05 Novembre 2025
Home Blog Pagina 91

Gli hacker più famosi della storia… e i più ricercati

Il fenomeno hacking è stato accompagnato da una serie di “imprese” da parte di individui che, per le azioni compiute, si sono guadagnati un posto nella “classifica” degli hacker più famosi della storia.

Il termine hacker ha subito nel tempo una sostanziale evoluzione, assumendo nelle società odierne una connotazione prettamente negativa. Si è visto, però, come in origine, il termine avesse tutt’altro significato e stesse a indicare tutte quelle persone che amavano “giocare” con i codici sorgenti dei software o spingere al massimo le prestazioni degli hardware.

Si trattava, quindi, di hacker che con le loro azioni non avevano interesse ad arrecare danni o a perpetrare truffe; questi erano, e ancora oggi sono, gli “white hackers”, decisamente lontani dai “black hackers”, vale a dire coloro che utilizzano le proprie competenze per compiere reati di vario tipo.

Scopriamo, quindi, le storie di cinque degli hacker più famosi della storia.

Hacker più famosi della storia: Gary McKinnon

Nato a Glasgow nel 1966, Gary McKinnon, conosciuto con il nickname “Solo”, inizia la sua carriera di hacker molto presto.

Già all’età di 14 anni, McKinnon era in grado di penetrare in reti sicure alla ricerca di informazioni sull’effettiva esistenza degli UFO. Un ricerca, questa, che lo accompagnerà per tutta la sua storia di hacker e che sarà alla base della sua azione più clamorosa, quella che gli ha consentito di guadagnare un posto nell’elenco degli hacker più famosi della storia.

hacker più famosi della storia Gary McKinnon
Hacker più famosi della storia: Gary McKinnon, alias “Solo”, è riuscito a violare ben 97 network dell’esercito americano

Tra febbraio 2001 e marzo 2002, McKinnon portò a compimento un attacco spettacolare, violando ben 97 network dell’esercito americano (US Army, US Navy, US Air Force), oltre a quelli della NASA e del Pentagono.

Scopo dell’intrusione, secondo le testimonianze rilasciate dallo stesso “Solo”, era quello di trovare delle prove che confermassero l’esistenza degli UFO; durante la violazione dei siti della difesa americana, McKinnon sostiene di aver visionato delle immagini e dei documenti relativi a navi aliene ma di non aver potuto salvare i file in questione a riprova della veridicità delle sue affermazioni.

L’azione di hackeraggio perpetrata da McKinnon è una delle più famose della storia dell’hacking e questo non solo perché sono coinvolti alcuni dei più importanti e protetti siti al mondo, ma anche per la vicenda giudiziaria, ancora oggi in corso, che ne è seguita.

In seguito alla violazione dei network, McKinnon, che era solito lasciare una sorta di firma (“Your security is crap”), venne rintracciato e arrestato dalla National Hi-Tech Crime Unit della Gran Bretagna per poi essere sottoposto nel 2002 a giudizio dagli Stati Uniti che, nel 2005, hanno dato il via formalmente alla procedura d’estradizione, ancora oggi in corso.

McKinnon si è sempre opposto all’estradizione sia facendo appello alle proprie origini scozzesi sia affermando di aver compiuto il reato su suolo inglese e di aver già subito un processo in Gran Bretagna. Altro fattore che ne impedirebbe l’estradizione sarebbe la sindrome di Asperger di cui McKinnon soffre e che gli renderebbe impossibile “sopravvivere” al sistema detentivo americano (posizione ribadita recentemente da McKinnon con una lettera inviata al Governatore relativamente al caso di Lauri Love).

Per il momento, il governo inglese non sembra propenso a concedere l’estradizione, così Mckinnon continua la sua vita e la sua nuova professione, che lo vede nelle vesti di consulente seo per le imprese.

Hacker più famosi della storia: Kevin Mitnick

Kevin Mitnick, conosciuto anche con lo pseudonimo di “Condor”, ha guadagnato un posto di rilievo nella classifica degli hacker più famosi della storia, grazie a una serie di eccezionali intrusioni che gli sono valse l’appellativo, da parte del Dipartimento di Giustizia americano, “the most wanted computer criminal in United States history”.

hacker più famosi della storia Kevin Mitnick
Hacker più famosi della storia: Kevin Mitnick è stato tra i più ricercati hacker d’America con una “latitanza” durata ben 14 anni

La carriera di hacker di Mitnick inizia molto presto, ma le operazioni di intrusione più spettacolari risalgono agli anni Novanta, quando Condor riuscì a introdursi nei sistemi informatici di importanti aziende come Nokia, Fujitsu, Motorola, Sun e Apple sfruttando dei bug nei sistemi e impiegando soprattutto la tecnica della “social engineering”, grazie alla quale riusciva a carpire informazioni riservate direttamente dagli interessati semplicemente guadagnando la loro fiducia.

Le aziende interessate dall’attacco sollecitarono l’intervento dell’FBI che diede vita a una vera e propria “caccia all’hacker”, alla quale Mitnick riuscì a sfuggire per ben 14 anni sia spiando le comunicazioni del Federal Bureau of Investigation sia impiegando la tecnica dell’IP spoofing, grazie alla quale era in grado di rendere non rintracciabile il computer dal quale operava.

Nel 1995, Condor venne arrestato (anche grazie alla collaborazione con l’FBI dell’informatico giapponese Tsutomu Shimomura) e dopo aver confessato una serie di crimini che gli venivano imputati giunse a un accordo con le autorità che lo portò a scontare 5 anni di carcere.

Rilasciato sulla parola nel 2000 (con l’obbligo di non utilizzare Internet sino al 2003), Mitnick è oggi amministratore delegato di una società che si occupa di sicurezza informatica, la Mitnick Security Consulting LLC.

La figura e la storia di Mitnick sono certamente particolari e non a caso hanno ispirato ben due film (Hackers 2), un documentario (Freedom Downtime The Story of Kevin Mitnick) e un libro, Takedown, scritto dallo stesso Shimomura con John Markoff.

Relativamente alle accuse che gli sono state rivolte di essere un hacker, Mitnick si è sempre difeso sostenendo che le sue non erano attività di hacking ma di social engineering; nonostante ciò si è certamente guadagnato un posto tra gli hacker più famosi della storia.

Hacker più famosi della storia: Stephen Wozniak

Nella lista degli hacker più famosi della storia, non si può non includere il nome di Stephen Wozniak, informatico statunitense “padre fondatore” insieme a Steve Jobs della Apple.

hacker più famosi della storia Stephen Wozniak
Hacker più famosi della storia: Stephen Wozniak, in collaborazione con Steve Jobs, creò la prima blue box che consentiva di effettuare chiamate su lunghe distanze in maniera gratuita

Wozniak, conosciuto anche con il nome di “Wizard of Woz”, è probabilmente uno degli esempi più significativi dell’hacker “vecchio stampo”, vale a dire di coloro che, nel corso della propria vita, si sono costantemente richiamati all’etica hacking.

White-hat hacking” per antonomasia, quindi, Wozniak fu il protagonista, insieme a Jobs, del primo “phone-phreaking”, grazie alla realizzazione di un device, la blue box, che in sostanza consentiva di effettuare chiamate telefoniche su lunga distanza in maniera completamente gratuita, bypassando i sistemi telefonici.

Una “scoperta” di certo eccezionale in quanto grazie alla blue box non era solo possibile effettuare chiamate gratuite in ogni parte del mondo ma anche controllare l’intero sistema telefonico, utilizzando una tecnica abbastanza semplice ma altrettanto efficace e resa inutilizzabile solo a seguito delle modifiche del sistema telefonico americano e del resto del mondo (la modifica più importante è stata rappresentata dalla sostituzione dei vecchi sistemi di commutazione elettromeccanici con nuovi centralini elettronici, gli ESS-Eletronic Switching System).

Hacker più famosi della storia: Adrian Lamo

Nato a Boston nel 1982, Adrian Lamo si è guadagnato l’appellativo di “the homeless hacker” per l’abitudine consolidata di utilizzare caffè, internet point e librerie come base dei suoi attacchi informatici.

Sin dall’inizio, Lamo aveva dimostrato una grande capacità nel penetrare sistemi informatici, alla ricerca di vulnerabilità che poi era solito riportare alle stesse compagnie dei network violati.

hacker più famosi della storia Adrian Lamo
Hacker più famosi della storia: Adrian Lamo conosciuto soprattutto per l’attacco perpetrato ai danni del noto giornale The New York Times

Esperto di sicurezza informatica e “grey hat”, Lamo si è guadagnato un posto nella lista degli hacker più famosi della storia, grazie all’azione compiuta nel 2002 ai danni del New York Times.

Lamo, infatti, fu in grado di violare la rete intranet del noto giornale americano, avendo così accesso a informazioni riservate relative a soggetti di alto profilo e a informazioni private di ben 3000 persone, per la maggior parte collaboratori esterni del giornale, senza contare che fu addirittura capace di inserire il proprio nome nel database degli esperti del New York Time.

Un’azione certamente spettacolare che costò a Lamo due anni di galera, oltre al pagamento di una multa di circa 65mila dollari.

Oggi Adrian Lamo lavora come giornalista ed è salito nuovamente alla ribalta della cronaca per la vicenda WikiLeaks e per il “tradimento” perpetrato ai danni di Bradley Manning (oggi Chelsea Elizabeth Manning).

Nel 2010, infatti, fu proprio l’hacker Lamo (considerato come uno degli hacker più odiati d’America) a denunciare alle autorità militari Manning che, nel corso di una conversazione via chat, gli avrebbe confessato di aver passato informazioni riservate a Julian Assange.

Hacker più famosi della storia: Jonathan James

Jonathan James merita senza dubbio uno dei primi posti nella classifica degli hacker più famosi della storia e questo non solo per la “spettacolarità” dei suoi attacchi ma anche in virtù di un primato: quello di essere stato il primo a essere imprigionato per un cyber-crimine (era inoltre minorenne).

hacker più famosi della storia Jonathan James
Hacker più famosi della storia: Jonathan James, conosciuto anche con il nome di “c0mrade” riuscì a violare i sistemi informatici della NASA

Conosciuto anche con il nome di “c0mrade”, all’età di appena 15 anni James fu in grado di hackerare un numero elevato di networks, inclusi quelli della Bell South e della scuola Miami-Dade.

Ciò che attirò l’attenzione dei federali fu però la violazione dei computer del Defense Threat Reduction Agency (DTRA), divisione del Dipartimento della Difesa statunitense, e della NASA.

In pratica, il giovanissimo James fu in grado di hackerare il sistema informatico della NASA, riuscendo ad avere accesso a informazioni come il codice sorgente, responsabile delle operazioni della Stazione Spaziale Internazionale.

Il valore complessivo di tutti i beni trasferiti era pari a ben 1.7 milioni di dollari, senza contare che la NASA fu costretta a chiudere la propria rete per ben tre settimane durante l’attività investigativa, sostenendo costi pari a $ 41,000.

In seguito all’intrusione, James venne identificato e incriminato nel 2000, riuscendo poi a giungere a un accordo che lo portò a scontare sei mesi di arresti domiciliari e a rimanere in libertà vigilata (che poi violò) sino alla maggiore età. James dovette anche scrivere delle lettere di scusa alla NASA e al Dipartimento di Difesa Americana e gli venne proibito l’uso del computer.

Una attività di hackeraggio, quella di James, di notevole portata soprattutto se commisurata alla sua giovane età e all’importanza dei soggetti interessati; come non assegnargli un posto tra gli hacker più famosi della storia?

A differenza dei nomi precedenti, la storia di Jonathan James ha avuto un epilogo alquanto triste.

Nel 2007, a seguito di numerosi attacchi malevoli ai network di importanti aziende, James venne sospettato di essere coinvolto. Dichiaratosi da subito innocente, “c0mrade” non fu in grado di sostenere queste nuove accuse e si suicidò nel 2008 con un colpo di pistola.

Storia dell’hacking. Il significato dell’hacker dalle origini ad oggi

Il termine “hacker” viene oggi impiegato in una connotazione prevalentemente negativa, per indicare cioè tutte quelle persone che utilizzano le proprie competenze per violare i sistemi di sicurezza di server, pc, tablet e smartphone alla ricerca di dati, informazioni sensibili e credenziali da sottrarre, al fine di perpetrare reati o richiedere somme di denaro. I pericoli che possono derivare agli utenti in seguito a un cyber-attacco sono numerosi e non circoscritti alle situazioni precedentemente elencate, cosicché appare evidente come gli hacker siano visti nelle società odierne come dei nemici, dei veri e propri pericoli. Ma l’hacking ha sempre avuto questa connotazione? Una risposta a questa domanda, forse non così scontata, può venire da un’attenta analisi della storia dell’hacking, delle diverse fasi che hanno portato alla nascita, alla crescita e alla trasformazione di questo fenomeno nel tempo.

La storia dell’hacking e il significato di hacker

La storia dell’hacking ha inizio nei primi anni Sessanta presso il Tech Model Railroad Club (TMRC) del Massachussets Institute of Technology (MIT) di Cambridge, un club all’interno del quale cominciò a circolare per la prima volta il termine “hacker”.

In origine questa definizione aveva una connotazione del tutto positiva e stava ad indicare, nel gergo del tutto particolare usato dai membri del club, tutte quelle persone dotate di eccezionali capacità informatiche e capaci, quindi, di “spingere” i programmi al di là delle funzioni per le quali erano stati progettati.

Fu quindi proprio all’interno del panorama culturale del MIT che il termine “hacker” venne impiegato per la prima volta. Non solo, gli hacker divennero il centro dell’Artificial Intelligence Laboratory del MIT ed ebbero l’occasione, grazie alla realizzazione di ARPAnet (prima rete transcontinentale di computer ad alta velocità creata dal Ministero della Difesa Statunitense), di scambiarsi informazioni e di dare il via a quella collaborazione che consentì ai singoli gruppi di hacker di uscire dal proprio “isolamento” e di creare un gruppo su ampia scala.

storia dell'hacking e arpanet
Storia dell’hacking: la realizzazione di ARPAnet consentì agli hacker di uscire dal proprio isolamento e di dar vita a un gruppo su vasta scala

Fu, inoltre, all’interno dell’Istituto, dove negli anni precedenti erano stati attivati i primi corsi di informatica indirizzati ai linguaggi di programmazione e dove erano giunti i primi mainfraime, che gli hacker, grazie ai membri del TMRC, ebbero l’occasione di poter operare per la prima volta direttamente sulle macchine (IBM 709, 7090, Tx-0, PDP-1).

Fu questa un’opportunità eccezionale (e un passo fondamentale nella storia dell’hacking) in quanto sino ad allora i computer erano stati utilizzati semplicemente per operazioni di calcolo scientifico, mentre gli hacker, grazie ai loro lavori (si ricordi ad esempio il gioco Spaceware del 1961), dimostrarono che le potenzialità dei computer andavo decisamente oltre.

Contemporaneamente alla nascita di ARPAnet, in New Jersey Ken Thompson, hacker dei Laboratori Bell, inventò il sistema Unix, mentre Dennis Ritchie, altro hacker, aveva progettato un nuovo linguaggio denominato “C”, il cui scopo era quello di essere flessibile e semplice da utilizzare.

storia dell'hacking e unix
Storia dell’hacking: la nascita di ARPAnet fu accompagnata anche dalla creazione di un nuovo linguaggio, C, e del sistema Unix

La collaborazione tra i due sfociò nella realizzazione di quello che oggi si potrebbe definire come sistema di office-automation, sebbene le ambizioni dei due hacker andavano decisamente oltre. Thompson e Ritchie avevano infatti capito che era ora possibile scrivere un intero sistema operativo in C, intuizione che aprì la strada a una rivoluzione senza precedenti.

Se Unix, infatti, era capace di presentare le stesse funzionalità e la medesima interfaccia su macchine diverse, allora poteva anche fungere da ambiente software comune, il che implicava che gli utenti non avrebbero più dovuto acquistare software nuovi ogni volta che una macchina diventava obsoleta.

Oltre a questo sia Unix che C erano stati improntati alla semplicità e alla portabilità il che li rendeva utilizzabili su una vasta gamma di macchine. Ben presto, anche grazie ad una propria rete (la Unix-to Unix Copy Protocol) si ebbe la nascita di una vera e propria rete parallela tra le postazioni Unix, la Usenet board, che crebbe rapidamente sino a superare in grandezza ARPAnet e all’interno della quale la comunità hacker crebbe a sua volta.

La nascita di Unix e di C portò, però, anche a una contrapposizione all’interno degli ambienti hacker; da un lato gli inventori e i fans di Unix, dall’altro gli hacker di PDP-10 e di ARPAnet che consideravano i primi come dei “principianti”.

Storia dell’hacking: L’Homebrew Computer Club

Nel frattempo la comunità hacker gravitante attorno al MIT proseguì nella sua attività aprendo la strada a una serie di eccezionali scoperte fatte da altri hacker (spesso giovanissimi) che riuscirono, con pochi e rudimentali mezzi, a portare avanti progetti innovativi e  a “forzare” sempre di più le capacità delle macchine allora disponibili. La storia dell’hacking stava evolvendo e avrebbe conosciuto nuovi sviluppi.

Ben presto l‘interesse degli hacker cominciò a spostarsi anche sull’hardware, determinando l’insorgere di una nuova esigenza: quella di diffondere i computer tra le masse, creando, in sostanza, una nuova relazione tra l’uomo e la macchina.

