Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Warszawa, 5 czerwca 2009 r.. 1. Polityka Bezpieczeństwa Informacji Uczestnicy Polityki Bezpieczeństwa Informacji Zalecenia w sprawie bezpieczeństwa haseł

Podobne prezentacje


Prezentacja na temat: "Warszawa, 5 czerwca 2009 r.. 1. Polityka Bezpieczeństwa Informacji Uczestnicy Polityki Bezpieczeństwa Informacji Zalecenia w sprawie bezpieczeństwa haseł"— Zapis prezentacji:

1 Warszawa, 5 czerwca 2009 r.

2 1. Polityka Bezpieczeństwa Informacji Uczestnicy Polityki Bezpieczeństwa Informacji Zalecenia w sprawie bezpieczeństwa haseł użytkowników Procedura rozpoczynania, zawieszania i kończenia pracy w systemie przez Użytkownika Instrukcja postępowania Użytkownika w sytuacji naruszenia bezpieczeństwa informacji Krajowego Systemu Informatycznego SIMIK oraz procedura powiadamiania Administratora Merytorycznego przez Użytkownika w sytuacji naruszenia bezpieczeństwa informacji 2. Podstawy użytkowania Krajowego Systemu Informatycznego (SIMIK 07-13) Logowanie do systemu, Menu, Rejestracja danych, Walidacja i zapisywanie danych, Zarządzanie danymi (edycja, przeglądanie, usuwanie).

3 3. Oracle Discoverer Plus Wprowadzenie do narzędzia Oracle Discoverer Plus Skoroszyty i arkusze Parametry Warunki Sortowanie Eksport do MS Excel i HTML, Drukowanie raportów.

4 Wykaz skrótów: PO – Program Operacyjny NSRO - Narodowe Strategiczne Ramy Odniesienia KE – Komisja Europejska IK NSRO – Instytucja Koordynująca Narodowe Strategiczne Ramy Odniesienia IZ – Instytucja Zarządzająca Programem Operacyjnym IP – Instytucja Pośrednicząca IP II - Instytucja Pośrednicząca II stopnia (Instytucja Wdrażająca) RM – Rada Ministrów KSI (SIMIK 07-13) – Krajowy System Informatyczny SIMIK dla perspektywy AM- Administrator merytoryczny KSI (SIMIK 07-13) AM IK NSRO – Administrator merytoryczny w Instytucji Koordynującej Narodowe Strategiczne Ramy Odniesienia AM IZ - Administrator merytoryczny w Instytucji Zarządzającej – stanowi pierwszy poziom wsparcia merytorycznego i obsługowego dla użytkowników z Instytucji Zarządzającej RPO w zakresie wykorzystania KSI SIMIK AM I – Administrator merytoryczny w Instytucji (Pośredniczącej/ Pośredniczącej II stopnia)

5 Polityka Bezpieczeństwa Informacji Polityka bezpieczeństwa KSI (SIMIK 07-13) określa zasady i środki ochrony wszystkich elementów tego systemu oraz informacji w nim przetwarzanych. Uczestnicy PBI: - Administratorzy Merytoryczni IK NSRO (AM IK NSRO) - Administratorzy Merytoryczni w Instytucji Zarządzającej (AM IZ) - Administratorzy Merytoryczni w Instytucji (AM I) - Użytkownicy - Koordynatorzy SIMIK Administrator Bezpieczeństwa Informacji (ABI) Adresy AM I, AM IZ, Koordynatorów SIMIK wraz z przydziałem do poszczególnych programów operacyjnych zamieszczone są na stronie MRR:

6 Polityka Bezpieczeństwa Informacji Po utworzeniu konta w KSI (SIMIK 07-13), nowemu Użytkownikowi zostają udostępnione poniższe dokumenty z zakresu Polityki Bezpieczeństwa KSI (SIMIK 07-13): Wykaz skrótów (używanych w dokumentach dot. Polityki Bezpieczeństwa) oraz procedury: Procedura bezpieczeństwa haseł Użytkowników Procedura rozpoczynania, zawieszania i kończenia pracy w systemie przez Użytkownika Instrukcja Postępowania Użytkownika w sytuacji naruszenia bezpieczeństwa informacji Krajowego Systemu Informatycznego SIMIK oraz instrukcja powiadamiania Koordynatora/Administratora Merytorycznego przez Użytkownika w sytuacji naruszenia bezpieczeństwa informacji Postępowanie w sytuacji naruszenia bezpieczeństwa informacji zostało również opisane w Tymczasowych procedurach zgłaszania problemów/zmian/incydentów dot. naruszenia bezpieczeństwa informacyjnego, zamieszczonych na stronie MRR: które zostaną zastąpione w przyszłości przez dokument: Service Desk dla Krajowego Systemu Informatycznego SIMIK 07-13, który także zostanie zamieszczony na ww. stronie MRR.

