{"id":1424,"date":"2016-02-02T13:34:10","date_gmt":"2016-02-02T12:34:10","guid":{"rendered":"https:\/\/sii.pl\/blog\/?p=1424"},"modified":"2023-07-24T08:54:09","modified_gmt":"2023-07-24T06:54:09","slug":"kontrola-dostepu-do-planow-budzetu-w-ax-2012","status":"publish","type":"post","link":"https:\/\/sii.pl\/blog\/kontrola-dostepu-do-planow-budzetu-w-ax-2012\/","title":{"rendered":"Kontrola dost\u0119pu do plan\u00f3w bud\u017cetu w AX 2012"},"content":{"rendered":"\n<p>W planach bud\u017cetu znajduj\u0105 si\u0119 dane wra\u017cliwe z punktu widzenia organizacji. Dlatego te\u017c istotne jest zabezpieczenie ich w taki spos\u00f3b, aby z dost\u0119p do nich mieli tylko uprawnieni u\u017cytkownicy. Z drugiej strony zarz\u0105dzanie kontrol\u0105 dost\u0119pu do plan\u00f3w bud\u017cet\u00f3w powinno by\u0107 na tyle elastyczne, aby nie utrudnia\u0142o pracy nad planowaniem.<br>Podstawowym zabezpieczeniem dost\u0119pu do modu\u0142u Bud\u017cetowania w systemie AX s\u0105 dwie role u\u017cytkownik\u00f3w: Pracownik ds. bud\u017cetu i Mened\u017cer bud\u017cetu. W tym miejscu warto nadmieni\u0107, \u017ce rola Mened\u017cer bud\u017cetu ma szersze uprawnienia w zakresie: konfigurowania modu\u0142u, przegl\u0105du bud\u017cet\u00f3w oraz zatwierdzania plan\u00f3w bud\u017cet\u00f3w i wpis\u00f3w do rejestru bud\u017cetu.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Modele bezpiecze\u0144stwa<\/h2>\n\n\n\n<p>Kontrola dost\u0119pu do Plan\u00f3w bud\u017cetu w systemie AX 2012 jest realizowana poprzez tzw. modele bezpiecze\u0144stwa. W module bud\u017cetowanie s\u0105 dost\u0119pne dwa modele bezpiecze\u0144stwa, w oparciu o:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>organizacj\u0119 zabezpiecze\u0144<\/li>\n\n\n\n<li>stanowiska pracownik\u00f3w<\/li>\n<\/ul>\n\n\n\n<p>Wybrany model bezpiecze\u0144stwa jest propagowany na ca\u0142\u0105 organizacj\u0119, tzn. je\u017celi nawet na jednej instalacji AX dzia\u0142a kilka sp\u00f3\u0142ek, to we wszystkich obowi\u0105zuje jeden model bezpiecze\u0144stwa. Niezale\u017cnie od wyboru modelu bezpiecze\u0144stwa, w AX 2012 dost\u0119p do plan\u00f3w bud\u017cetu mo\u017cna rozszerzy\u0107 o zdefiniowane grupy u\u017cytkownik\u00f3w, kt\u00f3re s\u0105 przypisywane do poszczeg\u00f3lnych plan\u00f3w bud\u017cetu. Innymi s\u0142owy obligatoryjnie wybieramy jeden z dw\u00f3ch dost\u0119pnych modeli bezpiecze\u0144stwa, a ponadto opcjonalnie mo\u017cna zdefiniowa\u0107 grupy u\u017cytkownik\u00f3w poszczeg\u00f3lnych plan\u00f3w bud\u017cetu.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter\"><a href=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2016\/01\/modele-bezpieczenstwa.jpg\"><img decoding=\"async\" width=\"605\" height=\"301\" src=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2016\/01\/modele-bezpieczenstwa.jpg\" alt=\"modele bezpiecze\u0144stwa\" class=\"wp-image-1426\" srcset=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2016\/01\/modele-bezpieczenstwa.jpg 605w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2016\/01\/modele-bezpieczenstwa-300x149.jpg 300w\" sizes=\"(max-width: 605px) 100vw, 605px\" \/><\/a><\/figure>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Kontrola dost\u0119pu do plan\u00f3w bud\u017cetu na podstawie hierarchii zabezpiecze\u0144<\/h2>\n\n\n\n<p>Kontrola dost\u0119pu polega na przypisaniu roli u\u017cytkownika do hierarchii organizacji, kt\u00f3ra to zosta\u0142a wybrana w procesie planowania bud\u017cetu. Z poziomu roli u\u017cytkownika Mened\u017cera bud\u017cetu lub Pracownika ds. bud\u017cetu mo\u017cemy:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Udzieli\u0107 dost\u0119pu do wszystkich organizacji<\/li>\n\n\n\n<li>Udzieli\u0107 dost\u0119pu do okre\u015blonych w\u0119z\u0142\u00f3w hierarchii organizacji<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image aligncenter\"><a href=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2016\/01\/hierarchia-zabezpieczen.jpg\"><img