{"id":55947,"date":"2026-03-28T14:26:57","date_gmt":"2026-03-28T13:26:57","guid":{"rendered":"https:\/\/truescreen.io\/approfondimenti\/deepfake-frodi-aziendali-certificazione-fonte\/"},"modified":"2026-03-28T15:44:41","modified_gmt":"2026-03-28T14:44:41","slug":"deepfake-frodi-aziendali-certificazione-fonte","status":"publish","type":"approfondimenti","link":"https:\/\/truescreen.io\/it\/approfondimenti\/deepfake-frodi-aziendali-certificazione-fonte\/","title":{"rendered":"Deepfake e frodi aziendali: la certificazione alla fonte come difesa"},"content":{"rendered":"<p><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-1 fusion-flex-container has-pattern-background has-mask-background nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-top:38.9913px;--awb-padding-bottom:39.9931px;--awb-padding-top-small:0px;--awb-padding-bottom-small:48px;--awb-margin-top:0px;--awb-margin-top-small:0px;--awb-margin-bottom-small:0px;--awb-background-color:var(--awb-color2);--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1236px;margin-left: calc(-3% \/ 2 );margin-right: calc(-3% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-0 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.455%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.455%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.455%;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-title title fusion-title-1 fusion-sep-none fusion-title-text fusion-title-size-one\" style=\"--awb-text-color:var(--awb-color1);\"><h1 class=\"fusion-title-heading title-heading-left fusion-responsive-typography-calculated\" style=\"margin:0;--fontSize:36;--minFontSize:36;line-height:1.3;\"><h1>Deepfake e frodi aziendali: la certificazione alla fonte come difesa<\/h1><\/h1><\/div><\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-2 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-top:36px;--awb-padding-bottom:48px;--awb-padding-top-small:40px;--awb-padding-bottom-small:0px;--awb-margin-bottom:0px;--awb-background-color:#ffffff;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1236px;margin-left: calc(-3% \/ 2 );margin-right: calc(-3% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-1 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.455%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.164%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.455%;--awb-margin-bottom-small:0px;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><p>Le aziende operano dando per scontata l'autenticit\u00e0 delle comunicazioni interne: email dal CEO, videochiamate con il CFO, messaggi vocali tra colleghi. Per decenni questa fiducia implicita ha funzionato. Oggi \u00e8 una falla. I deepfake applicati alle frodi aziendali hanno registrato un aumento del 300% nel 2025, secondo il report <a href=\"https:\/\/www.trendmicro.com\/vinfo\/us\/security\/research-and-analysis\/threat-reports\/roundup\/navigating-new-frontiers-trend-micro-2024-annual-cybersecurity-report\" target=\"_blank\" rel=\"noopener\">State of Cybersecurity Recap 2025 di Trend Micro<\/a>. Replicare la voce e il volto di un dirigente \u00e8 diventato talmente preciso che l'occhio umano non coglie pi\u00f9 la differenza.<\/p>\n<p>Come pu\u00f2 proteggersi un'azienda, se anche gli esperti faticano a distinguere una comunicazione autentica da una contraffazione? Non rincorrendo ogni singolo deepfake con strumenti di rilevamento, ma facendo in modo che ogni comunicazione critica nasca gi\u00e0 certificata e verificabile. Dal cercare il falso a garantire il vero: \u00e8 il nodo centrale del <a href=\"https:\/\/truescreen.io\/it\/articoli\/trust-gap-digitale\/\" target=\"_blank\" rel=\"noopener\">trust gap digitale<\/a>, quel divario che si allarga tra la facilit\u00e0 di falsificare un dato e la capacit\u00e0 di verificarlo.<\/p>\n<p><em>Questo approfondimento fa parte della guida \"<a href=\"https:\/\/truescreen.io\/it\/articoli\/trust-gap-digitale\/\" target=\"_blank\" rel=\"noopener\">Trust gap digitale: cos'\u00e8 il trust layer per i dati online<\/a>\".<\/em><\/p>\n<h2>Come i deepfake stanno cambiando le frodi aziendali<\/h2>\n<p>Le frodi basate su deepfake non sono pi\u00f9 casi isolati da convegno: sono operazioni su scala industriale, costruite sulla fiducia che esiste all'interno delle organizzazioni. Negli Stati Uniti le perdite aziendali da frodi deepfake hanno toccato <a href=\"https:\/\/deepstrike.io\/blog\/deepfake-statistics-2025\" target=\"_blank\" rel=\"noopener\">1,1 miliardi di dollari<\/a> nel 2025, e Deloitte stima che il danno globale da AI generativa raggiunger\u00e0 i 40 miliardi entro il 2027 (CAGR 32%). L'Italia non fa eccezione: Trend Micro riporta che il 67% degli attacchi cyber nel 2025 ha colpito il settore privato, con phishing e social engineering in crescita del 66%.