Le ulteriori delucidazioni del Garante Privacy, questa volta per immagini, e qualche link per provare a togliersi gli ultimi dubbi

Il web italiano è, da giorni in “stato di allarme” dopo che lo scorso 2 giugno è scaduto il termine di dodici mesi che l’Autorità Garante aveva concesso, con un provvedimento dell’8 maggio 2014, per attuare la c.d. Cookie Law, ovvero la disciplina in materia di trattamento dei dati personali “a mezzo cookie”, introdotta in Italia nel 2012, in recepimento di una direttiva europea del 2009.

A essere preoccupati sono, soprattutto, i blogger ed i gestori di siti-vetrina – professionisti, artigiani e piccoli e medi imprenditori – che, pur essendo sostanzialmente estranei al grande mondo della “profilazione di massa” che la Cookie Law mira a governare, si ritrovano obbligati ad adempiere alle prescrizioni della legge prima e dell’Autorità poi.

Si tratta di milioni di siti web, gestiti da altrettanti soggetti che, molto spesso, non hanno competenze o risorse per capire cosa devono effettivamente fare per mettersi in regola e, soprattutto come farlo.

L’Autorità dopo aver pubblicato lo scorso 5 giugno dei chiarimenti sull’applicazione del proprio provvedimento del maggio 2014, ha appena pubblicato anche un’efficace infografica allo scopo di rendere più semplice possibile l’applicazione delle nuove regole.

Infografica-cookie-e-privacy-cosa-devi-fare
Navigando nell’infografica (CLICCA SULL’IMMAGINE PER INGRANDIRLA) è possibile chiarirsi – e forse chiarire – una volta per tutte le idee almeno sui casi più ricorrenti anche se, qualche ragione di dubbio e perplessità, inesorabilmente rimane.

Caso 1 – Solo cookie tecnici
Cominciamo dal primo caso, quello più semplice ovvero da cosa deve fare un utente che abbia un sito internet – qualunque esso sia – e non essendo interessato in alcun modo a profilare i suoi utenti si limiti ad installare dei c.d. cookie tecnici sui browser di chi transita per le sue pagine web.

Infografica alla mano, non c’è alcun dubbio.

In questo caso non si deve far altro che inserire nell’informativa privacy del sito – se già se ne ha una – un’indicazione che chiarisca che nel corso della navigazione attraverso le pagine del sito potranno installarsi sul browser dell’utente dei cookie c.d. tecnici e, come tali, privi di qualsiasi finalità promozionale.

Se sul sito non c’è già un’informativa sarà sufficiente creare una pagina con un’analoga indicazione e renderla raggiungibile attraverso un link che il gestore del sito è libero di posizionare dove ritiene, purché, naturalmente, sia visibile.

Nessun obbligo di far comparire alcun banner, nessuna esigenza di richiedere il consenso né di notificare alcunché al Garante.

Caso 2 – Solo cookie tecnici e analytics “a basso potenziale identificativo”
E se l’utente in questione, oltre a utilizzare cookie tecnici, utilizza anche uno o più servizi c.d. di analitycs allo scopo di sapere quanti visitatori sfogliano le pagine del proprio sito, magari da quali aree geografiche si collegano e a quali contenuti sono più interessati e tali servizi utilizzano, esclusivamente a tal fine, dei cookie che, nei chiarimenti del Garante dello scorso 5 giugno, si definiscono “a basso potenziale identificativo”?

In questo caso l’Autorità ha, evidentemente, ritenuto di poter equiparare, nella sostanza, tali cookie a quelli tecnici con la conseguenza che anche per il loro utilizzo è sufficiente una semplice informativa.

Anche in questo caso non serve nessun banner, nessun consenso, né notifica al garante e questo indistintamente se i cookie in questione sono gestiti direttamente dal titolare del sito o da una terza parte.

Resta, però un problema che non si può nascondere.

Come fa un non addetto ai lavori che, tuttavia, abbia un blog o un sito internet a capire se i servizi di analytics che utilizza – ipotizziamo, per esempio, quelli di Google che sono tra i più usati – sono basati su cookie a basso potenziale identificativo con la conseguenza di permettergli di mettersi in regola ricorrendo a questa preziosa semplificazione?

Sul punto è necessario che il Garante privacy ed i fornitori di servizi di analytics (non sono poi tanti) facciano ancora uno sforzo di chiarezza nell’interesse di tutti, compilando e mantenendo aggiornato un elenco nel quale si espliciti in modo univoco, per ciascun servizio, se i suoi cookie ed i relativi trattamenti possono o meno essere considerati “a basso potenziale identificativo”. In mancanza, specie blogger e gestori di siti minori – ma in generale i non addetti ai lavori – rischiano di pagare, ingiustamente, il prezzo dell’incertezza del diritto e l’innegabile sforzo del Garante di far chiarezza, oggi anche “per immagini”, risulterà “a basso potenziale chiarificatore”, almeno sul punto.

