trendmicron logo - business

Aziende

search ✕
  • Soluzioni
    • Per obiettivo
      • Per obiettivo
        • Per obiettivo
          Ulteriori informazioni
      • Comprensione, prioritizzazione e mitigazione del rischio
        • Comprensione, prioritizzazione e mitigazione del rischio

          Migliora la tua condizione di rischio con la gestione della superficie di attacco

          Ulteriori informazioni
      • Protezione delle app native per il cloud
        • Protezione delle app native per il cloud

          La sicurezza che consente di ottenere risultati di business

          Ulteriori informazioni
      • Proteggi il tuo cloud ibrido
        • Proteggi il tuo mondo ibrido e multi cloud

          Ottieni visibilità e soddisfa le esigenze aziendali con la sicurezza

          Ulteriori informazioni
      • Protezione della forza lavoro senza confini
        • Protezione della forza lavoro senza confini

          Connettiti con fiducia da qualsiasi luogo e su qualsiasi dispositivo

          Ulteriori informazioni
      • Elimina i punti ciechi della rete
        • Elimina i punti ciechi della rete

          Proteggi gli utenti e le operazioni chiave in tutto l'ambiente

          Ulteriori informazioni
      • Ulteriori informazioni Rispondi più velocemente.
        • Ulteriori informazioni Rispondi più velocemente.

          Agisci più velocemente degli avversari grazie a potenti funzionalità XDR sviluppate ad hoc, gestione del rischio della superficie di attacco e approccio Zero Trust.

          Ulteriori informazioni
      • Espandi il tuo team
        • Espandi il tuo team. Rispondi in modo agile alle minacce

          Massimizza l'efficacia con la riduzione proattiva dei rischi e i servizi gestiti

          Ulteriori informazioni
      • Zero Trust in ambito operativo
        • Zero Trust in ambito operativo

          Comprendi la tua superficie di attacco, valuta il rischio in tempo reale e ottimizza le policy su rete, workload e dispositivi da un'unica console.

          Ulteriori informazioni
    • Per ruolo
      • Per ruolo
        • Per ruolo
          Ulteriori informazioni
      • CISO
        • CISO

          Aumenta il valore aziendale con risultati misurabili in termini di cybersecurity

          Ulteriori informazioni
      • SOC Manager
        • SOC Manager

          Aumenta la visibilità, agisci più velocemente

          Ulteriori informazioni
      • Responsabile delle infrastrutture
        • Responsabile delle infrastrutture

          Fai evolvere la sicurezza per mitigare le minacce in modo rapido ed efficace

          Ulteriori informazioni
      • Architetto e sviluppatore in cloud
        • Architetto e sviluppatore in cloud

          Garantisci che il codice venga eseguito solo come previsto

          Ulteriori informazioni
      • Cloud Security Ops
        • Cloud Security Ops

          Acquisisci visibilità e controllo con la sicurezza progettata per gli ambienti cloud

          Ulteriori informazioni
    • Per settore
      • Per settore
        • Per settore
          Ulteriori informazioni
      • Settore sanitario
        • Settore sanitario

          Proteggi i dati dei pazienti, i dispositivi e le reti rispettando le normative

          Ulteriori informazioni
      • Produzione industriale
        • Produzione industriale

          Proteggi gli ambienti della fabbrica, dai dispositivi tradizionali alle infrastrutture più avanzate

          Ulteriori informazioni
      • Petrolio e gas
        • Petrolio e gas

          Sicurezza di ICS/OT per il settore del petrolio e gas

          Ulteriori informazioni
      • Aziende di produzione elettrica
        • Aziende di produzione elettrica

          Sicurezza ICS/OT per il settore energetico

          Ulteriori informazioni
      • Settore automobilistico
        • Settore automobilistico
          Ulteriori informazioni
      • Reti 5G
        • Reti 5G
          Ulteriori informazioni
  • Piattaforma
    • Piattaforma Vision One
      • Trend Vision One
        La nostra piattaforma unificata

        Collega la protezione dalle minacce e la gestione del rischio informatico

        Ulteriori informazioni
    • Attack Surface Management
      • Attack Surface Management

