Tag: dati

applicazioni

Passare da Android a iPhone e viceversa

Possiamo trasferire con relativa facilità i nostri dati da uno smartphone all’altro, ma un vero diritto alla portabilità dati ancora non c’è. Passare dati da Android a iPhone e viceversa è quindi possibile, vediamo come.

Possiamo trasferire con relativa facilità i nostri dati da uno smartphone all’altro, ma un vero diritto alla portabilità dati ancora non c’è: bisognerà aspettare gli esiti delle nuove regole europee, il Digital services act, ancora in bozza.

Google e Apple, come vari altri produttori di smartphone, hanno però negli anni migliorato i servizi di trasferimento dati, anche se gli utenti li trovano in parte imperfetti e incompleti.

Vediamo i principali metodi (tralasciando quelli a pagamento, di servizi specializzati) e le prospettive.

Indice

Istruzioni generali

Per prima cosa conviene accertarsi che il backup del cellulare sia recente. Controlliamo questa opzione presente su tutti i cellulari e che si appoggia al cloud Google, iCloud di Apple o terzi (come quello di Samsung). Controlliamo se siano spuntate tutte le opzioni di backup che ci servono (come le foto, le app, i contatti) e che non sia andato storto qualcosa magari perché abbiamo esaurito lo spazio di archiviazione cloud.

backup smartphone

Facciamo anche un backup dei dati di alcune applicazioni, che potrebbero perdersi nel passaggio, come WhatsApp, o dei videogiochi (ad esempio via servizio Google Giochi); poi ci toccherà usare le specifiche opzioni di ripristino dati di queste app o servizi. Teniamo conto che in un trasferimento diretto tra due cellulari entrambi saranno impegnati durante tutta l’operazione; facciamola quando siamo sicuri di non avere bisogno di usarli, ad esempio la sera tardi o la mattina molto presto. Entrambi i cellulari devono essere ben carichi (almeno 20 per cento).

Come fare passaggio tra smartphone della stessa marca

Se il vecchio e il nuovo smartphone sono della stessa marca, in molti casi il passaggio sarà più semplice. Samsung e Xiaomi (le più vendute marche Android) hanno app dedicate che si possono usare non appena si accende il nuovo smartphone (o uno smartphone ripristinato a livello di fabbrica). Su questi e su Google Android le opzioni più comuni, tra cui scegliere, sono due per il trasferimento: con cavo o senza cavo. Nel primo caso usiamo un cavo usb, nel secondo teniamo i cellulari vicini. Seguiamo le istruzioni su entrambi gli schermi, ad esempio attenti a indicare quale sia il cellulare ricevente (il nuovo) e quello inviante (il vecchio), dei due.

Su iPhone Apple suggerisce di tenere i due cellulari vicini in modalità wireless. Bluetooth attivo su entrambi. Inseriamo l’Apple ID che ci serve usare sul vecchio dispositivo. Teniamo il vecchio dispositivo sopra quello nuovo. L’opzione di trasferimento si chiama Inizia subito. Attendiamo che venga visualizzata un’animazione sul nuovo dispositivo.

smartphone android smart switch

Smartphone uno sopra l’altro

Tieni il tuo attuale dispositivo sospeso sopra il nuovo e inquadra l’animazione nel mirino della fotocamera. Attendiamo che venga visualizzato il messaggio Concludi sul nuovo dispositivo. Se non si riesce a utilizzare la fotocamera del vecchio dispositivo, toccare Autentica manualmente e seguiamo i passaggi sullo schermo. Quando richiesto, inseriamo nel nuovo dispositivo il codice di quello attuale. A questo punto, seguiamo le istruzioni per configurare Face ID o Touch ID sul nuovo dispositivo. Quando viene visualizzata la schermata Trasferisci i dati dal vecchio dispositivo, tocchiamo continua per iniziare a trasferire i dati dal dispositivo precedente a quello nuovo. Gli smartphone Android e iPhone consentono altre modalità di ripristino, ma sono meno usate e probabilmente meno comode per l’utente medio: il ripristino via cloud e da memoria esterna (SD o usb). Il primo è utile soprattutto quando dobbiamo ripristinare un cellulare che avevamo resettato.

Passaggio tra smartphone diversi

Se il passaggio è tra diversi cellulari Android, è consigliabile usare l’opzione proposta sul nuovo cellulare, che può essere il trasferimento della marca (Samsung) oppure quello di Google. Il passaggio tra iPhone e Android un tempo era un disastro; adesso va molto meglio anche se ci dobbiamo scaricare di nuovo le app ed eventualmente pagarle di nuovo. Gli abbonamenti invece li possiamo trasferire. Alcuni sviluppatori di app inoltre concedono il trasferimento di licenza da una piattaforma all’altro. Dovremmo contattarli direttamente.

Da iPhone a Android potremmo seguire le istruzioni specifiche che appaiono sul modello acquistato; indicare che il passaggio è da un iPhone. Da qualche settimana però è disponibile l’app specifica iPhone Switch to android che semplifica le cose. Ci dà consigli mirati, su schermo, ricordandoci ad esempio di disattivare iMessage su iPhone altrimenti si perdono i nostri sms sul nuovo dispositivo. I dati WhatsApp al momento sono supportati solo verso Samsung. Per il passaggio da Android ad iPhone scarichiamo invece l’app analoga passa a iOS (da Google Play).

Dati non trasferiti

Sul nuovo cellulare potremmo poi accorgerci che qualcosa non va. Che non tutti i dati sono stati trasferiti. Quelli delle app certo non passano tra iPhone e Android (e viceversa), con parziali eccezioni (vedi WhatsApp). Gli account di posta vanno riconfigurati a mano in molti casi, anche se alcuni trasferimenti li supportano. Idem le password. I passaggi tra due iPhone sono quelli che riescono a essere più completi. Per le password possiamo appoggiarci a password manager, che fanno poi la sincronizzazione dei dati. «Per motivi di sicurezza, non troveremo trasferiti i dati di accesso bancari e i sistemi di one time password», spiega Elio Franco, avvocato esperto di digitale.

Le one time sono probabilmente la cosa più fastidiosa da riattivare una volta che cambiamo cellulare. Personalmente lo devo fare su due app di due banche, su quella dello Spid e sugli authenticator generici. Gli authenticator almeno hanno opzioni che facilitano il compito. Su quello di Google c’è l’opzione “trasferisci account».

Quale diritto di portabilità?

“Non c’è ancora un diritto a portare dati da una piattaforma all’altra; anche se le app per trasferire da iPhone ad Android e viceversa sono certo una recente conquista dei consumatori”, dice Franco. Probabilmente una di quelle novità che le big tech lanciano proattivamente, per anticipare futuri obblighi che sono già nell’aria. “Il digital service act impone il diritto alla portabilità dati alle piattaforme con almeno 45 milioni di utenti globali.

