{"id":544,"date":"2025-07-23T12:12:48","date_gmt":"2025-07-23T12:12:48","guid":{"rendered":"http:\/\/bridge-techit.local\/?p=544"},"modified":"2025-07-23T12:54:46","modified_gmt":"2025-07-23T12:54:46","slug":"backup","status":"publish","type":"post","link":"https:\/\/bridge-tech.it\/en\/backup\/","title":{"rendered":"BACKUP"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"544\" class=\"elementor elementor-544\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6a3bd6d e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no e-con e-parent\" data-id=\"6a3bd6d\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-dab97ea elementor-widget elementor-widget-text-editor\" data-id=\"dab97ea\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Con backup, nella sicurezza informatica, si indica un processo di disaster recovery ovvero, in particolare, la messa in sicurezza delle informazioni di un sistema informatico attraverso la creazione di ridondanza delle informazioni stesse (una o pi\u00f9 copie di riserva dei dati), da utilizzare come recupero (ripristino) dei dati stessi in caso di eventi malevoli accidentali o intenzionali o semplice manutenzione del sistema. Un backup pu\u00f2 anche risultare utile per proteggersi dai ransomware.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-f992e73 elementor-widget elementor-widget-heading\" data-id=\"f992e73\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Description<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-90279dd elementor-widget elementor-widget-text-editor\" data-id=\"90279dd\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Il concetto di backup si applica a tutto ci\u00f2 che \u00e8 computer nel senso proprio del termine e quindi anche a, per esempio: navigatori satellitari, lettori audio o video, cellulari, smartphone e tablet, dispositivi elettronici vari contenenti software (ad esempio un banale cronotermostato casalingo). Per gli apparati il backup si applica pure alla configurazione (il file delle impostazioni e personalizzazioni): ad esempio un comune router o un firewall, ma anche il solito computer di bordo di un veicolo, o in ambito di rete, uno switch. Il processo di backup \u00e8 un aspetto fondamentale della gestione di un computer: in caso di guasti, manomissioni, furti, smarrimenti, attacchi da parte di malware, vulnerabilit\u00e0 presenti nel sistema, ecc., ci si assicura che esista una copia di sicurezza delle informazioni, assicurando quindi una ridondanza logico\/fisica dei dati.<\/p><p>Per copia di sicurezza (replica che assicura ridondanza) di informazioni s&#8217;intende comprendere (a seconda del piano): contenuti (file, cartelle, banche dati), propriet\u00e0 hardware (configurazioni di apparati e dispositivi), applicazioni software (anche complesse come quelle relativi ai server), immagini di interi sistemi, istanze di servizi (ad esempio cloud). Maggiore \u00e8 la complicazione dell&#8217;infrastruttura, maggiore \u00e8 la vastit\u00e0 e articolazione del processo di backup, eseguito e ripetuto nel tempo.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-de4f585 elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"de4f585\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Disponendo di un software dedicato o incluso nel proprio sistema operativo l&#8217;esecuzione del backup pu\u00f2 essere manuale, ossia lanciata dall&#8217;utente quando necessita, oppure impostata in maniera automatica: in questo secondo caso \u00e8 l&#8217;applicazione che con una periodicit\u00e0 stabilita (per esempio una volta al giorno o alla settimana) fa partire il processo. Un&#8217;altra possibilit\u00e0 di programmazione \u00e8 &#8220;su evento&#8221; (classico caso \u00e8 in corrispondenza di installazione di nuovo software o quando qualche parametro hardware va oltre una soglia di allarme).\u00a0<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e70eb57 elementor-widget__width-initial elementor-widget elementor-widget-image\" data-id=\"e70eb57\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"800\" height=\"591\" src=\"https:\/\/bridge-tech.it\/wp-content\/uploads\/2025\/07\/NAS-1024x757.png\" class=\"attachment-large size-large wp-image-554\" alt=\"\" srcset=\"https:\/\/bridge-tech.it\/wp-content\/uploads\/2025\/07\/NAS-1024x757.png 1024w, https:\/\/bridge-tech.it\/wp-content\/uploads\/2025\/07\/NAS-300x222.png 300w, https:\/\/bridge-tech.it\/wp-content\/uploads\/2025\/07\/NAS-768x568.png 768w, https:\/\/bridge-tech.it\/wp-content\/uploads\/2025\/07\/NAS.png 1050w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-cc3bab7 elementor-widget elementor-widget-text-editor\" data-id=\"cc3bab7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Inoltre si possono stabilire altre particolarit\u00e0 avanzate se rese disponibili dal software utilizzato: selezione delle cartelle\/file o dei volumi, tipo di file esclusi, e molte altre. Le applicazioni utilizzano spesso il termine job (lett. &#8220;lavoro&#8221;) o analoghi per indicare la specifica esecuzione, in un dato momento nel tempo (cronologia), di backup (programmata ovvero automatica o manuale\/su richiesta): in pratica, una determinata sessione di backup.