7 Polityka Bezpieczeństwa Informacji Zalecenia w sprawie bezpieczeństwa haseł Użytkownicy mają obowiązek utrzymywania haseł w tajemnicy, korzystania z haseł w sposób dyskretny, utrudniający osobom postronnym poznanie hasła. Zabrania się udostępniania hasła osobom nieuprawnionym (także współpracownikom, administratorom czy właścicielowi systemu). Haseł nie należy zapisywać. W przypadku, gdy zachodzi konieczność zapisania hasła, nie można go przechowywać w miejscu ogólnie dostępnym. Hasła muszą spełniać następujące kryteria w zakresie długości, złożoności, oraz częstotliwości ich zmiany: Hasło musi mieć długość minimum 8 znaków; Hasło musi rozpoczynać się od litery; Hasło musi składać się z: liter i co najmniej dwóch cyfr; Hasła powinny być zmieniane nie rzadziej niż co 30 dni; Maksymalna liczba nieudanych prób zalogowania się wynosi 5 – system blokowany jest wtedy na 2 minuty, po czym następuje automatyczne odblokowanie możliwości logowania się. Długość życia nieużywanej sesji (czas bezczynności) po jakim następuje automatyczne wylogowanie Użytkownika wynosi 20 minut.

8 Polityka Bezpieczeństwa Informacji Przy opuszczeniu miejsca pracy dostęp do komputera osobistego powinien być blokowany przez wybranie jednej z poniższych opcji: Zastosowanie mechanizmu zawieszania pracy Windows; Wylogowania się Użytkownika W przypadku ujawnienia hasła osobie nieuprawnionej lub podejrzenia ujawnienia, należy bezzwłocznie dokonać zmiany hasła na nowe. W przypadku braku możliwości dokonania przez Użytkownika zmiany hasła (braku działania funkcjonalności Przypomnienie hasła), powinien on powiadomić AM IK NSRO w celu zablokowania konta i wygenerowania tymczasowego (startowego) hasła. Przydzielone Użytkownikowi przez AM IK NSRO hasło tymczasowe (startowe) powinno być zmienione przy pierwszym logowaniu się Użytkownika do systemu. Zabronione jest korzystanie z KSI (SIMIK 07-13) na koncie innego Użytkownika.

9 Rozpoczęcie pracy Użytkownika: Połączenie z KSI (SIMIK 07-13): W celu połączenia się z systemem należy uruchomić przeglądarkę oraz wprowadzić adres: https://www.0713.simik.gov.pl Połączenie do KSI (SIMIK 07-13), odbywa się za pośrednictwem protokołu szyfrowania SSL, zapewniającego poufność i integralność danych. Po nawiązaniu połączenia Użytkownik otrzymuje w przeglądarce ekran logowania. Logowanie do KSI (SIMIK 07-13): Logowanie do systemu odbywa się poprzez wprowadzenie własnej i indywidualnej nazwy Użytkownika i hasła. Login oraz instrukcję opisującą pierwsze logowanie do systemu przekazuje AM IK NSRO. Po wpisaniu ww. danych - nazwy i hasła - należy wybrać przycisk Podłącz. Po poprawnym zalogowaniu Użytkownik w przeglądarce otrzymuje ekran startowy systemu oraz w zależności od uprawnień, zostanie zaprezentowane menu pozwalające na dostęp do określonych funkcji.