È stato appena approvato dalla Commissione anche se non c’è ancora il testo – dice Franco – che comunque poi deve passare da Parlamento e Consiglio”. “E non sappiamo ancora se si applicherà anche ai dati smartphone Google e iPhone”, aggiunge. Insomma, il consumatore che vuole cambiare cellulare e piattaforma ora trova la strada più spianata rispetto a prima. Ma il “prima” era un sentiero pieno di cocci aguzzi e filo spinato. Adesso bene; ma non benissimo.

LEGGI ANCHE

contattaci
applicazioni

Cancelliamo i dati in modo sicuro

Le chiavette USB, i CD e le SD che usiamo ogni giorno possono smettere di funzionare improvvisamente. Prima di cestinarle, cancelliamo in modo sicuro i nostri dati e proteggiamo la nostra privacy

Nella corsa al rinnovamento tecnologico ogni azienda è impegnata a sfornare a getto continuo nuovi prodotti e soluzioni “intelligenti”. Dispositivi hi-tech migliorati completamente nuovi diventano così l’oggetto del desiderio di milioni di persone che sembrano non poterne più fare a meno. Un desiderio alimentato da brillanti strategie di marketing e da campagne mediatiche capaci di far apparire “indispensabili” oggetti che non lo sono.

Indice

La corsa sfrenata ad acquistare l’ultimo iPhone o Samsung non fa altro che aumentare le problematiche in tema di sostenibilità ambientale. Creare nuovi prodotti equivale ad avere un maggiore inquinamento derivante dai processi produttivi e, soprattutto, un numero sempre più elevato di scarti. I dispositivi elettronici ed elettrici che gettiamo dopo il nostro utilizzo, che sia per un breve o lungo periodo, contengono materiali potenzialmente nocivi. Questi inquinano non solo l’ambiente ma aumentano i rischi per le persone addette al loro riciclo.

Economia circolare

I rifiuti elettronici ed elettrici rappresentano la categoria che sta crescendo più velocemente nell’Unione Europea e di cui si ricicla meno del 40%. Rame, silicio, oro e palladio sono alcuni dei componenti che recuperiamo per riottenere le materie prime.

economia circolare

Nel 2021 il Parlamento europeo ha approvato un nuovo piano che punta a raggiungere un’economia a zero emissioni di carbonio, sostenibile dal punto di vista ambientale e completamente circolare entro il 2050. Sono state incluse anche norme più severe sul riciclo e sono stati posti obiettivi vincolanti per il 2030 sull’uso e sull’impronta ecologica dei materiali.

Mille chiavette USB

Le nostre case sono letteralmente invase da chiavette USB, supporti ottici di ogni tipo (CD/DVD/Blu-ray leggibili e scrivibili), memory card e altri dispositivi di archiviazione rimovibili. Può capitare che la pendrive USB che utilizziamo per spostare i nostri file dal PC dell’ufficio a quello di casa smetta improvvisamente di funzionare. Un semplice malfunzionamento della chiavetta in alcuni casi può essere facilmente superato (è possibile recuperare i file al suo interno con degli appositi programmi), in altri no.

chiavette usb

Se decidiamo di non usarla più, prima di cestinarla dobbiamo considerare che i file contenuti potrebbero rappresentare un pericolo per la nostra privacy: documenti, foto e video nelle mani di criminali e malintenzionati potrebbero rivelarsi pericolosi. Per questo motivo, prima di eliminare una chiavetta è consigliabile formattarla, così cancelliamo i dati in modo sicuro: con Windows possiamo farlo in modo semplice e veloce. Purtroppo, la formattazione standard offerta dal sistema operativo di Microsoft è piuttosto basica e si limita solo a eliminare i dati in modo apparente. I vecchi file, infatti, restano sempre nella stessa posizione: Windows semplicemente visualizza i settori di memoria che li contengono come “liberi”.

Questo significa che i file che erano presenti sulla nostra chiavetta prima della formattazione possono essere recuperati con alcuni specifici software, se non vengono sovrascritti da altri dati. Per evitare ogni possibile rischio, dobbiamo cancellare la nostra chiavetta formattandola e poi sovrascrivere tutti i settori con dei dati casuali. Fortunatamente Windows mette a disposizione degli strumenti ancor più efficaci della semplice formattazione, altri invece li possiamo recuperati gratuitamente in Rete.

I dati registrati su una chiavetta USB resistono nella maggior parte dei casi fino a dieci anni.

Il Prompt di Windows

Inseriamo la chiavetta da formattare in una delle porte USB del PC e apriamo Esplora file (la cartella gialla che si trova in basso a sinistra sulla barra delle applicazioni). Successivamente selezioniamo l’icona Questo PC dalla barra laterale di sinistra e individuiamo l’unità della chiavetta da formattare. A questo punto clicchiamo sul pulsante Start e digitiamo il comando cmd nella barra che appare: premiamo Invio per aprire il Prompt dei comandi e nella finestra che si apre digitiamo il comando: format e: /P:10.

Cancelliamo i dati in modo sicuro dispositivi ottici
Dispositivi ottici. Per cancellare i dati contenuti nei vecchi CD, DVD o Blu-ray c’è solo una possibilità, se non sono riscrivibili (RW): distruggerli e cestinarli. Dove? Vanno buttati nell’indifferenziata: in Italia non esistono ancora dei punti di raccolta per il policarbonato.

E” è nel nostro caso la lettera dell’unità da formattare (voi sostituitela con la vostra lettera dell’unità USB); “/P:10” indica il numero di sovrascritture che vogliamo effettuare sul drive.
Dopo aver dato il comando, dobbiamo premere Invio per due volte consecutive. Ricordiamo che un maggior numero di scritture equivale a una maggior sicurezza nella cancellazione dei dati (e una formattazione più lunga come tempi): dopo la prima scrittura di “0”, i settori della chiavetta verranno sovrascritti con dei numeri casuali differenti a ogni passaggio. Attraverso questa operazione cancelliamo i nostri dati in modo molto sicuro.

CCleaner, l’alternativa

Se non vogliamo usare il Prompt dei comandi di Windows, possiamo usare un programma come CCleaner (che è disponibile anche in versione gratuita). Una volta scaricato da qui e installato (clicchiamo sull’eseguibile ccsetup592xe per avviare l’operazione), andiamo sulla scheda Strumenti (sulla sinistra nella finestra principale del programma) e selezioniamo la voce Pulisci drive spuntando il nome dell’unità della chiavetta da cancellare.

Prima di iniziare la procedura andiamo in Svuota e selezioniamo la voce Intero drive (verranno distrutti tutti i dati) e poi il tipo di sovrascrittura che vogliamo applicare tra le quattro disponibili (semplice, avanzata, complessa e molto complessa). È consigliabile optare tra i 3 e i 7 passaggi: una volta definiti tutti i parametri dobbiamo semplicemente cliccare il pulsante Pulisci e poi OK per avviare la formattazione sicura della chiavetta.

