Aggiornamenti e Formazione Professionale continua sulla Sicurezza Informatica di E-Commerce, Siti e Portali, Applicazioni WEB, Reti e Sistemi esposti ad Internet. Il tutto in un linguaggio semplice e formato tascabile, per chi deve ottenere il massimo nel minor tempo possibile!

powered by ISGroup: Information Security Group

5 miti della sicurezza informatica

Posted by on 12:54 am in Formazione | Comments Off on 5 miti della sicurezza informatica

Nel mondo dell’Information Security esistono miti che influenzano alti dirigenti, business manager e a volte gli stessi professionisti di settore, causando equivoci ed esagerazioni circa le minacce ai sistemi informatici e le tecnologie utilizzate per combatterle. Molti di questi miti esistono perché le persone tendono a reagire in modo eccessivo ed emotivo in situazioni non familiari, invece che operare un’analisi oggettiva. Il risultato è sovrastimare il problema affidandosi alla prima soluzione che ci viene proposta o peggio sottovalutare i rischi, pensando così di evitare spese aggiuntive. Mito #1 – Non succederà a me Credere che la propria azienda non sarà mai soggetta a problemi di sicurezza informatica. Molte volte questa affermazione è detta da qualcuno che non vuole spendere (o meglio, investire), sperando che il rischio non si concretizzi. Invece è bene che quando un problema viene riconosciuto, o anche solo ipotizzato, ci sia una fase di analisi del rischio e che se opportuno vengano investite le risorse necessarie a mitigarlo o risolverlo completamente. Altre volte avviene il contrario: si esagera nella valutazione dell’impatto delle vulnerabilità. La cosa migliore è usare un framework di metriche per dare un valore oggettivo al rischio delle vulnerabilità. Mito #2 – Tutti i rischi possono essere quantificati Nelle aziende c’è la concezione sbagliata che ogni cosa possa avere un numero collegato ad essa. C’è l’illusione che i security manager manager possano ottenere il budget di cui hanno bisogno solo se giustificato da un foglio di calcolo Excel. Bisogna invece aiutare le alte sfere a capire ciò che può e non può essere quantificato, ed ottenere il budget necessario ad implementare una robustra architettura di controlli base di sicurezza. Mito #3 – Abbiamo la sicurezza fisica o SSL quindi i dati sono al sicuro Più semplicemente: abbiamo l’antivirus e il firewall, siamo al sicuro! Questo non è vero. Spesso questa concezione viene inculcata da fornitori esterni che cercano di vendere i loro prodotti e puntano tutto sulle loro peculiarità. Per favore, basta comprare prodotti ed appliance, non vi renderanno magicamente sicuri! E anche nel caso in cui il prodotto sia “buono” vogliamo far si che venga configurato correttamente e lavori al massimo delle sue potenzialità? In realtà la sicurezza va sviluppata come architettura partendo dalla valutazione dei rischi, tenendo conto di cosa si sta proteggendo, così da implementare i controlli corretti. Questo permette di non essere distratti da elementi non essenziali alla sicurezza. Mito #4 – Utilizzare password complesse con scadenza riduce i rischi Non è vero. Le password non sono effettive e l’intero schema ha delle grosse lacune. E’ solo un obsoleto precedente storico a cui le aziende si appigliano. Le password non sono sufficienti, visto che il cracking non è l’unico modo di saltare l’ostacolo: c’è anche lo sniffing e il riutilizzo delle credenziali tra sistemi con livelli di sicurezza differente. Trovare una valida alternativa alle password è difficile, e non sempre l’autenticazione a due o più fattori può essere facilmente implementata. Intanto le aziende possono consigliare ai dipendenti di non utilizzare password personali a lavoro, ed eseguire dei controlli periodici sulla forza delle password. Mito #5 – Comprare uno dispositivo di sicurezza informatica, risolverà tutti i problemi Ci hanno appena informati di un nuovo prodotto, risolve il 95% dei problemi, di facile installazione e costa come uno dei tanti server che abbiamo in azienda....