In questo senso, gli hacker furono dei veri e propri pionieri in quanto sino ad allora l’hardware non era stato mai diffuso tra le persone comuni (si pensi all’IBM che aveva sempre rifiutato di costruire personal computer); per queste ragioni, i membri del Homebrew Computer Club decisero di assemblare da sé i primi personal computer.

Tra i tanti componenti del Homebrew Computer Club, due nomi meritano certamente di essere ricordati; quello di Steve Wozniak (Oak Toebark) e di Steve Jobs (Berkeley Blue) che nel 1972 crearono le prime “blue box“,vale a dire dei device utilizzati per infiltrasi nei sistemi telefonici.

storia dell'hacking e blu box
Storia dell’hacking: Steve Wozniak e Steve Jobs crearono nel 1972 la prima “blue box”, un dispositivo che permetteva di effettuare chiamate di lunga distanza gratuitamente

Solo un paio di anni prima, nel 1970, John Draper, noto come Captain Crunch (nome derivato da una marca di cornflakes), riuscì a effettuare una chiamata a lunga distanza in maniera del tutto gratuita, utilizzando un espediente davvero particolare.

Droper scoprì che il  fischietto, dato in omaggio con una confezione di cornflakes, emetteva una frequenza di 2600 hertz che, quando una linea telefonica era inattiva, veniva inviata da un capo all’altro rendendo quindi possibile effettuare delle chiamate gratuitamente. Era questo il principio delle blue, black e red box che negli anni successivi avrebbero riprodotto le stesse funzioni e sarebbero state utilizzate per eludere il sistema telefonico americano.

Il phone-phreaking muoveva i primi passi.

Storia dell’hacking: la confluenza nella Silicon Valley negli anni Settanta

Verso la metà degli anni Settanta si assistette a un fenomeno di grade portata nella storia dell’hacking, quello della migrazione delle migliori menti hacker verso la Silicon Valley, anche grazie al sostegno delle più famose multinazionali del settore che compresero le enormi potenzialità dei giovani hacker (buona parte dei quali provenienti dal MIT).

Fu in questo nuovo contesto che si ebbe nel 1977 la fondazione di Apple I (Microsoft era stata fondata appena un anno prima da Bill Gates e da Paul Allen) e che cominciarono a mostrarsi le prime spaccature all’interno di un movimento non più in grado di controllare il fenomeno che aveva generato.

Tutti i componenti del Homebrew Computer Club si trovarono dinnanzi alla scelta di “darsi” agli affari o di continuare ad hackerare come “da tradizione”, con il conseguente venir meno di tutti quei principi (la condivisione delle tecniche e la non segretezza) che erano stati alla base del movimento stesso.

L’Homebrew Computer Club si indebolì progressivamente, così come tutti i piccoli circoli di hacker che vi gravitavano attorno, determinando una nuova svolta nella storia dell’hacking.

Storia dell’hacking: le nuove logiche del mercato negli anni Ottanta

Gli anni Ottanta videro l’affermazione di una nuova generazione di hacker (Software Superstar), molto abili nella programmazione ma distanti da quelli che erano stati i principi dei loro predecessori. La storia dell’hacking stava mutando.

Da una parte gli hacker cominciarono ad adeguarsi alla logica di mercato e a sfruttare le proprie capacità per sviluppare prodotti per le multinazionali (gli anni Ottanta furono per eccellenza gli anni dei giochi), mentre dall’altro veniva definitivamente meno il principio della condivisione e della partecipazione e ogni software veniva considerato come un prodotto commerciale da tutelare.

Il modello di “software proprietario” divenne il marchio della Microsoft che per prima decise di non pubblicare il codice sorgente e di introdurre delle limitazioni nella diffusione dei software (le licenze d’uso).

Ma gli Ottanta furono anche gli anni in cui il fenomeno hacking assunse alcune delle “connotazioni” ancora oggi esistenti.

Nel 1980, infatti, un gruppo chiamato “414s” riuscì a effettuare un’intrusione su ben 60 computer, attirando l’attenzione dell’FBI e dei Servizi Segreti (che nel frattempo avevano visto estendere la propria giurisdizione anche alle frodi informatiche).

storia dell'hacking anni ottanta
Storia dell’hacking: negli anni Ottanta cominciò ad affermarsi il concetto di “software proprietario” e la comunità hacker conobbe uno spaccamento

L’hacking restava tuttavia un fenomeno ancora poco noto e i gruppi hacker erano ancora considerati come elitari ed esclusivi.

In questi anni vennero fondati “Legion of Doom” negli USA, ”Chaos Computer Club” in Germania, due storici gruppi ancora oggi attivi, e “2600:The Hacker Quartely” una “zine”, o rivista hacker, molto importante nella comunità e per la storia dell’hacking.

Nei primi anni Ottanta all’interno della comunità hacker era quindi possibile individuare tre filoni diversi; i seguaci di PDP-10 e ARPAnet, quelli di Unix e la nuova generazione legata ai microcomputer e alla volontà di diffonderli tra la gente.

Il primo gruppo andò progressivamente ad indebolirsi (la tecnologia PDP-10 legata a ITS cominciava ad essere obsoleta) e Unix divenne il sistema preferito degli hacker mentre cresceva la consapevolezza che i microcomputer sarebbero stati il futuro.

Fu in questi anni che Richard Stallman, personaggio rilevante nella storia dell’hacking, (noto anche come RMS) fondò la Free Software Foundation che aveva lo scopo dei creare software gratuiti di alta qualità, inaugurando, dunque, il primo nucleo dei movimenti per l’open source che volevano opporsi alla logica del software proprietario che nel frattempo si stava affermando.

Nel frattempo, Stallman si era dedicato anche alla costruzione di un “clone” di Unix scritto in C da rendere disponibile gratuitamente (GNU acronimo per Gnu’s Not Unix), mentre nel 1982 un gruppo di hacker Unix di Berkeley aveva dato vita a Sun Microsystems con l’intento di realizzare delle workstation capaci di far funzionare Unix su un hardware con base 6800 ad un prezzo relativamente contenuto(almeno per le grandi aziende e per le università). Una intuizione giusta che si tradusse in realtà e portò alla nascita di una nuova rete di computer, uno per utente, che andò a soppiantare i vecchi sistemi.

In questo scenario, intorno al 1984, Unix divenne un prodotto commerciale e la comunità hacker si divideva in due fazioni; da un lato un gruppo legato a Internet e Usenet e votato ai minicomputer o alle workstation Unix e dall’altro un vasto ma disorganizzato gruppo fan dei microcomputer.

Storia dell’hacking: la svolta di Torvalds negli anni Novanta

Nella storia dell’hacking, gli anni Novanta si aprirono con un progressivo indebolimento delle workstation del decennio precedente e con una rapida diffusione dei nuovi personal computer, contraddistinti da un costo contenuto e basati su chip Intel 386.

Ogni hacker aveva quindi la possibilità di utilizzare a casa una macchina dotata delle medesime caratteristiche dei mini computer, in grado quindi di comunicare con Internet e di avere un ambiente di sviluppo completo.

Le macchine Unix commerciali, però, continuavano ad avere un costo ancora troppo elevato e tutti i tentativi di commercializzarle non davano i frutti sperati, mentre, il progetto di RMS di un kernel Unix gratuito si era “arenato”. Ciò permise alla Microsoft di farsi largo nel mercato con il sistema operativo Windows e in molti credettero che l’epoca di Unix (e del clan degli hacker ad essa legata) stesse per terminare.

Una svolta si ebbe nel 1991 con Linus Torvalds, uno studente dell’Università di Helsinki, che cominciò a sviluppare un kernel gratuito e libero che avrebbe battezzato con il il nome di Linux. La peculiarità di Linux stava non tanto nelle sue caratteristiche tecniche quanto nelle modalità che avevano portato alla sua creazione; molti hacker furono attratti dall’idea di Torvalds e contribuirono alla sua realizzazione proponendo idee, modifiche e interventi agli sviluppatori in maniera del tutto libera e senza rispettare alcuna gerarchia(i codici sorgenti erano aperti).

storia dell'hacking e linux
Storia dell’hacking: nel 1991 Linus Torvalds realizzò Linux, kernel gratuito alla cui creazione la comunità hacker partecipò attivamente

Il risultato fu ottimo e Linux fu in grado di competere con gli Unix commercializzati, a estendersi al di là del panorama circoscritto dei programmatori e ad attirare le attenzioni delle applicazioni software commerciali.

La comunità hacker non era quindi giunta al copolinea, al contrario stava cominciando ad assumere un ruolo centrale nel mondo del software commerciale, aprendo una nuova fase nella storia dell’hacking.

Storia dell’hacking: la diffusione del WEB

La creazione di Linux coincise anche con la progressiva diffusione di internet al pubblico, ben segnalata dal crescente sviluppo di numerosi internet provider che fornivano la connessione alla rete.

Un “settore”, questo, nel quale anche molti hacker della generazione ottanta e novanta si lanciarono convertendosi in “Internet Service Provider”. La comunità hacker crebbe in rispetto e riconoscimento e la sua attività fu particolarmente utile per bloccare i tentativi di censura su Internet. Furono gli hacker, infatti, a far naufragare il “Communications Decency Act” (CDA) con il quale si cercava di mettere sotto il controllo del governo un metodo di codifica.

Storia dell’hacking: i principi dell’etica hacker

Quanto illustrato sino ad ora, nel descrivere la storia dell’hacking, consente quindi di delineare alcuni principi fondamentali della comunità hacker, principi che non sono mai stati codificati ma che si sono consolidati nel comportamento stesso degli hacker.

Il primo di questi era sicuramente la libertà di accesso alle macchine, completa e illimitata, da associare alla totale condivisione delle conoscenze e a un’assoluta fiducia negli altri membri della comunità stessa.

storia dell'hacking ed etica hacking
La storia dell’hacking è stata accompagnata anche dallo sviluppo di un’etica hacking, composta da una serie di principi chiave tra i quali la condivisione

L’atteggiamento prevalente all’interno della comunità era quello meritocratico che portava a esaltare tutti coloro che erano in grado di far crescere lo stato dell’hackeraggio. Parallelamente a questi principi di lealtà e collaborazione, gli hacker nutrivano una forte “repulsione” per la burocrazia in tutte le sue forme che, con le sue regole, limitava la libera espressione e sperimentazione, mentre la finalità di ogni hacker era quella di migliorare la vita umana.

Molti sono i casi che nella storia dell’hacking hanno ribadito il legame a questi principi di base. Come dimenticare la dura “polemica” tra Bill Gates, allora studente diciannovenne, e l’Homebrew accusata in una lettera di “furto” per aver “piratato” e distribuito, ancor prima dell’uscita ufficiale, un programma realizzato proprio da Gates. Emblematico anche il caso della Apple computer Inc. e in particolare di Wozniak che, nel rispetto dell’etica hacker, fece in modo che la Apple non avesse segreti in modo da non impedire la libera partecipazione di tutti.

Storia dell’hacking: quando l’hacker diventa cattivo

Abbiamo visto come, nella storia dell’hacking, gli anni Ottanta furono il periodo di affermazione e di consolidamento della comunità hacker, ma furono anche gli anni in cui cominciarono ad affermarsi una serie di gruppi che perpetravano attacchi a sistemi informatici e telematici per scopi del tutto personali.

Fu proprio l’insorgere di questi “criminali informatici” che pose le basi per la progressiva trasformazione del termine hacker da positivo a negativo.

Ci sono state molte linee di interpretazione per questa transizione nella complessa storia dell’hacking.

Da una parte in molti, come il giornalista Steven Levy, fecero notare come alla connotazione negativa degli hacker contribuì la risonanza data dai mass media a una serie di arresti di giovani che avevano violato sistemi governativi (“il problema cominciò con arresti molto pubblicizzati di adolescenti che si avventuravano elettronicamente in territori digitali proibiti…Era comprensibile che i giornalisti che riportavano queste storie si riferissero ai giovani scapestrati come a degli hackers, dopotutto si facevano chiamare così. Ma la parola divenne rapidamente sinonimo di ‘trasgressore digitale’ … con la comparsa dei virus informatici, l’hacker fu letteralmente trasformato in una forza del male”). Dall’altra si osservò come l’associazione hacker-criminale non poteva limitarsi esclusivamente a una errata o parziale interpretazione da parte della stampa, all’appropriazione del termine da parte di alcuni che usavano le proprie capacità per scopi personali o al progressivo affermarsi di leggi che contrastavano con l’etica hacker, ma dovesse ricondursi anche alla natura stessa del fenomeno.

L’etica hacker si era fatta portatrice di principi quali la libertà d’informazione, la condivisione e la lecita esplorazione che non ammettevano barriere. Negli anni Sessanta e Settanta, quando i concetti di proprietà e di privato non erano ancora applicati al cyberspazio e quando i computer non avevano ancora avuto una diffusione capillare, l’etica hacker non veniva percepita come “crimine”, mentre a partire dagli Ottanta-Novanta, con la crescita della società d’informazione e con i computer divenuti preziosi depositi di dati e informazioni sensibili, ogni “intrusione” veniva classificata come una violazione condannabile.

Sempre in relazione all’etica hacker è bene sottolineare come l’accesso abusivo a risorse fosse considerato lecito ma sempre nel rispetto di due elementi altrettanto fondamentali, vale a dire la non sottrazione di denaro e la non creazione di danni. E’ proprio in relazione a questi aspetti che tutti coloro che si identificano negli hacker “originali”  sono soliti etichettare i cyber-criminali come “crackers” (nota anche la definizione di dark side hacker riferita a tutti coloro ai quali si riconoscevano delle capacità ma che non rispettavano l’etica hacker)

Storia dell’hacking: il significato dell’hacker

Il fenomeno e la storia dell’hacking sono estremamente complessi e finiscono con il mescolare una serie di elementi spesso contrapposti. Quello che emerge dalla panoramica delineata sono una serie di principi dell’hacking che vanno a contrastare con l’idea che oggi si ha della figura dell’hacker.

A tal proposito non si possono non ricordare una serie di associazioni e di gruppi hacker creati per difendere i principi di privacy e di libertà di espressione, come l’Electronic Frontier Foundation da sempre impegnata nel “proteggere le libertà civili fondamentali nel mondo digitale”. Non bisogna infatti dimenticare che nella storia dell’hacking la libera circolazione delle informazioni è sempre stata una priorità e come le sole informazioni da tutelare con l’anonimato o la privacy siano quelle di carattere personale.

Chi sono, quindi, gli hacker?

Forse non si può dare una risposta univoca a questa domanda, in quanto il termine hacker è stato e continua ad essere in costante trasformazione, assumendo connotazioni e significati differenti in base al contesto.

Per alcuni hacker è sinonimo di pirata informatico, per altri l’hacker è colui che esplora e mette alla prova le capacità dei sistemi informativi, per altri ancora l’hacker è colui che condivide e lavora per la condivisione delle conoscenze e delle risorse.

I migliori strumenti per monitorare la reputazione online

Chi gestisce un’azienda, sia di grandi che di piccole dimensioni, ha bisogno di sapere che cosa si dice della propria attività sul Web. La rete è, infatti, diventata una grande “agorà” nella quale gli utenti postano commenti su un servizio, scrivono recensioni su un prodotto e, in generale, esprimono il proprio parere che, in buona parte dei casi, diventa un “parametro” di giudizio per l’immensa platea di potenziali clienti che internet mette a disposizione. E’ quindi indispensabile “controllare” la propria presenza in rete facendo ricorso a specifici strumenti per monitorare la reputazione online

Vuoi risolvere un problema di reputazione online?
Critiche, diffamazioni, feedback negativi?
Chiedi aiuto ai nostri consulenti

Il Web è infatti sconfinato e senza degli appositi tools di monitoraggio sarebbe impossibile, oltre che faticoso e snervante, controllare tutte le pagine, i profili social, i blog o i forum nei quali il proprio brand viene citato.

Grazie a questi strumenti per monitorare la reputazione online è invece possibile semplificare notevolmente questa attività ottenendo, inoltre, una serie di dati e di informazioni importanti per porre rimedio a eventuali “pareri negativi”, salvaguardando la reputazione del proprio business.

Vediamo, dunque, quali sono i cinque migliori strumenti per il monitoraggio reputazione online  oggi disponibili.

Strumenti per monitorare la reputazione online: a cosa servono

Prima di illustrare i migliori strumenti di monitoraggio reputazione online, è bene chiarire cosa si intende per reputazione online e perché questa ricopra un ruolo così centrale per ogni azienda. La reputazione online di un marchio è essenzialmente l’insieme di tutte le “conversazioni” in rete che si riferiscono a quel marchio e monitorarla significa, in sostanza, capire come quel brand viene percepito e giudicato dagli utenti.

strumenti di monitoraggio reputazione online e analisi della reputazione
Strumenti di monitoraggio reputazione online: una serie di tools utili per monitorare la propria presenza in Rete e condurre un’attenta analisi della reputazione

Grazie a un attento monitoraggio e a un’altrettanto scrupolosa analisi della reputazione online è dunque possibile ottenere una serie di informazioni essenziali per un’azienda che opera in rete.

