{"id":55298,"date":"2026-03-13T10:00:00","date_gmt":"2026-03-13T09:00:00","guid":{"rendered":"https:\/\/truescreen.io\/articoli\/sicurezza-disinformazione-aziendale-programma-difesa\/"},"modified":"2026-03-26T12:49:21","modified_gmt":"2026-03-26T11:49:21","slug":"sicurezza-disinformazione-aziendale-programma-difesa","status":"publish","type":"articoli","link":"https:\/\/truescreen.io\/it\/articoli\/sicurezza-disinformazione-aziendale-programma-difesa\/","title":{"rendered":"Sicurezza dalla disinformazione aziendale: costruire un programma di difesa strutturato"},"content":{"rendered":"<div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-1 fusion-flex-container has-pattern-background has-mask-background nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left: 0px; --awb-border-radius-top-right: 0px; --awb-border-radius-bottom-right: 0px; --awb-border-radius-bottom-left: 0px; --awb-padding-top: 38.9913px; --awb-padding-bottom: 39.9931px; --awb-padding-top-small: 0px; --awb-padding-bottom-small: 48px; --awb-margin-top: 0px; --awb-margin-top-small: 0px; --awb-margin-bottom-small: 0px; --awb-background-color: var(--awb-color2); --awb-flex-wrap: wrap;\">\n<div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width: 1236px; margin-left: calc(-3% \/ 2 ); margin-right: calc(-3% \/ 2 );\">\n<div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-0 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size: cover; --awb-width-large: 100%; --awb-margin-top-large: 0px; --awb-spacing-right-large: 1.455%; --awb-margin-bottom-large: 20px; --awb-spacing-left-large: 1.455%; --awb-width-medium: 100%; --awb-order-medium: 0; --awb-spacing-right-medium: 1.455%; --awb-spacing-left-medium: 1.455%; --awb-width-small: 100%; --awb-order-small: 0; --awb-spacing-right-small: 1.455%; --awb-spacing-left-small: 1.455%;\">\n<div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\">\n<div class=\"fusion-title title fusion-title-1 fusion-sep-none fusion-title-text fusion-title-size-one\" style=\"--awb-text-color: var(--awb-color1);\">\n<h1>Sicurezza dalla disinformazione aziendale: costruire un programma di difesa strutturato<\/h1>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-2 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left: 0px; --awb-border-radius-top-right: 0px; --awb-border-radius-bottom-right: 0px; --awb-border-radius-bottom-left: 0px; --awb-padding-top: 36px; --awb-padding-bottom: 48px; --awb-padding-top-small: 40px; --awb-padding-bottom-small: 0px; --awb-margin-bottom: 0px; --awb-background-color: #ffffff; --awb-flex-wrap: wrap;\">\n<div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width: 1236px; margin-left: calc(-3% \/ 2 ); margin-right: calc(-3% \/ 2 );\">\n<div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-1 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size: cover; --awb-width-large: 100%; --awb-margin-top-large: 0px; --awb-spacing-right-large: 1.455%; --awb-margin-bottom-large: 0px; --awb-spacing-left-large: 1.164%; --awb-width-medium: 100%; --awb-order-medium: 0; --awb-spacing-right-medium: 1.455%; --awb-spacing-left-medium: 1.455%; --awb-width-small: 100%; --awb-order-small: 0; --awb-spacing-right-small: 1.455%; --awb-margin-bottom-small: 0px; --awb-spacing-left-small: 1.455%;\">\n<div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\">\n<p>Ogni giorno le organizzazioni producono, condividono e archiviano migliaia di asset digitali: foto, video, documenti, screenshot. Questi dati alimentano decisioni operative, comunicazioni istituzionali e procedimenti legali. La loro affidabilit\u00e0 viene data per scontata.