IL BACKUP DEI DATI backup restore

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "IL BACKUP DEI DATI backup restore"

Transcript

1 IL BACKUP DEI DATI Il backup è l operazione che permette di creare una copia di sicurezza dei dati del sistema informatico su supporti di memorizzazione esterni al computer. Esso viene eseguito per poter ripristinare i dati in caso di necessità. Il restore, o ripristino, è appunto l operazione inversa del backup; i dati cancellati o danneggiati vengono ricaricati sul computer. La perdita dei dati può avvenire per diversi motivi, è quindi fondamentale eseguire regolarmente il backup.

2 Esempio di backup in Windows 7

3 Le tipologie di backup Backup completo : tutti i file del sistema. In caso di restore deve essere recuperato tutto il backup eseguito. Backup differenziale : tutte le modifiche effettuate dopo l ultimo backup completo; richiede tempo inferiore, ma i dati aumentano ogni volta perché i dati di partenza sono sempre quelli del backup completo. In caso di restore devono essere recuperati i dati dell ultimo backup completo e dell ultimo differenziale. Backup incrementale : tutti i file che hanno subito modifiche dall ultimo backup di qualunque tipo sia stato. In caso di restore devono essere recuperati i dati dell ultimo backup completo e tutti quelli incrementali.

4 Supporti nastri, contengono grosse quantità di dati ed adatto ad esigenze di grandi aziende; supporto lento in caso di restore; dischi rigidi interni, quando il computer è munito di almeno due unità di disco rigido; dischi rigidi esterni, grosse capacità, ad accesso diretto e collegabili tramite porte USB; CD o DVD, nuovi supporti digitali con grande capienza e accesso veloce, anche se necessitano di un software di masterizzazione; chiavette USB, economiche con grandi capacità; risorse di rete, se il computer è in rete il backup può essere fatto su una cartella o un unità di rete condivisa.

5 Funzioni programma di backup Creazione del disco di ripristino del sistema : permette di salvare i file di sistema e, se necessario, fornisce la possibilità di ripristinare i file di avvio dell elaboratore; Copia di singole cartelle o file : vengono salvate ed eventualmente ripristinate solo le risorse stabilite; Possibilità di gestire la protezione dei dati copiati;

6 Definizione dei criteri per la scelta dei contenuti da salvare o ripristinare : data di modifica, tipo di file, dimensione, ecc. ; Funzione di compressione dei contenuti da salvare : permette di ridurre la memoria richiesta per la copia e di conseguenza il tempo del backup; Copia immagine del sistema : copia esatta di un unità del computer, comprende le funzionalità del sistema operativo, i programmi e i files presenti su esso. Non è possibile sceglierne una sola parte, viene ricaricata tutta.

7 Punti importanti da rispettare La creazione del disco di ripristino è la prima operazione da fare quando si installa un sistema. Non deve essere ripetuta in quanto i file non subiscono variazioni frequenti; Il backup dei dati di lavoro deve essere valutato: esso richiede molto tempo quindi bisogna scegliere quali file copiare e quando perché non tutti subiscono frequenti modifiche; La scelta del momento perché il salvataggio impedisce l utilizzazione dei dati quindi deve essere eseguito in momenti in cui gli utenti non ne necessitano; Utilizzare la funzione di compressione è vantaggioso perché riduce lo spazio di memoria occupato da grossi quantitativi di dati.

8 Il backup online Il backup online è un nuovo servizio che permette il salvataggio dei dati in modo automatico presso un server remoto accessibile tramite una connessione Internet. I vantaggi sono: Trasferimento sicuro dei dati; Grandi spazi di memoria a disposizione; Accesso sicuro tramite credenziali, effettuabile sia da computer che da cellulare

9 GLI ACCESSI SICURI La gestione degli accessi è l insieme di metodologie informatiche che permettono all utente di entrare in un sistema informatico e di usare le risorse che esso mette a disposizione. Le tecniche di accesso possono essere divise in procedure di autenticazione, che verificano l identità dell utente, e procedure di accesso, che permettono di accedere alle porzioni di dati che l utente è già autorizzato a utilizzare.

10 Le procedure di autenticazione Queste operazioni sono effettuate tramite uno strumento che possa determinare delle credenziali valide. Le principali tecniche utilizzano una chiave che può essere definita in base a: un informazione che si conosce : è un segreto che conosce solo l utente e che non deve essere divulga; es. password, codice PIN; una caratteristica personale : si determina in base alle tecniche di biometria, cioè analisi di caratteristiche fisiche della persona; es. impronta digitale o dell iride; un oggetto che si possiede : la chiave viene stabilita da un oggetto fisico posseduto dall utente; es. tessera identificativa, bancomat.

11 La password È una parola o una frase conosciuta da un solo soggetto che gli permette di accedere ad un certo servizio. Questo sistema è composto da due valori: una username : rappresenta l identificativo dell utente, può essere un nome inventato, il suo codice fiscale. Non è segreto infatti compare normalmente nelle finestre di login; una password : questa è la chiave segreta che permette l accesso e quando viene digitata non compare nelle finestre.

12 La password può essere generata direttamente da un sistema informatico ( ad esempio nell ambito sanitario) e quindi ha una durata limitata e viene registrata più volte, oppure può essere scelta dall utente rispettando però delle regole fondamentali. 1. Facile da ricordare ma difficile da indovinare. 2. Abbastanza lunga, almeno 8-10 caratteri: la lunghezza cerca di prevenire la possibilità che programmi matematici riescano a determinarla. 3. Composta da caratteri diversi: lettere maiuscole e minuscole, numeri e simboli. 4. No parole di uso comune o nei dizionari. 5. No parole legate alla sfera personale del proprietario. 6. No divulgata o rivelata a qualcuno. 7. Cambiata con regolarità 8. No stessa password per sistemi diversi.