decoding=\"async\" width=\"605\" height=\"280\" src=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2016\/01\/hierarchia-zabezpieczen.jpg\" alt=\"screeny z AX\" class=\"wp-image-1427\" srcset=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2016\/01\/hierarchia-zabezpieczen.jpg 605w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2016\/01\/hierarchia-zabezpieczen-300x139.jpg 300w\" sizes=\"(max-width: 605px) 100vw, 605px\" \/><\/a><\/figure>\n\n\n\n<p>Po wybraniu opcji <em>Udziel dost\u0119pu do okre\u015blonego w\u0119z\u0142a organizacji indywidualnie<\/em> mo\u017cna precyzyjnie ustawi\u0107 dost\u0119p do plan\u00f3w bud\u017cetu. Poni\u017cej znajduj\u0105 si\u0119 trzy przyk\u0142ady, kt\u00f3re pozwol\u0105 lepiej zobrazowa\u0107 dzia\u0142anie tego modelu zabezpiecze\u0144. Na zielono zosta\u0142y zaznaczone w\u0119z\u0142y, do kt\u00f3rych u\u017cytkownik ma dost\u0119p.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2016\/01\/hierarchia-zabezpieczen-przyklady.jpg\"><img decoding=\"async\" width=\"1861\" height=\"481\" src=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2016\/01\/hierarchia-zabezpieczen-przyklady.jpg\" alt=\"model zabezpiecze\u0144\" class=\"wp-image-1428\" srcset=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2016\/01\/hierarchia-zabezpieczen-przyklady.jpg 1861w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2016\/01\/hierarchia-zabezpieczen-przyklady-300x78.jpg 300w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2016\/01\/hierarchia-zabezpieczen-przyklady-1024x265.jpg 1024w\" sizes=\"(max-width: 1861px) 100vw, 1861px\" \/><\/a><\/figure>\n\n\n\n<p>W pierwszym przyk\u0142adzie u\u017cytkownik ma dost\u0119p do plan\u00f3w bud\u017cetu Dzia\u0142 operacyjny oraz Sprzeda\u017c i marketing wraz z dzia\u0142ami podrz\u0119dnymi.<\/p>\n\n\n\n<p>W drugim przyk\u0142adzie u\u017cytkownik ma dost\u0119p do plan\u00f3w bud\u017cetu Dzia\u0142 operacyjny oraz Sprzeda\u017c i marketing, ale ju\u017c bez dost\u0119pu do plan\u00f3w sk\u0142adaj\u0105cych si\u0119 na plan bud\u017cetu Sprzeda\u017c i marketing. Innymi s\u0142owy u\u017cytkownik widzi globalny plan bud\u017cetu Sprzeda\u017c i marketing, natomiast nie widzi plan\u00f3w bud\u017cetu Dzia\u0142u sprzeda\u017cy krajowej i Dzia\u0142u sprzeda\u017cy zagranicznej.<\/p>\n\n\n\n<p>W trzecim przyk\u0142adzie u\u017cytkownik widzi plany bud\u017cet\u00f3w&nbsp;Dzia\u0142u sprzeda\u017cy krajowej ale bez bud\u017cetu Sprzeda\u017cy i marketingu oraz Dzia\u0142u sprzeda\u017cy zagranicznej. Widzi r\u00f3wnie\u017c plan bud\u017cetu Dzia\u0142u operacyjnego.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Kontrola dost\u0119pu do plan\u00f3w bud\u017cetu na podstawie stanowisk pracownik\u00f3w<\/h2>\n\n\n\n<p>Drugim sposobem kontroli dost\u0119pu do plan\u00f3w bud\u017cetu jest Model bezpiecze\u0144stwa na podstawie stanowisk pracownik\u00f3w. Ta opcja polega na zatrudnieniu danego pracownika w dziale, zawartego w hierarchii organizacji wybranej w procesie planowania bud\u017cetu, u\u017cytego w planie bud\u017cetu.<br>Pierwszy krok polega na Utworzeniu pozycji (wakatu) i zatrudnieniu pracownika. W drugim kroku nale\u017cy skojarzy\u0107 nowozatrudnionego pracownika z u\u017cytkownikiem systemu, aby m\u00f3g\u0142 on w og\u00f3le si\u0119 porusza\u0107 po systemie.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter\"><a href=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2016\/01\/stanowiska-pracownikow.jpg\"><img decoding=\"async\" width=\"940\" height=\"446\" src=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2016\/01\/stanowiska-pracownikow.jpg\" alt=\"utworzenie pracownika\" class=\"wp-image-1432\" srcset=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2016\/01\/stanowiska-pracownikow.jpg 940w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2016\/01\/stanowiska-pracownikow-300x142.jpg 300w\" sizes=\"(max-width: 940px) 100vw, 940px\" \/><\/a><\/figure>\n\n\n\n<p>Wykorzystuj\u0105c ten model bezpiecze\u0144stwa, u\u017cytkownik b\u0119dzie widzia\u0142 tylko plany bud\u017cetu&nbsp;dotycz\u0105ce&nbsp;dzia\u0142u, w kt\u00f3rym jest zatrudniony.