Strategie di Backup. Come proteggere e salvare i tuoi dati
|
|
- Ruggero Abate
- 7 anni fa
- Visualizzazioni
Transcript
1 Strategie di Backup Come proteggere e salvare i tuoi dati 1
2 INDICE Prefazione pag. 3 Il significato di Backup, L importanza del Backup, Gli incidenti che possono comportare la perdita dei dati pag. 3 Impostare un Backup efficace, Progettazione dei servizi di Backup e Ripristino, Valutazione dei propri dati. Dati statici e dati dinamici pag. 4 Valutazione dell orario di esecuzione del backup, Valutazione dei luoghi e tempi di conservazione dei dati di backup pag. 5 La localizzazione dei backup, Backup in linea e backup non in linea pag. 6 I tipi di backup. La copia Disaster Recovery, Il backup incrementale, Il backup differenziale pag. 7 Sistemi di storicizzazione dei dati, Prove di ripristino pag. 8 Responsabile Backup e Ripristino pag.9 Bibliografia pag. 9 2
3 Prefazione Nelle ultime settimane è tornato alla ribalta il pericoloso ransomware Cryptolocker che tiene in ostaggio i dati contenuti in un computer, fino a quando l'utente paga un determinato importo in denaro, così da ricevere istruzioni specifiche per sbloccarlo. Tuttavia, pagare il riscatto non assicura con certezza il recupero dei dati. L unico modo per proteggersi ed evitare perdite irreparabili è adottare una solida politica di backup. Per questo, abbiamo deciso di mettere a vostra disposizione un documento con le migliori strategie di backup da adottare per da salvaguardare i vostri dati. Il significato di Backup In inglese backup significa riserva, nel linguaggio informatico con questo termine si vuole indicare una copia di riserva, o di sicurezza, di tutti o dei principali dati di un sistema. L importanza del Backup Il Backup è un attività di prevenzione e di protezione dei propri dati. Dotarsi di backup significa disporre di una copia dei propri dati e quindi di poterli recuperare nel caso in cui si verifichino problemi nel sistema informatico. I nostri dati infatti sono irrepetibili, una volta persi possono causare danni enormi ad una azienda, piccola o grande che sia. Per evitare di trovarsi in questa situazione, diventa essenziale la prevenzione, ad oggi l unico modo per salvaguardare i propri dati. Gli incidenti che possono comportare la perdita dei dati La perdita di dati può essere dovuta a differenti problematiche: 1) Errori umani. 2) Virus Informatici (ad esempio il famoso CryptoLocker). 3) Guasti hardware o del sistema operativo. 4) Furti delle attrezzature informatiche. 5) Eventi accidentali esterni (fenomeni elettrici, incedi, eventi atmosferici e catastrofi naturali). Tali problematiche possono essere accidentali o volontarie, ma resta il fatto che in presenza di queste, l unico modo per recuperare i propri dati è determinato dall essere in possesso di backup. 3
4 Impostare un Backup efficace Il Backup è solo la prima parte del problema. Non basta dotarsi di una copia di sicurezza dei propri dati, ma è fondamentale anche la procedura inversa, detta di ripristino. Per questo, è necessario effettuare prove di backup, comprensive della procedura di ripristino dei dati. È innanzitutto essenziale dotarsi di una strategia di Backup che, per essere efficace, dev essere pianificata ed eseguita secondo precise regole. Progettazione dei servizi di Backup e Ripristino La pianificazione dei Servizi di Backup e Ripristino deve comprendere una valutazione delle proprie necessità aziendali, così da realizzare un sistema che si adatti alle diverse esigenza. L obiettivo di un efficace strategia di Backup consiste nel ripristinare correttamente e rapidamente l ambiente operativo, dopo un interruzione o un danno nel sistema informatico. Il tempo è un fattore fondamentale per la creazione di un piano di backup: pianificare correttamente significa predisporre gli strumenti idonei a ripristinare i dati necessari in un tempo adeguato alla tipologia di dati e di azienda. Pertanto, affinché ciò sia possibile, occorre valutare attentamente: - Quali dati sottoporre a Backup - In Quale orario effettuare i Backup - Quali luoghi e tempi di conservazione dei dati di backup utilizzare - Che tipo di Backup adottare Valutazione dei propri dati. Dati statici e dati dinamici Come prima cosa, nell impostare una strategia di backup, è necessario valutare di quali dati sia necessario effettuare il backup e con quale cadenza. I dati possono essere di due tipi: statici e dinamici. I dati statici sono quei dati che non cambiano o che cambiano di rado. Sono dati statici il sistema operativo, i programmi, le macchine virtuali, dati che sono ricostruibili. I dati dinamici, invece, sono i dati che variano di continuo e che, se persi, non sono ricostruibili. Per i dati statici, che non variano, la necessità di backup è una procedura meno pressante, rispetto a quella relativa ai dati dinamici. Per i dati statici, è sufficiente eseguire un backup dei supporti, conservando la copia in un luogo diverso dall ufficio. Per i dati dinamici, al contrario, è necessario effettuare il backup ogniqualvolta i dati cambino. 4
5 Se i dati cambiano quotidianamente, non è opportuno dotarsi di un backup con cadenza settimanale, ma il backup deve essere invece giornaliero. In tal modo, nel caso si verificasse un problema nel sistema informatico, con conseguente perdita dei dati, sarà possibile ripristinare tutto il lavoro, perdendo al massimo quello di una sola giornata. È importante tenere in considerazione che maggiore sarà il numero di file di cui effettuare il backup, maggiore sarà il tempo per l esecuzione del processo e di conseguenza maggiore il tempo di ripristino dei file. Inoltre, i backup di notevoli quantità di dati eseguiti regolarmente influiscono sulle prestazioni di rete, a meno che non si consideri di creare una rete dedicata al backup, la quale però è sicuramente più costosa, nonché difficile da mantenere. Per questo, è essenziale valutare di quali dati eseguire il backup, evitando di effettuarlo per i dati non necessari. Valutazione