS skieruje takie żądanie na formularz logowania, za pomocą którego użytkownik może podać swój identyfikator oraz hasło. Wprowadzone na formularzu dane serwer porównuje z wartościami zapisanymi w swojej bazie SQL i jeżeli uzyskana zostaje zgodność danych, wówczas serwer zezwala na dostęp. Wysłane jest do przeglądarki klienta cookies reprezentujące skuteczne logowanie. Jest to cyfrowy identyfikator (elektroniczna pieczątka) zawierająca identyfikator użytkownika w zaszyfrowanej postaci. Autoryzacja Po przeprowadzeniu procesu uwierzytelniania, aplikacja "wie", kim jest użytkownik, następnym krokiem jest określenie zakresu uprawnień, czyli odczytanie roli (ról) do jakich użytkownik został przypisany. Rola to to grupa użytkowników o takim samym poziomie uprawnień Asp.net zawiera dobrą obsługę sterowania dostępem do poszczególnych modułów (plików aspx), można administracyjnie określić, którzy użytkownicy mogą przeglądać poszczególne zasoby, wprowadzać stosowne wpisy.
    Domyślnie program używa autentykacji przez formularze, istnieje jednak możliwość wdrożenia rozwiązań w sieci lokalnej opartej o autentykację przez Windows, w takim wypadku zalogowanie do systemu MS Windows pozwala na automatyczną identyfikacją pracownika i nadanie mu określonych uprawnień do aplikacji
      Polityka bezpieczeństwa archiwizacji dokumentów
      Analiza przedwdrożeniowa oprogramowania. Każde poważne przedsięwzięcie wymaga dobrego przygotowania, zaplanowania działań, dlatego przed wybraniem i wdrożeniem systemu informatycznego proponujemy wykonanie usługi analizy przedwdrożeniowej. Usługa ta polega na udokumentowaniu potrzeb użytkowników i wymagań od systemu który ma zostać wdrożony.
      Analiza przedwdrożeniowa - Każde poważne przedsięwzięcie wymaga dobrego przygotowania, zaplanowania działań, dlatego przed wybraniem i wdrożeniem systemu informatycznego proponujemy wykonanie usługi analizy przedwdrożeniowej. Usługa ta polega na udokumentowaniu potrzeb użytkowników i wymagań od systemu który ma zostać wdrożony. Wdrożenie systemu informatycznego Praca z komputerem składa się z czterech elementów: wprowadzenie informacji, przetworzenie, przechowywanie, udostępnianie. Wszystkie te etapy są konieczne, niezależnie od zadań jakie stawiamy maszynom cyfrowym w dowolnym przedsiębiorstwie. WPROWADZANIE DANYCH dostarczanie informacji komputerom wiąże się z odpowiednio dobranymi sposobami przetwarzania danych (informacji) o otaczającym nas świecie. Klasycznym sposobem jest wprowadzanie informacji przy pomocy urządzenia wejściowego, klawiatury. Znacznie jednak prostsze jest wprowadzanie informacji przy pomocy specjalnych urządzeń rejestrujących np. czytniki kodu kreskowego. Zastosowanie takich aparatów pozwala uniknąć (wyeliminować) występowanie błędów powstałych na skutek omylności ludzi. Dodatkową zaletą takich urządzeń jest szybkość emisji informacji oraz możliwość ich przesyłania na duże odległości, co pozwala na zbieranie wielu danych z różnych źródeł informacji do jednego komputera w celu ich przeanalizowania. PRZETWARZANIE DANYCH problem przetworzenia informacji dostarczanych komputerowi realizuje się poprzez odpowiednie oprogramowanie. Proces pisania programu jest zajęciem niezwykle pracochłonnym i nie zawsze gwarantuje otrzymania programu spełniającego w odpowiednim stopniu stawianym mu wymaganiom. Problemem jest nie tylko przetworzenie informacji otrzymanych (w dużym stopniu pomocny jest tu hardware) na sygnał zrozumiały dla maszyny i języka programu oraz algorytmy umożliwiające podejmowanie decyzji (istnienie odpowiedniego software), ale takie działanie komputera, które zapewnią natychmiastową reakcję z oczekiwanymi skutkami. PRZECHOWYWANIE BAZ DANYCH wszelkie informacje przekazywane komputerom dostarczane są z zewnętrznych urządzeń zwanych urządzeniami wejścia (we). Po przetworzeniu danych informacje kierowane są na tzw. urządzenia wyjścia (wy), którymi mogą być te same urządzenia wejścia z tym, że informacje biegną w odwrotnym kierunku. Przechowywanie polega na przekazaniu informacji z jednostki