Il Cloud come base per erogare servizi UC: opportunità, rischi e considerazioni

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Internet, Tecnologia

Sinonimo di piattaforma per la condivisione, l’archiviazione e l’accesso alle informazioni più disparate, il cloud è sempre più spesso alla base dell’erogazione di Servizi Gestiti, ivi incluse le telecomunicazioni. Pur offrendo innumerevoli opportunità alle telco di nuova generazione, il cloud presenta tuttavia criticità da evidenziare come la tutela della privacy e la protezione dei dati gestiti nella nuvola.

Evolutosi da mero trend a vero e proprio modello di business a livello globale, attraverso il cloud l’utenza professionale come privata ha accesso a dati, server virtuali, NAS, centralini IP, archivi, strumenti IoT e a numerosi altri servizi e applicazioni offerti dai più diversi operatori in qualsiasi momento, in maniera semplice ed efficace. Tra i vantaggi del Cloud per le aziende emergono la completa mobilità e l’abbattimento dei costi di gestione delle infrastrutture IT aziendali, ora molto più flessibili.

Dando ormai per scontato che l’utilizzo del Cloud sia diventato la quotidianità, bisogna però soffermarsi a fare una piccola riflessione. Pubbliche amministrazioni, aziende, piccole imprese, soggetti professionisti e privati condividono nel Cloud miliardi di informazioni. Informazioni private, riservate e/o pubbliche che sono a “disposizione” nel sistema. Un trend rivoluzionario le cui ombre emergono quando si tratta di privacy e sicurezza dei dati gestiti nella “nuvola”.

I servizi avanzati, come le Unified Communications, erogati tramite cloud si inseriscono nello scenario digitale generando nuove opportunità di comunicazione e interconnessione a livello globale, dando vita ad una nuova schiera di operatori telco privi del retaggio della telefonia tradizionale e in grado oggi di fornire linee telefoniche e centralini ospitati nel cloud, commercializzati con formule innovative, flessibili e molto più appetibili rispetto al passato. D’altronde tutta la nostra vita è ormai in rete, perché non anche la soluzione per le nostre telecomunicazioni?

Le considerazioni di 3CX

Da una parte i vantaggi del cloud e dell’universo “as a Service” sono indiscutibili. Dall’altra tutti i nostri dati, quindi nel caso delle telecomunicazioni le rubriche dei contatti, la reperibilità degli interlocutori aziendali o esterni, i log delle chiamate, eventuali registrazioni delle stesse e molto altro sono gestiti in cloud su piattaforme più o meno accessibili e sicure. Vista la natura delle informazioni e dei dati trattati, sono però necessarie discrezione e accuratezza oltre che un elevato grado di attenzione, conseguibile solamente se chi usufruisce della “nuvola” è consapevole che la sicurezza informatica non va sottovalutata. Purtroppo, però, la maggior parte di fruitori dei servizi in Cloud non sa dove vengono archiviate le loro informazioni e tantomeno a quali normative su sicurezza e privacy sono soggetti i gestori del servizio. Ne consegue la difficoltà di comprendere come e quali procedure di controllo e sicurezza saranno applicate.

È invece imperativo essere informati in maniera chiara e trasparente su chi gestirà i dati archiviati, chi potrà accedervi e quali procedure verranno adottate dal fornitore di servizi in materia di recupero dei dati. Esternalizzare la maggior parte dei servizi a un costo ridotto, rende il Cloud un’appetibile opportunità per le imprese. Tuttavia, se non è possibile verificare e conoscere il livello di sicurezza e conformità offerto dal gestore, l’accesso indesiderato ai  propri dati, abitudini, documenti e quant’altro, potrebbe creare non pochi problemi.

Al momento non esistono norme standardizzate a livello globale: diverse organizzazioni no profit stanno cercando di individuarne alcune in modo da uniformare i requisiti di sicurezza da applicare. L’altro lato della medaglia è che l’assenza di standardizzazione concede ai fornitori la libertà di implementare protocolli e procedure di sicurezza. 3CX ad esempio investe innumerevoli risorse economiche e tecnologiche per garantire la massima sicurezza dei dati gestiti tramite la propria soluzione UC.

La presenza di una solida infrastruttura di sicurezza e di disaster recovery deve essere la priorità per chi sceglie il Cloud per archiviare, gestire e accedere ai propri dati e quindi fruire di servizi critici come la telefonia.  In sede di valutazione dei reali benefici del Cloud sarebbe quindi opportuno che il vantaggio economico dello stesso passi in secondo piano rispetto alla sicurezza dei dati e alla disponibilità dei servizi.


3CX

3CX sviluppa un centralino telefonico IP software e open standard in grado di rinnovare le telecomunicazioni e di rimpiazzare i centralini proprietari. 3CX taglia i costi telefonici ed aumenta la produttività e la mobilità aziendale. Le soluzioni 3CX sono commercializzate esclusivamente attraverso il canale.
Grazie alla webconference basata su WebRTC integrata nella soluzione, ai client per Mac e Windows ed alle app per Android, iOS e Windows phone, 3CX offre alle aziende una piattaforma completa per le Unified Communications pronta all’uso.
Oltre 50.000 clienti nel mondo hanno scelto 3CX, compresi, Boeing, McDonalds, Hugo Boss, Ramada Plaza Antwerp, Harley Davidson, Wilson Sporting Goods e Pepsi. Presente su scala globale tramite la sua rete di partner certificati, 3CX ha sedi in U.S.A., Inghilterra, Germania, Hong Kong, Italia, Sud Africa, Russia e Australia.
Per ulteriori informazioni: www.3cx.it

Al via la generazione 2019 delle pluripremiate soluzioni G DATA per la sicurezza dei consumatori

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia

L’edizione G DATA 2019 semplifica ulteriormente la messa in sicurezza dei propri dispositivi digitali utilizzando tecnologie di nuova generazione. logo-gdata

Il crescente numero di cyberattacchi tramite ransomware, mail di phishing o cryptomining illegale mostra quanto è importante mettere al sicuro i dispositivi digitali. La generazione 2019 delle soluzioni G DATA consente a chi utilizza computer Windows di giocare, fare ricerca o acquistare sul web senza preoccupazioni. Le tecnologie di ultima generazione integrate proteggono anche da furti di Bitcoin e contro i nuovi trojan bancari. G DATA Antivirus, G DATA Internet Security e G DATA Total Security sono disponibili da subito presso i rivenditori G DATA autorizzati.

