I criteri di scelta per i servizi di posta elettronica

  1. Alessio Arrigoni
  2. Blog
  3. I criteri di scelta per i servizi di posta elettronica

Quando si decide di creare un indirizzo di posta elettronica, sia per scopi lavorativi che per utilizzi personali, è bene tenere in considerazione alcuni aspetti cruciali.

  • Possibilità di accedere all'account di posta elettronica da web così come da vari dispositivi utilizzando ad esempio un software client. L'accesso dovrà essere preferibilmente consentito non soltanto attraverso l'impiego del protocollo POP3 ma anche mediante l'utilizzo del protocollo IMAP.
  • Possibilità di utilizzare i protocolli crittografici SSL/TLS per l'accesso alla casella di posta elettronica, il download e l'invio delle mail.
    Quando si utilizzano connessioni non sicure, facendo ricorso al solo HTTP, POP3, SMTP, senza l'impiego di un protocollo di crittografia asimmetrica, è molto facile, per un aggressore, sottrarre informazioni personali esaminando i dati in transito (attività di sniffing). Da qui discende l'importanza di utilizzare un account di posta che permetta l'utilizzo dei protocolli crittografici SSL/TLS.
  • Disponibilità di un server SMTP per l'invio dei messaggi di posta elettronica, anch'esso utilizzabile servendosi dei protocolli crittografici SSL/TLS.
  • Compatibilità della webmail con qualunque browser ed utilizzo del protocollo HTTPS insieme con il protocollo TLS 1.2 ed un certificato digitale valido e sicuro.
  • Verificare possibilmente che il provider utilizzi la crittografia end-to-end non soltanto per le comunicazioni client/server ma anche per il dialogo con i server di posta degli altri fornitori.
    Nonostante la maggior parte dei provider offra agli utenti la possibilità di utilizzare i protocolli SSL/TLS per la connessione ai loro server di posta, infatti, nella maggior parte dei casi i dati viaggiano in chiaro, sulla rete, quando “a parlarsi” sono server di posta elettronica gestiti da provider differenti. Così, se le mail transitano su link cifrati nell'ultimo tratto del loro viaggio, la parte precedente del tragitto resta spesso vulnerabile agli attacchi dei malintenzionati.
  • Controllare le condizioni di utilizzo del servizio di posta e le norme a tutela della privacy degli utenti. Con alcune clausole il provider potrebbe arrogarsi il diritto di accedere agli archivi di posta dei suoi utenti, almeno in forma automatizzata.
  • Stabilire con certezza lo spazio disponibile per l'archiviazione delle email sui server del provider. Accertarsi di quanto spazio sia riservato agli utenti che attivano un account di posta elettronica gratuito e quali sono le condizioni per i clienti paganti.
  • Scegliere preferibilmente un fornitore che non "prende in ostaggio" i dati dell'utente ma che consente, utilizzando strumenti più o meno supportati, di spostare la posta elettronica su un altro account (anche di un fornitore concorrente) o comunque di esportare in locale tutti gli archivi delle email.
  • Controllare la disponibilità di applicazioni per i vari dispositivi (Windows Phone, Android, Apple iOS, BlackBerry,...) che facilitano l'utilizzo del proprio account anche in mobilità.
  • Per la propria attività lavorativa, anziché creare indirizzi email del tipo @outlook.com@yahoo.com, @gmail.com,  e così via, il consiglio è quello di registrare uno o più account di posta personalizzati. Tali account potranno ad esempio essere attestati su un dominio di proprietà (esempio: mioaccount@nomeazienda.it).
    Per creare uno o più indirizzi email di questo tipo, sicuramente più riconoscibili e maggiormente professionali, è sufficiente registrare il proprio nome a dominio (rivolgendosi ad uno dei tanti registrar) quindi richiedere l'attivazione del servizio di posta elettronica.
    Sempre rimanendo in ambito business, si potrebbe anche valutare l’ipotesi di tenersi in casa un server di posta elettronica, ove saranno archiviate tutte le mail aziendali, senza quindi correre il rischio che il provider possa arrogarsi il diritto di accedere agli archivi di posta.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Scambiarsi via internet file di grosse dimensioni

Leggi tutto...
I file di grandi dimensioni possono mettere a dura prova chi vuole trasmetterli: 200 MB, 1 GB o anche di 5 GB possono essere davvero molto difficili da "inviare" in particolare se abbiamo ...

Alla scoperta della scheda madre

Leggi tutto...
Torniamo a parlare della componente fondamentale e portante di qualsiasi computer desktop o portatile, ossia la scheda madre che rappresenta, di fatto, la spina dorsale di un PC e la sua parte pi&ug ...

Check-up sé il computer scalda troppo

Leggi tutto...
Ogni computer genera calore dal momento in cui viene acceso, utilizzare quindi delle ventole o altri sistemi per raffreddare i componenti più delicati, tra cui l’alimentatore e, sopratt ...

Cosa c’è da sapere prima di acquistare un nuovo PC

Leggi tutto...
Nel momento in cui prendiamo la decisione di comprare un computer nuovo, prima di tutto conviene conoscere un minimo i termini base ed avere in testa una infarinatura di informatica onde evitare di ...

Le 10 migliori app per Windows 8

Leggi tutto...
Orientarsi all'interno del Windows store può essere un vero dedalo. Qui si possono trovare app per le più svariate categorie.In questo articolo ho voluto raccogliere una serie di app che possono risul ...

Zimbra: una soluzione per la posta elettronica alternativa

Leggi tutto...
La posta elettronica è diventato uno strumento di comunicazione indispensabile sia in ambito business che privato.Tanti sono i software che abbiamo a disposizione per la sua gestione, tutti più meno v ...

Articoli recenti

Leggi le ultima novità dal blog.

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...

Scegliere una password sicura per qualsiasi account

Leggi tutto...
Al giorno d'oggi è estremamente facile subire un attacco ai propri account, specie se riguardano servizi bancari o postali o permettono di fare acquisti online. Per poter evitare che i ...