Quali sono i punti deboli del sistema ICT dello Studio?

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Quali sono i punti deboli del sistema ICT dello Studio?"

Transcript

1 Quali sono i punti deboli del sistema ICT dello Studio? Giacomo Barbieri Barbieri & Associati Dottori Commercialisti giacomo.barbieri@barbierieassociati.it LinkedIN: TECNOLOGIA TECNOLOGIA -- L Agenda L Agenda Digitale Digitale del del Professionista. Professionista 1

2 Prepararsi all ufficio senza carta Infrastruttura Processi organizzativi Formazione ( investimenti )

3 Cosa ci preoccupa di più? Le persone che useranno i gli strumenti? Affidabilità/disponibilità dei dati? Continuità operativa? RTO e RPO Riservatezza dei dati? v/interno e v/esterno? Velocità? Complessità e difficoltà di manutenzione? 3

4 Cosa ci preoccupa di più? Costi di mantenimento del sistema ICT? Scelte vincolanti per gli sviluppi futuri? Costi di apprendimento? Esperienze negative A chi affidiamo l innovazione? 4

5 Esperienze negative: cosa vi ha scottato? Episodio particolare: Danno subito: Misure di contenimento: Misure di prevenzione: Potete considerare il rischio come gestito? 5

6 Gli strumenti hanno bisogno di persone Il primo aspetto da indagare riguarda la qualità del «capitale umano» che abbiamo a disposizione. Le persone che lavorano con/per noi possono cambiare (e al limite si possono cambiare le persone), ma è più realistico tarare il progetto sulla conoscenza delle caratteristiche delle persone di cui si dispone. Altrettanto importante è indagare le caratteristiche dei propri clienti. Propensione al cambiamento Propensione alla tecnologia Propensione all apprendimento Propensione all insegnamento e alla condivisione 6

7 Preservare i dati Strategie di backup: quando, cosa, come, per quanto tempo, chi fa, chi controlla. Rischio fisico Rischio logico Rischio umano Rischio frode Le copie «fuori sito» e «fuori linea» sono l unica protezione da ramsonware come Cryptolocker. Attenzione in particolare all eccesso di confidenza «perché tanto c è il backup». 7

8 Perché Cryptolocker e simili stanno facendo tanti danni? cosa sono? perché si accaniscono proprio con i commercialisti? perché fanno tanti danni? 8

9 Come si presenta il virus? Nelle cartelle criptate iniziano ad apparire file «strani» es +REcovER+ksmbv+.txt I file di quelle cartelle diventano illegibili Le versioni più raffinate iniziano dalle cartelle condivise in rete, da quelle più «nidificate» e meno utilizzate, e dai file di minori dimensioni, così da far più danni nell unità di tempo 9

10 Come si presenta il virus? 10

11 Come si affronta l infezione? 1) Scollegare dalla rete i DISCHI CONDIVISI 2) Riavviare immediatamente tutti i pc e server (anche macchine virtuali), perché nelle varianti più comuni il riavvio blocca la crittografia 3) Cercare di capire chi è l utente colpito. Un modo semplice è analizzare le cartelle nelle quali solamente singoli utenti hanno accesso in scrittura. 4) Capire l ora di inizio dell infezione. 5) Verificare la correttezza dei backup. 6) Verificare i file modificati dall ultimo backup disponibile (persi a meno di pagare il riscatto). Si può usare una utility come SyncToy. 7) Copiare gli archivi criptati in un disco esterno anziché cancellarli. Meglio non precludere la possibilità di pagare il riscatto in un secondo tempo. 8) Ripulire il pc infetto con una utility come Combofix o Malwarebytes 9) Cercare di capire cosa non ha funzionato: antivirus non aggiornato/disattivato? 11

12 Come possiamo difenderci dai c.d. ramsonware? 1. backup aggiornati (realmente) 2. antivirus aggiornati (realmente) 3. archivi di rete disponibili in scrittura agli utenti solo se realmente necessario 4. piattaforme di knowledge management basate su database 5. uso di «sandbox» per lettura e navigazione web 12

13 Preservare la continuità operativa Recovery Time Objective (RTO) e Recovery Point Objective (RPO): due parametri da conoscere e da negoziare con tutti i vostri fornitori di tecnologia In caso di guasto quanto tempo serve per tornare operativi? In caso di guasto in che situazione veniamo riportati? 13

14 Preservare la riservatezza Cosa possiamo fare per tutelare la segretezza delle informazioni che trattiamo? Ovvero, come dare valore alle informazioni che trattiamo (e quindi al nostro lavoro)? 1) Password forti e differenziate + «portachiavi» per memorizzarle 2) Attenzione ai diritti di accesso: solo quello che serve e solo per il tempo necessario. (questa politica protegge anche da c.d. ramsonware) 3) Firewall e filtri antintrusione 4) I test di sicurezza fatti da esperti indipendenti sono il modo migliore per verificare che non ci siano falle nel sistema 5) Attenzione alla involontaria divulgazione di informazioni riservate celate nei documenti digitali (es. file Word) 14

15 Preservare la semplicità Quello che non c è non si può rompere e non necessita di manutenzione. Attenzione a fare scelte che ci vincolano ad una certa tecnologia e ad un certo fornitore. Verificare prima possibile con un utilizzatore tipo se sarà in grado di utilizzare in maniera efficiente lo strumento che gli vogliamo affidare e qual è la curva di apprendimento. 15