        Rendi operativa una strategia Zero Trust

        Ulteriori informazioni
        asrm-console-shot?scl=1
    • XDR (Rilevamento e risposta estesi)
      • XDR (Rilevamento e risposta estesi)

        Ottieni una prospettiva più ampia e un contesto migliore per la ricerca, il rilevamento, l'indagine e la risposta alle minacce più rapidi

        Ulteriori informazioni
        xdr-product-console-shot?scl=1
    • Endpoint Security
      • Endpoint Security
        • Panoramica su Endpoint Security

          Difesa dell'endpoint durante ogni fase di un attacco

          Ulteriori informazioni
      • Industrial Endpoint Security
        • Industrial Endpoint Security
          Ulteriori informazioni
      • Workload Security
        • Workload Security

          Prevenzione, rilevamento e risposta ottimizzati per endpoint, server e workload in cloud

          Ulteriori informazioni
    • Cloud Security
      • Cloud Security
        • Trend Cloud One
          Panoramica sulla sicurezza del cloud

          La piattaforma di sicurezza cloud più affidabile per sviluppatori, team di sicurezza e aziende.

          Ulteriori informazioni
      • Workload Security
        • Workload Security

          Proteggi datacenter, cloud e container senza compromettere le prestazioni utilizzando una piattaforma di sicurezza per il cloud con funzionalità CNAPP

          Ulteriori informazioni
          cloud-one-workload-security-console-shot?scl=1
      • Gestione della sicurezza del cloud
        • Gestione della sicurezza del cloud

          Sfrutta la visibilità completa e il ripristino rapido

          Ulteriori informazioni
          cloud-one-conformity-console-shot?scl=1
      • Container Security
        • Container Security

          Semplifica la sicurezza delle applicazioni native per il cloud con scansione avanzata delle immagini dei container, controllo dell'accesso basato su criteri e protezione del runtime dei container

          Ulteriori informazioni
          cloud-one-container-console-shot?scl=1
      • File Storage Security
        • File Storage Security

          Sicurezza per servizi di archiviazione file/object sul cloud che sfrutta architetture applicative cloud-native

          Ulteriori informazioni
          cloud-one-file-storage-console-shot?scl=1
      • Endpoint Security
        • Endpoint Security

          Difesa dell'endpoint in ogni fase

          Ulteriori informazioni
          user-protection-endpoint-security-console-shot?scl=1
      • Sicurezza della rete
        • Sicurezza della rete

          Rilevamento, protezione e arresto delle minacce cyber avanzati per la sicurezza di rete cloud-native per gli ambienti single e multi-cloud.

          Ulteriori informazioni
          cloud-one-network-security-console-shot?scl=1
      • Open Source Security
        • Open Source Security

          Visibilità e monitoraggio delle vulnerabilità del software open source per SecOps

          Ulteriori informazioni
          cloud-one-open-source-security-snyk-console-shot?scl=1
      • Visibilità sul cloud
        • Visibilità sul cloud

          Quando l’azienda procede allo spostamento di dati e applicazioni nel cloud e alla trasformazione dell'infrastruttura IT, è fondamentale mitigare i rischi senza rallentare l'attività.

          Ulteriori informazioni
          cloud-sentry-console-shot?scl=1
    • Sicurezza della rete
      • Sicurezza della rete
        • Panoramica della sicurezza di rete

          Estendi la potenza di XDR con rilevamento e risposta sulla rete

          Ulteriori informazioni
      • Network Intrusion Prevention (IPS)
        • Network Intrusion Prevention (IPS)

          Risolvi le vulnerabilità conosciute, sconosciute o non ancora scoperte presenti nella tua rete

          Ulteriori informazioni
      • Sistemi di rilevamento delle violazioni (BDS)
        • Sistemi di rilevamento delle violazioni (BDS)

          Rilevamento e risposta agli attacchi mirati in entrata, in uscita e laterali

          Ulteriori informazioni
      • Secure Service Edge (SSE)
        • Secure Service Edge (SSE)

          Ridefinisci la fiducia e proteggi la trasformazione digitale con valutazioni continue del rischio

          Ulteriori informazioni
          zero-trust-access-console-shot?scl=1
      • Sicurezza OT e ICS
        • Sicurezza OT e ICS
          Ulteriori informazioni
      • Industrial Network Security
        • Industrial Network Security
          Ulteriori informazioni
    • Email Security
      • Email Security

