Email aziendale, DMARC e vecchi server: perché una configurazione corretta dieci anni fa oggi può essere un problema

Condividi:

La sicurezza della posta elettronica non si risolve con tre record DNS.

In sintesi – SPF, DKIM e DMARC proteggono il dominio aziendale solo se rispecchiano davvero tutte le sorgenti di invio: server interni, CRM, newsletter, gestionali e piattaforme esterne. Una configurazione realizzata anni fa può non includere più i servizi aggiunti nel tempo, lasciando il dominio esposto a spoofing e impersonificazione. DMARC produce report che segnalano fallimenti e tentativi di abuso ma solo se qualcuno li legge e li interpreta. La posta elettronica aziendale non va solo fatta funzionare: va governata.

La posta elettronica aziendale è uno di quei servizi che vengono dati per scontati fino al giorno in cui qualcosa smette di funzionare. Una newsletter finisce nello spam. Un gestionale non recapita più le notifiche. Un cliente riceve una falsa richiesta di pagamento. Un fornitore segnala un messaggio sospetto. Oppure il dominio aziendale viene usato — o tentato di essere usato — per inviare email che sembrano legittime ma non lo sono.

In molti casi, quando si comincia a indagare, la risposta è sempre la stessa: “Ma la posta ha sempre funzionato.”

Ed è proprio qui il problema.

Una configurazione che sembrava corretta dieci anni fa non è detto che sia corretta oggi. Nel frattempo sono cambiati i provider, sono aumentate le piattaforme esterne, sono entrati in azienda CRM, gestionali, sistemi di ticketing, newsletter, servizi cloud, firme automatiche, inoltri, vecchi server rimasti accesi e account configurati manualmente. La posta elettronica non passa più soltanto dal “server mail dell’azienda”. Spesso esce da molti punti diversi: non sempre censiti, non sempre autorizzati, non sempre firmati correttamente.

SPF, DKIM e DMARC servono proprio a mettere ordine in questo scenario. Ma pubblicare tre record DNS non basta. Il vero lavoro è capire se quei record descrivono davvero il modo in cui l’azienda invia email ogni giorno.

La posta elettronica nasce in un mondo che non esiste più

I primi esperimenti di posta elettronica di rete risalgono al 1971, in un contesto tecnico radicalmente diverso da quello attuale. Allora non esistevano phishing industrializzato, spoofing di dominio, piattaforme marketing cloud, CRM con invii automatici, portali SaaS o supply chain digitali complesse.

L’email si è evoluta nel tempo aggiungendo controlli, policy e strumenti di autenticazione sopra un modello nato quando il livello di fiducia della rete era incomparabilmente più alto. Questo spiega perché molte configurazioni “storiche” continuano a funzionare tecnicamente, ma non sono più adeguate dal punto di vista della sicurezza, della recapitabilità e della governance.

Un server può ancora inviare posta. Un account può ancora spedire messaggi. Un gestionale può ancora produrre notifiche. Una newsletter può ancora partire. Ma questo non significa che tutto sia coerente con SPF, DKIM e DMARC, né che il dominio aziendale sia protetto da abusi o errori silenziosi.

Nel 2026, il tema non è più solo “la posta funziona?”. La domanda corretta è: la posta esce davvero dai server che il dominio dichiara come autorizzati?

SPF, DKIM e DMARC non sono decorazioni DNS

SPF, DKIM e DMARC vengono spesso trattati come tre voci tecniche da sistemare una volta sola. In realtà sono tre strumenti distinti, che funzionano bene soltanto se rappresentano fedelmente l’infrastruttura reale di invio.

SPF indica quali server sono autorizzati a inviare posta per conto di un dominio. Il problema è che molte aziende, nel tempo, accumulano servizi su servizi: Microsoft 365, Google Workspace, CRM, piattaforme newsletter, gestionali, sistemi di fatturazione, ticketing, portali HR, software verticali. Ogni servizio deve essere incluso correttamente. Ma SPF ha anche un limite tecnico critico: la valutazione non deve superare i 10 meccanismi che causano query DNS aggiuntive (come definito dall’RFC 7208). Se il record diventa troppo esteso o disordinato, può fallire restituendo un PermError — proprio mentre cerca di autorizzare troppe sorgenti. E quando SPF fallisce in questo modo, DMARC perde uno dei suoi due pilastri di allineamento.

DKIM

aggiunge una verifica diversa. Non si limita a dichiarare “questo server può spedire”, ma associa il messaggio a un dominio attraverso una firma crittografica verificabile tramite chiave pubblica pubblicata nel DNS. Il meccanismo consente al dominio firmatario di assumersi una responsabilità tecnica sul messaggio, indipendentemente dal server che lo ha trasmesso.

DMARC

 governa il comportamento complessivo. Permette al proprietario del dominio di comunicare ai server riceventi cosa fare quando SPF o DKIM non risultano allineati, e consente di ricevere report sull’utilizzo del dominio aggregati, o più dettagliati sui singoli fallimenti, a seconda del supporto offerto dal sistema ricevente.

Il punto è questo: SPF, DKIM e DMARC non servono a “mettere il bollino” sulla posta. Servono a dichiarare, verificare e monitorare l’identità tecnica delle email aziendali.

Se ciò che è scritto nei DNS non corrisponde a ciò che accade davvero, DMARC comincia a mostrare il problema.

Quando DMARC segnala un fallimento, di solito ha ragione

DMARC non è capriccioso: confronta quello che il dominio dichiara con quello che i server riceventi osservano. Se una newsletter parte da una piattaforma non autorizzata, DMARC rileva un fallimento. Se un gestionale invia email senza DKIM configurato correttamente, DMARC rileva un fallimento. Se un account viene usato tramite il server SMTP sbagliato, DMARC rileva un fallimento. Se un vecchio server interno continua a spedire posta — anche se nessuno lo considera più parte dell’infrastruttura ufficiale — DMARC rileva un fallimento.

In altre parole, DMARC non scopre solo gli attacchi. Scopre anche il disordine.

E nelle aziende, il disordine della posta elettronica è molto più comune di quanto sembri.

