Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Przejrzysty i informacyjny design: Upewnij się, że Twoje wiadomości powiadomień są jasne i informacyjne. Używaj zwięzłego języka, aby przekazać istotę powiadomienia i podać jasne instrukcje lub wezwania do działania, gdy to konieczne.
Unikaj przeciążenia powiadomieniami: Starannie wybieraj warunki wyzwalające dla swoich powiadomień, aby uniknąć przeciążenia użytkowników zbędnymi powiadomieniami. Upewnij się, że powiadomienia są wyzwalane tylko dla istotnych zdarzeń i że przynoszą rzeczywistą wartość dla odbiorców.
Ustalanie priorytetów: Jeśli Twoje powiadomienia mają różne priorytety, upewnij się, że jest to odzwierciedlone w ustawieniach. Na przykład, możesz rozróżnić pilne powiadomienia od mniej ważnych i działać odpowiednio.
Regularne aktualizowanie adresów e-mail: Upewnij się, że adresy e-mail użytkowników są regularnie sprawdzane i aktualizowane, aby zapewnić, że powiadomienia są wysyłane do odpowiednich odbiorców. Jest to szczególnie ważne w przypadku zmian pracowników lub zmian w obowiązkach.
Personalizacja: Jeśli to możliwe, spersonalizuj powiadomienia, dodając imię odbiorcy i inne istotne informacje. To sprawia, że powiadomienia są bardziej angażujące i pomagają użytkownikom traktować je poważnie.
Uzyskiwanie opinii: Regularnie zbieraj opinie od użytkowników, aby upewnić się, że powiadomienia spełniają ich potrzeby i są skuteczne. Weź pod uwagę opinie przy dostosowywaniu ustawień powiadomień.
Testowanie i monitorowanie: Regularnie testuj swoje systemy powiadomień, aby upewnić się, że działają poprawnie, i monitoruj wydajność, aby wcześnie zidentyfikować i naprawić problemy.
Stosując te najlepsze praktyki, możesz zapewnić, że Twoje powiadomienia e-mail będą skuteczne i pomogą w zapewnieniu płynnej komunikacji i współpracy w całej organizacji.
Nazwa firmy: Oficjalna nazwa firmy zarejestrowana.
Ulica + Numer: Fizyczny adres głównego biura lub siedziby firmy.
Kod pocztowy: Kod pocztowy dla adresu firmy.
Miasto: Miasto, w którym znajduje się firma.
Stan: Stan lub region, w którym firma ma siedzibę.
Kraj: Kraj, w którym firma działa.
ID firmy: Unikalny identyfikator firmy, który może być używany wewnętrznie lub do integracji z innymi systemami.
ID podatkowe: Numer identyfikacji podatkowej firmy, ważny dla operacji finansowych i raportowania.
ID rejestracji handlowej: Numer rejestracyjny firmy w rejestrze handlowym, ważny dla dokumentacji prawnej i urzędowej.
Oficjalny numer telefonu firmy: Główny numer kontaktowy firmy.
Oficjalny adres e-mail firmy: Główny adres e-mail, który będzie używany do oficjalnej korespondencji.
Wprowadzone tutaj informacje mogą być kluczowe dla zapewnienia, że dokumenty takie jak faktury, oficjalna korespondencja i raporty są poprawnie sformatowane z prawidłowymi danymi firmy. Pomaga to również w utrzymaniu spójności w reprezentowaniu firmy w różnych komunikatach zewnętrznych i dokumentach. Po wprowadzeniu lub aktualizacji informacji administrator musi zapisać zmiany, klikając przycisk "Zapisz", aby wszystkie modyfikacje zostały zastosowane w całym systemie.
Dodatkowo, sekcja zapewnia widok planu subskrypcji, pokazując ile dni pozostało, daty rozpoczęcia i zakończenia oraz licznik zużycia subskrypcji, który śledzi zużycie tokenów usługowych w porównaniu do tego, co jest przydzielone w planie. To może pomóc administratorom monitorować i planować odnowienia subskrypcji lub aktualizacje na podstawie trendów zużycia.
Ustawienie Kolor aplikacji pozwala administratorom zdefiniować schemat kolorów interfejsu aplikacji. Ta funkcja jest szczególnie przydatna do rozróżniania różnych środowisk, takich jak testowe, piaskownica i produkcyjne. Przypisując różne kolory do każdego środowiska, użytkownicy mogą łatwo zidentyfikować, w którym środowisku pracują, co zmniejsza ryzyko wykonywania krytycznych działań w niewłaściwym środowisku.
Przejdź do ustawień firmy:
Z głównego menu kliknij sekcję Informacje o firmie.
Zlokalizuj sekcję Kolor aplikacji:
Przewiń w dół do sekcji Kolor aplikacji w ustawieniach Informacji o firmie.
Wybierz kolor:
Kliknij na pole koloru lub wprowadź kod hex bezpośrednio w polu tekstowym.
Pojawi się wybierak kolorów, który pozwoli Ci wybrać pożądany kolor.
Możesz wprowadzić konkretny kod hex, jeśli masz ustalony kolor dla środowiska.
Zapisz kolor:
Po wybraniu koloru kliknij przycisk Zapisz, aby zastosować zmianę.
Interfejs aplikacji natychmiast zaktualizuje się, aby odzwierciedlić nowy kolor.
Przywróć domyślny:
Jeśli chcesz wrócić do domyślnego koloru, kliknij przycisk Resetuj.
Aby uniknąć zamieszania, zaleca się ustalenie standardowego schematu kolorów dla każdego środowiska:
Produkcja: Użyj neutralnego lub domyślnego koloru, takiego jak #FFFFFF (biały) lub #f0f0f0 (jasnoszary), aby wskazać środowisko na żywo.
Testowanie: Użyj jasnego lub alarmującego koloru, takiego jak #ffcc00 (żółty) lub #ffa500 (pomarańczowy), aby wskazać środowisko testowe.
Piaskownica: Użyj wyraźnego koloru, takiego jak #007bff (niebieski) lub #6c757d (szary), aby wskazać środowisko piaskownicy lub deweloperskie.
W sekcji Kolor aplikacji administratorzy zobaczą również informacje związane z Planem subskrypcyjnym. Obejmuje to bieżący plan, jego status oraz pozostałe dni subskrypcji.
Ustawienie koloru aplikacji jest prostym, ale skutecznym narzędziem, które pomaga użytkownikom szybko rozpoznać środowisko, w którym pracują. Starannie wybierając i zarządzając tymi kolorami, organizacje mogą minimalizować błędy i poprawiać efektywność pracy.
Menedżer układu umożliwia administratorom wizualną konfigurację i modyfikację układu typów dokumentów poprzez ustawianie właściwości dla różnych pól danych i grup w dokumencie. Ten interfejs pomaga zapewnić, że modele ekstrakcji i punkty ręcznego wprowadzania danych są dokładnie zgodne z strukturą dokumentu zeskanowanego lub przesłanego do DocBits.
Grupy i pola:
Grupy: Jednostki organizacyjne w obrębie typu dokumentu, które kategoryzują powiązane pola (np. Szczegóły faktury, Szczegóły płatności). Mogą być rozszerzane lub zwijane oraz ustawiane tak, aby odzwierciedlać logiczne grupowanie w rzeczywistym dokumencie.
Pola: Indywidualne punkty danych w każdej grupie (np. Numer faktury, Warunki płatności). Każde pole może być dostosowane pod kątem sposobu przechwytywania, wyświetlania i przetwarzania danych.
Panel właściwości:
Ten panel wyświetla właściwości wybranego pola lub grupy, umożliwiając szczegółową konfigurację, taką jak:
Etykieta: Widoczna etykieta pola w interfejsie użytkownika.
Nazwa pola: Techniczny identyfikator używany w systemie.
Szerokość elementu w procentach: Określa szerokość pola w stosunku do układu dokumentu.
Indeks zakładki: Kontroluje kolejność przemieszczania się za pomocą klawiszy TAB.
Uruchom skrypt po zmianie: Czy ma zostać wykonany skrypt po zmianie wartości pola.
Wyświetl etykietę po lewej: Czy etykieta ma być wyświetlana po lewej stronie pola czy nad nim.
Jest polem tekstowym: Określa, czy pole powinno być polem tekstowym, dostosowującym się do większych ilości tekstu.
Wybierz typ modelu: Opcja wyboru, który typ modelu będzie obsługiwał ekstrakcję tego pola.
Długość pola: Maksymalna długość danych do zaakceptowania w tym polu.
Zabronione słowa kluczowe: Słowa kluczowe niedozwolone w polu.
Podgląd szablonu:
Pokazuje podgląd w czasie rzeczywistym, jak będzie wyglądał dokument na podstawie bieżącej konfiguracji układu. Pomaga to w zapewnieniu, że układ odpowiada rzeczywistej strukturze dokumentu i jest kluczowy do testowania i udoskonalania konfiguracji przetwarzania dokumentów.
Sekcja Typy Dokumentów wymienia wszystkie typy dokumentów rozpoznawanych i przetwarzanych przez Docbits. Administratorzy mogą zarządzać różnymi aspektami takimi jak układ, definicje pól, reguły ekstrakcji i inne dla każdego rodzaju dokumentu. Ta dostosowalność jest kluczowa dla zapewnienia dokładnej obsługi danych i zgodności z normami organizacyjnymi.
Lista Typów Dokumentów:
Każdy wiersz reprezentuje typ dokumentu, takie jak Faktura, Nota Kredytowa, Nota Dostawy, itp.
Typy dokumentów mogą być standardowe lub niestandardowe, co jest wskazane przez etykiety takie jak "Standardowy."
Edytuj układ: Ta opcja pozwala administratorom modyfikować ustawienia układu dokumentu, które obejmują określenie wyglądu dokumentu i miejsca, w którym znajdują się pola danych.
Podtypy dokumentów: Jeśli jakiekolwiek typy dokumentów mają podkategorie, ta opcja pozwala administratorom skonfigurować ustawienia specyficzne dla każdego podtypu.
Kolumny tabeli: Dostosuj, które kolumny danych powinny pojawić się, gdy typ dokumentu jest wyświetlany na listach lub raportach.
Pola: Zarządzaj polami danych powiązanymi z typem dokumentu, w tym dodawanie nowych pól lub modyfikowanie istniejących.
Szkolenie modelu: Skonfiguruj i trenuj model używany do rozpoznawania i ekstrakcji danych z dokumentów. Może to obejmować ustawianie parametrów modeli uczenia maszynowego, które poprawiają się z czasem dzięki większej ilości danych.
Wyrażenia regularne (Regex): Skonfiguruj wyrażenia regularne, które są używane do ekstrakcji danych z dokumentów na podstawie wzorców. Jest to szczególnie przydatne do ekstrakcji danych strukturalnych.
Skrypty: Napisz lub zmodyfikuj skrypty, które uruchamiają niestandardowe reguły przetwarzania lub przepływy pracy dla dokumentów tego typu.
EDI (Elektroniczna Wymiana Danych): Skonfiguruj ustawienia związane z wymianą dokumentów w standardowych formatach elektronicznych.
Zobacz Konfiguracja Typu Dokumentu
Typy Dokumentów to w zasadzie specjalizowane wersje głównych typów dokumentów. Na przykład, pod głównym typem dokumentu "Faktura" mogą istnieć podtypy takie jak "Standardowa Faktura," "Faktura Pro-forma," i "Faktura Kredytowa," każda z nieco innymi wymaganiami dotyczącymi danych lub regułami przetwarzania.