        Bloccate gli attacchi di phishing, malware, ransomware e le frodi prima che accedano all'azienda

        Ulteriori informazioni
        email-security-console-shot?scl=1
    • Mobile Security
      • Mobile Security

        Protezione locale e in cloud contro malware, applicazioni dannose e altre minacce ai dispositivi mobili

        Ulteriori informazioni
        sps-mobile-security-enterprise-console-shot?scl=1
    • Informazioni sulle minacce
      • Informazioni sulle minacce

        Rimani aggiornato sulle ultime minacce e proteggi i dati sensibili con la prevenzione e l’analisi continua delle minacce

        Ulteriori informazioni
    • Sicurezza per le piccole e medie imprese
      • Sicurezza per le piccole e medie imprese

        Una soluzione “set-it-and-forget-it” con protezione completa per fermare le minacce

        Ulteriori informazioni
        small-business-worry-free-service-console-shot?scl=1
    • Tutti i prodotti, i servizi e le versioni di prova
      • Tutti i prodotti, i servizi e le versioni di prova
        Ulteriori informazioni
        all-products-console-shot?scl=1
  • Ricerca
    • Ricerca
      • Ricerca
        • Ricerca
          Ulteriori informazioni
      • Informazioni sulla nostra ricerca
        • Informazioni sulla nostra ricerca
          Ulteriori informazioni
      • Ricerca, novità e prospettive
        • Ricerca, novità e prospettive
          Ulteriori informazioni
      • Ricerca e analisi
        • Ricerca e analisi
          Ulteriori informazioni
      • Blog
        • Blog
          Ulteriori informazioni
      • Informazioni sulla sicurezza
        • Informazioni sulla sicurezza
          Ulteriori informazioni
      • Zero Day Initiative (ZDI)
        • Zero Day Initiative (ZDI)
          Ulteriori informazioni
  • Servizi
    • I nostri servizi
      • I nostri servizi
        • I nostri servizi
          Ulteriori informazioni
      • Pacchetti di servizi
        • Pacchetti di servizi

          Dai più potere ai team di sicurezza con il nostro servizio gestito di rilevamento, risposta e supporto attivo 24/7/365

          Ulteriori informazioni
      • Managed XDR
        • Managed XDR

          Potenzia la capacità di rilevamento delle minacce con la tecnologia MDR (Detection and Response) gestita da esperti per email, endpoint, server, workload in cloud e reti.

          Ulteriori informazioni
      • Servizi di assistenza
        • Servizi di assistenza
          Ulteriori informazioni
      • Risposta agli incidenti
        • Risposta agli incidenti

          I nostri esperti di fiducia sono a disposizione sia che stiate subendo una violazione, sia che vogliate migliorare in modo proattivo i vostri piani di risposta agli incidenti.

          Ulteriori informazioni
  • Partner
    • Partner di canale
      • Partner di canale
        • Panoramica dei partner del canale

          Fai crescere la tua azienda e proteggi i tuoi clienti con la migliore sicurezza completa e multistrato

          Ulteriori informazioni
      • Provider di servizi di sicurezza gestiti
        • Provider di servizi di sicurezza gestiti

          Fornisci servizi di operazioni di sicurezza moderni con il nostro XDR leader del settore

          Ulteriori informazioni
      • Provider di servizi gestiti
        • Provider di servizi gestiti

          Collabora con un esperto leader nella cybersecurity, sfrutta soluzioni collaudate progettate per i provider di servizi gestiti

          Ulteriori informazioni
      • Cloud Service Provider
        • Cloud Service Provider

          Aggiungi alle tue offerte di servizi in cloud una sicurezza leader di mercato, indipendentemente dalla piattaforma utilizzata

          Ulteriori informazioni
      • Servizi professionali
        • Servizi professionali

          Aumenta le entrate grazie alla sicurezza leader nel settore

          Ulteriori informazioni
      • Rivenditori
        • Rivenditori

          Scopri le possibilità

          Ulteriori informazioni
      • Marketplace
        • Marketplace
          Ulteriori informazioni
      • Integratori di sistemi
        • Integratori di sistemi
          Ulteriori informazioni
    • Alliance Partners
      • Alliance Partners
        • Panoramica sull’Alliance

