Guida Completa per E-commerce nell’Era dell’AI Act

Introduzione

La Nuova Realtà del Commercio Digitale

1. L’Evoluzione del Commercio Elettronico

Il settore del commercio elettronico sta attraversando una trasformazione profonda e inarrestabile, guidata dall’adozione capillare dell’intelligenza artificiale (IA). L’IA non è più un’innovazione futuristica, ma un imperativo strategico per le aziende che intendono mantenere la propria competitività, migliorare l’efficienza operativa e stimolare la crescita del fatturato.

Le proiezioni di mercato confermano questa tendenza in modo eclatante: si stima che l’IA nel settore retail possa generare oltre $31 miliardi di dollari in ricavi aggiuntivi entro il 2026, con il valore del mercato globale dell’e-commerce alimentato dall’IA destinato a superare i $22.60 miliardi entro il 2032, crescendo a un tasso composto annuo del 14,60%.

L’integrazione dell’IA sta ridefinendo ogni aspetto dell’ecosistema del commercio digitale. Le aziende utilizzano sistemi basati sull’IA per ottimizzare i prezzi in tempo reale (dynamic pricing), gestire in modo predittivo le scorte e la logistica (intelligent logistics), e, in particolare, per creare esperienze d’acquisto iper-personalizzate che si traducono in un incremento significativo delle vendite. Il 91% dei consumatori, infatti, è più propenso ad acquistare da brand che offrono esperienze personalizzate, e questa strategia può aumentare i ricavi fino al 300% e le conversioni del 150%.

L’IA ha dimostrato di migliorare le prestazioni dei prodotti nel 51% delle aziende e di ottimizzare le operazioni interne per il 36% di esse. In questo contesto di profonda digitalizzazione, l’uso dell’IA non rappresenta più una scelta, ma un prerequisito per rispondere alle crescenti aspettative dei consumatori e per sbloccare nuove opportunità di business.

2. Il Paradosso del “Deployer Inconsapevole”

Parallelamente a questa evoluzione tecnologica, si sta delineando un nuovo e complesso quadro normativo. L’imminente entrata in vigore dell’AI Act dell’Unione Europea introduce un sistema di responsabilità multilivello che assegna ruoli e doveri distinti a tutti gli attori coinvolti nel ciclo di vita di un sistema di intelligenza artificiale. Questo approccio regolatorio basato sulla classificazione del rischio mira a garantire un’implementazione etica e sicura della tecnologia, ma crea una nuova realtà legale che molte aziende di e-commerce potrebbero non aver ancora pienamente compreso.

Il paradosso risiede nel fatto che un’azienda che utilizza strumenti di IA, pur non avendoli sviluppati, si trova a vestire un ruolo normativamente definito: quello del “deployer“. Se un imprenditore decide di integrare un chatbot avanzato per il customer service, un algoritmo per il dynamic pricing o un motore di raccomandazione iper-personalizzato, non sta semplicemente adottando una tecnologia; sta assumendo nuove responsabilità legali e operative.

L’inconsapevolezza di questo ruolo può esporre l’azienda a rischi significativi in termini di sanzioni, reputazione e conformità.

3. Obiettivi del Report

Il presente report si propone di fornire una guida autorevole e orientata all’azione per i leader del commercio elettronico, affrontando il paradosso del “deployer inconsapevole”. L’obiettivo principale è duplice: da un lato, chiarire il quadro normativo dell’EU AI Act, definendo con precisione il ruolo e gli obblighi del deployer; dall’altro, illustrare come un approccio proattivo alla conformità possa non solo mitigare i rischi, ma anche tradursi in un duraturo vantaggio competitivo.

L’analisi è strutturata per superare la semplice definizione, esplorando le implicazioni strategiche, le sfide di implementazione e fornendo una roadmap pratica per integrare l’IA in modo efficace e sicuro, trasformando la complessità normativa in un’opportunità di crescita sostenibile.


Parte I – Oltre la Definizione

Chi è il “Deployer” secondo l’EU AI Act?

1. Il lessico dell’AI Act: Deployer vs. Provider

Il quadro normativo europeo sull’IA introduce una distinzione fondamentale tra due figure chiave: il provider e il deployer. La comprensione di questa differenza è il primo passo per qualsiasi azienda che si avvia all’adozione dell’intelligenza artificiale.

  • Provider: È la persona fisica o giuridica che sviluppa e immette un sistema di IA sul mercato dell’Unione Europea, sotto il proprio nome o marchio. La sua responsabilità risiede nella progettazione e nella conformità del sistema durante l’intero ciclo di vita.
    Un esempio tipico è un’azienda di software che crea e vende una piattaforma di marketing automation basata sull’IA.
  • Deployer: È colui che implementa e utilizza un sistema di IA in un contesto operativo specifico nel corso della propria attività professionale. A differenza del provider, il deployer non produce la tecnologia, ma la applica per raggiungere finalità aziendali. Per un’azienda di e-commerce, ciò significa che l’utilizzo di strumenti di terze parti come un sistema di raccomandazione predittiva, un chatbot per il servizio clienti o un’applicazione per l’ottimizzazione dei prezzi rende l’azienda un deployer.
    Questa definizione si allinea strettamente con il significato tecnico del termine deployment, che in ambito IT indica il processo di messa in opera di un sistema software, rendendolo disponibile e operativo per gli utenti finali.

La sovrapposizione tra la terminologia legale e quella tecnica rafforza il concetto che la responsabilità non si esaurisce con lo sviluppo, ma si trasferisce e si concretizza nel momento in cui la tecnologia viene effettivamente applicata nel mondo reale.

2. Il “Confine Sottile”: Da Deployer a Provider

La distinzione tra i due ruoli, sebbene chiara in teoria, presenta un confine sottile nella pratica. Le circostanze in cui un deployer può essere riqualificato come provider sono esplicitamente contemplate dall’AI Act e comportano un’assunzione completa degli oneri e degli obblighi più stringenti, con il rischio di sanzioni più severe.

Le condizioni principali per questo scivolamento di ruolo si verificano quando un deployer:

  • Modifica sostanzialmente un sistema di IA ad alto rischio.
  • Cambia la finalità d’uso per cui il sistema è stato originariamente concepito.
  • Appone il proprio nome o marchio su un sistema di IA ad alto rischio.

Il legislatore ha concepito questa clausola per distribuire la responsabilità lungo l’intera catena del valore dell’IA. L’idea alla base è che il rischio generato da un sistema di IA non è insito solo nel suo design, ma anche nel suo uso pratico e nella percezione che il pubblico ha della sua fonte.