Lista Podtypów:
Każdy wiersz reprezentuje podtyp głównego typu dokumentu.
Zawiera nazwę podtypu oraz zestaw działań, które można na nim wykonać.
Działania:
Pola: Konfiguruj, które pola danych są zawarte w podtypie i jak są nimi zarządzane.
Edytuj Układ: Modyfikuj wizualny układ, w jaki sposób informacje są wyświetlane i wprowadzane dla tego podtypu.
Skrypty: Dołącz lub edytuj skrypty, które wykonują określone operacje podczas przetwarzania dokumentów tego podtypu.
Kopiuj: Duplikuj istniejącą konfigurację podtypu do użycia jako podstawa dla nowej.
Usuń: Usuń podtyp, jeśli nie jest już potrzebny.
Dodawanie Nowych Podtypów:
Przycisk "+ Nowy" pozwala administratorom tworzyć nowe podtypy, definiując unikalne właściwości i reguły według potrzeb.
Typy Dokumentów w DocBits zapewniają elastyczny i potężny sposób obsługi różnorodnych dokumentów w ramach jednego systemu, zapewniając dokładne i efektywne przetwarzanie każdego typu i podtypu zgodnie z jego unikalnymi specyfikacjami.
Interfejs Kolumn Tabel w Docbits służy do określenia kolumn, które pojawiają się w tabelach danych dla każdego typu dokumentu. Każda kolumna może być skonfigurowana do przechowywania określonych typów danych, takich jak ciągi znaków lub wartości liczbowe, i może być istotna dla funkcji sortowania, filtrowania i raportowania w Docbits.
Konfiguracja kolumn:
Nazwa kolumny: Identyfikator kolumny w bazie danych.
Tytuł: Czytelny dla człowieka tytuł kolumny, który pojawi się w interfejsie.
Typ kolumny: Określa typ danych kolumny (np. CIĄG ZNAKÓW, KWOTA), co determinuje, jakiego rodzaju dane mogą być przechowywane w kolumnie.
Nazwa tabeli: Wskazuje, do której tabeli należy kolumna, łącząc ją z określonym typem dokumentu, takim jak TABELA_FAKTUR.
Działania:
Edytuj: Modyfikuj ustawienia istniejącej kolumny.
Usuń: Usuń kolumnę z tabeli, co jest przydatne, jeśli dane nie są już wymagane lub jeśli struktura danych typu dokumentu ulega zmianie.
Dodawanie nowych kolumn i tabel:
Dodaj nową kolumnę tabeli: Otwiera okno dialogowe, w którym można zdefiniować nową kolumnę, w tym jej nazwę, czy jest wymagana, jej typ danych i tabelę, do której należy.
Utwórz nową tabelę: Pozwala na utworzenie nowej tabeli, definiując unikalną nazwę, która będzie używana do przechowywania danych związanych z określonym zestawem typów dokumentów.
Ta sekcja jest kluczowa dla utrzymania integralności strukturalnej i użyteczności danych w systemie Docbits, zapewniając, że dane wyodrębnione z dokumentów są przechowywane w dobrze zorganizowany i dostępny sposób.
Ustawienie Pola zapewnia interfejs użytkownika, w którym administratorzy mogą zarządzać właściwościami i zachowaniem poszczególnych pól danych powiązanych z typem dokumentu. Każde pole można dostosować, aby zoptymalizować dokładność i wydajność przechwytywania danych oraz walidacji.
Konfiguracja pól:
Nazwy pól: Wyświetla nazwy pól, zazwyczaj odpowiadające elementom danych w dokumencie, takie jak "Numer faktury" lub "Data zamówienia".
Wymagane: Administratorzy mogą oznaczyć pola jako wymagane, zapewniając, że dane muszą zostać wprowadzone lub przechwycone, aby ukończyć przetwarzanie dokumentu.
Tylko do odczytu: Pola można ustawić jako tylko do odczytu, aby zapobiec modyfikacji po przechwyceniu danych lub podczas określonych etapów przetwarzania dokumentu.
Ukryte: Pola można ukryć w interfejsie użytkownika, co jest przydatne dla poufnych informacji lub w celu uproszczenia procesów użytkownika.
Zaawansowane ustawienia:
Wymuszenie walidacji: Zapewnia, że dane wprowadzone do pola przechodzą określone reguły walidacji przed zaakceptowaniem.
OCR (Optyczne rozpoznawanie znaków): Ten przełącznik można włączyć, aby umożliwić przetwarzanie OCR dla określonego pola, co jest przydatne do automatycznego wyodrębniania danych zeskanowanych lub cyfrowych dokumentów.
Wynik dopasowania: Administratorzy mogą zdefiniować wynik dopasowania, czyli próg używany do określenia poziomu pewności rozpoznawania lub dopasowania danych, wpływający na sposób wykonywania walidacji danych i kontroli jakości.
Przyciski akcji:
Utwórz nowe pole: Umożliwia dodanie nowych pól do typu dokumentu.
Ikony edycji: Każde pole ma ikonę edycji, która umożliwia administratorom dalszą konfigurację ustawień specyficznych dla pola, takich jak typ danych, wartości domyślne lub powiązana logika biznesowa.
Zapisz ustawienia: Zatwierdza dokonane zmiany w konfiguracjach pola.
Szkolenie modelu umożliwia administratorom nadzorowanie i zarządzanie szkoleniem modeli uczenia maszynowego specyficznych dla każdego typu dokumentu. Dzięki zapewnieniu strukturalnego interfejsu do importowania danych próbkowych, szkolenia modeli i testowania ich wydajności, Docbits zapewnia, że zdolności ekstrakcji danych ciągle się poprawiają.
Przegląd metryk:
Próbka: Liczba dokumentów próbkowych użytych do szkolenia.
Eksportowane: Liczba dokumentów, które zostały pomyślnie wyeksportowane po przetworzeniu.
Suma firmy: Łączna liczba dokumentów specyficznych dla firmy przetworzonych.
Suma ogólna: Łączna liczba dokumentów przetworzonych we wszystkich kategoriach.
Opcje szkolenia i testowania:
Importuj: Pozwala administratorom importować nowe zbiory danych szkoleniowych, które zazwyczaj są strukturalnymi próbkami dokumentów, które powinny być rozpoznawane przez system.
Trenuj model: Rozpoczyna proces szkolenia, używając importowanych danych do poprawy zdolności rozpoznawania i ekstrakcji systemu.
Test klasyfikacji: Umożliwia testowanie modelu w celu oceny jego wydajności w klasyfikowaniu i ekstrahowaniu danych z nowych lub niewidzianych dokumentów.
Przyciski akcji:
Utwórz pole: Dodaj nowe pola danych, które model powinien rozpoznawać i ekstrahować.
Akcje: To rozwijane menu może zawierać opcje takie jak wyświetlanie szczegółów, edytowanie konfiguracji lub usuwanie danych szkoleniowych.
W DocBits ustawienia Regex pozwalają administratorom zdefiniować niestandardowe wzorce, które system używa do znajdowania i wyodrębniania danych z dokumentów. Ta funkcja jest szczególnie przydatna w sytuacjach, gdy dane muszą być wyodrębnione z nieustrukturyzowanego tekstu lub gdy dane podlegają przewidywalnemu formatowi, który można uchwycić za pomocą wzorców regex.
Zarządzanie wyrażeniami regularnymi:
Dodaj: Pozwala utworzyć nowy wzorzec regex dla określonego typu dokumentu.
Zapisz zmiany: Zapisuje modyfikacje w istniejących konfiguracjach regex.
Wzorzec: Tutaj możesz zdefiniować wzorzec regex pasujący do określonego formatu danych wymaganego.
Pochodzenie: Jest to pochodzenie dokumentu - Na przykład można zdefiniować inny Regex w Niemczech
Skrypty w Docbits są zazwyczaj pisane w języku skryptowym obsługiwanym przez system Python. Są one uruchamiane podczas przetwarzania dokumentu, aby zastosować złożoną logikę biznesową lub zapewnić integralność i dokładność danych przed dalszym przetwarzaniem lub przechowywaniem.
Zarządzanie skryptem:
Nazwa: Każdy skrypt otrzymuje unikalną nazwę w celu identyfikacji.
Typ dokumentu: Skojarza skrypt z określonym typem dokumentu, określając, do których dokumentów skrypt zostanie zastosowany.
Wyzwalacz: Określa, kiedy skrypt jest uruchamiany (np. podczas przesyłania dokumentu, przed eksportem danych, po walidacji danych).
Status Aktywny/Nieaktywny: Umożliwia administratorom aktywowanie lub dezaktywowanie skryptów bez ich usuwania, zapewniając elastyczność w testowaniu i wdrożeniu.
Edytor skryptów:
Zapewnia interfejs, w którym skrypty mogą być pisane i edytowane. Edytor zazwyczaj obsługuje podświetlanie składni, podświetlanie błędów i inne funkcje wspomagające rozwój skryptu.
Przykładowy skrypt: Skrypty mogą zawierać operacje takie jak iterowanie przez linie faktur w celu zweryfikowania sum lub usunięcia wpisów, które nie spełniają określonych kryteriów.
Przegląd
Obszar Więcej ustawień umożliwia administratorom konfigurowanie różnych aspektów przetwarzania dokumentów, które nie są objęte podstawowymi ustawieniami. Obejmuje to opcje dotyczące ekstrakcji tabel, przeglądu dokumentów, generowania plików PDF, procesów zatwierdzania oraz ustawienia specyficzne dla określonych operacji, takich jak zamówienia zakupu lub księgowość.
Główne funkcje i opcje
Ekstrakcja tabel:
Pomiń walidację tabel: Umożliwia pominięcie procesu walidacji danych tabelarycznych, co może być przydatne w sytuacjach, gdzie walidacja danych musi być elastyczna.
W przeglądzie:
Projektuj formularz w przeglądzie: Konfiguruje układ i pola, które pojawiają się w formularzach przeglądowych używanych podczas procesu przeglądu dokumentów.
Generowanie plików PDF:
Projektuj szablon: Określa szablon używany do generowania wersji PDF dokumentów, co może być kluczowe dla archiwizacji lub komunikacji zewnętrznej.
Zatwierdzenie:
Zatwierdź przed wyeksportowaniem: Zapewnia, że dokumenty muszą zostać zatwierdzone przed wyeksportowaniem z systemu.
Drugie zatwierdzenie: Dodaje dodatkową warstwę zatwierdzenia dla dalszej walidacji, zwiększając kontrolę nad przetwarzaniem dokumentów.
Zamówienie zakupu / Automatyczna księgowość:
Tabela PO w kreatorze układu: Umożliwia dodanie tabel zamówień zakupu do kreatora układu w celu dostosowania układów dokumentów.
Zamówienie zakupu: Przełącza przetwarzanie dokumentów zamówień zakupu w systemie.
Ustawienia tolerancji PO: Ustawia poziomy tolerancji dla ilości zamówień zakupu, co pomaga w uwzględnianiu drobnych rozbieżności bez oznaczania ich jako błędy.
Alternatywne eksportowanie dokumentów:
Wyłącz stany PO: Umożliwia wyłączenie określonych stanów zamówień zakupu podczas procesu eksportowania, zapewniając elastyczność w obsłudze zamówień.