dell orario di esecuzione del backup È necessario pianificare i backup con il minimo disagio possibile per gli utenti. In base alla dimensione dell archivio da copiare, alla frequenza e al tipo di backup (in rete, su nastro, in cloud) è indispensabile individuare un orario adeguato a garantire il termine delle operazioni. Ad esempio, negli uffici l utilizzo della rete è ridotto al minimo al di fuori degli orari di lavoro standard, in altre realtà invece gli orari di lavoro potrebbero essere diversi, pertanto occorre tenerne conto nel momento in cui si pianifica l esecuzione del backup, in modo tale da non interferire e rallentare il lavoro degli utenti. Valutazione dei luoghi e tempi di conservazione dei dati di backup Prima di pianificare il backup, è opportuno valutare luoghi e tempi di conservazione dei dati di backup, scegliendo ciò che risulta essere più adatto alle proprie esigenze. È opportuno considerare diversi fattori: - La quantità dei dati da sottoporre a backup - Il tipo di dati da sottoporre a backup - L intervallo di backup Il supporto scelto deve avere la capacità di garantire un periodo di archiviazione adeguato alle necessità dell Azienda (per esempio, se voglio recuperare un file cancellato 29 giorni prima dovrò disporre di un supporto che contenga i backup quotidiani per un mese). Inoltre, una copia di dati effettuata all interno dello stesso server non garantisce sicurezza. 5
6 La localizzazione dei backup In base alla tipologia di rischio da cui ci si vuole proteggere e la tipologia di ripristino che si vuole adottare, è utile avere determinate localizzazioni dei backup. È possibile optare per una delocalizzazione dei supporti o scegliere soluzioni di Cloud Computing per l archiviazione dei backup. I dati che conserviamo (in particolare quelli fuori sede) non devono essere leggibili da persone non autorizzate. Di conseguenza, i backup devono essere effettuati con sistemi che ne cifrano il contenuto legandolo ad una password. Ciò vale soprattutto nel caso di backup delocalizzati, dove è necessario prestare particolare attenzione ad utilizzare sistemi di cifratura adeguati e password complesse (almeno 9 caratteri, lettere numeri e caratteri speciali in combinazione maiuscolo e minuscolo). È consigliabile avere in locale, una copia completa delle virtual machine, mentre il salvataggio dei dati dinamici nel cloud o su disco rimovibile. Tuttavia, il salvataggio su disco rimovibile può essere rischioso, deve essere infatti spostato fuori dalla rete aziendale e conservato in un idonea zona di protezione, ma può essere soggetto al rischio di furti, danni ecc. Backup in linea e backup non in linea Esistono due modalità di backup dei dati: - Backup in linea: il backup viene eseguito mentre i dati sono ancora accessibili agli utenti. - Backup non in linea: il backup viene effettuato su dati resi non accessibili agli utenti. I backup in linea vengono eseguiti quando il sistema è in funzione ed è generalmente utilizzato per le applicazioni che devono essere disponibili 24 ore su 24. Con i backup in linea, i programmi e i dati restano sempre disponibili per gli utenti anche durante il backup. Inoltre, il backup non deve essere eseguito fuori dall orario d ufficio. Tuttavia, il backup in linea rallenta l esecuzione del lavoro sul server, per questo, nel caso in cui venga scelto questo tipo di backup, sarebbe opportuno dotarsi di un server di backup dedicato, magari riutilizzando un vecchio computer. È importante tener presente però che in alcuni casi il backup non può essere eseguito su file aperti, cioè su file in cui gli utenti stanno ancora lavorando. I backup non in linea invece vengono eseguiti quando il sistema e i servizi non sono in linea. Le prestazioni con un backup non in linea sono sempre ottimali, anche senza avere un server dedicato, in quanto l esecuzione del backup viene realizzata quando il computer non viene utilizzato. 6
7 Lo svantaggio dei backup non in linea è che i dati non sono accessibili agli utenti durante l esecuzione del backup. Si tratta tuttavia di uno svantaggio accettabile in un normale ufficio, se il backup viene eseguito durante l orario di chiusura. I diversi tipi di backup (completo incrementale differenziale) possono essere effettuati si in linea che non in linea. I tipi di backup. La copia Disaster Recovery La copia di disaster recovery ( recupero del disastro ) è un immagine completa delle virtual machine, che consente, a seguito di gravi emergenze, il ripristino dell intera virtual machine su un hardware completamente nuovo, anche di tipologia differente (ripristino bare-metal). I tipi di backup. Il backup completo Il backup completo prevede il salvataggio completo di tutti i file e cartelle sottoposte a backup, indipendentemente dal fatto che siano o meno intervenuti dei cambiamenti dall ultimo salvataggio eseguito con successo. Il backup completo è il backup che necessità di più tempo per essere eseguito, ma nel contempo richiede meno tempo per il ripristino dei dati. I tipi di backup. Il backup incrementale Il backup incrementale prevede il salvataggio dei soli elementi modificati dall ultimo salvataggio eseguito con successo. Il backup viene eseguito solo sui file che hanno attivo l attributo archivio. Questo attributo si attiva ogniqualvolta il file subisce modifiche, di conseguenza serve al sistema per individuare quali file sono stati modificati dall ultimo backup e dei quali quindi non esiste ancora una copia di riserva. Una volta eseguito il backup incrementale, l attributo archivio scompare dai file che sono stati copiati. Questo tipo di backup è il più veloce da eseguire, ma richiede tempi di ripristino molto lunghi. In caso di disastro e perdita dei dati, è necessario ripristinare prima il backup completo e via via i successivi backup incrementali. I tipi di backup. Il backup differenziale Il backup differenziale prevede il salvataggio dei soli elementi che hanno subito modifica dall ultimo salvataggio completo. Questo tipo di backup è simile a quello incrementale, ma non modifica l attributo archivio dei file che vengono copiati. Tale attributo viene annullato solo quando viene eseguito un backup completo o incrementale. 7
