Windows Server – Autologon per procedure schedulate a utente attivo

twitterlinkedin

L’accesso a un sistema Microsoft Windows prevede l’inserimento dell’utente e della relativa password. Si presentano situazioni, soprattutto sui sistemi server, dove le procedure schedulate e/o automatiche richiedono un accesso utente attivo. Questa specifica esigenza riguarda sia sistemi fisici che sistemi virtuali.

Per rendere automatico l’accesso dopo il riavvio del server di un utente con la propria password possiamo agire sul registro di sistema (sconsigliato per la scrittura in chiaro della password) o con l’utilizzo di un’utility ad hoc (consigliato per la cifratura della password).

Per farlo è sufficiente aprire il registro di sistema (Start > Esegui > regedit), navigare fino al seguente percorso:

HKLM\Software\Microsoft\Windows NT\CurrentVersion\winlogon

e modificare le seguenti chiavi di registro:

AutoAdminLogon = “1”
DefaultUserName =
DefaultPassword = 1

DefaultPassword = Questo procedimento funziona, ma ha l’enorme difetto di costringere chi lo adotta a inserire la password in chiaro all’interno del registro: una falla di sicurezza non da poco, specialmente se stiamo parlando dell’utente Administrator.

Per risolvere questo problema è possibile utilizzare Autologon for Windows, un software gratuito sviluppato da Mark Russinovich e disponibile sul sito Sysinternals ( https://docs.microsoft.com/it-it/sysinternals/downloads/autologon ): il programma svolge una operazione del tutto analoga a quella descritta sopra, inserendo però la password in modalità criptata.

autologon-sysinternals-enable-autologin-windows

twitterlinkedin

Outlook 2007 – spagnolo – KB4011086

twitterlinkedin

Nei giorni verso il 13.09.2017 è uscito un aggiornamento Microsoft per Office che trasforma alcune parti di Outlook 2007 in lingua diversa da quella scelta, ad esempio in spagnolo. Il KB da disinstallare è il KB4011086. Vedi screen.

Per disinstallare i KB di Microsoft è possibile seguire le guide ai link.

Disinstallare update da Windows 7: https://support.microsoft.com/it-it/help/2601726

Disinstallare update da Windows 10: https://support.microsoft.com/it-it/help/4028054/windows-repair-or-remove-programs-in-windows-10

twitterlinkedin

Correggere la condizione ‘Autoconfiguration IPv4 Address’ della connessione di rete

twitterlinkedin
In determinate condizioni, sulle schede in Bridge Mode delle macchine virtuali quando configurate con IP statico può verificarsi un problema per cui la rete viene vista come “Pubblica” e con “Indirizzi IP multipli”.
Di norma questa condizione impedisce l’accesso della macchina a Internet.
Inoltre, visto che le regole sulle reti pubbliche sono più restrittive, è possibile che anche i servizi locali non siano raggiungibili.
Eseguendo un comando:
ipconfig /all
vediamo una situazione simile a questa (linea di attenzione su “Indirizzo IPv4 configurato automaticamente (Preferenziale):

   Indirizzo IPv4 configurato automaticamente. . . . . . . . . . . . :  169.254.112.42(Preferenziale)
   Subnet mask . . . . . . . . . . . . . : 255.255.255.0
   Indirizzo IPv4. . . . . . . . . . . . : 10.0.2.15(Duplicato)
   Subnet mask . . . . . . . . . . . . . : 255.255.255.0
 

Come si può vedere, la scheda di rete (che si chiama Ethernet, in questo caso) ha due indirizzi IP, di cui uno assegnato staticamente.

L’altro (169.254.112.42) è invece assegnato dalla funzionalità APIPA (Automatic Private IP Addressing).

