Quali sono i punti deboli del sistema ICT dello Studio?
|
|
- Albano Antonucci
- 7 anni fa
- Visualizzazioni
Transcript
1 Quali sono i punti deboli del sistema ICT dello Studio? Giacomo Barbieri Barbieri & Associati Dottori Commercialisti giacomo.barbieri@barbierieassociati.it LinkedIN: TECNOLOGIA TECNOLOGIA -- L Agenda L Agenda Digitale Digitale del del Professionista. Professionista 1
2 Prepararsi all ufficio senza carta Infrastruttura Processi organizzativi Formazione ( investimenti )
3 Cosa ci preoccupa di più? Le persone che useranno i gli strumenti? Affidabilità/disponibilità dei dati? Continuità operativa? RTO e RPO Riservatezza dei dati? v/interno e v/esterno? Velocità? Complessità e difficoltà di manutenzione? 3
4 Cosa ci preoccupa di più? Costi di mantenimento del sistema ICT? Scelte vincolanti per gli sviluppi futuri? Costi di apprendimento? Esperienze negative A chi affidiamo l innovazione? 4
5 Esperienze negative: cosa vi ha scottato? Episodio particolare: Danno subito: Misure di contenimento: Misure di prevenzione: Potete considerare il rischio come gestito? 5
6 Gli strumenti hanno bisogno di persone Il primo aspetto da indagare riguarda la qualità del «capitale umano» che abbiamo a disposizione. Le persone che lavorano con/per noi possono cambiare (e al limite si possono cambiare le persone), ma è più realistico tarare il progetto sulla conoscenza delle caratteristiche delle persone di cui si dispone. Altrettanto importante è indagare le caratteristiche dei propri clienti. Propensione al cambiamento Propensione alla tecnologia Propensione all apprendimento Propensione all insegnamento e alla condivisione 6
7 Preservare i dati Strategie di backup: quando, cosa, come, per quanto tempo, chi fa, chi controlla. Rischio fisico Rischio logico Rischio umano Rischio frode Le copie «fuori sito» e «fuori linea» sono l unica protezione da ramsonware come Cryptolocker. Attenzione in particolare all eccesso di confidenza «perché tanto c è il backup». 7
8 Perché Cryptolocker e simili stanno facendo tanti danni? cosa sono? perché si accaniscono proprio con i commercialisti? perché fanno tanti danni? 8
9 Come si presenta il virus? Nelle cartelle criptate iniziano ad apparire file «strani» es +REcovER+ksmbv+.txt I file di quelle cartelle diventano illegibili Le versioni più raffinate iniziano dalle cartelle condivise in rete, da quelle più «nidificate» e meno utilizzate, e dai file di minori dimensioni, così da far più danni nell unità di tempo 9
10 Come si presenta il virus? 10
11 Come si affronta l infezione? 1) Scollegare dalla rete i DISCHI CONDIVISI 2) Riavviare immediatamente tutti i pc e server (anche macchine virtuali), perché nelle varianti più comuni il riavvio blocca la crittografia 3) Cercare di capire chi è l utente colpito. Un modo semplice è analizzare le cartelle nelle quali solamente singoli utenti hanno accesso in scrittura. 4) Capire l ora di inizio dell infezione. 5) Verificare la correttezza dei backup. 6) Verificare i file modificati dall ultimo backup disponibile (persi a meno di pagare il riscatto). Si può usare una utility come SyncToy. 7) Copiare gli archivi criptati in un disco esterno anziché cancellarli. Meglio non precludere la possibilità di pagare il riscatto in un secondo tempo. 8) Ripulire il pc infetto con una utility come Combofix o Malwarebytes 9) Cercare di capire cosa non ha funzionato: antivirus non aggiornato/disattivato? 11
12 Come possiamo difenderci dai c.d. ramsonware? 1. backup aggiornati (realmente) 2. antivirus aggiornati (realmente) 3. archivi di rete disponibili in scrittura agli utenti solo se realmente necessario 4. piattaforme di knowledge management basate su database 5. uso di «sandbox» per lettura e navigazione web 12
13 Preservare la continuità operativa Recovery Time Objective (RTO) e Recovery Point Objective (RPO): due parametri da conoscere e da negoziare con tutti i vostri fornitori di tecnologia In caso di guasto quanto tempo serve per tornare operativi? In caso di guasto in che situazione veniamo riportati? 13
