Tutti possono realizzare un buon sito Web … o no?

Negli ultimi decenni il software ha fatto passi da gigante: in molti settori, come ad esempio la grafica e l’editoria, sono stati realizzati programmi che hanno ridefinito lo standard nei processi di lavorazione. Tuttavia, tutta questa potenza non garantisce che chi li utilizza sia un bravo grafico o un bravo impaginatore. Lo stesso è accaduto negli ultimi anni con Internet.

Avere un sito è diventato un must per blogger, professionisti e aziende. A tal scopo sono disponibili numerosi strumenti, piattaforme e template che consentono di realizzare siti con estrema facilità e rapidità, con il risultato che molti si credono e si spacciano per web designer professionali.

In realtà, creare e gestire con efficacia qualsiasi sito richiede professionalità, esperienza e una combinazione di fattori che coinvolgono varie competenze e capacità. Ecco alcune domande da porre a chi dovrà realizzarlo

Layout: semplice e immediato

Pagine troppo affollate creano confusione e frustrazione nei visitatori, costringendoli a esaminare grandi quantità di link e immagini per trovare ciò che li interessa. La semplicità rende i siti più facili da usare.
La prima impressione è sempre quella che conta, e vale anche per i siti Web. La scelta di un buon progetto grafico è indispensabile per trattenere i visitatori e spingerli a proseguire la navigazione.

Navigazione intuitiva e coerenza

Nulla è più frustrante di non trovare quello che cerchi su un sito web. Le pagine devono essere ben organizzate, con una struttura gerarchica ottimizzata che consenta di accedere facilmente alle varie sezioni del sito.
Il visitatore non deve avere la sensazione di visitare un nuovo sito ogni volta che apre una pagina. La coerenza è indispensabile come fattore rassicurante e contribuisce a rendere più agevole la navigazione.

Responsive o no?

Ai siti web si accede ormai da qualsiasi dispositivo: computer, smartphone, tablet, ecc. È quindi fondamentale che il sito appaia correttamente su ogni dispositivo e su ogni schermo assicurandosi di implementare uno stile responsive.

I contenuti sono cruciali

Per quanto bello, un sito con contenuti confusi e poco chiari è solo una conchiglia vuota. È essenziale conoscere bene lo scopo del sito e realizzare contenuti mirati in linea con il messaggio da trasmettere. Non dimentichiamo che il mouse è come un telecomando…. basta un clic per andare altrove.
E i contenuti vanno aggiornati e rinnovati regolarmente.

Test, indicizzazione e motori di ricerca

Fare clic e vedere il famoso messaggio “404” di pagina non trovata è il primo passo per far scappare I visitatori. Ogni sito deve essere controllato e testato a fondo con strumenti adeguati e con una certa frequenza.

A questo si aggiunge la scelta mirata delle parole chiave per promuovere il sito nei motori di ricerca, compito che spesso richiede il coinvolgimento di aziende specializzate.

Social e sicurezza

La condivisione dei contenuti del sito o del blog richiede la configurazione di tutti gli account necessari (Facebook, Twitter. Ecc.) e un lavoro corrispondente di gestione anche in questi ambiti per promuovere con ulteriore efficacia.

Non meno importante è la sicurezza del sito. Evitare spam e attacchi di qualsiasi genere è essenziale per evitare che questo venga bloccato o utilizzato per altre attività indesiderate.

Quindi…

Questi sono solo alcuni degli aspetti che entrano in gioco per realizzare e gestire un buon sito, sufficienti per capire che l’improvvisazione non paga. Certo, chiunque può decidere di usare un template o le procedure guidate dai siti di hosting, ma se vogliamo un risultato di qualità, gestito in modo continuativo, non c’è dubbio che è meglio scegliere esperienza e professionalità.

Nome dei file: una questione sempre sottovalutata

In genere la si considera a posteriori, quando il computer è già stato quasi riempito di dati, ma la questione del nome da assegnare ai file è da sempre un tema delicato e sottovalutato. La maggior parte degli utenti inizia a creare file assegnando spesso nomi improvvisati o che si ritenga siano intuitivi al momento, spesso si creano cartelle senza un ordine preciso, magari accatastando i file sul desktop in modo disordinato 8mai visto quei terribili desktop sommersi di icone alla rinfusa?).