Più sicurezza grazie alle tecnologie proattive di nuova generazione

“La nostra vita diventa di giorno in giorno più digitale. Tuttavia, la maggior comodità che ne deriva corrisponde ad un incremento dei rischi per gli utenti”, afferma Tim Berghoff, Security Evangelist di G DATA. “Rileviamo circa nove nuovi tipi di software dannosi al minuto, malware che copiano dati, li criptano e cercano di ricavarne denaro”. Distinguere codici innocui da quelli dannosi non è il compito più semplice anzi pone quotidianamente nuove sfide. Dato che la strategia di difesa basata sulle signature non è più sufficiente a fronte di un universo web sempre più frenetico, è essenziale dotarsi di tecnologie proattive di ultima generazione, capaci di proteggere gli utenti anche contro minacce non note.

Gli autori di malware tentano regolarmente di aggirare gli strumenti di  protezione antivirus utilizzando tecnologie innovative, tra cui malware senza file sempre più presenti negli scorsi anni. Per contrastare questo fenomeno, G DATA ha migliorato l’efficacia della propria protezione adottando AMSI (Anti Malware Scanning Interface), una tecnologia che analizza i comandi generati dagli script in modo dinamico, impedendo l’esecuzione dei malware.

Nuovi standard di performance

Incremento della sicurezza IT e delle prestazioni grazie a tecnologie efficienti: questo il segreto dell’edizione 2019 delle soluzioni consumer G DATA. Il numero di richieste rivolte agli utenti è stato ridotto e sostituito da decisioni automatizzate. Inoltre, anche i software dannosi contenuti nei siti web vengono rilevati in modo più efficace grazie al perfezionamento dei plugin. Nello specifico G DATA rapporta le URL del browser con il proprio Filecloud, un’attività che non comporta alcuna manipolazione del traffico qualora cifrato. 

Amministrazione delle licenze semplificata

I clienti G DATA sono sempre ben informati. La nuova interfaccia utente dell’area clienti “My G DATA” offre un’amministrazione delle licenze chiara e intuitiva. Che si tratti di quesiti su G DATA, di prolungamenti delle licenze oppure di contattare il servizio clienti, il portale consente di visualizzare qualunque informazione in modo chiaro e comodo.

Proteggersi dal furto di Bitcoin

G DATA protegge i propri clienti dal furto di criptovalute come ad esempio Bitcoin. A questo scopo è stata sviluppata la tecnologia BankGuard, capace di rendere sicuri portafogli Bitcoin o Ethereum.

Update gratuito per i clienti G DATA

I clienti G DATA con una licenza in corso di validità possono aggiornare in modo gratuito la soluzione in uso alla release 2019 oppure scaricare l’ultima versione dal sito del produttore.

Specifiche tecniche delle soluzioni G DATA Generation 2019

  • Protegge da ransomware e altri attacchi ad opera di cybercriminali
  • Ridotto impatto sulle prestazioni del PC nonostante la massima sicurezza
  • Soluzioni antivirus dotate di ottima tecnologia Doublescan
  • Aggiornamento delle firme antivirus ogni ora per la massima protezione
  • Protezione pluripremiata contro virus e software dannosi
  • BankGuard per tutelare le attività di online banking e online shopping
  • Chiavette USB e dischi rigidi esterni vengono esaminati automaticamente
  • Protezione anti-exploit contro le falle di sicurezza delle applicazioni
  • Ottimo firewall contro attacchi hacker (G DATA Internet Security e Total Security)
  • Protezione dei portafogli di criptovalute
  • Protezione minori per un utilizzo corretto del pc (G DATA Internet Security e Total Security)
  • Antispam per filtrare pubblicità indesiderate
  • Backup dei file via cloud su server tedeschi (G DATA Internet Security e Total Security)
  • Dati di accesso sicuri grazie al controllo password (G DATA Total Security / Password Manager)
  • Blocco di dispositivi non autorizzati tramite il controllo degli accessi (G DATA Total Security)
  • Hotline italiana con tariffa gratuita disponibile dal lunedì al venerdì 09:00-17:00

Requisiti di sistema

Pc con Windows 10/8.x/7 con almeno 2 GB RAM (32 e 64 Bit)


GDATA
Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media come l’iniziativa Cyberbullismo 0 in condotta e Cyber boh.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Cyberbullismo, uso dei social e rischi del web: l’Emilia Romagna ne parla a “Cyber boh” seconda edizione

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Internet, Italia, Tecnologia

logo-gdataDal 18 al 20 ottobre a Bologna avrà luogo il più grande evento per scuole e famiglie dedicato al mondo del web. Tre giornate gratuite di conferenze, spettacoli, laboratori e tante curiosità per accompagnare scuole e famiglie nella rivoluzione digitale di questi anni.

Bologna – Dopo il successo della prima edizione di Cyber boh, evento nato dalla collaborazione tra G DATA, Unijunior e Leo Scienza dedicato a scuole e famiglie, l’Emilia Romagna si è data un nuovo appuntamento per trattare temi di – purtroppo – ancora assoluta attualità come la sicurezza in Rete dei più giovani, i pericoli legati ad un uso disattento dei social network o delle piattaforme di gaming online, e il cyberbullismo.

Patrocinata dalla Regione Emilia Romagna e dal Comune di Bologna, e ospitata nelle bellissime aule e negli spazi del Complesso Belmeloro dell’Università di Bologna, la tre giorni (18, 19 e 20 ottobre) di alfabetizzazione digitale e sensibilizzazione all’uso consapevole delle nuove tecnologie offre in questa sua seconda edizione un programma interdisciplinare che si articola in conferenze interattive con i Cyberesperti di Unijunior, laboratori aperti alle scuole e al pubblico e culmina “Nell’altro mondo”, spettacolo teatrale a tema della compagnia Teatrino Alambicco, in scena presso il Teatro Antoniano.

“Le principali tematiche affrontate saranno pensiero computazionale e coding, funzionamento del computer, sicurezza e rispetto sui social, uso consapevole dello smartphone, rischi e pericoli del web, prevenzione del cyberbullismo, privacy, copyright e protezione dei dati personali”, spiega Riccardo Guidetti, presidente dell’Associazione Culturale Leo Scienza. “Con Cyber boh forniamo ad un ampio pubblico strumenti di comprensione e valutazione delle potenzialità e dei rischi della Rete e dei dispositivi digitali, utili consigli inerenti alla corretta modalità di utilizzo di tali strumenti e strategie volte ad aumentare la sicurezza dei giovani internauti” conclude Guidetti.

L’evento si rivolge ad insegnanti ed educatori, ai genitori e soprattutto ai nativi digitali: sempre più giovani e spesso noncuranti della propria identità digitale, come ha rilevato G DATA nel corso della propria iniziativa ‘Cyberbullismo – 0 in condotta’, condotta per il secondo anno consecutivo insieme allo specialista Mauro Ozenda nel primo semestre 2018.

