06 Aprile 2026
Home Blog Pagina 102

I migliori strumenti per monitorare la reputazione online

Chi gestisce un’azienda, sia di grandi che di piccole dimensioni, ha bisogno di sapere che cosa si dice della propria attività sul Web. La rete è, infatti, diventata una grande “agorà” nella quale gli utenti postano commenti su un servizio, scrivono recensioni su un prodotto e, in generale, esprimono il proprio parere che, in buona parte dei casi, diventa un “parametro” di giudizio per l’immensa platea di potenziali clienti che internet mette a disposizione. E’ quindi indispensabile “controllare” la propria presenza in rete facendo ricorso a specifici strumenti per monitorare la reputazione online

Vuoi risolvere un problema di reputazione online?
Critiche, diffamazioni, feedback negativi?
Chiedi aiuto ai nostri consulenti

Il Web è infatti sconfinato e senza degli appositi tools di monitoraggio sarebbe impossibile, oltre che faticoso e snervante, controllare tutte le pagine, i profili social, i blog o i forum nei quali il proprio brand viene citato.

Grazie a questi strumenti per monitorare la reputazione online è invece possibile semplificare notevolmente questa attività ottenendo, inoltre, una serie di dati e di informazioni importanti per porre rimedio a eventuali “pareri negativi”, salvaguardando la reputazione del proprio business.

Vediamo, dunque, quali sono i cinque migliori strumenti per il monitoraggio reputazione online  oggi disponibili.

Strumenti per monitorare la reputazione online: a cosa servono

Prima di illustrare i migliori strumenti di monitoraggio reputazione online, è bene chiarire cosa si intende per reputazione online e perché questa ricopra un ruolo così centrale per ogni azienda. La reputazione online di un marchio è essenzialmente l’insieme di tutte le “conversazioni” in rete che si riferiscono a quel marchio e monitorarla significa, in sostanza, capire come quel brand viene percepito e giudicato dagli utenti.

strumenti di monitoraggio reputazione online e analisi della reputazione
Strumenti di monitoraggio reputazione online: una serie di tools utili per monitorare la propria presenza in Rete e condurre un’attenta analisi della reputazione

Grazie a un attento monitoraggio e a un’altrettanto scrupolosa analisi della reputazione online è dunque possibile ottenere una serie di informazioni essenziali per un’azienda che opera in rete.

In primo luogo si può testare la conoscenza del proprio marchio sul web, individuare i pareri sia positivi che negativi (con la possibilità di controllare la diffusione di questi ultimi), verificare il grado di soddisfazione dei propri clienti, individuare i trend migliori da utilizzare a proprio vantaggio o, ancora, accertarsi che l’immagine che l’azienda intende dare di sé sia effettivamente “recepita” dai clienti, intervenendo con gli opportuni miglioramenti nel caso si accerti un eccessivo scostamento tra le due visioni.

Il tutto senza dimenticare che grazie agli strumenti per monitorare la reputazione online è possibile conoscere i pareri di tutta la platea della rete (e non di campioni rappresentativi come nelle tradizionali indagini di mercato), utilizzando, inoltre, degli strumenti non invasivi per gli utenti stessi.

Ecco i migliori strumenti online per monitorare la reputazione online

Chiarito cosa si intende per reputazione online e spiegati gli enormi vantaggi che si possono ottenere da un suo attento monitoraggio, passiamo ora ad illustrare i migliori tools in grado di offrire un grande contributo in questo senso.

Strumenti di monitoraggio reputazione online: Hootsuite

Hootsuite è un tool di gestione per i social media grazie al quale è possibile utilizzare e monitorare tutti i propri profili social da una sola “schermata”.

Si tratta, quindi, un vero e proprio pannello di controllo per i social networks che consente di sincronizzare piattaforme diverse, da Twitter a Facebook, da Linkedin a Google+, da Foursquare a WordPress e così via.

strumenti di monitoraggio reputazione online Hootsuite
Strumenti di monitoraggio reputazione online: Hootsuite consente di gestire da un unico pannello tutti i profili social

Uno strumento dalle numerose funzionalità, quindi, disponibile in due versioni; una free perfetta per chi necessità di funzionalità di base e di un utilizzo prettamente personale e una pro, indicata invece per il comparto business e dotata di funzioni avanzate maggiormente indicate per un utilizzo professionale.

Ma cosa ci permette di fare Hootsuite e come utilizzarlo per monitorare la propria reputazione online?

Come detto precedentemente, Hootsuite ci consente di gestire tutta l’attività social da un’unica piattaforma (la versione free permette di aggiungerne fino a 5 mentre nella pro il numero è illimitato), permettendo, inoltre, di organizzare la timeline per schede o per flussi.

Oltre all gestione unitaria, questo tool da la possibilità di programmare i post, grazie a un comodo calendario che consente di scegliere il mese, il giorno e l’ora della pubblicazione.

A queste funzioni basilari se ne aggiungono altre nella versione pro che, innanzitutto, innalza ad illimitato sia il numero dei profili che delle sottoscrizioni ai fedd RSS

Vuoi gestire al meglio la reputazione online della tua azienda?
Chiedi un consulto gratuito ai nostri esperti.

Nella versione “business”, infatti, disponibile a un canone mensile di $5.99, è presente una sezione Analitycs che permette di monitorare la propria attività sui social networks utilizzando una serie di report grazie ai quali è possibile verificare il numero dei click su ogni link postato (segnalando i più popolari e quelli che invece necessitano di miglioramenti), i dettagli di ogni singolo URL (Hootsuite utilizza l’abbreviatore interno di indirizzi URL), gli Insights delle pagine Facebook e una serie di dati, relativi ai propri siti o blog, da Google Analitycs.

Nella versione pro è inoltre possibile “abilitare” altri account alla gestione dei profili social, senza contare che sono disponibili una serie di estensioni aggiuntive per browser e app per i dispositivi mobile.

Strumenti per monitorare la reputazione online: Reputology

Le recensioni sono un aspetto di estrema importanza per qualunque azienda in quanto i giudizi degli utenti influenzano, in positivo o in negativo, le scelte dei potenziali clienti.

Chiunque, prima di acquistare un prodotto, sottoscrivere un servizio o prenotare una stanza d’albergo, si mette alla ricerca di pareri di chi quel servizio o prodotto lo ha già provato, lasciandosi inevitabilmente influenzare.

E’ evidente, quindi, come sia di fondamentale importanza per ogni azienda tenere traccia di tutte le recensioni online, così da poter interagire con gli utenti, rispondere ai loro pareri e, soprattutto, intervenire nel caso di “commenti” negativi.

strumenti di monitoraggio reputazione online Reputology
Strumenti di monitoraggio reputazione online: Reputology permette di tenere traccia di tutte le recensioni in Rete relative a un brand o un azienda

Reputology è in questo senso uno degli strumenti per monitorare la reputazione online più utili, in quanto permette di controllare tutte le recensioni presenti sul web su una determinata azienda grazie a una serie di funzionalità.

Al costo di $25 al mese è infatti possibile controllare ogni recensione riferita alla propria azienda da una semplice interfaccia, usufruendo di un servizio di monitoraggio attivo 24 ore su 24, 7 giorni su 7.

Un controllo totale, dunque, che permette di “dialogare” con i propri clienti “soddisfatti” (invitandoli anche a scrivere una recensione così da incrementare la reputazione online dell’azienda) e di indirizzare immediatamente gli utenti scontenti al proprio servizi di assistenza (sono disponibili anche degli alerts che migliorano ulteriormente questa funzione).

Grazie alla funzione “workflow tools” è inoltre possibile controllare come i propri dipendenti gestiscono le singole recensioni (il processo di gestione viene semplificato grazie alla conversione delle recensioni in “customer service tickets”), mentre le funzionalità di analisi permettono di analizzare trends e KPI, così da definire delle “strategie” capaci di aumentare la soddisfazione dei clienti e quindi la propria reputazione online.

Strumenti per monitorare la reputazione online: Trackur

Tra gli strumenti per monitorare la reputazione online un posto lo merita anche Trackur, un software grazie al quale è possibile monitorare i principali social networks, i siti di social media ma anche i forum, le immagini e i video.

Con una tariffa base di $97 al mese (vi è anche una versione Premium al costo di $197 al mese e una Ultimate al prezzo di $447 al mese) Trackur permette di monitorare la propria reputazione online in maniera capillare usando una semplice interfaccia completamente personalizzabile con il proprio logo, URL e colori.

Dalla dashboard iniziale, infatti, è possibile controllare la propria reputazione online scegliendo se visualizzare i “dati” principali o se ottenere informazioni più approfondite relativamente a singole menzioni.

strumenti di monitoraggio reputazione online trackur
Strumenti di monitoraggio reputazione online: Trackur permette di monitorare i social networks, i blog, i forum, i video e le immagini

Le funzioni social analytics permettono inoltre di ottenere insights, compresi i trends, di usare la funzione keywords discovery e di verificare “il sentimento” degli utenti oltre al proprio grado di influenza.

Truckur può inoltre essere utilizzato da qualunque device, compresi i dispositivi mobile, senza bisogno di scaricare una app in quanto il software è in grado di lavorare su computer, laptop, tablet e smartphone.

Strumenti per monitorare la reputazione online: Brandseye

Brandseye è un’altro utile strumenti per monitorare la reputazione online, ideale per sapere cosa le persone pensano di un determinato brand o azienda.

Grazie a questo tool è infatti possibile avere accesso a informazioni in tempo reale che la piattaforma raccoglie da moltissime risorse online come i social media, i siti di informazione e di stampa, restituendo, in una sola schermata, una visione chiara del “sentimento” del pubblico relativamente a una specifica azienda.

strumenti di monitoraggio reputazione online brandseye
Strumenti di monitoraggio reputazione online: Brandseye consente di avere dati in tempo reale da moltissime fonti web

Tutti i dati sono forniti in real-time e all’azienda viene data anche la possibilità di ricevere delle notifiche che consentono al team aziendale non solo di essere costantemente aggiornato ma anche di rispondere velocemente agli utenti su più piattaforme.

Le conversazioni sono convertite in ticket così da essere certi che ogni richiesta venga soddisfatta, senza contare che Brandseye permette di tenere traccia di ogni messaggio scambiato con gli utenti e di individuare quale membro si è occupato della gestione di una determinata richiesta.

Grazie alle funzioni di “explore” è inoltre possibile avere accesso a tutti i dati di Twitter, così da verificare come le conversazioni sono cambiate nel corso del tempo, quali sono i trend del momento o i key topic da utilizzare per la propria strategia social.

I dati raccolti, che comprendono il volume delle menzioni, la diffusione delle conversazioni e il target degli utenti in relazione al sesso, al paese, alla lingua, alla credibilità dell’autore, sono visibili dalla dashboard e possono essere esportati in formati differenti.

Brandseye permette di effettuare analisi comparative per verificare l’andamento del proprio marchio in relazione ai concorrenti o per individuare i “top influencers” relativamente al proprio settore di riferimento.

Si ricorda, infine, che il tool è in grado di analizzare ben 600 lingue differenti e di condurre analisi avanzate in America, Australia, Asia, Europa e Medio Oriente.

Strumenti per monitorare la reputazione online: SocialMention

Tra gli strumenti per monitorare la reputazione online va infine ricordato SocialMention che, a differenza dei precedenti, è un vero e proprio motore di ricerca capace di analizzare la “sfera social” alla ricerca di menzioni, conversazioni, commenti che si riferiscono al proprio marchio e non solo.

La ricerca, infatti, può essere condotta per brand ma anche per parola chiave o inserendo il nome di un proprio competitor, ottenendo così una serie di informazioni molto utili.

strumenti di monitoraggio reputazione online socialmention
Strumenti di monitoraggio reputazione online: SocialMention è un motore di ricerca che permette di trovare ogni contenuto riferito al proprio brand o alla propria azienda

I dati vengono mostrati in maniera dettagliata indicando le fonti, gli utenti, il “tono” delle conversazioni (positive o negative) e la portata delle stesse.

E’ possibile effettuare una ricerca in tutta la sfera social o restringerla a determinati “comparti” come i blog, i microblog, i bookmarks, le immagini, i video e le domande.

SocialMentions non è uno strumento automatico quindi è necessario controllate con una certa cadenza il tool.

Come gestire la reputazione online. Consigli per cominciare

Solo qualche anno fa, dimenticare “situazioni” imbarazzanti come un lungo sfogo dopo una brutta giornata o una foto particolarmente mal riuscita era abbastanza semplice, ma con l’avvento dei social network è diventato molto più complesso. Tutto ciò che scriviamo o postiamo in rete resta, così che risulta complicato controllare la propria immagine sul webCome gestire la reputazione online?

Oggi esistono moltissime aziende che a pagamento offrono una serie di strumenti per la gestione della reputazione online, ma è possibile anche fare da sé, utilizzando una serie di accorgimenti del tutto gratuiti.

Come gestire la reputazione online: ricerca in rete

La buona gestione della reputazione online inizia con un’attenta ricerca di tutto ciò che in rete, sia positivo che negativo, si dice sul proprio conto.

Questo significa che è necessario fare una ricerca approfondita sul web (su Google e altri browser, sui social network, sui forum etc.), utilizzando come chiave il proprio nome, il proprio nickname, eventuali errori di digitazione del proprio nome, alla ricerca di tutte quelle informazioni che ci riguardano.

come gestire la reputazione online la ricerca
Come gestire la reputazione online: il primo passo è effettuare una approfondita ricerca in rete per individuare post, articoli, link o foto che ci riguardano

Questa fase di ricerca deve essere molto scrupolosa e includere, quindi, anche tutti i blog, i social e i forum che solitamente si frequentano alla ricerca di post dannosi o di foto delle quali ci si era dimenticati.

Molto utile, in questa fase, è anche fare ricorso a “Wayback Machinegrazie al quale è possibile verificare se tutti gli account cancellati sono stati effettivamente rimossi o continuano a vivere sotto forma di cache in Internet.

Come gestire la reputazione online: rinforzare le impostazioni sulla privacy

Nel caso in cui, grazie all’attività di ricerca, siano stati trovati dei link, delle foto, dei post che si preferisce “nascondere”, si può cercare di cancellarli o, se questo non risulta possibile, almeno di renderli privati.

come gestire la reputazione online privacy
Come gestire la reputazione online: importante è anche impostare in maniera adeguata le impostazioni della privacy dei propri profili social

Su Facebook è possibile farlo aprendo il menu “Privacy” e cliccando su “See more settings”; a questo punto cliccando su “Limit Past Posts” è possibile rendere i messaggi passati visibili solo ai propri amici, senza quindi la necessità di limitare singolarmente la visibilità di ogni post. Cliccando su “Limit Old Post”  e poi su “Confirm” è quindi possibile rendere privati tutti i post passati.

Su Twitter il meccanismo è simile. Aprendo il menu “Setting” e cliccando su “Security and Privacy” , sotto la voce “Privacy” c’è l’opzione “Tweet privacy” grazie alla quale tutti i tweet sono resi privati e visibili solo ai propri followers.

Proteggere i propri account social è importante ma potrebbe non essere sufficiente. Ad esempio se vi è una foto che si vuole non venga vista, allora è buona regola eliminarla o chiedere al proprio amico che l’ha postata di rimuoverla. Si consiglia anche di rimuovere il tag al proprio profilo e nel caso in cui la foto non scompaia di rivolgersi direttamente a Google per richiedere la rimozione delle proprie informazioni personali dai risultati di ricerca.

Come gestire la reputazione online: cambiare il proprio nome

Con cambiare il proprio nome non si intende, ovviamente, modificarlo legalmente ma semplicemente considerare di utilizzarne uno diverso per scopi professionali, così da mantenere la propria vita privata sul web separata dalla propria vita lavorativa.

Se si ha un nome abbastanza comune, che in rete può facilmente essere utilizzato da troll o da profili fake, è consigliato aggiungere un secondo nome o utilizzare delle iniziali per il proprio profilo professionale così, nel caso di ricerche da parte di un futuro datore di lavoro o di colleghi, appariranno solo risultati veritieri e non post o profili riconducibili a impostori.