read more

Storie d’ordinaria insicurezza: Clickjacking, Pharming e Pishing

Posted by on 8:00 am in Formazione | Comments Off on Storie d’ordinaria insicurezza: Clickjacking, Pharming e Pishing

Clickjacking: quando un click nasconde la truffa Marco è un gran appassionato di calcio. Ogni giorno segue le notizie della sua squadra preferita su siti diversi, da quelli ufficiali a quelli di nicchia. Probabilmente è il momento della giornata che ama di più, ma lo sarà per sempre? Durante una delle sue navigazioni nel web, Marco è attratto da un link che riporta una notizia strepitosa che riguarda la sua squadra. Preso dall’euforia ci clicca e non succede nulla. “Sarà un problema del sito” pensa. Invece no. Pochi giorni dopo Marco riceve una mail con una sua foto in pigiama e con un messaggio: “Ho tante foto come questa, posso spiarti, ma se mi paghi finirò di farlo”. (Gli attacchi di Clickjacking possono permettere di accedere alla web cam ed al microfono modificando le impostazioni del software Adobe Flash) Wikipedia dice: Durante una normale navigazione web, l’utente clicca con il puntatore del mouse su di un oggetto (ad esempio un link), ma in realtà il suo clic viene reindirizzato, a sua insaputa, su di un altro oggetto. Tipicamente la vulnerabilità sfrutta Javascript o Iframe. Pharming: sito originale o pagina web creata ad hoc? Giuseppe passa molte ore davanti al pc, soprattutto sui social-network. Gli piace condividere link, guardare le foto degli amici, commentare la pagina fan del suo cantante preferito e chattare con la sua dolce metà. Peccato che Giuseppe abbia solo 14 anni e sia un po’ ingenuo. Mentre naviga, nel suo browser si apre una pagina che sembra l’home page di Facebook, ma non il vero Facebook. Giuseppe inserisce i suoi dati ed effettua l’accesso: in un baleno l’hacker della porta possiede nickname e password dell’account, ed entrando all’interno, crea situazioni a dir poco imbarazzanti… Wikipedia dice: Si definisce Pharming una tecnica di cracking, utilizzata per ottenere l’accesso ad informazioni personali e riservate, con varie finalità. Grazie a questa tecnica, l’utente è ingannato e portato a rivelare inconsapevolmente a sconosciuti i propri dati sensibili, come numero di conto corrente, nome utente, password, numero di carta di credito etc. Pishing: abboccare come i pesci alla trappola dell’hacker Giovanni lavora come infermiere nell’ospedale della sua città. Il suo sogno è sempre stato quello di aiutare la gente, di curarla, sostenerla nel momento del bisogno. Le sue giornate sono così intense che, tornato a casa dopo le estenuanti ore di lavoro, desidera solo stendersi sul letto e controllare le sue e-mail in tutta tranquillità. Una sera arriva una mail dalle Poste: “Stiamo verificando la sicurezza degli account dei nostri clienti, inserisca qui i suoi dati d’accesso, verificheremo se il suo account è sicuro!”. La stanchezza, i pensieri, non fanno capire a Giovanni della grave truffa alla quale sta andando incontro. Inserisce i dati e il suo conto svanisce in pochissimo tempo. Wikipedia dice: Si tratta di una attività illegale che sfrutta una tecnica di ingegneria sociale: attraverso l’invio casuale di messaggi di posta elettronica che imitano la grafica di siti bancari o postali, un malintenzionato cerca di ottenere dalle vittime la password di accesso al conto corrente, le password che autorizzano i pagamenti oppure il numero della carta di credito. Morale della favola Marco dovrà installarsi un browser aggiornato per non ricadere nella stessa truffa. E’ bene ricordare: “Mai accettare i dolcetti dagli sconosciuti” Giuseppe dovrà procurarsi un buon antivirus...

read more

Uno sguardo al ruolo del CFO: investimenti nella sicurezza o sicurezza nelle scelte? Probabilmente meglio entrambi!

