İşletme

search close
  • Çözümler
    • Zorluğa Göre
      • Zorluğa Göre
        • Zorluğa Göre
          Daha fazla bilgi edinin
      • Riskleri Anlamak, Önceliklendirmek ve Azaltmak
        • Riskleri Anlamak, Önceliklendirmek ve Azaltmak

          Saldırı yüzeyi yönetimi ile risk duruşunuzu iyileştirin

          Daha fazla bilgi edinin
      • Buluta Özel Uygulamaları Koruyun
        • Buluta Özel Uygulamaları Koruyun

          İş sonuçlarına olanak tanıyan güvenlik

          Daha fazla bilgi edinin
      • Hibrit Dünyanızı Koruyun
        • Hibrit, Çoklu Bulut Dünyanızı Koruyun

          Görünürlük kazanın ve güvenlik ile iş ihtiyaçlarını karşılayın

          Daha fazla bilgi edinin
      • Sınırları Olmayan İş Gücünüzün Güvenliğini Sağlama
        • Sınırları Olmayan İş Gücünüzün Güvenliğini Sağlama

          Her yerden, her cihazdan güvenle bağlanın

          Daha fazla bilgi edinin
      • Ağdaki Kör Noktaları Ortadan Kaldırın
        • Ağdaki Kör Noktaları Ortadan Kaldırın

          Ortamınızdaki kullanıcıları ve önemli işlemleri güvence altına alın

          Daha fazla bilgi edinin
      • Daha fazlasına bakın. Daha Hızlı Müdahale Edin.
        • Daha fazlasına bakın. Daha Hızlı Müdahale Edin.

          Amaca yönelik oluşturulmuş güçlü XDR, saldırı yüzeyi risk yönetimi ve sıfır güven özellikleriyle düşmanlarınızdan daha hızlı hareket edin

          Daha fazla bilgi edinin
      • Ekibinizi Genişletin
        • Ekibinizi Genişletin. Tehditlere Anında Karşılık Verin

          Proaktif risk azaltma ve yönetilen hizmetler ile etkinliği en üst düzeye çıkarın

          Daha fazla bilgi edinin
      • Sıfır Güvenin Operasyonel Hale Getirilmesi
        • Sıfır Güvenin Operasyonel Hale Getirilmesi

          Saldırı yüzeyinizi anlayın, riskinizi gerçek zamanlı olarak değerlendirin ve tek bir konsoldan ağ, iş yükleri ve cihazlar genelinde politikaları ayarlayın

          Daha fazla bilgi edinin
    • Role Göre
      • Role Göre
        • Role Göre
          Daha fazla bilgi edinin
      • CISO
        • CISO

          Ölçülebilir siber güvenlik sonuçlarıyla iş değerini artırın

          Daha fazla bilgi edinin
      • SOC Yöneticisi
        • SOC Yöneticisi

          Daha fazlasını görün, daha hızlı hareket edin

          Daha fazla bilgi edinin
      • Infrastructure Manager
        • Infrastructure Manager

          Tehditleri hızlı ve etkili bir şekilde azaltmak için güvenliğinizi geliştirin

          Daha fazla bilgi edinin
      • Bulut Oluşturucu ve Geliştirici
        • Bulut Oluşturucu ve Geliştirici

          Kodun yalnızca amaçlandığı gibi çalıştığından emin olun

          Daha fazla bilgi edinin
      • Bulut Güvenlik Operasyonları
        • Bulut Güvenlik Operasyonları

          Bulut ortamları için tasarlanmış güvenlik ile görünürlük ve kontrol elde edin

          Daha fazla bilgi edinin
    • Sektöre Göre
      • Sektöre Göre
        • Sektöre Göre
          Daha fazla bilgi edinin
      • Sağlık Hizmetleri
        • Sağlık Hizmetleri

          Düzenlemeleri karşılarken hasta verilerini, cihazları ve ağları koruyun

          Daha fazla bilgi edinin
      • Üretim
        • Üretim

          Geleneksel cihazlardan son teknoloji altyapılara kadar fabrika ortamlarının korunması

          Daha fazla bilgi edinin
      • Petrol ve Gaz
        • Petrol ve Gaz

          Petrol ve gaz hizmetleri sektörü için ICS/OT Güvenliği

          Daha fazla bilgi edinin
      • Elektrik
        • Elektrik

          Elektrik kurumları için ICS/OT Güvenliği

          Daha fazla bilgi edinin
      • Otomotiv
        • Otomotiv
          Daha fazla bilgi edinin
      • 5G Ağları
        • 5G Ağları
          Daha fazla bilgi edinin
    • KOBİ Güvenliği
      • KOBİ Güvenliği

