Strategie di Backup. Come proteggere e salvare i tuoi dati

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Strategie di Backup. Come proteggere e salvare i tuoi dati"

Transcript

1 Strategie di Backup Come proteggere e salvare i tuoi dati 1

2 INDICE Prefazione pag. 3 Il significato di Backup, L importanza del Backup, Gli incidenti che possono comportare la perdita dei dati pag. 3 Impostare un Backup efficace, Progettazione dei servizi di Backup e Ripristino, Valutazione dei propri dati. Dati statici e dati dinamici pag. 4 Valutazione dell orario di esecuzione del backup, Valutazione dei luoghi e tempi di conservazione dei dati di backup pag. 5 La localizzazione dei backup, Backup in linea e backup non in linea pag. 6 I tipi di backup. La copia Disaster Recovery, Il backup incrementale, Il backup differenziale pag. 7 Sistemi di storicizzazione dei dati, Prove di ripristino pag. 8 Responsabile Backup e Ripristino pag.9 Bibliografia pag. 9 2

3 Prefazione Nelle ultime settimane è tornato alla ribalta il pericoloso ransomware Cryptolocker che tiene in ostaggio i dati contenuti in un computer, fino a quando l'utente paga un determinato importo in denaro, così da ricevere istruzioni specifiche per sbloccarlo. Tuttavia, pagare il riscatto non assicura con certezza il recupero dei dati. L unico modo per proteggersi ed evitare perdite irreparabili è adottare una solida politica di backup. Per questo, abbiamo deciso di mettere a vostra disposizione un documento con le migliori strategie di backup da adottare per da salvaguardare i vostri dati. Il significato di Backup In inglese backup significa riserva, nel linguaggio informatico con questo termine si vuole indicare una copia di riserva, o di sicurezza, di tutti o dei principali dati di un sistema. L importanza del Backup Il Backup è un attività di prevenzione e di protezione dei propri dati. Dotarsi di backup significa disporre di una copia dei propri dati e quindi di poterli recuperare nel caso in cui si verifichino problemi nel sistema informatico. I nostri dati infatti sono irrepetibili, una volta persi possono causare danni enormi ad una azienda, piccola o grande che sia. Per evitare di trovarsi in questa situazione, diventa essenziale la prevenzione, ad oggi l unico modo per salvaguardare i propri dati. Gli incidenti che possono comportare la perdita dei dati La perdita di dati può essere dovuta a differenti problematiche: 1) Errori umani. 2) Virus Informatici (ad esempio il famoso CryptoLocker). 3) Guasti hardware o del sistema operativo. 4) Furti delle attrezzature informatiche. 5) Eventi accidentali esterni (fenomeni elettrici, incedi, eventi atmosferici e catastrofi naturali). Tali problematiche possono essere accidentali o volontarie, ma resta il fatto che in presenza di queste, l unico modo per recuperare i propri dati è determinato dall essere in possesso di backup. 3

4 Impostare un Backup efficace Il Backup è solo la prima parte del problema. Non basta dotarsi di una copia di sicurezza dei propri dati, ma è fondamentale anche la procedura inversa, detta di ripristino. Per questo, è necessario effettuare prove di backup, comprensive della procedura di ripristino dei dati. È innanzitutto essenziale dotarsi di una strategia di Backup che, per essere efficace, dev essere pianificata ed eseguita secondo precise regole. Progettazione dei servizi di Backup e Ripristino La pianificazione dei Servizi di Backup e Ripristino deve comprendere una valutazione delle proprie necessità aziendali, così da realizzare un sistema che si adatti alle diverse esigenza. L obiettivo di un efficace strategia di Backup consiste nel ripristinare correttamente e rapidamente l ambiente operativo, dopo un interruzione o un danno nel sistema informatico. Il tempo è un fattore fondamentale per la creazione di un piano di backup: pianificare correttamente significa predisporre gli strumenti idonei a ripristinare i dati necessari in un tempo adeguato alla tipologia di dati e di azienda. Pertanto, affinché ciò sia possibile, occorre valutare attentamente: - Quali dati sottoporre a Backup - In Quale orario effettuare i Backup - Quali luoghi e tempi di conservazione dei dati di backup utilizzare - Che tipo di Backup adottare Valutazione dei propri dati. Dati statici e dati dinamici Come prima cosa, nell impostare una strategia di backup, è necessario valutare di quali dati sia necessario effettuare il backup e con quale cadenza. I dati possono essere di due tipi: statici e dinamici. I dati statici sono quei dati che non cambiano o che cambiano di rado. Sono dati statici il sistema operativo, i programmi, le macchine virtuali, dati che sono ricostruibili. I dati dinamici, invece, sono i dati che variano di continuo e che, se persi, non sono ricostruibili. Per i dati statici, che non variano, la necessità di backup è una procedura meno pressante, rispetto a quella relativa ai dati dinamici. Per i dati statici, è sufficiente eseguire un backup dei supporti, conservando la copia in un luogo diverso dall ufficio. Per i dati dinamici, al contrario, è necessario effettuare il backup ogniqualvolta i dati cambino. 4

5 Se i dati cambiano quotidianamente, non è opportuno dotarsi di un backup con cadenza settimanale, ma il backup deve essere invece giornaliero. In tal modo, nel caso si verificasse un problema nel sistema informatico, con conseguente perdita dei dati, sarà possibile ripristinare tutto il lavoro, perdendo al massimo quello di una sola giornata. È importante tenere in considerazione che maggiore sarà il numero di file di cui effettuare il backup, maggiore sarà il tempo per l esecuzione del processo e di conseguenza maggiore il tempo di ripristino dei file. Inoltre, i backup di notevoli quantità di dati eseguiti regolarmente influiscono sulle prestazioni di rete, a meno che non si consideri di creare una rete dedicata al backup, la quale però è sicuramente più costosa, nonché difficile da mantenere. Per questo, è essenziale valutare di quali dati eseguire il backup, evitando di effettuarlo per i dati non necessari. Valutazione dell orario di esecuzione del backup È necessario pianificare i backup con il minimo disagio possibile per gli utenti. In base alla dimensione dell archivio da copiare, alla frequenza e al tipo di backup (in rete, su nastro, in cloud) è indispensabile individuare un orario adeguato a garantire il termine delle operazioni. Ad esempio, negli uffici l utilizzo della rete è ridotto al minimo al di fuori degli orari di lavoro standard, in altre realtà invece gli orari di lavoro potrebbero essere diversi, pertanto occorre tenerne conto nel momento in cui si pianifica l esecuzione del backup, in modo tale da non interferire e rallentare il lavoro degli utenti. Valutazione dei luoghi e tempi di conservazione dei dati di backup Prima di pianificare il backup, è opportuno valutare luoghi e tempi di conservazione dei dati di backup, scegliendo ciò che risulta essere più adatto alle proprie esigenze. È opportuno considerare diversi fattori: - La quantità dei dati da sottoporre a backup - Il tipo di dati da sottoporre a backup - L intervallo di backup Il supporto scelto deve avere la capacità di garantire un periodo di archiviazione adeguato alle necessità dell Azienda (per esempio, se voglio recuperare un file cancellato 29 giorni prima dovrò disporre di un supporto che contenga i backup quotidiani per un mese). Inoltre, una copia di dati effettuata all interno dello stesso server non garantisce sicurezza. 5

