www.trendmicro.com Open in urlscan Pro
23.215.19.10  Public Scan

Submitted URL: https://visit.trendmicro.com/OTQ1LUNYRC0wNjIAAAGNfZf3JK7zECFWE4oZYUeMAvPNhMs1TVlNZBpnsJ0a7pBgnQpfnbF3dISjtFzIpYIG2YL02-4=
Effective URL: https://www.trendmicro.com/it_it/campaigns/europe/trend-micro-msp.html?mkt_tok=OTQ1LUNYRC0wNjIAAAGNfZf3JIgzKfcEounleUWIOJez...
Submission: On August 10 via api from IT — Scanned from IT

Form analysis 1 forms found in the DOM

<form class="main-menu-search" aria-label="Search Trend Micro" data-equally-id="equally_ai___kq7Q1">
  <div class="main-menu-search__field-wrapper" id="cludo-search-form">
    <table class="gsc-search-box">
      <tbody>
        <tr>
          <td class="gsc-input">
            <input type="text" class="gsc-input-field" name="search" title="search" placeholder="Search" autocomplete="off" aria-label="search">
          </td>
        </tr>
      </tbody>
    </table>
  </div>
</form>

Text Content

Aziende

search close

 * Soluzioni
   * Per obiettivo
       
     * Per obiettivo
         
       * Per obiettivo
         Ulteriori informazioni
         
     * Comprensione, prioritizzazione e mitigazione del rischio
         
       * Comprensione, prioritizzazione e mitigazione del rischio
         
         Migliora la tua condizione di rischio con la gestione della superficie
         di attacco
         
         Ulteriori informazioni
         
     * Protezione delle app native per il cloud
         
       * Protezione delle app native per il cloud
         
         La sicurezza che consente di ottenere risultati di business
         
         Ulteriori informazioni
         
     * Proteggi il tuo cloud ibrido
         
       * Proteggi il tuo mondo ibrido e multi cloud
         
         Ottieni visibilità e soddisfa le esigenze aziendali con la sicurezza
         
         Ulteriori informazioni
         
     * Protezione della forza lavoro senza confini
         
       * Protezione della forza lavoro senza confini
         
         Connettiti con fiducia da qualsiasi luogo e su qualsiasi dispositivo
         
         Ulteriori informazioni
         
     * Elimina i punti ciechi della rete
         
       * Elimina i punti ciechi della rete
         
         Proteggi gli utenti e le operazioni chiave in tutto l'ambiente
         
         Ulteriori informazioni
         
     * Ulteriori informazioni Rispondi più velocemente.
         
       * Ulteriori informazioni Rispondi più velocemente.
         
         Agisci più velocemente degli avversari grazie a potenti funzionalità
         XDR sviluppate ad hoc, gestione del rischio della superficie di attacco
         e approccio Zero Trust.
         
         Ulteriori informazioni
         
     * Espandi il tuo team
         
       * Espandi il tuo team. Rispondi in modo agile alle minacce
         
         Massimizza l'efficacia con la riduzione proattiva dei rischi e i
         servizi gestiti
         
         Ulteriori informazioni
         
   * Per ruolo
       
     * Per ruolo
         
       * Per ruolo
         Ulteriori informazioni
         
     * CISO
         
       * CISO
         
         Aumenta il valore aziendale con risultati misurabili in termini di
         cybersecurity
         
         Ulteriori informazioni
         
     * SOC Manager
         
       * SOC Manager
         
         Aumenta la visibilità, agisci più velocemente
         
         Ulteriori informazioni
         
     * Responsabile delle infrastrutture
         
       * Responsabile delle infrastrutture
         
         Fai evolvere la sicurezza per mitigare le minacce in modo rapido ed
         efficace
         
         Ulteriori informazioni
         
     * Architetto e sviluppatore in cloud
         
       * Architetto e sviluppatore in cloud
         
         Garantisci che il codice venga eseguito solo come previsto
         
         Ulteriori informazioni
         
     * Cloud Security Ops
         
       * Cloud Security Ops
         
         Acquisisci visibilità e controllo con la sicurezza progettata per gli
         ambienti cloud
         
         Ulteriori informazioni
         
   * Per settore
       
     * Per settore
         
       * Per settore
         Ulteriori informazioni
         
     * Settore sanitario
         
       * Settore sanitario
         
         Proteggi i dati dei pazienti, i dispositivi e le reti rispettando le
         normative
         