        Büyüyen işletmeniz için tasarlanmış, kullanımı kolay çözümlerle tehditleri durdurun

        Daha fazla bilgi edinin
  • Platform
    • Vision One Platform
      • Vision One Platform
        • Trend Vision One
          Tümleşik Platformumuz

          Tehdit koruması ve siber risk yönetimi arasında bağ kurun

          Daha fazla bilgi edinin
      • AI Companion
        • Trend Vision One Companion

          Üretken yapay zekalı siber güvenlik asistanınız

          Daha fazla bilgi edinin
    • Saldırı Yüzeyi Yönetimi
      • Saldırı Yüzeyi Yönetimi

        İhlalleri gerçekleşmeden önce durdurun

        Daha fazla bilgi edinin
    • XDR (Genişletilmiş Tespit ve Müdahale)
      • XDR (Genişletilmiş Tespit ve Müdahale)

        Tek bir platformdan tehditleri bulmak, tespit etmek, araştırmak ve bunlara yanıt vermek için daha geniş bir bakış açısı ve daha iyi bir bağlamla tehditleri daha hızlı durdurun

        Daha fazla bilgi edinin
    • Bulut Güvenliği
      • Bulut Güvenliği
        • Trend Vision One™
          Bulut Güvenliğine Genel Bakış

          Geliştiriciler, güvenlik ekipleri ve işletmelere yönelik en güvenilir bulut güvenlik platformu

          Daha fazla bilgi edinin
      • Bulut için Saldırı Yüzeyi Risk Yönetimi
        • Bulut için Saldırı Yüzeyi Risk Yönetimi

          Bulut varlık tespiti, güvenlik açığı önceliklendirme, Bulut Güvenlik Duruş Yönetimi ve Saldırı Yüzeyi Yönetimi hepsi bir arada

          Daha fazla bilgi edinin
      • Bulut için XDR
        • Bulut için XDR

          Görünürlüğü buluta genişletin ve SOC incelemelerini kolaylaştırın

          Daha fazla bilgi edinin
      • İş Yükü Güvenliği
        • İş Yükü Güvenliği

          CNAPP özelliklerine sahip bir bulut güvenlik platformundan yararlanarak performanstan ödün vermeden veri merkezinizin, bulutunuzun ve konteynerlerinizin güvenliğini sağlayın

          Daha fazla bilgi edinin
      • Konteyner Güvenliği
        • Konteyner Güvenliği

          Gelişmiş konteyner görüntü taraması, politika tabanlı kabul denetimi ve konteyner çalışma zamanı koruması ile buluta özel uygulamalarınız için güvenliği basitleştirin

          Daha fazla bilgi edinin
      • Dosya Güvenliği
        • Dosya Güvenliği

          Uygulama iş akışını ve bulut depolamayı gelişmiş tehditlere karşı koruyun

          Daha fazla bilgi edinin
    • Uç Nokta Güvenliği
      • Uç Nokta Güvenliği
        • Uç Nokta Güvenliğine Genel Bakış

          Saldırının her aşamasında uç noktayı koruyun

          Daha fazla bilgi edinin
      • Uç Noktalar için XDR
        • Uç Noktalar için XDR

          Tek bir platformdan tehditleri bulmak, tespit etmek, araştırmak ve bunlara yanıt vermek için daha geniş bir bakış açısı ve daha iyi bir bağlamla tehditleri daha hızlı durdurun

          Daha fazla bilgi edinin
      • İş Yükü Güvenliği
        • İş Yükü Güvenliği

          Uç noktalar, sunucular ve bulut iş yükleri için optimize edilmiş önleme, tespit ve müdahale

          Daha fazla bilgi edinin
      • Endüstriyel Uç Nokta Güvenliği
        • Endüstriyel Uç Nokta Güvenliği
          Daha fazla bilgi edinin
      • Mobile Security
        • Mobile Security (Mobil Güvenlik)

          Kötü amaçlı yazılımlara, kötü amaçlı uygulamalara ve diğer mobil tehditlere karşı şirket içi ve bulut koruması

          Daha fazla bilgi edinin
    • Ağ Güvenliği
      • Ağ Güvenliği
        • Ağ Güvenliğine Genel Bakış

