[](https://www.paloaltonetworks.com/?ts=markdown) * IT * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Prodotti ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Prodotti [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzata](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza IoT medica](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [Gestione autonoma dell'esperienza digitale](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) [Security Operations Platform basata su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza del cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza del runtime cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basati sull'IA](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.it/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.it/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti di Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * Soluzioni ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluzioni Sicurezza AI * [Ecosistema AI sicuro](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Utilizzo sicuro di GenAI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) Sicurezza di rete * [Sicurezza di rete cloud](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Sicurezza del data center](https://www.paloaltonetworks.it/network-security/data-center?ts=markdown) * [Sicurezza DNS](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Rilevamento e prevenzione delle intrusioni](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [Sicurezza IoT](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza 5G](https://www.paloaltonetworks.it/network-security/5g-security?ts=markdown) * [Protezione di tutte le applicazioni, gli utenti e le posizioni](https://www.paloaltonetworks.it/sase/secure-users-data-apps-devices?ts=markdown) * [Trasformazione sicura della filiale](https://www.paloaltonetworks.it/sase/secure-branch-transformation?ts=markdown) * [Lavoro sicuro su qualsiasi dispositivo](https://www.paloaltonetworks.it/sase/secure-work-on-any-device?ts=markdown) * [Sostituzione VPN](https://www.paloaltonetworks.it/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sicurezza Web e phishing](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) Sicurezza del cloud * [Gestione del livello di sicurezza delle applicazioni (ASPM)](https://www.paloaltonetworks.it/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicurezza della supply chain del software](https://www.paloaltonetworks.it/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sicurezza del codice](https://www.paloaltonetworks.it/cortex/cloud/code-security?ts=markdown) * [Gestione del livello di sicurezza del cloud (CSPM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestione delle autorizzazioni dell'infrastruttura cloud (CIEM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestione del livello di sicurezza dei dati (DSPM)](https://www.paloaltonetworks.it/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.it/cortex/cloud/ai-security-posture-management?ts=markdown) * [Rilevamento e risposta nel cloud (CDR)](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Protezione dei carichi di lavoro cloud (CWP)](https://www.paloaltonetworks.it/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicurezza di applicazioni Web e API (WAAS)](https://www.paloaltonetworks.it/cortex/cloud/web-app-api-security?ts=markdown) Operazioni di sicurezza * [Rilevamento e risposta nel cloud](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Automazione della sicurezza di rete](https://www.paloaltonetworks.it/cortex/network-security-automation?ts=markdown) * [Gestione dei casi con incidenti](https://www.paloaltonetworks.it/cortex/incident-case-management?ts=markdown) * [Automazione SOC](https://www.paloaltonetworks.it/cortex/security-operations-automation?ts=markdown) * [Gestione della threat intelligence](https://www.paloaltonetworks.it/cortex/threat-intel-management?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [Gestione della superficie di attacco](https://www.paloaltonetworks.it/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestione della conformità](https://www.paloaltonetworks.it/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestione delle operazioni su Internet](https://www.paloaltonetworks.it/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sicurezza degli endpoint * [Protezione degli endpoint](https://www.paloaltonetworks.it/cortex/endpoint-protection?ts=markdown) * [Rilevamento e risposta estesi](https://www.paloaltonetworks.it/cortex/detection-and-response?ts=markdown) * [Protezione dal ransomware](https://www.paloaltonetworks.it/cortex/ransomware-protection?