centralnej do urządzenia wyjścia, w celu trwałego zapisu do późniejszego odczytu. Urządzenia we/wy służące temu celowi zaopatrzone są w nośniki informacji. Istnieje bardzo wiele sposobów przechowywania informacji, a ciągły rozwój tych technik dowodzi stałej potrzeby ulepszania sposobów przechowywania zgromadzonych informacji. Odpowiednio duże systemy pracujące w sieci mikrokomputerowej wymagają specjalnie przygotowanych pomieszczeń z przeznaczeniem na przechowywanie magnetycznych nośników informacji. Rozrastający się bank danych wymaga systemu do wyszukiwania odpowiednich danych z przeszłości, budowania na ich podstawie analiz itp. Odpowiedni sposób archiwizowania danych, szczególnie od samego początku powstawania zbiorów, powinno w przyszłości zapobiec problemom w przypadku awarii sprzętu, kradzieży komputerów oraz zmiany struktury plików i związanym z tym przeindeksowaniem przechowywanych zbiorów. UDOSTĘPNIANIE INFORMACJI wiąże się z podjęciem decyzji jaka informacja jest rzeczywiście potrzebna, co z utworzonych i zorganizowanych baz danych może i powinno być wyselekcjonowane tak by wiadomości dla użytkownika były proste i przejrzyste, a jednocześnie wystarczające. By komputer był pomocny, posługiwanie się nim powinno sprawiać minimum wysiłku i kłopotu
      Analiza przedwdrożeniowa oprogramowania. Każde poważne przedsięwzięcie wymaga dobrego przygotowania, zaplanowania działań, dlatego przed wybraniem i wdrożeniem systemu informatycznego proponujemy wykonanie usługi analizy przedwdrożeniowej. Usługa ta polega na udokumentowaniu potrzeb użytkowników i wymagań od systemu który ma zostać wdrożony.
        Menu wyświetla zestawienie dokumentów przeniesionych do archiwum.
        Menu wyświetla zestawienie dokumentów przeniesionych do archiwum - jest to wydzielona z bazy grupa dokumentów oznaczonych specjalnym identyfikatorem. Dokumenty grupowane są według numeru sprawy. W lewym oknie wyświetlane jest zestawienie spraw, w prawym – szczegóły wybranej, zaznaczonej przez kliknięcie sprawy. Sprawy zaznaczone są kolorem żółtym. W menu aktywna jest funkcja filtrowania dla pól wyświetlonych w zestawieniu. Uwaga: dokumenty oznaczone jako usunięte nie są fizycznie kasowe, ale oznaczane specjalnym statusem oznaczającym sprawy i dokumenty w danym momencie jako nieważne W menu aktywna jest funkcja usuwania spraw – polecenie USUŃ. Usuwane są pojedyncze zapisy – załączniki do spraw lub sprawy - które nie są fizycznie usuwane, jedynie są "przenoszone" do rejestru spraw usuniętych.

        Moduł udostępniania plików dla zalogowanych użytkownikó za pomocą folderów publicznych oraz dostęp do plików przez internet znajdujących się w folderach prywatnych.
        Pozycja menu SHAREFILES zawiera pozycje szczegółowe: Publiczne foldery i pliki Prywatne foldery i pliki PUBLICZNE FOLDERY I PLIKI. Po otworzeniu modułu w lewym panelu jest wyświetlana w postaci drzewka lista folderów, a w prawym opcja wyszukiwania plików i folderów. Po zaznaczeniu dowolnego folderu w folderze plików wyświetlany jest w prawym ekranie wiersz poleceń. Dopisanie folderu wymaga uruchomienia polecenia NOWY FOLDER. Folder dopisywany jest w zaznaczonym przed uruchomieniem polecenia folderze. W formularzu dopisania w polu BIEŻĄCY FOLDER wyświetlana jest nazwa folderu, w którym będzie dopisywany nowy folder. Nie można dopisywać folderów w folderach plików.br>W polu NOWY należy zapisać nazwę dopisywanego folderu. Utworzenie folderu wymaga potwierdzenia polecenia DODAJ. Umieszczenie (dopisanie) pliku w folderze wymaga zaznaczenia wybranego folderu (przez kliknięcie) a następnie uruchomienia polecenia DODAJ PLIK.

        Program umozliwia rejestrowanie dokumentów zgodnie z zasadami obowiązującymi w danej jednostce organizacyjnej. Zarejestrowane dokumenty są odpowiednio klasyfikowane, następuje nadanie numeru zbudowanego w oparciu o klasyfikację dziesiętną (na numer składają się następujące informacje: symbol jednostki organizacyjnej, symbol klasyfikacji dziesiętnej, kolejny numer sprawy, kolejny numer akt sprawy, rok).
