Gli evasori dell’IVA su Smartphone e PC non avranno più vita facile sui marketplace

Nel Decreto Fiscale, collegato alla Legge di Bilancio 2019, è stata proposta anche una modifica alla reverse charge IVA per smartphone, pc e console, ispirata da quanto fatto da Optime (Osservatorio Permanente per la Tutela in Italia del mercato dell’Elettronica), che riguarda da vicino i grandi markeplace del web come Amazon, eBay e simili.

Lo scopo della proposta è quello di evitare che avvengano attività illecite che portano all’evasione dell’IVA da parte di piccoli operatori presenti sui marketplace.

Cos’è la reverse charge e come viene sfruttata illegalmente

La reverse charge è un intervento fiscale che punta a contrastare l’evasione dell’IVA comunitaria. Il provvedimento originale prevede che l’imposta venga applicata direttamente e solamente dal rivenditore finale, così da non considerarla lungo la filiera di vendita rendendo poi difficile l’individuazione di un eventuale “disonesto”. Questo meccanismo funziona a patto che anche tale rivenditore ultimo sia onesto.

La pratica (illegale) che nel tempo sembra essersi consolidata è la seguente: sempre più rivenditori acquistano dai fornitori senza IVA, come prevede il reverse charge, e vendono al cliente finale con un prezzo comprensivo di IVA più basso di quello di mercato. In questo modo riescono a proporre l’offerta più competitiva e acquisire velocemente visibilità all’interno dei vari marketplace (eBay e Amazon per citarne due), dopodiché intascano l’imposta e nel giro di qualche mese chiudono. Salvo riaprire subito dopo dietro diverso nome, mantenendo di fatto l’attività in piedi.

Cosa prevede la nuova proposta

La modifica introdotta dal Governo rivoluziona il meccanismo di versamento dell’IVA sulle vendite generate nei marketplace. Saranno infatti le piattaforme stesse a dover versare l’imposta e restituire l’imponibile al rivenditore. I colossi dei marketplace dovranno dunque trattenere l’IVA durante il trasferimento delle somme dai clienti ai rivenditori, versandola successivamente allo Stato. Salvo modifiche, questo emendamento obbligherà di fatto tutti i rivenditori disonesti a uscire dai marketplace, non avendo più alcun guadagno (l’imposta stessa praticamente) nel rivendere su questi siti. “Potranno” però continuare ad agire illecitamente attraverso i loro siti aziendali ma almeno non sarà più così facile acquisire notorietà non potendo fare leva tramite i colossi dell’e-commerce.

Di certo, le aziende che si occupano di marketplace si troveranno in una situazione strana. Da una parte sono in difficoltà in quanto la gestione delle vendite sarebbe più complicata e perderebbero il business generato dai “rivenditori disonesti” di cui vi abbiamo parlato, ma dall’altra parte non possono schierarsi come oppositori di un provvedimento che favorisce la legalità.

L’emendamento è stato già depositato dal Governo ed è in attesa di approvazione, che ne consentirebbe la conversione in Legge. Sempre che non venga fermato prima.

Quanto consuma in media un server ?

Malgrado le numerose iniziative volte a sensibilizzare l’utenza, quello del risparmio energetico è un tema che ancora pochi considerano davvero importante.
Eppure risparmiare energia, soprattutto elettricità, permette di limitare sia i costi di gestione di tutte le attività, ludiche e lavorative, sia l’inquinamento atmosferico e il riscaldamento globale. Insomma: un po’ più denaro che ci resta in tasca e qualche certezza in più sul futuro.

I motivi per cui non consideriamo nella dovuta maniera i rischi derivanti dallo spreco di energia sono svariati, ma il principale è il fatto che il problema si presenta in modo subdolo, dato che gli effetti dello spreco non si fanno sentire repentinamente ma gradualmente, quindi ad essi la gran parte delle persone si abitua senza percepirli.

Ma come quantificare il consumo dei nostri computer, verificare di quale consumo possiamo fare a meno e quanto denaro ci resterebbe in tasca se imparassimo a risparmiare?

Proviamo a fare alcune considerazioni, con la premessa che la spiegazione che segue tralascia appositamente molti elementi di carattere teorico, affinchè la cosa abbia un piglio più pratico che è quanto ci serve poi per fare i conti.

Le apparecchiature elettriche generalmente riportano una targhetta dove è indicata la potenza elettrica assorbita, espressa in watt o kW (migliaia di watt). La potenza indicata su queste etichette NON è la potenza elettrica sistematicamente “usata” dall’apparecchio, ma indica la potenza massima che gli apparati possono consumare. In al tre parole, l’apparecchio può consumare fino alla potenza indicata.

