<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Sicurezza &#8211; 29 Srl</title>
	<atom:link href="https://29srl.it/portal/category/sicurezza/feed/" rel="self" type="application/rss+xml" />
	<link>https://29srl.it/portal</link>
	<description>Soluzioni Software</description>
	<lastBuildDate>Thu, 15 Jul 2021 10:49:01 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.5.4</generator>

<image>
	<url>https://29srl.it/portal/wp-content/uploads/2021/07/cropped-icona29-32x32.png</url>
	<title>Sicurezza &#8211; 29 Srl</title>
	<link>https://29srl.it/portal</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Come difendersi dalle truffe digitali</title>
		<link>https://29srl.it/portal/come-difendersi-dalle-truffe-digitali/</link>
					<comments>https://29srl.it/portal/come-difendersi-dalle-truffe-digitali/#respond</comments>
		
		<dc:creator><![CDATA[Salvatore Longo]]></dc:creator>
		<pubDate>Sun, 11 Apr 2021 22:54:12 +0000</pubDate>
				<category><![CDATA[Informatica]]></category>
		<category><![CDATA[PEC - Firma digitale - Spid]]></category>
		<category><![CDATA[Sicurezza]]></category>
		<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[mail]]></category>
		<category><![CDATA[pishing]]></category>
		<category><![CDATA[posta]]></category>
		<category><![CDATA[sicurezza]]></category>
		<category><![CDATA[truffa]]></category>
		<guid isPermaLink="false">https://snlinformatica.it/portal/?p=2839</guid>

					<description><![CDATA[<span class="rt-reading-time" style="display: block;"><span class="rt-label rt-prefix">Tempo di Lettura:</span> <span class="rt-time">6</span> <span class="rt-label rt-postfix">Minuti</span></span> Come difendersi dalle truffe digitali Capire che cosa sono e riconoscerle per proteggersi efficacemente Come avvengono le frodi online? fonte Aruba spa Le cosiddette truffe digitali sono sempre più frequenti.Sottrazione fraudolenta di codici riservati, accessi indesiderati, versamenti di denaro a società o enti inesistenti sono le conseguenze più conosciute di questi fenomeni.La maggior parte delle [&#8230;]]]></description>
										<content:encoded><![CDATA[<span class="rt-reading-time" style="display: block;"><span class="rt-label rt-prefix">Tempo di Lettura:</span> <span class="rt-time">6</span> <span class="rt-label rt-postfix">Minuti</span></span>
<h1 class="wp-block-heading">Come difendersi dalle truffe digitali</h1>



<h4 class="wp-block-heading">Capire che cosa sono e riconoscerle per proteggersi efficacemente</h4>



<h2 class="wp-block-heading"><strong>Come avvengono le frodi online?</strong></h2>



<p>fonte Aruba spa</p>



<p>Le cosiddette truffe digitali sono sempre più frequenti.<br>Sottrazione fraudolenta di codici riservati, accessi indesiderati, versamenti di denaro a società o enti inesistenti sono le conseguenze più conosciute di questi fenomeni.<br>La maggior parte delle volte, l<strong>e truffe online sono veicolate da email o SMS che sembrano provenire da fonti affidabili</strong> presentando loghi di aziende note, banche o addirittura di enti pubblici.</p>



<p><strong>Questo fenomeno è meglio noto come phishing</strong>, che, come tutte le frodi telematiche, agisce in modo insidioso ed è spesso difficile da individuare, soprattutto se non si ha coscienza del modus operandi dei truffatori.<br>Ci sono tuttavia alcune caratteristiche che permettono di riconoscere l&#8217;illegittimità di una comunicazione o richiesta e che devono mettere in guardia le potenziali vittime.<strong>Riconoscere un&#8217;email di phishing è il primo passo per difendersi dalle truffe digitali.</strong></p>



<hr class="wp-block-separator"/>



<h2 class="wp-block-heading"><strong>I campanelli di allarme che devono metterti in guardia</strong></h2>



<h4 class="wp-block-heading"><strong>Email che generano fretta o ansia</strong></h4>



<p>Spesso le email di phishing contengono messaggi che hanno lo scopo di generare un senso di fretta, ansia o eccitazione nel cliente, spingendolo all’azione immediata.<br>Quelli che si riscontrano più frequentemente:</p>



<ul><li>Scadenza di servizi;</li><li>Segnalazioni di mancato pagamento;</li><li>Chiusure di conti bancari;</li><li>Vincite di premi.</li></ul>



<p>Fate quindi attenzione alle comunicazioni che già nell’oggetto presentano punti esclamativi, parole maiuscole, un invito pressante o addirittura un ordine a compiere un’azione.</p>



<figure class="wp-block-image"><img decoding="async" src="https://www.aruba.it/images/sicurezza/2021/img-01.aspx" alt="EMAIL CHE GENERANO FRETTA O ANSIA"/></figure>



<h4 class="wp-block-heading"><strong>Email che richiedono dati personali o pagamenti</strong></h4>



<p>Le email di phishing contengono quasi sempre un invito all’azione e, nella maggior parte dei casi, richiedono proprio l’inserimento di dati sensibili come password, username, conti bancari o addirittura numeri di carte di credito. Ricorda: nessun istituto bancario, azienda o gestore richiede l&#8217;inserimento di dati sensibili sulle comunicazioni email, per cui occorre prestare attenzione quando questo accade.</p>



<figure class="wp-block-image"><img decoding="async" src="https://www.aruba.it/images/sicurezza/2021/img-02.aspx" alt="EMAIL CHE RICHIEDONO DATI PERSONALI O PAGAMENTI"/></figure>



<h4 class="wp-block-heading"><strong>Email con errori</strong></h4>



<p>Nonostante le email di phishing siano sempre più accurate nel contenuto e nella forma, molto spesso contengono errori grammaticali, ortografici o sintattici che possono farci sospettare. La presenza di anomalie nel tono, nell’utilizzo delle parole o nella forma dell’email, sono sufficienti a far scattare il campanello d’allarme.</p>



<figure class="wp-block-image"><img decoding="async" src="https://www.aruba.it/images/sicurezza/2021/img-03.aspx" alt="EMAIL CON ERRORI"/></figure>



<h4 class="wp-block-heading"><strong>Email inattese</strong></h4>



<p>Se di recente non hai eseguito pagamenti, se non hai servizi in scadenza o non stai aspettando nessun premio, presta attenzione alle email che ti propongono controlli o azioni legate a questi eventi. I truffatori infatti possono prevedere quali comunicazioni potrebbero essere interessanti per te, ma non il momento giusto per inviarle.</p>



<p>Nell’incertezza, verifica prima attraverso una fonte affidabile se l’email è lecita. Una telefonata alla tua banca o alla società che effettivamente ti fornisce il servizio o un controllo sulla tua area riservata online potrebbe bastare a darti le risposte che cerchi.</p>