Il problema sorge quando a un certo punto si pone l’esigenza di trovare una certa relazione o una fotografia scattata qualche anno fa e ti trovi a rovistare disperatamente in quel disordine di cui sei causa. È vero, il tuo sistema operativo ti offre una funzione per cercare il file, ma se non ricordi nemmeno una parte del nome o del contenuto  o, peggio ancora, se si tratta di un’immagine (che non ha contenuto di testo), il problema inizia a diventare antipatico.

Passando al mondo professionale, le cose sono ancora più delicate. Le informazioni devono rimanere accessibili nel tempo, indipendentemente dall’avvicendamento del personale, devono essere rapidamente recuperabili per qualsiasi esigenza di lavoro o nella malaugurata eventualità di qualche contenzioso legale. Inoltre, sempre più stanno prendendo piede sistemi di archiviazione elettronica dei documenti che impongono di scegliere i criteri più appropriati per catalogare montagne incredibili di dati.

Organizzare correttamente file e cartelle assegnando nomi appropriati diventa quindi un requisito di produttività e lungimiranza. È un lavoro che deve essere fatto preventivamente, magari non appena si acquista un PC, e richiede coerenza e precisione nel tempo. Alcune linee guida per affrontare il problema in modo ragionato e commisurato a ogni specifica esigenza sono riassunte nel pratico ebook che è possibile visualizzare o scaricare di seguito.

Visualizza l’ebook Linee guida per la denominazione dei file

Dati e disastri

I disastri naturali occupano molta parte dei notiziari di tutti i giorno, soprattutto ultimamente: terremoti, tsunami, frane e allagamenti. Le vittime ricevono la nostra solidarietà più o meno tangibile e ne commiseriamo la sorte, non escluse le sfortunate conseguenze digitali: computer fusi, guasti al sistema, dati distrutti, che spesso significano la perdita irrimediabile di ricordi familiari e altri documenti insostituibili.
 

Molti di noi vivono nella convinzione che a loro non capiterà mai qualcosa del genere, o comunque non lo ritengono un problema immediato da affrontare. La verità è che prima o poi può capitare di ritrovarsi coinvolti in qualche disastro informatico. Anche l’incidente più lieve può tradursi in un grave scompiglio: i computer che usiamo a casa contengono informazioni finanziarie e personali estremamente importanti e sono diventati parte integrale della nostra routine familiare. Se smettono di funzionare, le piccole attività professionali si bloccano o diventa impossibile portare a termine i compiti di scuola.
 

In realtà, alcune misure per reagire ai disastri e ridurne gli effetti è più semplice di quanto si pensi. Un buon piano di archiviazione dei dati e strumenti adeguati possono consentirti di rispondere con efficacia e rapidità a qualsiasi incidente. Ecco qualche semplice suggerimento.
 

Scegli un sistema archiviazione online Per quanto rari, incendi e allagamenti domestici sono tra le peggiori cause di distruzione dei personal computer. Ma lo sono anche i figli che lasciano cadere una lattina di Coca Cola sul PC o sulla scrivania dove di trovano i CD/DVD. Per questo motivo è estremamente consigliabile attuare un piano di backup e recupero online. 

Anche se esegui regolarmente il backup dei dischi rigidi, un eventuale incidente domestico più o meno grave può comportare comunque la perdita tutti i dati. La ragione è che i backup vengono conservati in luoghi relativamente vicini ai computer. Anche se i dischi di backup non si trovano nella stessa stanza del computer e sono ben conservati in un ripostiglio o anche nel garage, la distanza non è sufficiente per evitare l’eventualità di un grave disastro. Meglio quindi essere previdenti.
 

Scegli supporti di backup affidabili Evita i CD/DVD (un semplice graffio e perdi tutto) e opta per dischi esterni o chiavette USB capaci. Assicurati di conservarli in un luogo sicuro, facilmente accessibile e a una distanza adeguata da casa.

In alternativa, puoi trasferire i file su server di rete remoti ai quali ti puoi connettere tramite Internet, quali ad esempio, Apple iDisk o Xdrive (anche molti provider italiani come Alice o Interfree, offrono contrattualmente spazi di archiviazione online). Il trasferimento dei file in una posizione remota è pratico e consente di accedere ai dati da qualsiasi computer connesso a Internet. Ovviamente, prima di utilizzare uno di questi servizi, assicurati di controllare l’affidabilità del provider e dei metodi di sicurezza che adotta. 

Procedure utili per creare e recuperare un’immagine del PC

Come creare un’immagine del computer con Ghost
Come ripristinare il computer da un’immagine di Ghost



Esegui regolarmente i backup I danni ai computer non sono causati solo da disastri naturali. Esistono anche problemi meno minacciosi e più frequenti che sono in grado di compromettere l’efficienza del PC o distruggere i dati: blocchi del sistema, interventi arbitrari da parte dei figli, cancellazioni accidentali dei file. Anche possono sembrare meno catastrofici, eventi di questo tipo possono produrre effetti rovinosi.