          Ağ tespit ve müdahalesi ile XDR'nin gücünü artırın

          Daha fazla bilgi edinin
      • Ağlar için XDR
        • Ağlar için XDR

          Tek bir platformdan tehditleri bulmak, tespit etmek, araştırmak ve bunlara yanıt vermek için daha geniş bir bakış açısı ve daha iyi bir bağlamla tehditleri daha hızlı durdurun

          Daha fazla bilgi edinin
      • Ağ İhlallerini Önleme (IPS)
        • Ağ İhlallerini Önleme (IPS)

          Ağınızdaki bilinen, bilinmeyen ve ifşa olmamış güvenlik açıklarına karşı koruma sağlayın

          Daha fazla bilgi edinin
      • İhlal Tespit Sistemi (BDS)
        • İhlal Tespit Sistemi (BDS)

          Gelen, giden ve yanlamasına hareket eden hedefe yönelik saldırıları tespit edin ve yanıtlayın

          Daha fazla bilgi edinin
      • Secure Service Edge (SSE)
        • Secure Service Edge (SSE)

          Sürekli risk değerlendirmeleriyle güveni yeniden tanımlayın ve dijital dönüşümü güvenli hale getirin

          Daha fazla bilgi edinin
      • 5G Ağ Güvenliği
        • 5G Ağ Güvenliği
          Daha fazla bilgi edinin
      • Endüstriyel Ağ Güvenliği
        • Endüstriyel Ağ Güvenliği
          Daha fazla bilgi edinin
    • Email Security
      • Email Security
        • Email Security (E-postka Güvenliği)

          Kimlik avı, kötü amaçlı yazılım, fidye yazılımı, dolandırıcılık ve hedefli saldırıların işletmenize sızmasını önleyin

          Daha fazla bilgi edinin
      • E-posta ve İşbirliği Güvenliği
        • Trend Vision One™
          E-posta ve İşbirliği Güvenliği

          Microsoft 365 ve Google Workspace dahil tüm e-posta hizmetlerinde kimlik avı, fidye yazılımı ve hedefli saldırıları durdurun

          Daha fazla bilgi edinin
    • OT Güvenliği
      • OT Güvenliği
        • OT Güvenliği

          ICS / OT güvenliğine yönelik çözümler hakkında bilgi edinin.

          Daha fazla bilgi edinin
      • OT için XDR
        • OT için XDR

          Tek bir platformdan tehditleri bulmak, tespit etmek, araştırmak ve bunlara yanıt vermek için daha geniş bir bakış açısı ve daha iyi bir bağlamla tehditleri daha hızlı durdurun

          Daha fazla bilgi edinin
      • Endüstriyel Ağ Güvenliği
        • Endüstriyel Ağ Güvenliği
          Endüstriyel Ağ Güvenliği
      • Endüstriyel Uç Nokta Güvenliği
        • Endüstriyel Uç Nokta Güvenliği
          Daha fazla bilgi edinin
    • Threat Insights
      • Tehdit Öngörüleri

        Tehditlerin yaklaştığını çok uzaktan görün

        Daha fazla bilgi edinin
    • Identity Security
      • Kimlik Güvenliği

        Kimlik duruşu yönetiminden tespit ve müdahaleye kadar uçtan uca kimlik güvenliği

        Daha fazla bilgi edinin
    • On-Premises Data Sovereignty
      • Tesis İçi Veri Egemenliği

        Veri egemenliğinden ödün vermeden önleyin, tespit edin, yanıt verin ve koruyun

        Daha fazla bilgi edinin
    • Tüm Ürünler, Hizmetler ve Deneme Sürümleri
      • Tüm Ürünler, Hizmetler ve Deneme Sürümleri
        Daha fazla bilgi edinin
  • Araştırma
    • Araştırma
      • Araştırma
        • Araştırma
          Daha fazla bilgi edinin
      • Araştırmalar, Haberler ve Bakış Açıları
        • Araştırmalar, Haberler ve Bakış Açıları
          Daha fazla bilgi edinin
      • Araştırma ve Analiz
        • Araştırma ve Analiz
          Daha fazla bilgi edinin
      • Güvenlik Haberleri
        • Güvenlik Haberleri
          Daha fazla bilgi edinin
      • Zero Day Initiative (ZDI)
        • Zero Day Initiative (ZDI)
          Daha fazla bilgi edinin
  • Hizmetler
    • Hizmetlerimiz
      • Hizmetlerimiz
        • Hizmetlerimiz
          Daha fazla bilgi edinin
      • Hizmet Paketleri
        • Hizmet Paketleri

          365 gün 24 saat yönetilen tespit, müdahale ve destek ile güvenlik ekiplerini güçlendirin

          Daha fazla bilgi edinin
      • Yönetilen XDR
        • Yönetilen XDR

          Ekibinizi e-posta, uç noktalar, sunucular, bulut iş yükleri ve ağlar için uzmanlıkla yönetilen tespit ve müdahale (MDR) ile zenginleştirin

          Daha fazla bilgi edinin
      • Olaylara Müdahale
        • Olaylara Müdahale
          • Olaylara Müdahale

            İster bir ihlal yaşıyor olun ister IR planlarınızı proaktif olarak iyileştirmek istiyor olun, güvenilir uzmanlarımız size yardımcı olmaya hazır.

