{"id":16181,"date":"2023-06-26T07:00:00","date_gmt":"2023-06-26T05:00:00","guid":{"rendered":"https:\/\/www.cyberfero.com\/?p=16181"},"modified":"2023-06-24T23:53:03","modified_gmt":"2023-06-24T21:53:03","slug":"ethical-phishing-la-chiave-per-proteggere-la-tua-azienda-dalle-minacce-informatiche","status":"publish","type":"post","link":"https:\/\/www.cyberfero.com\/it\/ethical-phishing-la-chiave-per-proteggere-la-tua-azienda-dalle-minacce-informatiche\/","title":{"rendered":"Ethical Phishing: la chiave per proteggere la tua azienda dalle minacce informatiche"},"content":{"rendered":"\n<p class=\"yoast-reading-time__wrapper\"><span class=\"yoast-reading-time__icon\"><svg aria-hidden=\"true\" focusable=\"false\" data-icon=\"clock\" width=\"20\" height=\"20\" fill=\"none\" stroke=\"currentColor\" style=\"display:inline-block;vertical-align:-0.1em\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 24 24\"><path stroke-linecap=\"round\" stroke-linejoin=\"round\" stroke-width=\"2\" d=\"M12 8v4l3 3m6-3a9 9 0 11-18 0 9 9 0 0118 0z\"><\/path><\/svg><\/span><span class=\"yoast-reading-time__spacer\" style=\"display:inline-block;width:1em\"><\/span><span class=\"yoast-reading-time__descriptive-text\">Estimated reading time:  <\/span><span class=\"yoast-reading-time__reading-time\">4<\/span><span class=\"yoast-reading-time__time-unit\"> minuti<\/span><\/p>\n\n\n\n<p><strong>Indice<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Introduzione<\/li>\n\n\n\n<li>Cos&#8217;\u00e8 l&#8217;Ethical Phishing<\/li>\n\n\n\n<li>Le diverse tipologie di Ethical Phishing<\/li>\n\n\n\n<li>I benefici di una campagna di Ethical Phishing<\/li>\n\n\n\n<li>Il ruolo della formazione<\/li>\n\n\n\n<li>Ethical Phishing con Secure Online Desktop<\/li>\n\n\n\n<li>Conclusione<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-introduzione\">Introduzione<\/h2>\n\n\n\n<p>Nell&#8217;era digitale, la sicurezza informatica \u00e8 diventata una priorit\u00e0 per tutte le aziende. Una delle minacce pi\u00f9 insidiose \u00e8<strong> il phishing, una tecnica di ingegneria sociale utilizzata per rubare informazioni sensibili attraverso l&#8217;invio di email fraudolente<\/strong>. Per combattere questa minaccia, \u00e8 fondamentale che le aziende mettano in atto misure di sicurezza efficaci, tra cui campagne di Ethical Phishing. In questo articolo, esploreremo il motivo per cui ogni azienda dovrebbe eseguire regolarmente una campagna di Ethical Phishing, le diverse tipologie di Ethical Phishing e come il servizio di Ethical Phishing della Secure Online Desktop potrebbe aumentare la sicurezza aziendale.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-cos-e-l-ethical-phishing\">Cos&#8217;\u00e8 l&#8217;Ethical Phishing<\/h2>\n\n\n\n<p>L&#8217;Ethical Phishing, anche conosciuto come &#8220;Phishing Simulato&#8221; o &#8220;<a href=\"https:\/\/www.cyberfero.com\/it\/testa-la-tua-azienda-con-attacchi-di-phishing-etico\/\">Phishing Test<\/a>&#8220;, \u00e8 una pratica che consiste nell&#8217;effettuare attacchi di phishing controllati e pianificati nei confronti del proprio personale. L&#8217;obiettivo \u00e8 quello di testare la <a href=\"https:\/\/www.cyberfero.com\/it\/servizio-security-awareness\/\">consapevolezza<\/a> degli utenti rispetto alle minacce di phishing e di valutare l&#8217;efficacia delle politiche e delle procedure di sicurezza in atto.<\/p>\n\n\n\n<p>Le campagne di\u00a0Ethical Phishing\u00a0sono simulate in modo da replicare il pi\u00f9 fedelmente possibile gli attacchi reali, utilizzando email e siti web fasulli che imitano quelli legittimi. In questo modo, \u00e8 possibile valutare il comportamento degli utenti di fronte a tentativi di phishing e identificare eventuali vulnerabilit\u00e0.