Le alternative a CCleaner

Cancelliamo i nostri dati in modo sicuro usando Diskwipe o Eraser, valide alternative a CCleaner.

ccleaner alternativa
Tra i programmi gratuiti disponibili, Disk Wipe (https://www.diskwipe.org) è uno dei più versatili: permette non solo di cancellare in maniera definitiva i dati presenti nelle unità USB, nelle schede di memoria o negli hard disk. Si possono cancellare anche singoli file e cartelle.
alternativa ccleaner
Uno dei migliori software in circolazione è Eraser (bit. ly/ci256_Eraser) che consente la cancellazione definitiva di file/cartelle presenti in hard disk, NAS, chiavette USB e altre periferiche. Una delle funzioni più apprezzate è Pianificazione delle pulizie.

LEGGI ANCHE

contattaci
Database, Formazione, Internet, Posta Elettronica, Sistemi, Software

Salvare i dati di Gmail

In questo articolo vedremo come salvare i dati di Gmail. Seguiteci!

Lo spazio che Google mette gratuitamente a disposizione di chiunque apra un suo account è di 15 GB e comprende i messaggi di Gmail, le immagini di Google Foto e i documenti di Google Drive. Il problema è che da qualche mese Google ha modificato le sue regole. Fino allo scorso giugno, infatti, era possibile archiviare gratuitamente in cloud tutte le foto, mentre oggi anche queste contano ai fini dei 15 GB di spazio.

Ciò ha portato a una diminuzione dello spazio complessivo disponibile che si ripercuote anche sulla casella di posta di Gmail. Di conseguenza quindi capita sempre più frequentemente di ricevere un messaggio di casella piena. La soluzione può essere quella di acquistare dello spazio a pagamento (ci sono piani a partire da 2 euro al mese per 100 GB) o di eliminare i messaggi più pesanti, oppure di archiviarli su un disco fisso o su un altro cloud usando lo strumento Google Takeout. Ma vediamo in pratica come salvati i dati di Gmail Con Google Takeout!

Servizio completo

Con Takeout, raggiungibile cliccando qui, potremo avere a disposizione i nostri dati presenti nei 51 servizi Google attualmente disponibili, oppure anche in uno solo di essi, in un archivio in formato .zipo .tgz che ci verrà consegnato via email come link scaricabile, oppure caricato automaticamente su altri servizi cloud, tra cui OneDrive, Boxe Dropbox. Una volta collegati alla pagina di Takeout, dovremo accedere con il nostro account Google e selezionare i servizi di cui vogliamo avere l’archivio.

Trattandosi di una gran mole di dati, il tempo necessario per riceverli può variare moltissimo, nel nostro caso per 15 GB di dati sono stati necessari due giorni e i dati sono stati divisi in più file compressi. Oltre che da PC è possibile richiedere la creazione di un archivio di Google Takeout anche da smartphone e tablet. Da Android è necessario aprire Impostazioni/Google/Gestisci Account Google e da qui selezionare Dati e Privacy/Scarica i tuoi dati. In questo modo verremo portati alla stessa finestra accessibile da PC e potremo scegliere i servizi di cui ci interessa avere il backup. Per ripristinare i dati delle email archiviati, dovremo prima decomprimere il file .zip e quindi importare il file .mbox di archivio in Outlook o Thunderbird. Non è invece possibile importarlo direttamente in Gmail.

Esportiamo le mail con takeout

download
1 Per accedere al servizio di Archiviazione Takeout colleghiamoci al sito https://takeout.google.com e accediamo con nome e password del nostro account Google. Come impostazione predefinita è previsto l’archivio di tutti i servizi.
archivio takeout
2 A noi interessa solo ottenere l’archivio di Gmail, quindi premiamo il pulsante Deseleziona tutto e poi mettiamo il segno di spunta solo su Posta. Come impostazione standard sono incluse tutte le cartelle.
takeout cartelle
3 Noi abbiamo deciso di selezionare solo alcune delle cartelle presenti nell’account Gmail. Per farlo abbiamo cliccato sul pulsante Tutti i dati della posta inclusi e abbiamo selezionato le cartelle che ci interessava archiviare.
takeout dati archiviati
4 Scendiamo nella pagina e premiamo Passaggio successivo: ora dovremo scegliere come ricevere i dati archiviati. La soluzione più semplice è il link in un messaggio di posta che potremo poi aprire e salvare su chiave o disco USB.
takeout cloud
5 In alternativa potremo indicare l’indirizzo di un servizio cloud in cui sappiamo di avere lo spazio disponibile per contenere tutti i dati delle cartelle selezionate. Premiamo Crea esportazione e attendiamo l’arrivo del messaggio.
takeout download dati
6 Dopo un giorno dalla richiesta abbiamo ricevuto da Google la mail: I tuoi dati sono pronti per il download. All’interno abbiamo trovato quattro link che ci hanno permesso di salvare i nostri messaggi su un disco esterno.

Un formato per oguno

Ciascun servizio di Google utilizza un formato differente per archiviare i nostri dati: TXT per le News, MBox per Gmail, HTML per i dati di Chrome e JSON per quelli di Maps e del Play Store. Salvare i nostri dati da gmail acquista una notevole importanza, specialmente se abbiamo una grande mole di dati. Se la casella di posta di Google è piena, con Takeout possiamo mettere al sicuro le mail prima di eliminarle, in modo da liberare lo spazio e non perderne nessuna.

contattaci
clona disco
Consulenza, Digitalizzazione, Formazione, Hardware, Internet, Sistemi, Software

Clonare un hard disk, come e perché

In questo articolo di oggi spiegheremo cosa significa clonare un hard disk, come e perché effettuare questo tipo di operazione.

A chi non è mai capitato di dover reinstallare su un nuovo hard disk un sistema operativo, e importare dati dal precedente disco. Un operazione che, sappiamo bene, spesso può risultare dispendiosa in termini di tempo. Occorre in nostro aiuto una soluzione molto veloce ed efficace: clonare l’hard disk principale sul nuovo.

Un clone è semplicemente una copia. Chi non ricorda la pecora Dolly, clonata in laboratorio per riprodurre la copia geneticamente identica di un esemplare già adulto? Naturalmente clonare un hard disk o un disco SSD è tutt’altra cosa. Non è solo un’operazione molto più facile da eseguire (per clonare un disco occorre, infatti, solo un software dedicato), ha anche un obiettivo molto diverso. Clonare un hdd o un SSD serve, infatti, a gestire e a proteggere i dati.

Ma cosa fanno esattamente i programmi che creano il clone di un disco?

