[](https://www.paloaltonetworks.com/?ts=markdown) * IT * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Prodotti ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Prodotti [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avanzata](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza IoT medica](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [Gestione autonoma dell'esperienza digitale](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) [Security Operations Platform basata su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza del cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza del runtime cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basati sull'IA](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.it/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.it/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti di Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * Soluzioni ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluzioni Sicurezza AI * [Ecosistema AI sicuro](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Utilizzo sicuro di GenAI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) Sicurezza di rete * [Sicurezza di rete cloud](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Sicurezza del data center](https://www.paloaltonetworks.it/network-security/data-center?ts=markdown) * [Sicurezza DNS](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Rilevamento e prevenzione delle intrusioni](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [Sicurezza IoT](https://www.paloaltonetworks.it/network-security/enterprise-device-security?ts=markdown) * [Sicurezza 5G](https://www.paloaltonetworks.it/network-security/5g-security?ts=markdown) * [Protezione di tutte le applicazioni, gli utenti e le posizioni](https://www.paloaltonetworks.it/sase/secure-users-data-apps-devices?ts=markdown) * [Trasformazione sicura della filiale](https://www.paloaltonetworks.it/sase/secure-branch-transformation?ts=markdown) * [Lavoro sicuro su qualsiasi dispositivo](https://www.paloaltonetworks.it/sase/secure-work-on-any-device?ts=markdown) * [Sostituzione VPN](https://www.paloaltonetworks.it/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sicurezza Web e phishing](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) Sicurezza del cloud * [Gestione del livello di sicurezza delle applicazioni (ASPM)](https://www.paloaltonetworks.it/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicurezza della supply chain del software](https://www.paloaltonetworks.it/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sicurezza del codice](https://www.paloaltonetworks.it/cortex/cloud/code-security?ts=markdown) * [Gestione del livello di sicurezza del cloud (CSPM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestione delle autorizzazioni dell'infrastruttura cloud (CIEM)](https://www.paloaltonetworks.it/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestione del livello di sicurezza dei dati (DSPM)](https://www.paloaltonetworks.it/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.it/cortex/cloud/ai-security-posture-management?ts=markdown) * [Rilevamento e risposta nel cloud (CDR)](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Protezione dei carichi di lavoro cloud (CWP)](https://www.paloaltonetworks.it/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicurezza di applicazioni Web e API (WAAS)](https://www.paloaltonetworks.it/cortex/cloud/web-app-api-security?ts=markdown) Operazioni di sicurezza * [Rilevamento e risposta nel cloud](https://www.paloaltonetworks.it/cortex/cloud-detection-and-response?ts=markdown) * [Automazione della sicurezza di rete](https://www.paloaltonetworks.it/cortex/network-security-automation?ts=markdown) * [Gestione dei casi con incidenti](https://www.paloaltonetworks.it/cortex/incident-case-management?ts=markdown) * [Automazione SOC](https://www.paloaltonetworks.it/cortex/security-operations-automation?ts=markdown) * [Gestione della threat intelligence](https://www.paloaltonetworks.it/cortex/threat-intel-management?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [Gestione della superficie di attacco](https://www.paloaltonetworks.it/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestione della conformità](https://www.paloaltonetworks.it/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestione delle operazioni su Internet](https://www.paloaltonetworks.it/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sicurezza degli endpoint * [Protezione degli endpoint](https://www.paloaltonetworks.it/cortex/endpoint-protection?ts=markdown) * [Rilevamento e risposta estesi](https://www.paloaltonetworks.it/cortex/detection-and-response?ts=markdown) * [Protezione dal ransomware](https://www.paloaltonetworks.it/cortex/ransomware-protection?