8 Il backup differenziale impiega circa lo stesso tempo di quello incrementale, ma i tempi di ripristino sono più veloci, in quanto per ripristinare i dati è necessario recuperare i dati del backup completo più recente e successivamente solo l ultimo differenziale. Sistemi di storicizzazione dei dati Impostare una strategia di backup significa tener conto del tempo di conservazione di un determinato backup, a questo proposito si parla di Retention Time, ossia il tempo in cui i dati restano disponibili per il restore (recupero). Nello sviluppare un piano di backup, la strategia più comune è quella generazionale GFS (Grandfather Father Son). In passato, questa strategia veniva applicata per la rotazione dei nastri, affinché si consumassero il meno possibile e soprattutto per evitare di trovarsi sommersi da nastri usati. Ancor oggi, è la più utilizzata, riferendola al backup dei dati e alla pulizia dell archivio. Questa strategia si basa su tre diversi set di backup: - Backup giornalieri (figli) di tipo incrementale - Backup settimanali (padri) di tipo differenziale - Backup mensili (nonni) backup completo Ipotizzando una strategia di backup secondo la logica GFS: - Ogni giorno feriale (lunedì, martedì, mercoledì e giovedì), esecuzione di un backup giornaliero di tipo incrementale - Tre venerdì al mese, esecuzione di un backup settimanale di tipo differenziale. - Un venerdì al mese, esecuzione di un backup mensile completo. Generalmente, il tempo di conservazione di un backup giornaliero è di 7 giorni, di un backup settimanale è di 2 settimane, mentre di un backup mensile è di 6 mesi. Le strategie di rotazione sono volte soprattutto a tutelarsi nel caso di errori umani. Se infatti vi fosse un evento naturale, un guasto hardware oppure un virus informatico, il backup da ripristinare sarebbe sicuramente quello più recente. Nel caso in cui si cancellassero per errore dei dati, accorgendosene soltanto dopo mesi, essere in possesso di un backup di 6 mesi prima può consentire di recuperare i dati cancellati. Prove di ripristino Non devono essere pianificati solo i backup, ma devono essere anche effettuate prove di ripristino, che devono essere svolte periodicamente. 8
9 A titolo esemplificativo: Alle Aziende e ai professionisti che hanno da 1 a 3 PC si consiglia: un backup locale e una copia dei dati su cloud giornalieri, più 2 prove annue di ripristino dei dati. Alle Aziende e ai professionisti che hanno da 3 a 10 PC: un backup locale e una copia dei dati su cloud giornalieri, più 3 prove annue di ripristino dei dati. Disaster recovery più 2 prove annue di ripristino. Alle Aziende e ai professionisti con oltre 10 PC: un backup locale e una copia dei dati su cloud giornalieri, più 4 prove annue di ripristino dei dati. Disaster recovery più 3 prove annue di ripristino. Nel caso in cui vi siano dati particolarmente critici, consigliamo prove di ripristino più frequenti. Responsabile Backup e Ripristino Ogni organizzazione, che sia grande o piccola, deve avere una persona (interna o esterna all Azienda), che si occupi di verificare quotidianamente che il backup sia effettuato nelle modalità previste. Nel contempo, è necessario che l Azienda incarichi uno specialista affinché verifichi periodicamente un ripristino del backup, effettuando cioè un test sul contenuto del backup per controllare, su un hardware diverso, che sia effettivamente una copia utilizzabile. L operazione di controllo dell esecuzione del backup può essere svolta da qualcuno interno all Azienda o affidata ad uno staff specializzato, il quale, nel caso in cui riscontrasse un malfunzionamento, è in grado di intervenire immediatamente. Per quanto riguarda invece l operazione relativa al ripristino, è consigliabile affidarsi ad uno staff specializzato, dal momento che si tratta di un operazione molto delicata che, se non eseguita correttamente, può comportare la perdita dei dati. Bibliografia Alessandro Capodaglio, Backup, Università di Bologna. Francesco Ciclosi, Il backup dei dati, Università di Macerata. William R. Stanek, Microsoft Windows Server 2008 Administrator s Pocket Consultant. 9
Introduzione.
Introduzione Disaster Recovery(fonte Wikipedia) Per DisasterRecovery(di seguito DR) si intende l insieme di misure tecnologiche atte a ripristinare sistemi, dati e infrastrutture necessarie all erogazione
DettagliCORSO DI FOTOGRAFIA DIGITALE LIVELLO BASE
CORSO DI FOTOGRAFIA DIGITALE LIVELLO BASE Alessandro Tintori www.alessandrotintori.com Corso di fotografia digitale livello base 1 BACKUP E RESTORE 2 Backup e Restore http://it.wikipedia.org/wiki/file:burned_laptop_secumem_16.jpg
DettagliPIANO PER LA SICUREZZA INFORMATICA ANNO 2015
Manuale di gestione documentale Allegato 15 PIANO PER LA SICUREZZA INFORMATICA ANNO 2015 Sommario 1 Introduzione... 1 2 L architettura dell infrastruttura informatica... 2 2.1 Caratteristiche dei locali...
DettagliDati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro.
la soluzione completa per il backup della rete aziendale e del posto di lavoro www.datialsicuro.it 1 Perdere i dati è facile! Cos è? 7% Attacchi di virus informatici 7% Errori di software è una soluzione
Dettagli1) CONFIGURAZIONE BACKUP SISTEMI MANUALE
1) CONFIGURAZIONE BACKUP SISTEMI MANUALE La configurazione del backup viene impostata allinterno del menø Salvataggi Configurazione Sistemi Forl S.r.l. Via Vivaldi n. 22-47100 FORLI Tel. 0543.783.172 Fax
DettagliBackup e ripristino Guida per l'utente
Backup e ripristino Guida per l'utente Copyright 2008 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute in
DettagliBackup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia
Backup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia Scenario. PERCHÉ PARLIAMO DI CONTINUITÀ DEL BUSINESS? I dati sono la nuova moneta del mondo digitale.