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/cortex/digital-forensics?ts=markdown) [Settori](https://www.paloaltonetworks.it/industry?ts=markdown) * [Settore pubblico](https://www.paloaltonetworks.com/industry/public-sector) * [Servizi finanziari](https://www.paloaltonetworks.com/industry/financial-services) * [Produzione](https://www.paloaltonetworks.com/industry/manufacturing) * [Sanità](https://www.paloaltonetworks.com/industry/healthcare) * [Soluzioni per le piccole e medie imprese](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servizi ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servizi [Servizi di intelligence sulle minacce e risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazione](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Valutazione sicurezza AI](https://www.paloaltonetworks.it/unit42/assess/ai-security-assessment?ts=markdown) * [Valutazione della superficie di attacco](https://www.paloaltonetworks.it/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisione della preparazione alle violazioni](https://www.paloaltonetworks.it/unit42/assess/breach-readiness-review?ts=markdown) * [Valutazione della preparazione al BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Valutazione sicurezza nel cloud](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione di compromesso](https://www.paloaltonetworks.it/unit42/assess/compromise-assessment?ts=markdown) * [Valutazione del rischio informatico](https://www.paloaltonetworks.it/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence informatica su fusioni e acquisizioni](https://www.paloaltonetworks.it/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test di penetrazione](https://www.paloaltonetworks.it/unit42/assess/penetration-testing?ts=markdown) * [Esercizi Purple Team](https://www.paloaltonetworks.it/unit42/assess/purple-teaming?ts=markdown) * [Valutazione della preparazione al ransomware](https://www.paloaltonetworks.it/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Valutazione SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione del rischio della catena di fornitura](https://www.paloaltonetworks.it/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Esercizi di simulazione](https://www.paloaltonetworks.it/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Rispondere](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Risposta agli incidenti cloud](https://www.paloaltonetworks.it/unit42/respond/cloud-incident-response?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/unit42/respond/digital-forensics?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond/incident-response?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/unit42/respond/managed-detection-response?ts=markdown) * [Ricerca delle minacce gestita](https://www.paloaltonetworks.it/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Trasformazione](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Sviluppo e revisione del piano IR](https://www.paloaltonetworks.it/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Progettazione del programma di sicurezza](https://www.paloaltonetworks.it/unit42/transform/security-program-design?ts=markdown) * [CISO virtuale](https://www.paloaltonetworks.it/unit42/transform/vciso?ts=markdown) * [Zero Trust Advisory](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servizi clienti globali](https://www.paloaltonetworks.it/services?ts=markdown) * [Istruzione e formazione](https://www.paloaltonetworks.com/services/education) * [Servizi professionali](https://www.paloaltonetworks.com/services/consulting) * [Strumenti per il successo](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servizi di supporto](https://www.paloaltonetworks.com/services/solution-assurance) * [Successo del cliente](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER Creato su misura per soddisfare le esigenze della tua organizzazione, puoi scegliere di allocare ore di risorse riservate a una qualsiasi delle nostre offerte, inclusi i servizi proattivi di gestione del rischio informatico. Scopri come assicurarti l'accesso rapido al team di risposta agli incidenti Unit 42 di livello mondiale. Scopri di più](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * Partners ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partners Partner NextWave * [Comunità dei partner NextWave](https://www.paloaltonetworks.com/partners) * [Fornitori di servizi cloud](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integratori di sistemi globali](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partner tecnologici](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornitori di servizi](https://www.paloaltonetworks.com/partners/service-providers) * [Fornitori di soluzioni](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornitori di servizi di sicurezza gestiti (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) È ora di agire * [Accesso al portale](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programma di servizi gestiti](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Diventa un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Richiedi l'accesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trova un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE rappresenta l'1% dei migliori ingegneri partner affidabili per la propria competenza in materia di sicurezza. Scopri di più](https://www.paloaltonetworks.com/cyberforce) * Società ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Società Palo