martedì 25 gennaio 2011

Outlook e i problemi di password

Link: http://support.microsoft.com/default.aspx?scid=kb;it;290684

Quando si effettua la connessione al provider di servizi Internet (ISP) per recuperare messaggi dal server POP3 (Post Office Protocol 3), la password non viene mantenuta anche se si è scelto di salvarla. Il problema non viene risolto neanche immettendo nuovamente la password corretta.

Questo problema si verifica per uno dei seguenti motivi:
Il profilo di Outlook o l'identità di Outlook Express è danneggiata.
Si verificano conflitti con i componenti aggiuntivi o con il software antivirus.
Il Registro di sistema contiene informazioni non corrette nella sottochiave Protected Storage System Provider per l'account utente in Windows XP, Windows 2000 e Outlook 2003 o versioni precedenti di Outlook.

Sicurezza prima di tutto

Tratto da un articolo di PCOpen.

Il backup è un’operazione tanto importante quanto sottovalutata, soprattutto se non c’è una fi gura IT o un consulente che se ne occupa. Ecco gli elementi fondamentali da valutare per fare da sé

Non si dirà mai abbastanza sull’importanza del backup per la protezione dei propri dati e del proprio lavoro. Se si lavora in una grande azienda quasi certamente le politiche di backup e ridondanza sono già ampiamente stabilite dai responsabili e (si spera) correttamente implementate, ma per piccole aziende e uffici spesso è il titolare a doversene occupare personalmente, così come avviene per commercianti e singoli professionisti. In questi casi la scelta delle soluzioni migliori deve essere condotta dopo un’attenta analisi dei flussi di dati, dell’importanza per la propria attività delle diverse tipologie di dati, delle possibilità di recupero, delle esigenze temporali e dell’impatto economico.

Le misure più efficaci nel campo della sicurezza sono fondamentali per le grandi aziende, ma la perdita dei propri dati è altrettanto o forse ancor più grave nel caso di piccole aziende e singoli professionisti, e anche per privati può oggi costituire un grave danno, per esempio con la perdita di tutti i propri ricordi di grande valore affettivo come nel caso delle foto digitali, di e-mail, lettere e trascrizioni di conversazioni di messaggeria istantanea, di registrazioni audio o filmati ripresi con la videocamera.
Oggi il PC è spesso l’equivalente della soffitta dove si conservano ricordi preziosi. Per non parlare di tesi di laurea, relazioni e altri documenti insostituibili. Questi consigli potranno dunque essere utili sia al professionista che a chiunque abbia dati importanti che in caso di perdita non sarebbero più recuperabili.

1. Almeno tre copie
Può sembrare prudenza eccessiva, ma non lo è, anzi è la procedura minima per i dati davvero preziosi e non recuperabili in altro modo in caso di perdita, che si tratti di un database clienti o delle proprie foto digitali non stampate, della tesi di laurea su cui si lavora da mesi o delle proprie e-mail personali. La procedura consiste nell’avere sempre tre copie di ciascun file, ovvero due copie oltre a quella originale. Nel caso di file non più modificati dopo l’archiviazione, come foto digitali o e-mail, basta effettuare le due copie al momento dell’archiviazione e tutto è fatto. Nel caso di file su cui si lavora dovranno invece essere effettuate due copie ogni volta che il file originale viene modificato. Se è importante poter tornare a versioni precedenti allora sarà necessario anche salvare copie in diversi stadi di lavorazione di ciascun file, a tale proposito si utilizza una particolare procedura chiamata versioning che trattiamo più avanti.

2. I tempi del backup
La tempistica del backup è spesso trascurata, mentre da essa dipende la possibilità di non perdere il frutto del proprio lavoro o i propri ricordi più recenti. I professionisti hanno questa regola per i file su cui si lavora, e che dunque si modificano di continuo: “effettuare il backup immediato di qualunque file che sia costato almeno un quarto d’ora di lavoro”. Dunque dopo un quarto d’ora di lavoro sulle formule di un foglio elettronico, o sul ritocco di una foto, o sull’applicazione di effetti speciali a un filmato, è importante salvare subito una seconda copia del proprio lavoro. La cosa migliore è disporre di un secondo disco rigido, visti i bassi costi attuali, e dedicarlo alle sole copie di backup, salvando alternativamente i propri file sul disco principale e su quello secondario. La cosa può essere resa più rapida creando apposite macro nei software utilizzati. I tempi per la terza copia possono invece essere più “rilassati”: solitamente basta creare una terza copia di ciascun file importante al termine della giornata. Per l’imaging i tempi variano in base alle esigenze: per le immagini della partizione di sistema destinate a ripristinare un sistema “pulito” con Windows e tutte le applicazioni necessarie, basta creare un’immagine ogni volta che si installa una nuova applicazione che si intende mantenere installata (senza mai cancellare le immagini precedenti, così se l’applicazione dà problemi si potrà tornare indietro!). Per le immagini di partizioni contenenti dati importanti può invece essere necessario creare l’immagine quotidianamente se i dati si modificano spesso, oppure settimanalmente se le modifiche sono più rare. Per applicazioni professionali in tempo reale, applicazioni nei campi medico, legale e della sicurezza, e-commerce, applicazioni o siti web che usano database SQL e altre applicazioni in cui non è ammessa la Consigli per la massima sicurezza focus backup PC Open Studio 3 9 Maggio 2008 perdita di alcun dato risulta invece necessario il backup continuo in tempo reale, offerto da software specializzati.