Fondamentalmente i programmi per clonare hdd o SSD consentono di trasferire perfettamente ogni bit informativo dal disco di un computer a un altro. Nell’eseguire questa operazione spesso i contenuti del primo hard disk vengono trascritti in un file immagine, sfruttando un passaggio intermedio. Il secondo disco viene, quindi, creato sulla base dei contenuti di questa immagine.

Clonazione fisica

Abbiamo detto che clonare un hard disk vuol dire in pratica creare una copia esatta, un clone del disco originale. Questa operazione può essere effettuata sia a livello software, attraverso vari programmi, sia a livello hardware tramite dei dispositivi dedicati chiamati duplicatori.

Duplicatori per HDD

duplicatore hdd

Ci sono sul mercato vari duplicatori, ognuno con caratteristiche specifiche e funzioni particolari. Il funzionamento è pressoché uguale per tutti. Va connesso in entrata l’hard disk che vogliamo clonare (sorgente) e in uscita l’hard disk vergine formattato su cui andremo a fare la copia (target).

Clonare un hard disk, come e perché
A sinistra il disco principale, a destro quello secondario.

Dicevamo ache alcuni duplicatori presentano delle caratteristiche e delle funzionalità aggiuntive molto utili. Ad esempio si può scegliere di copiare l’intero disco oppure decidere se copiare solamente la parte scritta effettivamente dai dati. Questa funzione risulta molto utile se ad esempio abbiamo un disco sorgente più grande rispetto a quello vergine su cui andremo a fare la copia. In questo caso infatti non avremo abbastanza spazio per effettuare la copia dell’intero disco e quindi cloneremo solamente quella parte dell’ hard disk effettivamente scritta.

Per fare un esempio: se abbiamo un hard disk sorgente di 500 gb ma la parte occupata effettivamente dai dati e di 200 gb e l’hard disk vergine e’ di 250 giga di capienza, noi andremo a copiare soltanto la parte di hard disk occupata dai dati (200 giga). Questo poiché non avremmo abbastanza spazio nel disco in uscita, che è di soli 250 gb, per clonare l’intero disco madre.

Clonazione software

Il software di clonazione dei dischi replica in tutto e per tutto il sistema operativo, le unità, le applicazioni e le patch di un computer. Grazie alla loro clonazione è possibile azzerare il lungo processo manuale associato alla reinstallazione e alla riconfigurazione di un sistema per consentire:

  • Il riavvio e ripristino di un computer a impostazioni precedenti.
  • La duplicazione della stessa configurazione di sistema su più computer.
  • La duplicazione della stessa configurazione di sistema su più computer.
  • Il ripristino completo del sistema in caso di problematiche software o guasti del computer.
Clonazione software

Software per la clonazione

EaseUS Partition Master (Windows)

EaseUS Partition Master è uno dei migliori software per la gestione dei dischi in ambiente Windows. Permette di gestire in maniera estremamente semplice sia hard disk meccanici che SSD, sia interni che esterni, e tutti i principali file system: FATFAT32NTFSReFSExt2 ed Ext3.

software ease us

Tra le sue funzioni, oltre alla clonazione di dischi e partizioni, offre la possibilità di ridimensionare/spostare/unire/creare/formattare/cancellare le partizioni. Inoltre possiamo pulire e ottimizzare i dischi, convertire dischi e partizioni (converte le unità logiche in primarie e viceversa, le partizioni FAT in NTFS e i dischi MBR in GPT e viceversa), allinea gli SSD (per ridurre il numero di scritture e aumentarne la longevità), verifica lo stato delle partizioni, cambia le etichette dei volumi e molto altro ancora.

Istruzioni

A download completato, apri il file .exe ottenuto e, nella finestra che si apre, fai clic prima sul pulsante  e poi su Installa ora e Installa gratis (quest’ultimo pulsante è da premere solo nella versione Free del software). Se non vuoi condividere dati statistici anonimi con EaseUS, clicca sulla voce Installazioni Personalizzate e rimuovi la spunta dall’apposita casella che compare in basso.

A questo punto, attendi che vengano scaricati da Internet tutti i file necessari al corretto funzionamento di EaseUS Partition Master e, ad operazione terminata, premi sul pulsante Inizia ora, per concludere il setup e avviare il software.

Ora, per clonare un disco con EaseUS Partition Master, selezionalo dalla finestra principale del software e clicca sul pulsante Clona presente nella barra laterale di destra. Nella finestra che si apre, seleziona la scheda Modalità di Disco, se vuoi clonare un intero disco, o la scheda Modalità di partizione, se vuoi clonare una singola partizione; dopodiché seleziona il disco o la partizione da clonare e clicca su Avanti.

Seleziona, dunque, il disco o la partizione di destinazione (su cui clonare il disco o la partizione selezionata in precedenza) e premi sui pulsanti Avanti ed Esegui 1 operazione, per confermare. Non ti rimane, ora, che seguire le indicazioni su schermo e il gioco è fatto!

EaseUS Todo Backup (Windows)

EaseUS Todo Backup è un altro programma per clonare hard disk di EaseUS che puoi prendere in considerazione in ambito gratuito, nonché uno dei più semplici da usare. Consente di clonare dischi e singole partizioni (MBR e GPT) direttamente da Windows, crea backup di file, cartelle e sistemi operativi e permette di creare dei dischi di avvio per creare/ripristinare backup restando al di fuori del sistema operativo principale. Supporta le partizioni nascoste e l’effettuazione di backup incrementali. Come facilmente intuibile, è perfettamente compatibile con i moderni sistemi basati su UEFI e la sua interfaccia è tradotta completamente in italiano.

software todo backup

È disponibile anche una versione a pagamento di EaseUS Todo Backup che permette di trasferire il sistema da un computer all’altro. Assicura una velocità maggiore durante la copia dei dati, consente di programmare le operazioni di backup ed effettua il backup e il ripristino delle email di Outlook.

Al netto di quelle che sono le tue esigenze: la clonazione dell’hard disk del computer per fini personali, la versione free di EaseUS Todo Backup (che non si può usare per fini aziendali) dovrebbe essere più che sufficiente. Ti consiglio vivamente di provarla.

AOMEI Backupper (Windows)

AOMEI Backupper è una validissima alternativa a EaseUS Todo Backup: si tratta di un software per il backup e la clonazione dei dischi che offre una vastissima gamma di funzione. La sua versione gratuita permette di effettuare backup – anche incrementali – di file, cartelle e dischiclona interi dischi o partizioni (MBR e GPT) e permette di sincronizzare il contenuto di due o più cartelle.

software aomei backupper

noltre, la versione free di AOMEI Backupper supporta l’invio di email di notifica al completamento dei backup, permette di creare DVD e chiavette USB auto-avvianti, per gestire i backup al di fuori del sistema operativo principale, supporta pienamente i sistemi UEFI e offre molte altre funzionalità degne di nota. Purtroppo manca la traduzione italiana dell’interfaccia (che risulta comunque molto semplice da usare).