Nel caso in cui si voglia mantenere distinta la propria vita privata da quella personale, è buona norma cambiare il nome di tutti i profili che si legano all’una o all’altra presenza sul web, così da mantenerle distinte. Questo non significa usare degli pseudonimi, ma utilizzare, ad esempio, un secondo nome per gli account personali e un terzo nome o il cognome per quelli personali; in questo modo se qualcuno cerca informazioni lavorative sul nostro conto vedrà nei risultati di ricerca solo determinate informazioni e non quelle che si riferiscono alla nostra sfera privata.

Come gestire la reputazione online: costruire un brand

Gestire la reputazione online significa non solo nascondere parti del proprio passato ma anche concentrarsi sul futuro.

Aggiungere nuovi post, articoli, profili o forum post può essere utile per rafforzare la propria reputazione lavorativa facendo “scivolare” (nei risultati di ricerca) tutti quei link o foto che si desidera nascondere.

Questa tecnica è particolarmente utile in quanto gli algoritmi utilizzati per indicizzare i contenuti in rete apprezzano molto i nuovi contenuti; così un blog nuovo con contenuti freschi ed attuali sarà certamente preferito nei risultati di ricerca a una vecchia foto o a un profilo social ormai datato.

Ci sono molte strategie per costruire il proprio brand online.

In primo luogo, si può iniziare a curare un proprio blog o sito, non necessariamente professionale ma anche di carattere strettamente personale. Si può scrivere di tutto l’importante è farlo in maniera professionale e magri pensare anche di acquistare un dominio con il proprio nome e cognome.

come gestire la reputazione online curare un blog
Come gestire la reputazione online: un utile metodo è iniziare a curare un proprio blog, di carattere sia professionale che personale

In secondo luogo è possibile creare dei profili social separati per la sfera privata e per quella lavorativa. Ai profili social di stampo professionale andranno ovviamente aggiunti il proprio datore di lavoro e i colleghi e si dovranno postare solo contenuti di stampo professionale. Se non si possiede alcun account è consigliato registrarsi a piattaforme dedicate come Linkedin, ma anche ad altri siti come Yelp e Amazon.

Nel caso in cui ci si possa “classificare” come esperti in un determinato comparto è bene cercare di ottenere la pubblicazione di propri articoli in riviste e magazine del settore o di diventare una “fonte autorevole” per giornalisti che si occupano di un preciso argomento (utili sono siti come Help a Report Out e MediaDiplomat).

Al contrario se non si è ancora un esperto è possibile far crescere il proprio nome in un settore scrivendo post, forum o postando video professionali e dedicati. Scrivere dei contenuti interessanti è utile non solo per rafforzare la propria reputazione online ma anche per dare a questa una “personalità”.

Come gestire la reputazione online: essere vigili

Tra le strategie da adottare per gestire la propria reputazione online c’è, ovviamente, anche un attento “monitoraggio”.

In quest’ottica, è utile impostare dei Google Alert, grazie ai quali è possibile tenere traccia di tutti i nuovi contenuti postati in relazione a una precisa parola chiave (come il proprio nome e cognome).

come gestire la reputazione online alerts
Come gestire la reputazione online: creare degli alert con il proprio nome permette di tenere traccia di tutto ciò che sul nostro contro viene pubblicato sul Web

Molto utile è un widget di Google Alert, “Me on the web” che consente di creare degli alerts per il proprio nome e la propria email.

Separare il proprio profilo personale da quello privato significa anche utilizzare per gli account collegati delle email diverse. Molti social network, infatti, consentono di effettuare una ricerca anche tramite email così, per separare la sfera privata da quella professionale, è sempre bene utilizzare account di posta elettronica diversa (al pari di numeri di telefono, carte di credito etc.).

In ultimo, per gestire la reputazione online al meglio è sempre indispensabile essere “diplomatici”  e quindi pesare con la dovuta attenzione le parole che si usano per postare un commento o un post.

Protezione dei dati bancari. Tutte le norme vigenti

Il tema della sicurezza informatica è diventato, specialmente in relazione alla protezione dei dati bancari, di estrema attualità portando, di conseguenza, non solo a una crescita dell’interesse pubblico verso questo argomento ma anche a una evoluzione del relativo sistema normativo, sia a livello nazionale che europeo.

Una tendenza, quella di adottare un sistema di regole più chiaro e meno “generalista”, che si è consolidata nel corso del tempo e che, per quanto concerne la legislazione italiana, ha trovato espressione nella direzione assunta dal Garante per la Protezione dei Dati Personali, sempre più volta da un lato alla semplificazione delle procedure e dall’altro all’adozione di provvedimenti specifici per determinati settori di mercato che, in virtù della loro stessa funzione, sono maggiormente esposti ad attacchi con conseguenze molto più pervasive per i cittadini.

In quest’ottica uno dei provvedimenti di maggiore interesse nell’ambito della protezione dei dati bancari è senza dubbio rappresentato dal Provvedimento del Garante per la protezione dei dati personali in materia di tracciamento degli accessi ai dati bancari (Provvedimento n°192/2011), pubblicato nella Gazzetta Ufficiale n.127 del 3 giugno 2011 (Provvedimento del Garante per la protezione dei dati personali in materia di tracciamento degli accessi ai dati bancari).

Protezione dei dati bancari: di cosa si tratta

Il Provvedimento n.192/2011 ha lo scopo di fornire delle regole di condotta volte a garantire la riservatezza e la sicurezza dei dati bancari (relativamente non solo alla movimentazione di denaro ma anche alla sola consultazione), custoditi e trattati dalle banche, incluse quelle facenti parte di gruppi, da società che, sebbene diverse dalle banche, siano comunque parte di tali gruppi, e da Poste Italiane S.p.a.

Nel definire il contenuto del provvedimento, il Garante ha tenuto conto di una serie di istanze pervenute, al seguito delle quali è stata avviata un’attività ispettiva su tutti i soggetti precedentemente nominati, al fine di accertare l’effettivo indebito accesso a dati personali dei clienti.

Le segnalazioni e i reclami giunti al Garante da parte di singoli cittadini avevano infatti denunciato l’accesso illecito ai propri dati personali perpetrato da alcuni dipendenti delle banche con le quali avevano sottoscritto un rapporto contrattuale. Sempre stando ai reclami, i dati sarebbero stati comunicati a soggetti terzi i quali li avrebbero utilizzati per scopi e finalità personali, con particolare attenzione alla loro utilizzazione “giuridica” ( come nei casi di separazioni, pignoramenti etc.).

protezione dei dati bancari e reclami
Protezione dei dati bancari: il Garante è intervenuto a seguito di segnalazioni di utenti che denunciavano un illecito accesso ai propri dati bancari

L’attività ispettiva svolta dal Garante aveva anche portato a una collaborazione con l’Associazione Bancaria Italiana (ABI), scaturita nella realizzazione di un questionario anonimo il cui obiettivo era quello di accertare lo stato delle scelte organizzative adottate dalle singole banche, coinvolgendo nell’indagine “340  tra banche e gruppi bancari, che fanno complessivamente riferimento a 441 banche operanti sul territorio italiano”.

Protezione dei dati bancari: circolazione dei dati e rapporto tra banca e gestore dei sistemi informatici

A seguito dell’attività istruttoria condotta, erano emersi alcuni chiarimenti in merito a molti aspetti chiavi come la circolazione delle informazioni tra le banche appartenenti a uno stesso gruppo e la circolazione delle informazioni tra le banche e i soggetti incaricati della gestione dei sistemi informatici contenenti i dati bancari dei clienti.

In merito al primo aspetto, si era evidenziato come la circolazione dei dati potesse essere ricondotta a tre tipologie principali, vale a dire la comunicazione dei dati tra filiali dello stesso gruppo, la circolazione dei dati tra filiali della stessa banca e, infine, la circolazione dei dati all’interno di una stessa filiale. Relativamente alle prime due tipologie, si era potuto accertare come esistessero delle sostanziali differenze tra le singole realtà bancarie, mentre solo relativamente alla terza “categoria” si era potuto verificare una certa omogeneità di scelta.

protezione dei dati bancari e circolazione degli stessi
Protezione dei dati bancari: l’indagine del Garante aveva mostrato delle disparità di gestione dei dati sia relativamente alla loro circolazione che alla loro archiviazione

In relazione, invece, ai rapporti tra le banche e i soggetti addetti alla gestione dei sistemi informatici, due erano i sistemi organizzativi principali (individuati anche dall’ABI); gestione interna del sistema informatico ad opera di una società facente parte del gruppo bancario stesso (configurata come soggetto terzo Responsabile o Titolare del trattamento dei dati personali) e gestione esterna, affidata quindi a una società “terza” (outsourcer) designata come “responsabile del trattamento”.

Le molte diversità evidenziate rese necessaria la formulazione di alcune prescrizioni, indirizzate principalmente alla trasmissione dei dati dalla banca o dal gruppo bancario alla società incaricata della gestione del sistema informatico di archiviazione e gestione dei dati stessi.

Sebbene l’esternalizzazione dei sistemi informatici venisse considerata come una libera scelta delle banche, era indispensabile accertare che i soggetti terzi che avrebbero gestito questi dati (senza distinzione tra soggetti interni e soggetti esterni), potessero effettivamente essere considerati come autonomi titolati o se dovessero invece essere designati come “responsabili” del trattamento.

Oltre a individuare con maggior precisione la “funzione” dell’outsourcer, il Garante sottolineava come fosse indispensabile adottare delle ulteriori misure indirizzate a informare in maniera tempestiva l’interessato di operazioni di trattamento illecito dei propri dati e a fornire una informativa con precise indicazioni sulla circolazione dei dati stessi.

In caso di violazioni accertate, sia accidentali che illecite, le banche avrebbero inoltre dovuto informare il Garante.

Protezione dei dati bancari: tracciamento delle operazioni

Relativamente, invece, al tema degli accessi informatici da parte dei dipendenti di una banca ai dati dei clienti, il Garante aveva evidenziato come anche su questo punto esistessero diverse soluzioni adottate dai singoli istituti bancari.

Questi ultimi, infatti, potevano agire con un certo margine di discrezionalità nel dare attuazione a quanto previsto nelle “Disposizioni di vigilanza per le banche in materia di conformità alle norme (compliance)” adottate dalla Banca d’Italia nel 2007.

Tali disposizioni andavano a definire il ruolo e la responsabilità dei vertici delle banche, consideravano la funzione di compliance come parte integrante dei sistemi di controllo interni e ne stabilivano i compiti principali, mentre la disciplina della stessa rientrava in apposite istruzioni emanate dalla Banca d’Italia stessa, in particolare le Istruzioni di vigilanza in materia di “Organizzazione e controlli interni”.

Queste chiedevano alle banche di dotarsi di appositi sistemi di monitoraggio dei rischi, di verificare la sicurezza dei sistemi informativi e di prevedere degli indicatori di anomalie (alert), senza indicare, invece, obblighi relativamente alla tracciabilità delle operazioni bancarie.

protezione dei dati bancari e tracciabilità
Protezione dei dati bancari: il Garante è intervenuto per chiedere agli istituti bancari la tracciabilità delle operazioni

Si era, quindi, accertato come la maggior parte degli istituti bancari avesse previsto un sistema di controllo relativamente alle operazioni dispositive, mentre solo una minima parte aveva implementato anche un sistema di tracciabilità in relazione invece alle operazioni di consultazione (si sottolineava inoltre che anche nei pochi casi riscontrati la breve conservazione dei file di log non permetteva di individuare l’accesso a determinati dati da parte di un incaricato).

La situazione evidenziata aveva quindi portato il Garante a formulare l’adozione di determinate misure, indirizzate al tracciamento degli accessi ai dati bancari dei clienti, al tempo di conservazione dei file di log e all’implementazione degli alert, indispensabili per accertare intrusioni o trattamenti illeciti dei dati.

Protezione dei dati bancari: le misure necessarie

Tenendo conto dei risultati dell’indagine ispettiva, ampiamente riassunta nelle premesse del Provvedimento n.192/2011, il Garante ha quindi prescritto una serie di misure indirizzate a tutti i soggetti precedentemente citati, misure il cui scopo è quello di portare a un miglioramento sia sul piano organizzativo che su quello tecnologico.

Tra le misure necessarie citate all’interno del provvedimento rientra in primo luogo la “designazione dell’outsourcer” come responsabile del trattamento dei dati, mentre le banche sono da considerarsi come i titolari unici del trattamento.

In secondo luogo, relativamente al tracciamento delle operazioni, il Garante dispone l’adozione di soluzioni informatiche volti al “controllo dei trattamenti condotti sui singoli elementi di informazione presenti sui diversi database, comprendenti una registrazione in un apposito file log di tutte le informazioni relative a operazioni bancarie su specifici dati (sono quindi escluse le consultazioni in forma aggregata che non sono quindi riconducibili a un solo cliente).

Fondamentale per il Garante è anche incrementare i tempi di conservazione dei file di log, la cui durata deve essere pari ad almeno 24 mesi, e implementare il sistema degli alert per i quali il testo del provvedimento prevede l’adozione da parte delle banche di specifici alert volti a segnalare comportamenti anomali o di rischio.

protezione dei dati bancari e file log
Protezione dei dati bancari: nel testo del provvedimento sono contenute norme importanti anche relativamente alla conservazione dei file log

Nel Provvedimento n.192/2011 tra le misure necessarie si elencano anche la necessità di far confluire i file log negli strumenti di business intelligence, e di redigere con cadenza annuale un rapporto sulla gestione dei dati bancari da parte dei titolari del trattamento.

Sempre in relazione all’audit interno di controllo, nel provvedimento si chiarisce anche la necessità di un controllo da parte di una società o di un personale diverso rispetto a quello a cui è affidato il trattamento, oltre a verifiche a posteriori e a campione su alerting, integrità dei dati, legittimità degli accessi e corretta conservazione dei file di log.

Protezione dei dati bancari: le misure opportune

Nel testo del Provvedimento n.192/2011, il Garante non manca poi di indicare alcune misure opportune tra le quali rientrano l’informativa dell’interessato (ex art. 13 del Codice Privacy), l’informazione tempestiva a quest’ultimo di operazioni di trattamento illecite effettuate sui suoi dati, e di comunicazione tempestiva al Garante nel caso di violazioni accertate e da considerarsi di particolare rilevanza.

Protezione dei dati bancari: i chiarimenti del Garante

Il Garante aveva stabilito che tutti i soggetti interessati avrebbero dovuto dare applicazione alle misure previste entro 30 mesi dalla pubblicazione del provvedimento in Gazzetta Ufficiale (quindi entro il 3 dicembre 2013).

Le banche e gli altri istituti interessati hanno riscontrato degli ostacoli interpretativi e delle difficoltà attuative del provvedimento, richiedendo così tramite l’ABI dei chiarimenti e una proroga dei tempi di attuazione.

Il Garante ha così risposto con il provvedimento n.357 (“Chiarimenti in ordine alla Delibera n.192/2011) fornendo dei chiarimenti sia relativamente al quadro operativo che all’ambito di applicazione del provvedimento 192/2011.

In relazione alle operazioni oggetto delle misure indicate nel Provvedimento, il Garante ha chiarito che sono incluse tutte le operazioni bancarie in senso stretto (con esclusione delle banche depositarie e delle società di assicurazione), mentre per quanto riguarda i dati bancari  sono ricompresi “quelli contenuti negli estratti conto, quelli afferenti alle movimentazioni bancarie, le informazioni relative alle operazioni attive e passive e le operazioni effettuate sul conto corrente del cliente, nonché le operazioni richieste dal cliente nell’ambito di prestazioni ed attività connesse ai rapporti contrattuali”.

Infine, l’Autorità Garante ha esteso con i chiarimenti i tempi di adeguazione al provvedimento il cui termine ultimo era stato prorogato al 3 giugno 2014.