<\/p>\n<p>Ma lo scenario \u00e8 cambiato radicalmente. Il <a href=\"https:\/\/www.weforum.org\/publications\/global-risks-report-2025\/\" target=\"_blank\" rel=\"noopener\">Forum economico mondiale<\/a> ha classificato la disinformazione come il principale rischio globale a breve termine per il secondo anno consecutivo. <a href=\"https:\/\/www.gartner.com\/en\/newsroom\/press-releases\/2025-11-20-gartner-predicts-50-percent-of-enterprises-will-invest-in-disinformation-security-and-trustops-by-2027\" target=\"_blank\" rel=\"noopener\">Gartner<\/a> prevede che entro il 2027 il 50% delle imprese investir\u00e0 in soluzioni di sicurezza dalla disinformazione. Non \u00e8 pi\u00f9 un problema esclusivo di governi e media: la disinformazione \u00e8 diventata un rischio aziendale diretto, con attacchi mirati a brand, catene di fornitura e relazioni commerciali.<\/p>\n<p>La domanda che ogni CISO, risk manager e responsabile comunicazione dovrebbe porsi oggi non \u00e8 <em>se<\/em> la propria organizzazione verr\u00e0 presa di mira, ma se \u00e8 preparata a rispondere con prove verificabili. Un programma efficace di sicurezza dalla disinformazione richiede un approccio strutturato che combini governance, processi e tecnologia, dove la capacit\u00e0 di rendere le prove digitali immediatamente verificabili diventa il fondamento di ogni strategia di risposta.<\/p>\n<h2>Disinformazione digitale: da fenomeno politico a rischio concreto per le imprese<\/h2>\n<h3>Il rischio in numeri: cosa ci dicono i report globali<\/h3>\n<p>Il <a href=\"https:\/\/www.weforum.org\/publications\/global-risks-report-2025\/global-risks-2025-a-world-of-growing-divisions-c943fe3ba0\/\" target=\"_blank\" rel=\"noopener\">Rapporto sui rischi globali 2025<\/a> del World Economic Forum classifica misinformazione e disinformazione come il principale rischio globale nel periodo 2025-2027. La minaccia non \u00e8 nuova, ma la sua evoluzione ha sub\u00ecto un&#8217;accelerazione: gli strumenti di intelligenza artificiale generativa rendono sempre pi\u00f9 difficile distinguere contenuti autentici da materiali sintetici.<\/p>\n<p>I dati parlano chiaro. Secondo <a href=\"https:\/\/www.gartner.com\/en\/newsroom\/press-releases\/2025-10-21-gartner-predicts-enterprise-spending-on-battling-misinformation-and-disinformation-will-surpass-30-billion-dollars-by-2028\" target=\"_blank\" rel=\"noopener\">Gartner<\/a>, la spesa globale delle imprese per contrastare la disinformazione superer\u00e0 i <strong>30 miliardi di dollari entro il 2028<\/strong>, assorbendo il 10% dei budget di marketing e cybersecurity. Il cinquanta percento delle imprese investir\u00e0 in programmi di disinformazione security entro il 2027, rispetto a meno del 5% attuale. Questi numeri stanno ridefinendo le priorit\u00e0 di investimento a livello mondiale.<\/p>\n<h3>Attacchi reputazionali mirati: come colpiscono brand e catene di fornitura<\/h3>\n<p>La disinformazione aziendale non segue gli schemi della disinformazione politica. Gli attacchi sono chirurgici: un video manipolato del CEO, un comunicato stampa falso diffuso sui social media, documenti contraffatti inviati ai partner commerciali. L&#8217;obiettivo non \u00e8 il caos generico, ma un danno economico e reputazionale specifico.<\/p>\n<p>Un recente sondaggio mostra che <strong>8 dirigenti su 10<\/strong> sono preoccupati per l&#8217;impatto della disinformazione generata dall&#8217;IA sulla reputazione della propria azienda. Una crisi reputazionale pu\u00f2 ridurre i ricavi fino al 20% in pochi giorni, e il 60% dei consumatori europei abbandona un&#8217;azienda dopo una percepita violazione della fiducia. La disinformazione non \u00e8 pi\u00f9 un rischio astratto: ha un costo misurabile e diretto.<\/p>\n<h2>Perch\u00e9 fact-checking e monitoraggio non bastano pi\u00f9<\/h2>\n<h3>Il paradosso della verifica: quando la prova stessa \u00e8 inaffidabile<\/h3>\n<p>La risposta tradizionale alla disinformazione si basa su due pilastri: monitoraggio dei canali digitali e fact-checking reattivo. Il problema \u00e8 strutturale: entrambi presuppongono che le prove utilizzate per smentire le affermazioni siano di per s\u00e9 affidabili. Ma in un contesto in cui qualsiasi contenuto digitale pu\u00f2 essere generato o manipolato con strumenti ampiamente accessibili, anche le prove difensive perdono credibilit\u00e0.