Posted by on 3:47 pm in Formazione | Comments Off on Uno sguardo al ruolo del CFO: investimenti nella sicurezza o sicurezza nelle scelte? Probabilmente meglio entrambi!

Investire nella sicurezza informatica, e farlo in modo consapevole. E’ questo quello che ogni CFO, Chief Financial Officer, ovvero chi ha il controllo sul budget, dovrebbe fare per la propria impresa. L’elemento fondamentale di ogni azienda è il marchio. Ciò che la contraddistingue e ne mantiene viva la reputazione. Ciò di cui i clienti si fidano. Ma cosa succederebbe se i sistemi informatici fossero attaccati da hacker esperti e malintenzionati? In media, i costi dei danni causati da attacchi a sistemi informatici di grosse aziende Americane è di circa 5 milioni di dollari. Una dato fornito dal The Ponemon Institute, ente di ricerca indipendente in materia di privacy, protezione dei dati e la politica di sicurezza delle informazioni. In Italia le aziende hanno una dimensione media minore ma non per questo sono meno esposte. Un costo del genere potrebbe essere esiguo per grandi aziende ma è fatale per quelle medie e piccole, che si vedrebbero tagliate fuori dal mercato. Come evitare che questo accada? I CFO dovrebbero essere disponibili nell’investire nella sicurezza, e farlo con un occhio di riguardo. Le scelte si dovranno prendere con consapevolezza, per questo i CFO dovrebbero essere preparati e informati su cosa si stia investendo risorse. Acquistare sistemi di protezione costosi e d’avanguardia, senza analizzare in precedenza i problemi e le lacune in ogni politica aziendale, potrebbe portare ad un maggior danno economico: costi inutili per la protezione e la beffa di subire comunque danni ai sistemi. Un’ottima scelta sarebbe affidarsi a polizze assicurative per le violazioni, oltre che a polizze assicurative standard per il business. Sfortunatamente i prodotti assicurativi di questo tipo hanno ancora costi elevati. Si dovrebbe sopratutto simulare tutti i possibili scenari d’attacco e scoprire le diverse vulnerabilità. Ed in caso di un attacco informatico andato a buon fine, cercare di circoscriverne i danni e limitarne al minimo le perdite economiche per l’azienda. Credi che il tuo e-commerce, il tuo sito aziendale o la tua rete esposta ad Internet non siano adeguatamente protetti? Easy Audit sarà la tua soluzione per identificare le vulnerabilità a cui è esposto e rendere il sistema...

read more

La sicurezza informatica non è più un lusso

Posted by on 7:57 pm in Comunicazioni | Comments Off on La sicurezza informatica non è più un lusso

Gli attacchi informatici diventano sempre più numerosi (+42% nel solo 2012), tanto che già da tempo le imprese di maggiori dimensioni sono state costrette a dotarsi di sistemi di sicurezza. Anche se a nessuno sfugge quanto sia importante proteggere le proprie pagine web, però, non tutte le imprese sono ancora in grado di sostenere i costi necessari. Ma finalmente grazie a Easyaudit tutto ciò sta cambiando: quest’innovativa start-up infatti è riuscita a ridurre il costo per una protezione di qualità così tanto da rendere la sicurezza informatica alla portata di tutti, accessibile anche per quelle attività un tempo considerate “troppo piccole”. Qual è il segreto della “sicurezza per tutti”? Easyaudit riesce a garantire qualità e prezzi bassi con una ricetta molto semplice: l’interazione “uomo-macchina”. La start-up è in grado infatti di sfruttare fin dove possibile l’automatismo dei software più avanzati senza rinunciare all’apporto umano, garantito dal proprio team di esperti, attivi da più di dieci anni nel settore. In questo modo Easyaudit può intervenire anche in quei casi in cui l’intelligenza artificiale da sola non sarebbe sufficiente. Sarà così possibile individuare tutti i punti di debolezza di un sito in anticipo, conoscendone per tempo le vulnerabilità. Il risultato finale è una protezione di altissimo livello, al prezzo più basso disponibile sul mercato per servizi di questo tipo. Easyaudit offre infatti pacchetti dal costo compreso tra i 900 e i 2300 euro, a seconda del tipo di intervento, un prezzo imbattibile per ogni “tradizionale” servizio di consulenza in...