10 Naruszenie bezpieczeństwa informacji - wszelkie mogące mieć miejsce zdarzenia lub działania, które stanowią lub mogą stanowić przyczynę utraty zasobów, zmian poufności, integralności, dostępności informacji lub niezawodności systemów, a także odstępstwa od obowiązujących procedur postępowania, nawet, jeżeli nie prowadzą do wyżej wymienionych skutków. W szczególności są to wszelkie sytuacje, w których nastąpiła utrata (np. kradzież lub zniszczenie) lub nieuzasadniona modyfikacja danych lub części danych (nawet, jeśli możliwe jest całkowite odtworzenie utraconych danych) a także możliwość dostępu do danych dla osób nieupoważnionych. Na możliwość wystąpienia naruszenia bezpieczeństwa informacji mogą wskazywać: Nietypowy stan pomieszczeń przetwarzania (naruszone plomby, otwarte pomieszczenia, okna, drzwi od szaf, biurek, włączone urządzenia); Zaginięcie sprzętu lub nośników informacji (dyskietek, dokumentów papierowych, itp.); Nieuzasadnione modyfikacje lub usunięcie danych, niezgodności w danych; Nieprawidłowe lub nietypowe działanie systemu informatycznego (lub nietypowe komunikaty wyświetlane na monitorze). Należy upewnić się, czy nie jest to tylko problem techniczny, merytoryczny lub obsługowy. Jeśli tak należy postępować zgodnie z procedurami dotyczącymi zgłaszania problemów technicznych, merytorycznych lub obsługowych. Reagowanie na incydent: Po stwierdzeniu wystąpienia lub podejrzeniu wystąpienia incydentu naruszenia bezpieczeństwa informacji Użytkownik powinien: Powstrzymać się od wszelkich czynności mogących zatrzeć ślady naruszenia bezpieczeństwa informacji;

11 Powstrzymać się od wszelkich działań w systemie, zwłaszcza od usuwania podejrzanego oprogramowania; Po zgłoszeniu incydentu do Administratora Merytorycznego, zastosować się do jego poleceń Sporządzić wspólnie z Administratorem Merytorycznym notatkę o zdarzeniu, jeśli ABI wyda takie polecenie Administratorowi Merytorycznemu. W żadnym wypadku Użytkownikowi nie wolno: porzucać, wyrzucać do śmieci, niszczyć lub sprawdzać zawartości znalezionych nośników informacji, które mogły spowodować naruszenie bezpieczeństwa informacji KSI (SIMIK ). Użytkownicy są zobowiązani do niezwłocznego powiadomienia o incydencie, zgodnie z procedurą powiadamiania w sytuacji naruszenia bezpieczeństwa informacji w przypadku: Stwierdzenia włamania i/lub kradzieży sprzętu lub nośników zawierających informacje związane z KSI (SIMIK 07-13); Stwierdzenia zaginięcia nośnika zawierającego informacje (wydruku, kopii bezpieczeństwa, dyskietki, itp.) związane z KSI (SIMIK 07-13); Stwierdzenia lub podejrzenia nieuprawnionego dostępu do KSI (SIMIK 07-13); Stwierdzenia nieuzasadnionej modyfikacji, utraty danych lub niezgodności w danych, np. mimo że Użytkownik tego nie wykonywał nastąpiła zmiana danych; Ujawnienia danych dostępowych do KSI (SIMIK )- ujawnienia lub podejrzenia ujawnienia hasła Użytkownika; Przesłania informacji do niewłaściwego miejsca lub adresata; Nietypowego działania KSI (SIMIK 07-13); Obecności podejrzanych danych lub plików w KSI (SIMIK 07-13); Wykrycia wirusa w KSI (SIMIK 07-13) lub na komputerze.

12 Polityka Bezpieczeństwa Informacji Polityka Bezpieczeństwa - podstawowy schemat przepływu informacji w sytuacji naruszenia bezpieczeństwa informacji

13 W celu zalogowania do aplikacji należy uruchomić przeglądarkę i wpisać następujący adres: baza produkcyjna : https://www.0713.simik.gov.pl/prod/FLogin/FLogin.aspx baza produkcyjna : https://www.0713.simik.gov.pl/prod/FLogin/FLogin.aspx baza szkoleniowa : https://www.0713.simik.gov.pl/szkol/FLogin/FLogin.aspx baza szkoleniowa : https://www.0713.simik.gov.pl/szkol/FLogin/FLogin.aspx Po załadowaniu strony wyświetli się okno logowanie, gdzie należy wpisać nazwę użytkownika i hasło, a następnie nacisnąć przycisk Podłącz. Użytkownik logujący się po raz pierwszy jest proszony o zmianę hasła i zainicjowanie nowego, unikalnego, które będzie wykorzystywane w dalszych pracach z systemem.