Legge sulle email pubblicitarie. Regole e norme

0

E’ capitato a tutti, almeno una volta, di ricevere nella propria casella di posta elettronica una email pubblicitaria di uno specifico prodotto o servizio e di non ricordarsi di aver autorizzato quella determinata azienda a inviarci offerte e promozioni.

Lo spam, vale a dire la ricezione di posta indesiderata, è ormai un fenomeno capillare e pervasivo che riguarda tutti e contro i quali i filtri anti-spam dei principali servizi di posta elettronica sembrano riuscire a fare davvero poco per prevenirlo totalmente.

Al di là del fastidio di vedere la propria casella di posta letteralmente invasa da email pubblicitarie esiste un altro problema, molto più importante, sul quale è necessario interrogarsi; chi ha autorizzato queste società a utilizzare i nostri dati personali? Esiste un modo per difendere la propria privacy in un epoca in cui i nostri dati sono sempre più spesso esposti al rischio di sottrazione o di uso illecito? C’è una legge sulle email pubblicitarie grazie alla quale difendersi?

Una questione spinosa, della quale non ha mancato di occuparsi il Garante per la protezione dei dati personali, nel corso degli anni “travolto” da una serie di segnalazioni e di reclami di utenti stanchi di vedere indebitamente utilizzati i propri indirizzi email per finalità pubblicitarie e promozionali.

Legge sulle email pubblicitarie: le premesse

Nel 2003, a seguito delle numerose denunce di cittadini, il Garante per la protezione dei dati personali, e l’allora presidente  Prof. Stefano Rodotà, decise di prendere posizione sulla questione adottando un testo, “Spamming. Regole per un corretto invio delle e-mail pubblicitarie” con il quale si è cercato di fare chiarezza sulla questione e di stabilire alcuni principi di base.

Il testo espone innanzitutto le premesse che hanno portato alla sua definizione, cercando di delineare le diverse casistiche dei reclami pervenuti nel tempo allo stesso Garante. Questi ultimi riguardavano in primo luogo la ricezione da parte degli utenti di email pubblicitarie, promozionali, di informazione commerciale o di vendita diretta, senza che gli interessati avessero espresso precedentemente il proprio consenso.

legge sulle email pubblicitarie e email indesiderate
Legge sulle email pubblicitarie: il Garante è intervenuto a seguito di numerosi reclami di utenti “sommersi” da email indesiderate

Non solo, gli utenti segnalavano anche come qualunque tentativo di cancellazione del proprio indirizzo email da questi “elenchi promozionali” fosse stato vano, lamentando, di conseguenza, una serie di disagi ulteriori come la ricezione costante di messaggi analoghi, di messaggi anonimi ( o prive dell’indicazione di un indirizzo), o di email delle quali era impossibile accertare la veridicità delle informazioni fornite.

Sempre nel preambolo del testo si legge di come il Garante abbia avviato un’attività di assistenza per i cittadini colpiti da questo fenomeno, impegnandosi al contempo ad adottare specifici divieti e  ad applicare le relative sanzioni amministrative (con trasmissione degli atti all’autorità giudiziaria penale nel caso in cui era possibile configurare un reato) in seguito all’accettazione dei ricorsi.

Un “servizio” di assistenza e di tutela che l’Autorità ha ampliato prevedendo anche dei controlli, in collaborazioni con le forze di polizia, presso fornitori di servizi e altri titolari del trattamento, al fine di accertare l’esistenza di eventuali violazioni, come la non rispondenza dei trattamenti dei dati alla normativa.

Una serie di “misure” importanti ma non sufficienti contro un fenomeno sempre più dilagante che portò quindi il Garante all’adozione di un provvedimento generale nel quale si davano precise indicazioni agli operatori del settore, al fine di consentire loro di conformarsi alla disciplina generale sull’uso dei dati personali, con particolare riferimento al comparto delle comunicazioni.

Legge sulle email pubblicitarie: quando la pubblicità è lecita

Nel testo del provvedimento, il Garante cerca innanzitutto di fare chiarezza sull’invio lecito di email pubblicitarie, precisando subito come questo tipo di comunicazione sia da considerarsi possibile e legittima solo nel caso in cui il destinatario abbia fornito precedentemente il proprio consenso “libero, specifico e informato.

Le email, infatti, contengono dati personali che possono essere tratti solo nel rispetto della normativa vigente in materia.

legge sulle email pubblicitarie e email commerciali lecite
Legge sulle email pubblicitarie: il Garante chiarisce come le email commerciali siano lecite solo a seguito di specifico consenso dell’interessato

Questo significa che, sebbene gli indirizzi di posta elettronica siano oggi facilmente reperibili in rete, questi non possono essere utilizzati a scopi promozionali o pubblicitari senza specifico consenso.

In questa “casistica” rientrano numerosi esempi di “reperimento” di indirizzi di posta elettronica, dalla partecipazione a forum o blog di discussione alle “liste anagrafiche” di abbonati a un Internet provider, senza dimenticare gli indirizzi email pubblicati su un sito internet ( o quelli che è possibile reperire consultando gli elenchi di tutti coloro che hanno registrato un dominio).

Tutti gli indirizzi di questo tipo possono essere utilizzati solo per le specifiche e relative attività per le quali l’utente li ha inseriti e non possono in alcun modo senza consenso essere impiegati per email pubblicitarie, promozionali o di vendita.

Il Garante fa notare come l’uso illecito degli indirizzi di posta elettronica causi “una lesione ingiustificata dei diritti dei destinatari, lesione configurabile non solo nel tempo impiegato per selezionare i messaggi attesi da quelli indesiderati, ma anche nell’adozione di sistemi di filtri più scrupolosi, capaci anche di riscontrare la presenza di virus, senza contare il rallentamento del servizio di posta causato, ad esempio, dalla ricezione di numerose email di grandi dimensioni.

Legge sulle email pubblicitarie: il principio del consenso

Nell’ambito del provvedimento, il Garante fornisce importanti chiarimenti anche in relazione al principio del consenso, evidenziato innanzitutto come la legge stabilisca i casi in cui tale consenso è necessario e i casi in cui è invece possibile prescinderne (artt. 10, 11, 12 e 20 legge 675).

Nel dettaglio l’autorità chiarisce come, ai sensi degli articoli sopracitati, il consenso non sia necessario solo nei casi di “pubblico registro, elenco, atto o documento conoscibile da chiunque perché vi è una specifica disciplina che ne impone la conoscibilità indifferenziata da parte del pubblico”.

Ne consegue, dunque, che tutti gli indirizzi email reperibili in rete per condizioni di mera opportunità, come la raccolta su portali web, le mailing-list, l’utilizzo di software per la reperibilità degli indirizzi, non possano rientrare nelle disposizioni per l’esclusione del consenso, in quanto non sono soggetti a un regime giuridico di piena riconoscibilità da parte di tutti.

Nel provvedimento si ribadisce quindi che le email, in quanto contenenti dati personali, possano essere utilizzate a fini pubblicitari solo con consenso documentato per iscritto, espresso in maniera libera, esplicita e differenziata in relazione “alle finalità e alle categorie di servizi e prodotti offerti”.

Su questa scia, quindi, il Garante promuove e incoraggia l’attività di tutte quelle aziende che ottengono in maniera lecita e valida il consenso degli utenti, inoltrando anche una comunicazione volto a ribadire la “volontà” dell’utente e ad annunciare il successivo inoltro delle email pubblicitarie.

Per tutti quei casi in cui, invece, il consenso non è stato espresso, l’autorità prefigura un trattamento illecito dei dati che in base ai singoli casi comporta l’adozione di sanzioni amministrative pecuniarie.

Sempre in relazione al consenso, nel testo si chiarisce che il consenso ha “un connotato autorizzato positivo, il che significa che un eventuale silenzio dell’interessato non può essere considerato come tacito assenso all’invio di messaggi pubblicitari (non vale quindi la regola del silenzio-assenso).

Legge sulle email pubblicitarie: messaggi a propri clienti e per conto terzi

Il Garante non manca poi di affrontare la questione relativa all’invio di messaggi pubblicitari da parte di aziende con le quali un utente ha già stabilito un rapporto di vendita sia di prodotti che di servizi.

In questa ipotesi si ritiene possibile l’invio di email volte a pubblicizzare altri prodotti, chiarendo però che è necessario informare tempestivamente il cliente e offrirgli la possibilità, sia al momento della raccolta dei dati che in occasione dell’invio di ogni messaggio, di rifiutare a priori l’uso “commerciale” dei propri dati (con la possibilità di obiettare anche in seguito).

Per quanto riguarda invece l’invio di email pubblicitarie per conto di terzi da parte di società specializzate che usano dei propri database, il Garante chiarisce come queste aziende (titolari o contitolari del trattamento) debbano conformarsi alle disposizioni relative all’informativa e al consenso esplicito.

legge sulle email pubblicitarie consenso
Legge sulle email pubblicitarie: l’invio di messaggi promozionali da parte di aziende terze è consentito solo se tali soggetti si sono conformati alle norme sul consenso e sull’informativa

Stesso discorso vale nel caso di acquisto di banche dati da parte di terzi i quali, prima di utilizzare gli indirizzi email contenuti, sono tenuti a verificare che ogni utente abbia chiaramente e validamente espresso il proprio consenso all’invio di materiale pubblicitario, inviando anche, al momento di registrazione dei dati, un messaggio che chiarisca al destinatario tutte le informazioni rese al momento della raccolta (art. 10 della legge 675).

Legge sulle email pubblicitarie: i diritti dei titolari dei dati

Di estrema importanza sono anche i chiarimenti che il Garante fornisce in relazione ai “diritti degli interessati” ai quali deve essere garantito in ogni momento la possibilità di esercitare i diritti che gli sono riconosciuti per legge (il diritto a sapere chi tratta i dati, il diritto a ottenere gratuitamente l’interruzione dell’uso dei dati per fini promozionali etc.).

Per quanto concerne la possibilità di far valere i diritti sopracitati, il Garante mette a disposizione un modello da inoltrare all’indirizzo del titolare o del responsabile del trattamento dei dati, mentre nel caso di email anonime il Garante chiarisce come sia già configurabile un uso illecito dei dati, essendo i mittenti obbligati a indicare in maniera chiara l’indirizzo, il soggetto, la fonte di provenienza del messaggio e l’oggetto della email, chiarendo che si tratta di una email pubblicitaria o commerciale.

Relativamente alla possibilità di redigere degli elenchi di utenti che hanno espresso il proprio consenso, l’Autorità ritiene positiva, se correttamente eseguita, la pratica di realizzare degli elenchi “settoriali” per le diverse tipologie di messaggi pubblicitari, auspicando però l’inserimento diretto degli stessi utenti del proprio indirizzo email in queste liste, oltre alla possibilità di cancellarsi dagli elenchi in qualunque momento.

Legge sulle email pubblicitarie: le email dall’estero

Una situazione particolare è rappresentata dalle email pubblicitarie provenienti dall’estero per le quali non è possibile applicare la legge italiana.

In questi casi, il Garante sottolinea come sia comunque possibile per i destinatari richiedere una verifica alle competenti autorità nazionali o rivolgersi, nel caso ad esempio di stati federali, alle competenti autorità pubbliche.

Nel testo si mette inoltre l’accento sul fatto che spesso queste email possano essere utilizzate anche per perpetrare dei reati; in questi casi si ritiene che il reato sia stato commesso in territorio italiano, anche se la violazione è avvenuta all’estero, nel caso in cui le conseguenze che ne derivano si verificano in Italia.

Legge sulle email pubblicitarie: le conclusioni

Alla luce di quanto chiarito all’interno del provvedimento, il Garante giunge a due fondamentali “conclusioni”.

In primo luogo viene fatto divieto di utilizzare i dati personali per finalità promozionali, commerciali o di vendita diretta, applicando questa disposizione anche alle ricerche di mercato, nei casi in cui tali comunicazioni vengano effettuate nel non rispetto delle norme precedentemente citate.

In secondo luogo, l’autorità segnala a tutti i titolari del trattamento dei dati la necessità di adeguarsi ai principi richiamati nel testo del provvedimento.

Con questo provvedimento il Garante ha quindi cercato di fornire una tutela a tutti gli utenti, mettendo in campo delle disposizioni e una legge sulle email pubblicitarie chiare e abbastanza vincolanti, nel tentativo di arginare un fenomeno sempre più pervasivo e che impone di trovare un bilanciamento tra il diritto alla privacy e le nuove forme di comunicazione della rete.

Legge sul diritto all’oblio. Cos’è, come funziona

L’evoluzione tecnologica che ha interessato il mondo negli ultimi decenni ha portato numerosi cambiamenti che, nella maggior parte dei casi, si sono tradotti in nuove opportunità, nuove modalità di comunicazione e di “vicinanza” tra i singoli individui.

Un universo sempre connesso, nel quale le barriere fisiche hanno perso la loro importanza, si traduce nella possibilità di comunicare con chiunque in qualsiasi momento, di lavorare da remoto, di eseguire qualunque tipo di operazione (dalla prenotazione di viaggi alle transizioni economiche, dallo shopping alla ricerca di informazioni) senza doversi spostare di casa, semplicemente utilizzando una connessione e un pc.

Cambiamenti significativi che hanno modificato i nostri stili di vita portando, però, in molti casi a dimenticare che, come in tutte le cose, esiste anche un “rovescio della medaglia”, altrettanto importante soprattutto perché in gioco ci sono i nostri dati personali. Delle nuove minacce si sono quindi configurate cosìcché appare lecito interrogarsi sull’esistenza e sulla validità di norme in grado di tutelare i diritti dei cittadini, soprattutto relativamente alla possibilità di sparire dalla rete grazie a una apposita legge sul diritto all’oblio.

Un argomento spinoso che solleva non poche perplessità, specialmente se si considera che molte delle norme esistenti in materia sono state formulate in relazione alle tecnologie “tradizionali” (stampa, TV) e quindi possono risultare incomplete e incapaci di rispondere alle nuove esigenze di tutela dettate dalle nuove tecnologie.

Legge sul diritto all’oblio: che cos’è

Il diritto all’oblio è il diritto spettante a ogni cittadino a essere dimenticato e a non essere più ricordato per eventi che sono stati oggetto di cronaca in passato, eventi che, trascorso un certo lasso di tempo, ritornano a far parte della sfera privata dell’individuo stesso.

legge sul diritto all'oblio
Legge sul diritto all’oblio: si tratta della possibilità per ogni individuo a essere dimenticato

Il diritto all’oblio, dunque, è il diritto a non restare esposti a tempo indeterminato ai danni (personali e di immagine) che la reiterata pubblicazione di una notizia può comportare all’onore e alla reputazione del soggetto interessato. In quest’ottica, la ri-publicazione della notizia, e quindi la conseguente attenzione del pubblico, viene ritenuta lecita sono nell’ipotesi in cui si verifichi un nuovo evento che riporti di attualità il fatto precedente, giustificando, quindi, il rinnovato interesse pubblico all’informazione.

In passato, prima dell’avvento della rete, questa norma offriva una buona tutela agli individui (con un bilanciamento tra diritto di cronaca e tutela della privacy), ma con l’affermarsi di internet la situazione è notevolmente cambiata e, spesso, ottenere il diritto a essere dimenticati è diventato difficile.

Le cause sono numerose e vanno innanzitutto ricercate nel processo di digitalizzazione dei propri archivi avviato dai media tradizionali che, in sostanza, ha reso disponibile in rete tutto lo storico dei mezzi di comunicazione tradizionale.

Legge sul diritto all’oblio e indicizzazione

La digitalizzazione in sé non è “pericolosa” mentre lo è senza dubbio l’indicizzazione di questi contenuti da parte dei motori di ricerca. Senza indicizzazione, infatti, sarebbe stato possibile reperire determinate informazioni su un individuo solo effettuando una ricerca mirata all’interno degli archivi digitali di un giornale o di un altro organo di informazione, mentre con i motori di ricerca è sufficiente digitare un nome e un cognome per ottenere tutte le notizie che la rete ha a disposizione su quel determinato individuo.

legge sul diritto all'oblio e indicizzazione
Legge sul diritto all’oblio: alcuni problemi sono sorti relativamente all’indicizzazione dei contenuti sul Web

Questo significa che l’identità di una persona si lega indissolubilmente a un fatto di cui è stato protagonista e questa “associazione” è sempre di pubblico dominio, con tutte le conseguenze che ne derivano per il soggetto interessato, anche se la vicenda si è ormai conclusa (poco importa se con la condanna o con l’assoluzione del protagonista).

