HTTPS e certificati SSL

HTTPS - certificati SSL - ranking Google | Sygest

HTTPS e Google: penalizzati i siti web che non usano i certificati SSL

I siti web che non utilizzano il protocollo HTTPS e i certificati SSL vengono penalizzati da Google per quanto riguarda la loro indicizzazione: conviene dunque correre ai ripari per preservare il proprio ranking

 

Effettuare il passaggio dal protocollo HTTP (HyperText Transfer Protocol) a HTTPS (HyperText Transfer Protocol over Secure Socket Layer) di un sito web è un’operazione necessaria per evitare di essere penalizzati da Google e mantenere il proprio posizionamento nella SERP (Search Engine Results Page) del motore di ricerca.


HTTPS - certificati SSL - Google | Sygest

Attualmente circa il 70 % dei siti web utilizza il protocollo di trasmissione dati HTTP che, da dicembre 2016, non rispetta più gli standard di sicurezza richiesti da Google, che impone di massimizzare la sicurezza di qualunque trasmissione dati.

Le tipologie di siti web maggiormente sollecitati a effettuare il passaggio al protocollo HTTPS sono prevalentemente siti di e-commerce, portali che prevedono transazioni in denaro e siti con un modulo di contatto (contact form).

Più in generale, qualsiasi sito web che gestisce delle trasmissioni dati senza utilizzare il protocollo HTTPS verrà segnalato da Google come sito non sicuro e subirà delle penalizzazioni dal punto di vista del posizionamento.

La penalizzazione nel ranking coinvolgerà anche i siti ottimizzati dal punto di vista SEO (Search Engine Optimization) che, in questo modo, rischieranno di perdere progressivamente la visibilità fino a quel momento ottenuta.

Google segnalerà il sito in esame attraverso tre tipi di marchiatura differenti:

  1. un avviso che comparirà nei risultati di ricerca, in cui informerà l’utente che il sito “non rispetta i termini di sicurezza”;
  2. un’icona a forma di lucchetto e una linea rossa applicata sopra, che comparirà nella barra dell’indirizzo del browser prima dell’URL del sito;
  3. una videata a tutto schermo in cui comparirà un lucchetto di colore rosso che inviterà gli utenti a non proseguire con la navigazione, poiché la connessione dati non è privata.

Tutte queste penalizzazioni porteranno il sito in questione a essere considerato come inaffidabile, con conseguente calo degli accessi.

Nel caso di siti e-commerce tale marchiatura rappresenterà un danno notevole che potrebbe generare perdita di potenziali clienti e di fatturato, allarmati dal fatto di dover eseguire delle transizioni di pagamento su piattaforme che Google non considera sicure.

 
Read more

Condividi l'articolo su:

Facebooktwittergoogle_plusredditlinkedintumblrmail

Data Loss Prevention per il GDPR 2018

Data Loss Prevention – GDPR 2018 | Sygest Srl

Data Loss Prevention: come va implementato in funzione del GDPR 2018

Cosa fare per garantire la Data Loss Prevention (DLP), ovvero la sicurezza e la riservatezza dei dati sensibili in vista del GDPR 2018, che entrerà in vigore dal prossimo 25 maggio

Il 25 maggio 2018 entrerà in vigore il GDPR 2018 (General Data Protection Regulation), il nuovo codice della privacy per gli Stati Membri dell’Unione Europea (EU), che dovrà regolamentare il delicato tema della protezione dei dati e di conseguenza il Data Loss Prevention (DLP).

Alla luce di ciò, tutte le aziende che raccolgono i dati sensibili degli utenti residenti nell’UE dovranno conformarsi alla normativa e iniziare ad aggiornare la propria infrastruttura di sicurezza IT in ottica di Data Loss Prevention (DLP), definendo una strategia vincente.

Data Loss Prevention (DLP) è un termine utilizzato in sicurezza informatica che fa riferimento a tecniche e sistemi in grado di identificare, monitorare e proteggere i dati di un’azienda, con l’obiettivo di individuare e prevenire l’uso non autorizzato e la trasmissione di informazioni riservate.