DettagliDati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro. www.datialsicuro.it
la soluzione completa per il backup della rete aziendale e del posto di lavoro www.datialsicuro.it 2 Cos è? è una soluzione completa di software, hardware e servizi di monitoraggio che permette un backup
DettagliIstituto Comprensivo Statale 10 Vicenza. Provincia di VI. Documento Programmatico sulla Sicurezza ALLEGATO B. Adozione delle Misure di Sicurezza
Provincia di VI Documento Programmatico sulla Sicurezza ALLEGATO B Adozione delle Misure di Sicurezza Il presente documento è stato emesso il giorno 11 marzo 2015, è stato redatto ai sensi e per gli effetti
DettagliProtezione continua dei dati per i ReadyNAS OS 6
Protezione continua dei dati per i ReadyNAS OS 6 WHITE PAPER INDICE PROTEZIONE CONTINUA DEI DATI, GRAZIE ALLE SNAPSHOT ILLIMITATE. 3 QUAL E LA DIFFERENZA TRA LE SNAPSHOT BASATE SU PUNTATORE, LE SNAPSHOT
DettagliCOBIAN BACKUP 10 Il programma per i backup integrati
Nuoro 26 gennaio 2012 COBIAN BACKUP 10 Il programma per i backup integrati INFORMAZIONI GENERALI A seconda del programma WKI installato, creare sotto la dir COSMO, SISPAC e/o B.Point SP, la cartella: 2
DettagliAllegato A DESCRIZIONE DEL SERVIZIO Colf & Badanti Web
Allegato A DESCRIZIONE DEL SERVIZIO Colf & Badanti Web 1 INDICE 1. INDICE 2 2. INTRODUZIONE 3 3. MODALITÀ DI EROGAZIONE DEL SERVIZIO 3 4. REQUISITI HARDWARE E SOFTWARE 4 5. FUNZIONALITÀ DEL PRODOTTO 4
DettagliBackup e ripristino Guida per l'utente
Backup e ripristino Guida per l'utente Copyright 2007, 2008 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute
DettagliBackup su hosting e server Guida al salvataggio dei tuoi dati
Backup su hosting e server Guida al salvataggio dei tuoi dati A cura di Valentino Gagliardi Technical Manager @ServerManaged.it @valentinogag Backup sul server e backup sull hosting. Come, quando e perchè.
DettagliSicurezza & Business Continuity. Le regole aziendali per sopravvivere ai disastri
Sicurezza & Business Continuity Le regole aziendali per sopravvivere ai disastri Parliamo di Business Continuity e Disaster Recovery (per l ICT) Che cosa sono Cosa comportano Perché ci riguardano Cosa
DettagliConsigli tecnici. Proteggete i vostri Backup dal rischio di attacchi CryptoLocker
Consigli tecnici Proteggete i vostri Backup dal rischio di attacchi CryptoLocker Gli attacchi di criminalità informatica, come quelli da parte di Cryptolocker e di tutte le sue varianti, sono diventati
DettagliBACKUP DELLE PROCEDURE PERFORMANCE
Spettabile Cliente, con la presente e' nostro proposito consigliarle un metodo adeguato per poter applicare le disposizioni necessarie ad effettuare la Procedura di Backup delle applicazioni Eurosoftware.
DettagliSicurezza dei dati e privacy
Sicurezza dei dati e privacy Impariamo a proteggere i nostri dati Slide prodotte per uso didattico a cura della prof. Ditaranto Quando si parla di sicurezza dei dati si intende quell insieme di procedure
DettagliObblighi di controllo dei Fornitori esterni. Rischio tecnologico
Obblighi di dei Fornitori esterni Rischio tecnologico Area di 1. Gestione obsolescenza Garantire continue disposizioni di supporto Il Fornitore deve tempestivamente avvisare Barclays quando viene a conoscenza
DettagliBRR4i Backup, Repeat and Restore for IBM i
BRR4i Backup, Repeat and Restore for IBM i Come mettere in sicurezza i salvataggi del vostro IBM i inviandoli ad una risorsa di rete. Sommario Caratteristiche... - 3 - Specifiche tecniche... - 3 - Requisiti...
DettagliFormattazione e partizionamento
1. Eseguire il backup Salvare prima di tutto i file di lavoro, poi in una cartella apposita, tutti gli Installer, cioè i file che contengono le informazioni per installare i programmi, in particolare quelli
DettagliPROCEDURA. GESTIONE ATTREZZATURE e SPAZI 02 30/09/2006 SOMMARIO
Pagina 1 di 7 SOMMARIO 1 SCOPO E CAMPO DI APPLICAZIONE...2 2 RESPONSABILITÀ...2 3 MOVIMENTAZIONE...3 4 IMMAGAZZINAMENTO...4 5 CENSIMENTO DELLE APPARECCHIATURE...4 6 USO APPARECCHIATURE E SPAZI...5 7 ATTIVITÀ
DettagliOggetto: Utility per la variazione massiva del codice IVA.
Oggetto: Utility per la variazione massiva del codice IVA. Questa utility permette la variazione di massa dei codici IVA nelle anagrafiche articoli, clienti e fornitori e nei documenti significativi al
DettagliPREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione.
