Dimensione: px
Iniziare la visualizzazioe della pagina:

Download ""

Transcript

1 L importanza del salvataggio dei dati Febbraio 2001 I diritti di riproduzione, di memorizzazione elettronica e di adattamento totale o parziale con qualsiasi mezzo, compresi i microfilm e le copie fotostatiche sono riservati. La Gep Informatica potrà concedere, su richiesta, l autorizzazione a riprodurre porzioni del presente documento, secondo accordi, di volta in volta, da stabilirsi. I salvataggi.doc

2 Sommario PREMESSA...2 PIANIFICAZIONE DI UNA STRATEGIA DI BACKUP...3 Quali file salvare?...4 La frequenza del salvataggio...4 Individuazione del tipo di backup...5 Scelta del supporto di backup...5 Rotazione e archiviazione dispositivi di backup...7 Conservazione dei dispositivi di backup...7 Sostituzione dei dispositivi di backup...8 Pulizia delle unità di Backup...8 1

3 Premessa Vi è mai successo di perdere settimane di lavoro per un black-out, o un fulmine che entra dalla linea del modem, oppure per la rottura di un hard disk? No? Bè, siete stati veramente fortunati, sono cose che, purtroppo, accadono più spesso di quanto si pensi. L unico modo per evitare danni irreparabili è fare il backup. La procedura di backup, permette di creare una copia di sicurezza degli archivi dei programmi e dei dati del sistema, operazione questa quanto mai utile nel caso dovessero accadere guasti alla macchina oppure in caso di cancellazioni accidentali o involontarie dei dati o degli stessi archivi. Sembra scontato affermare che le funzioni di salvataggio sono fondamentali ed indispensabili per ogni azienda. Eppure, ancora oggi, molte ditte sottovalutano quest attività, la rimandano per motivi di tempo oppure la effettuano, senza i requisiti necessari. L amministratore di un sistema informativo deve pianificare, oltre alle varie attività di gestione, anche una strategia di backup per garantire sicurezza all azienda. I costi, per un azienda che non effettua sistematicamente i Backup e che accidentalmente subisce una rottura di un disco fisso, sono ingenti: disservizi alla clientela alla quale non si riesce dare risposte certe; costi del personale che deve recuperare tutto il lavoro perso; problemi amministrativi e fiscali; condizione generale di confusione ed instabilità. 2

4 Pianificazione di una strategia di Backup Per eseguire un backup efficace dei file è necessario definire una strategia di backup che soddisfi le esigenze specifiche dell azienda e che garantisca il recupero dei dati perduti. Le funzioni più critiche di un amministratore di sistema, come abbiamo affermato in precedenza, sono proprio il backup ed il ripristino efficace e rapido dei dati ed è quindi importante definire criteri di backup specifici da rivedere almeno due volte all anno. E necessario prendere in considerazione i seguenti fattori: quali file è opportuno salvare; la frequenza con cui è necessario eseguire il backup dei dati; individuazione del tipo di backup adatto; scelta del supporto per il backup; rotazione e archiviazione dei dispositivi di backup; luogo di conservazione dei supporti di backup; sostituzione dei supporti di backup. Nelle piccole realtà aziendali, ove manchi un responsabile del C.e.d., consigliamo di incaricare una persona ben precisa che si occupa di quest importante funzione. 3

5 Quali file salvare? Per identificare i file di cui è opportuno eseguire il backup, utilizzare la seguente indicazione generale: eseguire sempre il backup di file essenziali per l attività dell azienda; eseguire il backup saltuariamente solo nel caso di file non soggetti a modifiche frequenti (programmi e configurazioni). Con un backup completo di tutti i file, programmi e dati, si elimina ogni rischio. Naturalmente richiede tempi più lunghi ed un maggior numero di supporti. La frequenza del salvataggio Consigliamo di effettuare il salvataggio dei dati ogni giorno, con procedura automatica notturna, ove il sistema operativo lo permette e comunque a fine giornata. Si ricorda, anche, di verificare che sul supporto inserito sia effettivamente stato registrato il backup. Capita, a volte, che per qualche motivo la procedura di salvataggio si blocca e non registra alcun dato sul supporto di backup. 4

6 Individuazione del tipo di backup Consideriamo i due principali tipi di backup: NORMALE: backup completo di tutti i file. Richiede tempi lunghi di esecuzione, ma con questo tipo di backup è possibile ripristinare file in modo rapido, in quanto i file più aggiornati sono sempre contenuti nell ultimo nastro. Come backup iniziale eseguire sempre un backup normale di tutti i file. INCREMENTALE: backup solo dei file creati o modificati dopo l ultimo backup normale o incrementale. Se si esegue una combinazione di backup normale ed incrementale, per il ripristino è necessario iniziare dall ultimo backup normale e passare quindi ai nastri di backup incrementale a partire dal primo sino all ultimo. Questo modo di agire ha il vantaggio di velocizzare moltissimo l operazione di backup, ma lo svantaggio sia di rendere più macchinoso il ripristino, sia di avere bisogno di un numero di supporti di backup molto maggiore. Scelta del supporto di backup A seconda della mole dei dati da gestire, della frequenza dei backup e della criticità dei dati, la scelta del mezzo di backup può ricadere su supporti diversi tra di loro. Per ciascuna possibilità vanno poi considerati il costo, l affidabilità, la velocità, la disponibilità. 5