Mapowanie numerów przedmiotów dostawcy:
Ustawienie narzędziowe mapujące numery przedmiotów dostawcy na wewnętrzne numery przedmiotów, zapewniające dokładność w zarządzaniu zapasami i zamówieniami zakupu.
W DocBits ustawienia EDI zapewniają narzędzia do definiowania i zarządzania strukturą oraz formatem komunikatów EDI odpowiadających różnym typom dokumentów, takim jak faktury czy zamówienia zakupu. Ustawienia umożliwiają dostosowanie komunikatów EDI do standardów i wymagań określonych dla różnych partnerów handlowych i branż.
Elementy konfiguracji EDI:
Deskryptor struktury: Definiuje podstawową strukturę dokumentu EDI, w tym kolejność segmentów, pola obowiązkowe i kwalifikatory niezbędne do poprawności dokumentu EDI.
Transformacja: Określa transformacje stosowane do konwersji danych dokumentu na sformatowany komunikat EDI. Zazwyczaj obejmuje określenie odwzorowań pól dokumentu na segmenty i elementy EDI.
Podgląd: Umożliwia administratorom zobaczenie, jak będzie wyglądał komunikat EDI po transformacji, co pomaga zapewnić dokładność przed transmisją.
Ścieżki ekstrakcji: Pokazuje ścieżki używane do wyodrębnienia wartości z dokumentu, które są następnie używane do wypełnienia komunikatu EDI.
Edytor XSLT:
Służy do edycji i walidacji XSLT (eXtensible Stylesheet Language Transformations) używanych w procesie transformacji. XSLT to potężny język zaprojektowany do transformacji dokumentów XML na inne dokumenty XML lub inne formaty, takie jak HTML, tekst czy nawet inne struktury XML.
Sprawdź, czy wszystkie dodatkowe parametry są poprawnie skonfigurowane i spełniają wymagania biznesowe.
Upewnij się, że konfiguracja jest zgodna z wymaganiami systemowymi i potrzebami użytkowników.
Upewnij się, że połączenie z systemem IDM jest poprawnie skonfigurowane i że wszystkie niezbędne uprawnienia są w miejscu.
Sprawdź, czy format dokumentu jest zgodny z wymaganiami systemu IDM.
Upewnij się, że limity tolerancji są realistyczne i wykonalne.
Regularnie sprawdzaj, czy limity tolerancji spełniają aktualne wymagania biznesowe.
Przetestuj eksport w różnych formatach, aby upewnić się, że wszystkie wymagane informacje są poprawnie eksportowane.
Upewnij się, że formaty eksportu są zgodne z wymaganiami odbiorców lub systemów docelowych.
Przejrzyj konfigurację dezaktywacji statusu, aby upewnić się, że nie blokuje ona niepotrzebnie przepływu pracy.
Upewnij się, że wszyscy użytkownicy są świadomi zmian statusu i wiedzą, jak na nie odpowiedzieć.
Poprzez zastosowanie tych ustawień i praktyk najlepszych organizacje mogą usprawnić swoje procesy przetwarzania dokumentów, poprawić dokładność danych i zapewnić zgodność z przepisami.
Stwórz jasne wytyczne dotyczące korzystania z szablonów formatowania i ustawień językowych, aby zapewnić spójność wszystkich dokumentów.
Regularnie szkol pracowników w zakresie prawidłowego korzystania z szablonów i ustawień językowych.
Zachęcaj pracowników do sprawdzania pisowni przed finalizacją dokumentu, aby zidentyfikować i poprawić błędy typograficzne oraz gramatyczne.
Używaj wersjonowania i śledzenia zmian, aby śledzić historię edycji i zapewnić możliwość identyfikacji zmian.
Starannie dokumentuj zmiany i komentarze, aby wspierać proces przeglądu i ułatwiać współpracę.
Ustal jasne ograniczenia dostępu, aby zapewnić, że poufne dokumenty mogą być wyświetlane i edytowane tylko przez upoważnione osoby.
Regularnie aktualizuj hasła i prawa dostępu, aby zapewnić bezpieczeństwo i spełniać wymagania zgodności.
Regularnie szkol pracowników w zakresie skutecznego korzystania z DocBits i jego funkcji.
Bądź na bieżąco z aktualizacjami i nowymi funkcjami oraz wdrażaj je w razie potrzeby, aby poprawić wydajność i bezpieczeństwo.
Stwórz jasne polityki przetwarzania dokumentów i przepływy pracy, które obejmują korzystanie z różnych ustawień i funkcji.
Udokumentuj wymagania dotyczące zgodności i upewnij się, że wszyscy pracownicy je rozumieją i przestrzegają.
Wdrażając te najlepsze praktyki, możesz zwiększyć wydajność w DocBits, poprawić dokładność danych i zapewnić, że spełnia on odpowiednie wymagania dotyczące zgodności.
Konfiguracja powiadomień e-mail jest kluczowa. Powiadomienia e-mail w DocBits można skonfigurować, aby informować użytkowników o różnych zdarzeniach związanych z dokumentami, takich jak: zakończenie przetwarzania, błędy importu lub eksportu, czy prośby o interwencję użytkownika. To narzędzie jest niezbędne do utrzymania skutecznej komunikacji i ciągłości operacyjnej w środowiskach przetwarzania dokumentów. Oto kilka powodów, dla których to jest ważne:
Komunikacja w czasie rzeczywistym:
Powiadomienia e-mail pozwalają użytkownikom natychmiastowo dowiedzieć się o ważnych zdarzeniach lub zmianach w ich systemie zarządzania dokumentami. Zapewnia to, że wszystkie zainteresowane strony są natychmiast informowane o istotnych aktualizacjach.
Przejrzystość i śledzenie:
Konfigurując powiadomienia e-mail, użytkownicy mogą śledzić i monitorować status zdarzeń związanych z przetwarzaniem dokumentów. To poprawia przejrzystość i śledzenie w systemie zarządzania dokumentami.
Szybkie reakcje:
Automatyczne powiadamianie o zdarzeniach, takich jak wydania dokumentów, komentarze czy zatwierdzenia, pozwala użytkownikom szybko reagować na prośby lub aktualizacje. To pomaga zwiększyć efektywność i produktywność.
Automatyzacja procesów:
Powiadomienia e-mail mogą być zintegrowane z procesami roboczymi, aby automatycznie wysyłać powiadomienia do odpowiednich użytkowników, gdy podejmowane są określone działania. To umożliwia płynną automatyzację procesów biznesowych.
Przypomnienia i terminy:
Konfiguracja powiadomień e-mail może być używana do przypominania użytkownikom o nadchodzących terminach lub zaległych zadaniach. To pomaga zapewnić, że ważne zadania są realizowane na czas.
Ogólnie rzecz biorąc, konfiguracja powiadomień e-mail odgrywa ważną rolę w poprawie komunikacji, zwiększaniu efektywności i zapewnieniu, że zdarzenia związane z przetwarzaniem dokumentów są zarządzane w sposób terminowy i skuteczny. Automatyzując powiadomienia, organizacje mogą zapewnić, że ważne informacje nie zostaną utracone i że wszystkie zainteresowane strony są zawsze na bieżąco.
To ustawienie jest kluczowe dla zapewnienia, że interesariusze są informowani o statusie przetwarzania ważnych dokumentów, co wspomaga szybkie podejmowanie decyzji i efektywne zarządzanie procesami dokumentów.
Aby przejść do ustawień powiadomień e-mail, wykonaj następujące kroki:
Przejdź do sekcji Ustawienia globalne w swoim koncie użytkownika lub panelu administracyjnym.
Poszukaj opcji powiadomień e-mail.
Kliknij odpowiednią opcję, aby otworzyć ustawienia powiadomień e-mail.
W tych ustawieniach możesz dokonać pożądanych konfiguracji, aby upewnić się, że otrzymujesz powiadomienia zgodnie ze swoimi preferencjami. Pamiętaj, aby dostosować ustawienia do swoich potrzeb i upewnić się, że są zgodne z polityką prywatności i standardami bezpieczeństwa Twojej organizacji.
Utwórz nowe powiadomienie:
Kliknij przycisk, aby dodać lub utworzyć nowe powiadomienie.
Kluczowe funkcje i opcje
Konfiguracja powiadomień e-mail:
Nazwa: Wprowadź tutaj nazwę
Identyfikator powiadomienia, pomagający użytkownikom rozpoznać cel ustawienia powiadomienia.
Typ dokumentu: Wybierz typ dokumentu, dla którego chcesz otrzymać powiadomienie. Może to być dodanie nowego dokumentu, usunięcie dokumentu, aktualizacja dokumentu lub inne istotne zdarzenia.
Łączy powiadomienie z określonym typem dokumentu, umożliwiając ukierunkowane powiadomienia w zależności od cyklu przetwarzania dokumentu.
Status: Określ status lub warunek, który powinien wywołać powiadomienie, gdy ulegnie zmianie. Może to być określony status przepływu pracy, status zatwierdzenia, status błędu lub inny istotny status.
Priorytet: wybierz odpowiedni priorytet. Na przykład może to być "Niski", "Średni" lub "Wysoki".
Ustala poziom pilności powiadomienia, co może priorytetyzować alert e-mailowy w skrzynce odbiorczej odbiorcy.
Opóźnienie: Wprowadź pożądaną ilość czasu, aby określić czas opóźnienia przed wysłaniem powiadomienia. Może to być zrealizowane w minutach, godzinach lub dniach, w zależności od ustawień systemu.
Konfigurując czas opóźnienia przed wysłaniem powiadomienia, użytkownicy mają wystarczająco dużo czasu na wszelkie anulowania lub poprawki przed wydaniem alertu. Może to pomóc w zapobieganiu błędom i poprawić doświadczenie użytkownika.
Adres e-mail: Wprowadź adresy e-mail odbiorców, do których powinno być wysyłane powiadomienie. Użytkownicy mogą wprowadzić wiele adresów e-mail, aby określić wielu odbiorców. Może to oznaczać, że powiadomienia są wysyłane na określone adresy e-mail w zależności od właściwości dokumentu lub roli użytkownika.
Aktywne spostrzeżenia:
Wyślij e-mail do przypisanego użytkownika: Opcjonalne ustawienie, które po włączeniu automatycznie wysyła powiadomienia do użytkownika przypisanego do dokumentu, zapewniając, że odpowiedzialna strona jest zawsze informowana.
Zapisz: Po wprowadzeniu wszystkich wymaganych informacji kliknij przycisk "Zapisz", aby zapisać ustawienia powiadomień.
Jako administrator masz możliwość przeglądania i zarządzania mapowaniami między wewnętrznymi numerami przedmiotów a numerami przedmiotów dostawcy. Ta funkcja zapewnia, że niezgodności między Twoim systemem a systemami dostawców są obsługiwane efektywnie. Możesz przeglądać, edytować i usuwać niepoprawne mapowania, aby utrzymać dokładność danych.
Dostęp do Mapy Numerów Przedmiotów Dostawcy
Przejdź do Ustawień:
Przejdź do sekcji Ustawienia w swoim panelu administracyjnym.
Dostęp do Typów Dokumentów:
W sekcji Ustawienia wybierz Typy Dokumentów.
Więcej Ustawień:
Kliknij na Więcej Ustawień, aby uzyskać dostęp do dodatkowych opcji konfiguracyjnych.
