trendmicron logo - business

Aziende

search close
  • Soluzioni
    • Per obiettivo
      • Per obiettivo
        • Per obiettivo
          Ulteriori informazioni
      • Comprensione, prioritizzazione e mitigazione del rischio
        • Comprensione, prioritizzazione e mitigazione del rischio

          Migliora la tua condizione di rischio con la gestione della superficie di attacco

          Ulteriori informazioni
      • Protezione delle app native per il cloud
        • Protezione delle app native per il cloud

          La sicurezza che consente di ottenere risultati di business

          Ulteriori informazioni
      • Proteggi il tuo cloud ibrido
        • Proteggi il tuo mondo ibrido e multi cloud

          Ottieni visibilità e soddisfa le esigenze aziendali con la sicurezza

          Ulteriori informazioni
      • Protezione della forza lavoro senza confini
        • Protezione della forza lavoro senza confini

          Connettiti con fiducia da qualsiasi luogo e su qualsiasi dispositivo

          Ulteriori informazioni
      • Elimina i punti ciechi della rete
        • Elimina i punti ciechi della rete

          Proteggi gli utenti e le operazioni chiave in tutto l'ambiente

          Ulteriori informazioni
      • Ulteriori informazioni Rispondi più velocemente.
        • Ulteriori informazioni Rispondi più velocemente.

          Agisci più velocemente degli avversari grazie a potenti funzionalità XDR sviluppate ad hoc, gestione del rischio della superficie di attacco e approccio Zero Trust.

          Ulteriori informazioni
      • Espandi il tuo team
        • Espandi il tuo team. Rispondi in modo agile alle minacce

          Massimizza l'efficacia con la riduzione proattiva dei rischi e i servizi gestiti

          Ulteriori informazioni
      • Zero Trust in ambito operativo
        • Zero Trust in ambito operativo

          Comprendi la tua superficie di attacco, valuta il rischio in tempo reale e ottimizza le policy su rete, workload e dispositivi da un'unica console.

          Ulteriori informazioni
    • Per ruolo
      • Per ruolo
        • Per ruolo
          Ulteriori informazioni
      • CISO
        • CISO

          Aumenta il valore aziendale con risultati misurabili in termini di cybersecurity

          Ulteriori informazioni
      • SOC Manager
        • SOC Manager

          Aumenta la visibilità, agisci più velocemente

          Ulteriori informazioni
      • Responsabile delle infrastrutture
        • Responsabile delle infrastrutture

          Fai evolvere la sicurezza per mitigare le minacce in modo rapido ed efficace

          Ulteriori informazioni
      • Architetto e sviluppatore in cloud
        • Architetto e sviluppatore in cloud

          Garantisci che il codice venga eseguito solo come previsto

          Ulteriori informazioni
      • Cloud Security Ops
        • Cloud Security Ops

          Acquisisci visibilità e controllo con la sicurezza progettata per gli ambienti cloud

          Ulteriori informazioni
    • Per settore
      • Per settore
        • Per settore
          Ulteriori informazioni
      • Settore sanitario
        • Settore sanitario

          Proteggi i dati dei pazienti, i dispositivi e le reti rispettando le normative

          Ulteriori informazioni
      • Produzione industriale
        • Produzione industriale

          Proteggi gli ambienti della fabbrica, dai dispositivi tradizionali alle infrastrutture più avanzate

          Ulteriori informazioni
      • Petrolio e gas
        • Petrolio e gas

          Sicurezza di ICS/OT per il settore del petrolio e gas

          Ulteriori informazioni
      • Aziende di produzione elettrica
        • Aziende di produzione elettrica

          Sicurezza ICS/OT per il settore energetico

          Ulteriori informazioni
      • Settore automobilistico
        • Settore automobilistico
          Ulteriori informazioni
      • Reti 5G
        • Reti 5G
          Ulteriori informazioni
      • Servizi Finanziari
        • Servizi Finanziari

          Gestione del rischio informatico potenziata dall’IA per salvaguardare i dati dei clienti, consolidare la fiducia e garantire la conformità