La lesione del diritto di protezione dei dati personali di un cittadino si riscontra, dunque, non  nella pubblicazione di una notizia, ma nella permanenza in rete a tempo indeterminato di specifiche informazioni (legate a casi di cronaca e non solo) lesive della dignità personale  e che non dovrebbero più essere di dominio pubblico, in quanto trascorso un periodo di tempo sufficiente a non giustificare più l’esigenza del pubblico stesso a essere informato.

Chiaramente quanto detto vale non solo per le notizie di carattere giudiziario, ma anche per tutte quelle informazioni che possono arrecare danni alla dignità personale, a prescindere dalla loro valenza giuridica.

Legge sul diritto all’oblio: la legislazione italiana

Il diritto all’oblio è legato sicuramente alla tutela della privacy ma in un certo senso va anche oltre e mira sostanzialmente al diritto spettante a un individuo a essere dimenticato, a vedere salvaguardato il proprio riserbo, trascorso un certo periodo di tempo dalla pubblicazione della notizia stessa.

Alla base del diritto all’oblio si trovano alcune disposizioni contenute nel Codice della Privacy che stabiliscono come il trattamento dei dati personali non possa essere considerato lecito se questi stessi dati (che ovviamente consentono l’identificazione degli interessati) siano conservati in una forma che li renda disponibili per un periodo di tempo superiore allo “scopo” per il quali sono stati raccolti o trattati.

legge sul diritto all'oblio e dati personali
Legge sul diritto all’oblio: permette a tutti di sapere chi detiene i propri dati personali e a che scopo li utilizza

Ne consegue che chiunque ha il diritto di sapere chi detiene i propri dati personali e come li utilizza, avendo anche la possibilità di opporsi al trattamento degli stessi e di chiederne, in determinati casi, la cancellazione, la trasformazione, il blocco, la rettificazione, l’aggiornamento e l’integrazione (art. 7 d.lgs n. 196/2003). In quest’ottica, il diritto all’oblio sembra una logica conseguenza della corretta applicazione del diritto di cronaca che, in pratica, considera come lesiva la diffusione di una notizia già acquisita e non più da considerare di interesse pubblico.

Legge sul diritto all’oblio e Web

Se per i media tradizionali la legge sul diritto all’oblio risulta di semplice applicazione lo stesso non può dirsi per la rete dove le informazioni vengono scambiate e archiviate in “luoghi virtuali” diversi per i quali esistono differenti titolari dei trattamenti dei dati. Spesso, poi, questi dati sensibili sono conservati e gestiti al di fuori dei confini nazionali ed europei, creando non pochi problemi vista l’inesistenza di una omogeneità normativa.

Per quanto concerne la legislazione italiana ci sono stati diversi precedenti che hanno portato alla definizione di una serie di principi. Innanzitutto, il trattamento dei dati personali per finalità giornalistiche è regolamentato dal Codice della Privacy ( art. 136 e ss.) che stabilisce una deroga al consenso da parte del soggetto interessato quando i dati vengono utilizzati “nell’esercizio della professione giornalistica, stabilendo però che il trattamento dei dati anche senza consenso deve rispettare una serie di principi quali il principio di proporzionalità, non eccedenza, indispensabilità, veridicità e di interesse del pubblico a essere informato.

In relazione alla circolazione, alla diffusione e alla conservazione dei dati sensibili in rete si è poi stabilito che, vista l’accessibilità planetaria a queste informazioni, sia indispensabile bilanciare l’uso di questi dati per finalità giornalistiche con il diritto all’oblio dell’interessato, inteso come il diritto del singolo a non vedere a tempo indefinito presenti in rete informazioni personali che riguardano un evento passato ormai concluso e la cui costante riproposizione determina una lesione di quei diritti salvaguardati dallo stesso Codice della Privacy all’art. 2 (“il trattamento dei dati personali si svolga nel rispetto dei diritti e delle libertà fondamentali, nonché della dignità dell’interessato, con particolare riferimento alla riservatezza, all’identità personale e al diritto alla protezione dei dati personali“).

L’Autorità Garante è ulteriormente intervenuta sulla questione, interessandosi questa volta della conservazione dei dati personali all’interno degli archivi storici online di giornali e quotidiani. Con il provvedimento “Archivi storici online dei quotidiani e reperibilità dei dati dell’interessato mediante motori di ricerca esterni” (aprile 2009) ha sostanzialmente accolto il ricorso di un cittadino che si opponeva alla presenza in rete di informazioni, risultanti da ricerche su browser web, che continuavano ad associare il proprio nome a un articolo non più di interesse pubblico, con tutte le conseguenze per il singolo in termini di reputazione e di danni di immagine.

In quello specifico caso, quindi, il Garante impose all’editore del sito web interessato di adottare “ogni misura tecnicamente idonea a evitare che le generalità della ricorrente contenute nell’articolo pubblicato online oggetto del ricorso siano rinvenibili direttamente attraverso l’utilizzo dei comuni motori di ricerca esterni al proprio sito internet. In sostanza, l’Autorità chiedeva che la pagina web contenente i dati personali del soggetto fosse “sottratta” all’indicizzazione sui motori di ricerca, cercando in questo modo di giungere a un valido compromesso tra diritto all’oblio e reperibilità delle informazioni, viste che queste sarebbero comunque presenti negli archivi dei quotidiani online.

Legge sul diritto all’oblio: la sentenza della Corte di Cassazione

Uno scostamento significativo dalla linea tracciata dall’Autorità vi è stato con una sentenza del 2012 della Corte di Cassazione che più che escludere l’indicizzazione di determinati contenuti sui motori di ricerca, ha puntato alla contestualizzazione dei fatti stessi nel corso del tempo.

In pratica, la Corte di Cassazione ha stabilito che anche in rete il singolo abbia il diritto di avere una “proiezione genuina e attuale della propria identità, esercitando quindi un’attività informativa che tenga conto anche degli eventi successivi e che sia quindi in grado di garantire al lettore una visione veritiera e attuale. Il soggetto a cui si riferiscono i dati personali ha quindi secondo la Corte il diritto al rispetto della propria identità personale e a non vedere “travisato o alterato all’esterno il proprio patrimonio  intellettuale, politico, sociale, religioso, ideologico, professionale” (Cass., n. 7769/1985).

La sentenza della Corte di Cassazione è stato un precedente importante che ha portato l’Autorità ad allinearsi, aprendo anche la strada ad altre sentenze storiche come quella del Tribunale di Milano dell’aprile 2013 che ha addirittura disposto la rimozione dall’archivio online di un giornale di un articolo che era apparso sulla versione cartacea nel 1984.

Legge sul diritto all’oblio: il nuovo diritto comunitario

Con la Sentenza del 13 maggio 2014 la Corte di Giustizia delle comunità europee aveva stabilito che un soggetto poteva richiedere che una specifica informazione disponibile sul web non fosse più disponibile per il pubblico, decaduto l’interesse pubblico a quella determinata informazione. La Corte di Giustizia, quindi, introduceva per la prima volta il diritto del singolo ad essere de-indicizzato dal motore di ricerca, imponendo quindi a Google di accogliere le relative richieste degli interessati.

legge sul diritto all'oblio e de-indicizzazione
Legge sul diritto all’oblio: si è introdotto il diritto per il singolo di essere de-indicizzato dai risultati di ricerca

L’indomani della sentenza le diverse autorità garanti della privacy nazionali si attivarono per cercare di stabilire dei criteri comuni con i quali gestire i reclami dei cittadini, avviando quindi un processo di armonizzazione delle procedure, da utilizzare soprattutto nel caso di rigetto della richiesta da parte del motore di ricerca.

Il 25 maggio 2015 è stato fatto un ulteriore passo in avanti a livello europeo con l’entrata in vigore del nuovo regolamento comunitario sulla protezione dei dati (Regolamento UE 2016/679 del Parlamento Europeo e del Consiglio, del 27 aprile 2016, relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati e che abroga la direttiva 95/46/CE ). Pubblicato nella Gazzetta Ufficiale dell’Unione Europa il 4 maggio 2016 (n.119), il nuovo Regolamento sarà operativo nei singoli stati membri a partire dal 25 maggio 2018, concedendo quindi due anni di tempo agli ordinamenti nazionali per adattare l’ordinamento interno alle nuove disposizioni (in Italia il nuovo regolamento andrà a sostituire il Codice Privacy).

Legge sul diritto all’oblio: le novità del regolamento

Le novità contenute nel regolamento europeo attengono soprattutto al diritto all’oblio. Nel Preambolo, infatti, si stabilisce che un individuo ha il diritto a ottenere la rettifica dei dati personali e il diritto all’oblio nel caso in cui la conservazione violi le disposizioni del regolamento o degli Stati membri(n.65), mentre per rafforzare lo stesso diritto all’oblio in rete si stabilisce che il diritto alla cancellazione debba essere esteso sino ad obbligare il titolare del trattamento che ha pubblicato i dati a cancellare ogni copia, riproduzione o link che richiami ai suddetti dati personali (n.66).

Da queste disposizione è quindi scaturito un vero diritto alla cancellazione (o all’oblio), secondo quanto disposto dal comma 1 “l’interessato ha il diritto di ottenere dal titolare del trattamento la cancellazione dei dati personali che lo riguardano senza ingiustificato ritardo e il titolare del trattamento ha l’obbligo di cancellare senza ingiustificato ritardo i dati personali“.

Al paragrafo 2 si fissano poi le modalità di cancellazione, che devono tenere conto delle tecnologie disponibili e dei costi, mentre al paragrafo 3 si individuano i “casi” in cui il diritto all’oblio non può essere contemplato. Nello specifico, questo viene escluso nel caso in cui sussista l’esercizio del diritto alla libertà di espressione e di informazione, nel caso in cui si debba adempiere a un obbligo legale, nel contesto dell’esecuzione di un dovere per interesse pubblico o nell’ambito dell’esercizio di pubblici poteri, nel caso in cui si debbano diffondere informazioni di interesse pubblico nel comparto sanitario pubblico, nell’ipotesi di archiviazione di notizie nel pubblico interesse (ricerche storiche, statistiche, scientifiche) e per l’accertamento, l’esercizio e la difesa di un diritto in sede giudiziaria.

Sempre in relazione alla protezione dei dati personali, interessante è anche l’art.20 del Regolamento che va in pratica a fissare delle misure relativamente alla profilazione. Il Regolamento stabilisce un divieto generale alla profilazione, precisando che questa risulta ammissibile solo con l’esplicito consenso degli interessati nel settore privato mentre in ambito pubblico risulterà rilevante l’autorizzazione legale. In pratica è necessario un consenso esplicito da parte dell’interessato che in questo modo si cerca di tutelare da pratiche oggi abbastanza diffuse come, ad esempio, la creazione in rete di profili falsi.

Legge sul diritto all’oblio: come esercitarlo

Nel Rapporto sulla Trasparenza (Rapporto Trasparenza Google ), Google ha reso disponibile una serie di informazioni relative alla richiesta di cancellazione di URL da parte degli utenti, riportando il numero delle richieste pervenute, quelle accetta e quelle rifiutate, oltre ad una serie di esempi “pratici”.

Il numero totale delle richieste esaminate dal motore di ricerca è pari a 1.881.369 URL, di cui il 56,7% sono state respinte e il restante 43,3% accettate. Su circa l’8% delle richieste esaminate i siti maggiormente interessati sono Facebook (URL rimossi: 15944), Profileengine (URL rimossi: 10436), Annuaire.118712.fr (URL rimossi: 8983) e Youtube (URL rimossi: 8107).

Legge sul diritto all’oblio: come richiedere la cancellazione a Google

Per richiedere la cancellazione a Google di determinate URL è necessario compilare un apposito modulo (reperibile a questa pagina) fornendo una serie di informazioni. In primo luogo, bisogna indicare il paese, il nome del richiedente (con scansione della carta di identità), l’indirizzo e-mail e il nome utilizzato per la ricerca. Al richiedente viene poi chiesto di segnalare le URL che si vuole rimuovere, indicando anche il motivo ( contenuto irrilevante, obsoleto, discutibile).

legge sul diritto all'oblio e Google
Legge sul diritto all’oblio: è possibile richiedere a Google la rimozione di alcuni risultati di ricerca ritenuti lesivi

Viene poi evidenziato da Google come ogni richiesta pervenuta viene analizzata con attenzione, nell’intento di bilanciare il diritto alla privacy con il diritto di diffondere le informazioni. Questo significa che ogni link per il quale si richiede la rimozione sarà valutato nell’intento di capire se effettivamente rimanda a informazioni obsolete e non più rilevanti o se, al contrario, si richiama ancora a dati di interesse pubblico.

Ogni richiesta viene poi valutata singolarmente da un team di esperti che conservano un certo grado di discrezionalità nella valutazione dei contenuti, mentre i tempi non hanno una lunghezza definita, in quanto i fattori che possono influire sulle valutazioni sono numerosi.

E’ bene sottolineare, quindi, che la cancellazione non è automatica e immediata e che, se anche la richiesta viene accolta, con conseguente de-indicizzazione della notizia, questo non significa che la stessa non apparirà più su altri motori di ricerca o all’interno di forum o blog che, pur non essendo indicizzati, possono comunque essere raggiungi direttamente dagli utenti.

“Cancellare” una notizia dai risultati di ricerca di Google non significa quindi cancellarla dal Web. A tal proposito alcuni hanno sollevato delle perplessità, rilevando come le disposizioni manchino di una certa proiezione verso il futuro. Non si può escludere, infatti, che tra alcuni anni si assista all’affermazione di altri motori di ricerca, alla pari in termini di importanza con Google, ai quali bisognerà chiedere singolarmente la cancellazione, magari riferendosi ai singoli referenti nei singoli paesi.

Legge sul diritto all’oblio e gli altri motori di ricerca

Sebbene Google, data la sua posizione dominante, sia il principale “protagonista” delle norme e della legge sul diritto all’oblio, anche altri motori di ricerca come Bing e Yahoo hanno attivato delle procedure molto simili.

Per Bing è necessario collegarsi alla pagina dedicata , inserendo le informazioni del richiedente, il paese, una scansione del documento di identità, il nome per il quale si richiede il blocco e un indirizzo e-mail. Nella seconda parte del modulo viene poi chiesto di specificare il proprio ruolo nella comunità, indicando se si ricopre un ruolo pubblico o un ruolo che comporta “comando, fiducia o sicurezza“. Si passa, poi, a indicare le URL per le quali si chiede il blocco, descrivendo dettagliatamente le ragioni della propria richiesta e selezionando tra le opzioni valide per il blocco (inattese o false, incomplete o inadeguate, non aggiornate o non più pertinenti, eccessive o improprie) quella pertinente al proprio caso con una adeguata motivazione.

Lo stesso procedimento si ha per Yahoo (qui il modulo) che come Google e Bing mantiene una certa discrezionalità, valutando ogni singola richiesta e cercando sempre di trovare il giusto equilibrio tra la protezione della privacy e il diritto all’informazione.

Panda Endpoint Protection Plus 7.2. Recensione completa

0

Panda Endpoint Protection Plus 7.2 recensione: Panda Endpoint Protection Plus 7.2 è un suite di sicurezza per le piccole e medie imprese, alla ricerca di un software di protezione dalle opzioni flessibili e dalla gestione intuitiva anche per gli utenti meno esperti.

panda endpoint protection plus logoLeggero e abbastanza semplice, Panda Endpoint Protection Plus 7.2 offre una protezione centralizzata per tutte le workstation Windows, Mac e Linux, compresi portatili, smartphone Android e i sistemi di virtualizzazione leader, offrendo una sicurezza completa contro le minacce sia note che sconosciute (zero day) in tempo reale e senza la necessità di infrastrutture IT o di installare un server aggiuntivo.

