{"id":208858,"date":"2025-02-05T08:40:16","date_gmt":"2025-02-05T16:40:16","guid":{"rendered":"https:\/\/www.mcafee.com\/blogs\/?p=208858"},"modified":"2025-07-28T19:07:58","modified_gmt":"2025-07-29T02:07:58","slug":"dieci-consigli-per-proteggere-le-informazioni-di-identificazione-personale","status":"publish","type":"post","link":"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/dieci-consigli-per-proteggere-le-informazioni-di-identificazione-personale\/","title":{"rendered":"Come proteggere i dati identificativi"},"content":{"rendered":"<p>Che si tratti di uno smartphone, di un computer portatile, di un tablet o di un dispositivo indossabile, oggi Internet ci segue ovunque andiamo. Ma ci segue anche qualcos&#8217;altro: una serie crescente di dati personali che creiamo durante le operazioni bancarie, gli acquisti e la semplice navigazione in Internet. E non c&#8217;\u00e8 dubbio che i nostri dati siano estremamente preziosi.<\/p>\n<p>Ma cos&#8217;\u00e8 che li rende cos\u00ec preziosi? Non \u00e8 esagerato dire che i dati personali sono le chiavi della vita digitale, oltre che della vita finanziaria e civile. Oltre a essere utilizzati per creare account e credenziali di accesso, sono legati a un po&#8217; di tutto: dai conti correnti alle carte di credito, dalla patente di guida ai crediti d&#8217;imposta.<\/p>\n<p>Non c&#8217;\u00e8 bisogno di dire che i tuoi dati personali devono essere protetti, perci\u00f2 vediamo i diversi modi per farlo.<\/p>\n<h2>Cosa sono i dati personali?<\/h2>\n<p>Cosa sono i dati personali? Sono informazioni su di te, utilizzabili per identificarti direttamente o indirettamente. Possono identificarti sia da sole sia in abbinamento ad altri identificatori, come quelli legati ai dispositivi, alle app, agli strumenti e ai protocolli che utilizzi.<\/p>\n<p>Un esempio lampante di dato personale diretto \u00e8 il codice fiscale, perch\u00e9 \u00e8 unico e direttamente associato al tuo nome. Altri esempi sono l&#8217;immagine facciale per sbloccare lo smartphone, le cartelle cliniche, i rendiconti economici e il numero di telefono, perch\u00e9 ognuno di questi elementi pu\u00f2 essere facilmente ricondotto a te.<\/p>\n<p>Poi ci sono i dati personali indiretti che fungono da ausilio. Sebbene non possano identificarti se presi singolarmente, alcuni di essi possono farlo se sommati tra loro. I dati ausiliari includono elementi come gli indirizzi del protocollo Internet, l&#8217;ID univoco dello smartphone o i tag di identificazione a radiofrequenza.<\/p>\n<p>I dati personali si trovano anche negli account che utilizzi, come Google e Apple, i cui ID possono essere associati al tuo nome, indirizzo email e alle applicazioni che possiedi. Si trovano infatti anche nelle app che utilizzi, per esempio, per mappare le tue passeggiate e corse. Combinando l&#8217;ID univoco dello smartphone e il rilevamento GPS con altre informazioni si pu\u00f2 infatti risalire alla tua identit\u00e0, per non parlare del luogo in cui di solito vai a correre. Lo stesso vale per le app di messaggistica, che possono raccogliere il modo in cui interagisci con gli altri, la frequenza di utilizzo dell&#8217;app e le informazioni sulla tua posizione in base all&#8217;indirizzo IP, ai dati GPS o a entrambi.<\/p>\n<p>In definitiva, durante la nostra giornata online siamo seguiti da una nuvola, non di pioggia com&#8217;era per il povero Fantozzi, ma di dati personali. Alcuni ciuffi di tale nuvola sono pi\u00f9 identificativi di altri. Se ne vengono raccolti abbastanza, i dati personali ti scattano un&#8217;istantanea ad alta risoluzione: chi sei, cosa fai, quando lo fai e persino dove lo fai. Un ritratto che pu\u00f2 cadere nelle mani sbagliate.<\/p>\n<p>Ricordi Pig-Pen, il personaggio delle vecchie e divertenti pagine del Charlie Brown di Charles Schultz? \u00c8 difficile dimenticarlo, con quell&#8217;immancabile nuvola di polvere che lo seguiva. Charlie Brown una volta disse: &#8220;Forse si porta dietro il suolo calpestato da Salomone o da Nabucodonosor o Gengis Khan!