13 Le tecniche di biometria Queste tecniche usano caratteristiche personali dell utente e vengo utilizzate per l autenticazione in locali protetti, sicurezza negli aeroporti ecc. La loro diffusione non ha ancora trovato perché i costi di installazione dei dispositivi sono molto elevati. Procedimento: 1. Tramite appositi dispositivi il computer acquisisce le caratteristiche; 2. Tramite opportuni algoritmi il sistema elabora la caratteristica per elaborare la chiave; 3. Ogni volta che l utente si deve identificare il sistema legge la sua caratteristica e poi la confronta con la chiave. Molte volte le tecniche di autenticazione vengono combinate tra loro, ad esempio la tessera banca con il PIN o la smart card con l impronta digitale.

14 Tecniche più comuni Impronte digitali: strumento più semplice e anche più conosciuto; oggi però risulta inaffidabile in quanto i lettori a volte non la registrano correttamente; Colore e dimensione dell iride: molto sicuro in quanto le caratteristiche dell iride sono difficili da falsificare; Sagoma o palmo della mano: difficilmente falsificabili; poco affidabile come impronte digitali Fisionomia del volto: poco affidabile come la precedente; Impronta della voce: con registrazioni di alta qualità si può ingannare il lettore, quindi poco affidabili;

CORSO DI FOTOGRAFIA DIGITALE LIVELLO BASE

CORSO DI FOTOGRAFIA DIGITALE LIVELLO BASE CORSO DI FOTOGRAFIA DIGITALE LIVELLO BASE Alessandro Tintori www.alessandrotintori.com Corso di fotografia digitale livello base 1 BACKUP E RESTORE 2 Backup e Restore http://it.wikipedia.org/wiki/file:burned_laptop_secumem_16.jpg

Dettagli

Gestione dello Studio e Sicurezza del Dato

Gestione dello Studio e Sicurezza del Dato 10 / 03 / 2017 Davide Peruzzi OPEN Dot Com Spa Società di servizi dei Dottori Commercialisti e degli Esperti Contabili Parleremo di: Un unico contenitore per i file di tutto lo studio. Organizzare correttamente

Dettagli

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO Servizi per l e-government nell università Federico II WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO CONNESSIONE_TERMINAL_SERVER PAG. 1 DI 13 Indice 1. Premessa...3

Dettagli

DATEV KOINOS Azienda Cloud. Guida introduttiva

DATEV KOINOS Azienda Cloud. Guida introduttiva DATEV KOINOS Azienda Cloud Guida introduttiva INDICE 1. Accesso al servizio pag. 3 2. Profilo utente pag. 4 3. Prima attivazione pag. 5 4. Accesso alle applicazioni pag. 5 5. Upload dei file da disco locale

Dettagli

Introduzione.

Introduzione. Introduzione Disaster Recovery(fonte Wikipedia) Per DisasterRecovery(di seguito DR) si intende l insieme di misure tecnologiche atte a ripristinare sistemi, dati e infrastrutture necessarie all erogazione

Dettagli

La sicurezza delle informazioni

La sicurezza delle informazioni IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura

Dettagli

Le Guide www.prime-news.info

Le Guide www.prime-news.info Le Guide www.prime-news.info Manuale d utilizzo software Acronis True Image Workstation Per prima cosa, prendiamo il CD del software Acronis True Image ed avviamo il PC facendo boot dal CD- Rom e ci troveremo

Dettagli

Gestione risorse (Windows)

Gestione risorse (Windows) Gestione risorse (Windows) Organizzazione dei file Il sistema di memorizzazione è organizzato ad albero secondo una struttura gerarchica DISCO (drive) FILES CARTELLE (directory) FILES SOTTOCARTELLE FILES

Dettagli

APP PER I DISPOSITIVI ANDROID

APP PER I DISPOSITIVI ANDROID APP PER I DISPOSITIVI ANDROID - short guide - versione 1.0 Aggiornato alla versione 1.0 APP PER I DISPOSITIVI ANDROID Sommario Installazione dell App per i dispositivi Android... 3 Utilizzo dell App per

Dettagli

Queste note operative sono valide ESCLUSIVAMENTE dalla versione 2.90 di Metodo.

Queste note operative sono valide ESCLUSIVAMENTE dalla versione 2.90 di Metodo. Queste note operative sono valide ESCLUSIVAMENTE dalla versione 2.90 di Metodo. Per le versioni precedenti fare riferimento all'apposita guida presente all'interno della documentazione. - Metodo può essere

Dettagli

Finanziamenti on line -

Finanziamenti on line - Finanziamenti on line - Manuale per la compilazione della procedura di Registrazione e Validazione Nuovo Utente del Sistema SiAge Rev. 01 Manuale SiAge Registrazione e Validazione Nuovo Utente Pagina 1

Dettagli

1) CONFIGURAZIONE BACKUP SISTEMI MANUALE

1) CONFIGURAZIONE BACKUP SISTEMI MANUALE 1) CONFIGURAZIONE BACKUP SISTEMI MANUALE La configurazione del backup viene impostata allinterno del menø Salvataggi Configurazione Sistemi Forl S.r.l. Via Vivaldi n. 22-47100 FORLI Tel. 0543.783.172 Fax