Se un’azienda di e-commerce brandizza un sistema di credit scoring integrato nel proprio portale, si appropria implicitamente di un ruolo che, dal punto di vista del rischio percepito, è quello del provider.

In questo scenario, il confine si sposta dal semplice “chi ha fornito la tecnologia” a “chi ne è percepito come responsabile”.

La corretta qualificazione del ruolo è dunque fondamentale
per determinare gli obblighi di compliance!


Parte II – L’E-commerce del 2026

Una Mappa dei Sistemi IA da Deployer

1. Casi d’Uso Correnti e Futuri dell’AI nell’E-commerce

L’e-commerce del 2026 sarà profondamente plasmato da una vasta gamma di applicazioni di intelligenza artificiale. I sistemi IA sono utilizzati per ottimizzare quasi ogni aspetto dell’esperienza di acquisto, dalla scoperta del prodotto al post-vendita.

  • Iper-personalizzazione: L’evoluzione dei motori di raccomandazione ha portato a sistemi di iper-personalizzazione che, tramite algoritmi di machine learning, analizzano il comportamento di navigazione, la cronologia degli acquisti e persino le interazioni sui social media per offrire un’esperienza d’acquisto che può sembrare quasi telepatica. Questo approccio non solo migliora la soddisfazione del cliente, ma è in grado di aumentare in modo significativo il valore medio degli ordini e le conversioni.
  • Commercio Conversazionale: I chatbot si sono evoluti da semplici strumenti per risposte predefinite a agenti conversazionali avanzati in grado di comprendere il linguaggio naturale, gestire richieste complesse, offrire raccomandazioni personalizzate e persino completare transazioni con un intervento umano minimo.
    Entro il 2030, si stima che l’IA gestirà l’80% di tutte le interazioni con i clienti.
  • Logistica e Operazioni Intelligenti: L’IA ha un impatto trasformativo sulla gestione della supply chain e delle operazioni. I sistemi di predictive analytics analizzano dati storici e tendenze di mercato per ottimizzare i livelli di inventario, prevedere carenze di stock e ridurre i costi operativi. Il dynamic pricing consente alle aziende di adattare i prezzi in tempo reale in base alla domanda, alla concorrenza e al comportamento dei consumatori.
  • Orizzonti Futuri (2026 e Oltre): Guardando al 2026, si delineano nuove tendenze ancora più avanzate. Gli ecosistemi di AI multi-agente vedranno più IA che collaborano in modo autonomo su diverse funzioni retail (es. inventario e pricing) per prendere decisioni coordinate. I consulenti per il consumo etico integrati nelle piattaforme consentiranno agli acquirenti di filtrare i prodotti in base ai loro valori etici, mentre i merchandiser AI autonomi gestiranno dinamicamente il layout del sito e le offerte in base al comportamento in tempo reale degli utenti, senza alcun intervento umano.

2. Mappatura dei Sistemi AI per Rischio e Ruolo del Deployer

L’EU AI Act classifica i sistemi di intelligenza artificiale in base al loro potenziale di rischio per la salute, la sicurezza e i diritti fondamentali delle persone e questa classificazione è cruciale per un deployer, in quanto determina il livello di responsabilità e gli obblighi da adempiere. I sistemi si dividono in tre categorie principali:

  • Rischio Inaccettabile:
    Sistemi che rappresentano una chiara minaccia e che sono severamente vietati.
  • Rischio Alto:
    Sistemi che possono comportare rischi seri per i diritti fondamentali, come quelli utilizzati per il credit scoring, la selezione dei candidati al lavoro o la profilazione di individui.
  • Rischio Limitato:
    Sistemi che richiedono obblighi di trasparenza, come i chatbot, per garantire che gli utenti siano consapevoli di interagire con una macchina.

La maggior parte delle aziende di e-commerce che mirano a una crescita significativa nel 2026 utilizza o si prepara a utilizzare sistemi di IA che rientrano in almeno una di queste due ultime categorie. I sistemi di raccomandazione, ad esempio, sono spesso alimentati da algoritmi di profilazione che, analizzando il comportamento di acquisto per offrire esperienze personalizzate, si avvicinano o rientrano nella definizione di alto rischio.

L’uso di questa tipologia di strumenti per aumentare il fatturato espone le aziende a un livello di responsabilità legale elevato e spesso sconosciuto, rendendo l’esigenza di conformità un elemento critico per la strategia aziendale.


Parte III – Gli Obblighi Essenziali del Deployer

La Lista di Conformità

Una volta stabilito che un’azienda di e-commerce è un deployer, è fondamentale comprendere le responsabilità concrete che derivano da questo ruolo e per questo l’EU AI Act delinea un sistema di doveri specifico che, se non rispettato, può portare a conseguenze legali e reputazionali significative.

1. Conformità e Collaborazione

Il primo e più immediato obbligo del deployer è quello di utilizzare il sistema di IA conformemente alle istruzioni fornite dal provider. Questa responsabilità implica un dialogo costante e un’efficace collaborazione con il fornitore per assicurarsi di ricevere supporto tecnico e istruzioni d’uso aggiornate. L’azienda deve inoltre adottare misure di trasparenza e responsabilità nei confronti degli utenti finali, informandoli chiaramente sull’uso dell’IA.
Per i sistemi a rischio limitato come i chatbot, ciò si traduce nell’obbligo esplicito di avvisare l’utente che sta interagendo con una macchina, consentendogli di prendere una decisione informata.

2. Governance e Dati

La qualità dei dati non è solo un prerequisito tecnico per un’AI efficace, ma un vero e proprio obbligo di conformità legale. Il deployer ha il dovere di assicurarsi che i dati di input forniti al sistema IA siano rappresentativi e adeguati rispetto alle finalità operative previste e questa esigenza è particolarmente rilevante per le aziende italiane, dove il 45.5% lamenta problemi di qualità e governance dei dati, una sfida che ora si eleva a imperativo normativo.

L’AI Act impone che l’alta qualità dei set di dati utilizzati nel sistema sia tale da minimizzare i rischi di risultati discriminatori. Questo collega direttamente la gestione dei dati con la protezione dei diritti fondamentali e la prevenzione dei bias algoritmici. Dati di scarsa qualità possono infatti produrre decisioni non eque, che a loro volta possono causare sanzioni e danneggiare la reputazione. L’Act eleva la pulizia e la governance dei dati da una best practice interna a un requisito legalmente vincolante. Inoltre, i deployer sono obbligati a conservare log relativi all’utilizzo del sistema e a mantenere una documentazione adeguata a dimostrare la conformità normativa. Per i sistemi ad alto rischio, la registrazione delle attività è richiesta per garantire la tracciabilità dei risultati.