            Daha fazla bilgi edinin
        • Sigorta Şirketleri ve Hukuk Firmaları
          • Sigorta Şirketleri ve Hukuk Firmaları

            Piyasanın en iyi müdahale ve tespit teknolojisi ile ihlalleri durdurun ve müşterilerin kesinti sürelerini ve zararlarını azaltın

            Daha fazla bilgi edinin
      • Destek Hizmetleri
        • Destek Hizmetleri
          Daha fazla bilgi edinin
  • Ortaklar
    • İş Ortağı Programı
      • İş Ortağı Programı
        • İş Ortağı Programına Genel Bakış

          Sınıfının en iyisi eksiksiz, çok katmanlı güvenlikle işinizi büyütün ve müşterilerinizi koruyun

          Daha fazla bilgi edinin
      • İş Ortağı Yetkinlikleri
        • İş Ortağı Yetkinlikleri

          Uzmanlığınızı sergileyen yetkinlik onayları ile müşterilerin dikkatini çekin

          Daha fazla bilgi edinin
      • İş Ortağı Başarısı
        • İş Ortağı Başarısı
          Daha fazla bilgi edinin
      • Yönetilen Güvenlik Hizmet Sağlayıcısı
        • Yönetilen Güvenlik Hizmet Sağlayıcısı

          Sektör lideri XDR ile modern güvenlik operasyonları hizmetleri sunun

          Daha fazla bilgi edinin
      • Yönetilen Servis Sağlayıcı
        • Yönetilen Servis Sağlayıcı

          Siber güvenlik alanında lider bir uzmanla iş ortağı olun, MSP'ler için tasarlanmış kanıtlanmış çözümlerden yararlanın

          Daha fazla bilgi edinin
    • İttifak İş Ortakları
      • İttifak İş Ortakları
        • İttifak İş Ortakları

          Performansı ve değeri optimize etmenize yardımcı olmak için en iyilerle çalışıyoruz

          Daha fazla bilgi edinin
      • Teknoloji İttifakı İş Ortakları
        • Teknoloji İttifakı İş Ortakları
          Daha fazla bilgi edinin
      • İttifak Ortakları Bulun
        • İttifak Ortakları Bulun
          Daha fazla bilgi edinin
    • İş Ortağı Kaynakları
      • İş Ortağı Kaynakları
        • İş Ortağı Kaynakları

          İşletmenizin büyümesini hızlandırmak ve Trend Micro iş ortağı olarak yeteneklerinizi geliştirmek için tasarlanmış kaynakları keşfedin

          Daha fazla bilgi edinin
      • İş Ortağı Portalı Girişi
        • İş Ortağı Portalı Girişi
          Oturum Açın
      • Trend Campus
        • Trend Campus

          Kişiselleştirilmiş teknik rehberlik sunan, kullanımı kolay bir eğitim platformu olan Trend Campus ile öğreniminizi hızlandırın

          Daha fazla bilgi edinin
      • Ortak Satış
        • Ortak Satış

          Trend Vision One™'ın değerini sergilemenize ve işinizi büyütmenize yardımcı olmak için tasarlanmış işbirliğine dayalı hizmetlere erişin

          Daha fazla bilgi edinin
      • İş Ortağı Olun
        • İş Ortağı Olun
          Daha fazla bilgi edinin
      • Distribütörler
        • Distribütörler
          Daha fazla bilgi edinin
    • İş Ortağı Bulun
      • İş Ortağı Bulun