          Ulteriori informazioni
    • NIS2 Direttiva
      • NIS2 Direttiva
        Ulteriori informazioni
    • Sicurezza per le piccole e medie imprese
      • Sicurezza per le piccole e medie imprese

        Blocca le minacce con soluzioni facili da usare progettate per la tua azienda in crescita

        Ulteriori informazioni
  • Piattaforma
    • Piattaforma Vision One
      • Piattaforma Vision One
        • Trend Vision One
          La nostra piattaforma unificata

          Collega la protezione dalle minacce e la gestione del rischio informatico

          Ulteriori informazioni
          trend-vision-one-laptop-console-nav
      • AI Companion
        • Trend Vision One Companion

          Il tuo assistente per la cybersecurity basato sull'IA generativa

          Ulteriori informazioni
    • Endpoint Security
      • Endpoint Security
        • Panoramica su Endpoint Security

          Difesa dell'endpoint durante ogni fase di un attacco

          Ulteriori informazioni
      • Industrial Endpoint Security
        • Industrial Endpoint Security
          Ulteriori informazioni
      • Workload Security
        • Workload Security

          Prevenzione, rilevamento e risposta ottimizzati per endpoint, server e workload in cloud

          Ulteriori informazioni
      • Mobile Security
        • Mobile Security

          Protezione locale e in cloud contro malware, applicazioni dannose e altre minacce ai dispositivi mobili

          Ulteriori informazioni
          sps-mobile-security-enterprise-console-shot?scl=1
      • XDR for Endpoint
        • XDR for Endpoint

          Ottieni una prospettiva più ampia e un contesto migliore per la ricerca, il rilevamento, l'indagine e la risposta alle minacce più rapidi

          Ulteriori informazioni
          xdr-product-console-shot?scl=1
    • Cloud Security
      • Cloud Security
        • Trend Vision One™
          Panoramica sulla sicurezza del cloud

          La piattaforma di sicurezza cloud più affidabile per sviluppatori, team di sicurezza e aziende.

          Ulteriori informazioni
      • Workload Security
        • Workload Security

          Proteggi datacenter, cloud e container senza compromettere le prestazioni utilizzando una piattaforma di sicurezza per il cloud con funzionalità CNAPP

          Ulteriori informazioni
          cloud-one-workload-security-console-shot?scl=1
      • Container Security
        • Container Security

          Semplifica la sicurezza delle applicazioni native per il cloud con scansione avanzata delle immagini dei container, controllo dell'accesso basato su criteri e protezione del runtime dei container

          Ulteriori informazioni
          cloud-one-container-console-shot?scl=1
      • File Security
        • File Security

          Proteggi il flusso di lavoro delle applicazioni e lo storage in-the-cloud dalle minacce avanzate

          Ulteriori informazioni
          cloud-one-file-storage-console-shot?scl=1
      • Attack Surface Risk Management for Cloud
        • Attack Surface Risk Management for Cloud

          Individuazione delle risorse in cloud, prioritizzazione delle vulnerabilità, gestione della postura di sicurezza in cloud e gestione della superficie di attacco, tutto in un'unica soluzione.

          Ulteriori informazioni
      • XDR for Cloud
        • XDR for Cloud

          Estensione della visibilità al cloud e semplificazione delle indagini SOC

          Ulteriori informazioni
          xdr-product-console-shot?scl=1
    • Sicurezza della rete
      • Sicurezza della rete
        • Panoramica della sicurezza di rete

          Estendi la potenza di XDR con rilevamento e risposta sulla rete

          Ulteriori informazioni
      • Network Intrusion Prevention (IPS)
        • Network Intrusion Prevention (IPS)

          Risolvi le vulnerabilità conosciute, sconosciute o non ancora scoperte presenti nella tua rete

          Ulteriori informazioni
      • Sistemi di rilevamento delle violazioni (BDS)
        • Sistemi di rilevamento delle violazioni (BDS)

