<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Mauro Checcoli, Autore presso</title>
	<atom:link href="https://siliconvalleycomputer.it/author/mauro-checcoli/feed/" rel="self" type="application/rss+xml" />
	<link>https://siliconvalleycomputer.it</link>
	<description></description>
	<lastBuildDate>Thu, 11 Feb 2021 14:01:39 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.5.7</generator>

<image>
	<url>https://siliconvalleycomputer.it/wp-content/uploads/2020/03/cropped-favicon-silicon-valley-computer-32x32.png</url>
	<title>Mauro Checcoli, Autore presso</title>
	<link>https://siliconvalleycomputer.it</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Siti web</title>
		<link>https://siliconvalleycomputer.it/siti-web/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=siti-web</link>
		
		<dc:creator><![CDATA[Mauro Checcoli]]></dc:creator>
		<pubDate>Wed, 06 May 2020 15:19:57 +0000</pubDate>
				<category><![CDATA[Siti web]]></category>
		<guid isPermaLink="false">https://siliconvalleycomputer.it/?p=4452</guid>

					<description><![CDATA[<p>Siti web Progettazione e realizzazione siti web aziendali su hosting dedicato. Indice contenuti: Che cos’è un sito web Come si realizza un sito web Quando è importante avere un sito web Le tipologie di siti web Essere in prima pagina nei motori di ricerca CHE COS’E’ UN SITO WEB Nella sua forma più generica, puoi [&#8230;]</p>
<p>L'articolo <a rel="nofollow" href="https://siliconvalleycomputer.it/siti-web/">Siti web</a> proviene da <a rel="nofollow" href="https://siliconvalleycomputer.it"></a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p class="has-large-font-size"><strong>Siti web</strong> </p>



<p>Progettazione e realizzazione siti web aziendali su hosting dedicato.</p>



<p>Indice contenuti:</p>



<p>Che cos’è un sito web</p>



<p>Come si realizza un
sito web</p>



<p>Quando è importante avere un sito web </p>



<p>Le tipologie di siti web</p>



<p>Essere in prima pagina nei motori di ricerca</p>



<p class="has-medium-font-size"><strong>CHE COS’E’ UN SITO WEB</strong></p>



<p>Nella sua forma più
generica, puoi pensare a un sito web come un <strong>insieme di pagine collegate</strong>
tra loro raggiungibili tramite un motore di ricerca o indirizzo web.</p>



<p>Il contenuto di
queste pagine dipende dalla tipologia del sito web, ma sicuramente non
mancheranno testo e immagini, collegamenti (link), video, …</p>



<p>Questi contenuti
collegati tra loro sono resi disponibili sulla rete mondiale Internet tramite
Computer configurati per tale scopo, detti <strong>server web</strong>.</p>



<p>Ogni sito web ha il
proprio indirizzo web, chiamato <strong>URL</strong> (Uniform resource locator), che consente di
raggiungerlo in maniera univoca da qualsiasi terminale connesso alla rete, come
il tuo PC.</p>



<p>L’url del sito che stai leggendo è www.siliconvalleycomputer.it</p>



<p class="has-medium-font-size"><strong>COME SI REALIZZA UN SITO WEB</strong></p>



<figure class="wp-block-image size-large"><img fetchpriority="high" decoding="async" width="1024" height="576" src="https://siliconvalleycomputer.it/wp-content/uploads/2020/05/come-si-realizza-un-sito-web-1024x576.jpg" alt="" class="wp-image-4453" srcset="https://siliconvalleycomputer.it/wp-content/uploads/2020/05/come-si-realizza-un-sito-web-1024x576.jpg 1024w, https://siliconvalleycomputer.it/wp-content/uploads/2020/05/come-si-realizza-un-sito-web-300x169.jpg 300w, https://siliconvalleycomputer.it/wp-content/uploads/2020/05/come-si-realizza-un-sito-web-768x432.jpg 768w, https://siliconvalleycomputer.it/wp-content/uploads/2020/05/come-si-realizza-un-sito-web-1536x864.jpg 1536w, https://siliconvalleycomputer.it/wp-content/uploads/2020/05/come-si-realizza-un-sito-web.jpg 1920w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p>Come per tutte le
applicazioni informatiche anche i siti web vanno sviluppati attraverso i <strong>linguaggi di programmazione.</strong></p>



<p>La verità è che ogni
sito web è realizzato mediante un mix di molti linguaggi, ognuno
utilizzato per uno scopo diverso.</p>



<p>Le varie tecnologie
interagiscono tra loro “dietro le quinte” e il risultato finale è il sito web
che gli utenti vedono e utilizzano.</p>



<p>Vale la pena citare
il linguaggio <strong>HTML</strong> (Hyper Text Markup Language) in
quanto sta alla base del concetto del web: l’ipertesto.</p>



<p>Per ipertesto si intende qualcosa che va oltre il semplice
testo (iper), la definizione è:</p>



<p>“<em>In informatica, l’ipertesto è un insieme non lineare di
documenti con informazioni di varia natura (testi, immagini, brani musicali,
filmati), collegati l&#8217;uno all&#8217;altro per mezzo di connessioni logiche e rimandi
(link) che consentono all&#8217;utente di costruirsi di volta in volta un autonomo percorso
di lettura</em>.”</p>



<p>Tramite HTML si possono anche definire tutti gli aspetti
legati alla<strong> presentazione e formattazione dei contenuti</strong> all’interno
delle pagine web.</p>



<p>Per le funzioni più avanzate invece, come il login, lo
streaming, i pagamenti online, HTML non è sufficiente e vengono chiamati in
causa altri linguaggi di programmazione veri e propri, come PHP, JAVA, ASP,
JSP, PERL, PYTHON.</p>



<p>In passato realizzare un sito web era possibile solo a chi in possesso di conoscenza tecniche avanzate, oggi esistono centinaia di strumenti pensati per sviluppare siti web anche a chi non è “addetto ai lavori”.</p>



<p class="has-medium-font-size"><strong>QUANDO È IMPORTANTE AVERE UN SITO WEB</strong></p>



<figure class="wp-block-image size-large"><img decoding="async" width="1024" height="640" src="https://siliconvalleycomputer.it/wp-content/uploads/2020/05/motore-di-ricerca-1024x640.png" alt="" class="wp-image-4454" srcset="https://siliconvalleycomputer.it/wp-content/uploads/2020/05/motore-di-ricerca-1024x640.png 1024w, https://siliconvalleycomputer.it/wp-content/uploads/2020/05/motore-di-ricerca-300x188.png 300w, https://siliconvalleycomputer.it/wp-content/uploads/2020/05/motore-di-ricerca-768x480.png 768w, https://siliconvalleycomputer.it/wp-content/uploads/2020/05/motore-di-ricerca-400x250.png 400w, https://siliconvalleycomputer.it/wp-content/uploads/2020/05/motore-di-ricerca.png 1280w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p>Quando si vuole comunicare attraverso Internet dei contenuti
di proprio interesse, il modo migliore per farlo è realizzare un sito web.</p>



<p>Sei un libero professionista che vuole presentare i suoi
servizi? Ti serve un sito web</p>



<p>Vuoi presentare i prodotti della tua azienda? Ti serve un
sito web</p>



<p>Vuoi vendere on line i prodotti della tua azienda? Ti serve
un sito web, un eCommerce in realtà.</p>



<p><strong>Per rafforzare la tua immagine</strong>, perché fidati che i
tuoi potenziali clienti cercano informazioni in rete su di te.</p>



<p>Come vedi, in funzione delle tue necessità progetterai il tuo sito web in linea con i tuoi obiettivi.</p>



<p class="has-medium-font-size"><strong>LE TIPOLOGIE DI SITI WEB</strong></p>



<p>Vediamo quali sono
le principali categorie di siti web.</p>



<p>SITO WEB DI PRESENTAZIONE
AZIENDALE</p>



<p>Un classico! </p>



<p>Contenuti organizzati
in maniera da presentare dettagliatamente un’azienda.</p>



<p>Solitamente vi sono
un <strong>elenco di servizi e prodo</strong>tti descritti con gradi di accuratezza che
possono variare anche in base al tipo di azienda, ma sostanzialmente rendono
bene l’idea di cosa l’azienda fa.</p>



<p>È presente la
descrizione dell’azienda, dove si trova e come contattarla.</p>



<p>SITO WEB
PERSONALE, PORTFOLIO</p>



<p>Chi ha necessità di <strong>presentare la propria immagine</strong>, può realizzare un sito di presentazione
personale dove descrive le sue competenze, le sue qualifiche e mostra i suoi
lavori attraverso gallerie di immagini o progetti.</p>



<p>SITO eCOMMERCE</p>



<p>Nel caso in cui
l’obiettivo è vendere prodotti o servizi on line, la soluzione è un sito
eCommerce. </p>



<p>Questa tipologia
prevede tutte le funzioni che consentono all’utente di <strong>finalizzare un acquisto digitale</strong>, come la possibilità di sfogliare un
catalogo, aggiungere prodotti al carrello e pagare direttamente sul sito.</p>



<p>BLOG</p>



<p>Per chi invece vuole
<strong>pubblicare contenuti di interesse
su un certo argomento</strong>, la soluzione
più indicata è un blog. </p>



<p>Gli articoli del
blog sono organizzati in <strong>categorie</strong> e <strong>sezioni</strong>, in modo che gli
utenti possano cercare i contenuti che più gli interessano.</p>



<p>Solitamente il blog consente di interagire con lo scrittore, tramite commenti, inoltre deve essere facilitata la possibilità di condividere i vari articoli sui social media, in modo da diffondere il più possibile il contenuto creato.</p>



<p class="has-medium-font-size"><strong>ESSERE IN PRIMA PAGINA NEI MOTORI DI RICERCA</strong></p>



<figure class="wp-block-image size-large"><img decoding="async" width="1024" height="641" src="https://siliconvalleycomputer.it/wp-content/uploads/2020/05/ottimizzazione-motori-ricerca-1024x641.jpg" alt="" class="wp-image-4455" srcset="https://siliconvalleycomputer.it/wp-content/uploads/2020/05/ottimizzazione-motori-ricerca-1024x641.jpg 1024w, https://siliconvalleycomputer.it/wp-content/uploads/2020/05/ottimizzazione-motori-ricerca-300x188.jpg 300w, https://siliconvalleycomputer.it/wp-content/uploads/2020/05/ottimizzazione-motori-ricerca-768x481.jpg 768w, https://siliconvalleycomputer.it/wp-content/uploads/2020/05/ottimizzazione-motori-ricerca-400x250.jpg 400w, https://siliconvalleycomputer.it/wp-content/uploads/2020/05/ottimizzazione-motori-ricerca.jpg 1280w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p>Realizzare un sito
web è solo la prima parte dell’opera.</p>



<p>I motori di ricerca
sono responsabili di mostrare i siti web in relazione alla ricerca fatta, per
cui giocano un ruolo fondamentale ed è della loro opinione che ti devi
preoccupare.</p>



<p>Se il tuo sito web
non lo trova e non lo vede nessuno, non serve a gran che!</p>



<p>Il problema è che <strong>i posti in prima pagina sono limitati</strong> per ovvi motivi di spazio e il motore di ricerca
deve scegliere in fretta quali mostrare tra le migliaia disponibili.</p>



<p>Serve un esempio:</p>



<p>Supponiamo tu sia
interessato a capire quale strada prendere per realizzare il tuo sito web
aziendale, è probabile che andrai sul motore di ricerca <strong>Google</strong> per fare una ricerca simile a questa: </p>



<p><em>“COME REALIZZARE
UN SITO WEB AZIENDALE”</em></p>



<p>In pratica stai
chiedendo a Google di mostrarti tutti i contenuti che possono aiutarti a capire
come realizzare un sito web. </p>



<p>Google, che è un software,
come fa a scegliere tra tutti quelli disponibili? Ma ancora più importante,
COME FA AD ORDINARLI?</p>



<p>Come tutti i
computer utilizza degli schemi predefiniti, degli algoritmi.</p>



<p>Diciamo che
attraverso molti processi di indicizzazione e catalogazione dei contenuti
presenti sul web, è in grado di capire da solo quali sono quelli migliori, ma
anche quelli peggiori, assegnando dei punteggi che gli consentono di fare delle
scelte che influenzano anche l’ordinamento.</p>



<p><strong>Per questi motivi i
siti web vanno ottimizzati per renderli appetibili agli occhi dei motori di
ricerca.</strong></p>



<p>L’ottimizzazione per
i motori di ricerca (SEO) richiede molte competenze in svariati ambiti, per cui
occorre essere davvero specializzati per poter implementare tecniche di
posizionamento efficaci.</p>



<p>In conclusione, essere tra le prime posizioni non è per niente facile, ma è possibile, serve un progetto di ottimizzazione mirato, che può richiedere molte ore da dedicarci.</p>



<p> Per approfondire visita il nostro servizio: <a href="/soluzioni/siti-web-e-social/">Siti web e social</a></p>
<p>L'articolo <a rel="nofollow" href="https://siliconvalleycomputer.it/siti-web/">Siti web</a> proviene da <a rel="nofollow" href="https://siliconvalleycomputer.it"></a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Business Continuity &#8211; Continuità operativa e ripristino attività</title>
		<link>https://siliconvalleycomputer.it/business-continuity/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=business-continuity</link>
		
		<dc:creator><![CDATA[Mauro Checcoli]]></dc:creator>
		<pubDate>Thu, 02 Apr 2020 14:11:34 +0000</pubDate>
				<category><![CDATA[Business Continuity]]></category>
		<category><![CDATA[Asset]]></category>
		<category><![CDATA[Disaster Recovery]]></category>
		<guid isPermaLink="false">https://siliconvalleycomputer.it/?p=4148</guid>