Alto Networks * [Chi siamo](https://www.paloaltonetworks.it/about-us?ts=markdown) * [Team dirigenziale](https://www.paloaltonetworks.com/about-us/management) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com) * [Sedi](https://www.paloaltonetworks.com/about-us/locations) * [Etica e conformità](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilità d'impresa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militari e veterani](https://jobs.paloaltonetworks.com/military) [Perché Palo Alto Networks?](https://www.paloaltonetworks.it/why-paloaltonetworks?ts=markdown) * [Sicurezza Precision AI](https://www.paloaltonetworks.it/precision-ai-security?ts=markdown) * [Il nostro approccio alla piattaforma](https://www.paloaltonetworks.it/why-paloaltonetworks/platformization?ts=markdown) * [Accelerazione della trasformazione della cybersecurity](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premi e riconoscimenti](https://www.paloaltonetworks.com/about-us/awards) * [Testimonianze di clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Certificazioni globali](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programma Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Opportunità di lavoro * [Panoramica](https://jobs.paloaltonetworks.com/) * [Cultura e vantaggi](https://jobs.paloaltonetworks.com/en/culture/) [Nominata da Newsweek come "uno degli ambienti di lavoro più amati" "Aziende considerate positivamente dai loro dipendenti" Scopri di più](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Altro ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Altro Risorse * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Blog di ricerca delle minacce di Unit 42](https://unit42.paloaltonetworks.com/) * [Community](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Prospettive dei leader](https://www.paloaltonetworks.com/perspectives/) * [Cyber Perspectives Magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Sedi regionali di cloud](https://www.paloaltonetworks.it/products/regional-cloud-locations?ts=markdown) * [Documentazione tecnica](https://docs.paloaltonetworks.com/) * [Valutazione della condizione di sicurezza](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Social * [LIVE Community](https://live.paloaltonetworks.com/) * [Eventi](https://events.paloaltonetworks.com/) * [Centro briefing di livello executive](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demo](https://www.paloaltonetworks.com/demos) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) [Blog Aggiornamenti sulle tendenze e innovazioni più recenti forniti dalle principali aziende di sicurezza informatica a livello mondiale Ulteriori informazioni](https://www.paloaltonetworks.com/blog/) * IT ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) * [Introdução](https://www.paloaltonetworks.com/get-started) Ricerca Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) 2. [Compliance](https://www.paloaltonetworks.com/cyberpedia/compliance?ts=markdown) 3. [Contributo della piattaforma di sicurezza di nuova generazione alla conformità al GDPR](https://www.paloaltonetworks.it/cyberpedia/how-the-next-generation-security-platform-contributes-to-gdpr-compliance?ts=markdown) Indice dei contenuti * [CONTRIBUTO DELLA PIATTAFORMA DI SICUREZZA DI NUOVA GENERAZIONE ALLA CONFORMITÀ AL GDPR](#how) * [Prevenzione delle violazioni dei dati](#data) * [Gestione centralizzata dei processi di sicurezza](#centralized) * [Prevenzione di esfiltrazione o perdita di dati](#preventing) * [Notifica delle violazioni dei dati](#notification) # Contributo della piattaforma di sicurezza di nuova generazione alla conformità al GDPR Indice dei contenuti * [CONTRIBUTO DELLA PIATTAFORMA DI SICUREZZA DI NUOVA GENERAZIONE ALLA CONFORMITÀ AL GDPR](#how) * [Prevenzione delle violazioni dei dati](#data) * [Gestione centralizzata dei processi di sicurezza](#centralized) * [Prevenzione di esfiltrazione o perdita di dati](#preventing) * [Notifica delle violazioni dei dati](#notification) 1. CONTRIBUTO DELLA PIATTAFORMA DI SICUREZZA DI NUOVA GENERAZIONE ALLA CONFORMITÀ AL GDPR * [1. CONTRIBUTO DELLA PIATTAFORMA DI SICUREZZA DI NUOVA GENERAZIONE ALLA CONFORMITÀ AL GDPR](#how) * [2. Prevenzione delle violazioni dei dati](#data) * [3. Gestione centralizzata dei processi di sicurezza](#centralized) * [4. Prevenzione di esfiltrazione o perdita di dati](#preventing) * [5. Notifica delle violazioni dei dati](#notification) ## CONTRIBUTO DELLA PIATTAFORMA DI SICUREZZA DI NUOVA GENERAZIONE ALLA CONFORMITÀ AL GDPR *La sicurezza informatica* *rappresenta un investimento fondamentale per la protezione dei dati personali e la conformità al GDPR.