trendmicron logo - business

Aziende

search ✕
  • Soluzioni
    • Per obiettivo
      • Per obiettivo
        • Per obiettivo
          Ulteriori informazioni
      • Comprensione, prioritizzazione e mitigazione del rischio
        • Comprensione, prioritizzazione e mitigazione del rischio

          Migliora la tua condizione di rischio con la gestione della superficie di attacco

          Ulteriori informazioni
      • Protezione delle app native per il cloud
        • Protezione delle app native per il cloud

          La sicurezza che consente di ottenere risultati di business

          Ulteriori informazioni
      • Proteggi il tuo cloud ibrido
        • Proteggi il tuo mondo ibrido e multi cloud

          Ottieni visibilità e soddisfa le esigenze aziendali con la sicurezza

          Ulteriori informazioni
      • Protezione della forza lavoro senza confini
        • Protezione della forza lavoro senza confini

          Connettiti con fiducia da qualsiasi luogo e su qualsiasi dispositivo

          Ulteriori informazioni
      • Elimina i punti ciechi della rete
        • Elimina i punti ciechi della rete

          Proteggi gli utenti e le operazioni chiave in tutto l'ambiente

          Ulteriori informazioni
      • Ulteriori informazioni Rispondi più velocemente.
        • Ulteriori informazioni Rispondi più velocemente.

          Agisci più velocemente degli avversari grazie a potenti funzionalità XDR sviluppate ad hoc, gestione del rischio della superficie di attacco e approccio Zero Trust.

          Ulteriori informazioni
      • Espandi il tuo team
        • Espandi il tuo team. Rispondi in modo agile alle minacce

          Massimizza l'efficacia con la riduzione proattiva dei rischi e i servizi gestiti

          Ulteriori informazioni
      • Zero Trust in ambito operativo
        • Zero Trust in ambito operativo

          Comprendi la tua superficie di attacco, valuta il rischio in tempo reale e ottimizza le policy su rete, workload e dispositivi da un'unica console.

          Ulteriori informazioni
    • Per ruolo
      • Per ruolo
        • Per ruolo
          Ulteriori informazioni
      • CISO
        • CISO

          Aumenta il valore aziendale con risultati misurabili in termini di cybersecurity

          Ulteriori informazioni
      • SOC Manager
        • SOC Manager

          Aumenta la visibilità, agisci più velocemente

          Ulteriori informazioni
      • Responsabile delle infrastrutture
        • Responsabile delle infrastrutture

          Fai evolvere la sicurezza per mitigare le minacce in modo rapido ed efficace

          Ulteriori informazioni
      • Architetto e sviluppatore in cloud
        • Architetto e sviluppatore in cloud

          Garantisci che il codice venga eseguito solo come previsto

          Ulteriori informazioni
      • Cloud Security Ops
        • Cloud Security Ops

          Acquisisci visibilità e controllo con la sicurezza progettata per gli ambienti cloud

          Ulteriori informazioni
    • Per settore
      • Per settore
        • Per settore
          Ulteriori informazioni
      • Settore sanitario
        • Settore sanitario

          Proteggi i dati dei pazienti, i dispositivi e le reti rispettando le normative

          Ulteriori informazioni
      • Produzione industriale
        • Produzione industriale

          Proteggi gli ambienti della fabbrica, dai dispositivi tradizionali alle infrastrutture più avanzate

          Ulteriori informazioni
      • Petrolio e gas
        • Petrolio e gas

          Sicurezza di ICS/OT per il settore del petrolio e gas

          Ulteriori informazioni
      • Aziende di produzione elettrica
        • Aziende di produzione elettrica

          Sicurezza ICS/OT per il settore energetico

          Ulteriori informazioni
      • Settore automobilistico
        • Settore automobilistico
          Ulteriori informazioni
      • Reti 5G
        • Reti 5G
          Ulteriori informazioni
  • Piattaforma
    • Piattaforma Vision One
      • Trend Vision One
        La nostra piattaforma unificata

        Collega la protezione dalle minacce e la gestione del rischio informatico

        Ulteriori informazioni
    • Attack Surface Management
      • Attack Surface Management

        Rendi operativa una strategia Zero Trust

        Ulteriori informazioni
        asrm-console-shot?scl=1
    • XDR (Rilevamento e risposta estesi)
      • XDR (Rilevamento e risposta estesi)

        Ottieni una prospettiva più ampia e un contesto migliore per la ricerca, il rilevamento, l'indagine e la risposta alle minacce più rapidi

        Ulteriori informazioni
        xdr-product-console-shot?scl=1
    • Endpoint Security
      • Endpoint Security
        • Panoramica su Endpoint Security

          Difesa dell'endpoint durante ogni fase di un attacco

          Ulteriori informazioni
      • Industrial Endpoint Security
        • Industrial Endpoint Security
          Ulteriori informazioni
      • Workload Security
        • Workload Security

          Prevenzione, rilevamento e risposta ottimizzati per endpoint, server e workload in cloud

          Ulteriori informazioni
    • Cloud Security
      • Cloud Security
        • Trend Cloud One
          Panoramica sulla sicurezza del cloud

          La piattaforma di sicurezza cloud più affidabile per sviluppatori, team di sicurezza e aziende.