Per rimuovere l’indirizzo fittizio è necessario eseguire il comando:

netsh interface ipv4 show inter 

Nell’output vediamo che la nostra scheda (di nome Ethernet, ricordiamo) ha ID 3.
Utilizzando questo dato, dobbiamo eseguire un nuovo comando in un prompt elevato:
netsh interface ipv4 set interface 3 dadtransmits=0 store=persistent 
Al riavvio del server, la scheda avrà un solo IP assegnato.
twitterlinkedin

BAD_POOL_CALLER, BSOD Windows 2003 Guest – VMWare ESXi 5 [SOLVED]

twitterlinkedin

In ambienti virtuali VMWare ESXi è strano ricevere schermate blue (BSOD – blue screen of death) di Microsoft. L’hardware in ambienti virtuali non da’ problemi di driver da scatenare errori gravi di questo tipo.

Esiste una casistica specifica legata da VMWare 5.x, vmware tools installate in modalità totale e Microsoft Windows 2003 Server. Se siete in questo caso e avete questa schermata, di seguito la soluzione.

BAD_POOL_CALLER
BAD_POOL_CALLER BSOD Windows 2003 Server STD

Se si analizza il file .dmp nel sistema operativo ( c:\windows\minidump\ ) con il software gratuito “Blue Screen Viewer” ( http://www.nirsoft.net/utils/blue_screen_view.html ) e nello stack è presente il driver vsepflt.sys è sufficiente toglierlo dalla memoria ed evitare che al reboot venga caricato. Questo è un driver presente nelle versioni vmware-tools installate in modalità full (anzichè typical) introdotto dalla versione VMWare ESXi 5.x.

Il documento ufficiale per questa operazione a soluzione è il kb di vmware descritto al link https://kb.vmware.com/selfservice/microsites/search.do?language=en_US&cmd=displayKC&externalId=2034490 .

Soluzione.

  1. Click Start > Run, type cmd and press Enter to open a command prompt.
  2. To view the currently loaded filters, run the command:

    C:\> fltmc

    Filter Name             Num Instances  Altitude      Frame
    ----------------------  -------------  ------------  -----
    vsepflt                         5       328200         0
    luafv                           1       135000         0

  3. To unload the vsepflt driver, run the command:

    C:\> fltmc unload vsepflt

  4. To prevent the vsepflt driver from loading on subsequent reboots:

    Note: Before making any registry modifications, ensure that you have a current and valid backup of the registry and the virtual machine. For more information on backing up and restoring the registry, see the Microsoft article 136393.

    1. Click Start > Run, type regedit, and press Enter. The Registry Editor window opens.
    2. Navigate to:

      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\vsepflt

    3. Locate the StartDWORD.
    4. Right-click Start and click Modify.
    5. Change the value to 4 and click OK.
    6. Click File > Exit to close the Registry Editor.

      Note: For more information on the Services subkeys, see the Microsoft article CurrentControlSet\Services Subkey Entries.

Note: If you are using vShield Endpoint for antivirus protection, please file a support request with VMware Technical Support and note this Knowledge Base article ID (2034490) in the problem description. For more information, see Filing a Support Request in My VMware (2006985).
twitterlinkedin

VMWare e licenze ROK (brand HP, DELL)

twitterlinkedin

Le licenze MS Windows possono essere acquistate godendo dello sconto del brand (ad es: HP o DELL) solo se queste vengono installate su hardware dedicato. Il controllo di queste licenze (che avviene durante l’installazione) può trovare impedimenti se l’ambiente è virtualizzato. In questo caso la licenza non trova le specifiche hardware a cui è legata.

Il risultato è il blocco dell’installazione.