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-le-diverse-tipologie-di-ethical-phishing\">Le diverse tipologie di Ethical Phishing<\/h2>\n\n\n\n<p>Esistono diverse tipologie di Ethical Phishing, che variano in base al grado di personalizzazione e all&#8217;obiettivo dell&#8217;attacco\u00a0simulato. Le principali tipologie sono:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Phishing generico<\/strong>: si tratta di un attacco non personalizzato, in cui vengono inviate email generiche a un ampio gruppo di utenti. L&#8217;obiettivo \u00e8 quello di valutare la consapevolezza generale degli utenti rispetto alle minacce di phishing.<\/li>\n\n\n\n<li><strong><a href=\"https:\/\/www.cyberfero.com\/it\/esempi-di-phishing-campagne-menzionate-csirt\/\">Spear Phishing<\/a><\/strong>: in questo caso, l&#8217;attacco \u00e8 mirato a un gruppo specifico di utenti o a un singolo individuo. Le email vengono personalizzate con informazioni che riguardano il destinatario, come il nome, il ruolo aziendale o altre informazioni personali, al fine di aumentare la probabilit\u00e0 di successo dell&#8217;attacco.<\/li>\n\n\n\n<li><strong><a href=\"https:\/\/it.wikipedia.org\/wiki\/Whaling\">Whaling<\/a><\/strong>: questa tipologia di attacco \u00e8 rivolta a individui con ruoli di responsabilit\u00e0 all&#8217;interno dell&#8217;azienda, come dirigenti o manager. Le email vengono personalizzate con informazioni dettagliate e mirate, al fine di convincere il destinatario a eseguire azioni che potrebbero mettere a repentaglio la sicurezza dell&#8217;azienda.<\/li>\n\n\n\n<li><strong>Clone Phishing<\/strong>: in questo caso, viene replicata una comunicazione legittima precedentemente inviata all&#8217;utente, con l&#8217;aggiunta di elementi malevoli, come link o allegati infetti. L&#8217;obiettivo \u00e8 quello di valutare la capacit\u00e0 dell&#8217;utente di riconoscere email fraudolente che imitano quelle legittime.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-i-benefici-di-una-campagna-di-ethical-phishing\">I benefici di una campagna di Ethical Phishing<\/h2>\n\n\n\n<p>Eseguire regolarmente una campagna di Ethical Phishing comporta numerosi vantaggi per le aziende. Di seguito, ne elenchiamo alcuni dei pi\u00f9 significativi:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Identificazione delle vulnerabilit\u00e0<\/strong>: una campagna di Ethical Phishing permette di individuare le aree in cui il personale \u00e8 maggiormente esposto agli attacchi di phishing, consentendo di adottare misure correttive mirate.<\/li>\n\n\n\n<li><strong>Miglioramento della consapevolezza<\/strong>: attraverso l&#8217;esposizione a attacchi simulati, gli utenti imparano a riconoscere i segnali di allarme e a comportarsi in modo pi\u00f9 sicuro di fronte a tentativi di phishing reali.<\/li>\n\n\n\n<li><strong>Valutazione delle politiche e delle procedure<\/strong>: una campagna di Ethical Phishing permette di verificare l&#8217;efficacia delle politiche e delle procedure di sicurezza in atto, individuando eventuali lacune o aree di miglioramento.<\/li>\n\n\n\n<li><strong>Riduzione del rischio<\/strong>: l&#8217;aumento della consapevolezza e la correzione delle vulnerabilit\u00e0 contribuiscono a ridurre il rischio di cadere vittima di attacchi di phishing reali, salvaguardando cos\u00ec le informazioni sensibili e la reputazione dell&#8217;azienda.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-il-ruolo-della-formazione\">Il ruolo della formazione<\/h2>\n\n\n\n<p>Una componente fondamentale di una campagna di Ethical Phishing \u00e8 la formazione del personale. Dopo aver identificato le vulnerabilit\u00e0 e le aree di miglioramento, \u00e8 essenziale fornire ai dipendenti le conoscenze e gli strumenti necessari per riconoscere e gestire gli attacchi di phishing.<\/p>\n\n\n\n<p>La formazione pu\u00f2 includere sessioni informative, simulazioni pratiche, esercizi di role-playing e l&#8217;utilizzo di materiali didattici, come video, guide e quiz. Inoltre, \u00e8 importante monitorare i progressi nel tempo e aggiornare la formazione in base alle nuove minacce e alle tendenze emergenti.