Mapa Numerów Przedmiotów Dostawcy:
W sekcji Więcej Ustawień znajdziesz tabelę Mapa Numerów Przedmiotów Dostawcy. Tabela ta zawiera wszystkie aktualne mapowania między Twoimi wewnętrznymi numerami przedmiotów a odpowiadającymi im numerami przedmiotów dostawcy.
Przeglądanie Mapowań:
Tabela wyświetla następujące kolumny:
ID Dostawcy: Unikalny identyfikator dostawcy.
Numer Przedmiotu: Twój wewnętrzny numer przedmiotu dla produktu.
Numer Przedmiotu Dostawcy: Odpowiadający numer przedmiotu używany przez dostawcę.
Akcja: Opcje zarządzania mapowaniami.
Usuwanie Niepoprawnych Mapowań:
Jeśli zidentyfikujesz niepoprawne mapowanie, możesz je usunąć, klikając ikonę kosza (🗑) w kolumnie Akcja.
Pojawi się okno potwierdzenia, aby upewnić się, że chcesz usunąć mapowanie.
Edycja Mapowań:
(Jeśli dotyczy) Możesz również mieć możliwość edytowania istniejących mapowań, aby skorygować wszelkie niezgodności. Może to obejmować kliknięcie na numer przedmiotu lub dostawcy, aby wprowadzić zmiany.
Identyfikacja Niezgodności:
Regularnie przeglądaj Mapę Numerów Przedmiotów Dostawcy, aby zidentyfikować wszelkie niezgodności lub niepoprawne mapowania.
Usuwanie Niepoprawnych Mapowań:
W przypadku jakichkolwiek niepoprawnych mapowań kliknij ikonę kosza, aby je usunąć.
Ponowne Wprowadzenie Poprawnych Mapowań:
Upewnij się, że poprawne mapowania są wprowadzane ręcznie podczas następnej transakcji lub poprzez edytowanie istniejących wpisów, jeśli system to wspiera.# Mapa Numerów Przedmiotów Dostawcy - Dokumentacja Administracyjna
Jako administrator masz możliwość przeglądania i zarządzania mapowaniami między wewnętrznymi numerami przedmiotów a numerami przedmiotów dostawcy. Ta funkcja zapewnia, że niezgodności między Twoim systemem a systemami dostawców są obsługiwane efektywnie. Możesz przeglądać, edytować i usuwać niepoprawne mapowania, aby utrzymać dokładność danych.
Dostęp do Mapy Numerów Przedmiotów Dostawcy
Przejdź do Ustawień:
Przejdź do sekcji Ustawienia w swoim panelu administracyjnym.
Dostęp do Typów Dokumentów:
W sekcji Ustawienia wybierz Typy Dokumentów.
Więcej Ustawień:
Kliknij na Więcej Ustawień, aby uzyskać dostęp do dodatkowych opcji konfiguracyjnych.
Mapa Numerów Przedmiotów Dostawcy:
W sekcji Więcej Ustawień znajdziesz tabelę Mapa Numerów Przedmiotów Dostawcy. Tabela ta zawiera wszystkie aktualne mapowania między Twoimi wewnętrznymi numerami przedmiotów a odpowiadającymi im numerami przedmiotów dostawcy.
Przeglądanie Mapowań:
Tabela wyświetla następujące kolumny:
ID Dostawcy: Unikalny identyfikator dostawcy.
Numer Przedmiotu: Twój wewnętrzny numer przedmiotu dla produktu.
Numer Przedmiotu Dostawcy: Odpowiadający numer przedmiotu używany przez dostawcę.
Akcja: Opcje zarządzania mapowaniami.
Usuwanie Niepoprawnych Mapowań:
Jeśli zidentyfikujesz niepoprawne mapowanie, możesz je usunąć, klikając ikonę kosza (🗑) w kolumnie Akcja.
Pojawi się okno potwierdzenia, aby upewnić się, że chcesz usunąć mapowanie.
Edycja Mapowań:
(Jeśli dotyczy) Możesz również mieć możliwość edytowania istniejących mapowań, aby skorygować wszelkie niezgodności. Może to obejmować kliknięcie na numer przedmiotu lub dostawcy, aby wprowadzić zmiany.
Identyfikacja Niezgodności:
Regularnie przeglądaj Mapę Numerów Przedmiotów Dostawcy, aby zidentyfikować wszelkie niezgodności lub niepoprawne mapowania.
Usuwanie Niepoprawnych Mapowań:
W przypadku jakichkolwiek niepoprawnych mapowań kliknij ikonę kosza, aby je usunąć.
Ponowne Wprowadzenie Poprawnych Mapowań:
Upewnij się, że poprawne mapowania są wprowadzane ręcznie podczas następnej transakcji lub poprzez edytowanie istniejących wpisów, jeśli system to wspiera.# Mapa Numerów Przedmiotów Dostawcy - Dokumentacja Administracyjna
Jako administrator masz możliwość przeglądania i zarządzania mapowaniami między wewnętrznymi numerami przedmiotów a numerami przedmiotów dostawcy. Ta funkcja zapewnia, że niezgodności między Twoim systemem a systemami dostawców są obsługiwane efektywnie. Możesz przeglądać, edytować i usuwać niepoprawne mapowania, aby utrzymać dokładność danych.
Dostęp do Mapy Numerów Przedmiotów Dostawcy
Przejdź do Ustawień:
Przejdź do sekcji Ustawienia w swoim panelu administracyjnym.
Dostęp do Typów Dokumentów:
W sekcji Ustawienia wybierz Typy Dokumentów.
Więcej Ustawień:
Kliknij na Więcej Ustawień, aby uzyskać dostęp do dodatkowych opcji konfiguracyjnych.
Mapa Numerów Przedmiotów Dostawcy:
W sekcji Więcej Ustawień znajdziesz tabelę Mapa Numerów Przedmiotów Dostawcy. Tabela ta zawiera wszystkie aktualne mapowania między Twoimi wewnętrznymi numerami przedmiotów a odpowiadającymi im numerami przedmiotów dostawcy.
Przeglądanie Mapowań:
Tabela wyświetla następujące kolumny:
ID Dostawcy: Unikalny identyfikator dostawcy.
Numer Przedmiotu: Twój wewnętrzny numer przedmiotu dla produktu.
Numer Przedmiotu Dostawcy: Odpowiadający numer przedmiotu używany przez dostawcę.
Akcja: Opcje zarządzania mapowaniami.
Usuwanie Niepoprawnych Mapowań:
Jeśli zidentyfikujesz niepoprawne mapowanie, możesz je usunąć, klikając ikonę kosza (🗑) w kolumnie Akcja.
Pojawi się okno potwierdzenia, aby upewnić się, że chcesz usunąć mapowanie.
Edycja Mapowań:
(Jeśli dotyczy) Możesz również mieć możliwość edytowania istniejących mapowań, aby skorygować wszelkie niezgodności. Może to obejmować kliknięcie na numer przedmiotu lub dostawcy, aby wprowadzić zmiany.
Identyfikacja Niezgodności:
Regularnie przeglądaj Mapę Numerów Przedmiotów Dostawcy, aby zidentyfikować wszelkie niezgodności lub niepoprawne mapowania.
Usuwanie Niepoprawnych Mapowań:
W przypadku jakichkolwiek niepoprawnych mapowań kliknij ikonę kosza, aby je usunąć.
Ponowne Wprowadzenie Poprawnych Mapowań:
Upewnij się, że poprawne mapowania są wprowadzane ręcznie podczas następnej transakcji lub poprzez edytowanie istniejących wpisów, jeśli system to wspiera.# Mapa Numerów Przedmiotów Dostawcy - Dokumentacja Administracyjna
Jako administrator masz możliwość przeglądania i zarządzania mapowaniami między wewnętrznymi numerami przedmiotów a numerami przedmiotów dostawcy. Ta funkcja zapewnia, że niezgodności między Twoim systemem a systemami dostawców są obsługiwane efektywnie. Możesz przeglądać, edytować i usuwać niepoprawne mapowania, aby utrzymać dokładność danych.
Dostęp do Mapy Numerów Przedmiotów Dostawcy
Przejdź do Ustawień:
Przejdź do sekcji Ustawienia w swoim panelu administracyjnym.
Dostęp do Typów Dokumentów:
W sekcji Ustawienia wybierz Typy Dokumentów.
Więcej Ustawień:
Kliknij na Więcej Ustawień, aby uzyskać dostęp do dodatkowych opcji konfiguracyjnych.
Mapa Numerów Przedmiotów Dostawcy:
W sekcji Więcej Ustawień znajdziesz tabelę Mapa Numerów Przedmiotów Dostawcy. Tabela ta zawiera wszystkie aktualne mapowania między Twoimi wewnętrznymi numerami przedmiotów a odpowiadającymi im numerami przedmiotów dostawcy.
Przeglądanie Mapowań:
Tabela wyświetla następujące kolumny:
ID Dostawcy: Unikalny identyfikator dostawcy.
Numer Przedmiotu: Twój wewnętrzny numer przedmiotu dla produktu.
Numer Przedmiotu Dostawcy: Odpowiadający numer przedmiotu używany przez dostawcę.
Akcja: Opcje zarządzania mapowaniami.
Usuwanie Niepoprawnych Mapowań:
Jeśli zidentyfikujesz niepoprawne mapowanie, możesz je usunąć, klikając ikonę kosza (🗑) w kolumnie Akcja.
Pojawi się okno potwierdzenia, aby upewnić się, że chcesz usunąć mapowanie.
Edycja Mapowań:
(Jeśli dotyczy) Możesz również mieć możliwość edytowania istniejących mapowań, aby skorygować wszelkie niezgodności. Może to obejmować kliknięcie na numer przedmiotu lub dostawcy, aby wprowadzić zmiany.
Identyfikacja Niezgodności:
Regularnie przeglądaj Mapę Numerów Przedmiotów Dostawcy, aby zidentyfikować wszelkie niezgodności lub niepoprawne mapowania.
Usuwanie Niepoprawnych Mapowań:
W przypadku jakichkolwiek niepoprawnych mapowań kliknij ikonę kosza, aby je usunąć.
Ponowne Wprowadzenie Poprawnych Mapowań:
Upewnij się, że poprawne mapowania są wprowadzane ręcznie podczas następnej transakcji lub poprzez edytowanie istniejących wpisów, jeśli system to wspiera.
Cel:
To ustawienie pozwala na pominięcie walidacji tabel.
Zastosowanie:
Jest to przydatne, gdy używasz tabel, których struktura często się zmienia lub gdy walidacja powoduje niepotrzebne opóźnienia. Pominięcie walidacji może przyspieszyć przetwarzanie, ale powinno być stosowane tylko wtedy, gdy jakość danych jest w przeciwnym razie zapewniona.
Cel:
To ustawienie umożliwia automatyczne wykrywanie zduplikowanych dokumentów na podstawie wybranych pól.
Zastosowanie:
To narzędzie ma na celu zapobieganie przetwarzaniu tych samych dokumentów dwa razy, zapewniając efektywność w przepływie pracy.
Cel:
To ustawienie pozwala na projektowanie dokumentów bezpośrednio w trybie przeglądu.
Zastosowanie:
Przydatne do uwzględniania wizualnych opinii i adnotacji podczas przeglądu oraz wprowadzania zmian w projekcie w czasie rzeczywistym. To poprawia efektywność procesu przeglądu i pozwala projektantom i recenzentom ściślej współpracować.