7 Se si devono salvare quantità piccole di dati si può pensare di utilizzare i floppy. La possibilità sussiste anche se abbiamo file grandi, visto che esistono programmi in grado di suddividere un singolo file in più dischi.. unico inconveniente è che si deve essere presenti per inserirli uno per volta. Bisogna, anche, considerare il fatto che i floppy hanno una probabilità non trascurabile di essere difettosi, o di rovinarsi con il tempo se non conservati in maniera corretta, rischiando comunque di fare perdere i dati. La soluzione più comune è quella di utilizzare unità a nastro, che permette di avere supporti di backup di dimensioni notevoli, a prezzo relativamente basso. Per chi deve salvare quantità medie di dati che vengono modificate poco spesso, una soluzione da considerare è quella di utilizzare dei CD ROM. Il vantaggio di questo tipo supporto è l altissima durata ed il prezzo relativamente basso, il che viene compensato dal fatto che non possono essere utilizzati un numero indefinito di volte. Chi invece ha bisogno di backup molto ravvicinati nel tempo può pensare di unire ad uno strumento di backup usuale come un nastro, da utilizzare ad intervalli più lontani, la copia su un altro hard disk, anche in rete. Anche se questo non può essere un metodo di backup da usare da solo, può risultare comodo nelle occasioni in cui gli utenti devono poter ad esempio avere un accesso veloce ai file del giorno prima, in caso ne avessero cancellato uno per errore. Per i personal computer, si sta diffondendo, notevolmente, l adozione dell unità Zip, come sistema di backup. Lo Zip è un lettore che utilizza dei dischi particolari di grande capacità, 100Mb e 250Mb su un solo dischetto. Questo supporto offre una grande affidabilità, è veloce, ha un'elevata capacità di storage ed i costi sono relativamente bassi. L unità Zip funziona come il disco fisso e, pertanto, le applicazioni si possono avviare ed i file si possono usare direttamente dallo Zip. 6

8 Rotazione e archiviazione dispositivi di backup Grazie alla rotazione dei dispositivi di backup è sempre possibile ripristinare un file utilizzando ad esempio il nastro precedente. Se si esegue, infatti, il backup sempre sullo stesso nastro si corre invece il rischio di non poter ripristinare i file perduti nel caso il nastro venga danneggiato. Di solito si consiglia di avere un dispositivo per ogni giorno della settimana, sul quale verrà posta un etichetta con il nome del giorno, e la data del salvataggio che è da modificare di volta in volta; pertanto tutti i lunedì il backup verrà effettuato sul nastro corrispondente. Può risultare utile archiviare alcuni dei nastri di backup. Ciò consente di mantenere un blocco di dati corrispondenti ad un periodo specifico, per esempio un blocco trimestrale dei dati di contabilità per eventuali controlli. Quando si archivia un nastro, questo viene rimosso dalla rotazione e sostituito da un altro. Conservazione dei dispositivi di backup Si ricorda che i dispositivi dove risiedono i salvataggi devono essere collocati in luogo diverso da quello dove è collocata l unità centrale del sistema, oppure in cassaforte di tipo ignifugo. Questo per evitare che in caso di incendio possano andare distrutti insieme alla macchina. 7

9 Sostituzione dei dispositivi di backup Il ciclo di vita di un nastro, di un floppy oppure di un CD ROM, dipende dal produttore, dall uso che ne viene fatto e dalle condizioni di archiviazione. Ogni 6 mesi, comunque, è bene sostituire gradualmente i dispositivi obsoleti con nuovi dispositivi. Pulizia delle unità di Backup Sulle unità nastro è indispensabile procedere alla pulizia dell unità (testine di lettura e di scrittura) con un apposito nastro di pulizia. Infatti, il rivestimento sul nastro è un composto di ossido. Quando il nastro viene trascinato sopra la testina di lettura, ha la tendenza a depositarvi sopra una sottile quantità di residuo. Consigliamo di eseguire quest operazione una volta al mese e, comunque, è bene consultare il manuale dell unità per una spiegazione più esauriente sui tempi e modi della pulizia. Anche per l unità floppy disk e l unità CD ROM è prevista la pulizia. 8

10 Speriamo di avervi fatto cosa gradita con questo nostro breve documento e restiamo a disposizione per ogni eventuale Vostro chiarimento o approfondimento in merito. Seguirà il prossimo mese un altro argomento specialistico che Vi invieremo. Distinti saluti. Gep Informatica s.r.l. Gestire ed orchestrare tutti i processi delle varie aree aziendali, oggi è possibile grazie all esperienza, alle tecnologie e alle soluzioni sviluppate dal gruppo della Gep Informatica. 9

Le schede operative. La sicurezza dei dati: il salvataggio degli archivi

Le schede operative. La sicurezza dei dati: il salvataggio degli archivi Collegio dei Ragionieri di Brescia Commissione Informatica Le schede operative La sicurezza dei dati: il salvataggio degli archivi di Biagio Notario Indicazioni sulla sicurezza minimale dei dati: il salvataggio.