          Ulteriori informazioni
      • Workload Security
        • Workload Security

          Proteggi datacenter, cloud e container senza compromettere le prestazioni utilizzando una piattaforma di sicurezza per il cloud con funzionalità CNAPP

          Ulteriori informazioni
          cloud-one-workload-security-console-shot?scl=1
      • Gestione della sicurezza del cloud
        • Gestione della sicurezza del cloud

          Sfrutta la visibilità completa e il ripristino rapido

          Ulteriori informazioni
          cloud-one-conformity-console-shot?scl=1
      • Container Security
        • Container Security

          Semplifica la sicurezza delle applicazioni native per il cloud con scansione avanzata delle immagini dei container, controllo dell'accesso basato su criteri e protezione del runtime dei container

          Ulteriori informazioni
          cloud-one-container-console-shot?scl=1
      • File Storage Security
        • File Storage Security

          Sicurezza per servizi di archiviazione file/object sul cloud che sfrutta architetture applicative cloud-native

          Ulteriori informazioni
          cloud-one-file-storage-console-shot?scl=1
      • Endpoint Security
        • Endpoint Security

          Difesa dell'endpoint in ogni fase

          Ulteriori informazioni
          user-protection-endpoint-security-console-shot?scl=1
      • Sicurezza della rete
        • Sicurezza della rete

          Rilevamento, protezione e arresto delle minacce cyber avanzati per la sicurezza di rete cloud-native per gli ambienti single e multi-cloud.

          Ulteriori informazioni
          cloud-one-network-security-console-shot?scl=1
      • Open Source Security
        • Open Source Security

          Visibilità e monitoraggio delle vulnerabilità del software open source per SecOps

          Ulteriori informazioni
          cloud-one-open-source-security-snyk-console-shot?scl=1
      • Visibilità sul cloud
        • Visibilità sul cloud

          Quando l’azienda procede allo spostamento di dati e applicazioni nel cloud e alla trasformazione dell'infrastruttura IT, è fondamentale mitigare i rischi senza rallentare l'attività.

          Ulteriori informazioni
          cloud-sentry-console-shot?scl=1
    • Sicurezza della rete
      • Sicurezza della rete
        • Panoramica della sicurezza di rete

          Estendi la potenza di XDR con rilevamento e risposta sulla rete

          Ulteriori informazioni
      • Network Intrusion Prevention (IPS)
        • Network Intrusion Prevention (IPS)

          Risolvi le vulnerabilità conosciute, sconosciute o non ancora scoperte presenti nella tua rete

          Ulteriori informazioni
      • Sistemi di rilevamento delle violazioni (BDS)
        • Sistemi di rilevamento delle violazioni (BDS)

          Rilevamento e risposta agli attacchi mirati in entrata, in uscita e laterali

          Ulteriori informazioni
      • Secure Service Edge (SSE)
        • Secure Service Edge (SSE)

          Ridefinisci la fiducia e proteggi la trasformazione digitale con valutazioni continue del rischio

          Ulteriori informazioni
          zero-trust-access-console-shot?scl=1
      • Sicurezza OT e ICS
        • Sicurezza OT e ICS
          Ulteriori informazioni
      • Industrial Network Security
        • Industrial Network Security
          Ulteriori informazioni
    • Email Security
      • Email Security

        Bloccate gli attacchi di phishing, malware, ransomware e le frodi prima che accedano all'azienda

        Ulteriori informazioni
        email-security-console-shot?scl=1
    • Mobile Security
      • Mobile Security

        Protezione locale e in cloud contro malware, applicazioni dannose e altre minacce ai dispositivi mobili

        Ulteriori informazioni
        sps-mobile-security-enterprise-console-shot?scl=1
    • Informazioni sulle minacce
      • Informazioni sulle minacce

        Rimani aggiornato sulle ultime minacce e proteggi i dati sensibili con la prevenzione e l’analisi continua delle minacce

        Ulteriori informazioni
    • Sicurezza per le piccole e medie imprese
      • Sicurezza per le piccole e medie imprese

        Una soluzione “set-it-and-forget-it” con protezione completa per fermare le minacce