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-ethical-phishing-con-secure-online-desktop\">Ethical Phishing con Secure Online Desktop<\/h2>\n\n\n\n<p>Il servizio di Ethical Phishing offerto da&nbsp;<a>Secure Online Desktop<\/a>&nbsp;rappresenta una soluzione efficace per aumentare la sicurezza aziendale. Attraverso una serie di attacchi simulati e personalizzati, Secure Online Desktop aiuta le aziende a identificare le vulnerabilit\u00e0, a valutare l&#8217;efficacia delle politiche e delle procedure di sicurezza e a migliorare la consapevolezza degli utenti.<\/p>\n\n\n\n<p>Inoltre, Secure Online Desktop fornisce una formazione mirata e aggiornata, che tiene conto delle ultime minacce e delle tendenze nel campo della sicurezza informatica. In questo modo, le aziende possono essere certe di disporre di un personale preparato e consapevole, in grado di affrontare le sfide poste dagli attacchi di phishing.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-conclusione\">Conclusione<\/h2>\n\n\n\n<p>Eseguire regolarmente una campagna di Ethical Phishing \u00e8 fondamentale per proteggere le aziende dalle minacce di phishing. Attraverso l&#8217;identificazione delle vulnerabilit\u00e0, la formazione del personale e la valutazione delle politiche e delle procedure di sicurezza, le aziende possono ridurre il rischio di cadere vittima di attacchi reali e salvaguardare le informazioni sensibili e la loro reputazione. Il servizio di Ethical Phishing offerto da Secure Online Desktop rappresenta una soluzione efficace per raggiungere questi obiettivi e aumentare la sicurezza aziendale nel lungo termine.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-luminous-vivid-amber-background-color has-background wp-element-button\" href=\"https:\/\/www.cyberfero.com\/it\/contatti\/contatti\/\" rel=\"mailto:sales@cyberfero.com\">Contattaci<\/a><\/div>\n<\/div>\n\n\n\n<p><strong><span style=\"text-decoration: underline;\">Useful links:<\/span><\/strong><\/p>\n\n\n\n<ul class=\"wp-block-yoast-seo-related-links\"><li><a href=\"https:\/\/www.cyberfero.com\/it\/esempi-di-phishing-campagne-menzionate-csirt\/\">Esempi di phishing: le ultime campagne menzionate dal CSIRT<\/a><\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Indice Introduzione Nell&#8217;era digitale, la sicurezza informatica \u00e8 diventata una priorit\u00e0 per tutte le aziende. Una delle minacce pi\u00f9 insidiose \u00e8 il phishing, una tecnica di ingegneria sociale utilizzata per rubare informazioni sensibili attraverso l&#8217;invio di email fraudolente. Per combattere questa minaccia, \u00e8 fondamentale che le aziende mettano in atto misure di sicurezza efficaci, tra cui campagne di Ethical Phishing&#8230;.<\/p>\n","protected":false},"author":4,"featured_media":16187,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[7669],"tags":[],"class_list":["post-16181","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ethical-phishing-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.2 (Yoast SEO v27.5) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Ethical Phishing: la chiave per proteggere la tua azienda<\/title>\n<meta name=\"description\" content=\"Scopri perch\u00e9 ogni azienda dovrebbe eseguire regolarmente una campagna di Ethical Phishing, le diverse tipologie di Ethical Phishing\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberfero.com\/it\/ethical-phishing-la-chiave-per-proteggere-la-tua-azienda-dalle-minacce-informatiche\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ethical Phishing: la chiave per proteggere la tua azienda dalle minacce informatiche\" \/>\n<meta property=\"og:description\" content=\"Scopri perch\u00e9 ogni azienda dovrebbe eseguire regolarmente una campagna di Ethical Phishing, le diverse tipologie di Ethical Phishing\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberfero.com\/it\/ethical-phishing-la-chiave-per-proteggere-la-tua-azienda-dalle-minacce-informatiche\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyberfero\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Cyberfero\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/piergiorgio.venuti\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-06-26T05:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/06\/Ethical-Phishing.