<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Blog Archivi | SGI servizi informatici</title>
	<atom:link href="https://www.sgiservizi.net/category/blog/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.sgiservizi.net/category/blog/</link>
	<description>Ingegno Italiano per il digitale</description>
	<lastBuildDate>Mon, 23 Jun 2025 13:55:34 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.sgiservizi.net/wp-content/uploads/2022/05/100x100_sgi_logo.jpg</url>
	<title>Blog Archivi | SGI servizi informatici</title>
	<link>https://www.sgiservizi.net/category/blog/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>L&#8217;Evoluzione silenziosa: aggiornare il sistema operativo è un atto di responsabilità digitale</title>
		<link>https://www.sgiservizi.net/levoluzione-silenziosa-aggiornare-il-sistema-operativo-e-un-atto-di-responsabilita-digitale/</link>
		
		<dc:creator><![CDATA[sgiadmin]]></dc:creator>
		<pubDate>Mon, 23 Jun 2025 13:47:28 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://www.sgiservizi.net/?p=6382</guid>

					<description><![CDATA[<p>Immagina un sistema operativo (come Windows, macOS, Android o iOS) non come un semplice software, ma come le fondamenta e l&#8217;impianto idraulico ed elettrico della tua “abitazione digitale”. All&#8217;inizio è perfetto, solido e funzionale. Ma con il tempo, l&#8217;ambiente esterno cambia: emergono nuove minacce, vengono inventati nuovi elettrodomestici e le tue esigenze abitative si evolvono. ... <a title="L&#8217;Evoluzione silenziosa: aggiornare il sistema operativo è un atto di responsabilità digitale" class="read-more" href="https://www.sgiservizi.net/levoluzione-silenziosa-aggiornare-il-sistema-operativo-e-un-atto-di-responsabilita-digitale/" aria-label="Per saperne di più su L&#8217;Evoluzione silenziosa: aggiornare il sistema operativo è un atto di responsabilità digitale">Leggi tutto</a></p>
<p>L'articolo <a href="https://www.sgiservizi.net/levoluzione-silenziosa-aggiornare-il-sistema-operativo-e-un-atto-di-responsabilita-digitale/">L&#8217;Evoluzione silenziosa: aggiornare il sistema operativo è un atto di responsabilità digitale</a> proviene da <a href="https://www.sgiservizi.net">SGI servizi informatici</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Immagina un sistema operativo (come Windows, macOS, Android o iOS) non come un semplice software, ma come le fondamenta e l&#8217;impianto idraulico ed elettrico della tua “abitazione digitale”. All&#8217;inizio è perfetto, solido e funzionale. Ma con il tempo, l&#8217;ambiente esterno cambia: emergono nuove minacce, vengono inventati nuovi elettrodomestici e le tue esigenze abitative si evolvono. Lasceresti mai le tue fondamenta senza manutenzione per anni? Probabilmente no. Lo stesso, identico principio si applica al cuore pulsante dei nostri computer e smartphone.</p>



<p><br>Adeguarsi alle nuove versioni dei sistemi operativi non è una semplice smania di avere l&#8217;ultima icona alla moda o una nuova animazione: essa è una necessità strategica e una forma di igiene digitale fondamentale. &nbsp;Vediamo perché.</p>



<p><br><strong>Cosa rappresentano le evoluzioni dei sistemi operativi?</strong><br><br>L&#8217;evoluzione di un sistema operativo non è un capriccio degli sviluppatori, ma una risposta diretta e necessaria a tre forze in costante cambiamento:<br>&nbsp;</p>



<ol class="wp-block-list">
<li><strong>L&#8217;evoluzione delle minacce</strong>: Ogni giorno, criminali informatici scoprono nuove crepe (chiamate &#8220;vulnerabilità&#8221;) nei sistemi esistenti per rubare dati, installare malware o prendere il controllo dei dispositivi. L&#8217;evoluzione del sistema operativo è una corsa continua per tappare queste falle prima che vengano sfruttate su larga scala. Un aggiornamento è come un fabbro che cambia una serratura diventata insicura.<br> </li>



<li><strong>L&#8217;evoluzione dell&#8217;hardware</strong>: Processori più potenti, schermi con nuove tecnologie, chip per l&#8217;intelligenza artificiale, sensori biometrici più veloci. Il software deve evolversi per poter comunicare e sfruttare al massimo le potenzialità del nuovo hardware. Un sistema operativo vecchio su un computer nuovo è come montare il motore di un&#8217;utilitaria su un&#8217;auto da corsa: semplicemente, non funzionerà a dovere.<br> </li>



<li><strong>L&#8217;evoluzione delle esigenze umane</strong>: Il nostro modo di interagire con la tecnologia cambia. Siamo passati dalla riga di comando alle interfacce grafiche, poi al tocco e ora alla voce e ai gesti. Le evoluzioni del sistema operativo riflettono questo cambiamento, cercando di rendere l&#8217;interazione più intuitiva, efficiente e integrata nel nostro stile di vita.</li>
</ol>



<p><br><strong>Perché serve l&#8217;aggiornamento continuo? I 4 pilastri</strong><br><br>L&#8217;aggiornamento costante non è un&#8217;opzione, ma la linfa vitale del tuo dispositivo. Si basa su quattro pilastri irrinunciabili:<br>&nbsp;</p>



<ol class="wp-block-list">
<li><strong>Sicurezza</strong>: Questo è il motivo più importante. La stragrande maggioranza degli attacchi informatici sfrutta vulnerabilità note per le quali esiste già una correzione (patch) rilasciata tramite aggiornamento. Non aggiornare significa lasciare la porta di casa spalancata, con un cartello che dice &#8220;Benvenuti&#8221;. Ransomware, spyware e furti di identità prosperano su sistemi non aggiornati.<br> </li>



<li><strong>Compatibilità e supporto</strong>: Gli sviluppatori di applicazioni (come Microsoft Office, Adobe Photoshop, o anche la tua app bancaria) creano e testano i loro prodotti sulle versioni più recenti dei sistemi operativi. Con il tempo, smettono di supportare le versioni più vecchie. Rimanere indietro significa che, prima o poi, i programmi che usi ogni giorno smetteranno di funzionare, non riceveranno nuove funzioni o, peggio, si rifiuteranno di avviarsi.<br> </li>



<li><strong>Prestazioni e stabilità</strong>: Gli aggiornamenti non portano solo nuove funzioni, ma contengono anche innumerevoli &#8220;bug fix&#8221; e ottimizzazioni. Rimuovono errori che causano crash, migliorano la gestione della memoria, ottimizzano il consumo della batteria sui dispositivi mobili e, in generale, rendono il sistema più veloce e reattivo.<br> </li>



<li><strong>Nuove funzionalità</strong>: Certo, c&#8217;è anche l&#8217;aspetto più visibile. Gli aggiornamenti introducono nuove capacità che possono semplificarti la vita, migliorare la produttività o offrirti nuovi modi per connetterti e creare. Pensiamo all&#8217;introduzione delle modalità scure, a centri di notifica più intelligenti o a funzioni di intelligenza artificiale integrate.</li>
</ol>