Dettagli

Ci prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica

Ci prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica Ci prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica 1 I rischi Rottura Cancellazione accidentale Cataclisma Errore umano 35% Crimini informatici 36% Crimini informatici Rottura di un apparato

Dettagli

05 Le memorie secondarie. Dott.ssa Ramona Congiu

05 Le memorie secondarie. Dott.ssa Ramona Congiu 05 Le memorie secondarie Dott.ssa Ramona Congiu 1 Come vengono memorizzati i dati Nonostante le numerose funzioni che svolge, la memoria RAM dispone di uno spazio limitato, per cui no riesce a contenere

Dettagli

L IMPORTANZA DEL BACKUP E LE NUOVE TECNOLOGIE DI MEMORIZZAZIONE

L IMPORTANZA DEL BACKUP E LE NUOVE TECNOLOGIE DI MEMORIZZAZIONE L IMPORTANZA DEL BACKUP E LE NUOVE TECNOLOGIE DI MEMORIZZAZIONE Il significato della parola inglese backup è : to copy file data from one mass memory to another for security reasons; in italiano, invece,

Dettagli

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale 1. Introduzione al backup Guida al backup Backup dei dati una parte necessaria nella gestione dei rischi Con l aumentare dei rischi associati a virus, attacchi informatici e rotture hardware, implementare

Dettagli

Messa in sicurezza e salvataggio dei dati Sicurezza fisica e sicurezza software dei dati

Messa in sicurezza e salvataggio dei dati Sicurezza fisica e sicurezza software dei dati Messa in sicurezza e salvataggio dei dati Sicurezza fisica e sicurezza software dei dati Per prevenire la perdita dei dati personali e/o aziendali è opportuno cautelarsi dai danni e dai furti dei dispositivi

Dettagli

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEGLI STUDI LEGALI (DPS) Redatto ai sensi e per gli effetti dell art. 34, c. 1, lett. g) del D.Lgs 196/2003 e del

Dettagli

G UI D A AL R E C U P E RO DEI DAT I D A T A R E C O V E R Y d a H A R D D I S K

G UI D A AL R E C U P E RO DEI DAT I D A T A R E C O V E R Y d a H A R D D I S K G UI D A AL R E C U P E RO DEI DAT I D A T A R E C O V E R Y d a H A R D D I S K Recupero dati professionale, software e in camera bianca, da ogni marca e modello Seagate, Maxtor, Hitachi, Toshiba, Western

Dettagli

Outsourcing: un nuovo servizio

Outsourcing: un nuovo servizio Outsourcing: un nuovo servizio Ottobre 2001 I diritti di riproduzione, di memorizzazione elettronica e di adattamento totale o parziale con qualsiasi mezzo, compresi i microfilm e le copie fotostatiche

Dettagli

Le memorie secondarie. Memoria magnetica. Memoria ottica. Memoria magneto-ottica

Le memorie secondarie. Memoria magnetica. Memoria ottica. Memoria magneto-ottica Le memorie secondarie Memoria magnetica Comprendono due elementi distinti: Il dispositivo ha la funzione di leggere e scrivere i dati Il supporto componente fisico su cui vengono immagazzinati i dati 1)

Dettagli

Organizzazione della memoria

Organizzazione della memoria Memorizzazione dati La fase di codifica permette di esprimere qualsiasi informazione (numeri, testo, immagini, ecc) come stringhe di bit: Es: di immagine 00001001100110010010001100110010011001010010100010

Dettagli

La doppia soluzione di backup e di clonazione Hard Disk per PC

La doppia soluzione di backup e di clonazione Hard Disk per PC La doppia soluzione di backup e di clonazione Hard Disk per PC Decreto Legislativo 196/03 - codice in materia di trattamento dei dati In applicazione dell art.34 del D.Lgs 196/03 che prevede l adozione

Dettagli

LE RETI DI COMUNICAZIONE

LE RETI DI COMUNICAZIONE LE RETI DI COMUNICAZIONE (Prima parte) Settembre 2002 I diritti di riproduzione, di memorizzazione elettronica e di adattamento totale o parziale con qualsiasi mezzo, compresi i microfilm e le copie fotostatiche

Dettagli

Gestione File e Cartelle

Gestione File e Cartelle Gestione File e Cartelle Gestione File e Cartelle 1 Formattare il floppy disk Attualmente, tutti i floppy in commercio sono già formattati, ma può capitare di dover eseguire questa operazione sia su un

Dettagli

Manuale d uso File Server Rev. 1 del 03/02/2009. Manuale d uso File Server

Manuale d uso File Server Rev. 1 del 03/02/2009. Manuale d uso File Server Pag. 1 / 17 Rev. Data 1 03/02/2009 2 3 4 Redatta Davide Bazzi Verificata Approvata Pag. 2 / 17 Sommario 1 Introduzione... 3 2 Aree di Condivisione... 3 2.1 Area di dipartimento e/o Area dei servizi...

Dettagli

Backup e ripristino dei dati in Windows XP

Backup e ripristino dei dati in Windows XP Backup e ripristino dei dati in Windows XP Usare l applicazione integrata di Windows XP per mettere al sicuro i dati importanti di Stefano Spelta Ad un personal computer, specie se utilizzato in ambito

Dettagli

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi Software relazione Hardware Software di base Software applicativo Bios Sistema operativo Programmi applicativi Software di base Sistema operativo Bios Utility di sistema software Software applicativo Programmi

Dettagli

Esempio di Motherboard (Scheda Madre)

Esempio di Motherboard (Scheda Madre) 1:ISA slot 2:PCI slot 3:AGP slot 4:ATX power connector 5:Chipset 6:CPU socket 7:RAM slot 8:IDE connector 9:Floppy disk connector 10:Batteria 11:BIOS chip Esempio di Motherboard (Scheda Madre) La memoria

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

MEMORIE MAGNETO- OTTICHE

MEMORIE MAGNETO- OTTICHE MEMORIE SECONDARIE I dati e i programmi devono essere conservati su memorie non volatili, di adeguate dimensioni e di costo contenuto. Occorre utilizzare dispositivi di memoria di massa quali ad esempio

