ARCHIVIO Il regolamento GDPR e le e-mail aziendali

ARCHIVIO Il regolamento GDPR e le e-mail aziendali

Il Regolamento Europeo sulla Protezione dei Dati (General Data Protection Regulation o GDPR) è un documento entrato ufficialmente in vigore il 25 maggio del 2018 il cui scopo è quello di armonizzare le normative dei vari Paesi riguardanti la protezione dei dati personali di persone fisiche.

Tali misure di sicurezza e privacy si attuano anche nei confronti della posta elettronica, sia dal punto di vista della gestione degli account che dello svolgimento delle attività di e-marketing. Considerando che l’obiettivo è quello di tutelare il dato personale, ossia l’informazione che può servire ad identificare uno specifico individuo, possono sorgere alcune domande sul come vengano applicate le direttive del regolamento alle varie attività lavorative che necessitano dell’uso della posta elettronica.

A chi si applica il GDPR?

  • Alle aziende o enti che trattano dati personali nell’ambito delle attività di filiali stabilite nell’Unione Europea.
  • Alle aziende con base al di fuori dell’UE ma che offrono servizi/beni (gratuiti o a pagamento) o che monitorano il comportamento di persone fisiche all’interno dell’UE.

Le normative si applicano ai dati relativi ad una società?

No, poiché i beneficiari di tali norme sono solo le persone fisiche. Vengono però applicate a tutti i dati personali relativi alle persone fisiche di un’attività professionale, come ad esempio gli indirizzi mail o i numeri di telefono aziendali dei dipendenti.

Come si tutelano le mail aziendali?

Ciò significa che le e-mail aziendali vengono considerate dato personale quando sono nominative del dipendente (nome.cognome@dominio.it) poiché è possibile identificare e risalire ad una specifica persona grazie a questa informazione.

È dunque necessario  possedere caselle di posta con dominio privato dell’azienda o con provider GDPR compliant: in questo modo si ha la garanzia di sicurezza e protezione dei dati personali.

Al contrario le società fornitrici di provider di posta gratuiti non solo non garantiscono la stessa sicurezza, non assumendosi la responsabilità riguardante la gestione dei dati, ma non danno alcuna certezza riguardo la possibiltà che i dati ricavati dalle mail dei propri clienti non vengano utilizzati da terze parti per scopi di pubblicità mirata o monitoraggio.

Claudio Martini

Claudio Martini

Information Technology Project Manager

Systems Advisor e Chief Information Security Officer. Esperto in configurazione, gestione e manutenzione di reti, infrastrutture IT, server, firewall e soluzioni di business continuity. 

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

Come scegliere l’hosting giusto?

Come scegliere l’hosting giusto?

 

Se decidi di farti conoscere attraverso il web o di avviare un business online, è necessario acquistare uno spazio hosting. Si tratta di uno spazio su un server appunto, dove andrai a caricare tutte le pagine del tuo sito web. Oggi internet offre numerose possibilità di acquisto o di noleggio di un hosting e le offerte sono tante. Per scegliere l’hosting giusto devi tenere in considerazione una serie di caratteristiche che soddisfino le tue esigenze.

Che cos’è un hosting

Un hosting web server è un servizio che serve per rendere visibili su internet le pagine del tuo sito. Per questo motivo, avere un hosting è, tecnicamente, il primo passo da compiere quando si decide di sbarcare sul web, perché è lo spazio fisico dove verranno raccolti tutti i tuoi contenuti, dagli articoli alle pagine, fino ai database e ai file. Essendo un servizio, l’hosting è offerto da società specializzate, i cosiddetti “web host”, che mettono a disposizione dei propri clienti dei server dove viene, appunto, raccolto tutto il materiale che costituisce un sito web.

Tipologie di hosting

Un hosting non si acquista nel senso letterale del termine, ma si noleggia, potendo scegliere tra tre possibilità: l’hosting condiviso, il server virtuale e il server dedicato. Nel primo caso, si tratta di uno spazio che, come dice lo stesso nome, viene condiviso con altri utenti e si tratta della situazione solitamente più comoda ed economica. Se scegli il server virtuale, avrai a che fare sempre con uno spazio condiviso, ma che potrai gestire come se fosse di tua proprietà, quindi non subirai le normali conseguenze di avere dello spazio occupato da altri. Infine, il server dedicato è la soluzione ideale quando gestisci un sito già ben avviato e con importanti numeri per quanto riguarda le visite. In questo caso, il server è solo tuo e puoi gestirlo come meglio credi, anche condividendo lo spazio con altri siti.

Come scegliere l’hosting migliore per te

  • Lo spazio che l’hosting provider offre ai clienti. Naturalmente, la scelta dipenderà dalla quantità di contenuti che hai intenzione di caricare, quindi se il tuo sito sarà ricco di contenuti e di prodotti (come nel caso di un e-commerce), dovrai scegliere un servizio hosting che ti dia alte performance.
  • La scalabilità, ovvero la possibilità che il web hosting ti offre di far evolvere il tuo sito, di aggiornarlo per farlo diventare più grande. Questo ti evita di dover, magari, cambiare hosting e ricominciare tutto daccapo una volta raggiunto il limite massimo.
  • La semplicità di utilizzo: un pannello di controllo intuitivo.
  • Il supporto tecnico, un elemento essenziale quando devi scegliere il tuo hosting provider, perché avere la possibilità di rivolgersi a qualcuno per ogni evenienza è basilare per riuscire a portare avanti il tuo progetto. L’hosting che comprerai, quindi, deve assicurarti un’assistenza completa, via chat o via telefono, nella tua lingua e magari H24, in modo tale da non ritrovarti confuso e spaesato se ti rendi conto che qualcosa non va, sia per quanto riguarda il sito che la posta.

 

Scegliere un MSP come IPSNet ti garantirà tutto questo e non dovrai preoccupati di possibili malfunzionamenti e di lunghe attese al telefono per ricevere assistenza. Inoltre, il preventivo è ad hoc e paghi solo quello che utilizzi.

