owncloud Giacomo Lanzi

ownCloud – il cloud storage semplice e sicuro

Tempo di lettura: 4 min

Attraverso il servizio di cloud storage ownCloud puoi collaborare con i tuoi colleghi ai contenuti archiviati in modo sicuro, sia in locale che in remoto. La piattaforma è la soluzione di collaborazione open source n.1 e vanta oltre 50 milioni di utenti.

Cos’e’ un cloud storage?

Un servizio di cloud storage, come quello di ownCloud, permette di archiviare i propri file su un server remoto, in modo da averne una copia aggiornata sempre disponibile a prescindere da quale dispositivo si stia usando.

Il vantaggio immediato è quello di non doversi preoccupare per i file nel caso il proprio dispositivo dovesse malauguratamente danneggiarsi.

Oltre a questo, il servizio di ownCloud, offre la possibilità di condividere i propri file con altre persone. Per queste è possibile impostare diversi livelli di autorizzazione sui dati, per esempio abilitare un utente alla sola lettura del file o anche alla modifica.

Sicurezza e condivisione dei file on the go

Con ownCloud, gli utenti hanno un’interfaccia unica da cui accedere, sincronizzare e condividere file su qualsiasi dispositivo, sempre e ovunque.

La compatibilità del servizio è una caratteristica importante che rende ownCloud un prodotto molto versatile. L’accesso è disponibile per i dispositivi mobili Android, Apple e tramite l’interfaccia web mobile.

La sicurezza del sistema di cloud storage è garantita da funzionalità come:

  • – protezione con password dei file
  • – scadenza dei link ai file condivisi
  • – condivisione anonima dei documenti

Inoltre, un’ulteriore sicurezza è offerta grazie all’autenticazione a due fattori, una password policy dedicata, un file firewall e la crittografia end-to-end.

Insomma, i documenti aziendali sono in buone mani, criptati e accessibili solo ai dipendenti.

Collaborazione facile con ownCloud

Il sistema di cloud storage offerto consente ai colleghi di lavorare assieme anche se dislocati in sedi differenti. OwnCloud permette la modifica contemporanea dei file, agevolando la condivisione di informazioni e file interni ed esterni alla rete aziendale.

Un sistema di cloud storage come ownCloud porta vantaggi alla produttività dell’azienda mantenendo alti gli standard di sicurezza.

Con funzionalità come la condivisione sicura dei file, gli utenti guest, l’editing collaborativo e la modernizzazione dell’infrastruttura, ownCloud è in grado di facilitare la collaborazione digitale e aumentare complessivamente la produttività.

Altre caratteristiche 

Il cloud storage offerto è supportato da numerose funzionalità messe a disposizione dei propri utenti da ownCloud.

Brand aziendale

È possibile creare un’interfaccia di sincronizzazione desktop e mobile personalizzata con il proprio logo, per mantenere l’identità del brand all’interno dell’azienda e con collaboratori esterni.

Classificazione dei documenti

Nella versione Enterprise, è possibile creare tag di classificazione e assegnare questi a gruppi di dipendenti per automatizzare la condivisione dei file per i vari team di lavoro.

API flessibili

OwnCloud è estensibile con funzionalità personalizzate attraverso le API REST, che consente l’integrazione con app di terze parti. Attraverso le API di ownCloud è possibile implementare alcune funzioni del servizio anche su software personalizzato.

Cos'è il cloud ownCloud?

Novita’ delle ultime versioni

Dalla versione 10.3 sono stati inclusi miglioramenti al servizio offerto. Eccone alcuni nel dettaglio:

Media Viewer

È stata rilasciata l’estensione Media Viewer che è divenuta l’applicazione di visualizzazione predefinita per immagini e video, sostituendo le estensioni Galleria e Video Player. La combinazione delle due funzioni in un’unica app soddisfa pienamente i moderni standard web in fatto di semplicità d’utilizzo e leggerezza d’esecuzione.

Gestione sessione OAuth2 migliorata

Le segnalazioni di alcuni problemi legati ai client ownCloud con attivo OAuth2 ha fatto in modo che la gestione delle sessioni fosse migliorata. Il protocollo OAuth2 garantisce un accesso sicuro e semplificato per i client, nonché un livello di sicurezza significativamente più elevato quando si incorpora ownCloud in applicazioni e servizi Web di terze parti.

Condivisione file sicura e professionale con ownCloud

Sono molti i documenti sensibili che un’azienda produce. Questi vengono condivisi tra dipendenti e collaboratori esterni, che hanno la possibilità di accedere ai documenti quando e dove vogliono, per poter massimizzare la produzione.

OwnCloud offre una sistema semplice da usare, sicuro e compatibile con ogni dispositivo, che sia fisso o mobile. Ma non solo, garantisce sicurezza nella condivisione e registra dati essenziali ai dipartimenti IT per il controllo dei file aziendali.

La soluzione al problema della condivisione professionale è un cloud storage di qualità, ownCloud.