<figure class="wp-block-image"><img decoding="async" src="https://www.aruba.it/images/sicurezza/2021/img-04.aspx" alt="EMAIL INATTESE"/></figure>



<h4 class="wp-block-heading"><strong>Email con allegati sospetti o inattesi</strong></h4>



<p>Se oltre ad avere ricevuto email inattese queste presentano degli allegati, l&#8217;attenzione da prestare è ancora maggiore.</p>



<p>In questo caso infatti è sempre bene non scaricare o aprire gli allegati, soprattutto se si tratta di file di tipo .exe, .vsb, .js, o .bat. Spesso gli autori del phishing utilizzano gli allegati delle email fraudolente per l&#8217;invio di malware o virus, fenomeno noto appunto come &#8220;malspam&#8221;.</p>



<figure class="wp-block-image"><img decoding="async" src="https://www.aruba.it/images/sicurezza/2021/img-05.aspx" alt="EMAIL CON ALLEGATI SOSPETTI O INATTESI"/></figure>



<h4 class="wp-block-heading"><strong>Email con mittente reale sconosciuto</strong></h4>



<p>Nonostante il mittente della comunicazione che visualizzi ti sia familiare, è sempre bene analizzare l’intestazione dell’email.</p>



<p>Basterà aprire il messaggio e controllare le informazioni aggiuntive relative al mittente della comunicazione.</p>



<p>Di solito è abbastanza evidente come visualizzarne i dettagli (a volte sono presenti delle freccette per espandere la sezione del mittente oppure sono presenti link a maggiori dettagli o proprietà della comunicazione). Fai quindi attenzione al reale mittente della comunicazione: se non lo riconosci, facilmente si tratterà di un’email di phishing.</p>



<figure class="wp-block-image"><img decoding="async" src="https://www.aruba.it/images/sicurezza/2021/img-06.aspx" alt="EMAIL CON MITTENTE REALE SCONOSCIUTO "/></figure>



<h4 class="wp-block-heading"><strong>Email con indirizzi e link sospetti</strong></h4>



<p>Molto spesso, nelle email di phishing sono presenti pulsanti che rimandano a pagine graficamente molto simili o uguali a quelle dell’azienda o del servizio dietro cui si nasconde il responsabile dell&#8217;invio dell&#8217;email di phishing. Si tratta in realtà di pagine fittizie e l’inserimento dei dati nei campi richiesti è il metodo più utilizzato per rubare informazioni. Per verificare se l’indirizzo web a cui conduce un link è sicuro, basta passare con il mouse – senza cliccare – sul pulsante o sulle parole con il link presenti nella comunicazione. Accanto al puntatore o in basso nella pagina web comparirà l’indirizzo completo della pagina a cui quel pulsante o link rimanda.</p>



<p>All’interno di un indirizzo di tipo: <strong><em>https://www.nomedelsito.est/nomepagina</em></strong> è molto importante verificare la parte <em><strong>www.nomesito.est</strong></em>: spesso i truffatori utilizzano nomi simili a quelli delle aziende o dei portali dietro ai quali si nascondono per ingannare il cliente.</p>



<figure class="wp-block-image"><img decoding="async" src="https://www.aruba.it/images/sicurezza/2021/img-07.aspx" alt="EMAIL CON INDIRIZZI E LINK SOSPETTI "/></figure>



<h2 class="wp-block-heading"><strong>Hai ricevuto email sospette? Approfondisci</strong></h2>



<h4 class="wp-block-heading"><strong>Controlla la tua area personale</strong></h4>



<p>Soprattutto nel caso in cui l’email che hai ricevuto sia relativa a pagamenti negati, rinnovo di servizi, fatture errate, prima di cliccare su elementi della comunicazione o eseguire le azioni richieste, <strong>accedi alle tue aree riservate per controllare lo stato dei tuoi ordini o servizi</strong>.</p>



<p>Ad esempio, nel caso tu riceva messaggi di mancato rinnovo dei tuoi servizi su Aruba, accedi alla tua area clienti personale per controllare lo stato degli ordini, dei pagamenti o dei servizi attivi.</p>



<p><strong>Se non sono presenti messaggi, stati o evidenze che possano aver giustificato l’invio dell’email, si tratta sicuramente di phishing</strong>.</p>



<h4 class="wp-block-heading"><strong>Controlla la pagina “avvisi” di Snlinformatica Partner di aruba </strong></h4>



<p>Nessuno è immune dal phishing, neanche Aruba e gli autori delle frodi tramite email molto<strong> spesso sfruttano il nostro nome e la grafica delle nostre comunicazioni per fare phishing sui clienti</strong>.</p>



<p>Per fornire un aiuto ulteriore ai nostri clienti, monitoriamo e mappiamo, all’interno di una pagina specifica, le email che ci riguardano e che siamo certi essere email di phishing.</p>



<p><strong>Per controllare se l’email che hai ricevuto rientra tra i tentativi di phishing</strong> che abbiamo mappato, inserisci il testo dell’oggetto nella barra di ricerca oppure dai un&#8217;occhiata a quanto abbiamo già pubblicato.</p>



<h4 class="wp-block-heading"><strong>Segnala nuove comunicazioni sospette</strong></h4>



<p>Se hai ricevuto un’email sospetta che sembra provenire da Aruba ma questa non è ancora presente nel nostro archivio, <strong>puoi fare una segnalazione attraverso la nostra pagina</strong>.</p>



<p>In questo modo, non solo avrai la conferma dei tuoi sospetti, ma<strong> ci aiuterai a mantenere aggiornato il nostro elenco</strong>, evitando che altri clienti possano essere ingannati dalla stessa comunicazione.<a href="https://www.aruba.it/abuse.aspx" target="_blank" rel="noreferrer noopener">Segnala una comunicazione</a></p>



<h2 class="wp-block-heading"><strong>Temi di essere vittima di phishing? Ecco quello che devi fare</strong></h2>



<p>Purtroppo non sempre è possibile accorgersi della truffa e così, cadiamo nella trappola del phishing. In questo caso è opportuno correre ai ripari, eseguendo alcune semplici operazioni che possano aiutare a mitigare gli effetti della frode:</p>



<ul><li><strong>Modifica le password di accesso</strong>: nel caso in cui si sia verificato un accesso non autorizzato a portali online, è indispensabile modificare subito la password tenendo presenti alcuni semplici regole:<ul><li>Utilizza una password diversa per ciascun portale o servizio (ad esempio, non utilizzare la stessa password per la tua casella email e per accedere al tuo conto corrente online)</li><li>Se possibile utilizza delle <em>password phrase</em>: brevi frasi alfanumeriche facili da ricordare, facendo però attenzione a non inserire dettagli personali o lavorativi (ad esempio: <em>PaSSW0rd$icur4!</em> ma non <em>MarioRossi1965</em>)</li><li>Cambia con regolarità le tue password di accesso e, se hai difficoltà a ricordare o generare password sicure, affidati a un password manager: semplici software scaricabili online per creare e gestire in modo sicuro le tue credenziali di accesso.</li></ul></li></ul>