14 Preservare la riservatezza Cosa possiamo fare per tutelare la segretezza delle informazioni che trattiamo? Ovvero, come dare valore alle informazioni che trattiamo (e quindi al nostro lavoro)? 1) Password forti e differenziate + «portachiavi» per memorizzarle 2) Attenzione ai diritti di accesso: solo quello che serve e solo per il tempo necessario. (questa politica protegge anche da c.d. ramsonware) 3) Firewall e filtri antintrusione 4) I test di sicurezza fatti da esperti indipendenti sono il modo migliore per verificare che non ci siano falle nel sistema 5) Attenzione alla involontaria divulgazione di informazioni riservate celate nei documenti digitali (es. file Word) 14
15 Preservare la semplicità Quello che non c è non si può rompere e non necessita di manutenzione. Attenzione a fare scelte che ci vincolano ad una certa tecnologia e ad un certo fornitore. Verificare prima possibile con un utilizzatore tipo se sarà in grado di utilizzare in maniera efficiente lo strumento che gli vogliamo affidare e qual è la curva di apprendimento. 15
16 Alcune problematiche da indagare Si sono verificati momenti di fermo macchina imprevisti nel corso dell ultimo anno? Motivo? Hanno riguardato solo un utente o l intero Studio? Cosa si può fare per prevenirli in futuro? Gli utenti sono soddisfatti degli strumenti che hanno a disposizione? Noi siamo soddisfatti di come li usano o ci sono aree di miglioramento? C è qualche investimento già fatto che è stato accantonato più o meno volontariamente? 16
17 Indicatori di anomalia Prestate attenzione alla proattività di chi si occupa della manutenzione/assistenza ICT. Almeno una volta all anno: il motore dell antivirus richiede un aggiornamento profondo (Es. Trendmicro WorryFree 9.0 sp1 anche se aggiornato a questa mattina, non intercetterebbe cryptolocker) Vmware rilascia novità importanti sul motore di virtualizzazione con nuove caratteristiche (es. porte usb, doppi monitor, ), prestazioni e sicurezza almeno una volta all anno Veeam rilascia un aggiornamento del software di backup che migliora sicurezza e velocità di copia per quanto il vostro sistema sia semplice almeno due giorni /anno di manutenzione dovreste pagarli 17
18 A chi affidiamo l innovazione? non possiamo delegare l innovazione alla software house o al sistemista, perché la loro politica obbligata è tenere tutti gli studi che assistono il più possibile allineati non possiamo limitarci a seguire i nuovi obblighi normativi, perché quel tipo di ammodernamento lo fanno (o dovrebbero farlo) già tutti 18
19 Risorse utili Gruppo Linkedin «Dottori Commercialisti ed Esperti Contabili»
20 Quali sono i punti deboli del sistema ICT dello Studio? Giacomo Barbieri Barbieri & Associati Dottori Commercialisti giacomo.barbieri@barbierieassociati.it Linkedin: TECNOLOGIA - L Agenda TECNOLOGIA Digitale del- Professionista. L Agenda Digitale ACEF del -Professionista ODCEC Treviso 15 novembre
Modulo 5 Tecnologia ed E-Business
Modulo 5 Tecnologia ed E-Business Giacomo Barbieri Partner di Barbieri & Associati Dottori Commercialisti IDSC Srl - Servizi in evoluzione per una professione che cambia giacomo.barbieri@barbierieassociati.it
DettagliGestione dello Studio e Sicurezza del Dato
10 / 03 / 2017 Davide Peruzzi OPEN Dot Com Spa Società di servizi dei Dottori Commercialisti e degli Esperti Contabili Parleremo di: Un unico contenitore per i file di tutto lo studio. Organizzare correttamente
DettagliCOME PROTEGGERE L AZIENDA NELL ERA DEL RANSOWMARE? Claudio Panerai, CTO
COME PROTEGGERE L AZIENDA NELL ERA DEL RANSOWMARE? Claudio Panerai, CTO claudio.panerai@achab.it CHI DI VOI HA L ANTIVIRUS? Eppure Perché? Antivirus = vaccino 98% delle infezioni raggiunge 1 solo PC ma
DettagliLa gestione della conoscenza
La gestione della conoscenza Giacomo Barbieri Barbieri & Associati Dottori Commercialisti La conoscenza, insieme alla reputazione, costituisce il principale patrimonio intangibile dei nostri Studi. In
DettagliIL CLOUD. Pensare in grande è alla portata di tutti
IL CLOUD Pensare in grande è alla portata di tutti IL FUTURO DEI PROFESSIONISTI È NEL CLOUD PERCHÈ? Ovunque ti trovi, hai tutto a portata di mano: informazioni, dati, documenti, email, applicazioni. Ogni
DettagliIntroduzione.