<p><br><strong>Se ne potrebbe fare a meno?</strong><br><br>La risposta onesta e diretta è: <strong>no, non nel mondo connesso di oggi</strong>.<br><br>Fare a meno degli aggiornamenti è teoricamente possibile solo in uno scenario isolato e irrealistico: un computer non connesso a Internet, che usa solo software vecchissimo e che non deve mai scambiare file con nessuno. Per chiunque navighi sul web, invii email, usi applicazioni o colleghi una chiavetta USB, ignorare gli aggiornamenti è un rischio enorme e ingiustificato.</p>



<p><br><strong>I rischi del rifiuto sono concreti:</strong></p>



<ul class="wp-block-list">
<li><strong>Esposizione quasi certa a malware e frodi.</strong></li>



<li><strong>Progressiva incompatibilità con software e siti web moderni.</strong></li>



<li><strong>Peggioramento delle prestazioni e instabilità del sistema.</strong></li>



<li><strong>Perdita totale di supporto in caso di problemi.</strong></li>
</ul>



<p><br>In conclusione, l&#8217;aggiornamento del sistema operativo non è una seccatura da rimandare all&#8217;infinito. È l&#8217;equivalente digitale di allacciare la cintura di sicurezza, chiudere a chiave la porta di casa e fare un regolare tagliando alla propria auto. È un piccolo sforzo che garantisce sicurezza, efficienza e longevità ai dispositivi che sono diventati un&#8217;estensione indispensabile della nostra vita quotidiana.</p>
<p>L'articolo <a href="https://www.sgiservizi.net/levoluzione-silenziosa-aggiornare-il-sistema-operativo-e-un-atto-di-responsabilita-digitale/">L&#8217;Evoluzione silenziosa: aggiornare il sistema operativo è un atto di responsabilità digitale</a> proviene da <a href="https://www.sgiservizi.net">SGI servizi informatici</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Fine del supporto a Windows 10: cosa succede dal 14 ottobre 2025 e cosa puoi fare</title>
		<link>https://www.sgiservizi.net/fine-del-supporto-a-windows-10-cosa-succede-dal-14-ottobre-2025-e-cosa-puoi-fare/</link>
		
		<dc:creator><![CDATA[sgiadmin]]></dc:creator>
		<pubDate>Fri, 20 Jun 2025 13:02:13 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://www.sgiservizi.net/?p=6375</guid>

					<description><![CDATA[<p>Il conto alla rovescia è ufficialmente iniziato e dal 14 ottobre 2025, Microsoft terminerà il supporto gratuito a Windows 10.&#160;</p>
<p>L'articolo <a href="https://www.sgiservizi.net/fine-del-supporto-a-windows-10-cosa-succede-dal-14-ottobre-2025-e-cosa-puoi-fare/">Fine del supporto a Windows 10: cosa succede dal 14 ottobre 2025 e cosa puoi fare</a> proviene da <a href="https://www.sgiservizi.net">SGI servizi informatici</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Il conto alla rovescia è ufficialmente iniziato e dal 14 ottobre 2025, Microsoft terminerà il supporto gratuito a Windows 10.&nbsp;</p>



<div class="schema-faq wp-block-yoast-faq-block"><div class="schema-faq-section" id="faq-question-1750424135217"><strong class="schema-faq-question">Cosa significa davvero per utenti e aziende? E come bisogna muoversi per non farsi cogliere impreparati?</strong> <p class="schema-faq-answer"><br/>Se stai utilizzando Windows 10, il tuo PC non smetterà di funzionare da un giorno all’altro e non succederà apparentemente niente. Solo che… <br/><br/>…non riceverai più gli aggiornamenti di sicurezza e non saranno più disponibili le correzioni al sistema distribuite via Windows Update<br/><br/>Tradotto? Il tuo sistema potrebbe diventare progressivamente sempre più vulnerabile ad attacchi esterni come virus, malware e minacce informatiche, esponendoti a rischi maggiori (che potrai però sempre mitigare se hai un sistema di backup affidabile e aggiornato).</p> </div> <div class="schema-faq-section" id="faq-question-1750424214966"><strong class="schema-faq-question"><strong>Posso passare a Windows 11?</strong></strong> <p class="schema-faq-answer"><br/>Questo dipende dalle caratteristiche del tuo PC e, per verificarlo, Microsoft ha messo a disposizione un aggiornamento gratuito per molti dispositivi compatibili.<br/><br/>Per verificare se il tuo è idoneo, puoi controllare direttamente in <em>Windows Update</em>, oppure puoi chiedere a noi: ti aiuteremo a effettuare una verifica completa.<br/><br/>L’aggiornamento a Windows 11 è gratuito e può essere fatto in autonomia, previo backup dei dati, perché non si sa mai.</p> </div> <div class="schema-faq-section" id="faq-question-1750424264167"><strong class="schema-faq-question">E se il mio PC non è compatibile?</strong> <p class="schema-faq-answer"><br/>Se il tuo computer è troppo datato per supportare Windows 11, è il momento di iniziare a valutare un nuovo dispositivo, più sicuro, performante e aggiornato.</p> </div> <div class="schema-faq-section" id="faq-question-1750424276858"><strong class="schema-faq-question">Serve una mano? Ci pensiamo noi</strong> <p class="schema-faq-answer"><br/>E se non sai se i tuoi computer sono pronti per il passaggio a Windows 11, il nostro team tecnico è disponibile per un controllo da remoto o sul posto, in modo da aiutarti a scegliere la soluzione migliore per la tua azienda o per il tuo uso personale.<br/><br/>Non aspettare l’ultimo momento: agisci ora per evitare blocchi e problemi di sicurezza.</p> </div> </div>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link wp-element-button" href="https://www.sgiservizi.net/#contatti" target="_blank" rel="noreferrer noopener">Contattaci e pianifica il passaggio a Windows 11 in modo semplice e sicuro</a></div>
</div>
<p>L'articolo <a href="https://www.sgiservizi.net/fine-del-supporto-a-windows-10-cosa-succede-dal-14-ottobre-2025-e-cosa-puoi-fare/">Fine del supporto a Windows 10: cosa succede dal 14 ottobre 2025 e cosa puoi fare</a> proviene da <a href="https://www.sgiservizi.net">SGI servizi informatici</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>PiCO: il tuo assistente generativo, intelligente, economico</title>
		<link>https://www.sgiservizi.net/pico-il-tuo-assistente-generativo-intelligente-economico/</link>
		
		<dc:creator><![CDATA[sgiadmin]]></dc:creator>
		<pubDate>Wed, 11 Dec 2024 12:05:36 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://www.sgiservizi.net/?p=6316</guid>