Il problema dei vecchi server e delle configurazioni ereditate

Molte infrastrutture email aziendali non sono state progettate da zero in modo ordinato. Sono state costruite nel tempo: un provider cambiato, un server migrato, un gestionale aggiunto, una newsletter esternalizzata, un dominio secondario, un sistema di ticketing, un vecchio applicativo che manda notifiche automatiche, un server SMTP interno rimasto attivo “perché tanto serve ancora”.

Questa stratificazione genera debito tecnico. Non solo codice vecchio o software non aggiornato: anche una configurazione che nessuno ha più il coraggio, il tempo o la memoria storica per toccare. La posta continua a funzionare, quindi non viene analizzata. Ma nel frattempo i criteri antispam si sono irrigiditi, i grandi provider valutano con maggiore attenzione l’autenticazione, i clienti sono più esposti a tentativi di frode e i domini aziendali sono diventati asset reputazionali da proteggere.

Una configurazione email vecchia non è per forza sbagliata. Va verificata. Il rischio reale è che l’azienda continui a ragionare come se esistesse un solo server di posta, mentre nella realtà le email escono da molti sistemi diversi.

Open relay, server mal configurati e relay permissivi

Un tema spesso sottovalutato riguarda i relay. Un open relay è un server che consente a soggetti non autorizzati di inviare posta verso terzi: una configurazione che da decenni dovrebbe essere evitata, perché può essere sfruttata per spam e invii non controllati. Oggi un mailserver ben gestito non dovrebbe accettare traffico da open relay e dovrebbe affidarsi anche a controlli reputazionali, blacklist e meccanismi di blocco.

Ma non esistono solo gli open relay evidenti. Ci sono anche configurazioni meno appariscenti ma comunque problematiche: server con comportamenti troppo permissivi, MTA installati frettolosamente, vecchie macchine lasciate attive, applicativi che usano credenziali generiche, account configurati in modo da usare sempre lo stesso server SMTP anche quando il mittente appartiene a un dominio diverso.

In questi casi il problema può non sembrare grave: l’invio parte, il messaggio arriva, l’utente non vede errori. Ma dal punto di vista dell’autenticazione, quella posta può non essere coerente. Ed è qui che nascono molti fallimenti difficili da diagnosticare.

Il caso degli account multipli e del server di uscita sbagliato

Un esempio molto comune riguarda i client di posta configurati con più account. Un utente gestisce cinque, dieci, a volte decine di caselle condivise o alias. Se il client usa sempre lo stesso server SMTP di uscita — oppure se l’account principale spedisce messaggi per identità diverse senza controlli adeguati — il risultato può essere tecnicamente incoerente.

Dal punto di vista dell’utente è tutto normale: seleziona il mittente, scrive e invia. Dal punto di vista del server ricevente, però, il messaggio racconta un’altra storia: un dominio nel campo mittente, un server di invio non previsto, una firma DKIM assente o non allineata, una policy DMARC che non trova corrispondenza tra ciò che viene dichiarato e ciò che sta accadendo.

Un mailserver ben configurato dovrebbe governare queste situazioni. Ma molte infrastrutture non lo fanno, soprattutto quando sono nate per accumulo o per urgenza.

Le newsletter sono spesso il punto in cui il problema emerge

Le piattaforme newsletter rappresentano uno dei casi più frequenti. Un’azienda decide di inviare comunicazioni commerciali o informative usando una piattaforma esterna. Il reparto marketing carica i contatti, crea il template, imposta il mittente con il dominio aziendale e inizia a spedire. Tutto sembra funzionare.

Ma se la piattaforma non è stata autorizzata correttamente in SPF, se DKIM non è configurato sul dominio, se il dominio di ritorno non è allineato, o se DMARC è già impostato in modo restrittivo, la newsletter può generare fallimenti, finire nello spam o danneggiare la reputazione del dominio.

Il punto non è “la newsletter è fatta male”. Il punto è che ogni piattaforma che invia email per conto dell’azienda deve essere trattata come parte dell’infrastruttura email aziendale. CRM, ERP, gestionali, sistemi di marketing automation, portali per preventivi, software di assistenza, piattaforme di fatturazione e strumenti di ticketing devono essere mappati, verificati e configurati in modo coerente.

DMARC senza monitoraggio è un’occasione sprecata

Uno degli errori più frequenti è pubblicare DMARC e poi non leggere i report. Questo approccio trasforma DMARC in una semplice riga nel DNS, non in uno strumento di sicurezza operativo.

I report DMARC servono a ricostruire cosa accade al dominio: quali server stanno inviando email, quali passano SPF o DKIM, quali falliscono, quali sorgenti sono legittime ma non ancora configurate, quali invii sembrano sospetti. I report aggregati offrono il quadro complessivo; quelli di fallimento — quando disponibili e supportati dal sistema ricevente — forniscono informazioni più granulari sui singoli messaggi.

Questo significa che non basta “mettere l’indirizzo dei report”. Serve qualcuno, o qualcosa, che li riceva, li analizzi e li trasformi in decisioni operative.

Un dominio può avere DMARC attivo e continuare a essere configurato male. Un dominio può ricevere report pieni di segnali utili senza che nessuno li guardi. Un dominio può mostrare tentativi di abuso, sorgenti dimenticate o invii non conformi — e l’azienda se ne accorge solo quando il problema diventa visibile a un cliente, a un fornitore o a un sistema antispam.

I segnali tecnici: SpamAssassin, DMARC e l’intelligence operativa

In molte infrastrutture, i sistemi antispam non si limitano a decidere se una mail è buona o cattiva. Raccolgono segnali, applicano regole, verificano reputazione, autenticazione, contenuto e comportamento. SpamAssassin, per esempio, include un plugin DMARC che verifica se i messaggi rispettano la policy dichiarata e richiede che siano abilitati anche i controlli SPF e DKIM. In base alla configurazione, questi sistemi possono contribuire a rendere disponibili dati utili sui fallimenti.

Il principio è importante: l’autenticazione email produce segnali tecnici che possono essere raccolti, analizzati e usati per capire cosa accade davvero. Senza monitoraggio, quei segnali restano rumore. Con il monitoraggio, diventano intelligence operativa.