PREMESSA E' buona e comune regola che, accingendosi a installare programmi che abbiano origine certa, si proceda preliminarmente alla disattivazione di Firewall e Antivirus. Procedure di protezione che,
DettagliManutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin
Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre 2013 - Elena Camerin Come utilizzare risorse disponibili in rete per abbassare la vulnerabilità
DettagliComune di Castiglione Cosentino PROVINCIA DI COSENZA
li, 18032013 OGGETTO: D. Lgs. 196/2003 e ss.mm. PRIVACY Misure minime di sicurezza Documento Tecnico (D.L. 5/2012) Anno 2013. VISTI gli atti d Ufficio. VISTA la L. 69/2009 e ss.mm.; VISTO il D.L. 78/2010
DettagliProcedura di autodiagnosi per problemi di invio o ricezione della posta elettronica.
Procedura di autodiagnosi per problemi di invio o ricezione della posta elettronica. Valida solo per la casella di posta fornita da STUDIO INFORMATICO TOSCANO Ver. 0.40.417 Si ricorda che STUDIO INFORMATICO
DettagliGuida Esegui regolarmente copie di backup
Guida Esegui regolarmente copie di backup Informazione In caso di smarrimento del tuo smartphone o tablet, cosa accadrebbe ai dati preziosamente custoditi nel tuo dispositivo? Nel peggiore dei casi andrebbero
DettagliLA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica
LA SICUREZZA NEI SISTEMI INFORMATIVI Minacce, malware, minacce in rete, sicurezza informatica 2 MINACCE ALLA SICUREZZA DEI DATI La risorsa di un azienda più importante è l informazione. Le informazioni
DettagliBackup e ripristino Guida per l'utente
Backup e ripristino Guida per l'utente Copyright 2009 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute in
DettagliSincronizzare file con Google Drive GUIDA PRATICA HELPDESK CO.GE.S. COOPERATIVA SOCIALE
2015 Sincronizzare file con Google Drive GUIDA PRATICA HELPDESK CO.GE.S. COOPERATIVA SOCIALE Sommario Scegliere la posizione della cartella Google Drive nel proprio PC... 2 Installazione dell applicazione
DettagliIl software in Cloud che porta la Tua consulenza davvero in alto.
Il software in Cloud che porta la Tua consulenza davvero in alto. La Soluzione La crescente competitività nel mercato porta il Consulente della Sicurezza sui Luoghi di Lavoro ad adeguare il proprio approccio
DettagliISTITUTO CERTIFICATO EN UNI ISO
ISTITUTO CERTIFICATO EN UNI ISO 9001:2008 n IQ-1208-14 Ente Ospedaliero Specializzato in Gastroenterologia Ente di diritto pubblico D.M. del 31-3-1982 C.F. P.IVA: 00565330727 via Turi, 27-70013 Castellana
DettagliStruttura Logica del S.O:
Avvertenza Quanto segue NON è un libro, ma è una copia dei lucidi usati a lezione che NON sostituisce i libri di testo adottati e consigliati per l insegnamento di Informatica Generale. Questa copia è
DettagliTechnical Document Release Version 1.0. Product Sheet. MediaLogger. Controllo e Gestione Dispositivi
Technical Document Release Version 1.0 Product Sheet MediaLogger Controllo e Gestione Dispositivi MediaLogger Application Module MediaLogger MediaLogger è il prodotto SI Media pensato per la registrazione
DettagliNAVIGARE SICURI: LE TRAPPOLE DI INTERNET
NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO VINCENZO.MERLUZZO@GMAIL.COM
DettagliLe Guide www.prime-news.info
Le Guide www.prime-news.info Manuale d utilizzo software Acronis True Image Workstation Per prima cosa, prendiamo il CD del software Acronis True Image ed avviamo il PC facendo boot dal CD- Rom e ci troveremo
DettagliWINDOWS95. 1. Avviare Windows95. Avviare Windows95 non è un problema: parte. automaticamente all accensione del computer. 2. Barra delle applicazioni
WINDOWS95 1. Avviare Windows95 Avviare Windows95 non è un problema: parte automaticamente all accensione del computer. 2. Barra delle applicazioni 1 La barra delle applicazioni permette di richiamare le
DettagliAllegato Tecnico Backup As A Service
Allegato Tecnico Backup As A Service Nota di lettura 1 Descrizione del servizio 1.1 Definizioni e acronimi 1.2 BACKUP AS A SERVICE 1.3 Attivazione del servizio Scenari possibili Scenario 1 Scenario 2 Scenario
DettagliEUROPEAN COMPUTER DRIVING LICENCE. Multimedia Video Editing. Syllabus
EUROPEAN COMPUTER DRIVING LICENCE Multimedia Video Editing Syllabus Scopo Questo documento presenta il syllabus di ECDL Multimedia Modulo 2 Video Editing. Il syllabus descrive, attraverso i risultati del
DettagliCorso di Informatica
Corso di Informatica Modulo L1 2 Operare con i file 1 Prerequisiti Concetto intuitivo di applicazione per computer Uso pratico elementare di un sistema operativo 2 1 Introduzione Una delle più frequenti
Dettagli# Backup dei dati
Suite software #1295 - Backup dei dati Logica funzionale dei backup E fondamentale eseguire costantemente le copie di sicurezza degli archivi (di seguito backup), per garantirsi dalla possibile perdita
DettagliTesi di Laurea Triennale in Ingegneria Informatica REALIZZAZIONE DI UN APPLICATIVO PER LA GESTIONE DI FOGLI DI LAVORO INTEGRATO IN OUTLOOK 2010
UNIVERSITÀ DEGLI STUDI DI TRIESTE FACOLTÀ DI INGEGNERIA Corso di laurea in Ingegneria Informatica Tesi di Laurea Triennale in Ingegneria Informatica REALIZZAZIONE DI UN APPLICATIVO PER LA GESTIONE DI FOGLI
DettagliPer cominciare. Per cominciare. Le operazioni di base per utilizzare il computer sono: l accensione e lo spegnimento.