6 La localizzazione dei backup In base alla tipologia di rischio da cui ci si vuole proteggere e la tipologia di ripristino che si vuole adottare, è utile avere determinate localizzazioni dei backup. È possibile optare per una delocalizzazione dei supporti o scegliere soluzioni di Cloud Computing per l archiviazione dei backup. I dati che conserviamo (in particolare quelli fuori sede) non devono essere leggibili da persone non autorizzate. Di conseguenza, i backup devono essere effettuati con sistemi che ne cifrano il contenuto legandolo ad una password. Ciò vale soprattutto nel caso di backup delocalizzati, dove è necessario prestare particolare attenzione ad utilizzare sistemi di cifratura adeguati e password complesse (almeno 9 caratteri, lettere numeri e caratteri speciali in combinazione maiuscolo e minuscolo). È consigliabile avere in locale, una copia completa delle virtual machine, mentre il salvataggio dei dati dinamici nel cloud o su disco rimovibile. Tuttavia, il salvataggio su disco rimovibile può essere rischioso, deve essere infatti spostato fuori dalla rete aziendale e conservato in un idonea zona di protezione, ma può essere soggetto al rischio di furti, danni ecc. Backup in linea e backup non in linea Esistono due modalità di backup dei dati: - Backup in linea: il backup viene eseguito mentre i dati sono ancora accessibili agli utenti. - Backup non in linea: il backup viene effettuato su dati resi non accessibili agli utenti. I backup in linea vengono eseguiti quando il sistema è in funzione ed è generalmente utilizzato per le applicazioni che devono essere disponibili 24 ore su 24. Con i backup in linea, i programmi e i dati restano sempre disponibili per gli utenti anche durante il backup. Inoltre, il backup non deve essere eseguito fuori dall orario d ufficio. Tuttavia, il backup in linea rallenta l esecuzione del lavoro sul server, per questo, nel caso in cui venga scelto questo tipo di backup, sarebbe opportuno dotarsi di un server di backup dedicato, magari riutilizzando un vecchio computer. È importante tener presente però che in alcuni casi il backup non può essere eseguito su file aperti, cioè su file in cui gli utenti stanno ancora lavorando. I backup non in linea invece vengono eseguiti quando il sistema e i servizi non sono in linea. Le prestazioni con un backup non in linea sono sempre ottimali, anche senza avere un server dedicato, in quanto l esecuzione del backup viene realizzata quando il computer non viene utilizzato. 6

7 Lo svantaggio dei backup non in linea è che i dati non sono accessibili agli utenti durante l esecuzione del backup. Si tratta tuttavia di uno svantaggio accettabile in un normale ufficio, se il backup viene eseguito durante l orario di chiusura. I diversi tipi di backup (completo incrementale differenziale) possono essere effettuati si in linea che non in linea. I tipi di backup. La copia Disaster Recovery La copia di disaster recovery ( recupero del disastro ) è un immagine completa delle virtual machine, che consente, a seguito di gravi emergenze, il ripristino dell intera virtual machine su un hardware completamente nuovo, anche di tipologia differente (ripristino bare-metal). I tipi di backup. Il backup completo Il backup completo prevede il salvataggio completo di tutti i file e cartelle sottoposte a backup, indipendentemente dal fatto che siano o meno intervenuti dei cambiamenti dall ultimo salvataggio eseguito con successo. Il backup completo è il backup che necessità di più tempo per essere eseguito, ma nel contempo richiede meno tempo per il ripristino dei dati. I tipi di backup. Il backup incrementale Il backup incrementale prevede il salvataggio dei soli elementi modificati dall ultimo salvataggio eseguito con successo. Il backup viene eseguito solo sui file che hanno attivo l attributo archivio. Questo attributo si attiva ogniqualvolta il file subisce modifiche, di conseguenza serve al sistema per individuare quali file sono stati modificati dall ultimo backup e dei quali quindi non esiste ancora una copia di riserva. Una volta eseguito il backup incrementale, l attributo archivio scompare dai file che sono stati copiati. Questo tipo di backup è il più veloce da eseguire, ma richiede tempi di ripristino molto lunghi. In caso di disastro e perdita dei dati, è necessario ripristinare prima il backup completo e via via i successivi backup incrementali. I tipi di backup. Il backup differenziale Il backup differenziale prevede il salvataggio dei soli elementi che hanno subito modifica dall ultimo salvataggio completo. Questo tipo di backup è simile a quello incrementale, ma non modifica l attributo archivio dei file che vengono copiati. Tale attributo viene annullato solo quando viene eseguito un backup completo o incrementale. 7

8 Il backup differenziale impiega circa lo stesso tempo di quello incrementale, ma i tempi di ripristino sono più veloci, in quanto per ripristinare i dati è necessario recuperare i dati del backup completo più recente e successivamente solo l ultimo differenziale. Sistemi di storicizzazione dei dati Impostare una strategia di backup significa tener conto del tempo di conservazione di un determinato backup, a questo proposito si parla di Retention Time, ossia il tempo in cui i dati restano disponibili per il restore (recupero). Nello sviluppare un piano di backup, la strategia più comune è quella generazionale GFS (Grandfather Father Son). In passato, questa strategia veniva applicata per la rotazione dei nastri, affinché si consumassero il meno possibile e soprattutto per evitare di trovarsi sommersi da nastri usati. Ancor oggi, è la più utilizzata, riferendola al backup dei dati e alla pulizia dell archivio. Questa strategia si basa su tre diversi set di backup: - Backup giornalieri (figli) di tipo incrementale - Backup settimanali (padri) di tipo differenziale - Backup mensili (nonni) backup completo Ipotizzando una strategia di backup secondo la logica GFS: - Ogni giorno feriale (lunedì, martedì, mercoledì e giovedì), esecuzione di un backup giornaliero di tipo incrementale - Tre venerdì al mese, esecuzione di un backup settimanale di tipo differenziale. - Un venerdì al mese, esecuzione di un backup mensile completo. Generalmente, il tempo di conservazione di un backup giornaliero è di 7 giorni, di un backup settimanale è di 2 settimane, mentre di un backup mensile è di 6 mesi. Le strategie di rotazione sono volte soprattutto a tutelarsi nel caso di errori umani. Se infatti vi fosse un evento naturale, un guasto hardware oppure un virus informatico, il backup da ripristinare sarebbe sicuramente quello più recente. Nel caso in cui si cancellassero per errore dei dati, accorgendosene soltanto dopo mesi, essere in possesso di un backup di 6 mesi prima può consentire di recuperare i dati cancellati. Prove di ripristino Non devono essere pianificati solo i backup, ma devono essere anche effettuate prove di ripristino, che devono essere svolte periodicamente. 8