<\/p>\n<h3>CEO fraud e voice cloning: i numeri del 2025<\/h3>\n<p>La \"truffa del CEO\" ha trovato nei deepfake uno strumento di precisione che fino a pochi anni fa non esisteva. Nella pratica, la CEO fraud prevede la creazione di audio o video sintetici che riproducono voce e aspetto di un dirigente per autorizzare bonifici o sottrarre informazioni riservate. Il solo voice cloning \u00e8 cresciuto del <a href=\"https:\/\/deepstrike.io\/blog\/deepfake-statistics-2025\" target=\"_blank\" rel=\"noopener\">680% nell'ultimo anno<\/a>.<\/p>\n<p>Il caso che ha fatto il giro dei media risale a febbraio 2024. Un dipendente dell'ufficio finanziario di Arup a Hong Kong ha eseguito 15 bonifici per 25,6 milioni di dollari dopo una videochiamata in cui ogni partecipante, compreso il presunto CFO, era un <a href=\"https:\/\/www.weforum.org\/stories\/2025\/02\/deepfake-ai-cybercrime-arup\/\" target=\"_blank\" rel=\"noopener\">deepfake generato in tempo reale<\/a>. Non era un attacco approssimativo: chi stava dall'altra parte dello schermo replicava volti, voci e abitudini di colleghi veri. Gi\u00e0 nel 2019, un'azienda energetica britannica aveva perso 220.000 euro per colpa di un voice clone del proprio CEO, abbastanza credibile da superare i controlli interni.<\/p>\n<h3>Dalle email al video: l'escalation dei canali di attacco<\/h3>\n<p>Le frodi BEC (Business Email Compromise) tradizionali si giocavano sulle email contraffatte. L'arsenale oggi \u00e8 pi\u00f9 ampio. Il 45% delle truffe passa da piattaforme di messaggistica e social media. I canali audio e video portano un grado di credibilit\u00e0 che le email non hanno mai raggiunto: un vocale su WhatsApp con la voce del direttore finanziario, una call su Teams con il volto del CEO. Sono attacchi alla portata di chiunque abbia qualche centinaio di euro e accesso ai servizi di generazione, la cui qualit\u00e0 sale ad ogni nuova versione dei modelli.<\/p>\n\n<h2>Perch\u00e9 la detection non basta a proteggere le imprese<\/h2>\n<p>Il riflesso pi\u00f9 diffuso nel mercato della cybersecurity \u00e8 investire in strumenti di rilevamento dei deepfake. Ma questa scelta ha limiti concreti che la rendono insufficiente come unica difesa.<\/p>\n<h3>I limiti tecnici del rilevamento<\/h3>\n<p>I sistemi di detection cercano artefatti visivi, anomalie audio, inconsistenze nei metadati. L'obiettivo \u00e8 classificare un contenuto come autentico o sintetico. Il punto \u00e8 che quegli artefatti si riducono ad ogni iterazione tecnologica. Secondo <a href=\"https:\/\/www.iproov.com\/blog\/deepfakes-study-results\" target=\"_blank\" rel=\"noopener\">iProov<\/a>, solo lo 0,1% delle persone riesce a identificare un deepfake ben fatto. I tool automatici vanno meglio, ma inseguono i generatori senza mai raggiungerli davvero: ogni miglioramento nella detection produce un adattamento dall'altra parte.<\/p>\n<div style=\"overflow-x: auto; margin: 24px 0; border-radius: 8px; border: 1px solid #e8e6f0;\">\n<table style=\"width: 100%; border-collapse: collapse; font-family: 'DM Sans', sans-serif; font-size: 14px; line-height: 1.5; min-width: 600px;\">\n<thead>\n<tr>\n<th style=\"background-color: #1a1a2e; color: #ffffff; padding: 12px 16px; text-align: left; font-weight: 600; font-size: 13px; white-space: nowrap; border-bottom: 2px solid #7c6bc4;\">Criterio<\/th>\n<th style=\"background-color: #1a1a2e; color: #ffffff; padding: 12px 16px; text-align: left; font-weight: 600; font-size: 13px; white-space: nowrap; border-bottom: 2px solid #7c6bc4;\">Detection<\/th>\n<th style=\"background-color: #1a1a2e; color: #ffffff; padding: 12px 16px; text-align: left; font-weight: 600; font-size: 13px; white-space: nowrap; border-bottom: 2px solid #7c6bc4;\">Certificazione alla fonte<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\"><strong>Momento di intervento<\/strong><\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Dopo la ricezione del contenuto<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Al momento della creazione<\/td>\n<\/tr>\n<tr style=\"background-color: #f8f7fd;\">\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\"><strong>Affidabilit\u00e0 nel tempo<\/strong><\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Degrada con il miglioramento dei generatori<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Stabile: indipendente dalla qualit\u00e0 del deepfake<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\"><strong>Valore legale<\/strong><\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Perizia