<\/p>\n<p>Un&#8217;organizzazione che risponde a un video falso del proprio stabilimento con foto &#8220;autentiche&#8221; dello stesso impianto non ha alcun vantaggio reale se quelle foto non dispongono di metadati verificabili e certificati. Attaccante e difensore utilizzano gli stessi media non verificabili. La difesa non pu\u00f2 essere simmetrica.<\/p>\n<h3>La corsa asimmetrica tra generazione e rilevamento<\/h3>\n<p>Il rilevamento di contenuti manipolati soffre di un problema economico fondamentale. Ogni miglioramento nei sistemi di detection viene rapidamente superato dai progressi nella generazione. L&#8217;IA generativa migliora a un ritmo che il rilevamento non pu\u00f2 sostenere: nel 2025, il volume di contenuti falsi identificati online \u00e8 cresciuto del 40%, e la tendenza \u00e8 in accelerazione.<\/p>\n<p>Questo non significa che il monitoraggio sia inutile. Serve come sistema di allerta precoce. Ma non pu\u00f2 essere il fondamento di una strategia: \u00e8 la differenza tra avere un allarme antincendio e avere una struttura ignifuga. L&#8217;approccio sostenibile non \u00e8 riconoscere il falso, ma garantire il vero.<\/p>\n<h2>Framework operativo per la sicurezza dalla disinformazione aziendale<\/h2>\n<h3>Il team di risposta alla disinformazione: ruoli e responsabilit\u00e0<\/h3>\n<p>Un programma efficace di sicurezza dalla disinformazione inizia dalla governance. Gartner raccomanda di istituire <strong>Trust Council<\/strong> composti da rappresentanti di comunicazione, IT, finanza, legale, HR e marketing, guidati da dirigenti C-Suite. Non si tratta di aggiungere un&#8217;altra funzione aziendale: si tratta di coordinare capacit\u00e0 che attualmente operano in silos separati.<\/p>\n<p>Il team di risposta alla disinformazione opera trasversalmente nell&#8217;organizzazione. Il CISO porta competenza nella sicurezza dei dati e nell&#8217;analisi delle minacce digitali. Il responsabile comunicazione gestisce la risposta pubblica e le relazioni con i media. Il team legale valuta le implicazioni regolamentari e probatorie, anche alla luce delle norme del Codice Civile italiano (art. 2712 c.c. sulla riproducibilit\u00e0 meccanica) e del <a href=\"https:\/\/www.agid.gov.it\/it\/agenzia\/strategia-quadro-normativo\/codice-amministrazione-digitale\" target=\"_blank\" rel=\"noopener\">Codice dell&#8217;Amministrazione Digitale (CAD)<\/a>, oltre che del Regolamento <a href=\"https:\/\/digital-strategy.ec.europa.eu\/en\/policies\/eidas-regulation\" target=\"_blank\" rel=\"noopener\">eIDAS<\/a> a livello europeo. Il marketing monitora i canali social e l&#8217;impatto sulla percezione del brand. Ciascuno ha un ruolo specifico, ma la risposta \u00e8 coordinata.<\/p>\n<h3>Criteri di escalation e albero decisionale<\/h3>\n<p>Non ogni incidente di disinformazione richiede la stessa risposta. Un framework operativo deve definire criteri di classificazione e di escalation chiari:<\/p>\n<ul>\n<li><strong>Livello 1: Monitoraggio continuo.<\/strong> Anomalie nei volumi di menzioni, segnalazioni da dipendenti o partner, alert dai sistemi di media intelligence.<\/li>\n<li><strong>Livello 2: Valutazione dell&#8217;impatto.<\/strong> Chi \u00e8 il target specifico dell&#8217;attacco? Quali prove digitali vengono utilizzate o manipolate? Qual \u00e8 la portata potenziale in termini di diffusione e danno?<\/li>\n<li><strong>Livello 3: Risposta coordinata.<\/strong> Comunicazione interna ed esterna, raccolta di prove certificate e, dove necessario, azione legale.<\/li>\n<\/ul>\n<p>Ogni livello ha trigger specifici e tempi di attivazione definiti. L&#8217;albero decisionale elimina l&#8217;improvvisazione e garantisce una risposta proporzionata alla reale gravit\u00e0 della minaccia.<\/p>\n<h3>Dall&#8217;alert alla risposta: il processo end-to-end<\/h3>\n<p>Il processo completo prevede quattro fasi: rilevamento, classificazione, risposta e post-analisi. La fase di rilevamento combina monitoraggio automatizzato e segnalazioni umane. La classificazione applica i criteri di escalation per determinare gravit\u00e0 e urgenza.