        Trend Micro çözümlerini satın alabileceğiniz bir iş ortağı bulun

        Daha fazla bilgi edinin
  • Şirket
    • Neden Trend Micro?
      • Neden Trend Micro?
        • Neden Trend Micro?
          Daha fazla bilgi edinin
      • Müşteri Başarı Hikâyeleri
        • Müşteri Başarı Hikâyeleri
          Daha fazla bilgi edinin
      • The Human Connection
        • The Human Connection
          Learn more
      • Sektör Ödülleri
        • Sektör Ödülleri
          Daha fazla bilgi edinin
      • Stratejik İş Ortaklıkları
        • Stratejik İş Ortaklıkları
          Daha fazla bilgi edinin
    • Compare Trend Micro
      • Compare Trend Micro
        • Compare Trend Micro

          See how Trend outperforms the competition

          Let's go
      • vs. Crowdstrike
        • Trend Micro vs. Crowdstrike

          Crowdstrike provides effective cybersecurity through its cloud-native platform, but its pricing may stretch budgets, especially for organizations seeking cost-effective scalability through a true single platform

          Let's go
      • vs. Microsoft
        • Trend Micro vs. Microsoft

          Microsoft offers a foundational layer of protection, yet it often requires supplemental solutions to fully address customers' security problems

          Let's go
      • vs. Palo Alto Networks
        • Trend Micro vs. Palo Alto Networks

          Palo Alto Networks delivers advanced cybersecurity solutions, but navigating its comprehensive suite can be complex and unlocking all capabilities requires significant investment

          Let's go
    • Hakkımızda
      • Hakkımızda
        • Hakkımızda
          Daha fazla bilgi edinin
      • Güven Merkezi
        • Güven Merkezi
          Daha fazla bilgi edinin
      • Geçmiş
        • Geçmiş
          Daha fazla bilgi edinin
      • Çeşitlilik, Eşitlik ve Katılım
        • Çeşitlilik, Eşitlik ve Katılım
          Daha fazla bilgi edinin
      • Kurumsal Sosyal Sorumluluk
        • Kurumsal Sosyal Sorumluluk
          Daha fazla bilgi edinin
      • Yönetim
        • Yönetim
          Daha fazla bilgi edinin
      • Güvenlik Uzmanlarımız
        • Güvenlik Uzmanlarımız
          Daha fazla bilgi edinin
      • İnternet Güvenliği ve Siber Güvenlik Eğitimi
        • İnternet Güvenliği ve Siber Güvenlik Eğitimi
          Daha fazla bilgi edinin
      • Yasal
        • Yasal
          Daha fazla bilgi edinin
      • Yatırımcılar
        • Yatırımcılar
          Daha fazla bilgi edinin
    • Bizimle İletişime Geçin
      • Bizimle İletişime Geçin
        • Bizimle İletişime Geçin
          Daha fazla bilgi edinin
      • Basın odası
        • Basın odası
          Daha fazla bilgi edinin
      • Etkinlikler
        • Etkinlikler
          Daha fazla bilgi edinin
      • Yatırımcılar
        • Yatırımcılar
          Daha fazla bilgi edinin
      • Kariyer
        • Kariyer
          Daha fazla bilgi edinin
      • Web seminerleri
        • Web seminerleri
          Daha fazla bilgi edinin
  • Ücretsiz Deneme Sürümleri
  • Bize Ulaşın
Evde kullanım için çözümler mi arıyorsunuz?
Saldırı altında mısınız?
0 Uyarılar
Okunmamış
Tüm
Destek
  • Kurumsal Destek Portalı
  • Eğitim ve Sertifikasyon
  • Destekle İletişim Kurun
  • Bir Destek Ortağı Bulun
Kaynaklar
  • Yapay Zeka Güvenliği
  • Trend Micro - Rekabet
  • Siber Risk Değerlendirmeleri
  • Nedir?
  • Tehdit Ansiklopedisi
  • Siber Sigorta
  • Terim Sözlüğü
  • Web seminerleri
Oturum aç
  • Vision One
  • Destek
  • İş Ortağı Portalı
  • Cloud One
  • Ürün Aktivasyonu ve Yönetimi
  • Yönlendirme Satış Ortağı
arrow_back
search
close
  • Security News
  • Cyber Attacks

Cyber Attacks

PREVIOUS
NEXT
  • PAGES:
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • ...
  • 25
  • Web Skimming Attack on Blue Bear Affects School Admin Software Users

    January 07, 2020
    A web skimming attack was used to target a school administration software that handles school accounting, student fees, and online stores for K-12 and other educational institutions.
    Read more   
  • DDoS Attacks That Employ TCP Amplification Cause Network Congestion, Secondary Outages

    November 14, 2019
    Over the past month, threat actors have been using a relatively non-conventional approach to mount a flurry of distributed denial-of-service (DDoS) attacks: through TCP amplification.
    Read more   
  • Winnti Group Resurfaces with PortReuse Backdoor, Now Engages in Illicit Cryptocurrency Mining