<ul><li><strong>Informa le autorità competenti</strong>, ad esempio, la Polizia Postale.</li><li>Se hai aperto allegati sospetti e la tua postazione è stata infettata da malware contenuto nelle email di phishing, è consigliabile intervenire quanto prima sui tuoi dispositivi assicurandoti di <strong>eseguire una scansione antivirus e antimalware con software aggiornati e provenienti da fonti attendibili</strong>.</li><li><strong>Avvisa le aziende o gli enti dietro ai quali si è nascosto il phisher </strong>per trarti in inganno. In questo modo potranno prendere provvedimenti, contrastare la truffa ed impedire ad altri di cadervi.</li><li><strong>Contatta il tuo istituto di credito</strong>. Se sei vittima di un furto di dati bancari è opportuno bloccare i servizi coinvolti nella truffa (carte di credito, conti correnti, bancomat).</li></ul>



<h2 class="wp-block-heading"><strong>Il phishing in breve:<br>riconoscilo, approfondisci, segnala e proteggiti</strong></h2>



<p><a href="https://www.aruba.it/documents/security/it/infografica-il-phishing-in-breve.aspx" target="_blank" rel="noreferrer noopener">Scarica l&#8217;infografica</a></p>



<h2 class="wp-block-heading"><strong>L’impegno di Aruba nella salvaguardia della tua sicurezza</strong></h2>



<h4 class="wp-block-heading"><strong>La sicurezza dei dati dei nostri clienti è una delle nostre priorità.</strong></h4>



<p>Per questo ci impegniamo ogni giorno perché questa sia garantita dalle nostre strutture e dai costanti miglioramenti tecnici ma anche attraverso campagne di informazione che aiutino i nostri clienti a comprenderne il valore e a contribuire al mantenimento di livelli elevati di protezione dei dati. <a rel="noreferrer noopener" href="https://hosting.aruba.it/sicurezza.aspx" target="_blank">Come tuteliamo la tua sicurezza</a></p>



<h4 class="wp-block-heading"><strong>Un&#8217;area per segnalare l&#8217;uso improprio di internet</strong></h4>



<p>L&#8217;attenzione alle frodi informatiche ci ha portato a dedicare un’area specifica del portale di assistenza all’individuazione e archiviazione di tutti i tentativi di frode online eseguiti a nostro nome, così da rendere più facile l’individuazione dei tentativi di truffa. Inoltre, i nostri clienti possono segnalare abusi, email di phishing o altre violazioni che ci riguardino, attraverso una pagina dedicata, così da instaurare una collaborazione proficua.</p>



<p>Per maggiori informazioni o consulenza potete contattarci al form sotto riportato</p>



<div class="wp-block-contact-form-7-contact-form-selector">[contact-form-7]</div>
]]></content:encoded>
					
					<wfw:commentRss>https://29srl.it/portal/come-difendersi-dalle-truffe-digitali/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>C-ertificazione R-isorse I-nformative O-nline</title>
		<link>https://29srl.it/portal/c-ertificazione-r-isorse-i-nformative-o-nline/</link>
					<comments>https://29srl.it/portal/c-ertificazione-r-isorse-i-nformative-o-nline/#respond</comments>
		
		<dc:creator><![CDATA[Salvatore Longo]]></dc:creator>
		<pubDate>Fri, 02 Apr 2021 00:48:32 +0000</pubDate>
				<category><![CDATA[Forense]]></category>
		<category><![CDATA[Informatica]]></category>
		<category><![CDATA[PEC - Firma digitale - Spid]]></category>
		<category><![CDATA[Sicurezza]]></category>
		<category><![CDATA[Sviluppo e progetti]]></category>
		<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[blockchain]]></category>
		<category><![CDATA[certificazioni]]></category>
		<category><![CDATA[crio]]></category>
		<category><![CDATA[crio solutions]]></category>
		<guid isPermaLink="false">https://snlinformatica.it/portal/?p=2824</guid>

					<description><![CDATA[<span class="rt-reading-time" style="display: block;"><span class="rt-label rt-prefix">Tempo di Lettura:</span> <span class="rt-time">2</span> <span class="rt-label rt-postfix">Minuti</span></span> La necessità di una soluzione di certificazione CRIO implementa una soluzione di certificazione digitale, per attestare l&#8217;esistenza, l&#8217;originalità e l&#8217;integrità di informazioni e risorse disponibili sulla rete internet. • Oggigiorno persone e aziende formano convincimenti, operano scelte, intraprendono azioni e tutelano i propri dirittisulla base di informazioni assunte dalla rete internet.• Le risorse della rete [&#8230;]]]></description>
										<content:encoded><![CDATA[<span class="rt-reading-time" style="display: block;"><span class="rt-label rt-prefix">Tempo di Lettura:</span> <span class="rt-time">2</span> <span class="rt-label rt-postfix">Minuti</span></span>
<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p></p><cite><strong>La necessità di una soluzione di certificazione</strong></cite></blockquote>



<p>CRIO implementa una soluzione di certificazione digitale, per attestare l&#8217;esistenza, l&#8217;originalità e l&#8217;integrità di informazioni e risorse disponibili sulla rete internet.</p>



<p>• Oggigiorno persone e aziende formano convincimenti, operano scelte, intraprendono azioni e tutelano i propri diritti<br>sulla base di informazioni assunte dalla rete internet.<br>• Le risorse della rete internet sono dinamiche e volatili (possono essere cancellate, modificate, contraffatte).<br>• Affinché le risorse della rete internet possano essere impiegate in contesti legali e di business (in una forma che ne<br>garantisca valore probatorio, ne consenta l’opponibilità a terzi e la producibilità in sedi di giudizio) occorre attestarne<br>l&#8217;esistenza, l’originalità e l’integrità.<br>• Attualmente l&#8217;attestazione di una risorsa internet è demandata ad un consulente esperto, che opera in ambito<br>Giudiziario, con costi superiori al valore della risorsa certificata.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p><strong>La soluzione di certificazione CRIO</strong></p></blockquote>