“Siamo molto lieti che la prima edizione di Cyber boh, realizzata lo scorso anno, abbia trovato presso autorità, istituti scolastici e famiglie un riscontro tanto significativo da incoraggiarci a realizzare un secondo appuntamento ancora entro l’anno”, commenta Giulio Vada, Country Manager di G DATA Italia e Presidente di Assintel Emilia Romagna, che non manca di menzionare l’entusiasmo con cui G DATA contribuisce all’alfabetizzazione e alla sensibilizzazione delle giovani generazioni, delle famiglie, e dei docenti. “Tutti ci troviamo oggi indistintamente ad affrontare sfide inimmaginabili pochi anni fa, ma estremamente impattanti sul nostro quotidiano. L’evidente carenza di strumenti e know-how messi a disposizione delle famiglie e degli insegnanti per prevenire situazioni pericolose è la motivazione più forte, tra le numerose alla base della collaborazione con Unijunior e Leo Scienza, che ci ha spinto a lanciare nuovamente Cyber boh”, conclude Vada.

“Giunta alla sua seconda edizione Cyber boh è un’iniziativa educativa di ampio respiro e totalmente gratuita per i partecipanti. Le conferme di partecipazione raccolte sinora superano le nostre aspettative, siamo quindi fiduciosi che questo appuntamento annuale diventerà un riferimento per scuole e famiglie quale momento di approfondimento e confronto ” conclude Guidetti.

Ulteriori dettagli su Cyber boh – 18,19,20 ottobre 2018, Bologna sono reperibili sulla pagina di Facebook dedicata all’iniziativa: https://www.facebook.com/events/544389992675909/


GDATA

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media come l’iniziativa Cyberbullismo 0 in condotta e Cyber boh.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

UNIJUNIOR

Unijunior – conoscere per crescere è il primo e più importante esempio italiano di «Children’s Universities» – università dei bambini; un progetto educativo e innovativo di stampo europeo di comunicazione e divulgazione della conoscenza.
Unijunior rappresenta un ponte fra territorio ed Università: il mondo accademico si apre infatti alla società accogliendo i giovanissimi e le famiglie con il
fine di contrastare la perdita di interesse verso la conoscenza e la ricerca attraverso una formula che presenta e rende l’Università un luogo accessibile a tutti ed in particolare alle giovani generazioni, “tempio del sapere” ma anche spazio di condivisione e confronto, dove tutte le domande sono preziose.
Il progetto Unijunior vuole infine proporre una visione della conoscenza che sia da stimolo per i giovanissimi e guida nelle loro scelte future. Conoscenza intesa non come ricezione passiva e imposta ma come conquista attiva, mossa da curiosità, passione ed intraprendenza perché “i giovani non sono vasi da riempire ma fiaccole da accendere” [Plutarco].
Unijunior Italia è in continua espansione giunto oramai alla sua 10° edizione coinvolge ogni anno 3000 giovani studenti dagli 8 ai 14 anni, e oltre 200 tra docenti e ricercatori che tengono a loro lezioni, a titolo assolutamente gratuito, assumendo un linguaggio adeguato all’età dei giovani studenti.
Tutte le lezioni si svolgono all’interno di aule universitarie messe a disposizione dai rispettivi Atenei e Campus coinvolti (Bologna, Modena, Reggio Emilia, Ferrara, Rimini, Forlì, Cesena, Ravenna, Parma, Rovigo).
Leo Scienza è l’associazione promotrice ed organizzatrice del progetto Unijunior ed è membro di EUCUNET- European Children‘s Universities Network.
Ulteriori informazioni al sito internet: www.unijunior.it

LEO SCIENZA

Dal 2005 l’associazione culturale Leo Scienza si occupa di divulgazione scientifica e culturale rivolgendosi per lo più a bambine/i e ragazze/i dai 4 ai 14 anni.
Il consiglio direttivo composto da 5 membri fondatori di cui Riccardo Guidetti ne è il presidente, si avvale della collaborazione ed esperienza di oltre 20 operatori scientifici laureati in materie scientifiche, pedagogiche e teatrali e formati in base alla metodologia Leo Scienza e di oltre 2500 associati ogni anno.
Da oltre 10 anni LEO SCIENZA opera in tutto il territorio Italiano realizzando progetti formativi e di intrattenimento per circoli scolastici, istituzioni pubbliche, festival scientifici e culturali, musei, biblioteche, parchi tematici.
Collabora con enti ed istituzioni di ogni genere e con soggetti privati (aziende, centri commerciali, agenzie di comunicazione) nell’organizzazione di campagne di sensibilizzazione ed eventi culturali rivolti ai più giovani e alle loro famiglie.
Solo nell’ultimo anno sono stati oltre 10.000 gli studenti (di ogni ordine e grado) che hanno partecipato alle nostre attività didattiche in tutta Italia.
Il metodo d’insegnamento ideato da Leo Scienza vuole creare il giusto bilanciamento tra educazione e intrattenimento unendo rigorosi contenuti didattici a tecniche di interpretazione teatrale e sperimentazione diretta.
L’ obiettivo è quello di risvegliare la curiosità e l’immaginazione dei ragazzi attraverso un’esperienza divertente ed educativa.
I format proposti vanno dai laboratori didattici agli spettacoli teatrali trattando argomenti come chimica, fisica, astronomia, ambiente e sostenibilità, alimentazione, salute, corpo umano e temi sociali e di prevenzione.
Ulteriori informazioni al sito internet: www.leoscienza.it

Sextortion: la minaccia che arriva per mail

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia

logo-gdataNel corso dell’estate la Polizia Postale italiana ha diramato un avviso agli utenti: tra le solite mail con offerte di medicinali a basso prezzo provenienti da shop online dubbi e presunte fatture, spiccava un messaggio minatorio di natura sessuale. Una truffa ancora attiva ai danni di utenti sprovveduti.

Bochum – La mail che dall’inizio dell’estate affolla le caselle di moltissimi utenti italiani e non solo ha lasciato parecchi utenti esterrefatti. Si tratta di un messaggio minatorio avente come oggetto “Ti ho filmato..”. Apparentemente qualcuno avrebbe utilizzato la videocamera del notebook per registrare un filmato compromettente dell’utente. Video che il mittente minaccia di pubblicare, qualora non riceva il pagamento di una somma di 250 dollari / 300 Euro in Bitcoin entro i 5 giorni successivi (in alcuni casi addirittura entro soli due giorni) dall’invio del messaggio. Esempio tipico di “sextortion”,  la mail a sfondo pornografico non è altro che una frode: non esistono infatti video compromettenti che potrebbero essere pubblicati da chicchessia.