Per esempio, consideriamo il server in fotografia, sul retro del quale appare un’etichetta riportante la potenza di 460W; notate che in realtà, trattandosi di un’apparecchiatura funzionante in corrente alternata e dotata di un alimentatore switching, a stretto rigore avrebbe dovuto essere indicato 460VA, in quanto il watt è l’unità di misura della potenza reale e comunque si usa in corrente continua, mentre in alternata la potenza viene espressa in VA (volt-ampere) in quanto trattasi di potenza apparente.

(la foto è quella di un rack nel quale si vedono solo 2 server e una PDU con indicatore di Ampere che ci indica il consumo)

Tornando ai 460VA, per arrivare ad assorbirli tutti, il server dovrebbe avere tutti gli slot delle CPU occupati, tutti i banchi di RAM occupati, tutti i dischi in funzione e tutte le ventole di raffreddamento che girano.

Etichetta WATT server(in questa immagine si vede in bella vista, apposta su uno degli alimentatori di 1 solo dei 2 server che indica 460W, cioè 460 Watt)

Per avere un’indicazione effettiva della potenza consumata da un utilizzatore e quindi da un server, si possono utilizzare quegli apparati chiamati “power-meter” o, più semplicemente, un amperometro a pinza applicato ai cavi della rete di alimentazione a 220 volt; un misuratore di potenza fornisce direttamente l’assorbimento in watt o kW, mentre l’amperometro indica gli ampere, ovvero la corrente istantaneamente assorbita. Per ottenere i watt (P) partendo dalla corrente, basta applicare la seguente formula:

P = V x I

dove V è la tensione di rete (tipicamente 220 V, ma è meglio misurarla con un multimetro perché sovente è 230 V) ed I la corrente misurata con l’amperometro.

Prendiamo dunque in considerazione il nostro server e immaginiamo di misurare una corrente di 1,9 A mentre funziona collegato alla rete elettrica che fornisce 220 volt;(vedi foto)

rack-pdu(questo dispositivo è un power meter che è in grado di indicare gli ampere totali di tutti i carichi collegati. Con questa specifica PDU è anche possibile spegnere e accedende ciò che è collegato)

CONCETTO DI CONSUMO DI ENERGIA

ne approfittiamo per introdurre il concetto di consumo di energia, che corrisponde alla potenza assorbita moltiplicata per il tempo in cui viene assorbita. Il consumo di energia si esprime in wh (watt/ora) o kWh (chilowatt/ora=1.000 watt/ora).
In pratica 1 kWh significa che impegniamo 1.000 Watt per 1 ora (quindi usiamo 1 kW di potenza in 1 ora).

Considerando il nostro esempio pratico il nostro Rack stà consumando 1,9 Ampere che moltiplicato per la tensione elettrica, cioè 220V fa= 418WattSe consideriamo di tenere acceso il rack per 1 ora, consumeremo 418Wh, cioè 0,418kWh.

QUANTO SI SPENDE

Ma in un ufficio generalmente i server rimangono accesi 24 ore al giorno, quindi se moltiplichiamo 0,418kW x 24 ore otteniamo 10kWh di consumo energia elettrica.

Considerando le tariffe comprensive di spese varie vediamo che 1 kWh costa circa 0,22 Euro, quindi per 10kWh che consumiamo in 24 ore (1 giorno) spendiamo 0,22 x 10 = 2,2 euro/giorno e

in 1 anno spendiamo circa 2,2 euro x 365 = 803 euro.

In una classica configurazione di due rack server uguali, e sistema sAN la spesa annua in corrente si aggira sui 2.000 euro.

E non stiamo considerando computer, monitor, laptop, telefoni IP, stampanti, scanner, carica batterie, luci, frigo, scaldabagno, condizionatore e molti altri apparati.

QUANTO SI PUO’ RISPARMIARE?

Immaginiamo di poter spegnere i server negli orari in cui non c’è attività in azienda: ad esempio dalle 19.00 alle 7.00 del mattino seguente; ciò farebbe risparmiare circa la metà dell’elettricità consumata.

Questo potrebbe essere ottenuto mediante strumenti hardware o appositi software in grado di gestire il backup e lo spegnimento automatico, quindi il riavvio del sistema poco prima dell’apertura dell’azienda.

Così facendo risparmiamo, oltre all’elettricità consumata direttamente dai server, anche quella richiesta dall’impianto di condizionamento d’aria che d’estate serve ad evitare che la temperatura nei locali ecceda quella ottimale di funzionamento dei computer e che comunque, se i server sono nello stesso fabbricato degli uffici, deve portare via il calore prodotto.