16 Alcune problematiche da indagare Si sono verificati momenti di fermo macchina imprevisti nel corso dell ultimo anno? Motivo? Hanno riguardato solo un utente o l intero Studio? Cosa si può fare per prevenirli in futuro? Gli utenti sono soddisfatti degli strumenti che hanno a disposizione? Noi siamo soddisfatti di come li usano o ci sono aree di miglioramento? C è qualche investimento già fatto che è stato accantonato più o meno volontariamente? 16

17 Indicatori di anomalia Prestate attenzione alla proattività di chi si occupa della manutenzione/assistenza ICT. Almeno una volta all anno: il motore dell antivirus richiede un aggiornamento profondo (Es. Trendmicro WorryFree 9.0 sp1 anche se aggiornato a questa mattina, non intercetterebbe cryptolocker) Vmware rilascia novità importanti sul motore di virtualizzazione con nuove caratteristiche (es. porte usb, doppi monitor, ), prestazioni e sicurezza almeno una volta all anno Veeam rilascia un aggiornamento del software di backup che migliora sicurezza e velocità di copia per quanto il vostro sistema sia semplice almeno due giorni /anno di manutenzione dovreste pagarli 17

18 A chi affidiamo l innovazione? non possiamo delegare l innovazione alla software house o al sistemista, perché la loro politica obbligata è tenere tutti gli studi che assistono il più possibile allineati non possiamo limitarci a seguire i nuovi obblighi normativi, perché quel tipo di ammodernamento lo fanno (o dovrebbero farlo) già tutti 18

19 Risorse utili Gruppo Linkedin «Dottori Commercialisti ed Esperti Contabili»

20 Quali sono i punti deboli del sistema ICT dello Studio? Giacomo Barbieri Barbieri & Associati Dottori Commercialisti giacomo.barbieri@barbierieassociati.it Linkedin: TECNOLOGIA - L Agenda TECNOLOGIA Digitale del- Professionista. L Agenda Digitale ACEF del -Professionista ODCEC Treviso 15 novembre

Modulo 5 Tecnologia ed E-Business

Modulo 5 Tecnologia ed E-Business Modulo 5 Tecnologia ed E-Business Giacomo Barbieri Partner di Barbieri & Associati Dottori Commercialisti IDSC Srl - Servizi in evoluzione per una professione che cambia giacomo.barbieri@barbierieassociati.it

Dettagli

Gestione dello Studio e Sicurezza del Dato

Gestione dello Studio e Sicurezza del Dato 10 / 03 / 2017 Davide Peruzzi OPEN Dot Com Spa Società di servizi dei Dottori Commercialisti e degli Esperti Contabili Parleremo di: Un unico contenitore per i file di tutto lo studio. Organizzare correttamente

Dettagli

COME PROTEGGERE L AZIENDA NELL ERA DEL RANSOWMARE? Claudio Panerai, CTO

COME PROTEGGERE L AZIENDA NELL ERA DEL RANSOWMARE? Claudio Panerai, CTO COME PROTEGGERE L AZIENDA NELL ERA DEL RANSOWMARE? Claudio Panerai, CTO claudio.panerai@achab.it CHI DI VOI HA L ANTIVIRUS? Eppure Perché? Antivirus = vaccino 98% delle infezioni raggiunge 1 solo PC ma

Dettagli

La gestione della conoscenza

La gestione della conoscenza La gestione della conoscenza Giacomo Barbieri Barbieri & Associati Dottori Commercialisti La conoscenza, insieme alla reputazione, costituisce il principale patrimonio intangibile dei nostri Studi. In

Dettagli

IL CLOUD. Pensare in grande è alla portata di tutti

IL CLOUD. Pensare in grande è alla portata di tutti IL CLOUD Pensare in grande è alla portata di tutti IL FUTURO DEI PROFESSIONISTI È NEL CLOUD PERCHÈ? Ovunque ti trovi, hai tutto a portata di mano: informazioni, dati, documenti, email, applicazioni. Ogni

Dettagli

Introduzione.

Introduzione. Introduzione Disaster Recovery(fonte Wikipedia) Per DisasterRecovery(di seguito DR) si intende l insieme di misure tecnologiche atte a ripristinare sistemi, dati e infrastrutture necessarie all erogazione

Dettagli

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,00/mese Filtro Anti-Spam Avanzato e Protezione

Dettagli

Sicurezza & Business Continuity. Le regole aziendali per sopravvivere ai disastri

Sicurezza & Business Continuity. Le regole aziendali per sopravvivere ai disastri Sicurezza & Business Continuity Le regole aziendali per sopravvivere ai disastri Parliamo di Business Continuity e Disaster Recovery (per l ICT) Che cosa sono Cosa comportano Perché ci riguardano Cosa

Dettagli

Queste note operative sono valide ESCLUSIVAMENTE dalla versione 2.90 di Metodo.

Queste note operative sono valide ESCLUSIVAMENTE dalla versione 2.90 di Metodo. Queste note operative sono valide ESCLUSIVAMENTE dalla versione 2.90 di Metodo. Per le versioni precedenti fare riferimento all'apposita guida presente all'interno della documentazione. - Metodo può essere

Dettagli

Dati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro.

