Vuoi avviare un e-commerce? Ecco alcuni suggerimenti.

Oggi sono molte le persone che gestiscono business online, eppure fino a qualche decennio fa l’idea di e-commerce non esisteva neanche. Il primo acquisto online in Italia risale al 3 giugno 1998. IBS.it era online da appena 35 minuti quando ricevette il primo ordine dalla California: La Concessione del Telefono di Andrea Camilleri.

L’e-commerce nel nostro Paese ha visto negli ultimi anni un’ascesa inarrestabile. Solo nel 2017 il settore ha visto un aumento delle vendite pari al 17% per cui, se vuoi metterti in gioco, investendo sullo shop online, questo è il momento!

Perché gli italiani acquistano su internet

Fonte immagine: nerobold.com

 

Ecco alcuni suggerimenti per creare un sito e-commerce efficace.

 

1. Strutturare un modello di business solido

Il punto di partenza è sicuramente un modello di business sostenibile e basato su uno studio di mercato adeguato.

Un modello di business per essere sostenibile deve ovviamente produrre nel medio periodo dei ricavi superiori ai costi, tenendo conto del fatto che è plausibile che i costi iniziali di startup delle attività non siano immediatamente coperti già nel primo anno.

Il nostro consiglio è di reclutare uno store manager affidabile che abbia una visione a 360° dell’attività, del brand positioning dell’azienda e degli obiettivi da raggiungere.

 

2. Non focalizzarsi eccessivamente sull’estetica

L'Above the Fold, cioè tutto quello che viene visualizzato per primo in una pagina, che risulta visibile senza che l'utente debba fare scrolling, è importantissimo per catturare l'attenzione dei potenziali clienti, ma non basta per assicurare il successo di un negozio online.

L’aspetto grafico è sicuramente importante, ma non dimentichiamoci dell’esperienza utente, che in questo caso gioca un ruolo fondamentale.

Pensate ad Amazon, forse l’e-commerce più famoso al mondo, l’aspetto grafico è curato, ma non presenta nessun elemento che possa creare l’effetto WOW.

La navigabilità e l’esperienza utente, invece, sono fondamentali. Infatti chiunque può usare Amazon comprendendone rapidamente il funzionamento e la struttura.

 

3. In ogni singolo aspetto del vostro store, siate credibili!

  • Ricordatevi di parlare il linguaggio dei vostri clienti, senza perdere la vostra autorevolezza.
  • Siate affidabili in relazione alle condizioni di pagamento richieste ai clienti (pagamento anticipato, comunicazione estremi della carta di credito, integrazione PayPal, ecc.).
  • Date la possibilità ai clienti di contattarvi, non solo tramite mail, ma anche contatti telefonici.
  • Non dimenticate l’importanza delle recensioni! Una buona recensione online può essere l’elemento definitivo che trasformerà un possibile acquirente in acquirente.

4. Focalizzarsi sulla User Experience

Come abbiamo anticipato nel punto 2, la UX (user experience o esperienza utente) è fondamentale per un sito e-commerce. Come avvengono gli acquisti? Quali sono le potenzialità dell’acquisto online tramite mobile e quali accorgimenti utilizzare per migliorare l’esperienza del cliente, ma soprattutto finalizzare l’acquisto?

In questo processo è importante tenere conto del fatto che ad oggi i device preferiti per l’acquisto sono ancora i computer (e nell’81% dei casi si inizia lo shopping su un device e poi si passa ad un altro per l’acquisto). Spesso si ha il timore che acquistare tramite mobile sia meno sicuro o magari ci si trova in un luogo pubblico e non si vuole estrarre la propria carta di credito per poter poi completare l’acquisto, quindi si preferisce farlo in un luogo chiuso e al riparo da occhi indiscreti.

 

5. Promuovere il vostro negozio

Una volta messo online il vostro e-commerce sarà fondamentale dedicarsi all’attività di promozione, esattamente come fareste per un negozio fisico, ma prediligendo mezzi di comunicazione digitali.

Gli strumenti a disposizione sono molteplici: l’email marketing per esempio può essere una soluzione efficace, ma non dimentichiamoci l’importanza e l’impatto dei social network.