Siccome come dicevo in apertura dell’articolo, ci tengo a non fare sprechi, ci siamo ingegnati a trovare una soluzione che ci consentisse di spegnere almeno i rack e tutti i server nelle ore notturne, subito dopo i backup… e chiaramente la mattina prima del nostro arrivo, tutti si riaccende automaticamente.

Così facendo risparmiamo almeno 10/12 ore …cioè energia, cioè soldi in corrente. E considerate pure che mantenendo spenti i Server, non dobbiamo mantenere acceso il condizionatore quando fa caldo e in ufficio non c’è nessun. In un’altro articolo analizzeremo la soluzione da noi individuata.

Il certificato SSL

 

Perché implementare il certificato SSL

La risposta alla domanda se è l’SSL è obbligatorio per tutti i siti web è no. Tuttavia, è altamente consigliabile implementarlo per una serie di motivi. Innanzitutto, grazie a questo protocollo, possiamo garantire maggiore sicurezza agli utenti che navigano il nostro sito internet e vi inseriscono i propri dati personali. Oltre agli e-commerce che richiedono informazioni sensibili molto delicate, anche un semplice form di contatto, di registrazione o di login richiede dati personali degli utenti e questi andrebbero protetti. Questa maggiore sicurezza nella navigazione viene percepita anche dagli utenti che, in base al protocollo implementato, vedono nella barra degli indirizzi il lucchetto verde e/o l’https che ormai è ampiamente riconosciuto come simbolo di sicurezza di un sito internet.

SSL e Google

L’aver implementato il certificato SSL è considerato un fattore di ranking sul motore di ricercadi Google e la sua presenza è pressoché obbligatoria per poter vendere attraverso il circuito di Google Shopping. Ma l’attenzione di Google verso i protocolli di sicurezza è in continua crescita. Infatti, ora, navigando con il browser Chrome, nella barra degli indirizzi, Google segnala con un i cerchiata i siti potenzialmente non sicuri, in quanto privi dell’SSL.

 

Google comunica all’utente che l’inserimento di informazioni sensibili, come le password, potrebbe essere intercettato da malintenzionati, quindi la navigazione non è del tutto sicura.

ssl google

Il problema è che ormai Google fa questa segnalazione anche su quei siti che non richiedono password o dati della carta di credito. Al momento, l’azienda di Mountain View non discrimina tra siti semplici e siti che invece effettivamente richiedono dati sensibili, come gli e-commerce per esempio. Non si esclude che più avanti Google etichetti tutte le pagine prive di Https come non sicure, anche se prive di form di login, registrazione o acquisto.

Chi dovrebbe implementare il protocollo SSL

Alla luce di ciò, chi dovrebbe implementare l’SSL? La risposta è tutti. Anche chi ha un semplice sito con solo form di contatto o di iscrizione alla newsletter, per non essere penalizzato dalla segnalazione di Google nella barra degli indirizzi, dovrebbe implementare un protocollo di sicurezza. A rilasciare i certificati sono degli enti certificatori. L’acquisto si può fare attraverso il proprio hosting, da altri servizi di hosting, o ancora, direttamente dai certificatori. Esistono anche dei certificati SSL gratuiti, come quelli forniti da Let’s Encrypt, che sconsigliamo per gli e-commerce che necessitano di protocolli più sicuri, ma che potrebbero andare bene per siti web più semplici.

Categorie Web

Malware MAC surriscaldamento CPU

Se il vostro Mac si surriscalda oltremodo, spingendo le ventole a lavorare ad un alto numero di giri, o se avete notato una durata della batteria ridotta senza un motivo apparente, dovete controllare la presenza di un malware che, purtroppo, ha colpito diverse macchine.

Su internet, infatti, alcuni utenti hanno segnalato un processo chiamato “mshelper” che riduce le prestazioni del Mac ed impedisce ad altri software di funzionare in modo ottimale a causa dell’elevato utilizzo della CPU. Non ci sono prove che si tratti di un virus: attualmente, la spiegazione più probabile per la sua diffusione è un download nascosto che lo installa insieme ad altre applicazioni.

 

Per verificare la presenza di “mshelper” sul vostro Mac, dovete avviare Monitoraggio Attività (Applicazioni>Utility o ⇧⌘U sulla tastiera) e successivamente fare clic sulla scheda CPU, ordinando i processi che ne fanno più uso attraverso l’etichetta “% CPU”. Qui dovete cercare il processo chiamato appunto “mshelper“.

Se lo trovate, forzare la chiusura del processo non basta poiché si riavvierà da solo. Dovete rimuoverlo cancellando i seguenti due file:

1 /Libreria/LaunchDaemons/com.pplauncher.plist

2 /Libreria/Application Support/pplauncher/pplauncher

Una volta eliminati i due file, potrete terminare il processo mshelper da Monitoraggio Attività.