Failed Bios Lock when installing Windows 2012 ROK on VMware

In ambiente VMWare è possibile trasferire in modo trasparente le informazioni BIOS dell’hardware al sistema operativo guest impostando il parametro

smbios.ReflectHost = TRUE

Di seguito le schermate per impostare correttamente il parametro nella VM.

vmproperties

aggiungere la riga seguente nella lista parametri:

VMware issue

twitterlinkedin

VPN site-to-site dietro router, NAT e firewall: quando non vi sono i requisiti standard

twitterlinkedin

La realizzazione delle VPN site to site richiedono requisiti strutturali ben precisi per realizzare connessioni fra uffici stabili e prestanti. Ci si trova in situazioni dove non è possibile avere:

  • pool di IP pubblici statici
  • configurazione dell’ip pubblico sulla interfaccia WAN del proprio device di rete (normalmente firewall)
  • router in gestione autonoma

Questo articolo propone una soluzione di VPN site-to-site basata sul protocollo PPTP di Microsoft.

Rete A – 192.168.0.0 / 24 (sede centrale)

Rete B – 192.168.10.0/24 (sede remota, ad es: magazzino)

Diagramma di rete.

vpn-pptp

Composizione della rete A.

Server Windows: 192.168.0.100 / 255.255.255.0, gateway 192.168.0.254
Firewall: LAN 192.168.0.254 / 255.255.255.255.0 – WAN 192.168.1.254 /255.255.255.0 – GW 192.168.1.1
Router operatore: LAN 192.168.1.1 – WAN: IP-Pubblico-Rete-A (assegnato dall’operatore)

vpn-pptp-A

Composizione della rete B.

Linux PPTP-client-gateway: 192.168.10.254 / 255.255.255.0, gateway 192.168.10.1
Router operatore: LAN 192.168.10.1 – WAN: IP-Pubblico-Rete-B (assegnato dall’operatore)

vpn-pptp-B

Configurazione apparati della rete A.

Le parti che necessitano configurazioni sono il Server Windows e il firewall. L’installazione da svolgere sul server windows riguarda l’attivazione del ruolo di “Servizio di accesso e criteri di rete” e la relativa configurazione VPN (è necessario avere un servizio DHCP attivo e limitare il numero di connessioni lato VPN per non saturare il range DHCP).

ruolo

Nella definizione dell’utente per la connession VPN (in esempio “magazzinovpn”) va definita correttamente la proprietà “chiamate in ingresso”

account

e va inoltre definita la parte “Assegna inidirizzi IP statici”

indirizzo-ip-statico

definendo così (ad es: 192.168.0.20) l’ip che avrà la connessione con utente “magazzinovpn” e che rappresenterà il gateway della rete-A verso la rete-B.

Lato firewall vanno definite le regole di port-forwarding verso il server windows (192.168.0.100) delle porte TCP/1723 e GRE/47 (è probabile che il la porta GRE/47, quella responsabile del tunnel VPN non si definibile perché implicitamente già aperta). Lato firewall va definita una route statica dove si indica che tutte le sorgenti LAN (rete-A: 192.168.0.0/24) che hanno come destinazione la rete magazzino (rete-B: 192.168.10.0/24) il next-hop è il 192.168.0.20. Il router dell’operatore deve “girare” tutte le richieste da “Internet” sull’ip del firewall 192.168.1.254.

IMPORTANTE. Ora serve un’ultima definizione di routing: le destinazioni che devono raggiungere la rete-B (192.168.10.0/24) devono attraversare il tunnel VPN. Questa definizione deve essere scritta all’interno del server windows (è il sistema operativo che ha in gestione il tunnel VPN). Inoltre questa definizione deve essere attivata tutte le volte che viene accessa la VPN. In caso di caduta di linea la VPN cade, la route viene eliminata dal sistema operativo e quando la connettività riprende la VPN si ristabilisce e con sè si deve ristabilire anche la route statica di attraversamento tunnel.

Per realizzare questo meccanismo creiamo un file di script all’interno di c:\scripts e lo chiamiamo routevpn.cmd e al suo interno le seguenti righe:

route add 192.168.10.0 mask 255.255.255.0 192.168.0.20

Per “far scattare” questo meccanismo tutte le volte che il tunnel VPN si attiva, utilizziamo la tecnica delle schedulazioni Microsoft basate su evento. L’evento di attivazione tunnel VPN è nel registro di “Sistema” con event-ID=20274.

pianificazioneavvio-script

Configurazioni apparati della rete B.

