01 Febbraio 2026
Home Blog Pagina 98

Protezione dei dati bancari. Tutte le norme vigenti

Il tema della sicurezza informatica è diventato, specialmente in relazione alla protezione dei dati bancari, di estrema attualità portando, di conseguenza, non solo a una crescita dell’interesse pubblico verso questo argomento ma anche a una evoluzione del relativo sistema normativo, sia a livello nazionale che europeo.

Una tendenza, quella di adottare un sistema di regole più chiaro e meno “generalista”, che si è consolidata nel corso del tempo e che, per quanto concerne la legislazione italiana, ha trovato espressione nella direzione assunta dal Garante per la Protezione dei Dati Personali, sempre più volta da un lato alla semplificazione delle procedure e dall’altro all’adozione di provvedimenti specifici per determinati settori di mercato che, in virtù della loro stessa funzione, sono maggiormente esposti ad attacchi con conseguenze molto più pervasive per i cittadini.

In quest’ottica uno dei provvedimenti di maggiore interesse nell’ambito della protezione dei dati bancari è senza dubbio rappresentato dal Provvedimento del Garante per la protezione dei dati personali in materia di tracciamento degli accessi ai dati bancari (Provvedimento n°192/2011), pubblicato nella Gazzetta Ufficiale n.127 del 3 giugno 2011 (Provvedimento del Garante per la protezione dei dati personali in materia di tracciamento degli accessi ai dati bancari).

Protezione dei dati bancari: di cosa si tratta

Il Provvedimento n.192/2011 ha lo scopo di fornire delle regole di condotta volte a garantire la riservatezza e la sicurezza dei dati bancari (relativamente non solo alla movimentazione di denaro ma anche alla sola consultazione), custoditi e trattati dalle banche, incluse quelle facenti parte di gruppi, da società che, sebbene diverse dalle banche, siano comunque parte di tali gruppi, e da Poste Italiane S.p.a.

Nel definire il contenuto del provvedimento, il Garante ha tenuto conto di una serie di istanze pervenute, al seguito delle quali è stata avviata un’attività ispettiva su tutti i soggetti precedentemente nominati, al fine di accertare l’effettivo indebito accesso a dati personali dei clienti.

Le segnalazioni e i reclami giunti al Garante da parte di singoli cittadini avevano infatti denunciato l’accesso illecito ai propri dati personali perpetrato da alcuni dipendenti delle banche con le quali avevano sottoscritto un rapporto contrattuale. Sempre stando ai reclami, i dati sarebbero stati comunicati a soggetti terzi i quali li avrebbero utilizzati per scopi e finalità personali, con particolare attenzione alla loro utilizzazione “giuridica” ( come nei casi di separazioni, pignoramenti etc.).

protezione dei dati bancari e reclami
Protezione dei dati bancari: il Garante è intervenuto a seguito di segnalazioni di utenti che denunciavano un illecito accesso ai propri dati bancari

L’attività ispettiva svolta dal Garante aveva anche portato a una collaborazione con l’Associazione Bancaria Italiana (ABI), scaturita nella realizzazione di un questionario anonimo il cui obiettivo era quello di accertare lo stato delle scelte organizzative adottate dalle singole banche, coinvolgendo nell’indagine “340  tra banche e gruppi bancari, che fanno complessivamente riferimento a 441 banche operanti sul territorio italiano”.

Protezione dei dati bancari: circolazione dei dati e rapporto tra banca e gestore dei sistemi informatici

A seguito dell’attività istruttoria condotta, erano emersi alcuni chiarimenti in merito a molti aspetti chiavi come la circolazione delle informazioni tra le banche appartenenti a uno stesso gruppo e la circolazione delle informazioni tra le banche e i soggetti incaricati della gestione dei sistemi informatici contenenti i dati bancari dei clienti.

In merito al primo aspetto, si era evidenziato come la circolazione dei dati potesse essere ricondotta a tre tipologie principali, vale a dire la comunicazione dei dati tra filiali dello stesso gruppo, la circolazione dei dati tra filiali della stessa banca e, infine, la circolazione dei dati all’interno di una stessa filiale. Relativamente alle prime due tipologie, si era potuto accertare come esistessero delle sostanziali differenze tra le singole realtà bancarie, mentre solo relativamente alla terza “categoria” si era potuto verificare una certa omogeneità di scelta.

protezione dei dati bancari e circolazione degli stessi
Protezione dei dati bancari: l’indagine del Garante aveva mostrato delle disparità di gestione dei dati sia relativamente alla loro circolazione che alla loro archiviazione

In relazione, invece, ai rapporti tra le banche e i soggetti addetti alla gestione dei sistemi informatici, due erano i sistemi organizzativi principali (individuati anche dall’ABI); gestione interna del sistema informatico ad opera di una società facente parte del gruppo bancario stesso (configurata come soggetto terzo Responsabile o Titolare del trattamento dei dati personali) e gestione esterna, affidata quindi a una società “terza” (outsourcer) designata come “responsabile del trattamento”.

Le molte diversità evidenziate rese necessaria la formulazione di alcune prescrizioni, indirizzate principalmente alla trasmissione dei dati dalla banca o dal gruppo bancario alla società incaricata della gestione del sistema informatico di archiviazione e gestione dei dati stessi.

Sebbene l’esternalizzazione dei sistemi informatici venisse considerata come una libera scelta delle banche, era indispensabile accertare che i soggetti terzi che avrebbero gestito questi dati (senza distinzione tra soggetti interni e soggetti esterni), potessero effettivamente essere considerati come autonomi titolati o se dovessero invece essere designati come “responsabili” del trattamento.

Oltre a individuare con maggior precisione la “funzione” dell’outsourcer, il Garante sottolineava come fosse indispensabile adottare delle ulteriori misure indirizzate a informare in maniera tempestiva l’interessato di operazioni di trattamento illecito dei propri dati e a fornire una informativa con precise indicazioni sulla circolazione dei dati stessi.

In caso di violazioni accertate, sia accidentali che illecite, le banche avrebbero inoltre dovuto informare il Garante.

Protezione dei dati bancari: tracciamento delle operazioni

Relativamente, invece, al tema degli accessi informatici da parte dei dipendenti di una banca ai dati dei clienti, il Garante aveva evidenziato come anche su questo punto esistessero diverse soluzioni adottate dai singoli istituti bancari.

Questi ultimi, infatti, potevano agire con un certo margine di discrezionalità nel dare attuazione a quanto previsto nelle “Disposizioni di vigilanza per le banche in materia di conformità alle norme (compliance)” adottate dalla Banca d’Italia nel 2007.

Tali disposizioni andavano a definire il ruolo e la responsabilità dei vertici delle banche, consideravano la funzione di compliance come parte integrante dei sistemi di controllo interni e ne stabilivano i compiti principali, mentre la disciplina della stessa rientrava in apposite istruzioni emanate dalla Banca d’Italia stessa, in particolare le Istruzioni di vigilanza in materia di “Organizzazione e controlli interni”.

Queste chiedevano alle banche di dotarsi di appositi sistemi di monitoraggio dei rischi, di verificare la sicurezza dei sistemi informativi e di prevedere degli indicatori di anomalie (alert), senza indicare, invece, obblighi relativamente alla tracciabilità delle operazioni bancarie.

protezione dei dati bancari e tracciabilità
Protezione dei dati bancari: il Garante è intervenuto per chiedere agli istituti bancari la tracciabilità delle operazioni

Si era, quindi, accertato come la maggior parte degli istituti bancari avesse previsto un sistema di controllo relativamente alle operazioni dispositive, mentre solo una minima parte aveva implementato anche un sistema di tracciabilità in relazione invece alle operazioni di consultazione (si sottolineava inoltre che anche nei pochi casi riscontrati la breve conservazione dei file di log non permetteva di individuare l’accesso a determinati dati da parte di un incaricato).

La situazione evidenziata aveva quindi portato il Garante a formulare l’adozione di determinate misure, indirizzate al tracciamento degli accessi ai dati bancari dei clienti, al tempo di conservazione dei file di log e all’implementazione degli alert, indispensabili per accertare intrusioni o trattamenti illeciti dei dati.

Protezione dei dati bancari: le misure necessarie

Tenendo conto dei risultati dell’indagine ispettiva, ampiamente riassunta nelle premesse del Provvedimento n.192/2011, il Garante ha quindi prescritto una serie di misure indirizzate a tutti i soggetti precedentemente citati, misure il cui scopo è quello di portare a un miglioramento sia sul piano organizzativo che su quello tecnologico.

Tra le misure necessarie citate all’interno del provvedimento rientra in primo luogo la “designazione dell’outsourcer” come responsabile del trattamento dei dati, mentre le banche sono da considerarsi come i titolari unici del trattamento.

In secondo luogo, relativamente al tracciamento delle operazioni, il Garante dispone l’adozione di soluzioni informatiche volti al “controllo dei trattamenti condotti sui singoli elementi di informazione presenti sui diversi database, comprendenti una registrazione in un apposito file log di tutte le informazioni relative a operazioni bancarie su specifici dati (sono quindi escluse le consultazioni in forma aggregata che non sono quindi riconducibili a un solo cliente).

Fondamentale per il Garante è anche incrementare i tempi di conservazione dei file di log, la cui durata deve essere pari ad almeno 24 mesi, e implementare il sistema degli alert per i quali il testo del provvedimento prevede l’adozione da parte delle banche di specifici alert volti a segnalare comportamenti anomali o di rischio.

protezione dei dati bancari e file log
Protezione dei dati bancari: nel testo del provvedimento sono contenute norme importanti anche relativamente alla conservazione dei file log

Nel Provvedimento n.192/2011 tra le misure necessarie si elencano anche la necessità di far confluire i file log negli strumenti di business intelligence, e di redigere con cadenza annuale un rapporto sulla gestione dei dati bancari da parte dei titolari del trattamento.

Sempre in relazione all’audit interno di controllo, nel provvedimento si chiarisce anche la necessità di un controllo da parte di una società o di un personale diverso rispetto a quello a cui è affidato il trattamento, oltre a verifiche a posteriori e a campione su alerting, integrità dei dati, legittimità degli accessi e corretta conservazione dei file di log.

Protezione dei dati bancari: le misure opportune

Nel testo del Provvedimento n.192/2011, il Garante non manca poi di indicare alcune misure opportune tra le quali rientrano l’informativa dell’interessato (ex art. 13 del Codice Privacy), l’informazione tempestiva a quest’ultimo di operazioni di trattamento illecite effettuate sui suoi dati, e di comunicazione tempestiva al Garante nel caso di violazioni accertate e da considerarsi di particolare rilevanza.

Protezione dei dati bancari: i chiarimenti del Garante

Il Garante aveva stabilito che tutti i soggetti interessati avrebbero dovuto dare applicazione alle misure previste entro 30 mesi dalla pubblicazione del provvedimento in Gazzetta Ufficiale (quindi entro il 3 dicembre 2013).

Le banche e gli altri istituti interessati hanno riscontrato degli ostacoli interpretativi e delle difficoltà attuative del provvedimento, richiedendo così tramite l’ABI dei chiarimenti e una proroga dei tempi di attuazione.

Il Garante ha così risposto con il provvedimento n.357 (“Chiarimenti in ordine alla Delibera n.192/2011) fornendo dei chiarimenti sia relativamente al quadro operativo che all’ambito di applicazione del provvedimento 192/2011.

In relazione alle operazioni oggetto delle misure indicate nel Provvedimento, il Garante ha chiarito che sono incluse tutte le operazioni bancarie in senso stretto (con esclusione delle banche depositarie e delle società di assicurazione), mentre per quanto riguarda i dati bancari  sono ricompresi “quelli contenuti negli estratti conto, quelli afferenti alle movimentazioni bancarie, le informazioni relative alle operazioni attive e passive e le operazioni effettuate sul conto corrente del cliente, nonché le operazioni richieste dal cliente nell’ambito di prestazioni ed attività connesse ai rapporti contrattuali”.

Infine, l’Autorità Garante ha esteso con i chiarimenti i tempi di adeguazione al provvedimento il cui termine ultimo era stato prorogato al 3 giugno 2014.

Legge sulle email pubblicitarie. Regole e norme

0

E’ capitato a tutti, almeno una volta, di ricevere nella propria casella di posta elettronica una email pubblicitaria di uno specifico prodotto o servizio e di non ricordarsi di aver autorizzato quella determinata azienda a inviarci offerte e promozioni.

Lo spam, vale a dire la ricezione di posta indesiderata, è ormai un fenomeno capillare e pervasivo che riguarda tutti e contro i quali i filtri anti-spam dei principali servizi di posta elettronica sembrano riuscire a fare davvero poco per prevenirlo totalmente.

Al di là del fastidio di vedere la propria casella di posta letteralmente invasa da email pubblicitarie esiste un altro problema, molto più importante, sul quale è necessario interrogarsi; chi ha autorizzato queste società a utilizzare i nostri dati personali? Esiste un modo per difendere la propria privacy in un epoca in cui i nostri dati sono sempre più spesso esposti al rischio di sottrazione o di uso illecito? C’è una legge sulle email pubblicitarie grazie alla quale difendersi?

Una questione spinosa, della quale non ha mancato di occuparsi il Garante per la protezione dei dati personali, nel corso degli anni “travolto” da una serie di segnalazioni e di reclami di utenti stanchi di vedere indebitamente utilizzati i propri indirizzi email per finalità pubblicitarie e promozionali.

Legge sulle email pubblicitarie: le premesse

Nel 2003, a seguito delle numerose denunce di cittadini, il Garante per la protezione dei dati personali, e l’allora presidente  Prof. Stefano Rodotà, decise di prendere posizione sulla questione adottando un testo, “Spamming. Regole per un corretto invio delle e-mail pubblicitarie” con il quale si è cercato di fare chiarezza sulla questione e di stabilire alcuni principi di base.

Il testo espone innanzitutto le premesse che hanno portato alla sua definizione, cercando di delineare le diverse casistiche dei reclami pervenuti nel tempo allo stesso Garante. Questi ultimi riguardavano in primo luogo la ricezione da parte degli utenti di email pubblicitarie, promozionali, di informazione commerciale o di vendita diretta, senza che gli interessati avessero espresso precedentemente il proprio consenso.

legge sulle email pubblicitarie e email indesiderate
Legge sulle email pubblicitarie: il Garante è intervenuto a seguito di numerosi reclami di utenti “sommersi” da email indesiderate

Non solo, gli utenti segnalavano anche come qualunque tentativo di cancellazione del proprio indirizzo email da questi “elenchi promozionali” fosse stato vano, lamentando, di conseguenza, una serie di disagi ulteriori come la ricezione costante di messaggi analoghi, di messaggi anonimi ( o prive dell’indicazione di un indirizzo), o di email delle quali era impossibile accertare la veridicità delle informazioni fornite.

Sempre nel preambolo del testo si legge di come il Garante abbia avviato un’attività di assistenza per i cittadini colpiti da questo fenomeno, impegnandosi al contempo ad adottare specifici divieti e  ad applicare le relative sanzioni amministrative (con trasmissione degli atti all’autorità giudiziaria penale nel caso in cui era possibile configurare un reato) in seguito all’accettazione dei ricorsi.

Un “servizio” di assistenza e di tutela che l’Autorità ha ampliato prevedendo anche dei controlli, in collaborazioni con le forze di polizia, presso fornitori di servizi e altri titolari del trattamento, al fine di accertare l’esistenza di eventuali violazioni, come la non rispondenza dei trattamenti dei dati alla normativa.

Una serie di “misure” importanti ma non sufficienti contro un fenomeno sempre più dilagante che portò quindi il Garante all’adozione di un provvedimento generale nel quale si davano precise indicazioni agli operatori del settore, al fine di consentire loro di conformarsi alla disciplina generale sull’uso dei dati personali, con particolare riferimento al comparto delle comunicazioni.