Si tratta, quindi, di un potente anti-virus che alla protezione dai più diffusi attacchi online associa anche un buon filtro e monitoraggio del traffico web e dello spam, garantendo alla rete aziendale una protezione globale senza, in linea di massima, andare a incidere sulle performance.
La suite è, inoltre, di facile e intuitiva gestione grazie alla consolle cloud dalla quale è possibile monitorare lo stato dell’intero network dovunque si voglia e in qualunque momento, senza far ricorso a risorse IT dedicate e senza possedere competenze tecniche avanzate.

Panda Endpoint Protection Plus 7.2 recensione: cosa offre

La prima caratteristica di Panda Endpoint Protection Plus 7.2 è quella di assicurare una protezione totale a ogni dispositivo del network aziendale, grazie a una gestione centralizzata da consolle cloud che consente di monitorare e intervenire sui livelli di sicurezza da remoto, andando a interferire minimamente sulle quotidiane attività dell’azienda e sulla produttività dei dipendenti.

Tutte le operazioni, infatti, sono eseguite nel cloud il che significa che l’anti-virus non va a impattare sulle prestazioni dell’endpoint, senza comprometterne la sicurezza. Il fatto che la suite non necessiti di infrastrutture aggiuntive si traduce, poi, in un altro vantaggio per l’azienda; quello di minimizzare al massimo l’investimento economico.

panda endpoint protection plus 7.2 recensione
Panda Endpoint Protection Plus 7.2 recensione: un anti-virus completo di funzioni pensato per le piccole e medie imprese

Protezione multipla, gestione centralizzata da cloud e monitoraggio in tempo reale dello status di sicurezza del network sono, dunque, le peculiarità di Panda Endpoint Protection Plus 7.2 che in questo modo cerca di rispondere alle esigenze di tutte quelle aziende che desiderano aumentare i propri livelli di protezione con un investimento contenuto e con una soluzione di semplice utilizzo.

Panda Endpoint Protection Plus 7.2 recensione: funzioni di protezione e di sicurezza

Scopo primario di una suite di sicurezza deve, ovviamente, essere la capacità di proteggere il network dai più diffusi cyber attacchi, riuscendo a individuare in maniera tempestiva sia le minacce già note che quelle sconosciute.

Identificare i malware è il primo compito di un buon anti-virus, al quale deve poi aggiungersi anche un attento monitoraggio delle pagine e delle applicazioni web, alla ricerca di siti dai quali potrebbero provenire diversi tipi di infezioni.

L’AV-Test ha mostrato come Panda Endpoint Protection Plus 7.2 sia in grado di raggiungere ottimi risultati relativamente a questi due aspetti (punteggio di sei su sei), mostrando delle buone performance anche per quanto riguarda i “falsi positivi“. Grazie alla funzionalità “Malware Freezer“, infatti, tutti i file ritenuti sospetti vengono bloccati per sette giorni e nel caso in cui si accerti che si tratta di un falso positivo, verranno automaticamente ripristinati nel sistema.

Nel caso in cui la suite riveli dei pericoli e intervenga per eliminarli è poi possibile tramite l’esecuzione “Cleaner Monitorripristinare da remoto tutte le postazioni infettate, riavviando sia i server che le workstation e installando al contempo gli ultimi aggiornamenti disponibili.

Sempre dalla dashboard iniziale si può tenere traccia dello stato di salute del network, visualizzando dei report molto dettagliati (comprendenti informazioni come lo stato di protezione o la rilevazione e l’uso improprio delle risorse) che possono essere generati e inviati automaticamente.

panda endpoint protection plus 7.2 recensione schermata iniziale
Panda Endpoint Protection Plus 7.2 recensione: dalla dashboard iniziale è possibile avere una panoramica dei livelli di sicurezza del network

Panda Endpoint Protection Plus 7.2 permette anche di creare delle politiche di protezione relativamente a determinati profili o gruppi di profili, consentendo in questo modo all’amministratore di definire politiche di sicurezza calibrate su specifiche esigenze di protezione.

Panda Endpoint Protection Plus 7.2 recensione: opzioni anti-spam e controllo Web

Se per le caratteristiche di base la suite sembra soddisfare aspettative elevate, lo stesso può dirsi per le funzioni aggiuntive che un buon pacchetto di protezione dove comunque garantire.

Nel caso di Panda Endpoint Protection Plus 7.2 le opzioni plus sono abbastanza numerose e spaziano dalla protezione web, con il monitoraggio e il blocco di siti potenzialmente dannosi (siti da cui provengono attacchi phishing, siti di streaming), alla protezione delle e-mail, senza dimenticare il firewall dedicato per i singoli device, grazie al quale sono possibili una serie di funzioni come la protezione anti-furto, che permette di bloccare o di “pulire” il dispositivo in caso di furto o smarrimento.

Questa funzione comprende anche un sistema di localizzazione e permette di scattare una foto alla persona che sta cercando di accedere al dispositivo illecitamente.

Relativamente al rischio di caselle di posta elettronica piene di e-mail indesiderate, è bene sottolineare che Panda Endpoint Protection Plus 7.2 permette di ridurre il rischio di attacchi su server Exchange andando ad agire come filtro dei contenuti grazie alle buone funzioni anti-spam e anti-malware.

Questa suite di sicurezza si occupa, inoltre, anche di dispositivi come unità USB, webcam, unità CD/DVD e modem, andando a definire delle “regole” e delle azioni consentite ( lettura, scrittura, accesso e blocco) così da prevenire sia la perdita di dati che la possibilità di contagio da parte di malware.

Molto interessanti anche le funzioni di monitoraggio e di blocco per le pagine Web che permettono non solo di prevenire l’accesso a contenuti potenzialmente dannosi (siti di phishing) ma anche a siti che potrebbero inficiare la produttività dei dipendenti (social network, siti di ricerca di lavoro etc.), indipendentemente dal browser utilizzato.

panda endpoint protection plus 7.2 recensione blocco siti web
Panda Endpoint Pritection Plus 7.2 recensione: l’amministratore può bloccare l’accesso a determinati siti e applicazioni Web

Un buon punteggio Panda Endpoint Protection Plus 7.2 lo conquista anche in relazione alla installazione e alla gestione, visto che la suite è stata appositamente pensata e sviluppata per venire incontro alle esigenze di utenti base. La consolle cloud centralizzata permette di gestire tutti i dispositivi monitorati in maniera molto semplice, mentre l’aggiornamento del prodotto avviene attraverso un solo browser web per tutti i server e le workstation (Windows, Linux, Android, Mac OS X), riducendo notevolmente i tempi.

Panda Endpoint Protection Plus 7.2 recensione: come si gestisce

La semplicità di installazione e di utilizzo è sicuramente un grande vantaggio di Panda Endpoint Protection Plus 7.2 che cerca di semplificare al massimo il processo di gestione della suite. Questo significa che il prodotto è indicato anche per utenti con una preparazione tecnica di base e per tutte quelle aziende che non hanno budget da investire in risorse IT dedicate.

Il prodotto può essere testato gratuitamente scaricando dal sito dell’azienda (http://www.pandasecurity.com/) il software, richiedendo una demo o eseguendo una demo interattiva .
In seguito all’acquisto, e dopo aver scaricato il software, si procede all’installazione eseguendo il file scaricato e inserendo il codice di attivazione ricevuto. A questo punto è sufficiente accettare i termini di condizione e procedere con l’installazione della suite. Il processo di installazione è quindi ridotto ai minimi termini e avviene in maniera automatica senza richiedere all’utente azioni particolari.

panda endpoint protection plus 7.2 recensione installazione
Panda Endpoint Protection Plus 7.2 recensione: l’installazione del pacchetto dei sicurezza è molto semplice e immediata

La distribuzione delle funzioni di sicurezza sui singoli endpoint è poi altrettanto immediata in quanto è sufficiente o inviare la URL di download tramite e-mail o utilizzare lo strumento di distribuzione Endpoint Protecion Plus.

Nel caso di dubbi o di problemi è poi disponibile un servizio di assistenza molto completo, attivo 24 ore su 24, 7 giorni su 7 via telefono, e-mai, live chat e FAQ.

Una volta installato il software, apparirà una dashboard centralizzata di gestione dalla quale è possibile visualizzare l’intero network e procedere con la configurazione delle singole opzioni. La consolle cloud è abbastanza completa in termini di funzionalità e consente in pratica di eseguire tutte le principali funzioni di sicurezza.

Da qui l’amministratore può individuare e bloccare gli attacchi malware, può monitorare un utente che tenta di accedere a pagine web vietate, può personalizzare le categorie di utenti e definire le politiche di sicurezza in relazione ai singoli device monitorati. Questa ultima funzione è molto importante se si desidera, ad esempio, consentire al proprio team marketing o acquisti di accedere ai social network per azioni promozionali, impedendolo invece al team sviluppatori che non avrebbe alcuna finalità lavorativa nell’utilizzare queste risorse.

panda endpoint protection plus 7.2 recensione impostazioni
Panda Endpoint Protection Plus 7.2 recensione: l’amministratore può facilmente configurare le opzioni di sicurezza sugli endpoint

Sempre dalla consolle cloud, l’amministratore è in grado di gestire tutte le altre funzionalità della suite precedentemente illustrate come il Cleaner Monitor, il Malware Freezer e il controllo di categorie di dispositivi come unità USB, CD/DVD, webcam e così via. Relativamente a questo ultimo aspetto, è bene sottolineare che l’amministratore può definire delle eccezioni creando una whitlist di dispositivi “consentiti” oppure fissando delle regole di limitazione per determinate azione sui singoli endpoint.

Altre azioni eseguibili dalla dashorad di gestione sono l’assegnazione di profili di configurazione per i singoli utenti, con criteri di protezione personalizzati, la possibilità di creare in automatico dei report molto chiari e corredati da grafici o di consultare in tempo reale tutti i dati disponibili sullo stato di salute del proprio network.

Panda Endpoint Protection Plus 7.2 recensione: pro e contro

Da quanto detto risulta evidente come Panda Endpoint Protection Plus 7.2 presenti numerosi vantaggi che si riassumono innanzitutto nella semplicità di installazione, configurazione e utilizzo oltre che nelle funzionalità abbastanza estese e capaci di garantire le principali esigenze di sicurezza.

L’uso della suite è alla portata di tutti tramite la consolle cloud centralizzata dalla quale l’amministratore può facilmente distribuire da remoto il software su tutti gli endpoint e configurare le opzioni di sicurezza.

Queste ultime sono, come visto, molto numerose e spaziano dall’anti-malware ( per minacce note e zero-day) all’anti-phishing, dall’anti-spam al controllo dei device, dal monitoraggio e blocco di pagine e applicazioni Web alla quarantena centralizzata, senza tralasciare il firewall personalizzato e la possibilità di produrre report molto chiari.

Una protezione multi-piattaforma, inoltre, che associa alla flessibile installazione e alla gestione centralizzata anche un automatico o pianificato aggiornamento della suite e la possibilità di upgrade. Panda Endpoint Protection Plus 7.2 consente anche di personalizzare i livelli di sicurezza sui singoli dispositivi monitorati, andando a modularli sulle esigenze degli utenti remoti e quindi sui bisogni aziendali.

Molti i vantaggi, dunque, ai quali fanno da contrappeso alcune limitazioni che tuttavia non vanno a “mettere in discussione” le buone performance e l’affidabilità della suite.

Stando ai risultati dell’AV-Test (4.5 su 6) può dirsi, infatti, che uno dei limiti di questo pacchetto di sicurezza è rappresentato dall’impatto che il software potrebbe avere sulle prestazioni dei singoli computer in relazione a determinate azioni.

Si è evidenziato, infatti, come nel caso in cui si stia utilizzando un programma che impiega molte risorse temporanee, Panda Endpoint Protection Plus 7.2 possa andare ad interferire con le performance del device interessato, rallentandolo.

Panda Endpoint Protection Plus 7.2 recensione: costo e giudizio finale

Panda Endpoint Protection Plus 7.2 ha un costo decisamente contenuto che lo rende dunque perfetto per tutte quelle aziende che hanno poche risorse da investire nella sicurezza. La suite ha un costo di circa 60 euro IVA inclusa per un anno, con la possibilità di poter provare gratuitamente il prodotto o di testarlo con una demo.

Il prezzo è, dunque, altamente competitivo e alla portata anche di aziende molto piccole e dal budget decisamente contenuto.

Nel complesso , Panda Endpoint Protection Plus 7.2 è una suite completa che dispone di tutte le opzioni indispensabili per la sicurezza del network aziendale. Sia dal punto di vista della protezione che della gestione, il pacchetto riporta dei buoni risultati, senza contare che il servizio di supporto garantito, molto esteso e completo, offre un ulteriore aiuto per tutti quegli amministratori che potrebbero incontrare dei problemi sia in fase di installazione che di gestione.

Kaspersky Small Office Security 4: Recensione completa

Kaspersky Small Office Security 4 recensione: Kaspersky Small Office Security 4 è un pacchetto di sicurezza appositamente pensato per le piccole e medie imprese, con un numero massimo di 50 workstation, che hanno la necessità di incrementare i propri livelli di protezione impiegando una suite di semplice gestione e per la quale non sono richieste competenze tecniche specifiche o risorse IT dedicate.

kaspersky small office security 4 recensione software
Kaspersky Small Office Security 4 recensione: questo pacchetto di sicurezza è indirizzo alle piccole e medie imprese con un numero massimo di 50 workstation

Ideale per la sicurezza di server, desktop e laptop Windows, desktop e laptop Mac e per tablet e cellulari Android, Kaspersky Small Office Security 4 può essere facilmente gestita utilizzando una console cloud, grazie alla quale l’amministratore è in grado di controllare e monitorare tutti i device inclusi dovunque e in qualunque momento.

Il pacchetto include un numero di licenze pari a 5 desktop, 5 device mobile e un server, acquistabile a un prezzo altamente competitivo per uno, due o tre anni (con la possibilità di provare gratuitamente il software per 30 giorni prima dell’attivazione).

Nel complesso Kaspersky Small Office Security 4 si presenta come una soluzione di sicurezza ben strutturata, di semplice e intuitiva gestione, sebbene prima dell’acquisto è indispensabile, come per ogni altro software di sicurezza, valutare quelle che sono le esigenze della propria azienda. E’, infatti, importante ricordare che questa suite non fornisce protezione per i device Apple con IOS o OS X e per i server mail on-site, per i quali è quindi necessario effettuare l’upgrade a prodotti business più costosi.

Kaspersky Small Office Security 4 recensione: cosa offre

Come detto, Kaspersky Small Office Security 4 è una suite di sicurezza per le piccole e medie imprese che desiderano fornire il proprio network di un adeguato scudo di protezione contro i più diffusi cyber attacchi, optando per una soluzione efficace, non eccessivamente costosa e di facile gestione.

Tutte caratteristiche che questa suite sembra possedere, riuscendo a combinare in un unico prodotto un certo numero di funzioni con un sistema di monitoraggio molto semplice in grado di mostrare, da un’unica schermata, lo stato di sicurezza di tutti i dispositivi monitorati e di attivarne le funzioni su tutti i device da remoto.

La prima e fondamentale caratteristica di questo pacchetto di sicurezza è certamente la sua estrema semplicità di utilizzo che consente, anche agli amministratori alle prime armi, di proteggere la propria impresa da una serie di problematiche come gli attacchi online, i ransomware, il furto di dati, lo spam e lo spyware. La suite, infatti, è pre-configurata e la gestione delle diverse opzioni avviene attraverso una console cloud dalla quale è possibile monitorare immediatamente tutti i dispositivi inclusi, attivarne la protezione e accedere al supporto tecnico Kaspersky.

