Categorie
OS1

OS1 – Opzione salva Dimensioni e Posizione Finestre

Nel gestionale OS1 è possibile aprire più finestre diverse contemporaneamente al fine di poter eseguire un raffronto dati più comodo o essere più rapidi nel reperire dei dati.

Una volta eseguito il login è possibile accedere al menu File>Opzioni.
Nel pannello Standard attivare l’opzione “Salva la posizione e dimensioni delle finestre” per abilitare il salvataggio automatico di dimensioni e posizione delle finestre che verranno aperte da quel momento nell’area di lavoro.

OS1 Opzioni

Sarà ad esempio possibile aprire due finestre, affiancarle per raffrontare dei dati oppure semplicemente aprire una finestra e posizionarla e dimensionarla dove meglio si crede nell’area di lavoro per poterne fruire più comodomante e avere una visione più comoda.

Attivando l’opzione “Salva solo dimensione delle finestre” verrà salvata automaticamente solo la posizione delle finestre e non la loro dimensione.

Attivando l’opzione “Conferma salvataggio posizioni”, se la finestra aperta subirà modifiche alla posizione di apertura di default, nel momento in cui verrà chiusa verrà chiesto se salvare o meno la nuova posizione.

Messaggio chiusura
Categorie
Promo

Promo permuta Plotter HP

Programma di supervalutazione plotter usati HP

A partire da Marzo testine e cartucce della serie DesignJet 500/510/800/100/100plus/110 saranno sempre meno recuperabili poiché andranno in phaseout (eliminazione graduale).

Per facilitare e incentivare la sostituzione di questi e altri modelli, HP  propone fino al 30 aprile 2022 un “Programma di supervalutazione plotter usati

Scegli il nuovo plotter più adatto alle tue esigenze, informati da A&B Sistemi srl (Tel. 0341.681213 – info@aebsistemi.it)

Di seguito trovate la scheda HP per il Trade-in con i valori di permuta.

 

Categorie
OS1

OS1 – Salva Parametri

Conoscete la funzione Salva Parametri?

Nella barra degli strumenti del software gestionale OS1 sono presenti due tasti con delle frecce necessari alla funzione di salvataggio e richiamo dei parametri.

Come funzionano?

Mettiamo il caso di utilizzare costantemente una maschera, composta magari da più pannelli, dove in modo ricorrente si impostano una serie di opzioni per ottenere il risultato voluto.

Esiste la possibilità di salvare ogni impostazione attribuendo ad essa un nome affinchè possa essere richiamata velocemente ogni volta che si torna in quella maschera.

Le impostazioni salvate, chiamate anche setup, sono personalizzate per utente e si possono creare facilmente seguendo questi passaggi:

  1. Aprire la maschera desiderata ed eseguire le tradizionali impostazioni di campi, check box (flag) e combo box (tendine)
  2. Selezionare nella barra degli strumenti la freccia per salvare i parametri
  3. Assegnare un nome al nuovo setup e salvare

Nota bene: possono essere salvati più setup in base alle necessità.

Richiamare i parametri

Ogni voltà che si rientrerà in quella maschera sarà attivo nella barra degli strumenti il tasto con la freccia che permette di richiamare il setup desiderato.
Selezionando il nome del setup desiderato il sistema predisporra automaticamante ogni pannello della maschera con le impostazioni salvate.

In questo modo si risparmia tempo e non si richia di dimenticare qualche impostazione.

Manutenzione Parametri

Cliccando nella barra degli strumenti sul tasto con la freccia per richiamare i parametri sarà possibile anche accedere alla manutenzione dei setup selezionando la voce “Gestione parametri salvati”.

Sarà possibile rinominare o eliminare i setup presenti.

Categorie
Sicurezza informatica

Internet e Sicurezza

La Situazione

L’ultimo rapporto sulla sicurezza pubblicato da Clusit (Associazione Italiana per la Sicurezza Informatica) inerente al primo semestre 2021 si apre con questo titolo:

+24% di attacchi gravi rispetto allo stesso periodo del 2020, il 74% ha effetti molto critici o devastanti. Danni economici oltre il 6% del PIL mondiale.

Le aziende come i privati sono indistintamente soggette a rischio di attacchi informatici.

Dobbiamo avere consapevolezza che l’utilizzo di Internet ci espone al rischio di essere inconsapevolmente oggetto di un attacco informatico.

Un attacco informatico può puntare al furto in massa di dati che ormai sono considerati una merce di elevato valore.

Possiamo tutelarci dal rischio di essere coinvolti in un furto di dati attraverso una serie di azioni:

  • l’utilizzo di strumenti, come ad esempio i firewall, che ci supportano nella navigazione sicura della rete Internet;
  • l’utilizzo di soluzioni software di endpoint security come sono gli antivirus di fascia professionale;
  • l’esecuzione di backup a cadenza costante e su supporti ridondati;
  • navigare solo su siti sicuri dove è presente un certificato SSL che utilizza il protocollo https e quindi viene mostrata dal browser la classica icona a forma di lucchetto nelle vicinanze dell’indirizzo del Sito che si sta visualizzando;
  • l’utilizzo di password sicure;

Le Password

È proprio sull’ultimo punto che desidero porre importanza.