<\/p>\n<p>La fase di risposta \u00e8 quella in cui la qualit\u00e0 delle prove fa la differenza. Un&#8217;organizzazione che ha certificato proattivamente i propri contenuti critici (comunicazioni ufficiali, immagini dei prodotti, documenti contrattuali, report di conformit\u00e0) pu\u00f2 rispondere con prove verificabili e legalmente valide. Chi non lo ha fatto si trova nella condizione di dover dimostrare l&#8217;autenticit\u00e0 di contenuti privi di meccanismi di verifica integrati.<\/p>\n<p>La post-analisi documenta l&#8217;incidente, valuta l&#8217;efficacia della risposta e alimenta il miglioramento continuo del programma.<\/p>\n<h2>Provenienza digitale: rendere le prove aziendali immediatamente verificabili<\/h2>\n<h3>Certificazione alla fonte vs verifica a posteriori<\/h3>\n<p>La <a href=\"https:\/\/truescreen.io\/it\/articoli\/provenienza-digitale\/\" target=\"_blank\" rel=\"noopener\">provenienza digitale<\/a> rappresenta un cambio di paradigma nella gestione dell&#8217;affidabilit\u00e0 dei dati. Invece di tentare di verificare l&#8217;autenticit\u00e0 dei contenuti dopo che sono stati prodotti e distribuiti (approccio reattivo), la provenienza certifica i contenuti al momento della loro creazione (approccio proattivo).<\/p>\n<p>Il principio \u00e8 semplice ma potente: ogni dato digitale, dal momento dell&#8217;acquisizione, porta con s\u00e9 una catena di metadati verificabili: firma digitale, marca temporale certificata, coordinate GPS verificate, hash crittografico del contenuto originale. Questi metadati non possono essere alterati retroattivamente. Se qualcuno diffonde una versione manipolata, l&#8217;originale certificato diventa prova incontestabile della verit\u00e0.<\/p>\n<p>Questa differenza non \u00e8 teorica. In un contesto legale, le prove certificate alla fonte hanno un valore probatorio incomparabilmente superiore rispetto a un file privo di metadati verificabili, come stabilito dalla giurisprudenza italiana in materia di riproduzioni meccaniche (art. 2712 c.c.) e confermato dagli standard internazionali ISO\/IEC 27037. In un contesto reputazionale, un&#8217;organizzazione che risponde con <a href=\"https:\/\/truescreen.io\/it\/prove-digitali-legalmente-certificate\/\" target=\"_blank\" rel=\"noopener\">dimostrare il certificato digitale<\/a> comunica credibilit\u00e0 e preparazione.<\/p>\n<h3>Le prove certificate come strumento per contrastare le false narrative<\/h3>\n<p>La sicurezza dalla disinformazione non si costruisce solo attraverso processi difensivi. La migliore protezione \u00e8 rendere i propri dati intrinsecamente affidabili. Se i contenuti ufficiali di un&#8217;organizzazione sono certificati alla fonte, qualsiasi versione alternativa o manipolata diventa automaticamente contestabile.<\/p>\n<p>Si consideri uno scenario concreto. Un&#8217;azienda manifatturiera subisce un attacco reputazionale: vengono diffuse immagini che mostrano presunte non conformit\u00e0 nei suoi stabilimenti. Se l&#8217;azienda ha certificato proattivamente le proprie ispezioni di qualit\u00e0 con foto, video e checklist dotati di firma digitale, marca temporale verificata e dati GPS, pu\u00f2 rispondere in ore, non in settimane. Le prove certificate diventano il fondamento di una risposta rapida, credibile e, quando necessario, utilizzabile in sede giudiziaria ai sensi del Codice di Procedura Civile e del CAD.<\/p>\n<h2>L&#8217;infrastruttura TrueScreen per la gestione delle prove aziendali<\/h2>\n<h3>Certificazione forensic-grade di foto, video e documenti<\/h3>\n<p><a href=\"https:\/\/truescreen.io\/it\/\" target=\"_blank\" rel=\"noopener\">TrueScreen<\/a> \u00e8 la Data Authenticity Platform che consente a organizzazioni e professionisti di certificare l&#8217;autenticit\u00e0 e l&#8217;integrit\u00e0 di qualsiasi contenuto digitale. Attraverso un processo di acquisizione, verifica e certificazione di livello forense, ogni foto, video, documento, screenshot o email acquisito tramite TrueScreen viene dotato di firma digitale, marca temporale verificata e metadati immutabili.