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/cortex/digital-forensics?ts=markdown) [Settori](https://www.paloaltonetworks.it/industry?ts=markdown) * [Settore pubblico](https://www.paloaltonetworks.com/industry/public-sector) * [Servizi finanziari](https://www.paloaltonetworks.com/industry/financial-services) * [Produzione](https://www.paloaltonetworks.com/industry/manufacturing) * [Sanità](https://www.paloaltonetworks.com/industry/healthcare) * [Soluzioni per le piccole e medie imprese](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Servizi ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Servizi [Servizi di intelligence sulle minacce e risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazione](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Valutazione sicurezza AI](https://www.paloaltonetworks.it/unit42/assess/ai-security-assessment?ts=markdown) * [Valutazione della superficie di attacco](https://www.paloaltonetworks.it/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisione della preparazione alle violazioni](https://www.paloaltonetworks.it/unit42/assess/breach-readiness-review?ts=markdown) * [Valutazione della preparazione al BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Valutazione sicurezza nel cloud](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione di compromesso](https://www.paloaltonetworks.it/unit42/assess/compromise-assessment?ts=markdown) * [Valutazione del rischio informatico](https://www.paloaltonetworks.it/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence informatica su fusioni e acquisizioni](https://www.paloaltonetworks.it/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test di penetrazione](https://www.paloaltonetworks.it/unit42/assess/penetration-testing?ts=markdown) * [Esercizi Purple Team](https://www.paloaltonetworks.it/unit42/assess/purple-teaming?ts=markdown) * [Valutazione della preparazione al ransomware](https://www.paloaltonetworks.it/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Valutazione SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Valutazione del rischio della catena di fornitura](https://www.paloaltonetworks.it/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Esercizi di simulazione](https://www.paloaltonetworks.it/unit42/assess/tabletop-exercise?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Rispondere](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Risposta agli incidenti cloud](https://www.paloaltonetworks.it/unit42/respond/cloud-incident-response?ts=markdown) * [Analisi forense digitale](https://www.paloaltonetworks.it/unit42/respond/digital-forensics?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond/incident-response?ts=markdown) * [Rilevamento e risposta gestiti](https://www.paloaltonetworks.it/unit42/respond/managed-detection-response?ts=markdown) * [Ricerca delle minacce gestita](https://www.paloaltonetworks.it/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Unit 42 Retainer](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * [Trasformazione](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Sviluppo e revisione del piano IR](https://www.paloaltonetworks.it/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Progettazione del programma di sicurezza](https://www.paloaltonetworks.it/unit42/transform/security-program-design?ts=markdown) * [CISO virtuale](https://www.paloaltonetworks.it/unit42/transform/vciso?ts=markdown) * [Zero Trust Advisory](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Servizi clienti globali](https://www.paloaltonetworks.it/services?ts=markdown) * [Istruzione e formazione](https://www.paloaltonetworks.com/services/education) * [Servizi professionali](https://www.paloaltonetworks.com/services/consulting) * [Strumenti per il successo](https://www.paloaltonetworks.com/services/customer-success-tools) * [Servizi di supporto](https://www.paloaltonetworks.com/services/solution-assurance) * [Successo del cliente](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) UNIT 42 RETAINER Creato su misura per soddisfare le esigenze della tua organizzazione, puoi scegliere di allocare ore di risorse riservate a una qualsiasi delle nostre offerte, inclusi i servizi proattivi di gestione del rischio informatico. Scopri come assicurarti l'accesso rapido al team di risposta agli incidenti Unit 42 di livello mondiale. Scopri di