Dettagli

Finanziamenti on line -

Finanziamenti on line - Finanziamenti on line - Manuale per la compilazione della procedura di Registrazione e Validazione Nuovo Utente del Sistema SiAge Rev. 04 Manuale SiAge Registrazione e Validazione Nuovo Utente Pagina 1

Dettagli

Corso di Informatica di Base. Laboratorio 3

Corso di Informatica di Base. Laboratorio 3 Corso di Informatica di Base Laboratorio 3 Francesca Mazzoni Gestire le password Ogni sito o servizio a cui siamo iscritti richiede di scegliere un utente e una password che devono essere ricordate Non

Dettagli

Competenze digitali Scheda per l'autovalutazione

Competenze digitali Scheda per l'autovalutazione Competenze digitali Scheda per l'autovalutazione Elaborazione delle informazioni 1. Posso cercare informazioni online utilizzando un motore di ricerca. 2. So che non tutte lei informazioni on-line sono

Dettagli

Requisiti del sistema Xesar

Requisiti del sistema Xesar Xesar Primi passi Requisiti del sistema Xesar Personal computer con almeno 1,2 GHz o superiore Almeno 8 GB di RAM (con 64 bit, di cui 4 GB disponibili per Xesar) 2 host USB 2.0 per stazione di codifica

Dettagli

Venere TS Certificati (Guida operativa)

Venere TS Certificati (Guida operativa) Venere TS Certificati (Guida operativa) 1 ACN2009... 3 1.1 INSTALLAZIONE... 3 1.1.1 Verifiche preliminari... 3 1.1.2 Aggiornamento Venere all ultima versione disponibile... 3 1.1.3 Installazione ACN2009

Dettagli

SafePlace Manuale utente

SafePlace Manuale utente SafePlace 1 SafePlace Indice dei contenuti 1. Una nuova forma di accesso a SelfNet... 3 2. Installazione di SafePlace... 3 3. Configurazione iniziale... 8 3.1. Configurazione iniziale con server Proxy...

Dettagli

Manuale BP IOL key 1

Manuale BP IOL key 1 Manuale BPIOL key 1 Indice 1 INTRODUZIONE...3 2 AVVIO BPIOL KEY...4 2.1 ESPLORA...5 2.2 GESTISCI...5 2.3 RIMUOVI...8 3 AGGIORNAMENTO BPIOL KEY...9 2 1 Introduzione La BPIOL key, contenente la smart card

Dettagli

BRR4i Backup, Repeat and Restore for IBM i

BRR4i Backup, Repeat and Restore for IBM i BRR4i Backup, Repeat and Restore for IBM i Come mettere in sicurezza i salvataggi del vostro IBM i inviandoli ad una risorsa di rete. Sommario Caratteristiche... - 3 - Specifiche tecniche... - 3 - Requisiti...

Dettagli

Ogni PC, per iniziare a lavorare, ha bisogno di un sistema operativo. Infatti questo è il primo programma che viene eseguito e che permette

Ogni PC, per iniziare a lavorare, ha bisogno di un sistema operativo. Infatti questo è il primo programma che viene eseguito e che permette Ogni PC, per iniziare a lavorare, ha bisogno di un sistema operativo. Infatti questo è il primo programma che viene eseguito e che permette all'utente e ai programmi di gestire i dispositivi e le periferiche

Dettagli

Guida Titolo marca e marca-firma con smart card Dike Sottotitolo

Guida Titolo marca e marca-firma con smart card Dike Sottotitolo Guida Titolo marca e marca-firma con smart card Dike 5.4.0 Sottotitolo Pagina 2 di 22 Se ho bisogno di provare o convalidare l esistenza di un documento ad una determinata data, posso farlo ricorrendo

Dettagli

L UTILIZZO DEL SISTRI

L UTILIZZO DEL SISTRI L UTILIZZO DEL SISTRI PROCEDURE OPERATIVE PRODUTTORI MAGGIO 2011 SAVE THE DATE 1 GIUGNO 2011 il SISTRI diventa operativo e sostituisce i Registri di il SISTRI diventa operativo e sostituisce i Registri

Dettagli

Ripristino di AdmiCash su un nuovo PC o sistema operativo

Ripristino di AdmiCash su un nuovo PC o sistema operativo Ripristino di AdmiCash su un nuovo PC o sistema operativo Prima di cambiare il sistema operativo o il PC, sorge spontanea la domanda di come ripristinare l installazione di AdmiCash e tutti i dati in esso

Dettagli

a) Strumento TOSHIBA HDD Recovery

a) Strumento TOSHIBA HDD Recovery 1 di 28 01/08/2011 13:09 TOSHIBA Procedura HTD1303440001R01 Come si ripristina un notebook Toshiba con la procedura HDD Recovery Dettagli del documento: - Sistema operativo: Windows 7-32 bit, Windows 7-64

Dettagli

Guida all installazione di EFI Fiery proserver

Guida all installazione di EFI Fiery proserver Guida all installazione di EFI Fiery proserver Il presente documento descrive la procedura di installazione di Fiery proserver ed è rivolto ai clienti che installano Fiery proserver senza l assistenza

Dettagli

PROCEDURA ONLINE PER LA SOMMINISTRAZIONE AGLI STUDENTI DEL QUESTIONARIO A RISPOSTE APERTE TRAMITE GOOGLE DRIVE*

PROCEDURA ONLINE PER LA SOMMINISTRAZIONE AGLI STUDENTI DEL QUESTIONARIO A RISPOSTE APERTE TRAMITE GOOGLE DRIVE* PROCEDURA ONLINE PER LA SOMMINISTRAZIONE AGLI STUDENTI DEL QUESTIONARIO A RISPOSTE APERTE TRAMITE GOOGLE DRIVE* 1. CLONARE IL MODULO CONDIVISO NEL PROPRIO GOOGLE DRIVE... 2 2. INVIARE AGLI STUDENTI IL

Dettagli

Sistema operativo Mac OS X

Sistema operativo Mac OS X Attività operative Personalizzare la scrivania. La personalizzazione viene attivata direttamente dal Dock facendo clic sull icona Preferenze di sistema. MODALITÀ ALTERNATIVA 1 Scrivania e salvaschermo.