9 A titolo esemplificativo: Alle Aziende e ai professionisti che hanno da 1 a 3 PC si consiglia: un backup locale e una copia dei dati su cloud giornalieri, più 2 prove annue di ripristino dei dati. Alle Aziende e ai professionisti che hanno da 3 a 10 PC: un backup locale e una copia dei dati su cloud giornalieri, più 3 prove annue di ripristino dei dati. Disaster recovery più 2 prove annue di ripristino. Alle Aziende e ai professionisti con oltre 10 PC: un backup locale e una copia dei dati su cloud giornalieri, più 4 prove annue di ripristino dei dati. Disaster recovery più 3 prove annue di ripristino. Nel caso in cui vi siano dati particolarmente critici, consigliamo prove di ripristino più frequenti. Responsabile Backup e Ripristino Ogni organizzazione, che sia grande o piccola, deve avere una persona (interna o esterna all Azienda), che si occupi di verificare quotidianamente che il backup sia effettuato nelle modalità previste. Nel contempo, è necessario che l Azienda incarichi uno specialista affinché verifichi periodicamente un ripristino del backup, effettuando cioè un test sul contenuto del backup per controllare, su un hardware diverso, che sia effettivamente una copia utilizzabile. L operazione di controllo dell esecuzione del backup può essere svolta da qualcuno interno all Azienda o affidata ad uno staff specializzato, il quale, nel caso in cui riscontrasse un malfunzionamento, è in grado di intervenire immediatamente. Per quanto riguarda invece l operazione relativa al ripristino, è consigliabile affidarsi ad uno staff specializzato, dal momento che si tratta di un operazione molto delicata che, se non eseguita correttamente, può comportare la perdita dei dati. Bibliografia Alessandro Capodaglio, Backup, Università di Bologna. Francesco Ciclosi, Il backup dei dati, Università di Macerata. William R. Stanek, Microsoft Windows Server 2008 Administrator s Pocket Consultant. 9

Introduzione.

Introduzione. Introduzione Disaster Recovery(fonte Wikipedia) Per DisasterRecovery(di seguito DR) si intende l insieme di misure tecnologiche atte a ripristinare sistemi, dati e infrastrutture necessarie all erogazione

Dettagli

CORSO DI FOTOGRAFIA DIGITALE LIVELLO BASE

CORSO DI FOTOGRAFIA DIGITALE LIVELLO BASE CORSO DI FOTOGRAFIA DIGITALE LIVELLO BASE Alessandro Tintori www.alessandrotintori.com Corso di fotografia digitale livello base 1 BACKUP E RESTORE 2 Backup e Restore http://it.wikipedia.org/wiki/file:burned_laptop_secumem_16.jpg

Dettagli

PIANO PER LA SICUREZZA INFORMATICA ANNO 2015

PIANO PER LA SICUREZZA INFORMATICA ANNO 2015 Manuale di gestione documentale Allegato 15 PIANO PER LA SICUREZZA INFORMATICA ANNO 2015 Sommario 1 Introduzione... 1 2 L architettura dell infrastruttura informatica... 2 2.1 Caratteristiche dei locali...

Dettagli

Dati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro.

Dati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro. la soluzione completa per il backup della rete aziendale e del posto di lavoro www.datialsicuro.it 1 Perdere i dati è facile! Cos è? 7% Attacchi di virus informatici 7% Errori di software è una soluzione

Dettagli

1) CONFIGURAZIONE BACKUP SISTEMI MANUALE

1) CONFIGURAZIONE BACKUP SISTEMI MANUALE 1) CONFIGURAZIONE BACKUP SISTEMI MANUALE La configurazione del backup viene impostata allinterno del menø Salvataggi Configurazione Sistemi Forl S.r.l. Via Vivaldi n. 22-47100 FORLI Tel. 0543.783.172 Fax

Dettagli

Backup e ripristino Guida per l'utente

Backup e ripristino Guida per l'utente Backup e ripristino Guida per l'utente Copyright 2008 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute in

Dettagli

Backup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia

Backup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia Backup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia Scenario. PERCHÉ PARLIAMO DI CONTINUITÀ DEL BUSINESS? I dati sono la nuova moneta del mondo digitale.

Dettagli

Dati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro. www.datialsicuro.it

Dati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro. www.datialsicuro.it la soluzione completa per il backup della rete aziendale e del posto di lavoro www.datialsicuro.it 2 Cos è? è una soluzione completa di software, hardware e servizi di monitoraggio che permette un backup

Dettagli

Istituto Comprensivo Statale 10 Vicenza. Provincia di VI. Documento Programmatico sulla Sicurezza ALLEGATO B. Adozione delle Misure di Sicurezza

Istituto Comprensivo Statale 10 Vicenza. Provincia di VI. Documento Programmatico sulla Sicurezza ALLEGATO B. Adozione delle Misure di Sicurezza Provincia di VI Documento Programmatico sulla Sicurezza ALLEGATO B Adozione delle Misure di Sicurezza Il presente documento è stato emesso il giorno 11 marzo 2015, è stato redatto ai sensi e per gli effetti

Dettagli

Protezione continua dei dati per i ReadyNAS OS 6

Protezione continua dei dati per i ReadyNAS OS 6 Protezione continua dei dati per i ReadyNAS OS 6 WHITE PAPER INDICE PROTEZIONE CONTINUA DEI DATI, GRAZIE ALLE SNAPSHOT ILLIMITATE. 3 QUAL E LA DIFFERENZA TRA LE SNAPSHOT BASATE SU PUNTATORE, LE SNAPSHOT

Dettagli

COBIAN BACKUP 10 Il programma per i backup integrati

COBIAN BACKUP 10 Il programma per i backup integrati Nuoro 26 gennaio 2012 COBIAN BACKUP 10 Il programma per i backup integrati INFORMAZIONI GENERALI A seconda del programma WKI installato, creare sotto la dir COSMO, SISPAC e/o B.Point SP, la cartella: 2

Dettagli

Allegato A DESCRIZIONE DEL SERVIZIO Colf & Badanti Web

Allegato A DESCRIZIONE DEL SERVIZIO Colf & Badanti Web Allegato A DESCRIZIONE DEL SERVIZIO Colf & Badanti Web 1 INDICE 1. INDICE 2 2. INTRODUZIONE 3 3. MODALITÀ DI EROGAZIONE DEL SERVIZIO 3 4. REQUISITI HARDWARE E SOFTWARE 4 5. FUNZIONALITÀ DEL PRODOTTO 4

Dettagli

Backup e ripristino Guida per l'utente

Backup e ripristino Guida per l'utente Backup e ripristino Guida per l'utente Copyright 2007, 2008 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute

Dettagli

Backup su hosting e server Guida al salvataggio dei tuoi dati

Backup su hosting e server Guida al salvataggio dei tuoi dati Backup su hosting e server Guida al salvataggio dei tuoi dati A cura di Valentino Gagliardi Technical Manager @ServerManaged.it @valentinogag Backup sul server e backup sull hosting. Come, quando e perchè.