Dettagli

OPERAZIONI DI MANUTENZIONE DI UN COMPUTER

OPERAZIONI DI MANUTENZIONE DI UN COMPUTER OPERAZIONI DI MANUTENZIONE DI UN COMPUTER Si sarà di certo notato che le prestazioni di un computer con il passare del tempo tendono a diminuire, sino ad arrivare a vere e proprie agonie addirittura per

Dettagli

Le Memorie Secondarie

Le Memorie Secondarie Le Memorie Secondarie (di Massa) Prof. Vincenzo Auletta 1 Cosa sono? Tipo di memorie in grado di conservare un elevata quantità di dati. Scheda perforata primo esempio di memoria di massa ideata nella

Dettagli

Memorie di massa SSD (drive a stato solido) SSD

Memorie di massa SSD (drive a stato solido) SSD Sistemi Gerboni Roberta Memorie di massa SSD (drive a stato solido) Un unità a stato solido o drive a stato solido (SSD) è un dispositivo di archiviazione dati che usa una memoria a stato solido per memorizzare

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015 Scuola Ipsia Dalmazio Birago Sede legale e operativa Corso Novara 65 10154 Torino Data redazione: 2.10.2012 Versione 1 Rev. 05 anno 2014/2015

Dettagli

Manuale d uso Manutenzione impianti termici Ver. 1.0.6 [05/01/2015]

Manuale d uso Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Manuale d uso Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Panoramica... 2 Menù principale... 2 Link Licenza... 3 Link Dati del tecnico... 3 Link

Dettagli

Quaderni di formazione Nuova Informatica

Quaderni di formazione Nuova Informatica Quaderni di formazione Nuova Informatica Airone versione 6 - Funzioni di Utilità e di Impostazione Copyright 1995,2001 Nuova Informatica S.r.l. - Corso del Popolo 411 - Rovigo Introduzione Airone Versione

Dettagli

Il presente documento ha la finalità di descrivere un codice di comportamento nell uso degli strumenti informatici e servizi di rete.

Il presente documento ha la finalità di descrivere un codice di comportamento nell uso degli strumenti informatici e servizi di rete. Uso sistemi e servizi informatici Codice di comportamento per l utilizzazione di sistemi e servizi informatici Redatto da: Carlo Cammelli Dirigente del settore Tecnologie informatiche 0. INFORMAZIONI SUL

Dettagli

Manuale per riparare e recuperare dati sul hard disk

Manuale per riparare e recuperare dati sul hard disk Manuale per riparare e recuperare dati sul hard disk Di Giuseppe Zingone Introduzione La maggior parte dei difetti che si verificano sui personal computer sono dovuti a guasti o a malfunzionamenti del

Dettagli

Architettura del Personal Computer AUGUSTO GROSSI

Architettura del Personal Computer AUGUSTO GROSSI Il CASE o CABINET è il contenitore in cui vengono montati la scheda scheda madre, uno o più dischi rigidi, la scheda video, la scheda audio e tutti gli altri dispositivi hardware necessari per il funzionamento.

Dettagli

La doppia soluzione di backup e di clonazione Hard Disk per PC

La doppia soluzione di backup e di clonazione Hard Disk per PC La doppia soluzione di backup e di clonazione Hard Disk per PC Decreto Legislativo 196/03 - codice in materia di trattamento dei dati In applicazione dell art.34 del D.Lgs 196/03 che prevede l adozione

Dettagli

Memoria secondaria. Architettura dell elaboratore. Memoria secondaria. Memoria secondaria. Memoria secondaria

Memoria secondaria. Architettura dell elaboratore. Memoria secondaria. Memoria secondaria. Memoria secondaria Architettura dell elaboratore Capacità di memorizzazione dei dispositivi di memoria: Memoria centrale attualmente si arriva ad alcuni GB centinaia di GB o TB Memoria principale e registri: volatilità,

Dettagli

RESISTENTE AL FUOCO PER UN ORA con Chiave

RESISTENTE AL FUOCO PER UN ORA con Chiave TITAN ITALIAN Modello TITAN RESISTENTE AL FUOCO PER UN ORA con Chiave Customer Service 035 962497 (Italy) Indice Contenuto della confezione Cos è ProBackup... Pagina 1... Pagina 2 Posizionamento del ProBackup...

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Architettura di Von Neumann Memorie secondarie Dette anche Memoria

Dettagli

Come ridurre la spesa per i backup di Windows Server 2008, senza rinunciare a nulla!

Come ridurre la spesa per i backup di Windows Server 2008, senza rinunciare a nulla! Come ridurre la spesa per i backup di Windows Server 2008, senza rinunciare a nulla! In sintesi Il software di backup viene in genere percepito come costoso, inutilmente complesso, inaffidabile e affamato

Dettagli

copie di salvaguardia

copie di salvaguardia Sicurezza informatica copie di salvaguardia Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica Le principali problematiche relative alla sicurezza delle informazioni

Dettagli

Regolamento informatico

Regolamento informatico Regolamento informatico Premessa La progressiva diffusione delle nuove tecnologie informatiche ed, in particolare, il libero accesso alla rete Internet dai Personal Computer, espone Ismea ai rischi di

Dettagli

La voce come veicolo dell informazione nella logistica

La voce come veicolo dell informazione nella logistica La voce come veicolo dell informazione nella logistica Gennaio 2005 I diritti di riproduzione, di memorizzazione elettronica e di adattamento totale o parziale con qualsiasi mezzo, compresi i microfilm