* La maggior parte dei requisiti previsti dal GDPR riguarda la gestione dei dati, vale a dire la raccolta e il relativo trattamento. Tali requisiti includono, tra l'altro, diversi obblighi, ad esempio notificare qualsiasi raccolta di dati, mantenere registri dei dati elaborati e nominare un responsabile della protezione dei dati in determinate circostanze, oltre al divieto di elaborare i dati senza autorizzazione e regole relative al trasferimento dei dati personali a parti e paesi terzi. Tutto questo non deve però oscurare il fatto che la sicurezza dei dati è uno dei pilastri del GDPR, il quale possiede una terminologia specifica per la sicurezza, come descritto più dettagliatamente di seguito. Un altro componente essenziale della sicurezza dei dati personali è la protezione degli stessi sia da esfiltrazione da parte di criminali informatici sia da perdite interne. In quanto preliminari al GDPR, è quindi fondamentale che gli investimenti effettuati dalle organizzazioni in attività legate alla conformità e in processi e tecnologie di gestione delle informazioni siano completati da investimenti adeguati in sicurezza informatica. *Riepilogo delle clausole rilevanti del GDPR* [*(utilizza* *questo link per consultare il testo completo del GDPR)*](http://eur-lex.europa.eu/legal-content/en/TXT/?uri=CELEX%3A32016R0679) : |-------------------------------------------|------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------| | **Argomento** | **Riepilogo delle clausole** | | **Sicurezza dell'elaborazione dei dati** | Le organizzazioni sono tenute a mettere in atto misure tecniche e organizzative adeguate per garantire un livello di sicurezza adeguato al rischio. Tali misure devono tenere conto dello stato dell'arte. **\[Articolo 32\]** I dati personali dovrebbero essere trattati in modo da garantirne un'adeguata sicurezza e riservatezza, anche per impedire l'accesso o l'utilizzo non autorizzato dei dati personali e delle attrezzature impiegate per il trattamento. **\[Considerando, paragrafo 39\]** Nella valutazione del rischio per la sicurezza dei dati è opportuno tenere in considerazione i rischi presentati dal trattamento dei dati personali, come la distruzione accidentale o illegale, la perdita, la modifica, la rivelazione o l'accesso non autorizzati a dati personali. **\[Considerando, paragrafo 83\]** | | **Prevenzione delle violazioni dei dati** | ---------------------------------------------------------------------------------------------- Le autorità di controllo devono essere avvisate in caso di perdita, furto o compromissione di altro tipo dei dati personali, a meno che sia improbabile che la violazione presenti un rischio rilevante per la persona interessata. La notifica della violazione deve avvenire senza ingiustificato ritardo e, ove possibile, entro 72 ore dal momento in cui il titolare del trattamento ne è venuto a conoscenza. In alcuni casi, è necessario inviare una notifica anche alla persona interessata. Le notifiche devono fornire una serie di informazioni, tra cui la natura della violazione, le categorie e il numero di registrazioni dei dati personali interessati, le probabili conseguenze, le misure adottate per porre rimedio alla violazione e per attenuarne i possibili effetti negativi e altre. **\[Articoli 33 e 34\]** | | **Sanzioni amministrative** | ---------------------------------------------------------------------------------------------- Se si verificano violazioni del GDPR, le autorità di controllo devono imporre sanzioni amministrative pecuniarie stabilite caso per caso. Al momento di decidere se infliggere una sanzione e di fissare l'ammontare della stessa occorre tenere debito conto di alcuni elementi, tra cui il grado di responsabilità nell'implementazione delle misure tecniche e organizzative messe in atto, e il relativo stato dell'arte ai sensi dell'Articolo 32. **\[Articolo 83\] ---------------------------------------------------------------------------------------------** | Palo Alto Networks® agevola l'impegno delle organizzazioni per garantire la protezione dei dati e la sicurezza nel rispetto del GDPR fornendo assistenza per: 1. Protezione dei dati personali. Il GDPR impone la sicurezza dell'elaborazione dei dati, tenendo conto dello stato dell'arte. La nostra piattaforma di sicurezza di nuova generazione è in grado di offrire protezione a livello di endpoint, rete e applicazione e nel cloud. 2. Prevenzione delle violazioni dei dati. La prevenzione delle violazioni dei dati, che siano dovute ad attacchi o a perdite accidentali, è fondamentale ai fini della conformità al GDPR. Un'adeguata sicurezza informatica è essenziale per garantire la protezione delle applicazioni e dei dati personali e business-critical dell'organizzazione. La nostra piattaforma di sicurezza di nuova generazione è progettata per prevenire 3. Notifica delle violazioni dei dati. Nella sfortunata ipotesi che si verifichi una violazione dei dati, questa dovrà essere segnalata. La nostra piattaforma di sicurezza di nuova generazione aiuta a stabilire quali dati sono stati compromessi e fornisce informazioni importanti sulle misure da adottare per risolvere il problema. Molte soluzioni della nostra gamma di prodotti possiedono funzioni e caratteristiche in grado di soddisfare tali esigenze, come descritto di seguito. **Protezione dei dati personali** *Il GDPR impone la sicurezza dell'elaborazione dei dati, tenendo conto dello stato dell'arte. La piattaforma di Palo Alto Networks protegge i dati a livello di endpoint, rete e applicazione e nel cloud.