read more

Easyaudit: la ricetta vincente per la sicurezza informatica

Posted by on 7:22 pm in Comunicazioni | Comments Off on Easyaudit: la ricetta vincente per la sicurezza informatica

Chi siamo e come lavoriamo? Siamo un’“intelligenza collettiva” composta da professionisti con più di 10 anni di esperienza Utilizziamo le migliori metodologie: OWASP, OSSTMM e PTES Ci serviamo di un aggregato di oltre 10.000 euro di licenze, unito a verifiche applicative come SQL Injection e XSS e a strumenti di attacco Open Source Uniamo in un modello ibrido l’automatismo delle tecnologie più avanzate alla flessibilità che solo l’apporto umano può offrire Che cosa facciamo? Verifichiamo la sicurezza del tuo dominio, di un’applicazione o di un CMS Valutiamo con un punteggio da 1 a 10 la vulnerabilità del vostro sito seguendo i principali standard di valutazione del rischio Mettiamo alla prova la sicurezza di applicazioni personalizzate e non, come ad esempio WordPress, Joomla, Magento, SilverStripe, ZenCart, OpenCart Verifichiamo la rete esterna fino a otto IP o più Controlliamo la sicurezza di servizi, server e apparati di rete Verifichiamo la corretta applicazione delle regole di Firewalling e VPN Redigiamo entro una settimana un report preciso del nostro lavoro, attenti a renderlo comprensibile anche ai non addetti ai lavori Perché costiamo meno degli altri? Sai quanto costa una consulenza completa che ti garantisca la sicurezza informatica? Te lo diciamo noi: troppo! Easyaudit ti permette di risparmiare senza rinunciare a un servizio personalizzato: il nostro segreto è sfruttare l’automatismo delle tecnologie più avanzate, intervenendo quando è necessario in modo manuale. Il risultato finale è una qualità migliore, con costi e tempi ridotti al...

read more

I rischi di sicurezza per gli E-Commerce

Posted by on 3:44 pm in Comunicazioni | Comments Off on I rischi di sicurezza per gli E-Commerce

Disponibile online il nuovo White Paper I rischi di sicurezza per gli E-Commerce , che illustra alcune delle problematiche cui si può andare incontro in caso di compromissione del proprio sito web, dalla rimozione dai risultati di ricerca all'inserimento di codice malevolo. Secondo un recente rapporto elaborato dall'Osservatorio eCommerce B2c della School of Management del Politecnico di Milano, il settore E-Commerce italiano, nonostante un fatturato in crescita, non ha ancora raggiunto le sue piene potenzialità. Già registrato? Accedi al White Paper e scarica il PDF! Voglio iscrivermi gratuitamente per ricevere i contenuti! Uno dei fattori che contribuiscono a frenarne l’espansione è la diffidenza dei clienti riguardo alla sicurezza delle transazioni. Timori in parte fondati – visto che i siti di E-Commerce, se non opportunamente protetti, sono esposti a rischi estremamente concreti. E-Commerce compromesso = Fuga di utenti, investimenti persi e spese impreviste Cosa succede se il tuo sito è vittima di un attacco informatico? I produttori di browser ed i motori di ricerca hanno creato delle alleanze per individuare i siti infetti e proteggere gli utenti: I motori di ricerca, come Google, possono rimuovere il sito infetto – o sospetto tale – dai risultati di ricerca, o declassarlo temporaneamente; Il sito sotto attacco può essere bloccato dai browser come Firefox or Chrome (le familiari schermate rosse con un messaggio che avverte che c’è qualcosa che non va); Quando si tenta di visualizzare un sito infetto, l’antivirus può far comparire messaggi di avvertimento, con ovvie conseguenze: chi acquista su un sito che fa scattare l’antivirus? Un’altra possibilità è che vengano creati siti di phishing (copie false di siti famosi), i quali cercano di appropriarsi di dati personali e sensibili. In caso di attacco informatico, i danni per l’attività potrebbero essere enormi non solo in termini di credibilità e di rapporto di fiducia con i clienti: le ricadute pratiche vanno dal furto di dati anagrafici e indirizzi e-mail all’appropriazione di numeri di carte di credito (che per questo motivo è sempre meglio non memorizzare). E tu, quanto sei preparato e quali tecnologie utilizzi per proteggere la tua attività da questi...