Dettagli

Documento Programmatico sulla Sicurezza Parte generale

Documento Programmatico sulla Sicurezza Parte generale Documento Programmatico sulla Sicurezza Parte generale SEZIONE A TRATTAMENTO DI DATI CON L AUSILIO DI STRUMENTI INFORMATICI Al fine di garantire la riservatezza e l integrità dei dati personali, sensibili

Dettagli

10 cose quotidiane che il vostro sistema di backup dati dovrebbe fare

10 cose quotidiane che il vostro sistema di backup dati dovrebbe fare 10 cose quotidiane che il vostro sistema di backup dati dovrebbe fare Un backup affidabile, semplice e rapido è solo il principio PROTEZIONE ALLA VELOCITÀ DEL BUSINESS Indice PROTEZIONE ALLA VELOCITÀ DEL

Dettagli

Materiali per il modulo 1 ECDL. Autore: M. Lanino

Materiali per il modulo 1 ECDL. Autore: M. Lanino Materiali per il modulo 1 ECDL Autore: M. Lanino RAM, l'acronimo per "random access memory", ovvero "memoria ad acceso casuale", è la memoria in cui vengono caricati i dati che devono essere utilizzati

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy Obblighi di sicurezza e relative sanzioni Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy L adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti

Dettagli

Fac-simile documento programmatico sulla sicurezza nel trattamento dei dati personali

Fac-simile documento programmatico sulla sicurezza nel trattamento dei dati personali Fac-simile documento programmatico sulla sicurezza nel trattamento dei dati personali Scopo di questo documento è di delineare il quadro delle misure di sicurezza, organizzative, fisiche e logiche, da

Dettagli

Modulo di Accettazione Per Recupero Dati da Memorie. - Cliente Aziendale - Dati del Cliente

Modulo di Accettazione Per Recupero Dati da Memorie. - Cliente Aziendale - Dati del Cliente Modulo di Accettazione Per Recupero Dati da Memorie - Cliente Aziendale - Il presente modulo deve essere a noi rispedito compilato e firmato da un legale rappresentante dell azienda. Leggere con attenzione

Dettagli

Il Sistema Operativo

Il Sistema Operativo Il Sistema Operativo Si intende per Sistema Operativo (o software di sistema) un gruppo di programmi che gestisce il funzionamento di base del computer. Il sistema operativo rimane sempre attivo dal momento

Dettagli

direzione didattica 3 circolo Via Boccaccio,25 ingresso Via Bra - 10042 - Nichelino (TO) Tel: 011621097 - Fax: 011621097 C.F.

direzione didattica 3 circolo Via Boccaccio,25 ingresso Via Bra - 10042 - Nichelino (TO) Tel: 011621097 - Fax: 011621097 C.F. direzione didattica 3 circolo Via Boccaccio,25 ingresso Via Bra - 10042 - Nichelino (TO) Tel: 011621097 - Fax: 011621097 C.F. 84509830018 ANALISI DI RISCHIO E MISURE ADOTTATE: 1 / 3 Scopo di questo documento

Dettagli

Backup su Server Remoto

Backup su Server Remoto Backup su Server Remoto Techsystem srl sede legale e amministrativa c.f. e p.iva: 08508960013 www.techsystem.it info@techsystem.it via parma, 64 10153 Torino cciaa di torino n 08508960013 PEC: amministrazione@pec.techsystem.it

Dettagli

G E N O V A -- P A R C H E G G I Documento di sintesi sulla protezione dei dati personali

G E N O V A -- P A R C H E G G I Documento di sintesi sulla protezione dei dati personali TITOLARE DEL TRATTAMENTO: Dott. Giovan Battista Seccacini RESPONSABILE DEL TRATTAMENTO: Sig. Persico Ermanno G E N O V A -- P A R C H E G G I Documento di sintesi sulla protezione dei dati personali Scopo

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

SISTEMI INFORMATIVI AZIENDALI

SISTEMI INFORMATIVI AZIENDALI SISTEMI INFORMATIVI AZIENDALI Prof. Andrea Borghesan venus.unive.it/borg borg@unive.it Ricevimento: Alla fine di ogni lezione Modalità esame: scritto 1 Memorie secondarie o di massa Le memorie secondarie

Dettagli

Regolamento per l utilizzo della rete informatica

Regolamento per l utilizzo della rete informatica Istituto di Istruzione Superiore Piero Martinetti Caluso Regolamento per l utilizzo della rete informatica 1 Sommario Art. 1 - Oggetto e ambito di applicazione... 3 Art. 2 - Principi generali Diritti e

Dettagli

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx DOCUMENTO PROGRAMMATICO SULLA SICUREZZA (DPS) cvbnmqwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqwertyui

Dettagli

Vantaggi dell archiviazione delle e-mail

Vantaggi dell archiviazione delle e-mail Vantaggi dell archiviazione delle e-mail La posta elettronica non è soltanto un importante mezzo di comunicazione, ma anche una delle risorse di informazioni più ampie e valide. Generalmente, le informazioni

Dettagli

SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI

SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI Prof. Andrea Borghesan venus.unive.it/borg borg@unive.it Ricevimento: mercoledì, 14.00-15.30. Aula opposta aula 10b Modalità esame: scritto + tesina facoltativa

Dettagli

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Deliberazione di giunta Comunale del 02-04-2015 Pagina 1 di 10 ART. 1 OGGETTO E AMBITO DI APPLICAZIONE Il