più](https://www.paloaltonetworks.it/unit42/retainer?ts=markdown) * Partners ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partners Partner NextWave * [Comunità dei partner NextWave](https://www.paloaltonetworks.com/partners) * [Fornitori di servizi cloud](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integratori di sistemi globali](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partner tecnologici](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornitori di servizi](https://www.paloaltonetworks.com/partners/service-providers) * [Fornitori di soluzioni](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornitori di servizi di sicurezza gestiti (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) È ora di agire * [Accesso al portale](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programma di servizi gestiti](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Diventa un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Richiedi l'accesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trova un partner](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE rappresenta l'1% dei migliori ingegneri partner affidabili per la propria competenza in materia di sicurezza. Scopri di più](https://www.paloaltonetworks.com/cyberforce) * Società ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Società Palo Alto Networks * [Chi siamo](https://www.paloaltonetworks.it/about-us?ts=markdown) * [Team dirigenziale](https://www.paloaltonetworks.com/about-us/management) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com) * [Sedi](https://www.paloaltonetworks.com/about-us/locations) * [Etica e conformità](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilità d'impresa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militari e veterani](https://jobs.paloaltonetworks.com/military) [Perché Palo Alto Networks?](https://www.paloaltonetworks.it/why-paloaltonetworks?ts=markdown) * [Sicurezza Precision AI](https://www.paloaltonetworks.it/precision-ai-security?ts=markdown) * [Il nostro approccio alla piattaforma](https://www.paloaltonetworks.it/why-paloaltonetworks/platformization?ts=markdown) * [Accelerazione della trasformazione della cybersecurity](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Premi e riconoscimenti](https://www.paloaltonetworks.com/about-us/awards) * [Testimonianze di clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Certificazioni globali](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programma Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Opportunità di lavoro * [Panoramica](https://jobs.paloaltonetworks.com/) * [Cultura e vantaggi](https://jobs.paloaltonetworks.com/en/culture/) [Nominata da Newsweek come "uno degli ambienti di lavoro più amati" "Aziende considerate positivamente dai loro dipendenti" Scopri di più](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Altro ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Altro Risorse * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Blog di ricerca delle minacce di Unit 42](https://unit42.paloaltonetworks.com/) * [Community](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Prospettive dei leader](https://www.paloaltonetworks.com/perspectives/) * [Cyber Perspectives Magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Sedi regionali di cloud](https://www.paloaltonetworks.it/products/regional-cloud-locations?ts=markdown) * [Documentazione tecnica](https://docs.paloaltonetworks.com/) * [Valutazione della condizione di sicurezza](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Social * [LIVE Community](https://live.paloaltonetworks.com/) * [Eventi](https://events.paloaltonetworks.com/) * [Centro briefing di livello executive](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demo](https://www.paloaltonetworks.com/demos) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) [Blog Aggiornamenti sulle tendenze e innovazioni più recenti forniti dalle principali aziende di sicurezza informatica a livello mondiale Ulteriori informazioni](https://www.paloaltonetworks.com/blog/) * IT ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * ITALY (ITALIANO) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Entre em contato conosco](https://www.paloaltonetworks.it/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.it/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Sei sotto attacco?](https://start.paloaltonetworks.com/contact-unit42.html) * [Introdução](https://www.paloaltonetworks.com/get-started) Ricerca Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) 