trendmicron logo - business

Aziende

search ✕
  • Soluzioni
    • Per obiettivo
      • Per obiettivo
        • Per obiettivo
          Ulteriori informazioni
      • Comprensione, prioritizzazione e mitigazione del rischio
        • Comprensione, prioritizzazione e mitigazione del rischio

          Migliora la tua condizione di rischio con la gestione della superficie di attacco

          Ulteriori informazioni
      • Protezione delle app native per il cloud
        • Protezione delle app native per il cloud

          La sicurezza che consente di ottenere risultati di business

          Ulteriori informazioni
      • Proteggi il tuo cloud ibrido
        • Proteggi il tuo mondo ibrido e multi cloud

          Ottieni visibilità e soddisfa le esigenze aziendali con la sicurezza

          Ulteriori informazioni
      • Protezione della forza lavoro senza confini
        • Protezione della forza lavoro senza confini

          Connettiti con fiducia da qualsiasi luogo e su qualsiasi dispositivo

          Ulteriori informazioni
      • Elimina i punti ciechi della rete
        • Elimina i punti ciechi della rete

          Proteggi gli utenti e le operazioni chiave in tutto l'ambiente

          Ulteriori informazioni
      • Ulteriori informazioni Rispondi più velocemente.
        • Ulteriori informazioni Rispondi più velocemente.

          Agisci più velocemente degli avversari grazie a potenti funzionalità XDR sviluppate ad hoc, gestione del rischio della superficie di attacco e approccio Zero Trust.

          Ulteriori informazioni
      • Espandi il tuo team
        • Espandi il tuo team. Rispondi in modo agile alle minacce

          Massimizza l'efficacia con la riduzione proattiva dei rischi e i servizi gestiti

          Ulteriori informazioni
      • Zero Trust in ambito operativo
        • Zero Trust in ambito operativo

          Comprendi la tua superficie di attacco, valuta il rischio in tempo reale e ottimizza le policy su rete, workload e dispositivi da un'unica console.

          Ulteriori informazioni
    • Per ruolo
      • Per ruolo
        • Per ruolo
          Ulteriori informazioni
      • CISO
        • CISO

          Aumenta il valore aziendale con risultati misurabili in termini di cybersecurity

          Ulteriori informazioni
      • SOC Manager
        • SOC Manager

          Aumenta la visibilità, agisci più velocemente

          Ulteriori informazioni
      • Responsabile delle infrastrutture
        • Responsabile delle infrastrutture

          Fai evolvere la sicurezza per mitigare le minacce in modo rapido ed efficace

          Ulteriori informazioni
      • Architetto e sviluppatore in cloud
        • Architetto e sviluppatore in cloud

          Garantisci che il codice venga eseguito solo come previsto

          Ulteriori informazioni
      • Cloud Security Ops
        • Cloud Security Ops

          Acquisisci visibilità e controllo con la sicurezza progettata per gli ambienti cloud

          Ulteriori informazioni
    • Per settore
      • Per settore
        • Per settore
          Ulteriori informazioni
      • Settore sanitario
        • Settore sanitario

          Proteggi i dati dei pazienti, i dispositivi e le reti rispettando le normative

          Ulteriori informazioni
      • Produzione industriale
        • Produzione industriale

          Proteggi gli ambienti della fabbrica, dai dispositivi tradizionali alle infrastrutture più avanzate

          Ulteriori informazioni
      • Petrolio e gas
        • Petrolio e gas

          Sicurezza di ICS/OT per il settore del petrolio e gas

          Ulteriori informazioni
      • Aziende di produzione elettrica
        • Aziende di produzione elettrica

          Sicurezza ICS/OT per il settore energetico

          Ulteriori informazioni
      • Settore automobilistico
        • Settore automobilistico
          Ulteriori informazioni
      • Reti 5G
        • Reti 5G
          Ulteriori informazioni
  • Piattaforma
    • Piattaforma Vision One
      • Trend Vision One
        La nostra piattaforma unificata

        Collega la protezione dalle minacce e la gestione del rischio informatico

        Ulteriori informazioni
    • Attack Surface Management
      • Attack Surface Management

        Rendi operativa una strategia Zero Trust

        Ulteriori informazioni
        asrm-console-shot?scl=1
    • XDR (Rilevamento e risposta estesi)
      • XDR (Rilevamento e risposta estesi)

