www.trendmicro.com
Open in
urlscan Pro
23.215.19.10
Public Scan
Submitted URL: https://visit.trendmicro.com/OTQ1LUNYRC0wNjIAAAGNfZf3JK7zECFWE4oZYUeMAvPNhMs1TVlNZBpnsJ0a7pBgnQpfnbF3dISjtFzIpYIG2YL02-4=
Effective URL: https://www.trendmicro.com/it_it/campaigns/europe/trend-micro-msp.html?mkt_tok=OTQ1LUNYRC0wNjIAAAGNfZf3JDwswUqdIFAanL37D_jQ...
Submission: On August 10 via api from IT — Scanned from IT
Effective URL: https://www.trendmicro.com/it_it/campaigns/europe/trend-micro-msp.html?mkt_tok=OTQ1LUNYRC0wNjIAAAGNfZf3JDwswUqdIFAanL37D_jQ...
Submission: On August 10 via api from IT — Scanned from IT
Form analysis
1 forms found in the DOM<form class="main-menu-search" aria-label="Search Trend Micro" data-equally-id="equally_ai___tocrt">
<div class="main-menu-search__field-wrapper" id="cludo-search-form">
<table class="gsc-search-box">
<tbody>
<tr>
<td class="gsc-input">
<input type="text" class="gsc-input-field" name="search" title="search" placeholder="Search" autocomplete="off" aria-label="search">
</td>
</tr>
</tbody>
</table>
</div>
</form>
Text Content
Aziende search close * Soluzioni * Per obiettivo * Per obiettivo * Per obiettivo Ulteriori informazioni * Comprensione, prioritizzazione e mitigazione del rischio * Comprensione, prioritizzazione e mitigazione del rischio Migliora la tua condizione di rischio con la gestione della superficie di attacco Ulteriori informazioni * Protezione delle app native per il cloud * Protezione delle app native per il cloud La sicurezza che consente di ottenere risultati di business Ulteriori informazioni * Proteggi il tuo cloud ibrido * Proteggi il tuo mondo ibrido e multi cloud Ottieni visibilità e soddisfa le esigenze aziendali con la sicurezza Ulteriori informazioni * Protezione della forza lavoro senza confini * Protezione della forza lavoro senza confini Connettiti con fiducia da qualsiasi luogo e su qualsiasi dispositivo Ulteriori informazioni * Elimina i punti ciechi della rete * Elimina i punti ciechi della rete Proteggi gli utenti e le operazioni chiave in tutto l'ambiente Ulteriori informazioni * Ulteriori informazioni Rispondi più velocemente. * Ulteriori informazioni Rispondi più velocemente. Agisci più velocemente degli avversari grazie a potenti funzionalità XDR sviluppate ad hoc, gestione del rischio della superficie di attacco e approccio Zero Trust. Ulteriori informazioni * Espandi il tuo team * Espandi il tuo team. Rispondi in modo agile alle minacce Massimizza l'efficacia con la riduzione proattiva dei rischi e i servizi gestiti Ulteriori informazioni * Per ruolo * Per ruolo * Per ruolo Ulteriori informazioni * CISO * CISO Aumenta il valore aziendale con risultati misurabili in termini di cybersecurity Ulteriori informazioni * SOC Manager * SOC Manager Aumenta la visibilità, agisci più velocemente Ulteriori informazioni * Responsabile delle infrastrutture * Responsabile delle infrastrutture Fai evolvere la sicurezza per mitigare le minacce in modo rapido ed efficace Ulteriori informazioni * Architetto e sviluppatore in cloud * Architetto e sviluppatore in cloud Garantisci che il codice venga eseguito solo come previsto Ulteriori informazioni * Cloud Security Ops * Cloud Security Ops Acquisisci visibilità e controllo con la sicurezza progettata per gli ambienti cloud Ulteriori informazioni * Per settore * Per settore * Per settore Ulteriori informazioni * Settore sanitario * Settore sanitario Proteggi i dati dei pazienti, i dispositivi e le reti rispettando le normative Ulteriori informazioni * Produzione industriale * Produzione industriale Proteggi gli ambienti della fabbrica, dai dispositivi tradizionali alle infrastrutture più avanzate Ulteriori informazioni * Petrolio e gas * Petrolio e gas Sicurezza di ICS/OT per il settore del petrolio e gas Ulteriori informazioni * Aziende di produzione elettrica * Aziende di produzione elettrica Sicurezza ICS/OT per il settore energetico Ulteriori informazioni * Settore automobilistico * Settore automobilistico Ulteriori informazioni * Reti 5G * Reti 5G Ulteriori informazioni * Piattaforma * Piattaforma Vision One * Trend Vision One La nostra piattaforma unificata Collega la protezione dalle minacce e la gestione del rischio informatico Ulteriori informazioni * Attack Surface Management * Attack Surface Management Rendi operativa una strategia Zero Trust Ulteriori informazioni * XDR (Rilevamento e risposta estesi) * XDR (Rilevamento e risposta estesi) Ottieni una prospettiva più ampia e un contesto migliore per la ricerca, il rilevamento, l'indagine e la risposta alle minacce più rapidi Ulteriori informazioni * Endpoint Security * Endpoint Security * Panoramica su Endpoint Security Difesa dell'endpoint durante ogni fase di un attacco Ulteriori informazioni * Industrial Endpoint Security * Industrial Endpoint Security Ulteriori informazioni * Workload Security * Workload Security Prevenzione, rilevamento e risposta ottimizzati per endpoint, server e workload in cloud Ulteriori informazioni * Cloud Security * Cloud Security * Trend Cloud One Panoramica sulla sicurezza del cloud La piattaforma di sicurezza cloud più affidabile per sviluppatori, team di sicurezza e aziende. Ulteriori informazioni * Workload Security * Workload Security Proteggi datacenter, cloud e container senza compromettere le prestazioni utilizzando una piattaforma di sicurezza per il cloud con funzionalità CNAPP Ulteriori informazioni * Gestione della sicurezza del cloud * Gestione della sicurezza del cloud Sfrutta la visibilità completa e il ripristino rapido Ulteriori informazioni * Container Security * Container Security Semplifica la sicurezza delle applicazioni native per il cloud con scansione avanzata delle immagini dei container, controllo dell'accesso basato su criteri e protezione del runtime dei container Ulteriori informazioni * File Storage Security * File Storage Security Sicurezza per servizi di archiviazione file/object sul cloud che sfrutta architetture applicative cloud-native Ulteriori informazioni * Endpoint Security * Endpoint Security Difesa dell'endpoint in ogni fase Ulteriori informazioni * Sicurezza della rete * Sicurezza della rete Rilevamento, protezione e arresto delle minacce cyber avanzati per la sicurezza di rete cloud-native per gli ambienti single e multi-cloud. Ulteriori informazioni * Open Source Security * Open Source Security Visibilità e monitoraggio delle vulnerabilità del software open source per SecOps Ulteriori informazioni * Visibilità sul cloud * Visibilità sul cloud Quando l’azienda procede allo spostamento di dati e applicazioni nel cloud e alla trasformazione dell'infrastruttura IT, è fondamentale mitigare i rischi senza rallentare l'attività. Ulteriori informazioni * Sicurezza della rete * Sicurezza della rete * Panoramica della sicurezza di rete Estendi la potenza di XDR con rilevamento e risposta sulla rete Ulteriori informazioni * Network Intrusion Prevention (IPS) * Network Intrusion Prevention (IPS) Risolvi le vulnerabilità conosciute, sconosciute o non ancora scoperte presenti nella tua rete Ulteriori informazioni * Sistemi di rilevamento delle violazioni (BDS) * Sistemi di rilevamento delle violazioni (BDS) Rilevamento e risposta agli attacchi mirati in entrata, in uscita e laterali Ulteriori informazioni * Secure Service Edge (SSE) * Secure Service Edge (SSE) Ridefinisci la fiducia e proteggi la trasformazione digitale con valutazioni continue del rischio Ulteriori informazioni * Sicurezza OT e ICS * Sicurezza OT e ICS Ulteriori informazioni * Industrial Network Security * Industrial Network Security Ulteriori informazioni * Email Security * Email Security Bloccate gli attacchi di phishing, malware, ransomware e le frodi prima che accedano all'azienda Ulteriori informazioni * Mobile Security * Mobile Security Protezione locale e in cloud contro malware, applicazioni dannose e altre minacce ai dispositivi mobili Ulteriori informazioni * Informazioni sulle minacce * Informazioni sulle minacce Rimani aggiornato sulle ultime minacce e proteggi i dati sensibili con la prevenzione e l’analisi continua delle minacce Ulteriori informazioni * Sicurezza per le piccole e medie imprese * Sicurezza per le piccole e medie imprese Una soluzione “set-it-and-forget-it” con protezione completa per fermare le minacce Ulteriori informazioni * Tutti i prodotti, i servizi e le versioni di prova * Tutti i prodotti, i servizi e le versioni di prova Ulteriori informazioni * Ricerca * Ricerca * Ricerca * Ricerca Ulteriori informazioni * Informazioni sulla nostra ricerca * Informazioni sulla nostra ricerca Ulteriori informazioni * Ricerca, novità e prospettive * Ricerca, novità e prospettive Ulteriori informazioni * Ricerca e analisi * Ricerca e analisi Ulteriori informazioni * Blog * Blog Ulteriori informazioni * Informazioni sulla sicurezza * Informazioni sulla sicurezza Ulteriori informazioni * Zero Day Initiative (ZDI) * Zero Day Initiative (ZDI) Ulteriori informazioni * Servizi * I nostri servizi * I nostri servizi * I nostri servizi Ulteriori informazioni * Pacchetti di servizi * Pacchetti di servizi Dai più potere ai team di sicurezza con il nostro servizio gestito di rilevamento, risposta e supporto attivo 24/7/365 Ulteriori informazioni * Managed XDR * Managed XDR Potenzia la capacità di rilevamento delle minacce con la tecnologia MDR (Detection and Response) gestita da esperti per email, endpoint, server, workload in cloud e reti. Ulteriori informazioni * Servizi di assistenza * Servizi di assistenza Ulteriori informazioni * Risposta agli incidenti * Risposta agli incidenti I nostri esperti di fiducia sono a disposizione sia che stiate subendo una violazione, sia che vogliate migliorare in modo proattivo i vostri piani di risposta agli incidenti. Ulteriori informazioni * Partner * Partner di canale * Partner di canale * Panoramica dei partner del canale Fai crescere la tua azienda e proteggi i tuoi clienti con la migliore sicurezza completa e multistrato Ulteriori informazioni * Provider di servizi di sicurezza gestiti * Provider di servizi di sicurezza gestiti Fornisci servizi di operazioni di sicurezza moderni con il nostro XDR leader del settore Ulteriori informazioni * Provider di servizi gestiti * Provider di servizi gestiti Collabora con un esperto leader nella cybersecurity, sfrutta soluzioni collaudate progettate per i provider di servizi gestiti Ulteriori informazioni * Cloud Service Provider * Cloud Service Provider Aggiungi alle tue offerte di servizi in cloud una sicurezza leader di mercato, indipendentemente dalla piattaforma utilizzata Ulteriori informazioni * Servizi professionali * Servizi professionali Aumenta le entrate grazie alla sicurezza leader nel settore Ulteriori informazioni * Rivenditori * Rivenditori Scopri le possibilità Ulteriori informazioni * Marketplace * Marketplace Ulteriori informazioni * Integratori di sistemi * Integratori di sistemi Ulteriori informazioni * Alliance Partners * Alliance Partners * Panoramica sull’Alliance Lavoriamo con i migliori per aiutarti a ottimizzare prestazioni e valore Ulteriori informazioni * Partner Technology Alliance * Partner Technology Alliance Ulteriori informazioni * I nostri partner Alliance * I nostri partner Alliance Ulteriori informazioni * Strumenti per i partner * Strumenti per i partner * Strumenti per i partner Ulteriori informazioni * Accesso per i partner * Accesso per i partner Accesso * Formazione e certificazione * Formazione e certificazione Ulteriori informazioni * Successi del partner * Successi del partner Ulteriori informazioni * Distributori * Distributori Ulteriori informazioni * Trova un partner * Trova un partner Ulteriori informazioni * Azienda * Perché Trend Micro * Perché Trend Micro * Perché Trend Micro Ulteriori informazioni * La differenza di Trend Micro * La differenza di Trend Micro Ulteriori informazioni * Testimonianze dei clienti * Testimonianze dei clienti Ulteriori informazioni * Riconoscimenti di settore * Riconoscimenti di settore Ulteriori informazioni * Alleanze strategiche * Alleanze strategiche Ulteriori informazioni * Su di noi * Su di noi * Su di noi Ulteriori informazioni * Trust Center * Trust Center Ulteriori