Dettagli

Sicurezza & Business Continuity. Le regole aziendali per sopravvivere ai disastri

Sicurezza & Business Continuity. Le regole aziendali per sopravvivere ai disastri Sicurezza & Business Continuity Le regole aziendali per sopravvivere ai disastri Parliamo di Business Continuity e Disaster Recovery (per l ICT) Che cosa sono Cosa comportano Perché ci riguardano Cosa

Dettagli

Consigli tecnici. Proteggete i vostri Backup dal rischio di attacchi CryptoLocker

Consigli tecnici. Proteggete i vostri Backup dal rischio di attacchi CryptoLocker Consigli tecnici Proteggete i vostri Backup dal rischio di attacchi CryptoLocker Gli attacchi di criminalità informatica, come quelli da parte di Cryptolocker e di tutte le sue varianti, sono diventati

Dettagli

BACKUP DELLE PROCEDURE PERFORMANCE

BACKUP DELLE PROCEDURE PERFORMANCE Spettabile Cliente, con la presente e' nostro proposito consigliarle un metodo adeguato per poter applicare le disposizioni necessarie ad effettuare la Procedura di Backup delle applicazioni Eurosoftware.

Dettagli

Sicurezza dei dati e privacy

Sicurezza dei dati e privacy Sicurezza dei dati e privacy Impariamo a proteggere i nostri dati Slide prodotte per uso didattico a cura della prof. Ditaranto Quando si parla di sicurezza dei dati si intende quell insieme di procedure

Dettagli

Obblighi di controllo dei Fornitori esterni. Rischio tecnologico

Obblighi di controllo dei Fornitori esterni. Rischio tecnologico Obblighi di dei Fornitori esterni Rischio tecnologico Area di 1. Gestione obsolescenza Garantire continue disposizioni di supporto Il Fornitore deve tempestivamente avvisare Barclays quando viene a conoscenza

Dettagli

BRR4i Backup, Repeat and Restore for IBM i

BRR4i Backup, Repeat and Restore for IBM i BRR4i Backup, Repeat and Restore for IBM i Come mettere in sicurezza i salvataggi del vostro IBM i inviandoli ad una risorsa di rete. Sommario Caratteristiche... - 3 - Specifiche tecniche... - 3 - Requisiti...

Dettagli

Formattazione e partizionamento

Formattazione e partizionamento 1. Eseguire il backup Salvare prima di tutto i file di lavoro, poi in una cartella apposita, tutti gli Installer, cioè i file che contengono le informazioni per installare i programmi, in particolare quelli

Dettagli

PROCEDURA. GESTIONE ATTREZZATURE e SPAZI 02 30/09/2006 SOMMARIO

PROCEDURA. GESTIONE ATTREZZATURE e SPAZI 02 30/09/2006 SOMMARIO Pagina 1 di 7 SOMMARIO 1 SCOPO E CAMPO DI APPLICAZIONE...2 2 RESPONSABILITÀ...2 3 MOVIMENTAZIONE...3 4 IMMAGAZZINAMENTO...4 5 CENSIMENTO DELLE APPARECCHIATURE...4 6 USO APPARECCHIATURE E SPAZI...5 7 ATTIVITÀ

Dettagli

Oggetto: Utility per la variazione massiva del codice IVA.

Oggetto: Utility per la variazione massiva del codice IVA. Oggetto: Utility per la variazione massiva del codice IVA. Questa utility permette la variazione di massa dei codici IVA nelle anagrafiche articoli, clienti e fornitori e nei documenti significativi al

Dettagli

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione.

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione. PREMESSA E' buona e comune regola che, accingendosi a installare programmi che abbiano origine certa, si proceda preliminarmente alla disattivazione di Firewall e Antivirus. Procedure di protezione che,

Dettagli

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre 2013 - Elena Camerin Come utilizzare risorse disponibili in rete per abbassare la vulnerabilità

Dettagli

Comune di Castiglione Cosentino PROVINCIA DI COSENZA

Comune di Castiglione Cosentino PROVINCIA DI COSENZA li, 18032013 OGGETTO: D. Lgs. 196/2003 e ss.mm. PRIVACY Misure minime di sicurezza Documento Tecnico (D.L. 5/2012) Anno 2013. VISTI gli atti d Ufficio. VISTA la L. 69/2009 e ss.mm.; VISTO il D.L. 78/2010

Dettagli

Procedura di autodiagnosi per problemi di invio o ricezione della posta elettronica.

Procedura di autodiagnosi per problemi di invio o ricezione della posta elettronica. Procedura di autodiagnosi per problemi di invio o ricezione della posta elettronica. Valida solo per la casella di posta fornita da STUDIO INFORMATICO TOSCANO Ver. 0.40.417 Si ricorda che STUDIO INFORMATICO

Dettagli

Guida Esegui regolarmente copie di backup

Guida Esegui regolarmente copie di backup Guida Esegui regolarmente copie di backup Informazione In caso di smarrimento del tuo smartphone o tablet, cosa accadrebbe ai dati preziosamente custoditi nel tuo dispositivo? Nel peggiore dei casi andrebbero

Dettagli

LA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica

LA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica LA SICUREZZA NEI SISTEMI INFORMATIVI Minacce, malware, minacce in rete, sicurezza informatica 2 MINACCE ALLA SICUREZZA DEI DATI La risorsa di un azienda più importante è l informazione. Le informazioni

Dettagli

Backup e ripristino Guida per l'utente

Backup e ripristino Guida per l'utente Backup e ripristino Guida per l'utente Copyright 2009 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute in

Dettagli

Sincronizzare file con Google Drive GUIDA PRATICA HELPDESK CO.GE.S. COOPERATIVA SOCIALE

Sincronizzare file con Google Drive GUIDA PRATICA HELPDESK CO.GE.S. COOPERATIVA SOCIALE 2015 Sincronizzare file con Google Drive GUIDA PRATICA HELPDESK CO.GE.S. COOPERATIVA SOCIALE Sommario Scegliere la posizione della cartella Google Drive nel proprio PC... 2 Installazione dell applicazione

Dettagli

Il software in Cloud che porta la Tua consulenza davvero in alto.

