Server e desktop virtuali: perché dovresti introdurli in azienda?

Server e desktop virtuali: perché dovresti introdurli in azienda?

Server e desktop virtuali

In un momento storico in cui lo smart working e il telelavoro hanno assunto un’importanza preponderante per le aziende, la virtualizzazione di server e desktop (VDI – Virtual Desktop Infrastructure) rende molto più agevole il lavoro dei dipendenti, in quanto consente di trovare lo stesso identico ambiente di lavoro quando ci si collega da remoto all’azienda

Cos’è la virtualizzazione?

La virtualizzazione è una tecnologia software che simula l’esistenza di “n” computer virtuali all’interno di un unico server fisico, ovviamente dotato delle risorse hardware necessarie a far funzionare simultaneamente, ed efficacemente, gli “n” ambienti ospitati.

Di conseguenza è possibile:

  • eseguire più sistemi operativi su un singolo server;
  • allocare le risorse di computing in maniera flessibile in base alle esigenze;
  • sfruttare le risorse IT in maniera molto più efficiente e conveniente.

I diversi tipi di virtualizzazione

Virtualizzazione del server

I server fisici presenti in azienda, singole macchine con diversi gradi di obsolescenza e relative vulnerabilità dei componenti elettronici ormai usurati, vengono accorpate in un unico server fisico altamente performante. Quest’ultimo viene partizionato tramite un opportuno software denominato Hypervisor, allo scopo di ottenere diversi server virtuali, ognuno con un proprio sistema operativo e la propria funzione precedentemente svolta dai singoli server.

Vantaggi:

  • la potenza di calcolo dell’hardware viene sfruttata a pieno;
  • meno costi operativi;
  • meno costi legati all’hardware.

Virtualizzazione del desktop

Consiste nel virtualizzare, anzichè un server, un client, in altre parole il PC che i vari utenti utilizzano quotidianamente in azienda sulla propria scrivania. L’intero sistema operativo del PC e le relative applicazioni (posta elettronica, software gestionale etc.) saranno disponibili su una VDI che viene eseguita su un server fisico.

L’utente potrà accedere al server semplicemente utilizzando un’applicazione per il desktop remoto (come Microsoft Desktop Remote) e inserendo le proprie credenziali, esattamente come se si trovasse seduto alla propria scrivania in azienda.

Vantaggi:

  • maggiore durata delle postazioni di lavoro, in quanto usando risorse in remoto,  queste saranno meno soggette a usura;
  • postazioni di lavoro intercambiabili, in quanto è possibile collegarsi in remoto da qualunque postazione o dispositivo (tablet, notebook, smartphone…);
  • possibilità di collegarsi ed accedere alle proprio risorse da qualunque luogo e in qualunque momento, ritrovando lo stesso identico ambiente di lavoro.

Inoltre l’utilizzo di macchine virtuali per la gestione del lavoro aziendale, consente ai dipendenti di mantenere l’esecuzione dell’ambiente di lavoro del tutto indipendente dal resto dei contenuti privati, presenti nel proprio PC o del device “di casa”, evitando violazioni ai protocolli di sicurezza, tipici di ambienti usati in modo promiscuo per lavoro e svago.

Vuoi implementare le VDI all’interno della tua azienda? Lo staff di IPSNet è a tua disposizione per una consulenza gratuita. Contattaci ora!

Giorgio Bagnasco

Giorgio Bagnasco

Managed Services Specialist

Dottore in Matematica Informatica, originariamente sviluppatore di applicazioni Web, amministratore di database e project manager in una vasta gamma di applicazioni aziendali. Oggi specializzato in IT Management e System Integration, problem solving, progettazione e gestione di reti informatiche, ottimizzazione di sistemi informativi aziendali

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

Smart working: far fronte all’ emergenza. Cos’è e quali sono i vantaggi?

Smart working: far fronte all’ emergenza. Cos’è e quali sono i vantaggi?

Sempre più spesso sentiamo parlare di smart working soprattutto in questo periodo di emergenza, ma che cosa significa realmente?
Quali sono i vantaggi per dipendenti e aziende? Cosa è necessario per attivare lo smartworking subito?

