F-tec

Kartoteka Pełnomocnika Ochrony KPOIN

  • Prowadzenie niezbędnych ewidencji
  • Generowanie gotowych dokumentów (zaświadczeń, upoważnień, poświadczeń, pism)
  • Automatyzacja pracy
  • Zapisywanie dokumentów do plików
  • Szybki dostęp do danych
  • Generowanie raportów ułatwiających prowadzenie kartotek
Pierwsze uruchomienie i kopia bezpieczeństwa
Moduł PRACOWNICY
Moduł SZKOLENIA
Moduł UPOWAŻNIENIA
Moduł POŚWIADCZENIA
Moduł DOSTĘP ART.34
Moduł POSTĘPOWANIA
Moduł OSOBY FUNKCYJNE
Moduł SYSTEM TI
Moduł RAPORTY
KPOIN BASIC
KARTOTEKA PEŁNOMOCNIKA OCHRONY
Licencja1 rok2 lata3 lata
Cena zł (brutto)1600 zł1800 zł1900 zł
KPOIN STANDARD
KARTOTEKA PEŁNOMOCNIKA OCHRONY
Licencja1 rok2 lata3 lata
Cena zł (brutto)2500 zł2700 zł2900 zł
KPOIN PRO
KARTOTEKA PEŁNOMOCNIKA OCHRONY
Licencja1 rok2 lata3 lata
Cena zł (brutto)3300 zł3500 zł3700 zł
KUPUJĘ
Instalacja
  1. W celu instalacji programu pobierz wersję DEMO ze strony internetowej.
  2. Plik instalacyjny jest spakowany w formacie ZIP.
  3. Należy rozpakować wersję instalacyjną i zainstalować program na komputerze.
  4. Po zainstalowaniu oprogramowania można uruchomić program w wersji DEMO.
  5. Po wprowadzeniu klucza licencyjnego wersja DEMO aktywuje się do wersji produkcyjnej.
Wymagania
Program pracuje w środowisku Windows.
Skróty plików do pobrania SHA256
Poniżej podano skróty plików do pobrania ze strony:

kpoinSetupBas.zip
0efe251c6e0f6cfb191d44938b2369bcdd7a0d2ac5a8bcc2302e89c15ffd3d0a

kpoinSetupBas.exe
08f1cdfb8bd74d9e1830b9ea8cb4754f9851afc31df6da0e4cc47be927e4b289

kpoinSetupSta.zip
41b032ac225fe64e9234f597ab9d0d01ebb812b2b7e48d0867429b78be2708f3

kpoinSetupSta.exe
1c44fa1b575308936d2f5d1797cbdf72c8cf12addfb4d869170fe11d986414b5

kpoinSetupPro.zip
af99f123ca6f33b2c0562f8cc101521a7544e4beb9b8e395603ef005663009ea

kpoinSetupPro.exe
03211b2525b2ccd22fcd93ecfa3e4c65551356075d5813f5ba873c56c61ae4d9

W jakim celu prezentowane są skróty plików:
Weryfikacja integralności: Umożliwia sprawdzenie, czy pobrany plik nie został zmieniony ani uszkodzony w trakcie przesyłania.
Ochrona przed manipulacją: Pomaga wykryć nieautoryzowane zmiany w pliku, chroniąc przed złośliwym oprogramowaniem.

Jak sprawdzić skrót pliku w WINDOWS
Otwórz Wiersz Polecenia (cmd).
Przejdź do katalogu zawierającego plik, dla którego chcesz obliczyć sumę kontrolną.
Użyj polecenia CertUtil zgodnie z przykładem, a następnie porównaj czy skrót wygenerowany przez Ciebie jest taki sam jak prezentowany na stronie internetowej.
Przykład (polecenie w wierszu poleceń cmd):
CertUtil -hashfile kpoinSetupPro.exe SHA256

Opisy modułów KPOIN
  1. PRACOWNICY
  2. Moduł PRACOWNICY umożliwia prowadzenie kartoteki pracowników, którzy posiadają uprawnienia do dostępu do informacji niejawnych.

  3. SZKOLENIA
  4. Moduł SZKOLENIA umożliwia prowadzenie ewidencji szkoleń z zakresu ochrony informacji niejawnych krajowych oraz międzynarodowych (dodawanie, edycja, usuwanie szkoleń). Umożliwia generowanie zaświadczeń stwierdzających odbycie szkolenia w zakresie ochrony informacji niejawnych, generowanie ewidencji szkoleń. Filtrowanie danych, wyszukiwanie pracowników mających aktualne szkolenia oraz nieaktualne szkolenia. Sprawdzanie dla każdego pracownika danych historycznych, tzn. wcześniej odbytych szkoleń. W module SZKOLENIA można dodawać grupy szkoleniowe, generować dla nich zaświadczenia o przeszkoleniu. Zapisywać do pliku listę osób do przeszkolenia.

  5. UPOWAŻNIENIA
  6. Moduł UPOWAŻNIENIA umożliwia prowadzenie ewidencji upoważnień do dostępu do informacji niejawnych o klauzuli „zastrzeżone” oraz międzynarodowych odpowiedników (dodawanie, edycja, usuwanie upoważnień). Umożliwia generowanie gotowych upoważnień, generowanie ewidencji upoważnień. Filtrowanie danych, wyszukiwanie pracowników mających aktualne upoważnienia oraz nieaktualne upoważnienia. Sprawdzanie dla każdego pracownika danych historycznych, tzn. wcześniej posiadane upoważnienia.