          Rilevamento e risposta agli attacchi mirati in entrata, in uscita e laterali

          Ulteriori informazioni
      • Secure Service Edge (SSE)
        • Secure Service Edge (SSE)

          Ridefinisci la fiducia e proteggi la trasformazione digitale con valutazioni continue del rischio

          Ulteriori informazioni
          zero-trust-access-console-shot?scl=1
      • Industrial Network Security
        • Industrial Network Security
          Ulteriori informazioni
      • XDR for Networks
        • XDR for Networks

          Ottieni una prospettiva più ampia e un contesto migliore per la ricerca, il rilevamento, l'indagine e la risposta alle minacce più rapidi

          Ulteriori informazioni
          xdr-product-console-shot?scl=1
      • 5G Network Security
        • 5G Network Security
          Ulteriori informazioni
    • Tutti i prodotti, i servizi e le versioni di prova gratuite
      • Tutti i prodotti, i servizi e le versioni di prova gratuite
        Ulteriori informazioni
        all-products-console-shot?scl=1
    • Attack Surface Risk Management
      • Attack Surface Risk Management

        Blocca le violazioni prima che si verifichino

        Ulteriori informazioni
        asrm-console-shot?scl=1
    • Email Security
      • Email Security
        • Email Security

          Bloccate gli attacchi di phishing, malware, ransomware e le frodi prima che accedano all'azienda

          Ulteriori informazioni
      • Email and Collaboration Security
        • Trend Vision One™
          Email and Collaboration Security

          Blocca phishing, ransomware e attacchi mirati su qualsiasi servizio email, compresi Microsoft 365 e Google Workspace

          Ulteriori informazioni
          email-security-console-shot?scl=1
    • XDR (Rilevamento e risposta estesi)
      • XDR (Rilevamento e risposta estesi)

        Ottieni una prospettiva più ampia e un contesto migliore per la ricerca, il rilevamento, l'indagine e la risposta alle minacce più rapidi

        Ulteriori informazioni
        xdr-product-console-shot?scl=1
    • Threat Insights
      • Threat Insights

        Guarda le minacce provenienti da lontano

        Ulteriori informazioni
    • OT Security
      • OT Security
        • OT Security

          Ulteriori informazioni sulle soluzioni per la sicurezza ICS/OT.

          Ulteriori informazioni
      • Industrial Endpoint Security
        • Industrial Endpoint Security
          Ulteriori informazioni
      • Industrial Network Security
        • Industrial Network Security
          Industrial Network Security
      • XDR for OT
        • XDR for OT

          Ottieni una prospettiva più ampia e un contesto migliore per la ricerca, il rilevamento, l'indagine e la risposta alle minacce più rapidi

          Ulteriori informazioni
          xdr-product-console-shot?scl=1
    • Identity Security
      • Identity Security

        Sicurezza dell'identità end-to-end, dalla gestione della stato dell'identità alle attività di rilevamento e risposta

        Ulteriori informazioni
    • On-Premises Data Sovereignty
      • Sovranità dei dati on-premise

        Previeni, rileva, rispondi e proteggi senza compromettere la sovranità dei dati

        Ulteriori informazioni
  • Ricerca
    • Ricerca
      • Ricerca
        • Ricerca
          Ulteriori informazioni
      • Ricerca, novità e prospettive
        • Ricerca, novità e prospettive
          Ulteriori informazioni
      • Ricerca e analisi
        • Ricerca e analisi
          Ulteriori informazioni
      • Informazioni sulla sicurezza
        • Informazioni sulla sicurezza
          Ulteriori informazioni
      • Zero Day Initiative (ZDI)
        • Zero Day Initiative (ZDI)
          Ulteriori informazioni
  • Servizi
    • I nostri servizi
      • I nostri servizi
        • I nostri servizi
          Ulteriori informazioni
      • Pacchetti di servizi
        • Pacchetti di servizi

          Dai più potere ai team di sicurezza con il nostro servizio gestito di rilevamento, risposta e supporto attivo 24/7/365

          Ulteriori informazioni
      • Managed XDR
        • Managed XDR

          Potenzia la capacità di rilevamento delle minacce con la tecnologia MDR (Detection and Response) gestita da esperti per email, endpoint, server, workload in cloud e reti.