        Ulteriori informazioni
        small-business-worry-free-service-console-shot?scl=1
    • Tutti i prodotti, i servizi e le versioni di prova
      • Tutti i prodotti, i servizi e le versioni di prova
        Ulteriori informazioni
        all-products-console-shot?scl=1
  • Ricerca
    • Ricerca
      • Ricerca
        • Ricerca
          Ulteriori informazioni
      • Informazioni sulla nostra ricerca
        • Informazioni sulla nostra ricerca
          Ulteriori informazioni
      • Ricerca, novità e prospettive
        • Ricerca, novità e prospettive
          Ulteriori informazioni
      • Ricerca e analisi
        • Ricerca e analisi
          Ulteriori informazioni
      • Blog
        • Blog
          Ulteriori informazioni
      • Informazioni sulla sicurezza
        • Informazioni sulla sicurezza
          Ulteriori informazioni
      • Zero Day Initiative (ZDI)
        • Zero Day Initiative (ZDI)
          Ulteriori informazioni
  • Servizi
    • I nostri servizi
      • I nostri servizi
        • I nostri servizi
          Ulteriori informazioni
      • Pacchetti di servizi
        • Pacchetti di servizi

          Dai più potere ai team di sicurezza con il nostro servizio gestito di rilevamento, risposta e supporto attivo 24/7/365

          Ulteriori informazioni
      • Managed XDR
        • Managed XDR

          Potenzia la capacità di rilevamento delle minacce con la tecnologia MDR (Detection and Response) gestita da esperti per email, endpoint, server, workload in cloud e reti.

          Ulteriori informazioni
      • Servizi di assistenza
        • Servizi di assistenza
          Ulteriori informazioni
      • Risposta agli incidenti
        • Risposta agli incidenti

          I nostri esperti di fiducia sono a disposizione sia che stiate subendo una violazione, sia che vogliate migliorare in modo proattivo i vostri piani di risposta agli incidenti.

          Ulteriori informazioni
  • Partner
    • Partner di canale
      • Partner di canale
        • Panoramica dei partner del canale

          Fai crescere la tua azienda e proteggi i tuoi clienti con la migliore sicurezza completa e multistrato

          Ulteriori informazioni
      • Provider di servizi di sicurezza gestiti
        • Provider di servizi di sicurezza gestiti

          Fornisci servizi di operazioni di sicurezza moderni con il nostro XDR leader del settore

          Ulteriori informazioni
      • Provider di servizi gestiti
        • Provider di servizi gestiti

          Collabora con un esperto leader nella cybersecurity, sfrutta soluzioni collaudate progettate per i provider di servizi gestiti

          Ulteriori informazioni
      • Cloud Service Provider
        • Cloud Service Provider

          Aggiungi alle tue offerte di servizi in cloud una sicurezza leader di mercato, indipendentemente dalla piattaforma utilizzata

          Ulteriori informazioni
      • Servizi professionali
        • Servizi professionali

          Aumenta le entrate grazie alla sicurezza leader nel settore

          Ulteriori informazioni
      • Rivenditori
        • Rivenditori

          Scopri le possibilità

          Ulteriori informazioni
      • Marketplace
        • Marketplace
          Ulteriori informazioni
      • Integratori di sistemi
        • Integratori di sistemi
          Ulteriori informazioni
    • Alliance Partners
      • Alliance Partners
        • Panoramica sull’Alliance