Il software in Cloud che porta la Tua consulenza davvero in alto. Il software in Cloud che porta la Tua consulenza davvero in alto. La Soluzione La crescente competitività nel mercato porta il Consulente della Sicurezza sui Luoghi di Lavoro ad adeguare il proprio approccio

Dettagli

ISTITUTO CERTIFICATO EN UNI ISO

ISTITUTO CERTIFICATO EN UNI ISO ISTITUTO CERTIFICATO EN UNI ISO 9001:2008 n IQ-1208-14 Ente Ospedaliero Specializzato in Gastroenterologia Ente di diritto pubblico D.M. del 31-3-1982 C.F. P.IVA: 00565330727 via Turi, 27-70013 Castellana

Dettagli

Struttura Logica del S.O:

Struttura Logica del S.O: Avvertenza Quanto segue NON è un libro, ma è una copia dei lucidi usati a lezione che NON sostituisce i libri di testo adottati e consigliati per l insegnamento di Informatica Generale. Questa copia è

Dettagli

Technical Document Release Version 1.0. Product Sheet. MediaLogger. Controllo e Gestione Dispositivi

Technical Document Release Version 1.0. Product Sheet. MediaLogger. Controllo e Gestione Dispositivi Technical Document Release Version 1.0 Product Sheet MediaLogger Controllo e Gestione Dispositivi MediaLogger Application Module MediaLogger MediaLogger è il prodotto SI Media pensato per la registrazione

Dettagli

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO VINCENZO.MERLUZZO@GMAIL.COM

Dettagli

Le Guide www.prime-news.info

Le Guide www.prime-news.info Le Guide www.prime-news.info Manuale d utilizzo software Acronis True Image Workstation Per prima cosa, prendiamo il CD del software Acronis True Image ed avviamo il PC facendo boot dal CD- Rom e ci troveremo

Dettagli

WINDOWS95. 1. Avviare Windows95. Avviare Windows95 non è un problema: parte. automaticamente all accensione del computer. 2. Barra delle applicazioni

WINDOWS95. 1. Avviare Windows95. Avviare Windows95 non è un problema: parte. automaticamente all accensione del computer. 2. Barra delle applicazioni WINDOWS95 1. Avviare Windows95 Avviare Windows95 non è un problema: parte automaticamente all accensione del computer. 2. Barra delle applicazioni 1 La barra delle applicazioni permette di richiamare le

Dettagli

Allegato Tecnico Backup As A Service

Allegato Tecnico Backup As A Service Allegato Tecnico Backup As A Service Nota di lettura 1 Descrizione del servizio 1.1 Definizioni e acronimi 1.2 BACKUP AS A SERVICE 1.3 Attivazione del servizio Scenari possibili Scenario 1 Scenario 2 Scenario

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. Multimedia Video Editing. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. Multimedia Video Editing. Syllabus EUROPEAN COMPUTER DRIVING LICENCE Multimedia Video Editing Syllabus Scopo Questo documento presenta il syllabus di ECDL Multimedia Modulo 2 Video Editing. Il syllabus descrive, attraverso i risultati del

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo L1 2 Operare con i file 1 Prerequisiti Concetto intuitivo di applicazione per computer Uso pratico elementare di un sistema operativo 2 1 Introduzione Una delle più frequenti

Dettagli

# Backup dei dati

# Backup dei dati Suite software #1295 - Backup dei dati Logica funzionale dei backup E fondamentale eseguire costantemente le copie di sicurezza degli archivi (di seguito backup), per garantirsi dalla possibile perdita

Dettagli

Tesi di Laurea Triennale in Ingegneria Informatica REALIZZAZIONE DI UN APPLICATIVO PER LA GESTIONE DI FOGLI DI LAVORO INTEGRATO IN OUTLOOK 2010

Tesi di Laurea Triennale in Ingegneria Informatica REALIZZAZIONE DI UN APPLICATIVO PER LA GESTIONE DI FOGLI DI LAVORO INTEGRATO IN OUTLOOK 2010 UNIVERSITÀ DEGLI STUDI DI TRIESTE FACOLTÀ DI INGEGNERIA Corso di laurea in Ingegneria Informatica Tesi di Laurea Triennale in Ingegneria Informatica REALIZZAZIONE DI UN APPLICATIVO PER LA GESTIONE DI FOGLI

Dettagli

Per cominciare. Per cominciare. Le operazioni di base per utilizzare il computer sono: l accensione e lo spegnimento.

Per cominciare. Per cominciare. Le operazioni di base per utilizzare il computer sono: l accensione e lo spegnimento. 1 Per cominciare Le operazioni di base per utilizzare il computer sono: l accensione e lo spegnimento. 1 Mentre l accensione del PC si ottiene premendo il pulsante apposito, è bene ricordare che il metodo

Dettagli

Virtualizzazione e macchine virtuali. Presentata da Bernardo Lombardi

Virtualizzazione e macchine virtuali. Presentata da Bernardo Lombardi Virtualizzazione e macchine virtuali Presentata da Bernardo Lombardi La virtualizzazione Per virtualizzazione, in ambiti informatici, si intende la creazione di una versione virtuale di una risorsa normalmente

Dettagli

Introduzione Concetti Generali Pratica su Access Link utili. ECDL - Database. European Computer Driving Licence - Modulo 5 - Database LEZIONE 1

Introduzione Concetti Generali Pratica su Access Link utili. ECDL - Database. European Computer Driving Licence - Modulo 5 - Database LEZIONE 1 ECDL - Database Introduzione European Computer Driving Licence - Modulo 5 - Database LEZIONE 1 Informazioni sul corso orario: Giovedì - 14.30-16.30 materiale: http://www.fotoboni.com/carlo/ docente: webmaster@fotoboni.com

Dettagli

Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI

Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI 1 AMBIENTE DI APPRENDIMENTO: LA SICUREZZA DELLE INFORMAZIONI L interesse per la sicurezza delle informazioni è cresciuto in modo esponenziale negli

Dettagli

Abbiamo reso più semplice ed accessibile il business del momento

Abbiamo reso più semplice ed accessibile il business del momento vendita e assistenza smartphone e PC Abbiamo reso più semplice ed accessibile il business del momento FRANCHISING COPIA & INCOLLA serietà in tutto quello che facciamo Business concept Specialisti della

Dettagli

Ripristino di AdmiCash su un nuovo PC o sistema operativo

Ripristino di AdmiCash su un nuovo PC o sistema operativo Ripristino di AdmiCash su un nuovo PC o sistema operativo Prima di cambiare il sistema operativo o il PC, sorge spontanea la domanda di come ripristinare l installazione di AdmiCash e tutti i dati in esso