&#8221; Per noi e i nostri dati personali vale la stessa cosa, solo che la nuvola che ci circonda non \u00e8 fatta della polvere di re e conquistatori, ma di informazioni che hanno un valore altissimo per i truffatori e i malintenzionati, sia per il furto di identit\u00e0 sia per la violazione della privacy.<\/p>\n<h2>Tutelando i dati personali si proteggono identit\u00e0 e riservatezza<\/h2>\n<p>\u00c8 necessario proteggere tutti i dati personali che creiamo e condividiamo su Internet, altrimenti potrebbero cadere nelle mani di un pirata informatico o di un ladro di identit\u00e0 e finire per essere abusate, in modi potenzialmente dannosi e costosi.<\/p>\n<p>Ecco alcune cose che puoi fare per assicurarti che ci\u00f2 che \u00e8 privato rimanga tale:<\/p>\n<h3>1) Utilizzare una piattaforma di sicurezza completa in grado di proteggere anche la riservatezza<\/h3>\n<p>Il primo punto \u00e8 proteggere i tuoi dispositivi con un <a href=\"https:\/\/www.mcafee.com\/it-it\/identity-theft\/protection.html?path=blogs\" target=\"_blank\" rel=\"noopener\">software di protezione online completo<\/a>, che ti difenda dagli attacchi degli ultimi virus, malware, spyware e ransomware, oltre a tutelare ulteriormente la tua privacy e identit\u00e0. Inoltre pu\u00f2 fornire una robusta protezione delle password, generando e memorizzando automaticamente password complesse per mantenere le tue credenziali al sicuro da pirati informatici e truffatori, che potrebbero tentare di entrare nei tuoi account.<\/p>\n<p>Il software di sicurezza pu\u00f2 anche includere un firewall, che blocca l&#8217;ingresso del traffico indesiderato nella rete domestica, come nel caso di un malintenzionato che cerca di individuare le vulnerabilit\u00e0 della rete per poter &#8220;scassinare&#8221; il computer e rubarne le informazioni.<\/p>\n<h3>2) Utilizzare una VPN<\/h3>\n<p>Detta anche rete privata virtuale, una VPN aiuta a proteggere i dati personali e altre informazioni vitali con una cifratura di livello bancario. La VPN cifra la connessione a Internet per mantenere privata la tua attivit\u00e0 online in qualsiasi rete, anche in quelle pubbliche. L&#8217;utilizzo di una rete pubblica senza una VPN pu\u00f2 aumentare il rischio, perch\u00e9 gli altri utenti della rete possono potenzialmente spiare la tua navigazione e attivit\u00e0.<\/p>\n<p>Se l&#8217;idea di utilizzare una VPN \u00e8 nuova per te, leggi questo articolo sulle <a href=\"https:\/\/www.mcafee.com\/learn\/it\/vpn\/\" target=\"_blank\" rel=\"noopener\">VPN e su come sceglierne una<\/a> per ottenere la migliore protezione e privacy possibile(i nostri piani McAfee+ includono una VPN nell&#8217;abbonamento).<\/p>\n<h3>3) Tenere sotto controllo il numero della previdenza sociale<\/h3>\n<p>Negli Stati Uniti, il numero della previdenza sociale (SSN) \u00e8 uno dei dati personali pi\u00f9 preziosi, in quanto apre le porte del lavoro, delle finanze e altro ancora. Innanzitutto va tenuto sotto controllo, letteralmente. Conserva la carta in un luogo sicuro, non la borsa o il portafogli.<\/p>\n<p>Alcune aziende e studi medici potrebbero chiederti l&#8217;SSN per la fatturazione e scopi simili. Non hai l&#8217;obbligo di fornirlo (bench\u00e9 in tal caso alcune attivit\u00e0 potrebbero rifiutare il servizio) e puoi sempre chiedere se \u00e8 accettabile una forma di informazioni alternativa. Tuttavia, ci sono alcuni casi in cui l&#8217;SSN \u00e8 obbligatorio. Questi includono:<\/p>\n<ul>\n<li>l&#8217;impiego o l&#8217;appalto con un&#8217;azienda;<\/li>\n<li>l&#8217;assicurazione sanitaria di gruppo;<\/li>\n<li>le operazioni finanziarie e immobiliari;<\/li>\n<li>la richiesta di carte di credito, prestiti per l&#8217;auto e cos\u00ec via.<\/li>\n<\/ul>\n<p>Tieni presente che spesso gli hacker entrano in possesso degli SSN perch\u00e9 viene violata o compromessa l&#8217;organizzazione che li detiene. Ridurre al minimo la frequenza con cui si fornisce il proprio SSN pu\u00f2 offrire un ulteriore grado di protezione.