					<description><![CDATA[<p>PiCO&#160;è molto più di un chatbot: è un assistente virtuale avanzato, progettato per&#160;semplificare la comunicazione&#160;con i clienti e&#160;supportare le vendite&#160;online in modo intelligente e reattivo. Integrabile su qualsiasi sito web,&#160;PiCO&#160;è basato su algoritmi di Intelligenza Artificiale che gli permettono di comprendere il linguaggio naturale, rispondere in modo immediato e fornire&#160;supporto tecnico qualificato. PiCO All-inOne 4 ... <a title="PiCO: il tuo assistente generativo, intelligente, economico" class="read-more" href="https://www.sgiservizi.net/pico-il-tuo-assistente-generativo-intelligente-economico/" aria-label="Per saperne di più su PiCO: il tuo assistente generativo, intelligente, economico">Leggi tutto</a></p>
<p>L'articolo <a href="https://www.sgiservizi.net/pico-il-tuo-assistente-generativo-intelligente-economico/">PiCO: il tuo assistente generativo, intelligente, economico</a> proviene da <a href="https://www.sgiservizi.net">SGI servizi informatici</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><strong>PiCO&nbsp;</strong>è molto più di un chatbot: è un assistente virtuale avanzato, progettato per&nbsp;<strong>semplificare la comunicazione</strong>&nbsp;con i clienti e<strong>&nbsp;supportare le vendite&nbsp;</strong>online in modo intelligente e reattivo.<br><br><strong>Integrabile su qualsiasi sito web</strong>,&nbsp;<strong>PiCO&nbsp;</strong>è basato su algoritmi di Intelligenza Artificiale che gli permettono di comprendere il linguaggio naturale, rispondere in modo immediato e fornire&nbsp;<strong>supporto tecnico qualificato</strong>.</p>



<p><strong>PiCO All-inOne 4 all per gestori e clienti</strong></p>



<p>Ecco perchè&nbsp;<strong>PiCO&nbsp;</strong>fa la differenza:</p>



<ul class="wp-block-list">
<li><strong>Risposte su misura</strong>:&nbsp;<strong>PiCO&nbsp;</strong>riconosce le intenzioni degli utenti e offre suggerimenti precisi, guidando ogni cliente verso le informazioni o i prodotti che sta cercando.</li>



<li><strong>Automazione degli acquisti</strong>: capace di creare e gestire carrelli in tempo reale, PiCO rende l’esperienza d’acquisto facile e intuitiva, migliorando la soddisfazione del cliente.</li>



<li><strong>Supporto sempre attivo</strong>: disponibile 24/7,&nbsp;<strong>PiCO&nbsp;</strong>assiste i tuoi clienti in qualsiasi momento, riducendo le richieste dirette e velocizzando le risposte, migliorando l’efficacia del servizio offerto.</li>
</ul>



<p>Grazie a&nbsp;<strong>PiCO</strong>, puoi garantire ai tuoi clienti un’<strong>assistenza continua e competente</strong>, migliorando la soddisfazione e favorendo l’acquisto immediato.<br><br>Con&nbsp;<strong>PiCO</strong>, porti nel tuo business&nbsp;<strong>un supporto digitale efficace che lavora al tuo fianco</strong>, aumentando l’engagement dei clienti e contribuendo a rendere ogni interazione un passo verso la fidelizzazione.<br><strong>Vuoi un assistente virtuale che lavori con te? Scopri come PiCO può rivoluzionare il tuo servizio clienti!</strong></p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link wp-element-button" href="https://www.sgiservizi.net/pico-ai-powered-chat-bot/">Scopri di più su PiCO</a></div>
</div>
<p>L'articolo <a href="https://www.sgiservizi.net/pico-il-tuo-assistente-generativo-intelligente-economico/">PiCO: il tuo assistente generativo, intelligente, economico</a> proviene da <a href="https://www.sgiservizi.net">SGI servizi informatici</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>AI &#8211; Tendenza o Rivoluzione?</title>
		<link>https://www.sgiservizi.net/ai-tendenza-o-rivoluzione/</link>
		
		<dc:creator><![CDATA[sgiadmin]]></dc:creator>
		<pubDate>Mon, 16 Dec 2024 12:00:00 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://www.sgiservizi.net/?p=6312</guid>

					<description><![CDATA[<p>Siamo subissati di messaggi relativi all’Intelligenza Artificiale, che descrivono scenari alternativi e opposti, quale sia un alleato o, peggio, una minaccia incombente. Allora è necessaria una riflessione razionale e dimostrabile come il Metodo Scientifico Galileiano ricorda. Andiamo per gradi. Da sempre l’uomo crea strumenti che migliorino la sua condizione limitata, siano essi di tipo fisico ... <a title="AI &#8211; Tendenza o Rivoluzione?" class="read-more" href="https://www.sgiservizi.net/ai-tendenza-o-rivoluzione/" aria-label="Per saperne di più su AI &#8211; Tendenza o Rivoluzione?">Leggi tutto</a></p>
<p>L'articolo <a href="https://www.sgiservizi.net/ai-tendenza-o-rivoluzione/">AI &#8211; Tendenza o Rivoluzione?</a> proviene da <a href="https://www.sgiservizi.net">SGI servizi informatici</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Siamo subissati di messaggi relativi all’Intelligenza Artificiale, che descrivono scenari alternativi e opposti, quale sia un alleato o, peggio, una minaccia incombente. Allora è necessaria una riflessione razionale e dimostrabile come il Metodo Scientifico Galileiano ricorda. Andiamo per gradi.</p>



<p>Da sempre l’uomo crea strumenti che migliorino la sua condizione limitata, siano essi di tipo fisico che di tipo intellettuale. Bene,&nbsp;<strong>gli algoritmi di IA fanno parte di un processo evolutivo&nbsp;</strong>nella capacità di trasferire alle macchine la capacità di creare connessioni fra contenuti resi disponibili in grandi archivi dati e la loro migliore interpretazione possibile in base a vincoli di progetto posti dai creatori di tale tecnologia.<br>Ma c’era stato già, negli anni 50, chi lo aveva intuito e previsto. Si chiamava Alan Turing (1912-1954), famoso per aver decrittografato il codice tedesco ENIGMA e, forse meno, per aver ipotizzato e formalizzato il suo “insuperabile” gioco dell’imitazione: il Test di Turing che, per noi informatici, è sempre stato un mito. Un mito insuperabile… fino all’anno scorso!</p>



<p>Turing dice: “<em>Credo che fra circa cinquant’anni sarà possibile programmare i computer in modo da farli giocare tanto bene al gioco dell’imitazione che un esaminatore medio non avrà più del 70% di possibilità di effettuare la giusta identificazione dopo cinque minuti di interrogatorio</em>”.<br>Sbagliando di poco perché, guardate qui cosa è successo negli ultimi 8 anni:</p>



<ul class="wp-block-list">
<li>Conferenza NeurIPS 2017: nasce Transformer, un algoritmo che indovina le parole mancanti in un testo dato;</li>



<li>Conferenza NeurIPS 2018: nasce GPT (Generatively Pre-trained Transformer)</li>



<li>2020: GPT-3</li>



<li>2022: GPT-3.5</li>



<li>2023: GPT-4</li>



<li>09/12/2023 Sam Altman (CEO OpenAI) dichiara «Ci siamo lasciati alle spalle il test di Turing, e nessuno ci ha fatto caso»</li>