Link utili:

Protezione dati moderna: La differenza e’ nel Cloud

Alternativa al NAS

ownCloud

come sincronizzare contatti e attività con ownCloud

ownCloud gratis per i nostri client VPS

SuperCloud

 

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS Feed sconosciuto

RSS Feed sconosciuto

RSS Full Disclosure

  • : "Glass Cage" – Zero-Click iMessage → Persistent iOS Compromise + Bricking (CVE-2025-24085 / 24201, CNVD-2025-07885) Giugno 18, 2025
    Posted by josephgoyd via Fulldisclosure on Jun 17"Glass Cage" – Sophisticated Zero-Click iMessage Exploit ChainEnabling Persistent iOS Compromise and Device Bricking CVE-2025-24085, CVE-2025-24201(CNVD-2025-07885) Author: Joseph Goydish II Date: 06/10/2025 Release Type: Full Disclosure Platform Affected: iOS 18.2 (confirmed zero-day at time of discovery) Delivery Vector: iMessage (default configuration) Impact: Remote Code Execution, Privilege Escalation, Keychain […]
  • SEC Consult SA-20250612-0 :: Reflected Cross-Site Scripting in ONLYOFFICE Docs (DocumentServer) Giugno 18, 2025
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Jun 17SEC Consult Vulnerability Lab Security Advisory < 20250612-0 > ======================================================================= title: Reflected Cross-Site Scripting product: ONLYOFFICE Docs (DocumentServer) vulnerable version:
  • SEC Consult SA-20250611-0 :: Undocumented Root Shell Access on SIMCom SIM7600G Modem Giugno 18, 2025
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Jun 17SEC Consult Vulnerability Lab Security Advisory < 20250611-0 > ======================================================================= title: Undocumented Root Shell Access product: SIMCom - SIM7600G Modem vulnerable version: Firmware Revision: LE20B03SIM7600M21-A fixed version: - CVE number: CVE-2025-26412 impact: Medium homepage: https://www.simcom.com...
  • Call for Applications: ERCIM STM WG 2025 Award for the Best Ph.D. Thesis on Security and Trust Management (July 31, 2025) Giugno 18, 2025
    Posted by 0610648533 on Jun 17======================================================================== CALL FOR APPLICATIONS ERCIM STM WG 2025 Award for the Best Ph.D. Thesis on Security and Trust Management ======================================================================== The European Research Consortium in Informatics and Mathematics (ERCIM) has a technical WG on Security and Trust Management (STM) for performing a series of activities, as research projects,...
  • SEC Consult SA-20250604-0 :: Local Privilege Escalation and Default Credentials in INDAMED - MEDICAL OFFICE (Medical practice management) Demo version Giugno 10, 2025
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Jun 09SEC Consult Vulnerability Lab Security Advisory < 20250604-0 > ======================================================================= title: Local Privilege Escalation and Default Credentials product: INDAMED - MEDICAL OFFICE (Medical practice management) Demo version vulnerable version: Revision 18544 (II/2024) fixed version: Q2/2025 (Privilege Escalation, Default Password)...
  • Full Disclosure: CVE-2025-31200 & CVE-2025-31201 – 0-Click iMessage Chain → Secure Enclave Key Theft, Wormable RCE, Crypto Theft Giugno 10, 2025
    Posted by josephgoyd via Fulldisclosure on Jun 09Hello Full Disclosure, This is a strategic public disclosure of a zero-click iMessage exploit chain that was discovered live on iOS 18.2 and remained unpatched through iOS 18.4. It enabled Secure Enclave key theft, wormable remote code execution, and undetectable crypto wallet exfiltration. Despite responsible disclosure, the research […]
  • Defense in depth -- the Microsoft way (part 89): user group policies don't deserve tamper protection Giugno 3, 2025
    Posted by Stefan Kanthak on Jun 03Hi @ll, user group policies are stored in DACL-protected registry keys [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies] respectively [HKEY_CURRENT_USER\Software\Policies] and below, where only the SYSTEM account and members of the "Administrators" user group are granted write access. At logon the user&apos;s registry hive "%USERPROFILE%\ntuser.dat" is loaded with exclusive (read, write and...
  • CVE-2025-45542: Time-Based Blind SQL Injection in CloudClassroom PHP Project v1.0 Giugno 3, 2025
    Posted by Sanjay Singh on Jun 03Hello Full Disclosure list, I am sharing details of a newly assigned CVE affecting an open-source educational software project: ------------------------------------------------------------------------ CVE-2025-45542: Time-Based Blind SQL Injection in CloudClassroom PHP Project v1.0 ------------------------------------------------------------------------ Product: CloudClassroom PHP Project Vendor:...
  • ERPNext v15.53.1 Stored XSS in bio Field Allows Arbitrary Script Execution in Profile Page Giugno 3, 2025
    Posted by Ron E on Jun 03An authenticated attacker can inject JavaScript into the bio field of their user profile. When the profile is viewed by another user, the injected script executes. *Proof of Concept:* POST /api/method/frappe.desk.page.user_profile.user_profile.update_profile_info HTTP/2 Host: --host-- profile_info={"bio":"\">"}
  • ERPNext v15.53.1 Stored XSS in user_image Field Allows Script Execution via Injected Image Path Giugno 3, 2025
    Posted by Ron E on Jun 03An authenticated user can inject malicious JavaScript into the user_image field of the profile page using an XSS payload within the file path or HTML context. This field is rendered without sufficient sanitization, allowing stored script execution in the context of other authenticated users. *Proof of Concept:*POST /api/method/frappe.desk.page.user_profile.user_profile.update_profile_info HTTP/2 […]

Customers

Newsletter

{subscription_form_2}