tecnica, contestabile<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Prova con marca temporale e firma digitale<\/td>\n<\/tr>\n<tr style=\"background-color: #f8f7fd;\">\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\"><strong>Falsi positivi<\/strong><\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Frequenti: contenuti legittimi classificati come fake<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Assenti: il contenuto \u00e8 autentico per definizione<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\"><strong>Scalabilit\u00e0<\/strong><\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Richiede analisi per ogni singolo contenuto<\/td>\n<td style=\"padding: 12px 16px; border-bottom: 1px solid #e8e6f0; vertical-align: top; color: #333;\">Integrata nel workflow aziendale<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<h3>Il problema del tempo: reagire dopo il danno<\/h3>\n<p>La detection interviene dopo. Dopo che il contenuto fraudolento \u00e8 stato prodotto, e quasi sempre dopo che ha gi\u00e0 raggiunto il destinatario. Nel caso Arup, la videochiamata deepfake \u00e8 durata esattamente il tempo necessario ad autorizzare i trasferimenti. Nessun sistema di rilevamento avrebbe potuto fare qualcosa in tempo reale durante quella call. La sicurezza basata sulla detection diventa una rincorsa perpetua, e il vantaggio temporale resta sempre dalla parte di chi attacca.<\/p>\n<h2>Certificare alla fonte: l'alternativa alla rincorsa del falso<\/h2>\n<p>La certificazione alla fonte ribalta la logica: invece di analizzare ogni comunicazione ricevuta per capire se \u00e8 falsa, si fa in modo che ogni comunicazione critica prodotta dall'azienda sia verificabile fin dall'origine. Acquisizione forense e certificazione con valore legale costruiscono un <a href=\"https:\/\/truescreen.io\/it\/articoli\/trust-gap-digitale\/\" target=\"_blank\" rel=\"noopener\">trust layer per i dati aziendali<\/a> che rende i deepfake irrilevanti per le comunicazioni certificate.<\/p>\n<h3>Come funziona la certificazione delle comunicazioni aziendali<\/h3>\n<p><a href=\"https:\/\/truescreen.io\/it\" target=\"_blank\" rel=\"noopener\">TrueScreen<\/a> \u00e8 la Data Authenticity Platform che protegge l'autenticit\u00e0 dei dati aziendali con un processo in due fasi. La prima \u00e8 l'acquisizione forense: il dato, che sia un'email, un documento, un file audio o video, viene catturato all'origine con una metodologia che ne fissa l'integrit\u00e0 dal primo istante. La seconda fase aggiunge firma digitale e marca temporale, rendendo il contenuto immodificabile e tracciabile. Con la <a href=\"https:\/\/truescreen.io\/it\/email-certificata-valore-legale\/\" target=\"_blank\" rel=\"noopener\">certificazione delle email aziendali<\/a> e la <a href=\"https:\/\/truescreen.io\/it\/piattaforma\/\" target=\"_blank\" rel=\"noopener\">piattaforma di gestione<\/a>, ogni comunicazione acquisisce valore probatorio. La domanda \"\u00e8 un deepfake?\" diventa superflua: le comunicazioni autentiche sono certificate e distinguibili.<\/p>\n<p>\u00c8 la logica della <a href=\"https:\/\/truescreen.io\/it\/articoli\/provenienza-digitale\/\" target=\"_blank\" rel=\"noopener\">provenienza digitale<\/a> applicata alla sicurezza aziendale: tracciare provenienza e storia di un dato digitale, anzich\u00e9 affidarsi alla capacit\u00e0 di smascherare le contraffazioni.<\/p>\n<h3>NIS2 e AI Act: il quadro normativo che spinge verso la certificazione<\/h3>\n<p>Il quadro regolatorio europeo converge verso l'obbligo di garantire l'integrit\u00e0 dei dati aziendali. La Direttiva NIS2 (recepita in Italia con il D.Lgs. 138\/2024) impone alle aziende classificate come essenziali o importanti misure concrete di gestione del rischio informatico, compresa la protezione dell'integrit\u00e0 delle comunicazioni. L'AI Act (Regolamento UE 2024\/1689) introduce obblighi di trasparenza per i contenuti generati da sistemi AI, deepfake inclusi. eIDAS 2.0 fornisce il framework per i servizi fiduciari (firma digitale, marca temporale) su cui poggia la certificazione alla fonte. Chi dispone gi\u00e0 di un sistema di <a href=\"https:\/\/truescreen.io\/it\/approfondimenti\/nis2-integrita-dati-ai-servizi-essenziali\/\" target=\"_blank\" rel=\"noopener\">certificazione conforme a NIS2<\/a> non deve rincorrere la compliance a posteriori: \u00e8 parte del processo operativo.