 

6. Agire all’interno di una strategia organica

Una strategia di web marketing strutturata e basata sui vostri obiettivi e sulla vostra posizione sul mercato, servirà come linea guida per ogni azione pratica. Un percorso ben delineato e organico, che coniuga diversi canali di comunicazione e piattaforme è fondamentale per sviluppare un progetto coerente ed efficace.

Se state progettando di avviare un sito e-commerce il consiglio è di rivolgersi ad un team di esperti che possano aiutarvi nello sviluppo di una strategia di web marketing e nella creazione di un sito e-commerce semplice, funzionale ed efficace.

 

Fonti:

https://www.news.srl/la-storia-del-futuro-la-nascita-ecommerce/

https://www.ninjamarketing.it/2018/02/16/come-creare-ecommerce/

Malware-as-a-service (MaaS) in crescita e i nuovi rischi per le aziende

Acquistabile sul dark web, il malware-as-a-service è una piattaforma che consente di creare un’infezione informatica anche senza essere un esperto. Secondo il Security Report 2019 di Check Point Software Technology si tratta di un’industria in crescita e un numero sempre maggiore di aziende ne è vittima, venendo colpito da attacchi furtivi e complessi progettati per essere invisibili ai controlli dei team di sicurezza.

 

Fonte immagine: www.empist.com

 

Cos’è il malware-as-a-service?

Il MaaS è una piattaforma, disponibile nel Dark Web, dove vengono messi in vendita strumenti utili per commettere reati informatici, rendendoli disponibili a chiunque sia disposto a pagarne il prezzo, senza bisogno di possedere conoscenze specifiche o approfondite. Di fatto si tratta di una piattaforma software che consente a un utente di “comporre” a proprio piacimento un’infezione virus da diffondere poi nel web, come se si acquistasse una sorta di kit di montaggio che, con tanto di istruzioni, dà modo di costruire da sé il malware che più si desidera.

 

Come funziona il malware-as-a-service?

Il malware come servizio si configura all’interno della tendenza del cyber crime all’industrializzazione del crimine informatico, secondo un modello di business basato sul concetto di crime-as-a-service. Se in passato le attività di cyber criminalità erano di esclusiva competenza di individui altamente tecnici e specializzati, oggi nel mondo underground chiunque sia disposto a pagare può facilmente ottenere gli strumenti e i servizi necessari per lanciare qualsiasi tipo di attacco cibernetico. I criminal hacker, quindi, esperti o meno che siano, possono concentrarsi sulla personalizzazione del malware più che sullo sviluppo del codice malevolo vero e proprio e portare così a termine attacchi furtivi e complessi in grado di rimanere “invisibili” ai radar dei team di sicurezza aziendali.

Potremmo quindi parlare di una sorta di movimento per la “democratizzazione” dei malware, con conseguenze nefaste per gli internauti di tutto il mondo.

 

Quali sono le minacce da cui difendersi nel 2019?

Conoscere le minacce del mondo del cyber crime è il punto di partenza per comprendere quali contromisure è necessario adottare per difendere sé stessi e la propria azienda.

I cryptominer

Nel 2018 i cryptominer hanno infettato le aziende 10 volte di più rispetto ai ransomware. Il 37% delle organizzazioni a livello globale è stato colpito dai cryptominer nel 2018 e il 20% delle aziende continua a essere colpito ogni settimana, nonostante un calo dell’80% dei valori delle cryptovalute. I rischi legati al cryptomining sono spesso sottovalutati dalle organizzazioni, ma il rischio è estremamente elevato, infatti i cryptominer possono facilmente agire come backdoor furtive per scaricare e lanciare altri tipi di malware, per questo motivo è necessario adottare precauzioni come il server backup anticryptolocker che consenta di preservare tutti i dati aziendali su un server sicuro, monitorato 24/7.

Il malware-as-a-service

Grazie al malware-as-a-service ora anche i dilettanti possono trarre profitto dall’attività di estorsione dei ransomware.

Il phishing

Nel 2019 è attesa un'ulteriore diffusione del phishing, un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile in una comunicazione digitale.