Dettagli

MANUALE OPERATIVO PROCEDURA INTEGRATA EDISAN D.E.S. (DATABASE EDILIZIA SANITARIA)

MANUALE OPERATIVO PROCEDURA INTEGRATA EDISAN D.E.S. (DATABASE EDILIZIA SANITARIA) IRES PIEMONTE SANITÀ MANUALE OPERATIVO PROCEDURA INTEGRATA EDISAN D.E.S. (DATABASE EDILIZIA SANITARIA) in attuazione della D.G.R. n. 18-7208 del 10 marzo 2014 Approvazione delle nuove procedure amministrative

Dettagli

Istruzioni per l inserimento di una firma elettronica con Acrobat Reader

Istruzioni per l inserimento di una firma elettronica con Acrobat Reader Istruzioni per l inserimento di una firma elettronica con Acrobat Reader Sommario Premessa... 1 Salvataggio del documento sul computer... 1 Inserimento di una firma semplice... 3 Inserimento di una firma

Dettagli

Guida ai servizi SUAP on-line

Guida ai servizi SUAP on-line Guida ai servizi SUAP on-line vers. 1.1 Sommario Sommario... 1 Premessa... 2 Requisiti necessari... 2 Accesso ai servizi... 2 Inviare una pratica online... 3 Indicazione endoprocedimenti ed eventuali lavori

Dettagli

Fotocamera digitale Guida software

Fotocamera digitale Guida software Fotocamera digitale / Fotocamera digitale Guida software Tutti i diritti riservati. Nessuna parte di questa pubblicazione può essere riprodotta, memorizzata in sistemi informatici o trasmessa in qualsiasi

Dettagli

COME AGGIORNARE LA GALLERY DI SMART NOTEBOOK 10 SENZA ESSERE CONNESSI AD INTERNET

COME AGGIORNARE LA GALLERY DI SMART NOTEBOOK 10 SENZA ESSERE CONNESSI AD INTERNET COME AGGIORNARE LA GALLERY DI SMART NOTEBOOK 10 SENZA ESSERE CONNESSI AD INTERNET La procedura che verrà descritta in questo documento permette di risolvere le problematiche che spesso si presentano in

Dettagli

Guida all attivazione ipase

Guida all attivazione ipase Guida all attivazione ipase Passo 1 Dopo la fase di installazione del programma, ecco la maschera che compare all avvio di ipase: Occorre ora procedere alla registrazione del prodotto, facendo click su

Dettagli

Documento di Policy e configurazione del sistema di virtualizzazione per le postazioni universitarie presso gli Spedali Civili di Brescia.

Documento di Policy e configurazione del sistema di virtualizzazione per le postazioni universitarie presso gli Spedali Civili di Brescia. Documento di Policy e configurazione del sistema di virtualizzazione per le postazioni universitarie presso gli Spedali Civili di Brescia. 20160126_DCSS_VDI_ospedale.docx 1/8 Sommario Premessa... 3 Destinatari

Dettagli

Sistema operativo Linux Ubuntu

Sistema operativo Linux Ubuntu Sistema operativo Linux Ubuntu Avvio e arresto del sistema Attività operative Dopo aver premuto il tasto di accensione del computer, il sistema operativo viene caricato. L immagine che compare sullo schermo

Dettagli

CCBASIC ISTRUZIONI DI INSTALLAZIONE

CCBASIC ISTRUZIONI DI INSTALLAZIONE GUIDA OPERATIVA CCBASIC aggiornata al 27/06/2013 (ver. 2.0.11) ISTRUZIONI DI INSTALLAZIONE Sommario 1 Prerequisiti di installazione... 2 2 Installazione... 2 3 Importazione dati da Cartella Clinica Bracco...

Dettagli

Benvenuti in Picture Package Duplicator. Avvio e chiusura di Picture Package Duplicator. Copia di un disco DVD. Informazioni sui marchi di fabbrica

Benvenuti in Picture Package Duplicator. Avvio e chiusura di Picture Package Duplicator. Copia di un disco DVD. Informazioni sui marchi di fabbrica Benvenuti in Picture Package Duplicator Avvio e chiusura di Picture Package Duplicator Copia di un disco DVD Informazioni sui marchi di fabbrica Copyright 2006 Sony Corporation Benvenuti in Picture Package

Dettagli

ISTRUZIONI PER LA REGISTRAZIONE E L ACCESSO AL SERVIZIO

ISTRUZIONI PER LA REGISTRAZIONE E L ACCESSO AL SERVIZIO ISTRUZIONI PER LA REGISTRAZIONE E L ACCESSO AL SERVIZIO 1 PROFILI CON TOKEN FISICO (CHIAVETTA) PRIMO ACCESSO - REGISTRAZIONE AL SERVIZIO... 3 ACCESSI SUCCESSIVI UTILIZZO DEL SERVIZIO... 6 PROFILI CON MOBILE