Claudio Martini

Claudio Martini

Information Technology Project Manager

Systems Advisor e Chief Information Security Officer. Esperto in configurazione, gestione e manutenzione di reti, infrastrutture IT, server, firewall e soluzioni di business continuity. 

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

Server fisico dedicato oppure server virtuale cloud?

Server fisico dedicato oppure server virtuale cloud?

Che cos’è un server?

Il server è un componente hardware o software che svolge la funzione di erogare dati e pagine web quando vengono richieste dagli utenti o dai visitatori di un sito, chiamati “client”. Ad ogni richiesta di accesso ad una pagina, il server risponde alla chiamata di questi “client” con i dati richiesti.
Esistono varie tipologie di server: DNS, Game, Mail, Proxy, Database, File, Cloud

Server fisici o dedicati

I server fisici sono sostanzialmente computer di grandi dimensioni e molto potenti che si presentano spesso organizzati dentro strutture verticali di metallo.
Questi si compongo di: RAM (Random Access Memory), disco fisso e due o più CPU. 

Server cloud o virtuali

Il server cloud viene definito come IAAS (Infrastructure as a Service), ossia un’infrastruttura virtualizzata che può condividere le proprie risorse di RAM, spazio e processore, dove richiesto.

Quali parametri valutare per la scelta del server?

Vi sono alcuni importanti fattori da valutare per la scelta tra server dedicato e server virtuale. 
Tra i principali aspetti da valutare in termini di costi e performance:

  • costo di configurazione del server;
  • licenze di Windows e CAL (Server Client Access License);
  • hardware e software per il backup;
  • supporto che viene erogato sulla macchina;
  • consumo energetico;
  • consumo di raffreddamento;
  • facilità di espansione;
  • flessibilità;
  • sicurezza.

Occorre considerare attentamente questi parametri e selezionare la soluzione più adatta alle esigenze della singola realtà aziendale.

Se a una prima analisi il server virtuale potrebbe apparire più costoso rispetto all’acquisto dell’hardware di un server fisico, risulterà poi evidente che un quest’ultimo richiede un certo numero di spese complementari, quali: licenze, manutenzione, alimentazione energetica dello stesso, e raffreddamento della sala macchine.

Altro aspetto fondamentale da considerare è la sicurezza informatica. Nel caso di aziende che trattano dati sensibili o che hanno problemi di banda, il server fisico risulta la scelta vincente.

Nel caso di altre realtà, la flessibilità e il supporto del server cloud sono un plus davvero da non sottovalutare.
Per fare la scelta giusta è bene rivolgersi a esperti, in grado di fornire una consulenza mirata in base alle esigenze aziendali.√È arrivato il momento di cambiare il tuo server o di avviare un’attività e comprarne uno? Hai bisogno di una consulenza e vuoi sapere cos’è un server? Contattaci, il nostro team potrà guidarti nella scelta della soluzione più adatta alle esigenze della tua azienda.

Claudio Martini

Claudio Martini

Information Technology Project Manager

Systems Advisor e Chief Information Security Officer. Esperto in configurazione, gestione e manutenzione di reti, infrastrutture IT, server, firewall e soluzioni di business continuity. 

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

GAIA X: Verso Servizi Cloud Europei?

GAIA X: Verso Servizi Cloud Europei?

I nostri dati, in quanto europei, attualmente sono in mano a grandi colossi americani e cinesi. Per offrire qualche numero infatti, Amazon risulta il primo fornitore di servizi cloud Iaas (Infrastructure as a Service) con il 51 % di fetta di mercato, seguono a ruota il 13% di Microsoft, il 4% Alibaba e il 3% Google.

Perché un Servizio cloud Europeo?

Il conflitto nasce con il regolamento GDPR (General Data Protection Regulation) del 2016 che regola il trattamento dei dati e la privacy degli utenti e cittadini Europei. In materiale di privacy infatti le regole applicate oltreoceano sono differenti.

Nel 2018 gli Stati Uniti hanno approvato il Cloud act: legge federale che autorizza i fornitori di servizi cloud ad accumulare e utilizzare i dati degli utenti anche quando questi sono depositati fuori dal perimetro statunitense, scavalcando quindi il regolamento GDPR.

È quindi fondamentale che i dati europei restino in Europa in modo da poter salvaguardare quanto possibile la privacy dei cittadini dell’Unione.

Sia il governo tedesco sia quello francese si stanno quindi preparando a lanciare la loro proposta Cloud. Quella tedesca è stata comunicata il 29 ottobre e si chiamerà Gaia X: pensata inizialmente come una piattaforma cloud nazionale, ha decisamente mire europee. Sono infatti state coinvolte circa 100 aziende e 17 Paesi Europei.

Non parliamo quindi di un unico centro dati ma piuttosto una rete fra servizi cloud diversi.

E l’Italia? Alessandro Morelli, politico italiano, ha annunciato che si sta pensando all’ utilizzo di fondi della Banca europea per gli investimenti per sviluppare un cloud nazionale tutto italiano.Si tratta indubbiamente di un progetto ambizioso, ma totalmente realizzabile se ci si affiderà ad aziende esperte e competenti nel settore, che sicuramente non mancano nella nostra penisola.

Quale servizio cloud è meglio scegliere?

Per avere garanzia della tutela dei propri dati, il consiglio è di interfacciarsi con aziende che offrono servizi cloud privati, come nel caso di un MSP.

Quali sono i vantaggi di un cloud privato?

  • Sicurezza dei dati.
  • Possibile pagare esclusivamente per l’utilizzo effettivo.
  • Assistenza a 360°.

IPSNet, come managed service provider e system integrator, si affida a un data center privato e protetto, garantendo dati aziendali al riparo da furti e garanzia di privacy totale. Contattaci per un preventivo gratuito!

Claudio Martini

Claudio Martini

Information Technology Project Manager

Systems Advisor e Chief Information Security Officer. Esperto in configurazione, gestione e manutenzione di reti, infrastrutture IT, server, firewall e soluzioni di business continuity. 