        Klasyfikacja i kategoryzacja dokumentów Program umozliwia rejestrowanie dokumentów zgodnie z zasadami obowiązującymi w danej jednostce organizacyjnej. Zarejestrowane dokumenty są odpowiednio klasyfikowane, następuje nadanie numeru zbudowanego w oparciu o klasyfikację dziesiętną (na numer składają się następujące informacje: symbol jednostki organizacyjnej, symbol klasyfikacji dziesiętnej, kolejny numer sprawy, kolejny numer akt sprawy, rok). Odpowiednia klasyfikacja dokumentu sprawy może wyznaczać kategorię, z którą związana jest m.in. informacja o archiwizacji dokumentu oraz jak długo dokument musi być przechowywany. W ten sposób w bazie danych dostępny jest rejestr spraw będący chronologicznym spisem wszystkich wpływających i obsługiwanych dokumentów. Możliwe jest również wyszukiwanie spraw w oparciu o numer lub kategorię nadaną podczas rejestracji. br/>br/> b> Wyszukiwanie dokumentów/b> br/> Program wyposażony jest w prosty, uniwersalny i intuicyjny mechanizm wyszukiwania pożądanych dokumentów zwany filtrowanie. Wyszukiwanie możliwe jest według wielu kryteriów: br/>- Tytuł dokumentu lub jego fragment br/>- umożliwia wyszukiwanie dokumentów zawierających w polu Tytuł dokumentu określony ciąg znaków. br/>- Opis - umożliwia wyszukiwanie dokumentów zawierających w polu Opis wskazany ciąg znaków. br/>- data - zawęża obszar wyszukiwania do dokumentów z danego okresu. Zakres szukania dokumentów: br/>- Wszystkie foldery- wyszukiwanie w obrębie dokumentów oznaczonych jako archiwalne i niearchiwalne oraz usunięte; br/>- Wyłącznie foldery bieżace - niearchiwalnych - wyszukiwanie wyłącznie w obrębie dokumentów nie oznaczonych jako archiwalne; br/>- Wyłącznie archiwalnych - wyszukiwanie wyłącznie w obrębie dokumentów oznaczonych jako archiwalne. br/>- Wyłącznie usunięte Funkcja filtrowania dokumentów Filtrowanie dokumentów pozwala na ograniczenie ilości wyświetlanych dokumentów w zależności od wybranego warunku filtrowania oraz przypisania dokumentu do określonej kategorii Archiwum. Dodawanie dokumentów do bazy Wprowadzanie dokumentów możliwe jest m. in. poprzez wczytanie dokumentów z dysku (wybranie plików) czy też bezpośrednio ze skanera dzięki wbudowanej funkcji jego obsługi, bez konieczności korzystania z innych aplikacji. Zapis może odbywać się poprzez wprowadzenie nowego dokumentu z poziomu aplikacji, pobranie z dysku lokalnego, sieciowego dokumentu już istniejącego. Dokument może być zeskanowany. W trakcie dodawania nowego dokumentu użytkownicy mają do dyspozycji pola: br/>- Tytuł dokumentu: w tym miejscu należy wprowadzić nazwę dokumentu, która wyświetlana będzie w liście dokumentów. Pole to może być wykorzystywane w module wyszukiwania dokumentów. wybraniu opcji Przeglądaj otwierane jest okno wyświetlające odnośniki do dysków lokalnych oraz dostępnych zasobów sieci. Umieść w systemie. br/>- Priorytet: ustawienie priorytetu decyduje o kolejności wyświetlania dokumentów w liście dokumentów. Dostępne priorytety: najniższy, niski, normalny (domyślny), wysoki, najwyższy. br/>- Opis dokumentu: opis dokumentu wyświetlany po najechaniu kursorem na dokument w sekcji Dokumenty. Opis ten może być również wykorzystywany w module wyszukiwania dokumentu. br/>- data utworzenia (dodania do bazy) dokumentu. Informacja istotna zarówno dla wyszukiwania jak i filtrowania dokumentów. br/>- Dokument archiwalny: (domyślnie nie zaznaczone) br/>- domyślnie w systemie wyświetlane są wyłącznie dokumenty, które nie zostały oznaczone jako archiwalne. W celu wyświetlenia dokumentów archiwalnych należy odpowiednio zmodyfikować warunki filtrowania w sekcji Dokumenty. Praca zespołowa i dostęp zdalny przez internet (strony www) System zapewnia dostęp do archiwum dokumentów zaróno w sieci lokalnej jak i zzdalnie przez internet. Kontrola ta odbywa się zarówno przy korzystaniu z interfejsu WWW jak i aplikacji lokalnej służącej do zarządzania dokumentami.