Vuoi introdurre lo smart working nella tua azienda? IPSNet, come Managed Services Provider, offre soluzioni su misura per le imprese, aiutandoti a sviluppare un’infrastruttura informatica  in grado di soddisfare ogni Tua esigenza di utilizzo in modo semplice, rapido, sicuro ed efficace. 
Contattaci ora per una consulenza gratuita.

Ultimo Decreto Legislativo in Tema Smart Working 

L’ emergenza COVID-19 ha fatto attivare un decreto governativo, il quale  prevede che lo smartworking può essere applicato per tutta la durata dello stato di emergenza senza necessità di accordo scritto tra le parti (Deliberazione del Consiglio dei ministri, 31 gennaio 2020 riguardo alla modalità di lavoro agile contenuta nell’ articolo 18-23 della legge 22 maggio 2017, n. 81). L’ informativa obbligatoria è fornita in via telematica con la  documentazione resa disponibile sul sito dell’Istituto nazionale assicurazione infortuni sul lavoro.

Vai alla documentazone

Che cos’è lo smart working?

Lo smart working può essere definito come una nuova filosofia del lavoro, basata sulla flessibilità e l’autonomia di gestione di spazi, orari e strumenti, al fine di una maggiore responsabilizzazione e consapevolezza del proprio ruolo operativo, nel conseguimento dei risultati attesi dall’azienda per la quale si opera.
Questo modello organizzativo abolisce vincoli, tradizionalmente insiti nella cultura aziendale, a favore di una maggiore indipendenza e organizzazione, strutturata  per fasi e obiettivi da perseguire..
Alla base vi è un solido accordo tra dipendenti e datori di lavoro, che stabiliscono insieme modalità e caratteristiche del nuovo modo di intendere la prestazione d’opera professionale.

Quali sono i vantaggi per i dipendenti?

Lo smart working consente ai dipendenti di conciliare vita e lavoro, trovando la formula più adatta al singolo per essere produttivo, senza sacrificare altri elementi fondamentali per il proprio benessere psicofisico.
La libertà derivante dalla flessibilità nella gestione di orari e spazi va di pari passo con la responsabilità e la capacità organizzativa necessarie per raggiungere gli obiettivi prefissati. Ciò rappresenta una notevole possibilità di crescita personale e professionale.

I vantaggi si riflettono anche sull’ambiente. Basti pensare che una sola giornata di remote working alla settimana può far risparmiare in media 40 ore l’anno di spostamenti, con una riduzione delle emissioni pari a 135 kg di CO2 all’anno.
Ciò significa ottimizzazione del tempo per i lavoratori e meno inquinamento per la collettività intera.


Quali sono i vantaggi per le aziende?

Questa formula di organizzazione non solo va a favore del welfare aziendale, ma ha notevoli effetti anche sulla produttività.
Questi i dati di una recente ricerca condotta dalla School of Management del Politecnico di Milano:

  • nel 2019 in Italia + 60% lavoratori agili da postazioni remote rispetto al 2013;
  • +15% di produttività registrata nelle aziende italiane che hanno adottato il modello dello smart working.

Il lavoro smart, inoltre, offre alle aziende l’opportunità di ridurre i costi legati alla gestione degli spazi, rendendo possibile adottare soluzioni come desk sharing e spazi comuni, andando incontro alla mobilità e alla flessibilità del lavoro.


Quali sono gli aspetti tecnologici necessari per adottare lo smart working all’interno di un’azienda?

Per lo smart worker i requisiti sono minimi.  Sono infatti sufficienti un PC e una connessione ad internet per poter essere operativo in telelavoro.

L’azienda dovrà poi disporre di un’infrastruttura comprendente:
• connessione ad internet con velocità e stabilità adeguate al numero di smart workers contemporaneamente attivi e potenzialmente collegati ai server aziendali;
• firewall;
• VPN (Virtual Private Network).