Dettagli

Circolare n del 21/01/2015 S O M M A R I O

Circolare n del 21/01/2015 S O M M A R I O Circolare n. 3.07.00 del 21/01/2015 Per effettuare il seguente aggiornamento devono essere stati effettuati tutti gli aggiornamenti precedenti. Rammentiamo per coloro che hanno la procedura in rete di

Dettagli

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica

Dettagli

ISTITUTO COMPRENSIVO DELLA VALLE DEI LAGHI

ISTITUTO COMPRENSIVO DELLA VALLE DEI LAGHI ISTITUTO COMPRENSIVO DELLA VALLE DEI LAGHI PROGRAMMA DI TECNOLOGIA E INFORMATICA PER LE CLASSI QUARTA E QUINTA DELLA SCUOLA PRIMARIA MATERIALI, MANUFATTI E MACCHINE - Osservare ed analizzare oggetti, strumenti

Dettagli

A proposito di A colpo d'occhio 1. Esplorare il tuo nuovo tablet 7

A proposito di A colpo d'occhio 1. Esplorare il tuo nuovo tablet 7 Sommario 1 2 A proposito di A colpo d'occhio 1 Una veloce panoramica................................... 2 Novità in Windows 8..................................... 3 Alcuni presupposti.......................................

Dettagli

Sistema Operativo (Software di base)

Sistema Operativo (Software di base) Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:

Dettagli

La sicurezza delle informazioni

La sicurezza delle informazioni IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura

Dettagli

REGOLAMENTO CONTENENTE DISPOSIZIONI IN MERITO ALLA PUBBLICAZIONE DELLE DELIBERAZIONI E DELLE DETERMINAZIONI DIRIGENZIALI ALL ALBO AZIENDALE

REGOLAMENTO CONTENENTE DISPOSIZIONI IN MERITO ALLA PUBBLICAZIONE DELLE DELIBERAZIONI E DELLE DETERMINAZIONI DIRIGENZIALI ALL ALBO AZIENDALE REGOLAMENTO CONTENENTE DISPOSIZIONI IN MERITO ALLA PUBBLICAZIONE DELLE DELIBERAZIONI E DELLE DETERMINAZIONI DIRIGENZIALI ALL ALBO AZIENDALE Art. 1 OGGETTO Art. 2 NORMATIVA E PRINCIPI DI RIFERIMENTO Art.

Dettagli

Ottimizziamo il flusso di lavoro aziendale ed abbattiamo i costi di gestione mediante l uso di tecnologie adeguate.

Ottimizziamo il flusso di lavoro aziendale ed abbattiamo i costi di gestione mediante l uso di tecnologie adeguate. L infrastruttura software si compone di tutti quei sistemi e servizi informatici (spesso invisibili all utente finale) che permettono un corretto funzionamento della rete informatica aziendale. S u di

Dettagli

PIANO OPERATIVO PER LA SICUREZZA INFORMATICA ANNO 2011 (CONTINUITA OPERATIVA)

PIANO OPERATIVO PER LA SICUREZZA INFORMATICA ANNO 2011 (CONTINUITA OPERATIVA) PIANO OPERATIVO PER LA SICUREZZA INFORMATICA ANNO 2011 (CONTINUITA OPERATIVA) Predisposto dal Responsabile del Servizio Finanziario/C.E.D. Nadia Molteni ALLEGATO ALLA DELIBERAZIONE DELLA GIUNTA COMUNALE

Dettagli

Architettura hardware

Architettura hardware Architettura hardware la parte che si può prendere a calci Architettura dell elaboratore Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione

Dettagli

LETTERA D ACCOMPAGNAMENTO

LETTERA D ACCOMPAGNAMENTO LETTERA D ACCOMPAGNAMENTO AVVERTENZE Per chi installa da una release 3.2, poiché la procedura d installazione è stata completamente rivista, è vivamente consigliato contattare un consulente applicativo

Dettagli

Installazione e configurazione DSFPA (Datasoftware Fattura Pubblica Amministrazione)

Installazione e configurazione DSFPA (Datasoftware Fattura Pubblica Amministrazione) Installazione e configurazione DSFPA (Datasoftware Fattura Pubblica Amministrazione) L installazione del software DSFPA avviene in linea generale in due momenti: 1) Installazione lato server, in cui viene

Dettagli

Il Sistema Operativo. Informatica Sistema Operativo 1

Il Sistema Operativo. Informatica Sistema Operativo 1 Il Sistema Operativo Informatica Sistema Operativo 1 O.S.:.: un intermediario SW Applicativo Sistema Operativo HW Informatica Sistema Operativo 2 O.S. vs applicativi Applicativi accesso a un insieme ridotto

Dettagli

Il Sistema Operativo Windows

Il Sistema Operativo Windows Il Sistema Operativo Windows Il Sistema Operativo Windows 1 Per cominciare Le operazioni di base per utilizzare il computer sono: l accensione e lo spegnimento. Mentre l accensione del PC si ottiene premendo

Dettagli

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione.

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione. PREMESSA E' buona e comune regola che, accingendosi a installare programmi che abbiano origine certa, si proceda preliminarmente alla disattivazione di Firewall e Antivirus. Procedure di protezione che,

Dettagli

Centrale Rischi Centrale Rischi: DebtCheck DebtCheck

Centrale Rischi Centrale Rischi: DebtCheck DebtCheck Manuale Operativo Sommario Centrale Rischi... 2 STRUTTURA... 3 PDF Converter... 4 DEBTCHECK... 9 Tabelle... 11 Analisi... 156 Utilizzo Affidamenti.166 Analisi degli equilibri-squilibri.166 Sconfinamento

Dettagli

Guida al programma Anvcrypt protezione dati

Guida al programma Anvcrypt protezione dati Guida al programma Anvcrypt protezione dati Anvcrypt funziona solo su sistemi operativi Windows ed è stato testato in specifico sui seguenti: Windows XP Home,Professional 32bitWindows 7 Home premium,professional,ultimate,enterprise,

Dettagli

CONTRATTO INDIVIDUALE PER LO SVOLGIMENTO DELLA PRESTAZIONE LAVORATIVA NELLA FORMA DEL TELELAVORO DOMICILIARE I.N.P.S. Sede di.