<\/p><p>La maggior parte degli attuali sistemi operativi per personal computer integra un qualche programma di backup da configurare, ma solo i server appositamente equipaggiati contengono normalmente un servizio nativo automatico con relativa memoria dedicata. Il risultato di un backup eseguito tramite un software dedicato \u00e8 sempre un file compresso, spesso con estensioni proprietarie ovvero non standard, eventualmente archiviato in cartelle variamente nominate e a volte accompagnato da altri piccoli file di configurazione.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2aa1e4f elementor-widget__width-initial elementor-widget elementor-widget-image\" data-id=\"2aa1e4f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"800\" height=\"574\" src=\"https:\/\/bridge-tech.it\/wp-content\/uploads\/2025\/07\/Storage.jpg\" class=\"attachment-large size-large wp-image-568\" alt=\"\" srcset=\"https:\/\/bridge-tech.it\/wp-content\/uploads\/2025\/07\/Storage.jpg 936w, https:\/\/bridge-tech.it\/wp-content\/uploads\/2025\/07\/Storage-300x215.jpg 300w, https:\/\/bridge-tech.it\/wp-content\/uploads\/2025\/07\/Storage-768x551.jpg 768w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3d936ef elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"3d936ef\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Nelle aziende il tipo di backup e la relativa periodicit\u00e0 sono solitamente regolati da una procedura aziendale soggetta a verifica periodica e ad altre procedure che comportano un intervento manuale. Il responsabile della sicurezza \u00e8 tenuto ad annotare i controlli periodici e gli interventi sui sistemi. I supporti su cui viene effettuato il backup normalmente devono essere di tipo e marca approvati nella procedura ed \u00e8 necessario che siano periodicamente verificati e sostituiti. Devono inoltre essere conservati in accordo con le politiche di sicurezza aziendale, ma non solo, per questioni legate alla privacy.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ab7e77d elementor-widget elementor-widget-text-editor\" data-id=\"ab7e77d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>I sistemi di backup utilizzati dalle organizzazioni (imprese, enti, associazioni, scuole ed universit\u00e0) per mettere in sicurezza le loro reti sono ovviamente specifici (applicazioni, supporti, tipo, modalit\u00e0, frequenza) per non parlare di quelli, estremamente critici, implementati dai data center e dalle server farm che ricorrono a complesse e dedicate architetture di disaster recovery. In questi ambienti, oltre ad avere elevatissimi livelli di efficacia (= disponibilit\u00e0 e affidabilit\u00e0), occorre che il sistema di backup ripristini le funzioni anche in maniera estremamente efficiente (= velocit\u00e0).<\/p><p>Il cosiddetto piano di backup programmato consiste nella definizione di cosa salvare (dischi, database, cartelle, utenti, macchine, volumi, ecc.), frequenza, ora di avvio, supporto e percorso di archiviazione, tipo di backup (completo, differenziale, incrementale), modalit\u00e0 di compressione, tipo di log e messaggistica da esporre, tipo di verifica integrit\u00e0, e molte altre opzioni a seconda della complessit\u00e0 del sistema.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Con backup, nella sicurezza informatica, si indica un processo di disaster recovery ovvero, in particolare, la messa in sicurezza delle informazioni di un sistema informatico attraverso la creazione di ridondanza delle informazioni stesse (una o pi\u00f9 copie di riserva dei dati), da utilizzare come recupero (ripristino) dei dati stessi in caso di eventi malevoli accidentali o intenzionali o semplice manutenzione del sistema. Un backup pu\u00f2 anche risultare utile per proteggersi dai ransomware. Descrizione Il concetto di backup si applica a tutto ci\u00f2 che \u00e8 computer nel senso proprio del termine e quindi anche a, per esempio: navigatori satellitari, lettori audio o video, cellulari, smartphone e tablet, dispositivi elettronici vari contenenti software (ad esempio un banale cronotermostato casalingo). Per gli apparati il backup si applica pure alla configurazione (il file delle impostazioni e personalizzazioni): ad esempio un comune router o un firewall, ma anche il solito computer di bordo di un veicolo, o in ambito di rete, uno switch. Il processo di backup \u00e8 un aspetto fondamentale della gestione di un computer: in caso di guasti, manomissioni, furti, smarrimenti, attacchi da parte di malware, vulnerabilit\u00e0 presenti nel sistema, ecc., ci si assicura che esista una copia di sicurezza delle informazioni, assicurando quindi una ridondanza logico\/fisica dei dati. Per copia di sicurezza (replica che assicura ridondanza) di informazioni s&#8217;intende comprendere (a seconda del piano): contenuti (file, cartelle, banche