In primo luogo si può testare la conoscenza del proprio marchio sul web, individuare i pareri sia positivi che negativi (con la possibilità di controllare la diffusione di questi ultimi), verificare il grado di soddisfazione dei propri clienti, individuare i trend migliori da utilizzare a proprio vantaggio o, ancora, accertarsi che l’immagine che l’azienda intende dare di sé sia effettivamente “recepita” dai clienti, intervenendo con gli opportuni miglioramenti nel caso si accerti un eccessivo scostamento tra le due visioni.

Il tutto senza dimenticare che grazie agli strumenti per monitorare la reputazione online è possibile conoscere i pareri di tutta la platea della rete (e non di campioni rappresentativi come nelle tradizionali indagini di mercato), utilizzando, inoltre, degli strumenti non invasivi per gli utenti stessi.

Ecco i migliori strumenti online per monitorare la reputazione online

Chiarito cosa si intende per reputazione online e spiegati gli enormi vantaggi che si possono ottenere da un suo attento monitoraggio, passiamo ora ad illustrare i migliori tools in grado di offrire un grande contributo in questo senso.

Strumenti di monitoraggio reputazione online: Hootsuite

Hootsuite è un tool di gestione per i social media grazie al quale è possibile utilizzare e monitorare tutti i propri profili social da una sola “schermata”.

Si tratta, quindi, un vero e proprio pannello di controllo per i social networks che consente di sincronizzare piattaforme diverse, da Twitter a Facebook, da Linkedin a Google+, da Foursquare a WordPress e così via.

strumenti di monitoraggio reputazione online Hootsuite
Strumenti di monitoraggio reputazione online: Hootsuite consente di gestire da un unico pannello tutti i profili social

Uno strumento dalle numerose funzionalità, quindi, disponibile in due versioni; una free perfetta per chi necessità di funzionalità di base e di un utilizzo prettamente personale e una pro, indicata invece per il comparto business e dotata di funzioni avanzate maggiormente indicate per un utilizzo professionale.

Ma cosa ci permette di fare Hootsuite e come utilizzarlo per monitorare la propria reputazione online?

Come detto precedentemente, Hootsuite ci consente di gestire tutta l’attività social da un’unica piattaforma (la versione free permette di aggiungerne fino a 5 mentre nella pro il numero è illimitato), permettendo, inoltre, di organizzare la timeline per schede o per flussi.

Oltre all gestione unitaria, questo tool da la possibilità di programmare i post, grazie a un comodo calendario che consente di scegliere il mese, il giorno e l’ora della pubblicazione.

A queste funzioni basilari se ne aggiungono altre nella versione pro che, innanzitutto, innalza ad illimitato sia il numero dei profili che delle sottoscrizioni ai fedd RSS

Vuoi gestire al meglio la reputazione online della tua azienda?
Chiedi un consulto gratuito ai nostri esperti.

Nella versione “business”, infatti, disponibile a un canone mensile di $5.99, è presente una sezione Analitycs che permette di monitorare la propria attività sui social networks utilizzando una serie di report grazie ai quali è possibile verificare il numero dei click su ogni link postato (segnalando i più popolari e quelli che invece necessitano di miglioramenti), i dettagli di ogni singolo URL (Hootsuite utilizza l’abbreviatore interno di indirizzi URL), gli Insights delle pagine Facebook e una serie di dati, relativi ai propri siti o blog, da Google Analitycs.

Nella versione pro è inoltre possibile “abilitare” altri account alla gestione dei profili social, senza contare che sono disponibili una serie di estensioni aggiuntive per browser e app per i dispositivi mobile.

Strumenti per monitorare la reputazione online: Reputology

Le recensioni sono un aspetto di estrema importanza per qualunque azienda in quanto i giudizi degli utenti influenzano, in positivo o in negativo, le scelte dei potenziali clienti.

Chiunque, prima di acquistare un prodotto, sottoscrivere un servizio o prenotare una stanza d’albergo, si mette alla ricerca di pareri di chi quel servizio o prodotto lo ha già provato, lasciandosi inevitabilmente influenzare.

E’ evidente, quindi, come sia di fondamentale importanza per ogni azienda tenere traccia di tutte le recensioni online, così da poter interagire con gli utenti, rispondere ai loro pareri e, soprattutto, intervenire nel caso di “commenti” negativi.

strumenti di monitoraggio reputazione online Reputology
Strumenti di monitoraggio reputazione online: Reputology permette di tenere traccia di tutte le recensioni in Rete relative a un brand o un azienda

Reputology è in questo senso uno degli strumenti per monitorare la reputazione online più utili, in quanto permette di controllare tutte le recensioni presenti sul web su una determinata azienda grazie a una serie di funzionalità.

Al costo di $25 al mese è infatti possibile controllare ogni recensione riferita alla propria azienda da una semplice interfaccia, usufruendo di un servizio di monitoraggio attivo 24 ore su 24, 7 giorni su 7.

Un controllo totale, dunque, che permette di “dialogare” con i propri clienti “soddisfatti” (invitandoli anche a scrivere una recensione così da incrementare la reputazione online dell’azienda) e di indirizzare immediatamente gli utenti scontenti al proprio servizi di assistenza (sono disponibili anche degli alerts che migliorano ulteriormente questa funzione).

Grazie alla funzione “workflow tools” è inoltre possibile controllare come i propri dipendenti gestiscono le singole recensioni (il processo di gestione viene semplificato grazie alla conversione delle recensioni in “customer service tickets”), mentre le funzionalità di analisi permettono di analizzare trends e KPI, così da definire delle “strategie” capaci di aumentare la soddisfazione dei clienti e quindi la propria reputazione online.

Strumenti per monitorare la reputazione online: Trackur

Tra gli strumenti per monitorare la reputazione online un posto lo merita anche Trackur, un software grazie al quale è possibile monitorare i principali social networks, i siti di social media ma anche i forum, le immagini e i video.

Con una tariffa base di $97 al mese (vi è anche una versione Premium al costo di $197 al mese e una Ultimate al prezzo di $447 al mese) Trackur permette di monitorare la propria reputazione online in maniera capillare usando una semplice interfaccia completamente personalizzabile con il proprio logo, URL e colori.

Dalla dashboard iniziale, infatti, è possibile controllare la propria reputazione online scegliendo se visualizzare i “dati” principali o se ottenere informazioni più approfondite relativamente a singole menzioni.

strumenti di monitoraggio reputazione online trackur
Strumenti di monitoraggio reputazione online: Trackur permette di monitorare i social networks, i blog, i forum, i video e le immagini

Le funzioni social analytics permettono inoltre di ottenere insights, compresi i trends, di usare la funzione keywords discovery e di verificare “il sentimento” degli utenti oltre al proprio grado di influenza.

Truckur può inoltre essere utilizzato da qualunque device, compresi i dispositivi mobile, senza bisogno di scaricare una app in quanto il software è in grado di lavorare su computer, laptop, tablet e smartphone.

Strumenti per monitorare la reputazione online: Brandseye

Brandseye è un’altro utile strumenti per monitorare la reputazione online, ideale per sapere cosa le persone pensano di un determinato brand o azienda.

Grazie a questo tool è infatti possibile avere accesso a informazioni in tempo reale che la piattaforma raccoglie da moltissime risorse online come i social media, i siti di informazione e di stampa, restituendo, in una sola schermata, una visione chiara del “sentimento” del pubblico relativamente a una specifica azienda.

strumenti di monitoraggio reputazione online brandseye
Strumenti di monitoraggio reputazione online: Brandseye consente di avere dati in tempo reale da moltissime fonti web

Tutti i dati sono forniti in real-time e all’azienda viene data anche la possibilità di ricevere delle notifiche che consentono al team aziendale non solo di essere costantemente aggiornato ma anche di rispondere velocemente agli utenti su più piattaforme.

Le conversazioni sono convertite in ticket così da essere certi che ogni richiesta venga soddisfatta, senza contare che Brandseye permette di tenere traccia di ogni messaggio scambiato con gli utenti e di individuare quale membro si è occupato della gestione di una determinata richiesta.

Grazie alle funzioni di “explore” è inoltre possibile avere accesso a tutti i dati di Twitter, così da verificare come le conversazioni sono cambiate nel corso del tempo, quali sono i trend del momento o i key topic da utilizzare per la propria strategia social.

I dati raccolti, che comprendono il volume delle menzioni, la diffusione delle conversazioni e il target degli utenti in relazione al sesso, al paese, alla lingua, alla credibilità dell’autore, sono visibili dalla dashboard e possono essere esportati in formati differenti.

Brandseye permette di effettuare analisi comparative per verificare l’andamento del proprio marchio in relazione ai concorrenti o per individuare i “top influencers” relativamente al proprio settore di riferimento.

Si ricorda, infine, che il tool è in grado di analizzare ben 600 lingue differenti e di condurre analisi avanzate in America, Australia, Asia, Europa e Medio Oriente.

Strumenti per monitorare la reputazione online: SocialMention

Tra gli strumenti per monitorare la reputazione online va infine ricordato SocialMention che, a differenza dei precedenti, è un vero e proprio motore di ricerca capace di analizzare la “sfera social” alla ricerca di menzioni, conversazioni, commenti che si riferiscono al proprio marchio e non solo.

La ricerca, infatti, può essere condotta per brand ma anche per parola chiave o inserendo il nome di un proprio competitor, ottenendo così una serie di informazioni molto utili.

strumenti di monitoraggio reputazione online socialmention
Strumenti di monitoraggio reputazione online: SocialMention è un motore di ricerca che permette di trovare ogni contenuto riferito al proprio brand o alla propria azienda

I dati vengono mostrati in maniera dettagliata indicando le fonti, gli utenti, il “tono” delle conversazioni (positive o negative) e la portata delle stesse.

E’ possibile effettuare una ricerca in tutta la sfera social o restringerla a determinati “comparti” come i blog, i microblog, i bookmarks, le immagini, i video e le domande.

SocialMentions non è uno strumento automatico quindi è necessario controllate con una certa cadenza il tool.

Come gestire la reputazione online. Consigli per cominciare

Solo qualche anno fa, dimenticare “situazioni” imbarazzanti come un lungo sfogo dopo una brutta giornata o una foto particolarmente mal riuscita era abbastanza semplice, ma con l’avvento dei social network è diventato molto più complesso. Tutto ciò che scriviamo o postiamo in rete resta, così che risulta complicato controllare la propria immagine sul webCome gestire la reputazione online?

Oggi esistono moltissime aziende che a pagamento offrono una serie di strumenti per la gestione della reputazione online, ma è possibile anche fare da sé, utilizzando una serie di accorgimenti del tutto gratuiti.

Come gestire la reputazione online: ricerca in rete

La buona gestione della reputazione online inizia con un’attenta ricerca di tutto ciò che in rete, sia positivo che negativo, si dice sul proprio conto.

Questo significa che è necessario fare una ricerca approfondita sul web (su Google e altri browser, sui social network, sui forum etc.), utilizzando come chiave il proprio nome, il proprio nickname, eventuali errori di digitazione del proprio nome, alla ricerca di tutte quelle informazioni che ci riguardano.

come gestire la reputazione online la ricerca
Come gestire la reputazione online: il primo passo è effettuare una approfondita ricerca in rete per individuare post, articoli, link o foto che ci riguardano

Questa fase di ricerca deve essere molto scrupolosa e includere, quindi, anche tutti i blog, i social e i forum che solitamente si frequentano alla ricerca di post dannosi o di foto delle quali ci si era dimenticati.

Molto utile, in questa fase, è anche fare ricorso a “Wayback Machinegrazie al quale è possibile verificare se tutti gli account cancellati sono stati effettivamente rimossi o continuano a vivere sotto forma di cache in Internet.

Come gestire la reputazione online: rinforzare le impostazioni sulla privacy

Nel caso in cui, grazie all’attività di ricerca, siano stati trovati dei link, delle foto, dei post che si preferisce “nascondere”, si può cercare di cancellarli o, se questo non risulta possibile, almeno di renderli privati.

come gestire la reputazione online privacy
Come gestire la reputazione online: importante è anche impostare in maniera adeguata le impostazioni della privacy dei propri profili social

Su Facebook è possibile farlo aprendo il menu “Privacy” e cliccando su “See more settings”; a questo punto cliccando su “Limit Past Posts” è possibile rendere i messaggi passati visibili solo ai propri amici, senza quindi la necessità di limitare singolarmente la visibilità di ogni post. Cliccando su “Limit Old Post”  e poi su “Confirm” è quindi possibile rendere privati tutti i post passati.

Su Twitter il meccanismo è simile. Aprendo il menu “Setting” e cliccando su “Security and Privacy” , sotto la voce “Privacy” c’è l’opzione “Tweet privacy” grazie alla quale tutti i tweet sono resi privati e visibili solo ai propri followers.

Proteggere i propri account social è importante ma potrebbe non essere sufficiente. Ad esempio se vi è una foto che si vuole non venga vista, allora è buona regola eliminarla o chiedere al proprio amico che l’ha postata di rimuoverla. Si consiglia anche di rimuovere il tag al proprio profilo e nel caso in cui la foto non scompaia di rivolgersi direttamente a Google per richiedere la rimozione delle proprie informazioni personali dai risultati di ricerca.

Come gestire la reputazione online: cambiare il proprio nome

Con cambiare il proprio nome non si intende, ovviamente, modificarlo legalmente ma semplicemente considerare di utilizzarne uno diverso per scopi professionali, così da mantenere la propria vita privata sul web separata dalla propria vita lavorativa.

Se si ha un nome abbastanza comune, che in rete può facilmente essere utilizzato da troll o da profili fake, è consigliato aggiungere un secondo nome o utilizzare delle iniziali per il proprio profilo professionale così, nel caso di ricerche da parte di un futuro datore di lavoro o di colleghi, appariranno solo risultati veritieri e non post o profili riconducibili a impostori.

Nel caso in cui si voglia mantenere distinta la propria vita privata da quella personale, è buona norma cambiare il nome di tutti i profili che si legano all’una o all’altra presenza sul web, così da mantenerle distinte. Questo non significa usare degli pseudonimi, ma utilizzare, ad esempio, un secondo nome per gli account personali e un terzo nome o il cognome per quelli personali; in questo modo se qualcuno cerca informazioni lavorative sul nostro conto vedrà nei risultati di ricerca solo determinate informazioni e non quelle che si riferiscono alla nostra sfera privata.

Come gestire la reputazione online: costruire un brand

Gestire la reputazione online significa non solo nascondere parti del proprio passato ma anche concentrarsi sul futuro.

Aggiungere nuovi post, articoli, profili o forum post può essere utile per rafforzare la propria reputazione lavorativa facendo “scivolare” (nei risultati di ricerca) tutti quei link o foto che si desidera nascondere.

Questa tecnica è particolarmente utile in quanto gli algoritmi utilizzati per indicizzare i contenuti in rete apprezzano molto i nuovi contenuti; così un blog nuovo con contenuti freschi ed attuali sarà certamente preferito nei risultati di ricerca a una vecchia foto o a un profilo social ormai datato.

Ci sono molte strategie per costruire il proprio brand online.

In primo luogo, si può iniziare a curare un proprio blog o sito, non necessariamente professionale ma anche di carattere strettamente personale. Si può scrivere di tutto l’importante è farlo in maniera professionale e magri pensare anche di acquistare un dominio con il proprio nome e cognome.

come gestire la reputazione online curare un blog
Come gestire la reputazione online: un utile metodo è iniziare a curare un proprio blog, di carattere sia professionale che personale

In secondo luogo è possibile creare dei profili social separati per la sfera privata e per quella lavorativa. Ai profili social di stampo professionale andranno ovviamente aggiunti il proprio datore di lavoro e i colleghi e si dovranno postare solo contenuti di stampo professionale. Se non si possiede alcun account è consigliato registrarsi a piattaforme dedicate come Linkedin, ma anche ad altri siti come Yelp e Amazon.

Nel caso in cui ci si possa “classificare” come esperti in un determinato comparto è bene cercare di ottenere la pubblicazione di propri articoli in riviste e magazine del settore o di diventare una “fonte autorevole” per giornalisti che si occupano di un preciso argomento (utili sono siti come Help a Report Out e MediaDiplomat).

Al contrario se non si è ancora un esperto è possibile far crescere il proprio nome in un settore scrivendo post, forum o postando video professionali e dedicati. Scrivere dei contenuti interessanti è utile non solo per rafforzare la propria reputazione online ma anche per dare a questa una “personalità”.

Come gestire la reputazione online: essere vigili

Tra le strategie da adottare per gestire la propria reputazione online c’è, ovviamente, anche un attento “monitoraggio”.

In quest’ottica, è utile impostare dei Google Alert, grazie ai quali è possibile tenere traccia di tutti i nuovi contenuti postati in relazione a una precisa parola chiave (come il proprio nome e cognome).

come gestire la reputazione online alerts
Come gestire la reputazione online: creare degli alert con il proprio nome permette di tenere traccia di tutto ciò che sul nostro contro viene pubblicato sul Web

Molto utile è un widget di Google Alert, “Me on the web” che consente di creare degli alerts per il proprio nome e la propria email.

Separare il proprio profilo personale da quello privato significa anche utilizzare per gli account collegati delle email diverse. Molti social network, infatti, consentono di effettuare una ricerca anche tramite email così, per separare la sfera privata da quella professionale, è sempre bene utilizzare account di posta elettronica diversa (al pari di numeri di telefono, carte di credito etc.).

In ultimo, per gestire la reputazione online al meglio è sempre indispensabile essere “diplomatici”  e quindi pesare con la dovuta attenzione le parole che si usano per postare un commento o un post.