<\/p>\n<p>Questo approccio trasforma i contenuti digitali da file potenzialmente contestabili in prove con valore legale e probatorio. La certificazione avviene al momento dell&#8217;acquisizione, non a posteriori: \u00e8 il principio della provenienza applicato ai dati aziendali. Che si tratti di ispezioni sul campo, <a href=\"https:\/\/truescreen.io\/it\/casi-di-utilizzo\/comunicazione-istituzionale-certificata\/\" target=\"_blank\" rel=\"noopener\">comunicazioni istituzionali<\/a> o documentazione di conformit\u00e0, ogni prova diventa immediatamente verificabile.<\/p>\n<h3>Catena di custodia digitale e valore legale<\/h3>\n<p>La piattaforma garantisce una catena di custodia completa per le prove certificate. I processi di acquisizione sono conformi agli standard internazionali definiti dalla norma ISO\/IEC 27037 per la gestione delle prove digitali e rispondono ai requisiti del Regolamento eIDAS per le firme elettroniche e i servizi fiduciari. Questo significa che ogni prova raccolta con <a href=\"https:\/\/truescreen.io\/it\/\" target=\"_blank\" rel=\"noopener\">TrueScreen<\/a> non \u00e8 solo autentica: \u00e8 raccolta, conservata e presentabile secondo criteri riconosciuti a livello nazionale e internazionale.<\/p>\n<p>Per un programma di sicurezza dalla disinformazione, questa infrastruttura rappresenta il livello tecnologico che rende operativa la strategia. Il team di risposta alla disinformazione non deve improvvisare la raccolta di prove quando un attacco \u00e8 gi\u00e0 in corso. Ha accesso a un archivio di prove certificate e a un sistema per acquisire nuove prove in tempo reale, con la certezza che ogni dato \u00e8 immediatamente difendibile.<\/p>\n<\/div>\n<\/div>\n<div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-2 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-blend: overlay; --awb-bg-size: cover; --awb-width-large: 100%; --awb-margin-top-large: 0px; --awb-spacing-right-large: 1.455%; --awb-margin-bottom-large: 20px; --awb-spacing-left-large: 1.455%; --awb-width-medium: 100%; --awb-spacing-right-medium: 1.455%; --awb-spacing-left-medium: 1.455%; --awb-width-small: 100%; --awb-spacing-right-small: 1.455%; --awb-spacing-left-small: 1.455%;\">\n<div class=\"fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column\">\n<section class=\"faq faq-truescreen\" aria-labelledby=\"faq-title\">\n<h2 id=\"faq-title\">FAQ: domande frequenti sulla sicurezza dalla disinformazione aziendale<\/h2>\n<div class=\"faq-list\">\n<details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">Cos&#8217;\u00e8 la disinformation security e perch\u00e9 \u00e8 importante per le aziende?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">La disinformation security \u00e8 l'insieme di strategie, processi e tecnologie che un'organizzazione adotta per prevenire, rilevare e rispondere a campagne di disinformazione dirette contro la propria reputazione, le operazioni o le relazioni commerciali. \u00c8 importante per le aziende perch\u00e9 la disinformazione \u00e8 oggi un rischio aziendale diretto, non pi\u00f9 soltanto un fenomeno politico o mediatico.<\/div>\n<\/details>\n<details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">Come si struttura un team di risposta alla disinformazione?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">Un team di risposta alla disinformazione \u00e8 un gruppo interfunzionale che comprende rappresentanti di comunicazione, IT\/sicurezza, legale, marketing e HR. Opera secondo criteri di escalation predefiniti e coordina la risposta agli incidenti di disinformazione, dal rilevamento alla post-analisi.<\/div>\n<\/details>\n<details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">Perch\u00e9 il fact-checking non basta contro la disinformazione aziendale?