<p>• La certificazione CRIO è un’attestazione formale del contenuto, delle caratteristiche e delle modalità di acquisizione di<br>una risorsa internet, in una particolare circostanza di tempo e di luogo, realizzata in modo automatico.<br>• Offre garanzie oggettive. Non è influenzata da valutazioni o errori umani. È realizzata da un entità terza rispetto al<br>soggetto che richiede la certificazione.<br>• Non entra nel merito della veridicità dei contenuti consentendo di attestare informazioni valutate soggettivamente<br>&#8220;vere&#8221; o &#8220;false&#8221;, a seconda degli scopi perseguiti (es: fake news).<br>• È conforme alla normativa italiana ed europea che regola il trattamento delle informazioni digitali per finalità forensi,<br>l&#8217;acquisizione delle prove informatiche e la notarizzazione documentale.<br>• È automatica e non necessita di ulteriori attestazioni di validità. Utilizza tecnologie d&#8217;avanguardia: blockchain, cloud,<br>crittografia e intelligenza artificiale. Non richiede la disponibilità o l&#8217;installazione di hardware o software dedicato. Non richiede conoscenze specifiche per essere utilizzata.<br>• Garantisce la riservatezza e, se richiesto, l&#8217;anonimato di chi esegue la certificazione. Rispetta la confidenzialità dei<br>contenuti acquisiti perché è progettata per essere scaricata e custodita dall&#8217;utente che l&#8217;ha richiesta e resta<br>verificabile da terzi, in termini di validità, senza necessità di esibizione del contenuto.<br>• La certificazione CRIO offre un supporto indispensabile in tutte circostanze in cui la risorsa internet è dirimente per<br>tutelare un diritto o sostenere una scelta di business.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p><strong>L&#8217;unicità della soluzione di certificazione CRIO</strong></p></blockquote>



<p>Esistono tecnologie quali la firma digitale, le marche temporali e la posta elettronica certificata, ma:</p>



<p>• le soluzioni tecnologiche attuali non implementano un &#8220;processo di certificazione&#8221; e non sono in grado di garantire<br>l’originalità e l’integrità delle risorse internet acquisite. La certificazione digitale richiede un protocollo specifico in<br>grado di &#8220;cogliere&#8221; le peculiarità di ogni risorsa acquisita (chat, videoconferenza, social network, un documento<br>elettronico, un video, etc.).<br>• Un foglio di carta, scannerizzato, firmato digitalmente, marcato temporalmente e inoltrato via PEC, resta un foglio di<br>carta, privo di qualsivoglia valore probatorio. L&#8217;assenza di informazioni idonee a dare certezza sulle sue<br>caratteristiche e sulle modalità di acquisizione rendono impossibile attribuire attendibilità a fronte di potenziali<br>alterazioni, manipolazioni, contra!azioni, etc.<br>• CRIO è una soluzione di certificazione che abbina l&#8217;attestazione delle caratteristiche di una risorsa alle modalità di<br>repertazione della stessa, garantendo la genuinità della filiera di certificazione e della catena di custodia.<br>• Il concetto alla base della certificazione CRIO è quello di trattare la risorsa da attestare al pari di una prova forense,<br>repertandola, custodendola, descrivendola e più in generale trattandola con tutte le cautele previste dalla normativa al<br>fine di assicurarne il valore probatorio.</p>



<figure class="wp-block-pullquote"><blockquote><p>CRIO SOLUTIONS</p></blockquote></figure>



<p>Puoi scaricare la descrizione del servizio dal link di seguito o andare sul sito <a href="https://criosolutions.com/" target="_blank" rel="noreferrer noopener">criosolutions</a></p>



<div class="wp-block-file"><a href="https://29srl.it/portal/wp-content/uploads/2021/04/CRIO-Servizi-Avvocati.pdf">CRIO-Servizi-Avvocati</a><a href="https://29srl.it/portal/wp-content/uploads/2021/04/CRIO-Servizi-Avvocati.pdf" class="wp-block-file__button" download>Download</a></div>



<p>Hai bisogno di delucidazioni o acquistare il servizio? contattaci compilando il form.</p>



<div class="wp-block-contact-form-7-contact-form-selector">[contact-form-7]</div>
]]></content:encoded>
					
					<wfw:commentRss>https://29srl.it/portal/c-ertificazione-r-isorse-i-nformative-o-nline/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Crio Solutions</title>
		<link>https://29srl.it/portal/crio-solutions/</link>
					<comments>https://29srl.it/portal/crio-solutions/#respond</comments>
		
		<dc:creator><![CDATA[Salvatore Longo]]></dc:creator>
		<pubDate>Fri, 02 Apr 2021 00:03:37 +0000</pubDate>
				<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Forense]]></category>
		<category><![CDATA[Informatica]]></category>
		<category><![CDATA[Sicurezza]]></category>
		<category><![CDATA[Sviluppo e progetti]]></category>
		<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[avvocati]]></category>
		<category><![CDATA[blockchain]]></category>
		<category><![CDATA[certificazioni]]></category>
		<category><![CDATA[crio]]></category>
		<category><![CDATA[crio solutions]]></category>
		<category><![CDATA[innovazione]]></category>
		<category><![CDATA[start-up]]></category>
		<guid isPermaLink="false">https://snlinformatica.it/portal/?p=2808</guid>

					<description><![CDATA[<span class="rt-reading-time" style="display: block;"><span class="rt-label rt-prefix">Tempo di Lettura:</span> <span class="rt-time">&#60; 1</span> <span class="rt-label rt-postfix">Minuto</span></span> Nasce Crio Solutions! CRIO è una start-up innovativa nata nel 2019 realizza e commercializza soluzioni avanzate nel settore della certificazione digitale è specializzata nella ricerca e nello sviluppo di tecnologie blockchain, intelligenza artificiale e crittografia nasce dall’esperienza di un team di professionisti, esperti in informatica forense che, da oltre 20 anni, collaborano con Uffici Giudiziari [&#8230;]]]></description>
										<content:encoded><![CDATA[<span class="rt-reading-time" style="display: block;"><span class="rt-label rt-prefix">Tempo di Lettura:</span> <span class="rt-time">&lt; 1</span> <span class="rt-label rt-postfix">Minuto</span></span>
<h2 class="wp-block-heading">Nasce Crio Solutions!</h2>



<p>CRIO è una start-up innovativa nata nel 2019</p>



<p>realizza e commercializza soluzioni avanzate nel settore della certificazione digitale</p>



<p>è specializzata nella ricerca e nello sviluppo di tecnologie blockchain, intelligenza artificiale e crittografia </p>



<p>nasce dall’esperienza di un team di professionisti, esperti in informatica forense che, da oltre 20 anni, collaborano con Uffici Giudiziari e Forze dell’Ordine su tutto il territorio nazionale </p>



<p>possiede un background scientifico validato da atenei e istituti scientifici riconosciuti a livello internazionale, quali il Politecnico di Milano e l&#8217;Università degli Studi di Torino</p>



<p><strong>Visione</strong><br>realizzare soluzioni per tutelare i diritti fondamentali di individui e aziende rispetto alla<br>complessità del panorama tecnologico e favorire lo sviluppo di una cultura di<br>consapevolezza nell&#8217;approccio alla tecnologia digitale<br><strong>Missione</strong><br>rendere disponibili strumenti altamente tecnologici, che implementano le più avanzate<br>soluzioni rese disponibili dalla scienza e dalla tecnica, in forma semplice e accessibile<br><strong>Valori</strong><br>la soddisfazione del cliente attraverso lo sviluppo di un rapporto di fiducia unico rispetto ai<br>prodotti e ai servizi offerti, garantendone sempre l&#8217;innovazione e il miglioramento continui<br><strong>Obiettivi</strong><br>diventare un riferimento riconosciuto e attendibile nel panorama della certificazione<br>dell&#8217;informazione digitale</p>