<li>2024: Google Gemini AI</li>
</ul>



<p>Oggi, per la prima volta nella storia dell’Homo Sapiens, possiamo dialogare con un’entità non umana, creata dall’uomo stesso, e non sappiamo che cosa aspettarci da questa interazione. Chiamiamola <strong>Machina Sapiens</strong>, citando il Prof. Nello Cristianini.</p>



<p>Allora la vera domanda è: “<strong>Sapremo utilizzarla in modo efficiente o sarà lei a manipolare noi?</strong>”</p>



<p>É chiaro che,&nbsp;<strong>per non essere manipolati e non temere ciò che non si conosce, bisogna imparare e, volenti o nolenti, prendere dimestichezza con questa nuova e strabiliante tecnologia!</strong><br>L&#8217;intelligenza artificiale (IA) si sta diffondendo diffusamente in ogni aspetto della nostra vita, per ora informatica, a brevissimo trasversalmente in tutti gli aspetti. E la sua naturale capacità di apprendere e adattarsi in modo autonomo sarà sempre più accelerata.<br>è una&nbsp;<strong>RIVOLUZIONE TECNOLOGICA SENZA PRECEDENTI!&nbsp;</strong><br>Allora, dal nostro punto di vista, è sostanziale e importante ricordare che l&#8217;IA è uno strumento a nostra disposizione e, come ogni nuova tecnologia, richiede da parte nostra una maggiore consapevolezza sul suo funzionamento per permetterne un&nbsp;<strong>utilizzo coerente con gli scopi, in modo da governarlo per ottenerne i benefici</strong>.<br><br>Il primo passo allora è conoscere e comprendere il suo funzionamento e il suo potenziale per poterlo sfruttare al meglio e nel modo più positivo e, per farlo, potete scegliere uno dei motori IA più diffusi e provarlo gratuitamente.</p>



<p>Fatelo. Domandategli qualcosa che vi interessa del vostro lavoro, o del vostro hobby. Fatelo a viva voce o scrivendolo al prompt &#8211; anche se a me il viva voce fa impazzire e mi ricorda HAL9000 &#8211; tipo: “Per favore, puoi organizzarmi una gita di tre giorni a Venezia nel periodo Natalizio. Per quattro persone. Con una serata a teatro” oppure “Mi potresti schematizzare un contratto di affitto per un appartamento uso foresteria” oppure “puoi creare una presentazione a partire da questa tabella dati di vendita”.</p>



<p>Sbizzarritevi. Imparate a conoscere l’IA. Ma fate attenzione!&nbsp;<strong>Sbaglia anche lei e il nostro ruolo, oggi, diventa assolutamente più professionale e delicato per capire le sue “allucinazioni”.</strong></p>



<p><strong>Il futuro ? Sarà incredibile! E se lo faremo insieme avremo più tempo da dedicare alle cose che contano di più.</strong></p>
<p>L'articolo <a href="https://www.sgiservizi.net/ai-tendenza-o-rivoluzione/">AI &#8211; Tendenza o Rivoluzione?</a> proviene da <a href="https://www.sgiservizi.net">SGI servizi informatici</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Direttiva NIS2: la sicurezza informatica diventa obbligatoria!</title>
		<link>https://www.sgiservizi.net/direttiva-nis2-la-sicurezza-informatica-diventa-obbligatoria/</link>
		
		<dc:creator><![CDATA[sgiadmin]]></dc:creator>
		<pubDate>Fri, 11 Oct 2024 10:25:18 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://www.sgiservizi.net/?p=6306</guid>

					<description><![CDATA[<p>È giunto il momento di ripensare e rafforzare la sicurezza informatica aziendale. La nuova Direttiva Europea NIS2 ha stabilito un punto di svolta, imponendo standard più rigorosi per proteggere i dispositivi aziendali dagli attacchi che sono sempre più sofisticati e frequenti. Il suo obiettivo è chiaro:&#160;rafforzare la protezione delle reti e dei sistemi informatici, per difendere i ... <a title="Direttiva NIS2: la sicurezza informatica diventa obbligatoria!" class="read-more" href="https://www.sgiservizi.net/direttiva-nis2-la-sicurezza-informatica-diventa-obbligatoria/" aria-label="Per saperne di più su Direttiva NIS2: la sicurezza informatica diventa obbligatoria!">Leggi tutto</a></p>
<p>L'articolo <a href="https://www.sgiservizi.net/direttiva-nis2-la-sicurezza-informatica-diventa-obbligatoria/">Direttiva NIS2: la sicurezza informatica diventa obbligatoria!</a> proviene da <a href="https://www.sgiservizi.net">SGI servizi informatici</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>È giunto il momento di ripensare e rafforzare la sicurezza informatica aziendale. La nuova <strong>Direttiva Europea NIS2 </strong>ha stabilito un punto di svolta, imponendo standard più rigorosi per proteggere i dispositivi aziendali dagli attacchi che sono sempre più sofisticati e frequenti.</p>



<p>Il suo obiettivo è chiaro:&nbsp;<strong>rafforzare la protezione delle reti e dei sistemi informatici</strong>, per difendere i vostri dati da quelle che sono minacce dirette e indirette, interne ed esterne.</p>



<p>La normativa si rende obbligatoria a far data&nbsp;<strong>dal 17 Ottobre 2024</strong>, che è il termine ultimo a cui fare riferimento.&nbsp;</p>



<p>In tal senso intraprendere il percorso di adeguamento a partire da questa data è essenziale per garantire che la vostra azienda sia protetta e conforme alle nuove normative.</p>



<p>Personalmente penso che NIS2 non si tratti solo di un obbligo legislativo, ma di <strong>un&#8217;opportunità per portare a un livello superiore la sicurezza dei dati</strong> aziendali, personali, compresa la fiducia che clienti e partner ripongono nel vostro modo di operare.</p>



<p><strong>Ma che cosa impone alla vostra azienda questa normativa ?</strong><br>L’adeguamento alla Direttiva NIS2 si fonda su tre pilastri fondamentali:</p>



<ol class="wp-block-list">
<li>Rafforzamento delle difese informatiche con <strong>misure di sicurezza aggiornate</strong> e adeguate.</li>



<li>Implementazione di un <strong>piano di risposta agli incidenti</strong>, per essere pronti a gestire eventuali attacchi.</li>



<li>Adozione di sistemi di a<strong>utenticazione a più fattori </strong>per proteggere l&#8217;accesso a risorse aziendali e applicativi presenti sul cloud.</li>
</ol>



<p>La sicurezza informatica non è più un&#8217;opzione: è una funzione essenziale che va gestita con massima serietà. La Direttiva NIS2 la rende obbligatoria, ma anche un&#8217;opportunità per rendere la vostra azienda più sicura e resiliente.</p>



<p>Nella checklist allegata (ringraziamo il nostro partner SOPHOS per la schematizzazione) potete vedere nel dettaglio le azioni e i controlli da verificare.</p>