3. Supervisione e Valutazione d’Impatto

Per i sistemi di IA ad alto rischio, il deployer è tenuto a garantire una sorveglianza costante da parte di persone competenti e formate. Questo requisito di supervisione umana è cruciale per monitorare il funzionamento del sistema, individuare anomalie o bias e garantire che non vi siano violazioni normative.

Un altro obbligo fondamentale, specificamente per le applicazioni ad alto rischio come il credit scoring o il recruitment, è l’esecuzione di una valutazione d’impatto sui diritti fondamentali (FRIA) degli individui coinvolti e questa valutazione, da effettuarsi prima del deployment, è necessaria per identificare e mitigare i potenziali rischi che l’IA potrebbe comportare per i diritti delle persone.


Parte IV – L’AI come Vettore Strategico

Trasformare la Conformità in Vantaggio Competitivo

La conformità all’EU AI Act non deve essere percepita unicamente come un costo o un ostacolo, ma come un investimento strategico che può sbloccare un valore significativo e creare un vantaggio competitivo duraturo. Un’implementazione responsabile e consapevole dell’IA è la chiave per trarre il massimo beneficio da questa tecnologia trasformativa.

1. Il Valore Tangibile dell’Implementazione AI

L’adozione dell’IA offre benefici quantificabili che vanno oltre la semplice efficienza operativa:

  • Aumento del Fatturato: Le aziende che utilizzano l’IA registrano un aumento medio dei ricavi del 10-12%. I motori di raccomandazione personalizzata possono incrementare le conversioni del 150% e il valore medio degli ordini del 50%. La piattaforma di marketing automation Emarsys, ad esempio, si concentra sulla personalizzazione in tempo reale per aumentare la lealtà e il valore del cliente.
  • Efficienza Operativa e Risparmio Costi: L’automazione dei processi riduce significativamente i costi del lavoro e migliora l’efficienza. L’IA può ridurre gli errori nella supply chain fino al 50% e migliorare i costi logistici del 15%.
    L’uso di strumenti di AI può ottimizzare le operazioni interne per il 36% delle aziende.
  • Miglioramento del Servizio Clienti: L’implementazione di chatbot e assistenti virtuali consente di gestire un volume elevato di richieste senza sacrificare la qualità o la velocità, riducendo il carico di lavoro del personale. I consumatori apprezzano i chatbot perché sono disponibili 24/7 (61%) e forniscono risposte immediate (45%).

2. Il Valore Intangibile: Costruire Fiducia e Differenziazione

Al di là dei benefici quantificabili, l’implementazione responsabile dell’IA crea un valore intangibile cruciale per la sopravvivenza a lungo termine: la fiducia e la reputazione del brand cioè un’azienda che dimostra un impegno proattivo verso la conformità e l’etica nell’uso dell’IA può trasformare questo approccio in un vero e proprio differenziale strategico, costruendo una relazione di fiducia e lealtà a lungo termine con i consumatori.

La conformità non è un semplice costo, ma un investimento nella reputazione aziendale. Un’implementazione di sistemi di profilazione o scoring che non sia gestita eticamente, ad esempio a causa di bias nei dati, può danneggiare in modo irreparabile l’immagine del brand. Al contrario, un’implementazione trasparente e conforme ai requisiti dell’AI Act, che garantisca la governance dei dati e la tracciabilità, trasforma un potenziale rischio reputazionale in un vantaggio competitivo etico. In un mercato in cui i consumatori sono sempre più sensibili alle tematiche di sostenibilità ed etica (ethical buying demands), la trasparenza sull’uso dell’IA diventa un fattore di scelta determinante.

L’EU AI Act fornisce una guida chiara su come operare in modo responsabile,
ponendo la base per un’innovazione che non sia solo redditizia, ma anche etica e sostenibile.

Parte V

Roadmap per un Deployment Efficace e Sicuro

Per trasformare il concetto di “deployer” in un fattore di successo, le aziende di e-commerce devono adottare una strategia chiara e strutturata, affrontando le sfide specifiche del contesto italiano e globale.

1. Superare le Sfide per le Aziende Italiane

L’indagine di EY Italy AI Barometer 2025 conferma una forte accelerazione nell’adozione dell’IA in Italia, ma sottolinea anche la persistenza di criticità strutturali e organizzative che frenano la trasformazione digitale. Le principali sfide includono la carenza di competenze tecniche, lamentata dal 55.1% delle imprese e gli elevati costi di investimento oltre la ben nota italica resistenza culturale al cambiamento.

Per superare questi ostacoli, è necessaria una strategia coordinata.
Le aziende devono investire nell’aggiornamento delle competenze del personale interno e, quando necessario, cercare il supporto di consulenti esterni per accelerare il percorso. La leadership aziendale deve guidare un cambiamento culturale profondo, comunicando chiaramente il ruolo dell’IA come abilitatore di crescita e non come una minaccia.

2. La Guida Passo-Passo per un Deployment Strategico

Un’implementazione efficace dell’IA non è un evento isolato, ma un processo continuo e iterativo. Si consiglia un approccio in quattro fasi per garantire che l’adozione dell’IA sia allineata con gli obiettivi aziendali e conforme al quadro normativo:

  1. Fase di Preparazione e Governance: Iniziare con la definizione di una strategia chiara e di un quadro di governance dell’AI che allinei le iniziative tecnologiche con le priorità aziendali. Stabilire obiettivi chiari, metriche di successo (KPI) e un quadro etico che integri la prevenzione dei bias e la protezione della privacy fin dalla progettazione.
  2. Fase di Identificazione e Selezione: Valutare le aree in cui l’IA può generare valore reale, come l’automazione di processi ripetitivi o il miglioramento dell’esperienza cliente. Selezionare gli strumenti non in base al clamore mediatico, ma in base alle esigenze aziendali, alla maturità dell’infrastruttura IT e al supporto del fornitore.
  3. Fase di Implementazione e Integrazione: Integrare i sistemi di IA nei flussi di lavoro esistenti. Condurre progetti pilota strutturati in un ambiente controllato per convalidare il valore commerciale e la fattibilità tecnica, documentando attentamente i risultati e le lezioni apprese.
Fase di Formazione e Collaborazione:
le persone sono al centro della trasformazione.


È indispensabile investire nella formazione del personale sull’ alfabetizzazione dell’AI e promuovere una collaborazione intrinseca tra i team IT, legali e le business unit per superare le barriere organizzative e garantire la conformità.


Conclusioni

Il Deployer Consapevole che Guida l’Innovazione

L’avvento del quadro normativo europeo sull’intelligenza artificiale
segna una nuova era per il commercio digitale.

L’uso strategico dell’IA nel 2026 non è più una questione di semplice adozione tecnologica, ma di assunzione di una responsabilità definita: quella di un deployer.