<\/p><\/div><\/div><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-2 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-blend:overlay;--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.455%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.455%;--awb-width-medium:100%;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-spacing-right-small:1.455%;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column\"><section class=\"faq faq-truescreen\" aria-labelledby=\"faq-title\">\n<h2 id=\"faq-title\">FAQ: domande frequenti su deepfake e protezione aziendale<\/h2>\n<div class=\"faq-list\">\n<details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">Che cos'\u00e8 la truffa del CEO con deepfake?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">\u00c8 una frode in cui i criminali usano audio o video sintetici per impersonare un dirigente aziendale e spingere dipendenti ad autorizzare trasferimenti di denaro, condividere credenziali o fornire informazioni riservate. Rispetto al phishing via email, il deepfake sfrutta canali audio e video che il destinatario considera affidabili per natura.<\/div>\n<\/details>\n<details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">Come pu\u00f2 un'azienda verificare l'autenticit\u00e0 di una comunicazione?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">Con la certificazione alla fonte. Ogni comunicazione critica viene acquisita con metodologia forense, protetta con firma digitale e marca temporale al momento della creazione. Chi riceve il messaggio pu\u00f2 verificare in autonomia che provenga dal mittente dichiarato e non sia stato alterato. TrueScreen integra questo processo nei workflow aziendali tramite API e strumenti dedicati.<\/div>\n<\/details>\n<details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">Perch\u00e9 il rilevamento deepfake non basta alle aziende?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">Perch\u00e9 opera dopo che il contenuto \u00e8 stato ricevuto, con tassi di errore che crescono insieme alla tecnologia generativa. Solo lo 0,1% delle persone identifica un deepfake accurato, e anche i tool automatici degradano nel tempo. La detection non offre garanzie legali e non previene il danno: al pi\u00f9 lo scopre quando \u00e8 gi\u00e0 fatto.<\/div>\n<\/details>\n<details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">Cosa prevede NIS2 per la protezione dalle frodi digitali?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">La Direttiva NIS2 (D.Lgs. 138\/2024 in Italia) obbliga le aziende essenziali e importanti ad adottare misure proporzionate di gestione del rischio informatico, compresa la protezione dell'integrit\u00e0 di comunicazioni e dati. Non prescrive una tecnologia specifica, ma richiede che le organizzazioni dimostrino controlli adeguati per prevenire e rispondere a incidenti che compromettano l'autenticit\u00e0 delle informazioni aziendali.<\/div>\n<\/details>\n<\/div>\n<\/section><\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-3 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-top:80px;--awb-padding-bottom:80px;--awb-padding-top-small:40px;--awb-padding-bottom-small:110px;--awb-margin-bottom:0px;--awb-background-color:#ffffff;--awb-background-image:linear-gradient(180deg, var(--awb-color3) 0%,var(--awb-color3) 100%);--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1236px;margin-left: calc(-3% \/ 2 );margin-right: calc(-3% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-3 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-padding-top:36px;--awb-padding-right:36px;--awb-padding-bottom:36px;--awb-padding-left:36px;--awb-overflow:hidden;--awb-bg-color:var(--awb-color2);--awb-bg-color-hover:var(--awb-color2);--awb-bg-size:cover;--awb-border-radius:8px 8px 8px 8px;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.455%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.455%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.455%;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-builder-row fusion-builder-row-inner fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"width:103% !important;max-width:103% !important;margin-left: calc(-3% \/ 2 );margin-right: calc(-3% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column_inner fusion-builder-nested-column-0 fusion_builder_column_inner_2_3 2_3 fusion-flex-column fusion-flex-align-self-center\" style=\"--awb-bg-size:cover;--awb-width-large:66.666666666667%;--awb-margin-top-large:0px;--awb-spacing-right-large:2.1825%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:2.1825%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.455%;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-title title fusion-title-2 fusion-sep-none fusion-title-text fusion-title-size-two\" style=\"--awb-text-color:var(--awb-color1);--awb-margin-top:-40px;--awb-margin-top-small:-32px;\"><h2 class=\"fusion-title-heading title-heading-left fusion-responsive-typography-calculated\" style=\"margin:0;--fontSize:32;--minFontSize:32;line-height:1.3;\"><h2>Proteggi le comunicazioni aziendali dai deepfake<\/h2><\/h2><\/div><div class=\"fusion-text fusion-text-1 fusion-text-no-margin\" style=\"--awb-font-size:18px;--awb-text-color:var(--awb-color1);--awb-margin-bottom:32px;\"><p><span style=\"letter-spacing: 0.24px; background-color: rgba(0, 0, 0, 0);\">Certifica ogni comunicazione critica con valore legale, elimina il rischio deepfake e rendi la tua azienda conforme a NIS2.