1 Per cominciare Le operazioni di base per utilizzare il computer sono: l accensione e lo spegnimento. 1 Mentre l accensione del PC si ottiene premendo il pulsante apposito, è bene ricordare che il metodo
DettagliVirtualizzazione e macchine virtuali. Presentata da Bernardo Lombardi
Virtualizzazione e macchine virtuali Presentata da Bernardo Lombardi La virtualizzazione Per virtualizzazione, in ambiti informatici, si intende la creazione di una versione virtuale di una risorsa normalmente
DettagliIntroduzione Concetti Generali Pratica su Access Link utili. ECDL - Database. European Computer Driving Licence - Modulo 5 - Database LEZIONE 1
ECDL - Database Introduzione European Computer Driving Licence - Modulo 5 - Database LEZIONE 1 Informazioni sul corso orario: Giovedì - 14.30-16.30 materiale: http://www.fotoboni.com/carlo/ docente: webmaster@fotoboni.com
DettagliAmbiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI
Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI 1 AMBIENTE DI APPRENDIMENTO: LA SICUREZZA DELLE INFORMAZIONI L interesse per la sicurezza delle informazioni è cresciuto in modo esponenziale negli
DettagliAbbiamo reso più semplice ed accessibile il business del momento
vendita e assistenza smartphone e PC Abbiamo reso più semplice ed accessibile il business del momento FRANCHISING COPIA & INCOLLA serietà in tutto quello che facciamo Business concept Specialisti della
DettagliRipristino di AdmiCash su un nuovo PC o sistema operativo
Ripristino di AdmiCash su un nuovo PC o sistema operativo Prima di cambiare il sistema operativo o il PC, sorge spontanea la domanda di come ripristinare l installazione di AdmiCash e tutti i dati in esso
DettagliCircolare n del 21/01/2015 S O M M A R I O
Circolare n. 3.07.00 del 21/01/2015 Per effettuare il seguente aggiornamento devono essere stati effettuati tutti gli aggiornamenti precedenti. Rammentiamo per coloro che hanno la procedura in rete di
DettagliDI GESTIONE E CONSERVAZIONE DEI DOCUMENTI
COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica
DettagliISTITUTO COMPRENSIVO DELLA VALLE DEI LAGHI
ISTITUTO COMPRENSIVO DELLA VALLE DEI LAGHI PROGRAMMA DI TECNOLOGIA E INFORMATICA PER LE CLASSI QUARTA E QUINTA DELLA SCUOLA PRIMARIA MATERIALI, MANUFATTI E MACCHINE - Osservare ed analizzare oggetti, strumenti
DettagliA proposito di A colpo d'occhio 1. Esplorare il tuo nuovo tablet 7
Sommario 1 2 A proposito di A colpo d'occhio 1 Una veloce panoramica................................... 2 Novità in Windows 8..................................... 3 Alcuni presupposti.......................................
DettagliSistema Operativo (Software di base)
Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:
DettagliLa sicurezza delle informazioni
IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura
DettagliREGOLAMENTO CONTENENTE DISPOSIZIONI IN MERITO ALLA PUBBLICAZIONE DELLE DELIBERAZIONI E DELLE DETERMINAZIONI DIRIGENZIALI ALL ALBO AZIENDALE
REGOLAMENTO CONTENENTE DISPOSIZIONI IN MERITO ALLA PUBBLICAZIONE DELLE DELIBERAZIONI E DELLE DETERMINAZIONI DIRIGENZIALI ALL ALBO AZIENDALE Art. 1 OGGETTO Art. 2 NORMATIVA E PRINCIPI DI RIFERIMENTO Art.
DettagliOttimizziamo il flusso di lavoro aziendale ed abbattiamo i costi di gestione mediante l uso di tecnologie adeguate.
L infrastruttura software si compone di tutti quei sistemi e servizi informatici (spesso invisibili all utente finale) che permettono un corretto funzionamento della rete informatica aziendale. S u di
DettagliPIANO OPERATIVO PER LA SICUREZZA INFORMATICA ANNO 2011 (CONTINUITA OPERATIVA)
PIANO OPERATIVO PER LA SICUREZZA INFORMATICA ANNO 2011 (CONTINUITA OPERATIVA) Predisposto dal Responsabile del Servizio Finanziario/C.E.D. Nadia Molteni ALLEGATO ALLA DELIBERAZIONE DELLA GIUNTA COMUNALE
DettagliArchitettura hardware
Architettura hardware la parte che si può prendere a calci Architettura dell elaboratore Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione
DettagliLETTERA D ACCOMPAGNAMENTO
LETTERA D ACCOMPAGNAMENTO AVVERTENZE Per chi installa da una release 3.2, poiché la procedura d installazione è stata completamente rivista, è vivamente consigliato contattare un consulente applicativo
DettagliInstallazione e configurazione DSFPA (Datasoftware Fattura Pubblica Amministrazione)
Installazione e configurazione DSFPA (Datasoftware Fattura Pubblica Amministrazione) L installazione del software DSFPA avviene in linea generale in due momenti: 1) Installazione lato server, in cui viene
DettagliIl Sistema Operativo. Informatica Sistema Operativo 1
Il Sistema Operativo Informatica Sistema Operativo 1 O.S.:.: un intermediario SW Applicativo Sistema Operativo HW Informatica Sistema Operativo 2 O.S. vs applicativi Applicativi accesso a un insieme ridotto
DettagliIl Sistema Operativo Windows
Il Sistema Operativo Windows Il Sistema Operativo Windows 1 Per cominciare Le operazioni di base per utilizzare il computer sono: l accensione e lo spegnimento. Mentre l accensione del PC si ottiene premendo
DettagliPREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione.