          Ulteriori informazioni
      • Servizi di assistenza
        • Servizi di assistenza
          Ulteriori informazioni
      • Risposta agli incidenti
        • Risposta agli incidenti
          • Risposta agli incidenti

            I nostri esperti di fiducia sono a disposizione sia che stiate subendo una violazione, sia che vogliate migliorare in modo proattivo i vostri piani di risposta agli incidenti.

            Ulteriori informazioni
        • Compagnie di assicurazione e studi legali
          • Compagnie di assicurazione e studi legali

            Blocca le violazioni con la migliore tecnologia di rilevamento e risposta sul mercato e riduci i tempi di inattività dei clienti e il costo dei risarcimenti

            Ulteriori informazioni
  • Partner
    • Partner Program
      • Partner Program
        • Panoramica Programma per i partner

          Fai crescere la tua azienda e proteggi i tuoi clienti con la migliore sicurezza completa e multistrato

          Ulteriori informazioni
      • Competenze dei partner
        • Competenze dei partner

          Fatti notare dai clienti con attestazioni di competenza che mettano in evidenza la tua esperienza.

          Ulteriori informazioni
      • Successi del partner
        • Successi del partner
          Ulteriori informazioni
      • Provider di servizi di sicurezza gestiti
        • Provider di servizi di sicurezza gestiti

          Fornisci servizi di operazioni di sicurezza moderni con il nostro XDR leader del settore

          Ulteriori informazioni
      • Provider di servizi gestiti
        • Provider di servizi gestiti

          Collabora con un esperto leader nella cybersecurity, sfrutta soluzioni collaudate progettate per i provider di servizi gestiti

          Ulteriori informazioni
    • Alliance Partners
      • Alliance Partners
        • Alliance Partners

          Lavoriamo con i migliori per aiutarti a ottimizzare prestazioni e valore

          Ulteriori informazioni
      • Partner Technology Alliance
        • Partner Technology Alliance
          Ulteriori informazioni
      • Trova partner Alliance
        • Trova partner Alliance
          Ulteriori informazioni
    • Risorse per i partner
      • Risorse per i partner
        • Risorse per i partner

          Scopri le risorse progettate per accelerare la crescita della tua azienda e migliorare le tue capacità come partner Trend Micro

          Ulteriori informazioni
      • Accesso al portale dei partner
        • Accesso al portale dei partner
          Accesso
      • Campus di Trend
        • Campus di Trend

          Accelera il tuo apprendimento con Trend Campus, una piattaforma di formazione di facile utilizzo che offre una guida tecnica personalizzata

          Ulteriori informazioni
      • Co-vendita
        • Co-vendita

          Accedi a servizi collaborativi progettati per aiutarti a mostrare il valore di Trend Vision One™ e far crescere la tua azienda

          Ulteriori informazioni
      • Diventa partner
        • Diventa partner
          Ulteriori informazioni
    • Trova partner
      • Trova partner

        Trova un partner da cui è possibile acquistare le soluzioni di Trend Micro

        Ulteriori informazioni
  • Azienda
    • Perché Trend Micro
      • Perché Trend Micro
        • Perché Trend Micro
          Ulteriori informazioni
      • Testimonianze dei clienti
        • Testimonianze dei clienti
          Ulteriori informazioni
      • Riconoscimenti di settore
        • Riconoscimenti di settore
          Ulteriori informazioni
      • Alleanze strategiche
        • Alleanze strategiche
          Ulteriori informazioni
    • Confronta Trend Micro
      • Confronta Trend Micro
        • Confronta Trend Micro

          Scopri In che modo Trend supera le prestazioni della concorrenza

          Partiamo
      • vs. CrowdStrike
        • Trend Micro vs. CrowdStrike

          Crowdstrike offre una cybersecurity efficace grazie alla sua piattaforma nativa del cloud, ma i suoi prezzi possono essere eccessivi, soprattutto per le organizzazioni che cercano una scalabilità economica attraverso una vera e propria piattaforma unica

