Troppe chiamate dai call center? Iscriviti al Registro Pubblico delle Opposizioni!

Quante volte avremmo voluto un modo per interrompere tutte quelle fastidiose chiamate provenienti dai call center? Da oggi è possibile!
Il Registro Pubblico delle Opposizioni (RPO), infatti, è uno strumento creato dal Ministero dello Sviluppo Economico per esprimere la propria opposizione ai contatti telefonici o postali per finalità di telemarketing. Dapprima aperto solo agli indirizzi postali e ai numeri fissi, è da poco stato aperto anche ai numeri cellulari. 📱

Ogni cittadino può iscriversi gratuitamente per annullare i consensi alla pubblicità e alla cessione a terzi dei propri dati personali.
Entro 15 giorni ⏳ dall’iscrizione, infatti, non si riceveranno più le tanto odiate chiamate dei call center: si potranno ricevere solo telefonate di telemarketing dagli operatori con il quale il cittadino ha un contratto attivo (per esempio i gestori delle proprie utenze).

Il Registro pubblico delle opposizioni esteso ai cellulari continua ad essere valido anche per la posta cartacea, limitato solamente agli indirizzi presenti negli elenchi telefonici pubblici.

Modalità di iscrizione

È possibile iscriversi al RPO tramite web, telefono o email:

Come iscriversi online?

L’iscrizione online è, tra tutti, il metodo più semplice e rapido per iscriversi al RPO.
Per iniziare, accede alla pagina di iscrizione e scegliere se procedere senza autenticazione o tramite SPID: i passaggi sono gli stessi.

Dopo aver scelto il metodo di accesso ed eventualmente effettuato l’autenticazione SPID, si procede con l’inserimento dei numeri di telefono (cellulari e/o fissi) da iscrivere al RPO e di un indirizzo email di contatto.
È possibile inserire più numeri di telefono tramite il tasto “Aggiungi numero”.

Sarà poi necessario spuntare entrambe le caselle sottostanti per accettare il trattamento dei dati personali e la dichiarazione di veridicità dei dati inseriti.
Dopo aver digitato il testo visualizzato nell’immagine come controllo di sicurezza, cliccare su “Prosegui”.

Nella pagina seguente si procede con la verifica dei numeri: da ognuno dei numeri inseriti in precedenza è necessario chiamare il 📞 06 4298 6415 fino a che la linea non cade automaticamente.

Dopo aver chiamato e aver atteso qualche secondo che la linea cada in automatico, si vedrà la dicitura “Verificato!” di fianco al numero confermato.
Dopo aver verificato tutti i numeri inseriti, è possibile cliccare su “Prosegui”.

Nella pagina seguente si dovrà scegliere quale opposizione al marketing sottoscrivere, per ogni numero telefonico inserito, spuntando le apposite caselle.

Dopo aver scelto l’opposizione desiderata, cliccare sul tasto “Conferma” per finalizzare l’iscrizione dei numeri inseriti.

Nella pagina seguente, verrà visualizzato un riepilogo della richiesta all’iscrizione al Registro Pubblico delle Opposizioni.

Ad ogni richiesta di iscrizione viene assegnato un codice da utilizzare nei 90 giorni successivi nel caso in cui si volesse gestire l’iscrizione senza verificare nuovamente il numero (sarà comunque possibile gestirla confermando il numero sul sito).

👉 Per qualsiasi richiesta, contattaci al 342 727 0799 (anche su WhatsApp) o scrivici a info@neide.it! 👈

È arrivato il momento del lavoro ibrido?

In questi ultimi anni abbiamo cambiato il nostro modo di lavorare, sono entrati nel nostro quotidiano tipologie di lavoro prima sconosciute e poco utilizzate come lo smart working o il telelavoro.
Superato l’impatto iniziale con queste nuove concezioni del lavoro si sta facendo strada una nuova metodologia chiamata hybrid working. 💻 Il lavoro ibrido consente al lavoratore di poter gestire le proprie mansioni sia che da casa, in viaggio o da remoto alla stregua del lavoro in presenza fisica.

Cambiare metodo di lavoro impone anche una rivoluzione degli strumenti utilizzati, sia hardware che software, per garantire una mobilità e una fruibilità dei dati in qualsiasi posto di lavoro.

Per creare un ambiente di lavoro ibrido è necessario focalizzarsi su quattro punti fondamentali: collaborazione, connessione, sicurezza e flessibilità.