          Lavoriamo con i migliori per aiutarti a ottimizzare prestazioni e valore

          Ulteriori informazioni
      • Partner Technology Alliance
        • Partner Technology Alliance
          Ulteriori informazioni
      • I nostri partner Alliance
        • I nostri partner Alliance
          Ulteriori informazioni
    • Strumenti per i partner
      • Strumenti per i partner
        • Strumenti per i partner
          Ulteriori informazioni
      • Accesso per i partner
        • Accesso per i partner
          Accesso
      • Formazione e certificazione
        • Formazione e certificazione
          Ulteriori informazioni
      • Successi del partner
        • Successi del partner
          Ulteriori informazioni
      • Distributori
        • Distributori
          Ulteriori informazioni
      • Trova un partner
        • Trova un partner
          Ulteriori informazioni
  • Azienda
    • Perché Trend Micro
      • Perché Trend Micro
        • Perché Trend Micro
          Ulteriori informazioni
      • La differenza di Trend Micro
        • La differenza di Trend Micro
          Ulteriori informazioni
      • Testimonianze dei clienti
        • Testimonianze dei clienti
          Ulteriori informazioni
      • Riconoscimenti di settore
        • Riconoscimenti di settore
          Ulteriori informazioni
      • Alleanze strategiche
        • Alleanze strategiche
          Ulteriori informazioni
    • Su di noi
      • Su di noi
        • Su di noi
          Ulteriori informazioni
      • Trust Center
        • Trust Center
          Ulteriori informazioni
      • Cronologia
        • Cronologia
          Ulteriori informazioni
      • Diversity, equity e inclusione
        • Diversity, equity e inclusione
          Ulteriori informazioni
      • Responsabilità sociale dell’azienda
        • Responsabilità sociale dell’azienda
          Ulteriori informazioni
      • Leadership
        • Leadership
          Ulteriori informazioni
      • Esperti di sicurezza
        • Esperti di sicurezza
          Ulteriori informazioni
      • Formazione sulla sicurezza di Internet e la cybersecurity
        • Formazione sulla sicurezza di Internet e la cybersecurity
          Ulteriori informazioni
      • Informazioni legali
        • Informazioni legali
          Ulteriori informazioni
    • Mettiti in contatto con noi
      • Mettiti in contatto con noi
        • Mettiti in contatto con noi
          Ulteriori informazioni
      • Notizie
        • Notizie
          Ulteriori informazioni
      • Eventi
        • Eventi
          Ulteriori informazioni
      • Lavora con noi
        • Lavora con noi
          Ulteriori informazioni
      • Webinar
        • Webinar
          Ulteriori informazioni
  • Versioni di prova gratuite
  • Contatti
Cerchi una soluzione per l'ambiente domestico?
Sotto attacco?
Assistenza
  • Business Support Portal
  • Aiuto contro virus e minacce
  • Rinnovi e registrazione
  • Formazione e certificazione
  • Contatta il supporto
  • Trova un partner per l'assistenza
Risorse
  • Indice di rischio informatico/valutazione
  • Centro risorse CISO
  • Centro risorse DevOps
  • Che cos'è?
  • Enciclopedia delle minacce
  • Valutazione dello stato di salute del cloud
  • Cyber Insurance
  • Glossario dei termini
  • Webinar
Accedi
  • Assistenza
  • Portale Partner
  • Cloud One
  • Attivazione e gestione dei prodotti
  • Affiliato
➔
search
✕
  • Informazioni sulla sicurezza
  • Cyber Attacks

Cyber Attacks

PREVIOUS
NEXT
  • Pagina:
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • ...
  • 25
  • LoJax UEFI Rootkit Used in Cyberespionage

    01 ottobre 2018
    Security researchers came across a Unified Extensible Firmware Interface (UEFI) rootkit in the wild being used for cyberespionage. Named LoJax, the rootkit is reportedly packaged with other tools that modifies the system’s firmware to infect it with malware.
    Leggi l'articolo   
  • Data Breaches 101: How They Happen, What Gets Stolen, and Where It All Goes