<\/p>\n<h3>4) Proteggere i file<\/h3>\n<p>La protezione dei file con la crittografia \u00e8 un concetto fondamentale per la sicurezza dei dati e delle informazioni, perch\u00e9 \u00e8 un modo efficace per tutelare i dati personali. Si tratta di trasformare dati o informazioni in un codice che richiede una chiave digitale per accedere al suo formato originale, non criptato. Ad esempio, <a href=\"https:\/\/www.mcafee.com\/it-it\/identity-theft\/protection.html?path=blogs\" target=\"_blank\" rel=\"noopener\">McAfee+<\/a> include il blocco file, la nostra funzione di cifratura che consente di bloccare i file importanti in archivi digitali sicuri sul dispositivo.<\/p>\n<p>Inoltre \u00e8 possibile eliminare i file sensibili con un&#8217;applicazione come il distruggi file McAfee, che li cancella in modo sicuro cos\u00ec che i ladri non possano accedervi. (Informazione rapida: la cancellazione dei file nel cestino non li elimina nel vero senso della parola. Sono ancora l\u00ec finch\u00e9 non vengono &#8220;distrutti&#8221; o comunque sovrascritti in modo da non poter essere ripristinati).<\/p>\n<h3>5) Stare alla larga dai &#8220;quiz&#8221; su Internet<\/h3>\n<p>Quale supereroe dell&#8217;universo Marvel ti senti? Ha davvero importanza? Questi quiz e post sui social media spesso sottraggono pezzi di informazioni personali in modo apparentemente giocoso. Sebbene tu non stia comunicando l&#8217;SSN, potresti dare informazioni come la data di nascita, il nome del tuo animale domestico, la tua prima auto ecc., tutti elementi spesso usati per comporre le password o per rispondere alle comuni domande di sicurezza sui siti bancari e finanziari. L&#8217;unico modo per superare questo tipo di quiz \u00e8 non farlo!<\/p>\n<h3>6) Stare attenti agli attacchi di phishing<\/h3>\n<p>Una forma molto pi\u00f9 diretta di appropriazione dei dati personali sono gli attacchi di phishing. Fingendosi email di marche note o affidabili, istituzioni finanziarie o persino di un amico o di un familiare, l&#8217;attacco di un truffatore cerca di indurre l&#8217;utente a condividere informazioni importanti come credenziali, numero del conto corrente, numero della carta di credito e cos\u00ec via, con il pretesto di fornire un servizio clienti.<\/p>\n<p>Come si riconoscono queste email? Oggi \u00e8 un po&#8217; pi\u00f9 difficile distinguerle, perch\u00e9 i truffatori sono sempre pi\u00f9 sofisticati e riescono a far sembrare le email di phishing sempre pi\u00f9 legittime, soprattutto con gli strumenti di intelligenza artificiale. Tuttavia esistono diversi modi per <a href=\"https:\/\/www.mcafee.com\/blogs\/privacy-identity-protection\/how-to-spot-fake-login-pages\" target=\"_blank\" rel=\"noopener\">individuare le email di phishing e i siti Web fasulli<\/a>. Non solo: la nostra <a href=\"https:\/\/www.mcafee.com\/learn\/it\/rilevatore-truffe-via-sms\/\" target=\"_blank\" rel=\"noopener\">protezione antifrode McAfee<\/a> pu\u00f2 farlo per te.<\/p>\n<h3>7) Non parlare troppo sui social media<\/h3>\n<p>Per proteggere i tuoi dati personali dai rischi dei social media puoi prendere due misure. In primo luogo, pensa due volte a ci\u00f2 che condividi in una post o una foto, come l&#8217;ubicazione della scuola di tuo figlio o la targa della tua auto. Secondo: imposta il tuo profilo come privato, in modo che solo gli amici possano vederlo. Le piattaforme social come Facebook, Instagram e altre offrono la possibilit\u00e0 di rendere il proprio profilo e i propri post visibili solo agli amici. La scelta di questa impostazione impedisce a tutto Internet di vedere ci\u00f2 che fai, dici e pubblichi, il che contribuisce a proteggere la tua riservatezza e a fornire ai truffatori meno informazioni da sfruttare. Utilizzando il nostro <a href=\"https:\/\/www.mcafee.com\/learn\/it\/gestore-della-privacy-sui-social\/\" target=\"_blank\" rel=\"noopener\">gestore della privacy sui social<\/a> \u00e8 ancora pi\u00f9 facile: con pochi clic puoi regolare pi\u00f9 di 100 impostazioni di privacy negli account dei social media, rendendoli cos\u00ec pi\u00f9 riservati.<\/p>\n<h3>8) Cercare il protocollo HTTPS durante la navigazione<\/h3>\n<p>La &#8220;S&#8221; sta per sicuro. Ogni volta che fai acquisti, operazioni bancarie o condividi qualsiasi tipo di dato personale, cerca &#8220;https&#8221; all&#8217;inizio dell&#8217;indirizzo Web. Alcuni browser indicano l&#8217;HTTPS anche mostrando una piccola icona a forma di lucchetto. Nei siti con il semplice HTTP, i dati personali sono invece esposti a chiunque cerchi le connessioni non protette.