        Ottieni una prospettiva più ampia e un contesto migliore per la ricerca, il rilevamento, l'indagine e la risposta alle minacce più rapidi

        Ulteriori informazioni
        xdr-product-console-shot?scl=1
    • Endpoint Security
      • Endpoint Security
        • Panoramica su Endpoint Security

          Difesa dell'endpoint durante ogni fase di un attacco

          Ulteriori informazioni
      • Industrial Endpoint Security
        • Industrial Endpoint Security
          Ulteriori informazioni
      • Workload Security
        • Workload Security

          Prevenzione, rilevamento e risposta ottimizzati per endpoint, server e workload in cloud

          Ulteriori informazioni
    • Cloud Security
      • Cloud Security
        • Trend Vision One™
          Panoramica sulla sicurezza del cloud

          La piattaforma di sicurezza cloud più affidabile per sviluppatori, team di sicurezza e aziende.

          Ulteriori informazioni
      • Workload Security
        • Workload Security

          Proteggi datacenter, cloud e container senza compromettere le prestazioni utilizzando una piattaforma di sicurezza per il cloud con funzionalità CNAPP

          Ulteriori informazioni
          cloud-one-workload-security-console-shot?scl=1
      • Gestione della sicurezza del cloud
        • Gestione della sicurezza del cloud

          Sfrutta la visibilità completa e il ripristino rapido

          Ulteriori informazioni
          cloud-one-conformity-console-shot?scl=1
      • Container Security
        • Container Security

          Semplifica la sicurezza delle applicazioni native per il cloud con scansione avanzata delle immagini dei container, controllo dell'accesso basato su criteri e protezione del runtime dei container

          Ulteriori informazioni
          cloud-one-container-console-shot?scl=1
      • File Storage Security
        • File Storage Security

          Sicurezza per servizi di archiviazione file/object sul cloud che sfrutta architetture applicative cloud-native

          Ulteriori informazioni
          cloud-one-file-storage-console-shot?scl=1
      • Endpoint Security
        • Endpoint Security

          Difesa dell'endpoint in ogni fase

          Ulteriori informazioni
          user-protection-endpoint-security-console-shot?scl=1
      • Sicurezza della rete
        • Sicurezza della rete

          Rilevamento, protezione e arresto delle minacce cyber avanzati per la sicurezza di rete cloud-native per gli ambienti single e multi-cloud.

          Ulteriori informazioni
          cloud-one-network-security-console-shot?scl=1
      • Open Source Security
        • Open Source Security

          Visibilità e monitoraggio delle vulnerabilità del software open source per SecOps

          Ulteriori informazioni
          cloud-one-open-source-security-snyk-console-shot?scl=1
      • Visibilità sul cloud
        • Visibilità sul cloud

          Quando l’azienda procede allo spostamento di dati e applicazioni nel cloud e alla trasformazione dell'infrastruttura IT, è fondamentale mitigare i rischi senza rallentare l'attività.

          Ulteriori informazioni
          cloud-sentry-console-shot?scl=1
    • Sicurezza della rete
      • Sicurezza della rete
        • Panoramica della sicurezza di rete

          Estendi la potenza di XDR con rilevamento e risposta sulla rete

          Ulteriori informazioni
      • Network Intrusion Prevention (IPS)
        • Network Intrusion Prevention (IPS)

          Risolvi le vulnerabilità conosciute, sconosciute o non ancora scoperte presenti nella tua rete

          Ulteriori informazioni
      • Sistemi di rilevamento delle violazioni (BDS)
        • Sistemi di rilevamento delle violazioni (BDS)

          Rilevamento e risposta agli attacchi mirati in entrata, in uscita e laterali

          Ulteriori informazioni
      • Secure Service Edge (SSE)
        • Secure Service Edge (SSE)

          Ridefinisci la fiducia e proteggi la trasformazione digitale con valutazioni continue del rischio

          Ulteriori informazioni
          zero-trust-access-console-shot?scl=1
      • Sicurezza OT e ICS
        • Sicurezza OT e ICS
          Ulteriori informazioni
      • Industrial Network Security
        • Industrial Network Security
          Ulteriori informazioni
    • Email Security
      • Email Security

        Bloccate gli attacchi di phishing, malware, ransomware e le frodi prima che accedano all'azienda