 “Keep calm e.. rifletti”

Sicuramente nel leggere questo messaggio a qualche lettore sarà gelato il sangue e in molti si saranno chiesti se quanto indicato fosse vero. Ed è proprio in questa fase che il rischio di cadere nella trappola o di cedere al presunto ricatto è esponenziale. La paura porta gli individui ad agire in modo istintivo, spingendoci a fuggire o attaccare senza riflettere per difenderci da danni fisici diretti. Un meccanismo indubbiamente noto anche ai criminali.

Come per tutti gli attacchi perpetrati via mail, occorre ricordarsi che non esiste alcun rischio imminente per la propria vita o incolumità che richieda un’azione diretta e immediata.

Ops! La telecamera può filmarmi di nascosto?

Questa domanda tormenta sicuramente la maggior parte dei destinatari di tali messaggi. In teoria è possibile, con l’aiuto di un software dannoso, attivare una videocamera a distanza passando inosservati. In questo caso specifico però, i criminali fanno semplicemente affidamento sul fatto che il loro messaggio venga reputato vero. Ma anche qualora il PC portatile sia per lo più chiuso e collegato a monitor e tastiera tramite apposita docking station, o il PC non disponga di una videocamera, in primo acchito ci si spaventa.

Le mail forniscono un indirizzo bitcoin dove versare l’importo necessario a comprare il silenzio del mittente. Una rapida ricerca sul web ha tuttavia evidenziato che lo specifico portafoglio bitcoin indicato nel messaggio minatorio non contenesse alcuna transazione attiva, se non un unico versamento di circa 300 Euro. Su un sito web (ad esempio www.bitcoinwhoswho.com) il portafoglio viene persino etichettato come “sospetto in concomitanza con casi di truffa”. Un altro indizio sicuro che non ci si possa fidare.

Segnali chiari: attention please!

  • Anomalie lessicali:

Il lessico delle mail minatorie è migliorato molto nel corso degli ultimi anni. Nonostante ciò si ripresentano casi in cui il programma di traduzione automatica non centra propriamente il bersaglio.

  • Indirizzo Bitcoin:

Spesso per perpetrare una truffa i cybercriminali creano portafogli “usa e getta” utilizzabili solo per un periodo di tempo limitato. Una ricerca appropriata degli indirizzi di tali wallet Bitcoin può fornire ulteriori chiarimenti. Infatti, quelli contenuti in questo tipo di messaggi minatori vengono rapidamente segnalati come fraudolenti. E non c’è da preoccuparsi, perché i criminali non hanno modo di tracciare le attività di ricerca condotte da qualsivoglia utente.

  • Scenario soverchiante:

Per far sì che la paura prenda il sopravvento, è necessario che la vittima si senta assolutamente impotente. Per questo motivo in questo tipo di mail si sottolinea la superiorità del mittente, in grado da un lato di monitorare ogni singolo movimento dell’utente, specialmente eventuali richieste di aiuto, e dall’altro di rendersi irrintracciabile per la sua capacità di non commettere “mai” errori.

Conclusioni

La perfidia di questa mail sta nel voler ottenere il pagamento di somme di denaro attraverso la messa in scena di una situazione particolarmente ansiogena. Una truffa i cui costi, come il rischio di essere smascherati, sono bassissimi per i cybercriminali. Ecco perché è necessario che l’utente resti vigile!

Per tutti i messaggi di questo tipo, il cui obiettivo è estorcere somme di denaro, valgono le seguenti regole:

  1. Mantenere la calma
  2. Non effettuare alcun pagamento
  3. Eliminare la mail.

GDATA

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
Partner tecnico di Ducati Corse per la MotoGP, G DATA ha il compito di proteggere i sistemi IT di pista del team Ducati. L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Impronte digitali: Le autorità e il modo in cui trattano i dati biometrici

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet

logo-gdataA quanto pare, i produttori di smartphone gestiscono le impronte digitali degli utenti in modo più responsabile rispetto alle agenzie governative. Il problema? Un errore commesso oggi può avere conseguenze sull’intero ciclo di vita dei cittadini.

Anche in Italia, ormai da anni, le impronte digitali e la firma elettronica dei cittadini vengono integrate nei passaporti per motivi di sicurezza – tuttavia le agenzie governative trattano con negligenza le caratteristiche biometriche personali dei cittadini. Pur disponendo di informazioni sulle tecnologie più sicure per scansire un’impronta, per anni sono stati impiegati lettori non sicuri, con la conseguenza che oggi il commercio di dati biometrici è uno dei più fiorenti sul Darknet. Se si possiedono i fondi necessari – stiamo parlando di 3000 euro – è possibile ottenere una nuova identità, incluse impronte digitali “indossabili”, del tutto identiche a quelle integrate nel passaporto appena acquistato. L’abuso che scaturisce da una simile pratica è ovvio.

Il fatto che da sempre il trasferimento delle scansioni delle impronte digitali al PC utilizzato per la produzione dei passaporti non sia cifrato non suscita però preoccupazione alcuna. In effetti, ci sono argomenti a favore dell’attuale status quo: in primis, chiunque voglia trafugare i dati prodotti da uno scanner di impronte di proprietà delle autorità deve trovarsi nelle immediate vicinanze del dispositivo, che di norma giace sulla scrivania o in prossimità dello sportello del rispettivo funzionario. Per un potenziale malintenzionato, ciò rappresenta un rischio elevato di essere catturato durante eventuali tentativi di manipolazione.

Naturalmente, si possono ipotizzare scenari in cui, senza farsi notare, si posiziona nelle vicinanze un altro dispositivo che catturi dati utilizzabili. Uno scenario di questo tipo però non scala: se il criminale è interessato a mettere in commercio grandi quantità di dati, il singolo scanner non è un obiettivo sufficientemente interessante, quindi si reputa che non sia necessaria ulteriore protezione.

Il vero problema risiede altrove

La situazione risulta molto diversa se si considerano le banche dati in cui sono archiviati i dati biometrici. Queste necessiterebbero della massima tutela, anche qualora non fossero direttamente accessibili tramite Internet. Se un ipotetico aggressore penetrasse nella rete interna delle questure procurandosi accesso ai database corrispondenti, il danno sarebbe immenso. Episodi di hackeraggio noti in Germania con il nome di “Bundeshack” ai danni della rete governativa tedesca o l’incidente occorso all’Ufficio Federale per la Migrazione e i Rifugiati (BAMF) sono solo alcuni esempi della maestria dei cybercriminali.

L’India, uno dei Paesi più popolosi al mondo, utilizza procedure biometriche per lo svolgimento di numerosi compiti amministrativi. I dati sono spesso insufficientemente protetti. Persone non autorizzate hanno avuto temporaneamente accesso a oltre un miliardo di file relativi a cittadini indiani.