2. [Cybersecurity](https://www.paloaltonetworks.com/cyberpedia/cyber-security?ts=markdown) 3. [Che cosa sono le informazioni sanitarie protette (PHI)?](https://www.paloaltonetworks.it/cyberpedia/protected-health-information-phi?ts=markdown) Indice dei contenuti * [Perché le informazioni sanitarie protette (PHI) sono importanti?](#important) * [Esempi di informazioni sanitarie protette](#protected) * [Che cos'è l'ePHI?](#ephi) * [Protezione delle informazioni sanitarie protette](#securing) * [Che cos'è una violazione dei dati personali?](#breach) * [Paesaggio in evoluzione: Tecnologie emergenti e sicurezza dei dati personali](#landscape) * [Domande frequenti sulle informazioni sanitarie protette (PHI)](#faqs) # Che cosa sono le informazioni sanitarie protette (PHI)? Indice dei contenuti * [Perché le informazioni sanitarie protette (PHI) sono importanti?](#important) * [Esempi di informazioni sanitarie protette](#protected) * [Che cos'è l'ePHI?](#ephi) * [Protezione delle informazioni sanitarie protette](#securing) * [Che cos'è una violazione dei dati personali?](#breach) * [Paesaggio in evoluzione: Tecnologie emergenti e sicurezza dei dati personali](#landscape) * [Domande frequenti sulle informazioni sanitarie protette (PHI)](#faqs) 1. Perché le informazioni sanitarie protette (PHI) sono importanti? * [1. Perché le informazioni sanitarie protette (PHI) sono importanti?](#important) * [2. Esempi di informazioni sanitarie protette](#protected) * [3. Che cos'è l'ePHI?](#ephi) * [4. Protezione delle informazioni sanitarie protette](#securing) * [5. Che cos'è una violazione dei dati personali?](#breach) * [6. Paesaggio in evoluzione: Tecnologie emergenti e sicurezza dei dati personali](#landscape) * [7. Domande frequenti sulle informazioni sanitarie protette (PHI)](#faqs) Le informazioni sanitarie protette (PHI) sono tutte le informazioni che devono essere protette per salvaguardare la privacy sanitaria del paziente. I requisiti richiedono che le entità coperte - persone o organizzazioni che forniscono assistenza sanitaria - proteggano le informazioni relative alla salute fisica o mentale passata, presente o futura di un paziente. Il piano sanitario di un paziente deve garantire una protezione affidabile e coerente dei PHI del paziente. Secondo la definizione dell'Health Insurance Portability and Accounting Act (HIPAA) e della relativa Privacy Rule, le PHI sono "informazioni identificabili individualmente trasmesse tramite mezzi elettronici, conservate in mezzi elettronici o trasmesse in qualsiasi altra forma di mezzi". Negli ultimi 20 anni, le forme di informazioni coperte dalle disposizioni PHI si sono costantemente ampliate. La scala e la portata delle informazioni personali continueranno ad aumentare con il progredire della tecnologia per l'acquisizione, l'archiviazione e la condivisione delle informazioni personali e con l'evoluzione dell'ambiente normativo di conformità per la riservatezza dei pazienti. ## Perché le informazioni sanitarie protette (PHI) sono importanti? Le informazioni sanitarie protette sono importanti perché gli operatori sanitari devono proteggere la riservatezza dei dati sanitari del paziente. Poiché molti dei dati personali sono molto personali, i fornitori si impegnano a fondo per garantire la sicurezza delle informazioni in ogni momento. Esiste una profonda fiducia implicita tra gli operatori sanitari, le organizzazioni di manutenzione sanitaria (HMO) e i loro pazienti, che hanno il diritto di presumere che le organizzazioni sanitarie proteggeranno adeguatamente i loro dati personali. Questa protezione deve avvenire durante tutta l'esperienza del paziente e in qualsiasi luogo in cui viene fornita l'assistenza, come uno studio medico, un ospedale, una clinica remota o una visita di telemedicina. ### HIPAA e PHI Esistono numerose linee guida di conformità normativa che comportano sanzioni in caso di violazione dei dati personali. Il quadro normativo più importante che copre i dati personali è l'HIPAA. Secondo il Dipartimento della Salute e dei Servizi Umani degli Stati Uniti (HHS), la norma sulla privacy HIPAA "fornisce protezioni federali per le informazioni sanitarie personali detenute dalle entità coperte e offre ai pazienti una serie di diritti in relazione a tali informazioni". La Regola sulla privacy garantisce anche un equilibrio di diritti e privilegi per assicurare che i dati personali siano divulgati in modo appropriato per fornire l'assistenza al paziente e i requisiti correlati. ## Esempi di informazioni sanitarie protette ### 1. Informazioni di identificazione personale (PII) Le informazioni personali identificabili (PII) comprendono tutti i dati che collegano un paziente con identificatori personali, come i dati demografici, la patente di guida e i dati dell'assicurazione sanitaria. ### 2. Informazioni sanitarie personali (PHI) PHI è un sottoinsieme di PII che si riferisce alle informazioni condivise specificamente con le entità HIPAA. Questo può includere la corrispondenza tra il paziente e il suo fornitore, i registri di fatturazione, le scansioni digitali delle apparecchiature diagnostiche e i risultati degli esami. ### Esempi di identificatori PHI L'HHS elenca 18 identificatori PHI specifici: 1. Nomi dei pazienti 2. Elementi geografici (indirizzi, comuni, codice postale) 3. Date relative alla salute o all'identità delle persone (date di nascita, data di ammissione, data di dimissione, data di morte). 4. Numeri di telefono 5. Numeri di fax 6. Indirizzi e-mail 7. Numeri di previdenza sociale 8. Numeri di cartelle cliniche 9. Numeri dei beneficiari dell'assicurazione sanitaria 10. Numeri di conto 11. Numeri di certificato/licenza 12. Identificatori del veicolo 13. Attributi del dispositivo o numeri di serie 14. Identificatori digitali, come gli URL dei siti web. 15. Indirizzi IP 16. Elementi biometrici, tra cui impronte digitali, retiniche e vocali. 17. Immagini fotografiche a pieno viso 18. Altri numeri o codici di identificazione ## Che cos'è l'ePHI? La PHI elettronica (ePHI) è semplicemente la PHI in formato elettronico/digitale. Potrebbe trattarsi di un PDF di un referto medico o di un database online della storia medica di un paziente. Le ePHI sono specificamente indicate nella **HIPAA Security Rule**. All'interno della norma, c'è una sottosezione dedicata ai dati sanitari elettronici. Oggi più che mai, le informazioni sui pazienti vengono create, archiviate e condivise in formato elettronico. I fornitori di servizi sanitari devono prestare molta attenzione alla protezione di questi documenti digitali da un capo all'altro dell'ecosistema sanitario. La norma sulla sicurezza HIPAA definisce i requisiti per proteggere la riservatezza, l'integrità e la disponibilità (nota come triade CIA) di tutte le informazioni elettroniche. Ciò include l'identificazione e la protezione contro le minacce previste alla sicurezza delle informazioni sanitarie digitali. Inoltre, consente alle entità coperte di mettere in atto sistemi, procedure e politiche volte a garantire la conformità con le linee guida HIPAA stabilite dalla Security Rule. ## Protezione delle informazioni sanitarie protette La Regola di sicurezza HIPAA impone alle entità coperte di adottare misure specifiche per dimostrare la conformità, assicurando così la fiducia tra pazienti e fornitori quando si tratta di proteggere i dati personali e le informazioni elettroniche. Questi passi rientrano in tre categorie: * Salvaguardie amministrative * Protezioni fisiche * Salvaguardie tecniche ### 1. Salvaguardie amministrative Le salvaguardie amministrative hanno lo scopo di individuare e determinare i rischi potenziali per i dati personali, e di mettere in atto misure che riducano i rischi e le vulnerabilità della sicurezza. Inoltre, impongono che un funzionario della sicurezza sia tenuto a sviluppare e implementare le regole e le procedure di sicurezza dell'entità coperta. I fornitori sono inoltre tenuti a valutare regolarmente il livello di conformità delle loro politiche di sicurezza ai requisiti della HIPAA Security Rule. ### 2. Protezioni fisiche Le salvaguardie fisiche riguardano questioni come la limitazione dell'accesso fisico non autorizzato alle strutture, pur consentendo l'accesso autorizzato. Le entità coperte sono inoltre tenute a distribuire politiche e procedure per la corretta gestione dei dati archiviati elettronicamente e dei supporti elettronici contenenti PII e PHI. ### 3. Salvaguardie tecniche Le salvaguardie tecniche sono progettate per garantire che solo le persone debitamente autorizzate possano accedere ai registri digitali e ad altre informazioni elettroniche. Ciò riguarda non solo l'hardware, il software e i servizi necessari per acquisire, archiviare e gestire le cartelle cliniche e sanitarie, ma anche le credenziali di sicurezza e le procedure di autenticazione che regolano l'accesso. Includono anche la crittografia e altre tecnologie progettate per salvaguardare l'accesso improprio ai PHI e alle ePHI su una rete digitale. ## Che cos'è una violazione dei dati personali? Negli ultimi anni, il settore sanitario ha visto un'impennata di attacchi informatici che hanno preso di mira le informazioni personali dei pazienti. Gli attori maligni utilizzano tattiche