<p>Per questo, se desiderate, potrete contattateci e<strong>&nbsp;saremo lieti di aiutarvi ad adeguarvi alle nuove normative</strong>, rendendo la vostra infrastruttura informatica più sicura e a prova di hacker.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link wp-element-button" href="https://www.sgiservizi.net/wp-content/uploads/2024/10/Sophos-NIS2-Compliance.pdf" target="_blank" rel="noreferrer noopener">Scarica la checklist</a></div>
</div>
<p>L'articolo <a href="https://www.sgiservizi.net/direttiva-nis2-la-sicurezza-informatica-diventa-obbligatoria/">Direttiva NIS2: la sicurezza informatica diventa obbligatoria!</a> proviene da <a href="https://www.sgiservizi.net">SGI servizi informatici</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Virus: come arrivano e come funzionano &#8211; ransomware, phishing</title>
		<link>https://www.sgiservizi.net/virus-come-arrivano-e-come-funzionano-ransomware-phishing/</link>
		
		<dc:creator><![CDATA[sgiadmin]]></dc:creator>
		<pubDate>Thu, 30 May 2024 10:06:00 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://www.sgiservizi.net/?p=6301</guid>

					<description><![CDATA[<p>I virus informatici, che oggi compaiono sotto il nome di ransomware (programma malevolo casuale), insieme alle tecniche di phishing (pescare informazioni riservate) rappresentano una minaccia costante nel panorama digitale, sia personale che aziendale. Il&#160;ransomware&#160;è un tipo di malware progettato per crittografare i file per renderli inutilizzabili o bloccare l&#8217;accesso al sistema dell&#8217;utente, con l’obiettivo poi ... <a title="Virus: come arrivano e come funzionano &#8211; ransomware, phishing" class="read-more" href="https://www.sgiservizi.net/virus-come-arrivano-e-come-funzionano-ransomware-phishing/" aria-label="Per saperne di più su Virus: come arrivano e come funzionano &#8211; ransomware, phishing">Leggi tutto</a></p>
<p>L'articolo <a href="https://www.sgiservizi.net/virus-come-arrivano-e-come-funzionano-ransomware-phishing/">Virus: come arrivano e come funzionano &#8211; ransomware, phishing</a> proviene da <a href="https://www.sgiservizi.net">SGI servizi informatici</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>I virus informatici, che oggi compaiono sotto il nome di ransomware (programma malevolo casuale), insieme alle tecniche di phishing (pescare informazioni riservate) rappresentano una minaccia costante nel panorama digitale, sia personale che aziendale.</p>



<p>Il&nbsp;<strong>ransomware&nbsp;</strong>è un tipo di malware progettato per crittografare i file per renderli inutilizzabili o bloccare l&#8217;accesso al sistema dell&#8217;utente, con l’obiettivo poi di richiedere un riscatto per rilasciare la chiave di decodifica o ripristinare l&#8217;accesso ai sistemi.</p>



<p>Questi programmi dannosi possono infiltrarsi nei dispositivi degli utenti attraverso tutti i canali possibili, sui quali RACCOMANDIAMO di stare sempre attenti e vigili:</p>



<ul class="wp-block-list">
<li>navigazione su siti web anche affidabili;</li>



<li>allegati di email quali fatture, file operativi, altri allegati resi interessanti in modo artato;</li>



<li>download di informazioni o files da siti web compromessi o poco affidabili;</li>



<li>collegamenti su finte pagine social o messaggi sms malevoli;</li>



<li>vulnerabilità nei software di sistema (Windows, per esempio) o applicativi di uso quotidiano (Office, per esempio) .</li>
</ul>



<p>Una volta attivato, cosa che può avvenire subito o dopo un tempo variabile, il ransomware si diffonde rapidamente, crittografando i file dell&#8217;utente e bloccando il sistema, sia locale che, peggio, di tutta la rete aziendale.</p>



<p>Il&nbsp;<strong>phishing</strong>, invece, è una forma di attacco che mira a ingannare gli utenti al fine di ottenere informazioni personali o sensibili, come password, numeri di carte di credito o dati bancari.</p>



<p>Gli hacker utilizzano solitamente dei collegamenti che portano a siti molto simili, a volte anche perfettamente identici ai quelli veri, in cui sono presenti degli spazi dove gli utenti ignari e in buona fede vengono indotti a fornire le proprie informazioni delicate; i mezzi di diffusione sono normalmente:</p>



<ul class="wp-block-list">
<li>i messaggi di posta elettronica inaspettati;</li>



<li>i messaggi sms o WhatsApp o altro, ma inaspettati e “a sorpresa”;</li>



<li>siti web contraffatti che sembrano autentici a cui si accede da qualche link presente nei messaggi che sono arrivati inaspettatamente..</li>
</ul>



<p>Ad esempio vengono chieste credenziali o password perchè scadute, o di procedere a reinserire i dati di carta di credito per il pagamento di una spedizione urgente in arrivo, o di caricare immagini di documenti d’identità per fini diversi e “strani”.<br>&nbsp;</p>



<p>In questo caso la soluzione è sempre quella di leggere bene il testo (a volte le traduzioni in italiano non sono perfette), capire se il contesto fa parte di attività che abbiamo in corso, controllare se la pagina è veramente quella del gestore dei dati e, in ogni caso, MAI INSERIRE DATI SENSIBILI su siti o link arrivati in modo inaspettato. Piuttosto mandate una mail per essere contattati telefonicamente o con altri mezzi.</p>



<p>Sempre e in ogni caso è importante rimanere costantemente vigili per proteggere i propri dati da manomissioni o accessi indesiderati.</p>
<p>L'articolo <a href="https://www.sgiservizi.net/virus-come-arrivano-e-come-funzionano-ransomware-phishing/">Virus: come arrivano e come funzionano &#8211; ransomware, phishing</a> proviene da <a href="https://www.sgiservizi.net">SGI servizi informatici</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La tendenza sui temi della protezione dei dati contro gli attacchi Cyber</title>
		<link>https://www.sgiservizi.net/la-tendenza-sui-temi-della-protezione-dei-dati-contro-gli-attacchi-cyber/</link>
		
		<dc:creator><![CDATA[sgiadmin]]></dc:creator>
		<pubDate>Wed, 22 May 2024 10:05:00 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://www.sgiservizi.net/?p=6296</guid>