Dati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro. la soluzione completa per il backup della rete aziendale e del posto di lavoro www.datialsicuro.it 1 Perdere i dati è facile! Cos è? 7% Attacchi di virus informatici 7% Errori di software è una soluzione

Dettagli

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre 2013 - Elena Camerin Come utilizzare risorse disponibili in rete per abbassare la vulnerabilità

Dettagli

TRACCIA In Windows, la pressione contemporanea dei tasti CTRL+ALT+CANC:

TRACCIA In Windows, la pressione contemporanea dei tasti CTRL+ALT+CANC: TRACCIA 3 1. RAM, ovvero RANDOM ACCESS MEMORY significa: A. Record di ampliamento memoria B. Memoria di sola lettura C. Memoria ad accesso casuale 2. Quali file hanno come estensione.exe? A -I file di

Dettagli

G Data Antivirus 2015

G Data Antivirus 2015 G Data Antivirus 2015 PROTEZIONE DI BASE DA VIRUS E ALTRI MALWARE DIGITALI Da oltre 25 anni G DATA si impegna nella ricerca per la tua sicurezza. Il risultato: protezione immediata e completa per il tuo

Dettagli

REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI

REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI Approvato con deliberazione n. 47 del 20.12.2005 1 PREMESSA L I.P.A.B. La Pieve

Dettagli

Virtualizzazione Infrastrutture ICT. A chi è rivolto. Vantaggi per il Cliente. Perchè Luganet. Partner Commerciale

Virtualizzazione Infrastrutture ICT. A chi è rivolto. Vantaggi per il Cliente. Perchè Luganet. Partner Commerciale Virtualizzazione Infrastrutture ICT - Consulenza specialistica sulla virtualizzazione di infrastrutture - Virtualizzazione dei server e/o dello storage - Implementazione e configurazione infrastrutture

Dettagli

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo

Dettagli

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO VINCENZO.MERLUZZO@GMAIL.COM

Dettagli

Le iniziative Consip a supporto

Le iniziative Consip a supporto 1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 1 Servizi di Cloud Computing Roma 9 novembre 2017 2 Infrastrutture ICT IAAS, SAAS e PAAS - Cloud lotto 1

Dettagli

Xerox FreeFlow Print Server v SP2 Pacchetto di benvenuto ai clienti di Xerox Color 550/560 Printer e Xerox 700 & 770 Digital Color Press

Xerox FreeFlow Print Server v SP2 Pacchetto di benvenuto ai clienti di Xerox Color 550/560 Printer e Xerox 700 & 770 Digital Color Press Settembre 2011 708P90048 Xerox FreeFlow Print Server v. 8.0. SP2 Pacchetto di benvenuto ai clienti di Xerox Color 550/560 Printer e Xerox 700 & 770 Digital Color Press 2010 Xerox Corporation. Tutti i diritti

Dettagli

ORGANIZZARE, PIANIFICARE, COMUNICARE E CRESCERE LO STUDIO PROFESSIONALE

ORGANIZZARE, PIANIFICARE, COMUNICARE E CRESCERE LO STUDIO PROFESSIONALE ORGANIZZARE, PIANIFICARE, COMUNICARE E CRESCERE LO STUDIO PROFESSIONALE Dall ottobre 2013 ACEF promuove nuovi incontri formativi dedicati ai temi trattati dalla Guida IFAC DAL QUESTIONARIO PROPOSTO DALL

Dettagli

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili.

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili. WELCOME To The Net Ovvero sopravvivere alla rete ed altre storie incredibili 2 Con la grande diffusione di dispositivi mobili smart e servizi cloud, il concetto di perimetro aziendale è diventato sempre

Dettagli

CARTA SERVIZIO AULE INFORMATICHE PLESSO DI AGRARIA

CARTA SERVIZIO AULE INFORMATICHE PLESSO DI AGRARIA CARTA SERVIZIO AULE INFORMATICHE PLESSO DI AGRARIA Sommario Linee guida utilizzo aule informatiche plesso di agraria... 1 Ruoli e responsabilità... 3 Ambito di operatività... 3 1. Aula informatica... 3

Dettagli

Comune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica

Comune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica Comune di Alessandria Unità di Progetto Innovazione PILLOLE DIGITALI [1] La sicurezza informatica Alessandria, ottobre 2016 La sicurezza informatica non è un prodotto specifico ma un processo lungo e ripetitivo

Dettagli

s o f t w a r e house a Reggio Emilia dal 1988 WinAbacus Service Release servizi informatici per l azienda

s o f t w a r e house a Reggio Emilia dal 1988 WinAbacus Service Release servizi informatici per l azienda WinAbacus Service Release Materiale informativo soggetto a modifica senza preavviso. Questo documento è stato redatto con la massima cura e il suo utilizzo è limitato all ambito e all utente cui è stato

Dettagli

I pericoli della rete. Corso di formazione per incaricati del trattamento dei dati personali

I pericoli della rete. Corso di formazione per incaricati del trattamento dei dati personali I pericoli della rete Corso di formazione per incaricati del trattamento dei dati personali Parte III Analisi dei criteri logici, fisici e organizzativi per la protezione dei sistemi informativi I pericoli

Dettagli

Test S.p.A. Backup as a Service

Test S.p.A. Backup as a Service Test S.p.A. Il Problema Backup per le aziende La Risposta di Test S.p.a. -Backup asa service Attenzione!!! Il Tuo Tempo è il nostro Tempo La Soluzione «giusta» per te - Soluzioni Managed Backup Managed

Dettagli

HALLEY Informatica S.r.l. Via Circonvallazione, 131 (62024 Matelica : realizzato da:

HALLEY Informatica S.r.l. Via Circonvallazione, 131 (62024 Matelica : realizzato da: OFFERTA DI INFORMATIZZAZIONE PER IL Comune di Fossato di Vico Provincia di Perugia realizzato da: HALLEY Informatica S.r.l. Via Circonvallazione, 131 (62024 Matelica Mc) @mail : halleynt@halley.it IS503_02_12