Introduzione Disaster Recovery(fonte Wikipedia) Per DisasterRecovery(di seguito DR) si intende l insieme di misure tecnologiche atte a ripristinare sistemi, dati e infrastrutture necessarie all erogazione
DettagliNOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura
NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,00/mese Filtro Anti-Spam Avanzato e Protezione
DettagliSicurezza & Business Continuity. Le regole aziendali per sopravvivere ai disastri
Sicurezza & Business Continuity Le regole aziendali per sopravvivere ai disastri Parliamo di Business Continuity e Disaster Recovery (per l ICT) Che cosa sono Cosa comportano Perché ci riguardano Cosa
DettagliQueste note operative sono valide ESCLUSIVAMENTE dalla versione 2.90 di Metodo.
Queste note operative sono valide ESCLUSIVAMENTE dalla versione 2.90 di Metodo. Per le versioni precedenti fare riferimento all'apposita guida presente all'interno della documentazione. - Metodo può essere
DettagliDati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro.
la soluzione completa per il backup della rete aziendale e del posto di lavoro www.datialsicuro.it 1 Perdere i dati è facile! Cos è? 7% Attacchi di virus informatici 7% Errori di software è una soluzione
DettagliManutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin
Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre 2013 - Elena Camerin Come utilizzare risorse disponibili in rete per abbassare la vulnerabilità
DettagliTRACCIA In Windows, la pressione contemporanea dei tasti CTRL+ALT+CANC:
TRACCIA 3 1. RAM, ovvero RANDOM ACCESS MEMORY significa: A. Record di ampliamento memoria B. Memoria di sola lettura C. Memoria ad accesso casuale 2. Quali file hanno come estensione.exe? A -I file di
DettagliG Data Antivirus 2015
G Data Antivirus 2015 PROTEZIONE DI BASE DA VIRUS E ALTRI MALWARE DIGITALI Da oltre 25 anni G DATA si impegna nella ricerca per la tua sicurezza. Il risultato: protezione immediata e completa per il tuo
DettagliREGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI
REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI Approvato con deliberazione n. 47 del 20.12.2005 1 PREMESSA L I.P.A.B. La Pieve
DettagliVirtualizzazione Infrastrutture ICT. A chi è rivolto. Vantaggi per il Cliente. Perchè Luganet. Partner Commerciale
Virtualizzazione Infrastrutture ICT - Consulenza specialistica sulla virtualizzazione di infrastrutture - Virtualizzazione dei server e/o dello storage - Implementazione e configurazione infrastrutture
DettagliSistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo
DettagliNAVIGARE SICURI: LE TRAPPOLE DI INTERNET
NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO VINCENZO.MERLUZZO@GMAIL.COM
DettagliLe iniziative Consip a supporto
1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 1 Servizi di Cloud Computing Roma 9 novembre 2017 2 Infrastrutture ICT IAAS, SAAS e PAAS - Cloud lotto 1
DettagliXerox FreeFlow Print Server v SP2 Pacchetto di benvenuto ai clienti di Xerox Color 550/560 Printer e Xerox 700 & 770 Digital Color Press
Settembre 2011 708P90048 Xerox FreeFlow Print Server v. 8.0. SP2 Pacchetto di benvenuto ai clienti di Xerox Color 550/560 Printer e Xerox 700 & 770 Digital Color Press 2010 Xerox Corporation. Tutti i diritti
DettagliORGANIZZARE, PIANIFICARE, COMUNICARE E CRESCERE LO STUDIO PROFESSIONALE
ORGANIZZARE, PIANIFICARE, COMUNICARE E CRESCERE LO STUDIO PROFESSIONALE Dall ottobre 2013 ACEF promuove nuovi incontri formativi dedicati ai temi trattati dalla Guida IFAC DAL QUESTIONARIO PROPOSTO DALL
DettagliWELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili.