A livello internazionale il tema “biometria e sicurezza” sta riscuotendo una certa attenzione grazie a diversi reportage, ma l’argomento è destinato, come tanti altri, ad essere travolto da notizie più recenti, nonostante i problemi permangano e siano di portata ben superiore di qualsivoglia “vulnerabilità della settimana” riscontrata in Flash, Java, Office o altri programmi popolari. Una negligenza nel processo di salvaguardia dei dati potrebbe però causare danni alle persone coinvolte con ripercussioni sulla loro vita per i successivi 20 o 30 anni. Se i criminali compissero reati con identità rubate, sarebbero degli innocenti a subirne le conseguenze. Varrebbe la pena darsi da fare per tutelare quanto più possibile questi dati.

La biometria è sicura?

Puntare tutto su una sola carta, in futuro forse quella biometrica, sarebbe tanto errato quanto utilizzare una sola password per qualsiasi tipo di servizio. Per un computer non c’è una differenza significativa tra un’impronta digitale e una password, ergo un’impronta digitale è tanto sicura (o insicura) quanto una password, ma molto più limitante: a differenza di una chiave crittografica, un’impronta digitale non può essere “revocata” o modificata a piacimento. Il numero di modifiche possibili è limitato al numero di dita esistenti. Inoltre, a differenza di una password, è difficile tenere davvero segreta un’impronta digitale: tutti le lasciano su tutto ciò che toccano. In alcuni esperimenti è stato persino possibile fotografare delle impronte digitali da diversi metri di distanza con una lente speciale e riprodurle con successo. Lo stesso problema riguarda il riconoscimento vocale. Fatto salvo che ci si voti al silenzio da subito, sarebbe ben difficile tenere nascosta la propria voce. E l’iride? Alcune fotocamere di alta qualità consentono di realizzarne scatti compatibili con le rilevazioni biometriche: chi si sognerebbe mai di lasciare l’appartamento o attraversare la strada con gli occhi chiusi o di indossare perennemente gli occhiali da sole?

Solo la combinazione di diversi fattori assicura una vera sicurezza. Che si tratti di password + impronta digitale o password + impronta digitale + token hardware con password monouso (OTP) o di altre variazioni.


GDATA

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
Partner tecnico di Ducati Corse per la MotoGP, G DATA ha il compito di proteggere i sistemi IT di pista del team Ducati. L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Le cifre del malware nel primo semestre 2018: il pericolo si annida sul web

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia

logo-gdataNel primo semestre 2018 rilevati circa 13.000 nuovi campioni di malware, 9 al minuto, un leggero calo rispetto allo stesso periodo dello scorso anno. I nuovi malware sono distribuiti via web – l’impatto dei file eseguibili invece pare decrescere. In Italia i programmi potenzialmente indesiderati (PUP) la fanno da padrone insieme ai bitcoin miner e i software dannosi per Windows 10 sono circa il 60% dell’intero volume di malware rilevato.

Come il settore IT nel suo insieme, lo sviluppo delle attuali tipologie di malware e il loro utilizzo è soggetto a forti fluttuazioni. Questo è quanto mostrano le ultime analisi dei G DATA Security Labs: nove delle dieci più comuni minacce malware per gli utenti PC dello scorso anno non figuravano più nella top ten delle minacce della prima metà del 2018. Gli attacchi vengono lanciati sempre più spesso da siti web e non solo tramite file eseguibili, come avveniva in passato.

“Tradizionalmente, il malware si propagava principalmente attraverso file eseguibili. Innegabile tuttavia l’aumento significativo degli attacchi perpetrati via web, alcuni dei quali non richiedono alcun file”, afferma Ralf Benzmüller, portavoce esecutivo dei G DATA Security Labs. “Anche gli attacchi tramite macro in documenti di office sono comuni e incoraggiano gli utenti a interagire. Il costante incremento della rapidità con cui vengono sviluppati nuovi malware comporta la necessità che gli utenti possano proteggersi in modo completo solo con tecnologie proattive come quelle integrate nelle soluzioni G DATA”.

Alcune statistiche dei G DATA Security Labs

I G DATA Security Labs raccolgono informazioni statistiche attraverso la Malware Information Initiative (MII), uno strumento che consente agli utenti G DATA di trasmettere volontariamente alla società dati sulle minacce identificate ed evitate. Ciò permette un’analisi più accurata dei campioni correnti rispetto alle minacce attualmente attive.

Il predominio del “Cryptojacking”

Il cryptojacking, ossia l’estrazione di criptovalute, solitamente Monero, all’insaputa degli utenti – è stato particolarmente significativo nella prima metà dell’anno. Soprattutto nel primo trimestre di quest’anno, i cryptominer sono stati nascosti su numerosi siti Web, che scaricano gli script sul computer dell’utente cagionando un elevato carico del processore. In alcuni casi, tuttavia, le funzioni di mining possono essere trovate anche in file eseguibili come il gioco Abstractism inizialmente fornito su Steam ma poi rimosso. Poiché non è sempre chiaro se, magari sorvolando sulle clausole presentate durante l’installazione, gli utenti abbiano accettato o meno la conduzione di attività per la generazione di criptovalute, G DATA classifica il criptomining in parte come malware – se l’intenzione è chiaramente fraudolenta – e in alcuni casi come “Programma potenzialmente indesiderato” (PUP).  In Italia, nel primo semestre 2018, le applicazioni malevole per minare criptovalute non solo hanno occupato ben sei posizioni nella top 15 dei malware più ricorrenti, ma hanno rappresentato circa un quinto dell’intero volume di software dannosi rilevati nel primo semestre 2018.

Particolarmente interessante dal punto di vista tecnico: sempre più spesso, il malware utilizza funzioni di sistema Windows meno conosciute per eseguire comandi dannosi con script a riga di comando. Ad esempio, i ricercatori G DATA sono stati in grado di utilizzare la rilevazione euristica dei campioni di malware Voiv per bloccare numerosi attacchi che utilizzano attività pianificate in Windows per apportare modifiche al sistema. Il malware si traveste etichettandosi come processo relativo al browser. A seconda della variante, vengono eseguiti diversi tipi di codice tramite i motori di scripting, tra cui quelli per aggiornare il malware o caricare moduli malware aggiuntivi. Dato che non vengono salvati file sul disco rigido della vittima, le soluzioni antivirus devono avvalersi di altri metodi per identificare il software dannoso.