Con ogni probabilità, a breve Apple aggiungerà mshelper alla blacklist di macOS per disabilitarlo, ma i passaggi scritti sopra vi permetteranno di risolvere il problema in attesa di una soluzione ufficiale e definitiva.

Elenco dei requisiti per l’adeguamento al GDPR

page1image887904page1image5816464

Il 25 maggio 2018 entra in vigore in tutto il
mondo il regolamento generale sulla protezione dei dati (GDPR) per tutelare il diritto alla privacy dei cittadini dell’Unione Europea (UE). Il regime introdotto dal nuovo regolamento disciplina il trattamento dei dati personali sensibili dei cittadini dell’UE da parte di aziende e organi amministrativi, e prevede pesanti sanzioni pecuniarie in caso di mancato adeguamento.

Ciò non riguarda solo le aziende europee, ma anche quelle con sede al di fuori dell’UE. Sono infatti soggette alle disposizioni del GDPR tutte le aziende che acquisiscono, controllano e/o trattano qualunque tipo di dati personali di cittadini dell’UE, ovunque abbiano sede: America, Africa, Medio Oriente, Asia‐Pacifico e paesi europei non UE.

L’adeguamento a quanto disposto dal GDPR obbligherà gran parte delle aziende ad aggiornare le infrastrutture e i servizi informatici destinati alla protezione dei dati, all’archiviazione, al networking e alla sicurezza. L’adeguamento richiederà anche la formulazione di numerose nuove politiche
e procedure che dipendenti e partner dovrannoessere formati a seguire scrupolosamente.

Per molte aziende, il percorso di adeguamento al GDPR sarà lungo. Visto che la data di entrata in vigore è ormai imminente, Acronis consiglia alcuni interventi concreti da attuare immediatamente per iniziare ad adeguarsi alle disposizioni del GDPR.

page1image5816672

 

ELENCO DEI REQUISITI

page2image3715776page2image3715152page2image3715360page2image3715984

Imparate la terminologia di base usata nel GDPR. Come minimo occorre sapere che cosa intende il legislatore con espressioni come dati personali, interessato, violazione dei dati, titolare del trattamento, responsabile del trattamento, autorità di controllo competentee diritto all’oblio. Ve ne sono molte altre, maqueste sono un punto di partenza essenzialenel vostro percorso di adeguamento.

page2image3703296page2image3703088page2image3704128

1

Identificate il ruolo della vostra azienda
nella tassonomia del GDPR, che vede da unaparte i cittadini dell’UE e dall’altra le società che
ne trattano direttamente o indirettamente i datipersonali. Siete titolari del trattamento (l’entità che acquisisce e gestisce i dati personali), responsabili deltrattamento (un terzo che tratta i dati personali per conto di un titolare, ad esempio il service provider dello storage su cloud del titolare del trattamento), entrambe le cose o nessuna delle due?
Ad esempio, nel linguaggio del GDPR, Acronis
è al tempo stesso titolare e responsabile del trattamento. Siamo titolari del trattamento per
i clienti UE a cui vendiamo software di backup
e altro software applicativo: quando accettiamo
gli ordini, forniamo assistenza e più in generale interagiamo con loro, acquisiamo alcuni dei loro dati personali come il nome, l’indirizzo, il telefonoe l’indirizzo e-mail.

Secondo la definizione del GDPR, Acronis è anche responsabile del trattamento, in quanto possiede una rete globale di data center usata dai partner per offrire il backup‐as‐a‐service in cloud, storage in cloud e altri servizi. In questo contesto, i nostri partner sono i titolari del trattamento e, poiché trattiamo alcuni dati personali per loro conto

(ad esempio archiviandoli nei nostri data center),noi siamo responsabili del trattamento. L’effetto che avranno su di voi le disposizioni del GDPR dipende in gran parte dalla definizione di questi ruoli.

Fatevi un’idea della situazione di conformità al GDPR degli eventuali sub-incaricati e delle aziende esterne con cui collaborate che hanno a che fare con i dati personali dei vostri clienti.

Ad esempio, se vi servite di provider di servizi di hosting per applicazioni o per siti web, servizi SaaS, di storage in cloud o di altro tipo, è probabile che questi archivino alcuni dati personali di cittadini
UE per vostro conto fungendo da responsabili del trattamento secondo la definizione del GDPR, e che quindi debbano a loro volta adeguarsi al GDPR.