WELCOME To The Net Ovvero sopravvivere alla rete ed altre storie incredibili 2 Con la grande diffusione di dispositivi mobili smart e servizi cloud, il concetto di perimetro aziendale è diventato sempre
DettagliCARTA SERVIZIO AULE INFORMATICHE PLESSO DI AGRARIA
CARTA SERVIZIO AULE INFORMATICHE PLESSO DI AGRARIA Sommario Linee guida utilizzo aule informatiche plesso di agraria... 1 Ruoli e responsabilità... 3 Ambito di operatività... 3 1. Aula informatica... 3
DettagliComune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica
Comune di Alessandria Unità di Progetto Innovazione PILLOLE DIGITALI [1] La sicurezza informatica Alessandria, ottobre 2016 La sicurezza informatica non è un prodotto specifico ma un processo lungo e ripetitivo
Dettaglis o f t w a r e house a Reggio Emilia dal 1988 WinAbacus Service Release servizi informatici per l azienda
WinAbacus Service Release Materiale informativo soggetto a modifica senza preavviso. Questo documento è stato redatto con la massima cura e il suo utilizzo è limitato all ambito e all utente cui è stato
DettagliI pericoli della rete. Corso di formazione per incaricati del trattamento dei dati personali
I pericoli della rete Corso di formazione per incaricati del trattamento dei dati personali Parte III Analisi dei criteri logici, fisici e organizzativi per la protezione dei sistemi informativi I pericoli
DettagliTest S.p.A. Backup as a Service
Test S.p.A. Il Problema Backup per le aziende La Risposta di Test S.p.a. -Backup asa service Attenzione!!! Il Tuo Tempo è il nostro Tempo La Soluzione «giusta» per te - Soluzioni Managed Backup Managed
DettagliHALLEY Informatica S.r.l. Via Circonvallazione, 131 (62024 Matelica : realizzato da:
OFFERTA DI INFORMATIZZAZIONE PER IL Comune di Fossato di Vico Provincia di Perugia realizzato da: HALLEY Informatica S.r.l. Via Circonvallazione, 131 (62024 Matelica Mc) @mail : halleynt@halley.it IS503_02_12
DettagliVirtual Office è un Ufficio Virtuale on Cloud, ovvero un insieme di servizi erogati da Datacenter che elimina i costi tecnologici tipici di un
Virtual Office è un Ufficio Virtuale on Cloud, ovvero un insieme di servizi erogati da Datacenter che elimina i costi tecnologici tipici di un ufficio tradizionale per gli investimenti in hardware, aggiunge
DettagliAnalisi, revisione e implementazione di un modello organizzativo in Qualità nello Studio Legale
Analisi, revisione e implementazione di un modello organizzativo in Qualità nello Studio Legale Alessandra Damiani Managing Partner di Barbieri & Associati Commercialisti Consulente per l Organizzazione
DettagliXopero Backup and Restore e Xopero Qnap appliance
Soluzioni di Backup e Disaster Recovery Caronni srl presenta le soluzioni di backup e disaster recovery di XOPERO Con più di 100.000 clienti e la protezione di quasi 1 milione di dispositivi in tutto il
DettagliMANUALE SID GESTIONE ESITI DI MIGRAZIONE PER MIT ANTI
MANUALE SID GESTIONE ESITI DI MIGRAZIONE PER MIT ANTI 1 Premesse I file Esito di Migrazione che molti operatori hanno già ricevuto, si sono rivelati errati e non attendibili in quanto sono stati generati
DettagliSicurezza in Informatica
Sicurezza in Informatica Definizione di sicurezza Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
DettagliLinux la gestione dei dischi
Linux la gestione dei dischi Agenda I nomi delle unità fisiche in ambiente Linux Partizioni e associazione tra file system e unità Amministrare le unità Nomi delle unità In Linux tutto è un file Ogni unità
DettagliCORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali
CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano
DettagliHttp e Https. http usa la porta 80. Perciò è nato https - usa la porta 443
Http e Https http usa la porta 80 E usato semplicemente per navigare Il traffico dati è in chiaro, visibile da altri in ascolto sul canale trasmissivo Sniffing del traffico dati facile in una rete wi-fi
DettagliDati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro. www.datialsicuro.it
la soluzione completa per il backup della rete aziendale e del posto di lavoro www.datialsicuro.it 2 Cos è? è una soluzione completa di software, hardware e servizi di monitoraggio che permette un backup
DettagliFile Leggimi di Parallels Tools
File Leggimi di Parallels Tools SOMMARIO: 1. Informazioni su Parallels Tools 2. Requisiti di Sistema 3. Installazione di Parallels Tools 3.1. Installazione in SO Guest Windows 3.2. Installazione in SO
DettagliServizi cloud VANTAGGI SVANTAGGI
e Lavorare con 1 Servizi cloud sono dei servizi di archiviazione e trattamento dati, che vengono erogati da remoto - senza la necessità di installare nulla sul proprio device VANTAGGI maggiore sicurezza
DettagliVDI VIRTUAL DESKTOP INFRASTRUCTURE
1 VDI VIRTUAL DESKTOP INFRASTRUCTURE 2 Tiscali Virtual Desktop Infrastructure Il modello End Point Oggi le aziende adottano in prevalenza modelli di End Point basati sull assegnazione di un Personal Computer
DettagliACO Archiviazione Elettronica e Conservazione sostitutiva
ACO Archiviazione Elettronica e Conservazione sostitutiva Dicembre 2014 INDICE A) INSTALLAZIONE DELL AGGIORNAMENTO...1 AGGIORNAMENTO SERVER....2 AGGIORNAMENTO CLIENT... 3 B) ELENCO MODIFICHE...4 IMPORTAZIONE
DettagliOttimizziamo il flusso di lavoro aziendale ed abbattiamo i costi di gestione mediante l uso di tecnologie adeguate.