        Bezpieczeństwo jest ważne w każdym typie programu rozproszonego. Różne typy aplikacji wymagają różnych poziomów zabezpieczeń.
        Bezpieczeństwo jest ważne w każdym typie programu rozproszonego. Różne typy aplikacji wymagają różnych poziomów zabezpieczeń. Pierwszym zadaniem systemu zabezpieczeń jest uwierzytelnienie - czyli informacja kim jest osoba która się loguje i skąd program ma wiedzieć, że jest to naprawdę ta osoba. Uwierzytelnienie użytkownika wymaga jakiejś formy formy sprawdzania referencji, którymi legitymuje się użytkownik aplikacji. Jeżeli przedstawione przez użytkownika referencje zostaną przez serwer aplikacji uznane (serwer wie z kim ma do czynienia i jakie zasoby może udostępnić etmu użytkownikowi) wówczas aplikacja może wyświetlić odpowiednią stronę z zakresem uprawnień. Użytkownik, który nie zostanie uwierzytelniony nazywa się ANONIMOWY i kierowany jest on automatycznie do strony logowania lub może być przekierowany na wskazany portal klienta. System uwierzytelnienia jest bardzo trudnym i skomplikowanym procesem, dlatego nasza firma wykorzystuje sprawdzone metody jakie oferuje środowisko VisualStudio oraz ASP.Net. Środowisko to oferuje trzy rózne mechanizmy uwierzytelnienia: - Standardowe uwierzytelnianie WIndows z IIS - Forms - oparte o formularze - aplikacja wymaga, aby wszytskie moduły obsługujące żadania stron zawierały cookies wydane przez serwer. Jest to domyślne rozwiązanie naszych aplikacji. Próba dostępu użytkowników do zasobów zabezpieczonych bez cookies pwooduje auotmatyczne przekierowanie do strony logowania., która weryfikuje referencje wydające cookies. - Passport - rozwiązanie oprte na identyfikatorze użytkownika, ale cookies są wydawane przez serwis uwierzytelnienia Microsoft. Problem z pisaniem aplikacji internetowych nie leży w logice biznesowej, która znana jest od lat 90 tych, kiedy komputery klasy PC zaczęto wykorzystywać do prac biurowych w środowisku DOS. Logika nowych aplikacji biznesowych nie odbiega znacząco od tych z lat 90tych, jednak sam fakt implementowania aplikacji na różnych urządzeniach połączonych do internetu powodują zupełnie nową jakość problemów informatycznych do rozwiązania, a w szczególności bezpieczeństwo aplikacji internetowych. Internet ma charakter publiczny i niekontrolowany. programiści piszący aplikacje w latach 90tych, a w szczególności aplikację DOSowe, generalnie nie stosowali żadnych funkcji zabezpieczających, gdyż o ile komputer znajdował się w pomieszczeniu zamykanym na klucz, ich dane były stosunkowo bezpieczne. Aplikacje w wersjach internetowych wymagają zupełnie innego podejścia do kwestii bezpieczeństwa. Samodzielne pisanie procedur bezpieczeństwa jest wyjątkowo trudne i kosztowne (aplikacje zabezpieczeń wymagają: oprogramowania, debugowania, tetsowania, wdrażania, administrowania itp). Pracownicy w firmie przychodzą i odchodzą, to znów rodzi kolejne problemy bezpieczeństwa oraz wiedzy o tym jak to działa. Chyba nikt, z programistów piszących aplikacje biznesowe dla przedsiębiorstwnie jest ekspertem od algorytmów zabezpieczających, szyfrujących, uwierzytelniających, dlatego warto jest wykorzystać standardy oferowane przez Microsoft dostępne za pomocą platformy .Net (dot net) - zamiast wywarzać otwarte drzwi i samodzielnie próbować tworzyć rozwiązania.