Come facilmente intuibile, nella versione Professional di AOMEI Backupper ci sono numerose funzionalità aggiuntive. Come ad esempio la clonazione dei sistemi operativi, l’unione di due immagini di backup e la sincronizzazione delle cartelle in rete.

Clonezilla

Anche se in termini di semplicità di utilizzo è un gradino sotto a EaseUS Todo Backup e AOMEI Backupper, Clonezilla rimane una delle migliori soluzioni per clonare gli hard disk. A differenza dei software menzionati in precedenza, non è un programma che si installa sul computer, bensì un software che va copiato su un dischetto o una chiavetta USB ed eseguito in modalità live (come si fa con le distro di Linux o con gli antivirus in versione live).

software clonezilla

Clonezilla supporta sia le partizioni MBR che quelle GPT. Può essere avviato anche sui moderni sistemi basati su UEFI e oltre a essere gratuito al 100%, è anche open source. Questo significa anche puoi utilizzarlo anche in ambiti commerciali senza violarne la licenza.

La clonazione – e quindi il ripristino – degli hard disk può avvenire direttamente su altri dischi o in dei file immagine. Purtroppo non sono supportati i backup incrementali e l’interfaccia del software è solo testuale (in lingua inglese). In compenso la velocità di trasferimento dei dati è molto elevata.

Acronis True Image (Windows/macOS)

Acronis True Image è uno dei programmi per clonare hard disk più famosi e utilizzati al mondo. Permette di tenere i propri dati sempre al sicuro creando backup di intere partizioni, hard disk e cartelle; sincronizza i dati presenti su due computer, clona i dischi e le partizioni (sia MBR e GPT) e molto altro ancora. Come ci si potrebbe aspettare da un software di questo livello, supporta i backup incrementali, le unità di rete e permette persino di effettuare backup sul cloud.

acronis true image

Acronis True Image è compatibile sia con Windows che con macOS. Inoltre è disponibile in una variante mobile che permette di salvare – e anche migrare – i dati sui dispositivi Android e iOS. Inoltre, è possibile creare un dischetto o una chiavetta USB da cui effettuare il boot per gestire i backup al di fuori del sistema operativo principale.

Purtroppo non esiste una versione free di Acronis True Image, tuttavia il programma è disponibile in una versione di prova gratuita della durata di 30 giorni scaricabile dal sito di Acronis previa immissione del proprio indirizzo di posta elettronica. Attenzione però, la funzione di clonazione dei dischi non è inclusa nella trial gratuita.

Software per Mac

Sebbene macOS includa un solido sistema di backup, Time Machine, grazie al quale è possibile clonare il contenuto dell’hard disk del computer e ripristinarlo all’occorrenza, ti consiglio di prendere in considerazione anche Carbon Copy Cloner.

carbon copy

Carbon Copy Cleaner è un’applicazione per Mac che consente di clonare il contenuto del disco e di trasferirlo su un’altra unità. Sì differenzia da Time Machine per la possibilità di eseguire il backup solo di determinati file/cartelle e, soprattutto, per il fatto che i dischi di backup sono avviabili.

Consulenza, Formazione, Hardware, Sicurezza informatica, Sistemi, Software

Proteggere un hard disk con una password

Vediamo come proteggere un hard disk con una password e salvaguardare i nostri dati.

Non serve spiegarti quanto sia importante proteggere i tuoi dati, sia quando essi si trovano sul computer, sia quando li salvi all’interno di un hard disk esterno. E questo vale ovviamente per un discorso molto semplice: i tuoi backup sono per natura importantissimi, ma se qualcuno accede al tuo hard disk esterno potresti perdere ogni singolo dato in uno schiocco di dita, e poi non avere alcun modo per recuperare quanto hai perso. Ecco perché oggi vedremo insieme come proteggere con una password un hard disk esterno.

Esistono diversi approcci che puoi decidere di adottare per proteggere i dati sul tuo computer, uno di questi è affidarsi a un crypter che gestisca l’accesso a un intero hard disk di dati. Se hai l’esigenza di proteggere un hard disk o una partizione da operazioni indiscrete ti segnalo uno strumento già incluso nel sistema operativo Windows, anche se non in tutte le versioni. Si tratta di BitLocker un piccolo software che predispone una password di accesso all’unità che si intende proteggere.
Il software applica una password di accesso ad un’unità quale hard disk interni, esterni collegati tramite USB, pendrive e altre memorie flash.

BitLocker

BitLocker è un prezioso strumento messo a disposizione da Microsoft ed è integrato in alcune versioni del sistema operativo Windows.Lo possiamo infatti trovare in Windows 7 Ultimate ed Enterprise, anche se va abilitato. Inoltre lo troviamo di default in Windows 10 Professional.
BitLocker è uno strumento di sicurezza che serve a crittografare un intero hard disk, o una partizione. Cifra il contenuto del disco e consente l’accesso ai dati solo dopo aver digitato una password di accesso, definita in fase di configurazione.

Come attivarlo

In Windows è sufficiente cercare BitLocker all’interno del pannello di controllo o della barra delle applicazioni, digitando la parola “bitlocker“:

bitlocker pannello di controllo

Una volta individuato BitLocker, cliccaci sopra per avviare l’applicazione che ti consentirà di selezionare i volumi da proteggere.
Come puoi notare ti verranno mostrati tutti i volumi corrispondenti alle partizioni che hai installato sul computer, specificando se BitLocker è attivo o meno su ognuna della partizioni. Seleziona la partizione che intendi proteggere, cliccando sul testo “Attiva BitLocker” corrispondente:

attiva bitlocker

Vedrai aprirsi una finestra in cui ti verrà chiesto di attribuire la password di accesso al contenuto del disco:

Proteggere un hard disk con una password

Successivamente spunta la casellina “Usa password per sbloccare l’unità” e inserisci la password, confermandola nel campo sottostante. Se la password di sicurezza è troppo semplice, non verrà accettata, per cui scegline una abbastanza complessa, con caratteri numeri e almeno un carattere speciale(.,:/[email protected]%£…):

bitlocker

Salva la tua password

Una volta inserita e confermata la password di protezione all’unità prescelta, Microsoft per sicurezza, consente di salvare tale password presso una locazione a tua scelta tra quelle proposte. Se disponi di un account Microsoft puoi salvarla al suo interno in modo che venga associata al tuo account, altrimenti puoi decidere di stamparla e/o di salvarla sul computer o un supporto esterno come una pendrive sotto forma di file:

backup chiave di ripristino dati

Al passo successivo potrai decidere se applicare la crittografia solo ai dati contenuti in un disco (o partizione). In questo caso i dati successivamente inseriti all’interno, verranno automaticamente protetti. Oppure decidere di assegnare la protezione all’intera unità, compreso lo spazio inutilizzato del disco. Sostanzialmente non cambi annulla, ti consiglio di applicare la protezione di BitLocker a tutta l’intera unità:

bitlocker dimensione

Nella successiva schermata seleziona il tipo di crittografia in base alle istruzioni riportate, a seconda che si tratti di un disco fisso all’interno del computer oppure di un disco usb esterno:

modalità crittografia

Infine non rimane che confermare il tutto avviando la procedura di crittografia del contenuto dell’unità da proteggere, cliccando sul tasto “Avvia crittografia“:

crittografia unità

Ecco fatto, basta attendere il completamento del processo e il nostro disco o partizione sarà accessibile solo dopo aver inserito la corretta password di accesso.

