Salta al contenuto principale
Italiano
Search
Accesso
Prodotti
Soluzioni
Risorse
Proofpoint
Contatto
Search
Prodotti
Soluzioni
Partner
Risorse
Azienda
Search
Accesso
Italiano
Prodotti
Soluzioni
Partner
Risorse
Azienda
Prodotti
Aegis Threat Protection Platform
Proteggiti da minacce verso email, dispositivi mobili, social media e desktop.
Sigma Information Protection Platform
Proteggi i dati nelle email, nelle app cloud, nei file condivisi in sede e in SharePoint.
Identity Threat Defense Platform
Previeni i rischi legati alle identità, rileva gli spostamenti laterali e neutralizza le minacce basate sulle identità in tempo reale.
Intelligent Compliance Platform
Riduci il rischio, controlla i costi e migliora la visibilità sui dati per garantire la conformità.
Premium Services
Sfrutta le competenze proattive, la continuità operativa e le informazioni approfondite grazie ai nostri esperti qualificati.
Soluzioni
Soluzione per verticale
Combattere contro le minacce cloud e trasmesse via email
Proteggi i tuoi dipendenti dalle minacce trasmesse via email e nel cloud con un approccio intelligente e integrato.
Cambiare il comportamento degli utenti
Aiuta i tuoi dipendenti a identificare, contrastare e segnalare gli attacchi prima che causino danni.
Combattere contro le perdite di dati e i rischi interni
Previeni la perdita di dati causata da utenti interni negligenti, compromessi e malintenzionati correlando contenuti, comportamenti e minacce.
Modernizzare archiviazione e conformità
Soddisfa le esigenze di gestione dei rischi e di conservazione dei dati con una soluzione di archiviazione e conformità di nuova generazione.
Proteggere le applicazioni cloud
Proteggi i tuoi dipendenti e le loro applicazioni cloud eliminando le minacce, prevenendo le perdite di dati e mitigando il rischio di non conformità.
Secure Microsoft 365
Implementa la miglior soluzione di sicurezza e conformità per la tua suite di collaborazione Microsoft 365.
Proteggi i telelavoratori con Cloud Edge
Proteggi l’accesso alle risorse aziendali e garantisci la business continuity per i tuoi telelavoratori.
Autentica la tua e-mail
Proteggete la deliverability delle vostre e-mail con DMARC.
Soluzione per verticale
Enti governativi
Servizi finanziari
Amministrazioni centrali e locali
Istruzione e formazione
Settore della sanità
Piccole e medie imprese
Channel Partner Portal
Partner di canale
Diventa un channel partner. Distribuisci le soluzioni Proofpoint ai tuoi clienti e incrementa il tuo business.
Partner di estrazione degli archivi
Scopri di più sui partner di estrazione Proofpoint.
Partner tecnologici e alliance
Scopri le nostre relazioni con le aziende leader del settore per contribuire a proteggere persone, dati e marchi.
Partner per la protezione per i social media
Scopri i partner tecnologici e alleati nel nostro programma di partner di protezione per i social media.
Become a Channel Partner
Libreria risorse
Trova le informazioni che cerchi nella nostra libreria di filmati, data sheet, white paper e altro ancora.
Blog
Resta al passo con le ultime notizie e i più recenti avvenimenti nel panorama della sicurezza informatica in costante evoluzione.
Eventi
Colleganti con noi durante gli eventi per scoprire come proteggere le tue persone e i dati dalle minacce in costante evoluzione.
Rivista New Perimeters
Ricevi le informazioni più recenti sulla sicurezza informatica, incluse le preziose conoscenze ed esperienze dei nostri esperti di settore.
Threat Glossary
Learn about the latest security threats and how to protect your people, data, and brand.
Casi dei clienti
Leggi come i clienti Proofpoint in tutto il mondo risolvono i loro problemi più pressanti in ambito di sicurezza informatica.
Webinars
Sfoglia la libreria del nostro webinar per saperne di più su ultime minacce, tendenze e problemi di sicurezza informatica.
Informazioni su Proofpoint
Proofpoint è un'azienda leader nella cybersecurity, che protegge dai rischi il patrimonio più importante di ogni azienda: le persone.
Perché Proofpoint
Gli attacchi informatici attuali prendono di mira le persone. Scopri il nostro approccio alla protezione incentrato sulle persone.
Carriere
Distinguiti e fai la differenza in una delle aziende di sicurezza informatica leader mondiali.
Novità
Leggi le i più recenti comunicati stampa, notizie e dati in evidenza su Proofpoint.
Privacy e fiducia
Scopri come trattiamo i dati e il nostro impegno nel rispettare la privacy e altre normative.