         Ulteriori informazioni
         
     * Produzione industriale
         
       * Produzione industriale
         
         Proteggi gli ambienti della fabbrica, dai dispositivi tradizionali alle
         infrastrutture più avanzate
         
         Ulteriori informazioni
         
     * Petrolio e gas
         
       * Petrolio e gas
         
         Sicurezza di ICS/OT per il settore del petrolio e gas
         
         Ulteriori informazioni
         
     * Aziende di produzione elettrica
         
       * Aziende di produzione elettrica
         
         Sicurezza ICS/OT per il settore energetico
         
         Ulteriori informazioni
         
     * Settore automobilistico
         
       * Settore automobilistico
         Ulteriori informazioni
         
     * Reti 5G
         
       * Reti 5G
         Ulteriori informazioni
         
 * Piattaforma
   * Piattaforma Vision One
       
     * Trend Vision One
       La nostra piattaforma unificata
       
       Collega la protezione dalle minacce e la gestione del rischio informatico
       
       Ulteriori informazioni
       
   * Attack Surface Management
       
     * Attack Surface Management
       
       Rendi operativa una strategia Zero Trust
       
       Ulteriori informazioni
       
   * XDR (Rilevamento e risposta estesi)
       
     * XDR (Rilevamento e risposta estesi)
       
       Ottieni una prospettiva più ampia e un contesto migliore per la ricerca,
       il rilevamento, l'indagine e la risposta alle minacce più rapidi
       
       Ulteriori informazioni
       
   * Endpoint Security
       
     * Endpoint Security
         
       * Panoramica su Endpoint Security
         
         Difesa dell'endpoint durante ogni fase di un attacco
         
         Ulteriori informazioni
         
     * Industrial Endpoint Security
         
       * Industrial Endpoint Security
         Ulteriori informazioni
         
     * Workload Security
         
       * Workload Security
         
         Prevenzione, rilevamento e risposta ottimizzati per endpoint, server e
         workload in cloud
         
         Ulteriori informazioni
         
   * Cloud Security
       
     * Cloud Security
         
       * Trend Cloud One
         Panoramica sulla sicurezza del cloud
         
         La piattaforma di sicurezza cloud più affidabile per sviluppatori, team
         di sicurezza e aziende.
         
         Ulteriori informazioni
         
     * Workload Security
         
       * Workload Security
         
         Proteggi datacenter, cloud e container senza compromettere le
         prestazioni utilizzando una piattaforma di sicurezza per il cloud con
         funzionalità CNAPP
         
         Ulteriori informazioni
         
     * Gestione della sicurezza del cloud
         
       * Gestione della sicurezza del cloud
         
         Sfrutta la visibilità completa e il ripristino rapido
         
         Ulteriori informazioni
         
     * Container Security
         
       * Container Security
         
         Semplifica la sicurezza delle applicazioni native per il cloud con
         scansione avanzata delle immagini dei container, controllo dell'accesso
         basato su criteri e protezione del runtime dei container
         
         Ulteriori informazioni
         
     * File Storage Security
         
       * File Storage Security
         
         Sicurezza per servizi di archiviazione file/object sul cloud che
         sfrutta architetture applicative cloud-native
         
         Ulteriori informazioni
         
     * Endpoint Security
         
       * Endpoint Security
         
         Difesa dell'endpoint in ogni fase
         
         Ulteriori informazioni
         
     * Sicurezza della rete
         
       * Sicurezza della rete
         
         Rilevamento, protezione e arresto delle minacce cyber avanzati per la
         sicurezza di rete cloud-native per gli ambienti single e multi-cloud.
         
         Ulteriori informazioni
         
     * Open Source Security
         
       * Open Source Security
         
         Visibilità e monitoraggio delle vulnerabilità del software open source
         per SecOps
         
         Ulteriori informazioni
         
     * Visibilità sul cloud
         
       * Visibilità sul cloud
         
         Quando l’azienda procede allo spostamento di dati e applicazioni nel
         cloud e alla trasformazione dell'infrastruttura IT, è fondamentale
         mitigare i rischi senza rallentare l'attività.
         