14 Każdy użytkownik ma dwa odrębne konta: do bazy szkoleniowej i bazy produkcyjnej. Podczas logowania należy zwrócić uwagę, do której bazy loguje się użytkownik. W przypadku kiedy występują problemy z zalogowaniem się do KSI (SIMIK 07-13) i pojawia się komunikat Niepoprawny użytkownik lub hasło należy sprawdzić, czy login i hasło zostało poprawnie wprowadzone (np. sprawdzić wielkość wprowadzanych znaków). Jeśli użytkownik nie pamięta swojego hasła istnieje możliwość uzyskania nowego hasła poprzez przycisk W celu uzyskania nowego hasła użytkownik powinien podać swój login – wówczas System automatycznie nada nowe hasło użytkownika, które zostanie przesłane na adres poczty elektronicznej podany w karcie nadania/zmiany uprawnień użytkownika. Jeżeli podczas logowania do systemu użytkownik napotka na komunikat Konto zablokowane przez administratora to oznacza to, że konto użytkownika jest nieaktywne ze względu na przekazanie informacji o wycofaniu użytkownika. Jeśli konto zostało zablokowane na skutek nie aktywowania go w wymaganym terminie, użytkownik powinien przekazać do AM IK NSRO prośbę odblokowanie konta. ( zawierający login oraz prośbę o odblokowanie konta na adres Po odblokowaniu konta użytkownik otrzyma na adres poczty elektronicznej podany w zgłoszeniu informacje o możliwości jego ponownego aktywowania wraz ze stosowną instrukcją

15

16 Wybór właściwego menu następuje poprzez podświetlenie za pomocą kursora a następnie kliknięcie na odpowiedniej zakładce w górnej części okna ekranu. W systemie dostępne są następujące zakładki: logowanie, administracja, projekty, programowanie, prognozy i płatności,

17 Blok menu systemu, który zawiera zakładki do następujących modułów: Administracja Logowanie Projekty Wnioski o dofinansowanie, Duże projekty Umowy/decyzje o dofinansowaniu Wnioski o płatność Kontrole Rejestr obciążeń na projekcie Programowanie Informacje o NSRO Informacje o PO Prognozy i płatności Prognozy wydatków -szacunki Deklaracje IC Deklaracje wydatków – własne instytucji Deklaracje wydatków – przychodzące do instytucji

18 Wybór właściwego menu następuje poprzez podświetlenie za pomocą kursora, a następnie kliknięcie na odpowiedniej zakładce w górnej części okna ekranu.

19 W KSI (SIMIK 07-13) rejestrowane są wyłącznie informacje z wniosków o dofinansowanie, które spełniają wymogi formalne, a więc przeszły pozytywnie etap oceny formalnej. Dane z wniosku o dofinansowanie rejestrowane są zatem tylko raz – po pozytywnej weryfikacji formalnej wniosku Natomiast po zakończeniu procesu oceny w systemie aktualizowane są informacje o statusie wniosku. Schemat przebiegu procesu oceny wniosku o dofinansowanie z uwzględnieniem etapów wprowadzania danych do KSI (SIMIK 07-13)

20 Wprowadzanie danych na przykładzie zakładki projekty / wnioski o dofinansowanie

21 Po wybraniu zakładki Wnioski o dofinansowanie Użytkownik przechodzi do rejestru wniosków o dofinansowanie. W celu wprowadzenia danych o nowym wniosku o dofinansowanie należy wybrać ikonę Dodaj wniosek

22 Po otwarciu okna dialogowego należy przystąpić do wypełniania kolejnych rubryk formularza.

23

24 Po wpisaniu danych w formularzu należy dokonać zapisu poprzez naciśnięcie ikony: Anulowanie wprowadzania danych następuje poprzez naciśnięcie ikony: W konsekwencji nastąpi powrót do menu nadrzędnego.

25 Aby powrócić do rejestru wniosków o dofinansowanie, należy wybrać ikonę : Uwaga: W sytuacji, gdy wprowadzone do systemu dane są niepełne lub niezgodne z regułami poprawności, wówczas nie jest możliwe ich zapisanie, a system sygnalizuje wykrycie braków lub błędów poprzez szereg komunikatów wyświetlanych na czerwono na górze formularza lub obok miejsca gdzie nie zostało wypełnione obowiązkowe pole lub popełniono błąd. Sprawdzanie poprawności i kompletności danych jest również dokonywane podczas ich wprowadzania. Wówczas również pojawiają się komunikaty oznaczone na czerwono. Po poprawnym zapisaniu danych pojawia się komunikat informujący, że dane zostały zapisane poprawnie.