Collaborazione 🤝

I dispositivi in dotazione ai lavoratori devono essere dotati di tutti i mezzi necessari per una collaborazione attiva tra colleghi, clienti e fornitori anche se non fisicamente presenti; diventano così fondamentali tutti gli strumenti necessari per seguire riunioni da remoto e condividere i documenti e i flussi di lavoro. Oltre alle classiche webcam e microfoni sono necessari software per la condivisione in cloud di documenti e l’accesso di gestionali o crm accessibili tramite web o vpn.
Grazie ai nuovi dispositivi e ai mezzi di collaborazione migliorati, si raggiunge una media di 2 ore risparmiate al giorno per utente.

Connessione 🌐

Secondo un report Microsoft il 60% delle persone intervistate si sente meno connesso ai propri colleghi a causa del lavoro da remoto.
La sfida da affrontare con il lavoro ibrido è quella di garantire un ambiente di lavoro inclusivo per tutti i dipendenti, siano essi presenti fisicamente in azienda o lavorino da postazioni remote. In fase di progettazione dell’ambiente lavorativo non è da sottovalutare la possibilità di connessione dei dispositivi. È opportuno prediligere tutti gli apparati che nativamente supportino tecnologie per la connessione in mobilità come LTE o 5G.

Sicurezza 🛡️

Il lavoro ibrido, non essendo costantemente monitorato all’interno di un ambiente chiuso, pone delle sfide sulla sicurezza informatica.
Poichè i dispositivi usati fuori dall’ufficio possono essere obbiettivi più facili da violare per pirati informatici, è necessario integrare nei dispositivi sistemi di sicurezza all’altezza e gestibili da remoto quali software antivirus e di sicurezza informatica in cloud.
Non è da sottovalutare anche il mantenimento degli aggiornamenti software e firmware dei dispositivi utilizzati per limitare al minor tempo possibile eventuali esposizioni a falle di sistema.

Flessibilità 💪

Non esiste una soluzione che soddisfi tutti.
Partendo da questo presupposto bisogna considerare l’utilizzo di dispositivi che si adattino al modo di lavorare, utile l’utilizzo di monitor, tastiera e mouse esterni da utilizzare con docking station da collegare al portatile quando si arriva in ufficio. Altrettanto duttili sono i nuovi dispositivi reversibili, sempre più presenti nel mercato, che si possono utilizzare sia come computer che come tablet in base alle esigenze.

Non sappiamo se questo sarà il modo definitivo di concepire il lavoro, di sicuro gli ultimi anni ci hanno insegnato a mutare le nostre abitudini e fare di necessità virtù facendo nostri modi di lavoro prima sconosciuti. È comunque necessario creare un ambiente di lavoro che ci permetta di essere sempre competitivi e pronti a qualsiasi cambiamento che il futuro ci proporrà.

👉 Il tuo ufficio è pronto al lavoro ibrido? Se vuoi saperne di più contattaci! 👈
Sapremo consigliarti la miglior soluzione per la tua realtà.

Google Analytics 4 sostituirà Universal Analytics

Google Analytics è un servizio fornito da Google che consente di analizzare delle statistiche sui visitatori di un sito web, principalmente per scopi di marketing e per migliorare la visibilità sui motori di ricerca.

📌 Dal 1 luglio 2023 Universal Analytics verrà sostituito da Google Analytics 4: le proprietà di Universal Analytics standard, pertanto, smetteranno di elaborare nuovi hit e nuove statistiche.
Fino a tale data l’utente può continuare ad utilizzare Analytics: durante questo arco di tempo, però, è fortemente consigliato procedere all’esportazione dei dati fino ad allora raccolti.

Le proprietà di Universal Analytics 360, invece, smetteranno di raccogliere dati il 1 ottobre 2023.

I problemi di privacy emersi 🛡

Da recenti controlli è emerso che Google Universal Analytics non è conforme alle norme europee per la privacy, a segnalarlo sono stati il Garante Privacy italiano, la CNIL francese, la DSB austriaca e il Datatilsynet danese.

In particolare, i problemi emersi riguardano i dati raccolti attraverso i cookies, che permettevano di visualizzare le singole pagine visitate dagli utenti e i servizi utilizzati.