Il rischio più serio non è lo spam: è l’impersonificazione

Quando si parla di SPF, DKIM e DMARC, molte aziende pensano prima di tutto alla recapitabilità. “Mi serve per non finire nello spam.” È vero, ma è solo una parte del problema.

Il tema più serio è l’impersonificazione. Se un attaccante riesce a inviare email che sembrano provenire dal dominio aziendale, può tentare frodi verso clienti, fornitori, amministrazione, direzione o reparti sensibili: una falsa richiesta di pagamento, una modifica IBAN, una comunicazione tecnica contraffatta, una richiesta urgente del management.

Quando l’attacco è rivolto a figure apicali o soggetti ad alto valore, si parla spesso di whaling — una forma mirata di phishing. In questo contesto, DMARC non elimina il rischio, ma può ridurre la possibilità che email non allineate al dominio vengano considerate legittime dai server riceventi, e può aiutare a ricostruire tentativi di abuso attraverso i report.

Il punto non è poter dire “avevamo DMARC”. Il punto è poter dimostrare che il dominio è stato configurato, monitorato e governato in modo coerente nel tempo.

Il falso senso di sicurezza: “abbiamo Microsoft 365” o “abbiamo Google Workspace”

Microsoft 365 e Google Workspace offrono strumenti solidi per la gestione della posta, ma non risolvono automaticamente tutto ciò che ruota intorno al dominio aziendale. Se tutte le email partissero solo da Microsoft o solo da Google, la situazione sarebbe più semplice. Ma raramente è così.

Molte aziende usano piattaforme esterne per newsletter, CRM, fatturazione, ticketing, preventivi, gestionali, e-commerce, portali clienti, sistemi di notifica, software verticali. Alcune usano più domini. Altre hanno sottodomini. Altre ancora hanno vecchi server interni che continuano a inviare email per applicativi legacy.

La domanda giusta non è: “Uso Microsoft 365 o Google Workspace, sono a posto?”

La domanda giusta è: tutte le email che sembrano uscire dal mio dominio passano davvero da sorgenti autorizzate, firmate e monitorate?

Cosa dovrebbe controllare un’azienda

Un controllo serio della posta elettronica aziendale non si limita a verificare se SPF, DKIM e DMARC esistono. Deve ricostruire il perimetro reale. In concreto, bisogna verificare quali domini e sottodomini inviano email, quali server sono autorizzati da SPF, se il record SPF supera o rischia di superare il limite dei 10 lookup DNS, quali piattaforme esterne inviano email per conto dell’azienda e se tutte firmano correttamente con DKIM. Vanno verificati l’allineamento DKIM al dominio mittente, la policy DMARC attiva (osservazione, quarantena o rifiuto), dove arrivano i report e chi li interpreta con quale frequenza. Non vanno trascurati i vecchi server SMTP, MTA, relay, inoltri o applicativi legacy, né i client di posta con account multipli che potrebbero usare server di uscita incoerenti. Vanno mappati newsletter, CRM, ERP e gestionali, e vanno analizzati i segnali di spoofing, abuso o configurazioni non autorizzate.

Questa analisi non serve solo a “mettere a posto la posta”. Serve a ridurre una superficie di rischio che spesso resta invisibile finché non produce un danno reale.

Cosa succede quando si passa troppo presto a DMARC reject

Impostare DMARC con policy p=reject può essere la scelta giusta, ma solo quando l’infrastruttura è stata mappata e verificata. Passare troppo presto a una policy restrittiva può bloccare email legittime: newsletter, notifiche di gestionali, messaggi automatici, comunicazioni da CRM, sistemi di ticketing o applicativi verticali.

Per questo l’approccio corretto è progressivo: prima si osserva, poi si mappano le sorgenti, poi si correggono SPF e DKIM, poi si analizzano i report, poi — con ragionevole certezza che gli invii legittimi siano allineati — si passa a una policy più restrittiva.

DMARC non deve essere usato come interruttore. Deve essere usato come processo.

Una configurazione email va mantenuta, non solo realizzata

La posta elettronica aziendale non è un impianto che si configura una volta e poi si dimentica. Ogni nuovo servizio può cambiare lo scenario. Ogni nuovo CRM può aggiungere una sorgente di invio. Ogni nuova piattaforma newsletter può richiedere una firma DKIM. Ogni cambio provider può modificare SPF. Ogni vecchio server lasciato acceso può continuare a produrre traffico non documentato. Ogni report DMARC ignorato può nascondere un segnale importante.

La sicurezza della posta elettronica deve entrare nella manutenzione ordinaria dell’infrastruttura IT — non come attività estetica, ma come presidio di sicurezza, continuità operativa e reputazione digitale.

In sintesi

SPF, DKIM e DMARC sono strumenti fondamentali, ma non bastano se vengono trattati come semplici record DNS da pubblicare una volta e dimenticare. Il tema centrale è la coerenza tra ciò che il dominio dichiara e ciò che l’azienda fa davvero quando invia email. Se la posta esce da server vecchi, piattaforme non censite, CRM non configurati, newsletter senza firma DKIM, account multipli con SMTP incoerenti o relay gestiti male, DMARC fa emergere il problema. E se nessuno legge i report, il problema resta lì.

Una configurazione email che funzionava dieci anni fa non è automaticamente adeguata oggi. Nel frattempo sono cambiati i rischi, i controlli, le aspettative dei provider, la complessità delle infrastrutture e il valore del dominio come identità digitale.

La posta elettronica non va solo fatta funzionare. Va governata.

Parla con Alchimie Digitali per una verifica della configurazione email aziendale. Se vuoi capire se la tua posta aziendale è davvero configurata in modo coerente, non limitarti a controllare che “funzioni”. Verifica da dove escono le email, chi le firma, quali server sono autorizzati e chi sta leggendo i segnali che DMARC produce.

FAQ

SPF, DKIM e DMARC bastano per proteggere la posta aziendale?

No. Sono una base tecnica essenziale, ma funzionano davvero solo se rappresentano correttamente tutte le sorgenti di invio dell’azienda. Client di posta, CRM, newsletter, gestionali, ticketing, servizi cloud e vecchi server devono essere mappati, autorizzati e monitorati con continuità.