<\/p>\n<h3>9) Bloccare i dispositivi<\/h3>\n<p>Bloccando i tuoi dispositivi ti proteggi molto meglio dal furto di dati e informazioni personali, nel caso di smarrimento o furto di un dispositivo o se lo lasci incustodito per un breve periodo. Utilizza password, PIN, riconoscimento facciale o impronta del pollice, quello che vuoi. L&#8217;importante \u00e8 chiudere a chiave. Nel caso dello smartphone, informati su come localizzarlo o addirittura cancellarne i dati da remoto, se necessario. <a href=\"https:\/\/support.apple.com\/it-it\/guide\/icloud\/mmfc0ef36f\/icloud\" target=\"_blank\" rel=\"noopener\">Apple fornisce agli utenti di iOS una guida passo passo per la cancellazione remota dei dispositivi<\/a>, mentre <a href=\"https:\/\/support.google.com\/accounts\/answer\/6160491?hl=it\" target=\"_blank\" rel=\"noopener\">Google la offre agli utenti di Android<\/a>.<\/p>\n<h3>10) Tenere il proprio credito e i dati personali sotto controllo<\/h3>\n<p>Il furto dei tuoi dati personali pu\u00f2 portare all&#8217;apertura fraudolenta di carte di credito e altri conti a tuo nome. Pu\u00f2 passare del tempo prima che tu te ne renda conto, ad esempio quando il tuo punteggio di affidabilit\u00e0 creditizia crolla o ti contatta un esattore. Controllando il tuo credito puoi risolvere eventuali problemi emergenti, poich\u00e9 le societ\u00e0 hanno in genere un processo chiaro per contestare eventuali frodi. Negli Stati Uniti \u00e8 possibile ottenere un report di affidabilit\u00e0 creditizia gratuito tramite la FTC (Commissione Federale del Commercio). In Italia si possono consultare gratuitamente le informazioni sul proprio merito creditizio detenute dalla Centrale Rischi della Banca d&#8217;Italia.<\/p>\n<p>Considera anche la protezione dal furto di identit\u00e0. <a href=\"https:\/\/www.mcafee.com\/it-it\/identity-theft\/protection.html?path=blogs\" target=\"_blank\" rel=\"noopener\">Un solido pacchetto di protezione dal furto di identit\u00e0 si combina bene con il monitoraggio del credito, offrendo un controllo informatico che scansiona il dark web per rilevare l&#8217;uso improprio dei dati personali<\/a>. Il nostro servizio di protezione dell&#8217;identit\u00e0 allevia le conseguenze di un eventuale furto, con una copertura di 2 milioni di dollari per le spese legali, le spese di viaggio, la perdita del salario e altro ancora.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Che si tratti di uno smartphone, di un computer portatile, di un tablet o di un dispositivo indossabile, oggi Internet&#8230;<\/p>\n","protected":false},"author":1408,"featured_media":210964,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12007,11962],"tags":[16644,16643,16642,12109,16641],"coauthors":[16279],"class_list":["post-208858","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-privacy-identity-protection","category-tips-tricks","tag-come-proteggere-le-informazioni-di-identificazione-personale","tag-cosa-sono-le-informazioni-di-identificazione-personale","tag-informazioni-di-identificazione-personale","tag-phishing-fr-fr-it-it","tag-pii-it-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>10 consigli per tutelare i dati identificativi<\/title>\n<meta name=\"description\" content=\"Le informazioni di identificazione personale sono i dati che identificano un individuo. Vanno adottare delle misure per evitarne l&#039;abuso.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"10 consigli per tutelare i dati identificativi\" \/>\n<meta property=\"og:description\" content=\"Le informazioni di identificazione personale sono i dati che identificano un individuo. Vanno adottare delle misure per evitarne l&#039;abuso.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/dieci-consigli-per-proteggere-le-informazioni-di-identificazione-personale\/\" \/>\n<meta property=\"og:site_name\" content=\"Il blog di McAfee\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-02-05T16:40:16+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-29T02:07:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/03\/300x200_Blog_Recognize-Online-Scammer.