         Ulteriori informazioni
         
   * Sicurezza della rete
       
     * Sicurezza della rete
         
       * Panoramica della sicurezza di rete
         
         Estendi la potenza di XDR con rilevamento e risposta sulla rete
         
         Ulteriori informazioni
         
     * Network Intrusion Prevention (IPS)
         
       * Network Intrusion Prevention (IPS)
         
         Risolvi le vulnerabilità conosciute, sconosciute o non ancora scoperte
         presenti nella tua rete
         
         Ulteriori informazioni
         
     * Sistemi di rilevamento delle violazioni (BDS)
         
       * Sistemi di rilevamento delle violazioni (BDS)
         
         Rilevamento e risposta agli attacchi mirati in entrata, in uscita e
         laterali
         
         Ulteriori informazioni
         
     * Secure Service Edge (SSE)
         
       * Secure Service Edge (SSE)
         
         Ridefinisci la fiducia e proteggi la trasformazione digitale con
         valutazioni continue del rischio
         
         Ulteriori informazioni
         
     * Sicurezza OT e ICS
         
       * Sicurezza OT e ICS
         Ulteriori informazioni
         
     * Industrial Network Security
         
       * Industrial Network Security
         Ulteriori informazioni
         
   * Email Security
       
     * Email Security
       
       Bloccate gli attacchi di phishing, malware, ransomware e le frodi prima
       che accedano all'azienda
       
       Ulteriori informazioni
       
   * Mobile Security
       
     * Mobile Security
       
       Protezione locale e in cloud contro malware, applicazioni dannose e altre
       minacce ai dispositivi mobili
       
       Ulteriori informazioni
       
   * Informazioni sulle minacce
       
     * Informazioni sulle minacce
       
       Rimani aggiornato sulle ultime minacce e proteggi i dati sensibili con la
       prevenzione e l’analisi continua delle minacce
       
       Ulteriori informazioni
       
   * Sicurezza per le piccole e medie imprese
       
     * Sicurezza per le piccole e medie imprese
       
       Una soluzione “set-it-and-forget-it” con protezione completa per fermare
       le minacce
       
       Ulteriori informazioni
       
   * Tutti i prodotti, i servizi e le versioni di prova
       
     * Tutti i prodotti, i servizi e le versioni di prova
       Ulteriori informazioni
       
 * Ricerca
   * Ricerca
       
     * Ricerca
         
       * Ricerca
         Ulteriori informazioni
         
     * Informazioni sulla nostra ricerca
         
       * Informazioni sulla nostra ricerca
         Ulteriori informazioni
         
     * Ricerca, novità e prospettive
         
       * Ricerca, novità e prospettive
         Ulteriori informazioni
         
     * Ricerca e analisi
         
       * Ricerca e analisi
         Ulteriori informazioni
         
     * Blog
         
       * Blog
         Ulteriori informazioni
         
     * Informazioni sulla sicurezza
         
       * Informazioni sulla sicurezza
         Ulteriori informazioni
         
     * Zero Day Initiative (ZDI)
         
       * Zero Day Initiative (ZDI)
         Ulteriori informazioni
         
 * Servizi
   * I nostri servizi
       
     * I nostri servizi
         
       * I nostri servizi
         Ulteriori informazioni
         
     * Pacchetti di servizi
         
       * Pacchetti di servizi
         
         Dai più potere ai team di sicurezza con il nostro servizio gestito di
         rilevamento, risposta e supporto attivo 24/7/365
         
         Ulteriori informazioni
         
     * Managed XDR
         
       * Managed XDR
         
         Potenzia la capacità di rilevamento delle minacce con la tecnologia MDR
         (Detection and Response) gestita da esperti per email, endpoint,
         server, workload in cloud e reti.
         
         Ulteriori informazioni
         
     * Servizi di assistenza
         
       * Servizi di assistenza
         Ulteriori informazioni
         
     * Risposta agli incidenti
         
       * Risposta agli incidenti
         
         I nostri esperti di fiducia sono a disposizione sia che stiate subendo
         una violazione, sia che vogliate migliorare in modo proattivo i vostri
         piani di risposta agli incidenti.
         
         Ulteriori informazioni
         
 * Partner
   * Partner di canale
       
     * Partner di canale
         
       * Panoramica dei partner del canale
         
         Fai crescere la tua azienda e proteggi i tuoi clienti con la migliore
         sicurezza completa e multistrato
         
         Ulteriori informazioni
         
     * Provider di servizi di sicurezza gestiti
         
       * Provider di servizi di sicurezza gestiti
         
         Fornisci servizi di operazioni di sicurezza moderni con il nostro XDR
         leader del settore
         
         Ulteriori informazioni
         
     * Provider di servizi gestiti
         
       * Provider di servizi gestiti
         
         Collabora con un esperto leader nella cybersecurity, sfrutta soluzioni
         collaudate progettate per i provider di servizi gestiti
         