Firewall e VPN garantiscono la sicurezza della rete e la tutela dei dati aziendali, in conformità con la normativa GDPR del 2018 e come prevenzione nei confronti di attacchi informatici.
L’utilizzo di una connessione sicura tramite Virtual Private Network fa si che tutto il traffico internet passi attraverso il firewall hardware aziendale che, opportunamente configurato, costituirà un livello di difesa contro trojan, malware e tentativi di accesso non autorizzato.

Occorre poi tenere in considerazione altri accorgimenti di base per la cyber security, come un antivirus sempre aggiornato e un piano di backup per implementare policy di DTP (Data Loss Prevention).

Vuoi introdurre lo smart working nella tua azienda? IPSNet, come Managed Services Provider, offre soluzioni su misura per le imprese, aiutandoti a sviluppare un’infrastruttura informatica  in grado di soddisfare ogni Tua esigenza di utilizzo in modo semplice, rapido, sicuro ed efficace. 
Contattaci ora per una consulenza gratuita!

Giorgio Bagnasco

Giorgio Bagnasco

Managed Services Specialist

Dottore in Matematica Informatica, originariamente sviluppatore di applicazioni Web, amministratore di database e project manager in una vasta gamma di applicazioni aziendali. Oggi specializzato in IT Management e System Integration, problem solving, progettazione e gestione di reti informatiche, ottimizzazione di sistemi informativi aziendali

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

Un trojan malware gratuito minaccia la privacy degli utenti

Un trojan malware gratuito minaccia la privacy degli utenti

Icon Designed by Gregor Cresnar from www.flaticon.com.

Uno dei più pericolosi malware in circolazione viene ora distribuito gratuitamente sul dark web.

Si sta diffondendo sul dark web un malware trojan gratuito, in grado di compromettere la sicurezza di password, dati bancari e altre informazioni personali in maniera molto semplice, senza necessità di specifiche capacità tecniche.

Che cos’è NanoCore RAT?

Il trojan in questione, NanoCore RAT (Remote Access Tool – strumento ad accesso remoto) ha fatto la sua prima apparizione nel 2013. 
La licenza era in vendita sul dark web a $ 25, una cifra irrisoria, che ne ha consentito una larga diffusione. La versione recentemente diffusa non è solamente gratuita, ma anche aggiornata e dunque più dannosa.

NanoCore attacca i sistemi Windows in maniera “silenziosa”Si tratta prevalentemente di uno strumento di controllo remoto, pertanto i criminali informatici, una volta avviato il virus, entrano in pieno controllo della macchina senza che l’utente se ne accorga, carpendo password, effettuando keylogging (attività di intercettazione di ciò che un utente digita sulla tastiera del computer), accedendo segretamente a webcam e microfono.

NanoCore sostanzialmente consente ai criminali informatici di avere accesso a tutte le informazioni e funzionalità dei pc compromessi.

Come viene diffuso?

Come la maggior parte dei malware NanoCore viene diffuso tramite attacchi di mail phishing, generalmente all’interno di email che hanno l’aspetto di fatture o conferme d’ordine personalizzate con il nome della vittima. 
I truffatori informatici utilizzato dati reali dell’utente per spingerlo ad aprire il messaggio e cliccare sull’allegato, avviando così l’infezione del pc.

Scopri di più sulle truffe via mail leggendo i nostri articoli sulla sicurezza informatica.

Come evitare di cadere vittima di questo tipo di malware?

  1. Prestare attenzione durante la navigazione sul web e scaricare file e software solamente da siti affidabili
    Una buona norma è sicuramente verificare sempre che il sito web sia in HTTPS (nei browser come Chrome i siti con protocollo HTTPS presentano un lucchetto alla sinistra dell’URL) e che lo spelling dell’URL del sito sia corretto (molto spesso i truffatori online utilizzano domini simili a quelli di siti affidabili per trarre in inganno gli utenti).
  2. Affidarsi ad un antispam efficace che non faccia solamente da filtro per i messaggi di spam, ma che sia in grado di individuare e bloccare i link malevoli al loro interno. 
    Il software più performante in questo termini è Libra Esva con 14 livelli di analisi, il 99,96% di spam detecting e una percentuale di falsi positivi prossimo allo zero
    Altamente personalizzabile grazie a filtri per contenuti e whitelist, Libra Esva è uno strumento indispensabile all’interno delle aziende.
  3. Eseguire periodicamente scansioni del pc con un antivirus aggiornato.