<p>Scarica qui la nostra presentazione societaria</p>



<div class="wp-block-file"><a href="https://29srl.it/portal/wp-content/uploads/2021/04/CRIO-Società.pdf">CRIO-Società</a><a href="https://29srl.it/portal/wp-content/uploads/2021/04/CRIO-Società.pdf" class="wp-block-file__button" download>Download</a></div>



<p>Se hai bisogno di approfondimenti, vuoi attivare il servizio o altro, compila il form </p>



<div class="wp-block-contact-form-7-contact-form-selector">[contact-form-7]</div>
]]></content:encoded>
					
					<wfw:commentRss>https://29srl.it/portal/crio-solutions/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Come rottamare il pc in tutta tranquillità. Le indicazioni del Garante per la cancellazione sicura dei dati &#8211; 5 dicembre2008</title>
		<link>https://29srl.it/portal/come-rottamare-il-pc-in-tutta-tranquillita-le-indicazioni-del-garante-per-la-cancellazione-sicura-dei-dati-5-dicembre2008/</link>
					<comments>https://29srl.it/portal/come-rottamare-il-pc-in-tutta-tranquillita-le-indicazioni-del-garante-per-la-cancellazione-sicura-dei-dati-5-dicembre2008/#respond</comments>
		
		<dc:creator><![CDATA[Salvatore Longo]]></dc:creator>
		<pubDate>Thu, 01 Apr 2021 23:48:13 +0000</pubDate>
				<category><![CDATA[Client]]></category>
		<category><![CDATA[Forense]]></category>
		<category><![CDATA[Informatica]]></category>
		<category><![CDATA[Sicurezza]]></category>
		<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[garante]]></category>
		<category><![CDATA[gdpr]]></category>
		<category><![CDATA[privacy]]></category>
		<guid isPermaLink="false">https://snlinformatica.it/portal/?p=2801</guid>

					<description><![CDATA[<span class="rt-reading-time" style="display: block;"><span class="rt-label rt-prefix">Tempo di Lettura:</span> <span class="rt-time">2</span> <span class="rt-label rt-postfix">Minuti</span></span> Come rottamare il pc in tutta tranquillità. Le indicazioni delGarante per la cancellazione sicura dei dati &#8211; 5 dicembre2008 Non si sa mai chi può sbirciare nella tua spazzatura elettronica. Per questo il Garante ha messo apunto una serie di indicazioni per evitare che, al momento di dismettere apparecchiature elettricheed elettroniche (anzitutto pc, ma anche [&#8230;]]]></description>
										<content:encoded><![CDATA[<span class="rt-reading-time" style="display: block;"><span class="rt-label rt-prefix">Tempo di Lettura:</span> <span class="rt-time">2</span> <span class="rt-label rt-postfix">Minuti</span></span>
<p></p>



<h2 class="wp-block-heading"><strong>Come rottamare il pc in tutta tranquillità. Le indicazioni del<br>Garante per la cancellazione sicura dei dati &#8211; 5 dicembre<br>2008</strong></h2>



<p>Non si sa mai chi può sbirciare nella tua spazzatura elettronica. Per questo il Garante ha messo a<br>punto una serie di indicazioni per evitare che, al momento di dismettere apparecchiature elettriche<br>ed elettroniche (anzitutto pc, ma anche cd rom o dvd), rimangano in memoria nomi, indirizzi mail,<br>rubriche telefoniche, foto, filmati, numero di conto bancario, dati personali in generale, anche di<br>tipo sensibile come quelli sanitari, riferiti non solo all´utilizzatore, ma anche a terzi.</p>



<p>Da oggi in poi, privati cittadini, professionisti, ma anche aziende pubbliche che intendono<br>dismettere il proprio &#8220;usato&#8221; o consegnarlo ai punti di raccolta per lo smaltimento dovranno<br>preoccuparsi di cancellare in maniera definitiva &#8211; anche con l´aiuto degli stessi rivenditori o se<br>proprio necessario di tecnici specializzati &#8211; i dati personali memorizzati. Questo innanzitutto allo<br>scopo di non esporsi e non esporre altri a rischi anche gravi, come ad esempio la manipolazione<br>di dati e il furto di identità.</p>



<p>Sempre più frequenti sono i casi in cui si segnala il ritrovamento di dati personali all´interno di<br>apparecchi elettronici (compresi i telefonini), non solo nei casi in cui essi siano ceduti ad un<br>rivenditore per la dismissione o la rivendita, ma anche quando siano dati in consegna per<br>riparazioni o sostituzione di componenti.</p>



<p>Le misure suggerite dal Garante per una &#8220;rottamazione&#8221; sicura di pc e dispositivi elettronici (con<br>un provvedimento di cui è stato relatore Giuseppe Fortunato) hanno dunque l´obiettivo di<br>richiamare tutti gli utilizzatori sulla necessità di assicurare una reale ed effettiva cancellazione dei<br>dati o venga garantita la loro non intelligibilità. Le misure possono essere adottate sia nel<br>momento preliminare della memorizzazione dei dati sia in quello successivo della loro distruzione.</p>



<p><strong> Misure tecniche preventive</strong><br>È bene proteggere i file usando una password di cifratura, oppure memorizzare i dati su<br>hard disk o su altri supporti magnetici usando sistemi di cifratura automatica al momento<br>della scrittura.</p>



<p><strong>Misure tecniche di cancellazione sicura</strong><br>La cancellazione sicura delle informazioni su disco fisso o su altri supporti magnetici è<br>ottenibile con programmi informatici di &#8220;riscrittura&#8221; che provvedono &#8211; una volta che<br>l´utente abbia eliminato dei file dall´unità disco con i normali strumenti previsti dai sistemi<br>operativi (ad es., con l´uso del &#8220;cestino&#8221; o con comandi di cancellazione) &#8211; a scrivere<br>ripetutamente nelle aree vuote del disco. Si possono anche utilizzare sistemi di<br>formattazione a basso livello degli hard disk o di &#8220;demagnetizzazione&#8221;, in grado di<br>garantire la cancellazione rapida delle informazioni.</p>



<p><strong>Smaltimento di rifiuti elettrici ed elettronici</strong><br>Per la distruzione degli hard disk e di supporti magnetici non riscrivibili, come cd rom e<br>dvd, è consigliabile l´utilizzo di sistemi di punzonatura o deformazione meccanica o di<br>demagnetizzazione ad alta intensità o di vera e propria distruzione fisica.</p>