Perché una configurazione email vecchia può diventare un problema?

Perché nel tempo cambiano provider, piattaforme, criteri antispam e modalità di invio. Una configurazione realizzata anni fa può non includere più tutte le sorgenti corrette, può contenere server non più governati o può non essere allineata con SPF, DKIM e DMARC così come sono stati aggiornati dai rispettivi servizi.

Che cosa sono i report DMARC?

No. Avere DMARC attivo è utile, ma se i report non vengono monitorati e interpretati si perde gran parte del valore dello strumento. DMARC serve anche a osservare cosa accade al dominio nel tempo, non solo a pubblicare una policy.

Avere DMARC attivo significa essere al sicuro?

Non automaticamente. Queste piattaforme supportano SPF, DKIM e DMARC, ma devono essere configurati esplicitamente dall’amministratore. E se hai altri servizi che inviano email dal tuo dominio, devono essere inclusi nella configurazione.

Perché le newsletter possono creare problemi con DMARC?

Perché spesso vengono inviate da piattaforme esterne. Se queste piattaforme non sono autorizzate correttamente in SPF, non firmano con DKIM o non sono allineate al dominio aziendale, le email possono fallire i controlli e finire nello spam o essere rifiutate dai server riceventi.

Cosa significa che un server è configurato come relay?

Un relay è un server che inoltra posta. Se è configurato in modo troppo permissivo, può consentire invii non coerenti o non autorizzati, creando problemi di reputazione, autenticazione e sicurezza del dominio.

Microsoft 365 o Google Workspace risolvono automaticamente SPF, DKIM e DMARC?

No. Offrono strumenti importanti, ma l’azienda deve comunque configurare correttamente il dominio e tutte le sorgenti esterne che inviano email per suo conto — come CRM, newsletter, gestionali e sistemi automatici.

Quando conviene fare una verifica tecnica della posta aziendale?

Conviene farla quando si cambia provider, si attiva una nuova piattaforma newsletter o CRM, si notano problemi di recapito, si ricevono segnalazioni di email sospette, si prepara una revisione di sicurezza, o quando SPF, DKIM e DMARC non vengono controllati da molto tempo.

Cos'è il whaling e che relazione ha con DMARC?

Conviene farla quando si cambia provider, si attiva una nuova piattaforma newsletter o CRM, si notano problemi di recapito, si ricevono segnalazioni di email sospette, si prepara una revisione di sicurezza, o quando SPF, DKIM e DMARC non vengono controllati da molto tempo.

Cosa succede se SPF supera il limite dei 10 lookup DNS?

Il server ricevente restituisce un errore permanente (PermError) che causa il fallimento dell’autenticazione SPF. Se anche DKIM non è configurato correttamente, DMARC non trova nessun meccanismo allineato e può applicare la policy di quarantena o rifiuto, bloccando email legittime.

Condividi:

Perché il WiFi in azienda è lento e come risolverlo davvero (senza cambiare provider)

Condividi:

Dipendenti in ufficio open space frustrati a causa del WiFi aziendale lento e problemi di latenza; banner per articolo su come risolvere la connettività con un WiFi Survey professionale.

Una rete WiFi instabile oggi non è solo un fastidio: è uno dei principali fattori che rallenta la produttività di un’azienda.

Call che saltano, applicativi che non si aprono, terminali industriali che perdono connessione, capannoni dove i palmari si disconnettono appena ci si sposta di qualche metro.

Molte aziende pensano che “dipenda dal provider Internet” ma nella maggior parte dei casi non è così.

Il vero problema è quasi sempre la rete interna:WiFi mal progettato, interferenze, access point mal posizionati, roaming configurato male, cablaggio datato o sbilanciato.

Per questo motivo Alchimie Digitali ha sviluppato soluzioni complete per la progettazione, ottimizzazione e realizzazione di reti cablate e reti Wi-Fi professionali, descritte qui:

Interveniamo rapidamente su Modena e provincia

In Sintesi

Il WiFi lento in azienda non dipende quasi mai dal provider, ma dalla rete interna.
Interferenze, access point posizionati male, roaming configurato in modo errato e cablaggio datato sono le cause più comuni.
La soluzione più efficace è un WiFi Survey professionale, che misura copertura, interferenze, prestazioni e qualità del segnale.
Con i dati reali si può ottimizzare la rete WiFi oppure riprogettarla insieme alla rete cablata aziendale.
Alchimie Digitali offre questo servizio in tutta Modena ed Emilia-Romagna con approccio tecnico, certificato e basato su misurazioni sul campo.

Tecnici di Alchimie Digitali che eseguono analisi WiFi con strumenti certificati

I segnali che indicano che la rete WiFi aziendale non sta funzionando

Ci sono sintomi ricorrenti che anticipano un problema strutturale:

  • WiFi lento in alcune zone dell’ufficio o del capannone

  • connessione che “va e viene” senza motivo

  • dispositivi che si disconnettono quando ci si sposta

  • scanner, POS, macchinari o IoT instabili

  • rete via cavo veloce, ma WiFi molto più lento

  • dipendenti che attivano hotspot personali per lavorare

  • aree dove il segnale è forte ma la navigazione è lenta

  • AP sovraccarichi perché tutti i dispositivi si agganciano allo stesso punto

Tutti segnali di un’unica causa: la rete wireless non è calibrata, progettata o bilanciata correttamente.

Il falso mito: “È colpa del provider Internet”

È la convinzione più diffusa.

In realtà, anche con una fibra ad alte prestazioni, la rete può sembrare lenta se:

  • gli access point sono posizionati male

  • i canali WiFi sono saturi

  • il roaming non è ottimizzato

  • le interferenze sono altissime

  • la rete cablata di supporto è obsoleta o satura

  • i dispositivi si agganciano tutti allo stesso AP

In questo caso, cambiare modem o aumentare la banda non cambia nulla.

La soluzione corretta passa dalla progettazione dell’infrastruttura interna — e questo è esattamente ciò che fa Alchimie Digitali con i suoi servizi dedicati alle reti cablate e reti Wi-Fi professionali.

Perché il WiFi è lento: le cause più comuni 

Interferenze WiFi

Troppi segnali sugli stessi canali → congestione → rallentamenti.