Caso 3 – Cookie tecnici e cookie analytics NON “a basso potenziale identificativo” e cookie di profilazione di prima parte
Se – ed ecco perché i chiarimenti del Garante e dei fornitori di servizi di analytics sono particolarmente necessari – invece il gestore di un sito utilizzerà sia cookie tecnici che cookie analytics non considerabili “a basso potenziale identificativo” assieme – o non assieme – a cookie di profilazione di prima parte, si cade nell’ipotesi in cui rispettare le nuove regole è più faticoso.

Ecco gli adempimenti passo dopo passo.

In questo caso, sotto il profilo della disciplina della privacy, il gestore del sito è titolare di un trattamento di dati personali a tutti gli effetti e, pertanto, è tenuto a prestare agli interessati – ovvero ai visitatori del suo sito – un’idonea informativa ed a raccogliere il loro consenso.

Tale consenso, peraltro, ai sensi della disciplina europea della materia deve essere preventivo ovvero prestato prima che il trattamento abbia inizio.

In questo caso, pertanto, il gestore del sito dovrà:

(a) impedire alle terze parti di iniziare qualsiasi trattamento di dati personali dei loro visitatori prima che questi ultimi siano stati posti in condizione di scegliere se prestare o meno il consenso;

(b) fornire ai visitatori del sito un’informativa sintetica, all’interno di un banner, che deve essere pubblicato su tutte le pagine del sito e sufficientemente riconoscibile, attraverso la quale informarli dei cookie utilizzati [i propri e quelli di delle terze parti] e che possono prestare il consenso a tutti i trattamenti di dati personali connessi all’installazione di tali cookie o accedere ad un’ulteriore informativa estesa, per saperne di più e, eventualmente, per personalizzare le proprie opzioni in tema di cookie.

Nel tentativo – sarà il tempo e le statistiche a dire se e quanto riuscito – di contemperare gli interessi delle diverse parti coinvolte, nelle regole del Garante si è previsto che l’utente, letta l’informativa breve contenuta nel banner, possa prestare il consenso in molti modi diversi che il gestore del sito è libero di scegliere, all’unica necessaria condizione che si tratti di una forma sufficientemente riconoscibile e che cioè il consenso non possa essere fornito in modo inconsapevole o senza volerlo.

(c) pubblicare un’informativa estesa nella quale fornire agli interessati tutte le informazioni sull’installazione dei cookie – propri [anche se solo tecnici] e delle terze parti – e consentire a questi ultimi di fornire o meno a sé ed alle terze parti il consenso al trattamento dei propri dati personali, indirizzandoli sulle sezioni “privacy” dei siti delle terze parti medesime attraverso appositi link. Se non si conoscono tutte le terze parti che potrebbero installare cookie attraverso il proprio sito internet, peraltro, il gestore del sito, in aggiunta ai link ai siti delle terze parti note, potrà pubblicare altresì, quello a servizi come youronlinechoices che consentono agli utenti di manifestare o negare il consenso alla più parte degli operatori impegnati nel settore dei cookie e della profilazione.

Tali adempimenti, naturalmente, sono necessari solo la prima volta che i visitatori approdano su un sito internet. Successivamente è sufficiente che siano posti in condizione di accedere alla pagina dell’informativa estesa e rivedere, eventualmente, le proprie scelte in fatto di cookie.

(d) Il gestore del sito, infine, essendo, in questo caso, titolare di un trattamento di dati personali connesso all’installazione dei propri cookie di profilazione e/o semplicemente dei cookie di analytics non “a basso potenziale identificativo”, dovrà inoltre notificare al garante tale trattamento come già previsto nel Codice Privacy o modificare la notificazione eventualmente già effettuata dando atto che si effettua anche un’attività di profilazione “a mezzo cookie”.

Sarà sufficiente – val la pena ricordarlo per fugare ogni dubbio residuo – una sola notificazione anche se si gestiscono più siti internet, avendo, naturalmente, cura di elencare tutti i domini attraverso i quali il trattamento viene posto in essere.

Caso 4 [e ultimo!] – Cookie tecnici e cookie analytics “a basso potenziale identificativo” e cookie di profilazione di terza parte
E se – e siamo arrivati all’ultima ipotesi – il gestore del sito installa solo cookie tecnici e/o a basso potenziale identificativo ma consente a terze parti di installare cookie di profilazione?

In questo caso gli adempimenti sono gli stessi necessari ad adempiere alle nuove regole nel caso 3 ma, il gestore del sito che non è titolare di alcun trattamento di dati personali non è tenuto a procedere a nessuna notificazione al Garante.

Ovviamente, in questo caso, il gestore del sito pur dovendo impedire alle terze parti ogni trattamento di dati personali prima che l’utente sia stato posto in condizione – attraverso il banner – di scegliere se prestare o meno il consenso, non sarà poi responsabile in alcun modo dei trattamenti posti in essere dalle terze parti.

Naturalmente tra il dire ed il fare ci son di mezzo decine di sfumature ma, forse, raccontata per immagini, la cookielaw diventa più accessibile e si può sperare che i cookie torneranno presto ad essere più digeribili anche a chi, ormai, li ritiene completamente indigesti.