come il ransomware e l'estorsione per ottenere pagamenti esorbitanti dai fornitori - alcuni addirittura vendono le cartelle cliniche dei pazienti ai migliori offerenti. Le organizzazioni sanitarie pagano in media 1,41 milioni di dollari per riscatto, secondo l' [Incident Response Report 2022](https://start.paloaltonetworks.com/2022-unit42-incident-response-report)di Unit 42. E una violazione dei dati può costare fino a 10,10 milioni di dollari, secondo il rapporto di IBM [Cost of a data breach 2022](https://www.ibm.com/reports/data-breach) . ### Cosa conta come violazione dei dati personali? L'HHS definisce ampiamente una violazione delle PHI come "un uso o una divulgazione non consentiti ai sensi della Privacy Rule che compromettono la sicurezza o la privacy delle informazioni sanitarie protette". In un contesto reale, ciò può includere un'ampia gamma di azioni che comportano l'esposizione dei dati personali. Per esempio, gli hacker che commettono frodi Medicare o altre truffe assicurative spesso mettono in atto una serie di tecniche volte a ottenere i dati personali. Ransomware, furto d'identità, ingegneria sociale, furto di credenziali, phishing e malware sono tutti utilizzati per compromettere i dispositivi personali non criptati o poco protetti. Secondo l'HIPAA, ci sono quattro elementi chiave per una violazione di PHI: 1. La natura e l'estensione dei dati personali coinvolti, compresi i tipi di identificatori e la probabilità di re-identificazione. 2. La persona non autorizzata che ha utilizzato le informazioni sanitarie protette o a cui è stata fatta la divulgazione. 3. Se le informazioni sanitarie protette sono state effettivamente acquisite o visionate. 4. La misura in cui il rischio per le informazioni sanitarie protette è stato mitigato. Nella maggior parte dei casi, le violazioni di PHI derivanti da azioni non intenzionali, piuttosto che dolose, non sono considerate violazioni dell'HIPAA. Si consiglia vivamente alle entità coperte di verificare con i propri avvocati e team di conformità se la divulgazione di PHI costituisce una violazione dell'HIPAA o di altre linee guida sulla privacy. ## Paesaggio in evoluzione: Tecnologie emergenti e sicurezza dei dati personali Il settore dell'assistenza sanitaria sta subendo una trasformazione drammatica su molti fronti, tra cui come, quando, dove e perché avviene la fornitura di assistenza sanitaria. Tendenze come l'ascesa dell'assistenza a distanza, l'aumento del numero di dispositivi medici intelligenti (Internet of Medical Things) e un ambiente IT sempre più complesso e interconnesso si sono combinati per creare un panorama in rapida evoluzione. Per mantenere la sicurezza dei dati personali, le organizzazioni sanitarie e i loro partner/business associate hanno bisogno di un partner esperto in cybersecurity per progettare, costruire, fidarsi e monitorare le operazioni di cybersecurity a livello aziendale. Nel valutare i potenziali partner di cybersecurity, i responsabili della sicurezza informatica e i loro colleghi dovrebbero richiedere diverse capacità chiave: * Esperienza in [Zero Trust](https://www.paloaltonetworks.it/cyberpedia/what-is-a-zero-trust-architecture?ts=markdown), che previene le violazioni eliminando la fiducia implicita. * Esperienza in una gamma completa di strumenti di cybersecurity, dalla sicurezza di rete ai SOC di nuova generazione. * Conoscenza delle procedure e dei framework di [sicurezza del cloud](https://www.paloaltonetworks.it/cyberpedia/what-is-a-cloud-security?ts=markdown) , in particolare per gli ambienti cloud ibridi e multicloud. * Accesso ai più recenti e completi servizi di [threat intelligence](https://www.paloaltonetworks.it/unit42?ts=markdown). Scopra come Palo Alto Networks è il leader della cybersecurity per gli ospedali e i sistemi sanitari di tutto il mondo. Visiti [www.paloaltonetworks.com/healthcare](https://www.paloaltonetworks.com/industry/healthcare). ## Domande frequenti sulle informazioni sanitarie protette (PHI) ### Quali sono le maggiori minacce di cybersecurity per i dati personali? Gli attacchi informatici alle organizzazioni sanitarie si presentano sotto molteplici forme: attacchi di phishing, perdita di dati, social engineering, furti fisici, ecc. Nelle mani sbagliate, questi attacchi possono creare scompiglio nella qualità delle cure di un ospedale e costare milioni in riscatti e sanzioni. ### Quali soluzioni di cybersecurity aiutano le organizzazioni a proteggere i dati personali? Le violazioni dei dati personali possono avvenire da più endpoint, tra cui dispositivi IoT non protetti e attacchi di phishing