          Lavoriamo con i migliori per aiutarti a ottimizzare prestazioni e valore

          Ulteriori informazioni
      • Partner Technology Alliance
        • Partner Technology Alliance
          Ulteriori informazioni
      • I nostri partner Alliance
        • I nostri partner Alliance
          Ulteriori informazioni
    • Strumenti per i partner
      • Strumenti per i partner
        • Strumenti per i partner
          Ulteriori informazioni
      • Accesso per i partner
        • Accesso per i partner
          Accesso
      • Formazione e certificazione
        • Formazione e certificazione
          Ulteriori informazioni
      • Successi del partner
        • Successi del partner
          Ulteriori informazioni
      • Distributori
        • Distributori
          Ulteriori informazioni
      • Trova un partner
        • Trova un partner
          Ulteriori informazioni
  • Azienda
    • Perché Trend Micro
      • Perché Trend Micro
        • Perché Trend Micro
          Ulteriori informazioni
      • La differenza di Trend Micro
        • La differenza di Trend Micro
          Ulteriori informazioni
      • Testimonianze dei clienti
        • Testimonianze dei clienti
          Ulteriori informazioni
      • Riconoscimenti di settore
        • Riconoscimenti di settore
          Ulteriori informazioni
      • Alleanze strategiche
        • Alleanze strategiche
          Ulteriori informazioni
    • Su di noi
      • Su di noi
        • Su di noi
          Ulteriori informazioni
      • Trust Center
        • Trust Center
          Ulteriori informazioni
      • Cronologia
        • Cronologia
          Ulteriori informazioni
      • Diversity, equity e inclusione
        • Diversity, equity e inclusione
          Ulteriori informazioni
      • Responsabilità sociale dell’azienda
        • Responsabilità sociale dell’azienda
          Ulteriori informazioni
      • Leadership
        • Leadership
          Ulteriori informazioni
      • Esperti di sicurezza
        • Esperti di sicurezza
          Ulteriori informazioni
      • Formazione sulla sicurezza di Internet e la cybersecurity
        • Formazione sulla sicurezza di Internet e la cybersecurity
          Ulteriori informazioni
      • Informazioni legali
        • Informazioni legali
          Ulteriori informazioni
    • Mettiti in contatto con noi
      • Mettiti in contatto con noi
        • Mettiti in contatto con noi
          Ulteriori informazioni
      • Notizie
        • Notizie
          Ulteriori informazioni
      • Eventi
        • Eventi
          Ulteriori informazioni
      • Lavora con noi
        • Lavora con noi
          Ulteriori informazioni
      • Webinar
        • Webinar
          Ulteriori informazioni
  • Versioni di prova gratuite
  • Contatti
Cerchi una soluzione per l'ambiente domestico?
Sotto attacco?
Assistenza
  • Business Support Portal
  • Aiuto contro virus e minacce
  • Rinnovi e registrazione
  • Formazione e certificazione
  • Contatta il supporto
  • Trova un partner per l'assistenza
Risorse
  • Indice di rischio informatico/valutazione
  • Centro risorse CISO
  • Centro risorse DevOps
  • Che cos'è?
  • Enciclopedia delle minacce
  • Valutazione dello stato di salute del cloud
  • Cyber Insurance
  • Glossario dei termini
  • Webinar
Accedi
  • Assistenza
  • Portale Partner
  • Cloud One
  • Attivazione e gestione dei prodotti
  • Affiliato
➔
search
✕
  • Informazioni sulla sicurezza
  • Hacking

Hacking

PREVIOUS
  • Pagina:
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • The Hack of Sony Pictures: What We Know and What You Need to Know

    08 dicembre 2014
    While Sony recovers from the massive hack, we continue to monitor investigations and developments. Here's a rundown of what happened, what was stolen, who’s being implicated, and tips on how you can defend against likely attacks. [updated]
    Leggi l'articolo   
  • An Analysis of the “Destructive” Malware Behind FBI Warnings [blog]

    05 dicembre 2014
    How did hackers manage to drop a “warning“ wallpaper into Sony Pictures' office computers? With a malware family that we've seen before.
    Leggi l'articolo   
  • Pagina:
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
PREVIOUS

Prova gratuitamente i nostri servizi per 30 giorni

  • Inizia la prova gratuita oggi stesso

Risorse

  • Blog
  • Notizie
  • Rapporti sulle minacce
  • Centro risorse DevOps
  • Centro risorse CISO
  • Trova un partner

Assistenza

  • Business Support Portal
  • Contatti
  • Download
  • Versioni di prova gratuite

Informazioni su Trend

  • su di noi
  • Lavora con noi
  • Sedi
  • Prossimi eventi
  • Trust Center

Seleziona un Paese/regione

✕

America

  • Stati Uniti
  • Brasile
  • Canada
  • Messico

Medio Oriente e Africa

  • Sudafrica
  • Medio Oriente e Nord Africa

Europa

  • België (Belgio)
  • Česká Republika (Repubblica Ceca)
  • Danmark (Danimarca)
  • Germania, Austria, Svizzera
  • España (Spagna)
  • France (Francia)
  • Ireland (Irlanda)
  • Italia
  • Nederland (Paesi Bassi)
  • Norge (Norvegia)
  • Polska (Polonia)
  • Suomi (Finlandia)
  • Svezia
  • Turchia
  • United Kingdom (Regno Unito)

Asia e Pacifico

  • Australia
  • Центральная Азия (Asia Centrale)
  • Hong Kong (Inglese)
  • 香港 (中文) (Hong Kong)
  • भारत गणराज्य (India)
  • Indonesia
  • 日本 (Giappone)
  • 대한민국 (Corea del Sud)
  • Malaysia
  • Монголия (Mongolia) e рузия (Georgia)
  • Nuova Zelanda
  • Filippine
  • Singapore
  • 台灣 (Taiwan)
  • ประเทศไทย (Thailand)
  • Việt Nam (Vietnam)

Privacy | Informazioni legali | Mappa del sito

Copyright © 2021 Trend Micro Incorporated. Tutti i diritti riservati