Potrebbe pertanto essere necessario rinegoziare
i contratti e/o i livelli di servizio previsti con alcuni di essi per avere la certezza che adottino le misure per l’adeguamento richieste ai responsabili del trattamento. Se non sono in grado di adeguarsi alle vostre condizioni, per salvaguardare la vostra situazione di conformità dovrete trovare dei nuovi responsabili che lo possano fare. Nel frattempo, fate come se la responsabilità di eventuali problemi di adeguamento al GDPR dei responsabili del trattamento di cui vi servite fosse vostra, in quanto potreste essere ritenuti responsabili per loro dall’autorità di controllo competente del vostro paese.

Ad esempio, Acronis funge da responsabile del trattamento dei dati per molti dei suoi partner. Questi partner devono fare in modo che i contratti stipulati con Acronis per il trattamento dei dati siano modificati con l’indicazione delle modalità con cui Acronis li supporterà nella loro funzione di titolari del trattamento secondo il GDPR. Acronis intende predisporre una modifica che sia valida per tutti i partner e automatizzare il sistema

di recepimento delle modifiche. Questi nuovi contratti saranno messi a disposizione dei partner su Acronis.com e nel nostro Partner Portal con largo anticipo rispetto al 25 maggio 2018, data di entrata in vigore del GDPR. Acronis comunicherà a tutti i partner anticipatamente la data di lancio del sito web, e invierà una nuova comunicazione quando il sito sarà effettivamente attivo.

page2image3703296page2image3703088page2image3704128

2

Fate un inventario dettagliato di tutti
i clienti, partner e dipendenti di cui acquisite
o trattate i dati come titolari e/o responsabilidel trattamento per capire se rientrano nei casi previsti dal GDPR. L’accezione di dato personale secondo il GDPR è molto più ampia rispetto a quella della normativa precedente, la Direttiva europea sulla protezione dei dati.

Ora si considerano dati personali tutte le informazioni utilizzabili per identificare un individuo, compresi indirizzi IP, cookie, ID di dispositivi mobile, vari tipi di dati sulla posizione e dati biometrici come le impronte digitali e i tratti del viso. Tenete presente che dovrete chiedere il consenso agli interessati o definire una finalità legittima per la raccolta dei dati personali in ogni caso specifico.

Il GDPR richiede inoltre una grande quantità di documentazione aggiuntiva e di registrazionida parte vostra, comprese le modalità e finalitàdel trattamento dei dati, i soggetti a cui li potete comunicare, i luoghi in cui li inviate,

la durata di conservazione nei vostri archivi e lemisure di sicurezza adottate contro il furto e il danneggiamento.

In più, dovrete documentare chi sono i terzi responsabili del trattamento che utilizzate e
come soddisfano i medesimi requisiti di cui
sopra. Sembra un lavoro lungo, e in effetti lo è; tuttavia, fare un inventario dei dati personali che controllate o trattate è un primo passo essenziale.

page2image3703296page2image3703088page2image3704128

3

Analizzate tutti i vostri flussi di dati percapire dove e quando trasmettete datipersonali ad altri paesi o li affidate a terzi responsabili del trattamento. Il GDPR insiste molto sull’ubicazione fisica dei dati personali e stabilisce limiti piuttosto restrittivi sui paesi in cui sipossono inviare, trattare e conservare. In generale,i dati personali devono essere conservati all’interno dell’UE o nel gruppo ristretto di paesi

che l’Unione ritiene dotati di un grado di sicurezza “adeguato”. Altre destinazioni accettabili includono quelle disciplinate da accordi specifici approvati preventivamente da un’autorità di controllo del GDPR: le cosiddette norme vincolanti d’impresa, codici di condotta e sistemi di certificazione.

Sono ritenuti accettabili alcuni paesi firmatari di accordi internazionali sulla privacy con l’UE come il Privacy Shield stipulato fra Unione Europea
e Stati Uniti. Infine, in alcuni casi sono previste “deroghe specifiche” (eccezioni alle regole), come quando l’interessato acconsente esplicitamente a una destinazione con la piena consapevolezza degli eventuali rischi, oppure quando sussistono azioni legali o obblighi contrattuali del titolare o del responsabile del trattamento.

page2image3703296page2image3703088page2image3704128

4

Valutate in che misura siete in grado di rispettare il diritto dei vostri clienti UE di ottenere copie dei loro dati personali, correggerli ed eliminarli su richiesta. Questa è una nuova

e importante tutela per i cittadini stabilita dal GDPR. Dare seguito alle richieste di eliminazione, il cosiddetto “diritto all’oblio”, è particolarmente importante, e probabilmente richiederà nuovi investimenti in tecnologie, politiche e procedure.