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

Coronavirus: attenzione ai malware diffusi via e-mail

Coronavirus: attenzione ai malware diffusi via e-mail

Sfruttare l’ingegneria sociale e le notizie di attualità è da sempre stato un modo semplice ed efficace per i cracker di diffondere virus informatici e rubare dati sensibili, con o senza riscatto.

Per proteggersi da queste azioni criminali, è necessario non aprire nessun file sospetto, diffuso via e-mail. Affidarsi ad un Managed Services Provider sarà utile per prevenire che le suddette e-mail siano visibili in casella di posta e che quindi possano essere aperte anche erroneamente, poiché vengono bloccati da appositi software progettati per questo.

I file eseguibili .exe

Stanno infatti circolando tra le caselle di posta elettronica alcuni finti Pdf, che all’apparenza sembrerebbero provenire da fonti attendibili in grado di fornire consigli sulle misure cautelari da prendere per l’emergenza Coronavirus, ma che in realtà nascondono dei veri e propri file eseguibili, con un unico poco nobile scopo: rubare dati personali.

Questo ingannevole Pdf, denominato ad esempio “Coronavirus Countermeasures”, nel momento in cui viene aperto, riesce a diffondere un malware molto pericoloso, che permette ai truffatori di ottenere l’accesso remoto della macchina vittima dell’attacco e di criptare i files in essa contenuti.

Non è l’unico file in circolazione, ne sono nate delle varianti, come “CoronaVirusSafetyMeasures_pdf”. Cambia il nome, ma il risultato è sempre il medesimo.

Come difendersi da questa truffa? Non soffermandosi solamente all’apparenza dell’icona del file, ma abilitando sul computer la visualizzazione delle reali estensioni. L’ estensione del Pdf è “.Pdf”, mentre quando si legge “.exe”, significa che ci troviamo di fronte ad un file eseguibile, ovvero un software. In questo caso, un malware.

L’ email fraudolenta in circolazione

Il finto Pdf non è purtroppo l’unico tentativo di truffa che circola in rete in questo delicato periodo, dove il Coronavirus è protagonista di ogni cronaca. Al momento ci sarebbe una fantomatica “Dottoressa Penelope Marchetti”, che prevediamo molto presto cambierà nome, che sembrerebbe inviare mail da parte dell’OMS. In questa mail è presente un invito ad aprire un allegato di word. Stiamo parlando di un vero e proprio tentativo di pishing.

Purtroppo, in questo caso la truffa si presenta piuttosto bene, camuffandosi a dovere. A differenza di altri tentativi passati infatti, l’italiano utilizzato è piuttosto corretto, andando a confondere chi legge il contenuto della mail. Ma ci sono degli indizi utili che devono mettere in allerta. Il primo di questi è che la dottoressa, a fine comunicazione, si firma con “Dr”, anziché con “Dr.essa”.

In seconda battuta, gli indirizzi email di provenienza appaiono strani, ad esempio julieb@montaininternet.net oppure katia.valesan@incor.usp.br. Di seguito il testo integrale che sta circolando, che potrebbe differire ovviamente in qualche parola:

“A causa del fatto che nella Sua zona sono documentati casi di infezione dal coronavirus, l’Organizzazione Mondiale della Sanità ha preparato un documento che comprende tutte le precauzioni necessarie contro l’infezione dal coronavirus. Le consigliamo vivamente di leggere il documento allegato a questo messaggio!

Distinti saluti,
Dr. Penelope Marchetti (Organizzazione Mondiale della Sanità – Italia)”

Come difendersi da questa seconda tipologia di attacco? Principalmente evitando di aprire l’allegato .doc, e mettendo la mail all’istante nella casella dello spam, ma soprattutto facendo attenzione a un particolare aspetto: in questa situazione, la comunicazione potrebbe provenire anche da un conoscente, che allarmato dalla situazione, avverte le persone a lui care diffondendo una notizia a prima vista “attendibile”.

Antispam e antimalware efficaci

Le truffe appena descritte sono solamente i primi tentativi messi in atto, quantomeno a livello virtuale, che stanno circolando in questo periodo così difficile. Il consiglio per evitare di cadere in errori che potrebbero costare molto cari, è quello di continuare a mantenere alto il livello di guardia, prestando i più basilari accorgimenti di protezione.

Utilizzare un buon  l’antispam e antimalware: uno dei migliori è Libra Esva che rileva quasi il 100% dello spam e azzera il numero dei falsi positivi; ottimizzato per ambienti cloud. In questo modo è possibile mantenere i propri dati al sicuro, soprattutto per le aziende.

Vuoi adottare soluzioni per tutelare i tuoi dipendenti e la tua azienda dallo SPAM e dalle truffe informatiche? Contattaci subito per una consulenza.

Claudio Martini

Claudio Martini

Information Technology Project Manager

Systems Advisor e Chief Information Security Officer. Esperto in configurazione, gestione e manutenzione di reti, infrastrutture IT, server, firewall e soluzioni di business continuity. 

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

Cos’è la Disaster Recovery e come mantenere la Business continuity

Cos’è la Disaster Recovery e come mantenere la Business continuity

Prevedere e superare un disastro IT

Secondo le statistiche il tempo medio impiegato da un’azienda per riprendersi da un blocco delle infrastrutture tecnologiche o da un disastro IT è di 18,5 ore, ma il 43% delle aziende non si riprende completamente a causa della mancanza di un piano preventivo.
Per una piccola media impresa, il costo uomo di queste ore di inattività, sommato al costo di capitale perso è di circa 30.000€.

Progettare dei piani di ripristino efficienti, basati sulle specifiche vulnerabilità e necessità aziendali, consente di proteggersi dai rischi ed essere preparati in caso di interruzione del business.
Un Business Continuity Plan e un Disaster Recovery Plan adeguati all’infrastruttura consentono di superare eventuali crisi evitando il fermo aziendale e, di conseguenza, limitando perdite di dati e denaro.