Cel:
To ustawienie pozwala na projektowanie widoku odrzuconych dokumentów bezpośrednio.
Zastosowanie:
Przydatne do uwzględniania wizualnych opinii i adnotacji podczas wprowadzania zmian w projekcie w czasie rzeczywistym. To poprawia efektywność procesu przeglądu i pozwala projektantom i recenzentom ściślej współpracować.
Cel:
Szablony do standaryzacji układów dokumentów i formatowania.
Zastosowanie:
Ułatwia tworzenie spójnych i profesjonalnych dokumentów. Firmy mogą tworzyć własne szablony projektów, które przestrzegają wytycznych dotyczących marki i standardów formatowania, zwiększając efektywność i poprawiając wygląd dokumentów.
Cel:
To ustawienie umożliwia eksport dokumentów do systemu Zarządzania Dokumentami Informacyjnymi (IDM).
Zastosowanie:
Ta funkcja jest używana do eksportowania dokumentów bezpośrednio z systemu tworzenia lub przeglądu do systemu IDM w celu centralnego przechowywania, zarządzania i ułatwienia dostępu do nich. To poprawia organizację i śledzenie dokumentów, zapewnia, że są one przechowywane w sposób bezpieczny i ułatwia przestrzeganie przepisów dotyczących zgodności.
Cel:
Przepływ pracy zatwierdzania dokumentów.
Zastosowanie:
Definiuje kroki zatwierdzania i odpowiedzialności. To ustawienie jest kluczowe dla zgodności z politykami firmy i wymaganiami regulacyjnymi. Zapewnia, że wszystkie odpowiednie strony przeglądają i zatwierdzają dokument przed jego sfinalizowaniem. Po sfinalizowaniu dokumentu można go opieczętować pieczęcią zatwierdzenia.
Formularz zatwierdzenia projektu:
Formularz zatwierdzenia projektu v2:
Formularz drugiego zatwierdzenia projektu:
Cel:
Automatyzuje przetwarzanie i księgowanie zamówień zakupu.
Zastosowanie:
Ułatwia automatyczne tworzenie i przetwarzanie zamówień zakupu oraz ich księgowanie w systemach finansowych. To oszczędza czas, redukuje błędy i poprawia efektywność w procesie zakupowym i księgowym.
Cel:
Umożliwia integrację tabel zamówień zakupu w układ dokumentów.
Zastosowanie:
Projektuje tabele zamówień zakupu bezpośrednio w kreatorze układów i dostosowuje je do specyficznych wymagań. To zapewnia płynny i spójny projekt dokumentów zawierających informacje o zamówieniach zakupu.
Cel:
Eksportuje linie zamówienia zakupu, które nie pasują do istniejących zamówień.
Zastosowanie:
Identyfikuje i eksportuje linie, które mogą zawierać błędy lub wymagają szczególnej przeglądu. To pomaga wykrywać i korygować niezgodności przed zakończeniem zamówień.
Cel:
Definiuje limity tolerancji dla odchyleń w zamówieniach zakupu.
Zastosowanie:
Określa, jak duże odchylenie od zamówienia jest akceptowalne bez konieczności dodatkowego zatwierdzenia.
Obejmuje to odchylenia cenowe lub ilościowe. To ustawienie pomaga uprościć proces zatwierdzania i unikać niepotrzebnych opóźnień.
Cel:
Te ustawienia zapewniają zaawansowane opcje konfiguracyjne dla zamówień zakupu (PO), aby spełnić specyficzne wymagania biznesowe.
Zastosowanie:
Możesz ustawić dodatkowe parametry i warunki dla zamówień zakupu, takie jak warunki dostawy, specyficzne warunki płatności. To ułatwia precyzyjną kontrolę i dostosowanie procesów zamówień zakupu, poprawiając efektywność i dokładność w zakupach.
Cel:
To ustawienie pozwala na eksport dokumentów w różnych formatach lub za pomocą alternatywnych metod.
Zastosowanie:
Możesz określić, w jakich formatach (np. PDF, DOCX, XML) lub za pomocą jakich kanałów (np. e-mail, chmura) dokumenty powinny być eksportowane. To zwiększa elastyczność i pozwala na eksport dokumentów zgodnie z wymaganiami różnych odbiorców lub systemów.
Cel:
To ustawienie pozwala na wyłączenie lub zablokowanie niektórych statusów zamówień zakupu w celu kontrolowania przepływu pracy.
Zastosowanie:
Firmy mogą określić, które statusy powinny być wyłączone w określonych sytuacjach, aby zapobiec edytowaniu lub niewłaściwemu modyfikowaniu zamówień. To jest przydatne, aby zapewnić integralność i spójność procesu zamówień zakupu.
Na przykład zamówienie, które zostało już zatwierdzone i wydane do dostawy, nie mogłoby być już przetwarzane ani anulowane.
Dodatkowe ustawienia zamówienia zakupu:
Indywidualna personalizacja:
Umożliwia dostosowanie ustawień zamówienia do specyficznych wymagań biznesowych, co zwiększa efektywność i dokładność w zakupach.
Kontrolowane procesy:
Wspiera wdrażanie szczegółowych zasad i procedur zakupowych.
Dodatkowe ustawienia tolerancji zamówienia zakupu:
Efektywne procesy zatwierdzania:
Minimalizuje niepotrzebne kroki zatwierdzania poprzez ustalanie jasnych limitów tolerancji.
Zarządzanie ryzykiem:
Pomaga w wczesnym identyfikowaniu istotnych odchyleń i podejmowaniu odpowiednich działań.
Alternatywny eksport dokumentów:
Elastyczność:
Umożliwia eksport dokumentów w różnych formatach, które spełniają wymagania różnych systemów i odbiorców.
Efektywność:
Automatyzuje proces eksportu, redukując pracę ręczną i błędy.
Wyłącz statusy zamówienia zakupu:
Kontrola procesu:
Zapobiega niepożądanym zmianom lub edytowaniu zamówień, które są już w zaawansowanym statusie.
Bezpieczeństwo:
Chroni integralność procesu zamówień i zapewnia, że tylko autoryzowane zmiany są wprowadzane.
Aby edytować, wyłączyć lub usunąć istniejące powiadomienia i dostosować je do zmian w procesach przetwarzania dokumentów lub obowiązkach użytkowników, możesz zrobić to, co następuje:
Przejdź do ustawień powiadomień: Przejdź do ustawień swojego systemu, gdzie możesz zarządzać powiadomieniami. Możesz je znaleźć w sekcji „Ustawienia”, „Ustawienia globalne”, a następnie w „Powiadomieniach e-mail”.
Szukaj listy istniejących powiadomień: W ustawieniach powiadomień znajdziesz listę istniejących powiadomień. Ta lista pokazuje wszystkie powiadomienia, które są obecnie skonfigurowane.
Edytuj powiadomienie: Aby edytować istniejące powiadomienie, znajdź powiadomienie na liście i wybierz opcję edycji. To pozwala na zmianę ustawień powiadomienia, takich jak typ dokumentu, status, zdarzenia wyzwalające lub odbiorcy.
Wyłącz powiadomienie: Jeśli chcesz tymczasowo wyłączyć powiadomienie, znajdź powiadomienie na liście i wybierz opcję wyłączenia. To tymczasowo zatrzyma powiadomienie bez jego usuwania, więc możesz je ponownie aktywować później, jeśli zajdzie taka potrzeba.
Usuń powiadomienie: Aby trwale usunąć powiadomienie, znajdź powiadomienie na liście i wybierz opcję usunięcia. To całkowicie usunie powiadomienie z systemu i nie można go przywrócić.
Dostosuj do zmian: Okresowo przeglądaj ustawienia powiadomień i dostosowuj je w razie potrzeby, aby odzwierciedlały zmiany w procesach przetwarzania dokumentów lub obowiązkach użytkowników. Może to obejmować aktualizację powiadomień z powodu nowych zdarzeń, zmienionych obowiązków lub innych zmian organizacyjnych.
Zapisz zmiany: Po wprowadzeniu zmian nie zapomnij ich zapisać, aby mogły wejść w życie.
Regularnie przeglądając i dostosowując ustawienia powiadomień, możesz zapewnić, że Twoje powiadomienia zawsze spełniają aktualne potrzeby i procesy. Pomaga to zapewnić efektywną komunikację i gwarantuje, że odpowiednie osoby są na bieżąco informowane o ważnych zdarzeniach.
Składniki Sekcji Grup i Uprawnień
Włącz/Wyłącz Grupy i Uprawnienia: Przełącznik, który pozwala administratorowi systemu włączać lub wyłączać korzystanie z grup i uprawnień w całej platformie. Po wyłączeniu system może przejść domyślnie do mniej szczegółowego modelu kontroli dostępu.
Lista Grup: Pokazuje listę dostępnych grup użytkowników w organizacji. Każda grupa może być skonfigurowana z określonymi uprawnieniami. Administratorzy mogą dodawać nowe grupy, klikając przycisk "+ Nowa".
Tabela Uprawnień:
Wyświetlana po wybraniu grupy lub konfigurowaniu nowej grupy.
Wyświetla wszystkie rodzaje dokumentów rozpoznawanych przez system (np. FAKTURA, NOTA KREDYTOWA, NOTA DOSTAWY).
Dla każdego rodzaju dokumentu są dostępne pola wyboru dla różnych uprawnień:
Wyświetlanie: Uprawnienie do zobaczenia dokumentu.
Aktualizacja: Uprawnienie do modyfikacji dokumentu.
Usuwanie: Uprawnienie do usunięcia dokumentu z systemu.
Pierwsza Akceptacja: Uprawnienie do wykonania początkowej akceptacji dokumentu.
Druga Akceptacja: Uprawnienie do wykonania drugiego poziomu akceptacji (jeśli dotyczy).
Grupy i uprawnienia pozwalają administratorom kontrolować dostęp do wrażliwych danych i zasobów.
Przez przypisywanie uprawnień na poziomie grupy, administratorzy mogą sprawować szczegółową kontrolę nad tym, kto ma dostęp do jakich informacji.
Pomaga to zapobiegać nieautoryzowanemu dostępowi i wyciekom danych.
Zasada najmniejszych uprawnień stwierdza, że użytkownicy powinni otrzymywać tylko te uprawnienia, które są im potrzebne do wykonywania swoich zadań.
Dzięki używaniu grup, administratorzy mogą efektywnie zarządzać uprawnieniami i zapewnić, że użytkownicy mają dostęp tylko do zasobów istotnych dla ich konkretnej roli lub działu.
Używanie grup ułatwia zarządzanie uprawnieniami użytkowników w dużych organizacjach z wieloma użytkownikami i zasobami.
Zamiast ustawiać uprawnienia indywidualnie dla każdego użytkownika, administratorzy mogą przypisywać uprawnienia na poziomie grupy, co upraszcza administrację i zmniejsza obciążenie administracyjne.
Używanie grup i uprawnień pozwala organizacjom monitorować aktywności dostępu i spełniać wymagania dotyczące zgodności.
Rejestrowanie zdarzeń dostępu pozwala administratorom przeprowadzać audyty, aby upewnić się, że uprawnienia są właściwie zarządzane i że nie dochodzi do nieautoryzowanego dostępu.
Grupy i uprawnienia zapewniają elastyczność w dostosowywaniu się do zmieniających się potrzeb i struktur organizacyjnych.