page2image3703296page2image3703088page2image3704128

5

Adottate la crittografia come metodo essenziale per tutelare i dati personali
dalle violazioni della sicurezza. Ove possibile, crittografate i dati personali ovunque risiedano
o transitino nella vostra organizzazione: in transito su LAN e WAN, e nelle infrastrutture e nei servizidi archiviazione e backup vostri o degli eventuali terzi responsabili del trattamento di cui vi servite.Un incidente in cui un pirata informatico sottraggadati personali protetti da crittografia avanzata senza una chiave di decrittografia è considerato comunque una violazione della riservatezza, ma potrebbe non comportare la divulgazione dei dati personali e quindi non richiedere la segnalazione all’autorità di controllo o ai clienti.

page2image3703296page2image3703088page2image3704128

6

Passate a un monitoraggio più granulare

del vostro ambiente IT. Il GDPR richiede
alle organizzazioni di mettere in atto misure di sicurezza “adeguate”. Se i vostri sistemi prevedono la registrazione degli eventi, dashboard e altri strumenti di monitoraggio in tempo reale, abilitateli e incaricate un dipendente di controllarli periodicamente. Questo migliorerà la vostra capacità di risposta a potenziali violazioni della sicurezza e ad altre evenienze che possono portare alla perdita di dati personali (come guasti hardware ed errori del personale IT). Sarà inoltre utile qualora dobbiate dimostrare all’autorità di controllo che avete adottato misure appropriate per proteggervi dalle perdite di dati personali e che le eventuali violazioni non sono dipese da errore o dolo da parte vostra, oltre ad altre circostanze potenzialmente in grado di sollevarvi dalla responsabilità e risparmiarvi una multa salata.

Controllate le vostre politiche per il ripristinodopo un incidente di sicurezza, in particolare
le procedure di notifica alle autorità di controllo,
ai partner commerciali e ai clienti in seguito a una violazione grave. Il GDPR impone di intervenire entro 72 ore dalla scoperta della violazione, e in alcuni casi di informare tutti gli interessati coinvolti senza ingiustificato ritardo.

Nota: questo elenco dei requisiti ha fini unicamente informativi. Non vuole essere una consulenza legale e non deve essere considerato come tale. Si raccomanda quindi di chiedere il parere di un legale o di altro professionista prima di mettere in atto eventuali interventi sulla base del contenuto di questo elenco.

Ottimizzare Windows su SSD

Già da un po’ di tempo a questa parte i drive allo stato solido stanno pian piano sostituendo per l’uso primario i tradizionali hard disk per via dei motivi che bene o male conosciamo tutti. Se ancora non siete entrati in questo fantastico mondo, e siete intenzionati a farlo, vi consiglio di dare un’occhiata alla mia recensione sul Samsung SSD 850 EVO. In questo video invece ci dedicheremo all’ottimizzazione del sistema operativo per la nostra unità appena acquistata. Nello specifico non andremo a velocizzare nulla, anche perchè la velocità mostruosa degli SSD basta e avanza, ma cercheremo di minimizzare il più possibile le operazioni di scrittura del sistema operativo Windows per preservare la vita dell’unità nel corso del tempo. Certo, i moderni SSD hanno una vita media abbastanza alta (dipende comunque dall’uso che se ne fa), ma perchè sprecare cicli di scrittura in cose superflue? Ultima nota prima di proseguire, in questa guida ci dedicheremo al sistema operativo Microsoft, ma senza promettere nulla, potrebbe arrivare la medesima guida anche per gli utilizzatori del sistema del pinguino (Linux). Detto questo direi di iniziare.

Informazioni sul comando TRIM

Il comando TRIM di solito è attivo di default. Si può verificare ciò aprendo un prompt dei comandi su Windows e digitando la stringa: fsutil behavior query DisableDeleteNotify. Verrà restituito un valore, che può variare tra 0 e 1. Nel caso in cui il valore fosse 0, il TRIM è attivo, e non bisogna far altro. In caso contrario, bisogna attivare il comando TRIM digitando in un prompt dei comandi come amministratore il seguente comando: fsutil behavior set DisableDeleteNotify 0.

Disattivare l’avvio rapido (Windows 8 o superiore)

Dalla versione 8 di Windows è stato introdotto il fast boot, una funzionalità che per mezzo di un kernel che viene ibernato al posto di essere completamente arrestato, consente di accelerare i tempi di avvio del sistema. Una funzionalità del genere è utilissima in un disco meccanico, ma su un drive allo stato solido, oltre che inutile perchè i tempi di avvio su SSD sono molto rapidi, va a fare cicli di scrittura inutili che possiamo preservare per altre operazioni molto più importanti. Dunque, per disattivare il fast boot è sufficiente cliccare col tasto destro sul logo di Windows (tasto Start), e selezionare Opzioni spegnimento. Si aprirà il pannello di controllo su Opzioni risparmio energia: selezionare nel pannello a sinistra Specifica cosa avviene quando si preme il pulsante di alimentazione, e se richiesto sbloccare le opzioni che richiedono i privilegi amministrativi. Infine, togliere la spunta ad Attiva avvio rapido e salvare i cambiamenti. Alla prossima accensione il kernel non sarà più ibernato.