        Ulteriori informazioni
        email-security-console-shot?scl=1
    • Mobile Security
      • Mobile Security

        Protezione locale e in cloud contro malware, applicazioni dannose e altre minacce ai dispositivi mobili

        Ulteriori informazioni
        sps-mobile-security-enterprise-console-shot?scl=1
    • Informazioni sulle minacce
      • Informazioni sulle minacce

        Rimani aggiornato sulle ultime minacce e proteggi i dati sensibili con la prevenzione e l’analisi continua delle minacce

        Ulteriori informazioni
    • Sicurezza per le piccole e medie imprese
      • Sicurezza per le piccole e medie imprese

        Una soluzione “set-it-and-forget-it” con protezione completa per fermare le minacce

        Ulteriori informazioni
        small-business-worry-free-service-console-shot?scl=1
    • Tutti i prodotti, i servizi e le versioni di prova
      • Tutti i prodotti, i servizi e le versioni di prova
        Ulteriori informazioni
        all-products-console-shot?scl=1
  • Ricerca
    • Ricerca
      • Ricerca
        • Ricerca
          Ulteriori informazioni
      • Informazioni sulla nostra ricerca
        • Informazioni sulla nostra ricerca
          Ulteriori informazioni
      • Ricerca, novità e prospettive
        • Ricerca, novità e prospettive
          Ulteriori informazioni
      • Ricerca e analisi
        • Ricerca e analisi
          Ulteriori informazioni
      • Blog
        • Blog
          Ulteriori informazioni
      • Informazioni sulla sicurezza
        • Informazioni sulla sicurezza
          Ulteriori informazioni
      • Zero Day Initiative (ZDI)
        • Zero Day Initiative (ZDI)
          Ulteriori informazioni
  • Servizi
    • I nostri servizi
      • I nostri servizi
        • I nostri servizi
          Ulteriori informazioni
      • Pacchetti di servizi
        • Pacchetti di servizi

          Dai più potere ai team di sicurezza con il nostro servizio gestito di rilevamento, risposta e supporto attivo 24/7/365

          Ulteriori informazioni
      • Managed XDR
        • Managed XDR

          Potenzia la capacità di rilevamento delle minacce con la tecnologia MDR (Detection and Response) gestita da esperti per email, endpoint, server, workload in cloud e reti.

          Ulteriori informazioni
      • Servizi di assistenza
        • Servizi di assistenza
          Ulteriori informazioni
      • Risposta agli incidenti
        • Risposta agli incidenti
          • Risposta agli incidenti

            I nostri esperti di fiducia sono a disposizione sia che stiate subendo una violazione, sia che vogliate migliorare in modo proattivo i vostri piani di risposta agli incidenti.

            Ulteriori informazioni
        • Compagnie di assicurazione e studi legali
          • Compagnie di assicurazione e studi legali

            Blocca le violazioni con la migliore tecnologia di rilevamento e risposta sul mercato e riduci i tempi di inattività dei clienti e il costo dei risarcimenti

            Ulteriori informazioni
  • Partner
    • Partner Program
      • Partner Program
        • Panoramica Programma per i partner

          Fai crescere la tua azienda e proteggi i tuoi clienti con la migliore sicurezza completa e multistrato

          Ulteriori informazioni
      • Provider di servizi gestiti
        • Provider di servizi gestiti

          Collabora con un esperto leader nella cybersecurity, sfrutta soluzioni collaudate progettate per i provider di servizi gestiti

          Ulteriori informazioni
      • Cloud Service Provider
        • Cloud Service Provider

          Aggiungi alle tue offerte di servizi in cloud una sicurezza leader di mercato, indipendentemente dalla piattaforma utilizzata

          Ulteriori informazioni
      • Servizi professionali
        • Servizi professionali

          Aumenta le entrate grazie alla sicurezza leader nel settore

          Ulteriori informazioni
      • Rivenditori
        • Rivenditori

          Scopri le possibilità

          Ulteriori informazioni
      • Marketplace
        • Marketplace
          Ulteriori informazioni
      • Integratori di sistemi
        • Integratori di sistemi
          Ulteriori informazioni
      • Provider di servizi di sicurezza gestiti
        • Provider di servizi di sicurezza gestiti