3. I luoghi del backup
Anche in questo caso se i dati sono veramente importanti è necessario applicare procedure di sicurezza professionali: non conservare mai tutte le copie di backup nello stesso luogo, men che meno su dischi collegati allo stesso PC. Spesso infatti non si pensa a quale sia l’evento “minimo” che può comportare la perdita di tutti i dati, come valutato dagli esperti di sicurezza. Nel caso si tengano tre copie di backup sullo stesso disco rigido, basta il guasto del disco o una formattazione accidentale per perdere tutto. Se il backup si trova su un secondo disco nello stesso PC basta un furto o attacchi gravi da parte di virus e hacker. Se si trova su dischi removibili o DVD tenuti nella stessa stanza del PC si perde tutto in caso di incendio, alluvione o furto dell’intero equipaggiamento. Se si trova in locali diversi dello stesso stabile per perdere tutto sarà necessario un incendio o un’alluvione di grandi proporzioni. Se si trova in un altro stabile nella stessa città saranno necessarie vere tragedie come terremoti, bombardamenti o esplosioni nucleari. Se il backup è su Internet per perdere tutte le copie dei propri dati è necessaria una tragedia globale. Da tutto questo si evince che il sistema migliore è avere una copia sul proprio PC, una su un secondo disco rigido interno per velocizzarne la creazione, e una su DVD o Blu-ray tenuta in un luogo diverso (ad esempio a casa propria invece che in ufficio). Se si desidera una sicurezza assoluta si può creare una quarta copia da mantenere su spazio on line accessibile via Internet.

4. Il “versioning”
Nel caso di documenti fondamentali per il proprio lavoro che subiscono continue modifiche, per esempio codice sorgente nel caso di un programmatore, documenti legali nel caso di un avvocato, tesi nel caso di studenti o file audio e MIDI nel caso di un musicista, oltre alla creazione di almeno tre copie di ciascun file è anche fondamentale poter disporre di più versioni dello stesso file, in diversi stadi di modifica. In questo modo se le modifiche effettuate hanno portato problemi o un peggioramento del lavoro, sarà sempre possibile tornare a una versione precedente e riprendere il lavoro da lì. Per questo tipo di backup, detto “versioning”, ci sono software specializzati che conservano automaticamente un numero di versioni dello stesso file deciso dall’utente. Per chi vuole fare da sé, sarà necessario dare un nome diverso e progressivo al proprio file ogni volta che lo si salva (ad esempio TesiDiLaurea-01.doc, Tesi- DiLaurea-02.doc ecc.); non è consigliabile dare nomi con la data (ad esempio TesiDiLaurea- 280607.doc, TesiDiLaurea- 010807.doc ecc.) perché essi verrebbero messi in ordine confuso nel caso di ordinamento alfabetico: meglio dare un numero progressivo, anche perché sarà sempre possibile consultare la data di creazione tramite Esplora Risorse. Ovviamente di ogni versione sarà necessario avere almeno tre copie se si desidera la massima sicurezza di tutte le versioni. Il versioning è poi fondamentale nel caso di file su cui lavorano più persone, ma in questo caso rimandiamo alle funzioni di revisione e lavoro in team offerte dai software professionali, in quanto si esula dal backup in senso stretto.

Certifica le tue competenze

l mondo del lavoro chiede in misura crescente una dimostrazione tangibile delle competenze nell’uso degli strumenti informatici e chiede anche la capacità di aggiornare e certificare in continuazione le proprie conoscenze dopo il completamento degli studi formali. Gli strumenti di certificazione più noti sono stati offerti sinora dalle multinazionali come Microsoft, Cisco, Oracle, Adobe, SAP, Novell, Check Point e molte altre, che hanno creato percorsi formativi specificamente orientati alla conoscenza dei propri prodotti e della loro gestione. Si tratta tuttavia di percorsi specializzati, spesso costosi e accessibili prevalentemente ai dipendenti di aziende medio-grandi dotate di fondi specifici per la formazione. Inoltre il personale scelto per questo genere di certificazioni racchiude una stretta cerchia di figure con una precisa responsabilità tecnica che, magari, già dispongono di certificazioni acquisite in precedenza.
Oggi pero' ci sono anche percorsi di certificazione professionale aperti ai singoli professionisti e ai dipendenti delle piccole medie imprese oltre che agli studenti universitari.