          Personalizacja, czyli dostosowanie programu do własnych potrzeb i wymagań . Personalizacja, czyli dostosowanie programu do własnych potrzeb i wymagań: br/>- Budowa oparta o szablony dająca możliwość rozbudowy systemu o dodatkową funkcjonalność gwarantująca jego stałe dostosowanie do zmieniających się potrzeb przedsiębiorstwa. br/>- Personalizacja układu Menu dla poszczególnych grup użytkowników (ról) - za pomocą szablonu konfiguracyjnego XML. br/>- Możliwość wyboru układu menu: standardowe MENU, Office 2007, Outlook. br/>- Dostosowanie układu formatek wyświetlanych na ekranie - za pomcą szablonu - format HTML br/>- Dostosowanie układu widoków tabel - szerokości, opis etykiet, edycji poszczególnych kolumn, formatu wyświetlania danych - za pomcą szablonu aspx. br/>- Zmiana szablonów wydruków dokumentów drukwoanych przez system i eksportowanych do PDF - format szbalonu XML - rdlc oraz szablony RDL zapisywane w serwerze raportów SQL (reporting services)
          Domyślnie program używa autentykacji przez formularze, istnieje jednak możliwość wdrożenia rozwiązań w sieci lokalnej opartej o autentykację przez Windows, w takim wypadku zalogowanie do systemu MS Windows pozwala na automatyczną identyfikacją pracownika i nadanie mu określonych uprawnień do aplikacji. Domyślnie program używa autentykacji przez formularze, istnieje jednak możliwość wdrożenia rozwiązań w sieci lokalnej opartej o autentykację przez Windows, w takim wypadku zalogowanie do systemu MS Windows pozwala na automatyczną identyfikacją pracownika i nadanie mu określonych uprawnień do aplikacji. W celu wybrania metody i określenia priorytetów wraz z określoną polityką bezpieczeństwa danych należy przed wdrożeniem wykonać analizę potrzeb i aktualnie posiadanych możliwości technicznych. Żaden z systemów autentykacji Asp.Net nie oferuje szyfrowania danych przesyłanych od klienta do serwera, problem wynika nie z technologii Asp.Net, ale z protokołu HTTP, jeżeli aplikacja ma przesyłać ważne dane i działać w internecie, a nie tylko w sieci lokalnej, wówczas należy zastosować bezpieczny protokół SSL (Secure Socket Layer) lub inny mechanizm szyfrujący. Autentykacja Windows Autentykacja Windows Asp.net obsługuje uwierzytelnianie oparte na MS Windows, które zasadniczo oznacza delegowanie procesu uwierzytelniania do IIS podstawowej infrastruktury serwerowej na której działa Asp.net. Serwer IIS można skonfigurować tak, aby wyświetlał odpwoeidnie okno dialogowe w przeglądarce internetowej i pobierał za jego pomocą identyfikator użytkownika i jego hasło.Dane logowania muszą być zgodne z danymi dla konta użytkownika Windows w domenie. Rozwiązanie dokonale spradwza się do pracy w sieci lokalnej opartej o systemy Microsoft Windows. Uwierzytelnianie oparte na formularzach W przeciwieństwie do rozwiązań opartych o autentykację Windows, standardowa uwierzytelnianie oparte o formularze (cookies) doskonale nadaje się do aplikacji, do których wymagany jest dostęp przez internet. Za pomocą specjalnego formularza, administrator aplikacji zakłada konta użytkownikom poszczególnych grup (ról). Gdy użytkownik za pomocą przeglądarki internetowej żąda jakiejś zabezpieczonej strony po raz pierwszy to serwer IIS skieruje takie żądanie na formularz logowania, za pomocą którego użytkownik może podać swój identyfikator oraz hasło. Wprowadzone na formularzu dane serwer porównuje z wartościami zapisanymi w swojej bazie SQL i jeżeli uzyskana zostaje zgodność danych, wówczas serwer zezwala na dostęp. Wysłane jest do przeglądarki klienta cookies reprezentujące skuteczne logowanie. Jest to cyfrowy identyfikator (elektroniczna pieczątka) zawierająca identyfikator użytkownika w zaszyfrowanej postaci. Autoryzacja Po przeprowadzeniu procesu uwierzytelniania, aplikacja "wie", kim jest użytkownik, następnym krokiem jest określenie zakresu uprawnień, czyli odczytanie roli (ról) do jakich użytkownik został przypisany. Rola to to grupa użytkowników o takim samym poziomie uprawnień Asp.net zawiera dobrą obsługę sterowania dostępem do poszczególnych modułów (plików aspx), można administracyjnie określić, którzy użytkownicy mogą przeglądać poszczególne zasoby, wprowadzać stosowne wpisy. Domyślnie program używa autentykacji przez formularze, istnieje jednak możliwość wdrożenia rozwiązań w sieci lokalnej opartej o autentykację przez Windows, w takim wypadku zalogowanie do systemu MS Windows pozwala na automatyczną identyfikacją pracownika i nadanie mu określonych uprawnień do aplikacji. Polityka bezpieczeństwa archiwizacji dokumentów