Perché ciò avvenga, tuttavia, è indispensabile che l’Authority continui a prestare grande attenzione ai problemi ed alle difficoltà implementative sollevate dai gestori dei siti.

Qui, chi vuole, può trovare tutti i provvedimenti in materia.

A partire dal 2 giugno 2015 entrerà definitivamente in vigore il Provvedimento del Garante per la protezione dei dati personali n.229/2014.
Con questo provvedimento il Garante mira a dare forma e sostanza all’informativa sull’uso di cookie di profilazione e di terze parti presenti nei siti web, affinché l’utente sia consapevole dell’utilizzo che si sta facendo dei suoi dati personali.
Il provvedimento si adegua alle disposizioni contenute nella direttiva 2009/136/CE, riconducendo l’obbligo di acquisire il consenso preventivo e informato degli utenti all’installazione di cookie utilizzati per finalità diverse da quelle meramente tecniche.

Tra questi ultimi, è stato chiarito che rientrano:
• cookie di social network;
• cookie di statistica gestiti completamente dalle terze parti;
• cookie di retargeting;
• cookie di profilazione pubblicitaria di prima o terza parte.
Se sul tuo sito utilizzi servizi di analisi statistiche (es. Google Analytics), plugin social (es. addThis), mappe (es. Google Maps) o altri servizi che profilano il visitatore del tuo sito, devi richiedere l’autorizzazione preventiva all’utente.

Dunque è necessario adeguarsi alla normativa:

  • inserendo il Cookie Banner, per l’accettazione dei cookie da parte dell’utente, dove si dichiara l’uso dei cookie non tecnici rimandando ai termini e alle condizioni d’uso (cookie policy).
  • inserire o aggiornare la Privacy Policy, integrandola con le informazioni relative ai cookie;
  • Integrare nel sito uno Script che impedisca il download dei cookie di profilazione e di terze parti finché l’utente non ha compiuto un’azione di accettazione degli stessi (tramite il banner).

L’informativa estesa può far parte della Privacy Policy a sé stante e deve contenere:
• Gli elementi indicati nel DLgs 196/2003 (art. 13) sulla privacy
• Spiegazione di cosa sono i cookie e come vengono gestiti
• Spiegazione di come si presta il consenso al loro utilizzo
• Elenco e descrizione dei cookie tecnici e del loro utilizzo
• Elenco e descrizione dei cookie di profilazione e del loro utilizzo, con possibilità di fornire il consenso
• Elenco e descrizione dei cookie di terze parti e i relativi link alle informative riguardanti il loro utilizzo.

In caso di mancato adeguamento sono previste Sanzioni Amministrative:
• da € 6.000 a € 36.0000 per omessa informativa o informativa non idonea.
• da € 10.000 a € 120.0000 per installazione di cookie senza il consenso degli utenti (mancanza del banner).
• da € 20.000 a € 120.0000 per omessa o incompleta notificazione al Garante (nel caso si utilizzino cookie di profilazione).

Potete verificare voi stessi la presenza di cookie di profilazione e di terze parti inseriti sul vostro sito web cliccando qui.

Se vuoi mettere tutto in regola, contattaci subito per una consulenza

Cosa è Google Drive?

Google Drive è un servizio di storage su cloud fornito da Google per consentire agli utenti di condividere i file online e accedere ad essi dovunque. Installando Google Drive Sync QPKG su  un NAS QNAP, è possibile selezionare una cartella condivisa sul NAS per sincronizzare i dati con Google Drive oppure semplicemente usare Google Drive come destinazione di backup.

Google Drive Qnap

Per installare l’add-on Google Drive Sync sul NAS, effettuare il login all’interfaccia web del NAS come amministratore. Andare a “Applications Servers” > “QPKG Center” > “Available”. Scrorrere fino a Google Drive Sync QPKG e fare clic su “Installa”.

BackupNAS_10

Da QPKG Center, fare clic su uno dei link per connettersi all’interfaccia di gestione Google Drive Sync. Quando viene richiesta la password, utilizzare l’account e la password del NAS “admin” per effettuare il login.

BackupNAS_02

Successivamente, inserire nome utente e password Google Drive, quindi fare clic su “Consenti accesso” per autorizzare l’account.

BackupNAS_03

In caso di mancata verifica automatica dell’account, fare clic su “Autorizzazione manuale” e autorizzare manualmente l’account.

BackupNAS_04

Nota: Attualmente è supportato un solo account Google Drive in un Turbo NAS.

Prima di poter sincronizzare i dati del NAS con Google Drive, selezionare una cartella condivisa del NAS e specificare la frequenza di sincronizzazione. È inoltre possibile creare una sottocartella per la sincronizzazione oppure utilizzare una cartella esistente.

Vi sono due opzioni di sincronizzazione:
Sincronizzazione bidirezionale: La cartella selezionata e Google Drive sincronizzano i loro dati. Quando si elimina un file in un punto, viene rimosso anche il file sull’altro punto.