          Fornisci servizi di operazioni di sicurezza moderni con il nostro XDR leader del settore

          Ulteriori informazioni
    • Alliance Partners
      • Alliance Partners
        • Panoramica sull’Alliance

          Lavoriamo con i migliori per aiutarti a ottimizzare prestazioni e valore

          Ulteriori informazioni
      • Partner Technology Alliance
        • Partner Technology Alliance
          Ulteriori informazioni
      • I nostri partner Alliance
        • I nostri partner Alliance
          Ulteriori informazioni
    • Strumenti per i partner
      • Strumenti per i partner
        • Strumenti per i partner
          Ulteriori informazioni
      • Accesso per i partner
        • Accesso per i partner
          Accesso
      • Formazione e certificazione
        • Formazione e certificazione
          Ulteriori informazioni
      • Successi del partner
        • Successi del partner
          Ulteriori informazioni
      • Distributori
        • Distributori
          Ulteriori informazioni
      • Trova un partner
        • Trova un partner
          Ulteriori informazioni
  • Azienda
    • Perché Trend Micro
      • Perché Trend Micro
        • Perché Trend Micro
          Ulteriori informazioni
      • La differenza di Trend Micro
        • La differenza di Trend Micro
          Ulteriori informazioni
      • Testimonianze dei clienti
        • Testimonianze dei clienti
          Ulteriori informazioni
      • Riconoscimenti di settore
        • Riconoscimenti di settore
          Ulteriori informazioni
      • Alleanze strategiche
        • Alleanze strategiche
          Ulteriori informazioni
    • Su di noi
      • Su di noi
        • Su di noi
          Ulteriori informazioni
      • Trust Center
        • Trust Center
          Ulteriori informazioni
      • Cronologia
        • Cronologia
          Ulteriori informazioni
      • Diversity, equity e inclusione
        • Diversity, equity e inclusione
          Ulteriori informazioni
      • Responsabilità sociale dell’azienda
        • Responsabilità sociale dell’azienda
          Ulteriori informazioni
      • Leadership
        • Leadership
          Ulteriori informazioni
      • Esperti di sicurezza
        • Esperti di sicurezza
          Ulteriori informazioni
      • Formazione sulla sicurezza di Internet e la cybersecurity
        • Formazione sulla sicurezza di Internet e la cybersecurity
          Ulteriori informazioni
      • Informazioni legali
        • Informazioni legali
          Ulteriori informazioni
    • Mettiti in contatto con noi
      • Mettiti in contatto con noi
        • Mettiti in contatto con noi
          Ulteriori informazioni
      • Notizie
        • Notizie
          Ulteriori informazioni
      • Eventi
        • Eventi
          Ulteriori informazioni
      • Lavora con noi
        • Lavora con noi
          Ulteriori informazioni
      • Webinar
        • Webinar
          Ulteriori informazioni
  • Versioni di prova gratuite
  • Contatti
Cerchi una soluzione per l'ambiente domestico?
Sotto attacco?
Assistenza
  • Business Support Portal
  • Business Community
  • Aiuto contro virus e minacce
  • Formazione e certificazione
  • Contatta il supporto
  • Trova un partner per l'assistenza
Risorse
  • Indice di rischio informatico/valutazione
  • Centro risorse CISO
  • Centro risorse DevOps
  • Che cos'è?
  • Enciclopedia delle minacce
  • Valutazione dello stato di salute del cloud
  • Cyber Insurance
  • Glossario dei termini
  • Webinar
Accedi
  • Assistenza
  • Portale Partner
  • Cloud One
  • Attivazione e gestione dei prodotti
  • Affiliato
➔
search
✕
  • Informazioni sulla sicurezza
  • Malware

Malware

PREVIOUS
NEXT
  • Pagina:
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • ...
  • 25
  • FIN8 Reemerges with New PoS Malware Badhatch

    25 luglio 2019
    Cybercriminal group FIN8 reappeared with new PoS malware Badhatch, capable of scraping credit card data, installing a backdoor, and allowing remote access, among other routines.
    Leggi l'articolo   
  • Agent Smith Malware Infecting Android Apps, Devices for Adware

    16 luglio 2019
    New mobile malware Agent Smith targets Android devices to install malicious versions of popular apps. The malware displays fraudulent ads for the attackers' financial gain but can be further used for bigger attacks. Google has removed the malicious apps.
    Leggi l'articolo   
  • eCh0raix Ransomware Found Targeting QNAP Network-Attached Storage Devices