<p><br>Con questo provvedimento il Garante intende sviluppare una nuova consapevolezza e indicare i<br>modi con i quali rispettare i dati degli altri e tutelarsi rispetto ai propri – commenta Giuseppe<br>Fortunato &#8211; La vecchia regola aurea, aggiornata ai nostri tempi vale anche in questo caso: &#8220;Non<br>fare ai dati degli altri quello che non vorresti fosse fatto ai tuoi&#8221;.<br>Dopo la pubblicazione in Gazzetta Ufficiale il Garante metterà a disposizione sul suo sito<br>www.garanteprivacy.it un documento con le istruzioni per favorire quanto più possibile una<br>cancellazione sicura dei dati. Roma, 5 dicembre 2008</p>



<p>Hai la necessità di approfondimenti o consulenza? compila il form </p>



<div class="wp-block-contact-form-7-contact-form-selector">[contact-form-7]</div>
]]></content:encoded>
					
					<wfw:commentRss>https://29srl.it/portal/come-rottamare-il-pc-in-tutta-tranquillita-le-indicazioni-del-garante-per-la-cancellazione-sicura-dei-dati-5-dicembre2008/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Riconosci una frode: ecco come!</title>
		<link>https://29srl.it/portal/riconosci-una-frode-ecco-come/</link>
					<comments>https://29srl.it/portal/riconosci-una-frode-ecco-come/#respond</comments>
		
		<dc:creator><![CDATA[Salvatore Longo]]></dc:creator>
		<pubDate>Wed, 24 Mar 2021 11:25:36 +0000</pubDate>
				<category><![CDATA[Client]]></category>
		<category><![CDATA[Informatica]]></category>
		<category><![CDATA[Sicurezza]]></category>
		<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[sicurezza]]></category>
		<category><![CDATA[truffa]]></category>
		<guid isPermaLink="false">https://snlinformatica.it/portal/?p=2787</guid>

					<description><![CDATA[<span class="rt-reading-time" style="display: block;"><span class="rt-label rt-prefix">Tempo di Lettura:</span> <span class="rt-time">&#60; 1</span> <span class="rt-label rt-postfix">Minuto</span></span> Caro Cliente, le minacce informatiche si stanno evolvendo e la sicurezza dei tuoi dati per noi è fondamentale, per questo lavoriamo per migliorare costantemente le soluzioni volte a tutelarli. Aiutaci anche tu a proteggerti dalle frodi online! ? Il “phishing” è una truffa compiuta principalmente tramite l&#8217;invio di e-mail fraudolente, SMS o notifiche, dove lo [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span class="rt-reading-time" style="display: block;"><span class="rt-label rt-prefix">Tempo di Lettura:</span> <span class="rt-time">&lt; 1</span> <span class="rt-label rt-postfix">Minuto</span></span>Caro Cliente, </p>
<p>le minacce informatiche si stanno evolvendo e la sicurezza dei tuoi dati per noi è fondamentale, per questo lavoriamo per migliorare costantemente le soluzioni volte a tutelarli. Aiutaci anche tu a proteggerti dalle frodi online! ?</p>
<p>Il “phishing” è una truffa compiuta principalmente tramite l&#8217;invio di e-mail fraudolente, SMS o notifiche, dove lo scopo del truffatore è quello di ottenere, tramite inganno, qualunque tipo di informazione riservata (ad esempio: password, PIN, dati finanziari). </p>
<p>Ecco alcuni semplici consigli per difenderti: </p>
<p>? 	Controlla l’indirizzo del mittente: verifica sempre l’attendibilità del mittente di e-mail, SMS o messaggi chat. Se hai sospetti, non rispondere, non cliccare sui link e non aprire allegati. </p>
<p>? 	Impara a riconoscere le pagine sospette: i siti web malevoli potrebbero essere molto simili a quelli originali, sia per nome che per il contenuto. Prima di cliccare un link verificane l’effettiva destinazione, assicurati di navigare su pagine protette nelle quali è presente l’icona con lucchetto e l’indirizzo inizia sempre con https://. </p>
<p><img src="https://s.w.org/images/core/emoji/15.0.3/72x72/270b.png" alt="✋" class="wp-smiley" style="height: 1em; max-height: 1em;" />? 	Non fornire informazioni riservate: non condividere la tua password o il tuo PIN. Non ti chiederemo mai questi dettagli nelle nostre e-mail. </p>
<p>?	Denuncia l’accaduto: se ricevi e-mail sospette, avvertici tramite <a href="https://29srl.it/portal/contact/">web-form</a>. La tua segnalazione può essere utile per attivare contromisure immediate. </p>
<p>Per maggiori informazioni, visita il nostro sito alla sezione Sicurezza.</p>
<p>Il Team Snlinform@tica. </p>
]]></content:encoded>
					
					<wfw:commentRss>https://29srl.it/portal/riconosci-una-frode-ecco-come/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Il Cloud è veramente il futuro? cloud VS locale</title>
		<link>https://29srl.it/portal/cloud-vs-locale/</link>
					<comments>https://29srl.it/portal/cloud-vs-locale/#respond</comments>
		
		<dc:creator><![CDATA[Salvatore Longo]]></dc:creator>
		<pubDate>Tue, 20 Oct 2020 20:41:21 +0000</pubDate>
				<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Informatica]]></category>
		<category><![CDATA[server]]></category>
		<category><![CDATA[Sicurezza]]></category>
		<category><![CDATA[Sviluppo e progetti]]></category>
		<category><![CDATA[Creative]]></category>
		<category><![CDATA[Design]]></category>
		<category><![CDATA[Firma digitale]]></category>
		<category><![CDATA[forense]]></category>
		<category><![CDATA[Modern]]></category>
		<category><![CDATA[Pec]]></category>
		<category><![CDATA[Popular]]></category>
		<guid isPermaLink="false">http://localhost/ronald/?p=1324</guid>