  7. POŚWIADCZENIA
  8. Moduł POŚWIADCZENIA umożliwia prowadzenie ewidencji poświadczeń bezpieczeństwa osobowego do klauzuli „poufne”, „tajne”, „ściśle tajne” (dodawanie, edycja, usuwanie poświadczeń). Umożliwia generowanie gotowych poświadczeń, generowanie ewidencji poświadczeń. Filtrowanie danych, wyszukiwanie pracowników mających aktualne poświadczenia oraz nieaktualne poświadczenia. Sprawdzanie dla każdego pracownika danych historycznych, tzn. wcześniej posiadane poświadczenia bezpieczeństwa. Moduł umożliwia generowanie „karty informacyjnej” w celu przesłanie jej do ABW. Można wygenerować pismo o zatrudnieniu osoby z poświadczeniem bezpieczeństwa na stanowisku, z którym może łączyć się dostęp do informacji niejawnych do wysłania do ABW oraz do wysłania do organu wydającego. W module generować „zgodę na udostępnienie informacji niejawnych o klauzuli poufne”. Można dodawać zgodę na udostępnienie informacji niejawnych o klauzuli „tajne”/”ściśle tajne”, dodawać odmowy wydania poświadczenia, cofać poświadczenia bezpieczeństwa.

  9. ART. 34. UST.10
  10. Moduł ART. 34. UST.10 umożliwia prowadzenie ewidencji osób mających dostęp do informacji niejawnych bez przeprowadzenia postępowania sprawdzającego zgodnie z art. 34 ust. 10 (np. sędziowie) (dodawanie, edycja, usuwanie informacji). Sprawdzanie dla każdego pracownika danych historycznych, tzn. wcześniejszy dostęp.

  11. POSTĘPOWANIE SPRAWDZAJĄCE
  12. Moduł POSTĘPOWANIE SPRAWDZAJĄCE umożliwia prowadzenie postępowań sprawdzających, prowadzenie ewidencji postępowań (dodawanie, edycja, usuwanie postępowań). Można prowadzić postępowania zwykła oraz kontrolne. Można wygenerować „polecenie wszczęcia zwykłego postępowania sprawdzającego”, „stronę tytułową akt postępowania”, „kartę kontrolną” dołączaną do akt, „kartę informacyjną” w celu przesłanie jej do ABW. W ramach postępowania można dodawać kolejne dokumenty postępowania, generować spis akt. W module generować „zgodę na udostępnienie informacji niejawnych o klauzuli poufne”. Można generować „Wniosek o sprawdzenie w ewidencjach i kartotekach niedostępnych powszechnie” wysyłany do ABW. Moduł pozwala na generowanie zapytań do KRK (Krajowego Rejestru Karnego). Postępowanie można zawiesić. Po zakończonym postępowaniu można wygenerować poświadczenie bezpieczeństwa. Postępowanie zwykłe można zakończyć umorzeniem, poświadczeniem, odmową. Postępowanie kontrolne można zakończyć umorzeniem, brakiem zastrzeżeń, cofnięciem poświadczenia.

  13. OSOBY FUNKCYJNE
  14. W module OSOBY FUNKCYJNE możemy prowadzić wykaz osób funkcyjnych (dodawanie, edycja, usuwanie powołań) tj. pełnomocników ochrony, pracowników pionu ochrony, kierowników Kancelarii Tajnej, pracowników Kancelarii Tajnej, administratorów systemu TI, inspektorów bezpieczeństwa teleinformatycznego, użytkowników systemu TI i innych osób funkcyjnych.

  15. WYKAZ OSÓB – ART. 15 UST.1 PKT 8
  16. Moduł WYKAZ OSÓB – ART. 15 UST.1 PKT 8 umożliwia prowadzenie wykazu osób, które posiadają uprawnienia do dostępu do informacji niejawnych, oraz osób, którym odmówiono wydania poświadczenia lub je cofnięto. Wykaz osób pełnomocnik ochrony zobowiązany jest prowadzić na podstawie ustawy o ochronie informacji niejawnych art. 15 ust. 1 pkt 8. Wykaz generowany jest automatycznie na podstawie szkoleń, upoważnień, poświadczeń itd. Można wygenerować gotową ewidencję i wydrukować.

  17. SYSTEM TI
  18. Moduł SYSTEM TI umożliwia prowadzenie ewidencji akredytowanych systemów TI w jednostce organizacyjnej, w tym prowadzenie ewidencji użytkowników systemu i osób funkcyjnych, stanowisk systemu TI, wprowadzanie dokumentów dotyczących system teleinformatycznego.

  19. RAPORTY
  20. Moduł RAPORTY umożliwia generowanie raportów ułatwiających pracę pełnomocnika ochrony, m.in. osoby posiadające ważne szkolenia, osoby nieposiadające szkolenia, osoby posiadające ważne upoważnienia, osoby nieposiadające upoważnienia, osoby posiadające ważne poświadczenia bezpieczeństwa do określonej klauzuli tajności, osoby posiadające ważne poświadczenia bezpieczeństwa do określonej klauzuli tajności których termin ważności jest krótszy niż rok, osoby którym odmówiono wydania poświadczenia bezpieczeństwa, osoby którym cofnięto poświadczenie bezpieczeństwa, osoby posiadające zgodę do poufne, wykaz aktualnych postępowań sprawdzających, aktualni pełnomocnicy ochrony, użytkownicy systemu TI.