Dettagli

Virtual Office è un Ufficio Virtuale on Cloud, ovvero un insieme di servizi erogati da Datacenter che elimina i costi tecnologici tipici di un

Virtual Office è un Ufficio Virtuale on Cloud, ovvero un insieme di servizi erogati da Datacenter che elimina i costi tecnologici tipici di un Virtual Office è un Ufficio Virtuale on Cloud, ovvero un insieme di servizi erogati da Datacenter che elimina i costi tecnologici tipici di un ufficio tradizionale per gli investimenti in hardware, aggiunge

Dettagli

Analisi, revisione e implementazione di un modello organizzativo in Qualità nello Studio Legale

Analisi, revisione e implementazione di un modello organizzativo in Qualità nello Studio Legale Analisi, revisione e implementazione di un modello organizzativo in Qualità nello Studio Legale Alessandra Damiani Managing Partner di Barbieri & Associati Commercialisti Consulente per l Organizzazione

Dettagli

Xopero Backup and Restore e Xopero Qnap appliance

Xopero Backup and Restore e Xopero Qnap appliance Soluzioni di Backup e Disaster Recovery Caronni srl presenta le soluzioni di backup e disaster recovery di XOPERO Con più di 100.000 clienti e la protezione di quasi 1 milione di dispositivi in tutto il

Dettagli

MANUALE SID GESTIONE ESITI DI MIGRAZIONE PER MIT ANTI

MANUALE SID GESTIONE ESITI DI MIGRAZIONE PER MIT ANTI MANUALE SID GESTIONE ESITI DI MIGRAZIONE PER MIT ANTI 1 Premesse I file Esito di Migrazione che molti operatori hanno già ricevuto, si sono rivelati errati e non attendibili in quanto sono stati generati

Dettagli

Sicurezza in Informatica

Sicurezza in Informatica Sicurezza in Informatica Definizione di sicurezza Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.

Dettagli

Linux la gestione dei dischi

Linux la gestione dei dischi Linux la gestione dei dischi Agenda I nomi delle unità fisiche in ambiente Linux Partizioni e associazione tra file system e unità Amministrare le unità Nomi delle unità In Linux tutto è un file Ogni unità

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443 Http e Https http usa la porta 80 E usato semplicemente per navigare Il traffico dati è in chiaro, visibile da altri in ascolto sul canale trasmissivo Sniffing del traffico dati facile in una rete wi-fi

Dettagli

Dati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro. www.datialsicuro.it

Dati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro. www.datialsicuro.it la soluzione completa per il backup della rete aziendale e del posto di lavoro www.datialsicuro.it 2 Cos è? è una soluzione completa di software, hardware e servizi di monitoraggio che permette un backup

Dettagli

File Leggimi di Parallels Tools

File Leggimi di Parallels Tools File Leggimi di Parallels Tools SOMMARIO: 1. Informazioni su Parallels Tools 2. Requisiti di Sistema 3. Installazione di Parallels Tools 3.1. Installazione in SO Guest Windows 3.2. Installazione in SO

Dettagli

Servizi cloud VANTAGGI SVANTAGGI

Servizi cloud VANTAGGI SVANTAGGI e Lavorare con 1 Servizi cloud sono dei servizi di archiviazione e trattamento dati, che vengono erogati da remoto - senza la necessità di installare nulla sul proprio device VANTAGGI maggiore sicurezza

Dettagli

VDI VIRTUAL DESKTOP INFRASTRUCTURE

VDI VIRTUAL DESKTOP INFRASTRUCTURE 1 VDI VIRTUAL DESKTOP INFRASTRUCTURE 2 Tiscali Virtual Desktop Infrastructure Il modello End Point Oggi le aziende adottano in prevalenza modelli di End Point basati sull assegnazione di un Personal Computer

Dettagli

ACO Archiviazione Elettronica e Conservazione sostitutiva

ACO Archiviazione Elettronica e Conservazione sostitutiva ACO Archiviazione Elettronica e Conservazione sostitutiva Dicembre 2014 INDICE A) INSTALLAZIONE DELL AGGIORNAMENTO...1 AGGIORNAMENTO SERVER....2 AGGIORNAMENTO CLIENT... 3 B) ELENCO MODIFICHE...4 IMPORTAZIONE

Dettagli

Ottimizziamo il flusso di lavoro aziendale ed abbattiamo i costi di gestione mediante l uso di tecnologie adeguate.

Ottimizziamo il flusso di lavoro aziendale ed abbattiamo i costi di gestione mediante l uso di tecnologie adeguate. L infrastruttura software si compone di tutti quei sistemi e servizi informatici (spesso invisibili all utente finale) che permettono un corretto funzionamento della rete informatica aziendale. S u di

Dettagli

MARKETING E PUBBLICITA DELLO STUDIO PROFESSIONALE E REGOLE E STRUMENTI DI COMUNICAZIONE

MARKETING E PUBBLICITA DELLO STUDIO PROFESSIONALE E REGOLE E STRUMENTI DI COMUNICAZIONE Presentazione della «Guida IFAC per la gestione dei piccoli e medi Studi professionali» MARKETING E PUBBLICITA DELLO STUDIO PROFESSIONALE E REGOLE E STRUMENTI DI COMUNICAZIONE 1 PROGRAMMA MARKETING E PUBBLICITA