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Amy Bunn\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@McAfee\" \/>\n<meta name=\"twitter:site\" content=\"@McAfee\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Amy Bunn\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/dieci-consigli-per-proteggere-le-informazioni-di-identificazione-personale\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/dieci-consigli-per-proteggere-le-informazioni-di-identificazione-personale\/\"},\"author\":{\"name\":\"Amy Bunn\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/person\/15fadfbc1716a6a3d88e22ed09e95fe3\"},\"headline\":\"Come proteggere i dati identificativi\",\"datePublished\":\"2025-02-05T16:40:16+00:00\",\"dateModified\":\"2025-07-29T02:07:58+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/dieci-consigli-per-proteggere-le-informazioni-di-identificazione-personale\/\"},\"wordCount\":1933,\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/dieci-consigli-per-proteggere-le-informazioni-di-identificazione-personale\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/03\/300x200_Blog_Recognize-Online-Scammer.png\",\"keywords\":[\"come proteggere le informazioni di identificazione personale\",\"Cosa sono le informazioni di identificazione personale\",\"Informazioni di identificazione personale\",\"Phishing\",\"PII\"],\"articleSection\":[\"Protezione dell\u2019identit\u00e0 e della privacy\",\"Trucchi e consigli sulla sicurezza\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/dieci-consigli-per-proteggere-le-informazioni-di-identificazione-personale\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/dieci-consigli-per-proteggere-le-informazioni-di-identificazione-personale\/\",\"name\":\"10 consigli per tutelare i dati identificativi\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/dieci-consigli-per-proteggere-le-informazioni-di-identificazione-personale\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/dieci-consigli-per-proteggere-le-informazioni-di-identificazione-personale\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/03\/300x200_Blog_Recognize-Online-Scammer.png\",\"datePublished\":\"2025-02-05T16:40:16+00:00\",\"dateModified\":\"2025-07-29T02:07:58+00:00\",\"description\":\"Le informazioni di identificazione personale sono i dati che identificano un individuo. Vanno adottare delle misure per evitarne l'abuso.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/dieci-consigli-per-proteggere-le-informazioni-di-identificazione-personale\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/dieci-consigli-per-proteggere-le-informazioni-di-identificazione-personale\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/dieci-consigli-per-proteggere-le-informazioni-di-identificazione-personale\/#primaryimage\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/03\/300x200_Blog_Recognize-Online-Scammer.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/03\/300x200_Blog_Recognize-Online-Scammer.png\",\"width\":600,\"height\":400,\"caption\":\"riconoscere un truffatore online\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/dieci-consigli-per-proteggere-le-informazioni-di-identificazione-personale\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Protezione dell\u2019identit\u00e0 e della privacy\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Come proteggere i dati identificativi\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#website\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/\",\"name\":\"Il blog di McAfee\",\"description\":\"Notizie sulla sicurezza in Internet\",\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#organization\",\"name\":\"McAfee\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"width\":1286,\"height\":336,\"caption\":\"McAfee\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.youtube.com\/McAfee\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/person\/15fadfbc1716a6a3d88e22ed09e95fe3\",\"name\":\"Amy