Administratorzy mogą tworzyć grupy na podstawie działów, zespołów, projektów lub innych kryteriów i dynamicznie dostosowywać uprawnienia, aby zapewnić użytkownikom stały dostęp do potrzebnych zasobów.
Ogólnie rzecz biorąc, grupy i uprawnienia odgrywają kluczową rolę w zwiększaniu bezpieczeństwa infrastruktury IT, poprawie efektywności operacyjnej oraz zapewnieniu zgodności z politykami i regulacjami. Dzięki mądremu zarządzaniu grupami i uprawnieniami, organizacje mogą skutecznie chronić swoje dane i zasoby, jednocześnie wspierając produktywność pracowników.
Firmy z wieloma działami:
W firmie z różnymi działami, takimi jak finanse, marketing i zasoby ludzkie, pracownicy w każdym dziale będą potrzebować dostępu do różnych typów dokumentów i zasobów.
Na przykład, zespół finansowy potrzebuje dostępu do raportów finansowych i faktur, podczas gdy dział HR potrzebuje dostępu do danych pracowników i płac.
Organizacje zdrowotne:
W organizacji zdrowotnej różne grupy pracowników będą potrzebować różnych poziomów dostępu do danych pacjentów.
Na przykład, lekarze i pielęgniarki będą potrzebować dostępu do dokumentacji medycznej i historii pacjentów, podczas gdy personel administracyjny może potrzebować tylko dostępu do danych dotyczących rozliczeń i harmonogramów.
Instytucje edukacyjne:
W instytucji edukacyjnej, takiej jak uniwersytet, różne grupy użytkowników będą potrzebować różnych poziomów dostępu do zasobów edukacyjnych.
Na przykład, profesorowie będą potrzebować dostępu do materiałów kursowych i ocen, podczas gdy administratorzy będą potrzebować dostępu do danych finansowych i informacji o studentach.
Wymagania prawne i zgodności:
Firmy mogą potrzebować wdrożyć różne poziomy dostępu, aby spełnić wymagania prawne i zgodności.
Na przykład, instytucje finansowe mogą potrzebować zapewnić, że tylko upoważnieni pracownicy mają dostęp do wrażliwych danych finansowych, aby zapewnić zgodność z regulacjami, takimi jak Ogólne rozporządzenie o ochronie danych (RODO).
Zespoły projektowe:
W zespole projektowym różni członkowie mogą wymagać różnych poziomów dostępu do materiałów projektowych.
Na przykład, kierownicy projektów mogą potrzebować dostępu do wszystkich zasobów projektu, podczas gdy zewnętrzni konsultanci mogą mieć dostęp tylko do niektórych części projektu.
W tych scenariuszach ważne jest, aby poziomy dostępu były definiowane zgodnie z rolami i odpowiedzialnościami grup użytkowników, aby zapewnić bezpieczeństwo danych, jednocześnie poprawiając efektywność pracowników. Wdrażając kontrolę dostępu opartą na rolach, organizacje mogą zapewnić, że użytkownicy mają dostęp tylko do zasobów wymaganych dla ich odpowiednich funkcji.
Oto kilka wskazówek i dodatkowych kroków rozwiązywania problemów z opóźnionymi powiadomieniami, które możesz podjąć, aby rozwiązać opóźnienia w dostarczaniu powiadomień:
Sprawdź opóźnienia w sieci:
Upewnij się, że sieć, przez którą wysyłane są powiadomienia, nie jest przeciążona ani zakłócona. Problemy z siecią, takie jak utrata pakietów lub opóźnienia, mogą wpływać na dostarczanie e-maili.
Monitorowanie kolejki e-mail:
Sprawdź kolejkę serwera e-mail, aby ustalić, czy powiadomienia są poprawnie kolejkowane i wysyłane. Duża liczba e-maili w kolejce może wskazywać na problemy z serwerem e-mail.
Weryfikacja konfiguracji SMTP:
Zweryfikuj, czy konfiguracja SMTP jest poprawna i czy serwer e-mail jest prawidłowo skonfigurowany do wysyłania wychodzących e-maili. Sprawdź ustawienia uwierzytelniania i adres serwera, aby upewnić się, że są poprawne.
Sprawdź zapory i ustawienia zabezpieczeń:
Sprawdź ustawienia zapory i inne ustawienia zabezpieczeń, aby upewnić się, że serwer e-mail jest prawidłowo skonfigurowany do wysyłania wychodzących e-maili i że żadne porty używane do e-maili nie są zablokowane. Wysyłka jest wymagana.
Sprawdzenie wykorzystania serwera:
Sprawdź wykorzystanie serwera hostującego system zarządzania dokumentami, aby upewnić się, że nie ma wąskich gardeł zasobów, które mogłyby wpływać na dostarczanie powiadomień.
Wykonując te dodatkowe kontrole, możesz zidentyfikować potencjalne przyczyny opóźnionych powiadomień i podjąć odpowiednie działania w celu optymalizacji dostarczania powiadomień oraz zapewnienia, że użytkownicy są informowani na czas.
Tworzenie podorganizacji w systemie zarządzania dokumentami służy dalszemu organizowaniu i różnicowaniu struktury oraz zarządzania kontami użytkowników, dokumentami i przepływami pracy w organizacji. Oto niektóre cele i korzyści z tworzenia podorganizacji:
Struktura i organizacja: Podorganizacje umożliwiają stworzenie hierarchicznej struktury w systemie zarządzania dokumentami. Może to pomóc w organizacji kont użytkowników i dokumentów według działu, zespołu, lokalizacji lub innych istotnych kryteriów dla jaśniejszego i bardziej efektywnego zarządzania.
Zarządzanie uprawnieniami: Tworząc podorganizacje, administratorzy mogą ustawiać szczegółowe uprawnienia i kontrole dostępu dla różnych grup użytkowników. Oznacza to, że konkretni użytkownicy lub grupy mogą mieć dostęp tylko do dokumentów i zasobów związanych z ich odpowiednią podorganizacją, co poprawia bezpieczeństwo i prywatność.
Przepływy pracy i współpraca: Podorganizacje mogą ułatwiać współpracę i komunikację w ramach konkretnych zespołów lub działów, centralizując dostęp do wspólnych dokumentów, projektów lub zadań. To sprzyja efektywności i koordynacji podczas współpracy nad wspólnymi projektami lub przepływami pracy.
Raportowanie i analiza: Organizując konta użytkowników i dokumenty w podorganizacjach, można tworzyć szczegółowe raporty i analizy dotyczące działań i wydajności poszczególnych zespołów lub działów. Umożliwia to administratorom i menedżerom uzyskanie wglądu w wykorzystanie systemu zarządzania dokumentami na poziomie organizacyjnym.
Skalowalność i elastyczność: Podorganizacje zapewniają skalowalną strukturę, która może rosnąć wraz z rozwojem i zmianami organizacji. Nowe zespoły lub działy mogą być łatwo dodawane i odpowiednio integrowane w istniejący schemat podorganizacyjny bez wpływu na ogólną strukturę systemu zarządzania dokumentami.
Ogólnie rzecz biorąc, podorganizacje umożliwiają skuteczniejsze zarządzanie i organizację kont użytkowników, dokumentów i przepływów pracy w systemie zarządzania dokumentami poprzez poprawę struktury, bezpieczeństwa i współpracy.
W Ustawieniach, Ustawienia globalne → Grupy, Użytkownicy i Uprawnienia → Podorganizacje, jak pokazano poniżej.
Zostaniesz następnie przeniesiony na stronę, która wygląda podobnie do tej:\
Tutaj znajdziesz wcześniej utworzone podorganizacje, a także miejsce, w którym możesz tworzyć nowe podorganizacje.
Kliknij przycisk + NOWY
Wyświetli się następujące menu:
Wprowadź szczegóły podorganizacji, którą chcesz utworzyć, nazwę i opis, a następnie kliknij przycisk ZAPISZ
. Powinieneś znaleźć swoją nowo utworzoną podorganizację na końcu listy istniejących podorganizacji.
Zarządzaj Użytkownikami:
Dodawanie Użytkowników: Administratorzy mogą tworzyć nowe konta użytkowników i przypisywać je do odpowiedniej podorganizacji.
Przypisywanie Ról i Uprawnień: Administratorzy mogą ustawiać role i uprawnienia dla użytkowników w podorganizacji. Zazwyczaj obejmuje to przypisywanie praw dostępu do konkretnych dokumentów, folderów lub funkcji w systemie zarządzania dokumentami.
Zarządzaj szczegółami profilu: Administratorzy mogą edytować szczegóły profilu użytkowników w podorganizacji, takie jak: np. informacje kontaktowe lub przynależność do działu. Umożliwia to aktualne i dokładne zarządzanie danymi użytkowników.
Możesz dodać nowego użytkownika do organizacji i masz możliwość usunięcia użytkownika z innych grup.
Edytuj Użytkownika:
Edycja ustawień podorganizacji: Administratorzy mogą edytować ustawienia i właściwości podorganizacji, w tym jej nazwę, opis lub poziom hierarchii w systemie.
Edytuj szczegóły użytkownika: Administratorzy mogą edytować szczegóły poszczególnych użytkowników w podorganizacji, na przykład w celu dostosowania ich praw dostępu lub aktualizacji ich informacji kontaktowych.
Usuń Użytkownika:
Usuwanie podorganizacji: Administratorzy mogą również mieć możliwość usunięcia podorganizacji, jeśli nie jest już potrzebna lub jeśli wymagana jest restrukturyzacja struktury organizacyjnej. Podczas usuwania podorganizacji administratorzy muszą upewnić się, że wszyscy użytkownicy i dane z nią związane są odpowiednio obsługiwane.
Te funkcje zarządzania umożliwiają administratorom skuteczne zarządzanie i dostosowywanie kont użytkowników oraz struktur organizacyjnych w systemie zarządzania dokumentami, aby sprostać zmieniającym się potrzebom i procesom firmy.
Sprawdź ustawienia uprawnień:
Sprawdź ustawienia uprawnień dla dokumentów lub zasobów, aby upewnić się, że użytkownicy mają niezbędne uprawnienia.
Upewnij się, że użytkownicy mają dostęp bezpośrednio lub poprzez członkostwo w grupie.
Sprawdź członkostwo w grupie:
Sprawdź, czy dotknięci użytkownicy są rzeczywiście członkami grup, którym przyznano dostęp.
Upewnij się, że użytkownicy nie zostali przypadkowo usunięci z odpowiednich grup.
Sprawdź indywidualne uprawnienia:
Sprawdź, czy indywidualne uprawnienia zostały ustawione na poziomie użytkownika, które mogą nadpisywać uprawnienia grupowe.
Upewnij się, że te indywidualne uprawnienia są skonfigurowane poprawnie.
Sprawdź ustawienia dziedziczenia:
Upewnij się, że uprawnienia są dziedziczone poprawnie i nie są blokowane przez foldery nadrzędne lub inne ustawienia.
Sprawdź historię uprawnień:
Sprawdź historię uprawnień lub dzienniki, aby zobaczyć, czy były jakieś ostatnie zmiany w uprawnieniach, które mogą powodować obecne problemy.
Przetestuj z innym kontem użytkownika:
Spróbuj uzyskać dostęp do dotkniętych dokumentów z innym kontem użytkownika, aby sprawdzić, czy problem dotyczy konkretnego użytkownika, czy wszystkich użytkowników.