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"1024\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Piergiorgio Venuti\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@gigasec.org\" \/>\n<meta name=\"twitter:site\" content=\"@secureod\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Piergiorgio Venuti\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/ethical-phishing-la-chiave-per-proteggere-la-tua-azienda-dalle-minacce-informatiche\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/ethical-phishing-la-chiave-per-proteggere-la-tua-azienda-dalle-minacce-informatiche\\\/\"},\"author\":{\"name\":\"Piergiorgio Venuti\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#\\\/schema\\\/person\\\/c9978fe787ffd526866e6b45a97a14ba\"},\"headline\":\"Ethical Phishing: la chiave per proteggere la tua azienda dalle minacce informatiche\",\"datePublished\":\"2023-06-26T05:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/ethical-phishing-la-chiave-per-proteggere-la-tua-azienda-dalle-minacce-informatiche\\\/\"},\"wordCount\":906,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/ethical-phishing-la-chiave-per-proteggere-la-tua-azienda-dalle-minacce-informatiche\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/Ethical-Phishing.png\",\"articleSection\":[\"Ethical Phishing\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/ethical-phishing-la-chiave-per-proteggere-la-tua-azienda-dalle-minacce-informatiche\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/ethical-phishing-la-chiave-per-proteggere-la-tua-azienda-dalle-minacce-informatiche\\\/\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/ethical-phishing-la-chiave-per-proteggere-la-tua-azienda-dalle-minacce-informatiche\\\/\",\"name\":\"Ethical Phishing: la chiave per proteggere la tua azienda\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/ethical-phishing-la-chiave-per-proteggere-la-tua-azienda-dalle-minacce-informatiche\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/ethical-phishing-la-chiave-per-proteggere-la-tua-azienda-dalle-minacce-informatiche\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/Ethical-Phishing.png\",\"datePublished\":\"2023-06-26T05:00:00+00:00\",\"description\":\"Scopri perch\u00e9 ogni azienda dovrebbe eseguire regolarmente una campagna di Ethical Phishing, le diverse tipologie di Ethical Phishing\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/ethical-phishing-la-chiave-per-proteggere-la-tua-azienda-dalle-minacce-informatiche\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/ethical-phishing-la-chiave-per-proteggere-la-tua-azienda-dalle-minacce-informatiche\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/ethical-phishing-la-chiave-per-proteggere-la-tua-azienda-dalle-minacce-informatiche\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/Ethical-Phishing.png\",\"contentUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/Ethical-Phishing.png\",\"width\":1024,\"height\":1024,\"caption\":\"Ethical Phishing\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/ethical-phishing-la-chiave-per-proteggere-la-tua-azienda-dalle-minacce-informatiche\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ethical Phishing: la chiave per proteggere la tua azienda dalle minacce informatiche\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\",\"name\":\"Cyberfero\",\"description\":\"Managed Security Service Provider\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":[\"Organization\",\"Place\",\"ProfessionalService\"],\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\",\"name\":\"Cyberfero s.r.l.