					<description><![CDATA[<span class="rt-reading-time" style="display: block;"><span class="rt-label rt-prefix">Tempo di Lettura:</span> <span class="rt-time">4</span> <span class="rt-label rt-postfix">Minuti</span></span> Quando si introduce un nuovo software per razionalizzare o espandere il proprio business, la prima scelta potrebbe essere quella di installarlo su un server aziendale per averne un maggiore controllo e più flessibilità. Tradizionalmente le società software davano in licenza i propri prodotti e li implementavano “in locale” alle aziende clienti, le quali pensavano all’infrastruttura [&#8230;]]]></description>
										<content:encoded><![CDATA[<span class="rt-reading-time" style="display: block;"><span class="rt-label rt-prefix">Tempo di Lettura:</span> <span class="rt-time">4</span> <span class="rt-label rt-postfix">Minuti</span></span><div class="post-text mb-20">
<p><img decoding="async" class="alignnone wp-image-2704 size-medium" src="https://29srl.it/portal/wp-content/uploads/2018/12/Software-sul-Cloud-o-in-Locale-Qual-e-la-soluzione-migliore-per-te-300x136.png" alt="" width="300" height="136" srcset="https://29srl.it/portal/wp-content/uploads/2018/12/Software-sul-Cloud-o-in-Locale-Qual-e-la-soluzione-migliore-per-te-300x136.png 300w, https://29srl.it/portal/wp-content/uploads/2018/12/Software-sul-Cloud-o-in-Locale-Qual-e-la-soluzione-migliore-per-te-768x348.png 768w, https://29srl.it/portal/wp-content/uploads/2018/12/Software-sul-Cloud-o-in-Locale-Qual-e-la-soluzione-migliore-per-te.png 797w" sizes="(max-width: 300px) 100vw, 300px" /></p>
<p>Quando si introduce un nuovo software per razionalizzare o espandere il proprio business, la prima scelta potrebbe essere quella di installarlo su un server aziendale per averne un maggiore controllo e più flessibilità. Tradizionalmente le società software davano in licenza i propri prodotti e li implementavano “in locale” alle aziende clienti, le quali pensavano all’infrastruttura e lo configuravano per i propri dipendenti in modo da avere il pieno controllo del software acquistato.</p>
<p>Attualmente questo tipo di installazioni sta volgendo al termine. Invece di pagare per un pezzo del software, installandolo sui propri server e configurarlo localmente, un numero crescente di aziende sta passando al modello Software come Servizio (SaaS).</p>
<p>Questo fa sorgere la domanda spontanea: “ma allora, qual è la soluzione migliore per la mia attività?”. Qui di seguito puoi trovare alcuni punti fondamentali per aiutarti a decidere.</p>
<h3 class="fusion-responsive-typography-calculated" data-fontsize="18.72" data-lineheight="28.0833px">Soluzione “In locale”</h3>
<p>In questo caso ci si riferisce al modello in cui gli strumenti e le applicazioni utilizzate da una società sono gestiti e ospitati dalla società stessa. La gestione è tipicamente fornita dal proprio ufficio IT, su server e hardware di proprietà dell’azienda.</p>
<p>Si hanno i benefici legati al fatto di pagare un canone di licenza una tantum e – in base alla capacità del tuo server e delle licenze del sistema operativo – della tua infrastruttura già esistente, avendo così economie nel lungo periodo. Come proprietario hai il pieno controllo sull’infrastruttura, sui costi e sulla programmazione degli aggiornamenti. E non hai bisogno di preoccuparti di accedere ai tuoi dati se la tua connessione Internet non funziona.</p>
<h4 class="fusion-responsive-typography-calculated" data-fontsize="16" data-lineheight="24px">Vantaggi:</h4>
<ul>
<li><strong>Proprietà</strong> – Si è proprietari del software.&nbsp; Lo paghi solo una volta, ad esclusione della manutenzione che generalmente è annuale e degli aggiornamenti, che anche se non paghi, il software continuerà a lavorare nella versione in uso.</li>
<li><strong>Nessuna commissione di hosting o gestione</strong> – In un modello di hosting in locale non si pagano costi di commissioni per l’hosting o la gestione dell’ambiente.</li>
<li>&nbsp;<strong>Controllo della gestione</strong> – L’hosting interno all’azienda permette di decidere tutto all’interno dell’ambiente, mantenendone il completo controllo.</li>
<li>&nbsp;<strong>Controllo del cambiamento</strong> – l’hosting in locale permette alle aziende di avere voce in capitolo in merito a tutti i cambiamenti, gestendone criteri, requisiti e tempi.</li>
<li><strong>&nbsp;Prestazione</strong> – l’ambiente gestito internamente all’azienda spesso beneficia di migliori prestazioni rispetto agli ambienti su cloud.</li>
<li>&nbsp;<strong>Privacy</strong> – l’hosting interno mantiene i dati sensibili all’interno dell’azienda. Nessuna terza parte ha accesso alle tue informazioni.</li>
</ul>
<div class="inner-content">
<h4 class="fusion-responsive-typography-calculated" data-fontsize="16" data-lineheight="24px">Svantaggi</h4>
<ul>
<li><strong>Responsabilità di gestione</strong> – Con un sistema in locale sei responsabile della manutenzione dell’hardware e del software del server, del backup dei dati, archiviazione e ripristino in caso di disastro. Questo può essere un problema per le aziende più piccole che hanno budget e risorse tecniche limitate.</li>
<li>&nbsp;<strong>CAPEX/Costi di Manutenzione</strong> – Tutti i costi dell’hardware, software e manutenzione sono tuoi e non benefici di alcuna economia di scala.</li>
<li>&nbsp;<strong>Costi di alimentazione/raffreddamento/hosting </strong>– Tutti i costi di alimentazione, raffreddamento e spazio sostenuti relativi ai server su cui si installa il software sono a carico della tua società. E anche qui è difficile fare economie di scala.</li>
<li>&nbsp;<strong>Risorse</strong> – Il tuo staff deve essere ben formato e le loro competenze mantenute aggiornate, così come la tua infrastruttura IT. Le risorse sono parzialmente focalizzate sulla gestione di attività che spesso non sono rilevanti per il tuo core business.</li>
</ul>
<h3 class="fusion-responsive-typography-calculated" data-fontsize="18.72" data-lineheight="28.0833px">Su Cloud</h3>
<p>Le applicazioni utilizzate da una data azienda sono nel cloud, quindi non risiedono all’interno dell’azienda e non sono direttamente controllate da questa, almeno a livello di infrastruttura.</p>
<p>Nel modello cloud, non devi preoccuparti dell’acquisto e della manutenzione della tua infrastruttura. Generalmente puoi accedere istantaneamente al servizio acquistato – così non necessiti di un tecnico per poterlo installare e configurare. L’abbonamento include aggiornamenti del software, il supporto tecnico, costi di hosting, e amministrazione del sistema. Inoltre non ci sono limiti di larghezza di banda – puoi utilizzare il sistema quanto vuoi.</p>
<h4 class="fusion-responsive-typography-calculated" data-fontsize="16" data-lineheight="24px">Vantaggi</h4>
<ul>
<li><strong>Risorse </strong>– Soluzione perfetta nel caso in cui il tuo reparto IT non abbia abbastanza tempo per supportare un progetto e tu voglia andare velocemente.</li>
<li><strong>Costi razionalizzati</strong> – Tutti i costi di CAPEX, manutenzione e utenze rientreranno in un’unica tariffa mensile, e le economie di scala vengono spesso realizzate. Inoltre i costi iniziali e di avviamento sono ridotti al minimo.</li>
<li>&nbsp;<strong>Migliore utilizzo delle risorse</strong> – Il tuo staff interno può concentrarsi su iniziative strategiche invece che su attività quotidiane.</li>
<li>&nbsp;<strong>Flessibilità e Scalabilità</strong> – Gli ambienti cloud forniscono una maggiore flessibilità in quanto paghi solo per quello che utilizzi e le prestazioni possono essere facilmente dimensionate in base al reale fabbisogno, per esempio aggiungendo e ridimensionando le licenze.</li>
<li>&nbsp;<strong>Utenti della terza parte </strong>– puoi facilmente coinvolgere utenti di terze parti come clienti o fornitori e permettergli di condividere i tuoi dati.</li>
<li>&nbsp;<strong>Accessibilità</strong> – un vantaggio del cloud computing è che i dati archiviati nel cloud possono essere facilmente accessibili da qualsiasi posto ci sia una connessione ad internet. Un sistema self-hosted d’altra parte oltre a richiedere la connessione internet ha bisogno anche di una configurazione VPN.</li>
<li>&nbsp;<strong>Sicurezza</strong> – I sistemi di cloud computing sono significativamente più protetti dei servizi self-hosting. Questo deriva dal fatto che i sistemi cloud computing usano sistemi basati su nix (Unix or Linux) che sono meno vulnerabili agli attacchi di virus rispetto alle reti di computer tradizionali.</li>
</ul>
<h4 class="fusion-responsive-typography-calculated" data-fontsize="16" data-lineheight="24px">Svantaggi</h4>
<ul>
<li><strong>Costi ricorrenti</strong> – I servizi Cloud vengono generalmente forniti con una fattura mensile/annuale.</li>
<li>&nbsp;<strong>Perdita del controllo della configurazione</strong> – I modelli cloud hosting utilizzano i controlli di cambiamento e gestione che conducono a modifiche più lente e eventualmente a cambiamenti non consentiti.</li>
<li>&nbsp;<strong>Prestazione</strong> – Dove non è disponibile una buona connessione a banda larga, i periodi di inattività legati alla lentezza nel caricamento delle informazioni possono a volte essere un fattore da tenere in considerazione.</li>
<li>&nbsp;<strong>Connessione Internet </strong>– L’accesso ai dati dipende esclusivamente dalla connessione internet; se internet non funziona o non puoi raggiungere il cloud, non avrai accesso a nessuna delle tue informazioni.</li>
</ul>
<h4 class="fusion-responsive-typography-calculated" data-fontsize="16" data-lineheight="24px">Vuoi una consulenza dedicata per aiutarti a scegliere la soluzione migliore per il tuo studio o azienda?</h4>
<p>contattaci</p>
</div>
</div>