Business Continuity Plan e Disaster Recovery Plan: due differenti piani aziendali connessi tra loro

Il Business Continuity Plan prevede l’organizzazione della continuità aziendale, ossia che tutte le funzioni aziendali non siano interrotte da problematiche di tipo informatico. 
Per attuare tale piano occorre dunque dotarsi di soluzioni preventive e prendere in considerazione lo svolgimento di una serie di attività.

Il Disaster Recovery Plan (anche detto ripristino di emergenza) è il processo immediato mediante il quale un’organizzazione o società, può ripristinare la propria infrastruttura IT aziendaledopo un evento imprevisto come blackout, alluvioni, incendi, attacchi informatici etc… e consiste nell’attivazione di soluzioni di Business Continuity.

Il solo piano di Disaster Recovery pertanto non è sufficiente per riportare in attività un’azienda; per recuperare i dati aziendali occorre aver previsto delle soluzioni come backup e sincronizzazioni, al fine di garantire il recupero di dati e il ripristino della situazione aziendale antecedente al disastro.

Business Continuity Management: pianificare il Disaster Recovery

Poiché i sistemi IT e i processi di ciascuna organizzazione possono variare, non esiste un piano di ripristino d’emergenza predefinito. 
Tuttavia, in genere un piano di Disaster Recovery dovrebbe includere:

  • Misure preventive che mitigano il rischio e prevengono il verificarsi di un disastro IT come un Backup Cloud dei dati aziendali, l’esecuzione di controlli periodici, ecc.
  • Misure investigative che aiutano a scoprire potenziali minacce, come l’aggiornamento del software antivirus, installazione di programmi di monitoraggio dei server e della rete, ecc.
  • Misure correttive, ossia passaggi per ripristinare rapidamente il sistema IT dopo attacchi improvvisi.

Oltre agli obiettivi e processi o misure preventive, il piano di ripristino d’emergenza, per essere efficiente e risolutivo, deve includere anche personale responsabile e team di esperti del settore.

Disaster Recovery: come garantire la Business Continuity

La pianificazione della continuità operativa si riferisce a un processo più completo che comprende passaggi preventivi e processi di recupero in caso di problematiche IT.

I processi nell’ambito della pianificazione della continuità operativa comprendono:

  1. analisi degli scenari di minaccia,
  2. progettazione della soluzione,
  3. implementazione del progetto,
  4. fase di Test,
  5. manutenzione del plan.

L’analisi degli scenari di minaccia evidenzia il loro possibile impatto sul business ed in particolare su quali precise funzioni aziendali. È quindi utile per identificare alcuni passaggi che l’azienda dovrebbe adottare per rispondere efficacemente alle minacce.
L’analisi è seguita dall’identificazione degli strumenti che possono essere utilizzati, per esempio, un backup SaaS e ripristinare la soluzione per il backup fuori sede. A seguito dei test e dell’approvazione del Business Continuity Plan definitivo, la pianificazione della continuità operativa deve essere aggiornata annualmente o semestralmente, per tenere il passo con i cambiamenti organizzativi e commerciali.

Criteri per il successo

Anni di esperienza nel settore ci hanno permesso di definire alcuni criteri determinanti affinché il piano di ripristino di emergenza o il piano di continuità operativa abbiano successo:

  • Buy-in degli stakeholder: affinché il Disaster Recovery o la pianificazione della Business Continuity non costituiscano un’altra esercitazione antincendio di routine, è necessario il buy-in degli stakeholder per elevarlo alla pianificazione ad alta priorità.
  • Focus olistico: mentre il recupero dei dati e la messa in funzione dei sistemi è la tua priorità assoluta, la pianificazione che comprende altri passaggi preventivi non deve essere trascurata. Ad esempio, tenere regolari corsi di formazione sulla sicurezza per i dipendenti, garantire il backup del personale di supporto, ecc.
  •  Aggiornare regolarmente i piani: man mano che l’organizzazione e i suoi processi aziendali e IT evolvono, anche i piani di ripristino di emergenza o piani di continuità aziendale devono evolversi. Per garantire la pertinenza, i piani devono essere aggiornati su traguardi significativi quali aggiornamenti di versioni principali, fusioni o acquisizioni, ecc.

La soluzione Datto per Business Continuity e Disaster Recovery

La soluzione Datto riesce a fornire un supporto cruciale nel recupero preciso e rapido dei dati, in particolare quando il server o il pc viene colpito da ransomware, errori di sincronizzazione e cancellazione accidentale o dannosa, incendi, alluvioni, rotture, vandalismo.
Le soluzioni BCDR (Business Continuity e Disaster Recovery) intelligenti che eseguono il backup dei contenuti sul Cloud di Datto, consentono di recuperare facilmente un file perso o un’intera infrastruttura aziendale in pochi minuti. 
Le funzioni di backup e sincronizzazione dei file consentono ai client di collaborare senza problemi e in tempo reale, di eseguire un backup per ripristinare il lavoro senza sacrificare la sicurezza e mantenendo la semplicità e la potenza dei sistemi.

Questo permetterà all’ infrastruttura aziendale di continuare a funzionare e quindi di non subire perdite di denaro, mentre vengono messe in atto e completate tutte le azioni di ripristino e sincronizzazione dei dati, mentre un semplice backup, non sarebbe in grado di garantire un ripristino dei dati così completo, retroattivo fino a pochi secondi precedenti al disastro.

Desideri maggiori informazioni sulle soluzioni Disaster Recovery e Business Continuity? 
Vuoi scoprire le potenzialità di DATTO?
Scrivici e prenota una consulenza gratuita con i nostri specialisti.

Claudio Martini

Claudio Martini

Information Technology Project Manager

Systems Advisor e Chief Information Security Officer. Esperto in configurazione, gestione e manutenzione di reti, infrastrutture IT, server, firewall e soluzioni di business continuity. 

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

Cosa fare se le tue email finiscono in SPAM

Cosa fare se le tue email finiscono in SPAM

 

Le tue email finiscono in SPAM?

Sempre più spesso i destinatari non ricevono le tue email perché catalogate come posta indesiderata
Il tuo indirizzo email è finito in blacklist? 