Stiamo parlando delle certificazioni EUCIP e IT Administrator che si affiancano alla ECDL, l'ormai famosa Patente Europea del Computer.

I costi di queste certificazioni sono decisamente piu' abbordabili e la preparazione da autodidatta non e' per niente impossibile; con l'utilizzo dei numerosi libri in commercio sull’argomento e di alcuni cd-rom che servono anche per i test e' possibile arrivare alla data dell'esame preparatissimi. E' comunque possibile seguire corsi in classe oppure on line cavandosela con circa 500euro di spesa.

PEr maggiori informazioni sui percorsi e sugli argomenti trattati vi rimandiamo al sito ufficiale (www.ecdl.com) della ECDL Foundation che ne definisce lo standard a livello mondiale e a quello italiano www.ecdl.it.

Buon apprendimento!!!

Scrivere bene

Non è semplice utilizzare la lingua italiana in modo efficace e corretto. Scrivendo può capitare di non essere certi dell’uso di alcuni vocaboli oppure più semplicemente si vorrebbe uno stile più incisivo. In Rete si trovano gli strumenti per correggere o migliorare i propri scritti. Ecco qui alcuni link utili

http://www.demauroparavia.it
http://www.vocabolario.com
http://parole.virgilio.it/parole/index.asp
http://www.verba.org
http://www.mestierediscrivere.com/testi/eco2.htm
http://www.dienneti.it/risorse/italiano/scrivere_sos.htm
http://eeditrice.com/index.php?topic=Scriverebene

La protezione necessaria per salvaguardare il PC

uasti, temporali o semplici oscillazioni nella fornitura di energia elettrica possono mandare in fumo ore di lavoro. L'unica sicurezza è a darsi a un gruppo di continuità, ma sceglierlo non è sempre facile. Il nostro consiglio per un PC semplice e il suo monitor:

Trust PW-4080T
Con 800VA di potenza, questo piccolo UPS offre la protezione necessaria a un sistema anche ben dimensionato, con tutte le periferiche. Dotato di regolazione automatica del voltaggio, di filtro RFI e protezione dalle sovracorrenti, presenta due uscite protette dalla batteria e assicura no a 35 minuti di autonomia.

Sito web? ecco alcune dritte

Da soli o con l’aiuto di un consulente, le domande da porsi per preparare il sito si fanno via via più concrete: che informazioni inserire nel sito? Come organizzarle? A cosa dare più importanza? Che tipo di impatto grafico? Che tipo di strumenti e servizi voglio implementare?

Come è facile intuire, alcune domande sono di competenza di chi realizzerà il sito; altre, invece, fanno riferimento al patrimonio di informazioni in possesso del futuro proprietario
del sito, il quale non deve temere di intervenire, durante l’elaborazione del progetto, per modificare i contenuti e l’aspetto grafico del sito, qualora ve ne fosse il bisogno, prima che questo sia messo online.

Il sito è una vetrina che deve essere rinnovata per mantenere vigile l’attenzione dei suoi osservatori e non solo: ci sono anche i motori di ricerca che prediligono, attraverso i vari algoritmi di ricerca implementati, siti il cui contenuto si rinnova periodicamente.
Il modo migliore e più veloce per pubblicare contenuti sempre nuovi è quello basato sull’utilizzo del cosiddetto CMS (Content Management System), cioè una soluzione che permette da parte del cliente (l’amministratore del sito) di inserire sul sito contenuti di qualsiasi tipo (testo, foto, video) con pochi e semplici clic.
I siti cosiddetti statici, invece, sono in via di estinzione (salvo determinate eccezioni che fanno riferimento all’utilizzo di tecnologie particolari) e appartengono a un era quasi definitivamente chiusa.

Tra le cose importanti da controllare durante la pianificazione del sito vi è anche la cosiddetta usabilità, termine mutuato dall’inglese Usability e che può essere tradotto con il concetto di semplifi cazione di utilizzo del sito. Se fino a un paio di anni fa erano gli sviluppatori a dettare legge sulla modalità in cui un sito avrebbe dovuto presentare i servizi e i prodotti offerti (compreso il dettaglio del percorso per la registrazione al sito, il pagamento di una merce o la visualizzazione di un contenuto) negli ultimi tempi si è capito che è ben più importante rendere intuitiva l’esperienza di navigazione.
Infatti, prima di sottoporre a un cliente il progetto, molte società che realizzano siti Internet li mettono alla prova sottoponendoli al giudizio di utenti comuni. Infine, si possono fare alcune osservazioni generiche, ma utili, per quanto concerne il tipo di attività da promuovere sul Web. Se da una parte la certezza di ottenere benefici dalla pubblicazione di un sito da parte di commercialisti, studi contabili, studi di ingegneria, avvocati e notai è di difficile valutazione, in quanto incentrati sull’offerta di servizi specifici, dall’altra è un dato di fatto che chi vende prodotti, implementando un modulo di e-commerce (dedicato alla vendita online) ottiene un valido strumento per incrementare le vendite, sempre più apprezzato e utilizzato dagli utenti in tutto il mondo.