Dettagli

MANUALE UTENTE UPLOADER JAVA

MANUALE UTENTE UPLOADER JAVA MANUALE UTENTE UPLOADER JAVA Indice 1. Accesso all applicazione 2 2. Selezionare e aprire una cartella 2 3. Caricare file e cartelle 3 4. Scaricare un file o una cartella 6 5. Funzioni avanzate 8 6. Aggiornare

Dettagli

Venere ACN2009 Elenco esenti per reddito (Guida operativa)

Venere ACN2009 Elenco esenti per reddito  (Guida operativa) Venere ACN2009 Elenco esenti per reddito (Guida operativa) 1 ACN2009... 3 1.1 INSTALLAZIONE... 3 1.1.1 Verifiche preliminari... 3 1.1.2 Aggiornamento Venere all ultima versione disponibile... 3 1.1.3 Installazione

Dettagli

PROCEDURA ACQUISIZIONE SCHEDE DA FILE ED INSERIMENTO E/O MODIFICA DA WEB PER MMG ASL CASERTA

PROCEDURA ACQUISIZIONE SCHEDE DA FILE ED INSERIMENTO E/O MODIFICA DA WEB PER MMG ASL CASERTA PROCEDURA ACQUISIZIONE SCHEDE DA FILE ED INSERIMENTO E/O MODIFICA DA WEB PER MMG ASL CASERTA 2 GESTIONE SCHEDE SOMMARIO ACCESSO AL SISTEMA SANIARP... 3 PROCEDURA DI Importazione MASSIMA SCHEDE ATTRAVERSO

Dettagli

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili.

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili. WELCOME To The Net Ovvero sopravvivere alla rete ed altre storie incredibili 2 Con la grande diffusione di dispositivi mobili smart e servizi cloud, il concetto di perimetro aziendale è diventato sempre

Dettagli

La sicurezza Malware Come difendersi il BACKUP. Giselda De Vita

La sicurezza Malware Come difendersi il BACKUP. Giselda De Vita La sicurezza Malware Come difendersi il BACKUP Giselda De Vita - 2015 1 Abbiamo visto cos è il MALWARE, ora impariamo a difenderci! Giselda De Vita - 2015 2 L antivirus più importante si trova tra la tastiera

Dettagli

Cartella Clinica Basic

Cartella Clinica Basic Cartella Clinica Basic Istruzioni di Installazione Cartella Clinica Basic rel. 2.0 Sommario Prerequisiti di installazione... 1 Installazione... 2 Importazione dati da Cartella Clinica Bracco... 5 Attivazione

Dettagli

Accedere alla propria area riservata dal sito del CAF. Inserire le proprie credenziali e premere ACCEDI

Accedere alla propria area riservata dal sito del CAF. Inserire le proprie credenziali e premere ACCEDI Accedere alla propria area riservata dal sito del CAF Inserire le proprie credenziali e premere ACCEDI 2 Alla voce SERVER FARM Installazione, accedere al documento ISTRUZIONI per l installazione della

Dettagli

Da oggi la tua impresa diventa più leggera. L A T U A I M P R E S A, C H I AV E I N M A N O.

Da oggi la tua impresa diventa più leggera. L A T U A I M P R E S A, C H I AV E I N M A N O. Da oggi la tua impresa diventa più leggera. L A T U A I M P R E S A, C H I AV E I N M A N O. Benvenuti! Io sono pronta e voi? Finalmente gestire un azienda non è più un impresa. InfoCamere ha creato Business

Dettagli

HTH HIP - Healt In Prison Applicazione Mobile per la Gestione Carceri. Manuale Utente

HTH HIP - Healt In Prison Applicazione Mobile per la Gestione Carceri. Manuale Utente HTH HIP - Healt In Prison Applicazione Mobile per la Gestione Carceri Manuale Utente Indice e Sommario Requisiti minimi Tablet... 3 Installazione APP su Tablet... 3 Installazione Emulatore e App su PC...

Dettagli

Una famiglia di soluzioni per la salvaguardia dei dati aziendali Stefano Della Valle VP executive Sales & Marketing inebula

Una famiglia di soluzioni per la salvaguardia dei dati aziendali Stefano Della Valle VP executive Sales & Marketing inebula Una famiglia di soluzioni per la salvaguardia dei dati aziendali Stefano Della Valle VP executive Sales & Marketing inebula INebula è una nuvola sicura Ravenna Arezzo inebula è un operatore che offre soluzioni

Dettagli

Aggiornamento del firmware della fotocamera

Aggiornamento del firmware della fotocamera Aggiornamento del firmware della fotocamera Grazie per aver scelto un prodotto Nikon. Questo manuale descrive come eseguire l aggiornamento del firmware. Se non siete sicuri di poter effettuare l aggiornamento

Dettagli

AIFO - ALBO DELLE IMPRESE FORESTALI DEL PIEMONTE

AIFO - ALBO DELLE IMPRESE FORESTALI DEL PIEMONTE AIFO - ALBO DELLE IMPRESE FORESTALI DEL PIEMONTE Guida per immagini all iscrizione direttamente dall impresa in maniera autonoma Per poter effettuare l iscrizione on-line il legale rappresentante dell

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 8 Allegato al manuale di gestione

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 8 Allegato al manuale di gestione PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 8 Allegato al manuale di gestione I Formazione dei documenti informatici 1 Contenuti In ogni documento informatico deve essere obbligatoriamente

Dettagli

Benvenuti in Picture Package Duplicator

Benvenuti in Picture Package Duplicator Manuale di Picture Package Duplicator Benvenuti in Picture Package Duplicator Benvenuti in Picture Package Duplicator Avvio e chiusura di Picture Package Duplicator Copia di un disco DVD Informazioni sui

