I criteri di scelta per i servizi di posta elettronica

  1. Alessio Arrigoni
  2. Blog
  3. I criteri di scelta per i servizi di posta elettronica

Quando si decide di creare un indirizzo di posta elettronica, sia per scopi lavorativi che per utilizzi personali, è bene tenere in considerazione alcuni aspetti cruciali.

  • Possibilità di accedere all'account di posta elettronica da web così come da vari dispositivi utilizzando ad esempio un software client. L'accesso dovrà essere preferibilmente consentito non soltanto attraverso l'impiego del protocollo POP3 ma anche mediante l'utilizzo del protocollo IMAP.
  • Possibilità di utilizzare i protocolli crittografici SSL/TLS per l'accesso alla casella di posta elettronica, il download e l'invio delle mail.
    Quando si utilizzano connessioni non sicure, facendo ricorso al solo HTTP, POP3, SMTP, senza l'impiego di un protocollo di crittografia asimmetrica, è molto facile, per un aggressore, sottrarre informazioni personali esaminando i dati in transito (attività di sniffing). Da qui discende l'importanza di utilizzare un account di posta che permetta l'utilizzo dei protocolli crittografici SSL/TLS.
  • Disponibilità di un server SMTP per l'invio dei messaggi di posta elettronica, anch'esso utilizzabile servendosi dei protocolli crittografici SSL/TLS.
  • Compatibilità della webmail con qualunque browser ed utilizzo del protocollo HTTPS insieme con il protocollo TLS 1.2 ed un certificato digitale valido e sicuro.
  • Verificare possibilmente che il provider utilizzi la crittografia end-to-end non soltanto per le comunicazioni client/server ma anche per il dialogo con i server di posta degli altri fornitori.
    Nonostante la maggior parte dei provider offra agli utenti la possibilità di utilizzare i protocolli SSL/TLS per la connessione ai loro server di posta, infatti, nella maggior parte dei casi i dati viaggiano in chiaro, sulla rete, quando “a parlarsi” sono server di posta elettronica gestiti da provider differenti. Così, se le mail transitano su link cifrati nell'ultimo tratto del loro viaggio, la parte precedente del tragitto resta spesso vulnerabile agli attacchi dei malintenzionati.
  • Controllare le condizioni di utilizzo del servizio di posta e le norme a tutela della privacy degli utenti. Con alcune clausole il provider potrebbe arrogarsi il diritto di accedere agli archivi di posta dei suoi utenti, almeno in forma automatizzata.
  • Stabilire con certezza lo spazio disponibile per l'archiviazione delle email sui server del provider. Accertarsi di quanto spazio sia riservato agli utenti che attivano un account di posta elettronica gratuito e quali sono le condizioni per i clienti paganti.
  • Scegliere preferibilmente un fornitore che non "prende in ostaggio" i dati dell'utente ma che consente, utilizzando strumenti più o meno supportati, di spostare la posta elettronica su un altro account (anche di un fornitore concorrente) o comunque di esportare in locale tutti gli archivi delle email.
  • Controllare la disponibilità di applicazioni per i vari dispositivi (Windows Phone, Android, Apple iOS, BlackBerry,...) che facilitano l'utilizzo del proprio account anche in mobilità.
  • Per la propria attività lavorativa, anziché creare indirizzi email del tipo @outlook.com@yahoo.com, @gmail.com,  e così via, il consiglio è quello di registrare uno o più account di posta personalizzati. Tali account potranno ad esempio essere attestati su un dominio di proprietà (esempio: mioaccount@nomeazienda.it).
    Per creare uno o più indirizzi email di questo tipo, sicuramente più riconoscibili e maggiormente professionali, è sufficiente registrare il proprio nome a dominio (rivolgendosi ad uno dei tanti registrar) quindi richiedere l'attivazione del servizio di posta elettronica.
    Sempre rimanendo in ambito business, si potrebbe anche valutare l’ipotesi di tenersi in casa un server di posta elettronica, ove saranno archiviate tutte le mail aziendali, senza quindi correre il rischio che il provider possa arrogarsi il diritto di accedere agli archivi di posta.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Il controllo remoto di un computer

Leggi tutto...
Per noi programmatori è ormai una prassi consolidata il collegamento remoto fra due pc per offrire assistenza. Ma mica necessariamente solo i programmatori informatici hanno questa esigenza. ...

Conoscere il nostro sistema operativo

Leggi tutto...
Il sistema operativo è il programma che permette il funzionamento del nostro pc/smartphone. Esso serve da base per qualsiasi altra applicazione senza di esso il nostro dispositivo non potrebb ...

Cosa c’è da sapere prima di acquistare un nuovo PC

Leggi tutto...
Nel momento in cui prendiamo la decisione di comprare un computer nuovo, prima di tutto conviene conoscere un minimo i termini base ed avere in testa una infarinatura di informatica onde evitare di ...

Bug dei processori: attenzione ai falsi aggiornamenti

Leggi tutto...
Meltdown e Spectre, i due bug dei processori scoperti recentemente, hanno attirato l’attenzione della stampa di tutto il mondo e spinto gli utenti a installare ogni tipo di aggiornamento capit ...

PC preassemblato vs PC personalizzato

Leggi tutto...
Quando si decide di comprare un computer nuovo, abbiamo due opzioni: acquistare un PC preassemblato, ossia già “pronto all’uso” con preinstallato il sistema operativo (detti ...

Come condividere mouse e tastiera con più computer

Leggi tutto...
Esattamente avete letto bene il titolo dell'articolo. Poter condividere lo stesso mouse e la stessa tastiera contemporaneamente su più pc. Ad esempio chi di voi lavora spesso con due com ...

Articoli recenti

Leggi le ultima novità dal blog.

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...