crittografia bitlocker

Ricordate la password

Fondamentale non dimenticare la password! Segnatevela, e ricordate che se smarrite la password Il risultato sarà quello di non aver più accesso ai dati nell’unità in questione. Per cui suggerisco di non utilizzarlo se non è strettamente indispensabile. Insomma, non prendete alla leggera il suo utilizzo.

Proteggere un hard disk esterno su Mac

password mac

Ci sono due metodi diversi che puoi usare per crittografare gli hard disk esterni su Mac: entrambi i metodi vengono direttamente incorporati sul sistema operativo Mac OS, dunque non hai alcun bisogno di scaricare o installare dei software. Tuttavia, prima di cominciare, devi innanzitutto pensare ad una password che sia sicura e che tu possa ricordarti sempre.

Come proteggere un hard disk esterno su Mac, dunque? La prima cosa che devi fare è aprire il Finder per individuare l’unità esterna, e successivamente fare click con il tasto destro del mouse, selezionando la voce “Encrypt”. A questo punto ti si aprirà una finestra di dialogo che ti consentirà di inserire una password, aggiungendo anche un suggerimento che potrà aiutarti quando accederai all’hard disk inserendola. Il suggerimento, comunque, non è obbligatorio.

Dopo aver inserito la password, il tuo disco rigido esterno è finalmente protetto. L’operazione potrebbe richiedere molto tempo, soprattutto se ospita una gran mole di file e dati.

disk utility mac

Il secondo metodo per crittografare l’hard disk esterno è farlo utilizzando lo strumento Utility Disco, che ti consentirà di proteggere determinate sezioni e dati. Ma devi formattarlo prima, il che rende questo metodo adatto solo per gli hard disk inizialmente vuoti oppure nuovi.

Una volta aperto Utility Disco, dovrai fare click col tasto destro sul device esterno, selezionare Cancella, poi Formato e infine selezionare un formato Encrypted. Fatto questo, dovrai solo inserire la password e attendere il termine della procedura.

Proteggere un hard disk esterno su Windows

bitlocker mac

Anche Windows possiede una funzione nativa per crittografare un hard disk esterno, chiamata BitLocker Drive Encryption, ma solo se possiedi una versione Pro o Enterprise. Se è il tuo caso, ti basta aprire il menu di questa funzione da Pannello di controllo, Sistema e sicurezza, Crittografia BitLocker.

Successivamente dovrai selezionare l’unità esterna da proteggere e cliccare su Attiva BitLocker, utilizzando una password per la protezione. A questo punto dovrai creare un backup della password e infine cliccare su Avvia cifratura. Dopo un po’ di tempo, potrai finalmente contare sul tuo hard disk esterno protetto.

Proteggere un hard disk esterno con VeraCrypt

veracrypt

Se non hai una versione Pro o Enterprise, puoi in alternativa utilizzare un software di terze parti, come ad esempio VeraCrypt: in assoluto il programma migliore per proteggere con una password un hard disk esterno su Windows. Dopo che avrai scaricato, installato e lanciato il software, clicca su Crea volume, seleziona l’opzione “crittografia di una unità esterna” e fai click su Procedi.

Qui dovrai selezionare Volume standard VeraCrypt e fare click su Avanti, per poi selezionare il device che intendi proteggere e seguire tutte le istruzioni che il programma ti fornisce, fino a completare il tuo obiettivo. Ricorda però che l’unico modo per accedere all’hard disk crittografato è attraverso il programma VeraCrypt, ma che puoi comunque de-crittografare l’unità.

contattaci
Consulenza, Database, Formazione, GDPR, Internet, Sicurezza informatica

Security policy e rischi reali per i dati

Oggi tratteremo in questo articolo un argomento legato ai tanti aspetti della security policy e i rischi reali per i dati.

Il dipendente licenziato, arrabbiato con il suo ormai ex datore di lavoro, scaricò su una pen drive USB l’elenco di tutti i clienti che, nel corso degli anni si erano lamentati dei prodotti dell’azienda e lo offrì alla concorrenza. Sperava di essere assunto ma, in ogni caso, voleva danneggiare il suo precedente datore di lavoro.

Il socio con cui avevano condiviso anni di attività decise di mettersi in proprio e, dopo aver aperto la sua azienda, contattò tutti i clienti della società da cui si era staccato per offrire i suoi prodotti a prezzi decisamente più convenienti.

Durante la pausa pranzo, il consulente che si recava in visita verso i potenziali clienti, si fermò in un noto ristorante di campagna. Una volta qui, utilizzò la connessione del locale per inviare le copie dei contratti che aveva fatto firmare ma, a causa della scarsa protezione della rete, non si accorse di una mail ingannevole. Scaricò un ransomware che fece lo stesso percorso dei contratti e si accomodò nel server aziendale criptandolo. La successiva richiesta di riscatto in bitcoin che giunse ai vertici aziendali giunse anche alle orecchie di alcuni clienti. Questi, non ricevendo i prodotti e servizi del fornitore, avevano telefonato per chiedere spiegazioni date da una segretaria. Questa aveva ingenuamente comunicato come si trattasse “solo di un blocco del sistema a causa di un attacco informatico.”

I rischi del data breach

Potrei continuare con gli esempi ma credo che questi siano sufficienti per far capire non solo le possibili ed impensabili sfaccettature sotto cui si può presentare un data breach, ma anche come ormai non si possa pensare di ridurre la protezione dati solo ad un antivirus o ad un’informativa magari scaricata online o collocata su una piattaforma di un’azienda fornitrice. Evidente come sia ai confini dell’impossibile prevedere ogni possibile minaccia che corrono i dati di cui ogni azienda deve essere gelosa custode per evitarne la perdita e le conseguenze.

data breach

In tutti gli esempi sopra citati il Titolare del Trattamento, oltre a dover fronteggiare nei primi due casi le conseguenze del danno di immagine e dell’illecita concorrenza e nel terzo quello di decidere se cedere al riscatto o recuperare diversamente i dati, devono affrontare l’Autorità Garante cui il data breach deve essere riportato entro settantadue ore dal suo rilevamento. Andare a dichiarare l’accaduto è un dovere, sottrarsi al quale vuol dire già essere oggetto di una sanzione magari pesante e, inoltre, si sostanzia in una confessione di non essere stati in grado di prevenire l’accaduto.