Dettagli

BACKUP REMOTO Bitstorm srl

BACKUP REMOTO Bitstorm srl BACKUP REMOTO Bitstorm srl Come Funziona il backup remoto Il backup remoto (detto anche backup online o remote backup) è un servizio che consente il salvataggio dei dati aziendali o personali su un area

Dettagli

Atollo Backup Standard

Atollo Backup Standard Atollo Backup Standard (backup affidabile in Cloud e gestibile con pochi click) Il backup in Cloud è un servizio che consente il salvataggio dei dati aziendali o personali in un server remoto con il rispetto

Dettagli

Guida Utente. www.teknologieimpianti.it. Teknologica srl. Versione 10.5

Guida Utente. www.teknologieimpianti.it. Teknologica srl. Versione 10.5 l esperienzain digitaledeltuofarequotidiano Teknologica srl Via Antico Acquedotto 17/1 47121 Forlì +39 0543 726038 +39 0543 751069 03311800407 Tel. Fax P.iva www.teknologie.it Versione 10.5 1 Installazione

Dettagli

Tecnologie Informatiche n 3 LE MEMORIE

Tecnologie Informatiche n 3 LE MEMORIE LE MEMORIE La memoria è la parte del computer destinata a conservare informazioni per un certo periodo di tempo. Le memorie si dividono in Memorie principali o centrali Sono anche dette memorie veloci

Dettagli

Modulo 2 - Uso del computer e gestione dei file 2

Modulo 2 - Uso del computer e gestione dei file 2 Con l Europa, investiamo nel vostro futuro Ufficio XVI Ambito Territoriale per la provincia di Ragusa Istituto Tecnico Industriale Statale «Ettore Majorana» Via Pietro Nenni s.n. 97100 R A G U S A C.F.:

Dettagli

Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi.

Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi. Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi.it @Pec: info.afnet@pec.it Web: http://www.afnetsistemi.it E-Commerce:

Dettagli

Memoria secondaria. Sistemi Operativi mod. B 14.1

Memoria secondaria. Sistemi Operativi mod. B 14.1 Memoria secondaria Struttura del disco Scheduling del disco Gestione dell unità a disco Gestione dello spazio di swap La struttura RAID Affidabilità dei dischi Connessione dei dischi 14.1 Memoria secondaria

Dettagli

INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.

INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4. INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.Gestire le opzioni 5.Avvio del backup 6.Pianificazione del backup 7.Ripristino

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file Uso del computer e gestione dei file 2.1 L AMBIENTE DEL COMPUTER 1 2 Primi passi col computer Avviare il computer Spegnere correttamente il computer Riavviare il computer Uso del mouse Caratteristiche

Dettagli

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI COMUNE DI ROSSANO VENETO SERVIZI INFORMATICI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI Allegato A) INDICE 1 INTRODUZIONE 2 ASPETTI GENERALI 2.1 Contenuti 2.2 Responsabilità 2.3 Applicabilità

Dettagli

www.mtcube.com Il sistema operativo D.O.S.

www.mtcube.com Il sistema operativo D.O.S. Il sistema operativo D.O.S. Sommario degli argomenti INTRODUZIONE...3 IL SISTEMA OPERATIVO...3 LA MEMORIA DELL ELABORATORE...4 LA STRUTTURA AD ALBERO...5 I FILES...8 COME ESEGUIRE UN COMANDO D.O.S...10

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Regolamento. per l utilizzo della rete informatica. delibera del Consiglio di Istituto 29 aprile 2010

Regolamento. per l utilizzo della rete informatica. delibera del Consiglio di Istituto 29 aprile 2010 Regolamento per l utilizzo della rete informatica delibera del Consiglio di Istituto 29 aprile 2010 Art. 1 Oggetto e ambito di applicazione Il presente regolamento disciplina le modalità di accesso, di

Dettagli

Il tuo manuale d'uso. HP DVD WRITER DVD200E http://it.yourpdfguides.com/dref/4164361

Il tuo manuale d'uso. HP DVD WRITER DVD200E http://it.yourpdfguides.com/dref/4164361 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di HP DVD WRITER DVD200E. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

Uso del computer e gestione dei file (Sistema operativo Linux)

Uso del computer e gestione dei file (Sistema operativo Linux) Modulo Uso del computer e gestione dei file (Sistema operativo Linux) Modulo - Uso del computer e gestione dei file, richiede che il candidato dimostri di possedere conoscenza e competenza nell uso delle

Dettagli

Baloise-TEC. La copertura assicurativa per macchinari, apparecchiature tecniche e impianti informatici

Baloise-TEC. La copertura assicurativa per macchinari, apparecchiature tecniche e impianti informatici Baloise-TEC La copertura assicurativa per macchinari, apparecchiature tecniche e impianti informatici 2 La copertura assicurativa per macchinari, Quali eventi e danni sono assicurati? Danneggiamento o

Dettagli

Regolameno Listino Recupero dati

Regolameno Listino Recupero dati Regolameno Listino Recupero dati Regolamento listino recupero dati Valido dal 01/01/2014 Il servizio di recupero di dati e regolato dal contratto sottoscritto in fase di richieste del servizio e dalla

Dettagli

INDICE PROGRAMMA CORSO

INDICE PROGRAMMA CORSO INDICE PROGRAMMA CORSO PRIMA LEZIONE: Componenti di un computer: Hardware, Software e caratteristiche delle periferiche. SECONDA LEZIONE: Elementi principali dello schermo di Windows: Desktop, Icone, Mouse,