CHE DOMINIO SCEGLIERE?
I domini Internet di secondo livello sono già 240, tra nazionali come .it (Italia), .fr (Francia), .es (Spagna) e internazionali, come .com, .net, .eu. L’ultimo nato (24 marzo 2009) è il suffisso .tel che corrisponde al progetto di creare una sorta di elenco telefonico globale fatto di singole pagine di contatti online con tutte le informazioni per essere trovati sul Web: email, numeri telefonici, mappe per raggiungere la propria abitazione o ufficio, elenco dei propri profili sui siti di social network, eccetera. La scelta del suffisso è comunque più “psicologica” che tecnica.

Le domande da porsi per la scelta del “giusto” dominio dovrebbero essere le seguenti:
• Qual è l’obiettivo che mi pongo nel registrare il mio dominio?
Voglio unicamente personalizzare la mia casella di posta elettronica o voglio pubblicare un sito Web? Ho interesse a proporre il sito a tutti o mi rivolgo a chi naviga tramite cellulare, magari perché propongo servizi per i telefoni cellulari? Voglio aprire un blog o creare un vero e proprio sito? Se mi rivolgo a un mercato professionale, penso al mercato italiano o a un mercato internazionale?
• Il nome della mia azienda è disponibile presso qualche suffisso? Potrei scegliere un suffisso meno interessante ma più identificativo del mio nome, per esempio se azienda.net è libero mentre azienda.it è occupato.
• Se il nome della mia azienda non è disponibile, quale alternativa posso scegliere? Posso inserire nel nome a dominio la mia ragione sociale (bianchisrl.it) o preferisco indicare la mia attività (bianchibiciclette.it), o sono disposto a cambiare il suffisso pur di avere un nome più vicino a quello che cerco?

Un consiglio sempre utile: “una volta registrato un nome a dominio, l’utilizzo di quel nome rimane a noi fino a quando lo vogliamo, indipendentemente dal provider con il quale abbiamo effettuato la registrazione del nome. Sarebbe quindi bene cambiare subito la carta intestata e i riferimenti pubblicitari, eliminando quelle vecchie caselle e-mail legate a un determinato provider. Questo perché il nostro dominio rimarrà anche se cambieremo l’operatore con il quale l’abbiamo registrato e perché a livello di immagine è certamente meglio; ma anche perché, un giorno, l’operatore con il quale abbiamo aperto la casella e-mail potrebbe chiudere quel servizio, o chiudere lui stesso, e noi perderemmo d’un tratto il contatto conosciuto da centinaia di clienti, fornitori o semplicemente amici, e non potremmo nemmeno protestare con nessuno per questo”.

GLI ASPETTI LEGALI
In Italia l’unico obbligo di legge per il proprietario del dominio di un sito Web è quello di pubblicare la partita IVA in homepage: obbligo valido per società, associazioni e liberi professionisti. Ma ci sono alcuni aspetti ai quali è necessario porre molta attenzione, come spiega Valeria Cola, Responsabile Marketing di Promo.it:
• Se si raccolgono dati tramite il proprio sito, per esempio con form di contatti, è necessario far accettare la propria “informativa al trattamento dei dati personali” che deve essere pubblicata sul sito in maniera
chiara e completa
• Nel caso in cui si pubblichi un sito che viene aggiornato quotidianamente con notizie e informazioni di carattere generale e/o tematiche ben precise, è necessario verifi care se il sito viene assoggettato a una
testata giornalistica e dunque è necessario adempiere agli obblighi di legge come se fosse una testata giornalistica
• Per il copyright sul testo proprio o di terzi è necessario rispettare la proprietà intellettuale dei titolari del diritto d’autore, seguendo le stesse regole della carta stampata.
• Per l’utilizzo di immagini/audio/video prese in Rete è sempre necessario avere la titolarità o l’autorizzazione del proprietario delle immagini che si pubblicano, soprattutto nel caso in cui il sito sia
uno strumento di promozione della propria attività
• La responsabilità di tutto il materiale pubblicato online è del proprietario del dominio ed è lui a rispondere di eventuali azioni legali.

(tratto da PCOpen Maggio 2009)

calendari Web

I calendari Web sono un ottimo sistema per sincronizzare agenda e scadenze anche con colleghi e collaboratori.

Segnarsi gli impegni e tenerne traccia scritta è fondamentale, soprattutto per chi lavora. Il numero di attività svolte ogni giorno, infatti, è così alto che anche a chi ha una memoria di elefante potrebbe sfuggire l’approssimarsi di un evento nel quale è coinvolto.
Per tenerne memoria, le scadenze possono essere annotate in un’agenda, spesso compagna fedele e indispensabile. Grazie a Internet e al Web 2.0, alla carta e alle agende elettroniche si sono affiancati appositi servizi di gestione interattiva online degli impegni.