Problemi di sicurezza cronici

Il plugin Flash di Adobe è tristemente noto per i suoi cronici problemi di sicurezza. Una vulnerabilità identificata ancora nel 2017 (CVE-2017-3077) si è classificata al settimo posto nella top 10 delle minacce più evitate tra gli utenti G DATA su scala globale. In questo caso, un’immagine PNG manipolata è stata utilizzata per introdurre codice dannoso nel computer degli utenti e sfruttare le vulnerabilità. Una volta creata la testa di ponte per la conduzione dell’attacco, è possibile caricare ulteriore malware sui PC infetti. G DATA consiglia di interrompere l’uso di Adobe Flash Player e di disinstallarlo. Se non è possibile privarsi di tale software è consigliabile installare immediatamente gli aggiornamenti disponibili. 

Gamer, state all’occhio!

Malware generici nascosti in giochi craccati rivestono la quarta e l’ottava posizione tra le minacce più spesso rilevate su scala globale. I cybercriminali nascondono spesso il loro malware nei giochi, non solo per computer Windows, per sfruttare l’inconsapevolezza di molti bambini verso potenziali minacce.

Nel processo di rilevamento dei programmi potenzialmente indesiderati (PUP), oltre ai miner di Monero, vanno annoverati anche i programmi che manipolano le impostazioni del browser senza farne richiesta esplicita all’utente, apportando ad esempio modifiche alla pagina iniziale o al motore di ricerca preimpostato o installando fastidiose barre degli strumenti. “Open Candy” e il framework “Mindspark”, principalmente nascosti in applicazioni per l’installazione di freeware, sono noti da anni in tale ambito. Tali minacce sono ancora ampiamente diffuse. In Italia, nel primo semestre 2018, Open Candy ha rappresentato l’1,5% dell’intero volume dei software sgraditi intercettati dalle soluzioni di sicurezza G DATA. Interessante anche l’evoluzione dei PUP, ad esempio Win32.Application.DownloadGuide.T riconosce persino le macchine virtuali, nel qual caso tenta di bypassare il rilevamento da parte dei programmi antivirus agendo in modo meno aggressivo.

Frequenza degli attacchi in leggero calo

In generale l’incidenza degli attacchi rilevati nel primo semestre 2018 risulta leggermente inferiore rispetto allo stesso periodo dello scorso anno. Le statistiche mostrano tuttavia che la natura e l’intensità degli attacchi varia notevolmente da un Paese all’altro. La maggior parte delle infezioni da malware e PUP rilevate nella prima metà del 2018 sono state riportate dalla Turchia, con cifre molto superiori a quanto riportato dal Paese collocatosi al secondo posto: Israele. In Turchia, le soluzioni di sicurezza G DATA hanno principalmente prevenuto le infezioni derivanti da strumenti impiegati per craccare i software Microsoft. I numeri variano anche nell’Europa continentale. Nel primo semestre i tentativi di infezione tramite malware rilevati in Italia si sono attestati al 31,5% del totale, un valore che colloca l’Italia al terzo posto dopo Olanda (46,6%) e Francia (35,4%). In Belgio invece il malware ha rappresentato l’11,5% dei software dannosi rilevati, con una presenza di PUP dell’88,5% sul totale (cfr. Italia 68,5%).

Anche lo sviluppo di nuovi campioni di malware è diminuito leggermente nel primo semestre dell’anno rispetto all’anno precedente. In totale, i G DATA Security Labs hanno classificato 2.396.830 nuovi campioni come nocivi. In media, ogni giorno sono stati rilevati circa 13.000 nuovi campioni di malware, 9 al minuto. Benzmüller commenta le cifre: “Prevediamo che il numero di nuovi malware subirà un leggero aumento nella seconda metà dell’anno. Con molta probabilità il 2018 non sarà un anno da record in termini di creatività, ma i singoli attacchi stanno diventando sempre più sofisticati e mirati”.


GDATA

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
Partner tecnico di Ducati Corse per la MotoGP, G DATA ha il compito di proteggere i sistemi IT di pista del team Ducati. L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Modem Libero: Cosa cambia per il VoIP

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Internet, Tecnologia

La telefonia VoIP in standard SIP è ormai largamente utilizzata da tutti gli operatori, sia dai grandi operatori che dai provider VoIP con standard “aperto”.  La differenza sostanziale sta nel fatto che, salvo rare eccezioni, le linee VoIP dei grandi operatori sono sempre state rilasciate in modalità emulata, in genere sotto forma di linee analogiche o ISDN. Nonostante anch’essi utilizzino la tecnologia VoIP SIP per il trasporto della fonia, la stessa non è mai stata fruibile in maniera indipendente e separabile dalla linea XDSL. Con la delibera AGCOM questa situazione potrebbe cambiare, a favore di un mercato più competitivo lato offerta ed erogazione di servizi voce. Le riflessioni di 3CX.

La telefonia VoIP nella delibera AGCOM – una questione di interpretazione?

Nelle sue valutazioni preliminari, a pagina 9, AGCOM cita esplicitamente offerte “attualmente largamente diffuse e che prevedono l’abbinamento del servizio di accesso ad Internet con altre tipologie di servizi che utilizzano la rete IP (ad es. telefonia VoIP o IPTV), per i quali viene fornita un’unica apparecchiatura terminale che assolve molteplici funzioni (ad esempio modem, router ed access gateway VoIP)” e prosegue menzionando che “la scelta da parte di un utente di utilizzare un’apparecchiatura terminale procurata autonomamente in luogo di quella fornita dall’operatore non debba pregiudicare la fruizione dei servizi compresi nell’offerta commerciale, in quanto, viceversa, risulterebbe condizionata la libertà di scelta dell’apparecchiatura terminale”.

Il VoIP, e nello specifico il protocollo SIP, avvia gestisce e conclude una comunicazione telefonica attraverso una trasmissione di dati: la telefonia IP rientra quindi pienamente fra le trasmissioni di informazioni dati, al pari della Televisione IP o dello streaming di contenuti multimediali. Se una volta il servizio di telefonia poteva essere trattato come un servizio indipendente dalla trasmissione dati, oggi, di fatto, non è più così. Ci si aspetterebbe quindi che la delibera 348-18-CONS non si riferisca unicamente a modem e router ma coinvolga esplicitamente qualunque tipo di apparato terminale per la fruizione dei servizi erogati. Eppure, scorrendo il testo effettivo della delibera, non si riscontrano espliciti riferimenti alla telefonia VoIP. Si parla infatti unicamente di generiche “apparecchiature terminali.. allacciate direttamente o indirettamente ad una rete di comunicazione pubblica per trasmettere, trattare o ricevere informazioni”. AGCOM precisa inoltre che “nell’ambito delle apparecchiature terminali di cui al presente provvedimento ricadono tutti gli apparati per l’accesso ad Internet installati presso la sede dell’utente che siano alimentati elettricamente. Lo stesso router che dunque incorpora l’apparato che si occupa della conversione in analogico (ATA) della linea telefonica, costituisce esattamente un’apparecchiatura terminale indirettamente collegata alla rete di comunicazione Internet”.