					<description><![CDATA[<p>Business Continuity Continuità operativa e ripristino attività Indice contenuti: Business continuity Asset Analisi dei rischi Gestione del rischio Disaster recovery Backup vs disaster recovery Ridondanza dei sistemi Business continuity e GDPR BUSINESS CONTINUITY Ogni organizzazione ha caratteristiche uniche, fatte di strumenti, processi, documenti, risorse umane, il tutto contribuisce a consentire all’azienda di erogare prodotti o [&#8230;]</p>
<p>L'articolo <a rel="nofollow" href="https://siliconvalleycomputer.it/business-continuity/">Business Continuity &#8211; Continuità operativa e ripristino attività</a> proviene da <a rel="nofollow" href="https://siliconvalleycomputer.it"></a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p class="has-huge-font-size"><strong>Business Continuity</strong></p>



<p><strong>Continuità operativa e ripristino attività</strong></p>



<div style="height:60px" aria-hidden="true" class="wp-block-spacer"></div>



<p>Indice contenuti:</p>



<ul><li>Business continuity</li><li>Asset</li><li>Analisi dei rischi</li><li>Gestione del rischio</li><li>Disaster recovery</li><li>Backup vs disaster recovery</li><li>Ridondanza dei sistemi</li><li>Business continuity e GDPR</li></ul>



<div style="height:40px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>BUSINESS
CONTINUITY</strong></p>



<p>Ogni organizzazione ha caratteristiche uniche,
fatte di strumenti, processi, documenti, risorse umane, il tutto contribuisce a
consentire all’azienda di erogare prodotti o servizi e produrre fatturato.</p>



<p>La continuità operativa o business continuity è la
capacità organizzativa nel <strong>mantenere
attivi i processi operativi chiave</strong> anche in caso di incidenti, guasti o
minacce che possono compromettere l’operatività e interrompere la produzione o
erogazione dei prodotti o servizi.</p>



<p>È evidente come l’interruzione del processo produttivo
si tramuti immediatamente in un danno verso ogni soggetto direttamente o
indirettamente coinvolto, come clienti, fornitori e dipendenti.</p>



<p>L’insieme delle procedure per <strong>garantire un certo grado di produttività anche in condizione di emergenza</strong>, consente all’azienda di mantenere i servizi attivi e di conseguenza, non permettere ad eventi e minacce di impattare negativamente sul fatturato.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="900" height="500" src="https://siliconvalleycomputer.it/wp-content/uploads/2020/04/business-continuity-svc.jpg" alt="business-continuity" class="wp-image-4221" srcset="https://siliconvalleycomputer.it/wp-content/uploads/2020/04/business-continuity-svc.jpg 900w, https://siliconvalleycomputer.it/wp-content/uploads/2020/04/business-continuity-svc-300x167.jpg 300w, https://siliconvalleycomputer.it/wp-content/uploads/2020/04/business-continuity-svc-768x427.jpg 768w" sizes="(max-width: 900px) 100vw, 900px" /></figure>



<p>In conclusione, per garantire la Business continuity
è necessario un complesso processo di analisi e implementazione di procedure
che includono molteplici aree, tra cui quella informatica, che come sai, ormai
è parte essenziale di quasi tutti i processi produttivi.</p>



<p>Nei prossimi paragrafi ti spiego l’approccio che
devi avere per capire dove agire, ma tieni ben presente, che la tua operatività
può dipendere da molti altri fattori, come determinati macchinari, piuttosto
che specifiche persone chiave</p>



<p>Solo tu puoi sapere quali sono questi fattori e
una volta identificati, devi attivarti con tutti i vari player per definire le
procedure di ripristino necessarie.</p>



<p><strong>ASSET</strong></p>



<p>Per realizzazione un progetto efficace ed
efficiente di business continuity informatica, come prima cosa <strong>devi identificare quali sono i tuoi
strumenti e processi tecnologici strategici.</strong></p>



<p>In pratica stai definendo gli <strong>ASSET</strong> sui quali poi farai tutti vari ragionamenti.</p>



<p>Nel fare questa scelta, devi chiederti quanto
quell’asset sia strategico per la tua attività, attribuendogli un certo grado di
importanza.</p>



<p>Esempio
&#8211; Tabella asset</p>



<figure class="wp-block-table"><table><tbody><tr><td>
  <strong>Nome
  asset</strong>
  </td><td>
  <strong>Funzione</strong>
  </td><td>
  <strong>Importanza</strong>
  </td></tr><tr><td>
  PC direzione
  </td><td>
  Uso ufficio
  </td><td>
  Basso
  </td></tr><tr><td>
  PC amministrazione
  </td><td>
  Uso ufficio
  </td><td>
  Alto
  </td></tr><tr><td>
  PC ufficio tecnico
  </td><td>
  Uso tecnico
  </td><td>
  Alto
  </td></tr><tr><td>
  PC sala riunioni
  </td><td>
  Uso generico
  </td><td>
  Basso
  </td></tr><tr><td>
  Rete internet
  </td><td>
  Utilizzo rete Internet
  </td><td>
  Alto
  </td></tr><tr><td>
  Lettore di codice a barre magazzino
  </td><td>
  Carico e scarico magazzino
  </td><td>
  Alto
  </td></tr></tbody></table></figure>



<p><strong>ANALISI DEI
RISCHI</strong></p>



<p>Ora che sai su cosa concentrarti, devi chiederti <strong>quanti e quali sono i rischi</strong> a cui
questi asset sono esposti.</p>



<p>Questo processo prende il nome di <strong>risk assessment</strong>.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="450" height="300" src="https://siliconvalleycomputer.it/wp-content/uploads/2020/04/risk-assessment.jpg" alt="business-continuity" class="wp-image-4150" srcset="https://siliconvalleycomputer.it/wp-content/uploads/2020/04/risk-assessment.jpg 450w, https://siliconvalleycomputer.it/wp-content/uploads/2020/04/risk-assessment-300x200.jpg 300w" sizes="(max-width: 450px) 100vw, 450px" /></figure>



<p>Come devi fare …</p>



<p><strong>Inizia ad
ipotizzare eventuali minacce a quell’asset</strong>, come un guasto, un furto, un
incendio.</p>



<p>Per ogni asset puoi fare un elenco di eventi o
minacce associati alla probabilità che si verifichino realmente.</p>



<p>Si arriva quindi avere una visione d’insieme dei
rischi associati agli asset e dovresti iniziare a capire quali sono gli <strong>eventi accettabili</strong> e quelli <strong>inaccettabili</strong> perché comprometterebbero
troppo la tua operatività.</p>



<p>Esempio:</p>



<p>Il PC della sala riunioni si guasta e tu sai che
quel PC serve solo a far girare le slide durante i briefing aziendali.</p>



<p>Quel PC non è di vitale importanza per
l’operatività aziendale e non impatta direttamente sul fatturato, di
conseguenza si può considerare accettabile il rischio di guasto.</p>



<p>Se invece si guasta il PC dell’ufficio tecnico, le
commesse dei clienti non possono essere elaborate.</p>



<p>In questo caso l’evento impatta decisamente sul
fatturato e di conseguenza il rischio di guasto su quel PC non è accettabile
e deve essere quanto prima mitigato.</p>



<p><strong>DISASTER
RECOVERY</strong></p>



<p>Lo so, adesso che hai capito che esistono dei
rischi che possono mettere in guai seri la tua azienda ti è scattato qualcosa
dentro…ed è normale che sia così.</p>



<p>La parte che vediamo ora serve a mandare via
l’ansia!</p>



<p>Scherzi a parte…</p>



<p>E’ arrivato il momento di trovare <strong>le misure necessarie per mitigare il
rischio</strong> nel caso cui questo si verifichi realmente.</p>



<p>Per farlo occorrono due cose:</p>



<ul><li>backup plan</li><li>disaster recovery plan</li></ul>



<p>Abbiamo visto che ci sono vari gradi di
probabilità che un determinato rischio si concretizzi, ma ahimè, nessuno di
questi rischi ha probabilità 0.</p>



<p>Le procedure di disaster recovery, come dice la
parola stessa, consentono di <strong>farsi
trovare pronti in determinate circostanze di emergenza</strong> causata dal
verificarsi di uno o più eventi che hanno compromesso l’operatività aziendale.</p>



<p>Tramite una serie di azioni, supportate da un
solido piani di backup, potrai tornare operativo nei tempi necessari.</p>



<p>Questa fase è essenziale nel contesto della
business continuity, in quanto non ti serve a nulla conoscere i rischi e
sperare che questi non accadono; </p>



<p>piuttosto è molto più saggio adottare procedure concrete e ben definite per tornare operativi anche nei casi peggiori.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="729" height="282" src="https://siliconvalleycomputer.it/wp-content/uploads/2020/04/IT-Disaster.png" alt="business-continuity" class="wp-image-4151" srcset="https://siliconvalleycomputer.it/wp-content/uploads/2020/04/IT-Disaster.png 729w, https://siliconvalleycomputer.it/wp-content/uploads/2020/04/IT-Disaster-300x116.png 300w" sizes="(max-width: 729px) 100vw, 729px" /></figure>



<p>A questo proposito vanno tenute in considerazione 2
importanti parametri nel definire la strategia di business continuity.</p>



<p>RTO &#8211; <strong>recovery time objective</strong><strong></strong></p>



<p><strong>Indica il tempo massimo che
sei disposto a rimanere senza quel determinato asset.</strong><strong></strong></p>



<p><strong>E’ un valore strettamente
legato alle procedure di ripristino che il piano di recovery deve mettere in
atto.</strong><strong></strong></p>



<p><strong>Nell’esempio precedente è
stato assegnato all’asset PC sala riunione un’importanza bassa; in funzione di
questo il rischio di eventi critici è stato considerato accettabile; ne puoi
dedurre che se il PC sala riunioni non è disponibile per una settimana non
succede nulla grave, per cui l’RTO in questo caso è di 7 giorni.</strong></p>



<p>RPO &#8211;<strong> recovery point objective</strong></p>



<p>Indica la perdita di dati ammissibile</p>



<p>Questo valore, oltre ad essere connesso alle
procedure di ripristino va tenuto assolutamente in considerazione durante la
progettazione delle procedure di backup.</p>



<p>L’RPO definisce in caso di ripristino di un
determinato asset, quanto posso permettermi di perdere in termini di dati. </p>



<p>Se ad esempio occorre ripristinare il gestionale
dal backup, i dati saranno aggiornati al primo backup utile.</p>



<p>Definire questo valore, ovviamente condiziona
l’intera strategia di backup.</p>



<p>Le procedure di backup e ripristino dovranno essere implementate nel rispetto dei valori di RTO e RPO definiti.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="860" height="289" src="https://siliconvalleycomputer.it/wp-content/uploads/2020/04/RPO-RTO-disaster-recovery.png" alt="business-continuity" class="wp-image-4152" srcset="https://siliconvalleycomputer.it/wp-content/uploads/2020/04/RPO-RTO-disaster-recovery.png 860w, https://siliconvalleycomputer.it/wp-content/uploads/2020/04/RPO-RTO-disaster-recovery-300x101.png 300w, https://siliconvalleycomputer.it/wp-content/uploads/2020/04/RPO-RTO-disaster-recovery-768x258.png 768w" sizes="(max-width: 860px) 100vw, 860px" /></figure>



<p><strong>BACKUP vs
DISASTER RECOVERY</strong></p>



<p>E’ importante approfondire la differenza tra una
strategia di backup e una di disaster recovery.</p>



<p>Seppure fortemente interconnesse, il concetto che
ne sta alla base è decisamente diverso.</p>



<p>Il backup viene chiamato in causa quando si ha una
<strong>perdita di dati</strong> ed è necessario un <strong>ripristino dell’informazione</strong> persa ad
una data specifica.</p>



<p>Le procedure di disaster recovery vengono attivate
quando un <strong>asset non è più operativo</strong>
e vi è necessità di rimetterlo “in sesto” al più presto.</p>



<p>Con queste due premesse si possono fare alcune
osservazioni interessanti:</p>



<p>Disporre di un backup efficace dei dati non
significa poter tornare operativi nei tempi richiesti, infatti questo fa parte
del piano di disaster recovery, senza contare che i backup potrebbero anche
essere temporaneamente non disponibili a causa dell’incidente informatico
avvenuto.</p>



<p>Spesso il piano di ripristino ha necessità di
utilizzare uno o più backup per rimettere in piedi l’asset.</p>



<p><strong>Le procedure
di ripristino possono essere complesse,</strong> soprattutto quando a determinare il
successo dell’operazione entrano in gioco più fattori.</p>



<p><strong>L’unico
modo per essere sicuri che il piano di disaster recovery funzioni è testarlo.</strong></p>



<p>Testare gli scenari peggiori consente di documentare
le procedure, stimare i tempi reali e intercettare eventuali ostacoli, il
tutto in situazione controllate non di emergenza reale.</p>



<p>Per quanto siano onerosi in termini di tempo,
toccare con mano l’asset ripristinato ci garantisce che la procedura funziona e
finalmente, potrai stare tranquillo che anche nel caso peggiore sai già cosa ti
aspetta e quanto tempo devi stare fermo.</p>



<p><strong>RIDONDANZA
DEI SISTEMI</strong></p>



<p>La ridondanza nei sistemi informatici consente ai
dispositivi di poter <strong>continuare ad
erogare servizi anche in caso di guasti o eventi che ne compromettono il
funzionamento</strong>.</p>



<p>Il concetto è semplice, se un asset smette di
funzionare, deve essere già pronto un altro asset in grado di sostituirlo.</p>



<p>Spesso l’operazione può essere del tutto
automatica, rendendo il cambio operativo trasparente all’utente.</p>



<p>Alcuni esempi di ridondanza sono:</p>



<p>Un secondo computer configurato identico al
principale, pronto ad essere usato nel caso il primo non sia disponibile;</p>



<p>Una seconda connessione ad Internet disponibile
nel caso la principale non funzioni.</p>



<p>Un secondo server di replica pronto a intervenire
se il principale smette di funzionare.</p>