Legge sulle email pubblicitarie: quando la pubblicità è lecita

Nel testo del provvedimento, il Garante cerca innanzitutto di fare chiarezza sull’invio lecito di email pubblicitarie, precisando subito come questo tipo di comunicazione sia da considerarsi possibile e legittima solo nel caso in cui il destinatario abbia fornito precedentemente il proprio consenso “libero, specifico e informato.

Le email, infatti, contengono dati personali che possono essere tratti solo nel rispetto della normativa vigente in materia.

legge sulle email pubblicitarie e email commerciali lecite
Legge sulle email pubblicitarie: il Garante chiarisce come le email commerciali siano lecite solo a seguito di specifico consenso dell’interessato

Questo significa che, sebbene gli indirizzi di posta elettronica siano oggi facilmente reperibili in rete, questi non possono essere utilizzati a scopi promozionali o pubblicitari senza specifico consenso.

In questa “casistica” rientrano numerosi esempi di “reperimento” di indirizzi di posta elettronica, dalla partecipazione a forum o blog di discussione alle “liste anagrafiche” di abbonati a un Internet provider, senza dimenticare gli indirizzi email pubblicati su un sito internet ( o quelli che è possibile reperire consultando gli elenchi di tutti coloro che hanno registrato un dominio).

Tutti gli indirizzi di questo tipo possono essere utilizzati solo per le specifiche e relative attività per le quali l’utente li ha inseriti e non possono in alcun modo senza consenso essere impiegati per email pubblicitarie, promozionali o di vendita.

Il Garante fa notare come l’uso illecito degli indirizzi di posta elettronica causi “una lesione ingiustificata dei diritti dei destinatari, lesione configurabile non solo nel tempo impiegato per selezionare i messaggi attesi da quelli indesiderati, ma anche nell’adozione di sistemi di filtri più scrupolosi, capaci anche di riscontrare la presenza di virus, senza contare il rallentamento del servizio di posta causato, ad esempio, dalla ricezione di numerose email di grandi dimensioni.

Legge sulle email pubblicitarie: il principio del consenso

Nell’ambito del provvedimento, il Garante fornisce importanti chiarimenti anche in relazione al principio del consenso, evidenziato innanzitutto come la legge stabilisca i casi in cui tale consenso è necessario e i casi in cui è invece possibile prescinderne (artt. 10, 11, 12 e 20 legge 675).

Nel dettaglio l’autorità chiarisce come, ai sensi degli articoli sopracitati, il consenso non sia necessario solo nei casi di “pubblico registro, elenco, atto o documento conoscibile da chiunque perché vi è una specifica disciplina che ne impone la conoscibilità indifferenziata da parte del pubblico”.

Ne consegue, dunque, che tutti gli indirizzi email reperibili in rete per condizioni di mera opportunità, come la raccolta su portali web, le mailing-list, l’utilizzo di software per la reperibilità degli indirizzi, non possano rientrare nelle disposizioni per l’esclusione del consenso, in quanto non sono soggetti a un regime giuridico di piena riconoscibilità da parte di tutti.

Nel provvedimento si ribadisce quindi che le email, in quanto contenenti dati personali, possano essere utilizzate a fini pubblicitari solo con consenso documentato per iscritto, espresso in maniera libera, esplicita e differenziata in relazione “alle finalità e alle categorie di servizi e prodotti offerti”.

Su questa scia, quindi, il Garante promuove e incoraggia l’attività di tutte quelle aziende che ottengono in maniera lecita e valida il consenso degli utenti, inoltrando anche una comunicazione volto a ribadire la “volontà” dell’utente e ad annunciare il successivo inoltro delle email pubblicitarie.

Per tutti quei casi in cui, invece, il consenso non è stato espresso, l’autorità prefigura un trattamento illecito dei dati che in base ai singoli casi comporta l’adozione di sanzioni amministrative pecuniarie.

Sempre in relazione al consenso, nel testo si chiarisce che il consenso ha “un connotato autorizzato positivo, il che significa che un eventuale silenzio dell’interessato non può essere considerato come tacito assenso all’invio di messaggi pubblicitari (non vale quindi la regola del silenzio-assenso).

Legge sulle email pubblicitarie: messaggi a propri clienti e per conto terzi

Il Garante non manca poi di affrontare la questione relativa all’invio di messaggi pubblicitari da parte di aziende con le quali un utente ha già stabilito un rapporto di vendita sia di prodotti che di servizi.

In questa ipotesi si ritiene possibile l’invio di email volte a pubblicizzare altri prodotti, chiarendo però che è necessario informare tempestivamente il cliente e offrirgli la possibilità, sia al momento della raccolta dei dati che in occasione dell’invio di ogni messaggio, di rifiutare a priori l’uso “commerciale” dei propri dati (con la possibilità di obiettare anche in seguito).

Per quanto riguarda invece l’invio di email pubblicitarie per conto di terzi da parte di società specializzate che usano dei propri database, il Garante chiarisce come queste aziende (titolari o contitolari del trattamento) debbano conformarsi alle disposizioni relative all’informativa e al consenso esplicito.

legge sulle email pubblicitarie consenso
Legge sulle email pubblicitarie: l’invio di messaggi promozionali da parte di aziende terze è consentito solo se tali soggetti si sono conformati alle norme sul consenso e sull’informativa

Stesso discorso vale nel caso di acquisto di banche dati da parte di terzi i quali, prima di utilizzare gli indirizzi email contenuti, sono tenuti a verificare che ogni utente abbia chiaramente e validamente espresso il proprio consenso all’invio di materiale pubblicitario, inviando anche, al momento di registrazione dei dati, un messaggio che chiarisca al destinatario tutte le informazioni rese al momento della raccolta (art. 10 della legge 675).

Legge sulle email pubblicitarie: i diritti dei titolari dei dati

Di estrema importanza sono anche i chiarimenti che il Garante fornisce in relazione ai “diritti degli interessati” ai quali deve essere garantito in ogni momento la possibilità di esercitare i diritti che gli sono riconosciuti per legge (il diritto a sapere chi tratta i dati, il diritto a ottenere gratuitamente l’interruzione dell’uso dei dati per fini promozionali etc.).

Per quanto concerne la possibilità di far valere i diritti sopracitati, il Garante mette a disposizione un modello da inoltrare all’indirizzo del titolare o del responsabile del trattamento dei dati, mentre nel caso di email anonime il Garante chiarisce come sia già configurabile un uso illecito dei dati, essendo i mittenti obbligati a indicare in maniera chiara l’indirizzo, il soggetto, la fonte di provenienza del messaggio e l’oggetto della email, chiarendo che si tratta di una email pubblicitaria o commerciale.

Relativamente alla possibilità di redigere degli elenchi di utenti che hanno espresso il proprio consenso, l’Autorità ritiene positiva, se correttamente eseguita, la pratica di realizzare degli elenchi “settoriali” per le diverse tipologie di messaggi pubblicitari, auspicando però l’inserimento diretto degli stessi utenti del proprio indirizzo email in queste liste, oltre alla possibilità di cancellarsi dagli elenchi in qualunque momento.

Legge sulle email pubblicitarie: le email dall’estero

Una situazione particolare è rappresentata dalle email pubblicitarie provenienti dall’estero per le quali non è possibile applicare la legge italiana.

In questi casi, il Garante sottolinea come sia comunque possibile per i destinatari richiedere una verifica alle competenti autorità nazionali o rivolgersi, nel caso ad esempio di stati federali, alle competenti autorità pubbliche.

Nel testo si mette inoltre l’accento sul fatto che spesso queste email possano essere utilizzate anche per perpetrare dei reati; in questi casi si ritiene che il reato sia stato commesso in territorio italiano, anche se la violazione è avvenuta all’estero, nel caso in cui le conseguenze che ne derivano si verificano in Italia.

Legge sulle email pubblicitarie: le conclusioni

Alla luce di quanto chiarito all’interno del provvedimento, il Garante giunge a due fondamentali “conclusioni”.

In primo luogo viene fatto divieto di utilizzare i dati personali per finalità promozionali, commerciali o di vendita diretta, applicando questa disposizione anche alle ricerche di mercato, nei casi in cui tali comunicazioni vengano effettuate nel non rispetto delle norme precedentemente citate.

In secondo luogo, l’autorità segnala a tutti i titolari del trattamento dei dati la necessità di adeguarsi ai principi richiamati nel testo del provvedimento.

Con questo provvedimento il Garante ha quindi cercato di fornire una tutela a tutti gli utenti, mettendo in campo delle disposizioni e una legge sulle email pubblicitarie chiare e abbastanza vincolanti, nel tentativo di arginare un fenomeno sempre più pervasivo e che impone di trovare un bilanciamento tra il diritto alla privacy e le nuove forme di comunicazione della rete.

Legge sul diritto all’oblio. Cos’è, come funziona

L’evoluzione tecnologica che ha interessato il mondo negli ultimi decenni ha portato numerosi cambiamenti che, nella maggior parte dei casi, si sono tradotti in nuove opportunità, nuove modalità di comunicazione e di “vicinanza” tra i singoli individui.

Un universo sempre connesso, nel quale le barriere fisiche hanno perso la loro importanza, si traduce nella possibilità di comunicare con chiunque in qualsiasi momento, di lavorare da remoto, di eseguire qualunque tipo di operazione (dalla prenotazione di viaggi alle transizioni economiche, dallo shopping alla ricerca di informazioni) senza doversi spostare di casa, semplicemente utilizzando una connessione e un pc.

Cambiamenti significativi che hanno modificato i nostri stili di vita portando, però, in molti casi a dimenticare che, come in tutte le cose, esiste anche un “rovescio della medaglia”, altrettanto importante soprattutto perché in gioco ci sono i nostri dati personali. Delle nuove minacce si sono quindi configurate cosìcché appare lecito interrogarsi sull’esistenza e sulla validità di norme in grado di tutelare i diritti dei cittadini, soprattutto relativamente alla possibilità di sparire dalla rete grazie a una apposita legge sul diritto all’oblio.

Un argomento spinoso che solleva non poche perplessità, specialmente se si considera che molte delle norme esistenti in materia sono state formulate in relazione alle tecnologie “tradizionali” (stampa, TV) e quindi possono risultare incomplete e incapaci di rispondere alle nuove esigenze di tutela dettate dalle nuove tecnologie.

Legge sul diritto all’oblio: che cos’è

Il diritto all’oblio è il diritto spettante a ogni cittadino a essere dimenticato e a non essere più ricordato per eventi che sono stati oggetto di cronaca in passato, eventi che, trascorso un certo lasso di tempo, ritornano a far parte della sfera privata dell’individuo stesso.

legge sul diritto all'oblio
Legge sul diritto all’oblio: si tratta della possibilità per ogni individuo a essere dimenticato

Il diritto all’oblio, dunque, è il diritto a non restare esposti a tempo indeterminato ai danni (personali e di immagine) che la reiterata pubblicazione di una notizia può comportare all’onore e alla reputazione del soggetto interessato. In quest’ottica, la ri-publicazione della notizia, e quindi la conseguente attenzione del pubblico, viene ritenuta lecita sono nell’ipotesi in cui si verifichi un nuovo evento che riporti di attualità il fatto precedente, giustificando, quindi, il rinnovato interesse pubblico all’informazione.

In passato, prima dell’avvento della rete, questa norma offriva una buona tutela agli individui (con un bilanciamento tra diritto di cronaca e tutela della privacy), ma con l’affermarsi di internet la situazione è notevolmente cambiata e, spesso, ottenere il diritto a essere dimenticati è diventato difficile.

Le cause sono numerose e vanno innanzitutto ricercate nel processo di digitalizzazione dei propri archivi avviato dai media tradizionali che, in sostanza, ha reso disponibile in rete tutto lo storico dei mezzi di comunicazione tradizionale.

Legge sul diritto all’oblio e indicizzazione

La digitalizzazione in sé non è “pericolosa” mentre lo è senza dubbio l’indicizzazione di questi contenuti da parte dei motori di ricerca. Senza indicizzazione, infatti, sarebbe stato possibile reperire determinate informazioni su un individuo solo effettuando una ricerca mirata all’interno degli archivi digitali di un giornale o di un altro organo di informazione, mentre con i motori di ricerca è sufficiente digitare un nome e un cognome per ottenere tutte le notizie che la rete ha a disposizione su quel determinato individuo.

legge sul diritto all'oblio e indicizzazione
Legge sul diritto all’oblio: alcuni problemi sono sorti relativamente all’indicizzazione dei contenuti sul Web

Questo significa che l’identità di una persona si lega indissolubilmente a un fatto di cui è stato protagonista e questa “associazione” è sempre di pubblico dominio, con tutte le conseguenze che ne derivano per il soggetto interessato, anche se la vicenda si è ormai conclusa (poco importa se con la condanna o con l’assoluzione del protagonista).

La lesione del diritto di protezione dei dati personali di un cittadino si riscontra, dunque, non  nella pubblicazione di una notizia, ma nella permanenza in rete a tempo indeterminato di specifiche informazioni (legate a casi di cronaca e non solo) lesive della dignità personale  e che non dovrebbero più essere di dominio pubblico, in quanto trascorso un periodo di tempo sufficiente a non giustificare più l’esigenza del pubblico stesso a essere informato.

Chiaramente quanto detto vale non solo per le notizie di carattere giudiziario, ma anche per tutte quelle informazioni che possono arrecare danni alla dignità personale, a prescindere dalla loro valenza giuridica.

Legge sul diritto all’oblio: la legislazione italiana

Il diritto all’oblio è legato sicuramente alla tutela della privacy ma in un certo senso va anche oltre e mira sostanzialmente al diritto spettante a un individuo a essere dimenticato, a vedere salvaguardato il proprio riserbo, trascorso un certo periodo di tempo dalla pubblicazione della notizia stessa.

Alla base del diritto all’oblio si trovano alcune disposizioni contenute nel Codice della Privacy che stabiliscono come il trattamento dei dati personali non possa essere considerato lecito se questi stessi dati (che ovviamente consentono l’identificazione degli interessati) siano conservati in una forma che li renda disponibili per un periodo di tempo superiore allo “scopo” per il quali sono stati raccolti o trattati.

legge sul diritto all'oblio e dati personali
Legge sul diritto all’oblio: permette a tutti di sapere chi detiene i propri dati personali e a che scopo li utilizza

Ne consegue che chiunque ha il diritto di sapere chi detiene i propri dati personali e come li utilizza, avendo anche la possibilità di opporsi al trattamento degli stessi e di chiederne, in determinati casi, la cancellazione, la trasformazione, il blocco, la rettificazione, l’aggiornamento e l’integrazione (art. 7 d.lgs n. 196/2003). In quest’ottica, il diritto all’oblio sembra una logica conseguenza della corretta applicazione del diritto di cronaca che, in pratica, considera come lesiva la diffusione di una notizia già acquisita e non più da considerare di interesse pubblico.

Legge sul diritto all’oblio e Web

Se per i media tradizionali la legge sul diritto all’oblio risulta di semplice applicazione lo stesso non può dirsi per la rete dove le informazioni vengono scambiate e archiviate in “luoghi virtuali” diversi per i quali esistono differenti titolari dei trattamenti dei dati. Spesso, poi, questi dati sensibili sono conservati e gestiti al di fuori dei confini nazionali ed europei, creando non pochi problemi vista l’inesistenza di una omogeneità normativa.

Per quanto concerne la legislazione italiana ci sono stati diversi precedenti che hanno portato alla definizione di una serie di principi. Innanzitutto, il trattamento dei dati personali per finalità giornalistiche è regolamentato dal Codice della Privacy ( art. 136 e ss.) che stabilisce una deroga al consenso da parte del soggetto interessato quando i dati vengono utilizzati “nell’esercizio della professione giornalistica, stabilendo però che il trattamento dei dati anche senza consenso deve rispettare una serie di principi quali il principio di proporzionalità, non eccedenza, indispensabilità, veridicità e di interesse del pubblico a essere informato.