 

Come proteggersi

La maggior parte delle cyber minacce attualmente più diffuse nel web vengono diffuse tramite e-mail. Può bastare un click sul messaggio sbagliato per mettere a rischio la sicurezza aziendale e gli asset produttivi. Una valida soluzione è l’utilizzo di software antivirus e antispam, come il pluripremiato Libra Esva. Security Virtual Appliance di Libra Esva è la soluzione nominata da Virus Bulletin come la miglior soluzione di sicurezza per email per ben 3 anni consecutivi e rappresenta al momento la soluzione più efficace nell’ambito dell’email security.

Il semplice antivirus o il firewall, per quanto aggiornati e correttamente configurati, da soli non bastano più a garantire la sicurezza del perimetro cyber delle aziende, è importante che tutte le organizzazioni, grandi o piccole che siano, comprendano l’utilità di adottare politiche di sensibilizzazione dei propri dipendenti sull’importanza della sicurezza informatica, aumentando il loro livello di consapevolezza mediante aggiornamenti periodici sulle nuove minacce.

Non hai le risorse da dedicare alla cyber security della tua azienda? Creare un team dedicato che sia sempre aggiornato sulle novità e i nuovi pericoli del mondo informatico può essere molto dispendioso. La soluzione adatta alle tue esigenze può essere rivolgersi a un Managed Services Provider, in grado di garantirti servizi e assistenza per mantenere la tua azienda in sicurezza.

 

Fonti: 

https://www.cybersecurity360.it/nuove-minacce/malware-as-a-service-cresce-il-mercato-del-crimine-informatico-nuovi-rischi-per-le-aziende/

https://tecnologia.libero.it/cose-e-come-funziona-il-malware-as-a-service-14391

HTTPS: cos'è e perché è importante per il tuo ranking online

A partire da luglio 2018 Google Chrome segnala come non sicuri tutti i siti che usano ancora il protocollo HTTP, con l’obiettivo di spingere ulteriormente verso l’utilizzo del protocollo criptato HTTPS. Attualmente il browser, nel caso di utilizzo del protocollo HTTPS, affianca all'indirizzo un lucchetto chiuso verde e la scritta "Sicuro". Quando invece viene usato il normale HTTP compare una "i" cerchiata, affiancata la scritta "Non sicuro". 

 

 Google Chrome: HTTP vs HTTPS

 

Protocollo HTTPS e i certificati SSL: di cosa si tratta?

SSL vuol dire "Secure Sockets Layer" (Livello di socket sicuri), una tecnologia standard che garantisce la sicurezza di una connessione a Internet e protegge i dati sensibili scambiati fra due sistemi impedendo ai criminali informatici di leggere e modificare le informazioni trasferite, che potrebbero comprendere anche dati personali. Queste informazioni possono essere di natura sensibile o personale, come ad esempio numeri di carta di credito, altre informazioni finanziarie, nomi e indirizzi.

HTTPS (Hyper Text Transfer Protocol Secure, Protocollo di trasferimento ipertestuale sicuro) è una dicitura visualizzata negli URL di un sito Web protetto con un certificato SSL. Facendo clic sul simbolo del lucchetto nella barra del browser, è possibile visualizzare i dettagli del certificato, compresa l'autorità di emissione e il nome aziendale del proprietario del sito Web.

Il protocollo HTTPS utilizza i certificati SSL (Secure Sockets Layer) che consentono di stabilire una comunicazione sicura dalla sorgente al destinatario (end-to-end), criptando il flusso di informazioni che vengono raccolte dal sito web e fornendo autenticazione, integrità dei dati e confidenzialità. 

Grazie ai certificati SSL è possibile per gli utenti avere la certezza che il server a cui ci si connette è autentico.

 

HTTP vs HTTPS

Fonte immagine: www.theplusit.ro

 

Perché passare da HTTP a HTTPS?

I siti web che non utilizzano il protocollo HTTPS e i certificati SSL vengono penalizzati da Google per quanto riguarda la loro indicizzazione, conviene dunque correre ai ripari per preservare il proprio ranking. Effettuare il passaggio dal protocollo HTTP a HTTPS di un sito web è un’operazione necessaria per evitare di essere penalizzati da Google e mantenere il proprio posizionamento nella SERP (Search Engine Results Page) del motore di ricerca.