Dettagli

Calcolatori Elettronici

Calcolatori Elettronici Calcolatori Elettronici La memoria gerarchica L hard disk Introduzione alla memoria virtuale Scendiamo di un altro livello CPU Banco Cache Memoria principale Memoria secondaria Dimensioni < 1KB < 1 MB

Dettagli

Memoria secondaria. Memoria secondaria

Memoria secondaria. Memoria secondaria Memoria secondaria La CPU opera su programmi e dati presenti nella RAM, ma questa da sola non basta a contenere tutti i programmi e i dati presenti sull elaboratore. Per questo motivo i dati e i programmi

Dettagli

Un sistema di calcolo ha bisogno di continua manutenzione per essere al meglio della propria funzionalità. Infatti:

Un sistema di calcolo ha bisogno di continua manutenzione per essere al meglio della propria funzionalità. Infatti: Pagina 1 di 7 Aggiornare un sistema: alcuni argomenti Perché aggiornare Un sistema di calcolo ha bisogno di continua manutenzione per essere al meglio della propria funzionalità. Infatti: 1. si rendono

Dettagli

GESTIONE DELLA RETE INFORMATICA

GESTIONE DELLA RETE INFORMATICA Documento Sistema di Gestione Qualità ISO 9001:2000 Area Settore/ Servizio Processo Rev. Data STA EDP P01 02 Novembre 10 GESTIONE DELLA RETE INFORMATICA TIPO DI PROCEDURA: di supporto AREA DI RIFERIMENTO:

Dettagli

IFTS anno formativo 2012-2103 Tecnico superiore per il monitoraggio e la gestione del territorio e dell ambiente

IFTS anno formativo 2012-2103 Tecnico superiore per il monitoraggio e la gestione del territorio e dell ambiente IFTS anno formativo 2012-2103 Tecnico superiore per il monitoraggio e la gestione del territorio e dell ambiente PREPARAZIONE ECDL Modulo 2 : Usare il computer e gestire file Esperto: Salvatore Maggio

Dettagli

su LiveCD suggerimenti per l'utilizzo di un LiveCD

su LiveCD suggerimenti per l'utilizzo di un LiveCD prof. Nunzio Brugaletta su LiveCD pag. 1 su LiveCD suggerimenti per l'utilizzo di un LiveCD 2012.09 Indice Che cos'è un LiveCD...2 Avvio di un computer...3 Modifica drive di boot...3 Sessioni live...4

Dettagli

Fax: + 39 199.13.57.60

Fax: + 39 199.13.57.60 FIREWIRE di A.Rotelli e M.Barberi s.n.c. Via Publio Valerio, 110-00175 Roma (RM) Tel. 06.74.78.90.09 Fax. 06.71.05.39.01 E-mail: info@firewire.it e-commerce: www.firewire.it CONDIZIONI GENERALI DI ASSISTENZA

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Manuale Utente Archivierete Novembre 2008 Pagina 2 di 17

Manuale Utente Archivierete Novembre 2008 Pagina 2 di 17 Manuale utente 1. Introduzione ad Archivierete... 3 1.1. Il salvataggio dei dati... 3 1.2. Come funziona Archivierete... 3 1.3. Primo salvataggio e salvataggi successivi... 5 1.4. Versioni dei salvataggi...

Dettagli

7 ANALISI ECONOMICA E RISPARMIO ENERGETICO

7 ANALISI ECONOMICA E RISPARMIO ENERGETICO 7 ANALISI ECONOMICA E RISPARMIO ENERGETICO 7.1 Quota annuale di incremento Dai dati ricavati dallo stato di fatto si può desumere che la potenza installata delle lampade esistenti è pari a Kw 123,34 Per

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI Questo documento illustra il quadro delle misure di sicurezza, organizzative, fisiche e logiche, adottate per il trattamento dei

Dettagli

Corso di Introduzione all Informatica MS-WINDOWS. Esercitatore: Fabio Palopoli

Corso di Introduzione all Informatica MS-WINDOWS. Esercitatore: Fabio Palopoli Corso di Introduzione all Informatica MS-WINDOWS Esercitatore: Fabio Palopoli IL SISTEMA OPERATIVO Il Sistema Operativo è il software che permette l interazione tra uomo e macchina (hardware). Il S.O.

Dettagli

Componenti del Sistema di Elaborazione

Componenti del Sistema di Elaborazione Componenti del Sistema di Elaborazione Il Sistema di Elaborazione Monitor Tastiera Processore Memoria Centrale (Programmi + Dati) Memorie di massa Altre periferiche Rete Rete a.a. 2002-03 L. Borrelli 2

Dettagli

COMUNE DI GUSSAGO Via Peracchia, 3 25064 Gussago BS Tel 0302522919 Fax 0302520911 Email uffurp@gussago.com

COMUNE DI GUSSAGO Via Peracchia, 3 25064 Gussago BS Tel 0302522919 Fax 0302520911 Email uffurp@gussago.com COMUNE DI GUSSAGO Via Peracchia, 3 25064 Gussago BS Tel 0302522919 Fax 0302520911 Email uffurp@gussago.com Gussago, Disciplinare tecnico ad uso interno per l utilizzo degli strumenti informatici e in materia

Dettagli

Memorizzazione dei dati: Dischi e File

Memorizzazione dei dati: Dischi e File Memorizzazione dei dati: Dischi e File Query\update Query plan Execution Engine richieste di indici, record e file Index/file/record Manager comandi su pagine Query Compiler Buffer Manager Lettura/scrittura

Dettagli

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS)

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) (Codice in materia di protezione dei dati personali art. 34 e Allegato B, regola 19, del d.lg. 30 giugno 2003, n. 196) Premessa

Dettagli

Introduzione al data base

Introduzione al data base Introduzione al data base L Informatica è quella disciplina che si occupa del trattamento automatico dei dati con l ausilio del computer. Trattare i dati significa: raccoglierli, elaborarli e conservarli

Dettagli

CONTRATTO DI ASSISTENZA TECNICA ASSICURATIVA MONTE ORE A SCALARE EROGABILE SOLO NELLE PROVINCE DI MILANO, MONZA E BRIANZA, COMO, LECCO, BERGAMO.