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">Il fact-checking verifica i contenuti dopo che si sono diffusi, ma non affronta il problema alla radice: in un contesto in cui qualsiasi contenuto digitale pu\u00f2 essere generato o manipolato, anche le prove utilizzate per la smentita possono essere contestate. Un approccio efficace richiede prove certificate alla fonte, immediatamente verificabili.<\/div>\n<\/details>\n<details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">Cosa significa certificare le prove digitali alla fonte?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">Significa dotare ogni contenuto digitale, al momento della creazione o dell&#8217;acquisizione, di metadati verificabili e immutabili: firma digitale, marca temporale certificata, coordinate GPS verificate e hash crittografico. Questi dati garantiscono l&#8217;integrit\u00e0 e l&#8217;autenticit\u00e0 del contenuto nel tempo.<\/div>\n<\/details>\n<details class=\"faq-item\">\n<summary class=\"faq-question\"><span class=\"faq-question-text\">Qual \u00e8 il valore legale delle prove certificate con TrueScreen?<\/span><br \/>\n<span class=\"faq-icon\" aria-hidden=\"true\">+<\/span><\/summary>\n<div class=\"faq-answer\">Le prove certificate con TrueScreen seguono i processi di acquisizione e gestione definiti dalla norma ISO\/IEC 27037 per le prove digitali e sono conformi ai requisiti del Regolamento eIDAS. Questo conferisce valore probatorio riconosciuto in sede giudiziaria ai sensi dell'art. 2712 del Codice Civile e del Codice dell'Amministrazione Digitale, applicabile in procedimenti legali, arbitrati e contesti di conformit\u00e0.<\/div>\n<\/details>\n<\/div>\n<\/section>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-3 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left: 0px; --awb-border-radius-top-right: 0px; --awb-border-radius-bottom-right: 0px; --awb-border-radius-bottom-left: 0px; --awb-padding-top: 80px; --awb-padding-bottom: 80px; --awb-padding-top-small: 40px; --awb-padding-bottom-small: 110px; --awb-margin-bottom: 0px; --awb-background-color: #ffffff; --awb-background-image: linear-gradient(180deg, var(--awb-color3) 0%,var(--awb-color3) 100%); --awb-flex-wrap: wrap;\">\n<div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width: 1236px; margin-left: calc(-3% \/ 2 ); margin-right: calc(-3% \/ 2 );\">\n<div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-3 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-padding-top: 36px; --awb-padding-right: 36px; --awb-padding-bottom: 36px; --awb-padding-left: 36px; --awb-overflow: hidden; --awb-bg-color: var(--awb-color2); --awb-bg-color-hover: var(--awb-color2); --awb-bg-size: cover; --awb-border-radius: 8px 8px 8px 8px; --awb-width-large: 100%; --awb-margin-top-large: 0px; --awb-spacing-right-large: 1.455%; --awb-margin-bottom-large: 20px; --awb-spacing-left-large: 1.455%; --awb-width-medium: 100%; --awb-order-medium: 0; --awb-spacing-right-medium: 1.455%; --awb-spacing-left-medium: 1.455%; --awb-width-small: 100%; --awb-order-small: 0; --awb-spacing-right-small: 1.455%; --awb-spacing-left-small: 1.455%;\">\n<div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\">\n<div class=\"fusion-builder-row fusion-builder-row-inner fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"width: 103% !important; max-width: 103% !important; margin-left: calc(-3% \/ 2 ); margin-right: calc(-3% \/ 2 );\">\n<div class=\"fusion-layout-column fusion_builder_column_inner fusion-builder-nested-column-0 fusion_builder_column_inner_2_3 2_3 fusion-flex-column fusion-flex-align-self-center\" style=\"--awb-bg-size: cover; --awb-width-large: 66.666666666667%; --awb-margin-top-large: 0px; --awb-spacing-right-large: 2.1825%; --awb-margin-bottom-large: 0px; --awb-spacing-left-large: 2.1825%; --awb-width-medium: 100%; --awb-order-medium: 0; --awb-spacing-right-medium: 1.455%; --awb-spacing-left-medium: 1.455%; --awb-width-small: 100%; --awb-order-small: 0; --awb-spacing-right-small: 1.455%; --awb-spacing-left-small: 1.455%;\">\n<div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\">\n<div