Come per i disastri fisici, è fondamentale eseguire backup regolari e automatici. I dati devono comprendere la rubrica degli indirizzi di e-mail, i segnalibri Web, tutti i documenti, foto, musica e altri file importanti, oltre a tutto il software acquistato online in quanto non saranno disponibili i dischi per reinstallare le applicazioni in caso di perdita o danno.
 

Per evitare di ricreare tutte le impostazioni personalizzate del PC, è consigliabile utilizzare uno strumento in grado di creare un’immagine esatta del tuo computer che puoi ripristinare in qualsiasi momento. Se accade qualche problema al sistema operativo, potrai utilizzare l’immagine creata per riattivare il computer in breve tempo.
 

Scegli strumenti di qualità Quando si verifica un incidente, la qualità degli strumenti di backup può fare la differenza tra frustrazione totale e sospiro di sollievo. Assicurati che gli strumenti che scegli siano in grado di aiutarti a recuperare da blocchi del sistema casuali, installazioni non riuscite ed eliminazioni accidentali. Dovrai inoltre essere in grado di recuperare file sovrascritti o riportare il sistema in una situazione di efficienza precedente al problema.

I disastri grandi e piccoli sono in agguato, questo non va dimenticato. Tuttavia, un po’ di pianificazione, prevenzione e strumenti adeguati, e questi disastri possono essere affrontati con serenità.

Come controllare con efficacia lo spam


Nell’arco di una giornata, la maggior parte di noi riceve una grande quantità di e-mail da persone sconosciute: messaggi di spam, catene di Sant’Antonio, notiziari e pubblicità. Ma di fronte a questa aggressione quotidiana, come è possibile sapere quali e-mail aprire con sicurezza?

Ecco alcune strategie per attuare una gestione sicura delle e-mail che garantisca la protezione del computer da minacce quali virus, trojan, phishing e ladri di identità.

Filtra le e-mail indesiderate. Secondo stime recenti, nel 2007 gli spammer hanno distribuito 113 miliardi di e-mail spam al giorno che arriveranno a 235 miliardi nel 2010. In altre parole, indipendentemente da quanta posta indesiderata ricevi attualmente, le cose potranno solo peggiorare.

Fortunatamente, tutti i migliori programmi di e-mail in circolazione sono in grado di filtrare automaticamente la posta indesiderata. La maggior parte di questi filtri dello spam svolge un buon lavoro, quindi è consigliabile tenerli attivati. Non solo, un considerevole lavoro di filtro viene svolto anche da tutti i principali provider di servizi Internet

Tuttavia, occorre sempre tenere presente che la tecnologia non è perfetta. Non sempre i filtri della posta indesiderata intercettano ogni elemento di spam e in qualche caso interpretano male anche qualche messaggio legittimo. È quindi buona norma controllare sempre la cartella della posta indesiderata prima di svuotarla, sia nel tuo programma di e-mail che sulla versione Web del tuo account di posta (ad esempio, Gmail).

Non fare clic su collegamenti segnalati da persone o aziende che non conosci. Coloro che mirano a rubare numeri di conto corrente, password e PIN sono molto astuti nell’escogitare stratagemmi per indurre gli utenti a fornire le informazioni che desiderano. Il trucco migliore è inviare e-mail che sembrano provenire da mittenti credibili come la tua banca. Queste e-mail sono note con il termine di “phishing”.

È fondamentale non fornire mai informazioni personali online se non sei certo del tuo interlocutore. Inoltre, occorre fare attenzione alle e-mail che sembrano essere state inviate in modo casuale invece che a te personalmente.
Di norma, la tua banca utilizzerebbe il tuo nome e non invierebbe mai informazioni sul tuo conto tramite e-mail. Un altro aspetto che va notato è il tono di urgenza del testo che ha lo scopo di indurre l’utente a fare clic senza riflettere, ad esempio ‘Hai vinto, affrettati’ o “Importante: il tuo conto verrà bloccato entro due giorni”. Tutto questo non è molto diverso dalla posta indesiderata che ricevi tramite la posta tradizionale. Eliminala semplicemente.