Protezione dei dati bancari. Tutte le norme vigenti

Il tema della sicurezza informatica è diventato, specialmente in relazione alla protezione dei dati bancari, di estrema attualità portando, di conseguenza, non solo a una crescita dell’interesse pubblico verso questo argomento ma anche a una evoluzione del relativo sistema normativo, sia a livello nazionale che europeo.

Una tendenza, quella di adottare un sistema di regole più chiaro e meno “generalista”, che si è consolidata nel corso del tempo e che, per quanto concerne la legislazione italiana, ha trovato espressione nella direzione assunta dal Garante per la Protezione dei Dati Personali, sempre più volta da un lato alla semplificazione delle procedure e dall’altro all’adozione di provvedimenti specifici per determinati settori di mercato che, in virtù della loro stessa funzione, sono maggiormente esposti ad attacchi con conseguenze molto più pervasive per i cittadini.

In quest’ottica uno dei provvedimenti di maggiore interesse nell’ambito della protezione dei dati bancari è senza dubbio rappresentato dal Provvedimento del Garante per la protezione dei dati personali in materia di tracciamento degli accessi ai dati bancari (Provvedimento n°192/2011), pubblicato nella Gazzetta Ufficiale n.127 del 3 giugno 2011 (Provvedimento del Garante per la protezione dei dati personali in materia di tracciamento degli accessi ai dati bancari).

Protezione dei dati bancari: di cosa si tratta

Il Provvedimento n.192/2011 ha lo scopo di fornire delle regole di condotta volte a garantire la riservatezza e la sicurezza dei dati bancari (relativamente non solo alla movimentazione di denaro ma anche alla sola consultazione), custoditi e trattati dalle banche, incluse quelle facenti parte di gruppi, da società che, sebbene diverse dalle banche, siano comunque parte di tali gruppi, e da Poste Italiane S.p.a.

Nel definire il contenuto del provvedimento, il Garante ha tenuto conto di una serie di istanze pervenute, al seguito delle quali è stata avviata un’attività ispettiva su tutti i soggetti precedentemente nominati, al fine di accertare l’effettivo indebito accesso a dati personali dei clienti.

Le segnalazioni e i reclami giunti al Garante da parte di singoli cittadini avevano infatti denunciato l’accesso illecito ai propri dati personali perpetrato da alcuni dipendenti delle banche con le quali avevano sottoscritto un rapporto contrattuale. Sempre stando ai reclami, i dati sarebbero stati comunicati a soggetti terzi i quali li avrebbero utilizzati per scopi e finalità personali, con particolare attenzione alla loro utilizzazione “giuridica” ( come nei casi di separazioni, pignoramenti etc.).

protezione dei dati bancari e reclami
Protezione dei dati bancari: il Garante è intervenuto a seguito di segnalazioni di utenti che denunciavano un illecito accesso ai propri dati bancari

L’attività ispettiva svolta dal Garante aveva anche portato a una collaborazione con l’Associazione Bancaria Italiana (ABI), scaturita nella realizzazione di un questionario anonimo il cui obiettivo era quello di accertare lo stato delle scelte organizzative adottate dalle singole banche, coinvolgendo nell’indagine “340  tra banche e gruppi bancari, che fanno complessivamente riferimento a 441 banche operanti sul territorio italiano”.

Protezione dei dati bancari: circolazione dei dati e rapporto tra banca e gestore dei sistemi informatici

A seguito dell’attività istruttoria condotta, erano emersi alcuni chiarimenti in merito a molti aspetti chiavi come la circolazione delle informazioni tra le banche appartenenti a uno stesso gruppo e la circolazione delle informazioni tra le banche e i soggetti incaricati della gestione dei sistemi informatici contenenti i dati bancari dei clienti.

In merito al primo aspetto, si era evidenziato come la circolazione dei dati potesse essere ricondotta a tre tipologie principali, vale a dire la comunicazione dei dati tra filiali dello stesso gruppo, la circolazione dei dati tra filiali della stessa banca e, infine, la circolazione dei dati all’interno di una stessa filiale. Relativamente alle prime due tipologie, si era potuto accertare come esistessero delle sostanziali differenze tra le singole realtà bancarie, mentre solo relativamente alla terza “categoria” si era potuto verificare una certa omogeneità di scelta.

protezione dei dati bancari e circolazione degli stessi
Protezione dei dati bancari: l’indagine del Garante aveva mostrato delle disparità di gestione dei dati sia relativamente alla loro circolazione che alla loro archiviazione

In relazione, invece, ai rapporti tra le banche e i soggetti addetti alla gestione dei sistemi informatici, due erano i sistemi organizzativi principali (individuati anche dall’ABI); gestione interna del sistema informatico ad opera di una società facente parte del gruppo bancario stesso (configurata come soggetto terzo Responsabile o Titolare del trattamento dei dati personali) e gestione esterna, affidata quindi a una società “terza” (outsourcer) designata come “responsabile del trattamento”.

Le molte diversità evidenziate rese necessaria la formulazione di alcune prescrizioni, indirizzate principalmente alla trasmissione dei dati dalla banca o dal gruppo bancario alla società incaricata della gestione del sistema informatico di archiviazione e gestione dei dati stessi.

Sebbene l’esternalizzazione dei sistemi informatici venisse considerata come una libera scelta delle banche, era indispensabile accertare che i soggetti terzi che avrebbero gestito questi dati (senza distinzione tra soggetti interni e soggetti esterni), potessero effettivamente essere considerati come autonomi titolati o se dovessero invece essere designati come “responsabili” del trattamento.

Oltre a individuare con maggior precisione la “funzione” dell’outsourcer, il Garante sottolineava come fosse indispensabile adottare delle ulteriori misure indirizzate a informare in maniera tempestiva l’interessato di operazioni di trattamento illecito dei propri dati e a fornire una informativa con precise indicazioni sulla circolazione dei dati stessi.

In caso di violazioni accertate, sia accidentali che illecite, le banche avrebbero inoltre dovuto informare il Garante.

Protezione dei dati bancari: tracciamento delle operazioni

Relativamente, invece, al tema degli accessi informatici da parte dei dipendenti di una banca ai dati dei clienti, il Garante aveva evidenziato come anche su questo punto esistessero diverse soluzioni adottate dai singoli istituti bancari.

Questi ultimi, infatti, potevano agire con un certo margine di discrezionalità nel dare attuazione a quanto previsto nelle “Disposizioni di vigilanza per le banche in materia di conformità alle norme (compliance)” adottate dalla Banca d’Italia nel 2007.

Tali disposizioni andavano a definire il ruolo e la responsabilità dei vertici delle banche, consideravano la funzione di compliance come parte integrante dei sistemi di controllo interni e ne stabilivano i compiti principali, mentre la disciplina della stessa rientrava in apposite istruzioni emanate dalla Banca d’Italia stessa, in particolare le Istruzioni di vigilanza in materia di “Organizzazione e controlli interni”.

Queste chiedevano alle banche di dotarsi di appositi sistemi di monitoraggio dei rischi, di verificare la sicurezza dei sistemi informativi e di prevedere degli indicatori di anomalie (alert), senza indicare, invece, obblighi relativamente alla tracciabilità delle operazioni bancarie.

protezione dei dati bancari e tracciabilità
Protezione dei dati bancari: il Garante è intervenuto per chiedere agli istituti bancari la tracciabilità delle operazioni

Si era, quindi, accertato come la maggior parte degli istituti bancari avesse previsto un sistema di controllo relativamente alle operazioni dispositive, mentre solo una minima parte aveva implementato anche un sistema di tracciabilità in relazione invece alle operazioni di consultazione (si sottolineava inoltre che anche nei pochi casi riscontrati la breve conservazione dei file di log non permetteva di individuare l’accesso a determinati dati da parte di un incaricato).

La situazione evidenziata aveva quindi portato il Garante a formulare l’adozione di determinate misure, indirizzate al tracciamento degli accessi ai dati bancari dei clienti, al tempo di conservazione dei file di log e all’implementazione degli alert, indispensabili per accertare intrusioni o trattamenti illeciti dei dati.

Protezione dei dati bancari: le misure necessarie

Tenendo conto dei risultati dell’indagine ispettiva, ampiamente riassunta nelle premesse del Provvedimento n.192/2011, il Garante ha quindi prescritto una serie di misure indirizzate a tutti i soggetti precedentemente citati, misure il cui scopo è quello di portare a un miglioramento sia sul piano organizzativo che su quello tecnologico.

Tra le misure necessarie citate all’interno del provvedimento rientra in primo luogo la “designazione dell’outsourcer” come responsabile del trattamento dei dati, mentre le banche sono da considerarsi come i titolari unici del trattamento.

In secondo luogo, relativamente al tracciamento delle operazioni, il Garante dispone l’adozione di soluzioni informatiche volti al “controllo dei trattamenti condotti sui singoli elementi di informazione presenti sui diversi database, comprendenti una registrazione in un apposito file log di tutte le informazioni relative a operazioni bancarie su specifici dati (sono quindi escluse le consultazioni in forma aggregata che non sono quindi riconducibili a un solo cliente).

Fondamentale per il Garante è anche incrementare i tempi di conservazione dei file di log, la cui durata deve essere pari ad almeno 24 mesi, e implementare il sistema degli alert per i quali il testo del provvedimento prevede l’adozione da parte delle banche di specifici alert volti a segnalare comportamenti anomali o di rischio.

protezione dei dati bancari e file log
Protezione dei dati bancari: nel testo del provvedimento sono contenute norme importanti anche relativamente alla conservazione dei file log

Nel Provvedimento n.192/2011 tra le misure necessarie si elencano anche la necessità di far confluire i file log negli strumenti di business intelligence, e di redigere con cadenza annuale un rapporto sulla gestione dei dati bancari da parte dei titolari del trattamento.

Sempre in relazione all’audit interno di controllo, nel provvedimento si chiarisce anche la necessità di un controllo da parte di una società o di un personale diverso rispetto a quello a cui è affidato il trattamento, oltre a verifiche a posteriori e a campione su alerting, integrità dei dati, legittimità degli accessi e corretta conservazione dei file di log.

Protezione dei dati bancari: le misure opportune

Nel testo del Provvedimento n.192/2011, il Garante non manca poi di indicare alcune misure opportune tra le quali rientrano l’informativa dell’interessato (ex art. 13 del Codice Privacy), l’informazione tempestiva a quest’ultimo di operazioni di trattamento illecite effettuate sui suoi dati, e di comunicazione tempestiva al Garante nel caso di violazioni accertate e da considerarsi di particolare rilevanza.

Protezione dei dati bancari: i chiarimenti del Garante

Il Garante aveva stabilito che tutti i soggetti interessati avrebbero dovuto dare applicazione alle misure previste entro 30 mesi dalla pubblicazione del provvedimento in Gazzetta Ufficiale (quindi entro il 3 dicembre 2013).

Le banche e gli altri istituti interessati hanno riscontrato degli ostacoli interpretativi e delle difficoltà attuative del provvedimento, richiedendo così tramite l’ABI dei chiarimenti e una proroga dei tempi di attuazione.

Il Garante ha così risposto con il provvedimento n.357 (“Chiarimenti in ordine alla Delibera n.192/2011) fornendo dei chiarimenti sia relativamente al quadro operativo che all’ambito di applicazione del provvedimento 192/2011.

In relazione alle operazioni oggetto delle misure indicate nel Provvedimento, il Garante ha chiarito che sono incluse tutte le operazioni bancarie in senso stretto (con esclusione delle banche depositarie e delle società di assicurazione), mentre per quanto riguarda i dati bancari  sono ricompresi “quelli contenuti negli estratti conto, quelli afferenti alle movimentazioni bancarie, le informazioni relative alle operazioni attive e passive e le operazioni effettuate sul conto corrente del cliente, nonché le operazioni richieste dal cliente nell’ambito di prestazioni ed attività connesse ai rapporti contrattuali”.

Infine, l’Autorità Garante ha esteso con i chiarimenti i tempi di adeguazione al provvedimento il cui termine ultimo era stato prorogato al 3 giugno 2014.

Legge sulle email pubblicitarie. Regole e norme

E’ capitato a tutti, almeno una volta, di ricevere nella propria casella di posta elettronica una email pubblicitaria di uno specifico prodotto o servizio e di non ricordarsi di aver autorizzato quella determinata azienda a inviarci offerte e promozioni.

Lo spam, vale a dire la ricezione di posta indesiderata, è ormai un fenomeno capillare e pervasivo che riguarda tutti e contro i quali i filtri anti-spam dei principali servizi di posta elettronica sembrano riuscire a fare davvero poco per prevenirlo totalmente.

Al di là del fastidio di vedere la propria casella di posta letteralmente invasa da email pubblicitarie esiste un altro problema, molto più importante, sul quale è necessario interrogarsi; chi ha autorizzato queste società a utilizzare i nostri dati personali? Esiste un modo per difendere la propria privacy in un epoca in cui i nostri dati sono sempre più spesso esposti al rischio di sottrazione o di uso illecito? C’è una legge sulle email pubblicitarie grazie alla quale difendersi?

Una questione spinosa, della quale non ha mancato di occuparsi il Garante per la protezione dei dati personali, nel corso degli anni “travolto” da una serie di segnalazioni e di reclami di utenti stanchi di vedere indebitamente utilizzati i propri indirizzi email per finalità pubblicitarie e promozionali.

Legge sulle email pubblicitarie: le premesse

Nel 2003, a seguito delle numerose denunce di cittadini, il Garante per la protezione dei dati personali, e l’allora presidente  Prof. Stefano Rodotà, decise di prendere posizione sulla questione adottando un testo, “Spamming. Regole per un corretto invio delle e-mail pubblicitarie” con il quale si è cercato di fare chiarezza sulla questione e di stabilire alcuni principi di base.

Il testo espone innanzitutto le premesse che hanno portato alla sua definizione, cercando di delineare le diverse casistiche dei reclami pervenuti nel tempo allo stesso Garante. Questi ultimi riguardavano in primo luogo la ricezione da parte degli utenti di email pubblicitarie, promozionali, di informazione commerciale o di vendita diretta, senza che gli interessati avessero espresso precedentemente il proprio consenso.

legge sulle email pubblicitarie e email indesiderate
Legge sulle email pubblicitarie: il Garante è intervenuto a seguito di numerosi reclami di utenti “sommersi” da email indesiderate

Non solo, gli utenti segnalavano anche come qualunque tentativo di cancellazione del proprio indirizzo email da questi “elenchi promozionali” fosse stato vano, lamentando, di conseguenza, una serie di disagi ulteriori come la ricezione costante di messaggi analoghi, di messaggi anonimi ( o prive dell’indicazione di un indirizzo), o di email delle quali era impossibile accertare la veridicità delle informazioni fornite.

Sempre nel preambolo del testo si legge di come il Garante abbia avviato un’attività di assistenza per i cittadini colpiti da questo fenomeno, impegnandosi al contempo ad adottare specifici divieti e  ad applicare le relative sanzioni amministrative (con trasmissione degli atti all’autorità giudiziaria penale nel caso in cui era possibile configurare un reato) in seguito all’accettazione dei ricorsi.

Un “servizio” di assistenza e di tutela che l’Autorità ha ampliato prevedendo anche dei controlli, in collaborazioni con le forze di polizia, presso fornitori di servizi e altri titolari del trattamento, al fine di accertare l’esistenza di eventuali violazioni, come la non rispondenza dei trattamenti dei dati alla normativa.

Una serie di “misure” importanti ma non sufficienti contro un fenomeno sempre più dilagante che portò quindi il Garante all’adozione di un provvedimento generale nel quale si davano precise indicazioni agli operatori del settore, al fine di consentire loro di conformarsi alla disciplina generale sull’uso dei dati personali, con particolare riferimento al comparto delle comunicazioni.

Legge sulle email pubblicitarie: quando la pubblicità è lecita

Nel testo del provvedimento, il Garante cerca innanzitutto di fare chiarezza sull’invio lecito di email pubblicitarie, precisando subito come questo tipo di comunicazione sia da considerarsi possibile e legittima solo nel caso in cui il destinatario abbia fornito precedentemente il proprio consenso “libero, specifico e informato.

Le email, infatti, contengono dati personali che possono essere tratti solo nel rispetto della normativa vigente in materia.

legge sulle email pubblicitarie e email commerciali lecite
Legge sulle email pubblicitarie: il Garante chiarisce come le email commerciali siano lecite solo a seguito di specifico consenso dell’interessato

Questo significa che, sebbene gli indirizzi di posta elettronica siano oggi facilmente reperibili in rete, questi non possono essere utilizzati a scopi promozionali o pubblicitari senza specifico consenso.

In questa “casistica” rientrano numerosi esempi di “reperimento” di indirizzi di posta elettronica, dalla partecipazione a forum o blog di discussione alle “liste anagrafiche” di abbonati a un Internet provider, senza dimenticare gli indirizzi email pubblicati su un sito internet ( o quelli che è possibile reperire consultando gli elenchi di tutti coloro che hanno registrato un dominio).

Tutti gli indirizzi di questo tipo possono essere utilizzati solo per le specifiche e relative attività per le quali l’utente li ha inseriti e non possono in alcun modo senza consenso essere impiegati per email pubblicitarie, promozionali o di vendita.