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Grupy u\u017cytkownik\u00f3w<\/h2>\n\n\n\n<p>Niezale\u017cnie od tego kt\u00f3ry model bezpiecze\u0144stwa zostanie wybrany, uprawnienia dost\u0119pu do plan\u00f3w bud\u017cetu mo\u017cna rozszerzy\u0107 tworz\u0105c Grupy u\u017cytkownik\u00f3w. Utworzona grupa u\u017cytkownik\u00f3w mo\u017ce by\u0107 wybrana podczas tworzenia nowego planu bud\u017cetu.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter\"><a href=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2016\/01\/grupy-uzytkownikow.jpg\"><img decoding=\"async\" width=\"1003\" height=\"532\" src=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2016\/01\/grupy-uzytkownikow.jpg\" alt=\"tworzenie grupy u\u017cytkownik\u00f3w\" class=\"wp-image-1433\" srcset=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2016\/01\/grupy-uzytkownikow.jpg 1003w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2016\/01\/grupy-uzytkownikow-300x159.jpg 300w\" sizes=\"(max-width: 1003px) 100vw, 1003px\" \/><\/a><\/figure>\n\n\n\n<p>W zale\u017cno\u015bci z kt\u00f3rym modelem bezpiecze\u0144stwa jest zaznaczony checbox Umo\u017cliwienie dost\u0119pu plan\u00f3w bud\u017cet\u00f3w wed\u0142ug grupy u\u017cytkownik\u00f3w, to efekt tej kombinacji jest inny.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter\"><a href=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2016\/01\/organizacja-zabezpieczen-i-grupy-uzytkownikow.jpg\"><img decoding=\"async\" width=\"670\" height=\"70\" src=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2016\/01\/organizacja-zabezpieczen-i-grupy-uzytkownikow.jpg\" alt=\"Organizacja zabezpiecze\u0144 i grupy u\u017cytkownik\u00f3w\" class=\"wp-image-1434\" srcset=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2016\/01\/organizacja-zabezpieczen-i-grupy-uzytkownikow.jpg 670w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2016\/01\/organizacja-zabezpieczen-i-grupy-uzytkownikow-300x31.jpg 300w\" sizes=\"(max-width: 670px) 100vw, 670px\" \/><\/a><figcaption class=\"wp-element-caption\">Organizacja zabezpiecze\u0144 i grupy u\u017cytkownik\u00f3w<\/figcaption><\/figure>\n\n\n\n<p>Je\u017celi zostanie wybrany model bezpiecze\u0144stwa Na podstawie organizacji zabezpiecze\u0144, to u\u017cytkownik b\u0119dzie mia\u0142 dost\u0119p do plan\u00f3w bud\u017cet\u00f3w spe\u0142niaj\u0105cych nast\u0119puj\u0105ce kryteria:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>W kreatorze planu bud\u017cetu zosta\u0142 wybrany proces planowania bud\u017cetu, zawieraj\u0105cy hierarchi\u0119 organizacji, do kt\u00f3rej ma uprawnienia rola danego u\u017cytkownika (Mened\u017cer do spraw bud\u017cetu lub Pracownik do spraw bud\u017cetu)<\/li>\n<\/ul>\n\n\n\n<p>lub \/ i<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>W kreatorze planu bud\u017cetu zosta\u0142a wybrana grupa u\u017cytkownik\u00f3w, do kt\u00f3rej jest przypisany dany u\u017cytkownik<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image aligncenter\"><a href=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2016\/01\/organizacja-zabezpieczen-i-grupy-uzytkownikow.jpg\"><img decoding=\"async\" width=\"670\" height=\"70\" src=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2016\/01\/organizacja-zabezpieczen-i-grupy-uzytkownikow.jpg\" alt=\"Organizacja zabezpiecze\u0144 i grupy u\u017cytkownik\u00f3w\" class=\"wp-image-1434\" srcset=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2016\/01\/organizacja-zabezpieczen-i-grupy-uzytkownikow.jpg 670w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2016\/01\/organizacja-zabezpieczen-i-grupy-uzytkownikow-300x31.jpg 300w\" sizes=\"(max-width: 670px) 