    10 agosto 2018
    Data breaches take time and a lot of effort to pull off, but successful breaches can affect not just organizations, but also millions of people. Learn what a data breach is, what types of data is usually stolen, and what happens to stolen data.
    Leggi l'articolo   
  • ESLint Submodules Hacked: Devs Advised to Enable Layered Authentication, Renew Tokens

    16 luglio 2018
    An attacker compromised popular Javascript code library ESLint’s submodule using a valid npm maintainer’s account to steal approximately 4,500 log in credentials, which can be used to compromise other developers’ Javascript projects.
    Leggi l'articolo   
  • Check Your Accounts: Timehop, Macy’s, Bloomingdale’s, Domain Factory Announce Breach

    10 luglio 2018
    In an increasing trend since the implementation of the EU’s General Data Protection Regulation, several more companies have disclosed system data breaches that resulted in stolen information.
    Leggi l'articolo   
  • PyRoMineIoT Targets, Infects, and Spreads to Vulnerable IoT Devices

    15 giugno 2018
    PyRoMineIoT malware infects systems with a Monero miner, spreads using RCE EternalRomance by removing or modifying accounts and passwords with privileged access, and scans for vulnerable Internet of Things devices for possible future attacks.
    Leggi l'articolo   
  • Over 92 Million MyHeritage Emails Containing Hashed Passwords Breached

    06 giugno 2018
    Online genealogy platform MyHeritage calls for all users to change their passwords after learning of a breach that occurred in October 2017.
    Leggi l'articolo   
  • Equifax Reveals Extent of 2017 Data Breach, Details Number of Stolen Records

    09 maggio 2018
    Equifax submitted a report outlining the extent of the 2017 data breach of their systems, stating that hackers stole approximately 2.4 million PII and document scans.
    Leggi l'articolo   
  • SgxPectre can Extract Data from Intel’s SGX Enclaves

    06 marzo 2018
    An update of the Spectre attacks called SgxPectre can obtain data from Intel's SGX enclaves, which are supposedly secure repositories for sensitive and valuable data.
    Leggi l'articolo   
  • After Biggest Ever DDoS Attack Hits GitHub, Attackers Add Monero Ransom Demand

    05 marzo 2018
    Attackers abuse memcached servers to cause the biggest DDoS attack recorded. The target-- software development platforms GitHub-- was down for only 10 minutes.
    Leggi l'articolo   
  • Pagina:
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • ...
  • 25
PREVIOUS
NEXT

Prova gratuitamente i nostri servizi per 30 giorni

  • Inizia la prova gratuita oggi stesso

Risorse

  • Blog
  • Notizie
  • Rapporti sulle minacce
  • Centro risorse DevOps
  • Centro risorse CISO
  • Trova un partner

Assistenza

  • Business Support Portal
  • Contatti
  • Download
  • Versioni di prova gratuite

Informazioni su Trend

  • su di noi
  • Lavora con noi
  • Sedi
  • Prossimi eventi
  • Trust Center

Seleziona un Paese/regione

✕

America

  • Stati Uniti
  • Brasile
  • Canada
  • Messico

Medio Oriente e Africa

  • Sudafrica
  • Medio Oriente e Nord Africa

Europa

  • België (Belgio)
  • Česká Republika (Repubblica Ceca)
  • Danmark (Danimarca)
  • Germania, Austria, Svizzera
  • España (Spagna)
  • France (Francia)
  • Ireland (Irlanda)
  • Italia
  • Nederland (Paesi Bassi)
  • Norge (Norvegia)
  • Polska (Polonia)
  • Suomi (Finlandia)
  • Svezia
  • Turchia
  • United Kingdom (Regno Unito)

Asia e Pacifico

  • Australia
  • Центральная Азия (Asia Centrale)
  • Hong Kong (Inglese)
  • 香港 (中文) (Hong Kong)
  • भारत गणराज्य (India)
  • Indonesia
  • 日本 (Giappone)
  • 대한민국 (Corea del Sud)
  • Malaysia
  • Монголия (Mongolia) e рузия (Georgia)
  • Nuova Zelanda
  • Filippine
  • Singapore
  • 台灣 (Taiwan)
  • ประเทศไทย (Thailand)
  • Việt Nam (Vietnam)

Privacy | Informazioni legali | Mappa del sito

Copyright © 2021 Trend Micro Incorporated. Tutti i diritti riservati