         Ulteriori informazioni
         
     * Cloud Service Provider
         
       * Cloud Service Provider
         
         Aggiungi alle tue offerte di servizi in cloud una sicurezza leader di
         mercato, indipendentemente dalla piattaforma utilizzata
         
         Ulteriori informazioni
         
     * Servizi professionali
         
       * Servizi professionali
         
         Aumenta le entrate grazie alla sicurezza leader nel settore
         
         Ulteriori informazioni
         
     * Rivenditori
         
       * Rivenditori
         
         Scopri le possibilità
         
         Ulteriori informazioni
         
     * Marketplace
         
       * Marketplace
         Ulteriori informazioni
         
     * Integratori di sistemi
         
       * Integratori di sistemi
         Ulteriori informazioni
         
   * Alliance Partners
       
     * Alliance Partners
         
       * Panoramica sull’Alliance
         
         Lavoriamo con i migliori per aiutarti a ottimizzare prestazioni e
         valore
         
         Ulteriori informazioni
         
     * Partner Technology Alliance
         
       * Partner Technology Alliance
         Ulteriori informazioni
         
     * I nostri partner Alliance
         
       * I nostri partner Alliance
         Ulteriori informazioni
         
   * Strumenti per i partner
       
     * Strumenti per i partner
         
       * Strumenti per i partner
         Ulteriori informazioni
         
     * Accesso per i partner
         
       * Accesso per i partner
         Accesso
         
     * Formazione e certificazione
         
       * Formazione e certificazione
         Ulteriori informazioni
         
     * Successi del partner
         
       * Successi del partner
         Ulteriori informazioni
         
     * Distributori
         
       * Distributori
         Ulteriori informazioni
         
     * Trova un partner
         
       * Trova un partner
         Ulteriori informazioni
         
 * Azienda
   * Perché Trend Micro
       
     * Perché Trend Micro
         
       * Perché Trend Micro
         Ulteriori informazioni
         
     * La differenza di Trend Micro
         
       * La differenza di Trend Micro
         Ulteriori informazioni
         
     * Testimonianze dei clienti
         
       * Testimonianze dei clienti
         Ulteriori informazioni
         
     * Riconoscimenti di settore
         
       * Riconoscimenti di settore
         Ulteriori informazioni
         
     * Alleanze strategiche
         
       * Alleanze strategiche
         Ulteriori informazioni
         
   * Su di noi
       
     * Su di noi
         
       * Su di noi
         Ulteriori informazioni
         
     * Trust Center
         
       * Trust Center
         Ulteriori informazioni
         
     * Cronologia
         
       * Cronologia
         Ulteriori informazioni
         
     * Diversity, equity e inclusione
         
       * Diversity, equity e inclusione
         Ulteriori informazioni
         
     * Responsabilità sociale dell’azienda
         
       * Responsabilità sociale dell’azienda
         Ulteriori informazioni
         
     * Leadership
         
       * Leadership
         Ulteriori informazioni
         
     * Esperti di sicurezza
         
       * Esperti di sicurezza
         Ulteriori informazioni
         
     * Formazione sulla sicurezza di Internet e la cybersecurity
         
       * Formazione sulla sicurezza di Internet e la cybersecurity
         Ulteriori informazioni
         
     * Informazioni legali
         
       * Informazioni legali
         Ulteriori informazioni
         
   * Mettiti in contatto con noi
       
     * Mettiti in contatto con noi
         
       * Mettiti in contatto con noi
         Ulteriori informazioni
         
     * Notizie
         
       * Notizie
         Ulteriori informazioni
         
     * Eventi
         
       * Eventi
         Ulteriori informazioni
         
     * Lavora con noi
         
       * Lavora con noi
         Ulteriori informazioni
         
     * Webinar
         
       * Webinar
         Ulteriori informazioni
         

Back

Back

Back

Back

 * Versioni di prova gratuite
 * Contatti

Cerchi una soluzione per l'ambiente domestico?
Sotto attacco?
0

Back

Assistenza
 * Business Support Portal
 * Aiuto contro virus e minacce
 * Rinnovi e registrazione
 * Formazione e certificazione
 * Contatta il supporto
 * Trova un partner per l'assistenza