    11 luglio 2019
    A newly uncovered ransomware family was found targeting QNAP network-attached storage (NAS) devices. Named eCh0raix, the malware was reportedly designed for targeted ransomware attacks.
    Leggi l'articolo   
  • Crimeware for Sale: The Commoditization of ATM Malware in the Cybercriminal Underground

    28 giugno 2019
    Criminal sellers are peddling ready-to-use ATM malware in underground markets for hacking into banks. In this report, we discuss how criminals advertise and even provide instructions on how to pull off a digital heist.
    Leggi l'articolo   
  • Spam Campaigns Found Targeting Businesses With HawkEye Reborn Keylogger Malware

    30 maggio 2019
    HawkEye Reborn v8.0 and v9.0, the latest iterations of the old but notorious keylogging malware, were spotted in spam campaigns targeting business users.
    Leggi l'articolo   
  • Trickbot Attack Forces Ohio School District to Cancel Classes

    24 maggio 2019
    Ohio Coventry Local Schools was forced to cancel classes in the whole district on Monday after their entire network, computers, phones, and HVAC system were shut down by a Trickbot attack.
    Leggi l'articolo   
  • Carbanak Backdoor’s Source Code Leaked: What This Means for Enterprises

    25 aprile 2019
    The source code of the notorious Carbanak backdoor, which was linked to several high-profile data breaches, was found on the VirusTotal platform. What does this mean to enterprises?
    Leggi l'articolo   
  • NamPoHyu aka MegaLocker Virus Ransomware Found Remotely Encrypting Samba Servers

    18 aprile 2019
    A ransomware family was recently spotted targeting vulnerable Samba servers: NamPoHyu Virus aka MegaLocker Virus. NamPoHyu Virus searches for publicly accessible Samba servers, brute-forces them, and runs the ransomware locally to encrypt the exposed servers.
    Leggi l'articolo   
  • What You Need To Know About Tax Scams

    08 aprile 2019
    Tax season is upon us (again), and so are IRS tax scammers. How prepared are you when it comes to filing your taxes and defending against IRS tax fraud? Learn more about these scams and how you can protect yourself.
    Leggi l'articolo   
  • Pagina:
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • ...
  • 25
PREVIOUS
NEXT

Prova gratuitamente i nostri servizi per 30 giorni

  • Inizia la prova gratuita oggi stesso

Risorse

  • Blog
  • Notizie
  • Rapporti sulle minacce
  • Centro risorse DevOps
  • Centro risorse CISO
  • Trova un partner

Assistenza

  • Business Support Portal
  • Contatti
  • Download
  • Versioni di prova gratuite

Informazioni su Trend

  • su di noi
  • Lavora con noi
  • Sedi
  • Prossimi eventi
  • Trust Center

Seleziona un Paese/regione

✕

America

  • Stati Uniti
  • Brasile
  • Canada
  • Messico

Medio Oriente e Africa

  • Sudafrica
  • Medio Oriente e Nord Africa

Europa

  • België (Belgio)
  • Česká Republika (Repubblica Ceca)
  • Danmark (Danimarca)
  • Germania, Austria, Svizzera
  • España (Spagna)
  • France (Francia)
  • Ireland (Irlanda)
  • Italia
  • Nederland (Paesi Bassi)
  • Norge (Norvegia)
  • Polska (Polonia)
  • Suomi (Finlandia)
  • Svezia
  • Turchia
  • United Kingdom (Regno Unito)

Asia e Pacifico

  • Australia
  • Центральная Азия (Asia Centrale)
  • Hong Kong (Inglese)
  • 香港 (中文) (Hong Kong)
  • भारत गणराज्य (India)
  • Indonesia
  • 日本 (Giappone)
  • 대한민국 (Corea del Sud)
  • Malaysia
  • Монголия (Mongolia) e рузия (Georgia)
  • Nuova Zelanda
  • Filippine
  • Singapore
  • 台灣 (Taiwan)
  • ประเทศไทย (Thailand)
  • Việt Nam (Vietnam)

Privacy | Informazioni legali | Mappa del sito

Copyright © 2021 Trend Micro Incorporated. Tutti i diritti riservati