Permetteva, inoltre, di raccogliere dati riguardo diverse informazioni sensibili quali:

  • L’indirizzo IP del dispositivo utilizzato
  • Il browser
  • Il Sistema Operativo del dispositivo
  • La risoluzione dello schermo, la data e l’ora della visita.

Com’è la nuova versione di Google Analytics 4?

Google Analytics 4 offre tutti gli strumenti necessari per supportare le esigenze di misurazione attuali e future.
Con la configurazione della proprietà Google Analytics 4, infatti, è possibile sfruttare la continuità di misurazione, gli approfondimenti automatizzati sul percorso del cliente e la facile attivazione per migliorare il ROI di marketing di Google Analytics 4.

Per quanto concerne gli standard sulla privacy, Google Analytics 4 ha fatto molti passi avanti per permetterne un utilizzo conforme alle norme Europee.
Con la nuova versione, infatti, sarà possibile limitare l’accesso ad alcune informazioni in base al paese in cui vengono elaborati i dati, oltre alla possibilità di non raccogliere gli indirizzi IP per garantire l’anonimato.

A cosa bisogna fare attenzione prima effettuare tali cambiamenti

Bisogna porre attenzione alla data di creazione della proprietà di Google Analytics: se è stata creata prima del 14 ottobre 2020 è probabile che la versione sia effettivamente quella di Universal Analytics.
Se la proprietà è stata creata dopo la data citata in precedenza è probabile invece che la versione sia quella di Google Analytics 4 e quindi non sarà necessario effettuare nessun cambio.

Come capire che tipo di proprietà si ha?

È necessario controllare l’ID della proprietà: se la proprietà è Universal Analytics, l’ID inizierà con “UA” e terminerà con un numero. Diversamente, se la proprietà è già Analytics 4, l’ID sarà composto di soli numeri.

👉 Se vuoi saperne di più o vuoi attivare una proprietà Google Analytics 4, scrivici qui! 👈

Cos’è il Phishing?

Il phising è un attacco informatico creato per raccogliere i dati personali degli utenti che colpisce, spesso con lo scopo di rivenderli sul mercato nero. Viene creato da hacker professionisti e, talvolta, da vere e proprie organizzazioni criminali.

Tutto inizia con un’email in cui il malintenzionato utilizza il “social engineering“, una speciale tecnica di comunicazione per indurre il mittente a compiere un’azione, che può essere quella di cliccare su un link, aprire un allegato o inviare dei dati.
Le email in questione sono difficili da individuare, in quanto sono appositamente create per sembrare completamente lecite e innocue.
Spesso assomigliano a notifiche di spedizione o richieste di pagamenti urgenti. I malintenzionati si servono di nomi di aziende o enti pubblici famosi (come, per esempio, l’Agenzia delle Entrate o Poste Italiane) per trarre in inganno il mittente.

Le email di cui sospettare possono contenere:

  • Un form
  • Un link
  • Un file in allegato

Come posso proteggermi?

  • Apri solo gli allegati che ti aspettavi di ricevere;
  • Non credere alle email che richiedono azioni urgenti;
  • Presta attenzione alla presenza di errori grammaticali;
  • Non fornire mai password, pin, dati di accesso, ecc..;
  • Non credere subito alle email provenienti da indirizzi a te sconosciuti;
  • Se vedi un link sospetto, vacci sopra con la freccia del mouse (senza cliccare). Ti mostrerà la vera destinazione del link.

Oh no.. ho già cliccato! E ora?

Se temi di essere stata vittima di phishing, scollega immediatamente il computer da internet e contatta il tuo tecnico informatico di fiducia.

Se, invece, noti qualche possibile tentativo di phishing (o vuoi semplicemente saperne di più), contattaci al 3427270799 o scrivici a info@neide.it.
Organizziamo diversi corsi di formazione per aziende e privati.

#ThinkBeforeUClick #PensaPrimaDiCliccare

Cos’è l’European Cyber Security Month?

Il mese europeo per la sicurezza informatica (ECSM) è una campagna dell’Unione Europea dedicata a promuovere la sicurezza informatica tra i cittadini e le organizzazioni, e a fornire una serie di best-practices sull’utilizzo consapevole di Internet.
Ogni anno, per tutto il mese di ottobre, hanno luogo centinaia di iniziative su tutto il territorio europeo, come conferenze, workshops, corsi, webinar, presentazioni, e molto altro.