					<description><![CDATA[<p>Sebbene molte organizzazioni possano affermare che “il ransomware potrebbe essere un disastro” e quindi includere i cyber attacchi all&#8217;interno dei loro piani di Business Continuity o Disaster Recovery (BC/DR), l&#8217;effettiva interazione tra i team interni ed esterni lascia molto a desiderare e il 60% di essi ritiene che il rapporto fra operatori e tecnici debba ... <a title="La tendenza sui temi della protezione dei dati contro gli attacchi Cyber" class="read-more" href="https://www.sgiservizi.net/la-tendenza-sui-temi-della-protezione-dei-dati-contro-gli-attacchi-cyber/" aria-label="Per saperne di più su La tendenza sui temi della protezione dei dati contro gli attacchi Cyber">Leggi tutto</a></p>
<p>L'articolo <a href="https://www.sgiservizi.net/la-tendenza-sui-temi-della-protezione-dei-dati-contro-gli-attacchi-cyber/">La tendenza sui temi della protezione dei dati contro gli attacchi Cyber</a> proviene da <a href="https://www.sgiservizi.net">SGI servizi informatici</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Sebbene molte organizzazioni possano affermare che “il ransomware potrebbe essere un disastro” e quindi includere i cyber attacchi all&#8217;interno dei loro piani di Business Continuity o Disaster Recovery (BC/DR), l&#8217;effettiva interazione tra i team interni ed esterni lascia molto a desiderare e il 60% di essi ritiene che il rapporto fra operatori e tecnici debba essere migliorato, il 45% ritiene che il proprio programma di gestione del rischio stia funzionando bene, mentre il resto è alla ricerca di miglioramenti o, peggio, non ha ancora un programma.</p>



<p>Alla domanda su come le organizzazioni intendano affrontare l&#8217;inevitabilità dei cyber attacchi, gli elementi più comuni in preparazione al ripristino sono due:</p>



<ul class="wp-block-list">
<li>avere copie di backup pulite, che si presume includano dati “sopravvissuti” agli attacchi e che non contengano codice maligno;</li>



<li>verificare in modo ricorrente i backup esistenti, per valutare la recuperabilità del dato e i tempi di esecuzione dell’operazione di ripristino.<br> </li>
</ul>



<p>L’utilizzo di polizze Cyber, può aiutare dal punto di visto economico, ma non sostanziale, con un trend in crescita dei premi (+81% dei casi) e delle franchigie (+38% dei casi).</p>



<p>Pagare i cyber criminali per avere le chiavi di decodifica dei dati, è un’azione che arriva a buon fine nel 62% dei casi, lasciando il 20% dei casi senza risposta nonostante il pagamento venga effettuato correttamente, con ciò che comporta in termini legali ed economici.</p>



<p>Recuperare senza pagare ha successo solo se i backup non vengono attaccati: nel 93% degli eventi cyber, i criminali hanno reso inutilizzabili i backup e il 75% delle organizzazioni ha perso almeno una parte dei dati e il 44% dei backup è risultato compromesso.<br>&nbsp;</p>



<p><strong>Ma qual&#8217;è allora il segreto per uscire indenni da un evento cyber ?</strong></p>



<p>Il segreto per la sopravvivenza dei backup è mantenerli non modificabili utilizzando tecniche di protezione delle credenziali di backup, l&#8217;automazione delle scansioni di rilevamento informatico dei backup, la verifica automatica dell&#8217;effettiva ripristinabilità dei backup. </p>



<p>Bisogna, in fin dei conti, fare in modo che gli archivi di backup non possano essere cancellati o danneggiati. Si tratta di garantire la loro “immutabilità” e questa cosa va attuata durante tutto il ciclo di vita della protezione dei dati; sappiate che:</p>



<ul class="wp-block-list">
<li>l’82% delle organizzazioni usa Archivi Cloud Immutabili</li>



<li>il 64% delle organizzazioni usa Archivi Locali Immutabili</li>
</ul>



<p>Oltre a ciò il segreto della recuperabilità è la portabilità dei dati da dove potremo ripartire in modo efficiente e pulito, il che significa che se i server di produzione sono compromessi, avremo bisogno di nuovi server pronti all’uso su cui effettuare il ripristino dei dati.</p>



<p>Mentre le organizzazioni più grandi possono disporre di più data center con server “freddi”, molte non possono farlo e quindi non sorprende che la maggior parte degli intervistati abbia un piano ibrido:</p>



<ul class="wp-block-list">
<li>il 69% delle organizzazioni ripartirebbero da un Cloud Repository;</li>



<li>l’83% delle organizzazioni programmano di ripartire da un datacenter esterno.</li>
</ul>



<p><strong>Quindi, cari amici, pensate bene a come ripartire da un attacco Cyber perché l’unica cosa che vi salverà è un buon piano di backup e la valutazione precisa della soluzione che vi garantisca i tempi di ripartenza accettabili per la vostra attività, siano essi 1 ora, 1 giorno, 1 settimana, 1 mese.</strong></p>



<p>Se volete scaricare lo studio, in inglese, potete farlo <a href="https://www.sgiservizi.net/wp-content/uploads/2024/05/ransomware-trends-executive-summary-europe_240226_123347.pdf" target="_blank" rel="noreferrer noopener"><strong><u>cliccando qui</u></strong></a></p>
<p>L'articolo <a href="https://www.sgiservizi.net/la-tendenza-sui-temi-della-protezione-dei-dati-contro-gli-attacchi-cyber/">La tendenza sui temi della protezione dei dati contro gli attacchi Cyber</a> proviene da <a href="https://www.sgiservizi.net">SGI servizi informatici</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Mânava Hospitality First!</title>
		<link>https://www.sgiservizi.net/manava-hospitality-first-blog/</link>
		
		<dc:creator><![CDATA[sgiadmin]]></dc:creator>
		<pubDate>Fri, 29 Mar 2024 10:25:00 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://www.sgiservizi.net/?p=6286</guid>

					<description><![CDATA[<p>“Mânava!” è un’espressione tahitiana che letteralmente significa “prestigio o potere che risiede nelle viscere”. Essa identifica la sede delle grandi emozioni, dei sentimenti e delle sensazioni, ciò che nel nostro parlare occidentale identifichiamo con il cuore. Quando un tahitiano saluta un visitatore dicendo &#8220;Mânava!&#8220;, significa che gli ha aperto la sua casa e il suo ... <a title="Mânava Hospitality First!" class="read-more" href="https://www.sgiservizi.net/manava-hospitality-first-blog/" aria-label="Per saperne di più su Mânava Hospitality First!">Leggi tutto</a></p>
<p>L'articolo <a href="https://www.sgiservizi.net/manava-hospitality-first-blog/">Mânava Hospitality First!</a> proviene da <a href="https://www.sgiservizi.net">SGI servizi informatici</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>“<strong>Mânava!</strong>” è un’espressione tahitiana che letteralmente significa “prestigio o potere che risiede nelle viscere”. Essa identifica la sede delle grandi emozioni, dei sentimenti e delle sensazioni, ciò che nel nostro parlare occidentale identifichiamo con il cuore. Quando un tahitiano saluta un visitatore dicendo &#8220;<strong>Mânava!</strong>&#8220;, significa che gli ha aperto la sua casa e il suo cuore, e respira con lui. L’ospite è quindi in dovere di accettare vitto e alloggio ma, soprattutto, di condividere i momenti belli e brutti della giornata. Il visitatore sarà accolto, coccolato e, allo stesso tempo, diventerà il padrone di casa di chi lo ha ricevuto: d’ora in poi l’ospite diventerà a sua volta il cuore della casa e respirerà all’unisono con il padrone di casa.</p>



<p><strong>Mânava Hospitality First!</strong>&nbsp;è una soluzione PMS e POS completamente in Cloud pensata per le aziende che operano nel settore dell’ospitalità alberghiera di alta gamma, della ricettività in cantina con visite guidate e degustazioni dei vini o per la gestione degli ospiti nei treni leisure di lusso come il Venice Simplon Orient Express.</p>