* Per ridurre i rischi informatici e proteggere i dati, inclusi quelli personali, in modo concreto è necessario implementare controlli integrati, automatizzati ed efficaci, in grado di rilevare e prevenire le minacce note e sconosciute in qualsiasi fase del ciclo di vita dell'attacco. Progettata per la prevenzione, la La piattaforma di sicurezza di nuova generazione di Palo Alto Networks consente alle organizzazioni di attuare senza difficoltà una strategia digital-first durante l'implementazione di iniziative tecnologiche fondamentali nell'ambito del cloud e, sempre di più, delle reti mobili, allo scopo di proteggere i dati più preziosi da possibili esfiltrazioni eseguite da criminali informatici e da perdite accidentali. La piattaforma di sicurezza di nuova generazione di Palo Alto Networks coniuga la sicurezza a livello di rete e di endpoint con la threat intelligence, per fornire protezione automatizzata e non solo rilevare, ma anche prevenire gli attacchi informatici. La nostra piattaforma riunisce in modalità nativa tutte le principali funzioni di sicurezza, tra cui firewall, filtraggio degli URL, IDS/IPS e protezione avanzata degli endpoint e dalle minacce. Poiché tali funzioni sono state appositamente integrate per prevenire le minacce informatiche e condividono in modalità nativa informazioni chiave tra le rispettive discipline, la nostra piattaforma offre una sicurezza superiore a quella di firewall e antivirus, UTM o singoli prodotti di rilevamento. In sintesi, una maggiore sicurezza consente di proteggere più efficacemente i dati. **Tecnologia allo** **stato dell'arte** Il GDPR richiede misure tecniche e organizzative che tengano in considerazione lo stato dell'arte. I sistemi di sicurezza legacy, basati sulla combinazione di singoli prodotti, si sono dimostrati inadeguati a prevenire attacchi informatici sempre più numerosi, automatizzati e sofisticati. I CISO dovrebbero analizzare attentamente questi prodotti legacy al fine di stabilire se soddisfano lo stato dell'arte. Le minacce sono in continua evoluzione e, per riuscire a prevenire quelle nuove, la tecnologia deve tenere il passo. La piattaforma di sicurezza di nuova generazione di Palo Alto Networks coniuga la sicurezza a livello di rete e di endpoint con la threat intelligence, per fornire protezione automatizzata e non solo rilevare, ma anche prevenire gli attacchi informatici. Diversamente dai singoli prodotti legacy, la nostra piattaforma sfrutta una rete formata da migliaia di clienti, partner tecnologici e ricercatori che forniscono informazioni sulle minacce. Creiamo una tecnologia che previene gli attacchi sferrati contro i punti tattici e strategici su cui i criminali informatici devono agire per avere successo e siamo in grado di fornire alla nostra base di clienti globale protezioni sempre aggiornate in soli cinque minuti. Inoltre, ogni settimana generiamo più di un milione di nuove misure preventive, di pari passo con l'identificazione di minacce informatiche nuove o zero-day. La nostra piattaforma consente alle organizzazioni di utilizzare in sicurezza tutte le applicazioni di gestione critiche, implementare senza preoccupazioni nuove iniziative tecnologiche e proteggere l'attività da attacchi informatici multiformi, dai più semplici ai più complessi. I CISO che intendono tenere in conto lo stato dell'arte dovrebbero prendere in considerazione Palo Alto Networks come un componente fondamentale della sicurezza. ![Conformità al GDPR](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/GDPR%20Compliance.png) ## Prevenzione delle violazioni dei dati *La prevenzione delle violazioni dei dati, che siano dovute ad attacchi o a perdite accidentali, è fondamentale ai fini della conformità al GDPR. Un'adeguata sicurezza informatica è essenziale per garantire la protezione delle applicazioni e dei dati personali e business-critical dell'organizzazione.* La nostra piattaforma consente di ricorrere a quattro tecniche di prevenzione fondamentali per la sicurezza dei dati, che contribuiscono simultaneamente a garantire la conformità al GDPR. * \*\*Visibilità completa.\*\*La nostra piattaforma offre visibilità su tutto il traffico, che sia su rete network, endpoint e cloud, classificato in base ad applicazione, utente e contenuto. Non si può bloccare e proteggersi da ciò che non si vede. La visibilità completa fornisce il contesto necessario per applicare una policy di sicurezza dinamica. * \*\*Riduzione della superficie di attacco.\*\*A causa dell'uso sempre più diffuso di applicazioni e dispositivi (ad esempio, SaaS, cloud e IoT) da parte delle aziende, la superficie di attacco è in rapida espansione. Più sono le vie di accesso a un'organizzazione, maggiori sono le opportunità che i criminali informatici possono sfruttare per esfiltrare i dati personali. Ridurre la superficie di attacco, abilitando solo le applicazioni consentite e solo per gli utenti che ne hanno bisogno e rifiutando tutte le altre, ci permette di applicare un modello di sicurezza positivo. * \*\*Prevenzione delle minacce note.