<p>Avere sistemi ridondati consente di ridurre al minimo
i fermi operativi, ma il prezzo da pagare in termini economici è alto, in
quanto occorre come minimo avere un oggetto simile che possa prendere il posto
di quello non funzionante.</p>



<p>In pratica devi comprare le cose come minimo due
volte.</p>



<p>Inoltre, occorrono software che gestiscono i
meccanismi di ridondanza e spesso, soprattutto per i server, le configurazioni
sono piuttosto complesse.</p>



<p><strong>BUSINESS
CONTINUITY E GDPR</strong></p>



<p>Avrai sicuramente sentito parlare negli ultimi
anni di <strong>GDPR </strong>(regolamento generale sulla
protezione dei dati), o della nuova normativa europea sulla privacy.</p>



<p>Oltre a tutte le direttive per essere conformi,
una in particolare fa riferimento esplicito a procedure di backup e business
continuity<strong>: l’articolo 32.</strong></p>



<p>Anche se la continuità operativa non viene citata
direttamente, l’articolo 32 del GDPR è abbastanza chiaro: <strong>il titolare del trattamento e il responsabile del trattamento devono
mettere in atto misure tecniche e organizzative adeguate a garantire un livello
di sicurezza adeguato al rischio</strong>, che comprendono, tra le altre, se del
caso:</p>



<p>a) la pseudonimizzazione e la cifratura dei dati
personali;<br>
b) la capacità di assicurare su base permanente la riservatezza, l’integrità,
la <strong>disponibilità</strong> e la resilienza dei
sistemi e dei servizi di trattamento;<br>
c) la capacità di <strong>ripristinare</strong>
tempestivamente la disponibilità e l’accesso dei dati personali in caso di
incidente fisico o tecnico;<br>
d) una procedura per <strong>testare</strong>, <strong>verificare</strong> e <strong>valutare</strong> regolarmente l’efficacia delle misure tecniche e
organizzative al fine di garantire la sicurezza del trattamento.</p>



<p>Questi punti presuppongono che ogni organizzazione debba avere implementato una vera strategia di continuità operativa, che sia periodicamente testata in modo da poterne dimostrare l’efficacia.</p>



<p> Per approfondire visita il nostro servizio: <a href="/soluzioni/backup/">backup e business continuity</a> </p>
<p>L'articolo <a rel="nofollow" href="https://siliconvalleycomputer.it/business-continuity/">Business Continuity &#8211; Continuità operativa e ripristino attività</a> proviene da <a rel="nofollow" href="https://siliconvalleycomputer.it"></a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Reti di computer</title>
		<link>https://siliconvalleycomputer.it/reti-di-computer/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=reti-di-computer</link>
		
		<dc:creator><![CDATA[Mauro Checcoli]]></dc:creator>
		<pubDate>Fri, 20 Mar 2020 14:58:02 +0000</pubDate>
				<category><![CDATA[Reti]]></category>
		<guid isPermaLink="false">https://siliconvalleycomputer.it/?p=3065</guid>

					<description><![CDATA[<p>Reti di computer Indice contenuti: Che cos’è una rete di computer Modello di funzionamento di una rete aziendale Tipi di rete Rete a stella Hardware di rete Protocolli di rete Indirizzi IP Diagramma di una rete aziendale CHE COS’E’ UNA RETE DI COMPUTER Il vecchio modello di un computer che soddisfa tutte le necessità è [&#8230;]</p>
<p>L'articolo <a rel="nofollow" href="https://siliconvalleycomputer.it/reti-di-computer/">Reti di computer</a> proviene da <a rel="nofollow" href="https://siliconvalleycomputer.it"></a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p class="has-huge-font-size"><strong>Reti di computer</strong></p>



<p>Indice contenuti:</p>



<ul><li>Che cos’è una rete di computer</li><li>Modello di funzionamento di una rete aziendale</li><li>Tipi di rete</li><li>Rete a stella</li><li>Hardware di rete</li><li>Protocolli di rete</li><li>Indirizzi IP</li><li>Diagramma di una rete aziendale</li></ul>



<div style="height:40px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>CHE COS’E’ UNA RETE DI COMPUTER</strong></p>



<p>Il vecchio modello di un computer che soddisfa tutte le necessità è stato sostituito da un altro, in cui il lavoro è svolto da un gran numero di computer distinti ma interconnessi.</p>



<p>Questi sistemi sono chiamati&nbsp;<strong>reti di calcolatori o reti di computer.</strong></p>



<p>Due computer si dicono interconnessi quando sono in grado di scambiare informazioni.</p>



<p>Il collegamento non è necessariamente realizzato con cavi di rame, si possono usare anche fibre ottiche, microonde, satelliti.</p>



<p>Molte aziende hanno una quantità considerevole di computer, il punto focale è la&nbsp;<strong>condivisione delle risorse&nbsp;</strong>e riuscire a rendere disponibile a chiunque sulla rete tutti i programmi, le stampanti e soprattutto i dati,&nbsp;<strong>indipendentemente dalla posizione fisica dell’utente e della risorsa</strong>.</p>



<p>Ogni azienda, sia essa di dimensioni medio grandi, ma anche molte piccole industrie, dipendono in modo vitale dalle informazioni computerizzate.</p>



<p>La maggioranza delle aziende ha in rete informazioni sulla clientela, inventari della merce, fatture, documenti contabili, moduli fiscali e molto altro ancora.</p>



<p>Oggi anche una piccola agenzia viaggi o un ufficio legale di tre persone si affida pesantemente alle reti di calcolatori, per consentire agli impiegati l’accesso immediato a informazioni e documenti necessari per l’attività.</p>



<p>Va tenuto conto anche del fatto che nelle aziende più piccole tutti i computer sono probabilmente in un solo ufficio o edificio, ma in quelle più grandi i computer e gli impiegati possono essere sparsi tra dozzine di uffici e impianti situati anche in nazioni diverse.</p>



<p>La distanza geografica non deve essere un limite per una rete di calcolatori, perché l’impiegato a Milano può tranquillamente aver bisogno di accedere a informazioni memorizzate in un computer ubicato nella sede di Roma.</p>



<p><strong>MODELLO DI FUNZIONAMENTO DI UNA RETE AZIENDALE</strong></p>



<p>Nella sua forma più semplice, puoi immaginare il sistema informatico di un’azienda come formato da una certa quantità di dati e da un certo numero di utenti che hanno bisogno di accedervi localmente o da remoto.</p>



<p>In questo modello, i dati sono memorizzati in computer ad alte prestazioni chiamati server. Frequentemente sono installati in un ufficio centrale e gestiti da un amministratore di sistema.</p>



<p>Al contrario, gli utenti hanno sulla scrivania macchine più semplici chiamate client, tramite le quali hanno accesso ai dati remoti nei vari server.</p>



<p>Le macchine client e server sono collegate da un rete.</p>



<p>Questa configurazione è chiamata modello client-server.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="782" src="https://siliconvalleycomputer.it/wp-content/uploads/2020/03/client-server-model-1024x782.png" alt="client-server" class="wp-image-3060" srcset="https://siliconvalleycomputer.it/wp-content/uploads/2020/03/client-server-model-1024x782.png 1024w, https://siliconvalleycomputer.it/wp-content/uploads/2020/03/client-server-model-300x229.png 300w, https://siliconvalleycomputer.it/wp-content/uploads/2020/03/client-server-model-768x587.png 768w, https://siliconvalleycomputer.it/wp-content/uploads/2020/03/client-server-model.png 1295w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p>E’ ampiamente utilizzata e rappresenta la base di gran parte dell’utilizzo delle reti.</p>



<p>I vari oggetti della rete, utilizzano il canale trasmissivo per inviare e riceve dati; a regolare il traffico di rete, intervengono numerosi apparati di rete e rigidi protocolli che consentono ai dati di arrivare integri a destinazione.</p>



<p><strong>TIPI DI RETE</strong></p>



<p>Le reti di computer vengono classificate in base alla loro dimensione ed estensione geografica.</p>



<p>Le più note sono:</p>



<p><strong>LAN</strong>&nbsp;(Local area network), le reti locali sono le tipiche reti all’interno di un ufficio o abitazione.</p>



<p><strong>WLAN</strong>&nbsp;(Wireless LAN,) quando la rete LAN consente l’accesso anche tramite tecnologie senza fili.</p>



<p><strong>MAN</strong>&nbsp;(Metropolitan area network), sono collegamenti di rete all’interno di una città.</p>



<p><strong>WAN</strong>&nbsp;(Wide area network), sono le reti di reti, spesso usate per connettere geograficamente le reti MAN e LAN.</p>



<p><strong>INTERNET</strong>, è la più grande rete di computer attualmente esistente. E’ una rete globale di reti LAN, MAN e WAN.</p>



<p><strong>RETE A STELLA</strong></p>



<p>Voglio spiegarti la struttura classica di realizzazione di una rete LAN, quella che trovi in gran parte delle aziende.</p>



<p>Concettualmente tutti i computer della rete sono collegati ad un dispositivo centrale che smista i dati tra i vari oggetti della rete. La rappresentazione grafica di una rete di questo tipo ricorda una stella.</p>



<p>Ogni computer ha il proprio segmento di rete verso il centro stella.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="493" height="424" src="https://siliconvalleycomputer.it/wp-content/uploads/2020/03/lan-a-stella.jpg" alt="reti-computer" class="wp-image-3066" srcset="https://siliconvalleycomputer.it/wp-content/uploads/2020/03/lan-a-stella.jpg 493w, https://siliconvalleycomputer.it/wp-content/uploads/2020/03/lan-a-stella-300x258.jpg 300w" sizes="(max-width: 493px) 100vw, 493px" /></figure>



<p>Il motivo per cui questo tipo di rete è maggiormente utilizzato risiede in un grande vantaggio: se uno dei collegamenti verso il dispositivo centrale si danneggia, ad esempio il cavo, il resto della rete continua funzionare senza problemi.</p>



<p><strong>HARDWARE DI RETE</strong></p>



<p>Riassumendo, le reti che troviamo nelle aziende e negli uffici sono classificate come LAN, per via della loro estensione geografica contenuta e sono realizzate attraverso una schema a centro stella.</p>



<p>Ti spiego ora quali sono i componenti hardware che giocano un ruolo fondamentale in una rete LAN centro stella.</p>



<p><strong>SCHEDA DI RETE</strong></p>



<p>Ogni dispositivo per poter essere connesso alla rete deve essere dotato di un’apposita scheda rete.</p>



<p>Questa scheda è l’interfaccia alla rete e consente l’invio e ricezione dei dati nella rete.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="576" src="https://siliconvalleycomputer.it/wp-content/uploads/2020/03/scheda-di-rete-ethernet-1024x576.png" alt="scheda-rete" class="wp-image-3067" srcset="https://siliconvalleycomputer.it/wp-content/uploads/2020/03/scheda-di-rete-ethernet-1024x576.png 1024w, https://siliconvalleycomputer.it/wp-content/uploads/2020/03/scheda-di-rete-ethernet-300x169.png 300w, https://siliconvalleycomputer.it/wp-content/uploads/2020/03/scheda-di-rete-ethernet-768x432.png 768w, https://siliconvalleycomputer.it/wp-content/uploads/2020/03/scheda-di-rete-ethernet-1536x864.png 1536w, https://siliconvalleycomputer.it/wp-content/uploads/2020/03/scheda-di-rete-ethernet.png 1664w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p><strong>SWITCH</strong></p>



<p>Il dispositivo centrale citato sopra, prende il nome di switch; tutti i computer sono collegati direttamente allo switch. In base alle dimensioni della rete, ne esistono con 4 porte fino a oltre 48 e possono essere collegati in cascata tra loro per aumentare ulteriormente il numero di computer della rete.</p>



<p>Solitamente quelli da 4/8 porte li trovate sulle scrivanie o nei posti più strani, mentre quelli con il maggior numero di porte vengono posizionati in armadi di rete dove solitamente convergono tutti i cavi delle postazioni dei computer.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="539" src="https://siliconvalleycomputer.it/wp-content/uploads/2020/03/switch-1024x539.jpg" alt="switch" class="wp-image-3073" srcset="https://siliconvalleycomputer.it/wp-content/uploads/2020/03/switch-1024x539.jpg 1024w, https://siliconvalleycomputer.it/wp-content/uploads/2020/03/switch-300x158.jpg 300w, https://siliconvalleycomputer.it/wp-content/uploads/2020/03/switch-768x405.jpg 768w, https://siliconvalleycomputer.it/wp-content/uploads/2020/03/switch.jpg 1236w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p>Questo oggetto smista tutte le richieste da e verso le giuste destinazioni, regolando il traffico di rete come un vigile farebbe nel traffico stradale.</p>



<p><strong>ROUTER</strong></p>



<p>Questo dispositivo consente di connettere due reti diversi tra loro, ad esempio la LAN aziendale e Internet. La differenza principale con gli switch è che questi ultimi distribuiscono i dati all’interno della stessa rete, i router operano tra due reti differenti, ad esempio la LAN del tuo ufficio e Intenet.</p>



<p>Facci caso, quando attivi un contratto per la fornitura di Internet, ti viene inviato un modem/router.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="572" height="319" src="https://siliconvalleycomputer.it/wp-content/uploads/2020/03/router.jpg" alt="modem" class="wp-image-3069" srcset="https://siliconvalleycomputer.it/wp-content/uploads/2020/03/router.jpg 572w, https://siliconvalleycomputer.it/wp-content/uploads/2020/03/router-300x167.jpg 300w, https://siliconvalleycomputer.it/wp-content/uploads/2020/03/router-570x319.jpg 570w" sizes="(max-width: 572px) 100vw, 572px" /></figure>