I filtri di protezione offerti sono davvero numerosi e vanno a coprire l’ampia gamma delle minacce online; Kaspersky Small Office Security 4 è infatti un potente anti-malware, anti-phishing, anti-spam e anti-ransomware, offrendo delle funzionalità altrettanto efficaci per il controllo di applicazioni e pagine Web, il backup e la cittografia.

kaspersky small office security 4 recensione suite
Kaspersky Small Office Security 4 recensione: la suite di sicurezza offre una buona protezione contro malware, spam, phishing e minacce online

Queste prime informazioni ci permettono già di capire come si tratti di una suite completa che da un lato protegge il network senza richiedere particolari capacità tecniche mentre dall’altro va a impattare positivamente sulla stessa performance aziendale e sulla produttività dei dipendenti.

Cerchiamo ora di analizzare nel dettaglio le diverse funzionalità di Kaspersky Small Office Security 4.

Kaspersky Small Office Security 4 recensione: le funzionalità

Come tutti i software di sicurezza la prima finalità di Kaspersky Small Office Security 4 è quella di proteggere tutti i dispositivi inclusi nel pacchetto, eseguendo una scansione approfondita dell’intera rete alla ricerca di virus o di altri pericoli. La suite prevede una serie di diverse opzioni di scansioni, da quella “full“, che va ad analizzare l’intero sistema, interessando elementi come memoria, database e-mail, backup, hard drivers, a quella “quick“, sino alla “custom scan“, attivata solo su “oggetti” selezionati dall’amministratore, e alla scansione dei driver rimovibili.

Un potente anti-virus, dunque, grazie al quale è anche possibile monitorare in tempo reale tutti i file a cui accede il sistema, “fissando” anche dei filtri per il controllo delle e-mail in entrata e in uscita, senza contare il monitoraggio dei file che possono essere scaricati durante la navigazione.

Kaspersky Small Office Security 4 è inoltre molto efficace anche per il controllo di pagine e di applicazioni web visto che la suite è in grado di bloccare l’accesso a siti potenzialmente dannosi e dai quali potrebbero provenire attacchi phishing o altri tipi di minacce (modulo Anti-Spy).

Tramite questo modulo è anche possibile evitare il caricamento di banner indesiderati e impedire la connessione a numeri a pagamento, mentre grazie alla funzione “Safe Money” è possibile rendere molto più sicure e protette le transazioni economiche (sia per sistemi di pagamento come PayPal che per l’online banking), grazie a un browser sicuro indicato con un bordo verde.

Kaspersky Small Office Security 4 recensione: le altre opzioni

Altra funzione molto interessante sempre relativamente alla protezione di “informazioni confidenziali” è il modulo Data Encryption, grazie al quale, in sostanza, tutti i dati privati dell’azienda vengono conservati in forma crittografata in un contenitore cittografato (vault) creato dall’utente stesso. A questo contenitore è possibile accedere solo digitando una password; una volta effettuato l’accesso tutti i dati vengono immediatamente e automaticamente “decodificati”.

kaspersky small office security 4 recensione funzione data encryption
Kaspersky Small Office Security 4 recensione: la funzione Data Encryption consente di conservare i dati aziendali in forma cittografata

Oltre alle funzioni standard anti-malware, Kaspersky Small Office 4 prevede un firewall per i client Windows e consente di gestire localmente una serie di funzioni come il backup, la cittografia, la scansione di vulnerabilità e il modulo Safe Money.

Molto interessante anche la keyboard virtuale grazie alla quale è possibile salvaguardare la sicurezza di tutti i dati digitati sulla tastiera (come le password), prevenendo eventuali furti da parte di keylogger. Una importante funzione di sicurezza disponibile anche per i dispositivi mobile, sui quali sono attivate una serie di opzioni come quella che consente di scattare una foto nel caso in cui il cellulare venga smarrito o rubato (le altre funzioni di sicurezza mobile comprendono blocco e allarme, pulizia e Mugshot).

Kaspersky Small Office Security 4 recensione: backup e password manager

Il backup è una funzione fondamentale, soprattutto per le aziende che si trovano nella condizione di dover gestire molti dati e di conservarli adeguatamente, avendo anche la possibilità di recuperarli in caso di problemi. Sebbene si presti molta attenzione a questo aspetto, possono verificarsi una serie di situazioni (virus, cancellazione accidentale, problemi hardware o software) che causano la perdita di dati anche importanti.

Per far fronte a questa problematica, Kaspersky Small Office Security 4 offre una funzione di fondamentale importanzaBackup & Restore“, grazie alla quale è possibile recuperare ogni dato o file perso con un procedimento molto semplice ed immediato.

kaspersky small office security 4 funzione backup and restore
Kaspersky Small Office Security 4 recensione: l’opzione Backup and Restore permette di ripristinare facilmente i dati persi

Altrettanto importante è poi la funzione “Password Manager” che permette di sincronizzare tutte le password e i file tra diversi dispositivi ( computer, notebook e altri device), creare delle password “forti”, gestirle in maniera semplice e conservarle in modo sicuro in un database ad hoc , anch’esso protetto da una password personalizzata. La funzione è in grado di supportare più account utenti il che significa che ogni utilizzatore di un computer avrà il proprio database separato.

Relativamente a questo aspetto, è bene ricordare che tutte le applicazioni “Password Manager” collegate allo stesso “My Kaspersky Account” hanno accesso al medesimo cloud storage; ne consegue che se si desidera restringere l’accesso allo storage per uno specifico device è indispensabile collegarlo ad un altro “Kaspersky Account”.

kaspersky small office security 4 recensione creazione account
Kaspersky Small Office Security 4 recensione: la fase di registrazione di un nuovo account è semplice e immediata

Ultimo modulo nella suite di estrema utilità è “Web Policy Management” dal quale è possibile restringere o bloccare l’accesso a una serie di “sezioni” per un determinato account. Grazie a questa funzione, quindi, si possono fissare delle restrizioni relativamente a specifici “parametri” come computer, controllando quale utente vi accede e quando, applicazioni, monitorandone l’esecuzione, internet, definendo l’accesso alla rete ed eventualmente limitandolo per un determinato periodo di tempo o bloccando determinate tipologie di sito, social network e messaggistica, limitando e monitorando la comunicazione attraverso questi canali, e Content Control, restringendo il trasferimento di dati privati.

Kaspersky Small Office Security 4 recensione: come si gestisce

La configurazione di Kaspersky Small Office Secuty 4 è molto semplice e immediata grazie alla presenza della console cloud. Dopo aver creato un Kaspersky account, azione che richiede pochi minuti e informazioni di base, vi si accede ed è possibile leggere i termini di licenza. Una volta approvati e ricevuto il link per l’installazione, si lancia il programma e si attende la conclusione del processo di installazione, al termine del quale è possibile lanciare la suite.

Apparirà a questo punto la console cloud che si compone di due pagine principali, Devices e Licences; la prima riporta tutti i device monitorati che vengono mostrati come titoli con le informazioni di dettaglio o come lista (a ogni device viene assegnato automaticamente un nome in fase di installazione, nome che l’amministratore può comunque modificare), mentre la seconda riporta una panoramica delle licenze in uso e di quelle che possono, eventualmente, ancora essere attivate.

Dalla pagina Download l’amministratore può distribuire le funzioni di protezione offerte dalla suite ai diversi endpoint, semplicemente visualizzando una lista che mostra le opzioni disponibili per tutti i device; a questo punto è sufficiente cliccare sulla funzione prescelta per attivarla su uno specifico endpoint.

Per installare la suite su un altro computer (server, desktop, laptop), l’amministratore ha due differenti scelte. Può decidere di copiare il file di installazione su un drive e procedere all’installazione su ogni macchina oppure può inoltrare via mail agli utenti remoti il link per l’installazione utilizzando “Email link” disponibile nella pagina Download.

Kaspersky Small Office Security 4 recensione: monitorare il network

Dalla schermata Devices è possibile controllare lo stato di sicurezza del network in maniera piuttosto intuitiva; ogni dispositivo monitorato viene segnalato con un icona e nella parte inferiore del box vengono mostrate anche tutte le opzioni di sicurezza attivate per quel determinato device.

Se non vengono riscontrati problemi e il device è protetto, allora l’icona è mostrata in verde, mentre nel caso opposto saranno visibili delle icone di allarme di colore giallo o rosso (i dispositivi non collegati alla suite sono invece indicati in grigio).

kaspersky small office security 4 monitoraggio device
Kaspersky Small Office Security 4 recensione: dal pannello di gestione è possibile monitorare i livelli di sicurezza di tutti i device controllati

Nel caso in cui vengano rilevati dei pericoli, l’amministratore può porvi rimedio dalla schermata Manage; da qui è possibile visionare i dettagli di allarme per ogni singolo dispositivo, oltre a informazioni su come intervenire e riportare il sistema in sicurezza.

Per eseguire una scansione dell’intero sistema o su un determinato device è necessario, sempre dalla pagina Devices, scegliere le diverse opzioni di scansione offerte, ricordando che è sempre possibile interrompere il processo di scansione semplicemente cliccando il pulsante “Stop”.

La suite è, inoltre, in grado di segnalare in maniera piuttosto chiara diverse situazioni di pericolo, come la protezione disabilitata o la presenza di malware (Malware Alerts), sempre servendosi di icone molto esplicative e di una visualizzazione user-friendly. E’ importante ricordare che l’amministratore può proteggere il software impostando una password al fine di prevenire intrusioni indesiderate.

Kaspersky Small Office Security 4 recensione: vantaggi e svantaggi

Kaspersky Small Office Security 4 è un prodotto di qualità che riesce a coniugare il bisogno di protezione con la semplicità di utilizzo, proponendo una suite basic di facile gestione e dal prezzo competitivo. Il prodotto, quindi, risponde molto bene alle esigenze delle piccole e medie imprese che, spesso, hanno poche risorse, economiche e umane, da destinare alla sicurezza.

Il primo importante punto a favore di questo pacchetto di sicurezza è quindi certamente la sua semplicità d’uso che non richiede competenze IT avanzate o risorse dedicate. Se la semplicità è la base del prodotto altrettanto lo sono le sue funzionalità, complete e adeguate ad esigenze di sicurezza standard. Come visto, infatti, Kaspersky Small Office Security 4 assicura buoni livelli di protezione contro le più comuni e diffuse minacce online, riassumendo in un unico software un potente anti-malware, anti-phishing, anti-spam e controllo delle URL infette, senza dimenticare funzioni di protezione e sicurezza altrettanto fondamentali come il backup, la cittografia e la protezione delle password. Immediati anche gli aggiornamenti e abbastanza completo il supporto offerto per l’installazione e la configurazione della suite.

Se i vantaggi sono numerosi, Kaspersky Small Office Security 4 soffre però di qualche carenza, riscontrabile innanzitutto nel processo di installazione del software. La suite, infatti, non da la possibilità di scaricare un pacchetto di installazione da distribuire ai diversi endpoint in maniera automatica, ma richiede, come visto, o un’installazione manuale su ogni singola macchina o l’invio del link di configurazione tramite mail ai singoli endpoint.

In fase di installazione, inoltre, l’amministratore è tenuto a importare ogni singolo endpoint nella console cloud (inserendo anche un codice di attivazione), senza contare che la suite non consente di gestire dalla console cambiamenti da effettuare su macchine off-line.

kaspersky small office security 4 recensione codice attivazione
Kaspersky Small Office Security 4 recensione: l’installazione e la configurazione della suite di sicurezza è immediata e semplice

Alcune debolezze si riscontrano anche nelle funzionalità delle console cloud dalla quale è possibile effettuare un numero contenuto di “azioni” (scansione, verifica dello status dei device etc.) e nella mancanza di report dettagliati, al posto dei quali è solo possibile visualizzare lo stato di ogni singolo device, segnalato con uno specifico colore.

Kaspersky Small Office 4 recensione: costo e giudizio finale

La suite Kaspersky Small Office Security 4 ha un prezzo abbastanza contenuto e comunque accessibile anche a clienti con budget ridotti. Il costo della suite è di 167 euro per un anno, con incluso 5 workstation, 5 device mobile e un server, con rinnovo automatico del prodotto alla scadenza (acquisto e prezzi sulla pagina Kaspersky).

Il pacchetto di sicurezza può essere acquistato anche per due anni, al costo di 267 euro, o per tre anni al prezzo di 376 euro con le medesime caratteristiche precedentemente illustrate.

Il prezzo della suite è, quindi, abbastanza contenuto e infatti il prodotto presenta alcune “mancanze” che potrebbero non soddisfare determinate esigenze aziendali. In linea di massima il prodotto offre livelli di sicurezza standard adeguati e ben si adatta alle richieste di quelle aziende che necessitano di pacchetti di protezione di base e che desiderano coniugare performance di sicurezza di base con una buona semplicità di utilizzo.

Bitdefender GravityZone Business. Recensione completa

0

Gli attacchi hacker a professionisti e aziende sono cresciuti vertiginosamente mettendo l’accento, se ancora ce ne fosse bisogno, sulla necessità di adottare dei sistemi di protezione quanto più completi possibili.

Se un tempo le finalità dei cyber attacchi erano “circoscritte” alla creazione di danni, oggi le violazioni si sono fatte più pericolose e finalizzate a furti di dati, truffe o richieste di somme di denaro. La necessità di proteggersi adeguatamente è quindi cresciuta e spesso un semplice anti-virus può non essere sufficiente.

bitdefender gravityzone business recensione suite
Bitdefender GravityZone Business recensione: una suite di sicurezza completa per le piccole e medie imprese

In particolare, le aziende hanno bisogno di monitorare tutti i pc client e i server della propria rete, così da verificare in maniera tempestiva l’insorgere di problemi o di pericoli.
Una suite molto completa ed efficace in questo senso è Bitdefender GravityZone Business, un “pacchetto” di protezione disponibile già da tempo, ricco di funzionalità molto interessanti e recentemente sottoposto a restyling.

Prima di illustrarne le caratteristiche, è bene segnare una distinzione all’interno della grande famiglia “GravityZone”, nella quale sono inclusi tre pacchetti differenti due dei quali espressamente destinati alle piccole e medie imprese ( Business e Advanced Business) e uno dedicato al comparto enterpise (Enterprise Security).

Le tre soluzioni proposte si differenziano non solo per il mercato al quale sono rivolte ma anche per una serie di caratteristiche specifiche. Tra il pacchetto Business e Advanced Business, la diversità maggiore consiste nel numero di dispositivi inclusi, fermo restando che Bitdefender fissa una regola di proporzione per evitare che il servizio venga utilizzato solo per la protezione di server (per Business Security il rapporto tra numero di client e server deve essere pari al 70%).

Bitdefender GravityZone Business recensione: cosa offre

Bitdefender GravityZone Business è un pacchetto di sicurezza specificamente indirizzato alle piccole e medie imprese grazie al quale si fornisce una soluzione di protezione molto completa, dall’anti-virus all’anti-malware, dal firewall all’anti-phishing, passando per il controllo delle applicazioni e degli accessi web.

bitdefender gravityzone business recensione funzione data protection
Bitdefender GravityZone Business recensione: la suite offre una buona protezione anti-spam, anti-malware e anti-phishing

Disponibile per server e desktop fisici e virtuali con Mac, Linux e Windows, Bitdefender GravityZone Business permette una gestione unitaria da remoto da un’unica console cloud o “on premises”, cercando di semplificare al massimo le proprie funzionalità senza comprometterne l’efficacia.

Ma quali sono le soluzioni di protezione che questa suite è in grado di “mettere in campo”?

Come detto precedentemente, lo scopo primario di Bitdefender GravityZone Business è quello di fornire uno scudo di protezione sia per desktop che per server fisici o virtuali, introducendo delle funzioni di controllo aggiuntive, come quelle di protezione web o di monitoraggio dei dispositivi, che spesso non sono comprese, o sono disponibili con un sovrapprezzo, in altri pacchetti di sicurezza.

La finalità è assicurare alle aziende che lo utilizzano un elevato livello di sicurezza relativamente ai più comuni e diffusi attacchi malware come virus, rootkit, spyware, trojan e worm, permettendo anche agli utenti con una preparazione tecnica di base di poter utilizzare facilmente la suite grazie alla console cloud di semplice gestione.