Il Garante fa notare come l’uso illecito degli indirizzi di posta elettronica causi “una lesione ingiustificata dei diritti dei destinatari, lesione configurabile non solo nel tempo impiegato per selezionare i messaggi attesi da quelli indesiderati, ma anche nell’adozione di sistemi di filtri più scrupolosi, capaci anche di riscontrare la presenza di virus, senza contare il rallentamento del servizio di posta causato, ad esempio, dalla ricezione di numerose email di grandi dimensioni.

Legge sulle email pubblicitarie: il principio del consenso

Nell’ambito del provvedimento, il Garante fornisce importanti chiarimenti anche in relazione al principio del consenso, evidenziato innanzitutto come la legge stabilisca i casi in cui tale consenso è necessario e i casi in cui è invece possibile prescinderne (artt. 10, 11, 12 e 20 legge 675).

Nel dettaglio l’autorità chiarisce come, ai sensi degli articoli sopracitati, il consenso non sia necessario solo nei casi di “pubblico registro, elenco, atto o documento conoscibile da chiunque perché vi è una specifica disciplina che ne impone la conoscibilità indifferenziata da parte del pubblico”.

Ne consegue, dunque, che tutti gli indirizzi email reperibili in rete per condizioni di mera opportunità, come la raccolta su portali web, le mailing-list, l’utilizzo di software per la reperibilità degli indirizzi, non possano rientrare nelle disposizioni per l’esclusione del consenso, in quanto non sono soggetti a un regime giuridico di piena riconoscibilità da parte di tutti.

Nel provvedimento si ribadisce quindi che le email, in quanto contenenti dati personali, possano essere utilizzate a fini pubblicitari solo con consenso documentato per iscritto, espresso in maniera libera, esplicita e differenziata in relazione “alle finalità e alle categorie di servizi e prodotti offerti”.

Su questa scia, quindi, il Garante promuove e incoraggia l’attività di tutte quelle aziende che ottengono in maniera lecita e valida il consenso degli utenti, inoltrando anche una comunicazione volto a ribadire la “volontà” dell’utente e ad annunciare il successivo inoltro delle email pubblicitarie.

Per tutti quei casi in cui, invece, il consenso non è stato espresso, l’autorità prefigura un trattamento illecito dei dati che in base ai singoli casi comporta l’adozione di sanzioni amministrative pecuniarie.

Sempre in relazione al consenso, nel testo si chiarisce che il consenso ha “un connotato autorizzato positivo, il che significa che un eventuale silenzio dell’interessato non può essere considerato come tacito assenso all’invio di messaggi pubblicitari (non vale quindi la regola del silenzio-assenso).

Legge sulle email pubblicitarie: messaggi a propri clienti e per conto terzi

Il Garante non manca poi di affrontare la questione relativa all’invio di messaggi pubblicitari da parte di aziende con le quali un utente ha già stabilito un rapporto di vendita sia di prodotti che di servizi.

In questa ipotesi si ritiene possibile l’invio di email volte a pubblicizzare altri prodotti, chiarendo però che è necessario informare tempestivamente il cliente e offrirgli la possibilità, sia al momento della raccolta dei dati che in occasione dell’invio di ogni messaggio, di rifiutare a priori l’uso “commerciale” dei propri dati (con la possibilità di obiettare anche in seguito).

Per quanto riguarda invece l’invio di email pubblicitarie per conto di terzi da parte di società specializzate che usano dei propri database, il Garante chiarisce come queste aziende (titolari o contitolari del trattamento) debbano conformarsi alle disposizioni relative all’informativa e al consenso esplicito.

legge sulle email pubblicitarie consenso
Legge sulle email pubblicitarie: l’invio di messaggi promozionali da parte di aziende terze è consentito solo se tali soggetti si sono conformati alle norme sul consenso e sull’informativa

Stesso discorso vale nel caso di acquisto di banche dati da parte di terzi i quali, prima di utilizzare gli indirizzi email contenuti, sono tenuti a verificare che ogni utente abbia chiaramente e validamente espresso il proprio consenso all’invio di materiale pubblicitario, inviando anche, al momento di registrazione dei dati, un messaggio che chiarisca al destinatario tutte le informazioni rese al momento della raccolta (art. 10 della legge 675).

Legge sulle email pubblicitarie: i diritti dei titolari dei dati

Di estrema importanza sono anche i chiarimenti che il Garante fornisce in relazione ai “diritti degli interessati” ai quali deve essere garantito in ogni momento la possibilità di esercitare i diritti che gli sono riconosciuti per legge (il diritto a sapere chi tratta i dati, il diritto a ottenere gratuitamente l’interruzione dell’uso dei dati per fini promozionali etc.).

Per quanto concerne la possibilità di far valere i diritti sopracitati, il Garante mette a disposizione un modello da inoltrare all’indirizzo del titolare o del responsabile del trattamento dei dati, mentre nel caso di email anonime il Garante chiarisce come sia già configurabile un uso illecito dei dati, essendo i mittenti obbligati a indicare in maniera chiara l’indirizzo, il soggetto, la fonte di provenienza del messaggio e l’oggetto della email, chiarendo che si tratta di una email pubblicitaria o commerciale.

Relativamente alla possibilità di redigere degli elenchi di utenti che hanno espresso il proprio consenso, l’Autorità ritiene positiva, se correttamente eseguita, la pratica di realizzare degli elenchi “settoriali” per le diverse tipologie di messaggi pubblicitari, auspicando però l’inserimento diretto degli stessi utenti del proprio indirizzo email in queste liste, oltre alla possibilità di cancellarsi dagli elenchi in qualunque momento.

Legge sulle email pubblicitarie: le email dall’estero

Una situazione particolare è rappresentata dalle email pubblicitarie provenienti dall’estero per le quali non è possibile applicare la legge italiana.

In questi casi, il Garante sottolinea come sia comunque possibile per i destinatari richiedere una verifica alle competenti autorità nazionali o rivolgersi, nel caso ad esempio di stati federali, alle competenti autorità pubbliche.

Nel testo si mette inoltre l’accento sul fatto che spesso queste email possano essere utilizzate anche per perpetrare dei reati; in questi casi si ritiene che il reato sia stato commesso in territorio italiano, anche se la violazione è avvenuta all’estero, nel caso in cui le conseguenze che ne derivano si verificano in Italia.

Legge sulle email pubblicitarie: le conclusioni

Alla luce di quanto chiarito all’interno del provvedimento, il Garante giunge a due fondamentali “conclusioni”.

In primo luogo viene fatto divieto di utilizzare i dati personali per finalità promozionali, commerciali o di vendita diretta, applicando questa disposizione anche alle ricerche di mercato, nei casi in cui tali comunicazioni vengano effettuate nel non rispetto delle norme precedentemente citate.

In secondo luogo, l’autorità segnala a tutti i titolari del trattamento dei dati la necessità di adeguarsi ai principi richiamati nel testo del provvedimento.

Con questo provvedimento il Garante ha quindi cercato di fornire una tutela a tutti gli utenti, mettendo in campo delle disposizioni e una legge sulle email pubblicitarie chiare e abbastanza vincolanti, nel tentativo di arginare un fenomeno sempre più pervasivo e che impone di trovare un bilanciamento tra il diritto alla privacy e le nuove forme di comunicazione della rete.

Legge sul diritto all’oblio. Cos’è, come funziona

L’evoluzione tecnologica che ha interessato il mondo negli ultimi decenni ha portato numerosi cambiamenti che, nella maggior parte dei casi, si sono tradotti in nuove opportunità, nuove modalità di comunicazione e di “vicinanza” tra i singoli individui.

Un universo sempre connesso, nel quale le barriere fisiche hanno perso la loro importanza, si traduce nella possibilità di comunicare con chiunque in qualsiasi momento, di lavorare da remoto, di eseguire qualunque tipo di operazione (dalla prenotazione di viaggi alle transizioni economiche, dallo shopping alla ricerca di informazioni) senza doversi spostare di casa, semplicemente utilizzando una connessione e un pc.

Cambiamenti significativi che hanno modificato i nostri stili di vita portando, però, in molti casi a dimenticare che, come in tutte le cose, esiste anche un “rovescio della medaglia”, altrettanto importante soprattutto perché in gioco ci sono i nostri dati personali. Delle nuove minacce si sono quindi configurate cosìcché appare lecito interrogarsi sull’esistenza e sulla validità di norme in grado di tutelare i diritti dei cittadini, soprattutto relativamente alla possibilità di sparire dalla rete grazie a una apposita legge sul diritto all’oblio.

Un argomento spinoso che solleva non poche perplessità, specialmente se si considera che molte delle norme esistenti in materia sono state formulate in relazione alle tecnologie “tradizionali” (stampa, TV) e quindi possono risultare incomplete e incapaci di rispondere alle nuove esigenze di tutela dettate dalle nuove tecnologie.

Legge sul diritto all’oblio: che cos’è

Il diritto all’oblio è il diritto spettante a ogni cittadino a essere dimenticato e a non essere più ricordato per eventi che sono stati oggetto di cronaca in passato, eventi che, trascorso un certo lasso di tempo, ritornano a far parte della sfera privata dell’individuo stesso.

legge sul diritto all'oblio
Legge sul diritto all’oblio: si tratta della possibilità per ogni individuo a essere dimenticato

Il diritto all’oblio, dunque, è il diritto a non restare esposti a tempo indeterminato ai danni (personali e di immagine) che la reiterata pubblicazione di una notizia può comportare all’onore e alla reputazione del soggetto interessato. In quest’ottica, la ri-publicazione della notizia, e quindi la conseguente attenzione del pubblico, viene ritenuta lecita sono nell’ipotesi in cui si verifichi un nuovo evento che riporti di attualità il fatto precedente, giustificando, quindi, il rinnovato interesse pubblico all’informazione.

In passato, prima dell’avvento della rete, questa norma offriva una buona tutela agli individui (con un bilanciamento tra diritto di cronaca e tutela della privacy), ma con l’affermarsi di internet la situazione è notevolmente cambiata e, spesso, ottenere il diritto a essere dimenticati è diventato difficile.

Le cause sono numerose e vanno innanzitutto ricercate nel processo di digitalizzazione dei propri archivi avviato dai media tradizionali che, in sostanza, ha reso disponibile in rete tutto lo storico dei mezzi di comunicazione tradizionale.

Legge sul diritto all’oblio e indicizzazione

La digitalizzazione in sé non è “pericolosa” mentre lo è senza dubbio l’indicizzazione di questi contenuti da parte dei motori di ricerca. Senza indicizzazione, infatti, sarebbe stato possibile reperire determinate informazioni su un individuo solo effettuando una ricerca mirata all’interno degli archivi digitali di un giornale o di un altro organo di informazione, mentre con i motori di ricerca è sufficiente digitare un nome e un cognome per ottenere tutte le notizie che la rete ha a disposizione su quel determinato individuo.

legge sul diritto all'oblio e indicizzazione
Legge sul diritto all’oblio: alcuni problemi sono sorti relativamente all’indicizzazione dei contenuti sul Web

Questo significa che l’identità di una persona si lega indissolubilmente a un fatto di cui è stato protagonista e questa “associazione” è sempre di pubblico dominio, con tutte le conseguenze che ne derivano per il soggetto interessato, anche se la vicenda si è ormai conclusa (poco importa se con la condanna o con l’assoluzione del protagonista).

La lesione del diritto di protezione dei dati personali di un cittadino si riscontra, dunque, non  nella pubblicazione di una notizia, ma nella permanenza in rete a tempo indeterminato di specifiche informazioni (legate a casi di cronaca e non solo) lesive della dignità personale  e che non dovrebbero più essere di dominio pubblico, in quanto trascorso un periodo di tempo sufficiente a non giustificare più l’esigenza del pubblico stesso a essere informato.

Chiaramente quanto detto vale non solo per le notizie di carattere giudiziario, ma anche per tutte quelle informazioni che possono arrecare danni alla dignità personale, a prescindere dalla loro valenza giuridica.

Legge sul diritto all’oblio: la legislazione italiana

Il diritto all’oblio è legato sicuramente alla tutela della privacy ma in un certo senso va anche oltre e mira sostanzialmente al diritto spettante a un individuo a essere dimenticato, a vedere salvaguardato il proprio riserbo, trascorso un certo periodo di tempo dalla pubblicazione della notizia stessa.

Alla base del diritto all’oblio si trovano alcune disposizioni contenute nel Codice della Privacy che stabiliscono come il trattamento dei dati personali non possa essere considerato lecito se questi stessi dati (che ovviamente consentono l’identificazione degli interessati) siano conservati in una forma che li renda disponibili per un periodo di tempo superiore allo “scopo” per il quali sono stati raccolti o trattati.

legge sul diritto all'oblio e dati personali
Legge sul diritto all’oblio: permette a tutti di sapere chi detiene i propri dati personali e a che scopo li utilizza

Ne consegue che chiunque ha il diritto di sapere chi detiene i propri dati personali e come li utilizza, avendo anche la possibilità di opporsi al trattamento degli stessi e di chiederne, in determinati casi, la cancellazione, la trasformazione, il blocco, la rettificazione, l’aggiornamento e l’integrazione (art. 7 d.lgs n. 196/2003). In quest’ottica, il diritto all’oblio sembra una logica conseguenza della corretta applicazione del diritto di cronaca che, in pratica, considera come lesiva la diffusione di una notizia già acquisita e non più da considerare di interesse pubblico.

Legge sul diritto all’oblio e Web

Se per i media tradizionali la legge sul diritto all’oblio risulta di semplice applicazione lo stesso non può dirsi per la rete dove le informazioni vengono scambiate e archiviate in “luoghi virtuali” diversi per i quali esistono differenti titolari dei trattamenti dei dati. Spesso, poi, questi dati sensibili sono conservati e gestiti al di fuori dei confini nazionali ed europei, creando non pochi problemi vista l’inesistenza di una omogeneità normativa.

Per quanto concerne la legislazione italiana ci sono stati diversi precedenti che hanno portato alla definizione di una serie di principi. Innanzitutto, il trattamento dei dati personali per finalità giornalistiche è regolamentato dal Codice della Privacy ( art. 136 e ss.) che stabilisce una deroga al consenso da parte del soggetto interessato quando i dati vengono utilizzati “nell’esercizio della professione giornalistica, stabilendo però che il trattamento dei dati anche senza consenso deve rispettare una serie di principi quali il principio di proporzionalità, non eccedenza, indispensabilità, veridicità e di interesse del pubblico a essere informato.

In relazione alla circolazione, alla diffusione e alla conservazione dei dati sensibili in rete si è poi stabilito che, vista l’accessibilità planetaria a queste informazioni, sia indispensabile bilanciare l’uso di questi dati per finalità giornalistiche con il diritto all’oblio dell’interessato, inteso come il diritto del singolo a non vedere a tempo indefinito presenti in rete informazioni personali che riguardano un evento passato ormai concluso e la cui costante riproposizione determina una lesione di quei diritti salvaguardati dallo stesso Codice della Privacy all’art. 2 (“il trattamento dei dati personali si svolga nel rispetto dei diritti e delle libertà fondamentali, nonché della dignità dell’interessato, con particolare riferimento alla riservatezza, all’identità personale e al diritto alla protezione dei dati personali“).

L’Autorità Garante è ulteriormente intervenuta sulla questione, interessandosi questa volta della conservazione dei dati personali all’interno degli archivi storici online di giornali e quotidiani. Con il provvedimento “Archivi storici online dei quotidiani e reperibilità dei dati dell’interessato mediante motori di ricerca esterni” (aprile 2009) ha sostanzialmente accolto il ricorso di un cittadino che si opponeva alla presenza in rete di informazioni, risultanti da ricerche su browser web, che continuavano ad associare il proprio nome a un articolo non più di interesse pubblico, con tutte le conseguenze per il singolo in termini di reputazione e di danni di immagine.

In quello specifico caso, quindi, il Garante impose all’editore del sito web interessato di adottare “ogni misura tecnicamente idonea a evitare che le generalità della ricorrente contenute nell’articolo pubblicato online oggetto del ricorso siano rinvenibili direttamente attraverso l’utilizzo dei comuni motori di ricerca esterni al proprio sito internet. In sostanza, l’Autorità chiedeva che la pagina web contenente i dati personali del soggetto fosse “sottratta” all’indicizzazione sui motori di ricerca, cercando in questo modo di giungere a un valido compromesso tra diritto all’oblio e reperibilità delle informazioni, viste che queste sarebbero comunque presenti negli archivi dei quotidiani online.

Legge sul diritto all’oblio: la sentenza della Corte di Cassazione

Uno scostamento significativo dalla linea tracciata dall’Autorità vi è stato con una sentenza del 2012 della Corte di Cassazione che più che escludere l’indicizzazione di determinati contenuti sui motori di ricerca, ha puntato alla contestualizzazione dei fatti stessi nel corso del tempo.

In pratica, la Corte di Cassazione ha stabilito che anche in rete il singolo abbia il diritto di avere una “proiezione genuina e attuale della propria identità, esercitando quindi un’attività informativa che tenga conto anche degli eventi successivi e che sia quindi in grado di garantire al lettore una visione veritiera e attuale. Il soggetto a cui si riferiscono i dati personali ha quindi secondo la Corte il diritto al rispetto della propria identità personale e a non vedere “travisato o alterato all’esterno il proprio patrimonio  intellettuale, politico, sociale, religioso, ideologico, professionale” (Cass., n. 7769/1985).