<p><strong>ARMADI DI RETE</strong></p>



<p>Gli armadi di rete, possono essere più o meno grandi, il loro scopo è contenere i vari dispositivi di rete in maniera ordinata e protetta, spesso con supporti di ventilazione idonei. Inoltre gli armadi vengono collocati in zone non accessibili al personale, le cosiddette sale server o CED, vista anche la rumorosità che possono generare i vari server presenti al loro interno.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="849" height="566" src="https://siliconvalleycomputer.it/wp-content/uploads/2020/03/realizzazione-server-di-rete-aziendali.jpg" alt="armadio-rete" class="wp-image-2671" srcset="https://siliconvalleycomputer.it/wp-content/uploads/2020/03/realizzazione-server-di-rete-aziendali.jpg 849w, https://siliconvalleycomputer.it/wp-content/uploads/2020/03/realizzazione-server-di-rete-aziendali-300x200.jpg 300w, https://siliconvalleycomputer.it/wp-content/uploads/2020/03/realizzazione-server-di-rete-aziendali-768x512.jpg 768w" sizes="(max-width: 849px) 100vw, 849px" /></figure>



<p><strong>PROTOCOLLI DI RETE</strong></p>



<p>Qua andiamo sul complicato!</p>



<p>Ma non posso evitare di introdurre le logiche che consentono lo scambio dei dati in una rete informatica.</p>



<p>Per poter scambiare file e messaggi attraverso una rete, tutti i computer connessi a quella rete devono utilizzare lo stesso insieme di regole (chiamato protocollo).</p>



<p>Le regole che controllano Internet sono chiamate Transmission control protocol/Internet protocol (TCP/IP).</p>



<p>In realtà TCP/IP è un insieme di protocolli; i più importanti sono TCP, che controlla il modo in cui i dati vengono trasmessi e IP, che fornisce le regole per guidare ogni dato attraverso diversi tipi di reti alla corretta destinazione.</p>



<p>Ti mostro un’immagine che racchiude i principali protocolli del modello TCP/IP, non spaventarti! È solo a scopo informativo, magari ritrovi qualche sigla sentita in giro.<br></p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="535" height="283" src="https://siliconvalleycomputer.it/wp-content/uploads/2020/03/stack-tcp-ip.jpg" alt="tcp-ip" class="wp-image-3070" srcset="https://siliconvalleycomputer.it/wp-content/uploads/2020/03/stack-tcp-ip.jpg 535w, https://siliconvalleycomputer.it/wp-content/uploads/2020/03/stack-tcp-ip-300x159.jpg 300w" sizes="(max-width: 535px) 100vw, 535px" /></figure>



<p>Il vostro computer gestisce automaticamente il controllo della trasmissione e fortunatamente anche l’instradamento verso Internet è automatico; se immettete un indirizzo valido nel browser Web, nel client di posta elettronica o in un altro programma, Internet troverà quasi sempre un percorso verso il computer o server con quell’indirizzo.</p>



<p><strong>INDIRIZZI IP</strong></p>



<p>Avrai sentito parlare di indirizzo IP, magari al telefono con un operatore della TIM o dal reparto IT della tua azienda.</p>



<p>Quello che ti basta sapere è che ogni computer connesso a una rete, qualsiasi rete, ha un<strong>&nbsp;indirizzo univoco</strong>, necessario per identificarlo all’interno della rete stessa.</p>



<p>Come avviene per le spedizioni postali, ogni cittadino ha il proprio indirizzo, paese, provincia, …</p>



<p>Il sistema di indirizzamento delle reti attuali, compresa Internet è basato su indirizzi IP.</p>



<p>Gli indirizzi IP sono numeri, assegnati a quel determinato computer o dispositivo di rete; all’interno della stessa rete nessun’altro può avere quel determinato indirizzo IP.</p>



<p>Questa è la regola di base.</p>



<p>I comitati tecnici, le organizzazioni per gli standard internazionali e le agenzie governative che gestiscono Internet si sono tutti accordati su un formato di indirizzo IP numerico mostrato nella forma di quattro numeri compresi fra 0 e 255 separati dal punto.</p>



<p>Un esempio:</p>



<p>192.168.2.300</p>



<p>Gli indirizzi dei computer appartenenti ad una LAN locale, vengono detti privati, mentre gli indirizzi IP della rete Internet vengono detti pubblici e sono assegnati dai fornitori di connettività Internet, come la TIM, Fastweb, Vodafone.</p>



<p><strong>DIAGRAMMA DI UNA RETE AZIENDALE</strong></p>



<p>Arrivati alla fine, posso mostrarti un diagramma che rappresenta un esempio di rete aziendale.</p>



<p>La rete LAN seguente è così configurata:</p>



<p>1 router per la connessione Internet</p>



<p>1 Switch con funzione di centro stella</p>



<p>1 File server per le cartelle e file condivisi</p>



<p>1 stampante di rete da cui tutti possono stampare</p>



<p>3 postazioni con PC fisso</p>



<p>1 Notebook</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="604" src="https://siliconvalleycomputer.it/wp-content/uploads/2020/03/diagramma-rete-aziendale-1024x604.png" alt="reti-computer" class="wp-image-3071" srcset="https://siliconvalleycomputer.it/wp-content/uploads/2020/03/diagramma-rete-aziendale-1024x604.png 1024w, https://siliconvalleycomputer.it/wp-content/uploads/2020/03/diagramma-rete-aziendale-300x177.png 300w, https://siliconvalleycomputer.it/wp-content/uploads/2020/03/diagramma-rete-aziendale-768x453.png 768w, https://siliconvalleycomputer.it/wp-content/uploads/2020/03/diagramma-rete-aziendale-1536x906.png 1536w, https://siliconvalleycomputer.it/wp-content/uploads/2020/03/diagramma-rete-aziendale.png 1544w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p> Per approfondire visita il nostro servizio: <a href="/soluzioni/reti-e-server/">reti e server</a></p>
<p>L'articolo <a rel="nofollow" href="https://siliconvalleycomputer.it/reti-di-computer/">Reti di computer</a> proviene da <a rel="nofollow" href="https://siliconvalleycomputer.it"></a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Server &#8211; Progettazione e gestione di server aziendali</title>
		<link>https://siliconvalleycomputer.it/server/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=server</link>
		
		<dc:creator><![CDATA[Mauro Checcoli]]></dc:creator>
		<pubDate>Wed, 18 Mar 2020 14:42:23 +0000</pubDate>
				<category><![CDATA[Server]]></category>
		<category><![CDATA[Client-server]]></category>
		<guid isPermaLink="false">https://siliconvalleycomputer.it/?p=3059</guid>

					<description><![CDATA[<p>Server Progettazione e gestione di server aziendali Indice contenuti: Che cos’è un server Sistema client server Caratteristiche di un client Caratteristiche di un server I principali tipi di server Esempi pratici Conclusioni CHE COS’E’ UN SERVER Ne sono certo, hai già sentito parlare di server, ma continui a chiederti che diavolo siano esattamente? La verità [&#8230;]</p>
<p>L'articolo <a rel="nofollow" href="https://siliconvalleycomputer.it/server/">Server &#8211; Progettazione e gestione di server aziendali</a> proviene da <a rel="nofollow" href="https://siliconvalleycomputer.it"></a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p class="has-huge-font-size"><strong>Server</strong></p>



<p>Progettazione e gestione di server aziendali</p>



<p><strong>Indice contenuti:</strong></p>



<p>Che cos’è un server</p>



<p>Sistema client server</p>



<p>Caratteristiche di un client</p>



<p>Caratteristiche di un server</p>



<p>I principali tipi di server</p>



<p>Esempi pratici</p>



<p>Conclusioni</p>



<div style="height:40px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>CHE COS’E’ UN SERVER</strong></p>



<p>Ne sono certo, hai già sentito parlare di server, ma continui a chiederti che diavolo siano esattamente?</p>



<p>La verità è che se non sei un sistemista, il come viene realizzato un server non è di grande importanza per te, piuttosto cercherò di farti capire il cosa sia, visto che ne usi a decine tutti i giorni senza saperlo.</p>



<p>Partiamo dalla definizione:</p>



<p>Un server è un Computer che&nbsp;<strong>eroga servizi</strong>&nbsp;ad altri Computer della rete detti Client.</p>



<p>I computer della rete (i client) fanno delle&nbsp;<strong>richieste</strong>&nbsp;verso i server, che a loro volta inviano la&nbsp;<strong>risposta</strong>.</p>



<p>Faccio subito un esempio:</p>



<p>Il tuo PC come fa a sapere che ore sono? Lo chiede ad un server del tempo (Time Server).</p>



<p>Ora, io al tuo posto inizierei a farmi mille domande, del tipo: come fa a chiederglielo? E il server che ne sa che ora sono?!</p>



<p>Per ora limitati a capire che un server è un computer configurato in maniera tale da poter erogare un servizio affidabile ai client, ad esempio, l’ora esatta.</p>



<p><strong>SISTEMA CLIENT SERVER</strong></p>



<p>Siccome i sistemi client/server sono alla base praticamente di tutto il mondo informatico attuale, vale la pena approfondire l’argomento.</p>



<p>Definizione:</p>



<p>Un sistema informatico client/server è caratterizzato da computer (detti&nbsp;<strong>client</strong>) che usufruiscono di determinati servizi erogati da altri computer (detti&nbsp;<strong>server</strong>) in cui le richieste e risposte vengono trasferite attraverso una&nbsp;<strong>rete</strong>&nbsp;<strong>dati</strong>&nbsp;informatica.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="782" src="https://siliconvalleycomputer.it/wp-content/uploads/2020/03/client-server-model-1024x782.png" alt="client-server" class="wp-image-3060" srcset="https://siliconvalleycomputer.it/wp-content/uploads/2020/03/client-server-model-1024x782.png 1024w, https://siliconvalleycomputer.it/wp-content/uploads/2020/03/client-server-model-300x229.png 300w, https://siliconvalleycomputer.it/wp-content/uploads/2020/03/client-server-model-768x587.png 768w, https://siliconvalleycomputer.it/wp-content/uploads/2020/03/client-server-model.png 1295w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p>Chi utilizza i servizi dei server non deve preoccuparsi di come sia fatto il server, dove sia il server, chi l’ha fatto o chi lo gestisce, al client basta sapere come fargli una domanda e ricevere la risposta.</p>



<p>Grazie a questa architettura, che ovviamente per poter funzionare necessità di centinaia di complessi protocolli, software e hardware specifici, i vari oggetti all’interno di una rete possono scambiarsi informazioni e servizi.</p>



<p><strong>CARATTERISTICHE DI UN CLIENT</strong></p>



<p>Nella maggior parte dei casi il client è un normalissimo computer che per svolgere gran parte dei servizi e funzioni che utilizzi tutti i giorni, ha bisogno di chiedere un sacco di cose a un sacco di server, il tutto senza che tu neppure te ne accorga. Lo stesso avviene con il tuo cellulare o la tua Smart TV.</p>



<p>Prova a scollegare il tuo PC dalla rete, impedendogli quindi di inviare tutte le sue richieste ai vari server, ti accorgerai che puoi far ben poco di quello che sei solito fare; senza contare che sarai sommerso da messaggi di errore.</p>



<p>Oppure disconnetti il Cellulare da internet e prova ad usare le tue applicazioni, scommetto che più della metà non funziona.</p>



<p>Come ti ho detto, l’architettura client/server è alla base di quasi tutte le moderne applicazioni informatiche, togliendo la rete, si fa cadere il collegamento che consente lo scambio di richieste tra client e server e quindi, molto semplicemente non va più niente! J</p>



<p><strong>CARATTERISTICHE DI UN SERVER</strong></p>



<p>Ok, è vero, ho detto che un server è un normale computer che eroga un servizio: ho mentito!</p>



<p>Anche se dal punto di vista teorico può essere così, un server spesso ha caratteristiche fisiche e funzionali diverse dal tuo Computer di casa.</p>



<p>I server ad esempio:</p>



<ul><li>Devono essere sempre accesi</li><li>Devono continuare a funzionare anche in presenza di guasti</li><li>Devono essere affidabili e inoltrare le risposte in sicurezza</li><li>Devono essere performanti e sostenere un gran numero di richieste contemporaneamente</li></ul>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="605" height="718" src="https://siliconvalleycomputer.it/wp-content/uploads/2020/03/server-tower.jpg" alt="server-tower" class="wp-image-3061" srcset="https://siliconvalleycomputer.it/wp-content/uploads/2020/03/server-tower.jpg 605w, https://siliconvalleycomputer.it/wp-content/uploads/2020/03/server-tower-253x300.jpg 253w" sizes="(max-width: 605px) 100vw, 605px" /></figure>



<p>Per poter rispondere ai requisiti sopra, i server sono spesso realizzati tramite computer decisamente più potenti del tuo PC di casa, con formati idonei a essere collocati in armadi dedicati, con a bordo sistemi di tolleranza ai guasti, alimentati da gruppi di continuità o generatori che anche in caso di blackout consentono ai server di continuare a svolgere il loro mestiere di servitori dei client.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="667" src="https://siliconvalleycomputer.it/wp-content/uploads/2020/03/server-rack-1024x667.jpg" alt="server-rack" class="wp-image-3062" srcset="https://siliconvalleycomputer.it/wp-content/uploads/2020/03/server-rack-1024x667.jpg 1024w, https://siliconvalleycomputer.it/wp-content/uploads/2020/03/server-rack-300x195.jpg 300w, https://siliconvalleycomputer.it/wp-content/uploads/2020/03/server-rack-768x500.jpg 768w, https://siliconvalleycomputer.it/wp-content/uploads/2020/03/server-rack-1536x1000.jpg 1536w, https://siliconvalleycomputer.it/wp-content/uploads/2020/03/server-rack-2048x1334.jpg 2048w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p><strong>I PRINCIPALI TIPI DI SERVER</strong></p>



<p>Analizziamo i principali tipi di server che svolgono funzioni fondamentali per il normale svolgimento delle attività quotidiane, sia in azienda che a casa.</p>



<p>Ne vediamo 4, ma ce ne sono centinaia.</p>



<p><strong>SERVER DI FILE</strong></p>



<p>Un file server è un computer configurato per consentire ai client&nbsp;<strong>l’accesso</strong>&nbsp;<strong>a file e cartelle condivise</strong>&nbsp;all’interno della rete.</p>



