Posted on Lascia un commento

Mekerp: Portafoglio ordini clienti

Questo programma è la lista di tutte le righe aperte di ordine di clienti ; tutto ciò che dovete consegnare. Si trova nel menù Clienti – Portafoglio.

portafoglio_cli_01

Possono essere fatte ulteriori selezioni. Per esempio, può essere impostato il singolo cliente per filtrare solo i suoi ordini aperti.

portafoglio_cli_02

Una volta visualizzati i dati, spingendo con il tasto destro del mouse su un qualsiasi punto della griglia in basso, si ottiene un ulteriore menu che propone una numerosa serie di stampe e di esportazioni in Excel dove potrete fare le vostre ulteriori selezioni. Dovete solo trovare quella che più si avvicina al vostro processo.

Portafoglio con Avanzamento

Molto interessante è il portafoglio con avanzamento. Questo propone la lista di tutti gli ordini aperti presentando anche la percentuale di completamento delle operazioni di produzione e in quale fase di lavorazione si trova attualmente fermo il prodotto.

portafoglio_cli_04

Torna all’indice.

Posted on Lascia un commento

Installare Office 365 Business Premium

Prima di procedere alla installazione il vostro partner Microsoft deve :

  1. Attivarvi il contratto Business
  2. Creare gli utenti della sottoscrizione e attivare per ognuno di essi una licenza di Office
  3. Inviare ad ogni utente username e password della sottoscrizione

A questo punto siete pronti per installare Office 365 sul vostro computer. Ricordate che potete installarlo solo su sistemi operativi Microsoft da Windows 7 in su (7,8,8.1,10) : non si installa su XP.

Il vostro computer deve essere collegato ad internet. Entrate nel computer con il vostro utente. Andate sul sito http://www.office.com  e spingere Accedi (2)

1-png

A questo punto vi viene chiesto username e password. Inserite quelle che vi ha inviato il vostro partner Microsoft. Lo username di solito è simile a  utente@organizzazione.onmicrosoft.com

2-png

Una volta entrati, a destra in alto trovate il pulsante “Installa Office 2016”. Cliccatelo.

3-png

A questo punto comincerete a scaricare il file di Office.

Fate attenzione al nome del file che compare in basso nel browser mentre lo scaricate oppure ve lo ritrovate nella cartella Download quando si è concluso lo scarico : il nome del file riporta la scritta X86 o X64. Indicano rispettivamente Office per sistemi a 32 bit o a 64 bit. Il sito propone la versione a 32 bit anche su macchine a 64 bit. Per installare quello giusto , subito sotto il pulsante “Installa Office 2016′ potete cliccare sulla scritta “Altre Installazioni”. Da qui potete scaricare la versione a 64 bit.

Una volta terminato il download del file, eseguitelo.

4-png

Comincerà l’installazione di Office.

5-png

Finita l’installazione, aprite uno dei programmi installati con il pacchetto, per esempio “Word”. In alto a destra troverete i dati del vostro account.

6-png

Posted on Lascia un commento

Attaccati dallo Zepto Locker Virus

Stamani un nostro cliente ci ha chiamati segnalando una sequenza di anomalie nel suo computer. Immediatamente gli abbiamo intimato di spegnere il computer “brutalmente”.

Il computer è stato infettato dal virus Zepto. L’infezione è partita alle 11.40 e si è conclusa alle 12.00 nel momento in cui l’utente ha spento. In questo lasso di tempo il virus ha criptato decine di migliaia di file nel computer ospite e in giro per la rete aziendale.

Il virus ha creato una copia di ciascun file su cui poteva agire in scrittura secondo i permessi dell’utente la cui sessione è stata infettata. Terminata la copia di tutta la cartella, ha cancellato il file originale. Il virus sembra agire in multitasking perché i tempi di creazione dei file criptati sono gli stessi su diverse cartelle. Il risultato dell’azione ha portato alla cancellazione dei file sul computer dell’utente mentre sulle cartelle di rete nessun file è stato cancellato. Tutto questo potrebbe indicarci la struttura dell’algoritmo. Ecco di seguito la nostra ipotesi :

kryptolocker1.png

Effetti del virus

Il virus ha compromesso irrimediabilmente l’ambiente dell’utente sul computer attaccato. L’ambiente è stato ripristinato tramite un utente locale con permessi amministrativi con il veloce recupero delle impostazioni di active directory. L’utente non ha perso alcun file perché avevamo attivato la remotizzazione della cartella documenti : la cartella documenti è quindi ospitata su server e sincronizzata solo su determinati eventi. La posta è stata immediatamente ripristinata perché è stato utilizzato il nostro servizio IMAP. dedicato. Come abbiamo anticipato il virus non ha avuto il tempo di cancellare i file condivisi su server, lasciandoci solo una gran sporcizia (i nuovi file criptati) eliminata in fretta. Comunque, se fosse riuscito ad agire, immaginate una attacco nel weekend, i dati aziendali non sarebbero stati compromessi perché è sempre attivo un backup remoto con il nostro Cloud.

Questa esperienza conferma i nostri consigli contro i crypto virus:

  1. Il fattore temporale risulta quindi determinante per arginare il problema, almeno sulla rete : meglio spegnere a caldo il computer in maniera non corretta rischiando uno sbalzo repentino di tensione a qualche componente elettronico, piuttosto che avere una perdita di dati.
  2. Il virus agisce sul computer attaccato solo sull’utente infettato. Il nostro consiglio è banalmente quello di avere su ciascun computer un utente locale amministratore non usato da alcuno. Questo utente potrà ripristinare il computer. Ragionare bene sui permessi che si concedono agli utenti.
  3. Le cartelle di rete sui server devono essere condivise solo con gli utenti strettamente necessari e solo con permessi strettamente necessari. Usate le Group policy di active directory per eseguire questa procedura in modo agevole.
  4. Dovete sempre avere un backup non in linea dei vostri dati su nastro o su Cloud. Ricordate che inserire i dati sulle cartelle condivise con i più noti programmi di cloud storage per utente non serve : essi generano una cartella sui vostri devices uguale a qualsiasi altra cartella.
  5. Gli antivirus non sono sempre efficaci contro i cryptovirus. Esistono programmi che rivelano l’azione del virus durante l’attacco. Comunque sia, tutti questi programmi possono essere installati  solo su un sistema operativo aggiornato. Il nostro utente usava un computer con Windows Xp e quindi non aveva potuto installare il nostro software free Mecdata Dawn Of Justice , con cui si sarebbe potuto accorgere dell’infezione 10 secondi dopo la prima cancellazione.