In relazione alla circolazione, alla diffusione e alla conservazione dei dati sensibili in rete si è poi stabilito che, vista l’accessibilità planetaria a queste informazioni, sia indispensabile bilanciare l’uso di questi dati per finalità giornalistiche con il diritto all’oblio dell’interessato, inteso come il diritto del singolo a non vedere a tempo indefinito presenti in rete informazioni personali che riguardano un evento passato ormai concluso e la cui costante riproposizione determina una lesione di quei diritti salvaguardati dallo stesso Codice della Privacy all’art. 2 (“il trattamento dei dati personali si svolga nel rispetto dei diritti e delle libertà fondamentali, nonché della dignità dell’interessato, con particolare riferimento alla riservatezza, all’identità personale e al diritto alla protezione dei dati personali“).

L’Autorità Garante è ulteriormente intervenuta sulla questione, interessandosi questa volta della conservazione dei dati personali all’interno degli archivi storici online di giornali e quotidiani. Con il provvedimento “Archivi storici online dei quotidiani e reperibilità dei dati dell’interessato mediante motori di ricerca esterni” (aprile 2009) ha sostanzialmente accolto il ricorso di un cittadino che si opponeva alla presenza in rete di informazioni, risultanti da ricerche su browser web, che continuavano ad associare il proprio nome a un articolo non più di interesse pubblico, con tutte le conseguenze per il singolo in termini di reputazione e di danni di immagine.

In quello specifico caso, quindi, il Garante impose all’editore del sito web interessato di adottare “ogni misura tecnicamente idonea a evitare che le generalità della ricorrente contenute nell’articolo pubblicato online oggetto del ricorso siano rinvenibili direttamente attraverso l’utilizzo dei comuni motori di ricerca esterni al proprio sito internet. In sostanza, l’Autorità chiedeva che la pagina web contenente i dati personali del soggetto fosse “sottratta” all’indicizzazione sui motori di ricerca, cercando in questo modo di giungere a un valido compromesso tra diritto all’oblio e reperibilità delle informazioni, viste che queste sarebbero comunque presenti negli archivi dei quotidiani online.

Legge sul diritto all’oblio: la sentenza della Corte di Cassazione

Uno scostamento significativo dalla linea tracciata dall’Autorità vi è stato con una sentenza del 2012 della Corte di Cassazione che più che escludere l’indicizzazione di determinati contenuti sui motori di ricerca, ha puntato alla contestualizzazione dei fatti stessi nel corso del tempo.

In pratica, la Corte di Cassazione ha stabilito che anche in rete il singolo abbia il diritto di avere una “proiezione genuina e attuale della propria identità, esercitando quindi un’attività informativa che tenga conto anche degli eventi successivi e che sia quindi in grado di garantire al lettore una visione veritiera e attuale. Il soggetto a cui si riferiscono i dati personali ha quindi secondo la Corte il diritto al rispetto della propria identità personale e a non vedere “travisato o alterato all’esterno il proprio patrimonio  intellettuale, politico, sociale, religioso, ideologico, professionale” (Cass., n. 7769/1985).

La sentenza della Corte di Cassazione è stato un precedente importante che ha portato l’Autorità ad allinearsi, aprendo anche la strada ad altre sentenze storiche come quella del Tribunale di Milano dell’aprile 2013 che ha addirittura disposto la rimozione dall’archivio online di un giornale di un articolo che era apparso sulla versione cartacea nel 1984.

Legge sul diritto all’oblio: il nuovo diritto comunitario

Con la Sentenza del 13 maggio 2014 la Corte di Giustizia delle comunità europee aveva stabilito che un soggetto poteva richiedere che una specifica informazione disponibile sul web non fosse più disponibile per il pubblico, decaduto l’interesse pubblico a quella determinata informazione. La Corte di Giustizia, quindi, introduceva per la prima volta il diritto del singolo ad essere de-indicizzato dal motore di ricerca, imponendo quindi a Google di accogliere le relative richieste degli interessati.

legge sul diritto all'oblio e de-indicizzazione
Legge sul diritto all’oblio: si è introdotto il diritto per il singolo di essere de-indicizzato dai risultati di ricerca

L’indomani della sentenza le diverse autorità garanti della privacy nazionali si attivarono per cercare di stabilire dei criteri comuni con i quali gestire i reclami dei cittadini, avviando quindi un processo di armonizzazione delle procedure, da utilizzare soprattutto nel caso di rigetto della richiesta da parte del motore di ricerca.

Il 25 maggio 2015 è stato fatto un ulteriore passo in avanti a livello europeo con l’entrata in vigore del nuovo regolamento comunitario sulla protezione dei dati (Regolamento UE 2016/679 del Parlamento Europeo e del Consiglio, del 27 aprile 2016, relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati e che abroga la direttiva 95/46/CE ). Pubblicato nella Gazzetta Ufficiale dell’Unione Europa il 4 maggio 2016 (n.119), il nuovo Regolamento sarà operativo nei singoli stati membri a partire dal 25 maggio 2018, concedendo quindi due anni di tempo agli ordinamenti nazionali per adattare l’ordinamento interno alle nuove disposizioni (in Italia il nuovo regolamento andrà a sostituire il Codice Privacy).

Legge sul diritto all’oblio: le novità del regolamento

Le novità contenute nel regolamento europeo attengono soprattutto al diritto all’oblio. Nel Preambolo, infatti, si stabilisce che un individuo ha il diritto a ottenere la rettifica dei dati personali e il diritto all’oblio nel caso in cui la conservazione violi le disposizioni del regolamento o degli Stati membri(n.65), mentre per rafforzare lo stesso diritto all’oblio in rete si stabilisce che il diritto alla cancellazione debba essere esteso sino ad obbligare il titolare del trattamento che ha pubblicato i dati a cancellare ogni copia, riproduzione o link che richiami ai suddetti dati personali (n.66).

Da queste disposizione è quindi scaturito un vero diritto alla cancellazione (o all’oblio), secondo quanto disposto dal comma 1 “l’interessato ha il diritto di ottenere dal titolare del trattamento la cancellazione dei dati personali che lo riguardano senza ingiustificato ritardo e il titolare del trattamento ha l’obbligo di cancellare senza ingiustificato ritardo i dati personali“.

Al paragrafo 2 si fissano poi le modalità di cancellazione, che devono tenere conto delle tecnologie disponibili e dei costi, mentre al paragrafo 3 si individuano i “casi” in cui il diritto all’oblio non può essere contemplato. Nello specifico, questo viene escluso nel caso in cui sussista l’esercizio del diritto alla libertà di espressione e di informazione, nel caso in cui si debba adempiere a un obbligo legale, nel contesto dell’esecuzione di un dovere per interesse pubblico o nell’ambito dell’esercizio di pubblici poteri, nel caso in cui si debbano diffondere informazioni di interesse pubblico nel comparto sanitario pubblico, nell’ipotesi di archiviazione di notizie nel pubblico interesse (ricerche storiche, statistiche, scientifiche) e per l’accertamento, l’esercizio e la difesa di un diritto in sede giudiziaria.

Sempre in relazione alla protezione dei dati personali, interessante è anche l’art.20 del Regolamento che va in pratica a fissare delle misure relativamente alla profilazione. Il Regolamento stabilisce un divieto generale alla profilazione, precisando che questa risulta ammissibile solo con l’esplicito consenso degli interessati nel settore privato mentre in ambito pubblico risulterà rilevante l’autorizzazione legale. In pratica è necessario un consenso esplicito da parte dell’interessato che in questo modo si cerca di tutelare da pratiche oggi abbastanza diffuse come, ad esempio, la creazione in rete di profili falsi.

Legge sul diritto all’oblio: come esercitarlo

Nel Rapporto sulla Trasparenza (Rapporto Trasparenza Google ), Google ha reso disponibile una serie di informazioni relative alla richiesta di cancellazione di URL da parte degli utenti, riportando il numero delle richieste pervenute, quelle accetta e quelle rifiutate, oltre ad una serie di esempi “pratici”.

Il numero totale delle richieste esaminate dal motore di ricerca è pari a 1.881.369 URL, di cui il 56,7% sono state respinte e il restante 43,3% accettate. Su circa l’8% delle richieste esaminate i siti maggiormente interessati sono Facebook (URL rimossi: 15944), Profileengine (URL rimossi: 10436), Annuaire.118712.fr (URL rimossi: 8983) e Youtube (URL rimossi: 8107).

Legge sul diritto all’oblio: come richiedere la cancellazione a Google

Per richiedere la cancellazione a Google di determinate URL è necessario compilare un apposito modulo (reperibile a questa pagina) fornendo una serie di informazioni. In primo luogo, bisogna indicare il paese, il nome del richiedente (con scansione della carta di identità), l’indirizzo e-mail e il nome utilizzato per la ricerca. Al richiedente viene poi chiesto di segnalare le URL che si vuole rimuovere, indicando anche il motivo ( contenuto irrilevante, obsoleto, discutibile).

legge sul diritto all'oblio e Google
Legge sul diritto all’oblio: è possibile richiedere a Google la rimozione di alcuni risultati di ricerca ritenuti lesivi

Viene poi evidenziato da Google come ogni richiesta pervenuta viene analizzata con attenzione, nell’intento di bilanciare il diritto alla privacy con il diritto di diffondere le informazioni. Questo significa che ogni link per il quale si richiede la rimozione sarà valutato nell’intento di capire se effettivamente rimanda a informazioni obsolete e non più rilevanti o se, al contrario, si richiama ancora a dati di interesse pubblico.

Ogni richiesta viene poi valutata singolarmente da un team di esperti che conservano un certo grado di discrezionalità nella valutazione dei contenuti, mentre i tempi non hanno una lunghezza definita, in quanto i fattori che possono influire sulle valutazioni sono numerosi.

E’ bene sottolineare, quindi, che la cancellazione non è automatica e immediata e che, se anche la richiesta viene accolta, con conseguente de-indicizzazione della notizia, questo non significa che la stessa non apparirà più su altri motori di ricerca o all’interno di forum o blog che, pur non essendo indicizzati, possono comunque essere raggiungi direttamente dagli utenti.

“Cancellare” una notizia dai risultati di ricerca di Google non significa quindi cancellarla dal Web. A tal proposito alcuni hanno sollevato delle perplessità, rilevando come le disposizioni manchino di una certa proiezione verso il futuro. Non si può escludere, infatti, che tra alcuni anni si assista all’affermazione di altri motori di ricerca, alla pari in termini di importanza con Google, ai quali bisognerà chiedere singolarmente la cancellazione, magari riferendosi ai singoli referenti nei singoli paesi.

Legge sul diritto all’oblio e gli altri motori di ricerca

Sebbene Google, data la sua posizione dominante, sia il principale “protagonista” delle norme e della legge sul diritto all’oblio, anche altri motori di ricerca come Bing e Yahoo hanno attivato delle procedure molto simili.

Per Bing è necessario collegarsi alla pagina dedicata , inserendo le informazioni del richiedente, il paese, una scansione del documento di identità, il nome per il quale si richiede il blocco e un indirizzo e-mail. Nella seconda parte del modulo viene poi chiesto di specificare il proprio ruolo nella comunità, indicando se si ricopre un ruolo pubblico o un ruolo che comporta “comando, fiducia o sicurezza“. Si passa, poi, a indicare le URL per le quali si chiede il blocco, descrivendo dettagliatamente le ragioni della propria richiesta e selezionando tra le opzioni valide per il blocco (inattese o false, incomplete o inadeguate, non aggiornate o non più pertinenti, eccessive o improprie) quella pertinente al proprio caso con una adeguata motivazione.

Lo stesso procedimento si ha per Yahoo (qui il modulo) che come Google e Bing mantiene una certa discrezionalità, valutando ogni singola richiesta e cercando sempre di trovare il giusto equilibrio tra la protezione della privacy e il diritto all’informazione.

Panda Endpoint Protection Plus 7.2. Recensione completa

0

Panda Endpoint Protection Plus 7.2 recensione: Panda Endpoint Protection Plus 7.2 è un suite di sicurezza per le piccole e medie imprese, alla ricerca di un software di protezione dalle opzioni flessibili e dalla gestione intuitiva anche per gli utenti meno esperti.

panda endpoint protection plus logoLeggero e abbastanza semplice, Panda Endpoint Protection Plus 7.2 offre una protezione centralizzata per tutte le workstation Windows, Mac e Linux, compresi portatili, smartphone Android e i sistemi di virtualizzazione leader, offrendo una sicurezza completa contro le minacce sia note che sconosciute (zero day) in tempo reale e senza la necessità di infrastrutture IT o di installare un server aggiuntivo.

Si tratta, quindi, di un potente anti-virus che alla protezione dai più diffusi attacchi online associa anche un buon filtro e monitoraggio del traffico web e dello spam, garantendo alla rete aziendale una protezione globale senza, in linea di massima, andare a incidere sulle performance.
La suite è, inoltre, di facile e intuitiva gestione grazie alla consolle cloud dalla quale è possibile monitorare lo stato dell’intero network dovunque si voglia e in qualunque momento, senza far ricorso a risorse IT dedicate e senza possedere competenze tecniche avanzate.

Panda Endpoint Protection Plus 7.2 recensione: cosa offre

La prima caratteristica di Panda Endpoint Protection Plus 7.2 è quella di assicurare una protezione totale a ogni dispositivo del network aziendale, grazie a una gestione centralizzata da consolle cloud che consente di monitorare e intervenire sui livelli di sicurezza da remoto, andando a interferire minimamente sulle quotidiane attività dell’azienda e sulla produttività dei dipendenti.

Tutte le operazioni, infatti, sono eseguite nel cloud il che significa che l’anti-virus non va a impattare sulle prestazioni dell’endpoint, senza comprometterne la sicurezza. Il fatto che la suite non necessiti di infrastrutture aggiuntive si traduce, poi, in un altro vantaggio per l’azienda; quello di minimizzare al massimo l’investimento economico.

panda endpoint protection plus 7.2 recensione
Panda Endpoint Protection Plus 7.2 recensione: un anti-virus completo di funzioni pensato per le piccole e medie imprese

Protezione multipla, gestione centralizzata da cloud e monitoraggio in tempo reale dello status di sicurezza del network sono, dunque, le peculiarità di Panda Endpoint Protection Plus 7.2 che in questo modo cerca di rispondere alle esigenze di tutte quelle aziende che desiderano aumentare i propri livelli di protezione con un investimento contenuto e con una soluzione di semplice utilizzo.

Panda Endpoint Protection Plus 7.2 recensione: funzioni di protezione e di sicurezza

Scopo primario di una suite di sicurezza deve, ovviamente, essere la capacità di proteggere il network dai più diffusi cyber attacchi, riuscendo a individuare in maniera tempestiva sia le minacce già note che quelle sconosciute.

Identificare i malware è il primo compito di un buon anti-virus, al quale deve poi aggiungersi anche un attento monitoraggio delle pagine e delle applicazioni web, alla ricerca di siti dai quali potrebbero provenire diversi tipi di infezioni.

L’AV-Test ha mostrato come Panda Endpoint Protection Plus 7.2 sia in grado di raggiungere ottimi risultati relativamente a questi due aspetti (punteggio di sei su sei), mostrando delle buone performance anche per quanto riguarda i “falsi positivi“. Grazie alla funzionalità “Malware Freezer“, infatti, tutti i file ritenuti sospetti vengono bloccati per sette giorni e nel caso in cui si accerti che si tratta di un falso positivo, verranno automaticamente ripristinati nel sistema.

Nel caso in cui la suite riveli dei pericoli e intervenga per eliminarli è poi possibile tramite l’esecuzione “Cleaner Monitorripristinare da remoto tutte le postazioni infettate, riavviando sia i server che le workstation e installando al contempo gli ultimi aggiornamenti disponibili.