I motivi possono essere diversi, ma in ogni caso esiste una soluzione.



Innanzitutto…cos’è la SPAM?

Viene definita SPAM qualsiasi attività di invio contenuto decontestualizzato o avviso non voluto.

Sostanzialmente ogni comunicazione che viene inviata senza un esplicito consenso da parte del destinatario ad essere contattato viene considerata SPAM.

Perché alcune mail vanno in posta indesiderata (spam)?

Le motivazioni principali possono essere due:

il destinatario della comunicazione ha individuato qualcosa di sospetto o molesto nell’oggetto o nel corpo della tua mail e pertanto ha segnalato il messaggio come posta indesiderata. 

Il client di posta elettronica, ossia il programma o l’applicazione web usata per leggere e inviare mail, ha automaticamente individuato segnali sospetti nel messaggio e ne ha bloccato a monte il recapito. In questo caso il destinatario non riceve alcun avviso o notifica e non sarà nemmeno a conoscenza della sua esistenza.

Se si è verificata una di queste due condizioni, con molta probabilità, le prossime comunicazioni che invierai alla sua casella di posta verranno automaticamente catalogate come spam in quanto il tuo indirizzo finirà in blacklist.

Come non finire in spam? Alcuni suggerimenti sui contenuti.

I client analizzano il contenuto dei messaggi di posta elettronica e nel caso questi contengano termini sospetti, bloccano automaticamente il messaggio, per questo motivo è fondamentale redigere il contenuto dell’email con una certa attenzione.

Ecco alcuni suggerimenti da seguire affinché le tue mail non finiscano in spam:

  1. inserire sempre un oggetto chiaro;
  2. non scrivere in maiuscolo (buona norma da adottare sempre, secondo la netiquette, ossia “il galateo della rete”);
  3. non esagerare con la punteggiatura e le emoji;
  4. inserire nel corpo della mail solo link validi e provenienti da siti affidabili;
  5. evitare di utilizzare termini che possono essere associati a tematiche fraudolente come: guadagno facile online, casino online etc. L’utilizzo di questi termini infatti attivano i filtri antispam, compromettendo il recapito della email.

É consigliabile inoltre non inviare email contenenti solamente immagini e nessun testo

E per quanto riguarda le blacklist?

Nel caso in cui i tuoi messaggi finiscano direttamente nella posta indesiderata probabilmente il tuo IP è stato inserito in una blacklist a causa dell’invio di messaggi interpretati come spam dai filtri impostati dai provider.
Per sapere se il tuo indirizzo mail è in lista nera puoi utilizzare alcuni tool gratuiti e semplici come UltraTool.

Come uscire da una black list?

Strumenti come UltraTool ci permettono di sapere quale provider ha bannato il nostro indirizzo, dopo di che possiamo:

  1. chiedere al destinatario delle nostre comunicazioni di aggiungere il nostro dominio all’elenco di utenti approvati;
  2. chiedere al destinatario di inserire il nostro IP nella sua whitelist o di inoltrare questa richiesta al suo provider.

La risoluzione di questa problematica può richiedere tempo, pertanto il nostro consiglio è di adottare tutte le precauzioni necessarie per non incorrere nel rischio di essere blacklisted.

L’email marketing e lo SPAM

Porti avanti campagne di email marketing utilizzando i classici client di posta elettronica come Gmail, Libero e Yahoo Mail e le tue email finiscono in SPAM?

É arrivato il momento di riconsiderare gli strumenti di marketing che utilizzi.

L’invio massivo di email tramite webmail infatti è decisamente sconsigliato in quanto gli invii di massa così effettuati non attraversano processi di autenticazione che sono invece garantiti da piattaforme di email marketing professionale come MailUp o Mailchimp. Ciò fa sì che le tue email finiscano nella casella di posta indesiderata, indipendentemente dal loro contenuto.



Se desideri investire nell’email marketing il consiglio è di affidarsi a piattaforme dedicate e specifiche che utilizzano server SMTP (Simple Mail Transfer Protocol) che garantiscono che le tue comunicazioni abbiano autorevolezza e quindi maggiore deliverability (ossia che siano effettivamente recapitate ai tuoi destinatari). Potrai inoltre sfruttare una serie di strumenti che queste piattaforme offrono, come per esempio le statistiche circa tassi di apertura e interazioni.

Vuoi avviare una campagna di email marketing ma non hai gli strumenti giusti? Contattaci, saremo lieti di aiutarti a sviluppare una strategia e aiutarti a raggiungere i tuoi obiettivi!

Claudio Martini

Claudio Martini

Information Technology Project Manager

Systems Advisor e Chief Information Security Officer. Esperto in configurazione, gestione e manutenzione di reti, infrastrutture IT, server, firewall e soluzioni di business continuity. 

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

10 consigli per scegliere un dominio internet efficace

Vuoi avviare il tuo sito internet? Sia che si tratti di un sito vetrina, un blog o un e-commerce uno degli aspetti da considerare è il dominio.

La scelta del nome del dominio web è paragonabile alla scelta del nome della propria azienda e richiede un’attenta valutazione per dare rilevanza ai giusti aspetti.

Il tuo dominio equivale alla tua identità sul web e non solo deve rappresentare la tua idea di business ma deve anche essere facile da ricercare e promuovere.

Ecco 10 consigli pratici per scegliere il dominio migliore per il proprio sito web o del proprio blog.

1. Assicurati che sia semplice da scrivere.


2. Scegli un dominio corto o composto da poche parole.


3. Includi le parole chiave.


4. Identifica il tuo settore di riferimento.


5. Evita di utilizzare trattini e numeri.


6. Scegli un nome facile da ricordare.


7. Usa un’estensione appropriata al tipo di attività.


8. Proteggi e costruisci il tuo brand
.

9. Verifica l’autorevolezza del dominio.

10. Richiedi l’auto-rinnovo.

1. Assicurati che sia facile da scrivere.

Per avere successo online è fondamentale trovare un nome semplice, facile da digitare e da memorizzare. É sconsigliabile, per esempio, utilizzare parole in gergo o abbreviazioni, che possono rendere la ricerca da parte degli utenti meno efficace.