class=\"fusion-title title fusion-title-2 fusion-sep-none fusion-title-text fusion-title-size-two\" style=\"--awb-text-color: var(--awb-color1); --awb-margin-top: -40px; --awb-margin-top-small: -32px;\">\n<h2>Proteggi la tua organizzazione con prove digitali certificate<\/h2>\n<\/div>\n<div class=\"fusion-text fusion-text-1 fusion-text-no-margin\" style=\"--awb-font-size: 18px; --awb-text-color: var(--awb-color1); --awb-margin-bottom: 32px;\">\n<p><span style=\"letter-spacing: 0.24px; background-color: rgba(0, 0, 0, 0);\">TrueScreen certifica l&#8217;autenticit\u00e0 e l&#8217;integrit\u00e0 di foto, video e documenti con valore legale, fornendo alle organizzazioni l&#8217;infrastruttura per rispondere alla disinformazione con prove verificabili.<\/span><\/p>\n<\/div>\n<div><a class=\"fusion-button button-flat fusion-button-default-size button-default fusion-button-default button-1 fusion-button-default-span fusion-button-default-type\" href=\"https:\/\/truescreen.io\/it\/contattaci\/\" target=\"_self\"><span class=\"fusion-button-text\">Richiedi una demo<\/span><\/a><\/div>\n<\/div>\n<\/div>\n<div class=\"fusion-layout-column fusion_builder_column_inner fusion-builder-nested-column-1 fusion_builder_column_inner_1_3 1_3 fusion-flex-column fusion-flex-align-self-center fusion-no-small-visibility fusion-no-medium-visibility\" style=\"--awb-bg-size: cover; --awb-width-large: 33.333333333333%; --awb-margin-top-large: 0px; --awb-spacing-right-large: 4.365%; --awb-margin-bottom-large: 0px; --awb-spacing-left-large: 4.365%; --awb-width-medium: 100%; --awb-order-medium: 0; --awb-spacing-right-medium: 1.455%; --awb-spacing-left-medium: 1.455%; --awb-width-small: 100%; --awb-order-small: 0; --awb-spacing-right-small: 1.455%; --awb-spacing-left-small: 1.455%;\">\n<div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\">\n<div class=\"fusion-image-element\" style=\"--awb-max-width: 300px; --awb-caption-title-font-family: var(--h2_typography-font-family); --awb-caption-title-font-weight: var(--h2_typography-font-weight); --awb-caption-title-font-style: var(--h2_typography-font-style); --awb-caption-title-size: var(--h2_typography-font-size); --awb-caption-title-transform: var(--h2_typography-text-transform); --awb-caption-title-line-height: var(--h2_typography-line-height); --awb-caption-title-letter-spacing: var(--h2_typography-letter-spacing);\"><span class=\"fusion-imageframe imageframe-none imageframe-1 hover-type-none\"><img decoding=\"async\" class=\"img-responsive wp-image-45466\" title=\"Intestazione mobile\" src=\"https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header.png\" sizes=\"(max-width: 1024px) 100vw, (max-width: 640px) 100vw, 400px\" srcset=\"https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header-200x201.png 200w, https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header-400x401.png 400w, https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header-600x602.png 600w, https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header-800x803.png 800w, https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header-1200x1204.png 1200w, https:\/\/truescreen.io\/wp-content\/uploads\/2024\/09\/Mobile-Header.png 1204w\" alt=\"applicazione mockup\" width=\"1204\" height=\"1208\" \/><\/span><\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"featured_media":55837,"template":"","class_list":["post-55298","articoli","type-articoli","status-publish","has-post-thumbnail","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/truescreen.io\/it\/wp-json\/wp\/v2\/articoli\/55298","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/truescreen.io\/it\/wp-json\/wp\/v2\/articoli"}],"about":[{"href":"https:\/\/truescreen.io\/it\/wp-json\/wp\/v2\/types\/articoli"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/truescreen.io\/it\/wp-json\/wp\/v2\/media\/55837"}],"wp:attachment":[{"href":"https:\/\/truescreen.io\/it\/wp-json\/wp\/v2\/media?parent=55298"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}