Search Proofpoint
Try searching for
Email Security
Phishing
DLP
Email Fraud
Select Product Login
Support Log-in
Digital Risk Portal
Email Fraud Defense
ET Intelligence
Proofpoint Essentials
Sendmail Support Log-in
Select Language
Italiano
English (Americas)
English (Europe, Middle East, Africa)
English (Asia-Pacific)
Español
Deutsch
Français
Português
日本語
한국어
Sitemap
Sitemap
Products
Sicurezza e protezione e-mail
Protezione e-mail
Difesa dalle frodi via e-mail
Secure Email Relay
Threat Response Auto-Pull
Sendmail Open Source
Essentials per le PMI
Advanced Threat Protection
Targeted Attack Protection nelle e-mail
Threat Response
Emerging Threats Intelligence
Security Awareness Training
Simulazione di phishing e valutazione delle conoscenze
Moduli, video e materiale per la formazione
Segnalazione e analisi delle e-mail di phishing
Valutazione dell'efficacia del programma di sicurezza
Sicurezza del cloud
Browser Isolation
Cloud App Security Broker
Web Security
Archiviazione e conformità
Automatizzare
Cattura
Monitoraggio
Riconciliazione dei dati
Archivio
E-Discovery
Supervision
Protezione delle informazioni
Enterprise Data Loss Prevention (DLP)
Insider Threat Management
Intelligent Classification and Protection
Endpoint Data Loss Prevention (DLP)
Email Data Loss Prevention (DLP)
Crittografia delle e-mail
Data Discover
Digital Risk Protection
Protezione dei social media
Monitoraggio delle frodi dei domini web
Monitoraggio delle minacce per i dirigenti e le sedi
Servizi di sicurezza informatica Premium
Account manager tecnici
Proofpoint Threat Information Services
Servizi gestiti per Proofpoint Security Awareness Training
Programma di sicurezza incentrato sulle persone
Managed Email Security
Servizi gestiti per la protezione delle informazioni
Servizi Proofpoint Insider Threat Management
Servizi di consulenza
Soluzioni
Difesa contro le minacce e-mail e cloud
Cambiare il comportamento degli utenti
Combattere la perdita di dati e il rischio insider
Modernizzare la conformità e l'archiviazione
Protezione delle applicazioni cloud
Prevenire la perdita di dati attraverso i ransomware
Protezione di Microsoft 365
Tutela dei dipendenti in telelavoro
Soluzioni per settore
Enti governativi
Amministrazioni centrali e locali
Istruzione e formazione
Servizi finanziari
Servizi sanitari
Operatori di telefonia mobile
Fornitori di servizi Internet
Piccole e medie imprese
Partner Programs
Portale per i partner
Technology and Alliance Partners
Risorse
Risorse
Blog
Glossario della sicurezza informatica
Eventi Proofpoint
Testimonianze dei clienti
Webinar in evidenza
Informazioni sui prodotti
Proofpoint prova gratuita
Centro notizie
Hub di sicurezza
Centro di sensibilizzazione alla sicurezza informatica
Centro delle risorse sui ransomware
Portale informativo sulla gestione delle minacce interne
Approfondimento sulle minacce informatiche
Security Advisories
Azienda
Informazioni su Proofpoint
Perché Scegliere Proofpoint
Privacy e fiducia
Leadership Team
Grafico delle minacce Nexus
Connect
Contattaci
Richiedi una demo gratuita
Categorie principali del blog
Approfondimenti su conformità e archiviazione
Approfondimenti sulle CISO Perspectives
Approfondimenti sulla sicurezza del cloud
Approfondimenti sulle notizie aziendali
Approfondimenti sulle minacce alla posta elettronica e al cloud
Approfondimenti sull'ingegneria
Approfondimenti sulla protezione delle informazioni
Approfondimenti sulla gestione delle minacce interne
Approfondimenti sulla protezione della forza lavoro a distanza
Approfondimenti sulla security awareness training
Articoli più importanti
Come capire quali informazioni su di noi raccoglie TikTok
I principali risultati del Report 2022 sulle violazioni dei dati (DBIR) di Verizon sottolineano il ruolo del fattore umano nelle violazioni dei dati
Gartner® Market Guide per la sicurezza delle e-mail 2021: vinci su tutti i fronti con Proofpoint
Report IC3 dell’FBI: Le perdite finanziarie causate dalle frodi via email raggiungono livelli record nel 2021
Aumento nell'utilizzo di Cobalt Strike negli attacchi informatici
Un nuovo studio Ponemon rileva che il costo annuo delle truffe di phishing è più che triplicato dal 2015
Un criminale informatico cosa può apprendere sul tuo conto a partire dal tuo numero di cellulare?
Previsioni sulla sicurezza informatica per il 2023
Segnalazione delle simulazioni di attacchi di phishing: un indicatore fondamentale per misurare la sensibilizzazione degli utenti
Consigli per lo sviluppo della tua strategia di difesa contro il ransomware
Informazioni fruibili: riduci i rischi BEC a cui è esposta la tua azienda grazie a controlli mirati
Pagine del glossario più importanti
Che cos'è un virus informatico?
Cos'è l’email spoofing?
Cos'è il ransomware?
Che cos'è una Sandbox?
Che cos'è il DKIM?
Che cos'è il phishing?
Che cos'è lo Smishing?
Compromissione delle e-mail aziendali (BEC)
Che cos'è la sicurezza delle e-mail?
Cos'è un SMTP Relay?
Che cos'è il modello OSI?
Che cos'è la prevenzione della perdita di dati (DLP)?
Che cos'è il Social Engineering?
Che cos'è SSTP?
Che cos'è il Pharming?