Nota: Per evitare la sincronizzazione dell’eliminazione accidentale su Google Drive, è possibile abilitare l’opzione “Non rimuovere i file su Google Drive”.

Da NAS a Google Drive: Caricare solo i file aggiunti o modificati localmente dal NAS a Google Drive. Le modifiche apportate ai file su Google Drive vengono ignorate o sovrascritte. Utilizzare questa opzione se si intende usare Google Drive come destinazione di backup del NAS.

BackupNAS_05

Selezionare “Sincronizzazione manuale” se si intende sincronizzare i dati senza impostare una programmazione. La cartella condivisa del NAS può essere diversa da quella configurata in “Sincronizzazione programmata”.

BackupNAS_06

Per una maggiore protezione, un file eliminato viene spostato su una cartella cestino nascosta del NAS e non viene completamente eliminata. Vengono create due diverse posizioni del cestino per Sincronizzazione programmata e Sincronizzazione manuale. Per aumentare la capacità di archiviazione del NAS, è possibile svuotare una posizione del cestino o entrambe.

BackupNAS_07

È possibile visualizzare i log dei processi di backup in “Impostazioni di sincronizzazione” > “Log”.

BackupNAS_08

    • Installazione di Google Drive Sync QPKG
    • Link all’account Google Drive
    • Impostazione della sincronizzazione programmata
    • Impostazione della sincronizzazione manuale:
    • Gestione cestino locale
    • Visualizzazione dei log

Nota: In base al design hardware di diversi modelli di Turbo NAS, potrebbe variare il numero massimo di file supportati per la sincronizzazione tra il NAS e Google Drive. Di seguito viene indicato il numero massimo tipico di file supportati:

  • ARM: 30,000 (e.g. TS-x10, x12, x19)
  • X86: 60,000 (e.g. TS-x39, x59, x69, x79)

Occhi fissi sullo schermo del computer e testa tra le le mani. In questi ultimi giorni un ransomware chiamato CBT-Locker sta letteralmente bloccando migliaia di pc in tutta Italia. Facendo impazzire di rabbia i proprietari. Questo tipo di malware, una volta infettato il pc della vittima, cripta i documenti e chiede un riscatto in bitcoin da pagare entro 96 ore. Circa 500euro. Se non viene pagato, i documenti crittati dal malware non potranno essere più essere recuperati. Per far capire che non scherzano e possono fare quello che vogliono, i criminali informatici, mostrano alla vittima cinque documenti scelti in modo casuale. Fino a un anno fa il software lanciava le sue minacce in inglese, ora la fa in italiano. E l’ansia cresce.

Non aprite quella mail. I criminali stanno mietendo vittime inviando mail con allegati malevoli. I target dei criminali, ovvero le vittime prescelte, sono sia gli indirizzi dei privati, sopratutto quelli che usano indirizzi di posta @hotmail.it, ma anche gli indirizzi di aziendali, sopratutto delle piccole e medie imprese. Nel caso degli attacchi ai privati, arrivano mail che invitano a scaricare documentazione importante per ricevere indietro denaro versato per errati importi sulle tasse. Nel caso degli attacchi alle aziende, PMI, ma anche grandi aziende si invita a scaricare allegati importanti relativi a spedizioni ed ordini.

La prevenzione. Nella sicurezza informatica è fondamentale, ecco perché bisogna innanzitutto essere coscienti dei pericoli. I ransomware, ovvero i malware come CBT-Locker sono molto pericolosi perché sono in grado di crittare i documenti e renderli inaccessibili. Quelli più evoluti vengono definiti tecnicamente crypto-ransomware perché appuntano utilizzano la crittagrafia per sequestrare i documenti delle vittime. Nel 2014 i ransomware hanno sopratutto colpito gli smartphone con sistema operativo Android. Gli utenti con il sistema Mac OS X non devono sentirsi del tutto al sicuro, tanto che già nel 2013 erano stati scoperti alcuni ransomware proprio per gli utenti Apple, anche se la percentuale di attacchi rispetto ai sistemi Windows è irrisoria. Un altro elemento: CBT-Locker, il ransomware che sta infettando in tutta Italia, funziona solo sui computer con sistema operativo Windows.

Come difendersi. Poche regole, ma fondamentali, sono necessarie: innanzitutto è consigliabile fare dei backup periodici sia sui sistemi fissi che mobile. Avere sempre un hard disk esterno dove salvare i documenti più sensibili e utilizzare questo hard disk, preferibilmente, solo su computer senza accesso alla rete internet. Avere sempre un antivirus installato sia sul proprio smartphone sia sul pc. E aggiornarlo sempre, perché un antivirus non è aggiornato non serve a nulla. Infine, ma forse il punto più importante: fare sempre attenzione a quello che visitiamo durante la navigazione e a quello che stiamo per scaricare o aprire. Non agire d’istinto ma farsi sempre tre domande: conosciamo la fonte? E’ affidabile? E’ necessario? Se alle tre domande abbiamo tre sì, procediamo, altrimenti è consigliabile fermarsi.