Sulle sedi remote, nell’esempio “magazzino”, viene richiesta una macchina Linux con una interfaccia di rete. La configurazione che si andrà a predisporre è molto “leggera” e non richiede nessun intervento da parte dell’operatore. Nell’architettura VPN site-to-site routing, deve comunque essere rispettata la regola di non sovrapposizione di rete: i due segmenti di rete sono disgiunti, proprio come nel nostro esempio.

Il PC Linux deve avere come ruoli il routing, client PPTP e gateway principale della rete. Indico i pacchetti di “rito” da installare da una versione Linux CentOS 6.8 minimal e il pacchetto necessario per eseguire la funzione di PPTP client:

yum install -y nano telnet wget lynx bind-utils crontabs.noarch ntpdate dnsmasq sysstat nc sudo screen system-config-network-tui.noarch setuptool system-config-firewall-tui.noarch setup.noarch
yum install nano wget lynx telnet bind-utils
yum install dnsmasq
yum install -y compat-libstdc++-33 compat-glibc glibc-common glibc glibc-headers glibc-devel glibc-static glibc-utils
yum groupinstall “Development Tools”
yum install pptp

Una volta installato il software si passa alle parti di configurazione. In elenco files e relativa configurazione.

SELINUX

[root@gw ~]# cat /etc/selinux/config

# This file controls the state of SELinux on the system.
# SELINUX= can take one of these three values:
# enforcing – SELinux security policy is enforced.
# permissive – SELinux prints warnings instead of enforcing.
# disabled – No SELinux policy is loaded.
SELINUX=disabled
# SELINUXTYPE= can take one of these two values:
# targeted – Targeted processes are protected,
# mls – Multi Level Security protection.
SELINUXTYPE=targeted

SYSCTL.CONF

[root@gw ~]# cat /etc/sysctl.conf
# Kernel sysctl configuration file for Red Hat Linux
#
# For binary values, 0 is disabled, 1 is enabled. See sysctl(8) and
# sysctl.conf(5) for more details.
#
# Use ‘/sbin/sysctl -a’ to list all possible parameters.

# Controls IP packet forwarding
net.ipv4.ip_forward = 1

# Controls source route verification
net.ipv4.conf.default.rp_filter = 0

# Do not accept source routing
net.ipv4.conf.default.accept_source_route = 0

# Controls the System Request debugging functionality of the kernel
kernel.sysrq = 0

# Controls whether core dumps will append the PID to the core filename.
# Useful for debugging multi-threaded applications.
kernel.core_uses_pid = 1

# Controls the use of TCP syncookies
net.ipv4.tcp_syncookies = 1

# Controls the default maxmimum size of a mesage queue
kernel.msgmnb = 65536

# Controls the maximum size of a message, in bytes
kernel.msgmax = 65536

# Controls the maximum shared segment size, in bytes
kernel.shmmax = 4294967295

# Controls the maximum number of shared memory segments, in pages
kernel.shmall = 268435456

IP-UP.LOCAL (con permessi di esecuzione, chmod 755)

[root@gw ppp]# cat /etc/ppp/ip-up.local
#!/bin/bash

ip route add 192.168.0.0/24 dev ppp0

PPTPVPN

[root@gw peers]# cat /etc/ppp/peers/pptpvpn
pty “pptp <ip-pubblico-statico-rete-A> –nolaunchpppd”
lock
noauth
nobsdcomp
nodeflate
refuse-eap
refuse-pap
name magazzinovpn
password <password-utente-magazzinovpn-definito-in-ms-windows>
persist
remotename PPTP
require-mppe-128
ipparam pptpvpn

CON.SH (con permessi di esecuzione, chmod 755)

[root@gw peers]# cat /root/con.sh
#!/bin/bash
pppd call pptpvpn
sleep 10
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE

RC.LOCAL

[root@gw peers]# cat /etc/rc.local
#!/bin/sh
#
# This script will be executed *after* all the other init scripts.
# You can put your own initialization stuff in here if you don’t
# want to do the full Sys V style init stuff.