CONTRATTO INDIVIDUALE PER LO SVOLGIMENTO DELLA PRESTAZIONE LAVORATIVA NELLA FORMA DEL TELELAVORO DOMICILIARE I.N.P.S. Sede di. CONTRATTO INDIVIDUALE PER LO SVOLGIMENTO DELLA PRESTAZIONE LAVORATIVA NELLA FORMA DEL TELELAVORO DOMICILIARE I.N.P.S. Sede di. Con la presente scrittura privata, che si redige in duplice originale, fra:

Dettagli

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda

Dettagli

Modulo 2 Test di verifica

Modulo 2 Test di verifica Modulo 2 Test di verifica Uso del computer e gestione dei file Test n. 1 Quando si riduce ad icona una finestra: è necessario prima salvare il suo contenuto si attiva un collegamento sul desktop rimane

Dettagli

PROCEDURA OPERATIVA DI GESTIONE DELLE PROVE DI ESAME MANUALI

PROCEDURA OPERATIVA DI GESTIONE DELLE PROVE DI ESAME MANUALI Pag. 1 di 7 PROCEDURA OPERATIVA DI GESTIONE REVISIONI 1 22/04/2003 Prima emissione 2 29/03/2007 Aggiornamento REVISIONE DATA MOTIVO DELLA REVISIONE REDATTA CONTROLLATA APPROVATA Funzione Responsabile della

Dettagli

INSTALLAZIONE E CONFIGURAZIONE DEL SERVIZIO SAFEBOX

INSTALLAZIONE E CONFIGURAZIONE DEL SERVIZIO SAFEBOX INSTALLAZIONE E CONFIGURAZIONE DEL SERVIZIO SAFEBOX Prerequisiti Passo 1: configurazione di Cliens GSL\Redigo Passo 2: installazione del servizio SafeBox. Elenco e stato dei backup Interazione con Cliens

Dettagli

SERVIZI xdsl BANDA MINIMA GARANTITA. Tutti i nostri contratti xdsl (ADSL, HDSL, SHDSL) riportano

SERVIZI xdsl BANDA MINIMA GARANTITA. Tutti i nostri contratti xdsl (ADSL, HDSL, SHDSL) riportano SERVIZI xdsl Un Azienda che oggi decide di attivare un collegamento, HDSL o SHDSL si trova di fronte ad un infinta scelta di offerte e di fornitori. Perché scegliere una nostra offerta xdsl? Dal 1996 forniamo

Dettagli

COME PROTEGGERE L IDENTITÀ DEI CLIENTI

COME PROTEGGERE L IDENTITÀ DEI CLIENTI COME PROTEGGERE L IDENTITÀ DEI CLIENTI The power of memory www.crownrms.com AVETE BISOGNO DI UN PICCOLO AIUTO PER GESTIRE E UTILIZZARE I DATI IN MODO CORRETTO? SEGUITE QUESTI SEMPLICI PASSI La violazione

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione

Dettagli

Quando adottare un sistema di virtualizzazione in azienda

Quando adottare un sistema di virtualizzazione in azienda Assistenza informatica & Sistemistica Quando adottare un sistema di virtualizzazione in azienda Se sei un responsabile IT e lavori in un azienda con più di cinque dipendenti questo post è rivolto a te.

Dettagli

Ogni PC, per iniziare a lavorare, ha bisogno di un sistema operativo. Infatti questo è il primo programma che viene eseguito e che permette

Ogni PC, per iniziare a lavorare, ha bisogno di un sistema operativo. Infatti questo è il primo programma che viene eseguito e che permette Ogni PC, per iniziare a lavorare, ha bisogno di un sistema operativo. Infatti questo è il primo programma che viene eseguito e che permette all'utente e ai programmi di gestire i dispositivi e le periferiche

Dettagli

PROGETTAZIONE / PROGRAMMAZIONE DIDATTICA INDICE. Revisioni

PROGETTAZIONE / PROGRAMMAZIONE DIDATTICA INDICE. Revisioni Pagina 1 di 8 INDICE 1.1 OBIETTIVO 1.2 APPLICAZIONE 1.3 RESPONSABILITÀ 1.4 FLOW ATTIVITÀ 1.5 PIANIFICAZIONE 1.6 VERIFICHE E PIANI DI RECUPERO 1.7 VALIDAZIONE E MODIFICHE AL PROGETTO 1.8 MODULISTICA Revisioni

Dettagli

Guida per l esecuzione del trasferimento del programma DINAMIC su un nuovo computer

Guida per l esecuzione del trasferimento del programma DINAMIC su un nuovo computer Guida per l esecuzione del trasferimento del programma DINAMIC su un nuovo computer La procedura si applica quando è necessario trasferire su un nuovo computer, per una sostituzione programmata oppure

Dettagli

Corso di Ingegneria del Software. Modelli di produzione del software

Corso di Ingegneria del Software. Modelli di produzione del software Corso di Ingegneria del Software a.a. 2009/2010 Mario Vacca mario.vacca1@istruzione.it 1. Concetti di base Sommario 2. 2.1 Modello a cascata 2.2 Modelli incrementali 2.3 Modelli evolutivi 2.4 Modelli agili

Dettagli

Windows. La prima realizzazione di un ambiente grafico si deve alla Apple (1984) per il suo Macintosh. La gestione dei file conserva la logica del DOS

Windows. La prima realizzazione di un ambiente grafico si deve alla Apple (1984) per il suo Macintosh. La gestione dei file conserva la logica del DOS Windows La prima realizzazione di un ambiente grafico si deve alla Apple (1984) per il suo Macintosh La gestione dei file conserva la logica del DOS Funzionalità di un S.O. Gestione dei file Gestione dei

Dettagli

PROGRAMMA SVOLTO Materia: Informatica Docentte:: PERAZZOLO GIANTONIO

PROGRAMMA SVOLTO Materia: Informatica Docentte:: PERAZZOLO GIANTONIO ISTITUTO D ISTRUZIONE SUPERIORE "G. VERONESE - G. MARCONI" SEDE CENTRALE G. VERONESE Via P. Togliatti, 833-30015 CHIOGGIA (VE) Tel. 041/5542997-5543371 - Fax 041/5548665 e-mail: veis00200g@pec.istruzione.it

Dettagli

Sperimentazione del servizio deposito garantito a lungo termine

Sperimentazione del servizio deposito garantito a lungo termine SEMINARIO: La memoria fra le nuvole: di bit in bit, dal presente al futuro. Per la conservazione del digitale, i nuovi tipi di Beni culturali 17 Marzo 2016 - Milano, Palazzo ex Stelline, Sala Bramante

Dettagli

Configurazione di una LAN in ambiente Windows

Configurazione di una LAN in ambiente Windows Configurazione in ambiente Windows Configurazione di una LAN in ambiente Windows Appunti per le classi III inf. A cura dei proff. Mario Catalano e Paolo Franzese 1/23 Configurazione TCP/IP statica 1/2