Bunn\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/person\/image\/b58be83668cf2b1de7fb5b8a222bb835\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/Amy-Bunn-96x96.jpeg\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/Amy-Bunn-96x96.jpeg\",\"caption\":\"Amy Bunn\"},\"description\":\"Amy Bunn is head of communications at McAfee and has worked in technology and cybersecurity for over 15 years. During this time, Amy has witnessed the changing technology landscape and the critical role that online protection plays today. Amy believes that families and individuals around the world should be free to enjoy all the benefits and advantages that the internet and technology afford and is passionate about making this a reality by discussing the very latest in cybersecurity tips and advice, which, when combined with robust online protection, can help empower people to live their life online with total confidence.\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/author\/amy-bunn\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"10 consigli per tutelare i dati identificativi","description":"Le informazioni di identificazione personale sono i dati che identificano un individuo. Vanno adottare delle misure per evitarne l'abuso.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"it_IT","og_type":"article","og_title":"10 consigli per tutelare i dati identificativi","og_description":"Le informazioni di identificazione personale sono i dati che identificano un individuo. Vanno adottare delle misure per evitarne l'abuso.","og_url":"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/dieci-consigli-per-proteggere-le-informazioni-di-identificazione-personale\/","og_site_name":"Il blog di McAfee","article_publisher":"https:\/\/www.facebook.com\/McAfee\/","article_published_time":"2025-02-05T16:40:16+00:00","article_modified_time":"2025-07-29T02:07:58+00:00","og_image":[{"width":600,"height":400,"url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/03\/300x200_Blog_Recognize-Online-Scammer.png","type":"image\/png"}],"author":"Amy Bunn","twitter_card":"summary_large_image","twitter_creator":"@McAfee","twitter_site":"@McAfee","twitter_misc":{"Written by":"Amy Bunn","Est. reading time":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/dieci-consigli-per-proteggere-le-informazioni-di-identificazione-personale\/#article","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/dieci-consigli-per-proteggere-le-informazioni-di-identificazione-personale\/"},"author":{"name":"Amy Bunn","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/person\/15fadfbc1716a6a3d88e22ed09e95fe3"},"headline":"Come proteggere i dati identificativi","datePublished":"2025-02-05T16:40:16+00:00","dateModified":"2025-07-29T02:07:58+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/dieci-consigli-per-proteggere-le-informazioni-di-identificazione-personale\/"},"wordCount":1933,"publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#organization"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/dieci-consigli-per-proteggere-le-informazioni-di-identificazione-personale\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/03\/300x200_Blog_Recognize-Online-Scammer.png","keywords":["come proteggere le informazioni di identificazione personale","Cosa sono le informazioni di identificazione personale","Informazioni di identificazione personale","Phishing","PII"],"articleSection":["Protezione dell\u2019identit\u00e0 e della privacy","Trucchi e consigli sulla sicurezza"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/dieci-consigli-per-proteggere-le-informazioni-di-identificazione-personale\/","url":"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/dieci-consigli-per-proteggere-le-informazioni-di-identificazione-personale\/","name":"10 consigli per tutelare i dati identificativi","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/dieci-consigli-per-proteggere-le-informazioni-di-identificazione-personale\/#primaryimage"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/dieci-consigli-per-proteggere-le-informazioni-di-identificazione-personale\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/03\/300x200_Blog_Recognize-Online-Scammer.png","datePublished":"2025-02-05T16:40:16+00:00","dateModified":"2025-07-29T02:07:58+00:00","description":"Le