Інформаційна система ІТС
ВХІД
Головна
Робота в програмах
Методична підтримка користувачів рішень BAS
Результати пошуку
Про ІС ІТС
Зміст
Результати пошуку
Зміст
Огляд функціональності програм «BAS»
Методичні рекомендації з використання «BAS Бухгалтерія»
Методичні рекомендації з використання «BAS Бухгалтерія КОРП»
Методичні рекомендації з використання «BAS ERP», ред. 2.5
Методичні рекомендації з використання «BAS ERP», ред. 2.1
Методичні рекомендації з використання «BAS Комплексне управління підприємством», ред. 2.5
Методичні рекомендації з використання «BAS Комплексне управління підприємством», ред. 2.1
Початок роботи, введення початкових залишків
Робота з документами, довідниками і звітами
Бюджетування та планування
Казначейство
Ціноутворення
Валютні операції
Забезпечення потреб
Управління продажами
Управління купівлями
Склад і доставка
Собівартість
Міжфірмові операції
Основні засоби
Нематеріальні активи
Малоцінні активи
Виробництво
Кадровий облік і розрахунок заробітної плати
Податковий облік
Звітність, регламентована звітність
Сервісні функції
Адміністрування інформаційної бази
Методичні рекомендації з використання «BAS Управління торгівлею», ред. 3.5
Методичні рекомендації з використання «BAS Управління торгівлею», ред. 3.2
Методичні рекомендації з використання «BAS Роздрібна торгівля»
Методичні рекомендації з використання «BAS Малий бізнес»
Методичні рекомендації з використання «BAS Зарплата та управління персоналом»
Інформація про ролі користувачів бази даних
Використання механізму «Дати заборони зміни даних»
Установка пароля користувача
Блокування роботи користувачів
Журнал реєстрації подій інформаційної бази
Аналіз роботи користувачів у програмі
Налаштування параметрів входу в програму
Версіонування об'єктів
Налаштування обмеження доступу для роботи з групами партнерів
Регламентні завдання
Налаштування обмеження доступу для роботи з групами фізичних осіб
Налаштування зовнішнього доступу для роботи в режимі самообслуговування
Управління користувацькими настройками
Оновлення (установка) платформи
Налаштування обмеження доступу за допомогою груп доступу
Приховування конфіденційної інформації