Dettagli

Capitolo 6 Le infrastrutture SoftWare

Capitolo 6 Le infrastrutture SoftWare Capitolo 6 Le infrastrutture SoftWare Funzioni del sistema operativo Rendere utilizzabili le risorse fisiche presenti nel sistema informatico: garantire la correttezza e la precisione nell elaborazione

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di informatica Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di

Dettagli

La posta elettronica MiBACT

La posta elettronica MiBACT La posta elettronica MiBACT La posta elettronica (Electronic mail, o e mail) e un servizio a cui possono accedere solo gli utenti collegati a Internet. La posta elettronica permette di spedire e ricevere

Dettagli

Il software: Istruzioni per il computer

Il software: Istruzioni per il computer Il software: Istruzioni per il computer Software applicativo aiuta a svolgere operazioni utili in vari campi programmi di videoscrittura, fogli elettronici, videogiochi Software di sistema permette l utilizzo

Dettagli

Operazione Chiusura Apertura Anno Fiscale

Operazione Chiusura Apertura Anno Fiscale HELP DESK Nota Salvatempo 0008 MODULO PAGHE Operazione Chiusura Apertura Anno Fiscale Quando serve Per effettuare la chiusura dell'anno fiscale 2009 e l'apertura dell'anno fiscale 2010. Flusso operativo

Dettagli

Sommario. 1 La shell di Windows PowerShell... 1

Sommario. 1 La shell di Windows PowerShell... 1 Ringraziamenti.........................................................xix Introduzione........................................................... xxi A chi è rivolto il libro...............................................

Dettagli

Valutazione del rischio per i lavori su coperture

Valutazione del rischio per i lavori su coperture CONVEGNO NAZIONALE I lavori su coperture Valutazione del rischio per i lavori su coperture Luca Rossi 8 ottobre 2011 Sala Large Gallery Hall 22-25 Bolognafiere, Quartiere Fieristico Programma Introduzione

Dettagli

PROGRAMMAZIONE DI TECNOLOGIE INFORMATICHE PER LA CLASSE: I A CHI ANNO SCOLASTICO 2014/2015

PROGRAMMAZIONE DI TECNOLOGIE INFORMATICHE PER LA CLASSE: I A CHI ANNO SCOLASTICO 2014/2015 PROGRAMMAZIONE DI TECNOLOGIE INFORMATICHE PER LA CLASSE: I A CHI DOCENTE : Proff. ANTONIO MUSU GIORGIO RESCALDANI ANNO SCOLASTICO 2014/2015 La seguente programmazione è stata elaborata per la classe 1

Dettagli

ASSOCIA CONTATTI DI DAVID TÄNZER. Manuale Utente ASSOCIAZIONE, RIMOZIONE ASSOCIAZIONI, RICERCA ASSOCIAZIONI E SALVATAGGIO DI ELEMENTI DI OUTLOOK

ASSOCIA CONTATTI DI DAVID TÄNZER. Manuale Utente ASSOCIAZIONE, RIMOZIONE ASSOCIAZIONI, RICERCA ASSOCIAZIONI E SALVATAGGIO DI ELEMENTI DI OUTLOOK ASSOCIA CONTATTI DI DAVID TÄNZER ASSOCIAZIONE, RIMOZIONE ASSOCIAZIONI, RICERCA ASSOCIAZIONI E SALVATAGGIO DI ELEMENTI DI OUTLOOK Manuale Utente 1 INDICE Introduzione 3 Installazione del programma 4 Lancio

Dettagli

Guida per esecuzione dell aggiornamento del programma GEAWIN

Guida per esecuzione dell aggiornamento del programma GEAWIN Guida per esecuzione dell aggiornamento del programma GEAWIN ATTENZIONE: prima dell esecuzione di qualunque aggiornamento è fondamentale eseguire una copia di backup della situazione di partenza, in modo

Dettagli

Aggiornamento del firmware della fotocamera

Aggiornamento del firmware della fotocamera Aggiornamento del firmware della fotocamera Grazie per aver scelto un prodotto Nikon. Questo manuale descrive come eseguire l aggiornamento del fi r m w a re. Se non siete sicuri di poter effettuare l

Dettagli

MODULO DI ISCRIZIONE AI CORSI PER LA PREPARAZIONE ALLA CERTIFICAZIONE ECDL. l sottoscritt. nat a il giorno e residente a, Provincia in n.

MODULO DI ISCRIZIONE AI CORSI PER LA PREPARAZIONE ALLA CERTIFICAZIONE ECDL. l sottoscritt. nat a il giorno e residente a, Provincia in n. MODULO DI ISCRIZIONE AI CORSI PER LA PREPARAZIONE ALLA CERTIFICAZIONE ECDL l sottoscritt nat a il giorno e residente a, Provincia in n. Cap., C.F, telefono abitazione Telefonino e-mail CHIEDE DI ISCRIVERSI

Dettagli

Servizio Conservazione No Problem

Servizio Conservazione No Problem Servizio Conservazione No Problem Guida alla conservazione del Registro di Protocollo Versione 1.0 13 Ottobre 2015 Sommario 1. Accesso all applicazione web... 3 1.1 Autenticazione... 3 2. Conservazione

Dettagli

ISTRUZIONI PER LO SPOSTAMENTO DEL CytoSIFOII DA UN PC AD UN ALTRO

ISTRUZIONI PER LO SPOSTAMENTO DEL CytoSIFOII DA UN PC AD UN ALTRO ISTRUZIONI PER LO SPOSTAMENTO DEL CytoSIFOII DA UN PC AD UN ALTRO Tutte le operazioni devono essere eseguite da un utente che abbia una conoscenza informatica sufficiente e che sia in possesso di un utente

Dettagli

Verona 25 ottobre Sicurezza e Software Gestione Manutenzione (CMMS): Vantaggi di un Sistema Integrato

Verona 25 ottobre Sicurezza e Software Gestione Manutenzione (CMMS): Vantaggi di un Sistema Integrato Verona 25 ottobre 2010 Sicurezza e Software Gestione Manutenzione (CMMS): Vantaggi di un Sistema Integrato La manutenzione comprende tutte le azioni tecniche, amministrative e gestionali eseguite durante

Dettagli

Modulo Sicurezza

Modulo Sicurezza Con l Europa, investiamo nel vostro futuro Ufficio XVI Ambito Territoriale per la provincia di Ragusa Istituto Tecnico Industriale Statale «Ettore Majorana» Via Pietro Nenni s.n. 97100 R A G U S A C.F.:

Dettagli

Spyware Terminator è un ottimo software anti spyware, vediamo i suoi punti di

Spyware Terminator è un ottimo software anti spyware, vediamo i suoi punti di Spyware Terminator è un ottimo software anti spyware, vediamo i suoi punti di forza: - Software completamente gratuito - Disponibile in Italiano - Protezione in tempo reale (Real-time) - Blocca numerosi

Dettagli