Hai bisogno di una consulenza in termini di sicurezza informatica?
Vuoi introdurre soluzioni ICT più efficaci all’interno della tua azienda?

Giorgio Bagnasco

Giorgio Bagnasco

Managed Services Specialist

Dottore in Matematica Informatica, originariamente sviluppatore di applicazioni Web, amministratore di database e project manager in una vasta gamma di applicazioni aziendali. Oggi specializzato in IT Management e System Integration, problem solving, progettazione e gestione di reti informatiche, ottimizzazione di sistemi informativi aziendali

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

Ti hanno rubato il nome a dominio? Ecco il cybersquatting.

Ti hanno rubato il nome a dominio? Ecco il cybersquatting.

Vuoi registrare un dominio con il nome del tuo brand e non è più disponibile? Ti sei dimenticato di rinnovare il dominio e qualcun altro lo ha registrato? No, non è sfortuna, ma un noto fenomeno del web: il cybersquatting.

Il termine cybersquatting (anche detto domain grabbing, dall’inglese grab= ghermire), derivante dall’inglese squat cioè occupare abusivamente, indica un’illecita attività di acquisizione della titolarità di nomi a dominio corrispondenti a marchi di aziende o personaggi famosi, principalmente al fine di realizzare un lucro derivante da una successiva vendita a prezzi esorbitanti a chi li richieda per diritto legittimo all’utilizzo nel diffondere il suo brand.

Lo scopo del cybersquatting o domain grabbing tuttavia non è solamente guadagnare denaro dalla rivendita del dominio, ma anche deviare e sfruttare il traffico web generato sul sito web dell’azienda presa di mira, magari per vendere pubblicità.

Si tratta di una pratica nata negli Stati Uniti negli anni novanta, ma ancora diffusa e apparentemente in continua crescita negli ultimi anni.
 

I diversi tipo di cybersquatting

Alcune tipiche tipologie di cybersquatting:

  • Cybersquatting con intento criminoso. Si tratta della tipologia più comune. Il cyber criminale registra il dominio con il solo scopo di ottenere un ricavo monetario, rivendendolo al legittimo proprietario dei diritti sul marchio.
  • Typosquatting/punycode. Il cyber criminale registra un dominio con un piccolo errore ortografico nel nome rispetto al dominio originale (ad esempio, www.rIfugioalpino.it invece di www.rifugioalpino.it) e crea un sito ingannevole che può essere utilizzato per indurre l’utente a condividere dati personali o a scaricare un software contenente malware.
  • Gripe sites. Si tratta di siti web creati ad hoc per schernire ed offendere persone, politici e grandi compagnie.
  • Name jacking. Il cyber criminale procede all’acquisto di un dominio con il nome di una persona, ad esempio, per Mario Rossi, mariorossi.it. Ciò permette, creando un opportuno sito, di dirigere le ricerche per tale persona al portale. Questa tipologia sfrutta principalmente nomi di personaggi noti, per spingere gli utenti a visitare il sito web, generando traffico e venendo esposti a pericolo di phishing.
  • Furto d’identità. I cyber squatter possono utilizzare tool automatizzati per acquistare i domini non rinnovati in seguito alla scadenza della registrazione.  

Il cybersquatting è legale?

No, il cybersquatting non è legale.

Il sito web del ministero della giustizia italiano definisce il cybersquatting come segue:

“Trattasi di atto illegale di pirateria informatica, che consiste nell’appropriarsi del nome di un dominio già esistente per poi rivenderlo ad un prezzo molto più alto”.

In generale questa pratica è considerata reato nella maggior parte dei paesi industrializzati.

Come rientrare in possesso del dominio rubato?

Nonostante non sia ancora presente una legislazione specifica, in Italia, chiunque ritenga che il proprio marchio venga utilizzato da un soggetto non autorizzato, può fare ricorso facendo riferimento alle leggi per la tutela del marchio.