<p>Avere un software gestionale efficiente e semplice da utilizzare è un vantaggio competitivo e&nbsp;<br>il nostro obiettivo è quello di portare la gestione alberghiera ad essere un&#8217;esperienza efficiente e priva di complicazioni, sia lato operatore che lato utente.</p>



<p>La grande differenza è che lo abbiamo adattato non solo al mercato alberghiero, ma soprattutto ai nuovi mercati emergenti dell’ospitalità, come le cantine per le visite e i treni per la gestione del cliente a bordo.</p>



<p>Ma cosa fa il nostro&nbsp;<strong>Mânava Hospitality First!</strong>?</p>



<ul class="wp-block-list">
<li>La gestione della Property (PMS) con tutte le funzioni necessarie a gestire l’accoglienza dei clienti, dalla prenotazione on line, al check-in, alla vita all’interno della struttura, al checkout, con tutte le esportazioni che vi eviteranno le operazioni ricorrenti e dispendiose.</li>



<li>La gestione delle postazioni di vendita (POS) che vi permette l’utilizzo di qualsiasi dispositivo fisso o mobile per gestire la vendita di prodotti da banco, bevande, cibi, servizi, accessi a zone riservate (wellness, fitness, conference rooms); con un sistema completamente integrato, semplice che arriva perfino a trasferire ogni singolo dettaglio dello scontrino all’interno dei conti del vostro cliente.</li>



<li>La gestione dei rapporti con il cliente (CRM) con un’interfaccia integrata e senza farvi perdere tempo nell’utilizzo di client di posta esterni; il sistema integrato CRM aggancia automaticamente le mail in ingresso e vi segnala la richiesta, permettendovi risposte in modo strutturato e da modelli predeterminati, direttamente agganciate alla prenotazione.</li>
</ul>



<p>Non vediamo l&#8217;ora di assistervi nelle vostre esigenze di gestione alberghiera e di vedere il vostro successo crescere con noi.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link wp-element-button" href="https://www.sgiservizi.net/manava-hospitality-first-gestione-ospitalita-alberghiera-diffusa-enoturistica/">Scopri di più su Manava</a></div>
</div>
<p>L'articolo <a href="https://www.sgiservizi.net/manava-hospitality-first-blog/">Mânava Hospitality First!</a> proviene da <a href="https://www.sgiservizi.net">SGI servizi informatici</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cambiare spesso la password: è davvero necessario?</title>
		<link>https://www.sgiservizi.net/cambiare-spesso-la-password-e-davvero-necessario/</link>
		
		<dc:creator><![CDATA[sgiadmin]]></dc:creator>
		<pubDate>Sun, 17 Mar 2024 10:21:00 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://www.sgiservizi.net/?p=6282</guid>

					<description><![CDATA[<p>Non è detto che cambiare spesso la password sia la chiave per garantire un livello accettabile per la sicurezza dei nostri sistemi!Un’affermazione, questa, abbastanza forte ma realistica, nonostante il fatto che oggi i sistemi ci obblighino a un cambio password periodico.&#160; Il vero problema deriva dal fatto che quello che gli utenti fanno è cambiare&#160;solo ... <a title="Cambiare spesso la password: è davvero necessario?" class="read-more" href="https://www.sgiservizi.net/cambiare-spesso-la-password-e-davvero-necessario/" aria-label="Per saperne di più su Cambiare spesso la password: è davvero necessario?">Leggi tutto</a></p>
<p>L'articolo <a href="https://www.sgiservizi.net/cambiare-spesso-la-password-e-davvero-necessario/">Cambiare spesso la password: è davvero necessario?</a> proviene da <a href="https://www.sgiservizi.net">SGI servizi informatici</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Non è detto che cambiare spesso la password sia la chiave per garantire un livello accettabile per la sicurezza dei nostri sistemi!<br>Un’affermazione, questa, abbastanza forte ma realistica, nonostante il fatto che oggi i sistemi ci obblighino a un cambio password periodico.&nbsp;</p>



<p>Il vero problema deriva dal fatto che quello che gli utenti fanno è cambiare&nbsp;solo una piccola parte della password usuale, come, ad esempio, l’eventuale numero finale, che viene banalmente aumentato di uno.</p>



<p>Ricordo un nostro cliente cui avevamo impostato un cambio semestrale obbligatorio e la cui password, dopo 6 anni, era diventata “Qualcosa12.”. Una password complessa, ma il suo cambio non è sostanziale e lascia spazio a una potenziale compromissione da parte di malintenzionati, reali o virtuali che siano, e che abbiano intuito una delle vecchie password.</p>



<p>Un cambio password di questo tipo è pressoché inutile e, in questo senso, cambiare la password, se fatto in questo modo, è un’azione non necessaria perché non risolve il problema alla radice.</p>



<p>La tecnica suggerita dagli amministratori di sistema è normalmente quella di cambiarla radicalmente, ma questo porta a fattori di rischio peggiori come annotare le password in un file, o scriverla in un post-it attaccato al monitor o sotto la tastiera (anche sopra per non fare fatica), o su foglietti sulla scrivania. Anche questa una consuetudine sbagliata.</p>



<p><strong>Ma come fare allora?</strong></p>



<p>Ecco un buon consiglio che vi diamo:&nbsp;</p>



<ul class="wp-block-list">
<li>Decidete una prima parte di password molto robusta e strong, diciamo di 8 caratteri almeno, che vi ricorderete sempre. In termini tecnici questa parte diventa il &#8220;salt&#8221; e non cambierà mai.</li>



<li>Aggiungete poi ad essa una parte successiva, di almeno 5 caratteri, come una parola semplice, che possa essere cambiata periodicamente e che potete ricordarvi facilmente. La semplicità di questa seconda parte permette a voi di non dover barare e quindi di non cambiarne solo una virgola o un numero quando il sistema ve lo chiederà: in questo modo la cambierete sempre del tutto con la frequenza richiesta o, questo sì, almeno una volta ogni anno.</li>
</ul>



<p><br>Va da sé che, se pensate che la vostra password sia stata intercettata, il cambio password va fatto immediatamente e su tutti i fronti possibili, sempre con la regola del &#8220;salt + nuova parola semplice&#8221;.</p>



<p><strong>Cosa fare in definitiva allora, nella scelta di una buona password?</strong></p>



<ol class="wp-block-list">
<li>Avere sempre password forti, composte da almeno 12 caratteri, con lettere maiuscole e minuscole, numeri e simboli, aiutandovi come abbiamo detto prima, “salt + parola semplice”.</li>



<li>Eventualmente utilizzare un gestore di password per archiviare e gestire le password in modo efficiente e sicuro, ma che sia un gestore affidabile e la cui password unica sia forte e composta come prima.</li>