100vw, 670px\" \/><\/a><figcaption class=\"wp-element-caption\">Organizacja zabezpiecze\u0144 i grupy u\u017cytkownik\u00f3w<\/figcaption><\/figure>\n\n\n\n<p>Je\u017celi natomiast zostanie wybrany model bezpiecze\u0144stwa Na podstawie stanowisk pracownik\u00f3w, to u\u017cytkownik b\u0119dzie mia\u0142 dost\u0119p do plan\u00f3w bud\u017cet\u00f3w spe\u0142niaj\u0105cych nast\u0119puj\u0105ce kryteria:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>W kreatorze planu bud\u017cetu zosta\u0142 wybrany proces planowania bud\u017cetu, zawieraj\u0105cy hierarchi\u0119 organizacji do kt\u00f3rej nale\u017cy dzia\u0142, w kt\u00f3rym jest zatrudniony pracownik powi\u0105zany z danym u\u017cytkownikiem<\/li>\n<\/ul>\n\n\n\n<p>lub \/ i<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>W kreatorze planu bud\u017cetu zosta\u0142a wybrana grupa u\u017cytkownik\u00f3w, do kt\u00f3rej jest przypisany dany u\u017cytkownik<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Podsumowanie<\/h2>\n\n\n\n<p>Model zabezpiecze\u0144 Na podstawie organizacji zabezpiecze\u0144 lepiej sprawdza si\u0119 w organizacjach, w kt\u00f3rych planowanie bud\u017cetu odbywa si\u0119 z g\u00f3ry do do\u0142u. Przyk\u0142adem mo\u017ce by\u0107 sytuacja, w kt\u00f3rej bud\u017cety planowane s\u0105 dla wszystkich dzia\u0142\u00f3w w organizacji przez controlling. W takim przypadku controlling ma dost\u0119p do wszystkich plan\u00f3w bud\u017cet\u00f3w, a poszczeg\u00f3lne dzia\u0142y przez wykorzystanie Grup u\u017cytkownik\u00f3w tylko do swoich.<br>Model zabezpiecze\u0144 Na podstawie stanowisk pracownik\u00f3w lepiej sprawdza si\u0119 w organizacjach, kt\u00f3re planowanie bud\u017cetu odbywa si\u0119 z do\u0142u do g\u00f3ry. W takim przypadku dyrektorzy tworz\u0105 plany bud\u017cetu dla poszczeg\u00f3lnych dzia\u0142\u00f3w, a controlling ma dost\u0119p do poszczeg\u00f3lnych plan\u00f3w bud\u017cetu przez przypisanie do plan\u00f3w bud\u017cetu Grupy u\u017cytkownik\u00f3w np. o nazwie Controlling.<\/p>\n\n\n\n<p>Wydaje si\u0119, \u017ce model bezpiecze\u0144stwa Na podstawie organizacji zabezpiecze\u0144 jest bardziej elastyczny ni\u017c Na podstawie stanowisk pracownik\u00f3w, poniewa\u017c \u0142atwiej jest doda\u0107 do roli nowy w\u0119ze\u0142 hierarchii organizacji ni\u017c zmienia\u0107 miejsce zatrudnienia pracownik\u00f3w. Ponadto w organizacji mo\u017ce by\u0107 wykorzystywanych wiele hierarchii organizacji. Aby wykorzystywa\u0107 dan\u0105 hierarchi\u0119 organizacji do zabezpiecze\u0144 wystarczy do niej przypisa\u0107 cel Zabezpieczenia.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter\"><a href=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2016\/01\/Celel-hierarchii-organizacji.jpg\"><img decoding=\"async\" width=\"713\" height=\"402\" src=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2016\/01\/Celel-hierarchii-organizacji.jpg\" alt=\"Cele hierarchii organizacji\" class=\"wp-image-1437\" srcset=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2016\/01\/Celel-hierarchii-organizacji.jpg 713w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2016\/01\/Celel-hierarchii-organizacji-300x169.jpg 300w\" sizes=\"(max-width: 713px) 100vw, 713px\" \/><\/a><figcaption class=\"wp-element-caption\">Cele hierarchii organizacji<\/figcaption><\/figure>\n\n\n<div class=\"kk-star-ratings kksr-auto kksr-align-left kksr-valign-bottom\"\n    data-payload='{&quot;align&quot;:&quot;left&quot;,&quot;id&quot;:&quot;1424&quot;,&quot;slug&quot;:&quot;default&quot;,&quot;valign&quot;:&quot;bottom&quot;,&quot;ignore&quot;:&quot;&quot;,&quot;reference&quot;:&quot;auto&quot;,&quot;class&quot;:&quot;&quot;,&quot;count&quot;:&quot;0&quot;,&quot;legendonly&quot;:&quot;&quot;,&quot;readonly&quot;:&quot;&quot;,&quot;score&quot;:&quot;0&quot;,&quot;starsonly&quot;:&quot;&quot;,&quot;best&quot;:&quot;5&quot;,&quot;gap&quot;:&quot;2&quot;,&quot;greet&quot;:&quot;&quot;,&quot;legend&quot;:&quot;0\\\/5&quot;,&quot;size&quot;:&quot;30&quot;,&quot;title&quot;:&quot;Kontrola