<\/span><\/p>\n<\/div><div ><a class=\"fusion-button button-flat fusion-button-default-size button-default fusion-button-default button-1 fusion-button-default-span fusion-button-default-type\" target=\"_self\" href=\"https:\/\/portal.truescreen.io\/signin\/\"><span class=\"fusion-button-text\">Inizia ora<\/span><\/a><\/div><div class=\"fusion-separator fusion-full-width-sep\" style=\"align-self: center;margin-left: auto;margin-right: auto;margin-top:12px;width:100%;\"><\/div><div ><a class=\"fusion-button button-flat fusion-button-default-size button-custom fusion-button-default button-2 fusion-button-default-span\" style=\"--button_accent_color:var(--awb-color1);--button_border_color:rgba(255,255,255,0.3);--button_accent_hover_color:var(--awb-color1);--button_border_hover_color:var(--awb-color1);--button_border_width-top:1px;--button_border_width-right:1px;--button_border_width-bottom:1px;--button_border_width-left:1px;--button_gradient_top_color:rgba(0,0,0,0);--button_gradient_bottom_color:rgba(0,0,0,0);--button_gradient_top_color_hover:rgba(255,255,255,0.1);--button_gradient_bottom_color_hover:rgba(255,255,255,0.1);\" target=\"_self\" href=\"https:\/\/truescreen.io\/it\/contattaci\/\"><span class=\"fusion-button-text\">Richiedi una demo<\/span><\/a><\/div><\/div><\/div><div class=\"fusion-layout-column fusion_builder_column_inner fusion-builder-nested-column-1 fusion_builder_column_inner_1_3 1_3 fusion-flex-column fusion-flex-align-self-center fusion-no-small-visibility fusion-no-medium-visibility\" style=\"--awb-bg-size:cover;--awb-width-large:33.333333333333%;--awb-margin-top-large:0px;--awb-spacing-right-large:4.365%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:4.365%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.455%;--awb-spacing-left-medium:1.455%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.455%;--awb-spacing-left-small:1.455%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-image-element\" style=\"--awb-max-width:300px;--awb-caption-title-font-family:var(--h2_typography-font-family);--awb-caption-title-font-weight:var(--h2_typography-font-weight);--awb-caption-title-font-style:var(--h2_typography-font-style);--awb-caption-title-size:var(--h2_typography-font-size);--awb-caption-title-transform:var(--h2_typography-text-transform);--awb-caption-title-line-height:var(--h2_typography-line-height);--awb-caption-title-letter-spacing:var(--h2_typography-letter-spacing);\"><span class=\"fusion-imageframe imageframe-none imageframe-1 hover-type-none\"><img decoding=\"async\" width=\"1204\" height=\"1208\" alt=\"applicazione mockup\" title=\"Intestazione mobile\" src=\"https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header.png\" class=\"img-responsive wp-image-45466\" srcset=\"https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header-200x201.png 200w, https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header-400x401.png 400w, https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header-600x602.png 600w, https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header-800x803.png 800w, https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header-1200x1204.png 1200w, https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header.png 1204w\" sizes=\"(max-width: 1024px) 100vw, (max-width: 640px) 100vw, 400px\" \/><\/span><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/p>","protected":false},"featured_media":55950,"template":"","class_list":["post-55947","approfondimenti","type-approfondimenti","status-publish","has-post-thumbnail","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/truescreen.io\/it\/wp-json\/wp\/v2\/approfondimenti\/55947","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/truescreen.io\/it\/wp-json\/wp\/v2\/approfondimenti"}],"about":[{"href":"https:\/\/truescreen.io\/it\/wp-json\/wp\/v2\/types\/approfondimenti"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/truescreen.io\/it\/wp-json\/wp\/v2\/media\/55950"}],"wp:attachment":[{"href":"https:\/\/truescreen.io\/it\/wp-json\/wp\/v2\/media?parent=55947"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}