Sprawdź komunikaty o błędach:
Upewnij się, że użytkownicy otrzymują dokładne komunikaty o błędach wskazujące na problemy z uprawnieniami. Może to pomóc w precyzyjnym zlokalizowaniu i zdiagnozowaniu problemu.
Zaktualizuj uprawnienia:
Jeśli wszystkie inne rozwiązania zawiodą, spróbuj ponownie skonfigurować uprawnienia dla dotkniętych użytkowników lub grup i upewnij się, że wszystkie wymagane uprawnienia są przyznane poprawnie.
Postępując zgodnie z tymi wskazówkami dotyczącymi rozwiązywania problemów, możesz zidentyfikować i rozwiązać problemy związane z uprawnieniami, aby zapewnić użytkownikom wymagane prawa dostępu i umożliwić im skuteczną pracę.
Ten przewodnik wyjaśnia, jak administratorzy mogą definiować ustawienia kontroli dostępu dla różnych grup użytkowników w DocBits. Każda grupa może być skonfigurowana z niestandardowymi uprawnieniami na poziomie dokumentu i pola.
Panel kontroli dostępu pozwala administratorowi zarządzać grupami użytkowników i ich odpowiednimi uprawnieniami. Każda grupa może mieć specyficzne konfiguracje związane z:
Dostęp do Dokumentów: Czy grupa może uzyskać dostęp do danego typu dokumentu.
Uprawnienia na Poziomie Pola: Czy grupa może czytać, pisać lub przeglądać określone pola w dokumencie.
Uprawnienia do Działań: Jakie działania grupa może wykonywać, takie jak edytowanie, usuwanie, masowa aktualizacja i zatwierdzanie dokumentów.
Przejdź do Ustawień.
Wybierz Przetwarzanie Dokumentów.
Wybierz Moduł.
Aktywuj Kontrolę Dostępu, włączając suwak.
Przejdź do Ustawienia.
Przejdź do Ustawień Globalnych.
Wybierz Grupy, Użytkownicy i Uprawnienia.
Wybierz Grupy i Uprawnienia.
Aby zarządzać uprawnieniami dla grupy, takiej jak PROCUREMENT_DIRECTOR, kliknij trzy kropki po prawej stronie ekranu.
Wybierz Zobacz Kontrolę Dostępu.
Przegląd Kontroli Dostępu:
W tej sekcji możesz włączyć lub wyłączyć dostęp dla wszystkich typów dokumentów, takich jak Faktura, Nota Kredytowa, Zamówienie Zakupu i inne.
Możesz zdefiniować poziomy dostępu, takie jak:
Włączone: Przyznaje dostęp do typu dokumentu.
Lista: Określa, czy typ dokumentu jest widoczny w widoku listy.
Widok: Określa domyślny widok dla dokumentu.
Edytuj: Przyznaje uprawnienia do edytowania dokumentu.
Usuń: Pozwala grupie na usuwanie dokumentów.
Masowa Aktualizacja: Umożliwia masową aktualizację typu dokumentu.
Poziomy Zatwierdzenia: Ustala zdolność grupy do zatwierdzania dokumentów (Zatwierdzenie na pierwszym i drugim poziomie).
Odblokuj Dokument: Określa, czy grupa może odblokować dokument do dalszej edycji.
Przykładowe ustawienia dla PROCUREMENT_DIRECTOR:
Faktura: Włączone dla wszystkich uprawnień, w tym edytowania i usuwania.
Zamówienie Zakupu: Włączone z normalnymi uprawnieniami dla wszystkich działań.
Uprawnienia na Poziomie Pola:
W każdym typie dokumentu konkretne pola mogą być skonfigurowane z różnymi poziomami uprawnień.
Uprawnienia obejmują:
Odczyt/Zapis: Użytkownicy mogą zarówno czytać, jak i pisać do pola.
Zapis Właściciela: Tylko właściciel dokumentu lub pola może pisać, inni mogą tylko czytać.
Tylko Odczyt: Użytkownicy mogą tylko przeglądać pole, ale nie mogą go modyfikować.
Odczyt Właściciela/Zapis Właściciela: Tylko właściciel dokumentu lub pola może pisać i czytać.
Zatwierdzenie: Zmiany muszą być zatwierdzone przez uprawnionych użytkowników lub administratora.
Brak: Żadne konkretne uprawnienia nie są stosowane do pola.
Navigate to SETTINGS → Dashboard
Customize your filter
Navigate to the Filters section
To create a Custom Filter, select CUSTOM in the “Status filter style”
Underneath that, you can select the various statuses a document can be in to create your custom filter. Once you press APPLY, this custom filter will be active on the Dashboard.
Dashboard
Select ADVANCED SETTINGS
Custom Filters can then be accessed by selecting the MORE SETTINGS option.
Włączenie lub wyłączenie systemu uprawnień za pomocą przełącznika ma różne skutki dla funkcjonalności w DocBits.
Gdy system uprawnień jest włączony, stosowane są uprawnienia dostępu dla użytkowników i grup.
Użytkownicy mają dostęp tylko do zasobów, do których mają wyraźne uprawnienia na podstawie przypisanych uprawnień.
Administratorzy mogą zarządzać uprawnieniami dla poszczególnych użytkowników i grup oraz zapewnić, że tylko uprawnione osoby mogą przeglądać lub edytować dane.
Gdy system uprawnień jest wyłączony, wszystkie uprawnienia dostępu są usuwane, a użytkownicy zazwyczaj mają nieograniczony dostęp do wszystkich zasobów.
Może to być przydatne, gdy tymczasowo wymagana jest otwarta współpraca bez ograniczeń kontroli dostępu.
Jednak może wystąpić zwiększone ryzyko wycieku danych lub nieautoryzowanego dostępu, ponieważ użytkownicy mogą mieć dostęp do wrażliwych informacji, do których nie są uprawnieni.
Włączenie lub wyłączenie systemu uprawnień to ważna decyzja oparta na wymaganiach bezpieczeństwa i sposobie działania organizacji. W środowiskach, w których prywatność i kontrola dostępu są kluczowe, powszechnie pozostawia się system uprawnień włączony, aby zapewnić integralność i poufność danych. W innych przypadkach wyłączenie systemu uprawnień może być tymczasowo konieczne w celu ułatwienia współpracy, ale powinno być stosowane ostrożnie, aby zminimalizować potencjalne ryzyko bezpieczeństwa.
Ustawienia użytkownika to obszar w systemie, w którym użytkownicy mogą dostosować osobiste preferencje, ustawienia konta i ustawienia zabezpieczeń. Zazwyczaj ustawienia użytkownika obejmują opcje takie jak zmiana hasła, informacje o profilu, preferencje powiadomień oraz ewentualnie indywidualne uprawnienia do dostępu do określonych funkcji lub danych.
W większości organizacji tylko upoważnione osoby mają dostęp do ustawień użytkownika, zazwyczaj są to administratorzy lub administratorzy systemu. Dzieje się tak, ponieważ ustawienia mogą zawierać wrażliwe informacje, które mogłyby zagrozić bezpieczeństwu systemu, jeśli zostałyby zmienione przez osoby nieupoważnione. Administratorzy mogą zarządzać ustawieniami użytkowników, aby zapewnić ich zgodność z politykami i wymaganiami organizacyjnymi oraz aby zachować integralność systemu.
Pasek wyszukiwania: Umożliwia administratorom szybkie znajdowanie użytkowników poprzez wyszukiwanie ich imion lub innych szczegółów.
Lista użytkowników: Wyświetla listę użytkowników z następującymi kolumnami:
Imię i nazwisko: Pełne imię i nazwisko użytkownika.
Email: Adres email użytkownika, który prawdopodobnie jest używany jako identyfikator logowania.
Administrator: Pole wyboru wskazujące, czy użytkownik ma uprawnienia administracyjne. Administratorzy zazwyczaj mają dostęp do wszystkich ustawień i mogą zarządzać innymi kontami użytkowników.
Akcje: Ta kolumna zazwyczaj zawiera przyciski lub linki do wykonywania działań, takich jak edytowanie szczegółów użytkownika, resetowanie haseł lub usuwanie konta użytkownika.
Przycisk Dodaj użytkownika: Ten przycisk służy do tworzenia nowych kont użytkowników. Kliknięcie go zazwyczaj otworzy formularz, w którym można wprowadzić dane nowego użytkownika, takie jak imię, email i czy powinien mieć prawa administratora.
Dostęp do zarządzania użytkownikami: Przejdź do Ustawienia - Ustawienia globalne - Grupy, Użytkownik i Uprawnienia - Użytkownik, gdzie możesz dodać nowych użytkowników.
Dodaj nowego użytkownika: W ustawieniach użytkownika kliknij „Dodaj użytkownika”
Wypełnianie formularza: Pojawi się formularz, w którym możesz wprowadzić informacje dla nowego użytkownika. Typowe informacje obejmują:
Nazwa użytkownika: Unikalna nazwa dla użytkownika używana do logowania.
Imię i nazwisko: Imię użytkownika.
Adres email: Adres email użytkownika używany do komunikacji i powiadomień.
Hasło: Hasło dla użytkownika, które powinno być zgodne z politykami bezpieczeństwa.
Rola użytkownika: Ustaw rolę użytkownika, np. użytkownik standardowy lub administrator.
Logowanie jako administrator: Zaloguj się z uprawnieniami administratora.
Dostęp do zarządzania użytkownikami: Przejdź do ustawień użytkownika, gdzie możesz edytować istniejących użytkowników.
Wybieranie użytkowników: Znajdź i wybierz użytkownika, którego szczegóły chcesz zmienić. Można to zrobić, klikając na nazwę użytkownika lub przycisk edycji obok użytkownika.
Edycja szczegółów użytkownika: Pojawi się formularz zawierający aktualne szczegóły użytkownika. Edytuj wymagane pola zgodnie z wprowadzanymi zmianami. Typowe szczegóły do edytowania to:
Imię i nazwisko
Adres e-mail
Rola użytkownika lub poziom uprawnień
Zapisz zmiany: Przejrzyj wszelkie wprowadzone zmiany i kliknij Zapisz, aby zapisać nowe szczegóły użytkownika.
Przejrzyj wpływ zmian ról: Jeśli zmieniłeś rolę użytkownika, przejrzyj wpływ tej zmiany na poziomy dostępu do zabezpieczeń. Upewnij się, że po zmianie roli użytkownik ma wymagane uprawnienia do kontynuowania wykonywania swoich obowiązków.
Wyślij powiadomienie (opcjonalnie): Możesz wysłać powiadomienie do użytkownika, aby poinformować go o wprowadzonych zmianach.
Po zakończeniu tych kroków szczegóły użytkownika zostaną pomyślnie zaktualizowane, a użytkownik będzie miał nowe informacje i uprawnienia zgodnie z wprowadzonymi zmianami.
Wybieranie użytkowników: Znajdź i wybierz użytkownika, którego dostęp chcesz usunąć. Można to zrobić, klikając na nazwę użytkownika lub przycisk edycji obok użytkownika.
Usuwanie dostępu: Kliknij "usuń", aby usunąć użytkownika.
Potwierdzenie: Zostaniesz poproszony o potwierdzenie usunięcia użytkownika.
Opcjonalne powiadomienie: Możesz opcjonalnie wysłać powiadomienie do użytkownika, aby poinformować go o usunięciu jego dostępu.