\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\",\"logo\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/ethical-phishing-la-chiave-per-proteggere-la-tua-azienda-dalle-minacce-informatiche\\\/#local-main-organization-logo\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/ethical-phishing-la-chiave-per-proteggere-la-tua-azienda-dalle-minacce-informatiche\\\/#local-main-organization-logo\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Cyberfero\",\"https:\\\/\\\/x.com\\\/secureod\",\"https:\\\/\\\/www.instagram.com\\\/cyber_fero\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/cyberfero\",\"http:\\\/\\\/www.pinterest.com\\\/cyberfero\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/secureod\"],\"address\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/ethical-phishing-la-chiave-per-proteggere-la-tua-azienda-dalle-minacce-informatiche\\\/#local-main-place-address\"},\"telephone\":[\"+39 0522 1685330\"],\"openingHoursSpecification\":[{\"@type\":\"OpeningHoursSpecification\",\"dayOfWeek\":[\"Monday\",\"Tuesday\",\"Wednesday\",\"Thursday\",\"Friday\"],\"opens\":\"09:00\",\"closes\":\"18:30\"},{\"@type\":\"OpeningHoursSpecification\",\"dayOfWeek\":[\"Saturday\",\"Sunday\"],\"opens\":\"00:00\",\"closes\":\"00:00\"}],\"email\":\"info@cyberfero.com\",\"faxNumber\":\"+39 0522 015371\",\"areaServed\":\"Italia\",\"vatID\":\"03058120357\",\"taxID\":\"03058120357\",\"priceRange\":\"$$$\",\"currenciesAccepted\":\"\u20ac\",\"paymentAccepted\":\"paypal, bonifico bancario\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#\\\/schema\\\/person\\\/c9978fe787ffd526866e6b45a97a14ba\",\"name\":\"Piergiorgio Venuti\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"caption\":\"Piergiorgio Venuti\"},\"description\":\"Company Owner at Cyberfero s.r.l.\",\"sameAs\":[\"https:\\\/\\\/www.cyberfero.com\",\"https:\\\/\\\/www.facebook.com\\\/piergiorgio.venuti\\\/\",\"linkedin.com\\\/in\\\/ing-piergiorgio-venuti-9a51077\",\"https:\\\/\\\/x.com\\\/@gigasec.org\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/secureod?feature=masthead-dropdown\"],\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/author\\\/piergiorgio-venuti\\\/\"},{\"@type\":\"PostalAddress\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/ethical-phishing-la-chiave-per-proteggere-la-tua-azienda-dalle-minacce-informatiche\\\/#local-main-place-address\",\"streetAddress\":\"Via Statuto, 3\",\"addressLocality\":\"Reggio Emilia\",\"postalCode\":\"42121\",\"addressRegion\":\"Italia\",\"addressCountry\":\"IT\"},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/ethical-phishing-la-chiave-per-proteggere-la-tua-azienda-dalle-minacce-informatiche\\\/#local-main-organization-logo\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Color-logo-no-background.png\",\"contentUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Color-logo-no-background.png\",\"width\":3163,\"height\":922,\"caption\":\"Cyberfero s.r.l.\"}]}<\/script>\n<meta name=\"geo.placename\" content=\"Reggio Emilia\" \/>\n<meta name=\"geo.region\" content=\"Italia\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Ethical Phishing: la chiave per proteggere la tua azienda","description":"Scopri perch\u00e9 ogni azienda dovrebbe eseguire regolarmente una campagna di Ethical Phishing, le diverse tipologie di Ethical Phishing","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberfero.com\/it\/ethical-phishing-la-chiave-per-proteggere-la-tua-azienda-dalle-minacce-informatiche\/","og_locale":"it_IT","og_type":"article","og_title":"Ethical Phishing: la chiave per proteggere la tua azienda dalle minacce informatiche","og_description":"Scopri perch\u00e9 ogni azienda dovrebbe eseguire regolarmente una campagna di Ethical Phishing, le diverse tipologie di Ethical