L infrastruttura software si compone di tutti quei sistemi e servizi informatici (spesso invisibili all utente finale) che permettono un corretto funzionamento della rete informatica aziendale. S u di
DettagliMARKETING E PUBBLICITA DELLO STUDIO PROFESSIONALE E REGOLE E STRUMENTI DI COMUNICAZIONE
Presentazione della «Guida IFAC per la gestione dei piccoli e medi Studi professionali» MARKETING E PUBBLICITA DELLO STUDIO PROFESSIONALE E REGOLE E STRUMENTI DI COMUNICAZIONE 1 PROGRAMMA MARKETING E PUBBLICITA
DettagliIl programma di gestione per il mondo della traduzione
SYLLXXX: Il programma di gestione per il mondo della traduzione INSTALLAZIONE Syllxxx- Versione 2.2.0 - Pag 1 Syllxxx- Versione 2.2.0 - Pag 2 Indice 1 Installazione 4 1.1 Syllxxx-PMN e Syllxxx-SMN 4 1.1.1
DettagliSygma Pass: il gestore password alternativo per Sistemisti e Sviluppatori
Sygma Pass: il gestore password alternativo per Sistemisti e Sviluppatori 11 ottobre 2017 Un gestore di password con funzioni specifiche per sviluppatori software e sistemisti che devono gestire in gruppi
DettagliGamma Sprint Setup UPGRADE_FIX. La presente patch dev essere installata solo in presenza della seguente versione:
Gamma Sprint Setup 05.01.01UPGRADE_FIX La presente patch dev essere installata solo in presenza della seguente versione: 05.01.01 COMUNICAZIONE IMPORTANTE Gentile Cliente, nel ricordarle l importanza di
DettagliSaluto ai Partecipanti Introduzione ai temi della giornata e coordinamento
Saluto ai Partecipanti Introduzione ai temi della giornata e coordinamento Corrado Baldini Presidente della Commissione Formazione Professionale Continua ODCEC di Reggio Emilia PIANIFICAZIONE STRATEGICA,
DettagliRiproduzione vietata. Tutti i diritti riservati. via Riva di Reno 65 40122 Bologna T. 051 231125 - info@barbierieassociati.it
Virtualizzare lo Studio professionale Giacomo Barbieri Partner di Barbieri & Associati Dottori Commercialisti Presidente di I.D.S.C. Srl Consulenti di direzione giacomo.barbieri@barbierieassociati.it Le
DettagliInstallazione del driver Custom PostScript o del driver della stampante PCL per Windows
Installazione del driver Custom PostScript o del driver della stampante PCL per Windows Questo file Leggimi contiene istruzioni per l'installazione del driver Custom PostScript o del driver della stampante
DettagliQuando adottare un sistema di virtualizzazione in azienda
Assistenza informatica & Sistemistica Quando adottare un sistema di virtualizzazione in azienda Se sei un responsabile IT e lavori in un azienda con più di cinque dipendenti questo post è rivolto a te.
DettagliGuida al programma Anvcrypt protezione dati
Guida al programma Anvcrypt protezione dati Anvcrypt funziona solo su sistemi operativi Windows ed è stato testato in specifico sui seguenti: Windows XP Home,Professional 32bitWindows 7 Home premium,professional,ultimate,enterprise,
DettagliInstallazione durc 4.0
Installazione durc 4.0 La nuova versione del programma durc client affiancherà l attuale programma, condividendo lo stesso database e la stessa cartella delle pratiche. Pertanto prima di procedere all
DettagliI S T I T U T O C O M P R E N S I V O
I S T I T U T O C O M P R E N S I V O di T I O N E Tione di Trento, 0 dicembre 206 Storico del rinnovo progressivo della strumentazione digitale nei vari plessi dell Istituto Comprensivo Tione di Trento
DettagliCreazione macchina virtuale con WMware Player
Creazione macchina virtuale con WMware Player Con il motore di virtualizzazione VMware Player sono supportati tutti i modelli di chiavi USB di abilitazione dei nostri programmi: Eutron Smartkey USB Eutron
DettagliDefinizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse
Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
DettagliGruppo Alpini Rivoli sezione Torino
Gruppo Alpini Rivoli sezione Torino 2 GIORNATA 17 maggio 2017 ALPINI RIVOLI IN INTERNET Informatica di base per soci gruppo alpini rivoli Docente Socio Alpino Osvaldo Jeraci TUTTI I DOCUMENTI E I VIDEO
DettagliGUIDA OPERATIVA Aggiornata al 22/07/2013