Il paradosso risiede nel fatto che molte aziende di e-commerce si sono già trovate in questo ruolo senza saperlo, esponendosi a rischi significativi. Tuttavia, questa consapevolezza non deve essere vista come una minaccia, ma come il primo e più cruciale passo per trasformare un potenziale onere normativo in un’opportunità strategica.

L’analisi dimostra che la conformità non è un costo, ma un investimento nella governance dei dati, nella trasparenza e nella fiducia del consumatore. I requisiti imposti dall’AI Act, come la garanzia della qualità dei dati e la tracciabilità, sono gli stessi elementi che rendono l’IA efficace, etica e, in ultima analisi, redditizia.

In un futuro in cui il 93% delle aziende considera l’IA un vantaggio competitivo, l’implementazione di un sistema di governance responsabile e l’investimento in una strategia di deployment consapevole diventeranno la defining capability of forward-thinking organizations. Il deployer consapevole non si limita a utilizzare la tecnologia, ma la gestisce con saggezza e trasparenza, garantendo non solo la crescita del proprio business, ma anche la costruzione di un futuro del commercio digitale più equo e affidabile.


Bibliografia

  1. Artificial Intelligence (AI) in E-commerce 2026 – BytePlus, accesso eseguito il giorno settembre 16, 2025, https://www.byteplus.com/en/topic/392467
  2. AI In ECommerce Statistics (2025) | SellersCommerce, accesso eseguito il giorno settembre 16, 2025, https://www.sellerscommerce.com/blog/ai-in-ecommerce-statistics/
  3. AI per eCommerce: 11 esempi concreti di applicazione – NetStrategy, accesso eseguito il giorno settembre 16, 2025, https://www.netstrategy.it/ecommerce/intelligenza-artificiale-ed-ecommerce-integrazione-che-aumenta-le-vendite
  4. L’IA nell’e-commerce: applicazioni, vantaggi e sfide (2024) – Shopify Italia, accesso eseguito il giorno settembre 16, 2025, https://www.shopify.com/it/blog/machine-learning-retail
  5. La responsabilità del deployer nell’uso dell’Intelligenza Artificiale …, accesso eseguito il giorno settembre 16, 2025, https://www.studiolegalemtdeluca.it/intelligenza%20artificiale/blog/?la-responsabilita-del-deployer-nell-uso-dell-intelligenza-artificiale
  6. EU AI Act Explained: Are You a Deployer or a Provider, or does it …, accesso eseguito il giorno settembre 16, 2025, https://www.minnalearn.com/2025/06/eu-ai-act-explained-are-you-a-deployer-or-a-provider-or-does-it-matter/
  7. Zooming in on AI – #4: What is the interplay between “Deployers” and “Providers” in the EU AI Act? – A&O Shearman, accesso eseguito il giorno settembre 16, 2025, https://www.aoshearman.com/en/insights/ao-shearman-on-tech/zooming-in-on-ai-4-what-is-the-interplay-between-deployers-and-providers-in-the-eu-ai-act
  8. Deployment – Wikipedia, accesso eseguito il giorno settembre 16, 2025, https://it.wikipedia.org/wiki/Deployment
  9. www.headvisor.it, accesso eseguito il giorno settembre 16, 2025, https://www.headvisor.it/deployment#:~:text=Deployment%20%C3%A8%20un%20termine%20utilizzato,installazione%20e%20messa%20in%20opera.
  10. Deployment – MessageNet, accesso eseguito il giorno settembre 16, 2025, https://messagenet.com/glossario/definizioni/deployment/
  11. I principali casi d’uso dell’AI nel commercio – IBM, accesso eseguito il giorno settembre 16, 2025, https://www.ibm.com/it-it/think/topics/ai-in-ecommerce
  12. Casi d’uso dell’intelligenza artificiale nel commercio elettronico: 10 esempi reali che funzionano – Botpress, accesso eseguito il giorno settembre 16, 2025, https://botpress.com/it/blog/ai-use-cases-in-ecommerce
  13. AI for Ecommerce: How It’s Transforming the Future – Bloomreach, accesso eseguito il giorno settembre 16, 2025, https://www.bloomreach.com/en/blog/why-ai-is-the-future-of-e-commerce
  14. 5 AI Retail Trends Shaping Retail/E-Commerce in 2026 – Data Doers, accesso eseguito il giorno settembre 16, 2025, https://datadoers.ai/ai-retail-trends/
  15. AI Act | Shaping Europe’s digital future – European Union, accesso eseguito il giorno settembre 16, 2025, https://digital-strategy.ec.europa.eu/en/policies/regulatory-framework-ai
  16. Quali sono le principali sfide nell’adozione dell’intelligenza artificiale …, accesso eseguito il giorno settembre 16, 2025, https://smart-notizie.it/adozione-intelligenza-artificiale-nelle-industrie-italiane/
  17. Strategic Intelligence: Leveraging AI for Competitive Advantage in the Age of Smart Leadership | EU Business School, accesso eseguito il giorno settembre 16, 2025, https://www.euruni.edu/blog/strategic-intelligence-leveraging-ai-for-competitive-advantage-in-the-age-of-smart-leadership-2/
  18. Come l’AI generativa crea valore per le imprese – bizzIT.it, accesso eseguito il giorno settembre 16, 2025, https://bizzit.it/approfondimenti/come-lai-generativa-crea-valore-per-le-imprese/
  19. Il potere trasformativo dell’AI nella transizione digitale delle imprese | EY – Global, accesso eseguito il giorno settembre 16, 2025, https://www.ey.com/it_it/services/ai/il-potere-trasformativo-dell-ai-nella-transizione-digitale-delle-imprese
  20. Implementazione efficace dell’AI nel business: i passi per il successo, accesso eseguito il giorno settembre 16, 2025, https://www.sap.com/italy/resources/effective-ai-implementation-in-business

POODLE e la sicurezza dei pagamenti in Zen Cart

OTTOBRE 2014 – Una nuova falla di sicurezza è stata scoperta in un protocollo di base utilizzato per la crittografia del traffico in Rete.

La minaccia è stata chiamata Poodle (ossia barboncino), che letteralmente sta per Padding Oracle On Downgraded Legacy Encryption, ed è descritta in un documento pubblicato da Bodo Moller, Thai Duong e Krzysztof Kotowicz, tre ricercatori che si occupano di sicurezza informatica per conto di Google. Poodle riguarda il protocollo SSLv3, ossia la versione 3.0 (vecchia di 15 anni) del Secure sockets layer (Ssl), utilizzato per cifrare il traffico tra un browser e un sito web oppure tra client e server di posta elettronica.