/root/con.sh

touch /var/lock/subsys/local

Il client Linux creerà il tunnel VPN ed essendo il gateway della rete-B smisterà le chiamate pubbliche verso il router dell’operatore, mentre le chiamate con destinazione la rete-A verranno instradate nel tunnel VPN.

Se siete interessati a approfondimenti o valutazioni di scenari diversi potete contattarmi compilando il form al link http://www.abconsultinggroup.eu/contatti/index.php .

twitterlinkedin

Virus Cryptolocker – Ransomware – TeslaCrypt

twitterlinkedin

Lo Studio AB Consulting Group SRLS con questo documento, vuole informare del rischio mondiale in corso, il più elevato numero di utenti possibili che operano quotidianamente con strumenti informatici. La minaccia a cui ci si sta riferendo ha il nome di “CryptoLocker” o “Ransomware”. Di seguito alcuni link di approfondimento:

https://it.wikipedia.org/wiki/CryptoLocker ,

https://it.wikipedia.org/wiki/Ransomware .

La modalità di attacco (sino ad ora misurata) di questo virus informatico è l’e-mail: vengono generate numerose e-mail con mittenze fasulle (ad es: Telecom, Agenzia delle Entrate, Ministero degli Interni, SDA, TNT e così via) con un allegato somigliante a un normale file .zip o file .pdf accompagnato da un nome circa “fattura”, “invoice”, “order number”, “conferma ordine”, “consegna”, “ritiro”. L’utente che riceve l’e-mail attraverso il proprio programma di posta elettronica (ad es: Windows Mail, Microsoft Outlook, Mozilla Thunderbird) apre (con un doppio click) l’allegato, e questo scatena (esegue) il programma malizioso virale. Il virus da quel doppio click svolge la sua attività distruttiva: in soli 10 secondi è in grado di criptare (rendere inutilizzabili) migliaia di files. I files che vengono attaccati sono tutti quelli presenti sul PC infettato e sulle cartelle di rete raggiungibili da quel PC sul server, danneggiando quindi tutti i documenti condivisi sul server. Questo produce un blocco esteso a tutta l’azienda (anche se il PC infetto è uno solo). Anche eliminando il virus dal PC infetto, i files rimangono illeggibili e inutilizzabili.

Tutti i sistemi informatici presentano vulnerabilità a questo tipo di virus. E’ ormai certo che questo virus verrà implementato nel tempo: produce un business agli hacker che diffondono e controllano queste chiavi di criptazione. Il virus propone sullo schermo del PC infettato un tariffa di ca. 3 bitcoin (ca. € 750,00 – € 1.000,00 , https://bitcoin.org/it/ , http://it.coinmill.com/BTC_EUR.html#BTC=3 ) come compenso per la soluzione. Questo tipo di virus è in grado di mutare velocemente e questo rende difficoltoso ai sistemi antivirus il processo di riconoscimento.

Attualmente non esiste “la contromisura” a questo sistema virale. Si può pensare di abbassare il rischio di contagio implementando strutture e servizi informatici che concorrono a evitare e risolvere incidenti distruttivi, nello specifico:

  • Formazione agli utenti nel riconoscere “fake e-mail”
  • Sistemi operativi di nuova generazione e aggiornati (Windows 7/8/10 Pro)
  • Posta elettronica affidata ai servizi Microsoft Exchange OnLine (Office 365)
  • Antivirus con servizi cloud (es: Symantec.cloud)
  • Scelta puntuale dei dati informatici da proteggere
  • Backup e monitoraggio quotidiano del backup aziendale (Acronis)