Dettagli

Il programma di gestione per il mondo della traduzione

Il programma di gestione per il mondo della traduzione SYLLXXX: Il programma di gestione per il mondo della traduzione INSTALLAZIONE Syllxxx- Versione 2.2.0 - Pag 1 Syllxxx- Versione 2.2.0 - Pag 2 Indice 1 Installazione 4 1.1 Syllxxx-PMN e Syllxxx-SMN 4 1.1.1

Dettagli

Sygma Pass: il gestore password alternativo per Sistemisti e Sviluppatori

Sygma Pass: il gestore password alternativo per Sistemisti e Sviluppatori Sygma Pass: il gestore password alternativo per Sistemisti e Sviluppatori 11 ottobre 2017 Un gestore di password con funzioni specifiche per sviluppatori software e sistemisti che devono gestire in gruppi

Dettagli

Gamma Sprint Setup UPGRADE_FIX. La presente patch dev essere installata solo in presenza della seguente versione:

Gamma Sprint Setup UPGRADE_FIX. La presente patch dev essere installata solo in presenza della seguente versione: Gamma Sprint Setup 05.01.01UPGRADE_FIX La presente patch dev essere installata solo in presenza della seguente versione: 05.01.01 COMUNICAZIONE IMPORTANTE Gentile Cliente, nel ricordarle l importanza di

Dettagli

Saluto ai Partecipanti Introduzione ai temi della giornata e coordinamento

Saluto ai Partecipanti Introduzione ai temi della giornata e coordinamento Saluto ai Partecipanti Introduzione ai temi della giornata e coordinamento Corrado Baldini Presidente della Commissione Formazione Professionale Continua ODCEC di Reggio Emilia PIANIFICAZIONE STRATEGICA,

Dettagli

Riproduzione vietata. Tutti i diritti riservati. via Riva di Reno 65 40122 Bologna T. 051 231125 - info@barbierieassociati.it

Riproduzione vietata. Tutti i diritti riservati. via Riva di Reno 65 40122 Bologna T. 051 231125 - info@barbierieassociati.it Virtualizzare lo Studio professionale Giacomo Barbieri Partner di Barbieri & Associati Dottori Commercialisti Presidente di I.D.S.C. Srl Consulenti di direzione giacomo.barbieri@barbierieassociati.it Le

Dettagli

Installazione del driver Custom PostScript o del driver della stampante PCL per Windows

Installazione del driver Custom PostScript o del driver della stampante PCL per Windows Installazione del driver Custom PostScript o del driver della stampante PCL per Windows Questo file Leggimi contiene istruzioni per l'installazione del driver Custom PostScript o del driver della stampante

Dettagli

Quando adottare un sistema di virtualizzazione in azienda

Quando adottare un sistema di virtualizzazione in azienda Assistenza informatica & Sistemistica Quando adottare un sistema di virtualizzazione in azienda Se sei un responsabile IT e lavori in un azienda con più di cinque dipendenti questo post è rivolto a te.

Dettagli

Guida al programma Anvcrypt protezione dati

Guida al programma Anvcrypt protezione dati Guida al programma Anvcrypt protezione dati Anvcrypt funziona solo su sistemi operativi Windows ed è stato testato in specifico sui seguenti: Windows XP Home,Professional 32bitWindows 7 Home premium,professional,ultimate,enterprise,

Dettagli

Installazione durc 4.0

Installazione durc 4.0 Installazione durc 4.0 La nuova versione del programma durc client affiancherà l attuale programma, condividendo lo stesso database e la stessa cartella delle pratiche. Pertanto prima di procedere all

Dettagli

I S T I T U T O C O M P R E N S I V O

I S T I T U T O C O M P R E N S I V O I S T I T U T O C O M P R E N S I V O di T I O N E Tione di Trento, 0 dicembre 206 Storico del rinnovo progressivo della strumentazione digitale nei vari plessi dell Istituto Comprensivo Tione di Trento

Dettagli

Creazione macchina virtuale con WMware Player

Creazione macchina virtuale con WMware Player Creazione macchina virtuale con WMware Player Con il motore di virtualizzazione VMware Player sono supportati tutti i modelli di chiavi USB di abilitazione dei nostri programmi: Eutron Smartkey USB Eutron

Dettagli

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.

Dettagli

Gruppo Alpini Rivoli sezione Torino

Gruppo Alpini Rivoli sezione Torino Gruppo Alpini Rivoli sezione Torino 2 GIORNATA 17 maggio 2017 ALPINI RIVOLI IN INTERNET Informatica di base per soci gruppo alpini rivoli Docente Socio Alpino Osvaldo Jeraci TUTTI I DOCUMENTI E I VIDEO

Dettagli

GUIDA OPERATIVA Aggiornata al 22/07/2013

GUIDA OPERATIVA Aggiornata al 22/07/2013 GUIDA OPERATIVA Aggiornata al 22/07/2013 1 of 15 SOMMARIO 1 CASI D USO... 3 2 REQUISITI... 4 2.1 Requisiti software... 4 2.2 Requisiti software... 4 3 INSTALLAZIONE DI drcloud... 6 4 ATTIVAZIONE... 8 5

Dettagli

BitDefender Business Security

BitDefender Business Security BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,

Dettagli

ESTRATTO DEL VERBALE DELLA COMMISSIONE ESAMINATRICE

ESTRATTO DEL VERBALE DELLA COMMISSIONE ESAMINATRICE Selezione Pubblica, per esami per l assunzione di 1 Unità di Istruttore Informatico - C1 Riservato alle categorie protette ex art. 18 com. 2 L. 68/99 Criteri valutazione Prova Scritta ESTRATTO DEL VERBALE