GUIDA OPERATIVA Aggiornata al 22/07/2013 1 of 15 SOMMARIO 1 CASI D USO... 3 2 REQUISITI... 4 2.1 Requisiti software... 4 2.2 Requisiti software... 4 3 INSTALLAZIONE DI drcloud... 6 4 ATTIVAZIONE... 8 5
DettagliBitDefender Business Security
BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,
DettagliESTRATTO DEL VERBALE DELLA COMMISSIONE ESAMINATRICE
Selezione Pubblica, per esami per l assunzione di 1 Unità di Istruttore Informatico - C1 Riservato alle categorie protette ex art. 18 com. 2 L. 68/99 Criteri valutazione Prova Scritta ESTRATTO DEL VERBALE
DettagliL esperienza dell Istituto Nazionale per le Malattie Infettive «Lazzaro Spallanzani»
L esperienza dell Istituto Nazionale per le Malattie Infettive «Lazzaro Spallanzani» D.ssa Marta Branca Direttore Generale INMI Ing. Carlo Bauleo Dirigente UO Informatica INMI Storia dell'istituto L'Ospedale
Dettaglihalleysic : il Sistema Informativo Integrato Halley
halleysic : il Sistema Informativo Integrato Halley Chi sceglie la Halley Sardegna, sceglie un partner affidabile, corretto, efficiente che può garantire all Ente un servizio a 360 ; affianchiamo l Ente
DettagliManuale di installazione
Manuale di installazione Manuale di installazione Riello Power Tools v. 2.2 Versione aggiornata Luglio, 2014 Pagina 1 Sommario 1-BENVENUTO!... 3 2-REQUISITI MINIMI COMPUTER... 3 3-NOTE PRELIMINARI... 3
DettagliDa oggi la tua impresa diventa più leggera. L A T U A I M P R E S A, C H I AV E I N M A N O.
Da oggi la tua impresa diventa più leggera. L A T U A I M P R E S A, C H I AV E I N M A N O. Benvenuti! Io sono pronta e voi? Finalmente gestire un azienda non è più un impresa. InfoCamere ha creato Business
Dettaglibit.academy La presente guida illustra le operazioni da eseguire per un corretto aggiornamento del programma SUITE NOTARO, alla versione 4.1 Sp2.
bit.academy GUIDA PER L AGGIORNAMENTO A SUITE NOTARO 4.1 SP2 La presente guida illustra le operazioni da eseguire per un corretto aggiornamento del programma SUITE NOTARO, alla versione 4.1 Sp2. 1. Quando
DettagliATTENTI ALL HACKER. Miti e verità della sicurezza informatica
ATTENTI ALL HACKER Miti e verità della sicurezza informatica Cos è la Sicurezza Informatica? La sicurezza informatica non riguarda solo la protezione da attacchi, malware e agenti esterni, ma la sopravvivenza
DettagliFormattazione e partizionamento
1. Eseguire il backup Salvare prima di tutto i file di lavoro, poi in una cartella apposita, tutti gli Installer, cioè i file che contengono le informazioni per installare i programmi, in particolare quelli
DettagliAmbiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI
Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI 1 AMBIENTE DI APPRENDIMENTO: LA SICUREZZA DELLE INFORMAZIONI L interesse per la sicurezza delle informazioni è cresciuto in modo esponenziale negli
DettagliI N S T A L L A Z I O N E D I M I S T R A L L A T O C L I E N T
I N S T A L L A Z I O N E D I M I S T R A L L A T O C L I E N T P R E M E S S A La versione Client di Mistral installa i file necessari alla sola connessione alla base dati; Mistral verrà comunque sempre
DettagliModulo 2 - Uso del computer e gestione dei file 3
Con l Europa, investiamo nel vostro futuro Ufficio XVI Ambito Territoriale per la provincia di Ragusa Istituto Tecnico Industriale Statale «Ettore Majorana» Via Pietro Nenni s.n. 97100 R A G U S A C.F.:
DettagliA proposito di A colpo d'occhio 1. Esplorare il tuo nuovo tablet 7
Sommario 1 2 A proposito di A colpo d'occhio 1 Una veloce panoramica................................... 2 Novità in Windows 8..................................... 3 Alcuni presupposti.......................................
DettagliVIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE. come i codici malevoli entrano nelle nostre reti
VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE come i codici malevoli entrano nelle nostre reti Internet è diventata parte integrante delle nostre
DettagliDOMANDE PROVA ORALE. Chi è la figura dell'incaricato al trattamento dei dati secondo la normativa sulla privacy.