Risorse
 * Indice di rischio informatico/valutazione
 * Centro risorse CISO
 * Centro risorse DevOps
 * Che cos'è?
 * Enciclopedia delle minacce
 * Valutazione dello stato di salute del cloud
 * Cyber Insurance
 * Glossario dei termini
 * Webinar

Accedi
 * Assistenza
 * Portale Partner
 * Cloud One
 * Attivazione e gestione dei prodotti
 * Affiliato

Back

arrow_back
search



close


PROVIDER DI SERVIZI GESTITI TREND MICRO

Centro di formazione e abilitazione

 * Diventa un provider di servizi gestiti Trend Micro

 * Diventa un provider di servizi gestiti Trend Micro



 * Argomenti
 * Worry Free XDR
 * Certificazione Worry Free XDR
 * Cloud One per provider di servizi gestiti

How MSPs are Addressing a Changing Cybersecurity Landscape with a Hybrid
Strategy

Infographic




Economic Challenges – End Users Not Willing To Pay More
What CISOs Don't Want to Hear Any More

Infographic



eBook




Video




Gestione del rischio e della superficie di attacco per i provider di servizi
gestiti

Video




Infografica



Articolo



eBook




Aumento del numero dei dispositivi connessi e panorama della sicurezza in
continuo cambiamento

eBook




Articolo



Video



Infografica



eBook




Articolo



Prova gratuitamente i nostri servizi per 30 giorni

 * Inizia la prova gratuita oggi stesso

 * 
 * 
 * 
 * 
 * 


RISORSE

 * Blog
 * Notizie
 * Rapporti sulle minacce
 * Centro risorse DevOps
 * Centro risorse CISO
 * Trova un partner


ASSISTENZA

 * Business Support Portal
 * Contatti
 * Download
 * Versioni di prova gratuite
 * 
 * 


INFORMAZIONI SU TREND

 * su di noi
 * Lavora con noi
 * Sedi
 * Prossimi eventi
 * Trust Center
 * 

Seleziona un Paese/regione

Italia expand_more
close

AMERICA

 * Stati Uniti
 * Brasile
 * Canada
 * Messico

MEDIO ORIENTE E AFRICA

 * Sudafrica
 * Medio Oriente e Nord Africa

EUROPA

 * België (Belgio)
 * Česká Republika (Repubblica Ceca)
 * Danmark (Danimarca)
 * Germania, Austria, Svizzera
 * España (Spagna)
 * France (Francia)
 * Ireland (Irlanda)
 * Italia
 * Nederland (Paesi Bassi)
 * Norge (Norvegia)
 * Polska (Polonia)
 * Suomi (Finlandia)
 * Svezia
 * Turchia
 * United Kingdom (Regno Unito)

ASIA E PACIFICO

 * Australia
 * Центральная Азия (Asia Centrale)
 * Hong Kong (Inglese)
 * 香港 (中文) (Hong Kong)
 * भारत गणराज्य (India)
 * Indonesia
 * 日本 (Giappone)
 * 대한민국 (Corea del Sud)
 * Malaysia
 * Монголия (Mongolia) e рузия (Georgia)
 * Nuova Zelanda
 * Filippine
 * Singapore
 * 台灣 (Taiwan)
 * ประเทศไทย (Thailand)
 * Việt Nam (Vietnam)

Privacy | Informazioni legali | Mappa del sito

Copyright © 2021 Trend Micro Incorporated. Tutti i diritti riservati


sXpIBdPeKzI9PC2p0SWMpUSM2NSxWzPyXTMLlbXmYa0R20xk

This website uses cookies for website functionality, traffic analytics,
personalization, social media functionality and advertising. Our Cookie Notice
provides more information and explains how to amend your cookie settings.Learn
more

Cookies Settings Accept

word word word word word word word word word word word word word word word word
word word word word word word word word word word word word word word word word
word word word word word word word word word word word word word word word word
word word word word word word word word word word word word word word word word
word word word word word word word word word word word word word word word word
word word word word word word word word word word word word word word word word
word word word word word word word word word word word word word word word word
word word word word word word word word word word word word word word word word
word word word word word word word word word word word word word word word word
word word word word word word word word word word word word word word word word
word word word word word word word word word word word word word word word word
word word word word word word word word word word word word word word word word
word word word word word word word word

mmMwWLliI0fiflO&1
mmMwWLliI0fiflO&1
mmMwWLliI0fiflO&1
mmMwWLliI0fiflO&1
mmMwWLliI0fiflO&1
mmMwWLliI0fiflO&1
mmMwWLliI0fiflO&1


Sumo