La policy e le tecniche di protezione dei dati possono aiutare le aziende ad evitare di incorrere in spiacevoli sanzioni previste dal GDPR 2018 (leggi le info sul regolamento) ed avere dei problemi giuridici legati alla violazione dei dati.

Le imprese devono poter garantire una protezione totale dei dati sensibili e per far ciò devono occorre equipaggiarsi di soluzioni software complete e innovative in grado di fornire delle rilevazioni complete e policy unificate delle funzionalità di Data Loss Prevention (DLP).

Le nuove normative sulla privacy dettate dal GDPR 2018 (leggi le info sul regolamento) necessitano di una gestione adeguata dei dati attraverso delle tecniche avanzate di rilevazione.

Per le aziende, si rivela dunque particolarmente importante rivedere le proprie policy di protezione dei dati, rendendole confermi al nuovo GDPR 2018 (leggi le info sul regolamento) e rilevamento delle minacce, identificando e riducendo i rischi di accesso e sicurezza dei dati.

 

DeviceLock®: l’innovativa soluzione di Data Loss Prevention (DLP)

DeviceLock® è la soluzione software consigliata da Sygest in ambito di Data Loss Prevention (DLP) conforme alle nuove normative sulla privacy dettate dal GDPR 2018 (leggi le info sul regolamento).

DeviceLock® incrementa la sicurezza perimetrale del sistema informativo aziendale: intercettando malware dannosi, assicura sia il controllo contestuale che quello dei contenuti in un’ottica di massima prevenzione ad un costo minimo e mirato.


Data Loss Prevention - GDPR 2018 - DeviceLock | Sygest Srl

Vengono rafforzate le policy di protezione e monitorati costantemente il contenuto del flusso di dati trasferiti sui canali di scambio delle informazioni.

Read more

Condividi l'articolo su:

Facebooktwittergoogle_plusredditlinkedintumblrmail

Data Loss Prevention

Data Loss Prevention - DLP | Sygest Srl

Data Loss Prevention (DLP): che cos’è?

 

Data Loss Prevention (DLP) è un termine utilizzato in sicurezza informatica che fa riferimento a tecniche e sistemi in grado di identificare, monitorare e proteggere i dati in uso (ad esempio azioni degli endpoint), i dati in movimento (ad esempio azioni di rete) e i dati a riposo (ad esempio la memorizzazione dei dati) all’interno o all’esterno dell’azienda, con l’obiettivo di individuare e prevenire l’uso non autorizzato e la trasmissione di informazioni riservate.

Si parla di perdita di dati (data loss) nel caso in cui informazioni sensibili vengano effettivamente perse da un’azienda (o in qualche modo rese inaccessibili).

Mentre quando si ha una fuga di dati (data leak) ci si riferisce, invece, all’acquisizione, da parte di un terzo non autorizzato, di dati sensibili. In ogni caso la fuga di dati è possibile anche senza la perdita di dati da parte dell’azienda originaria.

Altri termini associati a Data Loss Prevention (DLP) sono: rilevamento perdita di informazioni e prevenzione (ILDP), prevenzione perdita di informazioni (ILP), monitoraggio dei contenuti e filtraggio (CMF), protezione delle informazioni e controllo (IPC), sistema di prevenzione di estrusione (EPS) e il suo contrario: sistema di prevenzione delle intrusioni.

Con il termine dati sensibili si intendono tutte quelle informazioni (sia di privati che di aziende) che riguardano: la proprietà intellettuale, informazioni finanziarie o brevetti, dati di carte di credito o altri tipi di dati importanti per aziende o singoli individui.

I dati protetti attraverso l’ausilio di password si possono perdere in maniera inavvertita. La perdita di informazioni sensibili, molto spesso, può essere provocata da dipendenti ignari o da utenti che tentano di trasferire file riservati dal proprio PC a unità flash USB, Hard-Disk esterni, smartphone o altre periferiche di memorizzazione.

Spesso si verificano perdite di dati anche nell’ambito di messaggi e-mail, messaggi istantanei, moduli Web, messaggistica dei social network e sessioni di Telnet.