E se si è stati attaccati? Se siamo stati già infettati e riteniamo che i documenti “sequestrati” sono realmente importanti è necessario rivolgersi ad aziende che fanno sia consulenza che sviluppo di soluzioni nell’ambito sicurezza informatica. Non c’è altra strada. Il fai-da-te passa da una conoscenza informatica fuori del comune e molte soluzioni offerte “gratuitamente” sulla rete sono a loro volta dei malware. Oltre ad aziende come Kaspersky e Symantec o FireEye e Fox-IT che hanno sviluppato un tool per sbloccare il pc da Cryptolocker, alcune realtà italiane come QuantumLeap offrono da tempo soluzioni su misura in particolare per le aziende. Insomma, affidiamoci a persone esperte. Ne vale sempre la pena.

La virtualizzazione è una tecnologia software ampiamente sperimentata che sta rapidamente trasformando il panorama IT e cambiando dalle fondamenta il modo di utilizzare le risorse informatiche.
La virtualizzazione travalica i confini dei computer, originariamente progettati per eseguire un singolo sistema operativo e una singola applicazione, e consente di eseguire più sistemi operativi e applicazioni contemporaneamente nello stesso computer, aumentando in tal modo l’utilizzo e la flessibilità dell’hardware.
La tecnologia della virtualizzazione può arrecare vantaggi a chiunque adoperi un computer: da professionisti IT e amanti del Mac ad attività commerciali ed enti della Pubblica Amministrazione.

Come funziona?
La virtualizzazione consente di trasformare l’hardware in software. Grazie a un software come VMware ESX oppure Microsoft Hyper-V è possibile trasformare, ovvero “virtualizzare”, le risorse hardware di un computer x86, compresi la CPU, la RAM, il disco rigido e il controller di rete, e creare una macchina virtuale completamente operativa in grado di eseguire i propri sistemi operativi e applicazioni al pari di un computer “reale”.
Più macchine virtuali condividono le risorse hardware senza interferire tra loro. Per questo si possono eseguire contemporaneamente diversi sistemi operativi e applicazioni in un singolo computer.

Una macchina virtuale è come una macchina fisica perché:

  •     è identica a una macchina fisica: è composta da scheda madre, scheda VGA e controller di schede di rete, con l’unica differenza che questi componenti non sono legati a un hardware specifico;
  •     è compatibile con i sistemi operativi standard, i driver e le applicazioni che girano abitualmente sulle macchine fisiche;
  •     le diverse macchine virtuali che risiedono sulla stessa macchina fisica sono del tutto indipendenti l’una dall’altra: se una si ferma, le altre vanno avanti come se fossero su un altro hardware.

Una macchina virtuale è meglio di una macchina fisica perché:

  •     il server diventa un file: le macchine virtuali possono essere copiate o spostate. Questo significa che si può eseguire la manutenzione senza fermare l’attività;
  •     la macchina virtuale è indipendente dall’hardware: sullo stesso hardware si possono far girare diverse macchine virtuali, oppure si possono spostare su un altro hardware, anche di un’altra marca, senza problemi.

Affidabilità del sistema

Le macchine virtuali possono essere attivate su diverse macchine fisiche. Se una di queste si guasta, il server virtuale può essere fatto girare su un’altra macchina, in modo da non fermare le attività. L’adozione di sistema SAN o NAS permette la migrazione della macchina virtuale quasi in tempo reale. I tempi di ripristino sono molto brevi, perché la macchina virtuale è un file, facile da spostare, trasmettere, copiare.

Ottimizzazione delle macchine fisiche e preservare gli investimenti

Ridurre il numero dei server è possibile per via del fatto che normalmente non si sfruttano tutte le risorse delle macchine fisiche. Alcune applicazioni o sistemi operativi non recenti, infatti richiedono un impegno limitato da parte del processore o di altri componenti; l’abitudine di dedicare un server a un’unica applicazione, per evitare di mettere in crisi più attività in caso di guasto, comporta quindi che molte macchine siano sottoutilizzate rispetto alle loro potenzialità. Le macchine virtuali, condividendo lo stesso hardware, permettono di ottimizzare le macchine fisiche, sfruttando tutte le risorse e le potenzialità dei componenti hardware ma restando completamente indipendenti l’una dall’altra. Se un’applicazione critica appesantisce o manda in blocco la macchina virtuale, le altre non saranno minimamente intaccate poichè separate anche se installate sulla stessa piattaforma hardware. L’aggiornamento hardware preserva anche gli investimenti effettuati negli anni. La parte critica di un server sono i dischi che a distanza di anni e di ore di funzionamento perdono affidabilità, quindi anche un hardware con cpu e ram adeguate al lavoro non possono normalmente essere impiegate senza tener conto della possibile inaffidabilità. Ebbene con la virtualizzazione e con l’adozione di sistemi NAS o SAN i dischi del vecchio server non verranno più utilizzati, il vecchio server sarà affiancato da un nuovo hardware ma potrà continuare a fare il proprio lavoro donando la capacità di elaborazione ad una o più macchine virtuali, preservando quindi l’investimento hardware dell’azienda.