I domini registrati online sono milioni, per cui è essenziale sceglierne uno semplice e riconoscibile, in modo da non generare confusione e condurre senza dubbio alla vostra attività.

2. Scegli un dominio corto o composto da poche parole.


Se il dominio risulta essere lungo e complesso rischi che la tua utenza di riferimento lo scriva o lo pronunci male e non riesca a trovarti facilmente sull web. 

Essenzialmente puoi muoverti in due direzioni:

  • utilizzare il nome del brand (per esempio ipsnet.it);
  • utilizzare il nome dei servizi che offri (per esempio webagencytorino.it).

3. Includi le parole chiave.

Cerca di usare parole chiave che descrivano la tua attività e i servizi che offri. Per esempio, se gestisci un ristorante vegano potresti scegliere sceltavegana.it o ristorantevegano.it.

Le parole chiave o keyword aiutano a migliorare la tua posizione nei motori di ricerca, portando ad una crescita del traffico sul tuo sito, che può eventualmente trasformarsi in nuovi contatti.

Per questo motivo è consigliabile includere keywords che le persone tenderanno a scrivere ricercando i tuoi prodotti o servizi. 

4. Identifica il tuo settore di riferimento.


Innanzitutto è molto di aiuto definire se gestisci un’attività a livello nazionale o internazionale e in quale lingua sarà il tuo sito.

Questa informazione ti potrà guidare nella scelta dell’estensione del dominio: per un sito italiano per un business che opera prevalentemente in Italia potremo scegliere .it. Nel caso invece del sito multilingua di un’attività internazionale, è consigliabile scegliere .com.

Nel caso di attività a livello locale, inoltre, si può considerare di includere nel dominio il nome della città o dello stato in cui si opera, al fine di semplificarne la memorizzazione e la ricerca ai clienti interessati. Per esempio: scootertorino.it.

5. Evita di utilizzare trattini e numeri.


Numeri e trattini possono causare confusione. Per esempio i domini che includono numeri potrebbero generare fraintendimenti perchè gli utenti non sanno se si tratti del numero arabo o del numero scritto per esteso. 

Nel caso in cui il numero sia parte del tuo brand, per esempio “Osteria 9”, è buona prassi registrare entrambi i domini osteria9.it e osterianove.it, in modo da indirizzare sempre l’utente sul sito giusto.

6. Scegli un nome facile da ricordare.


Per rimanere impresso un dominio deve essere semplice e accattivante.

Ricorda di verificare che il dominio che ti interessa non sia riconducibile ad alcun marchio registrato o tutelato da copyright (è sufficiente una veloce ricerca su internet per accertarsene).

7. Usa un’estensione appropriata al tipo di attività.


Per estensioni intendiamo i domini di primo livello, ossia i suffissi alla fine dell’indirizzo web: .it, .com. net…

Alcuni domini di primo livello hanno utilizzi specifici e andrebbero utilizzati solamente se si rientra nelle categorie di attività ad essi correlate. Per esempio: .coop per le cooperative, .pro per i professionisti in determinati settori e stati, .travel per attività correlate al turismo.

Il dominio .com è sicuramente il più popolare e diffuso, ma potrebbe essere più difficile trovare un dominio .com corto e memorabile visto che questa estensione viene usata da molto tempo. Alcune estensioni alternative che possono essere considerate per rendere il proprio dominio riconoscibile sono:

•.co: abbreviazione per compagnia, commercio e comunità;

•.info: siti di informazione;

•.net: siti tecnici, infrastrutture elettroniche;

•.org: organizzazioni non commerciali e no-profit;

•.biz: business o usi commerciali, come siti di e-commerce;

•.me: blog, diari o pagine personali.

Ovviamente non sarà necessario creare il sito su ognuno dei domini che acquisti, sarà sufficiente chiedere al tuo provider di creare dei reindirizzamenti verso l’URL principale.

8. Tutela il tuo brand


Per tutelare il tuo brand, è consigliabile acquistare diverse estensioni di dominio. Ciò ti consentirà di far atterrare gli utenti sul tuo sito web anche se hanno sbagliato estensione o a scrivere un numero, per esempio e di non cadere vittima di competitor che cercando di reindirizzare i clienti in comune sulle proprie pagine web.

9. Verifica l’autorevolezza del dominio

Hai trovato il dominio perfetto per te, ha verificato che non fosse collegato ad alcun marchio e vuoi registrarlo? STOP! C’è ancora uno step da considerare: il passato di quel dominio.

Il fatto che un dominio ora sia libero, non significa che non sia stato registrato in passato. É pertanto fondamentale verificare l’autorevolezza di un dominio, valutando alcuni elementi come il contesto del sito precedente e eventuali penalizzazione passate perchè tutto questo potrebbe rivalersi sul vostro sito web. 

Un esperto in web marketing può aiutarti a valutare tutti gli aspetti correlati a SEO e SERP prima di acquistare un dominio e avviare un sito web. 

10. Richiedi l’auto-rinnovo

 Qual è la cosa peggiore che può succedere una volta trovato il dominio perfetto per il tuo business? Che ti venga rubato! Per questo motivo è importante chiedere al tuo providere l’attivazione dell’opzione di autorinnovo, in modo da essere certo di non perdere mai il tuo posto sul web!

IPSNet è Managed Services Provider e la gamma di servizi proposti vi è anche la gestione domini:

• registrazione e manutenzione domini internet
;

• gestione DNS primario e secondario, creazione di infiniti domini di terzo livello
;

• mail Server Certificati e Caselle di Posta Elettronica Certificata (PEC)
;

• pratiche di voltura e trasferimento
;

• monitoraggio dei servizi e garanzia di efficienza H24.


Vuoi affidarti a un team di esperti per la gestione e la manutenzione del tuo dominio? Contattaci.

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

Cloud pubblico vs cloud privato: i vantaggi del cloud privato.