PREMESSA E' buona e comune regola che, accingendosi a installare programmi che abbiano origine certa, si proceda preliminarmente alla disattivazione di Firewall e Antivirus. Procedure di protezione che,
DettagliCentrale Rischi Centrale Rischi: DebtCheck DebtCheck
Manuale Operativo Sommario Centrale Rischi... 2 STRUTTURA... 3 PDF Converter... 4 DEBTCHECK... 9 Tabelle... 11 Analisi... 156 Utilizzo Affidamenti.166 Analisi degli equilibri-squilibri.166 Sconfinamento
DettagliGuida al programma Anvcrypt protezione dati
Guida al programma Anvcrypt protezione dati Anvcrypt funziona solo su sistemi operativi Windows ed è stato testato in specifico sui seguenti: Windows XP Home,Professional 32bitWindows 7 Home premium,professional,ultimate,enterprise,
DettagliCONTRATTO INDIVIDUALE PER LO SVOLGIMENTO DELLA PRESTAZIONE LAVORATIVA NELLA FORMA DEL TELELAVORO DOMICILIARE I.N.P.S. Sede di.
CONTRATTO INDIVIDUALE PER LO SVOLGIMENTO DELLA PRESTAZIONE LAVORATIVA NELLA FORMA DEL TELELAVORO DOMICILIARE I.N.P.S. Sede di. Con la presente scrittura privata, che si redige in duplice originale, fra:
DettagliECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.
ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda
DettagliModulo 2 Test di verifica
Modulo 2 Test di verifica Uso del computer e gestione dei file Test n. 1 Quando si riduce ad icona una finestra: è necessario prima salvare il suo contenuto si attiva un collegamento sul desktop rimane
DettagliPROCEDURA OPERATIVA DI GESTIONE DELLE PROVE DI ESAME MANUALI
Pag. 1 di 7 PROCEDURA OPERATIVA DI GESTIONE REVISIONI 1 22/04/2003 Prima emissione 2 29/03/2007 Aggiornamento REVISIONE DATA MOTIVO DELLA REVISIONE REDATTA CONTROLLATA APPROVATA Funzione Responsabile della
DettagliINSTALLAZIONE E CONFIGURAZIONE DEL SERVIZIO SAFEBOX
INSTALLAZIONE E CONFIGURAZIONE DEL SERVIZIO SAFEBOX Prerequisiti Passo 1: configurazione di Cliens GSL\Redigo Passo 2: installazione del servizio SafeBox. Elenco e stato dei backup Interazione con Cliens
DettagliSERVIZI xdsl BANDA MINIMA GARANTITA. Tutti i nostri contratti xdsl (ADSL, HDSL, SHDSL) riportano
SERVIZI xdsl Un Azienda che oggi decide di attivare un collegamento, HDSL o SHDSL si trova di fronte ad un infinta scelta di offerte e di fornitori. Perché scegliere una nostra offerta xdsl? Dal 1996 forniamo
DettagliCOME PROTEGGERE L IDENTITÀ DEI CLIENTI
COME PROTEGGERE L IDENTITÀ DEI CLIENTI The power of memory www.crownrms.com AVETE BISOGNO DI UN PICCOLO AIUTO PER GESTIRE E UTILIZZARE I DATI IN MODO CORRETTO? SEGUITE QUESTI SEMPLICI PASSI La violazione
DettagliREPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione
DettagliQuando adottare un sistema di virtualizzazione in azienda
Assistenza informatica & Sistemistica Quando adottare un sistema di virtualizzazione in azienda Se sei un responsabile IT e lavori in un azienda con più di cinque dipendenti questo post è rivolto a te.
DettagliOgni PC, per iniziare a lavorare, ha bisogno di un sistema operativo. Infatti questo è il primo programma che viene eseguito e che permette
Ogni PC, per iniziare a lavorare, ha bisogno di un sistema operativo. Infatti questo è il primo programma che viene eseguito e che permette all'utente e ai programmi di gestire i dispositivi e le periferiche
DettagliPROGETTAZIONE / PROGRAMMAZIONE DIDATTICA INDICE. Revisioni
Pagina 1 di 8 INDICE 1.1 OBIETTIVO 1.2 APPLICAZIONE 1.3 RESPONSABILITÀ 1.4 FLOW ATTIVITÀ 1.5 PIANIFICAZIONE 1.6 VERIFICHE E PIANI DI RECUPERO 1.7 VALIDAZIONE E MODIFICHE AL PROGETTO 1.8 MODULISTICA Revisioni
DettagliGuida per l esecuzione del trasferimento del programma DINAMIC su un nuovo computer
Guida per l esecuzione del trasferimento del programma DINAMIC su un nuovo computer La procedura si applica quando è necessario trasferire su un nuovo computer, per una sostituzione programmata oppure
DettagliCorso di Ingegneria del Software. Modelli di produzione del software
Corso di Ingegneria del Software a.a. 2009/2010 Mario Vacca mario.vacca1@istruzione.it 1. Concetti di base Sommario 2. 2.1 Modello a cascata 2.2 Modelli incrementali 2.3 Modelli evolutivi 2.4 Modelli agili
DettagliWindows. La prima realizzazione di un ambiente grafico si deve alla Apple (1984) per il suo Macintosh. La gestione dei file conserva la logica del DOS
Windows La prima realizzazione di un ambiente grafico si deve alla Apple (1984) per il suo Macintosh La gestione dei file conserva la logica del DOS Funzionalità di un S.O. Gestione dei file Gestione dei
DettagliPROGRAMMA SVOLTO Materia: Informatica Docentte:: PERAZZOLO GIANTONIO
ISTITUTO D ISTRUZIONE SUPERIORE "G. VERONESE - G. MARCONI" SEDE CENTRALE G. VERONESE Via P. Togliatti, 833-30015 CHIOGGIA (VE) Tel. 041/5542997-5543371 - Fax 041/5548665 e-mail: veis00200g@pec.istruzione.it
DettagliSperimentazione del servizio deposito garantito a lungo termine
SEMINARIO: La memoria fra le nuvole: di bit in bit, dal presente al futuro. Per la conservazione del digitale, i nuovi tipi di Beni culturali 17 Marzo 2016 - Milano, Palazzo ex Stelline, Sala Bramante
DettagliConfigurazione di una LAN in ambiente Windows
Configurazione in ambiente Windows Configurazione di una LAN in ambiente Windows Appunti per le classi III inf. A cura dei proff. Mario Catalano e Paolo Franzese 1/23 Configurazione TCP/IP statica 1/2
DettagliCapitolo 6 Le infrastrutture SoftWare
Capitolo 6 Le infrastrutture SoftWare Funzioni del sistema operativo Rendere utilizzabili le risorse fisiche presenti nel sistema informatico: garantire la correttezza e la precisione nell elaborazione
DettagliREPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di informatica Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di
DettagliLa posta elettronica MiBACT
La posta elettronica MiBACT La posta elettronica (Electronic mail, o e mail) e un servizio a cui possono accedere solo gli utenti collegati a Internet. La posta elettronica permette di spedire e ricevere
DettagliIl software: Istruzioni per il computer
Il software: Istruzioni per il computer Software applicativo aiuta a svolgere operazioni utili in vari campi programmi di videoscrittura, fogli elettronici, videogiochi Software di sistema permette l utilizzo
DettagliOperazione Chiusura Apertura Anno Fiscale
HELP DESK Nota Salvatempo 0008 MODULO PAGHE Operazione Chiusura Apertura Anno Fiscale Quando serve Per effettuare la chiusura dell'anno fiscale 2009 e l'apertura dell'anno fiscale 2010. Flusso operativo
DettagliSommario. 1 La shell di Windows PowerShell... 1
Ringraziamenti.........................................................xix Introduzione........................................................... xxi A chi è rivolto il libro...............................................