Inutile sostenere la buona fede o il fatto inevitabile o, ancora, scaricare le colpe su dipendenti sleali, incapaci o altro. Le responsabilità ricadono in capo al Titolare che sarà chiamato a pagarne le conseguenze.

Conseguenze

Quali possono essere queste conseguenze?
Le sanzioni emesse dal Garante possono andare da una censura fino a poche migliaia di euro, ma quelle economiche potrebbero rivelarsi le meno dolorose.
Il procedimento e le necessarie attività di valutazione e adeguamento si risolvono in costi non solo economici ma anche in ore di attività sottratte alla produzione. Il Garante potrebbe imporre misure correttive che possono richiedere ulteriori costi se non addirittura lo stravolgimento di procedure operative e di fasi di lavorazione. Inoltre, non si dimentichi, è necessario informare gli interessati di quanto accaduto e in tal senso non è sufficiente un comunicato sulle pagine web aziendali. Ogni cliente deve ricevere una comunicazione dei rischi che corre a causa del data breach. Anche l’immagine di un’azienda potrebbe essere pregiudicata.

Quando si parla di sicurezza dei dati è necessario in ogni azienda un cambio di prospettiva rispetto al passato. A partire dalla consapevolezza ormai necessaria e che i dati sono un patrimonio aziendale fondamentale e non adeguarsi al GDPR può avere conseguenze addirittura disastrose.

contattaci
attacco ransomware bose
Formazione, Internet, Sicurezza informatica

Bose: attacco ransomware confermato

La prima metà dell’anno che si appresta ad avviarsi verso la conclusione, vede la presenza massiccia, dal punto di vista della cybersecurity, di una serie di violazioni attribuibili ai ransomware e tra le vittime spicca anche Bose, il celebre produttore statunitense di apparecchi e sistemi audio, che conferma l’ attacco avvenuto nel mese di marzo.

Un rappresentante del produttore di apparecchiature audio Bose Corporation ha confermato una violazione dei dati. Infrazione questa, confermata come derivante da un attacco ransomware che ha compromesso i sistemi informatici dell’azienda un paio di mesi fa. Il rappresentante ha presentato una notifica di incidenti di sicurezza all’ufficio del procuratore generale del New Hampshire in conformità con la legge locale. L’azienda sta già collaborando con specialisti della sicurezza informatica per completare il processo di ripristino dei sistemi interessati. Collaborano anche con un team forense digitale per determinare se i responsabili delle minacce sono riusciti ad accedere a informazioni sensibili.

Nella notifica inviata al New Hampshire’s Office of the Attorney General, la società rende noto che il trafugamento riguarda i dati appartenenti ai propri dipendenti. Fortunatamente, non ve n’è traccia sulle bacheche del Dark Web, almeno per il momento.

Trafugati i dati di alcuni collaboratori

bose colpita da ransomware

L’incidente è avvenuto il 7 marzo o almeno è quella la data in cui i tecnici Bose si sono resi conto della violazione, mettendosi subito al lavoro per minimizzarne l’impatto e arrivando poi (non è dato a sapere in quanto tempo) al pieno ripristino dei sistemi intaccati.

Il 29 aprile, grazie alle indagini condotte, l’azienda ha scoperto che gli autori dell’attacco sono riusciti ad accedere ad alcuni file contenenti nomi, cognomi, numeri di previdenza sociale e dettagli sui compensi percepiti da alcuni collaboratori, attuali e passati.

D’altra parte Joanne Berthiaume, direttore delle pubbliche relazioni di Bose, afferma che la società non pagherà alcun riscatto: “Stiamo recuperando le informazioni impegnate a fornire consulenza a specialisti della sicurezza informatica con una vasta esperienza in casi come questo”, afferma Berthiaume.

In un aggiornamento successivo, Bose ha confermato che alcune

informazioni sui dipendenti potrebbero essere essere state interessate: “Abbiamo identificato la compromissione delle informazioni di un piccolo gruppo di persone. Quindi il nostro team legale fornirà consulenza alle persone interessate. Continueremo a concentrarci per fornire ai nostri clienti e dipendenti la migliore esperienza possibile”.

L’indagine di Bose ha identificato il vettore di attacco utilizzato dagli hacker. Ha aggiunto inoltre che “L’analisi forense ha stabilito che l’incidente si è verificato alla fine di aprile, quando gli aggressori hanno avuto accesso a un piccolo numero di fogli di calcolo con le informazioni amministrative dell’ultima coppia di anni. Questi file memorizzavano le informazioni dei dipendenti vecchi e attuali di Bose”. 

Bose promette di fortificare le proprie difese informatiche sia a livello client sia a livello server; e sta ancora conducendo un’analisi forense approfondita sui suoi server. I file che hanno causato l’attacco sono stati bloccati, e tutti gli account interni dovranno inevitabilmente cambiare password.

contattaci
GDPR, Sicurezza informatica, Social media

Protezione dati pubblici sulle fan page social

Vediamo insieme cosa dice la legge riguardante la protezione dei dati pubblici sulle fan page social.

Purtroppo, spesso accade che nel corso di una delle troppe telefonate che riceviamo, nonostante le sanzioni già emesse dal Garante, alla domanda “Come avete ottenuto il mio numero di telefono?” tra le farfuglianti giustificazioni dell’operatore possiamo trovare quella fornita principalmente a imprenditori e professionisti troviamo “E’ un dato pubblico possiamo usarlo.” E’ sicuramente vero che i recapiti telefonici e gli indirizzi mail di aziende, commercialisti, avvocati e altri professionisti sono pubblici perché trovati in albi o pagine web.

Tuttavia è altrettanto vero che mettere a disposizione il proprio telefono o una email di contatto non autorizza in alcun modo ad usarli per comunicati o promozioni commerciali. La stessa problematica riguardante la protezione dei dati pubblici si presenta anche nel contesto delle cosiddette fan page social.

 fan page social e protezione dati
Attraverso le fan page, le aziende possono reperire informazioni riguardanti gli utenti

GDPR e fan page

Con maggiore delicatezza abbiamo lo stesso problema per quanto riguarda le pagine social e, in particolar modo, per le popolarissime fan page.

Questi specialmente su Facebook sono tra gli strumenti più utilizzati da aziende e professionisti. Infatti, tramite loro possono così farsi conoscere e aumentare il proprio bacino di utenza. Non dimentichiamo, infatti, che anche un semplice like su una pagina o un post è elemento che permette di conoscere chi lo ha messo e, magari unendolo ad altri elementi facilmente reperibili in rete, profilarlo per individuare le sue preferenze.