Secondo le policy ICANN (Internet Corporation for Assigned Names and Numbers), affinché un dominio venga considerato abusivo devono verificarsi i seguenti presupposti:

  • l’autore del cybersquatting deve avere registrato il dominio con scopi disonesti;
  • chi richiede la riassegnazione del dominio deve avere un chiaro diritto sullo stesso;
  • il nome del dominio deve essere identico o confondibile con il nome o firma di chi ne richiede la riassegnazione.

Come difendersi dal cybersquatting?

Per non cadere vittima del cybersquatting si possono adottare due accorgimenti:


  • registrare i propri marchi presso l’Ufficio Brevetti e Marchi;
  • verificare la scadenza dei propri domini e rinnovarli e attivare il rinnovo automatico, se disponibile.

IPSNet, come Managed Services Provider, si occupa di questi aspetti per i propri clienti, occupandosi di ogni aspetto, dalla registrazione dei domini al costante aggiornamento degli asset online e la verifica delle scadenze, garantendovi sicurezza e monitoraggio costante del vostro dominio.

Credits: Icon made by Freepik from www.flaticon.com is licensed by CC 3.0 BY.

Giorgio Bagnasco

Giorgio Bagnasco

Managed Services Specialist

Dottore in Matematica Informatica, originariamente sviluppatore di applicazioni Web, amministratore di database e project manager in una vasta gamma di applicazioni aziendali. Oggi specializzato in IT Management e System Integration, problem solving, progettazione e gestione di reti informatiche, ottimizzazione di sistemi informativi aziendali

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

Un nuovo ransomware attacca gli smartphone Android

Un nuovo ransomware attacca gli smartphone Android

Nel corso dell’ultima settimana abbiamo assistito alla diffusione di un ransomware che prende di mira i dispositivi Android su cui sono installate le versioni 5.1 o successive del sistema operativo di Google.

Una volta contratto, il malware utilizza la lista dei contatti presenti sullo smartphone compromesso per inviare sms contenenti link malevoli e crittografando i dispositivi.

FileCoder, così stato battezzato il ransomware in questione, è stato individuato da Eset, società che si occupa di cybersecurity, e ha cominciato a diffondersi sul web sfruttando contenuti per adulti pubblicati sulla celebre piattaforma Reddit e tramite il forum della community di sviluppatori Android Xda.

Come avviene l’infezione?

Il ransomware FileCoder infetta i dispositivi mediate campagne di malspam o phishing: cliccando sul link contenuto nell’SMS la vittima scarica il file malevolo e installa l’applicazione a fondo erotico indicata nel messaggio.

All’avvio l’app richiederà le seguenti autorizzazioni:

  • android.permission.SET_WALLPAPER
  • android.permission.WRITE_EXTERNAL_STORAGE
  • android.permission.READ_EXTERNAL_STORAGE
  • android.permission.READ_CONTACTS
  • android.permission.RECEIVE_BOOT_COMPLETED
  • android.permission.SEND_SMS
  • android.permission.INTERNET

Una volta ricevute tali permessi FileCoder comincia ad inviare messaggi dannosi a tutti i contatti presenti sul dispositivo e implementa il meccanismo di crittografia dei file.

Una volta criptati tutti i file contenuti nello smartphone (riconoscibili grazie all’estensione .seven che viene aggiunta in fase di criptatura), il ransomware mostra alla vittima un messaggio di riscatto, nel quale si richiede un pagamento in Bitcoin entro 72 ore. Se ciò non avverrà tutti i file criptati verranno irrimediabilmente cancellati.

Il riscatto richiesto per decriptare i file non è preimpostato e viene generato dinamicamente con una richiesta diversa per ogni utente, che può variare tra 0,01 e 0,02 Bitcoin (ossia tra € 85 e € 175).

Schermata di notifica di infezione da ransomware che mostra il riscatto da pagare (fonte: Eset) 

Come difendersi dal malware FileCoder? 