<p>Tale accesso è spesso regolato da&nbsp;<strong>permessi</strong>&nbsp;<strong>utente</strong>, dove, in funzione del client che presenta la richiesta (<strong>autenticazione</strong>), concede o meno determinati&nbsp;<strong>privilegi</strong>, ad esempio in lettura o scrittura.</p>



<p><strong>SERVER APPLICATIVO</strong></p>



<p>Un application server è un computer configurato per elaborare i dati di una determinata applicazione.</p>



<p>I client hanno installata la parte di interfaccia utente, la quale, invia ogni richiesta al server applicativo.</p>



<p><strong>SERVER WEB</strong></p>



<p>Un web server è un computer configurato per erogare servizi web, come i siti web, tramite la rete locale o Internet.</p>



<p><strong>SERVER DI POSTA</strong></p>



<p>Un server di posta o mail server è un computer con a bordo tutti i servizi necessari per consentire ai client di inviare e ricevere posta elettronica.</p>



<p>Ce ne sono molti altri, ma come detto inizialmente, a te interessa la funzionalità che un determinato server ti offre, non la parte tecnica.</p>



<p>Preferisco quindi farti capire come i server fanno parte della tua vita quotidiana riportandoti un po’ di esempi e casi pratici.</p>



<p>Vedrai che ti sarà tutto finalmente un po’ più chiaro.</p>



<p><strong>ESEMPI PRATICI</strong></p>



<p><strong>Esempio 1.</strong></p>



<p>In azienda, ti è stato detto di lavorare sulla cartella nel server;</p>



<p>Di fatto, i file e le cartelle che usi per lavorare si trovano in una cartella a cui accedete tutti.</p>



<p>In questo modo puoi condividere le informazioni con i tuoi colleghi; hai tuttavia accesso solo a determinate cartelle, il resto non lo vedi.</p>



<p>Spiegazione esempio 1</p>



<p>La cartella condivisa in questione, è sicuramente un servizio offerto da un file server.</p>



<p>Questo è il caso tipico in cui anche un normale PC può assumere il ruolo di server, infatti a volte queste cartelle sono condivise da altri computer “normali” della rete.</p>



<p>Questa soluzione è utile solo in piccole realtà, come tra due PC di casa, può funzionare, ma non è la strada giusta.</p>



<p>Molto meglio invece che da qualche parte in azienda (nella sala server? nello sgabuzzino?), esista un file server sempre accesso, con i requisiti che lo rendono affidabile, configurato per fare questo servizio di condivisione.</p>



<p><strong>Esempio 2</strong></p>



<p>In azienda utilizzi un gestionale per registrare le varie attività quotidiane, creare preventivi o emettere fatture. Lo usi e basta, senza farti troppe domande.</p>



<p>Spiegazione esempio 2</p>



<p>A meno che il programma sia installato SOLO sul tuo PC e quindi lo usi solo te, quello che dietro le quinte succede è questo.</p>



<p>Sul tuo PC è installata l’applicazione utente, detta anche front end; questa ti consente di utilizzare tutte le bellissime funzioni del gestionale.</p>



<p>Dal momento che apri il programma, questo avvia una comunicazione con il server applicativo dove trova tutti i dati, come la lista degli ordini, dei clienti, dei fornitori e risponde al tuo front end in funzione delle attività che intendi fare.</p>



<p>Se scolleghi il tuo PC dalla rete, il gestionale molto probabilmente non si aprirà neanche, mostrando qualche messaggio di errore che non riesce a trovare qualche risorsa che gli serve per partire.</p>



<p><strong>Esempio 3</strong></p>



<p>Ogni giorno visiti decine di siti web, a casa e in ufficio, dal cellulare o dal tablet, ma ti sei mai chiesto come fanno tutte la pagine che vedi ad arrivare belle pronte sul tuo schermo?</p>



<p>Spiegazione esempio 3</p>



<p>Quando vuoi visualizzare un sito web, ad esempio&nbsp;<a href="http://www.siliconvalleycomputer.it/">www.siliconvalleycomputer.it</a>, di fatto stai chiedendo al tuo programma per navigare (Chrome, Firefox, Internet Explorer) di andare a recuperare all’interno di Internet le pagine che corrispondo a quell’indirizzo.</p>



<p>Il tuo Browser (così si chiama il programma per navigare) si attiva immediatamente per accontentarti, e indovina un po’, inizia a chiedere a dei server (server DNS) dove può reperire le pagine che hai chiesto (server WEB).</p>



<p>Se tutto va nel verso giusto, la richiesta arriva quindi al server web dove noi abbiamo deciso di rendere disponibile il nostro sito, il quale risponde al tuo browser inviandogli, tramite la rete Internet, le pagine del sito web che finalmente vedrai materializzarsi sul tuo monitor.</p>



<p>Questo è quello che accade quando il tuo Browser sta “pensando” dopo che clicchi su un collegamento.</p>



<p>Come vedi, anche in questo caso, l’architettura client/server consente di farti vedere il sito web della Silicon Valley Computer: il client sei tu, il server è il nostro server web.</p>



<p><strong>Esempio 4</strong></p>



<p>Invii e leggi quotidianamente messaggi di posta elettronica più o meno importanti, ormai sono parte integrante della tua comunicazione digitale.</p>



<p>Spiegazione esempio 4</p>



<p>Qua andiamo un po’ sul difficile, ma proverò a semplificare al massimo la spiegazione.</p>



<p>Analizziamo prima cosa accade quando leggi o meglio&nbsp;<strong>scarichi la posta elettronica</strong>.</p>



<p>Apri il tuo programma di posta (client di posta), come Outlook o Thunderbird, e clicchi sul tasto&nbsp;<strong>RICEVI</strong>.</p>



<p>Il tuo PC deve chiedere a un server (sempre il server DNS di prima) dove può andare a scaricare la tua posta elettronica (il server mail), ottenuta questa informazione inizia a dialogare con esso, chiedendo il permesso di scaricare i nuovi messaggi, che magicamente inizieranno ad arrivarti nella posta in arrivo.</p>



<p>Quando invece vuoi&nbsp;<strong>inviare un messaggio</strong>, prepari la tua mail e clicchi il tasto&nbsp;<strong>INVIA</strong>.</p>



<p>Il tuo PC deve chiedere al server DNS dove recapitare quel messaggio, ovvero l’indirizzo del server di posta del destinatario, per poi inviarlo tramite la rete Internet.</p>



<p>Se tutto va nel verso giusto il tuo messaggio finirà nella casella postale del server di posta della persona a cui stai inviando la mail.</p>



<p><strong>CONCLUSIONI</strong></p>



<p>Non è facile per chi non è addetto ai lavori, comprendere i meccanismi che consentono di funzionare a gran parte dei servizi che ogni giorno utilizziamo, a casa come al lavoro; questo articolo non ha assolutamente la pretesa di spiegarli.</p>



<p>La mia intenzione è farti capire che dietro a una funzionalità, come può essere la navigazione di siti web, o l’utilizzo della posta elettronica, ci sono dei server che fanno il “lavoro sporco” in maniera del tutto trasparente all’utente finale, e ci sono altrettanti addetti ai lavori invece, che hanno il compito di progettare e gestire questi server.</p>



<p> Per approfondire visita il nostro servizio:  <a href="/soluzioni/reti-e-server/">reti e server</a></p>
<p>L'articolo <a rel="nofollow" href="https://siliconvalleycomputer.it/server/">Server &#8211; Progettazione e gestione di server aziendali</a> proviene da <a rel="nofollow" href="https://siliconvalleycomputer.it"></a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Assistenza e consulenza informatica hardware e software</title>
		<link>https://siliconvalleycomputer.it/assistenza-e-consulenza-informatica-hardware-e-software/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=assistenza-e-consulenza-informatica-hardware-e-software</link>
		
		<dc:creator><![CDATA[Mauro Checcoli]]></dc:creator>
		<pubDate>Mon, 16 Mar 2020 14:25:35 +0000</pubDate>
				<category><![CDATA[Assistenza informatica]]></category>
		<category><![CDATA[Consulenza Informatica]]></category>
		<category><![CDATA[Hardware]]></category>
		<category><![CDATA[Sistema Informatico]]></category>
		<category><![CDATA[Software]]></category>
		<guid isPermaLink="false">https://siliconvalleycomputer.it/?p=3052</guid>

					<description><![CDATA[<p>Assistenza e consulenza informatica hardware e software Assistenza e consulenza informatica hardware e software per aziende e privati Indice contenuti: In cosa consiste l’assistenza informatica hardware e software Che cos’è l’hardware Che cos’è Il software Che cos’è un Sistema informatico In cosa consiste la Consulenza informatica IN COSA CONSISTE L’ASSISTENZA INFORMATICA HARDWARE E SOFTWARE Quando [&#8230;]</p>
<p>L'articolo <a rel="nofollow" href="https://siliconvalleycomputer.it/assistenza-e-consulenza-informatica-hardware-e-software/">Assistenza e consulenza informatica hardware e software</a> proviene da <a rel="nofollow" href="https://siliconvalleycomputer.it"></a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p class="has-huge-font-size"><strong>Assistenza e consulenza informatica hardware e software</strong></p>



<p>Assistenza e consulenza informatica hardware e software per aziende e privati</p>



<p><strong>Indice contenuti:</strong></p>



<p>In cosa consiste l’assistenza informatica hardware e software</p>



<p>Che cos’è l’hardware</p>



<p>Che cos’è Il software</p>



<p>Che cos’è un Sistema informatico</p>



<p>In cosa consiste la Consulenza informatica</p>



<div style="height:40px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>IN COSA CONSISTE L’ASSISTENZA INFORMATICA HARDWARE E SOFTWARE</strong></p>



<p>Quando si parla di assistenza e consulenza informatica, si tende a pensare a tecnici “alieni” in grado di risolvere qualsiasi problema inerente alla tecnologia, oppure a pericolosi hacker che tramite procedure miracolose riescono ad entrare praticamente in qualsiasi computer o server della terra, non è proprio così!</p>



<p>Ogni area dell’informatica richiede specifiche e complesse competenze, che vanno acquisite e consolidate negli anni, già questo è sufficiente per capire che è praticamente impossibile sapere tutto.</p>



<p>Di conseguenza, il tecnico/consulente informatico, potrà intervenire solo in determinate aree nelle quali ha sviluppato competenze (principio di competenza).</p>



<p>Fatte queste premesse, possiamo definire il servizio di assistenza e consulenza informatica come&nbsp;<strong>l’insieme delle attività in grado di prevenire, intercettare e risolvere problematiche hardware e software in un sistema informatico.</strong></p>



<p>In realtà la parte di consulenza si limita solo all’analisi dei problemi, per poi passare la palla agli “addetti ai lavori” per la risoluzione.</p>



<p>Semplificando al massimo, è corretto affermare che ci sono solo due grandi categorie di problemi che possono presentarsi:</p>



<ul><li>Problemi legati all’hardware</li><li>Problemi legati al software</li></ul>



<p></p>



<p><strong>CHE COS’E’ L’HARDWARE</strong></p>



<p>Alcune traduzioni letterali sono: ferramenta, attrezzi, strumenti.</p>



<p>Proprio così, l’hardware è il “ferro” dei computer,&nbsp;<strong>la parte materiale di ogni dispositivo elettronico</strong>, che sia un Computer fisso, portatile, una stampante, un telecomando, un cellulare, un forno o una lavatrice.</p>



<p>Poi ovviamente ci sono tutte le categorie di hardware, che possono comprendere schede elettroniche, memorie, dischi magnetici, dischi allo stato solido SSD, ma anche parti meccaniche, sensori, e tutto il “ferro” che serve a far funzionare un dispositivo elettronico, come ad esempio il tuo computer.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="717" src="https://siliconvalleycomputer.it/wp-content/uploads/2020/03/esempio-di-hardware-1024x717.jpg" alt="" class="wp-image-3053" srcset="https://siliconvalleycomputer.it/wp-content/uploads/2020/03/esempio-di-hardware-1024x717.jpg 1024w, https://siliconvalleycomputer.it/wp-content/uploads/2020/03/esempio-di-hardware-300x210.jpg 300w, https://siliconvalleycomputer.it/wp-content/uploads/2020/03/esempio-di-hardware-768x538.jpg 768w, https://siliconvalleycomputer.it/wp-content/uploads/2020/03/esempio-di-hardware-1536x1075.jpg 1536w, https://siliconvalleycomputer.it/wp-content/uploads/2020/03/esempio-di-hardware.jpg 1920w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p>L’hardware è progettato e realizzato da aziende di settore, dove&nbsp;<strong>ingegneri specializzati</strong>, definiscono i componenti necessari ad un determinato dispositivo elettronico per svolgere la sua funzione.</p>



<p>Il&nbsp;<strong>Tecnico informatico</strong>&nbsp;si occupa invece dell’installazione e manutenzione dei dispositivi elettronici.</p>



<p>Una definizione estremizzata potrebbe definire l’hardware come tutto quello che puoi toccare con mano! Chiaramente, tale asserzione va presa con le pinze e contestualizzata in ambito informatico/elettronico (una pianta non è hardware! O si? ?)</p>



<p>Se è chiaro cosa si intende per hardware, passiamo alla sua componente complementare, il software.</p>



<p><strong>CHE COS’E’ IL SOFTWARE</strong></p>



<p>Se, in un sistema informatico l’hardware è tutto quello che possiamo toccare con mano, allora&nbsp;<strong>il software è tutto quello che non possiamo toccare</strong>:&nbsp;<strong>i programmi.</strong></p>



<p>La sua traduzione infatti è: programma, applicativo.</p>



<p>Tramite i programmi o applicativi, possiamo dare vita all’hardware, che altrimenti sarebbe solo ferro.</p>