Sempre dalla dashboard iniziale si può tenere traccia dello stato di salute del network, visualizzando dei report molto dettagliati (comprendenti informazioni come lo stato di protezione o la rilevazione e l’uso improprio delle risorse) che possono essere generati e inviati automaticamente.

panda endpoint protection plus 7.2 recensione schermata iniziale
Panda Endpoint Protection Plus 7.2 recensione: dalla dashboard iniziale è possibile avere una panoramica dei livelli di sicurezza del network

Panda Endpoint Protection Plus 7.2 permette anche di creare delle politiche di protezione relativamente a determinati profili o gruppi di profili, consentendo in questo modo all’amministratore di definire politiche di sicurezza calibrate su specifiche esigenze di protezione.

Panda Endpoint Protection Plus 7.2 recensione: opzioni anti-spam e controllo Web

Se per le caratteristiche di base la suite sembra soddisfare aspettative elevate, lo stesso può dirsi per le funzioni aggiuntive che un buon pacchetto di protezione dove comunque garantire.

Nel caso di Panda Endpoint Protection Plus 7.2 le opzioni plus sono abbastanza numerose e spaziano dalla protezione web, con il monitoraggio e il blocco di siti potenzialmente dannosi (siti da cui provengono attacchi phishing, siti di streaming), alla protezione delle e-mail, senza dimenticare il firewall dedicato per i singoli device, grazie al quale sono possibili una serie di funzioni come la protezione anti-furto, che permette di bloccare o di “pulire” il dispositivo in caso di furto o smarrimento.

Questa funzione comprende anche un sistema di localizzazione e permette di scattare una foto alla persona che sta cercando di accedere al dispositivo illecitamente.

Relativamente al rischio di caselle di posta elettronica piene di e-mail indesiderate, è bene sottolineare che Panda Endpoint Protection Plus 7.2 permette di ridurre il rischio di attacchi su server Exchange andando ad agire come filtro dei contenuti grazie alle buone funzioni anti-spam e anti-malware.

Questa suite di sicurezza si occupa, inoltre, anche di dispositivi come unità USB, webcam, unità CD/DVD e modem, andando a definire delle “regole” e delle azioni consentite ( lettura, scrittura, accesso e blocco) così da prevenire sia la perdita di dati che la possibilità di contagio da parte di malware.

Molto interessanti anche le funzioni di monitoraggio e di blocco per le pagine Web che permettono non solo di prevenire l’accesso a contenuti potenzialmente dannosi (siti di phishing) ma anche a siti che potrebbero inficiare la produttività dei dipendenti (social network, siti di ricerca di lavoro etc.), indipendentemente dal browser utilizzato.

panda endpoint protection plus 7.2 recensione blocco siti web
Panda Endpoint Pritection Plus 7.2 recensione: l’amministratore può bloccare l’accesso a determinati siti e applicazioni Web

Un buon punteggio Panda Endpoint Protection Plus 7.2 lo conquista anche in relazione alla installazione e alla gestione, visto che la suite è stata appositamente pensata e sviluppata per venire incontro alle esigenze di utenti base. La consolle cloud centralizzata permette di gestire tutti i dispositivi monitorati in maniera molto semplice, mentre l’aggiornamento del prodotto avviene attraverso un solo browser web per tutti i server e le workstation (Windows, Linux, Android, Mac OS X), riducendo notevolmente i tempi.

Panda Endpoint Protection Plus 7.2 recensione: come si gestisce

La semplicità di installazione e di utilizzo è sicuramente un grande vantaggio di Panda Endpoint Protection Plus 7.2 che cerca di semplificare al massimo il processo di gestione della suite. Questo significa che il prodotto è indicato anche per utenti con una preparazione tecnica di base e per tutte quelle aziende che non hanno budget da investire in risorse IT dedicate.

Il prodotto può essere testato gratuitamente scaricando dal sito dell’azienda (http://www.pandasecurity.com/) il software, richiedendo una demo o eseguendo una demo interattiva .
In seguito all’acquisto, e dopo aver scaricato il software, si procede all’installazione eseguendo il file scaricato e inserendo il codice di attivazione ricevuto. A questo punto è sufficiente accettare i termini di condizione e procedere con l’installazione della suite. Il processo di installazione è quindi ridotto ai minimi termini e avviene in maniera automatica senza richiedere all’utente azioni particolari.

panda endpoint protection plus 7.2 recensione installazione
Panda Endpoint Protection Plus 7.2 recensione: l’installazione del pacchetto dei sicurezza è molto semplice e immediata

La distribuzione delle funzioni di sicurezza sui singoli endpoint è poi altrettanto immediata in quanto è sufficiente o inviare la URL di download tramite e-mail o utilizzare lo strumento di distribuzione Endpoint Protecion Plus.

Nel caso di dubbi o di problemi è poi disponibile un servizio di assistenza molto completo, attivo 24 ore su 24, 7 giorni su 7 via telefono, e-mai, live chat e FAQ.

Una volta installato il software, apparirà una dashboard centralizzata di gestione dalla quale è possibile visualizzare l’intero network e procedere con la configurazione delle singole opzioni. La consolle cloud è abbastanza completa in termini di funzionalità e consente in pratica di eseguire tutte le principali funzioni di sicurezza.

Da qui l’amministratore può individuare e bloccare gli attacchi malware, può monitorare un utente che tenta di accedere a pagine web vietate, può personalizzare le categorie di utenti e definire le politiche di sicurezza in relazione ai singoli device monitorati. Questa ultima funzione è molto importante se si desidera, ad esempio, consentire al proprio team marketing o acquisti di accedere ai social network per azioni promozionali, impedendolo invece al team sviluppatori che non avrebbe alcuna finalità lavorativa nell’utilizzare queste risorse.

panda endpoint protection plus 7.2 recensione impostazioni
Panda Endpoint Protection Plus 7.2 recensione: l’amministratore può facilmente configurare le opzioni di sicurezza sugli endpoint

Sempre dalla consolle cloud, l’amministratore è in grado di gestire tutte le altre funzionalità della suite precedentemente illustrate come il Cleaner Monitor, il Malware Freezer e il controllo di categorie di dispositivi come unità USB, CD/DVD, webcam e così via. Relativamente a questo ultimo aspetto, è bene sottolineare che l’amministratore può definire delle eccezioni creando una whitlist di dispositivi “consentiti” oppure fissando delle regole di limitazione per determinate azione sui singoli endpoint.

Altre azioni eseguibili dalla dashorad di gestione sono l’assegnazione di profili di configurazione per i singoli utenti, con criteri di protezione personalizzati, la possibilità di creare in automatico dei report molto chiari e corredati da grafici o di consultare in tempo reale tutti i dati disponibili sullo stato di salute del proprio network.

Panda Endpoint Protection Plus 7.2 recensione: pro e contro

Da quanto detto risulta evidente come Panda Endpoint Protection Plus 7.2 presenti numerosi vantaggi che si riassumono innanzitutto nella semplicità di installazione, configurazione e utilizzo oltre che nelle funzionalità abbastanza estese e capaci di garantire le principali esigenze di sicurezza.

L’uso della suite è alla portata di tutti tramite la consolle cloud centralizzata dalla quale l’amministratore può facilmente distribuire da remoto il software su tutti gli endpoint e configurare le opzioni di sicurezza.

Queste ultime sono, come visto, molto numerose e spaziano dall’anti-malware ( per minacce note e zero-day) all’anti-phishing, dall’anti-spam al controllo dei device, dal monitoraggio e blocco di pagine e applicazioni Web alla quarantena centralizzata, senza tralasciare il firewall personalizzato e la possibilità di produrre report molto chiari.

Una protezione multi-piattaforma, inoltre, che associa alla flessibile installazione e alla gestione centralizzata anche un automatico o pianificato aggiornamento della suite e la possibilità di upgrade. Panda Endpoint Protection Plus 7.2 consente anche di personalizzare i livelli di sicurezza sui singoli dispositivi monitorati, andando a modularli sulle esigenze degli utenti remoti e quindi sui bisogni aziendali.

Molti i vantaggi, dunque, ai quali fanno da contrappeso alcune limitazioni che tuttavia non vanno a “mettere in discussione” le buone performance e l’affidabilità della suite.

Stando ai risultati dell’AV-Test (4.5 su 6) può dirsi, infatti, che uno dei limiti di questo pacchetto di sicurezza è rappresentato dall’impatto che il software potrebbe avere sulle prestazioni dei singoli computer in relazione a determinate azioni.

Si è evidenziato, infatti, come nel caso in cui si stia utilizzando un programma che impiega molte risorse temporanee, Panda Endpoint Protection Plus 7.2 possa andare ad interferire con le performance del device interessato, rallentandolo.

Panda Endpoint Protection Plus 7.2 recensione: costo e giudizio finale

Panda Endpoint Protection Plus 7.2 ha un costo decisamente contenuto che lo rende dunque perfetto per tutte quelle aziende che hanno poche risorse da investire nella sicurezza. La suite ha un costo di circa 60 euro IVA inclusa per un anno, con la possibilità di poter provare gratuitamente il prodotto o di testarlo con una demo.

Il prezzo è, dunque, altamente competitivo e alla portata anche di aziende molto piccole e dal budget decisamente contenuto.

Nel complesso , Panda Endpoint Protection Plus 7.2 è una suite completa che dispone di tutte le opzioni indispensabili per la sicurezza del network aziendale. Sia dal punto di vista della protezione che della gestione, il pacchetto riporta dei buoni risultati, senza contare che il servizio di supporto garantito, molto esteso e completo, offre un ulteriore aiuto per tutti quegli amministratori che potrebbero incontrare dei problemi sia in fase di installazione che di gestione.

Kaspersky Small Office Security 4: Recensione completa

Kaspersky Small Office Security 4 recensione: Kaspersky Small Office Security 4 è un pacchetto di sicurezza appositamente pensato per le piccole e medie imprese, con un numero massimo di 50 workstation, che hanno la necessità di incrementare i propri livelli di protezione impiegando una suite di semplice gestione e per la quale non sono richieste competenze tecniche specifiche o risorse IT dedicate.

kaspersky small office security 4 recensione software
Kaspersky Small Office Security 4 recensione: questo pacchetto di sicurezza è indirizzo alle piccole e medie imprese con un numero massimo di 50 workstation

Ideale per la sicurezza di server, desktop e laptop Windows, desktop e laptop Mac e per tablet e cellulari Android, Kaspersky Small Office Security 4 può essere facilmente gestita utilizzando una console cloud, grazie alla quale l’amministratore è in grado di controllare e monitorare tutti i device inclusi dovunque e in qualunque momento.

Il pacchetto include un numero di licenze pari a 5 desktop, 5 device mobile e un server, acquistabile a un prezzo altamente competitivo per uno, due o tre anni (con la possibilità di provare gratuitamente il software per 30 giorni prima dell’attivazione).

Nel complesso Kaspersky Small Office Security 4 si presenta come una soluzione di sicurezza ben strutturata, di semplice e intuitiva gestione, sebbene prima dell’acquisto è indispensabile, come per ogni altro software di sicurezza, valutare quelle che sono le esigenze della propria azienda. E’, infatti, importante ricordare che questa suite non fornisce protezione per i device Apple con IOS o OS X e per i server mail on-site, per i quali è quindi necessario effettuare l’upgrade a prodotti business più costosi.

Kaspersky Small Office Security 4 recensione: cosa offre

Come detto, Kaspersky Small Office Security 4 è una suite di sicurezza per le piccole e medie imprese che desiderano fornire il proprio network di un adeguato scudo di protezione contro i più diffusi cyber attacchi, optando per una soluzione efficace, non eccessivamente costosa e di facile gestione.

Tutte caratteristiche che questa suite sembra possedere, riuscendo a combinare in un unico prodotto un certo numero di funzioni con un sistema di monitoraggio molto semplice in grado di mostrare, da un’unica schermata, lo stato di sicurezza di tutti i dispositivi monitorati e di attivarne le funzioni su tutti i device da remoto.

La prima e fondamentale caratteristica di questo pacchetto di sicurezza è certamente la sua estrema semplicità di utilizzo che consente, anche agli amministratori alle prime armi, di proteggere la propria impresa da una serie di problematiche come gli attacchi online, i ransomware, il furto di dati, lo spam e lo spyware. La suite, infatti, è pre-configurata e la gestione delle diverse opzioni avviene attraverso una console cloud dalla quale è possibile monitorare immediatamente tutti i dispositivi inclusi, attivarne la protezione e accedere al supporto tecnico Kaspersky.

I filtri di protezione offerti sono davvero numerosi e vanno a coprire l’ampia gamma delle minacce online; Kaspersky Small Office Security 4 è infatti un potente anti-malware, anti-phishing, anti-spam e anti-ransomware, offrendo delle funzionalità altrettanto efficaci per il controllo di applicazioni e pagine Web, il backup e la cittografia.

kaspersky small office security 4 recensione suite
Kaspersky Small Office Security 4 recensione: la suite di sicurezza offre una buona protezione contro malware, spam, phishing e minacce online

Queste prime informazioni ci permettono già di capire come si tratti di una suite completa che da un lato protegge il network senza richiedere particolari capacità tecniche mentre dall’altro va a impattare positivamente sulla stessa performance aziendale e sulla produttività dei dipendenti.

Cerchiamo ora di analizzare nel dettaglio le diverse funzionalità di Kaspersky Small Office Security 4.

Kaspersky Small Office Security 4 recensione: le funzionalità

Come tutti i software di sicurezza la prima finalità di Kaspersky Small Office Security 4 è quella di proteggere tutti i dispositivi inclusi nel pacchetto, eseguendo una scansione approfondita dell’intera rete alla ricerca di virus o di altri pericoli. La suite prevede una serie di diverse opzioni di scansioni, da quella “full“, che va ad analizzare l’intero sistema, interessando elementi come memoria, database e-mail, backup, hard drivers, a quella “quick“, sino alla “custom scan“, attivata solo su “oggetti” selezionati dall’amministratore, e alla scansione dei driver rimovibili.

Un potente anti-virus, dunque, grazie al quale è anche possibile monitorare in tempo reale tutti i file a cui accede il sistema, “fissando” anche dei filtri per il controllo delle e-mail in entrata e in uscita, senza contare il monitoraggio dei file che possono essere scaricati durante la navigazione.

Kaspersky Small Office Security 4 è inoltre molto efficace anche per il controllo di pagine e di applicazioni web visto che la suite è in grado di bloccare l’accesso a siti potenzialmente dannosi e dai quali potrebbero provenire attacchi phishing o altri tipi di minacce (modulo Anti-Spy).

Tramite questo modulo è anche possibile evitare il caricamento di banner indesiderati e impedire la connessione a numeri a pagamento, mentre grazie alla funzione “Safe Money” è possibile rendere molto più sicure e protette le transazioni economiche (sia per sistemi di pagamento come PayPal che per l’online banking), grazie a un browser sicuro indicato con un bordo verde.

Kaspersky Small Office Security 4 recensione: le altre opzioni

Altra funzione molto interessante sempre relativamente alla protezione di “informazioni confidenziali” è il modulo Data Encryption, grazie al quale, in sostanza, tutti i dati privati dell’azienda vengono conservati in forma crittografata in un contenitore cittografato (vault) creato dall’utente stesso. A questo contenitore è possibile accedere solo digitando una password; una volta effettuato l’accesso tutti i dati vengono immediatamente e automaticamente “decodificati”.

kaspersky small office security 4 recensione funzione data encryption
Kaspersky Small Office Security 4 recensione: la funzione Data Encryption consente di conservare i dati aziendali in forma cittografata

Oltre alle funzioni standard anti-malware, Kaspersky Small Office 4 prevede un firewall per i client Windows e consente di gestire localmente una serie di funzioni come il backup, la cittografia, la scansione di vulnerabilità e il modulo Safe Money.