Dettagli

Dipartimento di Scienze Umane Corso di studi in Marketing & digital communication. Project work. Data Mining e IT. Fondamenti di informatica

Dipartimento di Scienze Umane Corso di studi in Marketing & digital communication. Project work. Data Mining e IT. Fondamenti di informatica Dipartimento di Scienze Umane Corso di studi in Marketing & digital communication Project work Data Mining e IT Fondamenti di informatica Obiettivi della lezione Utilizzare PC e rete in modo più consapevole

Dettagli

Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA

Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA 1 2 Imposta e dimentica ARCHIVIA IN MODO SICURO OGNI TIPO DI FILE Il computer desktop o portatile

Dettagli

Istruzioni operative per installare Gestionale Open

Istruzioni operative per installare Gestionale Open Istruzioni operative per installare Gestionale Open Il file fornito (installa_go_xxxx.zip) serve per la prima installazione di Gestionale Open. Il valore xxxx indica il numero di versione (es. 1201 è la

Dettagli

Configuratore software per centrali Serie 1043/5x0 Sch.1043/541

Configuratore software per centrali Serie 1043/5x0 Sch.1043/541 Mod. 1043 DS1043-131 LBT8297 Configuratore software per centrali Serie 1043/5x0 Sch.1043/541 ITALIANO INDICE 1 INTRODUZIONE... 3 2 REQUISITI DI SISTEMA... 3 3 INSTALLAZIONE... 3 4 ACCESSO (LOGIN)... 4

Dettagli

Lavoratori Agricoli e Forestali VERSIONE /02/2008

Lavoratori Agricoli e Forestali VERSIONE /02/2008 VERSIONE 5.0.1 10/02/2008 pag. 1 INSTALLAZIONE Dopo aver inserito il CD, attendere l avvio automatico ed eseguire i passi proposti dal software di installazione. ATTENZIONE Per gli utenti dove risulta

Dettagli

SISPC. https://www.prevenzionecollettiva.toscana.it/

SISPC. https://www.prevenzionecollettiva.toscana.it/ SISPC https://www.prevenzionecollettiva.toscana.it/ Pre-requisiti generali L accesso al Sistema Informativo Sanitario della Prevenzione Collettiva (SISPC) è consentito unicamente con CNS (Carta Nazionale

Dettagli

SafePlace Manuale utente

SafePlace Manuale utente SafePlace 1 SafePlace Indice dei contenuti 1. Una nuova forma di accesso ai servizi e-banking... 3 2. Prerequisiti per l'installazione di SafePlace... 3 3. Installazione di SafePlace... 3 4. Lancio di

Dettagli

Venere TS Ricetta (Guida operativa)

Venere TS Ricetta (Guida operativa) Venere TS Ricetta (Guida operativa) 1 ACN2009... 3 1.1 INSTALLAZIONE... 3 1.1.1 Verifiche preliminari... 3 1.1.2 Aggiornamento Venere all ultima versione disponibile... 3 1.1.3 Installazione ACN2009 su

Dettagli

Safe Access. Versione 1.2. Manuale utente. Manuale utente

Safe Access. Versione 1.2. Manuale utente. Manuale utente Safe Access 1 Safe Access Indice dei contenuti 1. Una nuova forma di accesso ai servizi e-banking... 3 2. Prerequisiti per l'installazione di Safe Access... 3 3. Installazione di Safe Access... 4 4. Lancio

Dettagli

Informatica di Base

Informatica di Base Informatica di Base http://www.di.uniba.it/~laura/infbase/ Dip di Informatica Università degli studi di Bari Argomenti Software Software di sistema Software applicativo Sistema Operativo Driver per dispositivi

Dettagli

Finanziamenti on line -

Finanziamenti on line - Finanziamenti on line - Manuale per la compilazione della procedura di Registrazione e Validazione Nuovo Utente del Sistema SiAge Pagina 1 Indice 1. Introduzione... 3 1.1 Scopo e campo di applicazione...

Dettagli

LEGGE CASA L.R. 24/2009 MANUALE OPERATIVO

LEGGE CASA L.R. 24/2009 MANUALE OPERATIVO LEGGE CASA L.R. 24/2009 MANUALE OPERATIVO VERSIONE DATA EMISSIONE 1 29/01/2010 INDICE ACCESSO AL SISTEMA...3 Registrazione...3 Autenticazione...4 MENU DEL SISTEMA...5 ALLEGATO L.R. 24/2009...6 Ricerche...6

Dettagli

GUIDA TECNICA ALL INSTALLAZIONE DEI SOFTWARES PER L UTILIZZO DEL SISTEMA ADELINE

GUIDA TECNICA ALL INSTALLAZIONE DEI SOFTWARES PER L UTILIZZO DEL SISTEMA ADELINE GUIDA TECNICA ALL INSTALLAZIONE DEI SOFTWARES PER L UTILIZZO DEL SISTEMA ADELINE Non serve più l autorizzazione all utilizzo del servizio Adeline da parte dell Agenzia del Lavoro, password e nome utente

Dettagli

Software per Indagini Finanziarie. Manuale di Installazione

Software per Indagini Finanziarie. Manuale di Installazione Software per Indagini Finanziarie Manuale di Installazione Manuale di Installazione - Versione 01 del 21/03/2008 pag. 1 di 12 Indice 1 GENERALITÀ...3 2 PRE REQUISITI...4 2.1 Prerequisiti Software...4 3