Disattivare la deframmentazione

Lo sanno anche le pietre, il file system di Windows NTFS tende a frammentarsi per via della sua struttura poco intelligente. La deframmentazione si occupa di rendere i file contigui, in modo tale che la testina del disco rigido non debba andare a cercarsi il contenuto interessato in mezzo ai file frammentati, e di conseguenza rallentare il tutto. Sugli SSD non esiste una testina, ma sono delle semplici memorie flash, e di conseguenza la deframmentazione non è necessaria. Anzi, il processo causa continui cicli di lettura/scrittura che possono accorciare la vita del drive stesso. Di conseguenza, dobbiamo procedere col disattivare la deframmentazione pianificata, quella che viene eseguita automaticamente da Windows.

Apriamo quindi il menù Start è cerchiamo Deframmenta e ottimizza unità. Apriamo l’utilità deframmentazione dischi, e rechiamoci su Modifica impostazioni. Togliamo la spunta ad Esegui in base ad una deframmentazione. Possiamo quindi chiudere il tutto.

Disattivare l’indicizzazione del disco

L’indicizzazione, in parole povere, consiste nella costruzione di un database in cui vengono scritti tutti i file trovati nel computer. Tutto ciò serve a trovare poi a trovarli rapidamente attraverso il sistema di ricerca integrato nel file manager. Tuttavia, anche in questo caso, su un SSD un’eventuale ricerca avviene in maniera rapida, rendendo quindi inutile questa funzionalità, che inoltre, a lungo andare, rosicchierà una piccola porzione di LBA. Per disattivare l’indicizzazione del volume, rechiamoci sul sul file manager, e poi su “Questo PC”. Clicchiamo col tasto destro sul volume di sistema, riconoscibile per via della presenza del logo di Windows, e infine apriamo le “Proprietà”. Togliamo la spunta a “Consenti l’indicizzazione del contenuto e le proprietà dei file di questa unità” e clicchiamo il bottone “Applica”. Scegliamo successivamente di voler applicare la regola a tutti i file del disco, e diamogli OK. Se dovessero comparire eventuali errori, ignorateli e lasciate lavorare il sistema. Ci impiegherà un po’. Al termine della procedura, riavviare la macchina.

Disattivare la memoria virtuale

La swap è una memoria virtuale che viene utilizzata dai sistemi operativi in aiuto della memoria fisica, quando quest’ultima si satura. La funzionalità è attiva di default, e comporta due conseguenze: l’occupazione di una piccola porzione di spazio presente sull’unità, e una serie di scritture su di essa. Possiamo quindi disattivarla per salvaguardare la vità dell’SSD, ed oltretutto recuperare questa porzione di spazio che fa sempre comodo. L’unico inconveniente è che una volta saturata la RAM (molto difficile se ne avete parecchia), il sistema potrebbe restituire errori o diventare instabile. Andiamo quindi su Start e cerchiamo “Sistema”, si aprirà il pannello di controllo sulla sezione “Sistema”, a questo punto rechiamoci su “Impostazioni avanzate del sistema”, “Impostazioni” sotto la sezione “Prestazioni”, andiamo sulla scheda “Avanzate”, e poi su “Cambia”. Selezioniamo ora il disco di sistema, in genere contrassegnato dalla lettera C:, e scegliere in basso “Nessun file di paging”. Infine, cliccare su “Imposta”, “OK”, chiudere tutte le finestre, e riavviare.

Disattivare la protezione del sistema

Windows riserva una piccola porzione di spazio agli strumenti di ripristino come il “Ripristino configurazione di sistema”, parte che possiamo recuperare disattivando la protezione del sistema. ATTENZIONE: Fatelo SOLO se non siete intenzionati ad utilizzare il ripristino configurazione di sistema in caso di problemi in futuro (anche se quel coso funziona una volta su mille). Dunque, sempre da Sistema, andiamo questa volta su “Protezione sistema”, selezioniamo il drive di Windows, e andiamo su “Configura”, poi selezioniamo “Disattiva protezione sistema” e portiamo la slide in basso al minimo possibile. Eliminiamo eventuali punti di ripristino creati, applichiamo le impostazioni e usciamo. Anche in questo caso, un riavvio non fa male.

