Salta al contenuto principale
Italiano
Search
Accesso
Piattaforma
Prodotti
Soluzioni
Proofpoint
Contatto
Search
Piattaforma
Prodotti
Soluzioni
Partner
Risorse
Azienda
Search
Accesso
Italiano
Piattaforma
Prodotti
Soluzioni
Partner
Risorse
Azienda
Threat Protection
Interrompi tutte le minacce centrate sull’essere umano con AI leader di settore e intelligence globale sulle minacce.
Core Email Protection
Prime Threat Protection
Come acquistare
Data Security & Governance
Trasforma la sicurezza e la governance dei dati con un approccio unificato e omnicanale.
Unified Data Security
Adaptive Email DLP
Enterprise DLP
Insider Threat Management
Digital Communications Governance
Come acquistare
Data & SaaS Security Posture
Risolvi le esposizioni di dati e SaaS comprendendo la tua postura di rischio.
Account Takeover Protection
Data Security Posture Management (DSPM)
Human Resilience
Sblocca la piena visibilità del rischio utente e guida il cambiamento comportamentale.
ZenGuide
Premium Services
Sfrutta la nostra guida strategica e competenza pratica per ottimizzare le tue soluzioni Proofpoint.
Tutti i prodotti
Sfoglia l’intera suite di prodotti Proofpoint.
Altri prodotti
Altri prodotti Proofpoint
Account Takeover Protection (ATO)
Rileva, indaga e risolvi i takeover degli account con l’apprendimento automatico sofisticato.
Adaptive Email DLP
Rileva e previeni la perdita accidentale e dannosa di dati e-mail con ML avanzato e IA comportamentale.
Archive
Archivia in modo sicuro le comunicazioni aziendali e cercale con approfondite analisi dei dati.
Automate
Snellisci la supervisione della conformità riducendo i contenuti a basso rischio e l’affaticamento degli analisti utilizzando modelli di machine learning.
Capture
Raccogli e conserva tutte le comunicazioni digitali per la conformità, la discovery legale e la conservazione a lungo termine delle informazioni.
CASB
Proteggi le app e i dati cloud con visibilità, controllo e prevenzione delle minacce.
Collab Protection
Estendi la protezione oltre l’e-mail per tutti gli strumenti di messaggistica e collaborazione.
Core Email Protection
Proteggi il tuo personale dalle minacce via e-mail utilizzando AI e intelligence globale sulle minacce.
Discover
Elabora, analizza e seleziona più informazioni archiviate internamente per l’e-discovery.
Data Security Posture Management (DSPM)
Scopri, classifica e proteggi i dati sensibili in ambienti cloud e ibridi.
Email DLP & Encryption
Previeni la perdita di dati e-mail e crittografa le e-mail sensibili con controlli granulari e dinamici basati su regole.
Endpoint DLP
Rileva e previeni la perdita di dati all’endpoint.
Enterprise DLP
Rileva e risolvi i rischi di perdita di dati su e-mail, cloud e endpoint con policy centralizzate.
Email Fraud Defense
Proteggi la reputazione del tuo brand, soddisfa i requisiti DMARC per aumentare la deliverability e identifica domini simili al tuo.
Insider Threat Management
Rileva e previeni le minacce interne con una visibilità approfondita dei comportamenti a rischio.
Patrol
Monitora e gestisci la conformità dei social media con workflow e report automatizzati.
Prime Threat Protection
Interrompi tutti gli attacchi centrati sull’essere umano su più canali e fasi con il rilevamento delle minacce tramite AI.
Secure Email Relay
Aumenta il controllo e la sicurezza delle e-mail generate dalle applicazioni e accelera l’implementazione di DMARC.
Supervision
Monitora e supervisiona le comunicazioni digitali per garantire la conformità con SEC, FINRA e altre normative.
Track
Traccia, verifica, riferisci e riconcilia tutti i contenuti nel tuo flusso di acquisizione per la conformità.
ZenGuide
Rafforza la resilienza umana attraverso l’apprendimento automatizzato basato sul rischio.
Soluzioni
Soluzione per verticale
Ensure Acceptable GenAI Use
Insegna ai tuoi collaboratori a utilizzare l’IA generativa in tutta sicurezza.
Combattere contro le minacce cloud e trasmesse via email
Proteggi i tuoi dipendenti dalle minacce trasmesse via email e nel cloud con un approccio intelligente e integrato.
Cambiare il comportamento degli utenti
Aiuta i tuoi dipendenti a identificare, contrastare e segnalare gli attacchi prima che causino danni.
Combattere contro le perdite di dati e i rischi interni
Previeni la perdita di dati causata da utenti interni negligenti, compromessi e malintenzionati correlando contenuti, comportamenti e minacce.
Modernizzare archiviazione e conformità
Soddisfa le esigenze di gestione dei rischi e di conservazione dei dati con una soluzione di archiviazione e conformità di nuova generazione.
Proteggere le applicazioni cloud
Proteggi i tuoi dipendenti e le loro applicazioni cloud eliminando le minacce, prevenendo le perdite di dati e mitigando il rischio di non conformità.
Secure Microsoft 365
Implementa la miglior soluzione di sicurezza e conformità per la tua suite di collaborazione Microsoft 365.
Proteggi i telelavoratori con Cloud Edge
Proteggi l’accesso alle risorse aziendali e garantisci la business continuity per i tuoi telelavoratori.
Autentica la tua e-mail
Proteggete la deliverability delle vostre e-mail con DMARC.
Soluzione per verticale
Servizi finanziari
Amministrazioni centrali e locali
Istruzione e formazione
Settore della sanità
Piccole e medie imprese
Partner
Fornisci le soluzioni Proofpoint ai tuoi clienti.
Partner di canale
Partner e distributori
Channel Partner Portal
Partner MSP
Partner di canale
Partner di estrazione degli archivi
Partner tecnologici e alliance
Partner per la protezione per i social media
Become a Channel Partner
Libreria risorse
Trova le informazioni che cerchi nella nostra libreria di filmati, data sheet, white paper e altro ancora.
Blog
Resta al passo con le ultime notizie e i più recenti avvenimenti nel panorama della sicurezza informatica in costante evoluzione.
Accademia di cybersicurezza
Ottieni la tua certificazione per diventare un Guardian certificato Proofpoint.
Eventi
Colleganti con noi durante gli eventi per scoprire come proteggere le tue persone e i dati dalle minacce in costante evoluzione.
Threat Glossary
Learn about the latest security threats and how to protect your people, data, and brand.
Casi dei clienti
Leggi come i clienti Proofpoint in tutto il mondo risolvono i loro problemi più pressanti in ambito di sicurezza informatica.
Webinars
Sfoglia la libreria del nostro webinar per saperne di più su ultime minacce, tendenze e problemi di sicurezza informatica.
Informazioni su Proofpoint
Proofpoint è un'azienda leader nella cybersecurity, che protegge dai rischi il patrimonio più importante di ogni azienda: le persone.
Carriere
Distinguiti e fai la differenza in una delle aziende di sicurezza informatica leader mondiali.
Novità
Leggi le i più recenti comunicati stampa, notizie e dati in evidenza su Proofpoint.
Privacy e fiducia
Scopri come trattiamo i dati e il nostro impegno nel rispettare la privacy e altre normative.
Piattaforma
Scopri la piattaforma incentrata sulle persone di Proofpoint.
Per saperne di più
Proofpoint Satori
La potenza dietro le operazioni di sicurezza agentiche.
Nexus
Tecnologie di rilevamento per proteggere i collaboratori e i dati.
Zen
Proteggi e coinvolgi gli utenti ovunque si trovino.
Search Proofpoint
Try searching for
Email Security
Phishing
DLP
Email Fraud
Select Product Login
Support Log-in
Proofpoint Cybersecurity Academy
Digital Risk Portal
Email Fraud Defense
ET Intelligence
Proofpoint Essentials
Sendmail Support Log-in
Select Language
Italiano
English: Americas
English: Europe, Middle East, Africa
English: Asia-Pacific
Español
Deutsch
Français
Português
日本語
한국어
Sitemap
Sitemap
Products
Sicurezza e protezione e-mail
Protezione e-mail
Difesa dalle frodi via e-mail
Secure Email Relay
Threat Response Auto-Pull
Sendmail Open Source
Essentials per le PMI
Advanced Threat Protection
Targeted Attack Protection nelle e-mail
Threat Response
Emerging Threats Intelligence
Security Awareness Training
Simulazione di phishing e valutazione delle conoscenze
Moduli, video e materiale per la formazione
Segnalazione e analisi delle e-mail di phishing
Valutazione dell'efficacia del programma di sicurezza
Sicurezza del cloud
Browser Isolation
Cloud App Security Broker
Web Security
Archiviazione e conformità
Automatizzare
Cattura
Monitoraggio
Riconciliazione dei dati
Archivio
E-Discovery
Supervision
Protezione delle informazioni
Enterprise Data Loss Prevention (DLP)
Insider Threat Management
Intelligent Classification and Protection
Endpoint Data Loss Prevention (DLP)
Email Data Loss Prevention (DLP)
Crittografia delle e-mail
Data Discover
Digital Risk Protection
Protezione dei social media
Monitoraggio delle frodi dei domini web
Monitoraggio delle minacce per i dirigenti e le sedi
Servizi di sicurezza informatica Premium
Account manager tecnici
Proofpoint Threat Information Services
Servizi gestiti per Proofpoint Security Awareness Training
Programma di sicurezza incentrato sulle persone
Managed Email Security
Servizi gestiti per la protezione delle informazioni
Servizi Proofpoint Insider Threat Management
Servizi di consulenza
Soluzioni
Difesa contro le minacce e-mail e cloud
Cambiare il comportamento degli utenti
Combattere la perdita di dati e il rischio insider
Modernizzare la conformità e l'archiviazione
Protezione delle applicazioni cloud
Prevenire la perdita di dati attraverso i ransomware
Protezione di Microsoft 365
Tutela dei dipendenti in telelavoro
Soluzioni per settore
Enti governativi
Amministrazioni centrali e locali
Istruzione e formazione
Servizi finanziari
Servizi sanitari
Operatori di telefonia mobile
Fornitori di servizi Internet
Piccole e medie imprese
Partner Programs
Portale per i partner
Technology and Alliance Partners
Risorse
Risorse
Blog
Glossario della sicurezza informatica
Eventi Proofpoint
Testimonianze dei clienti
Webinar in evidenza
Informazioni sui prodotti
Proofpoint prova gratuita
Centro notizie
Hub di sicurezza
Centro di sensibilizzazione alla sicurezza informatica
Centro delle risorse sui ransomware
Portale informativo sulla gestione delle minacce interne
Approfondimento sulle minacce informatiche
Security Advisories
Azienda
Informazioni su Proofpoint
Perché Scegliere Proofpoint
Privacy e fiducia
Leadership Team
Grafico delle minacce Nexus
Connect
Contattaci
Richiedi una demo gratuita
Categorie principali del blog
Approfondimenti su conformità e archiviazione
Approfondimenti sulle CISO Perspectives
Approfondimenti sulla sicurezza del cloud
Approfondimenti sulle notizie aziendali
Approfondimenti sulle minacce alla posta elettronica e al cloud
Approfondimenti sull'ingegneria
Approfondimenti sulla protezione delle informazioni
Approfondimenti sulla gestione delle minacce interne
Approfondimenti sulla protezione della forza lavoro a distanza
Approfondimenti sulla security awareness training
Articoli più importanti
Come capire quali informazioni su di noi raccoglie TikTok
I principali risultati del Report 2022 sulle violazioni dei dati (DBIR) di Verizon sottolineano il ruolo del fattore umano nelle violazioni dei dati
Gartner® Market Guide per la sicurezza delle e-mail 2021: vinci su tutti i fronti con Proofpoint
Report IC3 dell’FBI: Le perdite finanziarie causate dalle frodi via email raggiungono livelli record nel 2021
Aumento nell'utilizzo di Cobalt Strike negli attacchi informatici
Un nuovo studio Ponemon rileva che il costo annuo delle truffe di phishing è più che triplicato dal 2015
Un criminale informatico cosa può apprendere sul tuo conto a partire dal tuo numero di cellulare?
Previsioni sulla sicurezza informatica per il 2023
Segnalazione delle simulazioni di attacchi di phishing: un indicatore fondamentale per misurare la sensibilizzazione degli utenti
Consigli per lo sviluppo della tua strategia di difesa contro il ransomware
Informazioni fruibili: riduci i rischi BEC a cui è esposta la tua azienda grazie a controlli mirati
Pagine del glossario più importanti
Che cos'è un virus informatico?
Cos'è l’email spoofing?
Cos'è il ransomware?
Che cos'è una Sandbox?
Che cos'è il DKIM?
Che cos'è il phishing?
Che cos'è lo Smishing?
Compromissione delle e-mail aziendali (BEC)
Che cos'è la sicurezza delle e-mail?
Cos'è un SMTP Relay?
Che cos'è il modello OSI?
Che cos'è la prevenzione della perdita di dati (DLP)?
Che cos'è il Social Engineering?
Che cos'è SSTP?
Che cos'è il Pharming?