La campagna ECSM (European Cyber Security Month) è coordinata dall’ENISA (European Union Agency for Cybersecurity) e dalla Commissione Europea, ed è supportata dagli stati membri dell’UE e da centinaia di partner (governi, università, centri di ricerca, ONG, professionisti, aziende) dall’Europa e non solo.

L’Agenzia Europea per la Sicurezza Informatica coordina l’organizzazione dell’ECSM agendo come una sorta di “hub” per tutti gli stati europei e le istituzioni, fornendo suggerimenti, generando sinergie e promuovendo lo scambio di informazioni tra cittadini, aziende e pubbliche amministrazioni.

“Cybersecurity is a Shared Responsibility”

Sin dalla prima edizione nel 2012, l’ECSM ha raggiunto i propri obiettivi unendo l’Europa sotto lo slogan “Cybersecurity is a Shared Responsibility” (“La sicurezza informatica è responsabilità di tutti”).
Ogni anno, la campagna non solo promuove l’utilizzo sicuro di Internet, ma fornisce le competenze e gli strumenti per farlo.

“Think Before U Click” #ThinkB4UClick

“Think Before U Click” (“Pensa prima di cliccare”) è il motto ufficiale dell’edizione 2020.
Questo ottobre, il programma si focalizza principalmente su due temi per aiutare le persone ad individuare e ad essere preparati in caso di attacchi informatici.
Il primo tema, “Cyber Scams(“Attacchi informatici”), condivide importanti nozioni per imparare a conoscere i principali attacchi informatici, come phishing, email di lavoro compromettenti e fasulle, e truffe durante lo shopping online.
Il secondo tema, “Digital Skills(“Abilità digitali”), fornisce diverse informazioni sull’importanza della privacy online, come protezione dei dati personali, cyber bullismo e cyber stalking.

Vi invitiamo a restare connessi nei nostri social e a partecipare all’iniziativa! #ThinkB4UClick #ECSM

Chrome ti mette al sicuro

Hai paura che le tue password vengano violate o siano poche sicure? Google Chrome viene in tuo soccorso. È disponibile nello store di Google un’estensione molto utile a salvaguardare i tuoi dati.

Si tratta di Password Checkup. Questa estensione nasce con l’intento di rendere nuovamente sicuri gli account che hanno subito attacchi hacker.

Una volta attivata questa funzionalità Google, in totale rispetto con le normative vigenti sulla privacy, analizza le password che stai inserendo e se rientrano nelle casistiche in possesso da Big G, database di oltre 4 miliardi di credenziali, ti avvisa e ti consiglia di cambiare la password e se utilizzi le stesse credenziali per altri siti ti consiglia di sostituirli per questi.

Come garantito da Google il sistema non va a ledere la vostra privacy, il meccanismo di interscambio dati è garantito da sistema di crittografia Argon2 e Google riceverà solo una parte del codice criptato e il resto del controllo viene fatto in locale sul vostro computer.

Di seguito una grafica messa a disposizione per capire il funzionamento:

Tengo a precisare che Password Checkup non impone nessun cambio di password, ti avviserà solo nel momento in cui verifica che le tue credenziali non sono sicure ma non ti obbliga a cambiarle, quindi se volete continuare ad utilizzare “123456” siete liberi di farlo ma dopo non lamentatevi se i vostri dati verranno violati.

Questo è il link per scaricare l’estensione per Chrome

Se avete dubbi su come installare l’estensione contattateci!!!

Non diventare uno zombie!!!

Quale giorno migliore se non oggi, 31 Ottobre, per parlarvi di una minaccia che potrebbe influire sulle prestazioni dei vostri computer e sulla sicurezza dei vostri dati.

Normalmente siamo abituati ad intendere come virus programmi dannosi per il nostro computer o per i nostri dati sensibili, purtroppo non c’è solo questo pericolo.

Il vostro computer potrebbe essere diventato un computer zombie pronto ad essere utilizzato da qualche malintenzionato. Partiamo da una spiegazione semplice di una specifica tipologia di attacchi informatici atti a paralizzare un sito o un server specifico, sto parlando degli attacchi DDos.