I calendari Web sono programmi applicativi con i quali si gestiscono impegni e appuntamenti. Dal punto di vista logico, l’attività è analoga a quella che si fa con un’agenda cartacea, ma con una serie di vantaggi in più derivanti dal fatto che si tratta di un’applicazione informatica.
Per cominciare, dato che le operazioni vengono svolte tramite un’applicazione Web in Internet, per lavorare è sufficiente disporre di un qualsiasi computer connesso in Rete e di un
browser. Questo evita di dover installare programmi nel computer e di occupare spazio per gli archivi nel disco fi sso. Evita, inoltre, di dover installare aggiornamenti del programma ogni volta che vengono rilasciate nuove versioni per correggere anomalie di funzionamento o per aggiungere nuove caratteristiche funzionali.
Le attività di base svolte in un calendario Web sono la registrazione di scadenze, la programmazione di impegni, la memorizzazione di appuntamenti.
Su di essi è possibile intervenire in qualsiasi momento per modificarli, per spostarli o per cancellarli. Solitamente l’inserimento dei dati è guidato tramite finestre
popup che si aprono per fornire suggerimenti all’utente.

Grazie alle funzioni delle applicazioni Web, si possono ricevere automaticamente avvisi un certo numero di ore o di minuti prima, il cui valore è impostabile dall’utente.
I canali attraverso i quali si possono ricevere gli avvisi sono di diverso genere e l’utente può sceglierne uno o più di uno contemporaneamente. Normalmente tutti i servizi
sono abilitati a inviare avvisi sotto forma di messaggi nella casella di posta elettronica dell’utente. Alcuni fornitori di applicazioni in Rete inviano messaggi SMS sul cellulare, eventualmente a pagamento.

Per avere la necessaria riservatezza dei dati registrati negli archivi, l’accesso ai servizi è permesso mediante autenticazione con nome utente e password. Alcune applicazioni chiedono di crearli appositamente, mentre altre invitano a utilizzare come nome utente un normale indirizzo di posta elettronico. La casella viene utilizzata per l’invio di un messaggio di conferma e per informare su eventuali novità del servizio.

Nonostante il nome utente e la password siano da mantenere segreti per la riservatezza dei dati dell’utente, solo alcuni fornitori di servizi gestiscono accessi con connessione protetta. Quando viene utilizzato l’SSL (Secure Socket Layer), lo si riconosce dal fatto che compare HTTPS invece di HTTP a sinistra dell’indirizzo Internet della pagina.
Tutti i fornitori di calendari Web permettono di eseguire registrazioni di eventi in modo rapido. Lo scopo è quello di evitare la gestione di una serie completa di dettagli che impegnerebbero l’utente per troppo tempo e potrebbero non essere necessari. Dopo la registrazione, comunque, si può sempre tornare su un certo evento per modifi care e integrare i dati memorizzati.
Tra l’altro, gli eventi possono essere classificati per categorie, il che può essere sfruttato per impostare dei filtri della visualizzazione di un certo periodo temporale.
Un utente può gestire più calendari, per esempio per separare gli impegni personali da quelli di lavoro.

(tratto da PCOPEN Maggio 2009)

Ancora sul backup ...

Non ci stancheremo mai di far presente l'importanza di avere un corretto sistema di backup dei dati del proprio pc. Non bastano software e hardware funzionali per mettere al sicuro i documenti e i dati dell’ufficio ma serve anche delle regole e delle modalita' adeguate.

Secondo recenti statistiche stupisce il gran numero di casi in cui una politica di backup semplicemente non esiste, o la disattenzione con cui si effettua questa operazione così importante e delicata.

Le ragioni per cui si tende a non fare il backup sono da ricondurre da un lato a una sottovalutazione del rischio della perdita dati, dall’altro a una sottovalutazione del danno in caso tale rischio si materializzi. Un’altra ragione può essere un mal inteso senso di protezione dato dall’uso di sistemi disco ridondati (ad esempio il RAID), che invece proteggono solo contro certi rischi, ma un supporto fondamentale alla negligenza è fornito anche dalla scarsa preparazione e sistematizzazione della procedura.