DOMANDE PROVA ORALE Cosa sono i dati sensibili secondo la normativa sulla privacy. Chi può fare domanda di accesso agli atti amministrativi. Cos'è un testo unico. Quando l'atto amministrativo è perfetto?
DettagliSistemi Operativi Windows e Linux Innovazione scolastica e sicurezza informatica
Ministero dell Istruzione, dell Università e della Ricerca ISTITUTO D ISTRUZIONE SUPERIORE GRAZIO COSSALI Sistemi Operativi Windows e Linux Innovazione scolastica e sicurezza informatica A.S. 2016-2017
DettagliCORSO DI FOTOGRAFIA DIGITALE LIVELLO BASE
CORSO DI FOTOGRAFIA DIGITALE LIVELLO BASE Alessandro Tintori www.alessandrotintori.com Corso di fotografia digitale livello base 1 BACKUP E RESTORE 2 Backup e Restore http://it.wikipedia.org/wiki/file:burned_laptop_secumem_16.jpg
DettagliPROGRAMMA SVOLTO Materia: Informatica Docentte:: PERAZZOLO GIANTONIO
ISTITUTO D ISTRUZIONE SUPERIORE "G. VERONESE - G. MARCONI" SEDE CENTRALE G. VERONESE Via P. Togliatti, 833-30015 CHIOGGIA (VE) Tel. 041/5542997-5543371 - Fax 041/5548665 e-mail: veis00200g@pec.istruzione.it
Dettagli23/02/2011. I/le corsisti/e dovranno dimostrare di conoscere le varie parti di un computer, saper utilizzare le normali funzioni del
Programma (Abstract) Il corso di Informatica tratta dei concetti fondamentali delle Tecnologie dell Informazione e della Comunicazione (ICT), delle funzionalità di base degli elaboratori elettronici,nonché
DettagliI dati in cassaforte 1
I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse
DettagliAllegato Tecnico. 1.2 Data Domain as a Service
Allegato Tecnico Data Domain as a Service Nota di lettura 1 Descrizione del servizio 1.1 Definizioni e acronimi 1.2 Data Domain as a Service 2 Attivazione del servizio 2.1 Scenari possibili Scenario 1
DettagliTrento, 8 febbraio Privacy (d.lgs 196/03) e internet. Obblighi ed opportunità per il datore di lavoro
Privacy (d.lgs 196/03) e-mail e internet Obblighi ed opportunità per il datore di lavoro Relatore: Daniele Benetti Dottore in sicurezza dei sistemi e delle reti informatiche Contenuti Riepilogo legge privacy
DettagliModulo 5 Tecnologia ed E-Business
Modulo 5 Tecnologia ed E-Business Giacomo Barbieri Partner di Barbieri & Associati Dottori Commercialisti IDSC Srl - Servizi in evoluzione per una professione che cambia giacomo.barbieri@barbierieassociati.it
DettagliGuida al VPS Forex. Versione 1.0
Versione 1.0 Indice Cosa troverai in questa guida...3 Cos è un Virtual Server (VPS)?...3 Configurazione del Virtual Server...3 Connessione al VPS...3 Trasferire files dalla macchina locale al VPS...6 Cambiare
DettagliTecnologie e sistemi per la business integration.
Tecnologie e sistemi per la business integration www.xdatanet.com X DataNet, costruttori di software Costruiamo soluzioni tecnologiche uniche ed innovative dal 1995. Il nostro obiettivo è avere idee in
DettagliGRAFICA TEMPLATE n. 020
GRAFICA TEMPLATE n. 020 Grafica generica ideata per: gioiellerie, negozi, altro. Il pacchetto base MIOSITO4 prevede n. 4 pagine personalizzabili. Pagine del sito: HOME PAGE, CHI SIAMO, COLLEZIONI, CONTATTI.
DettagliSe il computer con windows va lento, o è pieno di film, foto, programmi, o è impestato...
SEZIONE RISERVATA ESCLUSIVAMENTE AGLI UTENTI WINDOW$ gli altri probabilmente non si saranno mai posti il problema Se il computer con windows va lento, o è pieno di film, foto, programmi, o è impestato...