DettagliValutazione del rischio per i lavori su coperture
CONVEGNO NAZIONALE I lavori su coperture Valutazione del rischio per i lavori su coperture Luca Rossi 8 ottobre 2011 Sala Large Gallery Hall 22-25 Bolognafiere, Quartiere Fieristico Programma Introduzione
DettagliPROGRAMMAZIONE DI TECNOLOGIE INFORMATICHE PER LA CLASSE: I A CHI ANNO SCOLASTICO 2014/2015
PROGRAMMAZIONE DI TECNOLOGIE INFORMATICHE PER LA CLASSE: I A CHI DOCENTE : Proff. ANTONIO MUSU GIORGIO RESCALDANI ANNO SCOLASTICO 2014/2015 La seguente programmazione è stata elaborata per la classe 1
DettagliASSOCIA CONTATTI DI DAVID TÄNZER. Manuale Utente ASSOCIAZIONE, RIMOZIONE ASSOCIAZIONI, RICERCA ASSOCIAZIONI E SALVATAGGIO DI ELEMENTI DI OUTLOOK
ASSOCIA CONTATTI DI DAVID TÄNZER ASSOCIAZIONE, RIMOZIONE ASSOCIAZIONI, RICERCA ASSOCIAZIONI E SALVATAGGIO DI ELEMENTI DI OUTLOOK Manuale Utente 1 INDICE Introduzione 3 Installazione del programma 4 Lancio
DettagliGuida per esecuzione dell aggiornamento del programma GEAWIN
Guida per esecuzione dell aggiornamento del programma GEAWIN ATTENZIONE: prima dell esecuzione di qualunque aggiornamento è fondamentale eseguire una copia di backup della situazione di partenza, in modo
DettagliAggiornamento del firmware della fotocamera
Aggiornamento del firmware della fotocamera Grazie per aver scelto un prodotto Nikon. Questo manuale descrive come eseguire l aggiornamento del fi r m w a re. Se non siete sicuri di poter effettuare l
DettagliMODULO DI ISCRIZIONE AI CORSI PER LA PREPARAZIONE ALLA CERTIFICAZIONE ECDL. l sottoscritt. nat a il giorno e residente a, Provincia in n.
MODULO DI ISCRIZIONE AI CORSI PER LA PREPARAZIONE ALLA CERTIFICAZIONE ECDL l sottoscritt nat a il giorno e residente a, Provincia in n. Cap., C.F, telefono abitazione Telefonino e-mail CHIEDE DI ISCRIVERSI
DettagliServizio Conservazione No Problem
Servizio Conservazione No Problem Guida alla conservazione del Registro di Protocollo Versione 1.0 13 Ottobre 2015 Sommario 1. Accesso all applicazione web... 3 1.1 Autenticazione... 3 2. Conservazione
DettagliISTRUZIONI PER LO SPOSTAMENTO DEL CytoSIFOII DA UN PC AD UN ALTRO
ISTRUZIONI PER LO SPOSTAMENTO DEL CytoSIFOII DA UN PC AD UN ALTRO Tutte le operazioni devono essere eseguite da un utente che abbia una conoscenza informatica sufficiente e che sia in possesso di un utente
DettagliVerona 25 ottobre Sicurezza e Software Gestione Manutenzione (CMMS): Vantaggi di un Sistema Integrato
Verona 25 ottobre 2010 Sicurezza e Software Gestione Manutenzione (CMMS): Vantaggi di un Sistema Integrato La manutenzione comprende tutte le azioni tecniche, amministrative e gestionali eseguite durante
DettagliModulo Sicurezza
Con l Europa, investiamo nel vostro futuro Ufficio XVI Ambito Territoriale per la provincia di Ragusa Istituto Tecnico Industriale Statale «Ettore Majorana» Via Pietro Nenni s.n. 97100 R A G U S A C.F.:
DettagliSpyware Terminator è un ottimo software anti spyware, vediamo i suoi punti di
Spyware Terminator è un ottimo software anti spyware, vediamo i suoi punti di forza: - Software completamente gratuito - Disponibile in Italiano - Protezione in tempo reale (Real-time) - Blocca numerosi
Dettagli