dati), propriet\u00e0 hardware (configurazioni di apparati e dispositivi), applicazioni software (anche complesse come quelle relativi ai server), immagini di interi sistemi, istanze di servizi (ad esempio cloud). Maggiore \u00e8 la complicazione dell&#8217;infrastruttura, maggiore \u00e8 la vastit\u00e0 e articolazione del processo di backup, eseguito e ripetuto nel tempo. Disponendo di un software dedicato o incluso nel proprio sistema operativo l&#8217;esecuzione del backup pu\u00f2 essere manuale, ossia lanciata dall&#8217;utente quando necessita, oppure impostata in maniera automatica: in questo secondo caso \u00e8 l&#8217;applicazione che con una periodicit\u00e0 stabilita (per esempio una volta al giorno o alla settimana) fa partire il processo. Un&#8217;altra possibilit\u00e0 di programmazione \u00e8 &#8220;su evento&#8221; (classico caso \u00e8 in corrispondenza di installazione di nuovo software o quando qualche parametro hardware va oltre una soglia di allarme).\u00a0 Inoltre si possono stabilire altre particolarit\u00e0 avanzate se rese disponibili dal software utilizzato: selezione delle cartelle\/file o dei volumi, tipo di file esclusi, e molte altre. Le applicazioni utilizzano spesso il termine job (lett. &#8220;lavoro&#8221;) o analoghi per indicare la specifica esecuzione, in un dato momento nel tempo (cronologia), di backup (programmata ovvero automatica o manuale\/su richiesta): in pratica, una determinata sessione di backup. La maggior parte degli attuali sistemi operativi per personal computer integra un qualche programma di backup da configurare, ma solo i server appositamente equipaggiati contengono normalmente un servizio nativo automatico con relativa memoria dedicata. Il risultato di un backup eseguito tramite un software dedicato \u00e8 sempre un file compresso, spesso con estensioni proprietarie ovvero non standard, eventualmente archiviato in cartelle variamente nominate e a volte accompagnato da altri piccoli file di configurazione. Nelle aziende il tipo di backup e la relativa periodicit\u00e0 sono solitamente regolati da una procedura aziendale soggetta a verifica periodica e ad altre procedure che comportano un intervento manuale. Il responsabile della sicurezza \u00e8 tenuto ad annotare i controlli periodici e gli interventi sui sistemi. I supporti su cui viene effettuato il backup normalmente devono essere di tipo e marca approvati nella procedura ed \u00e8 necessario che siano periodicamente verificati e sostituiti. Devono inoltre essere conservati in accordo con le politiche di sicurezza aziendale, ma non solo, per questioni legate alla privacy. I sistemi di backup utilizzati dalle organizzazioni (imprese, enti, associazioni, scuole ed universit\u00e0) per mettere in sicurezza le loro reti sono ovviamente specifici (applicazioni, supporti, tipo, modalit\u00e0, frequenza) per non parlare di quelli, estremamente critici, implementati dai data center e dalle server farm che ricorrono a complesse e dedicate architetture di disaster recovery. In questi ambienti, oltre ad avere elevatissimi livelli di efficacia (= disponibilit\u00e0 e affidabilit\u00e0), occorre che il sistema di backup ripristini le funzioni anche in maniera estremamente efficiente (= velocit\u00e0). Il cosiddetto piano di backup programmato consiste nella definizione di cosa salvare (dischi, database, cartelle, utenti, macchine, volumi, ecc.), frequenza, ora di avvio, supporto e percorso di archiviazione, tipo di backup (completo, differenziale, incrementale), modalit\u00e0 di compressione, tipo di log e messaggistica da esporre, tipo di verifica integrit\u00e0, e molte altre opzioni a seconda della complessit\u00e0 del sistema.<\/p>","protected":false},"author":1,"featured_media":545,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8],"tags":[],"class_list":["post-544","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articoli"],"_links":{"self":[{"href":"https:\/\/bridge-tech.it\/en\/wp-json\/wp\/v2\/posts\/544","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bridge-tech.it\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bridge-tech.it\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bridge-tech.it\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bridge-tech.it\/en\/wp-json\/wp\/v2\/comments?post=544"}],"version-history":[{"count":34,"href":"https:\/\/bridge-tech.it\/en\/wp-json\/wp\/v2\/posts\/544\/revisions"}],"predecessor-version":[{"id":586,"href":"https:\/\/bridge-tech.it\/en\/wp-json\/wp\/v2\/posts\/544\/revisions\/586"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/bridge-tech.it\/en\/wp-json\/wp\/v2\/media\/545"}],"wp:attachment":[{"href":"https:\/\/bridge-tech.it\/en\/wp-json\/wp\/v2\/media?parent=544"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bridge-tech.it\/en\/wp-json\/wp\/v2\/categories?post=544"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bridge-tech.it\/en\/wp-json\/wp\/v2\/tags?post=544"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}