Per non cadere vittima del nuovo ransomware è sufficiente attuare alcuni piccoli accorgimenti:

  • non scaricare applicazioni e file da sorgenti diverse da Google Play e non verificate;
  • mai cliccare sui link presenti in SMS provenienti da mittenti sconosciuti o sospetti;
  • nel caso di link inviati da contatti noti è comunque consigliabile un controllo prima di aprire la pagina web;
  • mantenere il sistema operativo del proprio dispositivo sempre aggiornato;
  • installare un antivirus o altre soluzioni di sicurezza per mobile.

Le anomalie

Nel funzionamento di FileCoder sono state individuati alcuni comportamenti anomali per questa tipologia di ramsonware:

  • non vengono crittografati i file superiori a 50 MB, le immagini inferiori a 150KB e i file compressi con estensione .rar o .zip e i file con alcune estensioni tipiche di Android;
  • una volta attivato FileCoder non impedisce agli utenti di accedere al dispositivo bloccando lo schermo.

Sei caduto vittima del ransomware Android? Il team di IPSNet è in grado di offrirti assistenza in situazioni critiche di questo tipo.

Contattaci per saperne di più. 

Giorgio Bagnasco

Giorgio Bagnasco

Managed Services Specialist

Dottore in Matematica Informatica, originariamente sviluppatore di applicazioni Web, amministratore di database e project manager in una vasta gamma di applicazioni aziendali. Oggi specializzato in IT Management e System Integration, problem solving, progettazione e gestione di reti informatiche, ottimizzazione di sistemi informativi aziendali

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

HTTPS: cos’è e perché è importante per il tuo ranking online

 A partire da luglio 2018 Google Chrome segnala come non sicuri tutti i siti che usano ancora il protocollo HTTP, con l’obiettivo di spingere ulteriormente verso l’utilizzo del protocollo criptato HTTPS. Attualmente il browser, nel caso di utilizzo del protocollo HTTPS, affianca all’indirizzo un lucchetto chiuso verde e la scritta “Sicuro”. Quando invece viene usato il normale HTTP compare una “i” cerchiata, affiancata la scritta “Non sicuro”. 

Google Chrome: HTTP vs HTTPS

Protocollo HTTPS e i certificati SSL: di cosa si tratta?

SSL vuol dire “Secure Sockets Layer” (Livello di socket sicuri), una tecnologia standard che garantisce la sicurezza di una connessione a Internet e protegge i dati sensibili scambiati fra due sistemi impedendo ai criminali informatici di leggere e modificare le informazioni trasferite, che potrebbero comprendere anche dati personali. Queste informazioni possono essere di natura sensibile o personale, come ad esempio numeri di carta di credito, altre informazioni finanziarie, nomi e indirizzi.

HTTPS (Hyper Text Transfer Protocol Secure, Protocollo di trasferimento ipertestuale sicuro) è una dicitura visualizzata negli URL di un sito Web protetto con un certificato SSL. Facendo clic sul simbolo del lucchetto nella barra del browser, è possibile visualizzare i dettagli del certificato, compresa l’autorità di emissione e il nome aziendale del proprietario del sito Web.

Il protocollo HTTPS utilizza i certificati SSL (Secure Sockets Layer) che consentono di stabilire una comunicazione sicura dalla sorgente al destinatario (end-to-end), criptando il flusso di informazioni che vengono raccolte dal sito web e fornendo autenticazione, integrità dei dati e confidenzialità. 

Grazie ai certificati SSL è possibile per gli utenti avere la certezza che il server a cui ci si connette è autentico.

HTTP vs HTTPS

Fonte immagine: www.theplusit.ro

Perché passare da HTTP a HTTPS?

I siti web che non utilizzano il protocollo HTTPS e i certificati SSL vengono penalizzati da Google per quanto riguarda la loro indicizzazione, conviene dunque correre ai ripari per preservare il proprio ranking. Effettuare il passaggio dal protocollo HTTP a HTTPS di un sito web è un’operazione necessaria per evitare di essere penalizzati da Google e mantenere il proprio posizionamento nella SERP (Search Engine Results Page) del motore di ricerca.

Attualmente circa il 70 % dei siti web utilizza il protocollo di trasmissione dati HTTP che, da dicembre 2016, non rispetta più gli standard di sicurezza richiesti da Google, che impone di massimizzare la sicurezza di qualunque trasmissione dati.