\*\*Molte violazioni dei dati hanno origine da minacce note diffuse che sottraggono informazioni, ad esempio Trojan, malware ed exploit a livello di applicazione. Sul perimetro, la nostra piattaforma controlla i vettori delle minacce tramite una gestione granulare di tutti i tipi di applicazione. Questo porta a una riduzione immediata della superficie di attacco della rete, seguita dall'analisi di tutto il traffico di rete consentito alla ricerca di exploit, malware, URL dannosi e file o contenuti pericolosi o con restrizioni. Per gli endpoint, Palo Alto Networks combina la threat intelligence fornita dalla community globale di clienti con il nostro esclusivo approccio basato su una prevenzione multi-metodo per bloccare il malware e gli exploit noti prima che possano compromettere gli endpoint. * \*\*Prevenzione delle minacce sconosciute.\*\*La nostra piattaforma non si limita a bloccare le minacce note, ma identifica e blocca in modo proattivo anche il malware e gli exploit sconosciuti, spesso utilizzati in attacchi mirati e sofisticati. Quando viene rilevato un malware o un exploit nuovo, il servizio di analisi delle minacce WildFire® basato su cloud crea automaticamente un nuovo controllo e lo condivide con i dispositivi di prevenzione, tra cui firewall di nuova generazione e la soluzione di protezione avanzata degli endpoint Traps™, in appena cinque minuti e senza alcun intervento umano. Traps è inoltre in grado non solo di distribuire un approccio multi-metodo unico che blocca le principali tecniche utilizzate dagli exploit zero-day, ma anche di identificare il malware sconosciuto e impedirgli di compromettere gli endpoint. ***Per mitigare ulteriormente le preoccupazioni legate alla privacy e al trasferimento dei dati, WildFire EU, una distribuzione localizzata nel cloud, permette di analizzare i dati senza doverli spostare al di fuori dei confini regionali.*** Queste tecniche di prevenzione sono potenziate da WildFire, il motore di analisi e prevenzione più avanzato del settore, e consentono di lottare contro malware ed exploit zero-day estremamente elusivi. Il servizio basato sul cloud utilizza un approccio che combina analisi statica e dinamica, tecniche avanzate di apprendimento automatico e un rivoluzionario ambiente di analisi bare-metal per rilevare e prevenire anche le minacce più elusive. WildFire va oltre gli approcci legacy utilizzati per rilevare le minacce sconosciute e riunisce i vantaggi di quattro tecniche indipendenti ed estremamente affidabili per un rilevamento resistente all'elusione: * \*\*Analisi dinamica.\*\*Osserva i file mentre vengono eseguiti in un ambiente virtuale resistente all'elusione appositamente creato e permette di rilevare malware zero-day ed exploit utilizzando centinaia di caratteristiche comportamentali. * \*\*Analisi statica.\*\*Rileva efficacemente il malware e gli exploit che tentano di eludere l'analisi dinamica e identifica immediatamente le varianti del malware esistente. * \*\*Apprendimento automatico.\*\*Estrae migliaia di caratteristiche uniche da ogni file, addestrando un modello predittivo di apprendimento automatico affinché identifichi nuovi malware ed exploit, cosa impossibile con la sola analisi statica o dinamica. * \*\*Analisi bare-metal.\*\*Invia in modo automatico le minacce elusive a un ambiente hardware reale per disattivarle, annullando completamente la capacità degli avversari di distribuire tecniche di analisi anti-VM. La combinazione di queste tecniche permette a WildFire di rilevare e prevenire i malware e gli exploit sconosciuti con un'efficacia elevata e una quantità di falsi positivi pari quasi a zero. ## Gestione centralizzata dei processi di sicurezza *Il GDPR si applica a qualsiasi organizzazione, indipendentemente dalla sua posizione fisica, che gestisce il trattamento dei dati personali di chi risiede nei paesi dell'UE. Il trattamento dei dati personali correlati a molte organizzazioni di grandi dimensioni o multinazionali può avvenire in diverse sedi e tutte devono risultare conformi. La soluzione Panorama™ per la gestione della sicurezza di rete consente alle organizzazioni di creare e gestire policy consolidate e facili da implementare per i nostri firewall di nuova generazione. Panorama permette di introdurre policy sia centralizzate che regionali e di assegnare deleghe agli amministratori regionali in base alle proprie necessità o preferenze. Il fattore chiave è la flessibilità di implementare le policy a seconda delle esigenze dell'azienda e delle leggi specifiche di ogni area geografica. Ad esempio, un amministratore di Panorama può applicare policy di sicurezza per firewall situati in una filiale a Singapore o in Brasile anche quando gli amministratori regionali non sono a conoscenza dei requisiti di protezione dei dati previsti dal GDPR.