          Analiza przedwdrożeniowa oprogramowania. Każde poważne przedsięwzięcie wymaga dobrego przygotowania, zaplanowania działań, dlatego przed wybraniem i wdrożeniem systemu informatycznego proponujemy wykonanie usługi analizy przedwdrożeniowej. Usługa ta polega na udokumentowaniu potrzeb użytkowników i wymagań od systemu który ma zostać wdrożony.. Analiza przedwdrożeniowa - Każde poważne przedsięwzięcie wymaga dobrego przygotowania, zaplanowania działań, dlatego przed wybraniem i wdrożeniem systemu informatycznego proponujemy wykonanie usługi analizy przedwdrożeniowej. Usługa ta polega na udokumentowaniu potrzeb użytkowników i wymagań od systemu który ma zostać wdrożony. Wdrożenie systemu informatycznego Praca z komputerem składa się z czterech elementów: wprowadzenie informacji, przetworzenie, przechowywanie, udostępnianie. Wszystkie te etapy są konieczne, niezależnie od zadań jakie stawiamy maszynom cyfrowym w dowolnym przedsiębiorstwie. WPROWADZANIE DANYCH dostarczanie informacji komputerom wiąże się z odpowiednio dobranymi sposobami przetwarzania danych (informacji) o otaczającym nas świecie. Klasycznym sposobem jest wprowadzanie informacji przy pomocy urządzenia wejściowego, klawiatury. Znacznie jednak prostsze jest wprowadzanie informacji przy pomocy specjalnych urządzeń rejestrujących np. czytniki kodu kreskowego. Zastosowanie takich aparatów pozwala uniknąć (wyeliminować) występowanie błędów powstałych na skutek omylności ludzi. Dodatkową zaletą takich urządzeń jest szybkość emisji informacji oraz możliwość ich przesyłania na duże odległości, co pozwala na zbieranie wielu danych z różnych źródeł informacji do jednego komputera w celu ich przeanalizowania. PRZETWARZANIE DANYCH problem przetworzenia informacji dostarczanych komputerowi realizuje się poprzez odpowiednie oprogramowanie. Proces pisania programu jest zajęciem niezwykle pracochłonnym i nie zawsze gwarantuje otrzymania programu spełniającego w odpowiednim stopniu stawianym mu wymaganiom. Problemem jest nie tylko przetworzenie informacji otrzymanych (w dużym stopniu pomocny jest tu hardware) na sygnał zrozumiały dla maszyny i języka programu oraz algorytmy umożliwiające podejmowanie decyzji (istnienie odpowiedniego software), ale takie działanie komputera, które zapewnią natychmiastową reakcję z oczekiwanymi skutkami. PRZECHOWYWANIE BAZ DANYCH wszelkie informacje przekazywane komputerom dostarczane są z zewnętrznych urządzeń zwanych urządzeniami wejścia (we). Po przetworzeniu danych informacje kierowane są na tzw. urządzenia wyjścia (wy), którymi mogą być te same urządzenia wejścia z tym, że informacje biegną w odwrotnym kierunku. Przechowywanie polega na przekazaniu informacji z jednostki centralnej do urządzenia wyjścia, w celu trwałego zapisu do późniejszego odczytu. Urządzenia we/wy służące temu celowi zaopatrzone są w nośniki informacji. Istnieje bardzo wiele sposobów przechowywania informacji, a ciągły rozwój tych technik dowodzi stałej potrzeby ulepszania sposobów przechowywania zgromadzonych informacji. Odpowiednio duże systemy pracujące w sieci mikrokomputerowej wymagają specjalnie przygotowanych pomieszczeń z przeznaczeniem na przechowywanie magnetycznych nośników informacji. Rozrastający się bank danych wymaga systemu do wyszukiwania odpowiednich danych z przeszłości, budowania na ich podstawie analiz itp. Odpowiedni sposób archiwizowania danych, szczególnie od samego początku powstawania zbiorów, powinno w przyszłości zapobiec problemom w przypadku awarii sprzętu, kradzieży komputerów oraz zmiany struktury plików i związanym z tym przeindeksowaniem przechowywanych zbiorów. UDOSTĘPNIANIE INFORMACJI wiąże się z podjęciem decyzji jaka informacja jest rzeczywiście potrzebna, co z utworzonych i zorganizowanych baz danych może i powinno być wyselekcjonowane tak by wiadomości dla użytkownika były proste i przejrzyste, a jednocześnie wystarczające. By komputer był pomocny, posługiwanie się nim powinno sprawiać minimum wysiłku i kłopotu Analiza przedwdrożeniowa oprogramowania. Każde poważne przedsięwzięcie wymaga dobrego przygotowania, zaplanowania działań, dlatego przed wybraniem i wdrożeniem systemu informatycznego proponujemy wykonanie usługi analizy przedwdrożeniowej. Usługa ta polega na udokumentowaniu potrzeb użytkowników i wymagań od systemu który ma zostać wdrożony..