Installare il software dedicato al proprio SSD

I produttori di SSD più importanti permettono di approfondire la gestione della propria unità a stato solido attraverso dei software dedicati. Per esempio i possessori di SSD Samsung sviluppa Magician, un software completamente dedicato ai più recenti SSD Samsung come la serie 850 EVO/PRO oppure la 840 EVO/PRO. Il software è completamente gratuito ed è scaricabile dal link in descrizione. Per tutti gli altri, controllate sul sito ufficiale del produttore del vostro drive se a tale è stato dedicato un software di gestione. Tornando a Magician, nello specifico, consente di applicare vari tipi di profili in base alle nostre esigenze, criptare i dati, fare benchmark, visualizzare lo stato di salute, e tanto altro ancora. Per approfondire, cliccare sul video in sovraimpressione.

Configurare le cartelle dell’utente sull’SSD

La prima cosa che andiamo a fare è configurare le posizioni delle cartelle “Musica”, “Foto”, “Video”, “Documenti”, ecc, in modo tale che la maggior parte dei software (se non tutti), sia nel caso in cui debbano cercare o salvare in una di queste, vengano reindirizzati direttamente all’hard disk.

Attenzione, solo per utenti Windows 10, recatevi su “Start”, “Impostazioni”, “Sistema”, “Archiviazione” e configurare le posizioni di “documenti”, “musica”, ecc sull’unità che corrisponde al nostro hard disk. E ancora una volta, solo per utenti Windows 10, potete dalle “App e funzionalità” spostare la maggior parte della app non di sistema sull’hard disk. Naturalmente fatelo solo per quelle di cui non necessitate accesso veloce.

Ora, per tutti, compresi gli utenti Windows 10, andiamo a cambiare le posizioni delle cartelle utente dal file manager. Apriamolo, e quindi rechiamoci su “Questo PC”, disco di sistema C, Utenti, Il nostro nome utente, ed eccoci qua. Su ogni cartella apriamone le proprietà dal tasto destro e scegliamo la scheda “Percorso”, fare click su “Sposta” e selezionare il nuovo percorso creato sull’hard disk. Nel caso in cui non ci fosse una cartella dedicata, createla. Confermate in seguito lo spostamento.

Installare Steam sul disco rigido

Dato che fino ad oggi installare un gioco su SSD non ha portato alcun miglioramento prestazionale, se non nei tempi di caricamento, conviene sempre e comunque spostare le directory di installazione sul disco rigido. Anche perché un gioco può arrivare tranquillamente a pesare sui 50 GB, se non superarli (vedasi GTA V con i suoi 65 GB), spazio che possiamo utilizzare per cose più importanti. Ora, ogni client ovviamente si imposta in modo diverso, nel mio caso tratterò Steam essendo il più diffuso: rechiamoci in “Steam”, “Impostazioni”, “Download”, e apriamo le “Cartelle della libreria di steam”. Selezioniamo “Aggiungi cartella” e scegliamo una cartella creata appositamente sull’hard disk. Una volta aggiunta cliccare col tasto destro su di essa e scegliere “Make default folder”. Ci penserà poi Steam a fare il resto del lavoro.

Configurare le cartelle dei software su SSD

Controllate sempre nelle impostazioni di ogni software se vi è la possibilità di impostare le cartelle temporanee in altre directory. Un esempio sono l’antivirus Avira, la suite Adobe, il software di compressione 7zip, Audacity e tanti altri.

Configurare la cache di Firefox sulla RAM

E ora una piccola chicca per gli utilizzatori di Mozilla Firefox, il noto browser open source sviluppato dalla Mozilla Foundation. Il software consente il salvataggio della cache direttamente sulla RAM, in modo tale da non occupare spazio sul disco di sistema, e soprattutto evitare scritture. Naturalmente, essendo la RAM una memoria volatile, la cache verrà svuotata automaticamente allo spegnimento della macchina. In realtà Firefox per impostazione predefinita ha attiva sia la cache sul disco, che la cache sulla RAM. Noi ovviamente lasceremo attiva solo quest’ultima. Per fare ciò scriviamo sulla barra degli indirizzi di Firefox “about:config”, al messaggio di avviso promettiamo di fare attenzione, ed una volta apparsa questa schermata, cerchiamo “cache”. Compariranno tutti i parametri relativi alla cache del browser, ma a noi ne interessano solo alcuni. Facciamo doppio click su browser.cache.disk.enable per portare il valore da “true” a “false”. Poi, nel caso in cui non fosse attivo, facciamo doppio click sul parametro browser.cache.memory.enable per portare il valore da “false” a “true”. Infine facciamo doppio click sul parametro browser.cache.memory.max_entry_size e impostiamo il valore a “-1”. In questo modo non ci sarà un limite della cache impostato da noi, e di conseguenza Firefox sarà in grado di gestirla in maniera dinamica.

Elemento aggiunto al carrello.
0 items - 0,00
Wishlist 0
Continue Shopping