Per le aziende è ormai indispensabile l’utilizzo di una piattaforma che consenta la conservazione e lo scambio dei dati in maniera sicura. I servizi cloud consentono di fare ciò tramite Internet o una rete interna agli utenti autorizzati.

Cloud privato: cos’è?

Si parla di cloud privato quando si tratta di servizi informatici non disponibili pubblicamente ma solo a utenti selezionati; servizi per i quali il fornitore mette a disposizione risorse dedicate. L’accesso avviene tramite Internet o una rete interna privata.

Cloud privato: come funziona?

I servizi di un cloud privato sono progettati appositamente per soddisfare le esigenze specifiche delle aziende. L’infrastruttura cloud privata viene ospitata direttamente in loco presso l’azienda o presso il data center del provider. Questa seconda opzione garantisce maggiore sicurezza. 

Il cloud privato si basa sulla virtualizzazione, processo che consente di scindere i servizi e le risorse IT dai dispositivi fisici. Le applicazioni non saranno quindi più essere eseguite in locale su terminali o server, ma saranno rese disponibili virtualmente tramite un cloud.Gli utenti autorizzati possono accedere alle applicazioni del cloud privato tramite la intranet aziendale o una rete privata virtuale (VPN). Per fare ciò si rende necessraio fornire agli utenti credenziali e permessi per autenticarsi nei servizi cloud. Generalmente l’accesso esterno a un cloud privato è protetto da un firewall per proteggere i singoli terminali o l’intera rete da accessi esterni illegittimi o indesiderati.

Cloud privato: quali sono i vantaggi?

Il cloud privato presenta diversi vantaggi, in particolare:

  • Maggiore sicurezza e controllo.
  • Utilizzo flessibile, in quanto i servizi vengono scalati in base alle esigenze individuali dell’azienda, consentendo un’impostazione del lavoro più efficiente.
  • Maggiori capacità infrastrutturali nel caso di esigenze di calcolo e di archiviazione di grandi dimensioni.
  • Accesso esclusivo alle prestazioni e alla banda larga del cloud, pertanto un utilizzo del cloud da parte di più utenti contemporaneamente non comporta limitazioni.

Cloud privato: le varie tipologie

Esistono 4 tipologie di cloud privato:

  • cloud privato interno: l’azienda stessa gestisce l’infrastruttura IT dei propri servizi cloud.
  • cloud privato gestito: l’infrastruttura IT per il cloud è ospitata internamente ma gestita da un provider esterno.
  • Il cloud privato virtuale: il cloud privato virtuale si trova nel data center di un provider ed è quindi esterno all’azienda. É il provider a gestire il cloud per conto dell’azienda.
  • Il community cloud o cloud communitario: si tratta di una forma particolare di cloud privato che consente a più aziende di accedere a un cloud privato condiviso. 

Cloud pubblico: cos’è?

Per cloud pubblico intendiamo servizi di elaborazione offerti da provider di terze parti tramite la rete Internet pubblica e disponibili per chiunque voglia usarli o acquistarli. Tali servizi possono essere gratuiti o venduti on demand per consentire ai clienti di pagare solo per le risorse effettivamente utilizzate (i cicli di CPU, le risorse di archiviazione o la larghezza di banda che utilizzano).

Cloud pubblico: quali sono i vantaggi?

Anche il cloud privato presenta diversi vantaggi:

  • Riduzione dei costi: non devi acquistare hardware o software e paghi solo per i servizi usati.
  • Nessuna manutenzione: il provider di servizi fornisce la manutenzione.
  • Scalabilità quasi illimitata: sono disponibili risorse on demand per soddisfare le tue esigenze aziendali.
  • Flessibilità d’utilizzo, in quanto il cloud è accessibile ovunque e in qualsiasi momento. L’unico requisito è una connessione a Internet.

Perché affidarsi a un cloud privato?

Un cloud privato permette di organizzare, gestire, distribuire e sfruttare i servizi IT in modo più flessibile. L’utilizzo di un cloud privato consente inoltre di sviluppare e implementare più velocemente eventuali nuove funzioni del business e di espandere o ridurre le capacità secondo necessità.

Ma soprattutto il cloud privato garantisce un controllo degli accessi che non è invece possibile effettuare con altre tipologie di cloud, il che contribuisce a una migliore sicurezza dei dati.

La creazione di un cloud privato prevede un ampio know-how tecnico, per tale motivo è consigliabile affidarsi ad esperti del settore, che siano in grado non solo di configurare la soluzione più adeguata per l’azienda, ma anche si offrire assistenza e manutenzione del servizio.

IPSNet progetta e fornisce soluzioni Cloud basate su Server virtuali (VPS) e Desktop virtualisi avvale di Data Center tecnologicamente all’avanguardia e storage di ultima generazione, garantendo sicurezza e possibilità di personalizzazione. Un team di esperti al tuo servizio per sviluppare e mantenere soluzioni ad hoc per ottimizzare il lavoro nella tua azienda. Vuoi maggiori informazioni? Contattaci o richiedi un preventivo.

Claudio Martini

Claudio Martini

Information Technology Project Manager

Systems Advisor e Chief Information Security Officer. Esperto in configurazione, gestione e manutenzione di reti, infrastrutture IT, server, firewall e soluzioni di business continuity. 

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

2 Maggio 2019: World Password Day

L’evoluzione della sicurezza digitale

Oggi, 2 maggio 2019, cade il World Password Day, una giornata dedicata a tematiche inerenti alla sicurezza digitale che viene celebrata ogni primo giovedì del mese dal 2013, grazie all’iniziativa della Intel Security.

A ispirare la fondazione del World Password Day fu, in maniera inconsapevole, Mark Burnett, ricercatore sulla sicurezza digitale, che nel suo libro Perfect Password” del 2005 incoraggia gli utenti ad instituire un “password day”, ossia una giornata da dedicare all’ aggiornamento delle proprie password personali.

La giornata ha lo scopo di creare una sempre maggiore consapevolezza delle necessità di una buona sicurezza digitale, a partire dall’ uso di password sicure per arrivare ad una serie di indicazioni sui comportamenti da attuare per evitare frodi informatiche.