Se ritieni di avere ricevuto un’e-mail dalla tua banca che ti chiede di accedere al tuo conto, non fare clic sul collegamento. Apri il browser e digita direttamente l’indirizzo URL che conosci della tua banca per essere sicuro di accedere al sito Web legittimo. Se hai ancora qualche dubbio, telefona semplicemente alla banca e verifica se la corrispondenza è fasulla.

Non aprire mai allegati di estranei Alcuni spammer sono meno interessati al furto di denaro e preferiscono invece mettere a repentaglio i computer altrui. Nella maggior parte de casi costoro inviano virus sotto forma di allegati che eseguono codice nocivo per bloccare il tuo computer, registrare ciò che digiti alla tastiera o manomettere il tuo programma di e-mail per inviare altro spammnig.

Tuttavia, l’aspetto curioso a proposito dei virus è che non provengono solo dagli spammer, ma anche da persone che conosci e che non sanno di avere il computer infettato. Certi tipi di file, quali quelli con estensione .exe o .vbs, sono spesso un segnale di possibili virus allegati a un’e-mail. Attenzione a non fare confusione: nel tuo computer vi sono certamente centinaia di file .exe che non sono virus, ma ciò che conta in questo caso sono i file .exe che ricevi tramite e-mail.

Se ricevi un allegato dall’aria sospetta da qualcuno che conosci, crea una nuova e-mail e inviala alla persona chiedendogli se l’allegato è legittimo. Se invece un’e-mail è arrivata da qualcuno che non conosci, eliminala.

Tieni aggiornata la protezione antivirus Il programma antivirus è la prima linea di difesa della tua casella postale. Tieni sempre attivo perché non va dimenticato che ogni giorno vede la creazione e la diffusione di nuove minacce. Attiva l’aggiornamento automatico del software antivirus in modo che possa rilevare ed eliminare i nuovi pericoli.

Non chiedere di essere rimosso dalle liste di distribuzione della posta indesiderata
Dei miliardi di messaggi di spam che vengono diffusi ogni giorno, solo la metà riuscirà ad arrivare a persone reali. L’intento degli spammer è raggiungere persone reali, non caselle postali inesistenti, e questo è il motivo per cui offrono di disdire l’iscrizione nelle loro liste.


Non considerare mai questa offerta perché ciò indicherebbe agli spammer che il tuo indirizzo esiste e corrisponde a un utente reale. Se lo fai, inizierai a ricevere una quantità ancora maggiore di spam.

La strategia migliore è di trattare le varie e-mail in modo diverso.  Se desideri interrompere la ricezione di un notiziario settimanale tramite e-mail al quale ti sei abbonato in qualche sito on-line, procedi pure e fai clic sul collegamento per segnalare la disdetta.

Se invece ricevi un’e-mail da un mittente sconosciuto o se si tratta chiaramente di spam, non fare clic su alcun collegamento di disdetta. Contrassegna il messaggio come spam utilizzando la funzionalità di filtro del provider del servizi.

E-mail, lavoro, casa: criteri di utilizzo


Qualche giorno fa un conoscente mi raccontava della seccatura di dover spesso lavorare a casa durante i week-end. Tra le altre cose mi ha confessato di utilizzare spesso il suo account di e-mail personale per inviare informazioni a suoi collaboratori e clienti. L’ho fermato subito e gli ho chiesto se aveva verificato la politica aziendale a tal proposito.

Perché questa domanda? Beh, ecco alcune buone ragioni per essere cauti. Molte aziende adottano politiche sull’utilizzo delle e-mail che spesso comprendono regole per l’invio e la ricezione di messaggi di carattere lavorativo dai computer personali dei dipendenti. Queste regole hanno generalmente lo scopo di prevenire e impedire la diffusione di virus che potrebbero essersi introdotti in un computer personale. Basta immaginare una situazione come la seguente: mentre sei fuori tuo figlio usa il tuo computer per accedere a Internet e incappa in qualche virus. Tu arrivi a casa e copi il lavoro sul computer, invii messaggi di lavoro a colleghi e clienti e senza accorgertene invii anche un regalino inaspettato. Come pensi che la prendono azienda, colleghi e clienti?

Non solo, alcune aziende devono conformarsi a normative di legge riguardanti il reperimento e l’archiviazione delle e-mail aziendali.

Se ha effettivamente l’esigenza di inviare e-mail di lavoro da casa, consulta qualcuno del settore IT in azienda per ottenere un accesso sicuro al tuo account di e-mail aziendale dal tuo computer di casa. Se il sistema di e-mail dell’azienda lo prevede, accedi alle e-mail direttamente sul Web senza scaricarle sul computer.