Dettagli

L esperienza dell Istituto Nazionale per le Malattie Infettive «Lazzaro Spallanzani»

L esperienza dell Istituto Nazionale per le Malattie Infettive «Lazzaro Spallanzani» L esperienza dell Istituto Nazionale per le Malattie Infettive «Lazzaro Spallanzani» D.ssa Marta Branca Direttore Generale INMI Ing. Carlo Bauleo Dirigente UO Informatica INMI Storia dell'istituto L'Ospedale

Dettagli

halleysic : il Sistema Informativo Integrato Halley

halleysic : il Sistema Informativo Integrato Halley halleysic : il Sistema Informativo Integrato Halley Chi sceglie la Halley Sardegna, sceglie un partner affidabile, corretto, efficiente che può garantire all Ente un servizio a 360 ; affianchiamo l Ente

Dettagli

Manuale di installazione

Manuale di installazione Manuale di installazione Manuale di installazione Riello Power Tools v. 2.2 Versione aggiornata Luglio, 2014 Pagina 1 Sommario 1-BENVENUTO!... 3 2-REQUISITI MINIMI COMPUTER... 3 3-NOTE PRELIMINARI... 3

Dettagli

Da oggi la tua impresa diventa più leggera. L A T U A I M P R E S A, C H I AV E I N M A N O.

Da oggi la tua impresa diventa più leggera. L A T U A I M P R E S A, C H I AV E I N M A N O. Da oggi la tua impresa diventa più leggera. L A T U A I M P R E S A, C H I AV E I N M A N O. Benvenuti! Io sono pronta e voi? Finalmente gestire un azienda non è più un impresa. InfoCamere ha creato Business

Dettagli

bit.academy La presente guida illustra le operazioni da eseguire per un corretto aggiornamento del programma SUITE NOTARO, alla versione 4.1 Sp2.

bit.academy La presente guida illustra le operazioni da eseguire per un corretto aggiornamento del programma SUITE NOTARO, alla versione 4.1 Sp2. bit.academy GUIDA PER L AGGIORNAMENTO A SUITE NOTARO 4.1 SP2 La presente guida illustra le operazioni da eseguire per un corretto aggiornamento del programma SUITE NOTARO, alla versione 4.1 Sp2. 1. Quando

Dettagli

ATTENTI ALL HACKER. Miti e verità della sicurezza informatica

ATTENTI ALL HACKER. Miti e verità della sicurezza informatica ATTENTI ALL HACKER Miti e verità della sicurezza informatica Cos è la Sicurezza Informatica? La sicurezza informatica non riguarda solo la protezione da attacchi, malware e agenti esterni, ma la sopravvivenza

Dettagli

Formattazione e partizionamento

Formattazione e partizionamento 1. Eseguire il backup Salvare prima di tutto i file di lavoro, poi in una cartella apposita, tutti gli Installer, cioè i file che contengono le informazioni per installare i programmi, in particolare quelli

Dettagli

Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI

Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI 1 AMBIENTE DI APPRENDIMENTO: LA SICUREZZA DELLE INFORMAZIONI L interesse per la sicurezza delle informazioni è cresciuto in modo esponenziale negli

Dettagli

I N S T A L L A Z I O N E D I M I S T R A L L A T O C L I E N T

I N S T A L L A Z I O N E D I M I S T R A L L A T O C L I E N T I N S T A L L A Z I O N E D I M I S T R A L L A T O C L I E N T P R E M E S S A La versione Client di Mistral installa i file necessari alla sola connessione alla base dati; Mistral verrà comunque sempre

Dettagli

Modulo 2 - Uso del computer e gestione dei file 3

Modulo 2 - Uso del computer e gestione dei file 3 Con l Europa, investiamo nel vostro futuro Ufficio XVI Ambito Territoriale per la provincia di Ragusa Istituto Tecnico Industriale Statale «Ettore Majorana» Via Pietro Nenni s.n. 97100 R A G U S A C.F.:

Dettagli

A proposito di A colpo d'occhio 1. Esplorare il tuo nuovo tablet 7

A proposito di A colpo d'occhio 1. Esplorare il tuo nuovo tablet 7 Sommario 1 2 A proposito di A colpo d'occhio 1 Una veloce panoramica................................... 2 Novità in Windows 8..................................... 3 Alcuni presupposti.......................................

Dettagli

VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE. come i codici malevoli entrano nelle nostre reti

VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE. come i codici malevoli entrano nelle nostre reti VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE come i codici malevoli entrano nelle nostre reti Internet è diventata parte integrante delle nostre

Dettagli

DOMANDE PROVA ORALE. Chi è la figura dell'incaricato al trattamento dei dati secondo la normativa sulla privacy.

DOMANDE PROVA ORALE. Chi è la figura dell'incaricato al trattamento dei dati secondo la normativa sulla privacy. DOMANDE PROVA ORALE Cosa sono i dati sensibili secondo la normativa sulla privacy. Chi può fare domanda di accesso agli atti amministrativi. Cos'è un testo unico. Quando l'atto amministrativo è perfetto?