Przejrzyj zadania i dokumenty: Przed usunięciem użytkownika przejrzyj, jakie zadania lub dokumenty są przypisane do użytkownika. Przenieś lub przekaż odpowiedzialność za te zadania lub dokumenty innemu użytkownikowi, aby upewnić się, że nic nie zostanie zgubione ani niedokończone.
Zapisz zmiany: Potwierdź usunięcie użytkownika i zapisz zmiany.
Postępując zgodnie z tymi krokami, możesz zapewnić, że dostęp użytkownika zostanie bezpiecznie usunięty, jednocześnie właściwie zarządzając wszystkimi istotnymi zadaniami i dokumentami.
Rola administratora jest kluczowa w zarządzaniu systemami IT, sieciami i platformami cyfrowymi w organizacji. Administrator ma zaawansowane uprawnienia i odpowiedzialności, które pozwalają mu kontrolować różne aspekty infrastruktury technicznej i zapewnić jej efektywne i bezpieczne działanie. Oto niektóre z głównych odpowiedzialności administratora:
Zarządzanie użytkownikami: Administratorzy zarządzają kontami użytkowników, prawami dostępu i uprawnieniami. Tworzą nowe konta użytkowników, przydzielają im niezbędne uprawnienia i zarządzają kontrolą dostępu, aby zapewnić, że tylko uprawnieni użytkownicy mogą uzyskać dostęp do określonych zasobów.
Bezpieczeństwo: Administratorzy są odpowiedzialni za bezpieczeństwo systemów IT, aby chronić przed utratą danych i nieautoryzowanym dostępem.
Rozwiązywanie problemów i wsparcie: Administrator jest często pierwszym punktem kontaktu w przypadku problemów technicznych. Pomaga użytkownikom w rozwiązywaniu problemów i zapewnia, że system działa sprawnie.
Oprócz tych odpowiedzialności, administratorzy są również odpowiedzialni za zarządzanie wrażliwymi ustawieniami i zapewnienie, że systemy spełniają wymagania zgodności oraz najlepsze praktyki w zakresie bezpieczeństwa informacji. Obejmuje to zarządzanie danymi wrażliwymi, konfigurowanie kontroli dostępu i uprawnień oraz monitorowanie i analizowanie dzienników systemowych w celu identyfikacji i rozwiązania potencjalnych zagrożeń bezpieczeństwa.
Bezpieczeństwo jest istotnym aspektem każdej organizacji, szczególnie w kontekście zarządzania kontami użytkowników i prawami dostępu. Oto kilka najlepszych praktyk, aby utrzymać bezpieczny protokół zarządzania użytkownikami:
Regularne aktualizacje haseł: Zachęcaj użytkowników do regularnej aktualizacji haseł, aby utrzymać bezpieczeństwo ich kont. Ustal polityki złożoności haseł i wymagaj używania silnych haseł, które zawierają kombinację liter, cyfr i znaków specjalnych.
Monitorowanie działań administratorów: Wprowadź mechanizmy monitorowania działań administratorów, aby wykrywać podejrzane lub nietypowe aktywności. Rejestruj wszystkie działania administratorów, w tym dostęp do wrażliwych danych lub ustawień, aby zapewnić odpowiedzialność i zidentyfikować potencjalne naruszenia bezpieczeństwa.
Ograniczenie liczby administratorów: Zmniejsz liczbę administratorów do minimum i przyznawaj uprawnienia administracyjne tylko tym, którzy naprawdę ich potrzebują. Ograniczając liczbę administratorów, minimalizujesz ryzyko naruszeń bezpieczeństwa i ułatwiasz zarządzanie oraz monitorowanie kont użytkowników.
Zwei-Faktor-Authentifizierung (2FA): Implementieren Sie eine Zwei-Faktor-Authentifizierung für Administratorkonten, um die Sicherheit zusätzlich zu erhöhen. Dadurch wird ein zusätzlicher Sicherheitsschritt eingeführt, der sicherstellt, dass selbst bei Kompromittierung eines Kennworts ein Angreifer keinen unbefugten Zugriff auf das Konto erhält.
Regularne przeglądy bezpieczeństwa: Przeprowadzaj regularne przeglądy bezpieczeństwa i audyty, aby zidentyfikować i naprawić potencjalne luki w zabezpieczeniach lub słabości. Sprawdź prawa dostępu i uprawnienia kont użytkowników, aby upewnić się, że odpowiadają one aktualnym wymaganiom i najlepszym praktykom.
Szkolenie i świadomość: Regularnie szkol pracowników i administratorów w zakresie najlepszych praktyk bezpieczeństwa oraz świadomości ataków phishingowych i innych zagrożeń cybernetycznych. Uświadamiaj ich o znaczeniu bezpieczeństwa i zachęcaj do zgłaszania podejrzanej aktywności.
Wdrażając te najlepsze praktyki, organizacje mogą poprawić bezpieczeństwo swojego protokołu zarządzania użytkownikami i zminimalizować ryzyko naruszeń bezpieczeństwa oraz utraty danych. Ważne jest, aby postrzegać bezpieczeństwo jako proces ciągły i regularnie aktualizować oraz dostosowywać, aby nadążyć za zmieniającymi się zagrożeniami i wymaganiami bezpieczeństwa.
Ustawienia integracji odgrywają kluczową rolę w efektywności i funkcjonalności Docbits, ponieważ pozwalają zapewnić płynne interakcje z innymi narzędziami i usługami. Oto kilka powodów, dla których prawidłowa konfiguracja ustawień integracji jest ważna:
Ustawienia integracji odgrywają kluczową rolę w efektywności i funkcjonalności DocBits, ponieważ pozwalają zapewnić płynne interakcje z innymi narzędziami i usługami. Oto kilka powodów, dla których prawidłowa konfiguracja ustawień integracji jest ważna:
Zwiększona efektywność: Integracja z innymi narzędziami i usługami może uprościć przepływy pracy i zwiększyć efektywność. Na przykład, dokumenty mogą być automatycznie wymieniane między Docbits a systemem CRM, co zmniejsza ręczne wprowadzanie danych i zwiększa produktywność.
Spójność danych: Integracja pozwala na płynne wymienianie danych między różnymi systemami, poprawiając spójność i dokładność danych. To unika niespójności lub podwójnego wprowadzania danych, co mogłoby prowadzić do błędów.
Aktualizacje w czasie rzeczywistym: Integracja umożliwia aktualizacje w czasie rzeczywistym między różnymi platformami, dzięki czemu użytkownicy zawsze mają najnowsze informacje. Jest to szczególnie ważne dla krytycznych procesów biznesowych, które wymagają informacji w czasie rzeczywistym.
Automatyzacja zadań: Integracja pozwala na automatyzację rutynowych zadań, oszczędzając czas i zasoby. Na przykład, powiadomienia mogą być automatycznie uruchamiane, gdy w innym systemie wystąpi określone zdarzenie, bez potrzeby interwencji ręcznej.
Poprawiona jakość doświadczeń użytkownika: Dobrze skonfigurowana integracja zapewnia płynne doświadczenie użytkownika, ponieważ użytkownicy nie muszą przełączać się między różnymi systemami, aby uzyskać dostęp do istotnych informacji. To poprawia satysfakcję użytkowników i przyczynia się do efektywności.
Aby prawidłowo skonfigurować ustawienia integracji, ważne jest zrozumienie wymagań organizacji i zapewnienie, że integracja jest płynnie włączona w istniejące przepływy pracy i procesy. Wymaga to dokładnego planowania, konfiguracji i monitorowania integracji, aby zapewnić, że działa ona sprawnie i dostarcza oczekiwaną wartość.
Ustawienia pulpitu zostały zaprojektowane, aby pomóc administratorom kontrolować prezentację danych i interakcję w obrębie pulpitu DocBits. Te ustawienia określają, jakie informacje są dostępne od razu po zalogowaniu, zapewniając użytkownikom szybki dostęp do najbardziej istotnych danych dla ich zadań.
Resetuj filtry: Pozwala na konfigurację, kiedy filtry pulpitu powinny się resetować, na przykład po przesłaniu dokumentu, ponownym uruchomieniu dokumentu lub eksporcie dokumentu. Pomaga to w utrzymaniu czystego stanu do przeglądania danych zgodnie z określonymi etapami przepływu pracy.
Dane pulpitu: Kontroluje, czy pulpit powinien automatycznie ładować dane po uzyskaniu dostępu przez użytkownika, co może pomóc w skróceniu czasu ładowania i poprawie doświadczenia użytkownika poprzez ładowanie danych tylko wtedy, gdy jest to potrzebne.
Przypisz do: Ta funkcja pozwala użytkownikom definiować uprawnienia do przypisywania dokumentów
Tylko dla administratora: Tylko użytkownicy z uprawnieniami administratora mogą przypisywać dokumenty, niezależnie od uprawnień przyznanych użytkownikom niebędącym administratorami.
Wszyscy użytkownicy: Wszyscy użytkownicy, którym przyznano niezbędne uprawnienia, mogą przypisywać dokumenty.
Restart: Ta funkcja pozwala użytkownikom definiować uprawnienia do ponownego uruchamiania dokumentów
Tylko dla administratora: Tylko użytkownicy z uprawnieniami administratora mogą ponownie uruchamiać dokumenty, niezależnie od uprawnień przyznanych użytkownikom niebędącym administratorami.
Tylko administrator i przypisany użytkownik: Tylko użytkownicy z uprawnieniami administratora i przypisany użytkownik mogą ponownie uruchomić dokument.
Wszyscy użytkownicy: Wszyscy użytkownicy, którym przyznano niezbędne uprawnienia, mogą ponownie uruchamiać dokumenty.
Styl filtra statusu: Określa styl prezentacji filtrów statusu, który może być ustawiony na domyślny lub dostosowany zgodnie z operacyjnym skupieniem użytkowników.
Niestandardowy filtr statusu: Umożliwia tworzenie i stosowanie niestandardowych filtrów, które mogą celować w określone statusy dokumentów, takie jak "Nowy", "Weryfikacja" czy "Eksport". Pozwala to użytkownikom na szybki dostęp do dokumentów na określonych etapach przetwarzania.
Widoczność dostarczonych zamówień: Ta funkcja pozwala użytkownikowi określić czas trwania, przez jaki dostarczone zamówienia będą widoczne.
Te ustawienia pulpitu są kluczowe dla zapewnienia, że platforma DocBits jest jak najbardziej responsywna i użyteczna, dostarczając użytkownikom potężne narzędzie do monitorowania i zarządzania działaniami przetwarzania dokumentów bezpośrednio z pulpitu.
Przejdź do Ustawień Grupy: Zaloguj się na swoje konto administratora i przejdź do Ustawień Grupy w panelu administracyjnym.
To okno zostanie otwarte:
Kliknij przycisk + Nowa: Jeśli chcesz dodać nową grupę, kliknij przycisk + Nowa, aby rozpocząć proces dodawania nowej grupy.
Wypełnij tabelę: Podaj nazwę grupy oraz opis grupy.
Zapisz szczegóły: Po wypełnieniu nazwy grupy i opisu kliknij przycisk "Zapisz".
Edytuj Grupy: Aby edytować grupy, kliknij "edytuj", tutaj możesz zmienić nazwę grupy.
Włącz Grupy i uprawnienia: Aby grupa była widoczna, "Grupy i uprawnienia" muszą być włączone.
Sprawdź wyniki: Po zapisaniu, sprawdź wyniki, aby upewnić się, że grupa została pomyślnie dodana, edytowana lub zaktualizowana.