read more

I cinque errori da non commettere

Posted by on 4:57 pm in Comunicazioni | Comments Off on I cinque errori da non commettere

Disponibile online il nuovo White Paper I cinque errori da non commettere , i cinque errori capitali da evitare in una PMI per implementare misure efficienti di sicurezza informatica: Spendere migliaia di euro per sistemi antifurto, rilevatori di fumo e telecamere è nella norma, ma in pochi si preoccupano di proteggere i loro siti web e le loro aziende da attacchi esterni. Con il crescente numero di hacker attivi in rete è bene sapere quali errori evitare, per la sicurezza del vostro business; di seguito una lista di 5 errori basilari da non fare. Già registrato? Accedi al White Paper e scarica il PDF! Voglio iscrivermi gratuitamente per ricevere i contenuti! PENSARE DI ESSERE TROPPO PICCOLI Molte PMI pensano di essere immuni agli attacchi informatici perchè ritengono che le loro aziende siano troppo piccole per poter essere prese di mira. Non tutti sanno che circa il 40% degli attacchi sono rivolti alle PMI mentre solo il 28% colpiscono le imprese di grandi dimensioni. USARE PASSWORD DEBOLI O DI DEFAULT Usare un solo livello di protezione senza autenticazione a più fattori (qualcosa che si ha e qualcosa che si conosce) ed inserire password deboli (come “1234” o “p4ssw0rd”) sono un invito a nozze per gli hackers. Spesso le password sono l’unico vero ostacolo che separa gli attaccanti dai vostri dati sensibili. ESPORRE VULNERABILITÀ SQL Injection e XSS sono vulnerabilità comuni nelle applicazioni web che permettono attacchi devastanti, in particolare per le PMI. Se non hai un addetto alla sicurezza e vuoi la serenità che solo una verifica esterna ti può dare, rivolgiti ad un team che offra servizi professionali di sicurezza. NON EDUCARE L’UTENZA Evitate di usare servizi di posta elettorinica non sicuri ed in chiaro o di usare reti non affidabili, le vostre credenziali sono facilmente intercettabili. Informate adeguatamente i vostri dipendenti sui pericoli e le minacce a cui possono andare incontro. Prevenire è meglio che curare. NON AGGIORNARE I SISTEMI Ricordatevi di aggiornare applicazioni e sistemi. Ogni giorno vengono scoperte centinaia di vulnerabilità ed utilizzare software aggiornato riduce il rischio di venire attaccati con tecniche conosciute. Pensi che la tua impresa sia sicura? I tuoi fornitori non si curano della tua sicurezza, devi interessartene tu. Chiama dei professionisti che non abbiano conflitti di interessi e che ti aiutino a proteggere la tua impresa. www.easyaudit.it EasyAudit simula un attaccante esterno e ti permette di capire qual’è il tuo livello di sicurezza, aiutandoti ad individuare le falle e a porvi...

read more

Pirata informatico, ma quanto mi costi?