Risparmio

Il messaggio chiave in campo di Virtualizzazione è  “Risparmio”, sia per le grandi imprese che per le piccole e medie imprese.Virtualizzare i propri sistemi, le proprie applicazioni, e consolidare la propria infrastruttura IT significa infatti abbassare i costi legati all’hardware, ma anche e sopratutto  i costi legati ai servizi di manutenzione. Se all’interno dell’azienda è presente uno o più server con sistemi operativi funzionanti dove l’esigenza di aggiornare all’ultimo sistema operativo presente sul mercato non è così impellente, con appositi strumenti è possibile convertire una macchina fisica in una virtuale, senza momenti di down-time e facendo risparmiare lunghi periodi di migrazione da un sistema operativo ad un altro. Inoltre creando all’interno del server fisico un ambiente di test è possibile prevedere una migrazione (ad esempio del server di posta) creando il minor disagio possibile. Si faranno tutti i test sulla macchina virtuale appositamente creata e una volta ultimati si potrà rendere operativa la macchina senza grossi periodi di down-time.

Contattaci per avere maggiori informazioni su come virtualizzare la tua Azienda, il nostro personale è in grado di suggerirti la migliore soluzione in base alle tue esigenze

Taipei, Taiwan, 25 marzo, 2015 –QNAP Systems, Inc. forte dei successi raggiunti nel mercato dello storage di rete, rilascia oggi il nuovo sistema operativo modulare QTS 4.0 anche per i modelli Turbo NAS professionali e presenta le nuove unità di espansione con capacità fino a 400TB sviluppate per il mondo business con certificazione VMware VAAI e Microsoft ODX, gestione intelligente dello storage, gestione flessibile dei volumi con thin-provisioning, cache SSD e SMART data migration.

“La versione del nuovo QTS 4.0 per la linea di Turbo NAS home-storage ha avuto un enorme successo” afferma Tony Lu, product manager di QNAP. “Siamo lieti di poter offrire il nuovo QTS 4.0 anche per i modelli professionali, che porteranno innumerevoli benefici in ambito aziendale” ha aggiunto Lu.

Soluzioni scalabili fino a 400TB

QNAP ha reso disponibili le nuove unità di espansione RAID da 400TB, in particolare i nuovi REXP-1200U-RP e REXP-1600U-RP che consentono di espandere la capacità totale dei Turbo NAS anche oltre i 400TB, per soddisfare le esigenze di crescita dei dati delle aziende. “Le unità di espansione offrono una soluzione vantaggiosa per ampliare lo spazio di archiviazione disponibile” afferma Lu

Gestione flessibile dei volumi

QTS 4.0 introduce il nuovo Storage Pool che permette ai responsabili IT aziendali di aggregare gruppi RAID su livelli differenti per utilizzare in modo flessibile lo spazio a disposizione. Sullo Storage Pool possono essere creati volumi multipli, con nuove ed interessanti funzionalità come il block-level iSCSI LUN, l’espansione della capacità di storage online, volumi thin-provisioned e space reclaim. Attraverso l’intuitiva interfaccia grafica del QTS 4.0 Storage Manager, gli amministratori IT possono gestire lo spazio di archiviazione su una piattaforma centralizzata.

Protezione dei dati proattiva

QTS 4.0 offre nuove funzionalità per proteggere i dati aziendali, come le unità RAID Hot Spare e Global Hot Spare, migrazione dati SMART, Time-Limited Error Recovery e Error Recovery Control ed una nuova avanzata tecnologia di recupero degli errori RAID in lettura. La protezione proattiva dei dati rende i Turbo NAS la soluzione ideale per tenere al sicuro i dati aziendali.

Una nuova esperienza per la virtualizzazione

I modelli Turbo NAS professionali di QNAP supportano VMware vSphere, Microsoft Hyper-V, e Citrix XenServer. Sono inoltre incluse importanti funzionalità come VMware VAAI for iSCSI and NAS e ODX in Microsoft Windows Server 2012. Queste funzionalità introdotte dal QTS 4.0 incrementano notevolmente le prestazioni degli ambienti virtualizzati. Inoltre, QNAP vSphere Client plug-in e QNAP SMI-S provider for Microsoft System Center Virtual Machine Manager (SCVMM) semplificano la gestione ed incrementano la produttività.

Incremento prestazionale

QTS 4.0 supporta il SSD caching, che incrementa le prestazioni IOPS dei volumi e la connettività 10GbE che incrementa notevolmente il trasferimento dati.

Il supporto per SMB 2.0 migliora le prestazioni del protocollo Microsoft Networking. Gli utenti Windows noteranno un notevole incremento delle prestazioni in lettura e scrittura e sarà possibile lanciare applicazioni concorrenti multiple o ambienti ad alta latenza idi rete come le VPN.

Un sistema NAS “a tutto tondo”

Oltre alle nuove funzionalità dedicate all’ambito business, QTS 4.0 offre nuove e versatili funzioni come l’utilità di sincronizzazione multipiattaforma Qsync e soluzioni di backup come QNAP NetBak Replicator, supporto per Apple Time Machine, replica remota in tempo reale (RTTR), rsync e supporto cloud storage ed impostazioni avanzate Windows AD/ACL e LDAP.