Bitdefender GravityZone Business recensione: i risultati AV-Test

In merito alla performance, Bitdefender GravityZone Business ha conquistato dei risultati eccellenti nelle prove di AV-Test raggiungendo esiti ragguardevoli non solo in relazione ai livelli di sicurezza garantiti ma anche relativamente all’usabilità del pacchetto e alla sua semplicità di installazione ed utilizzo.

Sul versante della sicurezza, l’AV-Test ha mostrato come la suite sia capace di assicurare una protezione completa contro le più diffuse minacce malware, senza che questo vada a incidere negativamente sulle performance e sulla velocità dei computer controllati.

Molto positivi anche i risultati ottenuti relativamente ai cosiddetti “falsi positivi”, vale a dire programmi, come Adobe, che potrebbero essere bloccati da un anti-virus in quanto ritenuti sospetti. Nel caso di Bitdefender GravityZone Business questa possibilità è piuttosto remota il che significa che un’azienda potrà sentirsi al sicuro da cyber attacchi senza che l’antivirus impiegato ostacoli le normali attività o causi rallentamenti.

Relativamente all’installazione e alla configurazione, Bitdefender GravityZone Business ha conquistato una “B” nell’AV-Test, il che significa che sono richieste delle competenze almeno di base per un corretto utilizzo (il download richiede circa 40 minuti).

Bitdefender GravityZone Business recensione: le funzionalità

La sicurezza è quindi la prima finalità di Bitdefender GravityZone Business che per salvaguardare ulteriormente la protezione di server e computer client prevede delle funzioni aggiuntive.

Così grazie a questa suite è possibile aumentare i livelli di protezione internet bloccando tutti quei siti dai quali provengono attacchi malware e phishing, o monitorando tutti i contenuti ai quali si ha accesso dai propri device (bloccando ad esempio l’accesso a siti adult o di streaming).

Una adeguata protezione richiede necessariamente anche un incremento dei livelli di sicurezza dei servizi e-mail; Bitdefender GravityZone Business è in grado di prevenire lo spam e di evitare il download di file “infetti”. Questo anti-virus include, come visto, anche un firewall grazie al quale monitorare tutto il traffico, in entrata e in uscita, del proprio network, aggiungendo quindi un ulteriore livello di protezione.

bitdefender gravityzone buiness funzione anti-spam
Bitdefender GravityZone Business recensione: la suite garantisce una buona protezione dallo spam e blocca i siti potenzialmente dannosi

Molto interessante anche la funzione di controllo e di scansione da remoto che permette di monitorare le unità CD o i device USB per assicurarsi che non siano stati infettati.

bitdefender gravityzone business recensione controllo device
Bitdefender GravityZone Business recensione: il pacchetto di sicurezza controlla anche le unità CD/DVD e USB

Bitdefender GravityZone Business è quindi una soluzione di sicurezza molto completa e flessibile che unisce l’anti-malware con l’anti-phishing, il controllo di dispositivi e device con il monitoraggio di determinate pagine web e applicazioni. A queste funzioni si aggiunge una buona semplicità di utilizzo, una console di gestione abbastanza intuitiva e personalizzabile e un servizio di assistenza disponibile 7 giorni su 7 24 ore su 24 (telefono, mail live chat, FAQ, linee guida).

Bitdefender GravityZone Business recensione: come si gestisce

Bitdefender GravityZone Business può essere gestito tramite una console cloud o “on premises”, sostanzialmente identiche, con la possibilità di includere da un minimo di 3 ad un massimo di 50 dispositivi, tra workstation e server, con una validità da 1 a 3 anni (il prodotto può essere provato gratuitamente per 30 giorni).

Una volta loggati nella console di gestione cloud, immediatamente disponibile in seguito alla registrazione, l’amministratore viene guidato nei diversi steps di configurazione della suite ricevendo via e-mail il link per l’installazione.

bitdefender gravityzone business recensione creazione new account
Bitdefender GravityZone Business recensione: il processo di installazione e di configurazione della suite è semplice e guidato

Al termine del processo di installazione, che richiederà all’incirca dieci minuti, il client installato apparirà nella console di gestione dalla quale possono essere configurate le diverse opzioni. L’interfaccia client è abbastanza intuitiva e una volta entrati verrà immediatamente mostrato un messaggio che riporta l’esito della scansione già eseguita, con una lista di tutti i pericoli rilevati o bloccati.

Dalla console è possibile cominciare a distribuire gli endpoint e personalizzare le configurazioni, che non possono essere modificate dagli utenti finali ai quali viene invece data la possibilità di effettuare scansioni.

Relativamente ai “ruoli” degli utenti è importante segnalare che l’amministratore può temporaneamente trasformare un utente “base” in “power user”, dandogli la possibilità di effettuare cambiamenti nella policy.

Bitdefender GravityZone Business recensione: console e moduli

Tornando all’amministrazione della suite, la console di gestione si presenta molto semplice e intuitiva, con la grafica ridotta al minimo e le diverse sezioni ben ordinate e visibili nella parte sinistra (Dashboard, Network, Policies, Rapporti, Quarantena, Accounts).

bitdefender gravityzone business pannello di controllo
Bitdefender GravityZone Business recensione: la console cloud è di facile gestione, intuitiva e con la grafica ridotta al minimo

Particolarmente importante la sezione delle Policies dalla quale l’amministratore può deciderne l’applicazione a tutti i computer della rete o solo ad una parte di essi , impostando ovviamente anche tutte le opzioni che si trovano in un normale anti-virus (anti-malware, controllo dei device, scansioni programmate etc.).

Sempre dalla sezione Policies è possibile configurare gli altri moduli presenti nella suite, come il firewall, il modulo Content Control, che permette il blocco di tutti i contenuti ritenuti dannosi, definendo anche a quali siti accedere e in quali fasce orarie, che fornisce una funzione di “data protection”, per evitare il furto di dati sensibili via mail o modulo web, e fissa un controllo sulle applicazioni.

bitdefender gravityzone business modulo content control
Bitdefender GravityZone Business recensione: il modulo “Content Control” permette di bloccare tutti i contenuti ritenuti dannosi

Dalla dashboard, completamente personalizzabile, è poi possibile monitorare lo stato della rete, definendo dei report che riportano le attività effettuate, come il blocco di pagine web, i malware più comuni identificati e così via. Questi report sono visibili direttamente nella console ma possono essere inviati anche tramite mail con un cadenza giornaliera, settimanale o mensile.

Bitdefender GravityZone Business recensione: pro e contro

Bitdefender GravityZone Business presenta numerosi vantaggi specialmente se relazionati alle tante funzioni e opzioni offerte. Uno dei primi e significativi punti a favore di questa suite è certamente rappresentato dal prezzo da ritenersi idoneo anche per aziende molto piccole o con budget ridotti che, generalmente, riservano poche risorse alla sicurezza.

Se il prezzo è sicuramente un aspetto positivo di questo prodotto altrettanto lo sono le funzionalità, molto complete, personalizzabili e relativamente semplici da configurare dal pannello di gestione. Per gli utilizzatori meno esperti, Bitdefender GravityZone Business mette a disposizione una console cloud di semplice uso grazie alla quale poter configurare il prodotto, mentre gli amministratori con maggiori competenze tecniche possono contare su comandi granulari abbastanza intuitivi per la personalizzazione delle funzionalità.

La compatibilità con gli endpoint è poi totale visto che Bitdefender GravityZone Business è in grado di interfacciarsi alla perfezione con desktop e server, sia fisici che virtuali, Mac, Linux e Windows.
Per quanto concerne le caratteristiche, Bitdefender GravityZone Business garantisce in un solo prodotto una protezione totale contro i più diffusi e comuni attacchi malware andando a impattare minimamente sulle performance del sistema.

Bitdefender GravityZone Business recensione: vantaggi

Particolarmente interessanti in questo senso sono l’eccezionale scansione delle URL dannose e l’adeguata protezione anti-phishing. Questo consente alle aziende che lo utilizzano di garantirsi un adeguato livello di protezione contro cyber attacchi di diversa natura, senza che l’anti-virus interferisca con le normali attività aziendali. Al contrario, alcune funzioni previste nel pacchetto, come il blocco per alcuni siti o applicazioni web, va ad impattare positivamente sulla stessa produttività dei dipendenti.

Oltre a “fungere” da potente anti-virus e anti-malware, Bitdefender GravityZone Business è anche un importante firewall capace di limitare intrusioni indesiderate, mentre la definizione di filtri consente di impedire la trasmissione o il furto di dati sensibili.

Molto interessanti anche le funzioni di monitoraggio delle unità USB e dei dispositivi, di controllo in tempo reale degli utenti remoti e delle notifiche automatiche via e-mail nel caso in cui si verifichino determinate situazioni. Attraverso i registi di controllo è poi possibile verificare tutte le azioni eseguite nella consolle, mentre grazie al riutilizzo delle policy vengono ottimizzati i tempi di gestione da parte dell’amministratore, senza contare, poi, che tutti gli aggiornamenti del prodotto sono distribuiti molto più rapidamente ed efficacemente nella rete, tramite un sistema di relay.

Per quanto riguarda i “contro”, debolezze si riscontrano nella mancanza di alcune opzioni avanzate come ad esempio una funzione “anti-furto” o di localizzazione di posizione, mentre per le notifiche via mail si potrebbe migliorare la personalizzazione. La suite Bitdefender GravityZone Business non comprende poi la protezione dei terminali mobile.

Bitdefender GravityZone Business recensione: prezzo e giudizio finale

Bitdefender GravityZone Business è stato pensato per andare incontro alle esigenze di sicurezza anche delle piccole e medie imprese che, spesso, hanno poco budget da destinare alla protezione della propria rete.

Il prezzo della suite è quindi modulato su diverse esigenze e parte da una tariffa annuale contenuta.

E’ possibile scegliere diversi piani di abbonamento che variano di costo in base al numero dei dispositivi inclusi (workstation e server), numero che spazia da un minimo di tre a un massimo di cinquanta. L’abbonamento per un anno e con tre dispositivi inclusi ha un costo base di 99,99 euro, che sale a 159,99 euro per due anni e a 199,99 euro per tre anni, con sconti, però, che cominciano a farsi interessanti a partire da 15 dispositivi e che crescono in relazione al tempo di licenza.

Nel complesso Bitdefender GravityZone Business è sicuramente un ottimo prodotto che riesce a congiungere una certa semplicità di utilizzo con prezzi contenuti, il tutto considerando che le funzioni di protezione e di sicurezza garantite sono davvero elevate e complete.

La suite ha, inoltre, un impatto minimo sul sistema, non va ad interferire con le attività quotidiane e riesce a unire in maniera davvero efficace la protezione con la performance.

In conclusione, si può dire che Bitdefender GravityZone Business è la giusta scelta per le piccole e medie imprese che desiderano incrementare i propri livelli di sicurezza con un investimento contenuto e senza dover impiegare risorse IT per la gestione della suite.

I migliori plugin di sicurezza per PrestaShop. I 4 più utili

La sicurezza per un sito e-commerce è una condizione imprescindibile in quanto in gioco ci sono gli interessi economici ed imprenditoriali dei proprietari e i dati dei consumatori che hanno il diritto di essere adeguatamente protetti ( informazioni personali, numeri di carte di pagamento, indirizzi e-mail etc.) . PrestaShop è una piattaforma per siti commerciali molto conosciuta e apprezzata e questo anche grazie alla sua semplicità di utilizzo e alle sue innumerevoli funzioni. E sul versante sicurezza? Esistono delle estensioni per incrementarne i livelli di salvaguardia? Quali sono i migliori plugin di sicurezza per PrestaShop?

PrestaShop nasce nel 2007 e si differenzia dagli altri CMS allora esistenti (come WordPress e Joomla) per essere stato specificamente sviluppato per i siti e-commerce. Grazie all’impiego del motore di template Smarty, PrestaShop si distingueva per un altro punto di forza; la separazione tra i contenuti di grafica e di programmazione con numerosi vantaggi in termini di utilizzo e di gestione della piattaforma.

Un’interfaccia semplice per gli utenti, una attiva e presente comunità e la possibilità di estendere le funzioni del CMS grazie a moduli ad hoc, ne hanno determinato un crescente utilizzo portando, parallelamente, ad interrogarsi sui livelli di sicurezza garantiti.

Come fare, quindi, per proteggere adeguatamente il proprio sito realizzato con PrestaShop?

I quattro migliori plugin di sicurezza per PrestaShop

Gestire un sito e-commerce significa innanzitutto dare adeguata attenzione all’aspetto sicurezza in modo da proteggere gli utenti che acquistano online salvaguardando allo stesso tempo la reputazione e la credibilità del sito stesso.

Come per molti altri CMS per e-commerce anche per PrestaShop sono stati sviluppati nel tempo una serie di plugin di sicurezza il cui scopo è ovviamente quello di proteggere il portale dai più comuni e pericolosi cyber attacchi, come il furto di credenziali e dati sensibili, le violazioni del sistema o lo spam. Cerchiamo, quindi, di capire quali sono i migliori plugin di sicurezza oggi disponibili e come poterli impiegare per proteggere al meglio il nostro negozio online.

I migliori plugin di sicurezza per PrestaShop: Protect Back Office

Uno dei primi passi per proteggere il proprio e-commerce PrestaShop da intrusioni e violazioni è sicuramente rappresentato dalla messa in sicurezza del back office, fondamentale per la gestione e l’amministrazione del sito.

Per blindare il back office del proprio negozio PrestaShop è possibile fare ricorso a un plugin estremamente efficace, Protect Back Office, disponibile al costo di 60,99 euro, IVA inclusa, e dotato di assistenza gratuita per tre mesi oltre che di una documentazione per l’installazione e l’utilizzo.

migliori plugin di sicurezza per PrestaShop Protect Back Office
Migliori plugin di sicurezza per PrestaShop: Protect Back Office permette di bloccare l’accesso al pannello di controllo ad utenti ritenuti sospetti

Cosa fa, nel dettaglio, Protect Back Office?

Grazie a questo plugin di sicurezza per PrestaShop è possibile prevenire intrusioni di hacker e diverse tipologie di attacco, bloccando l’accesso al pannello di controllo e impedendo la visualizzazione del form di login a utenti che potrebbero tentare di violarne le credenziali di accesso.

Protect Back Office garantisce un’elevato livello di protezione per il pannello di amministrazione e consente all’admin di definire quali indirizzi IP ( il proprio e di eventuali collaboratori) autorizzare all’accesso al pannello di amministrazione. In questo modo il back office viene adeguatamente protetto da tentativi di intrusione e di violazioni, garantendo all’amministratore un controllo totale sugli accessi.

In aggiunta, Protect Back Office permette anche  di avere delle statistiche relative ai tentativi di accesso al pannello di controllo, restituendo delle informazioni importanti come una lista degli indirizzi IP che hanno provato ad entrare nel back office corredata da dati significativi come la data del primo e dell’ultimo accesso e il numero di tentativi di accesso effettuati.

Per quanto concerne l’uso di questo plugin, ricordiamo che se ne raccomanda l’utilizzo solo nel caso in cui si disponga di un IP statico.

Protect Back Office è disponibile nella nuova versione 1.1.3.

Download Protect Back Office

I migliori plugin di sicurezza per PrestaShop: Password Recovery & High Security Password Storage

Una adeguata protezione delle credenziali di accesso al sito è di fondamentale importanza sia per proteggere il sito stesso da intrusioni derivanti dal furto di password di amministratori e collaboratori, sia per salvaguardare gli accounts dei clienti sul sito e-commerce.

Per far fronte a questa esigenza è possibile utilizzare Password Recovery & High Security Password Storage, un plugin di sicurezza che si distingue per la sua efficacia e per il suo semplice utilizzo (non è necessaria la configurazione).

migliori plugin di sicurezza per PrestaShop Password Recovery& High Password Storage
Migliori plugin di sicurezza per PrestaShop: con Password Recovery & High Security Password Storage è possibile incrementare notevolmente i livelli di sicurezza delle password dell’e-commerce

Scopo primario di questo add-on è di incrementare i livelli di sicurezza delle password utilizzate per accedere al sito, così da prevenire accessi non autorizzati e furti di account.