Attualmente circa il 70 % dei siti web utilizza il protocollo di trasmissione dati HTTP che, da dicembre 2016, non rispetta più gli standard di sicurezza richiesti da Google, che impone di massimizzare la sicurezza di qualunque trasmissione dati.

Le tipologie di siti web maggiormente sollecitati a effettuare il passaggio al protocollo HTTPS sono prevalentemente siti di e-commerce, portali che prevedono transazioni in denaro e siti con un modulo di contatto (contact form). Più in generale, qualsiasi sito web che gestisce delle trasmissioni dati senza utilizzare il protocollo HTTPS verrà segnalato da Google come sito non sicuro e subirà delle penalizzazioni dal punto di vista del posizionamento.

La penalizzazione nel ranking coinvolgerà anche i siti ottimizzati dal punto di vista SEO (Search Engine Optimization) che, in questo modo, rischieranno di perdere progressivamente la visibilità fino a quel momento ottenuta.

 

Come agisce Google nei confronti dei siti che utilizzano ancora http?

Google segnalerà il sito in esame attraverso tre tipi di marchiatura differenti a seconda delle diverse situazioni:

  • un avviso che comparirà nei risultati di ricerca, in cui informerà l’utente che il sito “non rispetta i termini di sicurezza”;
  • un’icona a forma di lucchetto e una linea rossa applicata sopra, che comparirà nella barra dell’indirizzo del browser prima dell’URL del sito;
  • una videata a tutto schermo in cui comparirà un lucchetto di colore rosso che inviterà gli utenti a non proseguire con la navigazione, poiché la connessione dati non è privata.

Tutte queste penalizzazioni porteranno il sito in questione a essere considerato come inaffidabile, con conseguente calo degli accessi. Nel caso di siti e-commerce tale marchiatura potrebbe generare perdita di potenziali clienti e di fatturato, allarmati dal fatto di dover eseguire delle transizioni di pagamento su piattaforme che Google non considera sicure.

 Google Chrome: connessione non sicura

Fonte immagine: www.support.apple.com

 

Quali sono i vantaggi per i siti con protocollo HTTPS?

I siti web che attivano un protocollo HTTPS tramite certificati SSL possono ottenere i seguenti vantaggi:

  • miglioramento del ranking: benefici sul posizionamento nella SERP (Search Engine Results Page) di Google, con conseguente aumento della visibilità e degli accessi;
  • sicurezza dei dati in termini di
    • autenticità: i dati ricevuti dal sito web sono affidabili;
    • integrità: i dati non hanno subito alterazioni durante il trasferimento;
    • crittografia: in caso di intercettazione dei dati, gli stessi non sono leggibili;
  •  affidabilità: gli utenti che vedono il lucchetto verde nella barra dell’indirizzo del browser hanno una maggiore fiducia nei confronti del sito.

 

Il passaggio da HTTP a HTTPS implica una migrazione del sito e va condotta con professionalità e competenza, in modo da non rischiare di veder vanificati i risultati e il ranking raggiunti. Consigliamo quindi di rivolgersi a un esperto per effettuare quest'operazione in maniera ottimale.

Vuoi effettuare il passaggio da http a https in modo sicuro? Hai bisogno di una consulenza professionale? Contattaci, il nostro team di esperti è pronto a fornirti supporto professionale per l’attualizzazione della procedura.

 

Fonti:

https://blog.sygest.it/2018/07/https-certificati-ssl-ranking-google/

https://www.websecurity.symantec.com/it/it/security-topics/what-is-ssl-tls-https

Business Email Compromise: come funziona e come proteggersi?

Hacking

Fonte immagine: lanotiziaquotidiana.it

 

Nel corso delle ultime settimane centinaia di utenti in tutta Italia hanno ricevuto la medesima mail estorsiva da parte di sconosciuti, nella quale viene chiesto un «riscatto» di 260 euro in bitcoin entro 48 ore per non divulgare filmati compromettenti.