È bene osservare subito che nella percezione comune, il backup può essere inteso come strategia preventiva rispetto a due classi di problemi:
- protezione contro guasto hardware dei sistemi di memorizzazione (disco, pen drive e via dicendo)
- perdita di dati dovuta a errore software, malfunzionamento temporaneo della rete, salvataggio accidentale con modifiche indesiderate o scorrette, infezione da parte di virus o malware, altre cause non hardware

Anche se ovviamente un backup assicura un'utile protezione anche per la prima classe di problemi, il modo più appropriato per tutelarsi contro i guasti hardware è quello di ridondare i sistemi, utilizzando, nel caso specifico dello storage, dei sistemi disco con controller RAID e batteria tampone.
Mentre molto più appropriato è orientare le strategie e i sistemi di backup alla protezione contro danni e perdite di dati dovuti a cause software: un virus che cancella o altera i dati memorizzati sul disco, un utente che cancella, altera o rovina una parte importante di un documento e poi salva le modifiche nello stesso file, durante il salvataggio del file si verifica un errore ecc ecc.
In questi casi il problema è che i dati errati, incompleti o alterati vengono scritti al posto dei dati vecchi buoni. Così, anche se il sistema di storage è efficacemente protetto da un opportuno schema RAID, questa protezione assicurerà semplicemente che la versione sbagliata venga salvata con successo, eliminando ogni traccia dei dati buoni.
Il ruolo del backup è invece quello di mantenere una copia dei dati, con una storia delle versioni di un file realizzate negli ultimi tempi, per consentire all'utente di tornare indietro in caso di errore o perdita dati. Capacità di memorizzazione permettendo, il sistema di backup consente di mantenere una storia arbitrariamente lunga delle ultime versioni del file, e quindi di tornare indietro nel tempo ripristinando vecchie versioni di un file.

La strategia con cui si effettua il backup, inoltre, deve evidentemente puntare in modo primario a ridurre il più possibile il tempo perso per salvare il salvabile e soprattutto a ridurre la quantità di lavoro persa e non recuperabile. In caso di perdita dati, la quantità di lavoro persa dipenderà dalla frequenza con cui avviene il backup (per esempio: settimanale, giornaliera) e soprattutto dal confronto tra la frequenza con cui un file viene modificato e la frequenza con cui ne viene fatto il backup e dall’entità delle modifiche che vengono apportate al file.
In poche parole, il backup dovrebbe avvenire alla più alta frequenza ragionevolmente possibile ed è sconsigliabile categorizzare e separare i file e cartelle in base ad artificiosi criteri.

Le modalita' da seguire un backup si possono categorizzare generalmente in tre tipologie differenti: • integrale • incrementale • differenziale

Il backup integrale è l’operazione più intuitiva dove viene salvata ogni volta una copia completa di tutti i file, anche di quelli non cambiati. Si spreca molto spazio, ma in compenso i backup set sono tutti completi e autosufficienti. Un backup integrale è anche indispensabile come baseline, o situazione di riferimento, rispetto alla quale eseguire poi uno degli altri due tipi di backup. Il backup incrementale si limita a salvare i file cambiati dopo l’ultimo backup (incrementale oppure integrale). Per un recupero completo, serve quindi prendere l’ultimo backup integrale e tutti i backup incrementali successivi ad esso. I backup incrementali catturano la minima quantità di informazione necessaria per descrivere le modifiche apportate ai dati, e assicurano il minimo consumo di spazio su disco, ma il ripristino è più laborioso a causa del gran numero di backup set coinvolti.
Il backup differenziale, invece, salva tutti i file cambiati dopo l’ultimo backup integrale, anche se magari già salvati in un precedente backup differenziale. Per un recupero completo si prenderanno quindi l’ultimo backup integrale e solo l’ultimo backup differenziale. La dimensione dei backup differenziali tende a salire sempre più con l’allontanarsi dall’ultimo backup integrale, visto che ogni backup differenziale accumula le differenze; il consumo di spazio su disco è quindi più elevato che con i backup incrementali, visto che molte modifiche verranno salvate in due o più backup differenziali, ma in compenso il ripristino è più semplice.

DriverBackup

Link: http://sourceforge.net/projects/drvback/

DriverBackup è un programma portable e quindi non richiede installazione sul computer. E' un software in grado di effettuare il backup e il ripristino dei driver in maniera semplice e automatica.
Nella finestra principale il programma mostra tutti i driver installati nel sistema: è possibile filtrarli per tipologia con i pulsanti Oem e Terze parti. Con il pulsante Piena portabilità vengono visualizzaton solo i driver che possono essere semplicemente copiati per poter essere poi reinstallati mentre con il pulsante Firma Digitale è possibile selezionare solo i driver certificati (WHQL - Windows Hardware Quality Labs).
Nella fase di backup dei driver, spuntando la voce Crea files per il ripristino automatico dei drivers è possibile far generare al programma un file .bat da avviare, corredato di tutti i file necessari per effettuare il ripristino dei driver. Con il pulsante Remove è infine possibile rimuovere i driver selezionati dal sistema.

TrueCrypt

Link: http://www.truecrypt.org

TrueCrypt e' un software che permette di creare su un volume fisico, quindi anhe su un pen drive usb, un volume logico completamente cifrato. Sostanzialmente mette al sicuro i dati di una penna usb proteggendoli da una password.