Amministratori / Webmaster Zen Cart devono seguire le istruzioni di questa patch di sicurezza.

(altro…)

Servizio Aggiornamento Versione by OPZIONE.COM

Questo un nuovo servizio completo, attento e sicuro.
Per aggiornare il Tuo Zen Cart 1.3.xx alla nuova 1.5

L’attività progettata e gestita da OPZIONE.COMmaintainer dal 2004 della distribuzione ufficiale di Zen Cart Italia – è un processo completo e sicuro che inizia con un’installazione parallela o su server dedicato se non è possibile con il PHP del server della vecchia versione, del nuovo Zen Cart e dopo le opportune verifiche via al processo di aggiornamento con il popolamento dei dati di clienti, ordini, categorie, prodotti, varianti programmazione e quindi spedizione / pagamenti / buoni sconto / certificati regalo ed immagini dal vecchio store, con aggiornamento delle modifiche o moduli e quanto presente così da riportarne fedelmente copia non solo per design / contenuti ma anche per tutte le funzionalità e personalizzazioni. Ma non solo.

Sarà contestualmente possibile aggiornare e migliorare design e funzionalità e tanto altro ancora e solo quando tutto verificato i due store (vecchio e nuovo) saranno scambiati fra loro. Non c’è materialmente possibilità di perdite dati.

È un processo professionale, sicuro e garantito effettuato da un’azienda leader del settore.

(altro…)

Come proteggere… Raccomandazioni di sicurezza

Come proteggere il proprio sito dagli hacker?
Raccomandazioni di sicurezza

Suggerimenti sulla protezione di sicurezza SSL

Se non attivi strumenti di protezione supplementari su internet, il tuo ambiente risulterà poco sicuro. Prima di effettuare delle modifiche per rendere più sicuro Zen Cart® e il suo database, devi assicurarti di utilizzare un metodo sicuro per effettuare queste modifiche.

Altrimenti se qualcuno intercetta le informazioni che trasmetti, non passerà molto tempo prima che le informazioni riservate sul tuo business diventino di pubblico dominio. L’intervento minimo che puoi effettuare consiste nell’utilizzare i servizi di SSL condiviso offerto dal tuo fornitore di hosting.

Sarebbe tuttavia preferibile utilizzare un certificato SSL dedicato al tuo negozio, in quanto conferisce maggiore professionalità rispetto ad un certificato condiviso. Ovviamente l’installazione di un certificato SSL dedicato e relativo IP dedicato comportano in genere costi aggiuntivi.

Accedi ai files del tuo sito in modo sicuro

Al posto di utilizzare il normale FTP per accedere ai files sul tuo server, sarebbe preferibile (se il tuo fornitore di hosting supporta FTPS) utilizzare un software che consenta di utilizzare FTP su SSL/TLS. Questo metodo cripta le informazioni che invii e ricevi. Questa funzionalità è importante soprattutto durante le operazioni di download dei backup del database e/o dei files di configurazione che contengono dati che è fondamentale non siano letti da terzi.

Se il tuo fornitore di hosting non supporta SFTP o FTPS, allora è probabile che non sia conforme alla PCI


Elenco di passaggi che possono garantire una maggior sicurezza al tuo Zen-Cart®:

1. Cancellare le cartelle extra dal server dopo l’installazione

Una volta installato il negozio e verificato che tutto funzioni correttamente, e dopo aver fatto tutte le prove necessarie per testare TUTTI i metodi di pagamento e spedizione in uso nel sito, è importante fare un po’ di pulizia:

RIMUOVERE LE SEGUENTI CARTELLE (e tutti i files al loro interno), PER RIDURRE RISCHI ALLA SICUREZZA:
– /docs
– /extras
– /zc_install
– /install.txt (anche questo file può essere cancellato)
E’ importante tenere questi files nel proprio computer poichè possono essere usati come riferimenti/documentazione, o usati nella risoluzione di problemi come strumenti diagnostici, o per aggiornare/installare di nuovo in futuro. Tuttavia queste cartelle/files *non* devono essere presenti nel server in produzione.
Optional: Inoltre, *SE* non hai intenzione di usare prodotti con download o prodotti del tipo musica, puoi cancellare *anche* queste cartelle:
– /download
– /media
– /pub

(Dovrai anche andare in Admin->Configurazione->Settaggio Additivi->Abilita Downloads, e impostare il valore a False per disabilitare il messaggio di errore per la mancanza della cartella download). In futuro, in caso di inserimento di prodotti con download o prodotti del tipo musica, dovrai ricaricare queste cartelle (ed il loro contenuto) nel server e impostare i permessi corretti.

2. Rinominare la cartella /admin

Per ragioni di sicurezza è importante rinominare la cartella admin una volta terminata l’installazione. In questo modo sarà più difficile per l’hacker trovare il pannello di amministrazione o cercare di accedervi.
Qui è possibile trovare le istruzioni per rinominare la cartella admin.
Se il server non consente l’uso di file .htaccess, devi chiedere al tuo fornitore di hosting per trovare una soluzione in modo da avere le protezioni di sicurezza offerte dai file .htaccess forniti, utilizzando invece gli strumenti messi a disposizione dal *tuo* server. Se non ti forniscono una valida alternativa, dovresti riconsiderare il tuo attuale servizio di hosting poichè inadeguato per la sicurezza del tuo E-commerce.

3. Usare SMTPAUTH o SMTP come Metodo di invio delle email, anzichè il generico “PHP” o “sendmail”.

Andare in Admin->Configurazione->Gestione Email, e modificare il campo Email – Metodo di invio in SMTPAUTH, e poi inserire le credenziali SMTP credenziali negli altri campi più in basso.
Questo non solo aiuta a prevenire che le email in uscita vadano a finire nello spam, ma anche ad impedire la divulgazione del nome del pannello di amministrazione quando si inviano email lato admin.

4. Impostare i file configure.php come sola lettura

E’ importante che vengano settati i permessi (CHMOD) ai due file configure.php in modo che siano read-only, ossia solo lettura. Ciò significa impostarli a 644, o in alcuni casi a 444.
I file configure.php si trovano in:
/<CartellaTuoNegozio>/includes/configure.php
/<CartellaTuoNegozio>/admin-rinominato/includes/configure.php
Molto spesso il settare i permessi ad un file come sola lettura via FTP non funziona. Anche se i permessi sembrano siano stati impostati correttamente, può capitare che in realtà non lo siano. Devi accedere al negozio e verificare che non compaia un messaggio di avviso nella parte alta della pagina. “Attenzione: E’ ancora scrivibile il file di configurazione:…” In questo caso bisognerà usare il “File Manager” fornito dal proprio hosting.
Se si sta usando un server Windows, settare i file come Read-Only / Sola lettura per Tutti e soprattutto l’utente IUSR_xxxxx (Internet Guest Account) in caso di IIS, o l’account System o apache user in caso di Apache.
5. Cancellare gli account Admin non più in uso
v1.3.x o più vecchie:
Admin > Strumenti > Settaggi Admin
v1.5.0 o più recenti:
Admin > Gestione Accesso Amministratore > Amministratori

Nella pagina con l’elenco degli Amministratori, verifica se sono presenti account non più utilizzati e cancellali.
Soprattutto se si tratta di account Demo.