La sentenza della Corte di Cassazione è stato un precedente importante che ha portato l’Autorità ad allinearsi, aprendo anche la strada ad altre sentenze storiche come quella del Tribunale di Milano dell’aprile 2013 che ha addirittura disposto la rimozione dall’archivio online di un giornale di un articolo che era apparso sulla versione cartacea nel 1984.

Legge sul diritto all’oblio: il nuovo diritto comunitario

Con la Sentenza del 13 maggio 2014 la Corte di Giustizia delle comunità europee aveva stabilito che un soggetto poteva richiedere che una specifica informazione disponibile sul web non fosse più disponibile per il pubblico, decaduto l’interesse pubblico a quella determinata informazione. La Corte di Giustizia, quindi, introduceva per la prima volta il diritto del singolo ad essere de-indicizzato dal motore di ricerca, imponendo quindi a Google di accogliere le relative richieste degli interessati.

legge sul diritto all'oblio e de-indicizzazione
Legge sul diritto all’oblio: si è introdotto il diritto per il singolo di essere de-indicizzato dai risultati di ricerca

L’indomani della sentenza le diverse autorità garanti della privacy nazionali si attivarono per cercare di stabilire dei criteri comuni con i quali gestire i reclami dei cittadini, avviando quindi un processo di armonizzazione delle procedure, da utilizzare soprattutto nel caso di rigetto della richiesta da parte del motore di ricerca.

Il 25 maggio 2015 è stato fatto un ulteriore passo in avanti a livello europeo con l’entrata in vigore del nuovo regolamento comunitario sulla protezione dei dati (Regolamento UE 2016/679 del Parlamento Europeo e del Consiglio, del 27 aprile 2016, relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati e che abroga la direttiva 95/46/CE ). Pubblicato nella Gazzetta Ufficiale dell’Unione Europa il 4 maggio 2016 (n.119), il nuovo Regolamento sarà operativo nei singoli stati membri a partire dal 25 maggio 2018, concedendo quindi due anni di tempo agli ordinamenti nazionali per adattare l’ordinamento interno alle nuove disposizioni (in Italia il nuovo regolamento andrà a sostituire il Codice Privacy).

Legge sul diritto all’oblio: le novità del regolamento

Le novità contenute nel regolamento europeo attengono soprattutto al diritto all’oblio. Nel Preambolo, infatti, si stabilisce che un individuo ha il diritto a ottenere la rettifica dei dati personali e il diritto all’oblio nel caso in cui la conservazione violi le disposizioni del regolamento o degli Stati membri(n.65), mentre per rafforzare lo stesso diritto all’oblio in rete si stabilisce che il diritto alla cancellazione debba essere esteso sino ad obbligare il titolare del trattamento che ha pubblicato i dati a cancellare ogni copia, riproduzione o link che richiami ai suddetti dati personali (n.66).

Da queste disposizione è quindi scaturito un vero diritto alla cancellazione (o all’oblio), secondo quanto disposto dal comma 1 “l’interessato ha il diritto di ottenere dal titolare del trattamento la cancellazione dei dati personali che lo riguardano senza ingiustificato ritardo e il titolare del trattamento ha l’obbligo di cancellare senza ingiustificato ritardo i dati personali“.

Al paragrafo 2 si fissano poi le modalità di cancellazione, che devono tenere conto delle tecnologie disponibili e dei costi, mentre al paragrafo 3 si individuano i “casi” in cui il diritto all’oblio non può essere contemplato. Nello specifico, questo viene escluso nel caso in cui sussista l’esercizio del diritto alla libertà di espressione e di informazione, nel caso in cui si debba adempiere a un obbligo legale, nel contesto dell’esecuzione di un dovere per interesse pubblico o nell’ambito dell’esercizio di pubblici poteri, nel caso in cui si debbano diffondere informazioni di interesse pubblico nel comparto sanitario pubblico, nell’ipotesi di archiviazione di notizie nel pubblico interesse (ricerche storiche, statistiche, scientifiche) e per l’accertamento, l’esercizio e la difesa di un diritto in sede giudiziaria.

Sempre in relazione alla protezione dei dati personali, interessante è anche l’art.20 del Regolamento che va in pratica a fissare delle misure relativamente alla profilazione. Il Regolamento stabilisce un divieto generale alla profilazione, precisando che questa risulta ammissibile solo con l’esplicito consenso degli interessati nel settore privato mentre in ambito pubblico risulterà rilevante l’autorizzazione legale. In pratica è necessario un consenso esplicito da parte dell’interessato che in questo modo si cerca di tutelare da pratiche oggi abbastanza diffuse come, ad esempio, la creazione in rete di profili falsi.

Legge sul diritto all’oblio: come esercitarlo

Nel Rapporto sulla Trasparenza (Rapporto Trasparenza Google ), Google ha reso disponibile una serie di informazioni relative alla richiesta di cancellazione di URL da parte degli utenti, riportando il numero delle richieste pervenute, quelle accetta e quelle rifiutate, oltre ad una serie di esempi “pratici”.

Il numero totale delle richieste esaminate dal motore di ricerca è pari a 1.881.369 URL, di cui il 56,7% sono state respinte e il restante 43,3% accettate. Su circa l’8% delle richieste esaminate i siti maggiormente interessati sono Facebook (URL rimossi: 15944), Profileengine (URL rimossi: 10436), Annuaire.118712.fr (URL rimossi: 8983) e Youtube (URL rimossi: 8107).

Legge sul diritto all’oblio: come richiedere la cancellazione a Google

Per richiedere la cancellazione a Google di determinate URL è necessario compilare un apposito modulo (reperibile a questa pagina) fornendo una serie di informazioni. In primo luogo, bisogna indicare il paese, il nome del richiedente (con scansione della carta di identità), l’indirizzo e-mail e il nome utilizzato per la ricerca. Al richiedente viene poi chiesto di segnalare le URL che si vuole rimuovere, indicando anche il motivo ( contenuto irrilevante, obsoleto, discutibile).

legge sul diritto all'oblio e Google
Legge sul diritto all’oblio: è possibile richiedere a Google la rimozione di alcuni risultati di ricerca ritenuti lesivi

Viene poi evidenziato da Google come ogni richiesta pervenuta viene analizzata con attenzione, nell’intento di bilanciare il diritto alla privacy con il diritto di diffondere le informazioni. Questo significa che ogni link per il quale si richiede la rimozione sarà valutato nell’intento di capire se effettivamente rimanda a informazioni obsolete e non più rilevanti o se, al contrario, si richiama ancora a dati di interesse pubblico.

Ogni richiesta viene poi valutata singolarmente da un team di esperti che conservano un certo grado di discrezionalità nella valutazione dei contenuti, mentre i tempi non hanno una lunghezza definita, in quanto i fattori che possono influire sulle valutazioni sono numerosi.

E’ bene sottolineare, quindi, che la cancellazione non è automatica e immediata e che, se anche la richiesta viene accolta, con conseguente de-indicizzazione della notizia, questo non significa che la stessa non apparirà più su altri motori di ricerca o all’interno di forum o blog che, pur non essendo indicizzati, possono comunque essere raggiungi direttamente dagli utenti.

“Cancellare” una notizia dai risultati di ricerca di Google non significa quindi cancellarla dal Web. A tal proposito alcuni hanno sollevato delle perplessità, rilevando come le disposizioni manchino di una certa proiezione verso il futuro. Non si può escludere, infatti, che tra alcuni anni si assista all’affermazione di altri motori di ricerca, alla pari in termini di importanza con Google, ai quali bisognerà chiedere singolarmente la cancellazione, magari riferendosi ai singoli referenti nei singoli paesi.

Legge sul diritto all’oblio e gli altri motori di ricerca

Sebbene Google, data la sua posizione dominante, sia il principale “protagonista” delle norme e della legge sul diritto all’oblio, anche altri motori di ricerca come Bing e Yahoo hanno attivato delle procedure molto simili.

Per Bing è necessario collegarsi alla pagina dedicata , inserendo le informazioni del richiedente, il paese, una scansione del documento di identità, il nome per il quale si richiede il blocco e un indirizzo e-mail. Nella seconda parte del modulo viene poi chiesto di specificare il proprio ruolo nella comunità, indicando se si ricopre un ruolo pubblico o un ruolo che comporta “comando, fiducia o sicurezza“. Si passa, poi, a indicare le URL per le quali si chiede il blocco, descrivendo dettagliatamente le ragioni della propria richiesta e selezionando tra le opzioni valide per il blocco (inattese o false, incomplete o inadeguate, non aggiornate o non più pertinenti, eccessive o improprie) quella pertinente al proprio caso con una adeguata motivazione.

Lo stesso procedimento si ha per Yahoo (qui il modulo) che come Google e Bing mantiene una certa discrezionalità, valutando ogni singola richiesta e cercando sempre di trovare il giusto equilibrio tra la protezione della privacy e il diritto all’informazione.

Panda Endpoint Protection Plus 7.2. Recensione completa

Panda Endpoint Protection Plus 7.2 recensione: Panda Endpoint Protection Plus 7.2 è un suite di sicurezza per le piccole e medie imprese, alla ricerca di un software di protezione dalle opzioni flessibili e dalla gestione intuitiva anche per gli utenti meno esperti.

panda endpoint protection plus logoLeggero e abbastanza semplice, Panda Endpoint Protection Plus 7.2 offre una protezione centralizzata per tutte le workstation Windows, Mac e Linux, compresi portatili, smartphone Android e i sistemi di virtualizzazione leader, offrendo una sicurezza completa contro le minacce sia note che sconosciute (zero day) in tempo reale e senza la necessità di infrastrutture IT o di installare un server aggiuntivo.

Si tratta, quindi, di un potente anti-virus che alla protezione dai più diffusi attacchi online associa anche un buon filtro e monitoraggio del traffico web e dello spam, garantendo alla rete aziendale una protezione globale senza, in linea di massima, andare a incidere sulle performance.
La suite è, inoltre, di facile e intuitiva gestione grazie alla consolle cloud dalla quale è possibile monitorare lo stato dell’intero network dovunque si voglia e in qualunque momento, senza far ricorso a risorse IT dedicate e senza possedere competenze tecniche avanzate.

Panda Endpoint Protection Plus 7.2 recensione: cosa offre

La prima caratteristica di Panda Endpoint Protection Plus 7.2 è quella di assicurare una protezione totale a ogni dispositivo del network aziendale, grazie a una gestione centralizzata da consolle cloud che consente di monitorare e intervenire sui livelli di sicurezza da remoto, andando a interferire minimamente sulle quotidiane attività dell’azienda e sulla produttività dei dipendenti.

Tutte le operazioni, infatti, sono eseguite nel cloud il che significa che l’anti-virus non va a impattare sulle prestazioni dell’endpoint, senza comprometterne la sicurezza. Il fatto che la suite non necessiti di infrastrutture aggiuntive si traduce, poi, in un altro vantaggio per l’azienda; quello di minimizzare al massimo l’investimento economico.

panda endpoint protection plus 7.2 recensione
Panda Endpoint Protection Plus 7.2 recensione: un anti-virus completo di funzioni pensato per le piccole e medie imprese

Protezione multipla, gestione centralizzata da cloud e monitoraggio in tempo reale dello status di sicurezza del network sono, dunque, le peculiarità di Panda Endpoint Protection Plus 7.2 che in questo modo cerca di rispondere alle esigenze di tutte quelle aziende che desiderano aumentare i propri livelli di protezione con un investimento contenuto e con una soluzione di semplice utilizzo.

Panda Endpoint Protection Plus 7.2 recensione: funzioni di protezione e di sicurezza

Scopo primario di una suite di sicurezza deve, ovviamente, essere la capacità di proteggere il network dai più diffusi cyber attacchi, riuscendo a individuare in maniera tempestiva sia le minacce già note che quelle sconosciute.

Identificare i malware è il primo compito di un buon anti-virus, al quale deve poi aggiungersi anche un attento monitoraggio delle pagine e delle applicazioni web, alla ricerca di siti dai quali potrebbero provenire diversi tipi di infezioni.

L’AV-Test ha mostrato come Panda Endpoint Protection Plus 7.2 sia in grado di raggiungere ottimi risultati relativamente a questi due aspetti (punteggio di sei su sei), mostrando delle buone performance anche per quanto riguarda i “falsi positivi“. Grazie alla funzionalità “Malware Freezer“, infatti, tutti i file ritenuti sospetti vengono bloccati per sette giorni e nel caso in cui si accerti che si tratta di un falso positivo, verranno automaticamente ripristinati nel sistema.

Nel caso in cui la suite riveli dei pericoli e intervenga per eliminarli è poi possibile tramite l’esecuzione “Cleaner Monitorripristinare da remoto tutte le postazioni infettate, riavviando sia i server che le workstation e installando al contempo gli ultimi aggiornamenti disponibili.

Sempre dalla dashboard iniziale si può tenere traccia dello stato di salute del network, visualizzando dei report molto dettagliati (comprendenti informazioni come lo stato di protezione o la rilevazione e l’uso improprio delle risorse) che possono essere generati e inviati automaticamente.

panda endpoint protection plus 7.2 recensione schermata iniziale
Panda Endpoint Protection Plus 7.2 recensione: dalla dashboard iniziale è possibile avere una panoramica dei livelli di sicurezza del network

Panda Endpoint Protection Plus 7.2 permette anche di creare delle politiche di protezione relativamente a determinati profili o gruppi di profili, consentendo in questo modo all’amministratore di definire politiche di sicurezza calibrate su specifiche esigenze di protezione.

Panda Endpoint Protection Plus 7.2 recensione: opzioni anti-spam e controllo Web

Se per le caratteristiche di base la suite sembra soddisfare aspettative elevate, lo stesso può dirsi per le funzioni aggiuntive che un buon pacchetto di protezione dove comunque garantire.

Nel caso di Panda Endpoint Protection Plus 7.2 le opzioni plus sono abbastanza numerose e spaziano dalla protezione web, con il monitoraggio e il blocco di siti potenzialmente dannosi (siti da cui provengono attacchi phishing, siti di streaming), alla protezione delle e-mail, senza dimenticare il firewall dedicato per i singoli device, grazie al quale sono possibili una serie di funzioni come la protezione anti-furto, che permette di bloccare o di “pulire” il dispositivo in caso di furto o smarrimento.

Questa funzione comprende anche un sistema di localizzazione e permette di scattare una foto alla persona che sta cercando di accedere al dispositivo illecitamente.

Relativamente al rischio di caselle di posta elettronica piene di e-mail indesiderate, è bene sottolineare che Panda Endpoint Protection Plus 7.2 permette di ridurre il rischio di attacchi su server Exchange andando ad agire come filtro dei contenuti grazie alle buone funzioni anti-spam e anti-malware.

Questa suite di sicurezza si occupa, inoltre, anche di dispositivi come unità USB, webcam, unità CD/DVD e modem, andando a definire delle “regole” e delle azioni consentite ( lettura, scrittura, accesso e blocco) così da prevenire sia la perdita di dati che la possibilità di contagio da parte di malware.

Molto interessanti anche le funzioni di monitoraggio e di blocco per le pagine Web che permettono non solo di prevenire l’accesso a contenuti potenzialmente dannosi (siti di phishing) ma anche a siti che potrebbero inficiare la produttività dei dipendenti (social network, siti di ricerca di lavoro etc.), indipendentemente dal browser utilizzato.

panda endpoint protection plus 7.2 recensione blocco siti web
Panda Endpoint Pritection Plus 7.2 recensione: l’amministratore può bloccare l’accesso a determinati siti e applicazioni Web

Un buon punteggio Panda Endpoint Protection Plus 7.2 lo conquista anche in relazione alla installazione e alla gestione, visto che la suite è stata appositamente pensata e sviluppata per venire incontro alle esigenze di utenti base. La consolle cloud centralizzata permette di gestire tutti i dispositivi monitorati in maniera molto semplice, mentre l’aggiornamento del prodotto avviene attraverso un solo browser web per tutti i server e le workstation (Windows, Linux, Android, Mac OS X), riducendo notevolmente i tempi.

Panda Endpoint Protection Plus 7.2 recensione: come si gestisce

La semplicità di installazione e di utilizzo è sicuramente un grande vantaggio di Panda Endpoint Protection Plus 7.2 che cerca di semplificare al massimo il processo di gestione della suite. Questo significa che il prodotto è indicato anche per utenti con una preparazione tecnica di base e per tutte quelle aziende che non hanno budget da investire in risorse IT dedicate.

Il prodotto può essere testato gratuitamente scaricando dal sito dell’azienda (http://www.pandasecurity.com/) il software, richiedendo una demo o eseguendo una demo interattiva .
In seguito all’acquisto, e dopo aver scaricato il software, si procede all’installazione eseguendo il file scaricato e inserendo il codice di attivazione ricevuto. A questo punto è sufficiente accettare i termini di condizione e procedere con l’installazione della suite. Il processo di installazione è quindi ridotto ai minimi termini e avviene in maniera automatica senza richiedere all’utente azioni particolari.

panda endpoint protection plus 7.2 recensione installazione
Panda Endpoint Protection Plus 7.2 recensione: l’installazione del pacchetto dei sicurezza è molto semplice e immediata

La distribuzione delle funzioni di sicurezza sui singoli endpoint è poi altrettanto immediata in quanto è sufficiente o inviare la URL di download tramite e-mail o utilizzare lo strumento di distribuzione Endpoint Protecion Plus.