          Partiamo
      • vs. Microsoft
        • Trend Micro vs. Microsoft

          Microsoft offre un livello di protezione fondamentale, ma spesso richiede soluzioni aggiuntive per risolvere completamente i problemi di sicurezza dei clienti

          Partiamo
      • vs. Palo Alto Networks
        • Trend Micro vs. Palo Alto Networks

          Palo Alto Networks offre soluzioni avanzate di cybersecurity, ma navigare nella sua suite completa può essere complesso e sbloccare tutte le funzionalità richiede investimenti significativi.

          Partiamo
    • Su di noi
      • Su di noi
        • Su di noi
          Ulteriori informazioni
      • Trust Center
        • Trust Center
          Ulteriori informazioni
      • Cronologia
        • Cronologia
          Ulteriori informazioni
      • Diversity, equity e inclusione
        • Diversity, equity e inclusione
          Ulteriori informazioni
      • Responsabilità sociale dell’azienda
        • Responsabilità sociale dell’azienda
          Ulteriori informazioni
      • Leadership
        • Leadership
          Ulteriori informazioni
      • Esperti di sicurezza
        • Esperti di sicurezza
          Ulteriori informazioni
      • Formazione sulla sicurezza di Internet e la cybersecurity
        • Formazione sulla sicurezza di Internet e la cybersecurity
          Ulteriori informazioni
      • Informazioni legali
        • Informazioni legali
          Ulteriori informazioni
      • Formula E Racing
        • Formula E Racing
          Ulteriori informazioni
    • Mettiti in contatto con noi
      • Mettiti in contatto con noi
        • Mettiti in contatto con noi
          Ulteriori informazioni
      • Notizie
        • Notizie
          Ulteriori informazioni
      • Eventi
        • Eventi
          Ulteriori informazioni
      • Lavora con noi
        • Lavora con noi
          Ulteriori informazioni
      • Webinar
        • Webinar
          Ulteriori informazioni
  • Versioni di prova gratuite
  • Contatti
Cerchi una soluzione per l'ambiente domestico?
Sotto attacco?
0 Avvisi
Non letto
Tutti
Assistenza
  • Business Support Portal
  • Formazione e certificazione
  • Contatta il supporto
  • Trova un partner per l'assistenza
Risorse
  • AI Security
  • Trend Micro vs. la concorrenza
  • Valutazioni del rischio informatico
  • Che cos'è?
  • Enciclopedia delle minacce
  • Cyber Insurance
  • Glossario dei termini
  • Webinar
Accedi
  • Vision One
  • Assistenza
  • Partner Portal
  • Cloud One
  • Attivazione e gestione dei prodotti
  • Affiliato di riferimento
arrow_back
search
close
  • Informazioni sulla sicurezza
  • Machine Learning

Machine Learning

PREVIOUS
NEXT
  • Pagina:
  • 1
  • 2
  • 3
  • 4
  • 5
  • Sextortion Scheme Deployed by ChaosCC Hacker Group Demands US$700 in Bitcoin

    04 settembre 2019
    A recently discovered email scheme reportedly deployed by a hacking group called ChaosCC claims to have hijacked recipients’ computers and recorded videos of them while watching adult content.
    Leggi l'articolo   
  • BEC Scam Costing Almost US$11 Million Leads to FBI Arrest of Nigerian Businessman

    20 agosto 2019
    The CEO of the Invictus Group of Companies, Obinwanne Okeke, has reportedly been arrested by the FBI after he was accused of conspiracy to commit computer and wire fraud.
    Leggi l'articolo   
  • The Rising Tide of Credential Phishing: 2.4 Million Attacks Blocked by Trend Micro Cloud App Security in 2019 1H

    14 agosto 2019
    Credential phishing continues to be a bane for organizations. In the first half of 2019, the Trend Micro™️ Cloud App Security™️ solution caught 2.4 million attacks of this type — a 59% increase from 1.5 million in the second half of 2018.
    Leggi l'articolo   
  • A Machine Learning Model for Detecting Malware Outbreaks Using Only a Single Malware Sample