Phishing","og_url":"https:\/\/www.cyberfero.com\/it\/ethical-phishing-la-chiave-per-proteggere-la-tua-azienda-dalle-minacce-informatiche\/","og_site_name":"Cyberfero","article_publisher":"https:\/\/www.facebook.com\/Cyberfero","article_author":"https:\/\/www.facebook.com\/piergiorgio.venuti\/","article_published_time":"2023-06-26T05:00:00+00:00","og_image":[{"width":1024,"height":1024,"url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/06\/Ethical-Phishing.png","type":"image\/png"}],"author":"Piergiorgio Venuti","twitter_card":"summary_large_image","twitter_creator":"@gigasec.org","twitter_site":"@secureod","twitter_misc":{"Scritto da":"Piergiorgio Venuti","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cyberfero.com\/it\/ethical-phishing-la-chiave-per-proteggere-la-tua-azienda-dalle-minacce-informatiche\/#article","isPartOf":{"@id":"https:\/\/www.cyberfero.com\/it\/ethical-phishing-la-chiave-per-proteggere-la-tua-azienda-dalle-minacce-informatiche\/"},"author":{"name":"Piergiorgio Venuti","@id":"https:\/\/www.cyberfero.com\/it\/#\/schema\/person\/c9978fe787ffd526866e6b45a97a14ba"},"headline":"Ethical Phishing: la chiave per proteggere la tua azienda dalle minacce informatiche","datePublished":"2023-06-26T05:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cyberfero.com\/it\/ethical-phishing-la-chiave-per-proteggere-la-tua-azienda-dalle-minacce-informatiche\/"},"wordCount":906,"commentCount":0,"publisher":{"@id":"https:\/\/www.cyberfero.com\/it\/#organization"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/ethical-phishing-la-chiave-per-proteggere-la-tua-azienda-dalle-minacce-informatiche\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/06\/Ethical-Phishing.png","articleSection":["Ethical Phishing"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.cyberfero.com\/it\/ethical-phishing-la-chiave-per-proteggere-la-tua-azienda-dalle-minacce-informatiche\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.cyberfero.com\/it\/ethical-phishing-la-chiave-per-proteggere-la-tua-azienda-dalle-minacce-informatiche\/","url":"https:\/\/www.cyberfero.com\/it\/ethical-phishing-la-chiave-per-proteggere-la-tua-azienda-dalle-minacce-informatiche\/","name":"Ethical Phishing: la chiave per proteggere la tua azienda","isPartOf":{"@id":"https:\/\/www.cyberfero.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberfero.com\/it\/ethical-phishing-la-chiave-per-proteggere-la-tua-azienda-dalle-minacce-informatiche\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/ethical-phishing-la-chiave-per-proteggere-la-tua-azienda-dalle-minacce-informatiche\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/06\/Ethical-Phishing.png","datePublished":"2023-06-26T05:00:00+00:00","description":"Scopri perch\u00e9 ogni azienda dovrebbe eseguire regolarmente una campagna di Ethical Phishing, le diverse tipologie di Ethical Phishing","breadcrumb":{"@id":"https:\/\/www.cyberfero.com\/it\/ethical-phishing-la-chiave-per-proteggere-la-tua-azienda-dalle-minacce-informatiche\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberfero.com\/it\/ethical-phishing-la-chiave-per-proteggere-la-tua-azienda-dalle-minacce-informatiche\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.cyberfero.com\/it\/ethical-phishing-la-chiave-per-proteggere-la-tua-azienda-dalle-minacce-informatiche\/#primaryimage","url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/06\/Ethical-Phishing.png","contentUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/06\/Ethical-Phishing.png","width":1024,"height":1024,"caption":"Ethical Phishing"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberfero.com\/it\/ethical-phishing-la-chiave-per-proteggere-la-tua-azienda-dalle-minacce-informatiche\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberfero.com\/it\/"},{"@type":"ListItem","position":2,"name":"Ethical Phishing: la chiave per proteggere la tua azienda dalle minacce informatiche"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberfero.com\/it\/#website","url":"https:\/\/www.cyberfero.com\/it\/","name":"Cyberfero","description":"Managed Security Service Provider","publisher":{"@id":"https:\/\/www.cyberfero.