Nel caso di dubbi o di problemi è poi disponibile un servizio di assistenza molto completo, attivo 24 ore su 24, 7 giorni su 7 via telefono, e-mai, live chat e FAQ.

Una volta installato il software, apparirà una dashboard centralizzata di gestione dalla quale è possibile visualizzare l’intero network e procedere con la configurazione delle singole opzioni. La consolle cloud è abbastanza completa in termini di funzionalità e consente in pratica di eseguire tutte le principali funzioni di sicurezza.

Da qui l’amministratore può individuare e bloccare gli attacchi malware, può monitorare un utente che tenta di accedere a pagine web vietate, può personalizzare le categorie di utenti e definire le politiche di sicurezza in relazione ai singoli device monitorati. Questa ultima funzione è molto importante se si desidera, ad esempio, consentire al proprio team marketing o acquisti di accedere ai social network per azioni promozionali, impedendolo invece al team sviluppatori che non avrebbe alcuna finalità lavorativa nell’utilizzare queste risorse.

panda endpoint protection plus 7.2 recensione impostazioni
Panda Endpoint Protection Plus 7.2 recensione: l’amministratore può facilmente configurare le opzioni di sicurezza sugli endpoint

Sempre dalla consolle cloud, l’amministratore è in grado di gestire tutte le altre funzionalità della suite precedentemente illustrate come il Cleaner Monitor, il Malware Freezer e il controllo di categorie di dispositivi come unità USB, CD/DVD, webcam e così via. Relativamente a questo ultimo aspetto, è bene sottolineare che l’amministratore può definire delle eccezioni creando una whitlist di dispositivi “consentiti” oppure fissando delle regole di limitazione per determinate azione sui singoli endpoint.

Altre azioni eseguibili dalla dashorad di gestione sono l’assegnazione di profili di configurazione per i singoli utenti, con criteri di protezione personalizzati, la possibilità di creare in automatico dei report molto chiari e corredati da grafici o di consultare in tempo reale tutti i dati disponibili sullo stato di salute del proprio network.

Panda Endpoint Protection Plus 7.2 recensione: pro e contro

Da quanto detto risulta evidente come Panda Endpoint Protection Plus 7.2 presenti numerosi vantaggi che si riassumono innanzitutto nella semplicità di installazione, configurazione e utilizzo oltre che nelle funzionalità abbastanza estese e capaci di garantire le principali esigenze di sicurezza.

L’uso della suite è alla portata di tutti tramite la consolle cloud centralizzata dalla quale l’amministratore può facilmente distribuire da remoto il software su tutti gli endpoint e configurare le opzioni di sicurezza.

Queste ultime sono, come visto, molto numerose e spaziano dall’anti-malware ( per minacce note e zero-day) all’anti-phishing, dall’anti-spam al controllo dei device, dal monitoraggio e blocco di pagine e applicazioni Web alla quarantena centralizzata, senza tralasciare il firewall personalizzato e la possibilità di produrre report molto chiari.

Una protezione multi-piattaforma, inoltre, che associa alla flessibile installazione e alla gestione centralizzata anche un automatico o pianificato aggiornamento della suite e la possibilità di upgrade. Panda Endpoint Protection Plus 7.2 consente anche di personalizzare i livelli di sicurezza sui singoli dispositivi monitorati, andando a modularli sulle esigenze degli utenti remoti e quindi sui bisogni aziendali.

Molti i vantaggi, dunque, ai quali fanno da contrappeso alcune limitazioni che tuttavia non vanno a “mettere in discussione” le buone performance e l’affidabilità della suite.

Stando ai risultati dell’AV-Test (4.5 su 6) può dirsi, infatti, che uno dei limiti di questo pacchetto di sicurezza è rappresentato dall’impatto che il software potrebbe avere sulle prestazioni dei singoli computer in relazione a determinate azioni.

Si è evidenziato, infatti, come nel caso in cui si stia utilizzando un programma che impiega molte risorse temporanee, Panda Endpoint Protection Plus 7.2 possa andare ad interferire con le performance del device interessato, rallentandolo.

Panda Endpoint Protection Plus 7.2 recensione: costo e giudizio finale

Panda Endpoint Protection Plus 7.2 ha un costo decisamente contenuto che lo rende dunque perfetto per tutte quelle aziende che hanno poche risorse da investire nella sicurezza. La suite ha un costo di circa 60 euro IVA inclusa per un anno, con la possibilità di poter provare gratuitamente il prodotto o di testarlo con una demo.

Il prezzo è, dunque, altamente competitivo e alla portata anche di aziende molto piccole e dal budget decisamente contenuto.

Nel complesso , Panda Endpoint Protection Plus 7.2 è una suite completa che dispone di tutte le opzioni indispensabili per la sicurezza del network aziendale. Sia dal punto di vista della protezione che della gestione, il pacchetto riporta dei buoni risultati, senza contare che il servizio di supporto garantito, molto esteso e completo, offre un ulteriore aiuto per tutti quegli amministratori che potrebbero incontrare dei problemi sia in fase di installazione che di gestione.

Kaspersky Small Office Security 4: Recensione completa

Kaspersky Small Office Security 4 recensione: Kaspersky Small Office Security 4 è un pacchetto di sicurezza appositamente pensato per le piccole e medie imprese, con un numero massimo di 50 workstation, che hanno la necessità di incrementare i propri livelli di protezione impiegando una suite di semplice gestione e per la quale non sono richieste competenze tecniche specifiche o risorse IT dedicate.

kaspersky small office security 4 recensione software
Kaspersky Small Office Security 4 recensione: questo pacchetto di sicurezza è indirizzo alle piccole e medie imprese con un numero massimo di 50 workstation

Ideale per la sicurezza di server, desktop e laptop Windows, desktop e laptop Mac e per tablet e cellulari Android, Kaspersky Small Office Security 4 può essere facilmente gestita utilizzando una console cloud, grazie alla quale l’amministratore è in grado di controllare e monitorare tutti i device inclusi dovunque e in qualunque momento.

Il pacchetto include un numero di licenze pari a 5 desktop, 5 device mobile e un server, acquistabile a un prezzo altamente competitivo per uno, due o tre anni (con la possibilità di provare gratuitamente il software per 30 giorni prima dell’attivazione).

Nel complesso Kaspersky Small Office Security 4 si presenta come una soluzione di sicurezza ben strutturata, di semplice e intuitiva gestione, sebbene prima dell’acquisto è indispensabile, come per ogni altro software di sicurezza, valutare quelle che sono le esigenze della propria azienda. E’, infatti, importante ricordare che questa suite non fornisce protezione per i device Apple con IOS o OS X e per i server mail on-site, per i quali è quindi necessario effettuare l’upgrade a prodotti business più costosi.

Kaspersky Small Office Security 4 recensione: cosa offre

Come detto, Kaspersky Small Office Security 4 è una suite di sicurezza per le piccole e medie imprese che desiderano fornire il proprio network di un adeguato scudo di protezione contro i più diffusi cyber attacchi, optando per una soluzione efficace, non eccessivamente costosa e di facile gestione.

Tutte caratteristiche che questa suite sembra possedere, riuscendo a combinare in un unico prodotto un certo numero di funzioni con un sistema di monitoraggio molto semplice in grado di mostrare, da un’unica schermata, lo stato di sicurezza di tutti i dispositivi monitorati e di attivarne le funzioni su tutti i device da remoto.

La prima e fondamentale caratteristica di questo pacchetto di sicurezza è certamente la sua estrema semplicità di utilizzo che consente, anche agli amministratori alle prime armi, di proteggere la propria impresa da una serie di problematiche come gli attacchi online, i ransomware, il furto di dati, lo spam e lo spyware. La suite, infatti, è pre-configurata e la gestione delle diverse opzioni avviene attraverso una console cloud dalla quale è possibile monitorare immediatamente tutti i dispositivi inclusi, attivarne la protezione e accedere al supporto tecnico Kaspersky.

I filtri di protezione offerti sono davvero numerosi e vanno a coprire l’ampia gamma delle minacce online; Kaspersky Small Office Security 4 è infatti un potente anti-malware, anti-phishing, anti-spam e anti-ransomware, offrendo delle funzionalità altrettanto efficaci per il controllo di applicazioni e pagine Web, il backup e la cittografia.

kaspersky small office security 4 recensione suite
Kaspersky Small Office Security 4 recensione: la suite di sicurezza offre una buona protezione contro malware, spam, phishing e minacce online

Queste prime informazioni ci permettono già di capire come si tratti di una suite completa che da un lato protegge il network senza richiedere particolari capacità tecniche mentre dall’altro va a impattare positivamente sulla stessa performance aziendale e sulla produttività dei dipendenti.

Cerchiamo ora di analizzare nel dettaglio le diverse funzionalità di Kaspersky Small Office Security 4.

Kaspersky Small Office Security 4 recensione: le funzionalità

Come tutti i software di sicurezza la prima finalità di Kaspersky Small Office Security 4 è quella di proteggere tutti i dispositivi inclusi nel pacchetto, eseguendo una scansione approfondita dell’intera rete alla ricerca di virus o di altri pericoli. La suite prevede una serie di diverse opzioni di scansioni, da quella “full“, che va ad analizzare l’intero sistema, interessando elementi come memoria, database e-mail, backup, hard drivers, a quella “quick“, sino alla “custom scan“, attivata solo su “oggetti” selezionati dall’amministratore, e alla scansione dei driver rimovibili.

Un potente anti-virus, dunque, grazie al quale è anche possibile monitorare in tempo reale tutti i file a cui accede il sistema, “fissando” anche dei filtri per il controllo delle e-mail in entrata e in uscita, senza contare il monitoraggio dei file che possono essere scaricati durante la navigazione.

Kaspersky Small Office Security 4 è inoltre molto efficace anche per il controllo di pagine e di applicazioni web visto che la suite è in grado di bloccare l’accesso a siti potenzialmente dannosi e dai quali potrebbero provenire attacchi phishing o altri tipi di minacce (modulo Anti-Spy).

Tramite questo modulo è anche possibile evitare il caricamento di banner indesiderati e impedire la connessione a numeri a pagamento, mentre grazie alla funzione “Safe Money” è possibile rendere molto più sicure e protette le transazioni economiche (sia per sistemi di pagamento come PayPal che per l’online banking), grazie a un browser sicuro indicato con un bordo verde.

Kaspersky Small Office Security 4 recensione: le altre opzioni

Altra funzione molto interessante sempre relativamente alla protezione di “informazioni confidenziali” è il modulo Data Encryption, grazie al quale, in sostanza, tutti i dati privati dell’azienda vengono conservati in forma crittografata in un contenitore cittografato (vault) creato dall’utente stesso. A questo contenitore è possibile accedere solo digitando una password; una volta effettuato l’accesso tutti i dati vengono immediatamente e automaticamente “decodificati”.

kaspersky small office security 4 recensione funzione data encryption
Kaspersky Small Office Security 4 recensione: la funzione Data Encryption consente di conservare i dati aziendali in forma cittografata

Oltre alle funzioni standard anti-malware, Kaspersky Small Office 4 prevede un firewall per i client Windows e consente di gestire localmente una serie di funzioni come il backup, la cittografia, la scansione di vulnerabilità e il modulo Safe Money.

Molto interessante anche la keyboard virtuale grazie alla quale è possibile salvaguardare la sicurezza di tutti i dati digitati sulla tastiera (come le password), prevenendo eventuali furti da parte di keylogger. Una importante funzione di sicurezza disponibile anche per i dispositivi mobile, sui quali sono attivate una serie di opzioni come quella che consente di scattare una foto nel caso in cui il cellulare venga smarrito o rubato (le altre funzioni di sicurezza mobile comprendono blocco e allarme, pulizia e Mugshot).

Kaspersky Small Office Security 4 recensione: backup e password manager

Il backup è una funzione fondamentale, soprattutto per le aziende che si trovano nella condizione di dover gestire molti dati e di conservarli adeguatamente, avendo anche la possibilità di recuperarli in caso di problemi. Sebbene si presti molta attenzione a questo aspetto, possono verificarsi una serie di situazioni (virus, cancellazione accidentale, problemi hardware o software) che causano la perdita di dati anche importanti.

Per far fronte a questa problematica, Kaspersky Small Office Security 4 offre una funzione di fondamentale importanzaBackup & Restore“, grazie alla quale è possibile recuperare ogni dato o file perso con un procedimento molto semplice ed immediato.

kaspersky small office security 4 funzione backup and restore
Kaspersky Small Office Security 4 recensione: l’opzione Backup and Restore permette di ripristinare facilmente i dati persi

Altrettanto importante è poi la funzione “Password Manager” che permette di sincronizzare tutte le password e i file tra diversi dispositivi ( computer, notebook e altri device), creare delle password “forti”, gestirle in maniera semplice e conservarle in modo sicuro in un database ad hoc , anch’esso protetto da una password personalizzata. La funzione è in grado di supportare più account utenti il che significa che ogni utilizzatore di un computer avrà il proprio database separato.

Relativamente a questo aspetto, è bene ricordare che tutte le applicazioni “Password Manager” collegate allo stesso “My Kaspersky Account” hanno accesso al medesimo cloud storage; ne consegue che se si desidera restringere l’accesso allo storage per uno specifico device è indispensabile collegarlo ad un altro “Kaspersky Account”.

kaspersky small office security 4 recensione creazione account
Kaspersky Small Office Security 4 recensione: la fase di registrazione di un nuovo account è semplice e immediata

Ultimo modulo nella suite di estrema utilità è “Web Policy Management” dal quale è possibile restringere o bloccare l’accesso a una serie di “sezioni” per un determinato account. Grazie a questa funzione, quindi, si possono fissare delle restrizioni relativamente a specifici “parametri” come computer, controllando quale utente vi accede e quando, applicazioni, monitorandone l’esecuzione, internet, definendo l’accesso alla rete ed eventualmente limitandolo per un determinato periodo di tempo o bloccando determinate tipologie di sito, social network e messaggistica, limitando e monitorando la comunicazione attraverso questi canali, e Content Control, restringendo il trasferimento di dati privati.

Kaspersky Small Office Security 4 recensione: come si gestisce

La configurazione di Kaspersky Small Office Secuty 4 è molto semplice e immediata grazie alla presenza della console cloud. Dopo aver creato un Kaspersky account, azione che richiede pochi minuti e informazioni di base, vi si accede ed è possibile leggere i termini di licenza. Una volta approvati e ricevuto il link per l’installazione, si lancia il programma e si attende la conclusione del processo di installazione, al termine del quale è possibile lanciare la suite.

Apparirà a questo punto la console cloud che si compone di due pagine principali, Devices e Licences; la prima riporta tutti i device monitorati che vengono mostrati come titoli con le informazioni di dettaglio o come lista (a ogni device viene assegnato automaticamente un nome in fase di installazione, nome che l’amministratore può comunque modificare), mentre la seconda riporta una panoramica delle licenze in uso e di quelle che possono, eventualmente, ancora essere attivate.

Dalla pagina Download l’amministratore può distribuire le funzioni di protezione offerte dalla suite ai diversi endpoint, semplicemente visualizzando una lista che mostra le opzioni disponibili per tutti i device; a questo punto è sufficiente cliccare sulla funzione prescelta per attivarla su uno specifico endpoint.

Per installare la suite su un altro computer (server, desktop, laptop), l’amministratore ha due differenti scelte. Può decidere di copiare il file di installazione su un drive e procedere all’installazione su ogni macchina oppure può inoltrare via mail agli utenti remoti il link per l’installazione utilizzando “Email link” disponibile nella pagina Download.

Kaspersky Small Office Security 4 recensione: monitorare il network

Dalla schermata Devices è possibile controllare lo stato di sicurezza del network in maniera piuttosto intuitiva; ogni dispositivo monitorato viene segnalato con un icona e nella parte inferiore del box vengono mostrate anche tutte le opzioni di sicurezza attivate per quel determinato device.

Se non vengono riscontrati problemi e il device è protetto, allora l’icona è mostrata in verde, mentre nel caso opposto saranno visibili delle icone di allarme di colore giallo o rosso (i dispositivi non collegati alla suite sono invece indicati in grigio).

kaspersky small office security 4 monitoraggio device
Kaspersky Small Office Security 4 recensione: dal pannello di gestione è possibile monitorare i livelli di sicurezza di tutti i device controllati

Nel caso in cui vengano rilevati dei pericoli, l’amministratore può porvi rimedio dalla schermata Manage; da qui è possibile visionare i dettagli di allarme per ogni singolo dispositivo, oltre a informazioni su come intervenire e riportare il sistema in sicurezza.

Per eseguire una scansione dell’intero sistema o su un determinato device è necessario, sempre dalla pagina Devices, scegliere le diverse opzioni di scansione offerte, ricordando che è sempre possibile interrompere il processo di scansione semplicemente cliccando il pulsante “Stop”.

La suite è, inoltre, in grado di segnalare in maniera piuttosto chiara diverse situazioni di pericolo, come la protezione disabilitata o la presenza di malware (Malware Alerts), sempre servendosi di icone molto esplicative e di una visualizzazione user-friendly. E’ importante ricordare che l’amministratore può proteggere il software impostando una password al fine di prevenire intrusioni indesiderate.

Kaspersky Small Office Security 4 recensione: vantaggi e svantaggi

Kaspersky Small Office Security 4 è un prodotto di qualità che riesce a coniugare il bisogno di protezione con la semplicità di utilizzo, proponendo una suite basic di facile gestione e dal prezzo competitivo. Il prodotto, quindi, risponde molto bene alle esigenze delle piccole e medie imprese che, spesso, hanno poche risorse, economiche e umane, da destinare alla sicurezza.