    October 16, 2019
    The Winnti group has been reported to be using a previously undocumented backdoor named PortReuse presumably as a jump-off point from where the threat actors can launch supply chain attacks.
    Read more   
  • Emotet Disguises as Downloadable File of Edward Snowden’s New Book to Infect Users

    September 25, 2019
    Emotet (detected by Trend Micro as TrojanSpy.Win32.EMOTET.THIBEAI) which recently resurfaced, is quick to expand its campaign to bank on the popularity of former CIA contractor and NSA whistleblower Edward Snowden’s bestselling memoir.
    Read more   
  • Texas Municipalities Hit by REvil/Sodinokibi Paid No Ransom, Over Half Resume Operations

    September 10, 2019
    Cybercriminals who held to ransom the files of 22 Texas local government units for a combined ransom amount of US$2.5 million did not get a single cent, according to Texas state officials.
    Read more   
  • Unusual CEO Fraud via Deepfake Audio Steals US$243,000 From UK Company

    September 05, 2019
    An unusual case of CEO fraud used a deepfake audio, an artificial intelligence (AI)-generated audio, and was reported to have conned US$243,000 from a U.K.-based energy company.
    Read more   
  • Nemty Ransomware Possibly Spreads Through Exposed Remote Desktop Connections

    August 27, 2019
    A new ransomware family dubbed “Nemty” for the extension it adds to encrypted files has recently surfaced in the wild.
    Read more   
  • Ransomware, BEC Attacks Strike Government Offices in the US Virgin Islands

    July 04, 2019
    Two of the U.S. Virgin Islands’ government offices have been hit by cyberattacks, causing substantial financial and operational disruptions. A ransomware attack was waged against the U.S. Virgin Islands Police Department (VIPD), compromising its network and se
    Read more   
  • Xenotime, Hacking Group Behind Triton, Found Probing Industrial Control Systems of Power Grids in the US

    June 17, 2019
    The hacking group Xenotime, reported to be behind intrusions targeting facilities in oil and gas industries, has started probing industrial control systems (ICSs) of power grids in the U.S. and the Asia-Pacific region.
    Read more   
  • PAGES:
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • ...
  • 25
PREVIOUS
NEXT

Kaynaklar

  • Blog
  • Basın odası
  • Tehdit Raporları
  • İş Ortağı Bulun

Destek

  • Kurumsal Destek Portalı
  • Bize Ulaşın
  • Yüklemeler
  • Ücretsiz Deneme Sürümleri

Trend Hakında

  • Hakkımızda
  • Kariyer
  • Konumlar
  • Yaklaşan Etkinlikler
  • Güven Merkezi

Country Headquarters

  • Trend Micro - Türkiye (TR)
  • Büyükdere Cad. Bilim Sok. Sun Plaza
    Kat:19 Maslak
    Istanbul,
    Türkiye
  • Phone:: +90 212 367 4422

Ülke/Bölge seçin

close

Amerika Kıtası

  • Amerika Birleşik Devletleri
  • Brezilya
  • Kanada
  • Meksika

Orta Doğu ve Afrika

  • Güney Afrika
  • Orta Doğu ve Kuzey Afrika

Avrupa

  • Belçika
  • Çek Cumhuriyeti
  • Danimarka
  • Almanya, Österreich Schweiz
  • İspanya
  • Fransa
  • İrlanda
  • İtalya
  • Hollanda
  • Norveç
  • Polonya
  • Finlandiya
  • İsveç
  • Türkiye
  • Birleşik Krallık

Asya ve Pasifik

  • Avustralya
  • Центральная Азия (Orta Asya)
  • Hong Kong (İngilizce)
  • 香港 (中文) (Hong Kong)
  • भारत गणराज्य (Hindistan)
  • Endonezya
  • 日本 (Japonya)
  • 대한민국 (Güney Kore)
  • Malezya
  • Монголия (Moğolistan) ve рузия (Gürcistan)
  • Yeni Zelanda
  • Filipinler
  • Singapur
  • 台灣 (Tayvan)
  • ประเทศไทย (Tayland)
  • Việtnam

Tümleşik platformumuzu ücretsiz deneyimleyin

  • 30 günlük deneme sürümünüzü talep edin
  • Gizlilik
  • Yasal
  • Erişilebilirlik
  • Kullanım Koşulları
  • Site Haritası
Copyright ©2025 Trend Micro Incorporated. All rights reserved.