DettagliPresentazione del progetto e dei sondaggi sull utilizzo delle nuove tecnologie per l accesso ai servizi sanitari e socio-sanitari sanitari in FVG
Presentazione del progetto e dei sondaggi sull utilizzo delle nuove tecnologie per l accesso ai servizi sanitari e socio-sanitari sanitari in FVG Udine, 16 giugno 2015 Gilberto Bragonzi curatore scientifico
DettagliConsigli tecnici. Proteggete i vostri Backup dal rischio di attacchi CryptoLocker
Consigli tecnici Proteggete i vostri Backup dal rischio di attacchi CryptoLocker Gli attacchi di criminalità informatica, come quelli da parte di Cryptolocker e di tutte le sue varianti, sono diventati
DettagliLa sicurezza delle informazioni
IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura
Dettagliposta elettronica, messaggistica e collaborazione nella Pubblica Amministrazione Risorse Comuni 16 novembre 2016 STUDIO STORTI
posta elettronica, messaggistica e collaborazione nella Pubblica Amministrazione Art.68 1. Le pubbliche amministrazioni acquisiscono programmi informatici o parti di essi nel rispetto dei principi di economicità
DettagliAllegato 1. Il sistema web Sito, Intranet, Extranet
Allegato 1 Il sistema web Sito, Intranet, Extranet Il sistema web dell IZLER è costituito dai seguenti moduli software: S2Easy WEB Content Management System per la gestione dei siti web S2Integra-Intranet
DettagliLinux Virtuale. Virtualizzazione, ovvero?
Come si può virtualizzare sotto Linux Micky Del Favero micky@linux.it BLUG - Belluno Linux User Group Linux Day 2007 - Belluno 27 ottobre 2007 p. 1 Virtualizzazione, ovvero? Per virtualizzazione si intende
DettagliArcGIS 10 - Software Download
ArcGIS 10 - Software Download Premessa La nuova versione ArcGIS 10 costituisce una major release non solo per le funzionalità contenute ma anche per le innovative modalità di gestione delle licenze e di
DettagliSistema operativo Mac OS X
Attività operative Personalizzare la scrivania. La personalizzazione viene attivata direttamente dal Dock facendo clic sull icona Preferenze di sistema. MODALITÀ ALTERNATIVA 1 Scrivania e salvaschermo.
DettagliBackup e ripristino Guida per l'utente
Backup e ripristino Guida per l'utente Copyright 2008 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute in
DettagliI see you. fill in the blanks. created by
I see you. fill in the blanks created by I see you. fill in the blanks Si scrive, si legge I See You è. (Intensive Control Unit) è un servizio che guarda il vostro sistema informativo e svolge un azione
DettagliBackup 12. Confronto tra le licenze PANORAMICA
Backup 12 Confronto tra le licenze Acronis Backup 12 è la soluzione di backup più semplice e veloce al mondo per la protezione dei dati su 21 piattaforme, ovunque si trovino: in locale, su sistemi remoti,
Dettaglia) Strumento TOSHIBA HDD Recovery
1 di 28 01/08/2011 13:09 TOSHIBA Procedura HTD1303440001R01 Come si ripristina un notebook Toshiba con la procedura HDD Recovery Dettagli del documento: - Sistema operativo: Windows 7-32 bit, Windows 7-64
DettagliCorsi d'informatica. La formazione quale elemento indispensabile per lo sviluppo. Schede Corsi Serali
Informatica Corsi d' La formazione quale elemento indispensabile per lo sviluppo Schede Corsi Serali Linea Informatica - Via Cantonale - 6915 Pambio Noranco - Tel.: +41.91.986 50 90 - Fax: +41.91.986 50
DettagliMyMax PROCEDURA QUALITA Gestione Documenti PQ05a Ed. 0 Rev. 5 Pag. 1 di 8
Immagine TIPO_DOC_01 MyMax PQ05a Ed. 0 Rev. 5 Pag. 1 di 8 1.0 Scopo e campo di applicazione La procedura definisce la gestione dei documenti rilevanti utilizzati per la gestione aziendale. Il Responsabile
DettagliALLEGATO AL CAPITOLATO TECNICO
ALLEGATO AL CAPITOLATO TECNICO Appalto per l affidamento dei servizi di sviluppo, manutenzione e supporto del software applicativo Sistema informatico di prevenzione del furto di identità (SCIPAFI) Requisiti
DettagliPRATICA Installazione. Leggere attentamente prima dell installazione
PRATICA Installazione Leggere attentamente prima dell installazione Pratica v.001 del 25/11/2009 SOMMARIO 1 PREREQUISITI MINIMI E CONSIGLIATI... 3 2 Installazione dell applicativo... 5 2.1 Installazione
DettagliGuida IFAC alla Gestione dello Studio professionale ORGANIZZAZIONE, PIANIFICAZIONE E CRESCITA DELLO STUDIO PROFESSIONALE. Trento 15 marzo 2013
Guida IFAC alla Gestione dello Studio professionale ORGANIZZAZIONE, PIANIFICAZIONE E CRESCITA DELLO STUDIO PROFESSIONALE Trento 15 marzo 2013 1 ASSOCIAZIONE CULTURALE ECONOMIA E FINANZA www.economiaefinanza.org
Dettagli