Come confermato anche dalla Polizia Postale, si tratta ovviamente di una truffa. Non è la prima volta che accade. Email dall’analogo contenuto erano state inviate a migliaia di persone nel settembre dello scorso anno. La mail è scritta in un italiano sostanzialmente corretto e, soprattutto, sembra inviata dalla stessa mail del ricevente: «Come avrai notato, ti ho inviato un’email dal tuo account - è scritto nella e-mail dei truffatori -. Ciò significa che ho pieno accesso al tuo account. Ti sto guardando da alcuni mesi. Il fatto è che sei stato infettato da malware attraverso un sito per adulti che hai visitato. Virus Trojan mi dà pieno accesso e controllo su un computer o altro dispositivo. Ciò significa che posso vedere tutto sullo schermo, accendere la videocamera e il microfono, ma non ne sai nulla. Ho anche accesso a tutti i tuoi contatti e tutta la tua corrispondenza».

Non si tratta di un caso isolato, gli attacchi BEC (Business Email Compromise) sono ormai diventati frequenti e pericolosi. Per non cadere vittima di questi attacchi è necessario capire come agiscono i cyber criminali per poter mettere in atto le dovute strategie difensive ed essere sicuri di non finire preda di qualche truffa BEC.

Un attacco BEC può essere suddiviso in 4 principali fasi.

 

Fase 1: Identificazione della vittima

Durante questa fase un’organizzazione criminale fa delle ricerche sull'azienda vittima in modo tale da costruirne un profilo quanto più accurato possibile.Le informazioni sono spesso disponibili gratuitamente online e riguardano nomi e ruoli di chi prende le decisioni in azienda. I malintenzionati cercano sui social media, su articoli online o qualunque altra fonte in grado di dare delle informazioni sull'azienda e i suoi dipendenti.

Se riescono a fare breccia nei sistemi IT con un malware, inoltre, possono passare anche settimane o mesi a monitorare le informazioni che l’azienda scambia con i vendor, su come avvengono i pagamenti e le fatture, su quando i dipendenti sono in ferie, ecc.

Una delle strategie più efficaci che adottano è quella di comprendere e imitare lo stile di scrittura del CEO o di qualche manager in modo tale da scrivere da un indirizzo manomesso o da un dominio lookalike (cioè che sembri quello vero, ma non lo è: nel caso di "achab.it" un dominio lookalike potrebbe essere "ach4b.it" o acab.it) e truffare un ignaro dipendente.

 

Fase 2: Costruzione di un rapporto di fiducia

In questa fase i malintenzionati si servono di tecniche di social engineering, ad esempio telefonate mirate alla raccolta di informazioni su chi si occupa di gestire il denaro in azienda. Molto spesso questa fase dura più giorni in cui ci sono diversi scambi di email o telefonate, in modo tale che si possa costruire un solido rapporto di fiducia. Durante questa fase i cyber criminali possono impersonare il CEO o un manager con potere decisionale in modo tale da mettere pressione sulla vittima e farla agire in fretta per eseguire un bonifico o trasferire del denaro in altro modo.

 

Fase 3: Scambio di informazioni

In questa fase ormai la vittima si fida dell’hacker, il quale può effettuare una richiesta di pagamento e fornire tutte le informazioni necessarie perché venga effettuato.

 

Fase 4: Pagamento

La vittima è convinta che sia una transazione richiesta da un superiore, pertanto esegue il bonifico sul conto corrente dei cyber criminali. A questo punto l’attacco può dirsi concluso con successo.

IN caso si sia vittime di una truffa Business Email Compromise la prima cosa da fare è contattare la propria banca e quella su cui è stato versato il denaro e far eseguire loro delle verifiche.

 

Business Email Compromise

Fonte immagine: trendmicro.com

 

Come difendersi?

Truffe BEC, furto di dati e identità, le insidie sono dietro l’angolo, pertanto è necessario sapersi tutelare. In primo luogo informandosi sulle tecniche utilizzate dagli hacker per attuare tali operazioni criminali, in secondo luogo investendo su un sistema antivirus e antispam efficaci.

Essendo Managed Services Provider spesso ci troviamo a far fronte a richieste di aiuto da parte dei nostri clienti che non sanno come arginare il problema SPAM e BEC. Dopo aver conosciuto e testati diversi prodotti per la cyber sicurezza, oggi in IPSNet proponiamo come soluzione e prevenzione, Libra ESVA.

 

Cos'è Libra Esva?