Data Loss Prevention - DLP | Sygest Srl

Per la Data Loss Prevention (DLP), le misure di sicurezza standard, come firewall, sistemi di rilevamento delle intrusioni (IDS) e antivirus, sono meccanismi comunemente disponibili che proteggono i computer da estranei e da attacchi interni. L’utilizzo di un firewall  limita l’accesso di estranei alla rete interna, mentre un sistema di rilevamento delle intrusioni rileva i tentativi di intrusione da parte di estranei.

Gli attacchi interni possono essere evitati attraverso scansioni antivirus in grado di rilevare i cosiddetti virus Trojan installati sui PC che inviano informazioni riservate e con l’uso di thin client, che operano in una architettura client-server senza dati personali o sensibili memorizzati sul computer di un client.

Read more

Condividi l'articolo su:

Facebooktwittergoogle_plusredditlinkedintumblrmail

Identità Digitale

Identità digitale: SPID nelle Università | Sygest Srl

Identità digitale: SPID nelle Università

 

In questi ultimi anni, grazie all’evoluzione e alla diffusione dei diversi servizi informatici, le Università italiane hanno affrontato il problema legato alla gestione dell’identità digitale e del conseguente accesso ai servizi da parte degli studenti e dei dipendenti dell’Ateneo (docenti, ricercatori ed il numerosissimo personale tecnico-amministrativo).

Per questi utenti le Università mettono a disposizione un’ampia gamma di servizi: l’accesso alla rete wi-fi, il catalogo online delle biblioteche , il gestionale studenti, un account di posta elettronica, uno spazio per la condivisione di materiale utili allo studio e alla ricerca e sistemi per pubblicare dei paper. In questi casi è fondamentale che l’identità digitale di ogni individuo venga verificata in modo sicuro e che quindi l’utente possa accedere a questi servizi nella maniera più semplice e intuitiva possibile.

A complicare la situazione si aggiungono i casi purtroppo frequenti in cui una stessa persona riveste più ruoli all’interno dell’organigramma della medesima Università (o in più Università). Ad esempio, può capitare che una persona possieda una coppia di credenziali per la carriera conclusa come studente in un Ateneo e un’altra per l’attività di ricercatore presso un altro Ateneo; oppure una coppia di credenziali come studente e l’altra come amministrativo, e così via. Fino ad oggi l’onere di dover gestire questa molteplicità di ruoli ricadeva sulla persona stessa.

In linea con l’ambizioso progetto di creare un’Università Digitale, Sygest Srl propone la sua soluzione SyAnthus, dedicata alla sottomissione delle istanze online e gestione dei procedimenti che può facilmente integrarsi con qualunque tipo di infrastruttura. SyAnthus è infatti un servizio in cloud in grado di rendere più veloci e meno onerose le pratiche interne all’Università, facilitando i rapporti con gli studenti e gli utentu dell’ateneo. La modulistica va on-line: immediatamente compilata, immediatamente trasmessa e immediatamente elaborata. Il software è in grado di effettuare le seguenti operazioni: compilazione on-line/off-line, controlli interattivi sui dati introdotti, firma digitale o firma elettronica avanzata, smistamento automatico.


Identità digitale - SyAnthus | Sygest Srl

Read more

Condividi l'articolo su:

Facebooktwittergoogle_plusredditlinkedintumblrmail

Blockchain

Blockchain e Bitcoin | Sygest Srl

Blockchain, la tecnologia che cambierà il futuro

 

Il termine Blockchain viene spesso associato a Bitcoin, ovvero la moneta elettronica che ha avuto grande successo negli ultimi anni. Bitcoin è stato la “proof of work” di Blockchain, ovvero la prova che questa tecnologia possiede enormi potenzialità ed è in grado di supportare applicazioni molto complesse

 

In questi ultimi tempi si sente spesso parlare di Blockchain e gli esperti del settore sono convinti che si tratti di una tecnologia destinata a cambiare il futuro. Bitcoin e Blockchain, sono due termini spesso usati come sinonimi e in effetti sono collegati, ma non identificano la stessa cosa.