Molto interessante anche la keyboard virtuale grazie alla quale è possibile salvaguardare la sicurezza di tutti i dati digitati sulla tastiera (come le password), prevenendo eventuali furti da parte di keylogger. Una importante funzione di sicurezza disponibile anche per i dispositivi mobile, sui quali sono attivate una serie di opzioni come quella che consente di scattare una foto nel caso in cui il cellulare venga smarrito o rubato (le altre funzioni di sicurezza mobile comprendono blocco e allarme, pulizia e Mugshot).

Kaspersky Small Office Security 4 recensione: backup e password manager

Il backup è una funzione fondamentale, soprattutto per le aziende che si trovano nella condizione di dover gestire molti dati e di conservarli adeguatamente, avendo anche la possibilità di recuperarli in caso di problemi. Sebbene si presti molta attenzione a questo aspetto, possono verificarsi una serie di situazioni (virus, cancellazione accidentale, problemi hardware o software) che causano la perdita di dati anche importanti.

Per far fronte a questa problematica, Kaspersky Small Office Security 4 offre una funzione di fondamentale importanzaBackup & Restore“, grazie alla quale è possibile recuperare ogni dato o file perso con un procedimento molto semplice ed immediato.

kaspersky small office security 4 funzione backup and restore
Kaspersky Small Office Security 4 recensione: l’opzione Backup and Restore permette di ripristinare facilmente i dati persi

Altrettanto importante è poi la funzione “Password Manager” che permette di sincronizzare tutte le password e i file tra diversi dispositivi ( computer, notebook e altri device), creare delle password “forti”, gestirle in maniera semplice e conservarle in modo sicuro in un database ad hoc , anch’esso protetto da una password personalizzata. La funzione è in grado di supportare più account utenti il che significa che ogni utilizzatore di un computer avrà il proprio database separato.

Relativamente a questo aspetto, è bene ricordare che tutte le applicazioni “Password Manager” collegate allo stesso “My Kaspersky Account” hanno accesso al medesimo cloud storage; ne consegue che se si desidera restringere l’accesso allo storage per uno specifico device è indispensabile collegarlo ad un altro “Kaspersky Account”.

kaspersky small office security 4 recensione creazione account
Kaspersky Small Office Security 4 recensione: la fase di registrazione di un nuovo account è semplice e immediata

Ultimo modulo nella suite di estrema utilità è “Web Policy Management” dal quale è possibile restringere o bloccare l’accesso a una serie di “sezioni” per un determinato account. Grazie a questa funzione, quindi, si possono fissare delle restrizioni relativamente a specifici “parametri” come computer, controllando quale utente vi accede e quando, applicazioni, monitorandone l’esecuzione, internet, definendo l’accesso alla rete ed eventualmente limitandolo per un determinato periodo di tempo o bloccando determinate tipologie di sito, social network e messaggistica, limitando e monitorando la comunicazione attraverso questi canali, e Content Control, restringendo il trasferimento di dati privati.

Kaspersky Small Office Security 4 recensione: come si gestisce

La configurazione di Kaspersky Small Office Secuty 4 è molto semplice e immediata grazie alla presenza della console cloud. Dopo aver creato un Kaspersky account, azione che richiede pochi minuti e informazioni di base, vi si accede ed è possibile leggere i termini di licenza. Una volta approvati e ricevuto il link per l’installazione, si lancia il programma e si attende la conclusione del processo di installazione, al termine del quale è possibile lanciare la suite.

Apparirà a questo punto la console cloud che si compone di due pagine principali, Devices e Licences; la prima riporta tutti i device monitorati che vengono mostrati come titoli con le informazioni di dettaglio o come lista (a ogni device viene assegnato automaticamente un nome in fase di installazione, nome che l’amministratore può comunque modificare), mentre la seconda riporta una panoramica delle licenze in uso e di quelle che possono, eventualmente, ancora essere attivate.

Dalla pagina Download l’amministratore può distribuire le funzioni di protezione offerte dalla suite ai diversi endpoint, semplicemente visualizzando una lista che mostra le opzioni disponibili per tutti i device; a questo punto è sufficiente cliccare sulla funzione prescelta per attivarla su uno specifico endpoint.

Per installare la suite su un altro computer (server, desktop, laptop), l’amministratore ha due differenti scelte. Può decidere di copiare il file di installazione su un drive e procedere all’installazione su ogni macchina oppure può inoltrare via mail agli utenti remoti il link per l’installazione utilizzando “Email link” disponibile nella pagina Download.

Kaspersky Small Office Security 4 recensione: monitorare il network

Dalla schermata Devices è possibile controllare lo stato di sicurezza del network in maniera piuttosto intuitiva; ogni dispositivo monitorato viene segnalato con un icona e nella parte inferiore del box vengono mostrate anche tutte le opzioni di sicurezza attivate per quel determinato device.

Se non vengono riscontrati problemi e il device è protetto, allora l’icona è mostrata in verde, mentre nel caso opposto saranno visibili delle icone di allarme di colore giallo o rosso (i dispositivi non collegati alla suite sono invece indicati in grigio).

kaspersky small office security 4 monitoraggio device
Kaspersky Small Office Security 4 recensione: dal pannello di gestione è possibile monitorare i livelli di sicurezza di tutti i device controllati

Nel caso in cui vengano rilevati dei pericoli, l’amministratore può porvi rimedio dalla schermata Manage; da qui è possibile visionare i dettagli di allarme per ogni singolo dispositivo, oltre a informazioni su come intervenire e riportare il sistema in sicurezza.

Per eseguire una scansione dell’intero sistema o su un determinato device è necessario, sempre dalla pagina Devices, scegliere le diverse opzioni di scansione offerte, ricordando che è sempre possibile interrompere il processo di scansione semplicemente cliccando il pulsante “Stop”.

La suite è, inoltre, in grado di segnalare in maniera piuttosto chiara diverse situazioni di pericolo, come la protezione disabilitata o la presenza di malware (Malware Alerts), sempre servendosi di icone molto esplicative e di una visualizzazione user-friendly. E’ importante ricordare che l’amministratore può proteggere il software impostando una password al fine di prevenire intrusioni indesiderate.

Kaspersky Small Office Security 4 recensione: vantaggi e svantaggi

Kaspersky Small Office Security 4 è un prodotto di qualità che riesce a coniugare il bisogno di protezione con la semplicità di utilizzo, proponendo una suite basic di facile gestione e dal prezzo competitivo. Il prodotto, quindi, risponde molto bene alle esigenze delle piccole e medie imprese che, spesso, hanno poche risorse, economiche e umane, da destinare alla sicurezza.

Il primo importante punto a favore di questo pacchetto di sicurezza è quindi certamente la sua semplicità d’uso che non richiede competenze IT avanzate o risorse dedicate. Se la semplicità è la base del prodotto altrettanto lo sono le sue funzionalità, complete e adeguate ad esigenze di sicurezza standard. Come visto, infatti, Kaspersky Small Office Security 4 assicura buoni livelli di protezione contro le più comuni e diffuse minacce online, riassumendo in un unico software un potente anti-malware, anti-phishing, anti-spam e controllo delle URL infette, senza dimenticare funzioni di protezione e sicurezza altrettanto fondamentali come il backup, la cittografia e la protezione delle password. Immediati anche gli aggiornamenti e abbastanza completo il supporto offerto per l’installazione e la configurazione della suite.

Se i vantaggi sono numerosi, Kaspersky Small Office Security 4 soffre però di qualche carenza, riscontrabile innanzitutto nel processo di installazione del software. La suite, infatti, non da la possibilità di scaricare un pacchetto di installazione da distribuire ai diversi endpoint in maniera automatica, ma richiede, come visto, o un’installazione manuale su ogni singola macchina o l’invio del link di configurazione tramite mail ai singoli endpoint.

In fase di installazione, inoltre, l’amministratore è tenuto a importare ogni singolo endpoint nella console cloud (inserendo anche un codice di attivazione), senza contare che la suite non consente di gestire dalla console cambiamenti da effettuare su macchine off-line.

kaspersky small office security 4 recensione codice attivazione
Kaspersky Small Office Security 4 recensione: l’installazione e la configurazione della suite di sicurezza è immediata e semplice

Alcune debolezze si riscontrano anche nelle funzionalità delle console cloud dalla quale è possibile effettuare un numero contenuto di “azioni” (scansione, verifica dello status dei device etc.) e nella mancanza di report dettagliati, al posto dei quali è solo possibile visualizzare lo stato di ogni singolo device, segnalato con uno specifico colore.

Kaspersky Small Office 4 recensione: costo e giudizio finale

La suite Kaspersky Small Office Security 4 ha un prezzo abbastanza contenuto e comunque accessibile anche a clienti con budget ridotti. Il costo della suite è di 167 euro per un anno, con incluso 5 workstation, 5 device mobile e un server, con rinnovo automatico del prodotto alla scadenza (acquisto e prezzi sulla pagina Kaspersky).

Il pacchetto di sicurezza può essere acquistato anche per due anni, al costo di 267 euro, o per tre anni al prezzo di 376 euro con le medesime caratteristiche precedentemente illustrate.

Il prezzo della suite è, quindi, abbastanza contenuto e infatti il prodotto presenta alcune “mancanze” che potrebbero non soddisfare determinate esigenze aziendali. In linea di massima il prodotto offre livelli di sicurezza standard adeguati e ben si adatta alle richieste di quelle aziende che necessitano di pacchetti di protezione di base e che desiderano coniugare performance di sicurezza di base con una buona semplicità di utilizzo.

Bitdefender GravityZone Business. Recensione completa

0

Gli attacchi hacker a professionisti e aziende sono cresciuti vertiginosamente mettendo l’accento, se ancora ce ne fosse bisogno, sulla necessità di adottare dei sistemi di protezione quanto più completi possibili.

Se un tempo le finalità dei cyber attacchi erano “circoscritte” alla creazione di danni, oggi le violazioni si sono fatte più pericolose e finalizzate a furti di dati, truffe o richieste di somme di denaro. La necessità di proteggersi adeguatamente è quindi cresciuta e spesso un semplice anti-virus può non essere sufficiente.

bitdefender gravityzone business recensione suite
Bitdefender GravityZone Business recensione: una suite di sicurezza completa per le piccole e medie imprese

In particolare, le aziende hanno bisogno di monitorare tutti i pc client e i server della propria rete, così da verificare in maniera tempestiva l’insorgere di problemi o di pericoli.
Una suite molto completa ed efficace in questo senso è Bitdefender GravityZone Business, un “pacchetto” di protezione disponibile già da tempo, ricco di funzionalità molto interessanti e recentemente sottoposto a restyling.

Prima di illustrarne le caratteristiche, è bene segnare una distinzione all’interno della grande famiglia “GravityZone”, nella quale sono inclusi tre pacchetti differenti due dei quali espressamente destinati alle piccole e medie imprese ( Business e Advanced Business) e uno dedicato al comparto enterpise (Enterprise Security).

Le tre soluzioni proposte si differenziano non solo per il mercato al quale sono rivolte ma anche per una serie di caratteristiche specifiche. Tra il pacchetto Business e Advanced Business, la diversità maggiore consiste nel numero di dispositivi inclusi, fermo restando che Bitdefender fissa una regola di proporzione per evitare che il servizio venga utilizzato solo per la protezione di server (per Business Security il rapporto tra numero di client e server deve essere pari al 70%).

Bitdefender GravityZone Business recensione: cosa offre

Bitdefender GravityZone Business è un pacchetto di sicurezza specificamente indirizzato alle piccole e medie imprese grazie al quale si fornisce una soluzione di protezione molto completa, dall’anti-virus all’anti-malware, dal firewall all’anti-phishing, passando per il controllo delle applicazioni e degli accessi web.

bitdefender gravityzone business recensione funzione data protection
Bitdefender GravityZone Business recensione: la suite offre una buona protezione anti-spam, anti-malware e anti-phishing

Disponibile per server e desktop fisici e virtuali con Mac, Linux e Windows, Bitdefender GravityZone Business permette una gestione unitaria da remoto da un’unica console cloud o “on premises”, cercando di semplificare al massimo le proprie funzionalità senza comprometterne l’efficacia.

Ma quali sono le soluzioni di protezione che questa suite è in grado di “mettere in campo”?

Come detto precedentemente, lo scopo primario di Bitdefender GravityZone Business è quello di fornire uno scudo di protezione sia per desktop che per server fisici o virtuali, introducendo delle funzioni di controllo aggiuntive, come quelle di protezione web o di monitoraggio dei dispositivi, che spesso non sono comprese, o sono disponibili con un sovrapprezzo, in altri pacchetti di sicurezza.

La finalità è assicurare alle aziende che lo utilizzano un elevato livello di sicurezza relativamente ai più comuni e diffusi attacchi malware come virus, rootkit, spyware, trojan e worm, permettendo anche agli utenti con una preparazione tecnica di base di poter utilizzare facilmente la suite grazie alla console cloud di semplice gestione.

Bitdefender GravityZone Business recensione: i risultati AV-Test

In merito alla performance, Bitdefender GravityZone Business ha conquistato dei risultati eccellenti nelle prove di AV-Test raggiungendo esiti ragguardevoli non solo in relazione ai livelli di sicurezza garantiti ma anche relativamente all’usabilità del pacchetto e alla sua semplicità di installazione ed utilizzo.

Sul versante della sicurezza, l’AV-Test ha mostrato come la suite sia capace di assicurare una protezione completa contro le più diffuse minacce malware, senza che questo vada a incidere negativamente sulle performance e sulla velocità dei computer controllati.

Molto positivi anche i risultati ottenuti relativamente ai cosiddetti “falsi positivi”, vale a dire programmi, come Adobe, che potrebbero essere bloccati da un anti-virus in quanto ritenuti sospetti. Nel caso di Bitdefender GravityZone Business questa possibilità è piuttosto remota il che significa che un’azienda potrà sentirsi al sicuro da cyber attacchi senza che l’antivirus impiegato ostacoli le normali attività o causi rallentamenti.

Relativamente all’installazione e alla configurazione, Bitdefender GravityZone Business ha conquistato una “B” nell’AV-Test, il che significa che sono richieste delle competenze almeno di base per un corretto utilizzo (il download richiede circa 40 minuti).

Bitdefender GravityZone Business recensione: le funzionalità

La sicurezza è quindi la prima finalità di Bitdefender GravityZone Business che per salvaguardare ulteriormente la protezione di server e computer client prevede delle funzioni aggiuntive.

Così grazie a questa suite è possibile aumentare i livelli di protezione internet bloccando tutti quei siti dai quali provengono attacchi malware e phishing, o monitorando tutti i contenuti ai quali si ha accesso dai propri device (bloccando ad esempio l’accesso a siti adult o di streaming).

Una adeguata protezione richiede necessariamente anche un incremento dei livelli di sicurezza dei servizi e-mail; Bitdefender GravityZone Business è in grado di prevenire lo spam e di evitare il download di file “infetti”. Questo anti-virus include, come visto, anche un firewall grazie al quale monitorare tutto il traffico, in entrata e in uscita, del proprio network, aggiungendo quindi un ulteriore livello di protezione.

bitdefender gravityzone buiness funzione anti-spam
Bitdefender GravityZone Business recensione: la suite garantisce una buona protezione dallo spam e blocca i siti potenzialmente dannosi

Molto interessante anche la funzione di controllo e di scansione da remoto che permette di monitorare le unità CD o i device USB per assicurarsi che non siano stati infettati.

bitdefender gravityzone business recensione controllo device
Bitdefender GravityZone Business recensione: il pacchetto di sicurezza controlla anche le unità CD/DVD e USB

Bitdefender GravityZone Business è quindi una soluzione di sicurezza molto completa e flessibile che unisce l’anti-malware con l’anti-phishing, il controllo di dispositivi e device con il monitoraggio di determinate pagine web e applicazioni. A queste funzioni si aggiunge una buona semplicità di utilizzo, una console di gestione abbastanza intuitiva e personalizzabile e un servizio di assistenza disponibile 7 giorni su 7 24 ore su 24 (telefono, mail live chat, FAQ, linee guida).