via e-mail. E queste minacce si stanno evolvendo rapidamente, soprattutto con gli attacchi emergenti che utilizzano il [machine learning](https://www.paloaltonetworks.it/cyberpedia/machine-learning-ml?ts=markdown) e l'intelligenza artificiale. Una solida soluzione di cybersecurity protegge i dati dei pazienti su tutti i fronti: sicurezza di rete, sicurezza cloud e sicurezza endpoint. Le organizzazioni devono disporre di un firewall di nuova generazione che protegga dalle intrusioni indesiderate e dalla perdita di dati, avendo al contempo la capacità di [automatizzare la risposta agli incidenti](https://www.paloaltonetworks.it/cyberpedia/what-is-security-automation?ts=markdown) in caso di attacco. E per le organizzazioni con carichi di lavoro cloud in crescita, strumenti come la gestione delle identità e il controllo degli accessi mantengono i lavoratori e i loro dispositivi al sicuro durante la connessione alla rete interna. ### Perché le organizzazioni sanitarie dovrebbero automatizzare la loro cybersecurity? I team IT e SOC degli ospedali e di altri sistemi sanitari sono spesso sovraccaricati dall'enorme numero di avvisi che devono elaborare manualmente. [L'automazione della sicurezza](https://www.paloaltonetworks.it/cyberpedia/what-is-security-automation?ts=markdown) affianca gli analisti per prevenire, rilevare e rispondere automaticamente alle minacce con un intervento umano minimo, dando agli analisti più tempo per concentrarsi su altre attività. Contenuti correlati [Che cos'è la cybersicurezza sanitaria? Il panorama delle minacce sta cambiando e l'assistenza sanitaria è particolarmente vulnerabile. Ecco tutto quello che deve sapere sulla cybersicurezza nell'assistenza sanitaria.](https://www.paloaltonetworks.it/cyberpedia/what-is-healthcare-cybersecurity?ts=markdown) [Cybersicurezza sanitaria: 3 tendenze da osservare nel 2024 Dall'assistenza remota ai dispositivi connessi, queste tendenze della cybersecurity stanno dando forma alla trasformazione digitale nell'assistenza sanitaria.](https://www.paloaltonetworks.com/blog/2024/01/healthcare-cybersecurity-trends/) [3 priorità per la cybersicurezza sanitaria nel 2024 I CISO del settore sanitario hanno l'opportunità di trasformare la loro cybersecurity e di abilitare la resilienza informatica nel 2024. Ecco come fare.](https://www.paloaltonetworks.com/engage/x-portfolio-healthcare/cybersecurity-transformation) [Trasformazione digitale sicura nell'assistenza sanitaria Il settore sanitario si sta evolvendo, così come gli attacchi informatici. Proteggete i dati dei pazienti e state al passo con le minacce.](https://www.paloaltonetworks.com/industry/healthcare) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Che%20cosa%20sono%20le%20informazioni%20sanitarie%20protette%20%28PHI%29%3F&body=Impara%20a%20conoscere%20le%20informazioni%20sanitarie%20protette%20%28PHI%29%20e%20a%20garantire%20la%20loro%20riservatezza%2C%20a%20salvaguardare%20la%20privacy%20del%20paziente%20e%20a%20promuovere%20pratiche%20sanitarie%20sicure.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/protected-health-information-phi) Torna all'inizio {#footer} ## Prodotti e servizi * [Piattaforma di sicurezza di rete basata su AI](https://www.paloaltonetworks.it/network-security?ts=markdown) * [AI sicura sin dalla progettazione](https://www.paloaltonetworks.it/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.it/prisma/prisma-ai-runtime-security?ts=markdown) * [Sicurezza accesso AI](https://www.paloaltonetworks.it/sase/ai-access-security?ts=markdown) * [Servizi di sicurezza basati su cloud](https://www.paloaltonetworks.it/network-security/security-subscriptions?ts=markdown) * [Prevenzione avanzata delle minacce](https://www.paloaltonetworks.it/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avanzato](https://www.paloaltonetworks.it/network-security/advanced-url-filtering?ts=markdown) * [WildFire avanzato](https://www.paloaltonetworks.it/network-security/advanced-wildfire?ts=markdown) * [Sicurezza DNS avanzata](https://www.paloaltonetworks.it/network-security/advanced-dns-security?ts=markdown) * [Prevenzione della perdita di dati aziendali](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Sicurezza IoT aziendale](https://www.paloaltonetworks.it/network-security/enterprise-iot-security?ts=markdown) * [Sicurezza IoT nel settore medico](https://www.paloaltonetworks.it/network-security/medical-iot-security?ts=markdown) * [Sicurezza OT industriale](https://www.paloaltonetworks.it/network-security/industrial-ot-security?