informazioni di identificazione personale sono i dati che identificano un individuo. Vanno adottare delle misure per evitarne l'abuso.","breadcrumb":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/dieci-consigli-per-proteggere-le-informazioni-di-identificazione-personale\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/dieci-consigli-per-proteggere-le-informazioni-di-identificazione-personale\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/dieci-consigli-per-proteggere-le-informazioni-di-identificazione-personale\/#primaryimage","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/03\/300x200_Blog_Recognize-Online-Scammer.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/03\/300x200_Blog_Recognize-Online-Scammer.png","width":600,"height":400,"caption":"riconoscere un truffatore online"},{"@type":"BreadcrumbList","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/dieci-consigli-per-proteggere-le-informazioni-di-identificazione-personale\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.mcafee.com\/blogs\/it-it\/"},{"@type":"ListItem","position":2,"name":"Protezione dell\u2019identit\u00e0 e della privacy","item":"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/"},{"@type":"ListItem","position":3,"name":"Come proteggere i dati identificativi"}]},{"@type":"WebSite","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#website","url":"https:\/\/www.mcafee.com\/blogs\/it-it\/","name":"Il blog di McAfee","description":"Notizie sulla sicurezza in Internet","publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mcafee.com\/blogs\/it-it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#organization","name":"McAfee","url":"https:\/\/www.mcafee.com\/blogs\/it-it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/logo\/image\/","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","width":1286,"height":336,"caption":"McAfee"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.youtube.com\/McAfee"]},{"@type":"Person","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/person\/15fadfbc1716a6a3d88e22ed09e95fe3","name":"Amy Bunn","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/person\/image\/b58be83668cf2b1de7fb5b8a222bb835","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/Amy-Bunn-96x96.jpeg","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/Amy-Bunn-96x96.jpeg","caption":"Amy Bunn"},"description":"Amy Bunn is head of communications at McAfee and has worked in technology and cybersecurity for over 15 years. During this time, Amy has witnessed the changing technology landscape and the critical role that online protection plays today. Amy believes that families and individuals around the world should be free to enjoy all the benefits and advantages that the internet and technology afford and is passionate about making this a reality by discussing the very latest in cybersecurity tips and advice, which, when combined with robust online protection, can help empower people to live their life online with total confidence.","url":"https:\/\/www.mcafee.com\/blogs\/it-it\/author\/amy-bunn\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/posts\/208858","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/users\/1408"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/comments?post=208858"}],"version-history":[{"count":7,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/posts\/208858\/revisions"}],"predecessor-version":[{"id":208866,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/posts\/208858\/revisions\/208866"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/media\/210964"}],"wp:attachment":[{"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/media?parent=208858"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/categories?post=208858"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/tags?post=208858"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/coauthors?post=208858"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}