26 W celu edycji danych we wniosku o dofinansowanie znajdującym się w bazie danych należy nacisnąć ikonę : Po otwarciu okna dialogowego można przystąpić do edytowania kolejnych rubryk formularza. Najczęstszym powodem edycji danych dotyczących wniosku o dofinansowanie będzie zmiana statusu projektu – aktualizacja statusu wniosku o dofinansowanie. Po zakończeniu procesu oceny wniosku o dofinansowanie użytkownik ma obowiązek aktualizacji pola status wniosku. W tym celu musi odnaleźć w systemie zapisane dane o projekcie, a następnie dokonać edycji danych i zmiany statusu.

27 Podgląd zapisanego wniosku o dofinansowanie możliwy jest poprzez wciśnięcie ikony: Zostanie wyświetlona karta informacyjna wniosku o dofinansowanie, którą następnie użytkownik może wydrukować. Filtrowanie (wyszukiwanie wniosków) jest możliwe po wybraniu ikony : Po kliknięciu ikony pojawi się okno wraz z parametrami wyszukiwania.

28 Zostanie wyświetlona karta informacyjna wniosku o dofinansowanie, którą następnie użytkownik może wydrukować.

29 Oracle Discoverer Plus jest narzędziem informatycznym, w którym zdefiniowane zostały: foldery zawierające dane udostępnione z KSI (SIMIK 07-13), gotowe raporty – zdefiniowane przez administratorów merytorycznych – zawierające dane udostępnione z KSI (SIMIK 07-13). Na podstawie ww. folderów i raportów użytkownik KSI (SIMIK 07-13) posiadający dostęp do Oracle Discoverer Plus może: samodzielnie tworzyć zapytania ad hoc w oparciu o zdefiniowane ww. foldery, prowadzić analizy przekrojowe w oparciu o swoje zapytania bądź w oparciu o ww. zdefiniowane raporty. Baza danych udostępniona na potrzeby Oracle Discoverer jest aktualizowana w cyklu dobowym, co oznacza, iż raporty generowane w danym dniu są tworzone w oparciu o dane wprowadzone do KSI SIMIK wg stanu na koniec poprzedniego dnia roboczego. Oracle Discoverer Plus umożliwia m.in. tworzenie ograniczeń (warunków), podsumowań, parametrów, dodatkowych obliczeń oraz definiowanie sposobu sortowania danych. Wyniki mogą być przedstawione w formie tabelarycznej lub graficznej. W celu uzyskania lepszej formy graficznej sugeruje się eksportowanie z Oracle Discoverer Plus wyników zapytań, raportów, etc. do Excel i tworzenie w nim pożądanej formy graficznej.

30 Skoroszyty i arkusze Skoroszyt (workbook)- nazywamy zbiór arkuszy grupujący je w jedną całość (zazwyczaj tematycznie). Przechowywane jest jako plik programu Discoverer, w bazie danych. Arkusz(worksheet)- obszar zawierający dane, prezentowane w sposób: Tekstowy-dane w komórkach Wykresy- różnego typu Łączenie z Discoverer Plus Uruchomić przeglądarkę internetową Wprowadzić adres: https://www.raporty.simik.gov.pl/discoverer/plus Wpisać: nazwę użytkownika, hasło, bazę danych Aby zakończyć pracę z Discoverer Plus należy wybrać: Plik/Zakończ

31 Łączenie z Discoverer Plus

32 Użytkownik KSI może skorzystać z jednej z dwóch dostępnych opcji: 1) po wybraniu przycisku Przeglądaj otworzyć listę zdefiniowanych raportów, i wybrać jeden z dostępnych na liście raportów 2)wybrać przycisk Dalej i przystąpić do definiowania swoich zapytań ad hoc w oparciu o zdefiniowane foldery zawierające udostępnione dane

33 Łączenie z Discoverer Plus: otwieranie skoroszytów z bazy danych

34 Lista obszarów zainteresowań Menu Pole tytułu arkusza Obszar elementu strony Panel dostępnych elementów Panel wybranych elementów

35 Kreator skoroszytów- narzędzie do zautomatyzowanego tworzenia skoroszytów i arkuszy

36 Kreator skoroszytów

37

38

39

40

41 Parametry Parametry – elementy skoroszytu, które umożliwiają użytkownikom Discoverer analizę zawartości arkuszy poprzez wprowadzanie wartości wejściowych Wartości te są zazwyczaj używane do: Wprowadzania warunków wykorzystywanych przy filtrowaniu arkuszy, np. zawężenia prezentowanych danych do kreślonego przedziału czasowego (na podstawie dat), określonej lokalizacji (na podstawie adresów) itp. Wprowadzanie wartości dla obliczeń Korzyści: Możliwość wprowadzania wartości przez użytkownika Arkusze otwierają się szybciej, ponieważ prezentują tylko określony wycinek zbioru danych Jeżeli z arkusza korzysta kilku użytkowników, każdy otwierając skoroszyt widzi tylko dane, które go interesują Tworząc parametr, który służyć będzie do filtrowania, zwykle automatycznie tworzymy warunek (który filtruje dane) Usunięcie parametru usuwa warunek i na odwrót