Bitdefender GravityZone Business recensione: come si gestisce

Bitdefender GravityZone Business può essere gestito tramite una console cloud o “on premises”, sostanzialmente identiche, con la possibilità di includere da un minimo di 3 ad un massimo di 50 dispositivi, tra workstation e server, con una validità da 1 a 3 anni (il prodotto può essere provato gratuitamente per 30 giorni).

Una volta loggati nella console di gestione cloud, immediatamente disponibile in seguito alla registrazione, l’amministratore viene guidato nei diversi steps di configurazione della suite ricevendo via e-mail il link per l’installazione.

bitdefender gravityzone business recensione creazione new account
Bitdefender GravityZone Business recensione: il processo di installazione e di configurazione della suite è semplice e guidato

Al termine del processo di installazione, che richiederà all’incirca dieci minuti, il client installato apparirà nella console di gestione dalla quale possono essere configurate le diverse opzioni. L’interfaccia client è abbastanza intuitiva e una volta entrati verrà immediatamente mostrato un messaggio che riporta l’esito della scansione già eseguita, con una lista di tutti i pericoli rilevati o bloccati.

Dalla console è possibile cominciare a distribuire gli endpoint e personalizzare le configurazioni, che non possono essere modificate dagli utenti finali ai quali viene invece data la possibilità di effettuare scansioni.

Relativamente ai “ruoli” degli utenti è importante segnalare che l’amministratore può temporaneamente trasformare un utente “base” in “power user”, dandogli la possibilità di effettuare cambiamenti nella policy.

Bitdefender GravityZone Business recensione: console e moduli

Tornando all’amministrazione della suite, la console di gestione si presenta molto semplice e intuitiva, con la grafica ridotta al minimo e le diverse sezioni ben ordinate e visibili nella parte sinistra (Dashboard, Network, Policies, Rapporti, Quarantena, Accounts).

bitdefender gravityzone business pannello di controllo
Bitdefender GravityZone Business recensione: la console cloud è di facile gestione, intuitiva e con la grafica ridotta al minimo

Particolarmente importante la sezione delle Policies dalla quale l’amministratore può deciderne l’applicazione a tutti i computer della rete o solo ad una parte di essi , impostando ovviamente anche tutte le opzioni che si trovano in un normale anti-virus (anti-malware, controllo dei device, scansioni programmate etc.).

Sempre dalla sezione Policies è possibile configurare gli altri moduli presenti nella suite, come il firewall, il modulo Content Control, che permette il blocco di tutti i contenuti ritenuti dannosi, definendo anche a quali siti accedere e in quali fasce orarie, che fornisce una funzione di “data protection”, per evitare il furto di dati sensibili via mail o modulo web, e fissa un controllo sulle applicazioni.

bitdefender gravityzone business modulo content control
Bitdefender GravityZone Business recensione: il modulo “Content Control” permette di bloccare tutti i contenuti ritenuti dannosi

Dalla dashboard, completamente personalizzabile, è poi possibile monitorare lo stato della rete, definendo dei report che riportano le attività effettuate, come il blocco di pagine web, i malware più comuni identificati e così via. Questi report sono visibili direttamente nella console ma possono essere inviati anche tramite mail con un cadenza giornaliera, settimanale o mensile.

Bitdefender GravityZone Business recensione: pro e contro

Bitdefender GravityZone Business presenta numerosi vantaggi specialmente se relazionati alle tante funzioni e opzioni offerte. Uno dei primi e significativi punti a favore di questa suite è certamente rappresentato dal prezzo da ritenersi idoneo anche per aziende molto piccole o con budget ridotti che, generalmente, riservano poche risorse alla sicurezza.

Se il prezzo è sicuramente un aspetto positivo di questo prodotto altrettanto lo sono le funzionalità, molto complete, personalizzabili e relativamente semplici da configurare dal pannello di gestione. Per gli utilizzatori meno esperti, Bitdefender GravityZone Business mette a disposizione una console cloud di semplice uso grazie alla quale poter configurare il prodotto, mentre gli amministratori con maggiori competenze tecniche possono contare su comandi granulari abbastanza intuitivi per la personalizzazione delle funzionalità.

La compatibilità con gli endpoint è poi totale visto che Bitdefender GravityZone Business è in grado di interfacciarsi alla perfezione con desktop e server, sia fisici che virtuali, Mac, Linux e Windows.
Per quanto concerne le caratteristiche, Bitdefender GravityZone Business garantisce in un solo prodotto una protezione totale contro i più diffusi e comuni attacchi malware andando a impattare minimamente sulle performance del sistema.

Bitdefender GravityZone Business recensione: vantaggi

Particolarmente interessanti in questo senso sono l’eccezionale scansione delle URL dannose e l’adeguata protezione anti-phishing. Questo consente alle aziende che lo utilizzano di garantirsi un adeguato livello di protezione contro cyber attacchi di diversa natura, senza che l’anti-virus interferisca con le normali attività aziendali. Al contrario, alcune funzioni previste nel pacchetto, come il blocco per alcuni siti o applicazioni web, va ad impattare positivamente sulla stessa produttività dei dipendenti.

Oltre a “fungere” da potente anti-virus e anti-malware, Bitdefender GravityZone Business è anche un importante firewall capace di limitare intrusioni indesiderate, mentre la definizione di filtri consente di impedire la trasmissione o il furto di dati sensibili.

Molto interessanti anche le funzioni di monitoraggio delle unità USB e dei dispositivi, di controllo in tempo reale degli utenti remoti e delle notifiche automatiche via e-mail nel caso in cui si verifichino determinate situazioni. Attraverso i registi di controllo è poi possibile verificare tutte le azioni eseguite nella consolle, mentre grazie al riutilizzo delle policy vengono ottimizzati i tempi di gestione da parte dell’amministratore, senza contare, poi, che tutti gli aggiornamenti del prodotto sono distribuiti molto più rapidamente ed efficacemente nella rete, tramite un sistema di relay.

Per quanto riguarda i “contro”, debolezze si riscontrano nella mancanza di alcune opzioni avanzate come ad esempio una funzione “anti-furto” o di localizzazione di posizione, mentre per le notifiche via mail si potrebbe migliorare la personalizzazione. La suite Bitdefender GravityZone Business non comprende poi la protezione dei terminali mobile.

Bitdefender GravityZone Business recensione: prezzo e giudizio finale

Bitdefender GravityZone Business è stato pensato per andare incontro alle esigenze di sicurezza anche delle piccole e medie imprese che, spesso, hanno poco budget da destinare alla protezione della propria rete.

Il prezzo della suite è quindi modulato su diverse esigenze e parte da una tariffa annuale contenuta.

E’ possibile scegliere diversi piani di abbonamento che variano di costo in base al numero dei dispositivi inclusi (workstation e server), numero che spazia da un minimo di tre a un massimo di cinquanta. L’abbonamento per un anno e con tre dispositivi inclusi ha un costo base di 99,99 euro, che sale a 159,99 euro per due anni e a 199,99 euro per tre anni, con sconti, però, che cominciano a farsi interessanti a partire da 15 dispositivi e che crescono in relazione al tempo di licenza.

Nel complesso Bitdefender GravityZone Business è sicuramente un ottimo prodotto che riesce a congiungere una certa semplicità di utilizzo con prezzi contenuti, il tutto considerando che le funzioni di protezione e di sicurezza garantite sono davvero elevate e complete.

La suite ha, inoltre, un impatto minimo sul sistema, non va ad interferire con le attività quotidiane e riesce a unire in maniera davvero efficace la protezione con la performance.

In conclusione, si può dire che Bitdefender GravityZone Business è la giusta scelta per le piccole e medie imprese che desiderano incrementare i propri livelli di sicurezza con un investimento contenuto e senza dover impiegare risorse IT per la gestione della suite.

I migliori plugin di sicurezza per PrestaShop. I 4 più utili

La sicurezza per un sito e-commerce è una condizione imprescindibile in quanto in gioco ci sono gli interessi economici ed imprenditoriali dei proprietari e i dati dei consumatori che hanno il diritto di essere adeguatamente protetti ( informazioni personali, numeri di carte di pagamento, indirizzi e-mail etc.) . PrestaShop è una piattaforma per siti commerciali molto conosciuta e apprezzata e questo anche grazie alla sua semplicità di utilizzo e alle sue innumerevoli funzioni. E sul versante sicurezza? Esistono delle estensioni per incrementarne i livelli di salvaguardia? Quali sono i migliori plugin di sicurezza per PrestaShop?

PrestaShop nasce nel 2007 e si differenzia dagli altri CMS allora esistenti (come WordPress e Joomla) per essere stato specificamente sviluppato per i siti e-commerce. Grazie all’impiego del motore di template Smarty, PrestaShop si distingueva per un altro punto di forza; la separazione tra i contenuti di grafica e di programmazione con numerosi vantaggi in termini di utilizzo e di gestione della piattaforma.

Un’interfaccia semplice per gli utenti, una attiva e presente comunità e la possibilità di estendere le funzioni del CMS grazie a moduli ad hoc, ne hanno determinato un crescente utilizzo portando, parallelamente, ad interrogarsi sui livelli di sicurezza garantiti.

Come fare, quindi, per proteggere adeguatamente il proprio sito realizzato con PrestaShop?

I quattro migliori plugin di sicurezza per PrestaShop

Gestire un sito e-commerce significa innanzitutto dare adeguata attenzione all’aspetto sicurezza in modo da proteggere gli utenti che acquistano online salvaguardando allo stesso tempo la reputazione e la credibilità del sito stesso.

Come per molti altri CMS per e-commerce anche per PrestaShop sono stati sviluppati nel tempo una serie di plugin di sicurezza il cui scopo è ovviamente quello di proteggere il portale dai più comuni e pericolosi cyber attacchi, come il furto di credenziali e dati sensibili, le violazioni del sistema o lo spam. Cerchiamo, quindi, di capire quali sono i migliori plugin di sicurezza oggi disponibili e come poterli impiegare per proteggere al meglio il nostro negozio online.

I migliori plugin di sicurezza per PrestaShop: Protect Back Office

Uno dei primi passi per proteggere il proprio e-commerce PrestaShop da intrusioni e violazioni è sicuramente rappresentato dalla messa in sicurezza del back office, fondamentale per la gestione e l’amministrazione del sito.

Per blindare il back office del proprio negozio PrestaShop è possibile fare ricorso a un plugin estremamente efficace, Protect Back Office, disponibile al costo di 60,99 euro, IVA inclusa, e dotato di assistenza gratuita per tre mesi oltre che di una documentazione per l’installazione e l’utilizzo.

migliori plugin di sicurezza per PrestaShop Protect Back Office
Migliori plugin di sicurezza per PrestaShop: Protect Back Office permette di bloccare l’accesso al pannello di controllo ad utenti ritenuti sospetti

Cosa fa, nel dettaglio, Protect Back Office?

Grazie a questo plugin di sicurezza per PrestaShop è possibile prevenire intrusioni di hacker e diverse tipologie di attacco, bloccando l’accesso al pannello di controllo e impedendo la visualizzazione del form di login a utenti che potrebbero tentare di violarne le credenziali di accesso.

Protect Back Office garantisce un’elevato livello di protezione per il pannello di amministrazione e consente all’admin di definire quali indirizzi IP ( il proprio e di eventuali collaboratori) autorizzare all’accesso al pannello di amministrazione. In questo modo il back office viene adeguatamente protetto da tentativi di intrusione e di violazioni, garantendo all’amministratore un controllo totale sugli accessi.

In aggiunta, Protect Back Office permette anche  di avere delle statistiche relative ai tentativi di accesso al pannello di controllo, restituendo delle informazioni importanti come una lista degli indirizzi IP che hanno provato ad entrare nel back office corredata da dati significativi come la data del primo e dell’ultimo accesso e il numero di tentativi di accesso effettuati.

Per quanto concerne l’uso di questo plugin, ricordiamo che se ne raccomanda l’utilizzo solo nel caso in cui si disponga di un IP statico.

Protect Back Office è disponibile nella nuova versione 1.1.3.

Download Protect Back Office

I migliori plugin di sicurezza per PrestaShop: Password Recovery & High Security Password Storage

Una adeguata protezione delle credenziali di accesso al sito è di fondamentale importanza sia per proteggere il sito stesso da intrusioni derivanti dal furto di password di amministratori e collaboratori, sia per salvaguardare gli accounts dei clienti sul sito e-commerce.

Per far fronte a questa esigenza è possibile utilizzare Password Recovery & High Security Password Storage, un plugin di sicurezza che si distingue per la sua efficacia e per il suo semplice utilizzo (non è necessaria la configurazione).

migliori plugin di sicurezza per PrestaShop Password Recovery& High Password Storage
Migliori plugin di sicurezza per PrestaShop: con Password Recovery & High Security Password Storage è possibile incrementare notevolmente i livelli di sicurezza delle password dell’e-commerce

Scopo primario di questo add-on è di incrementare i livelli di sicurezza delle password utilizzate per accedere al sito, così da prevenire accessi non autorizzati e furti di account.

In sostanza grazie a questo plugin si incrementa la sicurezza delle password impiegando SHA1 (Secure Hash Algorithm 1) per la memorizzazione delle password stesse nel proprio database, anziché MD5, con significativi benefici in termine di protezione.

Password Recovery & High Security Password Storage funziona efficacemente sia per gli utenti di nuova registrazione che per quelli già registrati. Relativamente a questi ultimi, infatti, nel caso in cui un account sia stato creato prima dell’installazione del plugin, non verrà richiesto agli utenti di inserire una nuova password, lasciandoli liberi di utilizzare la vecchia password memorizzata in MD5. In fase di login, la vecchia password memorizzata nel database sarà “convertita” utilizzando SHA1, senza che l’utente percepisca alcun cambiamento o riscontri problemi per accedere al proprio account.

Tra le altre importanti caratteristiche di questo plugin vi è quella di non inviare le password via e-mail (limitandosi a spedire solo la prima lettera della password), così da ridurre i rischi di furti, vista la vulnerabilità di alcuni account di posta, e di introdurre un modo più semplice e immediato per il recupero delle password dimenticate.

Password Recovery & High Security Password Storage è disponibile al prezzo di 36,59 euro IVA inclusa, sempre con tre mesi di supporto gratuito.

Download Password Recovery & High Security Password Storage

I migliori plugin di sicurezza per PrestaShop: The New ReCaptcha

La lotta allo spam è tra le attività più lunghe e stressanti per ogni amministratore di un sito e-commerce che quotidianamente si trova a combattere contro questo pervasivo e pericoloso fenomeno. Come fare, quindi, per mettere un freno allo spam risparmiando tempo e fatica e senza compromettere l’esperienza di navigazione degli utenti sul sito?

La risposta viene da The New ReCaptcha, un plugin di sicurezza per PrestaShop grazie al quale è possibile difendere il proprio e-commerce da attacchi brute-force e spam bots. Molto semplice da installare e configurare ( e anche personalizzabile relativamente al tema), questo plugin è in grado di incrementare i livelli di sicurezza del proprio negozio online tramite l’applicazione di captcha a una vasta gamma di moduli presenti sul portale che possono essere selezionati dall’admin.

migliori plugin di sicurezza per PrestaShop The New ReCaptcha
Migliori plugin di sicurezza per PrestaShop: The New reCaptcha limita fortemente il fenomeno dello spam applicando captcha a tutti i moduli del sito e-commerce

The New ReCaptcha, infatti, prevede l’installazione di captcha per provare che chi tenta di accedere al sito sia realmente una persona e non uno spam bot, impiegando, inoltre, dei captcha estremamente user-friendly, così da non annoiare l’utente o rendere difficoltoso il riconoscimento.