<p>Anche i software appartengono a diverse categorie, come i sistemi operativi (Windows, Linux, Mac OS X), i programmi di base, gli elaboratori di testo (Word), i fogli di calcolo (Excel), disegno, riproduzione di musica e video, ma anche software di sistema, driver, firmware, …</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="579" src="https://siliconvalleycomputer.it/wp-content/uploads/2020/03/esempio-di-software-1024x579.jpg" alt="" class="wp-image-3054" srcset="https://siliconvalleycomputer.it/wp-content/uploads/2020/03/esempio-di-software-1024x579.jpg 1024w, https://siliconvalleycomputer.it/wp-content/uploads/2020/03/esempio-di-software-300x170.jpg 300w, https://siliconvalleycomputer.it/wp-content/uploads/2020/03/esempio-di-software-768x434.jpg 768w, https://siliconvalleycomputer.it/wp-content/uploads/2020/03/esempio-di-software-1536x869.jpg 1536w, https://siliconvalleycomputer.it/wp-content/uploads/2020/03/esempio-di-software.jpg 1920w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p>I programmi vengono progettati e realizzati dai&nbsp;<strong>Programmatori</strong>, cioè figure specializzare nella scrittura di software tramite determinati linguaggi di programmazione.</p>



<p>Spesso il software è fornito da aziende specializzate in programmi per determinati settori, come la progettazione meccanica, il settore alimentare, la contabilità, l’analisi dei dati, l’automazione industriale, ed è corretto che sia così, nel rispetto del principio di competenza delle figure che partecipano al corretto funzionamento del sistema informatico.</p>



<p>Le installazioni degli applicativi di base, come gli antivirus e i programmi per ufficio, fanno sempre parte dei compiti del tecnico informatico.</p>



<p>Mettiamo insieme il tutto:</p>



<p>L’unione di un determinato hardware insieme al suo software, dà vita ad un dispositivo informatico come ad esempio il computer.</p>



<p>Le componenti hardware del computer sono tutte le schede elettroniche al suo interno, il monitor, il mouse, la tastiera, la batteria, … ricordi, tutto quello che puoi toccare.</p>



<p>La componente software puoi vederla come tutto quello che puoi fare una volta che accendi il computer, cioè l’insieme dei programmi e funzionalità che rendono il PC così indispensabile; ma anche i programmi automatici della tua lavatrice sono frutto dell’esecuzione di software.</p>



<p><strong>CHE COS’E’ UN SISTEMA INFORMATICO</strong></p>



<p>Adesso complichiamo un po’ le cose!</p>



<p>Ora che hai capito la differenza tra hardware e software, possiamo dare la definizione di un sistema informatico o infrastruttura IT.</p>



<p>La sua definizione è:</p>



<p><strong>Un insieme di uno o più computer e apparati elettronici interconnessi tra loro tramite una rete informatica.</strong></p>



<p>Quindi, in un sistema informatico, gli oggetti possono interagire tra loro utilizzando una connessione di rete che gli permette di inviare e ricevere informazioni dagli altri oggetti della rete.</p>



<p>Tutto ciò, dà vita ad una infrastruttura dove ogni componente ha uno specifico compito e per assolverlo è stato progettato, sia dal punto di vista hardware che software, per quella specifica funzione.</p>



<p>La figura che si occupa di progettare, realizzare e mantenere un sistema informatico prende il nome di&nbsp;<strong>Sistemista o Amministratore di sistema</strong>&nbsp;o in inglese che fa più figo&nbsp;<strong>IT System Administrator</strong>.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="683" src="https://siliconvalleycomputer.it/wp-content/uploads/2020/03/sistema-informatico-1024x683.jpg" alt="" class="wp-image-3055" srcset="https://siliconvalleycomputer.it/wp-content/uploads/2020/03/sistema-informatico-1024x683.jpg 1024w, https://siliconvalleycomputer.it/wp-content/uploads/2020/03/sistema-informatico-300x200.jpg 300w, https://siliconvalleycomputer.it/wp-content/uploads/2020/03/sistema-informatico-768x512.jpg 768w, https://siliconvalleycomputer.it/wp-content/uploads/2020/03/sistema-informatico-1536x1024.jpg 1536w, https://siliconvalleycomputer.it/wp-content/uploads/2020/03/sistema-informatico.jpg 1920w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p>Abbiamo quindi indentificato tre figure chiave che devono necessariamente essere presenti all’interno del team che fornisce assistenza informatica.</p>



<ul><li>Il tecnico informatico</li><li>Il programmatore</li><li>Il sistemista</li></ul>



<p>Con queste tre aeree si coprono la maggior parte degli scenari all’interno di un’azienda, ma spesso ci sono altri attori che partecipano al sistema informatico, ad esempio sistemi di timbratura delle ore, sistemi di allarme e videosorveglianza, sistemi di rilevamento sostanze chimiche, e così via, ognuno di questi oggetti molto probabilmente dovrà essere integrato correttamente all’interno della rete.</p>



<p>Spetta all’amministratore di sistema far funzionare il tutto, interfacciandosi con tutte le figure di riferimento del caso.</p>



<p><strong>IN COSA CONSISTE LA CONSULENZA INFORMATICA</strong></p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="683" src="https://siliconvalleycomputer.it/wp-content/uploads/2020/03/consulente-informatico-1024x683.jpg" alt="" class="wp-image-3056" srcset="https://siliconvalleycomputer.it/wp-content/uploads/2020/03/consulente-informatico-1024x683.jpg 1024w, https://siliconvalleycomputer.it/wp-content/uploads/2020/03/consulente-informatico-300x200.jpg 300w, https://siliconvalleycomputer.it/wp-content/uploads/2020/03/consulente-informatico-768x512.jpg 768w, https://siliconvalleycomputer.it/wp-content/uploads/2020/03/consulente-informatico-1536x1025.jpg 1536w, https://siliconvalleycomputer.it/wp-content/uploads/2020/03/consulente-informatico.jpg 1920w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p>Ho volutamente tenuto per ultima la figura del consulente, perché ha un ruolo non semplice da assolvere, vediamo perché.</p>



<p>Riprendendo il principio di competenza, allora possiamo affermare che:</p>



<p>Il tecnico informatico risolve problemi tecnici hardware e software</p>



<p>Il sistemista gestisce il sistema informatico nella sua visione d’insieme</p>



<p>Il programmatore sviluppa e/o gestisce i software strategici</p>



<p>E il consulente informatico? Che compito gli spetta?</p>



<p><strong>Il compito di consigliare, analizzare e saper guidare alla soluzione migliore i proprio clienti.</strong></p>



<p>Questo richiede spiccate capacità di analisi e risoluzione di problemi, nonché competenze in tutti i campi che abbiamo visto fino ad ora.</p>



<p>Il rapporto con il consulente informatico deve essere assolutamente fiduciario e cristallino, se non vi fidate del vostro consulente fate una cosa: CAMBIATELO.</p>



<p>Quando arriverà (e arriverà) a dirvi che dovete sostituire metà del sistema informatico perché ormai obsoleto e dovete spendere 20mila euro per farlo, non capendo assolutamente nulla del perché va fatto, ed è normale che sia così perché fate un altro mestiere, non avete altra scelta che fidarvi di lui.</p>



<p>Potrete capire qualcosa, ma sono pronto a scommettere che di tutte quelle voci in inglese nel preventivo non capite quasi nulla.</p>



<p>Per quello, ribadisco, trova il modo di fidarti del tuo consulente informatico, fagliela guadagnare, mettilo alla prova se necessario, ed una volta verificata la sua onesta, competenza e professionalità, rivolgiti a lui per tutte le questione tecnologiche.</p>



<p>Il tuo consulente informatico sarà in grado di trovare la persona giusta per il lavoro giusto, di interfacciarsi con altri esperti che parlano lingue tecniche a voi sconosciute, e lo farà, nel rispetto del tuo interesse, perché ovviamente, c’è in gioco anche il suo.</p>



<p>Per approfondire visita il nostro servizio: <a href="/soluzioni/assistenza-informatica/">assistenza informatica</a></p>
<p>L'articolo <a rel="nofollow" href="https://siliconvalleycomputer.it/assistenza-e-consulenza-informatica-hardware-e-software/">Assistenza e consulenza informatica hardware e software</a> proviene da <a rel="nofollow" href="https://siliconvalleycomputer.it"></a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>GDPR – Regolamento generale sulla protezione dei dati – Multe fino a 20 milioni di Euro</title>
		<link>https://siliconvalleycomputer.it/gdpr-regolamento-generale-sulla-protezione-dei-dati-multe-fino-a-20-milioni-di-euro/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=gdpr-regolamento-generale-sulla-protezione-dei-dati-multe-fino-a-20-milioni-di-euro</link>
		
		<dc:creator><![CDATA[Mauro Checcoli]]></dc:creator>
		<pubDate>Wed, 20 Sep 2017 16:45:00 +0000</pubDate>
				<category><![CDATA[Privacy]]></category>
		<category><![CDATA[Gdpr]]></category>
		<guid isPermaLink="false">https://siliconvalleycomputer.it/?p=2994</guid>

					<description><![CDATA[<p>GDPR – Regolamento generale sulla protezione dei dati – Multe fino a 20 milioni di Euro Che cosa è il GDPR? Il GDPR è la risposta dell’Unione Europea al ruolo enormemente esteso che la tecnologia riveste attualmente nella raccolta e gestione dei nostri dati (es. registrazioni a db aziendali, anagrafiche clienti e fornitori, …). Garantisce [&#8230;]</p>
<p>L'articolo <a rel="nofollow" href="https://siliconvalleycomputer.it/gdpr-regolamento-generale-sulla-protezione-dei-dati-multe-fino-a-20-milioni-di-euro/">GDPR – Regolamento generale sulla protezione dei dati – Multe fino a 20 milioni di Euro</a> proviene da <a rel="nofollow" href="https://siliconvalleycomputer.it"></a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p class="has-huge-font-size"><strong>GDPR – Regolamento generale sulla protezione dei dati – Multe fino a 20 milioni di Euro</strong></p>



<h1 class="wp-block-heading">Che cosa è il GDPR?</h1>



<h4 class="wp-block-heading">Il GDPR è la risposta dell’Unione Europea al ruolo enormemente esteso che la tecnologia riveste attualmente nella raccolta e gestione dei nostri dati (es. registrazioni a db aziendali, anagrafiche clienti e fornitori, …).</h4>



<p><strong>Garantisce che nel processo di raccolta di dati personali sia integrata un’adeguata protezione degli stessi.</strong></p>



<p>A differenza della direttiva 95/46/EC, che è stata trasformata e riadattata in leggi nazionali, il GDPR è una regolamentazione che dovrà essere applicata da tutti gli stati membri (e quindi tutte le aziende che ne fanno parte) per unificare e aumentare la protezione dei dati personali di tutti i cittadini membri degli stati EU.</p>



<p>Il GDPR è stato ratificato nell’ Aprile 2016 e deve essere applicato dalle aziende entro il 25 Maggio 2018.</p>



<p><strong>WIKIPEDIA</strong>: Il regolamento generale sulla protezione dei dati (GDPR, General Data Protection Regulation- Regolamento UE 2016/679) è un Regolamento con il quale la Commissione europea intende rafforzare e rendere più omogenea la protezione dei dati personali all’interno dei confini dell’Unione europea (UE).</p>



<p>Il testo, pubblicato su Gazzetta Ufficiale Europea il 4 maggio 2016 ed entrato in vigore il 25 maggio dello stesso anno, inizierà ad avere efficacia il 25 maggio 2018. Maggiore sicurezza per i dati utente</p>



<h1 class="wp-block-heading">Perchè è importante?</h1>



<ul><li>Criteri di sicurezza e privacy più rigorosi, obblighi aggiuntivi e sanzioni per mancata conformità.</li><li>Maggior impegno per il raggiungimento della conformità.</li><li>Maggiori rischi associati per la mancata conformità.</li></ul>



<p><strong>Articolo 84:</strong></p>



<ul><li>Il GDPR avrà infatti impatti finanziari sulle aziende non conformi.</li><li>Multe massime fino a €20 milioni o 4% del fatturato annuo.</li></ul>



<p>Chi è coinvolto?</p>



<p><strong>LE AZIENDE</strong></p>



<p><strong>Un mercato EU, una regolamentazione:</strong><br>le aziende che trattano dati non devono preoccuparsi di essere compliant con le differenti leggi dei 28 paesi membri dell Unione Europea.<br><strong>Stesse regole per tutte le aziende</strong>: non fa differenza la sede legale, la dimensione e la numerica dei dati trattati, se una azienda raccoglie dati di cittadini EU deve essere compliant con il GDPR.<br>Le aziende che elaborano dati sono tenute ad affidarsi ad un RESPONSABILE DELLA PROTEZIONE DEI DATI (incaricare, assumere, siglare contratto di consulenza).</p>



<p><strong>Vediamo qualche articolo …</strong></p>



<p><strong>Articolo 4:</strong><br>Le aziende devono garantire la conformità al GDPR in qualità di “titolari del trattamento” e/o “responsabili del trattamento”.<br>I titolari del trattamento sono le entità che determinano le finalità.<br>I responsabili del trattamento sono le entità che elaborano i dati personali.<br>I dati raccolti devono essere “processati” secondo operazioni che ne garantiscano prima di tutto la privacy e a maggior ragione la sicurezza.</p>



<p><strong>Articolo 24:</strong><br>Responsabilità del titolare/responsabile.<br>Il controller deve implementare misure tecniche ed organizzative atte a dimostrare che i processi di raccolta e messa in sicurezza dei dati sono attuati in conformità con il regolamento.</p>



<p><strong>Articolo 25:</strong><br>Data Protection by Design and By Default .<br>Il controller deve implementare misure tecniche ed organizzative per assicurare che solo i dati necessari alla finalità vengano raccolti. In particolare deve assicurare che i dati personali raccolti non siano accessibili se non alle persona interessate al trattamento. Obbligo di gestione degli eventi di data breaches o violazioni ( distruzione o diffusione indebita, ad esempio a seguito di attacchi informatici, accessi abusivi, incidenti o eventi avversi, come incendi o altre calamità).</p>