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberfero.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":["Organization","Place","ProfessionalService"],"@id":"https:\/\/www.cyberfero.com\/it\/#organization","name":"Cyberfero s.r.l.","url":"https:\/\/www.cyberfero.com\/it\/","logo":{"@id":"https:\/\/www.cyberfero.com\/it\/ethical-phishing-la-chiave-per-proteggere-la-tua-azienda-dalle-minacce-informatiche\/#local-main-organization-logo"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/ethical-phishing-la-chiave-per-proteggere-la-tua-azienda-dalle-minacce-informatiche\/#local-main-organization-logo"},"sameAs":["https:\/\/www.facebook.com\/Cyberfero","https:\/\/x.com\/secureod","https:\/\/www.instagram.com\/cyber_fero\/","https:\/\/www.linkedin.com\/company\/cyberfero","http:\/\/www.pinterest.com\/cyberfero","https:\/\/www.youtube.com\/user\/secureod"],"address":{"@id":"https:\/\/www.cyberfero.com\/it\/ethical-phishing-la-chiave-per-proteggere-la-tua-azienda-dalle-minacce-informatiche\/#local-main-place-address"},"telephone":["+39 0522 1685330"],"openingHoursSpecification":[{"@type":"OpeningHoursSpecification","dayOfWeek":["Monday","Tuesday","Wednesday","Thursday","Friday"],"opens":"09:00","closes":"18:30"},{"@type":"OpeningHoursSpecification","dayOfWeek":["Saturday","Sunday"],"opens":"00:00","closes":"00:00"}],"email":"info@cyberfero.com","faxNumber":"+39 0522 015371","areaServed":"Italia","vatID":"03058120357","taxID":"03058120357","priceRange":"$$$","currenciesAccepted":"\u20ac","paymentAccepted":"paypal, bonifico bancario"},{"@type":"Person","@id":"https:\/\/www.cyberfero.com\/it\/#\/schema\/person\/c9978fe787ffd526866e6b45a97a14ba","name":"Piergiorgio Venuti","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","caption":"Piergiorgio Venuti"},"description":"Company Owner at Cyberfero s.r.l.","sameAs":["https:\/\/www.cyberfero.com","https:\/\/www.facebook.com\/piergiorgio.venuti\/","linkedin.com\/in\/ing-piergiorgio-venuti-9a51077","https:\/\/x.com\/@gigasec.org","https:\/\/www.youtube.com\/user\/secureod?feature=masthead-dropdown"],"url":"https:\/\/www.cyberfero.com\/it\/author\/piergiorgio-venuti\/"},{"@type":"PostalAddress","@id":"https:\/\/www.cyberfero.com\/it\/ethical-phishing-la-chiave-per-proteggere-la-tua-azienda-dalle-minacce-informatiche\/#local-main-place-address","streetAddress":"Via Statuto, 3","addressLocality":"Reggio Emilia","postalCode":"42121","addressRegion":"Italia","addressCountry":"IT"},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.cyberfero.com\/it\/ethical-phishing-la-chiave-per-proteggere-la-tua-azienda-dalle-minacce-informatiche\/#local-main-organization-logo","url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2024\/05\/Color-logo-no-background.png","contentUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2024\/05\/Color-logo-no-background.png","width":3163,"height":922,"caption":"Cyberfero s.r.l."}]},"geo.placename":"Reggio Emilia","geo.region":"Italia"},"_links":{"self":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/16181","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/comments?post=16181"}],"version-history":[{"count":4,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/16181\/revisions"}],"predecessor-version":[{"id":17060,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/16181\/revisions\/17060"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/media\/16187"}],"wp:attachment":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/media?parent=16181"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/categories?post=16181"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/tags?post=16181"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}