Come detto, il plugin può essere utilizzato per ogni form del sito e quindi per form di login, di creazione di un nuovo account, pagine di contatto, form per commenti, per l’accesso al back office o nel caso di password dimenticate.

The New ReCaptcha da inoltre all’amministratore la possibilità di disabilitare i captcha per utenti specifici o categorie di utenti, consente n-tentativi di accesso dopo la visualizzazione del captcha stesso e mostra un captcha semplificato o un puzzle nel caso in cui un utente non sia stato in grado di “autenticarsi”.

The New ReCaptcha supporta il tema mobile del sito prestaShop e traduce il back end e il front end in nove lingue. Il plugin è disponibile al costo di 60,99 euro IVA inclusa.

Download The New ReCaptcha

I migliori plugin di sicurezza per PrestaShop: Block IP

Block IP è un plugin di sicurezza per PrestaShop dotato di molte funzionalità utili per implementare i livelli di protezione di un e-commerce. Tramite l’installazione di questo add-on, l’admin ha la possibilità di bloccare tutti gli IP “sospetti”, dai quali provengono, ad esempio, ordini fasulli o veri e propri attacchi al sito (come gli attacchi brute-force).

migliori plugin di sicurezza per PrestaShop Block IP
Migliori plugin di sicurezza per PrestaShop: Block IP permette all’admin di bloccare IP sospetti e di monitorarne le attività sul sito

Block IP restituisce all’amministratore anche una serie di utili informazione, grazie alle quali è possibile monitorare le “visite” al sito provenienti da IP potenzialmente dannosi. Oltre a bloccare gli IP dubbi, infatti, il plugin consente di conoscere i tentativi di accesso da parte di un IP bloccato, il numero delle pagine visitate, la prima e l’ultima data di visita del sito oltre alla localizzazione dell’IP.

Dati di grande rilevanza che permettono di controllare e di monitorare gli utenti del sito, evitando situazioni spiacevoli come ordini falsi, utenti fittizi o carrelli di ordini riempiti e poi abbandonati.

Il plugin è di semplice installazione, quindi facilmente utilizzabile da tutti ed è disponibile in numerose versioni (l’ultima è la 1.2.1) al prezzo di 36,59 euro IVA inclusa.

Download Block IP

I migliori plugin di sicurezza per Woocommerce. I 4 più forti

I siti e-commerce continuano a registrare una crescita importante, confermandosi come fondamentali in settori economici chiave, come il turismo, l’elettronica di consumo e l’abbigliamento ma anche, specialmente negli ultimi anni, in comparti come Food & Groce, Arredamento & Home Living, Beauty e Giocattoli (Convegno Osservatorio eCommerce B2c)

Non è quindi un caso che molti imprenditori si orientino sempre più spesso verso la vendita online che offre una visibilità maggiore e consente di raggiungere una platea molto più ampia di clienti. Chi possiede già un sito, magari in WordPress, potrebbe quindi pensare di convertirlo in un e-commerce per cogliere al volo le occasioni offerte dal mercato.

In quest’ottica un plugin estremamente utile è WooCommerce che permette di trasformare un blog o un sito in un negozio elettronico. Ma qual’è il livello di sicurezza offerto? Esistono e quali sono i migliori plugin di sicurezza per WooCommerce?

Vuoi mettere in sicurezza il tuo sito in Woocommerce? Chiedi una analisi gratuita dei nostri esperti di sicurezza WordPress/WooCommerce!

I migliori plugin di sicurezza per WooCommerce

Prima di soffermarsi su questa spinosa questione, e quindi capire come incrementare i livelli di sicurezza di un e-commerce WooCommerce, è bene chiarire le caratteristiche e le funzionalità di questo plugin.

WooCommerce è un plugin per WordPress open-source grazie al quale è possibile trasformare un sito “tradizionale” o un blog in un e-commerce, utilizzabile per qualunque tipo di portale, dai più piccoli a quelli di più ampie dimensioni. Lanciato nel 2011, il plugin è divenuto in breve tempo estremamente popolare grazie alla sua semplicità di utilizzo, alle sue caratteristiche user-friendly, alla sua completezza e alla sua potenza. Perfetto per ogni utilizzatore, dal più esperto al meno pratico, WooCommerce ha quindi conquistato nel tempo una notorietà crescente, arrivando a coprire ben il 33% dei siti mondiali (Global eCommerce Technology Distribution).

Un utilizzo sempre più diffuso tra gli utenti si traduce automaticamente nella necessità di interrogarsi sui livelli di sicurezza di WooCommerce e sulle “precauzioni” che ogni amministratore di un e-commerce può e deve adottare per salvaguardare il proprio negozio online e quindi il proprio business da attacchi informatici.

I migliori plugin di sicurezza per WooCommerce: Authy Two Factor Authentication

La protezione delle credenziali di accesso, sia quelle di amministratore che di qualunque altro account registrato sull’e-commerce, è prioritaria in quanto dal furto di questi dati possono derivare una serie di pericolose conseguenze.

Solitamente, per proteggere il proprio account, si adottano delle misure di sicurezza “standard”, come il rendere le password particolarmente forti e inviolabili. Questo è certamente importante ma non sempre può essere efficace contro hackers che diventano sempre più insidiosi e capaci.

Anche per gli e-commerce realizzati con WooCommerce sono stati quindi sviluppati dei plugin di sicurezza che hanno come scopo quello di prevenire intrusioni, furti di password e attacchi particolarmente dannosi come quelli brute-force.

Uno dei plugin più validi in questo senso è Authy Two Factor Authentication, un add-on particolarmente semplice da utilizzare e veloce nel “configurare” un secondo fattore di autenticazione per accedere a un account.

migliori plugin di sicurezza per WooCommerce Authy Two Factor Authentication
Migliori plugin di sicurezza per WooCommerce: Authy Two-Factor Authentication protegge con maggiore efficacia le credenziali di accesso aggiungendo un secondo fattore di autenticazione

Authy Two Factor Authentication permette, come tutti gli altri plugin appartenenti alla famiglia dei Two-Factor Authetication (TFA), di aggiungere un secondo step di autenticazione per accedere al sito, ulteriore, quindi, alle tradizionali credenziali username e password. Questo secondo “step” consente di proteggere adeguatamente gli accounts del sito visto che il secondo fattore di autenticazione viene inviato sul numero di cellulare personale dell’utente, risultando, quindi, di difficile sottrazione.

Come molti altri plugin di sicurezza di questo tipo, anche Authy Two Factor Authetication invia un token di sicurezza via sms, tramite una chiamata effettuata sempre sul numero di cellulare o attraverso una notifica push.

L’admin può quindi rendere molto più sicuri gli accounts di un sito e-commerce, salvaguardandoli da tentativi di phishing o attacchi brute-force, e avendo, allo stesso tempo, la possibilità di evitare il riutilizzo di password da parte di utenti non particolarmente attenti.

Tra le altre funzioni disponibili va segnalata anche la possibilità per l’amministratore di controllare gli account che operano sul proprio e-commerce, verificando quali e con quale ruolo richiedono il secondo fattore di autenticazione.

Authy Two Factor Authentication è completamente gratuito e la sua installazione richiede solo pochi minuti.

Download Authy Two Factor Authentication

I migliori plugin di sicurezza per WooCommerce: Login LockDown

Gli attacchi brute-force e altri tentativi di violazione sono tra i pericoli più insidiosi e dannosi che un’amministratore di un e-commerce, così come ogni altra tipologia di sito web, si trova a dover fronteggiare.

Rendere sicure le proprie credenziali di accesso è un modo efficace per contrastare il fenomeno, sebbene una protezione ulteriore venga anche dalla possibilità per l’admin di bloccare l’accesso al sito per determinati indirizzi IP ritenuti sospetti.

Proteggi il tuo e-commerce in Woocommerce. Chiedi un piano gratuito e completo per mettere in sicurezza il tuo portale

Login LockDown è un plugin di sicurezza per WooCommerce che ha come obiettivo proprio quello di limitare e di contenere “alla radice” fenomeni come attacchi brute-force o sottrazioni di password.

migliori plugin di sicurezza per WooCommerce Login LockDown
Migliori plugin di sicurezza per WooCommerce: Login LockDown consente all’admin di bloccare l’accesso al sito a un determinato range di indirizzi IP

In sostanza, grazie a questo plugin è possibile per l’admin registrare e tenere traccia di tutti i tentativi di accesso falliti effettuati da un definito range di IP. Nello specifico, se vengono registrati dei tentativi di accesso falliti provenienti dallo stesso range di IP in un lasso di tempo sostanzialmente ristretto, il plugin provvede a disabilitare la funzione di login per tutti gli utenti che provengono da quello specifico range di IP.

In questo modo è possibile prevenire in maniera incisiva gli attacchi brute-force mirati a sottrarre le credenziali di accesso al sito.

Login LockDown ha una configurazione di default che prevede di bloccare per un ora tutti gli IP che hanno tentato di accedere al sito, fallendo, in  un arco di tempo di cinque minuti. Queste configurazioni di base possono ovviamente essere modificate e personalizzate dall’amministratore tramite il pannello di controllo, al quale è anche consentito il blocco manuale di determinati IP.

Login LockDown è disponibile gratuitamente e la sua semplice installazione e configurazione lo rende facilmente utilizzabile anche dagli utenti meno esperti.

Download Login LockDown

I migliori plugin di sicurezza per WooCommerce: Activity Log

Fondamentale per la sicurezza di un e-commerce è la possibilità per il proprio amministratore di tenere traccia di tutte le attività che vengono effettuate sul sito, in modo tale da poter intervenire in maniera tempestiva, specialmente nel caso di modiche non autorizzate, spam e tentativi di accesso falliti.

Un plugin di sicurezza per WooCommerce molto efficace in questo senso è Activity Log grazie al quale l’admin può controllate a 360° il proprio e-commerce verificando in ogni momento cosa viene fatto sul sito e da chi.

migliori plugin di sicurezza per WooCommerce Activity Log
Migliori plugin di sicurezza per WooCommerce: con Activity Log l’amministratore può tenere traccia di tutte le attività effettuate dagli utenti sul sito e-commerce

Un e-commerce mediamente strutturato può infatti avere decine di utenti le cui attività sul sito sarebbero difficili da controllare manualmente. Activity Log permette di superare questo ostacolo, monitorando tutte le azioni degli utenti sul sito e restituendo nella dashboard dell’amministratore una visuale molto semplice e facile da gestire di tutti i dati raccolti.

Le funzionalità di questo plugin di sicurezza possono applicarsi a qualunque attività effettuabile sul sito; dai post alle pagine, dalle categorie ai tags, dai commenti alla creazione e gestione degli utenti, passando per i menu, i widget e gli altri plugin installati. L’admin può, dunque, controllare tutto e intervenire nel caso in cui riscontri delle violazioni, dello spam, dei furti di credenziali o dei veri e propri attacchi hacker.

Activity Log permette anche di ricevere notifiche via e-mail per monitorare determinate attività precedentemente definite tramite l’impiego di regole; questa funzione risulta efficace soprattutto per prevenire i cyber attacchi.

Di facile installazione, leggero e funzionale Activity Log permette, infine, di monitorare l’e-commerce senza che le sue funzioni vadano ad interferire con le normali attività di gestione e con la stessa performance del sito, visto che il plugin è stato sviluppato in modo tale da “lavorare” in una sezione separata del database.

Download Activity Log

I migliori plugin di sicurezza per WooCommerce: Advanced noCaptcha reCaptcha

I captcha sono tra le misure più diffuse ed utilizzare per prevenire lo spam, generato, ad esempio, da commenti fasulli o da registrazioni fake. Anche gli e-commerce realizzati con WooCommerce si trovano a dover fronteggiare questa “piaga” e molto spesso le normali attività manuali di controllo e di moderazione sono insufficienti a prevenire il dilagare del fenomeno.

Gli admin hanno quindi bisogno di un aiuto, aiuto che nel caso di un sito WoCommerce può venire da Advanced noCaptcha reCaptcha, un plugin di sicurezza che permette di mostrare il captcha in qualunque pagina del sito, verificando, quindi, per ogni operazione se a compierla è una persona in carne e ossa o uno spam bot.

Grazie al plugin, infatti, i captcha vengono mostrati in tutte le sezioni del sito quali form per commenti, form di contatto, pagine di registrazione account e di login, form per il recupero o il reset di password, forum di discussione e molto altro, dando anche la possibilità di mostrare captcha multipli (illimitati) in una stessa pagina.

migliori plugin di sicurezza per WooCommerce Advanced noCaptcha reCaptcha
Migliori plugin di sicurezza per WooCommerce: Advanced noCaptcha reCaptcha previene lo spam in ogni sezione del sito

Advanced noCaptcha reCaptcha è gratuito e facilmente installabile in quanto è sufficiente scaricarlo e configurarlo in poche mosse. Da segnalare anche la buona personalizzazione del plugin che consente, ad esempio, di scegliere la lingua, il tema e il messaggio di errore, oltre alla possibilità di mostrare o nascondere i captcha per utenti registrati e di mostrare i captcha anche nel caso in cui Javascript sia disabilitato.

Download Advanced noCaptca reCaptcha

I migliori plugin di sicurezza per Magento. I 4 più efficaci

La sicurezza di un sito web è prioritaria e lo è a maggior ragione se il portale in questione è un e-commerce, vale a dire un sito dedicato alla vendita online di beni o di servizi. I siti e-commerce sono sempre più popolari e non è quindi un caso che si siano moltiplicati anche i CMS ad essi specificamente dedicati. Risulta, dunque, spontaneo interrogarsi sulla sicurezza di queste piattaforme e su tutte le “difese” che si possono adottare per renderle sempre più impenetrabili ad attacchi e violazioni. Nello specifico, ci si focalizzerà su Magento, piattaforma oggi ampiamente utilizzata, e sui migliori plugin di sicurezza per Magento.

Rilasciato nel 2008 dalla Varien Inc. (oggi Magento Inc.), Magento è un CMS per e-commerce open-source che dal suo lancio ha conosciuto una crescita esponenziale e costante. Scritto in PHP e basato su Zend Framework, nel tempo sono state sviluppate diverse versioni; Magento Community Edition, vale a dire la versione base open-source, Magento Enterprise Edition, sotto licenza e disponibile a pagamento, e Magento Go, versione Saas (Software ad a Service), anch’essa utilizzabile con un abbonamento annuale.

Dotato di molte funzionalità e di un gran numero di moduli aggiuntivi, Magento si è affermato come uno dei CMS più adatti per i siti dedicati al commercio, riscuotendo un successo crescente come dimostrato, anche, da un recente studio, effettuato da Aheadworks, che conferma Magento come la piattaforma e-commerce più utilizzata. (2016 Ecommerce Platforms Analysis and Comparative Report).

I quattro migliori plugin di sicurezza per Magento

Molto popolare, dotata di buoni livelli di sicurezza e sottoposta ad aggiornamenti costanti, questa piattaforma non è tuttavia immune da cyber attacchi e per questo è indispensabile incrementarne i livelli di sicurezza facendo ricorso a una serie di plugin specifici, validi alleati nella lotta agli hacker e allo spam. Una necessità che si fa ancora più impellente per i proprietari di siti e-commerce i quali basano la propria attività imprenditoriale sul sito stesso( e quindi sulla sua sicurezza), senza contare che su questi portali transitano dati sensibili degli utenti che è necessario tutelare.

Quali sono, quindi, i quattro migliori plugin di sicurezza per Magento?

I migliori plugin di sicurezza per Magento: SecureTrading

Una delle caratteristiche principali che un e-commerce deve possedere è certamente quella di garantire pagamenti sicuri, tutelando contemporaneamente gli utenti e il proprietario del sito.