* ## *Prevenzione di esfiltrazione o perdita di dati* Le violazioni dei dati possono essere dovute a esfiltrazione o perdita e la nostra piattaforma è in grado di evitare entrambe. Con la nostra piattaforma di sicurezza di nuova generazione, ogni fase chiave del ciclo di vita di un attacco viene affrontata utilizzando un modello di difesa che previene l'esfiltrazione dei dati, dal primo tentativo di violare il perimetro all'introduzione del malware, dallo sfruttamento degli endpoint allo spostamento laterale attraverso la rete fino a quando gli autori degli attacchi raggiungono l'obiettivo principale, ai tentativi di esfiltrare dati personali e riservati. Per garantire la conformità al GDPR, è fondamentale prevenire la perdita/condivisione accidentale dei dati da parte delle community di utenti interni e dei partner nell'intera infrastruttura. Gli utenti finali rappresentano la principale fonte di rischio, soprattutto quando utilizzano applicazioni SaaS. Spesso privi di formazione e inconsapevoli dei rischi che creano, compiono azioni che possono causare perdite accidentali di dati personali. La nostra piattaforma di sicurezza è in grado di prevenire l'esfiltrazione e la perdita di dati in diversi modi: * \*\*Sicurezza a livello di rete.\*\*I profili integrati per il filtraggio dei dati presenti nei firewall di nuova generazione contribuiscono a prevenire le perdita accidentali a livello di rete, proteggendo così i dati all'interno dell'organizzazione. Gli amministratori di sistema possono applicare policy per ispezionare e controllare i contenuti che attraversano la rete, in modo da limitare i trasferimenti non autorizzati di dati riservati, come i numeri delle carte di credito. * **Sicurezza a livello di SaaS.** Le organizzazioni devono controllare gli accessi alle applicazioni SaaS, applicare i controlli delle policy alla condivisione delle informazioni e impedire le perdite di dati. * ***Le organizzazioni che operano in Europa** **possono selezionare il data center Prisma™ SaaS regionale basato sull'UE, in modo da soddisfare le proprie preferenze sull'ubicazione dei dati.*** ◦ La nostra piattaforma fornisce queste funzioni ricorrendo ai firewall di nuova generazione (ad esempio, le tecnologie [User-ID™,](https://www.paloaltonetworks.com/technologies/user-id) [App-ID™](https://www.paloaltonetworks.com/technologies/app-id) e [Content-ID™](https://www.paloaltonetworks.com/technologies/content-id)) e al servizio di sicurezza Prisma™ SaaS. I firewall di nuova generazione analizzano tutto il traffico tra la rete e le applicazioni SaaS. Tuttavia, alcune attività basate sul cloud possono rimanere invisibili ai servizi di sicurezza inline, come le autorizzazioni di condivisione dei dati o l'accesso ai dati basati su cloud che provengono dall'esterno della rete (senza VPN). In questo caso, Prisma SaaS completa il firewall di nuova generazione utilizzando le API SaaS per eseguire la connessione diretta alle applicazioni SaaS stesse. Questo consente di vedere tutti i contenuti caricati o condivisi dagli utenti. Prisma SaaS permette agli utenti di vedere e monitorare gli upload dei file su tutte le risorse nelle applicazioni SaaS aziendali, come Box, Microsoft® Office, Dropbox®, Salesforce®, Secure Data Space e altre. A questo punto, è possibile applicare policy per monitorare e promuovere un uso responsabile delle risorse (inclusi i dati personali) e per evitare le perdite accidentali di dati causate da errori umani, ad esempio condivisioni indiscriminate o involontarie e condivisione di contenuti per mezzo di link che potrebbero essere esposti a Internet. In caso di rilevamento di una violazione delle policy, viene generato un avviso. Se configurato, Prisma SaaS interviene automaticamente per eliminare il rischio. * \*\*Sicurezza a livello di endpoint.\*\*La protezione avanzata degli endpoint fornita da Traps si basa su un approccio multi-metodo che impedisce preventivamente alle minacce note e sconosciute, inclusi gli exploit zero-day e il malware sconosciuto, di compromettere gli endpoint. * \*\*Blocco dei furti di credenziali.\*\*Considerata la relativa semplicità di rubare una password e ottenere il livello di accesso desiderato, il furto di credenziali e un vettore di minaccia comune per le violazioni dei dati. ◦ La nostra piattaforma consente di scomporre gli attacchi basati su credenziali lungo il relativo ciclo di vita. Gli autori degli attacchi spesso eseguono tentativi di phishing delle credenziali, inviati tramite e-mail o social media, per convincere gli utenti in modo fraudolento a fornire le proprie credenziali aziendali. La nostra piattaforma impedisce la diffusione delle credenziali impedendo agli utenti di utilizzarle su siti sconosciuti o non autorizzati. Poiché, in genere, le credenziali rubate vengono utilizzate per accedere ai sistemi critici dell'organizzazione, abbiamo integrato anche una protezione contro il movimento laterale applicando policy di autenticazione a più fattori (MFA) che gestiscono l'accesso alle applicazioni essenziali che contengono dati riservati. Inoltre, AutoFocus™, il nostro servizio di threat intelligence contestuale, è in grado di acquisire fonti di threat intelligence di terze parti e di trasformarle in metodi di prevenzione all'interno della nostra piattaforma di sicurezza attraverso l'applicazione MineMeld™. Una volta raccolti gli indicatori di compromissione, MineMeld filtra, deduplica e consolida i metadati in tutte le origini, consentendo ai team di sicurezza di analizzare un set di dati più fruibile e arricchito da diverse origini, facilitando così l'applicazione. ## Notifica delle violazioni dei dati *Nella sfortunata* *ipotesi* *che si verifichi una violazione dei dati, questa dovrà essere segnalata.