<div class="wp-block-contact-form-7-contact-form-selector">[contact-form-7]</div>
]]></content:encoded>
					
					<wfw:commentRss>https://29srl.it/portal/cloud-vs-locale/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Il 14 gennaio 2020 è terminato il supporto per Windows 7.</title>
		<link>https://29srl.it/portal/the-five-devices-you-need-to-work-anytime/</link>
					<comments>https://29srl.it/portal/the-five-devices-you-need-to-work-anytime/#respond</comments>
		
		<dc:creator><![CDATA[Salvatore Longo]]></dc:creator>
		<pubDate>Tue, 14 Jan 2020 14:41:21 +0000</pubDate>
				<category><![CDATA[Client]]></category>
		<category><![CDATA[Informatica]]></category>
		<category><![CDATA[Sicurezza]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Sviluppo e progetti]]></category>
		<category><![CDATA[Creative]]></category>
		<category><![CDATA[Design]]></category>
		<category><![CDATA[Firma digitale]]></category>
		<category><![CDATA[forense]]></category>
		<category><![CDATA[Modern]]></category>
		<category><![CDATA[Pec]]></category>
		<category><![CDATA[Popular]]></category>
		<guid isPermaLink="false">http://localhost/ronald/?p=1323</guid>

					<description><![CDATA[<span class="rt-reading-time" style="display: block;"><span class="rt-label rt-prefix">Tempo di Lettura:</span> <span class="rt-time">&#60; 1</span> <span class="rt-label rt-postfix">Minuto</span></span> Microsoft si è impegnata a fornire 10 anni di supporto tecnico per Windows 7 quando è stato rilasciato il 22 ottobre 2009. Questo periodo di 10 anni è ormai terminato e Microsoft ha interrotto il supporto di Windows 7 in modo da potersi concentrare sul supporto di tecnologie più recenti e di nuove esperienze. La [&#8230;]]]></description>
										<content:encoded><![CDATA[<span class="rt-reading-time" style="display: block;"><span class="rt-label rt-prefix">Tempo di Lettura:</span> <span class="rt-time">&lt; 1</span> <span class="rt-label rt-postfix">Minuto</span></span><div class="post-text mb-20">
<p>Microsoft si è impegnata a fornire 10 anni di supporto tecnico per Windows 7 quando è stato rilasciato il 22 ottobre 2009. Questo periodo di 10 anni è ormai terminato e Microsoft ha interrotto il supporto di Windows 7 in modo da potersi concentrare sul supporto di tecnologie più recenti e di nuove esperienze. La data precisa della fine del supporto per Windows 7 è stata il 14 gennaio 2020. L&#8217;assistenza tecnica e gli aggiornamenti software di Windows Update, che ti permettono di proteggere il PC, non sono più disponibili per il prodotto. Microsoft consiglia vivamente di passare a Windows 10 per evitare che, in caso di bisogno, l&#8217;assistenza o il supporto non sia più disponibile.</p>
<div class="ocpExpandoHeadTitleContainer">Posso aggiornare il mio PC a Windows 10?</div>
<div class="ocpebw">
<div class="ocpExpandoBody">
<p class="">Per sfruttare le funzionalità hardware più recenti, ti consigliamo di passare a un <a class="ocpExternalLink" href="https://www.microsoft.com/windows/get-windows-10" target="_blank" rel="noopener noreferrer">nuovo PC</a> con Windows 10. In alternativa, puoi aggiornare il PC con Windows 7 compatibile acquistando e installando <a class="ocpExternalLink" href="https://go.microsoft.com/fwlink/p/?LinkId=808282" target="_blank" rel="noopener noreferrer">una versione completa del software</a>.&nbsp;</p>
</div>
</div>
<div class="inner-content"><img fetchpriority="high" decoding="async" class="alignnone wp-image-2699 size-medium" src="https://29srl.it/portal/wp-content/uploads/2018/12/windows_7_ritiro_2020-300x168.jpg" alt="" width="300" height="168" srcset="https://29srl.it/portal/wp-content/uploads/2018/12/windows_7_ritiro_2020-300x168.jpg 300w, https://29srl.it/portal/wp-content/uploads/2018/12/windows_7_ritiro_2020.jpg 600w" sizes="(max-width: 300px) 100vw, 300px" /></div>
<div class="inner-content">&nbsp;</div>
<div class="inner-content">
<h4>Vuoi una consulenza o un offerta?</h4>
<p>Contattaci</p>
</div>
</div>


<div class="wp-block-contact-form-7-contact-form-selector">[contact-form-7]</div>
]]></content:encoded>
					
					<wfw:commentRss>https://29srl.it/portal/the-five-devices-you-need-to-work-anytime/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