Access point posizionati male

Installati dove “era comodo”, non dove serviva davvero.

Troppe persone collegate allo stesso AP

Ogni AP ha un limite massimo.

Roaming configurato male

I dispositivi non “saltano” correttamente tra un AP e l’altro.

2.4 GHz sovraffollato

Molto diffuso ma poco performante in ambienti complessi.

Cablaggio obsoleto

Una rete WiFi funziona male se non è supportata da una rete cablata stabile.

Ed è qui che entra in gioco un’analisi professionale.

Come risolvere davvero il problema: WiFi Survey + Rete Cablata Professionale

Per capire cosa non funziona nella rete WiFi, serve una misurazione sul campo.
Alchimie Digitali esegue WiFi Survey professionali che includono:

  • misurazioni reali degli access point

  • heatmap (mappe termiche della copertura)

  • analisi interferenze

  • analisi carico degli AP

  • roaming test

  • studio dei percorsi degli utenti

  • rilevazione punti di congestione

  • stress test

  • proposta di ottimizzazione concreta

Questo permette di ottenere una mappa chiara:

dove la rete è forte, dove è debole e perché.

Ma spesso la soluzione finale richiede un intervento combinato:

Rete cablata + Rete WiFi progettate insieme

La rete interna deve essere solida e bilanciata:
switch affidabili, VLAN corrette, tratte ben dimensionate, cablaggio strutturato certificato.

Alchimie Digitali progetta e realizza reti cablate e reti WiFi professionali per aziende e PA:

Una rete cablata stabile permette al WiFi di essere veloce, performante e prevedibile.

Perché le aziende non riescono a risolvere da sole

Perché il WiFi non può essere ottimizzato “a occhio”.
Serve:

  • strumentazione professionale

  • competenze RF

  • analisi di densità degli utenti

  • studio dei materiali e ostacoli

  • configurazioni basate su dati reali

  • valutazione del cablaggio a supporto

La differenza tra un WiFi “messo a caso” e un WiFi progettato è enorme.

I casi più comuni che vediamo in Emilia-Romagna

Da Modena a Bologna, Reggio Emilia, Parma e Ferrara, gli scenari sono ricorrenti:

  • magazzini dove i palmari perdono connessione vicino a scaffali alti

  • capannoni produttivi con aree completamente scoperte

  • uffici moderni pieni di interferenze

  • coworking dove il WiFi non regge il carico

  • macchinari industriali che perdono segnale in roaming

  • aziende che hanno cambiato provider… senza miglioramenti

In tutti questi casi, la combinazione WiFi Survey + progettazione rete cablata ha risolto il problema in modo definitivo.

Cosa ottieni da un WiFi Survey

heatmap copertura

heatmap interferenze

Analisi roaming

proposta di riposizionamento AP

ottimizzazione canali

interventi consigliati sulla rete cablata

Heatmap WiFi aziendale con analisi copertura e interferenze

Perché intervenire ora

Una rete WiFi lenta:

  • rallenta la produttività

  • aumenta i tempi morti

  • crea frustrazione

  • penalizza il reparto operativo

  • mette a rischio macchinari e IoT

  • impatta la sicurezza informatica

  • genera costi nascosti enormi

Investire in una rete cablata e WiFi professionale fa risparmiare, non costa.

Vuoi capire perché il tuo WiFi è lento o instabile?

Alchimie Digitali realizza analisi WiFi e reti cablate professionali in tutta l’Emilia-Romagna, con un approccio basato su dati, misurazioni e progettazione reale.

Ti aiutiamo a:

  • identificare la causa del problema

  • migliorare prestazioni e stabilità

  • progettare una rete WiFi realmente performante

  • avere un’infrastruttura cablata solida e certificata

Richiedi una valutazione preliminare
Ti daremo una diagnosi chiara, senza tecnicismi inutili.

FAQ

Perché il WiFi in azienda è lento anche se ho la fibra veloce?

Perché il problema non è il provider, ma la rete interna: interferenze, access point mal posizionati, roaming errato o cablaggio non adeguato. Un WiFi Survey permette di individuare la causa reale.

Come si risolve un WiFi lento in un ufficio o capannone?

La soluzione più efficace è una diagnosi professionale con WiFi Survey: misurazioni, heatmap, test roaming e ottimizzazione della rete cablata che supporta il wireless.

Cos’è un WiFi Survey e cosa include?

È un’analisi tecnica sul campo che misura copertura, qualità del segnale, interferenze, saturazione degli AP e funzionamento del roaming. Include heatmap e un piano di ottimizzazione.

Come capire dove il WiFi prende male?

Il modo più semplice è osservare dove la connessione diventa lenta, instabile o si interrompe quando ci si sposta. Tuttavia, questa percezione non basta.
Per capire davvero dove il segnale è debole servono:

  • misurazioni reali della potenza del segnale, stanza per stanza

  • heatmap che mostrano i punti deboli della rete

  • analisi di interferenze e congestione dei canali

  • verifica del roaming tra gli access point

  • test su access point sovraccarichi

Questo è esattamente ciò che viene effettuato durante un WiFi Survey professionale: una diagnosi oggettiva dei punti in cui la rete prende male e delle cause reali.

Quando serve riprogettare la rete WiFi aziendale?

Quando la rete va lenta, cade spesso, non copre alcune aree o non regge il carico. In questi casi serve una progettazione integrata di rete cablata + rete WiFi.

Quando serve un WiFi Survey?

Serve quando la rete WiFi:

  • è lenta o instabile in alcune aree

  • si disconnette durante gli spostamenti

  • non regge il carico durante la giornata

  • presenta zone d’ombra dove i dispositivi non si collegano

  • funziona bene vicino agli AP ma molto peggio a distanza

  • crea problemi a palmari, scanner, macchinari IoT o PC aziendali

È consigliato anche quando:

  • stai ampliando la sede, l’ufficio o il capannone

  • vuoi introdurre nuovi macchinari o sistemi IoT

  • devi garantire roaming continuo (magazzini, produzione, logistica)

  • hai cambiato provider… ma nulla è migliorato

Il Survey permette di capire cosa fare senza commettere errori o investimenti inutili.