Libra ESVA è il più efficace email gateway che fornisce un’analisi approfondita dei messaggi di posta elettronica, proteggendo le aziende dallo spam e dagli attacchi mirati, grazie a 14 livelli di scansione e alle innovative funzionalità di sandboxing. Libra ESVA blocca lo spam fino al 99.99% con un numero di falsi positivi prossimo allo zero. Per Libra ESVA è fondamentale il principio di una completa trasparenza su tutti i messaggi in entrata e in uscita.

Libra Esva

Fonte immagine: www.proximalab.it

Libra Esva, inoltre, ha ricevuto, per tre volte consecutive, il primo premio per la categoria Migliore Anti-Spam dell’Anno dall’inglese Computing Security Awards e numerosi riconoscimenti del prestigioso Virus Bullettin che classifica Libra ESVA tra le prime 3 soluzioni anti-spam.

 

Riassumendo: prendere coscienza dell'esistenza di questi cyber pericoli e attuare misure di prevenzione aiuterà voi, la vostra azienda e i vostri collaboratori a continuare a lavorare in sicurezza, senza perdite di tempo, denaro e dati.

 

Fonti:

 

Cos'è un Managed Services Provider (MSP)?

Source: mspitalia.com

Fonte immagine: mspitalia.com

 

Il MSP, Managed Services Provider, è un’azienda che si occupa di informatica e ha un approccio di outsourcing nei confronti di determinate attività di gestione e manutenzione, al fine di ottimizzare l’utilizzo di risorse e abbassare i costi da parte del committente.

 

Che cosa offre il MSP?

  • Help Desk Telefonico e da Remoto senza limiti
  • Attività proattiva di gestione IT: Backup, Sicurezza, Monitoraggio, Aggiornamenti
  • Gestione dei fornitori: Software House, TLC, Hardware

 

Quali vantaggi offre il MSP?

Un contratto MSP è un servizio “tutto compreso”, in questo modo il committente può mettere a budget un costo fisso per la gestione dell’infrastruttura IT, senza doversi preoccupare di nessun aspetto tecnico o di sorprese nei costi. Inoltre il cliente è cosciente che l’obiettivo del Provider coinciderà con il suo, ovvero, ridurre al minimo i disservizi e aumentare la produttività dell’azienda.

Il Provider infatti è interessato solo ad avere infrastrutture, server e computer sempre funzionanti, aggiornati e sicuri. Meglio sarà gestita la rete dei clienti e meno attività non programmata e in urgenza dovrà svolgere presso la sede dei clienti.

Altro aspetto fondamentale dell’approccio MSP è la fornitura del servizio con una tariffazione fissata in partenza e in grado di coprire le varie situazioni in cui provider e cliente possono trovarsi.

Gestendo i fornitori, un MSP dà un unico punto di riferimento per tutte le richieste al suo cliente. Anziché contattare il provider Internet quando la connessione non funziona possono semplicemente contattare il suo MSP. Questo permette di risparmiare tempo e soldi nell’interpellare fornitori ed esperti per capire qual è il problema.

 

Ho un’azienda di piccole o medie dimensioni, i servizi del MSP fanno per me?

Sicuramente! Affidarsi a un MSP permette di esternalizzare le attività legate all’IT, con la certezza di poter ottenere supporto in qualunque momento da parte di personale qualificato.

Attraverso il monitoraggio e facendo manutenzione all’infrastruttura IT delle aziende  – spesso utilizzando strumenti e processi automatizzati – e cercando di risolvere in modo proattivo potenziali problemi, un MSP di fatto minimizza i tempi di non funzionamento dell’infrastruttura del cliente e lo fa nel reciproco interesse Fornitore-Cliente.

Ciò significa che lo staff della tua azienda non dovrà più confrontarsi con problematiche al di fuori delle proprie competenze e potrà dedicarsi con maggiore produttività nelle proprie task.

 

Quali servizi offre il MSP?

Il MSP è in grado di offrire un insieme di servizi ad hoc i propri clienti, a seconda delle particolari esigenze, vediamone insieme alcuni.

 

In conclusione, se volete ridurre i costi aziendali legati al Break and Fix (riparo quando si rompe) e alla gestione delle problematiche IT, il Managed Services Provider è sicuramente la soluzione per voi.

 

Fonti:
https://mspitalia.com/index.php/why-msp/