dost\u0119pu do plan\u00f3w bud\u017cetu w AX 2012&quot;,&quot;width&quot;:&quot;0&quot;,&quot;_legend&quot;:&quot;{score}\\\/5&quot;,&quot;font_factor&quot;:&quot;1.25&quot;}'>\n            \n<div class=\"kksr-stars\">\n    \n<div class=\"kksr-stars-inactive\">\n            <div class=\"kksr-star\" data-star=\"1\" style=\"padding-right: 2px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 30px; height: 30px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"2\" style=\"padding-right: 2px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 30px; height: 30px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"3\" style=\"padding-right: 2px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 30px; height: 30px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"4\" style=\"padding-right: 2px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 30px; height: 30px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"5\" style=\"padding-right: 2px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 30px; height: 30px;\"><\/div>\n        <\/div>\n    <\/div>\n    \n<div class=\"kksr-stars-active\" style=\"width: 0px;\">\n            <div class=\"kksr-star\" style=\"padding-right: 2px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 30px; height: 30px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 2px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 30px; height: 30px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 2px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 30px; height: 30px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 2px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 30px; height: 30px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 2px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 30px; height: 30px;\"><\/div>\n        <\/div>\n    <\/div>\n<\/div>\n                \n\n<div class=\"kksr-legend\" style=\"font-size: 24px;\">\n            <span class=\"kksr-muted\"><\/span>\n    <\/div>\n    <\/div>\n","protected":false},"excerpt":{"rendered":"<p>W planach bud\u017cetu znajduj\u0105 si\u0119 dane wra\u017cliwe z punktu widzenia organizacji. Dlatego te\u017c istotne jest zabezpieczenie ich w taki spos\u00f3b, &hellip; <a class=\"continued-btn\" href=\"https:\/\/sii.pl\/blog\/kontrola-dostepu-do-planow-budzetu-w-ax-2012\/\">Continued<\/a><\/p>\n","protected":false},"author":40,"featured_media":1882,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_editorskit_title_hidden":false,"_editorskit_reading_time":0,"_editorskit_is_block_options_detached":false,"_editorskit_block_options_position":"{}","inline_featured_image":false,"footnotes":""},"categories":[1316],"tags":[150,123,309],"class_list":["post-1424","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-development-na-miekko","tag-axapta","tag-budzetowanie","tag-microsoft-dynamics-ax"],"acf":[],"aioseo_notices":[],"republish_history":[],"featured_media_url":"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2016\/02\/blogersii_kontrola_dost\u0119pu_do_ax_2012.jpg","category_names":["Development na mi\u0119kko"],"_links":{"self":[{"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/posts\/1424"}],"collection":[{"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/comments?post=1424"}],"version-history":[{"count":2,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/posts\/1424\/revisions"}],"predecessor-version":[{"id":23042,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/posts\/1424\/revisions\/23042"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/media\/1882"}],"wp:attachment":[{"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/media?parent=1424"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/categories?post=1424"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/tags?post=1424"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}