Disponibilità

Il nuovo QTS 4.0 è disponibile per i seguenti modelli di Turbo NAS della linea business:

TS-EC1679U-RP, TS-1679U-RP, TS-EC1279U-RP, TS-1279U-RP, TS-1270U-RP, TS-EC879U-RP, TS-879U-RP, TS-870U-RP, TS-1079 Pro, TS-879 Pro, TS-1269U-RP, TS-869U-RP, TS-469U-SP, TS-469U-RP, TS-869 Pro, TS-669 Pro, TS-569 Pro, TS-469 Pro, TS-269 Pro

REXP-1200U-RP e REXP-1600U-RP sono disponibili per le serie TS-x79 e TS-x70U.

La funzione SSD caching non è disponibile per la serie TS-x69

Per maggiori informazioni www.qnap.com

Come configurare account Exchange in Android

Ecco un piccolo tutorial su come configurare un account di posta elettronica di Microsoft Exchange Server, generalmente impiegato in ambito aziendale.

Requisiti:

  •     l’indirizzo della web mail
  •     il proprio nome utente & password di accesso
  •     che l’amministratore di sistema abbia consentito la sincronizzazione sull’account desiderato

Generalmente l’indirizzo della web mail di Microsoft Exchange è simile al seguente: https://posta.dominio.it/owa oppure https://90.90.10.5/owa

Una volta effettuato l’accesso al proprio account è necessario andare sul pulsante “?”  e “Informazioni su” e verrà mostrata una pagina simile alla seguente:

In verde ho evidenziato le porzioni che più ci interessano per poter procedere alla configurazione della nostra email.

Sul dispositivo Android occorrerà andare su: Applicazioni | Impostazioni | Account e Sincronizzazione | Aggiungi Account | Aziendale.

Il “nomeutente” è il nome che avete usato per accedere ad OWA  e il campo “Server” è l’indirizzo digitato per accedere ad OWA senza il prefisso https e senza la parte /owa

Inserire come indirizzo email: nome.cognome@dominio.it e la vostra password.

Occorrerà poi specificare il nome dell’account: Azienda – Cognome Nome, che consiste in una descrizione, il nome del mittente dei messaggi Nome Cognome, la frequenza della sincronizzazione: lasciare Push; la quantità da sincronizzare 1 giorno, 3 giorni, una settimana etc.. ed eventualmente un testo di firma

procedere poi alla selezione di che cosa si desidera sincronizzare oltre ai messaggi email: rubrica (contatti di outlook) e calendario (calendario di outlook)

selezionando la rubrica, i contatti provenienti dalla sincronizzazione, confluiranno nella rubrica di Android, stessa cosa vale per il calendario, che si aggiungerà a quelli già presenti nel sistema.

Come configurare account Exchange in IOS/Iphone

Ecco un piccolo tutorial su come configurare un account di posta elettronica di Microsoft Exchange Server su Iphone, Ipad e Ipod touch.

Requisiti:

  •     l’indirizzo della web mail
  •     il proprio nome utente & password di accesso
  •     che l’amministratore di sistema abbia consentito la sincronizzazione sull’account desiderato

Generalmente l’indirizzo della web mail di Microsoft Exchange è simile al seguente: https://posta.dominio.it/owa oppure https://90.90.10.5/owa

Una volta effettuato l’accesso al proprio account è necessario andare sul pulsante “?”  e “Informazioni su” e verrà mostrata una pagina simile alla seguente:

In verde ho evidenziato le porzioni che più ci interessano per poter procedere alla configurazione della nostra email.

    1. Tocca Impostazioni > Mail, Contatti, Calendari > Aggiungi account > Microsoft Exchange.
    2. Immetti le informazioni nei campi seguenti, non inserire nulla nel campo dominio, nel nome utente inserisci il nome con cui accedi al tuo OWA, la tua password e premi Avanti:

    1. Il dispositivo iOS cercherà di individuare il server Exchange, dovrai immettere l’indirizzo host completo del server front-end di Exchange nel campo Server.

    1. Scegli quale contenuto desideri sincronizzare: Mail, Contatti e Calendari. Una volta terminato, tocca Registra.

  1. Nota: per modificare le impostazioni di scambio, tocca Impostazioni > Mail, Contatti, Calendari, seleziona l’account Exchange. Tocca quindi Informazioni account.

Queste informazioni valgono sia per Ios 7 sia per le versioni precedenti. Alcune schermate potrebbero essere leggermente diverse ma i campi da inserire sono gli stessi.

MICROSOFT: Windows XP end of support

L’8 aprile 2014 termina il supporto Microsoft a Windows XP, uno dei sistemi operativi più “gloriosi” della storia dell’IT e tuttora diffusissimo nelle case e negli uffici degli italiani.
Cosa comporta la fine del supporto?