<li>Attivare per i sistemi critici, tipo quelli finanziari o per l’accesso da remoto alle vostre sedi, un’autenticazione multi-fattore (approfondisci <a href="https://www.facebook.com/sgiservizi/posts/pfbid02XpmevKcp7TJxFE3v2tLXRuAXGKK3kNnosHJbkaqDbG7CyfPd7k3JvUhZZaYdVETil?__cft__[0]=AZVf-SgVDcIhqS7ajPUI4YcUGfInUB7Z7Rp09MtzxTySoGM2xZQ9YfuEl4mqPypPrDdEemFWplYiiztwXkgolVdNDBSN7H68rqL1au-p9uo3fE4JvJUXAYtRMu2prVSon-SuV6OutjjYf8eQkDFigioCbU79gW342ppvb1Gnr7lhrI5S4BMoyp4_AQVLbPYoibs&amp;__tn__=%2CO%2CP-R" target="_blank" rel="noreferrer noopener"><strong>qui </strong></a>e <a href="https://www.facebook.com/sgiservizi/posts/pfbid02U5sxfpiQNZR4mbD6sjsKtjTCdQ5B6yTUmocKUBi6RJyD5tas9dCcxRGf7eqFyhN1l?__cft__[0]=AZXBC7855bKm4yi9du2VCXQxkJRJY25H10D9EmG7-qpaKNI4IZd53nETneC73LqBVRdlav8fmleVlWRRECPkBWq3w_PfPOpfRSNSIdM4ocwFcjNQv57OAOMyz71-YMCgJmBea7Qlrr5UAdgIBW20GWRDeBLCcpe1pVo1UIJPWKzdXXkZ1uRs3_Z9DLGFCbV-PTI&amp;__tn__=%2CO%2CP-R" target="_blank" rel="noreferrer noopener"><strong>qui</strong></a>).</li>



<li>Monitorare sempre tutti i propri account e tenere sotto controllo eventuali attività sospette, per cambiare immediatamente la password in caso di dubbi di compromissione.</li>
</ol>



<p>In conclusione quindi, cambiare frequentemente la password non è la chiave per una sicurezza informatica efficace ma è fondamentale adottare un approccio olistico che includa l’utilizzo di password robuste, l&#8217;utilizzo di strumenti adeguati, la consapevolezza dei rischi, la formazione degli utenti e l’implementazione delle tecnologie di sicurezza avanzate.<br>&nbsp;</p>



<p>Peraltro, la recente normativa NIS2 che dovrà essere recepita entro il 18/10/2024, di cui a&nbsp;<a href="https://www.facebook.com/sgiservizi/posts/pfbid02NNeNd8bxdLhrCxchy7uDzXr4qUrokdTwrwgf81irsBRdZQy3iwbimNRyETBGm16kl?__cft__[0]=AZX1NuNEd8JUmXcBnI2KTHczr7NqpYnzyFhN9UXLSbDr2BXXH7LiNODRrwKV54KMFcP6ZIvkcKkp1gM85SKucLWm0LKhX5K-_tlfljXsxvfu2zNE96f2OFoIg4-cel-HWFBlC2k7OL-VNC2hLle0rWK5ymHfRn2eiUP1MPI4r6QdSowcF5kV9Y8OQ0MVU8KJLiI&amp;__tn__=%2CO%2CP-R" target="_blank" rel="noreferrer noopener"><strong>questo nostro post</strong></a>, riporta il cambio delle password come misura di “cyber hygiene”. Ma di questo parleremo prossimamente.</p>
<p>L'articolo <a href="https://www.sgiservizi.net/cambiare-spesso-la-password-e-davvero-necessario/">Cambiare spesso la password: è davvero necessario?</a> proviene da <a href="https://www.sgiservizi.net">SGI servizi informatici</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Rhino 3D: completamente riprogettato e più potente che mai!</title>
		<link>https://www.sgiservizi.net/rhino-3d-completamente-riprogettato-e-piu-potente-che-mai/</link>
		
		<dc:creator><![CDATA[sgiadmin]]></dc:creator>
		<pubDate>Wed, 28 Feb 2024 09:44:00 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://www.sgiservizi.net/?p=6252</guid>

					<description><![CDATA[<p>Rhino 3D è considerato il software di riferimento nell&#8217;ambito della modellazione tridimensionale. Con Rhino sarete capaci di modellare con estrema precisione qualsiasi progetto, rendendolo peraltro compatibile con tutti gli altri principali programmi (di design, disegno tecnico, rendering, animazione ed illustrazione); è molto facile da usare e pieno di funzioni che rendono veloce la realizzazione del ... <a title="Rhino 3D: completamente riprogettato e più potente che mai!" class="read-more" href="https://www.sgiservizi.net/rhino-3d-completamente-riprogettato-e-piu-potente-che-mai/" aria-label="Per saperne di più su Rhino 3D: completamente riprogettato e più potente che mai!">Leggi tutto</a></p>
<p>L'articolo <a href="https://www.sgiservizi.net/rhino-3d-completamente-riprogettato-e-piu-potente-che-mai/">Rhino 3D: completamente riprogettato e più potente che mai!</a> proviene da <a href="https://www.sgiservizi.net">SGI servizi informatici</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Rhino 3D è considerato il software di riferimento nell&#8217;ambito della modellazione tridimensionale.</p>



<p>Con Rhino sarete capaci di modellare con estrema precisione qualsiasi progetto, rendendolo peraltro compatibile con tutti gli altri principali programmi (di design, disegno tecnico, rendering, animazione ed illustrazione); è molto facile da usare e pieno di funzioni che rendono veloce la realizzazione del modello tridimensionale.</p>



<p>La nuova versione 8 è stata completamente riprogettata per offrire un&#8217;esperienza di modellazione 3D ancora più fluida e intuitiva.</p>



<p>Dovrete solo immergervi nel vostro nuovo progetto e pensare in tridimensionale, al resto penserà Rhino!</p>



<ul class="wp-block-list">
<li>Controlli panoramiche, zoom e rotazioni con un semplice tocco o trascinamento del dito.</li>



<li>File sempre a portata di mano: carica i tuoi modelli dal dispositivo o da qualsiasi archivio cloud con il comodo browser integrato.</li>



<li>Realtà aumentata: dai vita al tuo modello in scala reale nel tuo ambiente circostante grazie alla modalità AR.</li>



<li>Strumenti di revisione avanzati: disegna direttamente su una vista per annotare o modificare il tuo progetto con precisione.</li>
</ul>



<p>Rhino 3D: la tua forza creativa, senza limiti.</p>



<p>Esplora il mondo della modellazione 3D con Rhino e scopri come questo straordinario software può migliorare la tua capacità di progettare e visualizzare le tue idee in modo straordinario.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link wp-element-button" href="https://www.sgiservizi.net/rhinoceros-free-form-con-precisione/">Scopri di più nella sezione dedicata a Rhino</a></div>
</div>
<p>L'articolo <a href="https://www.sgiservizi.net/rhino-3d-completamente-riprogettato-e-piu-potente-che-mai/">Rhino 3D: completamente riprogettato e più potente che mai!</a> proviene da <a href="https://www.sgiservizi.net">SGI servizi informatici</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