L’indagine della Nuance Communications

In occasione della Giornata Mondiale delle Password di quest’anno, l’azienda Nuance Communicationsmultinazionalepioniera e leader nell’ambito dell’AI conversazionale, ha condotto uno studio a livello europeo. Lo scopo era scoprire come gli utenti percepiscono l’uso di nuove tecnologie nell’ambito della digital security, in confronto alle password tradizionali e indagare le potenzialità delle nuove tecnologie progettate per salvaguardare i dati e ridurre le frodi informatiche.

L’ indagine ha rilevato che ogni utente gestisce in media undici account online (tra cui email, servizi bancari, piattaforme per acquisti online o per la fatturazione, siti web di intrattenimento, ecc.) e per accedervi deve ricordare circa nove password differenti. A fronte di questi dati, emerge che una persona su quattro dimentica queste password almeno una volta al mese. Il 28% dei campioni infatti, contatta il servizio clienti ogni tre mesi per reimpostare le credenziali di accesso. Negli Stati Uniti, addirittura, un consumatore su dieci effettua questa chiamata più di una volta a settimana.

Negli ultimi dodici mesi un cittadino su quattro, con accesso a servizi telematici, su scala globale, è stato vittima di frodi informatiche. Circa il 25% della popolazione digitale ha perso in media 2.000 dollari a causa della scarsa protezione del proprio, o dei propri, account. Gli utenti negli Stati Uniti sono stati i più colpiti con quasi il 40% dei consumatori vittime di una frode nell’ ultimo anno.

Il 62% dei consumatori intervistati ha dichiarato qualora cadesse vittima di frodi informatiche cambierebbero immediatamente fornitori di servizi, tuttavia, a risprova della necessità di diffondere cultura in ambito inforatico, il 27% delle vittime non ha modificato le password dei propri account in seguito ad attività fraudolente, lasciandole esposte a ulteriori attività criminali, come accade negli attacchi di Account Takeover (ATO).

Più sicurezza con i dati biometrici

A seguito del cresecente aumento delle violazioni, sempre più organizzazioni stanno implementando la biometria per consentire ai clienti di convalidare la propria identità e accedere ai servizi in modo più semplice e sicuro.

Oltre 400 milioni di consumatori in tutto il mondo generano già più di otto miliardi di autenticazioni biometriche con successo ogni anno.

La password tradizionali sembrano quindi generare frustazione nei consumatori, che si sentono sempre più a proprio agio ad utilizzare la biometria che consente l’autenticazione degli individui in base a caratteristiche fisiche e comportamentali. Quasi un intervistato su tre utilizza già la tecnologia biometrica, come impronte digitali o biometria facciale, molte volte al giorno, per sbloccare, ad esempio il proprio smartphone. 

Come proteggersi nell’utilizzo delle password tradizionali 

I cyberattacchi e i furti d’identità sono sempre più diffusi e sofisticati, è pertanto fondamentale tenere conto di alcuni accorgimenti per rendere il più sicure possibili le proprie password tradizionali e tutelare i propri dati online.

  • Creare per ogni account una password unica, sia che si tratti dell’account della banca o dei social media.
  • Ogni password dovrebbe inoltre essere sufficientemente complessa e “forte”, e quindi difficile da comporre automaticamente con numeri, lettere maiuscole, se possibile caratteri speciali e combinazioni non lineari.
  • Utilizzare un password manager per gestire le varie password, senza perderne traccia.
  • Prestare attenzione alle novità riguardo breach, buchi e furti di password e intervenire immediatamente per modificare quelle più semplici o vulnerabili. Come si dice, better safe than sorry!

Un utilizzo consapevole della rete, inoltre, è la chiave per prevenire situazioni spiacevoli. Ecco alcuni consigli:

  • Usare procedure a due fattori di autenticazione, per esempio con token o codici via sms.
  • Utilizzare una Vpn (Virtual private network) specialmente sulle Wi-Fi pubbliche e aperte.
  • Non sottovalutare l’entità del potenziale pericolo e fare propri atteggiamenti preventivi e consapevoli come non divulgare via chat le password, selezionare opzioni e domande di recupero difficili da indovinare e a cui solo l’utente possa rispondere.

Come celebrare il World Password Day

Il World Password Day, come da tradizione americana, è sempre più orientato a diventare una vera e propria festività digitale, caratterizzato da propri riti e usanze.

Ecco, quindi, come celebrare la Giornata Mondiale delle Password:

  • visitare il sito PasswordDay.org dove è possibile visionare e leggere molte informazioni inerenti al buon comportamento in ambito di sicurezza digitale;
  • condividere sui social media suggerimenti riguardo al buon uso delle password;
  • cambiare le password vecchie con nuove e più sicure o attivare l’autenticazione a due fattori per gli account più importanti.

In IPSNet crediamo fermamente nella necessità di un utilizzo consapevole e informato della rete, per questo ogni giorno forniamo assistenza ai nostri clienti riguardo questioni di sicurezza informatica, suggerendo soluzioni da adottare per non cadere vittima di frodi online e per recuperare i dati in caso di necessità. Hai bisogno di consulenza relativamente alla cyber security? Invia una mail a info@ipsnet.it o compila il form sul nostro sito web per saperne di più.

Claudio Martini

Claudio Martini

Information Technology Project Manager

Systems Advisor e Chief Information Security Officer. Esperto in configurazione, gestione e manutenzione di reti, infrastrutture IT, server, firewall e soluzioni di business continuity. 

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

Supporto clienti IPSNet
Inserisci il codice fornito dall'addetto e seleziona l'immagine in base al tuo sistema operativo
Codice non valido
Aprire il file scaricato e seguire le istruzioni del nostro tecnico
Windows
Mac OS
Linux
Servizio di supporto per clienti IPSNet
Inserisci il codice fornito dall'addetto e seleziona l'immagine in base al tuo sistema operativo
Codice non valido
Aprire il file scaricato e seguire le istruzioni del nostro tecnico
Windows
Mac OS
Linux