<p><strong>Articolo 33:</strong><br>es. comunicazione entro 72h (dal rilevamento) al garante.</p>



<p><strong>Articolo 34:</strong><br>es. comunicazione all’ interessato in caso la violazione comporti un rischio elevato (numeri carta di credito)</p>



<p>…GDPR &amp; Network Security</p>



<p><strong>L’articolo 32 afferma:</strong></p>



<p>“L’addetto al controllo dei dati o chi segue il processo dovrebbe tenere in considerazione lo stato dell’arte per implementare misure tecniche e organizzative appropriate per assicurare un livello di sicurezza appropriato al rischio.”</p>



<p>“Nel valutare l’adeguato livello di sicurezza si tenga conto in particolare dei rischi che vengono presentati dall’elaborazione, in particolare dalla distruzione accidentale o illegale, dalla perdita, dalla modifica, dalla divulgazione non autorizzata o dall’accesso ai dati personali trasmessi, conservati o altrimenti trattati”.</p>



<h1 class="wp-block-heading">GDPR: steps per essere compliance</h1>



<ul><li>Information Security</li><li>Secure Architecture</li><li>Authentication</li><li>Virtual Patching</li><li>Prevention</li><li>Detection</li><li>Cryptography</li><li>Failover</li><li>Automation</li><li>Control &amp; Visibility</li></ul>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="757" height="539" src="https://siliconvalleycomputer.it/wp-content/uploads/2020/03/GDPR-compliance.png" alt="" class="wp-image-2996" srcset="https://siliconvalleycomputer.it/wp-content/uploads/2020/03/GDPR-compliance.png 757w, https://siliconvalleycomputer.it/wp-content/uploads/2020/03/GDPR-compliance-300x214.png 300w" sizes="(max-width: 757px) 100vw, 757px" /></figure>



<h3 class="wp-block-heading">SEGMENTAZIONE DELLA RETE E AUTORIZZAZIONE ALL’ACCESSO</h3>



<p>– Configurazioni sicure dei dispositivi di rete (router, firewall, switch e ap)<br>– Differenziazione dei privilegi amministrativi<br>– Difesa perimetrale e gestione dei segmenti&nbsp; di sicurezza interni di rete<br>– Limitazione e controllo di porte, protocolli e servizi di rete<br>– Gestione dei dispositivi autorizzati e non autorizzati (BYOD)<br>– Controllo wireless degli accessi (uffici (802.1X), ospiti)<br>– Monitoraggio e controllo degli account utente</p>



<h3 class="wp-block-heading">PROTEZIONE ATTIVA DELLA RETE</h3>



<p>– Analisi del traffico di rete (Deep Packet Inspection)<br>– Valutazione e correzioni continue delle vulnerabilità (patch)<br>– Protezione per e-mail e navigazione web<br>– Protezione contro virus e malware<br>– Blocco del traffico anomalo (Inbound/Outbound)<br>– Controllo dei software su device mobili, laptop, desktop (client)<br>– Controllo del software lato server<br>– Protezione e crittografia dei dati<br>– Alta affidabilità dei device critici</p>



<h3 class="wp-block-heading">AUTOMAZIONE, MONITORAGGIO e ANALISI</h3>



<p>– Automazione dei processi e delle policy<br>– Monitoraggio hardware/traffico e analisi/report dei data breach</p>



<h1 class="wp-block-heading">…GDPR &amp; Ransomware</h1>



<p><strong>L’articolo 4.12 afferma:</strong></p>



<p>“Per violazione di dati personali si intende una violazione della sicurezza che porta alla distruzione, alla perdita, all’alterazione accidentale o illegale, alla divulgazione non autorizzata o all’accesso a dati personali trasmessi, memorizzati o altrimenti trattati”.</p>



<p><strong>L’articolo 32 aggiunge:</strong></p>



<p>“Nel valutare l’adeguato livello di sicurezza si tenga conto in particolare dei rischi che vengono presentati dall’elaborazione, in particolare dalla distruzione accidentale o illegale, dalla perdita, dalla modifica, dalla divulgazione non autorizzata o dall’accesso ai dati personali trasmessi, conservati o altrimenti trattati”.</p>



<h1 class="wp-block-heading">WannaCry è un esempio concreto…</h1>



<h3 class="wp-block-heading">In che modo le aziende sono state colpite da WannaCry?</h3>



<p>Fallendo nel non patchare una vulnerabilità Windows SMB (CVE-‎2017-0144).</p>



<p>Questo ha permesso agli attaccanti di liberare un file ransomware nei sistemi infettati e&nbsp; crittografare i file con 176 diverse estensioni, inclusi quelli utilizzati da Microsoft Office, database, file archivio, file multimediali e diversi linguaggi di programmazione.<br>Ovviamente, tra questi file ci potevano essere anche quelli dei clienti che devono essere regolati dal GDPR.</p>



<p>E’ quindi fondamentale mantenere tutti i sistemi operativi (client/server) aggiornati e pianificare i backup (su unità esterne/cloud).</p>



<p>In questo caso i dati dei clienti sono stati senza ombra di dubbio oggetto di un accesso illegale e in seguito persi o distrutti dopo essere stati crittografati da WannaCry.</p>



<p>Il trattamento non autorizzato o “illegale” dei dati, la violazione di dati personali (nonostante nessun dato sia stato rubato), sono tutti elementi che possono far incorrere l’ azienda che ha subito l’ attacco (e non ha apportato le necessarie misure di sicurezza) in sanzioni.</p>
<p>L'articolo <a rel="nofollow" href="https://siliconvalleycomputer.it/gdpr-regolamento-generale-sulla-protezione-dei-dati-multe-fino-a-20-milioni-di-euro/">GDPR – Regolamento generale sulla protezione dei dati – Multe fino a 20 milioni di Euro</a> proviene da <a rel="nofollow" href="https://siliconvalleycomputer.it"></a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Come evitare una catastrofe informatica e perdere per sempre i tuoi dati</title>
		<link>https://siliconvalleycomputer.it/come-evitare-una-catastrofe-informatica-e-perdere-per-sempre-i-tuoi-dati/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=come-evitare-una-catastrofe-informatica-e-perdere-per-sempre-i-tuoi-dati</link>
		
		<dc:creator><![CDATA[Mauro Checcoli]]></dc:creator>
		<pubDate>Wed, 22 Mar 2017 16:54:26 +0000</pubDate>
				<category><![CDATA[Backup]]></category>
		<category><![CDATA[Backup sicuro]]></category>
		<guid isPermaLink="false">https://siliconvalleycomputer.it/?p=2775</guid>

					<description><![CDATA[<p>Come evitare una catastrofe informatica e perdere per sempre i tuoi dati Prima di tutto, cosa significa&#160;perdere per sempre i tuoi dati? Significa che: Non puoi recuperarli&#160;mai più&#160;con nessuna procedura! Non sono nascosti ma sono stati&#160;completamente cancellati! Non sono più disponibili e&#160;non possono più essere utilizzati! “Mauro ho fatto una cazzata! Per sbaglio ho cancellato [&#8230;]</p>
<p>L'articolo <a rel="nofollow" href="https://siliconvalleycomputer.it/come-evitare-una-catastrofe-informatica-e-perdere-per-sempre-i-tuoi-dati/">Come evitare una catastrofe informatica e perdere per sempre i tuoi dati</a> proviene da <a rel="nofollow" href="https://siliconvalleycomputer.it"></a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p class="has-huge-font-size"><strong>Come evitare una catastrofe informatica e perdere per sempre i tuoi dati</strong></p>



<p>Prima di tutto, cosa significa&nbsp;<strong>perdere per sempre i tuoi dati</strong>?</p>



<p>Significa che:</p>



<ul><li>Non puoi recuperarli&nbsp;<strong>mai più</strong>&nbsp;con nessuna procedura!</li><li>Non sono nascosti ma sono stati&nbsp;<strong>completamente cancellati</strong>!</li><li>Non sono più disponibili e&nbsp;<strong>non possono più essere utilizzati!</strong></li></ul>



<p><em><strong>“Mauro ho fatto una cazzata!</strong></em></p>



<p><em><strong>Per sbaglio ho cancellato dei dati importanti</strong></em></p>



<p><em><strong>dal portatile e non riesco più recuperarli!</strong></em></p>



<p><em><strong>Cosa devo fare?”</strong></em></p>



<p>Ultimamente, ricevo molte telefonate da clienti che hanno avuto problemi di perdita e ripristino dati.</p>



<p>Nella maggior parte di queste telefonate, imprenditori e professionisti mi chiedono come possono recuperare dei dati che hanno&nbsp;<strong>accidentalmente cancellato</strong>.</p>



<p>In alternativa, ricevo telefonate da chi ha distrattamente installato un&nbsp;<strong>virus</strong>&nbsp;mascherato da allegato in una email e si ritrova in un battibaleno con i dati bloccati (cryptolocker) e centinaia di email cancellate.</p>



<p>Altri, invece, mi chiamo a seguito di un&nbsp;<strong>guasto</strong>&nbsp;hardware perché non riescono più ad aprire e recuperare i loro file di lavoro, rimanendo fermi con l’attività.</p>



<p>Queste vere e proprie&nbsp;<strong>richieste di aiuto</strong>&nbsp;sono sempre più frequenti e, per questo, l’articolo che stai leggendo ha lo scopo di darti dei consigli facili (che puoi tranquillamente seguire senza essere un esperto) che ti permetteranno di&nbsp;<strong>ridurre subito i rischi</strong>&nbsp;di perdita dei dati della tua struttura informatica ed evitare di fermare la tua attività per diversi giorni.</p>



<p><em><strong>Ti voglio dire una cosa in tutta franchezza!</strong></em></p>



<p>In questi casi il problema principale non è la perdita dei dati, che può essere evitata sviluppando il sistema professionale di salvataggio e ripristino dati&nbsp;<a href="https://siliconvalleycomputer.it/backup-sicuro-2/">Backup Sicuro®</a>, ma&nbsp;<strong>l’interruzione totale dell’attività per lunghi periodi</strong>.</p>



<p><em><strong>Questo è il vero problema!</strong></em></p>



<p>Ma torniamo ai consigli che ti voglio svelare.</p>



<p>Diversamente da quanto immagini,&nbsp;<strong>la principale causa della perdita sei tu!</strong>&nbsp;Proprio così! Tu, i tuoi collaboratori (se sei in uno studio professionale) e/o i tuoi dipendenti siete continuamente pressati dalla velocità del mondo del lavoro odierno.</p>



<p>Il livello di stress è sempre altissimo e questo vi porta a commettere degli&nbsp;<strong>errori di distrazione</strong>&nbsp;che possono causare una perdita permanente dei dati e l’interruzione della tua attività. La prima causa, quindi, è un comportamento accidentale, distratto e sfortunato.</p>



<p>La seconda causa in termini di numerosità di perdita dei dati è legata agli&nbsp;<strong>attacchi informatici diretti o indiretti</strong></p>



<p>Diretti se gli hacker si collegano direttamente alla tua struttura informatica e compromettono i tuoi file; indiretti, se gli hacker creano dei file che contengono virus ed inviano tramite indirizzi mail apparentemente familiari con lo scopo di farti aprire l’allegato (ad es. le mail di SDA, Notaio, Agenzia delle Entrate, ma anche contatti presenti nella tua rubrica). La terza causa dipende dai&nbsp;<strong>guasti di tipo informatico hardware e software</strong>.</p>



<p>Ad esempio, si rompe la scheda madre del tuo PC o l’hard disk esterno e perdi tutti i dati; oppure l’aggiornamento di Windows cancella inspiegabilmente dati e impostazioni utente (succede anche questo purtroppo, soprattutto con i nuovi aggiornamenti di Windows 10).</p>



<p>La quarta causa, che fortunatamente ha un’incidenza ancora minore delle precedenti, è legata ad&nbsp;<strong>eventi naturali particolari</strong>.</p>



<p>Ad esempio, durante un temporale un fulmine cade vicino alla tua azienda e crea un sovraccarico di elettricità nel tuo impianto che brucia i circuiti del computer causando oltre al danneggiamento dell’hardware anche una perdita totale dei dati.</p>



<p><em><strong>Scusa la sincerità ma…</strong></em></p>



<p><em><strong>Sei seduto su un razzo spaziale</strong></em></p>



<p><em><strong>che è pronto a spedirti nello spazio</strong></em></p>



<p><em><strong>insieme ai tuoi dati aziendali</strong></em></p>



<p><em><strong>se ti distrai un secondo oppure s</strong></em></p>



<p><em><strong>e sei abbastanza sfortunato.</strong></em></p>



<p>Sì, perché oltre al comportamento accidentale, anche la&nbsp;<strong>sfortuna</strong>&nbsp;è un elemento importante quando prendi un virus o subisci un attacco informatico da parte di un hacker.</p>



<p><strong>Io odio gli hacker!&nbsp;</strong>Persone con un talento pazzesco che si divertono a creare problemi a volte per rubare denaro attraverso il furto di dati personali, più spesso solamente per danneggiare la struttura informatica altrui.</p>



<p>Queste cose non le sopporto. Sì, odio gli hacker! Scusa lo sfogo, ma questa cosa mi fa imbestialire soprattutto perché gli attacchi informatici sono più frequenti che in passato e non riguardano solo i grandi istituzioni come la NASA, il Pentagono, Dropbox, ecc., ma anche i siti e le strutture informatiche di attività commerciali locali che hanno online il loro e-commerce.</p>



<p>Il giorno del Black Friday (venerdì 25 novembre, poco prima dell’inizio del week end) c’è stato un attacco massivo ai siti di e-commerce italiani, alcuni dei quali miei clienti.</p>