* Nella sfortunata ipotesi che si verifichi una violazione dei dati personali, il GDPR ne impone la notifica alle autorità di controllo, a meno che sia improbabile che la violazione presenti un rischio per i diritti o la libertà della persona interessata. Le notifiche devono fornire una serie di informazioni, tra cui quali dati sono coinvolti e che misure si intende mettere in atto. La nostra piattaforma contribuisce a mantenere la conformità ai requisiti del GDPR in caso di violazione. Ad esempio, AutoFocus fornisce i dati analitici necessari per rimediare al problema, ad esempio chi è l'utente, qual è la minaccia, quali sono i livelli di impatto e di rischio, permettendo così di soddisfare i requisiti di notifica. È inoltre possibile utilizzare i firewall di nuova generazione per formare gli utenti attraverso pagine di notifica personalizzate. A queste gli amministratori di sistema possono aggiungere i messaggi che desiderano trasmettere, in modo che, in caso di prevenzione della perdita di dati, questo raggiunga gli utenti finali. Il messaggio può includere, ad esempio, un link alle policy sui dati e alle best practice aziendali. Questo agevola la prevenzione generale e l'impegno formativo a supporto delle notifiche. 1. GDPR Articolo 4 (1): "per "dato personale" si intende qualsiasi informazione riguardante una persona fisica identificata o identificabile ("interessato"); si considera identificabile la persona fisica che può essere identificata, direttamente o indirettamente, con particolare riferimento a un identificativo come il nome, un numero di identificazione, dati relativi all'ubicazione, un identificativo online o a uno o più elementi caratteristici della sua identità fisica, fisiologica, genetica, psichica, economica, culturale o sociale". ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Contributo%20della%20piattaforma%20di%20sicurezza%20di%20nuova%20generazione%20alla%20conformit%C3%A0%20al%20GDPR&body=La%20sicurezza%20informatica%20rappresenta%20un%20investimento%20fondamentale%20per%20la%20protezione%20dei%20dati%20personali%20e%20la%20conformit%C3%A0%20al%20GDPR.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/how-the-next-generation-security-platform-contributes-to-gdpr-compliance) Torna all'inizio {#footer} ## Prodotti e servizi * [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Prevenzione avanzata delle minacce](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzato](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-iot-security?ts=markdown) * [Sicurezza IoT nel settore medico](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [ADEM (Autonomous Digital Experience Management)](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Piattaforma operazioni di sicurezza basate su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza runtime del cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basato su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti da Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Intelligence sulle minacce e servizi di risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazioni proattive](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Trasforma la tua strategia di sicurezza](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Scopri l'intelligence sulle minacce](https://www.paloaltonetworks.it/unit42/threat-intelligence-partners?ts=markdown) ## Azienda * [Informazioni](https://www.paloaltonetworks.com/about-us) * [Offerte di lavoro](https://jobs.paloaltonetworks.com/en/) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) * [Responsabilità aziendale](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com/) * [Sede](https://www.paloaltonetworks.com/about-us/locations) * [Rassegna stampa](https://www.paloaltonetworks.it/company/newsroom?ts=markdown) ## Link più richiesti * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Communities](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Centro eventi](https://events.paloaltonetworks.com/) * [Gestisci le preferenze e-mail](https://start.paloaltonetworks.com/preference-center) * [Prodotti A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificazioni di prodotto](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Segnala una vulnerabilità](https://www.paloaltonetworks.com/security-disclosure) * [Mappa del sito](https://www.paloaltonetworks.it/sitemap?ts=markdown) * [Documenti tecnici](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Non vendere o condividere le mie informazioni personali](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condizioni d'uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documenti](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tutti i diritti riservati * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * IT Select your language