Quanto costa un WiFi Survey professionale?

Dipende da dimensione e complessità dell’ambiente. Per uffici e spazi piccoli è rapido ed economico; per capannoni e magazzini richiede una giornata di misurazioni.

Domande frequenti dei clienti

Perché il mio WiFi è lento in alcune zone dell’azienda?

Perché il segnale non è uniforme. Le pareti, le macchine industriali, gli scaffali e la distanza dagli AP influiscono sulla copertura. Un WiFi Survey identifica esattamente dove il segnale è debole e perché.

Cambiare router o modem risolve la lentezza del WiFi?

Nella maggior parte dei casi no. Il problema non è il router ma la progettazione della rete interna: interferenze, canali saturi, roaming o cablaggio sbilanciato.

Quanto tempo serve per un WiFi Survey?

Dipende dalla struttura: da poche ore per un ufficio a una giornata per capannoni e ambienti complessi. Le misurazioni vengono eseguite sul campo con strumenti certificati.

Il WiFi Survey risolve anche i problemi dei palmari in magazzino?

Sì. Molti palmari soffrono di roaming non configurato correttamente o di interferenze tra scaffali metallici. Un Survey identifica i percorsi critici e ottimizza il passaggio tra gli AP.

Serve rifare tutta la rete per migliorare il WiFi?

Non necessariamente. Spesso bastano:

  • riposizionamento degli access point

  • ottimizzazione dei canali

  • aggiornamento del cablaggio

  • bilanciamento del carico sugli AP

In altri casi, la soluzione migliore è una rete cablata e WiFi progettata insieme.

Operate anche su Modena e provincia?

Operiamo principalmente in Modena, Reggio Emilia, Bologna, Parma e Ferrara, ma se la tua azienda si trova fuori Emilia-Romagna possiamo comunque valutare il progetto. In diversi casi riusciamo a intervenire anche fuori zona, oppure a fornirti supporto tecnico e consulenza personalizzata per ottimizzare la tua rete WiFi e cablata. Contattaci: vedremo se possiamo raggiungerti o individuare la soluzione migliore.

Condividi:

Formazione MEPA: tutto il catalogo Alchimie Digitali ora disponibile per la Pubblica Amministrazione

Condividi:
Una pubblica amministrazione come edificio flat che proietta icone digitali

Alchimie Digitali amplia la sua presenza sul MEPA: tutto il catalogo formativo è ora disponibile per la Pubblica Amministrazione

Trovare, scegliere e acquistare i nostri corsi di formazione sul portale Acquisti in Rete (MEPA) è diventato ancora più semplice. Abbiamo inserito l’intero catalogo formativo, rendendo ogni corso ricercabile e accessibile anche a chi utilizza il MEPA per la prima volta.

Questo articolo è una guida chiara e immediata per tutte le Pubbliche Amministrazioni che desiderano attivare percorsi formativi per il proprio personale, con istruzioni passo passo e spiegazioni semplici.

Cos’è il MEPA e perché è importante per la formazione della PA

Il MEPA – Mercato Elettronico della Pubblica Amministrazione – è la piattaforma ufficiale in cui le PA possono acquistare beni e servizi da fornitori qualificati in totale trasparenza. Tutto avviene online, con procedure snelle e conformi alla normativa sugli acquisti pubblici.

La formazione professionale rientra tra i servizi acquisibili tramite MEPA e permette a Comuni, scuole, enti sanitari, università, regioni e altre amministrazioni di attivare corsi in modo rapido, tracciabile e senza complicazioni.

Perché la PA sceglie la formazione di Alchimie Digitali

Esperienza diretta con enti pubblici

Collaboriamo da anni con numerosi enti della Pubblica Amministrazione, conoscendo a fondo le loro esigenze operative, burocratiche e organizzative.

Percorsi personalizzabili

Ogni corso può essere adattato nei contenuti, nella durata e nelle modalità, per rispondere ai bisogni specifici dell’ente acquirente.

Erogazione flessibile in tutta Italia

  • In presenza, nelle province e regioni raggiungibili con distanza ragionevole
  • Online, in diretta o asincrono, su tutto il territorio nazionale

Catalogo completo disponibile tramite codice prodotto

Tutti i corsi sono caricati come articoli identificati da codici prodotto compresi tra FAD001 e FAD019, per facilitarne la ricerca e la selezione all’interno del MEPA.

n'illustrazione orizzontale in flat design con i quattro blocchi geometrici che rappresentano i passaggi: login, catalogo, ricerca FAD e richiesta RDO, con la palette di colori pastello istituzionali

Le macroaree della nostra offerta formativa

Informatica, Cybersecurity e Reti

Competenze digitali operative, sicurezza informatica, gestione delle infrastrutture, reti, tutela dei dati e prevenzione degli incidenti.

Cyberbullismo e Sicurezza Digitale

Percorsi dedicati alla tutela dei minori, alla prevenzione dei rischi online e alla promozione di un uso consapevole degli strumenti digitali.

Comunicazione e Gestione delle Relazioni

Formazione su comunicazione efficace, relazioni professionali, gestione del conflitto, leadership, public speaking e competenze trasversali.

Marketing e Strumenti Digitali

Corsi orientati alla comunicazione istituzionale, gestione dei social, produzione dei contenuti, storytelling e uso avanzato dei tool digitali.

n'illustrazione orizzontale in flat design con i quattro blocchi geometrici che rappresentano i passaggi: login, catalogo, ricerca FAD e richiesta RDO, con la palette di colori pastello istituzionali

Come trovare i nostri corsi sul MEPA: guida semplice e completa

1. Accedi al portale Acquisti in Rete

Vai su: www.acquistinretepa.it ed effettua l’accesso con le credenziali del tuo ente.

2. Entra nella sezione MEPA

Dal portale Acquisti in Rete seleziona la sezione dedicata al MEPA – Mercato elettronico della Pubblica Amministrazione.

3. Cerca “Alchimie Digitali” in Prodotti

In alto a destra, clicca sull’icona della lente e, nel campo di ricerca, inserisci la chiave: Alchimie Digitali

Assicurati di selezionare la voce “in prodotti” proprio come mostrato nell’interfaccia del sito: è la modalità corretta per visualizzare esclusivamente i nostri corsi. Una volta selezionato “in prodotti”, avvia la ricerca per vedere l’elenco completo degli articoli formativi Alchimie Digitali.