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Firewall di nuova generazione](https://www.paloaltonetworks.it/network-security/next-generation-firewall?ts=markdown) * [Firewall hardware](https://www.paloaltonetworks.it/network-security/hardware-firewall-innovations?ts=markdown) * [Firewall software](https://www.paloaltonetworks.it/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.it/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN per NGFW](https://www.paloaltonetworks.it/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.it/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.it/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.it/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.it/sase?ts=markdown) * [Accelerazione delle applicazioni](https://www.paloaltonetworks.it/sase/app-acceleration?ts=markdown) * [ADEM (Autonomous Digital Experience Management)](https://www.paloaltonetworks.it/sase/adem?ts=markdown) * [DLP aziendale](https://www.paloaltonetworks.it/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.it/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.it/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.it/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.it/sase/remote-browser-isolation?ts=markdown) * [Sicurezza SaaS](https://www.paloaltonetworks.it/sase/saas-security?ts=markdown) * [Piattaforma operazioni di sicurezza basate su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Sicurezza cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.it/cortex/cloud?ts=markdown) * [Sicurezza delle applicazioni](https://www.paloaltonetworks.it/cortex/cloud/application-security?ts=markdown) * [Sicurezza del livello cloud](https://www.paloaltonetworks.it/cortex/cloud/cloud-posture-security?ts=markdown) * [Sicurezza runtime del cloud](https://www.paloaltonetworks.it/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.it/prisma/cloud?ts=markdown) * [SOC basato su AI](https://www.paloaltonetworks.it/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.it/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.it/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.it/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.it/cortex/cortex-xpanse?ts=markdown) * [Rilevamento e risposta gestiti da Unit 42](https://www.paloaltonetworks.it/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gestito](https://www.paloaltonetworks.it/cortex/managed-xsiam?ts=markdown) * [Intelligence sulle minacce e servizi di risposta agli incidenti](https://www.paloaltonetworks.it/unit42?ts=markdown) * [Valutazioni proattive](https://www.paloaltonetworks.it/unit42/assess?ts=markdown) * [Risposta agli incidenti](https://www.paloaltonetworks.it/unit42/respond?ts=markdown) * [Trasforma la tua strategia di sicurezza](https://www.paloaltonetworks.it/unit42/transform?ts=markdown) * [Scopri l'intelligence sulle minacce](https://www.paloaltonetworks.it/unit42/threat-intelligence-partners?ts=markdown) ## Azienda * [Informazioni](https://www.paloaltonetworks.com/about-us) * [Offerte di lavoro](https://jobs.paloaltonetworks.com/en/) * [Contattaci](https://www.paloaltonetworks.it/contact?ts=markdown) * [Responsabilità aziendale](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clienti](https://www.paloaltonetworks.it/customers?ts=markdown) * [Relazioni con gli investitori](https://investors.paloaltonetworks.com/) * [Sede](https://www.paloaltonetworks.com/about-us/locations) * [Rassegna stampa](https://www.paloaltonetworks.it/company/newsroom?ts=markdown) ## Link più richiesti * [Blog](https://www.paloaltonetworks.com/blog/?lang=it) * [Communities](https://www.paloaltonetworks.com/communities) * [Libreria di contenuti](https://www.paloaltonetworks.it/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.it/cyberpedia?ts=markdown) * [Centro eventi](https://events.paloaltonetworks.com/) * [Gestisci le preferenze e-mail](https://start.paloaltonetworks.com/preference-center) * [Prodotti A-Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificazioni di prodotto](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Segnala una vulnerabilità](https://www.paloaltonetworks.com/security-disclosure) * [Mappa del sito](https://www.paloaltonetworks.it/sitemap?ts=markdown) * [Documenti tecnici](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Non vendere o condividere le mie informazioni personali](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Condizioni d'uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documenti](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Tutti i diritti riservati * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * IT Select your language