    07 agosto 2019
    We delve into how machine learning performs dynamic malware detection in a scenario where only a single malware sample is available.
    Leggi l'articolo   
  • US$1.7 Million Stolen From North Carolina County After BEC Scammers Posed as Contractor

    01 agosto 2019
    This week, Cabarrus County, North Carolina, announced that it lost US$1.7 million to a BEC scam after a series of email exchanges that began in November 2018.
    Leggi l'articolo   
  • Fake Invoices Used by BEC Scammers to Defraud Griffin City, Georgia of Over US$800,000

    12 luglio 2019
    The government of the City of Griffin, Georgia, lost over US$800,000 to a business email compromise (BEC) scam last month.
    Leggi l'articolo   
  • New Phishing Campaign Uses OneNote Audio to Lure Users to Fake Microsoft Login Page

    08 luglio 2019
    In a new phishing campaign, audio recordings purportedly shared via OneNote were used as a lure to lead email recipients to a fake Microsoft login page that steals user account credentials.
    Leggi l'articolo   
  • Spam Campaigns Found Targeting Businesses With HawkEye Reborn Keylogger Malware

    30 maggio 2019
    HawkEye Reborn v8.0 and v9.0, the latest iterations of the old but notorious keylogging malware, were spotted in spam campaigns targeting business users.
    Leggi l'articolo   
  • Report Reveals Phishing and Rogue Mobile Apps as Top Vectors of Fraud Attacks

    28 maggio 2019
    Phishing schemes and rogue mobile applications continued to be heavily used by cybercriminals to defraud users and organizations in the first quarter of 2019, according to new report.
    Leggi l'articolo   
  • Pagina:
  • 1
  • 2
  • 3
  • 4
  • 5
PREVIOUS
NEXT

Risorse

  • Blog
  • Notizie
  • Report sulle minacce
  • Trova un partner

Assistenza

  • Business Support Portal
  • Contattaci
  • Download
  • Versioni di prova gratuite

Informazioni su Trend

  • Chi siamo
  • Lavora con noi
  • Sedi
  • Prossimi eventi
  • Trust Center

Sede legale nazionale

  • Trend Micro - Italy (IT)
  • Edison Park Center
    Viale Tomas Edison 110 — Edificio C
    20099, Sesto San Giovanni MI, Italia
  • Phone:: +39 02 925931

Seleziona un Paese/regione

close

America

  • Stati Uniti
  • Brasile
  • Canada
  • Messico

Medio Oriente e Africa

  • Sudafrica
  • Medio Oriente e Nord Africa

Europa

  • België (Belgio)
  • Česká Republika (Repubblica Ceca)
  • Danmark (Danimarca)
  • Germania, Austria, Svizzera
  • España (Spagna)
  • France (Francia)
  • Ireland (Irlanda)
  • Italia
  • Nederland (Paesi Bassi)
  • Norge (Norvegia)
  • Polska (Polonia)
  • Suomi (Finlandia)
  • Svezia
  • Turchia
  • United Kingdom (Regno Unito)

Asia e Pacifico

  • Australia
  • Центральная Азия (Asia Centrale)
  • Hong Kong (Inglese)
  • 香港 (中文) (Hong Kong)
  • भारत गणराज्य (India)
  • Indonesia
  • 日本 (Giappone)
  • 대한민국 (Corea del Sud)
  • Malaysia
  • Монголия (Mongolia) e рузия (Georgia)
  • Nuova Zelanda
  • Filippine
  • Singapore
  • 台灣 (Taiwan)
  • ประเทศไทย (Thailand)
  • Việt Nam (Vietnam)

Prova gratuitamente la nostra piattaforma unificata

  • Richiedi la tua prova gratuita di 30 giorni
  • Privacy
  • Informazioni legali
  • Termini di utilizzo
  • Mappa del sito
Copyright ©2025 Trend Micro Incorporated. All rights reserved.
OSZAR »