L'installazione e' decisamente banale. Basta collegarsi al sito, scaricare il software e seguire le poche istruzioni a video.

al termine di questa operazione un doppio click sull'icona sul desktop eseguira' l'applicativo e mostrera' la schermata principale del software.

Premento "Create Volume" si attivera' la configurazione, le impostazioni di base sono piu' che sufficienti per arrivare al nostro obiettivo. Bastera' scegliere la directory dove mettere le nostre informazioni da proteggere, scegliere l'algoritmo di cifratura e lo spazio da dedicargli, inserire la password di protezione (consigliato inserirne una abbastanza lunga) e il gioco e' fatto

8 regole per una scelta corretta di un computer

1) scegliere processori di ultima generazione
2) controllare se ci siano almeno 2GB di ram e la possibilita' di espanderla
3) che esistano ventole di raffreddamento e che non siano troppo rumorose
4) scegliere un hard disk di almeno 250GB per un uso comune, di capacita' superiori sino ad 1T se si lavora con immagini e foto
5) scegliere una scheda grafica con RAM dedicata (almeno 512MB se si lavora con grafica)
6) scegliere una scheda madre con almeno 6porte USB di cui un paio sulla parte frontale del computer
7) scegliere un case abbastanza ampio per future modifiche e ampiamenti
8) tastiera e mouse ergonomici

8 regole per la scelta di un portatile

1) scegliere quanti Kili si vogliono trasportare
2) scegliere il numero di ore di autonomia
3) Scegliere un processore di ultima generazione e a basso consumo
4) scegliere discrete dimensioni video, un 17" per un portatile e' abbastanza buono anche a discatipo di qualche kilo in piu'
5) controllare la presenza di almeno 2GB di RAM
6) scegliere un HDD non inferiore ai 250GB
7) controllare la comodita' della tastiera
8) piu' porte USB sono presenti meglio e', cosi' come sarebbe meglio ci fossero integrati la webcam, wireless e una presa rj45 per il collegamento ad una rete.

Esportare le e-mail di Outlook

Outlook non offre purtroppo una procedura semplice e già integrata per il backup dei propri messaggi di posta elettronica.
Per aggiungere questa funzionalità è necessario scaricare un plugin gratuito dal sito Microsoft (Componente aggiuntivo per Outlook 2007/2003/2002: Backup cartelle personali) che consente di fare delle copie di backup del fi le PST.
Di default, il programma Microsoft offre solo una funzione di “esportazione” delle cartelle di posta che può essere usata per memorizzarne una copia su un disco rimovibile o su uno spazio di storage online.

Data recovery

Non è difficile trovarsi nella situazione nella quale ci si accorge di aver eliminato dei file importanti per sbaglio. A volte si cancellano intere cartelle, senza accorgersi che all’interno c’era qualche file che si desiderava conservare. Ecco perché, prima o poi, chiunque può aver bisogno di recuperare il contenuto di un file che, invece, non è più visibile nel file system. Cosa si può fare in questi casi? La soluzione percorribile più facilmente è ricorrere al Cestino, il dispositivo virtuale degli ambienti grafi ci creato proprio per questo scopo. Anche gli utenti meno tecnici sanno che lo si può utilizzare per recuperare i file che sono stati cancellati, a meno che non sia stato già “svuotato” del suo contenuto. Esistono diverse situazioni, però, dalle quali non si riesce a venire fuori con il semplice ripristino dal Cestino. Per esempio, nel caso di file cancellati, questo accade quando:
• il Cestino è stato già “svuotato”;
• i file sono stati eliminati direttamente senza passare dal Cestino;
• i file sono troppo grandi per essere conservati nel Cestino;
• i file sono in supporti di memoria rimovibili.

Per ridurre i rischi di perdite di dati ci sono tecniche note come il backup oppure e' cercare di recuperare i dati con appositi programmi di utilità che si occupano di data recovery. Molti di essi sono a pagamento. Ce ne sono, però, parecchi di libero utilizzo con prestazioni e caratteristiche tali da permettere il ripristino di file cancellati nelle situazioni più disparate.

La maggior parte dei programmi per il recupero di file esegue il proprio compito in modo diligente e alcuni riescono a recuperare dati anche da supporti di cui non risulta più visibile il file system (per esempio una penna USB, un CD/DVD o una schedina di memoria non piu' leggibili)

Non è detto che si riesca a recuperare sempre tutti i file né a recuperare archivi sicuramente integri: a volte vengono trovati solo gruppi incompleti di dati che appartengono a un certo documento. Per ottenere buoni risultati, comunque, una cosa da evitare con certezza è la fretta. La velocità di scansione dipende in parte dal tipo di supporto di memoria su cui si esegue la scansione e in parte dal livello di profondità con cui si chiede di cercare i file cancellati. Una scansione eseguita con maggiore livello di approfondimento, per esempio, può condurre a ottenere risultati che una scansione più veloce non mostrerebbe. Se non si riescono a recuperare i dati cercati con un certo programma, poi, è importante ripetere la scansione utilizzandone un altro: non è difficile ottenere qualche sorpresa, in positivo. Nelle attività di data recovery, in definitiva, i risultati migliori si ottengono solo armandosi di pazienza.