Posted by on 4:52 pm in Comunicazioni | Comments Off on Pirata informatico, ma quanto mi costi?

Disponibile online il nuovo White Paper Pirata informatico, ma quanto mi costi?  C’è chi pensa che i pirati informatici tutto sommato siano solo dei burloni del web, un piccolo fastidio come le mail di spam o le connessioni lente. Qualche dato potrà farvi cambiare idea: negli Usa le aziende destinano il 5% del proprio budget informatico proprio all’Information Security. Troppo? Già registrato? Accedi al White Paper e scarica il PDF! Voglio iscrivermi gratuitamente per ricevere i contenuti! Non si direbbe, pensate che il costo medio per ogni documento violato è stato fino al 2010 pari a 200$. Da allora il dato ha iniziato a scendere, ma non per tutti: 194$ di media, ma per chi si era dotato di un piano di sicurezza la riduzione è stata di oltre il 20% (160$). Costi palesi e costi occulti È tipico dell’animo umano sopravvalutare i costi immediati, i soldi da “sganciare” subito, trascurando i costi-opportunità, le occasioni di guadagno futuro perse. Il caso della sicurezza informatica non fa eccezione: non si tratta solo del ripristino del sito. A costare veramente sono i soldi che il titolare non vedrà mai, magari difficili da quantificare, ma non per questo meno pesanti per il bilancio dell’azienda: Costo opportunità: il mercato è spietato, e il web ancora di più. Se chi trova un negozio chiuso tende a tornare magari il giorno dopo, chi trova un sito “chiuso” dopo dieci secondi è già da un’altra parte, salutando magari per sempre la vostra pagina. Costo d’immagine: In-Bound Marketing, SEO Optimization, Trust-Based marketing, avete tollerato l’insopportabile inglese della comunicazione via web per costruirvi un’immagine di affidabilità e serietà verso il cliente, spendendo tempo e denaro. Bene, un sito fuori uso può distruggere il vostro sforzo in un pomeriggio. Costi legali: un’azienda spesso tratta dati riservati o è responsabile per la buona riuscita del lavoro altrui. A meno che non siate avvocati però non vi farà piacere conoscere l’ultima moda dall’America: denunciare l’azienda che ha subito un attacco informatico per aver “permesso” agli attaccanti di accedere ai propri dati. Probabilmente hai già pensato ai costi diretti, in termini di ripristino dell’operatività, che un attacco informatico potrebbe causarti. Ma sei sicuro di averne quantificato i costi “occulti”? I mancati guadagni, quei costi che non si vedono subito ma a fine anno pesano di...

read more

Mi sveglio e il sito non c’è più! Piano B!

Posted by on 11:06 pm in Comunicazioni | Comments Off on Mi sveglio e il sito non c’è più! Piano B!