Sorprende che, nonostante la telefonia VoIP venga richiamata esplicitamente nella premessa, la stessa non venga chiaramente normata nel testo effettivo del documento. La mancanza di riferimenti diretti nel corpo della delibera sembra quasi affievolirne o limitarne la portata per quanto concerne la telefonia IP.

Il VoIP aperto e le limitazioni normative

Quello che appare chiaro è che la delibera 348-18-CONS non disciplina in maniera trasparente ed esaustiva la telefonia SIP, lasciando molto spazio alla libera interpretazione. In particolare:

  • Non vi sono espliciti riferimenti alla possibilità di fornitura dei servizi VoIP in forma separata e indipendente (sebbene auspicati nella premessa). Ciò potrebbe precludere l’utilizzo in cloud delle linee di telefonia VoIP (trunk SIP) degli operatori tradizionali con piattaforme UC indipendenti.
  • Ci sono molti dubbi riguardo alla possibilità di fruire sistematicamente delle linee VoIP in standard SIP “puro” con terminali IP liberi (es. centralini o telefoni VoIP comuni) sulle linee dati in rame o fibra degli stessi operatori. In particolare, l’obbligo di fornitura delle linee telefoniche secondo lo standard SIP (europeo e internazionale) da parte degli operatori di comunicazione è ancora incerto.
  • La portabilità delle linee VoIP, intesa come possibilità del trasferimento delle stesse su linee dati indipendenti sembrerebbe da escludersi.

Da ricordare anche che la delibera prevede esplicitamente, in forma generica, la gestione di eventuali casi di “impedimento tecnico”. Questa “eventualità” potrebbe tramutarsi in una scappatoia per l’introduzione o la permanenza di uno o più vincoli.

Nell’attesa che la delibera diventi esecutiva entro 120 giorni dalla data di approvazione del 2 agosto, fatta salva la possibilità per gli operatori di ricorrere al TAR del Lazio entro 60gg, ci auguriamo che finalmente, dopo tanti anni, possa concretizzarsi una piena standardizzazione nel settore dei servizi di comunicazione. Attendiamo tutti con particolare interesse.


3CX

3CX sviluppa un centralino telefonico IP software e open standard in grado di rinnovare le telecomunicazioni e di rimpiazzare i centralini proprietari. 3CX taglia i costi telefonici ed aumenta la produttività e la mobilità aziendale. Le soluzioni 3CX sono commercializzate esclusivamente attraverso il canale.
Grazie alla webconference basata su WebRTC integrata nella soluzione, ai client per Mac e Windows ed alle app per Android, iOS e Windows phone, 3CX offre alle aziende una piattaforma completa per le Unified Communications pronta all’uso.
Oltre 50.000 clienti nel mondo hanno scelto 3CX, compresi, Boeing, McDonalds, Hugo Boss, Ramada Plaza Antwerp, Harley Davidson, Wilson Sporting Goods e Pepsi. Presente su scala globale tramite la sua rete di partner certificati, 3CX ha sedi in U.S.A., Inghilterra, Germania, Hong Kong, Italia, Sud Africa, Russia e Australia.
Per ulteriori informazioni: www.3cx.it

Come realizzare una campagna SEO efficace

Scritto da rgtreg il . Pubblicato in Aziende, Economia, Internet

Il mondo digitale oggi è sicuramente un grande protagonista che nel giro di pochi anni ha trasformato profondamente il modo di fare business. Questi cambiamenti hanno spinto ed in un certo senso obbligato le imprese ad intervenire sul loro modo di fare business e comunicare con i clienti. Questi interventi, però, nella maggior parte dei casi si sono rivelati essere poco efficaci a causa della mancanza di conoscenze e competenze di digital marketing, precludendo quindi a molte realtà di interagire efficacemente con i clienti e di ricavare dei benefici economici. Per le aziende diventa quindi estremamente importante e necessario investire conoscenze e competenze per migliorare il posizionamento sui motori di ricerca e potenziare l’interazione dei consumatori attraverso l’utilizzo di questo canale.

Le strategie da mettere in pratica per migliorare incrementare il traffico organico di un sito rientrano nella Search Engine Optimization ossia attraverso le campagne SEO.

Come realizzare una campagna SEO e migliorare il proprio posizionamento sui motori di ricerca

Realizzare una campagna SEO non è semplice in quanto sono richieste rapidità, analisi e competenze. il posizionamento sui siti web è infatti legato agli algoritmi sempre diversi che regolano il funzionamento dei motori di ricerca. Questi algoritmi cambiando in continuazione rendono necessaria la progettazione di campagne SEO in continua evoluzione, in grado di adattarsi ai continui cambiamenti.

Per realizzare una campagna SEO è necessario partire da un’analisi del contesto di riferimento attraverso un’analisi critica quali-quantitativa di punti di forza e criticità. A questo proposito il supporto di alcuni strumenti di analisi di dati è molto utile per analizzare il traffico di visualizzazioni. Contemporaneamente è molto utile analizzare il proprio posizionamento e competitvità sul web, attraverso l’analisi di keywords. Inoltre è importante considerare anche il contesto competitivo attraverso un’analisi della concorrenza, per cercare di capire come ci si posiziona rispetto ai concorrenti.

La campagna SEO on page e off page

Dopo aver effettuato l’analisi interna e quella competitiva possono essere definiti gli obiettivi di crescita e miglioramento. La definizione di questi obiettivi coincide con la definizione di una strategia SEO. Dopo aver definito la strategia si può procedere con l’ottimizzazione di tutte le pagine di un sito web cercando in intervenire dove sono state rilevate delle criticità e migliorare quindi il posizionamento.

Per poter realizzare questi miglioramenti si interviene su due livelli, realizzabili contemporaneamente, uno on page e l’altro off page. I primi corrispondono ad un intervento sui fattori interni, come contenuti, grafiche e immagini; gli interventi off page invece consistono in interventi esterni come attività di link building, condivisioni, rapporti con gli influencer, apprezzamenti sui social. In generale si tratta di creazione di referenze positive mediante la creazione, pubblicazione di contenuti e condivisione di link su siti web esterni al nostro sito.