6. Sicurezza Password Admin

Si consiglia di usare password complesse in modo da non essere facilmente individuate da potenziali hacker.

Si consiglia di utilizzare password di almeno otto o più caratteri, e con un mix di lettere e numeri, anche con lettere maiuscole e minuscole. Se si usano più parole (composte da lettere e numeri) con all’interno spazi sarà quasi impossibile per l’hacker individuare la password.
Se si vuole comunque usare parole normali di uso comune, è una buona idea unire due parole che normalmente non vengono usate insieme, anche in questo caso separate da spazi e magari usando anche qualche lettera maiuscola.

Ogni password di admin deve essere cambiata almeno ogni 3 mesi.
v1.3.9 e più vecchie:
Per modificare la password di admin andare in Admin > Strumenti > Settaggi Admin, e cliccare sul bottone Reset Pwd, o premere l’icona che assomiglia al simbolo del riciclo.
v1.5.0 e più recenti:
Andare in Admin > Gestione Accesso Amministratore > Amministratori per modificare la password.

7. Protezione Accesso Admin

Si consiglia di porre particolare attenzione quando si lavora nel pannello di amministrazione:
– usa solo una scheda (tab) del browser quando sei nel pannello di admin
– NON visitare altri siti (SOPRATTUTTO siti di posta elettronica come gmail/yahoo/hotmail/ecc) se nel browser è già attiva una sessione di accesso come admin — anche se in un’altra scheda (tab) (questo perchè se clicchi dei link in un’email corri il rischio di incorrere in problemi XSS se sei anche loggato nel pannello di admin. E’ come maneggiare del pollo crudo e leccarti le dita … fallo a tuo rischio e pericolo!)
– esegui sempre il logout dal pannello di admin se non lo stai usando

8. Proteggi il contenuto delle tue “define pages” in “html_includes”

Appena hai finito di modificare le define page o pagine extra (Admin > Strumenti > Editore Pagine Extra), devi proteggerle:

A. Scaricane una copia nel tuo PC usando un software per FTP.
Si trovano nella cartella /includes/languages/italian/html_includes e relative sotto-categorie.

B. Imposta come permessi CHMOD 644 (cioè: “read-only”).
Vedi le note di cui sopra su CHMOD. /includes/languages/italian/html_includes – e tutti i files/cartelle all’interno.

Impostando la sola lettura impedirai a potenziali hacker di modificarle, anche se dovessero riuscire ad accedere al tuo sistema, a meno che riescano ad ottenere i permessi sufficienti per modificare lo status di sola lettura, cosa però più complicata.

Nota: Naturalmente, una volta impostate come sola lettura, sarà necessario attribuire i permessi di lettura-scrittura per poterle nuovamente modificare da Gestore Pagine Extra o caricarle in sostituzione a quelle già presenti via FTP, per poi rimetterle a sola lettura una volta terminato.

9. Usare il file .htaccess per proteggersi dai curiosoni

NOTA: questo passaggio è già ampiamente affrontato nella v1.3.9 – v1.5.0 e successive, con i file.htaccess inclusi. Se si utilizzano versioni precedenti di Zen Cart allora si dovrà così procedere manualmente:
In diverse cartelle, ci sono .htaccess per impedire a malintenzionati di poter navigare attraverso i file del sito, a meno di conoscerne il nome esatto. Alcuni di questi impediscono anche un accesso globale in quanto è previsto che tutti i file PHP in queste cartelle siano accessibili da altri file PHP e non direttamente da un browser. Questo è un plus per la sicurezza ed eliminando questi file si corre il rischio di dare l’opportunità a malintenzionati di curiosare in giro.

Ci sono anche dei file index.html vuoti in diverse cartelle. Questi file sono lì per proteggerti nel caso in cui il software FTP non carichi i file .htaccess oppure il server non ne consenta l’uso. Questi impediscono solo l’esplorazione delle directory ma non fermano l’esecuzione dei file PHP. È una buona alternativa ma usare .htaccess in tutte le cartelle è la scelta migliore, per i server che li accettano.

Il contenuto consigliata per i file .htaccess nelle cartelle dove c’è un file index.html ma non ancora presente un file .htaccess è un qualcosa di simile a quanto segue (ma dipende sempre e comunque dalla configurazione del server):

htaccess zen cart ita

Affinché i suggerimenti di cui sopra possano funzionare, il tuo host deve includere sia ‘All’ o tutti questi i parametri ‘Limit Options Indexes’ alla configurazione AllowOverride nel file principale httpd.conf di configurazione del server apache.

Se la configurazione hosting non consente di creare / utilizzare i propri .htaccess è necessario interpellare l’azienda di hosting per trovare modo di avere la protezione di sicurezza prevista dai file .htaccess in dotazione. Alcuni strumenti a disposizione del server a volte forniscono un’interfaccia nel tuo pannello di controllo amministrativo in cui è possibile configurare delle impostazioni. È necessario scegliere e utilizzare il metodo appropriato per il server. Come accennato in precedenza, è meglio interpellare l’azienda di web hosting per selezionare e perfezionare il metodo migliore per il tuo server specifico. Non è qui possibile identificare cosa meglio per il vostro specifico server, ma proponiamo queste linee guida come punto di partenza. Non trovando soluzioni, si dovrebbe considerare che il servizio di hosting scelto è realmente insufficiente per un’appropriata sicurezza in ambito E-commerce.

10. Disattiva la funzionalità “Dillo ad un amico”

Nota: dalla v1.5.0 la funzionalità non è più presente, quindi non c’è nulla da disattivare.
Procedere in Amministrazione > Configurazione > Gestione Email > Consenti Dillo a un Amico e impostare l’opzione su false. Questo consentirà di evitare a clienti non registrati di utilizzare il server per inviare messaggi di posta elettronica indesiderati.
In Zen Cart® v1.3.x questa opzione era già impostata di defalut su ‘false’.
NOTA: La modifica di questa opzione su ‘true’ potrebbe consentire ai malintenzionati di utilizzare il modulo “tell-a-friend” per inviare spam ad altri indirizzi di posta elettronica. Se non si intende assolutamente utilizzare la funzione “Dillo ad un amico”, rinominare la cartella /includes/modules/pages/tell_a_friend / in qualcosa di casuale, o eliminarla del tutto.