– I clienti non riceveranno più nuovi aggiornamenti di sicurezza
– L’ opzione di supporto gratuito non sarà più disponibile
– Il contenuto tecnico online non sarà più aggiornato
– Nuove vulnerabilità scoperte dopo la fine del supporto non saranno più affrontate

 Cosa significa “fine del supporto” per Windows XP?

Microsoft ha fornito supporto per Windows XP negli ultimi 12 anni. Ora è però giunto il momento, per Microsoft e per i suoi partner hardware e software, di investire le risorse disponibili nel supporto di tecnologie più recenti, in modo da continuare a offrire nuove esperienze di qualità.

Di conseguenza, dopo l’8 aprile 2014 il supporto tecnico per Windows XP non sarà più disponibile, inclusi gli aggiornamenti automatici per la sicurezza che ti aiutano a proteggere il tuo PC. Sempre a partire da questa data, Microsoft non consentirà più neanche il download di Microsoft Security Essentials su Windows XP. (Importante: se Microsoft Security Essentials è già installato sul tuo PC, continuerai a ricevere gli aggiornamenti per le signature anti-malware per un periodo limitato; questo non garantisce che il tuo computer sarà sicuro, perché Microsoft non fornirà più aggiornamenti di sicurezza per proteggere il sistema operativo Windows XP)

Se continui a usare Windows XP una volta terminato il supporto, il tuo computer funzionerà comunque, ma potrebbe diventare più vulnerabile ai rischi per la sicurezza e ai virus. Inoltre, poiché il numero di produttori hardware e software che continuano a ottimizzare le loro soluzioni per le versioni più recenti di Windows è in costante aumento, sempre più app e dispositivi non funzioneranno con Windows XP.

Fatturazione Elettronica: come funziona e cosa dice la normativa?

Dal 6 giugno, è in vigore l’obbligo di fatturazione elettronica verso la Pubblica Amministrazione.

Giusto per fugare da subito ogni dubbio … una fattura in PDF non è considerata una fattura elettronica (infatti va stampata e archiviata)!

Per “fattura elettronica” s’intende un flusso di dati strutturati (nel caso in oggetto, in formato XML), con gli stessi contenuti informativi di una fattura cartacea.

L’obbligo sarà inizialmente circoscritto alle fatture emesse nei confronti dell’amministrazione centrale: Ministeri, Agenzie fiscali ed Enti di previdenza. A partire dal 31 marzo 2015 ci sarà l’estensione all’intera Pubblica Amministrazione, comprese le Amministrazioni Locali. In questa autentica rivoluzione saranno coinvolte centinaia di migliaia di imprese e liberi professionisti: dal costruttore di ponti, al vivaista che fa manutenzione alle siepi nel giardino comunale, al geometra che segue la perizia di un lotto da urbanizzare!

Per chi desidera approfondire, l’Agenzia delle Entrate ha predisposto un intero sito web: www.fatturapa.gov.it

Va evidenziato che la scadenza del 6 giugno si rivolgerà ad una platea di operatori meno ristretta di quanto si pensi. Nella prima scadenza saranno infatti comprese tutte le fatture emesse ad istituti scolastici (elettricisti, mobilieri, tecnici informatici, catering, autotrasporti, etc) e quelle emesse ai tribunali (avvocati, periti, etc.). Se qualche lettore è a conoscenza di altre casistiche ce lo faccia sapere con un commento più sotto, sarà un’informazione sicuramente utile a tanti!

La corsa alla fatturazione elettronica è caratterizzata da mille difficoltà interpretative e da scarso supporto, un classico … quando si ha a che fare con norme realizzate dallo Stato, anche se dobbiamo ammettere che questa volta la documentazione è decisamente più chiara ed esauriente di quella usualmente messa a disposizione (es.: lo spesometro!).

Attenzione però! In realtà il problema vero della fatturazione elettronica non è il file XML da produrre, quanto gli obblighi che questa operazione comporta. Infatti già da molti anni esiste la possibilità di emettere fatture elettroniche, ma la presenza di pesanti vincoli normativi (rispetto a quella cartacea), espressioni di un legislatore accorto e lungimirante, ne ha decretato il sostanziale inutilizzo.
Quali vincoli impone la normativa sulla fatturazione elettronica?

Il fornitore vi deve apporre una firma elettronica qualificata, quindi serve un lettore smartcard, oppure token usb o altro dispositivo atto al compimento dell’operazione, e per ottenerlo bisogna seguire una precisa trafila burocratica oltre a dover comprare l’apparecchio.

Entro 15 giorni dall’emissione deve essere archiviata digitalmente con conservazione sostitutiva, sia dal cliente che dal fornitore. Oltre al fatto che operativamente 15 giorni sono davvero pochini … anche in questo caso l’operazione non è banale e richiede la nomina di un Responsabile della Conservazione Sostitutiva che avrà una serie di noiosi adempimenti periodici da svolgere.
Il nostro team ha lavorato e sta ancora lavorando sulla fattura elettronica per aiutare i nostri clienti che hanno rapporti con la Pubblica Amministrazione ad essere pronti con la fatturazione elettronica e con le pratiche burocratiche per la spedizione.