<p>Ho fatto diverse verifiche e ripristini quel giorno e lo scopo degli hacker era&nbsp;<strong>solo creare un danno</strong>. Sui miei clienti non ci sono stati problemi perché da sempre adottano il sistema professionale e garantito Backup Sicuro®&nbsp;che, oltre a&nbsp;<strong>monitorare continuamente 24/7 la situazione, mi permette in pochissime ore di ripristinare l’attività e le vendite online dei miei clienti</strong>.</p>



<p>Se non si fossero affidati al sistema di salvataggio e ripristino dati Backup Sicuro®, sarebbero ancora lì a piangere la perdita di tutti dati e di vendite!</p>



<p><em><strong>Tornando a noi,</strong></em></p>



<p><em><strong>cosa puoi fare subito</strong></em></p>



<p><em><strong>per riuscire a tamponare quest’emergenza</strong></em></p>



<p><em><strong>e limitare i danni?</strong></em></p>



<p>Partendo dalle cause di chi ti ho parlato prima, ti propongo delle soluzioni.</p>



<h3 class="wp-block-heading">1- Comportamenti accidentali, distrazione e sfortuna</h3>



<p>L’errore e la distrazione è figlia della velocità con cui siamo tutti obbligati a lavorare. Abbiamo mille scadenze, spesso siamo intasati di lavoro e dobbiamo combattere quotidianamente con la burocrazia.</p>



<p>La soluzione più immediata è dotarsi di strumenti.</p>



<p>Ad esempio puoi utilizzare un&nbsp;<strong>software</strong>&nbsp;primordiale di backup (io mi affido ad Acronis), oppure devi installare sul tuo PC un sistema operativo recente.</p>



<p>Nelle&nbsp;<strong>ultime versioni di Windows</strong>, se combini una cavolata, poi ripristinare il tuo PC alla situazione di qualche giorno prima grazie a delle speciali funzionalità. Se hai ancora Windows XP o versioni precedenti ti consiglio di aggiornare subito il sistema operativo.</p>



<p>Le due soluzioni che ti ho appena presentato costano poche centinaia di euro e&nbsp;<strong>non sono infallibili</strong>. Sono comunque utili per tamponare alcune situazioni spiacevoli.</p>



<p>Questi sono solo&nbsp;<strong>strumenti</strong>&nbsp;per il backup, non&nbsp;<strong>sistemi</strong>&nbsp;e sono vulnerabili se ti succede una sfiga.</p>



<p>Ad esempio, se hai Windows aggiornato e si brucia la scheda madre del tuo PC (per non dire il disco fisso oppure l’hard disk esterno dove salvi i dati) hai comunque adottato uno strumento utile, ma non riuscirai più a lavorare sui tuoi dati.</p>



<p><strong>La soluzione ottimale è adottare un sistema per il salvataggio e il ripristino dei dati.</strong></p>



<p>In ogni caso, piuttosto di niente, meglio sviluppare queste due semplici soluzioni che non sono particolarmente costose e ti aiutano a mettere parzialmente al riparo i tuoi dati.</p>



<p>Nel caso tu abbia un NAS o un server (o entrambi), la situazione si complica e devi riuscire ad evitare il più possibile il verificarsi di certi errori&nbsp;<strong>impostando delle procedure di salvataggio ed eliminazione dei dati</strong>. Inoltre dovresti attivare, se non l’hai già fatto, la funzione cestino nel tuo NAS e/o nel tuo server.</p>



<p>Questo ti permetterà di recuperare i file in caso di cancellazione ma fai attenzione:&nbsp;<strong>queste impostazioni richiedono un intervento da parte di un tecnico</strong>&nbsp;che lavori alle impostazioni del tuo NAS e/o del tuo server.</p>



<p>Riassumendo questo primo punto, le soluzioni pret-à-porter consistono nell’acquistare&nbsp;<strong>due strumenti</strong>&nbsp;(Windows aggiornato e un software per il backup) e, se hai un NAS o un server, attivare la&nbsp;<strong>funzione cestino</strong>&nbsp;da entrambe le parti.</p>



<p>Inoltre, ricordati di mettere nero su bianco delle&nbsp;<strong>procedure</strong>&nbsp;chiare e comprensibili per la gestione dei dati e consegnarle ai tuoi collaboratori e ai tuoi dipendenti per guidarli nel processo di salvataggio e di eliminazione dei dati.</p>



<h3 class="wp-block-heading">2- Attacchi informatici diretti e/o indiretti</h3>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="480" src="https://siliconvalleycomputer.it/wp-content/uploads/2020/03/hacker-1024x480.jpg" alt="" class="wp-image-2778" srcset="https://siliconvalleycomputer.it/wp-content/uploads/2020/03/hacker-1024x480.jpg 1024w, https://siliconvalleycomputer.it/wp-content/uploads/2020/03/hacker-300x141.jpg 300w, https://siliconvalleycomputer.it/wp-content/uploads/2020/03/hacker-768x360.jpg 768w, https://siliconvalleycomputer.it/wp-content/uploads/2020/03/hacker.jpg 1280w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p>La seconda causa di perdita di dati è legata all’attività fraudolenta di&nbsp;<strong>hacker</strong>&nbsp;o all’apertura di allegati a email che contengono dei&nbsp;<strong>virus</strong>.</p>



<p>Devi prestare molta attenzione a questa casistica perché ultimamente, come ti sarai accorto, arrivano email non solo dai vettori (SDA su tutti) o dall’Agenzia delle Entrate, ma anche da Studi Notarili e addirittura da alcuni dei tuoi contatti (che a loro volta hanno aperto un allegato infetto e “spammano”).</p>



<p>Se vedi una mail che secondo sospetta che contiene un allegato da una persona che non ti aspetti ma che conosci, la cosa più sicura è:</p>



<p><em><strong>chiamare immediatamente la persona</strong></em></p>



<p><em><strong>e chiedere spiegazioni della mail.</strong></em></p>



<p>E’ una procedura standard che ti assicuro ti mette al riparo da moltissime minacce perché questo è il classico&nbsp;<strong>spam</strong>&nbsp;generato da un virus che spedisce altre mail infette a tante altre persone.</p>



<p>Più si lascia andare, più aumenta il contagio e il rischio è quello di beccarsi un cryptolocker che non vi lascio scampo.</p>



<p>Ad esempio, un mio cliente&nbsp;<strong>aprendo un allegato infetto</strong>&nbsp;ha installato questo particolare (e bastardissimo) virus che non ti fa accedere ai dati della tua postazione PC e della tua rete aziendale se non a fronte del pagamento di un&nbsp;<strong>riscatto (circa 1.000 dollari!)</strong>.</p>



<p>Se qualche mese prima non mi avesse di sviluppare il sistema&nbsp;<a href="https://siliconvalleycomputer.it/backup-sicuro-2/">Backup Sicuro®</a>&nbsp;<strong>avrebbe perso tutti i dati e non sarebbe più riuscito a lavorare!</strong>&nbsp;Invece, con questa soluzione,&nbsp;<strong>in meno di 24 ore</strong>&nbsp;ho ristabilito la situazione permettendogli di ricominciare a lavorare tranquillamente.</p>



<p>Cosa sarebbe successo il mio cliente (commercialista in questo caso, ma anche un avvocato o un ingegnere) avesse perso tutti i dati personali e dei suoi clienti?</p>



<p><em><strong>Chiudeva bottega all’istante</strong></em></p>



<p><em><strong>e doveva scappare all’estero!</strong></em></p>



<p>Se le email sembrano arrivare da un Corriere Espresso, ti consiglio di non aprire mai e in nessun caso! Se hai spedito un pacco e pensi ci sia stato un problema,&nbsp;<strong>controlla la spedizione</strong>&nbsp;all’interno del sito del corriere.</p>



<p>Questo servizio di tracking è offerto da tutti i corrieri e dal portale potrai vedere i movimenti del tuo pacco. In genere, nelle email infette, il messaggio ti invita a controllare un pacco in arrivo!&nbsp;<strong>Non aprire l’allegato!</strong></p>



<p><em><strong>Anche in questo caso una telefonata salva la vita!</strong></em></p>



<p>Se hai una spedizione in arrivo e chiesto il ritiro chiama il servizio clienti del vettore e chiedi informazioni. Così ti metti al riparo da qualunque tipo di problema. L’Agenzia delle Entrate risponde solo ai quesiti, non comunica direttamente tramite email ma attraverso posta ordinaria. La comunicazione diretta e senza preavviso via email da parte dell’Agenzia delle Entrate&nbsp;<strong>è sempre falsa</strong>.</p>



<p>Quando arriva una email strana da uno&nbsp;<strong>Studio Notarile</strong>&nbsp;(ultimamente molto frequente) o da altri&nbsp;<strong>professionisti</strong>, il gioco è sempre quello: prima chiami e chiedi spiegazioni e prima ti metti al riparo.</p>



<p>Questa è una procedura che devi girare ai tuoi girare ai tuoi collaboratori e ai tuoi dipendenti e che devi seguire anche tu.</p>



<h3 class="wp-block-heading">3- Guasti di tipo informatico hardware e software</h3>



<p><strong>Guasto hardware</strong>&nbsp;significa che alcune componenti del tuo PC si sono rotte.</p>



<p>I dati sono ancora sul disco fisso ma non si riesce a leggerli se non attraverso una procedura di recupero specifica. Il guasto software dipende da aggiornamenti anomali e dannosi del sistema operativo o dall’installazione di software che compromettono l’insieme dei dati.</p>



<p>Ad esempio, ad un mio cliente&nbsp;<strong>l’aggiornamento di Windows 10</strong>&nbsp;gli ha completamente cancellato tutte le impostazioni utente e dati che avevo sul suo computer.</p>



<p>Fortunatamente, avendo una versione comunque giornata di Windows sono riuscito a&nbsp;<strong>ripristinare la situazione a 24 ore</strong>&nbsp;prima del problema e sono riuscito a recuperare immediatamente tutti i dati.</p>



<p>In questo caso il consiglio è di&nbsp;<strong>fare attenzione ai software che installi</strong>, acquistare l’ultima versione del sistema operativo ma non avere fretta nell’installare gli aggiornamenti.</p>



<p>Nel dubbio,&nbsp;<strong>dammi un colpo di telefono e chiedimi</strong>&nbsp;se è possibile o meno fare un aggiornamento.</p>



<p>Se hai un sistema operativo precedente a Windows Vista ti consiglio di farti vedere da uno bravo:</p>



<p><em><strong>i tuoi dati aziendali potrebbero svanire</strong></em></p>



<p><em><strong>improvvisamente</strong></em></p>



<p><em><strong>e alla velocità della luce.</strong></em></p>



<h3 class="wp-block-heading">4- Eventi naturali particolari</h3>



<p>Questi sono danni accidentali che arrivano da&nbsp;<strong>sovraccarichi energetici</strong>!</p>



<p><br>Questo è un problema un grave che può comunque essere risolto da un&nbsp;<strong>dissipatore</strong>&nbsp;<strong>di elettricità</strong>. Si tratta di uno strumento che fa da filtro tra l’impianto elettrico e la struttura informatica bloccando i sovraccarichi energetici ed evitando rotture.</p>



<p>E’ una specie di gruppo di continuità che blocca tutta l’energia in eccesso che vuole arrivare al tuo computer. Ne trovi diversi in commercio a costi abbastanza contenuti.</p>



<p><em><strong>Non prendere il modello base per risparmiare!</strong></em></p>



<p><strong><em>Credimi che non ti conviene</em></strong></p>



<h3 class="wp-block-heading">Riassumendo</h3>



<p>Non esistono&nbsp;<strong>strumenti che possono metterti al riparo al 100%</strong>&nbsp;ma questi suggerimenti possono quantomeno arginare i danni.</p>



<p>Quindi, mi raccomando, fai attenzione a tutto e&nbsp;<strong>occhi aperti</strong>&nbsp;perché&nbsp;<strong>il Web può essere devastante se unito ai nostri ritmi di vita frenetici</strong>.</p>



<p>Se ti vuoi mettere al riparo al 100% da questi rischi che dipendono da distrazione, sfortuna o guasti, è necessario cambiare strategia.</p>



<p>Il sistema professionale e garantito Backup Sicuro®&nbsp;è l’unico che può metterti al riparo da tutte questi rischi! Se succede qualcosa che ha compromesso i tuoi dati, hai la garanzia che&nbsp;<strong>tutto sarà ripristinato in 24 ore</strong>.&nbsp;<a href="https://siliconvalleycomputer.it/backup-sicuro-2/">Backup Sicuro®</a><strong>&nbsp;è l’unico sistema garantito:</strong>&nbsp;se non ripristino i dati e l’attività nelle 24 ore successive all’apertura del ticket, ogni ora in più impiegata per il ripristino ti sarà accredita come consulenza informatica che&nbsp;<strong>potrai utilizzare gratuitamente a tua discrezione</strong>.</p>



<p>Con il sistema&nbsp;<a href="https://siliconvalleycomputer.it/backup-sicuro-2/">Backup Sicuro®</a>&nbsp;sei sicuro al 100% che non perderai i dati e che riprenderai a lavorare in 24 ore!</p>



<p><em><strong>Ricorda che</strong></em></p>



<p><em><strong>il problema non è il “se” succede,</strong></em></p>



<p><em><strong>ma il quando accadrà…</strong></em></p>



<p>Prenota ora una visita gratuita e senza impegno per verificare subito la tua struttura informatica! CONTATTACI</p>
<p>L'articolo <a rel="nofollow" href="https://siliconvalleycomputer.it/come-evitare-una-catastrofe-informatica-e-perdere-per-sempre-i-tuoi-dati/">Come evitare una catastrofe informatica e perdere per sempre i tuoi dati</a> proviene da <a rel="nofollow" href="https://siliconvalleycomputer.it"></a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/

Object Caching 142/288 objects using Disk
Page Caching using Disk: Enhanced 
Minified using Disk
Database Caching 16/22 queries in 0.003 seconds using Disk

Served from: siliconvalleycomputer.it @ 2026-02-08 19:16:37 by W3 Total Cache
-->