  Disponibile online il nuovo White Paper Mi sveglio e il sito non c'è più! Piano B! , semplici ed utili consigli per far fronte ad un attacco informatico andato a segno Ogni anno più di un milione di siti web sono oggetto di Defacement secondo Zone-H (zone-h.org), la fonte più autorevole per la segnalazione degli attacchi informatici online. Su questo sito ci si sfida a chi sostituisce più homepage col proprio messaggio. Già registrato? Accedi al White Paper e scarica il PDF! Voglio iscrivermi gratuitamente per ricevere i contenuti! Nella notte una nuova home page ha sostituito la tua? Sedicenti hacker, cracker, lamer, sono tantissimi i “bulli del web” che si divertono a bloccare i siti altrui, sostituendone la pagina principale con un loro ricordino. Le ragioni possono essere varie: una truffa, un dispetto, ma anche la volontà del nostro “amico” di mostrare le proprie abilità informatiche. La risposta è solo una: prepararsi per tempo. I danni infatti possono essere gravissimi: vendite perse, business bloccato e un rapporto di fiducia costruito a fatica con i propri clienti che rischia di essere compromesso. Anche i siti più importanti e protetti a volte vengono violati, è vero, ma non tutti gli hacker (o cracker) sono dei geni dell’informatica. Prevenire è meglio che curare, e a volte un audit tempestivo fatto da professionisti potrebbe evitarci molti grattacapi. Se il danno è fatto, però, per reagire ad un attacco dobbiamo seguire tre parole d’ordine, ripristinare, recuperare, rassicurare: Il server potrebbe essere compromesso? Intanto spostiamoci su un server di riserva, ripristinando la normale operatività il prima possibile, partendo da un backup sicuro e cambiando tutte le password; Sito e database sono stati danneggiati? Mai ripristinare i file e dati in linea. Copiamoli per un’analisi successiva e ricreiamo gli ordini dalle mail che abbiamo ricevuto; La nostra immagine presso i clienti è stata danneggiata? Non c’è niente di cui vergognarsi nel subire un attacco informatico, l’importante è informare tutti il prima possibile, garantendo un rapido ritorno alla normalità. E tu, hai mai subito un attacco informatico o conosci qualcuno a cui è capitato? E nel caso ti dovesse succedere, pensi di essere preparato a reagire...

read more

Accrescere la fiducia degli utenti E-Commerce!

Posted by on 11:16 am in Comunicazioni | Comments Off on Accrescere la fiducia degli utenti E-Commerce!

Disponibile online il nuovo White Paper Accrescere la fiducia degli utenti E-Commerce! per scoprire come migiorare la propria sicurezza, ridurre il rischio di attacchi informatici, mostrare ai tuoi clienti il tuo impegno per proteggere i loro dati e transazioni economiche, aumentando la confidenza e la fiducia che ripongono nel tuo negozio online Giuliano Ciari di Keyweb (agenzia di Web marketing e SEO), ha scritto un interessante articolo che descrive 10 semplici regole da seguire per migliorare il proprio E-Commerce rendendolo più usabile, strutturato e amichevole, e quindi incrementare le vendite. Già registrato? Accedi al White Paper e scarica il PDF! Voglio iscrivermi gratuitamente per ricevere i contenuti! Come migliorare velocemente il tuo e-commerce I consigli del post (clicca per visualizzare) sono i classici del settore, che probabilmente tanti gestori di E-Commerce hanno già sentito ma magari non ancora implementato: Rassicura il tuo potenziale cliente con i certificati di sicurezza; Implementa un carrello che permetta di fare acquisti senza registrazione; In fase di registrazione offri un coupon di sconto; Riduci il numero di click; Mostra sempre il numero di telefono per l’assistenza clienti; Non forzare il cliente ad immettere tantissime informazioni in modo complicato; I coupon sono sempre ben accetti e danno motivazioni al cliente; Dare la possibilità di inserire un indirizzo di spedizione differente dall’indirizzo di fatturazione; Rendi il carrello elettronico sempre visibile; Migliora la pagina di ringraziamento. Come aumentare l’affidabilità percepita dagli utenti? L’affidabilità percepita del tuo sito ecommerce è la componente più importante per vincere la diffidenza iniziale ed aumentare il numero di prodotti e l’importo del primo acquisto. La fiducia si ottiene attraverso un’immagine curata, contatti ben visibili, chat online, sigilli di sicurezza, etc. Il servizio EasyAudit WEB (www.easyaudit.it) permette di verificare la presenza di vulnerabilità nelle applicazioni web oltre che rilasciare un sigillo di garanzia. Si tratta di un vero “mini” Penetration Test, eseguito da professionisti, fatto su misura (anche nel costo) per le PMI Italiane. Chi ha subito intrusioni conosce il valore di questo tipo di attività, in contrasto ai classici sigilli “SSL” e/o “Malware Free” che con la sicurezza reale hanno poco a...

read more