Antispam

Link: http://www.corriere.it/scienze_e_tecnologie/10_gennaio_26/filtro-antispam-berkeley_3428001e-0a77-11df-9ce5-00144f02aabe.shtml

Antispam - articolo del Corriere della Sera

Wireless

Link: http://canali.kataweb.it/kataweb-itech/2010/01/28/piuwifi/?ref=rephpsp4

Come diffondere al meglio il segnale wireless all'interno della propria abitazione, con alcuni accorgimenti o espandendo l'hardware

Kopf Outlook Attachment Remover

Link: http://www.kopf.com.br/outlook/


Kopf Outlook Attachment Remover è un'applicazione gratuita che si occupa di salvare gli allegati presenti nei messaggi di posta di Outlook modificando contemporaneamente il messaggio di posta originale mediante l'inserimento di un link facente riferimento al file memorizzato sul disco.

Dopo l'azione di Kopf Outlook Attachment Remover, sarà sempre possibile accedere alle e-mail ricevute ed ai vari allegati con la differenza che, rispetto alla situazione precedente, questi ultimi non saranno conservati nell'archivio .pst di Outlook ma il client di posta provvederà a recuperarli direttamente dal disco fisso.

E' possibile fare in modo che Kopf Outlook Attachment Remover controlli automaticamente tutte le cartelle di Outlook rimpiazzando gli allegati con dei link oppure limitare l'intervento a cartelle specifiche od ai file dotati delle estensioni indicate.

In Outlook gli allegati continueranno a comparire nello stesso modo, mostrando un'icona: essi però saranno salvati su disco e non più conservati nell'archivio in formato .pst.

Kopf Outlook Attachment Remover si presenta sotto forma di una barra aggiuntiva per Outlook che può essere spostata ovunque si creda. L'apposito pulsante permette di accedere alla finestra principale del software

Per saperne di piu' su outlook e altri software disponibili leggere l'articolo http://www.ilsoftware.it/stampa_articolo.asp?id=5368

lunedì 24 gennaio 2011

Supporto

Tecnologia, internet e supporto online sono la garanzia di un'assistenza puntuale e veloce:

Assistenza online
- intervento rapido e in qualsiasi momento.
installazione di appositi software su ogni PC del cliente per la gestione in remoto di inteventi software. Notevole risparmio di tempo e di denaro per la risoluzione di un problema.


Mail - un classico
un'unico indirizzo email che smista la chiamata al tecnico di competenza.

Servizi

La soddisfazione del cliente e' l'unico obiettivo. Ogni incontro, ogni progetto e' pensato e svolto con il massimo impegno e con professionalita':

Consulenza
installazione, configurazione personalizzata e manutenzione di sistemi informatici, pc office, server web, server di posta, ricerca ed installazione delle migliori soluzioni che si adattano alla realta' del cliente, installazione e configurazione linee ADSL. Interventi mirati a ripristinare l'attivita' dell'azienda, riparazione e sostituzioni componendi hardware, sviluppo software (analisi tecnica, definizione e implementazione progetto, sviluppo di sistemi informativi su database, sviluppo applicazioni), installazione ed assistenza di reti locali, contratti di assistenza tecnica. Valutazione del grado di sicurezza del sistema informativo aziendale: installazione firewall, router, antivirus

Backup - mai come oggi il backup dei dati presenti nei computer e' diventato cosi' indispensabile
Studio del sistema di backup migliore per l'azienda: interno attraverso sistemi NAS, online via web

Formazione
- i corsi si adattano alle richieste e alle tempistiche del cliente; inoltre dispense e questionari ne testano l'efettivo livello di apprendimento
informatica di base (sistemi operativi e fogli elettronici), internet (browser e posta elettronica), programmazione (html, asp, php, visual basic)

Hosting - il proprio sito in men che non si dica ...
uno spazio web per ospitare il proprio sito e tanti altri servizi messi a disposizione (email, accessi Ftp sicuri, statistiche, spazi web aggiuntivi ...)

Web - uno strumento vincente per gestire ed ampliare i propri mercati:
analisi opportunita' e mercato di riferimento, ricerca dei competitor, analisi creativa, sviluppo design, creazione siti web, programmazione ASP/PHP, registrazione e mantenimento di domini internet, produzione di CD-Rom. Studio della grafica e delle immagini(Marchi e loghi, Animazioni Flash, CD di presentazione). Creazione di applicazione di commercio elettronico: cataloghi online, sistemi di gestione dei contenuti, iscrizione, forum, chat, concorsi online

Software - un software ad hoc per ogni vostra esigenza