SEO: il segreto per migliorare il posizionamento sui motori di ricerca

Scritto da rgtreg il . Pubblicato in Aziende, Internet

Internet cresce continuamente e la rete ci aggroviglia sempre di più nelle sue spirali. I motivi sono molto semplici: il web è una realtà incredibilmente dinamica, ormai molto pervasiva e permette la diffusione di informazioni a velocità inimmaginabili in precedenza. Il fatto che colleghi tutti è il suo punto di forza e la maggior potenzialità della frontiera digitale, soprattutto se si possiede qualche tipo di business e si cerca un modo comodo per ampliarlo oltre le attuali misure. Questo vantaggio si può rapidamente trasformare in uno svantaggio; la concorrenza su internet è molto più spietata e molte aziende sono fallite perché avevano fatto il passo più lungo della gamba. Del resto anche una società che è bene organizzata e pronta ad incrementare la sua offerta rischia di non passare un buon tempo su internet, per il semplice motivo che poche persone visitano la pagina.  Per questo sono necessarie una serie di pratiche effettuate dalle buone compagnie di digital marketing che vanno sotto il nome di SEO.

Come la SEO migliora il posizionamento sui motori di ricerca

La maggior parte delle attività di digital marketing sono direttamente interessate a rendere la pagina del loro cliente maggiormente rilevante nei risultati dei motori di ricerca quando uno ricerchi parole chiave che possiedono una affinità con i prodotti in offerta. Il motivo di ciò è facilmente intuibile,  infatti la maggioranza dei potenziali clienti online interessati ad un prodotto specifico non fa altro che cercarlo in vendita sui motori di ricerca ed è chiaro che i primi risultati saranno i siti più visitati. Per questo l’ideale di una campagna SEO è riuscire a portare il proprio cliente proprio come primo risultato o quantomeno nella prima pagina dei risultati.

Le strategie vere e proprie con cui le agenzie di digital marketing ottengono questi risultati sono un segreto nei loro dettagli, ma in generale consistono nella modifica delle pagine dei clienti oppure nella creazione di contenuti aggiuntivi per spingere l’algoritmo dei motori di ricerca a considerare più rilevante la pagine quando un utente digiti certe parole chiave.

La tracciabilità delle campagne SEO e del posizionamento

Gli strumenti di cui dispongono le aziende di Digital Marketing per poter attuare il loro scopo sono molto variegati, ma al di là della diversità delle strategie il punto interessante di questo settore è la sua tracciabilità.

Infatti i risultati delle campagne sono totalmente visibili, sono letteralmente sotto gli occhi di tutti e questo è un’incredibile vantaggio per le compagnie interamente dedicate al digital marketing. Queste dispongono  così di un immediato riscontro degli effetti delle loro strategie; in questo modo possono riflettere sul loro operare e trovare sempre nuovi modi per essere più efficienti, oppure capire in che modo implementare tra loro varie strategie per ottenere  la massima efficacia.  Inoltre queste agenzie possono pattuire i risultati da ottenere con il cliente in estrema facilità e questo può sapere dunque verso che obiettivo i soldi investiti nella campagna puntano.

In conclusione, per chi abbia un sito di commercio o qualche altro business online, una campagna SEO è essenziale per poter ricavare un maggior introito e per attuarla è preferibile assumere un’agenzia esterna dato che solitamente coloro che operano in questo settore sono veramente degli esperti e possono garantire un miglioramento nel posizionamento nei motori di ricerca considerevole.

La necessità di un buon posizionamento sui motori di ricerca per un E-commerce

Scritto da rgtreg il . Pubblicato in Aziende, Internet

Internet ha conosciuto un’espansione senza precedenti negli ultimi anni. Ormai è diventato parte integrante delle vite di ciascuno poiché permette un contatto globale immediato. Inoltre  per molte operazioni è diventato possibile effettuarle su internet, rendendole molto più pratiche e veloci. Un esempio di questo sono i vari siti che permettono di ordinare direttamente a casa la merce; invece che andare fino la negozio basta cliccare un po’ di volte per vedersi arrivare l’ordine direttamente fuori dall’uscio.

Internet connettendo tutto e tutti mette ogni persona e azienda in confronto con le altre.  Questo può essere deleterio per una azienda in quanto si deve contendere l’interesse delle persone con molta altra competizione. Inoltre il semplice numero di aziende che trattano qualsiasi prodotto rende difficile per un’azienda riuscire ad  essere qualcosa di speciale ed unico nel suo genere.

Per risolvere questi ed altri problemi è nato il campo del digital marketing, con aziende totalmente dedicate a questo campo.  Esse adottano  tutta una serie di strategie per migliorare ad esempio il posizionamento dei propri clienti sui motori di ricerca.

L’importanza di un buon posizionamento sui motori di ricerca

Per poter aver successo con un negozio online, bisogna avere una buona posizione sui motori di ricerca, in particolare nella prima pagina. Questo perché in questo modo si possono massimizzare gli utenti che visitano la pagina, infatti pochi se non quasi nessuno, si  metterà ad andare alle seconda pagina, soprattutto se  nella prima ci sono già una cosa come sei aziende che vendono lo stesso tipo di prodotti.

Le tecniche vere e proprie che le agenzie di Digital marketing utilizzano sono tenute nascoste, ma in generale ci possono essere due tipi di strategie da adottare per migliorare il posizionamento di una pagina.

La prima è quella di migliorare il contenuto della pagina che si vuole promuovere. Questo viene fatto prima di tutto  da un punti di vista tecnico, assicurandosi che il codice sia ottimizzato e che la pagina comunichi ai motori di ricerca informazioni sui vari prodotti venduti. Inoltre si possono trovare anche dei modi per migliorare l’interfaccia per l’utente o scrivere degli articoli blog.

All’opposto si può anche scrivere delle recensioni della pagina da promuovere su siti esterni alla pagina stessa, questa operazione potrebbe risultare inutile, ma in realtà i motori di ricerca premiano le pagine che vengono valutate dall’esterno e quindi questo risulta un metodo molto efficace.

I vantaggi di un buon posizionamento nei motori di ricerca

Quali siano i fattori positivi di avere un sito sulla prima pagina di un motore di ricerca è immediatamente comprensibile: più persone che hanno cercato la parola chiave lo vedranno e quindi potenzialmente lo visiteranno. non è semplice prevedere quanto possa essere grande il conseguente aumento di vendite del sito, dipende da troppi fattori individuali dell’azienda, come dimensioni, tipologia di articolo in vendita, target a cui si rivolge e alti ancora. Un caratteristica positiva di tutte le campagne di marketing online è che i dati, come ad esempio le visite e il loro aumento, rimangono sempre registrati. In questo modo è possibile misurare concretamente l’impatto del marketing sulle vendite online. Inoltre la vastità dei dati permette alle aziende di Digital Marketing di adottare un atteggiamento di sperimentazione  molto scientifico, in quanto possono testare l’influsso delle varie loro tecniche in isolamento per raffinarne la procedura e poi trovare un modo di combinarle in un’unica campagna di marketing.