Dettagli

AIFO - ALBO DELLE IMPRESE FORESTALI DEL PIEMONTE

AIFO - ALBO DELLE IMPRESE FORESTALI DEL PIEMONTE AIFO - ALBO DELLE IMPRESE FORESTALI DEL PIEMONTE Guida per immagini alla conferma di iscrizione annuale direttamente dall impresa in maniera autonoma ATTENZIONE Possono confermare unicamente le imprese

Dettagli

Identificazione Utente

Identificazione Utente Identificazione Utente Per operare in SICO, l'utente si collega via Internet all'indirizzo https://www.sico.tesoro.it e si identifica attraverso una schermata in cui si devono inserire i propri dati cioè

Dettagli

Configurazione di una LAN in ambiente Windows

Configurazione di una LAN in ambiente Windows Configurazione in ambiente Windows Configurazione di una LAN in ambiente Windows Appunti per le classi III inf. A cura dei proff. Mario Catalano e Paolo Franzese 1/23 Configurazione TCP/IP statica 1/2

Dettagli

Guida all'installazione di Ubuntu 10.10

Guida all'installazione di Ubuntu 10.10 Guida all'installazione di Ubuntu 10.10 Introduzione -Questa guida è rivolta agli utenti che desiderano installare il sistema operativo Ubuntu 10.10 su un computer in cui è già presente Win, in una maniera

Dettagli

CardioChek Link Manuale d'uso

CardioChek Link Manuale d'uso CardioChek Link Manuale d'uso Questo programma software è compatibile con i sistemi operativi Microsoft Windows 7, Vista e XP A. Utilizzo previsto CardioChek Link è il software utilizzato per recuperare

Dettagli

Guida ai servizi SUAP on-line

Guida ai servizi SUAP on-line Guida ai servizi SUAP on-line Sommario Premessa...1 Requisiti necessari...1 Accesso ai servizi...2 Voci di Menù a disposizione...4 Fasi della presentazione...4 Visualizzare lo stato delle istanze...14

Dettagli

www.accessogiustizia.it Registrazione Accesso con Lextel Key Gestione dei pagamenti >> Il Punto di Accesso Lextel 1 Utilizzo del dispositivo Lextel Key L utilizzo dei servizi forniti da QUADRA è subordinato

Dettagli

P R O G R A M M A D I I N F O R M A T I C A s v o l t o n e l l a P r i m a C l a s s e S e z. G A N N O S C O L A S T I C O 2016 /17

P R O G R A M M A D I I N F O R M A T I C A s v o l t o n e l l a P r i m a C l a s s e S e z. G A N N O S C O L A S T I C O 2016 /17 I s t i t u t o T e c n i c o E c o n o m i c o S t a t a l e p e r i l T u r i s m o " M a r c o P o l o " P A L E R M O P R O G R A M M A D I I N F O R M A T I C A s v o l t o n e l l a P r i m a C l

Dettagli

Guida ai servizi SUAP on-line in Regione Toscana

Guida ai servizi SUAP on-line in Regione Toscana Guida ai servizi SUAP on-line in Regione Toscana Sommario Premessa...1 Requisiti necessari...1 Accesso ai servizi...2 Voci di Menù a disposizione... 3 Fasi della presentazione...3 Scelta dell attività

Dettagli

Archivia Plus. Note di rilascio. Edizione n vs rev. 1. leggimi_archivia.pdf. Autore : Luca Mattioli. Revisione : Claudio Caprara

Archivia Plus. Note di rilascio. Edizione n vs rev. 1. leggimi_archivia.pdf. Autore : Luca Mattioli. Revisione : Claudio Caprara Archivia Plus Note di rilascio Edizione n. 2008 vs 11.13 rev. 1 FILE: leggimi_archivia.pdf Autore : Luca Mattioli Revisione : Claudio Caprara Documenti collegati: Corso breve Chiusura degli archivi slide

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione del

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione del TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 01.00 del 16.07.2013 - Sistema Operativo Microsoft Windows 32/64 bit - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito:

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione del

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione del TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 02.00 del 21.01.2014 - Sistema operativo Windows 32bit e 64bit - Carte Siemens Per conoscere tutti i servizi della TS CNS visita il sito: www.regione.sardegna.it/tscns

Dettagli

Appunti Registro online per famiglie

Appunti Registro online per famiglie Appunti Registro online per famiglie Sommario Appunti Registro online per famiglie...1 Primo accesso a Scuolanext...2 Servizi disponibili...4 Servizi Alunno...4 Documenti...4 Salvare i documenti di valutazione

Dettagli

Gestire bene le password per evitare guai

Gestire bene le password per evitare guai Gestire bene le password per evitare guai Gestire bene le password per evitare guai Il 6 Giugno del 2016 qualcuno ha preso il controllo degli account Twitter e Pinterest di marck Zuckerberg: se la notizia

Dettagli

SIST Sistema Informativo Sanitario Territoriale MANUALE DI INSTALLAZIONE DI CISCO ANYCONNECT SECURE MOBILITY CLIENT

SIST Sistema Informativo Sanitario Territoriale MANUALE DI INSTALLAZIONE DI CISCO ANYCONNECT SECURE MOBILITY CLIENT SIST Sistema Informativo Sanitario Territoriale MANUALE DI INSTALLAZIONE DI CISCO ANYCONNECT SECURE MOBILITY CLIENT MAGGIO 2016 VERSIONE 1.0 Pag 1 di 12 Indice 1. SCOPO DEL MANUALE...3 2. CONTENUTO DA