          Menu wyświetla zestawienie dokumentów przeniesionych do archiwum. . Menu wyświetla zestawienie dokumentów przeniesionych do archiwum - jest to wydzielona z bazy grupa dokumentów oznaczonych specjalnym identyfikatorem. Dokumenty grupowane są według numeru sprawy. W lewym oknie wyświetlane jest zestawienie spraw, w prawym – szczegóły wybranej, zaznaczonej przez kliknięcie sprawy. Sprawy zaznaczone są kolorem żółtym. W menu aktywna jest funkcja filtrowania dla pól wyświetlonych w zestawieniu. Uwaga: dokumenty oznaczone jako usunięte nie są fizycznie kasowe, ale oznaczane specjalnym statusem oznaczającym sprawy i dokumenty w danym momencie jako nieważne W menu aktywna jest funkcja usuwania spraw – polecenie USUŃ. Usuwane są pojedyncze zapisy – załączniki do spraw lub sprawy - które nie są fizycznie usuwane, jedynie są "przenoszone" do rejestru spraw usuniętych.
          Rejestr DOKUMENTY USUNIĘTE przechowuje zarejestrowane dokumenty, których nie chcemy przechowywać, ani w rejestrze spraw bieżących, ani w archiwum. . Rejestr DOKUMENTY USUNIĘTE przechowuje zarejestrowane dokumenty, których nie chcemy przechowywać, ani w rejestrze spraw bieżących, ani w archiwum. Żadne dane nie są usuwane fizycznie z bazy danych oraz pliki skojarzone, rejestr dokumentów usuniętych to zestawienie dokumentów oznaczonych specjalnym identyfikatorem. Dokumenty z tego rejestru można "przywrócić" i przenieść ponownie do innych rejestrów. Rejestr dokumentów i spraw usuniętych – pozwala przeszukiwać dokumenty uznane jako nieważne. W lewym oknie wyświetlane jest zestawienie spraw usuniętych, w prawym – informacje szczegółowe wybranej sprawy (zaznaczonej przez kliknięcie). W zestawieniu aktywna jest funkcja filtrowania dla dostępnych pól (przy pomocy wiersza filtrowania).
          Moduł udostępniania plików dla zalogowanych użytkownikó za pomocą folderów publicznych oraz dostęp do plików przez internet znajdujących się w folderach prywatnych.. Pozycja menu SHAREFILES zawiera pozycje szczegółowe: Publiczne foldery i pliki Prywatne foldery i pliki PUBLICZNE FOLDERY I PLIKI. Po otworzeniu modułu w lewym panelu jest wyświetlana w postaci drzewka lista folderów, a w prawym opcja wyszukiwania plików i folderów. Po zaznaczeniu dowolnego folderu w folderze plików wyświetlany jest w prawym ekranie wiersz poleceń. Dopisanie folderu wymaga uruchomienia polecenia NOWY FOLDER. Folder dopisywany jest w zaznaczonym przed uruchomieniem polecenia folderze. W formularzu dopisania w polu BIEŻĄCY FOLDER wyświetlana jest nazwa folderu, w którym będzie dopisywany nowy folder. Nie można dopisywać folderów w folderach plików.br>W polu NOWY należy zapisać nazwę dopisywanego folderu. Utworzenie folderu wymaga potwierdzenia polecenia DODAJ. Umieszczenie (dopisanie) pliku w folderze wymaga zaznaczenia wybranego folderu (przez kliknięcie) a następnie uruchomienia polecenia DODAJ PLIK.
          System zarządzania dokumentami jest to narzędzie informatyczne pozwalające na przetwarzanie wszelkich form dokumentów powstających w organizacjach: przetwarzanie dotyczy zarówno dokumentów wewnętrznych dotyczących współpracy różnych obszarów funkcjonalnych organizacji, jak również dokumentów napływające z otoczenia (np. zamówienia od klientów, faktury, listy, i inne). Program wyposażony jest w moduł, który obsługuje skanery pracujące pod kontrolą Windows w standardzie TWAIN. Skanowanie dokumentów uruchamiane jest za pomocą modułu programu a przechycone obrazy są kojarzone z danymi opisującymi daną sprawę. Mozna przypisąc dowolną nazwę liście plików (skanów) a program wykonuje automatyczną numerację kolejnych stron załączników. Polecenia ARCHIWUM umożliwia przeniesienie całych spraw do rejestru dokumentów archiwizowanych. Do archiwum przenoszona jest sprawa zaznaczona (przez kliknięcie). Przy archiwizacji zaznaczany jest dowolny załącznik sprawy lub sprawa. Po wybraniu polecenia ARCHIWUM wyświetlony zostaje komunikat z pytaniem o archiwizację sprawy.