4. Oppure usa direttamente i codici da FAD001 a FAD019

Se conosci già i nostri codici, puoi inserirli direttamente nella stessa barra di ricerca (sempre con filtro su Prodotti), ad esempio: FAD001, FAD002, … fino a FAD019.

5. Consulta le schede dei corsi

All’interno trovi:

    • descrizione
    • obiettivi
    • durata
    • modalità
    • prezzo
    • schede tecniche con il percorso formativo

6. Richiedi un’offerta personalizzata tramite email o tramite RDO

Per costruire insieme un percorso formativo davvero su misura, potete contattarci tramite email all’indirizzo info@adigitali.it. In questo modo possiamo progettare il corso insieme al cliente, adattando contenuti, durata e modalità secondo le sue esigenze specifiche.

Una volta definito il percorso ideale, provvederemo noi a inserirlo nel catalogo MEPA come articolo dedicato.

In alternativa, è sempre possibile inviare una Richiesta di Offerta (RDO) selezionando Alchimie Digitali come fornitore.

A chi si rivolge la nostra formazione

I nostri corsi sono pensati per tutte le Pubbliche Amministrazioni italiane, tra cui:

    • Comuni, Province e Regioni
    • Istituti scolastici e reti di scuole
    • Aziende sanitarie, ospedali, ASL
    • Università, enti di ricerca, fondazioni
    • Camere di commercio e enti pubblici economici
    • Forze dell’ordine e organismi istituzionali
    • Enti del Terzo Settore che acquistano tramite PA

La formazione è utile sia al personale amministrativo che tecnico, dirigenti, insegnanti, operatori sanitari e collaboratori.

Esempi concreti: i nostri percorsi per le scuole della provincia di Modena

Tra le esperienze più significative rientrano i percorsi formativi realizzati con diverse scuole della provincia di Modena nell’ambito del DM 66/2023, finanziato dal PNRR. Si tratta di progetti dedicati alla formazione del personale scolastico per la transizione digitale.

Abbiamo supportato dirigenti, docenti e personale ATA attraverso:

    • percorsi sulle competenze digitali
    • metodologie didattiche innovative
    • laboratori pratici
    • comunità di apprendimento e confronto attivo

L’obiettivo dei percorsi è accompagnare le scuole nell’innovazione didattica e organizzativa, fornendo strumenti realmente applicabili e valorizzando le opportunità offerte dal PNRR.

Vuoi portare anche il tuo ente verso una formazione più moderna ed efficace?

Siamo pronti a supportarti nella scelta dei corsi, nella ricerca sul MEPA e nella costruzione di percorsi personalizzati per il tuo personale. Possiamo guidarti passo passo nella selezione dei contenuti e nella definizione delle modalità più adatte (online o in presenza).

Richiedi subito un confronto senza impegno per attivare il tuo percorso formativo.

FAQ

Come si acquista un corso sul MEPA?

Consigliamo di mettervi in contatto con noi tramite email all’indirizzo info@adigitali.it per individuare insieme il corso più adatto alle vostre esigenze; in alternativa è possibile procedere anche aggiungendo il corso al carrello oppure 

Cosa significa codice "FAD"?

È il codice prodotto che contraddistingue i nostri corsi sul MEPA all’interno del Catalogo. I nostri articoli formativi sono identificati da codici compresi tra FAD001 e FAD019, utilizzabili come chiave di ricerca per trovare rapidamente i corsi di Alchimie Digitali.

Inserendo uno di questi codici nel campo di ricerca prodotti del Catalogo MEPA è possibile filtrare e visualizzare soltanto le nostre proposte formative.

I codici FAD sono esclusivamente identificativi interni e non hanno alcun riferimento alla formazione a distanza. 

Posso richiedere un percorso su misura?

Sì. I contenuti possono essere modificati in base alle esigenze dell’ente.

Possiamo richiedere formazione in presenza?

Sì, compatibilmente con la distanza geografica. In alternativa offriamo tutti i corsi online in tutta Italia.

I corsi sono validi per la PA?

Sì. Sono erogati da fornitore qualificato e acquistabili tramite MEPA nel rispetto delle procedure previste.

Condividi:

Alchimie Digitali Gold Sponsor a HackInBo® Business Edition Winter 2025: grazie per un’edizione straordinaria

Condividi:
team di Alchimie Digitali presente all’evento HackInBo® Winter 2025

Alchimie Digitali Gold Sponsor a HackInBo® Business Edition Winter 2025: grazie per un’edizione straordinaria

La partecipazione di Alchimie Digitali alla HackInBo® Business Edition – Winter 2025 come Gold Sponsor rappresenta un momento significativo per la nostra azienda e per la community italiana della cybersecurity.
L’evento, uno dei più importanti in Italia, ha riunito a Bologna professionisti, aziende e ricercatori interessati al futuro della sicurezza informatica e delle tecnologie emergenti.

Dal nostro punto di vista, sostenere iniziative come HackInBo® significa rafforzare l’impegno sul territorio — Bologna, Emilia-Romagna, cybersecurity — e promuovere una cultura digitale avanzata che integri sicurezza, compliance e innovazione tecnologica.

Il nostro contributo: un talk dedicato al valore del pensiero critico nella nuova compliance

Siamo particolarmente orgogliosi che il talk scelto per rappresentare Alchimie Digitali sia stato quello dell’Avv. Antonello Maria Giacobazzi, che ci ha accompagnato durante questa edizione con un intervento di grande impatto culturale e professionale.

“Il dovere di pensare: la nuova frontiera della compliance”

Relatore: Avv. Antonello Maria Giacobazzi

Il suo contributo ha affrontato un tema di estrema attualità: il superamento della tradizionale “compliance da checklist” in favore di un approccio basato sul pensiero critico, sulla comprensione del perché dietro il cosa, e sulla generazione di una responsabilità organizzativa realmente informata.

