I criteri di scelta per i servizi di posta elettronica

  1. Alessio Arrigoni
  2. Blog
  3. I criteri di scelta per i servizi di posta elettronica

Quando si decide di creare un indirizzo di posta elettronica, sia per scopi lavorativi che per utilizzi personali, è bene tenere in considerazione alcuni aspetti cruciali.

  • Possibilità di accedere all'account di posta elettronica da web così come da vari dispositivi utilizzando ad esempio un software client. L'accesso dovrà essere preferibilmente consentito non soltanto attraverso l'impiego del protocollo POP3 ma anche mediante l'utilizzo del protocollo IMAP.
  • Possibilità di utilizzare i protocolli crittografici SSL/TLS per l'accesso alla casella di posta elettronica, il download e l'invio delle mail.
    Quando si utilizzano connessioni non sicure, facendo ricorso al solo HTTP, POP3, SMTP, senza l'impiego di un protocollo di crittografia asimmetrica, è molto facile, per un aggressore, sottrarre informazioni personali esaminando i dati in transito (attività di sniffing). Da qui discende l'importanza di utilizzare un account di posta che permetta l'utilizzo dei protocolli crittografici SSL/TLS.
  • Disponibilità di un server SMTP per l'invio dei messaggi di posta elettronica, anch'esso utilizzabile servendosi dei protocolli crittografici SSL/TLS.
  • Compatibilità della webmail con qualunque browser ed utilizzo del protocollo HTTPS insieme con il protocollo TLS 1.2 ed un certificato digitale valido e sicuro.
  • Verificare possibilmente che il provider utilizzi la crittografia end-to-end non soltanto per le comunicazioni client/server ma anche per il dialogo con i server di posta degli altri fornitori.
    Nonostante la maggior parte dei provider offra agli utenti la possibilità di utilizzare i protocolli SSL/TLS per la connessione ai loro server di posta, infatti, nella maggior parte dei casi i dati viaggiano in chiaro, sulla rete, quando “a parlarsi” sono server di posta elettronica gestiti da provider differenti. Così, se le mail transitano su link cifrati nell'ultimo tratto del loro viaggio, la parte precedente del tragitto resta spesso vulnerabile agli attacchi dei malintenzionati.
  • Controllare le condizioni di utilizzo del servizio di posta e le norme a tutela della privacy degli utenti. Con alcune clausole il provider potrebbe arrogarsi il diritto di accedere agli archivi di posta dei suoi utenti, almeno in forma automatizzata.
  • Stabilire con certezza lo spazio disponibile per l'archiviazione delle email sui server del provider. Accertarsi di quanto spazio sia riservato agli utenti che attivano un account di posta elettronica gratuito e quali sono le condizioni per i clienti paganti.
  • Scegliere preferibilmente un fornitore che non "prende in ostaggio" i dati dell'utente ma che consente, utilizzando strumenti più o meno supportati, di spostare la posta elettronica su un altro account (anche di un fornitore concorrente) o comunque di esportare in locale tutti gli archivi delle email.
  • Controllare la disponibilità di applicazioni per i vari dispositivi (Windows Phone, Android, Apple iOS, BlackBerry,...) che facilitano l'utilizzo del proprio account anche in mobilità.
  • Per la propria attività lavorativa, anziché creare indirizzi email del tipo @outlook.com@yahoo.com, @gmail.com,  e così via, il consiglio è quello di registrare uno o più account di posta personalizzati. Tali account potranno ad esempio essere attestati su un dominio di proprietà (esempio: mioaccount@nomeazienda.it).
    Per creare uno o più indirizzi email di questo tipo, sicuramente più riconoscibili e maggiormente professionali, è sufficiente registrare il proprio nome a dominio (rivolgendosi ad uno dei tanti registrar) quindi richiedere l'attivazione del servizio di posta elettronica.
    Sempre rimanendo in ambito business, si potrebbe anche valutare l’ipotesi di tenersi in casa un server di posta elettronica, ove saranno archiviate tutte le mail aziendali, senza quindi correre il rischio che il provider possa arrogarsi il diritto di accedere agli archivi di posta.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Alla scoperta della scheda madre

Leggi tutto...
Torniamo a parlare della componente fondamentale e portante di qualsiasi computer desktop o portatile, ossia la scheda madre che rappresenta, di fatto, la spina dorsale di un PC e la sua parte pi&ug ...

I servizi di posta elettronica gratuiti

Leggi tutto...
Sebbene risulti conveniente l'uso dei servizi di posta elettronica gratuiti per trasmettere corrispondenza personale, questi non dovrebbero essere usati per messaggi con informazioni sensibili o ...

I migliori programmi anti-ransomware gratuiti

Leggi tutto...
Al giorno d’oggi, i ransomware sono la categoria di virus peggiore che ci possa capitare, molto diffusi a livello mondiale e capaci di colpire anche i PC con l’antivirus aggiornato con l ...

Il Ccn nei messaggi di posta elettronica

Leggi tutto...
Sebbene in molte situazioni l'indirizzamento della posta elettronica avvenga riempiendo i campi A e Cc, in alcuni casi risulterà utile usare anche il campo Ccn. A cosa serve il campo Cc ...

Eliminare definitivamente i file dal nostro PC

Leggi tutto...
Nel caso decidiamo di vendere o dismettere un vecchio computer o cambiare l’hard disk, sicuramente vorremmo cancellare i nostri dati personali. É importante sapere che la normale cancel ...

I segnali d’allarme di un hard disk che si sta guastando

Leggi tutto...
L’hard disk è il componente del nostro pc destinato alla memorizzazione dei dati. La maggior parte dei componenti del computer sono dispositivi elettronici. Al contrario di dispositiv ...

Articoli recenti

Leggi le ultima novità dal blog.

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...

Scegliere una password sicura per qualsiasi account

Leggi tutto...
Al giorno d'oggi è estremamente facile subire un attacco ai propri account, specie se riguardano servizi bancari o postali o permettono di fare acquisti online. Per poter evitare che i ...