Il primo importante punto a favore di questo pacchetto di sicurezza è quindi certamente la sua semplicità d’uso che non richiede competenze IT avanzate o risorse dedicate. Se la semplicità è la base del prodotto altrettanto lo sono le sue funzionalità, complete e adeguate ad esigenze di sicurezza standard. Come visto, infatti, Kaspersky Small Office Security 4 assicura buoni livelli di protezione contro le più comuni e diffuse minacce online, riassumendo in un unico software un potente anti-malware, anti-phishing, anti-spam e controllo delle URL infette, senza dimenticare funzioni di protezione e sicurezza altrettanto fondamentali come il backup, la cittografia e la protezione delle password. Immediati anche gli aggiornamenti e abbastanza completo il supporto offerto per l’installazione e la configurazione della suite.

Se i vantaggi sono numerosi, Kaspersky Small Office Security 4 soffre però di qualche carenza, riscontrabile innanzitutto nel processo di installazione del software. La suite, infatti, non da la possibilità di scaricare un pacchetto di installazione da distribuire ai diversi endpoint in maniera automatica, ma richiede, come visto, o un’installazione manuale su ogni singola macchina o l’invio del link di configurazione tramite mail ai singoli endpoint.

In fase di installazione, inoltre, l’amministratore è tenuto a importare ogni singolo endpoint nella console cloud (inserendo anche un codice di attivazione), senza contare che la suite non consente di gestire dalla console cambiamenti da effettuare su macchine off-line.

kaspersky small office security 4 recensione codice attivazione
Kaspersky Small Office Security 4 recensione: l’installazione e la configurazione della suite di sicurezza è immediata e semplice

Alcune debolezze si riscontrano anche nelle funzionalità delle console cloud dalla quale è possibile effettuare un numero contenuto di “azioni” (scansione, verifica dello status dei device etc.) e nella mancanza di report dettagliati, al posto dei quali è solo possibile visualizzare lo stato di ogni singolo device, segnalato con uno specifico colore.

Kaspersky Small Office 4 recensione: costo e giudizio finale

La suite Kaspersky Small Office Security 4 ha un prezzo abbastanza contenuto e comunque accessibile anche a clienti con budget ridotti. Il costo della suite è di 167 euro per un anno, con incluso 5 workstation, 5 device mobile e un server, con rinnovo automatico del prodotto alla scadenza (acquisto e prezzi sulla pagina Kaspersky).

Il pacchetto di sicurezza può essere acquistato anche per due anni, al costo di 267 euro, o per tre anni al prezzo di 376 euro con le medesime caratteristiche precedentemente illustrate.

Il prezzo della suite è, quindi, abbastanza contenuto e infatti il prodotto presenta alcune “mancanze” che potrebbero non soddisfare determinate esigenze aziendali. In linea di massima il prodotto offre livelli di sicurezza standard adeguati e ben si adatta alle richieste di quelle aziende che necessitano di pacchetti di protezione di base e che desiderano coniugare performance di sicurezza di base con una buona semplicità di utilizzo.

Bitdefender GravityZone Business. Recensione completa

Gli attacchi hacker a professionisti e aziende sono cresciuti vertiginosamente mettendo l’accento, se ancora ce ne fosse bisogno, sulla necessità di adottare dei sistemi di protezione quanto più completi possibili.

Se un tempo le finalità dei cyber attacchi erano “circoscritte” alla creazione di danni, oggi le violazioni si sono fatte più pericolose e finalizzate a furti di dati, truffe o richieste di somme di denaro. La necessità di proteggersi adeguatamente è quindi cresciuta e spesso un semplice anti-virus può non essere sufficiente.

bitdefender gravityzone business recensione suite
Bitdefender GravityZone Business recensione: una suite di sicurezza completa per le piccole e medie imprese

In particolare, le aziende hanno bisogno di monitorare tutti i pc client e i server della propria rete, così da verificare in maniera tempestiva l’insorgere di problemi o di pericoli.
Una suite molto completa ed efficace in questo senso è Bitdefender GravityZone Business, un “pacchetto” di protezione disponibile già da tempo, ricco di funzionalità molto interessanti e recentemente sottoposto a restyling.

Prima di illustrarne le caratteristiche, è bene segnare una distinzione all’interno della grande famiglia “GravityZone”, nella quale sono inclusi tre pacchetti differenti due dei quali espressamente destinati alle piccole e medie imprese ( Business e Advanced Business) e uno dedicato al comparto enterpise (Enterprise Security).

Le tre soluzioni proposte si differenziano non solo per il mercato al quale sono rivolte ma anche per una serie di caratteristiche specifiche. Tra il pacchetto Business e Advanced Business, la diversità maggiore consiste nel numero di dispositivi inclusi, fermo restando che Bitdefender fissa una regola di proporzione per evitare che il servizio venga utilizzato solo per la protezione di server (per Business Security il rapporto tra numero di client e server deve essere pari al 70%).

Bitdefender GravityZone Business recensione: cosa offre

Bitdefender GravityZone Business è un pacchetto di sicurezza specificamente indirizzato alle piccole e medie imprese grazie al quale si fornisce una soluzione di protezione molto completa, dall’anti-virus all’anti-malware, dal firewall all’anti-phishing, passando per il controllo delle applicazioni e degli accessi web.

bitdefender gravityzone business recensione funzione data protection
Bitdefender GravityZone Business recensione: la suite offre una buona protezione anti-spam, anti-malware e anti-phishing

Disponibile per server e desktop fisici e virtuali con Mac, Linux e Windows, Bitdefender GravityZone Business permette una gestione unitaria da remoto da un’unica console cloud o “on premises”, cercando di semplificare al massimo le proprie funzionalità senza comprometterne l’efficacia.

Ma quali sono le soluzioni di protezione che questa suite è in grado di “mettere in campo”?

Come detto precedentemente, lo scopo primario di Bitdefender GravityZone Business è quello di fornire uno scudo di protezione sia per desktop che per server fisici o virtuali, introducendo delle funzioni di controllo aggiuntive, come quelle di protezione web o di monitoraggio dei dispositivi, che spesso non sono comprese, o sono disponibili con un sovrapprezzo, in altri pacchetti di sicurezza.

La finalità è assicurare alle aziende che lo utilizzano un elevato livello di sicurezza relativamente ai più comuni e diffusi attacchi malware come virus, rootkit, spyware, trojan e worm, permettendo anche agli utenti con una preparazione tecnica di base di poter utilizzare facilmente la suite grazie alla console cloud di semplice gestione.

Bitdefender GravityZone Business recensione: i risultati AV-Test

In merito alla performance, Bitdefender GravityZone Business ha conquistato dei risultati eccellenti nelle prove di AV-Test raggiungendo esiti ragguardevoli non solo in relazione ai livelli di sicurezza garantiti ma anche relativamente all’usabilità del pacchetto e alla sua semplicità di installazione ed utilizzo.

Sul versante della sicurezza, l’AV-Test ha mostrato come la suite sia capace di assicurare una protezione completa contro le più diffuse minacce malware, senza che questo vada a incidere negativamente sulle performance e sulla velocità dei computer controllati.

Molto positivi anche i risultati ottenuti relativamente ai cosiddetti “falsi positivi”, vale a dire programmi, come Adobe, che potrebbero essere bloccati da un anti-virus in quanto ritenuti sospetti. Nel caso di Bitdefender GravityZone Business questa possibilità è piuttosto remota il che significa che un’azienda potrà sentirsi al sicuro da cyber attacchi senza che l’antivirus impiegato ostacoli le normali attività o causi rallentamenti.

Relativamente all’installazione e alla configurazione, Bitdefender GravityZone Business ha conquistato una “B” nell’AV-Test, il che significa che sono richieste delle competenze almeno di base per un corretto utilizzo (il download richiede circa 40 minuti).

Bitdefender GravityZone Business recensione: le funzionalità

La sicurezza è quindi la prima finalità di Bitdefender GravityZone Business che per salvaguardare ulteriormente la protezione di server e computer client prevede delle funzioni aggiuntive.

Così grazie a questa suite è possibile aumentare i livelli di protezione internet bloccando tutti quei siti dai quali provengono attacchi malware e phishing, o monitorando tutti i contenuti ai quali si ha accesso dai propri device (bloccando ad esempio l’accesso a siti adult o di streaming).

Una adeguata protezione richiede necessariamente anche un incremento dei livelli di sicurezza dei servizi e-mail; Bitdefender GravityZone Business è in grado di prevenire lo spam e di evitare il download di file “infetti”. Questo anti-virus include, come visto, anche un firewall grazie al quale monitorare tutto il traffico, in entrata e in uscita, del proprio network, aggiungendo quindi un ulteriore livello di protezione.

bitdefender gravityzone buiness funzione anti-spam
Bitdefender GravityZone Business recensione: la suite garantisce una buona protezione dallo spam e blocca i siti potenzialmente dannosi

Molto interessante anche la funzione di controllo e di scansione da remoto che permette di monitorare le unità CD o i device USB per assicurarsi che non siano stati infettati.

bitdefender gravityzone business recensione controllo device
Bitdefender GravityZone Business recensione: il pacchetto di sicurezza controlla anche le unità CD/DVD e USB

Bitdefender GravityZone Business è quindi una soluzione di sicurezza molto completa e flessibile che unisce l’anti-malware con l’anti-phishing, il controllo di dispositivi e device con il monitoraggio di determinate pagine web e applicazioni. A queste funzioni si aggiunge una buona semplicità di utilizzo, una console di gestione abbastanza intuitiva e personalizzabile e un servizio di assistenza disponibile 7 giorni su 7 24 ore su 24 (telefono, mail live chat, FAQ, linee guida).

Bitdefender GravityZone Business recensione: come si gestisce

Bitdefender GravityZone Business può essere gestito tramite una console cloud o “on premises”, sostanzialmente identiche, con la possibilità di includere da un minimo di 3 ad un massimo di 50 dispositivi, tra workstation e server, con una validità da 1 a 3 anni (il prodotto può essere provato gratuitamente per 30 giorni).

Una volta loggati nella console di gestione cloud, immediatamente disponibile in seguito alla registrazione, l’amministratore viene guidato nei diversi steps di configurazione della suite ricevendo via e-mail il link per l’installazione.

bitdefender gravityzone business recensione creazione new account
Bitdefender GravityZone Business recensione: il processo di installazione e di configurazione della suite è semplice e guidato

Al termine del processo di installazione, che richiederà all’incirca dieci minuti, il client installato apparirà nella console di gestione dalla quale possono essere configurate le diverse opzioni. L’interfaccia client è abbastanza intuitiva e una volta entrati verrà immediatamente mostrato un messaggio che riporta l’esito della scansione già eseguita, con una lista di tutti i pericoli rilevati o bloccati.

Dalla console è possibile cominciare a distribuire gli endpoint e personalizzare le configurazioni, che non possono essere modificate dagli utenti finali ai quali viene invece data la possibilità di effettuare scansioni.

Relativamente ai “ruoli” degli utenti è importante segnalare che l’amministratore può temporaneamente trasformare un utente “base” in “power user”, dandogli la possibilità di effettuare cambiamenti nella policy.

Bitdefender GravityZone Business recensione: console e moduli

Tornando all’amministrazione della suite, la console di gestione si presenta molto semplice e intuitiva, con la grafica ridotta al minimo e le diverse sezioni ben ordinate e visibili nella parte sinistra (Dashboard, Network, Policies, Rapporti, Quarantena, Accounts).

bitdefender gravityzone business pannello di controllo
Bitdefender GravityZone Business recensione: la console cloud è di facile gestione, intuitiva e con la grafica ridotta al minimo

Particolarmente importante la sezione delle Policies dalla quale l’amministratore può deciderne l’applicazione a tutti i computer della rete o solo ad una parte di essi , impostando ovviamente anche tutte le opzioni che si trovano in un normale anti-virus (anti-malware, controllo dei device, scansioni programmate etc.).

Sempre dalla sezione Policies è possibile configurare gli altri moduli presenti nella suite, come il firewall, il modulo Content Control, che permette il blocco di tutti i contenuti ritenuti dannosi, definendo anche a quali siti accedere e in quali fasce orarie, che fornisce una funzione di “data protection”, per evitare il furto di dati sensibili via mail o modulo web, e fissa un controllo sulle applicazioni.

bitdefender gravityzone business modulo content control
Bitdefender GravityZone Business recensione: il modulo “Content Control” permette di bloccare tutti i contenuti ritenuti dannosi

Dalla dashboard, completamente personalizzabile, è poi possibile monitorare lo stato della rete, definendo dei report che riportano le attività effettuate, come il blocco di pagine web, i malware più comuni identificati e così via. Questi report sono visibili direttamente nella console ma possono essere inviati anche tramite mail con un cadenza giornaliera, settimanale o mensile.

Bitdefender GravityZone Business recensione: pro e contro

Bitdefender GravityZone Business presenta numerosi vantaggi specialmente se relazionati alle tante funzioni e opzioni offerte. Uno dei primi e significativi punti a favore di questa suite è certamente rappresentato dal prezzo da ritenersi idoneo anche per aziende molto piccole o con budget ridotti che, generalmente, riservano poche risorse alla sicurezza.

Se il prezzo è sicuramente un aspetto positivo di questo prodotto altrettanto lo sono le funzionalità, molto complete, personalizzabili e relativamente semplici da configurare dal pannello di gestione. Per gli utilizzatori meno esperti, Bitdefender GravityZone Business mette a disposizione una console cloud di semplice uso grazie alla quale poter configurare il prodotto, mentre gli amministratori con maggiori competenze tecniche possono contare su comandi granulari abbastanza intuitivi per la personalizzazione delle funzionalità.

La compatibilità con gli endpoint è poi totale visto che Bitdefender GravityZone Business è in grado di interfacciarsi alla perfezione con desktop e server, sia fisici che virtuali, Mac, Linux e Windows.
Per quanto concerne le caratteristiche, Bitdefender GravityZone Business garantisce in un solo prodotto una protezione totale contro i più diffusi e comuni attacchi malware andando a impattare minimamente sulle performance del sistema.

Bitdefender GravityZone Business recensione: vantaggi

Particolarmente interessanti in questo senso sono l’eccezionale scansione delle URL dannose e l’adeguata protezione anti-phishing. Questo consente alle aziende che lo utilizzano di garantirsi un adeguato livello di protezione contro cyber attacchi di diversa natura, senza che l’anti-virus interferisca con le normali attività aziendali. Al contrario, alcune funzioni previste nel pacchetto, come il blocco per alcuni siti o applicazioni web, va ad impattare positivamente sulla stessa produttività dei dipendenti.

Oltre a “fungere” da potente anti-virus e anti-malware, Bitdefender GravityZone Business è anche un importante firewall capace di limitare intrusioni indesiderate, mentre la definizione di filtri consente di impedire la trasmissione o il furto di dati sensibili.

Molto interessanti anche le funzioni di monitoraggio delle unità USB e dei dispositivi, di controllo in tempo reale degli utenti remoti e delle notifiche automatiche via e-mail nel caso in cui si verifichino determinate situazioni. Attraverso i registi di controllo è poi possibile verificare tutte le azioni eseguite nella consolle, mentre grazie al riutilizzo delle policy vengono ottimizzati i tempi di gestione da parte dell’amministratore, senza contare, poi, che tutti gli aggiornamenti del prodotto sono distribuiti molto più rapidamente ed efficacemente nella rete, tramite un sistema di relay.

Per quanto riguarda i “contro”, debolezze si riscontrano nella mancanza di alcune opzioni avanzate come ad esempio una funzione “anti-furto” o di localizzazione di posizione, mentre per le notifiche via mail si potrebbe migliorare la personalizzazione. La suite Bitdefender GravityZone Business non comprende poi la protezione dei terminali mobile.

Bitdefender GravityZone Business recensione: prezzo e giudizio finale

Bitdefender GravityZone Business è stato pensato per andare incontro alle esigenze di sicurezza anche delle piccole e medie imprese che, spesso, hanno poco budget da destinare alla protezione della propria rete.

Il prezzo della suite è quindi modulato su diverse esigenze e parte da una tariffa annuale contenuta.

E’ possibile scegliere diversi piani di abbonamento che variano di costo in base al numero dei dispositivi inclusi (workstation e server), numero che spazia da un minimo di tre a un massimo di cinquanta. L’abbonamento per un anno e con tre dispositivi inclusi ha un costo base di 99,99 euro, che sale a 159,99 euro per due anni e a 199,99 euro per tre anni, con sconti, però, che cominciano a farsi interessanti a partire da 15 dispositivi e che crescono in relazione al tempo di licenza.

Nel complesso Bitdefender GravityZone Business è sicuramente un ottimo prodotto che riesce a congiungere una certa semplicità di utilizzo con prezzi contenuti, il tutto considerando che le funzioni di protezione e di sicurezza garantite sono davvero elevate e complete.

La suite ha, inoltre, un impatto minimo sul sistema, non va ad interferire con le attività quotidiane e riesce a unire in maniera davvero efficace la protezione con la performance.

In conclusione, si può dire che Bitdefender GravityZone Business è la giusta scelta per le piccole e medie imprese che desiderano incrementare i propri livelli di sicurezza con un investimento contenuto e senza dover impiegare risorse IT per la gestione della suite.