Questi 6 punti per la difesa da Cryptolocker rappresentano attualmente le uniche possibilità per rendere il rischio da contagio al minimo. Purtroppo la mutabilità della famiglia dei virus “Ransomware” non permette di sviluppare strategie e atteggiamenti definitivi e risolutivi. E’ certo che questo tipo di virus continuerà a essere implementato, perfezionato e distribuito sempre di più nel tempo.

twitterlinkedin

MAC Office 2011 El Capitan FIX

twitterlinkedin

Apple ha rilasciato l’aggiornamento al sistema operativo MAC: El Capitan, 10.11.

Dopo l’aggiornamento si è rivelato il problema della suite Office 2011 per MAC di Microsoft. Nel dettaglio i sintomi riguardano il non funzionamento del client Outlook con account Exchange / Office 365.

Durante la sincronia col server Exchange il client Outlook va in blocco.

E’ stata rilasciata la FIX correttiva da Microsoft: Office 2011 14.5.6. E’ possibile scaricare la FIX dal link https://support.microsoft.com/en-us/kb/3098229 oppure eseguendo l’aggiornamento del pacchetto Office: aprire Microsoft Word ed eseguire la procedura dal menu AIUTO > Controlla aggiornamenti.

twitterlinkedin

Contributi a fondo perduto Fondimpresa per piani formativi connessi allo sviluppo del commercio elettronico e di progetti di innovazione digitale.

twitterlinkedin

Fondimpresa, 15.000,00 Euro contributi a fondo perduto per singola PMI.

Avviso 5-2012 economia_digitale agg 110113

Per informazioni aggiuntive e/o chiarimenti:
Gulinati Stefano  +39 348 3129906 – stefano.gulinati@itbn.it

In sintesi:

“ Fondimpresa rende disponibile fino a 15mila euro a fondo perduto per tutte le PMI con almeno un dipendente iscritte al fondo ( anche per nuovi iscritti ) per portare innovazione tecnologica in azienda e sviluppo di siti di e-commerce, questo sotto forma di ore di formazione.

Se la cosa può interessare ( aziende con dipendenti ) sono a vostra disposizione, chiaro però che il fondo coprirà i costi di formazione ( vedi es. installazione/configurazione/istruzione di nuovi prodotti software e hardware e non il costo dell’hardware e del software ) che portano all’azienda un rinnovo tecnologico concreto, come per esempio passaggio da Windows XP a  Windows 7 / 8,  sistemi di posta elettronica, sistemi di sicurezza ( firewall e backup ), progetti su nuova infrastruttura informatica, etc.. “

Dettaglio:

Fondimpresa concede un contributo del Conto di Sistema, aggiuntivo alle risorse accantonate sul Conto Formazione aziendale fino ad un massimo di euro 15.000,00 per azienda (anche con più piani), che integra le risorse finanziarie disponibili sul “conto formazione”, per la realizzazione di piani formativi condivisi presentati da piccole e medie imprese (PMI) aderenti direttamente ed esclusivamente connessi allo sviluppo del commercio elettronico e di progetti di innovazione digitale. Il piano formativo può riguardare esclusivamente i seguenti ambiti, anche singolarmente:• A. Sviluppo di iniziative di commercio elettronico (e-commerce) con vendita diretta ai consumatori (B2C: Business to Consumer) o con vendita tra aziende (B2B: Business to Business) per l’apertura al mercato globale e per l’internazionalizzazione delle PMI aderenti, mediante azioni di formazione connesse alla pianificazione e progettazione dell’attività aziendale on-line, anche sulla base di piattaforme web based per l’erogazione di servizi.• B. Realizzazione di progetti o interventi di innovazione digitale che riguardano l’introduzione di nuovi processi in azienda (o un notevole miglioramento di quelli già esistenti) e che richiedono, in una o più fasi della digitalizzazione, la formazione del personale interessato nelle PMI aderenti.