In sostanza grazie a questo plugin si incrementa la sicurezza delle password impiegando SHA1 (Secure Hash Algorithm 1) per la memorizzazione delle password stesse nel proprio database, anziché MD5, con significativi benefici in termine di protezione.

Password Recovery & High Security Password Storage funziona efficacemente sia per gli utenti di nuova registrazione che per quelli già registrati. Relativamente a questi ultimi, infatti, nel caso in cui un account sia stato creato prima dell’installazione del plugin, non verrà richiesto agli utenti di inserire una nuova password, lasciandoli liberi di utilizzare la vecchia password memorizzata in MD5. In fase di login, la vecchia password memorizzata nel database sarà “convertita” utilizzando SHA1, senza che l’utente percepisca alcun cambiamento o riscontri problemi per accedere al proprio account.

Tra le altre importanti caratteristiche di questo plugin vi è quella di non inviare le password via e-mail (limitandosi a spedire solo la prima lettera della password), così da ridurre i rischi di furti, vista la vulnerabilità di alcuni account di posta, e di introdurre un modo più semplice e immediato per il recupero delle password dimenticate.

Password Recovery & High Security Password Storage è disponibile al prezzo di 36,59 euro IVA inclusa, sempre con tre mesi di supporto gratuito.

Download Password Recovery & High Security Password Storage

I migliori plugin di sicurezza per PrestaShop: The New ReCaptcha

La lotta allo spam è tra le attività più lunghe e stressanti per ogni amministratore di un sito e-commerce che quotidianamente si trova a combattere contro questo pervasivo e pericoloso fenomeno. Come fare, quindi, per mettere un freno allo spam risparmiando tempo e fatica e senza compromettere l’esperienza di navigazione degli utenti sul sito?

La risposta viene da The New ReCaptcha, un plugin di sicurezza per PrestaShop grazie al quale è possibile difendere il proprio e-commerce da attacchi brute-force e spam bots. Molto semplice da installare e configurare ( e anche personalizzabile relativamente al tema), questo plugin è in grado di incrementare i livelli di sicurezza del proprio negozio online tramite l’applicazione di captcha a una vasta gamma di moduli presenti sul portale che possono essere selezionati dall’admin.

migliori plugin di sicurezza per PrestaShop The New ReCaptcha
Migliori plugin di sicurezza per PrestaShop: The New reCaptcha limita fortemente il fenomeno dello spam applicando captcha a tutti i moduli del sito e-commerce

The New ReCaptcha, infatti, prevede l’installazione di captcha per provare che chi tenta di accedere al sito sia realmente una persona e non uno spam bot, impiegando, inoltre, dei captcha estremamente user-friendly, così da non annoiare l’utente o rendere difficoltoso il riconoscimento.

Come detto, il plugin può essere utilizzato per ogni form del sito e quindi per form di login, di creazione di un nuovo account, pagine di contatto, form per commenti, per l’accesso al back office o nel caso di password dimenticate.

The New ReCaptcha da inoltre all’amministratore la possibilità di disabilitare i captcha per utenti specifici o categorie di utenti, consente n-tentativi di accesso dopo la visualizzazione del captcha stesso e mostra un captcha semplificato o un puzzle nel caso in cui un utente non sia stato in grado di “autenticarsi”.

The New ReCaptcha supporta il tema mobile del sito prestaShop e traduce il back end e il front end in nove lingue. Il plugin è disponibile al costo di 60,99 euro IVA inclusa.

Download The New ReCaptcha

I migliori plugin di sicurezza per PrestaShop: Block IP

Block IP è un plugin di sicurezza per PrestaShop dotato di molte funzionalità utili per implementare i livelli di protezione di un e-commerce. Tramite l’installazione di questo add-on, l’admin ha la possibilità di bloccare tutti gli IP “sospetti”, dai quali provengono, ad esempio, ordini fasulli o veri e propri attacchi al sito (come gli attacchi brute-force).

migliori plugin di sicurezza per PrestaShop Block IP
Migliori plugin di sicurezza per PrestaShop: Block IP permette all’admin di bloccare IP sospetti e di monitorarne le attività sul sito

Block IP restituisce all’amministratore anche una serie di utili informazione, grazie alle quali è possibile monitorare le “visite” al sito provenienti da IP potenzialmente dannosi. Oltre a bloccare gli IP dubbi, infatti, il plugin consente di conoscere i tentativi di accesso da parte di un IP bloccato, il numero delle pagine visitate, la prima e l’ultima data di visita del sito oltre alla localizzazione dell’IP.

Dati di grande rilevanza che permettono di controllare e di monitorare gli utenti del sito, evitando situazioni spiacevoli come ordini falsi, utenti fittizi o carrelli di ordini riempiti e poi abbandonati.

Il plugin è di semplice installazione, quindi facilmente utilizzabile da tutti ed è disponibile in numerose versioni (l’ultima è la 1.2.1) al prezzo di 36,59 euro IVA inclusa.

Download Block IP

I migliori plugin di sicurezza per Woocommerce. I 4 più forti

I siti e-commerce continuano a registrare una crescita importante, confermandosi come fondamentali in settori economici chiave, come il turismo, l’elettronica di consumo e l’abbigliamento ma anche, specialmente negli ultimi anni, in comparti come Food & Groce, Arredamento & Home Living, Beauty e Giocattoli (Convegno Osservatorio eCommerce B2c)

Non è quindi un caso che molti imprenditori si orientino sempre più spesso verso la vendita online che offre una visibilità maggiore e consente di raggiungere una platea molto più ampia di clienti. Chi possiede già un sito, magari in WordPress, potrebbe quindi pensare di convertirlo in un e-commerce per cogliere al volo le occasioni offerte dal mercato.

In quest’ottica un plugin estremamente utile è WooCommerce che permette di trasformare un blog o un sito in un negozio elettronico. Ma qual’è il livello di sicurezza offerto? Esistono e quali sono i migliori plugin di sicurezza per WooCommerce?

Vuoi mettere in sicurezza il tuo sito in Woocommerce? Chiedi una analisi gratuita dei nostri esperti di sicurezza WordPress/WooCommerce!

I migliori plugin di sicurezza per WooCommerce

Prima di soffermarsi su questa spinosa questione, e quindi capire come incrementare i livelli di sicurezza di un e-commerce WooCommerce, è bene chiarire le caratteristiche e le funzionalità di questo plugin.

WooCommerce è un plugin per WordPress open-source grazie al quale è possibile trasformare un sito “tradizionale” o un blog in un e-commerce, utilizzabile per qualunque tipo di portale, dai più piccoli a quelli di più ampie dimensioni. Lanciato nel 2011, il plugin è divenuto in breve tempo estremamente popolare grazie alla sua semplicità di utilizzo, alle sue caratteristiche user-friendly, alla sua completezza e alla sua potenza. Perfetto per ogni utilizzatore, dal più esperto al meno pratico, WooCommerce ha quindi conquistato nel tempo una notorietà crescente, arrivando a coprire ben il 33% dei siti mondiali (Global eCommerce Technology Distribution).

Un utilizzo sempre più diffuso tra gli utenti si traduce automaticamente nella necessità di interrogarsi sui livelli di sicurezza di WooCommerce e sulle “precauzioni” che ogni amministratore di un e-commerce può e deve adottare per salvaguardare il proprio negozio online e quindi il proprio business da attacchi informatici.

I migliori plugin di sicurezza per WooCommerce: Authy Two Factor Authentication

La protezione delle credenziali di accesso, sia quelle di amministratore che di qualunque altro account registrato sull’e-commerce, è prioritaria in quanto dal furto di questi dati possono derivare una serie di pericolose conseguenze.

Solitamente, per proteggere il proprio account, si adottano delle misure di sicurezza “standard”, come il rendere le password particolarmente forti e inviolabili. Questo è certamente importante ma non sempre può essere efficace contro hackers che diventano sempre più insidiosi e capaci.

Anche per gli e-commerce realizzati con WooCommerce sono stati quindi sviluppati dei plugin di sicurezza che hanno come scopo quello di prevenire intrusioni, furti di password e attacchi particolarmente dannosi come quelli brute-force.

Uno dei plugin più validi in questo senso è Authy Two Factor Authentication, un add-on particolarmente semplice da utilizzare e veloce nel “configurare” un secondo fattore di autenticazione per accedere a un account.

migliori plugin di sicurezza per WooCommerce Authy Two Factor Authentication
Migliori plugin di sicurezza per WooCommerce: Authy Two-Factor Authentication protegge con maggiore efficacia le credenziali di accesso aggiungendo un secondo fattore di autenticazione

Authy Two Factor Authentication permette, come tutti gli altri plugin appartenenti alla famiglia dei Two-Factor Authetication (TFA), di aggiungere un secondo step di autenticazione per accedere al sito, ulteriore, quindi, alle tradizionali credenziali username e password. Questo secondo “step” consente di proteggere adeguatamente gli accounts del sito visto che il secondo fattore di autenticazione viene inviato sul numero di cellulare personale dell’utente, risultando, quindi, di difficile sottrazione.

Come molti altri plugin di sicurezza di questo tipo, anche Authy Two Factor Authetication invia un token di sicurezza via sms, tramite una chiamata effettuata sempre sul numero di cellulare o attraverso una notifica push.

L’admin può quindi rendere molto più sicuri gli accounts di un sito e-commerce, salvaguardandoli da tentativi di phishing o attacchi brute-force, e avendo, allo stesso tempo, la possibilità di evitare il riutilizzo di password da parte di utenti non particolarmente attenti.

Tra le altre funzioni disponibili va segnalata anche la possibilità per l’amministratore di controllare gli account che operano sul proprio e-commerce, verificando quali e con quale ruolo richiedono il secondo fattore di autenticazione.

Authy Two Factor Authentication è completamente gratuito e la sua installazione richiede solo pochi minuti.

Download Authy Two Factor Authentication

I migliori plugin di sicurezza per WooCommerce: Login LockDown

Gli attacchi brute-force e altri tentativi di violazione sono tra i pericoli più insidiosi e dannosi che un’amministratore di un e-commerce, così come ogni altra tipologia di sito web, si trova a dover fronteggiare.

Rendere sicure le proprie credenziali di accesso è un modo efficace per contrastare il fenomeno, sebbene una protezione ulteriore venga anche dalla possibilità per l’admin di bloccare l’accesso al sito per determinati indirizzi IP ritenuti sospetti.

Proteggi il tuo e-commerce in Woocommerce. Chiedi un piano gratuito e completo per mettere in sicurezza il tuo portale

Login LockDown è un plugin di sicurezza per WooCommerce che ha come obiettivo proprio quello di limitare e di contenere “alla radice” fenomeni come attacchi brute-force o sottrazioni di password.

migliori plugin di sicurezza per WooCommerce Login LockDown
Migliori plugin di sicurezza per WooCommerce: Login LockDown consente all’admin di bloccare l’accesso al sito a un determinato range di indirizzi IP

In sostanza, grazie a questo plugin è possibile per l’admin registrare e tenere traccia di tutti i tentativi di accesso falliti effettuati da un definito range di IP. Nello specifico, se vengono registrati dei tentativi di accesso falliti provenienti dallo stesso range di IP in un lasso di tempo sostanzialmente ristretto, il plugin provvede a disabilitare la funzione di login per tutti gli utenti che provengono da quello specifico range di IP.

In questo modo è possibile prevenire in maniera incisiva gli attacchi brute-force mirati a sottrarre le credenziali di accesso al sito.

Login LockDown ha una configurazione di default che prevede di bloccare per un ora tutti gli IP che hanno tentato di accedere al sito, fallendo, in  un arco di tempo di cinque minuti. Queste configurazioni di base possono ovviamente essere modificate e personalizzate dall’amministratore tramite il pannello di controllo, al quale è anche consentito il blocco manuale di determinati IP.

Login LockDown è disponibile gratuitamente e la sua semplice installazione e configurazione lo rende facilmente utilizzabile anche dagli utenti meno esperti.

Download Login LockDown

I migliori plugin di sicurezza per WooCommerce: Activity Log

Fondamentale per la sicurezza di un e-commerce è la possibilità per il proprio amministratore di tenere traccia di tutte le attività che vengono effettuate sul sito, in modo tale da poter intervenire in maniera tempestiva, specialmente nel caso di modiche non autorizzate, spam e tentativi di accesso falliti.

Un plugin di sicurezza per WooCommerce molto efficace in questo senso è Activity Log grazie al quale l’admin può controllate a 360° il proprio e-commerce verificando in ogni momento cosa viene fatto sul sito e da chi.

migliori plugin di sicurezza per WooCommerce Activity Log
Migliori plugin di sicurezza per WooCommerce: con Activity Log l’amministratore può tenere traccia di tutte le attività effettuate dagli utenti sul sito e-commerce

Un e-commerce mediamente strutturato può infatti avere decine di utenti le cui attività sul sito sarebbero difficili da controllare manualmente. Activity Log permette di superare questo ostacolo, monitorando tutte le azioni degli utenti sul sito e restituendo nella dashboard dell’amministratore una visuale molto semplice e facile da gestire di tutti i dati raccolti.

Le funzionalità di questo plugin di sicurezza possono applicarsi a qualunque attività effettuabile sul sito; dai post alle pagine, dalle categorie ai tags, dai commenti alla creazione e gestione degli utenti, passando per i menu, i widget e gli altri plugin installati. L’admin può, dunque, controllare tutto e intervenire nel caso in cui riscontri delle violazioni, dello spam, dei furti di credenziali o dei veri e propri attacchi hacker.

Activity Log permette anche di ricevere notifiche via e-mail per monitorare determinate attività precedentemente definite tramite l’impiego di regole; questa funzione risulta efficace soprattutto per prevenire i cyber attacchi.

Di facile installazione, leggero e funzionale Activity Log permette, infine, di monitorare l’e-commerce senza che le sue funzioni vadano ad interferire con le normali attività di gestione e con la stessa performance del sito, visto che il plugin è stato sviluppato in modo tale da “lavorare” in una sezione separata del database.

Download Activity Log

I migliori plugin di sicurezza per WooCommerce: Advanced noCaptcha reCaptcha

I captcha sono tra le misure più diffuse ed utilizzare per prevenire lo spam, generato, ad esempio, da commenti fasulli o da registrazioni fake. Anche gli e-commerce realizzati con WooCommerce si trovano a dover fronteggiare questa “piaga” e molto spesso le normali attività manuali di controllo e di moderazione sono insufficienti a prevenire il dilagare del fenomeno.

Gli admin hanno quindi bisogno di un aiuto, aiuto che nel caso di un sito WoCommerce può venire da Advanced noCaptcha reCaptcha, un plugin di sicurezza che permette di mostrare il captcha in qualunque pagina del sito, verificando, quindi, per ogni operazione se a compierla è una persona in carne e ossa o uno spam bot.

Grazie al plugin, infatti, i captcha vengono mostrati in tutte le sezioni del sito quali form per commenti, form di contatto, pagine di registrazione account e di login, form per il recupero o il reset di password, forum di discussione e molto altro, dando anche la possibilità di mostrare captcha multipli (illimitati) in una stessa pagina.

migliori plugin di sicurezza per WooCommerce Advanced noCaptcha reCaptcha
Migliori plugin di sicurezza per WooCommerce: Advanced noCaptcha reCaptcha previene lo spam in ogni sezione del sito

Advanced noCaptcha reCaptcha è gratuito e facilmente installabile in quanto è sufficiente scaricarlo e configurarlo in poche mosse. Da segnalare anche la buona personalizzazione del plugin che consente, ad esempio, di scegliere la lingua, il tema e il messaggio di errore, oltre alla possibilità di mostrare o nascondere i captcha per utenti registrati e di mostrare i captcha anche nel caso in cui Javascript sia disabilitato.

Download Advanced noCaptca reCaptcha