Dettagli

Sicurezza dei dati e privacy

Sicurezza dei dati e privacy Sicurezza dei dati e privacy Impariamo a proteggere i nostri dati Slide prodotte per uso didattico a cura della prof. Ditaranto Quando si parla di sicurezza dei dati si intende quell insieme di procedure

Dettagli

FASI DA ESEGUIRE ON-LINE

FASI DA ESEGUIRE ON-LINE FASI DA ESEGUIRE ON-LINE a) Compilazione della candidatura telematica secondo il modello illustrato nel formulario. Istruzioni per candidarsi on-line Pagina 1 Compilazione della candidatura telematica

Dettagli

Spazio informatico d istituto

Spazio informatico d istituto Spazio informatico d istituto Utilizzo delle strumentazioni informatiche all interno dell Istituto Risorse rete didattica IIS Corni Accesso alla rete con il Tablet Andorid/iOS Utilizzo delle strumentazioni

Dettagli

Istruzioni per la gestione della password personale

Istruzioni per la gestione della password personale Nell ambito dei servizi on-line offerti mediante il Portale Istituzionale di Roma Capitale, sono state predisposte delle funzionalità, rilasciate a tutti gli utenti interni, per consentire la gestione

Dettagli

Regione Liguria. Carta Regionale dei Servizi. Manuale di gestione

Regione Liguria. Carta Regionale dei Servizi. Manuale di gestione Regione Liguria Carta Regionale dei Servizi Manuale di gestione Windows Questo manuale fornisce le istruzioni per l'utilizzo della Carta Regionale dei Servizi sui sistemi operativi Windows XP/Vista/7.

Dettagli

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione del

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione del TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 02.00 del 18.09.2013 - Sistema operativo Mac OS X - Carte Siemens Per conoscere tutti i servizi della TS CNS visita il sito: www.regione.sardegna.it/tscns

Dettagli

Gestione Log di Sistema

Gestione Log di Sistema ultimo aggiornamento: marzo 2011 Gestione Log di Sistema Cosa sono i Log di Sistema (Access Log)...2 Cosa si deve intendere per "amministratore di sistema"?...2 La normativa...2 Funzionalità di kslog...3

Dettagli

Lena Cota Guido Corso di Informatica - II livello. File System. File e Cartelle

Lena Cota Guido Corso di Informatica - II livello. File System. File e Cartelle File System File e Cartelle 1 Cosa sono I dati registrati su un disco (hard-disk, chiavetta USB, cd,...) sono chiamati file. Le informazioni che contengono possono essere di qualunque tipo: immagini, testo,

Dettagli

Telephony Appliance BNTA 2.0 Guida Rapida per l installazione

Telephony Appliance BNTA 2.0 Guida Rapida per l installazione Telephony Appliance BNTA 2.0 Guida Rapida per l installazione beronet GmbH info@beronet.com +49 30 25 93 89 0 1 Indice Introduzione... 3 1) beronet Hypervisor... 3 A. Come accedere l Hypervisor... 3 B.

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione del

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione del TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 01.00 del 16.07.2013 - Sistema operativo Mac OS X - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito: www.regione.sardegna.it/tscns

Dettagli

Linux la gestione dei dischi

Linux la gestione dei dischi Linux la gestione dei dischi Agenda I nomi delle unità fisiche in ambiente Linux Partizioni e associazione tra file system e unità Amministrare le unità Nomi delle unità In Linux tutto è un file Ogni unità

Dettagli

Si parla di sicurezza e protezione in vari ambiti perché soventemente ricorrono gli estremi per il loro intervento.

Si parla di sicurezza e protezione in vari ambiti perché soventemente ricorrono gli estremi per il loro intervento. Sicurezza e protezione I termini sicurezza e protezione appaiono spesso insieme, ma il significato dell uno è diverso da quello dell altro! Si parla di sicurezza e protezione in vari ambiti perché soventemente

Dettagli

Certificati di postazione

Certificati di postazione Certificati di postazione Sequenza delle operazioni per la generazione e l installazione del certificato di postazione MANUALE OPERATIVO VERSIONE: 1.1 (11/04/2013) Sommario Introduzione... 3 Sequenza delle

Dettagli

Configurazione database remoto MySQL

Configurazione database remoto MySQL Configurazione database remoto MySQL www.powerwolf.it 1. Premessa Questo documento è rivolto a coloro che hanno acquistato, o hanno intenzione di acquistare, un database remoto MySQL per l integrazione

Dettagli

Procedura di installazione rrunnweb

Procedura di installazione rrunnweb Procedura di installazione rrunnweb Preparazione dell ambiente RRUNNWEB può girare su qualsiasi piattaforma che fornisca i seguenti servizi: - un server web locale (ad esempio: Apache ver.2.2 o successive,

Dettagli

Windows è un software di base o Sistema Operativo che permette di:

Windows è un software di base o Sistema Operativo che permette di: WINDOWS XP Windows è un software di base o Sistema Operativo che permette di: Gestire tutte le periferiche del computer Organizzare dati Gestire le operazioni con i dati Il sistema operativo è il primo

Dettagli

Software Rowan Key Manager C400RKM rel.4.xx / C350RKM rel.2.xx

Software Rowan Key Manager C400RKM rel.4.xx / C350RKM rel.2.xx Software Rowan Key Manager C400RKM rel.4.xx / C350RKM rel.2.xx -Istruzioni per l installazione. Requisiti del sistema: -Per i sistemi operativi Microsoft Windows Vista, Microsoft Windows 7, Microsoft Windows

Dettagli