          Dokumenty grupowane są według numeru sprawy. W lewym oknie wyświetlane jest zestawienie spraw, w prawym – szczegóły wybranej, zaznaczonej przez kliknięcie sprawy. Sprawy zaznaczone są kolorem żółtym. W menu aktywna jest funkcja filtrowania dla pól wyświetlonych w zestawieniu. Dokumenty oznaczone jako usunięte nie są fizycznie kasowe, ale oznaczane specjalnym statusem oznaczającym sprawy i dokumenty w danym momencie jako nieważne. Menu wyświetla zestawienie dokumentów przeniesionych do archiwum - jest to wydzielona z abzy grupa dokumentów oznaczonych specjalnym identyfikatorem.
          Rejestr ZESTAWIENIA DOKUMENTÓW zawiera wszystkie archiwizowane dokumenty z każdym stanem i statusem. Dokumenty są wyświetlane z ostatnich 3 misięcy, ale zapomocą funkcji w prawym grónym rogu ekranu można określić dowolny przedział czasowy zestawienia dokumentów. W zestawieniu aktywna jest funkcja archiwizowania sprawy. Przeniesienie sprawy do archiwum wymaga zapisania znacznika w polu ARCHIWUM. Usunięcie znacznika nadaje sprawie status sprawy bieżącej. Dane wyświetlane w zestawieniu mozna filtrować za pomocą standardowych funkcji np. wg nadawców, adresatów, numerów spraw. Ponadto można grupować wg dowolnego kryterium, np., pogrupowac dokumenty wg oddziałów czy rodzajów. .
          System zarządzania treścią [ang. Content Managment System] to program przeznaczony do tworzenia i prowadzenia serwisu WWW. Dzięki CMS-owi umieszczanie i zarządzanie zawartością serwisu jest łatwe i wygodne. Dodawanie zawartości odbywa się przy pomocy dowolnej przeglądarki internetowej, co nie wymaga specjalistycznej wiedzy - znajomości informatyki, HTML czy języków programowania, itp. Po prostu piszesz i publikujesz! Nie potrzebujesz więc informatyków, webmasterów, czy usług agencji reklamowych, żeby uaktualniać treści nawet kilka razy dziennie! Możesz podzielić obowiązki dodawania treści między osoby czy działy, które najlepiej znają określoną tematykę, bo zajmują się nią na co dzień. Wszystkie dodawane treści, informacje, opracowania przechowywane są w bazie danych. Dzięki temu zawartość serwisu jest generowana dynamicznie, dane możesz wykorzystywać wielokrotnie, także w innych miejscach, możesz je także inaczej sformatować, np. przygotować do druku czy stworzyć dokument PDF, gromadzisz archiwum, które również możesz publikować w całości lub części. Rozdzielenie warstwy treści, prezentacji i aplikacji - w efekcie każdy może skupić się na pracach, które potrafi wykonać najlepiej: autorzy i redaktorzy - na redagowaniu treści, graficy i projektanci - nad ich wyglądem, prezentacją, administratorzy i informatycy - na sprawnym funkcjonowaniu serwisu. Zawsze można dokonać np. zmian w treści bez konieczności zmian w innej warstwie, np. graficznej. .
          Wszystkie dodawane treści, informacje, opracowania przechowywane są w bazie danych. Dzięki temu zawartość serwisu jest generowana dynamicznie, dane możesz wykorzystywać wielokrotnie, także w innych miejscach, możesz je także inaczej sformatować, np. przygotować do druku czy stworzyć dokument PDF, gromadzisz archiwum, które również możesz publikować w całości lub części.Przechowywanie informacji w bazie danych
          Dokumenty oraz bazę danych wykorzystywaną przez system można kopiować na standardowe nośniki danych np. zewnętrzne dyski twarde, płyty CD-R, DVD-R lub oddzielny serwer FTP - możemy w ten sposób zabezpieczyć archiwum elektroniczne dokumentów nie tylko do danych znajdujących się fizycznie na serwerze.
          DEMO