Il Bitcoin rappresenta una versione peer-to-peer di denaro elettronico che consente di effettuare pagamenti online direttamente da un soggetto ad un altro, senza passare attraverso un istituto finanziario. E’ un sistema decentralizzato, dove le operazioni sono gestite collettivamente dal network, ma non per questo meno sicure . Questa moneta digitale venne inventata nel Febbraio 2009 da Satoshi Nakamoto e si basa su una rete di computer interconnessi tra loro e che cooperano per estrarre la “criptovaluta”. La creazione e la distribuzione dei Bitcoin avviene in modo casuale, al termine di un’attività detta mining. Per la prima volta, un utente della rete è in grado di trasferire ad un altro utente una proprietà digitale esclusiva, con la certezza dell’esito positivo della transazione e senza l’uso di intermediari. Ad oggi, il mercato potenzialmente più ricco per i Bitcoin è quello delle rimesse internazionali di pagamento. I Bitcoin possiedono la grande peculiarità di essere divisibili all’infinito e proprio per questo potrebbero essere sfruttati in molti contesti: basti pensare alle implicazioni dei micropagamenti nella lotta contro lo spam (ad esempio: “Accetto una mail solo se è accompagnate da un Bitcoin”), al mondo dell’editoria (per rendere a pagamento i contenuti editoriali online), alla raccolta fondi dei vari movimenti di protesta. I Bitcoin rappresentano la carta vincente attraverso cui far entrare un numero sempre più grande di persone all’interno del sistema economico globale e vista la non presenza di un ente centrale, nessuno stato o autorità governativa potrà causarne la svalutazione introducendo nuova moneta.

Blockchain infografica
Fonte: cointelegraph.com

Una Blockchain è la sequenza di blocchi (sia estratti che in fase di lavorazione) che il protocollo Bitcoin distribuisce ai vari nodi della rete peer-to-peer (protocollo p2p). E’ una catena con un inizio ma ipoteticamente senza fine, dato che i blocchi di codice sono aggiunti in maniera sequenziale e cronologica non appena vengono distribuiti ai vari client. Ogni nodo della rete Bitcoin possiede una copia completa della Blockchain non appena il suo client si connette per la prima volta alle rete p2p: in questo modo chiunque può ricostruire la catena di estrazioni e transazioni avvenute per una criptomoneta come il Bitcoin. Possiamo quindi vederlo come un libro mastro condiviso dove, attraverso un complesso sistema di crittografia, vengono verificate: l’identità di chi è coinvolto, il messaggio trasmesso e la sua integrità. Inoltre è decentralizzato, condiviso da tutti gli utenti.

 

Blockchain e Bitcoin: come funziona

Una volta installato sul proprio PC o smartphone (Bitcoin Wallet), il portafoglio Bitcoin genera il primo indirizzo Bitcoin ma l’utente potrà crearne degli altri ogni volta ne avrà bisogno: un indirizzo Bitcoin andrebbe usato solo una volta. La Blockchain è un registro publico e condiviso su cui si basa l’intera rete Bitcoin. Tutte le transazioni confermate vengono incluse nella Blockchain per fare in modo che: i portafogli Bitcoin possano calcolare il loro bilancio spendibile e le nuove transazioni possano essere verificate. L’ordine cronologico e l’integrità della Blockchain sono protetti attraverso sofisticate tecniche di crittografia.

Una transazione è definita come un trasferimento di valori tra portafogli Bitcoin e viene inclusa nel Blockchain. I portafogli di Bitcoin contengono dei dati segreti detti a chiave privata o “seme” e sono utilizzati per firmare le transazioni, fornendo così la prova matematica che il tutto proviene dal proprietario del portafoglio. Inoltre, la firma impedisce anche che una transazione, una volta eseguita, venga alterata da terzi. Tutte le transazioni avvengono tra utenti e sono confermate dalla rete tramite un processo definito estrazione dei dati.