11. Proteggere le “immagini” ed altre cartelle

Durante l’installazione iniziale, si consiglia di impostare le immagini cartella di lettura / scrittura, in modo da poter utilizzare l’interfaccia di amministrazione per caricare immagini di prodotti / categorie senza dover utilizzare FTP per ogniuno. Simili raccomandazioni sono fatte per altri file a vario titolo.
Tuttavia lasciando la cartella immagini (o qualsiasi altra) in modalità lettura / scrittura significa che gli hacker potrebbero essere in grado di iniettare dei file maligni in questa (o altra) cartella e creare così dei punti di accesso da cui tentare degli exploit.
Quindi, una volta che il sito è terminato e le immagini sono state tutte create / caricato, si dovrebbe alzare la sicurezza passando i valori di lettura / scrittura in sola lettura; cioè: passaggio da CHMOD 777 fino a 644 per i file e 755 per le cartelle.
Nota: questo è già presente dalla v1.3.9 — Nota: questo è già presente dalla v1.3.9 – *SE* il tuo server è in esecuzione PHP come applicazione CGI e non come modulo di Apache e si desidera impedire agli hacker di eseguire gli script nella cartella immagini (che è un problema solo *se* sono in grado di incidere con successo nella cartella immagini e inserire uno o più script), è possibile proteggere ulteriormente con l’aggiunta di un file personalizzato .htaccess che consente solo di visualizzare le immagini e non consente l’uso di php ecc… Ecco il codice per detto .htaccess personalizzato:
# Impedire la visualizzazione della directory e la capacità di eseguire script.
# Nessuno script, sia PHP, Perl o qualsiasi altra cosa, può normalmente essere eseguita se ExecCGI è disabilitato.
OPTIONS -Indexes -ExecCGI

Impostazioni delle autorizzazioni di file / cartelle
Su host Linux / Unix in genere, le impostazioni dei permessi in sicurezza sono:
cartelle/directories: 755
file: 644

Su host Windows, modificando i file in sola lettura è solitamente sufficiente. Si dovrebbe ricontrollare che l’account ospite abbia limiti (in sola lettura) di accesso.

Finalità cartelle
Le cartelle per le quali l’installazione suggerisce l’accesso in lettura e scrittura per l’installazione sono queste. Se il tuo server supporta l’utilizzo dei file .htaccess, allora si dovrebbe porlo in queste cartelle.
/cache
È utilizzata per memorizzare la cache di sessione e le informazioni del database. La miglior protezione di sicurezza è di spostarla in una cartella “sopra” la zona public_html / htdocs / www, in modo che non sia accessibile tramite browser. (Questo richiede la modifica al DIR_FS_SQL_CACHE impostazione presente file configure.php così come in Amministrazione > Configurazione> Sessioni> Cartella Sessioni.
/images
Vedi quanto precedentemente scritto.
/includes/languages/english/html_includes
Vedi quanto precedentemente scritto.
/logs
È utilizzata per la memorizzazione dei file di debug o registri degli errori necessari per risolvere i problemi che possono essere accaduti al sito. Si potrebbe anche spostare sopra il web/document-root per i motivi di sicurezza. Aggiornare il percorso in DIR_FS_LOG per entrambi i file configure.php per puntare alla nuova locazione.
(Non interessa le versioni precedenti la v1.5.0)
/media
La richiesta di lettura-scrittura è solo per poter caricare file multimediali del prodotto musica dall’amministrazione, che potrebbe essere fatto in alternativa da FTP.
/pub
Utilizzato su Linux / Unix per avere prodotti download a disposizione dei clienti attraverso un metodo sicuro che non rivela il link ‘reale’ di file/dati nel server (in modo che nessuno possa condividere un URL e rubare i download dal tuo sito)
/admin/backups
Cartella solo per una funzionalità extra per backup automatizzati del database.
/admin/images/graphs
In Admin > Strumenti > Gestione Banner per aggiornamento e visualizzazione dei grafici a barre relativi all’utilizzo banner. Se non scrivibile, questa funzione viene ignorata.

12. Rimuovere la funzione di stampa URL dal browser

Per bloccare il browser dallo stampare l’URL di amministrazione (che mostra il tuo nome cartella Admin) sulla fattura attenersi alla seguente procedura::.
Microsoft Internet Explorer
Click su File e poi su Imposta Pagina
Nella finestra di impostazione pagina, rimuovere questi combinazione di due caratteri “& u” dalla intestazione o piè di pagina casella di testo.
Firefox
Click su File e poi su Imposta Pagina
Nella finestra di impostazione pagina clicca la scheda “Margini e intestazione / piè di pagina”. Nella sezione “Intestazione e piè di pagina” imposta tutti i menu a discesa per – vuoto -. (o almeno rimuovi tutte le istanze di “Titolo” e “URL” dalle varie caselle.)

Altri browser offrono opzioni di menu simili per modificare queste impostazioni.

13. Cose da tenere sotto controllo con regolarità

Essere sicuri di aver fatto tutti i passaggi elencati in questo documento.
Effettua regolari backup dei file sito e del database.
Effettua il backup del database tramite una connessione sicura (ad esempio: utilizzando phpMyAdmin per il backup, assicurarsi di utilizzare HTTPS nell’indirizzo degli URL).
Effettua il backup dei file del sito web tramite una connessione protetta (copiando i file via FTP, assicurarsi di utilizzare Secure FTP FTP su SSL / TLS). Un buon programma che supporta Secure FTP (SFTP) è WinSCP (http://winscp.net), a patto di configurare la connessione di conseguenza.
Conservare i backup di database e sito in un file crittografato. (NON si dovrebbe tenere i backup sul server. Ma se lo fate, crittografateli in modo sicuro. Consulta la tua azinda di hosting per un consiglio.
Controlla log degli errori del server con regolarità e per attività strane o sospette. (Inoltre il tuo pannello hosting dovrebbe darti accesso al error_log Apache)
Cerca eventuali link che è portano a una pagina che non è nel sito.
Cerca i collegamenti che hanno http dopo la index.php.
Controllare i file del sito regolarmente per essere sicuri che non sia stato aggiunto o alterato nulla.
Chiedere al supporto hosting quello che fanno per assicurarsi che il server sia in sicurezza in modo che estranei non possano fare alcun danno e in modo che altri siti web sullo stesso server non possano essere utilizzati per accedere al tuo sito e provocare danni (nel caso in cui abbiano proprio loro dei bachi di sicurezza).
Se i tui affari contano o se si vuoi ulteriori garanzie (soprattutto se hai un software per forum nel sito o altri script oltre Zen Cart®), assumi un consulente di sicurezza per controllare il tuo sito con regolarità e questo ti darà tranquillità in cambio di qualche euro.
Controlla le tue cartelle Zen Cart /logs/ o /cache/ per i file myDebug-XXXXX.log per vedere se eventuali e quali errori avvengono che devono essere risolti. Elimina i file di registro dopo aver valutato gli errori.

14. Patch sistema operativo del Server

Ci sono alcune comuni vulnerabilità dei server che vale la pena verificare per garantire che il server non sia vulnerabile a facili exploit degli hacker. Ci sono intere professioni dedicate a questo tema, quindi è impossibile elencarle qui, ma alcune delle cose più comuni che richiedono attenzione sono::
SSL Patch: http://heartbleed.com/
PHP CGI Patch: http://arstechnica.com/security/2014/03/php-bug-allowing-site-hijacking-still-menaces-internet-22-months-on/

ERRORE 0071: Sembra esserci un problema con il database.

ERRORE 0071:

Sembra esserci un problema con il database.

È necessario porre in manutenzione il negozio.

Generalmente questo “errore 0071” indica che una o più tabelle di sistema non possono essere trovate nel database.
Ciò può verificarsi se hai inserito le credenziali corrette per il DB nei file configure.php ed il database esiste ma non contiene tabelle. È cioè vuoto.
In questo caso è necessario eseguire l’installazione “zc_install” per impostare correttamente il contenuto del database.

Oppure, questo errore più comunemente si verifica quando si sposta il sito da un vecchio ad un nuovo server e non si conserva correttamente l’impostazione dei file configure.php dal vecchio sito (sempre in configure.php) al nuovo sito per il DB_Prefix, quindi nomi delle tabelle non possono essere localizzati in quanto non corrispondono correttamente.

Oppure è necessario eseguire zc_install per creare le tabelle corrette.

Oppure è necessario importare i dati corretti del corrispondente database, dal momento che quelli presente nel database attuale non sono adatti per la configurazione corrente del DB_Prefix.

Per verificare manualmente il prefisso corretto da utilizzare, aprire il database utilizzando il phpMyAdmin ed ispezionare le 2-4 lettere di prefisso inserite per i nomi delle tabelle. Quindi impostare lo stesso valore nella define “DB_Prefix” nel file configure.php.

Possibili Programmazioni di Paypal Express Checkout

Il modulo di pagamento Paypal Express Checkout consente diverse programmazioni “fini”. Fermo restando che I.V.A. e costi di spedizione sono correttamente calcolati, questi i campi da prendere in considerazione per dei set-up specifici come ad esempio questi due qui di seguito suggeriti:

campi Paypal Express Checkout

Cassa Veloce – programmazione super veloce!

Con una “programmazione super veloce” si propone un settaggio di Paypal Express Checkout per un tipo di vendita molto aggressiva e veloce, ma che per poter essere tale ha delle particolarità cui tener conto, come lo spegnere l’obbligatorietà delle condizioni di vendita nel percorso ed il non utilizzare i buoni o certificati regalo.
Con queste condizioni si potranno saltare delle fasi del percorso di pagamento, da pagina Carrello cliccando il tasto di “Cassa Veloce Paypal” mi manda al sito di Paypal, effettuo il login in Paypal e proseguo l’acquisto, quindi vengo rimandato in Zen Cart direttamente alla fase 3 di 3 per poi chiudere e inviare l’ordine.
(1) Express Checkout Shortcut Button -> On
(3) Express Checkout: Select Cheapest Shipping Automatically -> Yes
(4) Express Checkout: Skip Payment Page -> Yes
(5) Express Checkout: Automatic Account Creation -> No

NOTA: in Configurazione > Regolamenti “Conferma Termini e Condizioni Durante la procedura di Checkout” -> FALSE

Con (5) Express Checkout: Automatic Account Creation -> No – il cliente NON riceve email di registrazione (con la password generata ed attribuita da Zen Cart) ma solo quella di conferma ordine, e risulta però (solo) registrato per l’amministratore che a consegna avvenuta dovrebbe rimuovere il nominativo dall’elenco clienti (e non sognarsi neanche lontanamente di inserirlo in qualche elenco newsletter).
Con (5) Express Checkout: Automatic Account Creation -> Yes – il cliente riceve invece oltre alla email di ordine anche la email di registrazione con una password generata ed attribuitagli da Zen Cart. In seguito l’amministratore dovrebbe (se ritiene necessario farlo) aggiornare il cliente per inserire i dati di codice fiscale, ev. data di nascita (per gestirne la ricorrenza del compleanno) ed il consenso alla ricezione della newsletter..

Con (3) Express Checkout: Select Cheapest Shipping Automatically -> Yes seleziona in automatico il metodo di spedizione meno caro, ad eccezione del “ritiro in negozio”.
Con (3) Express Checkout: Select Cheapest Shipping Automatically -> No il cliente viene reindirizzato alla pagine 1 di 3 in cui potrà selezionare il metodo di spedizione preferito.

Con (4) Express Checkout: Skip Payment Page -> Yes se il cliente arriva dalla fase 1 perchè Express Checkout: Select Cheapest Shipping Automatically è a No alla fase 2 di 3 vedrà solo il riepilogo del totale ordine e lo spazio per i commenti, non la possibilità di modificare l’indirizzo di fatturazione nè l’elenco dei metodi di pagamento.

Nel caso di processo di acquisto normale (fase 1, 2 e 3 di 3) con (2) Express Checkout: Require Confirmed Address a Yes l’indirizzo inserito nell’account di Paypal va a sovrascrivere quello inserito in Zen Cart.

Cassa Veloce – programmazione normale

Con una “programmazione normale” si propone un settaggio di Paypal Express Checkout classico, con creazione account, verifica della condizioni ed eventuali utilizzi per coupon e buoni, con queste condizioni si transita in tutte le fasi del percorso di pagamento, da pagina Carrello cliccando il tasto di “Cassa Veloce Paypal” mi manda al sito di Paypal, effettuo il login in Paypal e proseguo l’acquisto, quindi vengo rimandato in Zen Cart direttamente alla fase 1, poi la 2 e la 3 a chiudere ed inviare poi l’ordine.
(1) Express Checkout Shortcut Button -> On
(3) Express Checkout: Select Cheapest Shipping Automatically -> No
(4) Express Checkout: Skip Payment Page -> No
(5) Express Checkout: Automatic Account Creation -> Yes