Un’attività tra quelle a cui, maggiormente, il GDPR cerca di mettere un freno per tutelare gli utenti dalle invasione della propria privacy.

Facebook inoltre mette a disposizione del gestore della fan page la possibilità, tramite cookie e insight, di reperire numerosi dati personali per capire da chi è composto il pubblico della pagina, provenienza, età e a quale sesso appartiene, oltre ovviamente alle sue preferenze.

È proprio questo lo strumento che serve per poter creare campagne pubblicitarie mirate. Allo stesso modo vengono utilizzati i risultati dei test e sondaggi di opinione che molte aziende lanciano sempre sui social. Mettere in rete quello che sembra un sondaggio lanciato da un qualsiasi utente è un modo ideale ed economico, oltreché subdolo, di venire a conoscenza di gusti e preferenze dei propri potenziali clienti.

Art. 6 del Regolamento

Il trattamento di questi dati è chiaramente limitato dall’articolo 6 del Regolamento. Essi infatti sono utilizzabili laddove funzionali ad adempiere obblighi legali gravanti sul titolare ovvero, se non funzionali, quando questi siano necessari per l’esecuzione di un contratto (esecuzione, dice la norma, non proposta o offerta).

Ricordiamo oltretutto che è sempre necessaria una forma di una forma di consenso espressa. La forma del silenzio assenso non è quindi prevista dal GDPR. Queste osservazioni devono essere anche alla base di ogni forma di trattamento dei dati. Questi vengono messi a disposizione sui social network e, in particolare, proprio sulle fan page, alle quali accedere e commentare rivela gusti e preferenze dell’utente se non addirittura un pensiero politico o l’orientamento sessuale di una persona.

Così il gestore della fan page diventa anche il Titolare del trattamento di dati che un utente crede di aver concesso solo a Facebook. Il gestore così imposta i parametri del trattamento ad obiettivi di gestione aziendale determinandone le finalità; lo stesso gestore può chiedere di ricevere da Facebook, in forma anonima, i dati raccolti dai cookie per finalità di webtracking.

La sentenza della corte Europea

Sul punto si è pronunciata la Corte Europea. Quest’ultima in una sua sentenza, ha di fatto nominato l’amministratore di una pagina fan di Facebook responsabile del trattamento dei dati. Facebook a sua volta, insieme all’amministratore, sarà responsabile di tale trattamento che quest’ultima raccoglie e mette a sua disposizione. Il Gestore della pagina dovrà quindi procurarsi una valida base di trattamento per poterli utilizzare e creare le campagne mirate di advertising.

contattaci
Smartphone, Tech

Backup dati: prevenire è meglio che curare!

Come ti comporteresti se dovessi perdere tutti i dati salvati sul tuo PC? E con dati si intendono non solo i contatti, ma anche i documenti, le foto, i video, fatture, preventivi?

Purtroppo la gravità di un tale evento spesso la si percepisce soltanto dopo che il danno è avvenuto e ci si trova ormai in una situazione d’emergenza.

Per questo è sempre più fondamentale sottolineare l’importanza di effettuare il backup dei dati almeno settimanalmente…

Tipologie di backup: manuale e automatico

Ci sono due modi principali tramite i quali si può effettuare il backup dei dati, tutto dipende dalle proprie esigenze.

  • Backup manuale, utilizzato soprattutto nel caso della singola persona o delle piccole imprese che fanno una copia dei propri dati e li trasferiscono su un altro dispositivo.
    Questa soluzione è la più semplice ed economica, ma non molto sicura poiché soggetta agli errori umani, come dimenticare il regolare salvataggio dei dati, o alla rottura dei dispositivi.
  • Backup automatico, indicato soprattutto per le persone e le aziende che cercano un modo professionale per mantenere in sicurezza i propri dati.
    Questo metodo comporta una spesa maggiore, ma minimizza notevolmente i rischi: i dati vengono copiati su supporti dedicati e vengono aggiornati automaticamente, evitando così gli errori umani e garantendo un alto livello di sicurezza.
Qual è il miglior software di backup nel 2020?
Backup dati

Backup completo, incrementale e differenziale

A seconda delle necessità specifiche il backup si può eseguire con diversi metodi: completo, incrementale o differenziale.

Backup completo

  • Il backup completo è alla base di tutti gli archivi e dei backup differenziali e incrementali, qui vengono salvati tutti di dati selezionati per il Un backup completo fa sì che si possano ripristinare i dati senza essere obbligati ad accedere ad altri backup.

Questo tipo di backup è più lento da eseguire rispetto agli altri, ma è più veloce da ripristinare. E’ utile quando si deve riportare il sistema allo stato iniziale e quando questo stato non cambia spesso e quindi non occorre un backup regolare.

Backup incrementale

  • Nel backup incrementale vengono salvate le modifiche avvenute rispetto all’ultimo backup, per ripristinare i dati è quindi necessario accedere agli altri backup dello stesso archivio.

Questo tipo di backup è utile quando il sistema va riportato a uno o più stati salvati precedentemente, e quando le modifiche dei dati non sono eccessive rispetto al volume totale.

Backup differenziale

  • Nel backup differenziale vengono salvate le modifiche dei dati rispetto all’ultimo backup completo, per ripristinare i dati è quindi necessario risalire all’ultimo backup completo
    Questo tipo di backup è utile quando si vuole salvare solo lo stato più recente dei dati.

Per scegliere quale backup è il più indicato per la propria situazione è necessario considerare la dimensione e la complessità dei propri dati, così come con quale frequenza essi vengono modificati.

L’importanza del backup nelle piccole e medie imprese

Migliorare il backup e il recupero dei dati in campo informatico è diventato di primaria importanza per le aziende, come è stato sottolineato da un sondaggio effettuato dall’Enterprise Strategy Group (ESG), ma spesso le piccole e medie imprese non hanno all’interno del loro staff esperti che si dedichino alla risoluzione di questo genere di problemi.

Per questo le piccole e medie imprese devono considerare l’importanza di effettuare il backup dei dati, così come di archiviarli e copiarli in più supporti per essere sempre in grado di recuperarli in caso di perdita improvvisa.

Una piccola spesa per migliorare la sicurezza dei propri dati aiuta ad evitare grossi danni futuri, come perdita di denaro, di produttività e di credibilità.

Sei sicuro del tuo backup?

Enjoy System può aiutarti nella scelta del migliore metodo di backup, nella sua implementazione ed ha istituito un apposito servizio di controllo backup giornaliero. In tutta sicurezza, da remoto, verifichiamo che le relative operazioni vengano eseguite correttamente, per evitare brutte sorprese nel caso di un eventuale ripristino.