Un plugin di sicurezza per Magento molto efficace in questo senso è rappresentato da SecureTrading che ha proprio il compito di assicurare la sicurezza e la protezione di tutti i pagamenti effettuati sullo store Magento.

migliori plugin di sicurezza per Magento SecureTrading
Migliori plugin di sicurezza per Magento: grazie a SecureTrading i pagamenti effettuati sull’e-commerce sono protetti e verificati

SecureTrading mette a disposizione due metodi di pagamento: Secure Trading Payment Pages( STPP) e Secure Trading WebServices.

Il primo non richiede al sito e-commerce di memorizzare i dati di pagamento sino a quando l’utente non viene re-indirizzato ai server di Secure Trading. In questo modo i pagamenti online sono resi molto più sicuri sia per il proprietario del sito, che è certo di accettare solo pagamenti verificati, che per gli utenti ai quali viene garantito un pagamento protetto grazie all’uso di iframes, CSS, Javascript e HTML personalizzati.

La seconda opzione permette all’e-commerce di memorizzare i dettagli di pagamento direttamente sul proprio store( senza re-indirizzamento degli utenti quindi), ma in questo caso è indispensabile che il sito sia conforme agli standard PCI.

Grazie a SecureTrading è inoltre possibile per il proprietario dell’e-commerce tenere traccia di tutte le transizioni, cancellare ordini e fornire rimborsi rapidi e immediati, senza contare che questo plugin migliora sensibilmente la percezione di affidabilità e di sicurezza del sito da parte dei clienti.

Download SecureTrading

I migliori plugin di sicurezza per Magento: Two-Factor Authentication

Se la protezione delle transizioni economiche sul sito e-commerce è importante altrettanto lo è la tutela delle credenziali di accesso, molto spesso soggette ad attacchi o a tentativi di furto. Per proteggere in maniera adeguata username e password utilizzate sul sito, uno dei plugin di sicurezza consigliato è certamente Two-Factor Authentication.

Implementato da miniOrange, questo plugin consente di aumentare i livelli di sicurezza relativi all’accesso al sito, proteggendo in maniera efficace il backend del portale da intrusioni e accessi non autorizzati.

migliori plugin di sicurezza per Magento Two-Factor Authentication
Migliori plugin di sicurezza per Magento: Two-Factor Authentication rende più sicuro l’accesso al sito introducendo un ulteriore livello di autenticazione

L’installazione e l’utilizzo di Two-Factor Authentication è semplice e immediata e quindi facile da utilizzare anche per gli amministratori alle prime armi.

In sostanza, questo plugin di sicurezza introduce un secondo livello di sicurezza per tutti gli accounts presenti sul sito, tutelandoli nel caso in cui le credenziali di accesso vengano sottratte. L’accesso al portale, infatti, viene effettuato inserendo l’username, la password e un secondo “fattore di accesso” che l’amministratore può selezionare da una lista di 15 opzioni differenti, le quali coprono qualunque esigenza.

I “metodi di autenticazione” disponibili sono numerosi e spaziano dalla password momentanea(One Time Passcodes OTP) inviata tramite sms, alla OTP via email, dalla notifica push alle domande di sicurezza o, ancora, dall’autenticazione tramite QR Code all’autenticazione vocale e così via.

Le funzioni di Two-Factor Authetication possono essere abilitate sia per gli amministratori del sito che per tutti gli altri utenti, senza contare che questo plugin contribuisce anche a migliorare i livelli di sicurezza dei codici PHP e HTML.

Two-Factor Authentication può essere scaricato in versione gratuita per 30 giorni.

Download Two-Factor Authentication

I migliori plugin di sicurezza per Magento: Spam Killer

Lo spam è un altra grave “piaga” per i siti e-commerce che, necessitando di feedback da parte degli utenti, possono essere facile preda di pratiche di spam. Per ovviare a questo rischio e riuscire allo stesso tempo a gestire in maniera più semplice e veloce le recensioni degli utenti è possibile fare ricorso ad un valido plugin di sicurezza per Magento; Spam Killer.

Estensione di sicurezza estremamente user-friendly, Spam Killer è di semplice installazione e configurazione, non richiedendo particolari abilità tecniche da parte dell’admin o l’installazione di Captcha.

migliori plugin di sicurezza per Magento Spam Killer
Migliori plugin di sicurezza per Magento: Spam Killer agisce come filtro per tutti i commenti, le recensioni e i feedback inviati sul sito e-commerce

Una volta installato questo plugin di sicurezza funge da “filtro” per tutte le recensioni di prodotti, i feedback e le richieste di contatto inviate al sito, “indirizzandoli” a uno “spam web service” il quale li sottopone ad una serie di test prima di autorizzarne la pubblicazione.

In questo modo è possibile capire se i feedback, i commenti, le recensioni o altro sono autentici e veritieri o se ci si trova solo difronte a dello spam che, se accertato, il plugin provvede immediatamente ad eliminare.

Spam Killer, che è disponibile gratuitamente, apporta un duplice vantaggio; da un lato protegge il sito e-commerce dallo spam, con notevoli benefici dal punto di vista della sicurezza e dell’affidabilità del portale, e dall’altro riduce notevolmente i tempi di moderazione di commenti e feedback, sollevando l’amministratore da un compito spesso molto oneroso, senza contare che grazie a questo plugin è possibile migliorare notevolmente le prestazioni del sito con impatti positivi sulle conversioni e sul ranking nei motori di ricerca.

Download Spam Killer

I migliori plugin di sicurezza per Magento: IP Security

IP Security è uno dei migliori plugin di sicurezza per Magento che ha come scopo primario quello di consentire all’admin di proteggere il sito e-commerce da IP dannosi. Questo plugin di sicurezza è gratuito e facile da installare, oltre a mettere a disposizione degli utenti un servizio di supporto abbastanza immediato che richiede una registrazione solo nel caso di apertura di ticket.

Ma come funziona IP Security?

Dopo aver scaricato e installato il plugin, è possibile definire delle “regole” di accesso al sito che una volta attivate re-indirizzano gli utenti con indirizzo IP “non riconosciuto” a una specifica pagina del CMS o a una pagina vuota.

Si tratta di una funzione molto importante, specialmente in relazione al pannello di amministrazione per il quale l’admin può definire una serie di restrizioni importanti anche relativamente ad utenti autorizzati.

migliori plugin di sicurezza per Magento IP Security
Migliori plugin di sicurezza per Magento: IP Security definisce delle regole di accesso al backend e blocca gli IP indesiderati

Tracciando gli indirizzi IP e negando l’accesso a quelli non autorizzati, l’amministratore può, ad esempio, impedire l’accesso al pannello di amministrazione a collaboratori e dipendenti che cercano di loggarsi da un IP diverso rispetto a quello “certificato”.

In questo modo è possibile evitare che il proprio staff abbia accesso a informazioni riservate senza supervisione o che utenti non autorizzati possano introdursi nel sito utilizzando delle password rubate.

IP Secutiy permette all’admin di creare delle liste di indirizzi IP “legittimati” ad accedere al pannello di amministrazione e restituisce, come visto, ad IP non autorizzati una pagina vuota.

Le funzioni di IP Security riguardano anche il frontend del sito e-commerce, per il quale possono essere fissate ulteriori restrizioni. Grazie a questo plugin di sicurezza per Magento è possibile bloccare gli utenti che tentano di effettuare pagamenti con carte di credito false o rubate, bloccare commenti o post dannosi e inappropriati, definire delle liste di IP da bloccare se provenienti da determinati paesi (in questo caso è necessario inserire manualmente gli IP)  o degli elenchi IP per i quali, indipendentemente dal paese, viene negato l’accesso al frontend del sito.

In ultimo IP Security permette anche di  “spegnere” il portale nel caso di interventi di manutenzione o installazione di nuove estensioni; il plugin interviene chiudendo temporaneamente il sito e mostrando agli utenti una pagina con un messaggio “manutenzione in corso” o altro.

Download IP Security

I migliori plugin di sicurezza per Drupal. I quattro più efficaci

Considerato come uno dei migliori CMS open-source scritto in PHP, Drupal è ancora oggi ampiamente utilizzato nonostante la competizione di altre celebri piattaforme. Ideale per blog, community e siti business, Drupal può contare su un’attiva comunità di sviluppatori che contribuiscono a rendere costantemente disponibili temi e moduli per migliorare e tenere costantemente aggiornate le prestazioni della piattaforma. Tra questi “contributi” particolarmente utili e interessanti sono i plugin di sicurezza per Drupal, dei moduli che concorrono a migliorare la protezione e la sicurezza del CMS da attacchi e violazioni che nel tempo sono divenuti sempre più pericolosi e pervasivi.

Drupal è generalmente ritenuta una piattaforma abbastanza sicura anche in virtù dei costanti aggiornamenti rilasciati. Nonostante ciò è, però, indispensabile incrementare i livelli di sicurezza del proprio sito sviluppato in Drupal, ricorrendo a una serie di plugin che possono offrire un valido contributo su più fronti.

Quali sono, quindi, i quattro migliori plugin di sicurezza per Drupal?

I quattro migliori plugin di sicurezza per Drupal

Con tutti gli altri CMS oggi disponibili, Drupal condivide il pericolo di essere esposto ad attacchi di diversa natura che, in buona parte dei casi, riescono a sfuggire alle misure di sicurezza base, generalmente adottate dagli amministratori. Contro violazioni che si fanno sempre più insidiose è quindi necessario adottare delle misure di sicurezza adeguate che sappiano prevenire e intervenire in maniera tempestiva. Prima di vedere quali sono i quattro migliori plugin di sicurezza per Drupal è importante sfatare un mito, vale a dire la convinzione, abbastanza diffusa, che i programmi open-source siano più semplici da attaccare. Nel caso di Drupal, infatti, è vero che il codice è aperto a revisioni, ma è altrettanto vero che la comunità di utenti che utilizza il CMS può più rapidamente segnalare errori o bugs al Team Security di Drupal, il quale, a sua volta è prontamente in grado di investigare e di proporre soluzioni (le Security Advisories SAs), alle quali è possibile inscriversi in modo da poterle installare appena rese disponibili.    

Plugin di sicurezza per Drupal: Password Policy

La protezione delle credenziali di accesso a un sito web è prioritaria anche perché una larga parte delle violazioni deriva proprio dal furto di questi dati. Per evitare la sottrazione di password e nomi utenti, uno dei migliori plugin di sicurezza per Drupal è certamente Password Security.

Si tratta di un modulo di semplice installazione che ha la capacità di definire le policy delle password da utilizzare sul proprio sito web, fissando una serie di “regole” che gli utenti sono tenuti a rispettare nel momento di creazione della password di accesso.

plugin di sicurezza per Drupal password policy
Plugin di sicurezza per Drupal, Password Policy permette di creare delle regole ben precise per la creazione delle password degli account

Grazie al plugin Password Policy l’admin può stabilire dei criteri che devono essere rispettati per la creazione di una password, criteri che possono riguardare una serie di parametri come, ad esempio, l’impiego di lettere maiuscole o minuscole, l’uso di caratteri numerici o alfanumerici, la lunghezza della password e così via.

Tramite questo plugin di sicurezza  è inoltre consentito all’amministratore di fissare un tempo di scadenza per la password costringendo così l’utente (uno specifico utente o un intero ruolo) a cui è associata a cambiarla (con la possibilità opzionale di bloccare l’account al momento della scadenza della vecchia password). L’admin ha inoltre la possibilità di prevenire il fenomeno del riutilizzo di una password e di controllarne la struttura in termini di lunghezza, caratteri, riutilizzo e così via.

Download Password Policy

Plugin di sicurezza per Drupal: Two-Factor Authentication (TFA)

Two-Factor Authentication è anch’esso un plugin di sicurezza per Drupal dedicato alla protezione delle credenziali di accesso a un sito web.

plugin di sicurezza per Drupal two factor authentication
Plugin di sicurezza per Drupal: con Two-Factor Authentication l’accesso al sito è consentito solo inserendo le proprie credenziali e una password momentanea inviata con un sms

Si tratta di un plugin molto efficace che, come il nome stesso già suggerisce, ha la funzione di incrementare i livelli di sicurezza dei dati di accesso al sito, prevedendo, in sostanza, due step di accesso. Ma in cosa consistono questi livelli di sicurezza aggiuntivi?

Al momento di registrazione di un account il plugin di sicurezza chiede all’utente di inserire anche un numero di cellulare al quale, poi, viene inviato un codice di verifica ogni volta che l’utente tenta di accedere al sito. Così dopo aver inserito username e password, l’utente riceve una password momentanea sul suo cellulare, password che dovrà essere inserita nella seconda pagina di login.

La funzione di questo plugin di sicurezza è evidente; ogni utente avrà accesso al sito solo inserendo anche la password momentanea inviata sul proprio numero di telefono il che significa che, anche nel caso di furto di credenziali, l’hacker non sarà in grado di entrare nel sito in quanto non disporrà della password momentanea.

Grazie a Two-Factor Authentication è quindi possibile rendere maggiormente sicuri gli account del proprio sito ed evitare che un furto di credenziali possa determinare ulteriori danni al proprio portale.

Download Two-Factor Authentication

Plugin di sicurezza per Drupal: Security Review

Security Review è un plugin di sicurezza per Drupal estremamente utile e di facile utilizzo in quanto è sufficiente scaricarlo, installarlo e avviarne le funzioni tramite il bottone “Run Checklist”. Si tratta, in sostanza, di un “supervisore” dei livelli di sicurezza del nostro sito web che ha la funzione di analizzare in maniera del tutto automatica diversi problemi di sicurezza che potrebbero essere riscontrati sul portale.

Questo modulo non interviene automaticamente per risolvere le eventuali problematiche di sicurezza rilevate sul sito web ma restituisce una chiara e dettagliata panoramica dei rischi rilevati e delle misure da adottare per risolverli.

plugin di sicurezza per Drupal security review
Plugin di sicurezza per Drupal: Security Review esegue una scansione approfondita del sito segnalando eventuali problemi di sicurezza

Security Review è utile per monitorare diversi aspetti del nostro portale, così da prevenire violazioni di diverso tipo. Il plugin testa i permessi di accesso al sistema così da evitare l’esecuzione di codici arbitrari, protegge il sito da attacchi XSS (non permettendo tags pericolosi), rivela errori del database, riporta eventuali errori di sicurezza, tutela i file privati, consente solo l’installazione di estensioni sicure, segnala i tentativi di accesso non riusciti, protegge da attacchi brute-force, derivanti da “forzature” di password, e salvaguarda il sito da tentativi di phishing.

Download Security Review

Plugin di sicurezza per Drupal: SpamSpan Filter

SpamSpan Filter è un plugin di sicurezza per Drupal che ha come compito principale quello di nascondere gli indirizzi e-mail presenti sul nostro sito al fine di evitare che questi vengano “collezionati” dagli Spam Bot.

plugin di sicurezza per Drupal spamspan filter
Plugin di sicurezza per Drupal: SpamSpan Filter nasconde agli spam bot gli indirizzi di posta elettronica presenti sul portale

Questo plugin di sicurezza utilizza Javascript per proteggere gli indirizzi e-mail (mostrandoli come link cliccabili) e nel caso in cui il codice Javascript sia disabilitato o non disponibile lato client converte gli indirizzi di posta elettronica in un formato standard, del tipo “[email protected]”.

In questo modo SpamSpan Filter riesce a gestire al meglio “l’ostacolo”, abbastanza comune, della capacità dei browser client di leggere o meno il codice Javascript.

Si tratta di un filtro di sicurezza abbastanza efficace in quanto, se da un lato è vero che gli Spam Bot possono ugualmente raccogliere gli indirizzi e-mail “nascosti” dall’altro è altrettanto improbabile che lo facciano, considerando anche il fatto che la maggior parte degli Sapam Bot non è in grado di leggere Javascript.

Download SpamSpan Filter