DISPONIBILITA’:

In tutto, è stanziato 1 milione di euro. 

AZIENDE AMMISSIBILI:

Può beneficiare del contributo aggiuntivo esclusivamente l’azienda aderente, appartenente alla definizione comunitaria che rispetta tutte le condizioni indicate nell’articolo 3 dell’Avviso n. 5/2012.

In particolare è richiesto alle PMI interessate:

• la presenza di un saldo attivo sul proprio Conto Formazione, risultante dalla somma degli importi effettivamente disponibili su tutte le matricole INPS per cui l’azienda ha aderito al Fondo (somma degli importi della voce “Disponibile” su tutte le matricole del conto aziendale).

• di non presentare a qualsiasi titolo, a partire dal 1° gennaio 2012, piani formativi su Avvisi di Fondimpresa che prevedono la concessione di contributi aggiuntivi alle risorse del Conto Formazione (fatto salvo il caso in cui il Piano sia stato annullato o respinto).

 

TEMPI DI PRESENTAZIONE:

I Piani formativi finanziati possono interessare l’ambito interaziendale, anche multi regionale, tra più PMI e l’ambito aziendale.

I contributi aggiuntivi sono concessi ai piani presentati sul Conto Formazione dal 14 gennaio 2013 fino al 31 luglio 2013.

Il Piano formativo deve essere presentato a Fondimpresa esclusivamente con le modalità stabilite nell’Avviso e nella “Guida alla gestione e rendicontazione dei Piani Formativi Aziendali – Conto Formazione”, corredato da tutta la documentazione prevista.

La Guida inoltre aggiorna su:

• l’estensione al 2013 di tutte le misure anticrisi già adottate per il 2009-2010- 2011-2012;

• gli apprendisti, per i quali dal 1° gennaio 2013 è in vigore l’obbligo di versamento del contributo integrativo dello 0,30%.

 
  Per informazioni aggiuntive e/o chiarimenti:

    Gulinati Stefano  +39 348 3129906

twitterlinkedin

Teleassistenza remota per supporto CED – assistenza computer pc client e server

twitterlinkedin

Lo Studio AB Consulting offre il servizio di teleassistenza remota teso a supportare le attività ordinarie e in MASSIMA URGENZA dei servizi CED. E’ possibile richiedere assistenza remota per riconfigurazione software, supporto agli utenti, formazione all’utilizzo corretto degli strumenti informatici, installazioni massive; alcune piattaforme di competenza sono ad esempio: client di posta elettronica e di posta elettronica certificata (outlook express, outlook, thunderbird, lotus notes), pacchetto di office automation (microsoft office, libre office, open office), firma digitale sui documenti, impostazione stampanti/FAX e multifunzioni, ottimizzazioni di utilizzo.

Il servizio propone anche gestioni di tipo ordinarie coordinate col CED aziendale interno: creazione account in active directory, creazione cassette di posta elettronica (ambienti Linux, Microsoft, IBM), sblocco di account, verifica delle attività di backup e consistenza dati.

Tutte i tempi relativi alle sessioni di assistenza remota vengono gestite in automatico dal sistema professionale Team Viewer.

Luca (Amministrazione): .. è come avere il consulente vicino a te quando serve ..

Alessio (CED): .. riesco ora a dedicare tempo ai progetti centrali e avere gli utenti soddisfatti dei tempi di risposta sui problemi quotidiani ..

Marco (Magazzino): .. documenti di trasporto non più bloccati e autotrasportatori più contenti ..

Matteo (Produzione): .. i centri di lavoro accedono regolarmente ai dati e ho migliorato i tempi di piazzamento macchina ..

 

Se sei interessato puoi compilare il form al seguente link http://www.andreabalboni.com/contatti/index.php e scegliere “incontro per conoscenza”.

 

twitterlinkedin