42 Parametry

43 Warunki Warunek- element arkusza pozwalający na decydowanie o tym, które dane będą wyświetlane w arkuszu Warunki odrzucają dane, którymi nie jesteśmy zainteresowani, umożliwiając skoncentrowanie się na danych, które mają zostać przeanalizowane Warunki tworzy się określając instrukcje warunkowe, do których maja być dopasowane dane arkusza. Warunki dzielą się na następujące kategorie: Warunki pojedyncze- zawierają jedną instrukcję warunkową Warunki wielokrotne- zawierają wiele instrukcji warunkowych w jednym elemencie warunku Warunki zagnieżdżone- składają się z instrukcji warunkowych zawartych wewnątrz innych instrukcji warunkowych Zastosowanie wielu pojedynczych warunków równocześnie daje ten sam efekt, co utworzenie warunku wielokrotnego

44 Warunki: z menu Narzędzia/ warunki

45 Warunki: tworzenie warunku pojedynczego Z menu Narzędzia wybrać polecenie Warunki, aby wyświetlić okno dialogowe Edycja arkusza roboczego: karta Wybieranie elementów: karta Warunki. Z rozwijanej listy Nowy wybrać polecenie Nowy warunek, aby wyświetlić okno dialogowe Nowy warunek

46 Sortowanie Sortowanie jest procesem układania danych w pewnym sensownym porządku, pozwalającym na ich wydajniejsze analizowanie W programie Discoverer dostępne są następujące sposoby sortowania: Sortowanie danych tekstowych w porządku alfabetycznym Sortowanie danych liczbowych w porządku numerycznym Sortowanie grupami na wielu poziomach Program Discoverer automatycznie sortuje dane macierzy: Dane tekstowe są sortowane automatycznie od a do z Dane liczbowe są sortowane od najmniejszych do największych

47 Sortowanie- tworzenie sortowania dla arkusza o układzie macierzy Wykonanie: Wyświetlić arkusz, który ma być posortowany Z menu Narzędzia wybrać polecenie Sortuj, aby wyświetlić okno dialogowe Sortowanie macierzy Z podanej listy wybrać element do sortowania Nacisnąć przycisk Dodaj, aby dodać nowy wiersz do tabeli Szczegóły sortowania dla, po czym określić opcje sortowania Zapisać zmiany

48 Sortowanie- tworzenie sortowania dla arkusza o układzie macierzy

49 Eksportowanie Arkusze robocze i wykresy można udostępnić innym użytkownikom, eksportując je w formatach popularnych aplikacji. Aby eksportować bieżący arkusz roboczy w formacie HTML lub Microsoft Excel należy wykonać następujące czynności: Menu Plik, polecenie Eksportuj do Excela. Za pomocą tego polecenia można wyeksportować bieżący arkusz w formacie programu Microsoft Excel Menu Plik, polecenie Eksportuj do HTML. Za pomocą tego polecenia można wyeksportować bieżący arkusz w formacie HTML

50 Eksportowanie

51 Drukowanie Program Discoverer umożliwia drukowanie arkuszy roboczych i wykresów. Jeśli drukowane arkusze robocze zawierają aktywne parametry, to Discoverer zażąda podania ich wartości celu wydrukowania odpowiednich danych Podczas drukowania arkusza roboczego zawierającego element strony, można albo wydrukować tylko dane dla wartości bieżących tych elementów (tzn. aktualnie wyświetlanych na ekranie), albo dla wszystkich Podczas drukowania w programie Discoverer Plus arkusza roboczego zawierającego wykres, arkusz i wykres są drukowane na osobnych stronach.

52 Dziękuję za uwagę


Pobierz ppt "Warszawa, 5 czerwca 2009 r.. 1. Polityka Bezpieczeństwa Informacji Uczestnicy Polityki Bezpieczeństwa Informacji Zalecenia w sprawie bezpieczeństwa haseł"

Podobne prezentacje


Reklamy Google