In un contesto in cui la complessità normativa e tecnologica cresce rapidamente, la compliance non può più essere un mero adempimento formale.
Come sottolineato dall’avvocato Giacobazzi, la normativa deve diventare uno strumento di progettazione strategica, capace di guidare le organizzazioni nelle scelte, nella valutazione del rischio e nella costruzione di valore.

Un messaggio potente, che riflette la visione di Alchimie Digitali:
una cybersecurity consapevole, responsabile e progettuale, capace di integrare tecnologia, diritto e cultura organizzativa.

Un grazie speciale alla community HackInBo®

Il nostro ringraziamento va agli organizzatori di HackInBo®, a tutti i partecipanti che hanno visitato il nostro stand e a chi ha condiviso con noi idee, domande e spunti per costruire insieme un futuro digitale più sicuro.

Siamo felici di aver contribuito come Gold Sponsor a una delle edizioni più ricche e stimolanti di sempre e siamo già pronti a supportare i prossimi appuntamenti della community.

Galleria Fotografica

A seguire, la raccolta delle immagini più significative della giornata.

FAQ – Domande frequenti

Cos’è HackInBo® Business Edition Winter 2025?

È un evento nazionale dedicato alla cybersecurity e alla governance digitale, pensato per imprese, consulenti e professionisti IT.

Dove si svolge?

Presso FICO Eataly World, Bologna, uno dei principali poli congressuali italiani.

Chi sono i relatori di Alchimie Digitali?

L’Avv. Antonello Maria Giacobazzi, esperto di compliance e diritto della sicurezza, e Pietro Suffritti, consulente in sicurezza informatica e governance NIS2.

Quali argomenti tratteranno i talk?

Compliance strategica, direttiva NIS2, cultura della sicurezza e responsabilità informata.

Come posso partecipare all’evento?

È possibile registrarsi direttamente sul sito ufficiale: https://hackinbo.business/

Condividi:

CVE-2025-24990: Vulnerabilità critica del driver fax ltmdm64.sys in Windows

Condividi:
Grafico che illustra la vulnerabilità CVE-2025-24990 nel driver fax ltmdm64.sys su Windows.

CVE-2025-24990: la vulnerabilità del driver fax dimenticato in Windows che minaccia la sicurezza aziendale

Una vulnerabilità nascosta da quasi vent’anni

La falla di sicurezza identificata come CVE-2025-24990 riguarda un vecchio driver presente da anni nei sistemi Windows: ltmdm64.sys, originariamente creato per gestire i modem fax dei primi anni 2000. Sebbene questo hardware sia ormai scomparso, il driver è rimasto attivo in molte versioni del sistema operativo, dai PC ai server.

Perché questo driver rappresenta un rischio reale

Il problema: escalation di privilegi

La vulnerabilità consente a un attaccante con accesso minimo alla macchina di ottenere privilegi amministrativi completi.
Per chi non avesse familiarità: l’escalation di privilegi è la capacità di ottenere poteri che un utente non dovrebbe avere, come accedere a dati riservati, disinstallare protezioni, modificare configurazioni critiche o installare malware. In sintesi, dà all’attaccante il pieno controllo del dispositivo.

Perché riguarda tutte le aziende

Il driver è stato distribuito nativamente sin dal 2006.
Di conseguenza, moltissimi computer e server – anche recenti – potrebbero ancora contenerlo, anche se nessuno in azienda ha mai utilizzato un modem fax.
Se il file è presente, la vulnerabilità esiste.

La risposta di Microsoft: rimozione totale

Microsoft ha scelto di rimuovere definitivamente il driver nell’aggiornamento cumulativo di ottobre 2025, spiegando che il codice era troppo obsoleto per essere corretto in modo sicuro.
Ogni hardware fax-modem che lo utilizzava smetterà di funzionare dopo l’aggiornamento.

Come verificare se il driver è presente nel sistema

Controllo rapido

  1. Premi Windows + R
  2. Incolla nella finestra:
    C:\Windows\System32\drivers
  3. Cerca il file ltmdm64.sys

Controllo via PowerShell

Test-Path C:\Windows\System32\drivers\ltmdm64.sys

Se il comando restituisce “True”, il driver è presente.

Impatti su sicurezza, NIS2 e GDPR

Questa vulnerabilità non ha solo implicazioni tecniche, ma anche normative.
NIS2 e l’art. 32 del GDPR richiedono alle aziende di adottare misure per prevenire vulnerabilità note.
Mantenere attivo un driver obsoleto e vulnerabile può costituire:

  • una violazione della sicurezza

  • una mancanza di misure tecniche adeguate

  • un rischio operativo e reputazionale

  • un problema di conformità

In altre parole, ignorare la vulnerabilità espone l’azienda a rischi che vanno oltre la tecnologia.

Cosa fare subito

Installare gli aggiornamenti di Windows

L’update di ottobre 2025 rimuove automaticamente il driver vulnerabile.

Verificare la presenza del driver su tutta l’infrastruttura

Dagli endpoint ai server di produzione.

Aggiornare l’inventario software e i processi interni

Questo caso dimostra quanto sia essenziale avere un monitoraggio costante del software legacy.

Rafforzare i processi di cyber hygiene

Patching, hardening, vulnerability assessment e gestione del rischio devono essere continui e documentati.

In Conclusione

CVE-2025-24990 dimostra quanto anche un componente dimenticato, nato per un hardware ormai superato, possa diventare una vulnerabilità seria per l’intera infrastruttura aziendale.
La sicurezza richiede attenzione costante, aggiornamenti tempestivi e una gestione proattiva del rischio.

FAQ

Cos’è il driver ltmdm64.sys?

È un vecchio driver per modem fax distribuito nativamente da Windows. Anche senza modem collegato, il file può essere ancora presente nel sistema.

Perché la vulnerabilità CVE-2025-24990 è critica?

Perché consente escalation di privilegi, permettendo a un attaccante di ottenere controlli amministrativi totali.

Sono vulnerabile anche senza modem fax?

Sì. La sola presenza del driver nel sistema è sufficiente per essere a rischio.

Come si risolve il problema?

Microsoft ha rimosso completamente il driver nell’aggiornamento cumulativo di ottobre 2025. Aggiornare Windows è sufficiente.

Condividi: