Salta al contenuto principale
Italiano
Search
Accesso
Piattaforma
Prodotti
Soluzioni
Proofpoint
Contatto
Search
Piattaforma
Prodotti
Soluzioni
Partner
Risorse
Azienda
Search
Accesso
Italiano
Piattaforma
Prodotti
Soluzioni
Partner
Risorse
Azienda
Protezione delle persone
Difese adattive multilivello di rilevamento delle minacce, protezione contro i furti d’identità e gestione dei rischi legati ai fornitori
Email Security
Impersonation Protection
Altri prodotti
Difesa dei dati
Trasforma il tuo programma di protezione delle informazioni grazie a un approccio omnicanale incentrato sulle persone.
Enterprise DLP
Adaptive Email DLP
Insider Threat Management
Intelligent Compliance
Mitigazione dei rischi legati alle persone
Godi di una visibilità completa sui rischi legati agli utenti e stimola un cambiamento dei comportamenti.
Security Awareness
Rafforza le tue capacità
Servizi gestiti
Pacchetti di prodotti
Altri prodotti di protezione delle persone
Account Takeover e Identity Protection
Proteggi le identità vulnerabili e blocca gli spostamenti laterali e l'escalation dei privilegi.
Adaptive Email Security
Blocca un maggior numero di minacce grazie a un livello totalmente integrato di IA comportamentale.
Secure Email Relay
Protezione delle email inviate dalle tue applicazioni e accelerazione della tua implementazione DMARC
Soluzioni
Soluzione per verticale
Combattere contro le minacce cloud e trasmesse via email
Proteggi i tuoi dipendenti dalle minacce trasmesse via email e nel cloud con un approccio intelligente e integrato.
Cambiare il comportamento degli utenti
Aiuta i tuoi dipendenti a identificare, contrastare e segnalare gli attacchi prima che causino danni.
Combattere contro le perdite di dati e i rischi interni
Previeni la perdita di dati causata da utenti interni negligenti, compromessi e malintenzionati correlando contenuti, comportamenti e minacce.
Modernizzare archiviazione e conformità
Soddisfa le esigenze di gestione dei rischi e di conservazione dei dati con una soluzione di archiviazione e conformità di nuova generazione.
Proteggere le applicazioni cloud
Proteggi i tuoi dipendenti e le loro applicazioni cloud eliminando le minacce, prevenendo le perdite di dati e mitigando il rischio di non conformità.
Secure Microsoft 365
Implementa la miglior soluzione di sicurezza e conformità per la tua suite di collaborazione Microsoft 365.
Proteggi i telelavoratori con Cloud Edge
Proteggi l’accesso alle risorse aziendali e garantisci la business continuity per i tuoi telelavoratori.
Autentica la tua e-mail
Proteggete la deliverability delle vostre e-mail con DMARC.
Soluzione per verticale
Servizi finanziari
Amministrazioni centrali e locali
Istruzione e formazione
Settore della sanità
Piccole e medie imprese
Channel Partner Portal
Partner di canale
Diventa un channel partner. Distribuisci le soluzioni Proofpoint ai tuoi clienti e incrementa il tuo business.
Partner di estrazione degli archivi
Scopri di più sui partner di estrazione Proofpoint.
Partner tecnologici e alliance
Scopri le nostre relazioni con le aziende leader del settore per contribuire a proteggere persone, dati e marchi.
Partner per la protezione per i social media
Scopri i partner tecnologici e alleati nel nostro programma di partner di protezione per i social media.
Become a Channel Partner
Libreria risorse
Trova le informazioni che cerchi nella nostra libreria di filmati, data sheet, white paper e altro ancora.
Blog
Resta al passo con le ultime notizie e i più recenti avvenimenti nel panorama della sicurezza informatica in costante evoluzione.
Eventi
Colleganti con noi durante gli eventi per scoprire come proteggere le tue persone e i dati dalle minacce in costante evoluzione.
Rivista New Perimeters
Ricevi le informazioni più recenti sulla sicurezza informatica, incluse le preziose conoscenze ed esperienze dei nostri esperti di settore.
Threat Glossary
Learn about the latest security threats and how to protect your people, data, and brand.
Casi dei clienti
Leggi come i clienti Proofpoint in tutto il mondo risolvono i loro problemi più pressanti in ambito di sicurezza informatica.
Webinars
Sfoglia la libreria del nostro webinar per saperne di più su ultime minacce, tendenze e problemi di sicurezza informatica.
Informazioni su Proofpoint
Proofpoint è un'azienda leader nella cybersecurity, che protegge dai rischi il patrimonio più importante di ogni azienda: le persone.
Perché Proofpoint
Gli attacchi informatici attuali prendono di mira le persone. Scopri il nostro approccio alla protezione incentrato sulle persone.
Carriere
Distinguiti e fai la differenza in una delle aziende di sicurezza informatica leader mondiali.
Novità
Leggi le i più recenti comunicati stampa, notizie e dati in evidenza su Proofpoint.
Privacy e fiducia
Scopri come trattiamo i dati e il nostro impegno nel rispettare la privacy e altre normative.
Piattaforma
Scopri la piattaforma incentrata sulle persone di Proofpoint.
Per saperne di più
Proofpoint Nexus
Tecnologie di rilevamento per proteggere i collaboratori e i dati.
Proofpoint Zen
Proteggi e coinvolgi gli utenti ovunque si trovino.
Search Proofpoint
Try searching for
Email Security
Phishing
DLP
Email Fraud
Select Product Login
Support Log-in
Proofpoint Cybersecurity Academy
Digital Risk Portal
Email Fraud Defense
ET Intelligence
Proofpoint Essentials
Sendmail Support Log-in
Select Language
Italiano
English (Americas)
English (Europe, Middle East, Africa)
English (Asia-Pacific)
Español
Deutsch
Français
Português
日本語
한국어
Sitemap
Sitemap
Products
Sicurezza e protezione e-mail
Protezione e-mail
Difesa dalle frodi via e-mail
Secure Email Relay
Threat Response Auto-Pull
Sendmail Open Source
Essentials per le PMI
Advanced Threat Protection
Targeted Attack Protection nelle e-mail
Threat Response
Emerging Threats Intelligence
Security Awareness Training
Simulazione di phishing e valutazione delle conoscenze
Moduli, video e materiale per la formazione
Segnalazione e analisi delle e-mail di phishing
Valutazione dell'efficacia del programma di sicurezza
Sicurezza del cloud
Browser Isolation
Cloud App Security Broker
Web Security
Archiviazione e conformità
Automatizzare
Cattura
Monitoraggio
Riconciliazione dei dati
Archivio
E-Discovery
Supervision
Protezione delle informazioni
Enterprise Data Loss Prevention (DLP)
Insider Threat Management
Intelligent Classification and Protection
Endpoint Data Loss Prevention (DLP)
Email Data Loss Prevention (DLP)
Crittografia delle e-mail
Data Discover
Digital Risk Protection
Protezione dei social media
Monitoraggio delle frodi dei domini web
Monitoraggio delle minacce per i dirigenti e le sedi
Servizi di sicurezza informatica Premium
Account manager tecnici
Proofpoint Threat Information Services
Servizi gestiti per Proofpoint Security Awareness Training
Programma di sicurezza incentrato sulle persone
Managed Email Security
Servizi gestiti per la protezione delle informazioni
Servizi Proofpoint Insider Threat Management
Servizi di consulenza
Soluzioni
Difesa contro le minacce e-mail e cloud
Cambiare il comportamento degli utenti
Combattere la perdita di dati e il rischio insider
Modernizzare la conformità e l'archiviazione
Protezione delle applicazioni cloud
Prevenire la perdita di dati attraverso i ransomware
Protezione di Microsoft 365
Tutela dei dipendenti in telelavoro
Soluzioni per settore
Enti governativi
Amministrazioni centrali e locali
Istruzione e formazione
Servizi finanziari
Servizi sanitari
Operatori di telefonia mobile
Fornitori di servizi Internet
Piccole e medie imprese
Partner Programs
Portale per i partner
Technology and Alliance Partners
Risorse
Risorse
Blog
Glossario della sicurezza informatica
Eventi Proofpoint
Testimonianze dei clienti
Webinar in evidenza
Informazioni sui prodotti
Proofpoint prova gratuita
Centro notizie
Hub di sicurezza
Centro di sensibilizzazione alla sicurezza informatica
Centro delle risorse sui ransomware
Portale informativo sulla gestione delle minacce interne
Approfondimento sulle minacce informatiche
Security Advisories
Azienda
Informazioni su Proofpoint
Perché Scegliere Proofpoint
Privacy e fiducia
Leadership Team
Grafico delle minacce Nexus
Connect
Contattaci
Richiedi una demo gratuita
Categorie principali del blog
Approfondimenti su conformità e archiviazione
Approfondimenti sulle CISO Perspectives
Approfondimenti sulla sicurezza del cloud
Approfondimenti sulle notizie aziendali
Approfondimenti sulle minacce alla posta elettronica e al cloud
Approfondimenti sull'ingegneria
Approfondimenti sulla protezione delle informazioni
Approfondimenti sulla gestione delle minacce interne
Approfondimenti sulla protezione della forza lavoro a distanza
Approfondimenti sulla security awareness training
Articoli più importanti
Come capire quali informazioni su di noi raccoglie TikTok
I principali risultati del Report 2022 sulle violazioni dei dati (DBIR) di Verizon sottolineano il ruolo del fattore umano nelle violazioni dei dati
Gartner® Market Guide per la sicurezza delle e-mail 2021: vinci su tutti i fronti con Proofpoint
Report IC3 dell’FBI: Le perdite finanziarie causate dalle frodi via email raggiungono livelli record nel 2021
Aumento nell'utilizzo di Cobalt Strike negli attacchi informatici
Un nuovo studio Ponemon rileva che il costo annuo delle truffe di phishing è più che triplicato dal 2015
Un criminale informatico cosa può apprendere sul tuo conto a partire dal tuo numero di cellulare?
Previsioni sulla sicurezza informatica per il 2023
Segnalazione delle simulazioni di attacchi di phishing: un indicatore fondamentale per misurare la sensibilizzazione degli utenti
Consigli per lo sviluppo della tua strategia di difesa contro il ransomware
Informazioni fruibili: riduci i rischi BEC a cui è esposta la tua azienda grazie a controlli mirati
Pagine del glossario più importanti
Che cos'è un virus informatico?
Cos'è l’email spoofing?
Cos'è il ransomware?
Che cos'è una Sandbox?
Che cos'è il DKIM?
Che cos'è il phishing?
Che cos'è lo Smishing?
Compromissione delle e-mail aziendali (BEC)
Che cos'è la sicurezza delle e-mail?
Cos'è un SMTP Relay?
Che cos'è il modello OSI?
Che cos'è la prevenzione della perdita di dati (DLP)?
Che cos'è il Social Engineering?
Che cos'è SSTP?
Che cos'è il Pharming?