Cos’è un attacco DDos

Per attacco DDos (Distributed denial of service) si intende una procedura utilizzata dagli hacker per generare un grosso flusso di richieste ad uno specifico server o sito internet nello stesso momento; immaginate di essere subissati da centinaia di persone che vi fanno domande tutte nello stesso momento, difficilmente chi riceve le richieste è in grado di rispondere a tutte le domande e vai in panico. Ecco per i computer succede la stessa cosa, quando le richieste superano il carico di lavoro sopportato da un computer questo va in crash e si impalla provocando il momentaneo malfunzionamento del sito o del server stesso.

Per capire l’entità di un attacco DDos, sappiate che il più grande registrato ha messo in ginocchio GitHub che, lo scorso febbraio, si è visto arrivare traffico con un picco di 1,35 Tbps tramite 126,9 milioni di richieste al secondo. Il record precedente lo deteneva OVH (un hosting francese) che si era fermato a 1,1Tbps.

Per fare questi attacchi informatici gli hacker utilizzano appunto i computer zombie, nei computer dei malcapitati viene installato un virus che non fa altro che inviare richieste ad un server o sito specifico. Tutti questi computer messi insieme creano un vero e proprio esercito di zombie pronti ad attaccare senza che il proprietario del computer si accorga di nulla.

Come capire se sei già diventato uno zombie

I computer infetti diventano parte di un esercito chiamato botnet, un insieme di computer distribuiti geograficamente a livello mondiale pronti a colpire al momento opportuno. Per capire se anche il tuo pc fa parte di una botnet non è molto semplice ma ci sono dei campanelli di allarme che ci fanno capire che qualcosa va storto.

Un primo sintomo è la lentezza del computer, se anche quando non state facendo nulla di complesso il computer risulta lento potrebbe essere che il pc stia facendo operazioni a vostra insaputa; altro aspetto da non sottovalutare è il calo di velocità di internet, se all’improvviso l’apertura delle pagine risulta lenta potrebbe essere un campanello d’allarme.

Per difenderci da queste tipologie di virus e da altri vi consigliamo sempre di avere un antivirus aggiornato sul vostro computer e se avete dubbi i nostri tecnici sono a disposizione per consigliarvi la miglior soluzione per voi.
Contattateci tramite il contact Form di Neide

Buon Halloween

 

 

Bambini in rete… sì, ma senza pericoli

Chi ha dei figli sa bene quanto sia importante tenere sotto controllo quello che fanno, in particolare quando hanno tra le mani un dispositivo collegato in rete.  

Ciò non significa privarli della loro libertà bensì essere coscienti che molte dinamiche sono cambiate oggi rispetto al passato e che Internet offre l’opportunità di imparare cose nuove e di ottenere un aiuto per lo studio, di interagire con amici e famigliari, ma li mette anche di fronte a un mondo pieno di minacce. I pericoli a cui possono andare incontro navigando inconsapevolmente in rete, sicuramente non si limitano più a quelli che poteva incontrare un bambino che andava a fare una partita a calcio nel campetto del paese.

Per questo motivo le aziende che producono antivirus si sono impegnate a creare dei programmi ad hoc per la sicurezza dei minori online, e non solo.

Uno di questi è Safe Kids, una piattaforma inclusa nel pacchetto “Total Security” dell’antivirus marchiato Kaspersky. Il software offre soluzioni che vi aiutano a proteggere i vostri figli quando utilizzano la rete internet e controllarli negli spostamenti quando non sono in casa.

La piattaforma è disponibile per dispositivi Windows, Android, iOS e Mac.

Dopo aver creato un vostro account è necessario scaricare un’applicazione nel device dei figli e una nel vostro.

Con questa potrete:

  • Controllare per quanto tempo i bambini passano al telefono/computer/tablet
  • Limitare i momenti in cui giocano o usano i social network
  • Ricevere report dettagliati sull’attività online dei figli
  • Avere informazioni sulla loro posizione GPS ed essere avvisati quando escono dalle aree consentite
  • Controllare che applicazioni installano
  • Avere statistiche relative a chiamate e messaggi (solo per dispositivi Android)
  • Impostare regole di accesso per determinati siti ed applicazioni
  • Avere informazioni relative allo stato della batteria del loro dispositivo

Cosa ne pensate? Ora che ne sapete un po’ di più vorreste provare Kaspersky Safe Kids?

Contattateci per avere più informazioni!

Leggi i nostri ultimi articoli

Apri la chat
1
Contattaci su Whatsapp💬
Ciao!👋
Come possiamo aiutarti?