Blockchain e Bitcoin | Sygest Srl
Fonte: Financial Times (FT)

Il mining è un sistema di consenso distribuito che viene utilizzato per confermare le transazioni in attesa includendole nella Blockchain. Questo permette di:

  • mantenere un ordine cronologico all’interno della Blockchain;
  • proteggere la neutralità della rete;
  • consentire a diversi computer di concordare sullo stato del sistema.

Le transazioni, per poter essere confermate, vengono inserite in un blocco che deve rispettare regole crittografiche molto rigide che saranno verificate dalla rete. L’utilizzo di queste regole assicura su fatto che un qualsiasi blocco precedente non venga mai modificato perché questo andrebbe a invalidare tutti i blocchi successivi. Il mining, inoltre, crea l’equivalente di una lotteria competitiva che impedisce a chiunque di aggiungere nuovi blocchi consecutivamente nella Blockchain. Così facendo nessuno potrà controllare cosa è incluso nella Blockchain o sostituirne delle parti in modo da riottenere quanto speso.

 

Blockchain e lo scenario futuro

È proprio per tutte le sue caratteristiche che i fautori del Blockchain vedono nel Bitcoin solo una delle forme di “proprietà intellettuale” che possono essere scambiate tramite questo sistema. Le firme digitali, i contratti digitali, le chiavi digitali (per le serrature materiali o per le casseforti online), le proprietà digitali di beni fisici come automobili e case, le azioni e le obbligazioni, sono solo alcuni esempi di proprietà che potranno essere scambiate attraverso questo sistema. A tal proposito, Joichi Ito (direttore del MIT MediaLab) ha affermato che: “Il Bitcoin è l’email mentre il blockchain è il protocollo HTTP“.

Il vero obiettivo del Blockchain è quello di andare a sostituire i server che oggi sostengono il mondo online fornendo funzionalità di calcolo e stoccaggio. Ad oggi, le aziende e i governi sono le autorità che accertano le transazioni e gli intermediari imprescindibili che garantiscono la veridicità e l’integrità dei contenuti scambiati. Con la Blockchain, la legittimità delle transazioni (di moneta, informazioni, identità, servizi) viene invece garantita collettivamente. In questo modo si potrà verificare l’identità digitale di ciascun utente che collabora senza essere più obbligati a cedere la proprietà dei dati trasmessi.

Altro scenario particolarmente importante è quello dei contratti non rescindibili: in questo caso, il ruolo della Blockchain sarà quello di andare a sostituire la parte terza, necessaria in caso di controversia legale, attraverso dei “gettoni”, meglio noti come smart properties o colored coins, che potrebbero essere usati per rappresentare un intero settore di attività, dai titoli alle automobili. Durante le transazioni di un’attività, l’abilitazione di un trasferimento in codice potrebbe quindi creare dei contratti certificati e non rescindibili.

I fautori del Blockchain immaginano un suo futuro utilizzo per garantire:

  • la disintermediazione del sistema finanziario e bancario;
  • la decentralizzazione del mercato azionario o i processi di quotazione in borsa;
  • nuovi servizi di cloud storage, governance o gestione di servizi affidati oggi ai governi;
  • database di nuova generazione e nuovi marketplaces;
  • voto elettronico;
  • contratti certificati e non rescindibili.
  • il rimpiazzo dei brevetti;
  • un sistema in cui le entità autonome si sostituiranno a governi e aziende.

 

Per saperne di più, riportiamo i link dei siti web di riferimento di:


Sygest Srl, in questi 20 anni, ha sempre creduto e puntato fortemente sugli aspetti riguardanti la digitalizzazione e l’informatizzazione, al servizio delle aziende metalmeccaniche e della PA (Pubblica Amministrazione): per ogni approfondimento e delucidazione in merito, non esitare a contattatarci.

 

Info e contatti

Per ricevere ulteriori informazioni sulla tecnologia Blockchain e per conoscere tutte le soluzioni software di Sygest Srl ti invitiamo a scrivere all’indirizzo mail e.corradini@sygest.it e a visitare i nostri siti web: www.sygest.com e www.manualipdf.it

 

Condividi l'articolo su:

Facebooktwittergoogle_plusredditlinkedintumblrmail

Iscriviti al Blog per ricevere tutte le news