CONTRATTO DI ASSISTENZA TECNICA ASSICURATIVA MONTE ORE A SCALARE EROGABILE SOLO NELLE PROVINCE DI MILANO, MONZA E BRIANZA, COMO, LECCO, BERGAMO. Via A.Volta 15 20852 Villasanta (MB) Tel 02/320621045 039/2878371 Fax 039/8942443 Partita I.V.A. 03481330961 http://www.helpdeskcomputer.it Mail: contact-us@helpdeskcomputer.it CONTRATTO DI ASSISTENZA

Dettagli

Mansionario del trattamento dei dati

Mansionario del trattamento dei dati Allegato 9 Mansionario del trattamento dei dati CRITERI GENERALI DI COMPORTAMENTO E NORME PROCEDURALI In questo documento si forniscono alcune regole sulle modalità più convenienti per l attuazione delle

Dettagli

Infostar S.r.l. S.S.13 Pontebbana 54/e - 33017 - TARCENTO (UD) Tel: 0432783940 - Fax: 0432794695 p.iva 02125890307

Infostar S.r.l. S.S.13 Pontebbana 54/e - 33017 - TARCENTO (UD) Tel: 0432783940 - Fax: 0432794695 p.iva 02125890307 Data ultima modifica : 14/06/2006 10:49 DPSS Cod.Doc. 2140.20.0.168818 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Valido fino al 31 Marzo 2007. Documento riassuntivo delle misure di sicurezza per la Privacy

Dettagli

Conoscere il computer ed il software di base. Concetti base dell ICT TIPI DI COMPUTER. Prof. Francesco Procida procida.francesco@virgilio.it.

Conoscere il computer ed il software di base. Concetti base dell ICT TIPI DI COMPUTER. Prof. Francesco Procida procida.francesco@virgilio.it. Concetti base dell ICT Conoscere il computer ed il software di base Prof. Francesco Procida procida.francesco@virgilio.it Fase 1 Information technology Computer Tecnologia utilizzata per la realizzazione

Dettagli

ISTITUTO AUTONOMO PER LE CASE POPOLARI

ISTITUTO AUTONOMO PER LE CASE POPOLARI REGOLAMENTO INTERNO PER L UTILIZZO DEI SISTEMI INFORMATICI E TELEFONICI DELIBERA DEL COMMISSARIO STRAORDINARIO N. 230 DEL 18.11.2010 Pag.1/13 Indice Premessa Art. 1 Campo di applicazione del regolamento

Dettagli

Rapido - Contabilità per liberi professionisti Manuale d'installazione

Rapido - Contabilità per liberi professionisti Manuale d'installazione Rapido - Contabilità per liberi professionisti Manuale d'installazione 2002-2007 SABE SOFT snc Sommario I Cenni preliminari 2 II Installazione Rapido 4 1 Installazione... Rapido (server) 4 Benvenuto...

Dettagli

WHITE PAPER. I vantaggi offerti dalla deduplicazione alle aziende di ogni dimensione White paper di Acronis

WHITE PAPER. I vantaggi offerti dalla deduplicazione alle aziende di ogni dimensione White paper di Acronis I vantaggi offerti dalla deduplicazione alle aziende di ogni dimensione White paper di Acronis Copyright Acronis, Inc., 2000 2009 Sommario Riepilogo... 3 Cos è la deduplicazione?... 4 Deduplicazione a

Dettagli

Toshiba e OneNote IN azione. per l azienda. per l azienda. Utilizzate OneNote per migliorare le vostre qualità organizzative. i follow-up.

Toshiba e OneNote IN azione. per l azienda. per l azienda. Utilizzate OneNote per migliorare le vostre qualità organizzative. i follow-up. Toshiba E Onenote IN azione per l azienda Toshiba e OneNote IN azione per l azienda Microsoft Office OneNote 2003 consente di raccogliere, organizzare e riutilizzare i propri appunti in modo elettronico.

Dettagli

Alfabetizzazione Informatica. Prof. Giuseppe Patti

Alfabetizzazione Informatica. Prof. Giuseppe Patti Alfabetizzazione Informatica Prof. Giuseppe Patti Il computer è...una macchina che aiuta l uomo nelle sue molteplici attività. Non è in grado di pensare, né di creare. Può solo eseguire le istruzioni che

Dettagli

TRANSPONDER HDD 2.5 USB 2.0 SATA ENCRYPTED STORAGE

TRANSPONDER HDD 2.5 USB 2.0 SATA ENCRYPTED STORAGE TRANSPONDER HDD 2.5 USB 2.0 SATA ENCRYPTED STORAGE MANUALE UTENTE HXDU2RFID www.hamletcom.com Gentile Cliente, La ringraziamo per la fiducia riposta nei nostri prodotti. La preghiamo di seguire le norme

Dettagli