Le tipologie di siti web maggiormente sollecitati a effettuare il passaggio al protocollo HTTPS sono prevalentemente siti di e-commerce, portali che prevedono transazioni in denaro e siti con un modulo di contatto (contact form). Più in generale, qualsiasi sito web che gestisce delle trasmissioni dati senza utilizzare il protocollo HTTPS verrà segnalato da Google come sito non sicuro e subirà delle penalizzazioni dal punto di vista del posizionamento.

La penalizzazione nel ranking coinvolgerà anche i siti ottimizzati dal punto di vista SEO (search engine optimization) che, in questo modo, rischieranno di perdere progressivamente la visibilità fino a quel momento ottenuta.

Come agisce Google nei confronti dei siti che utilizzano ancora http?

Google segnalerà il sito in esame attraverso tre tipi di marchiatura differenti a seconda delle diverse situazioni:

  • un avviso che comparirà nei risultati di ricerca, in cui informerà l’utente che il sito “non rispetta i termini di sicurezza”;
  • un’icona a forma di lucchetto e una linea rossa applicata sopra, che comparirà nella barra dell’indirizzo del browser prima dell’URL del sito;
  • una videata a tutto schermo in cui comparirà un lucchetto di colore rosso che inviterà gli utenti a non proseguire con la navigazione, poiché la connessione dati non è privata.

Tutte queste penalizzazioni porteranno il sito in questione a essere considerato come inaffidabile, con conseguente calo degli accessi. Nel caso di siti e-commerce tale marchiatura potrebbe generare perdita di potenziali clienti e di fatturato, allarmati dal fatto di dover eseguire delle transizioni di pagamento su piattaforme che Google non considera sicure.

Google Chrome: connessione non sicura

Fonte immagine: www.support.apple.com

Quali sono i vantaggi per i siti con protocollo HTTPS?

I siti web che attivano un protocollo HTTPS tramite certificati SSL possono ottenere i seguenti vantaggi:

  • miglioramento del ranking: benefici sul posizionamento nella SERP (Search Engine Results Page) di Google, con conseguente aumento della visibilità e degli accessi;
  • sicurezza dei dati in termini di
    • autenticità: i dati ricevuti dal sito web sono affidabili;
    • integrità: i dati non hanno subito alterazioni durante il trasferimento;
    • crittografia: in caso di intercettazione dei dati, gli stessi non sono leggibili;
  •  affidabilità: gli utenti che vedono il lucchetto verde nella barra dell’indirizzo del browser hanno una maggiore fiducia nei confronti del sito.

Il passaggio da HTTP a HTTPS implica una migrazione del sito e va condotta con professionalità e competenza, in modo da non rischiare di veder vanificati i risultati e il ranking raggiunti. Consigliamo quindi di rivolgersi a un esperto per effettuare quest’operazione in maniera ottimale.

Vuoi effettuare il passaggio da http a https in modo sicuro? Hai bisogno di una consulenza professionale?Contattaci, il nostro team di esperti è pronto a fornirti supporto professionale per l’attualizzazione della procedura.

Giorgio Bagnasco

Giorgio Bagnasco

Managed Services Specialist

Dottore in Matematica Informatica, originariamente sviluppatore di applicazioni Web, amministratore di database e project manager in una vasta gamma di applicazioni aziendali. Oggi specializzato in IT Management e System Integration, problem solving, progettazione e gestione di reti informatiche, ottimizzazione di sistemi informativi aziendali

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

Supporto clienti IPSNet
Inserisci il codice fornito dall'addetto e seleziona l'immagine in base al tuo sistema operativo
Codice non valido
Aprire il file scaricato e seguire le istruzioni del nostro tecnico
Windows
Mac OS
Linux
Servizio di supporto per clienti IPSNet
Inserisci il codice fornito dall'addetto e seleziona l'immagine in base al tuo sistema operativo
Codice non valido
Aprire il file scaricato e seguire le istruzioni del nostro tecnico
Windows
Mac OS
Linux