Quali sono le password più comuni nel 2021?

Elenco delle prime 10 password più comuni:

  • qwerty
  • password
  • 12345
  • qwerty123
  • 1q2w3e
  • 12345678
  • 111111
  • 1234567890

Suggerimenti per password sicure

Ancora oggi si trovano nelle postazioni di molti uffici post-it affrancati sui monitor dove sono riportate password importanti.
Oltre ad evitare questo tipo di comportamento possiamo seguire poche ma buone regole per mettere al sicuro le password che ci permettono di accedere a dati importanti:

  1. La varietà è fondamentale
  2. La lunghezza conta
  3. Non riutilizzare le password
  4. Creare password forti in modo semplice
  5. Diffidare da password generator online
  6. Utilizzare un gestore di password
  7. Reimpostare a cadenza le proprie password
  8. Non utilizzare mai le vecchie password
  9. Non salvare nel pc le password su file di testo con nome Password.ext
  10. Utilizzare l’autenticazione a due fattori (2FA)
  11. Utilizzare l’autenticazione biometrica

Conclusioni

Non esiste la protezione al 100%. Ogni password può essere decifrata.
L’utilizzo di combinazioni lunghe, composte da lettere, numeri, caratteri speciali e seguendo i punti sopra elencati è il primo passo verso una protezione efficace dei dati.

Vai all’archivio della categoria: sicurezza-informatica

Categorie
OS1

OS1 – Dashboard e Tiles

Cosa sono Dashboard e Tiles?

La Dashboard è un “cruscotto” che contiene un elenco di “riquadri” chiamati Tiles.

La Dashboard può essere configurata per essere sempre visibile oppure per essere nascosta e richiamabile al bisogno cliccando sul tasto appena sopra.

A cosa servono?

Le Tiles, realizzabili “su misura” in base ai dati necessari all’operatore, aiutano nel monitorare una situazione di qualunque tipologia, amministrativa, produttiva, di vendita o magazzino, etc.

Come funzionano?

Nelle Tiles, i dati mostrati in primo piano, sono il riepilogo in termini assoluti di quella specifica attività ma, cliccando sul dato, sarà possibile avere una visione più dettagliata della situazione.

La visibilità dei dati nelle Tiles restano condizionati dai permessi impostati a livello di impianto OS1 per l’utente; quindi un opertatore che non ha accesso ai dati contabili non vedrà alcuna tile che espone dati del modulo contabile.

I dati esposti nelle Tiles si aggiornano automaticamente in autonomia ogni 5 minuti.

Categorie
Firma Elettronica

Busta crittografica

File firmati e Tipologie Buste Crittografiche

Quando si appone una Firma Elettronica Qualificata (FEQ) o una Firma Digitale viene creato un file, definito “busta crittografica“, che contiene il documento originale, l’evidenza informatica della firma e la chiave per la verifica della stessa.

Il file generato nel processo di sottoscrizione denominato “busta crittografica” può essere di tre formati: PAdES, XAdES e CAdES

Formato PAdES (PDF Advanced Electronic Signatures)

La firma in formato PAdES può essere apposta esclusivamente ai file in formato PDF e la busta PAdES mantiene l’estensione PDF.

Vantaggi:

  • Il documento informatico già firmato può contenere campi di testo in cui inserire ulteriori informazioni anche successivamente all’apposizione della firma senza invalidarla.
  • Prevede un sistema di mantenimento delle versioni documentali (versioning) che rende sempre disponibile la versione integrale, non modificata, del documento informatico precedente (comprese le firme digitali apposte).
  • Prevede anche la firma di eventuali documenti XML contenuti nel file PDF.
  • Non necessita di un software in grado di “sbustare” il documento per visualizzarlo.

Formato XAdES (XML Advanced Electronic Signatures)

La firma in formato XAdES può essere apposta esclusivamente ai file in formato XML e la busta XAdES ha estensione XML.

Vantaggi:

  • Possibilità di firmare singole parti del documento.
  • Non necessita di un software in grado di “sbustare” il documento per visualizzarlo, quindi è sempre possibile accedere ai “metadati” del documento ovvero al contenuto dei tag xml.

Formato CAdES (CMS Advanced Electronic Signatures)

La firma in formato CAdES può essere apposta su file di qualunque formato (Office, PDF, XML, audio, video, etc.), la busta CAdES ha estensione .p7m e necessita di un software in grado di “sbustare” il documento per visualizzarlo.

Vantaggi:

  • Permette di firmare file di qualunque formato e non solo PDF o XML.