Dettagli

Sistemi Operativi Windows e Linux Innovazione scolastica e sicurezza informatica

Sistemi Operativi Windows e Linux Innovazione scolastica e sicurezza informatica Ministero dell Istruzione, dell Università e della Ricerca ISTITUTO D ISTRUZIONE SUPERIORE GRAZIO COSSALI Sistemi Operativi Windows e Linux Innovazione scolastica e sicurezza informatica A.S. 2016-2017

Dettagli

CORSO DI FOTOGRAFIA DIGITALE LIVELLO BASE

CORSO DI FOTOGRAFIA DIGITALE LIVELLO BASE CORSO DI FOTOGRAFIA DIGITALE LIVELLO BASE Alessandro Tintori www.alessandrotintori.com Corso di fotografia digitale livello base 1 BACKUP E RESTORE 2 Backup e Restore http://it.wikipedia.org/wiki/file:burned_laptop_secumem_16.jpg

Dettagli

PROGRAMMA SVOLTO Materia: Informatica Docentte:: PERAZZOLO GIANTONIO

PROGRAMMA SVOLTO Materia: Informatica Docentte:: PERAZZOLO GIANTONIO ISTITUTO D ISTRUZIONE SUPERIORE "G. VERONESE - G. MARCONI" SEDE CENTRALE G. VERONESE Via P. Togliatti, 833-30015 CHIOGGIA (VE) Tel. 041/5542997-5543371 - Fax 041/5548665 e-mail: veis00200g@pec.istruzione.it

Dettagli

23/02/2011. I/le corsisti/e dovranno dimostrare di conoscere le varie parti di un computer, saper utilizzare le normali funzioni del

23/02/2011. I/le corsisti/e dovranno dimostrare di conoscere le varie parti di un computer, saper utilizzare le normali funzioni del Programma (Abstract) Il corso di Informatica tratta dei concetti fondamentali delle Tecnologie dell Informazione e della Comunicazione (ICT), delle funzionalità di base degli elaboratori elettronici,nonché

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

Allegato Tecnico. 1.2 Data Domain as a Service

Allegato Tecnico. 1.2 Data Domain as a Service Allegato Tecnico Data Domain as a Service Nota di lettura 1 Descrizione del servizio 1.1 Definizioni e acronimi 1.2 Data Domain as a Service 2 Attivazione del servizio 2.1 Scenari possibili Scenario 1

Dettagli

Trento, 8 febbraio Privacy (d.lgs 196/03) e internet. Obblighi ed opportunità per il datore di lavoro

Trento, 8 febbraio Privacy (d.lgs 196/03)  e internet. Obblighi ed opportunità per il datore di lavoro Privacy (d.lgs 196/03) e-mail e internet Obblighi ed opportunità per il datore di lavoro Relatore: Daniele Benetti Dottore in sicurezza dei sistemi e delle reti informatiche Contenuti Riepilogo legge privacy

Dettagli

Modulo 5 Tecnologia ed E-Business

Modulo 5 Tecnologia ed E-Business Modulo 5 Tecnologia ed E-Business Giacomo Barbieri Partner di Barbieri & Associati Dottori Commercialisti IDSC Srl - Servizi in evoluzione per una professione che cambia giacomo.barbieri@barbierieassociati.it

Dettagli

Guida al VPS Forex. Versione 1.0

Guida al VPS Forex. Versione 1.0 Versione 1.0 Indice Cosa troverai in questa guida...3 Cos è un Virtual Server (VPS)?...3 Configurazione del Virtual Server...3 Connessione al VPS...3 Trasferire files dalla macchina locale al VPS...6 Cambiare

Dettagli

Tecnologie e sistemi per la business integration.

Tecnologie e sistemi per la business integration. Tecnologie e sistemi per la business integration www.xdatanet.com X DataNet, costruttori di software Costruiamo soluzioni tecnologiche uniche ed innovative dal 1995. Il nostro obiettivo è avere idee in

Dettagli

GRAFICA TEMPLATE n. 020

GRAFICA TEMPLATE n. 020 GRAFICA TEMPLATE n. 020 Grafica generica ideata per: gioiellerie, negozi, altro. Il pacchetto base MIOSITO4 prevede n. 4 pagine personalizzabili. Pagine del sito: HOME PAGE, CHI SIAMO, COLLEZIONI, CONTATTI.

Dettagli

Se il computer con windows va lento, o è pieno di film, foto, programmi, o è impestato...

Se il computer con windows va lento, o è pieno di film, foto, programmi, o è impestato... SEZIONE RISERVATA ESCLUSIVAMENTE AGLI UTENTI WINDOW$ gli altri probabilmente non si saranno mai posti il problema Se il computer con windows va lento, o è pieno di film, foto, programmi, o è impestato...

Dettagli

Presentazione del progetto e dei sondaggi sull utilizzo delle nuove tecnologie per l accesso ai servizi sanitari e socio-sanitari sanitari in FVG

Presentazione del progetto e dei sondaggi sull utilizzo delle nuove tecnologie per l accesso ai servizi sanitari e socio-sanitari sanitari in FVG Presentazione del progetto e dei sondaggi sull utilizzo delle nuove tecnologie per l accesso ai servizi sanitari e socio-sanitari sanitari in FVG Udine, 16 giugno 2015 Gilberto Bragonzi curatore scientifico

Dettagli

Consigli tecnici. Proteggete i vostri Backup dal rischio di attacchi CryptoLocker

Consigli tecnici. Proteggete i vostri Backup dal rischio di attacchi CryptoLocker Consigli tecnici Proteggete i vostri Backup dal rischio di attacchi CryptoLocker Gli attacchi di criminalità informatica, come quelli da parte di Cryptolocker e di tutte le sue varianti, sono diventati

Dettagli

La sicurezza delle informazioni

La sicurezza delle informazioni IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura

Dettagli

posta elettronica, messaggistica e collaborazione nella Pubblica Amministrazione Risorse Comuni 16 novembre 2016 STUDIO STORTI

posta elettronica, messaggistica e collaborazione nella Pubblica Amministrazione Risorse Comuni 16 novembre 2016 STUDIO STORTI posta elettronica, messaggistica e collaborazione nella Pubblica Amministrazione Art.68 1. Le pubbliche amministrazioni acquisiscono programmi informatici o parti di essi nel rispetto dei principi di economicità

Dettagli

Allegato 1. Il sistema web Sito, Intranet, Extranet

Allegato 1. Il sistema web Sito, Intranet, Extranet Allegato 1 Il sistema web Sito, Intranet, Extranet Il sistema web dell IZLER è costituito dai seguenti moduli software: S2Easy WEB Content Management System per la gestione dei siti web S2Integra-Intranet

Dettagli

Linux Virtuale. Virtualizzazione, ovvero?

Linux Virtuale. Virtualizzazione, ovvero? Come si può virtualizzare sotto Linux Micky Del Favero micky@linux.it BLUG - Belluno Linux User Group Linux Day 2007 - Belluno 27 ottobre 2007 p. 1 Virtualizzazione, ovvero? Per virtualizzazione si intende

Dettagli

ArcGIS 10 - Software Download

ArcGIS 10 - Software Download ArcGIS 10 - Software Download Premessa La nuova versione ArcGIS 10 costituisce una major release non solo per le funzionalità contenute ma anche per le innovative modalità di gestione delle licenze e di

Dettagli

Sistema operativo Mac OS X

Sistema operativo Mac OS X Attività operative Personalizzare la scrivania. La personalizzazione viene attivata direttamente dal Dock facendo clic sull icona Preferenze di sistema. MODALITÀ ALTERNATIVA 1 Scrivania e salvaschermo.

Dettagli

Backup e ripristino Guida per l'utente

Backup e ripristino Guida per l'utente Backup e ripristino Guida per l'utente Copyright 2008 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute in

Dettagli

I see you. fill in the blanks. created by

I see you. fill in the blanks. created by I see you. fill in the blanks created by I see you. fill in the blanks Si scrive, si legge I See You è. (Intensive Control Unit) è un servizio che guarda il vostro sistema informativo e svolge un azione

Dettagli

Backup 12. Confronto tra le licenze PANORAMICA

Backup 12. Confronto tra le licenze PANORAMICA Backup 12 Confronto tra le licenze Acronis Backup 12 è la soluzione di backup più semplice e veloce al mondo per la protezione dei dati su 21 piattaforme, ovunque si trovino: in locale, su sistemi remoti,

Dettagli

a) Strumento TOSHIBA HDD Recovery

a) Strumento TOSHIBA HDD Recovery 1 di 28 01/08/2011 13:09 TOSHIBA Procedura HTD1303440001R01 Come si ripristina un notebook Toshiba con la procedura HDD Recovery Dettagli del documento: - Sistema operativo: Windows 7-32 bit, Windows 7-64

Dettagli

Corsi d'informatica. La formazione quale elemento indispensabile per lo sviluppo. Schede Corsi Serali

Corsi d'informatica. La formazione quale elemento indispensabile per lo sviluppo. Schede Corsi Serali Informatica Corsi d' La formazione quale elemento indispensabile per lo sviluppo Schede Corsi Serali Linea Informatica - Via Cantonale - 6915 Pambio Noranco - Tel.: +41.91.986 50 90 - Fax: +41.91.986 50

Dettagli

MyMax PROCEDURA QUALITA Gestione Documenti PQ05a Ed. 0 Rev. 5 Pag. 1 di 8

MyMax PROCEDURA QUALITA Gestione Documenti PQ05a Ed. 0 Rev. 5 Pag. 1 di 8 Immagine TIPO_DOC_01 MyMax PQ05a Ed. 0 Rev. 5 Pag. 1 di 8 1.0 Scopo e campo di applicazione La procedura definisce la gestione dei documenti rilevanti utilizzati per la gestione aziendale. Il Responsabile

Dettagli

ALLEGATO AL CAPITOLATO TECNICO

ALLEGATO AL CAPITOLATO TECNICO ALLEGATO AL CAPITOLATO TECNICO Appalto per l affidamento dei servizi di sviluppo, manutenzione e supporto del software applicativo Sistema informatico di prevenzione del furto di identità (SCIPAFI) Requisiti

Dettagli

PRATICA Installazione. Leggere attentamente prima dell installazione

PRATICA Installazione. Leggere attentamente prima dell installazione PRATICA Installazione Leggere attentamente prima dell installazione Pratica v.001 del 25/11/2009 SOMMARIO 1 PREREQUISITI MINIMI E CONSIGLIATI... 3 2 Installazione dell applicativo... 5 2.1 Installazione

Dettagli

Guida IFAC alla Gestione dello Studio professionale ORGANIZZAZIONE, PIANIFICAZIONE E CRESCITA DELLO STUDIO PROFESSIONALE. Trento 15 marzo 2013

Guida IFAC alla Gestione dello Studio professionale ORGANIZZAZIONE, PIANIFICAZIONE E CRESCITA DELLO STUDIO PROFESSIONALE. Trento 15 marzo 2013 Guida IFAC alla Gestione dello Studio professionale ORGANIZZAZIONE, PIANIFICAZIONE E CRESCITA DELLO STUDIO PROFESSIONALE Trento 15 marzo 2013 1 ASSOCIAZIONE CULTURALE ECONOMIA E FINANZA www.economiaefinanza.org

Dettagli