informazioni * Cronologia * Cronologia Ulteriori informazioni * Diversity, equity e inclusione * Diversity, equity e inclusione Ulteriori informazioni * Responsabilità sociale dell’azienda * Responsabilità sociale dell’azienda Ulteriori informazioni * Leadership * Leadership Ulteriori informazioni * Esperti di sicurezza * Esperti di sicurezza Ulteriori informazioni * Formazione sulla sicurezza di Internet e la cybersecurity * Formazione sulla sicurezza di Internet e la cybersecurity Ulteriori informazioni * Informazioni legali * Informazioni legali Ulteriori informazioni * Mettiti in contatto con noi * Mettiti in contatto con noi * Mettiti in contatto con noi Ulteriori informazioni * Notizie * Notizie Ulteriori informazioni * Eventi * Eventi Ulteriori informazioni * Lavora con noi * Lavora con noi Ulteriori informazioni * Webinar * Webinar Ulteriori informazioni Back Back Back Back * Versioni di prova gratuite * Contatti Cerchi una soluzione per l'ambiente domestico? Sotto attacco? 0 Back Assistenza * Business Support Portal * Aiuto contro virus e minacce * Rinnovi e registrazione * Formazione e certificazione * Contatta il supporto * Trova un partner per l'assistenza Risorse * Indice di rischio informatico/valutazione * Centro risorse CISO * Centro risorse DevOps * Che cos'è? * Enciclopedia delle minacce * Valutazione dello stato di salute del cloud * Cyber Insurance * Glossario dei termini * Webinar Accedi * Assistenza * Portale Partner * Cloud One * Attivazione e gestione dei prodotti * Affiliato Back arrow_back search close PROVIDER DI SERVIZI GESTITI TREND MICRO Centro di formazione e abilitazione * Diventa un provider di servizi gestiti Trend Micro * Diventa un provider di servizi gestiti Trend Micro * Argomenti * Worry Free XDR * Certificazione Worry Free XDR * Cloud One per provider di servizi gestiti How MSPs are Addressing a Changing Cybersecurity Landscape with a Hybrid Strategy Infographic Economic Challenges – End Users Not Willing To Pay More What CISOs Don't Want to Hear Any More Infographic eBook Video Gestione del rischio e della superficie di attacco per i provider di servizi gestiti Video Infografica Articolo eBook Aumento del numero dei dispositivi connessi e panorama della sicurezza in continuo cambiamento eBook Articolo Video Infografica eBook Articolo Prova gratuitamente i nostri servizi per 30 giorni * Inizia la prova gratuita oggi stesso * * * * * RISORSE * Blog * Notizie * Rapporti sulle minacce * Centro risorse DevOps * Centro risorse CISO * Trova un partner ASSISTENZA * Business Support Portal * Contatti * Download * Versioni di prova gratuite * * INFORMAZIONI SU TREND * su di noi * Lavora con noi * Sedi * Prossimi eventi * Trust Center * Seleziona un Paese/regione Italia expand_more close AMERICA * Stati Uniti * Brasile * Canada * Messico MEDIO ORIENTE E AFRICA * Sudafrica * Medio Oriente e Nord Africa EUROPA * België (Belgio) * Česká Republika (Repubblica Ceca) * Danmark (Danimarca) * Germania, Austria, Svizzera * España (Spagna) * France (Francia) * Ireland (Irlanda) * Italia * Nederland (Paesi Bassi) * Norge (Norvegia) * Polska (Polonia) * Suomi (Finlandia) * Svezia * Turchia * United Kingdom (Regno Unito) ASIA E PACIFICO * Australia * Центральная Азия (Asia Centrale) * Hong Kong (Inglese) * 香港 (中文) (Hong Kong) * भारत गणराज्य (India) * Indonesia * 日本 (Giappone) * 대한민국 (Corea del Sud) * Malaysia * Монголия (Mongolia) e рузия (Georgia) * Nuova Zelanda * Filippine * Singapore * 台灣 (Taiwan) * ประเทศไทย (Thailand) * Việt Nam (Vietnam) Privacy | Informazioni legali | Mappa del sito Copyright © 2021 Trend Micro Incorporated. Tutti i diritti riservati sXpIBdPeKzI9PC2p0SWMpUSM2NSxWzPyXTMLlbXmYa0R20xk This website uses cookies for website functionality, traffic analytics, personalization, social media functionality and advertising. Our Cookie Notice provides more information and explains how to amend your cookie settings.Learn more Cookies Settings Accept word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word mmMwWLliI0fiflO&1 mmMwWLliI0fiflO&1 mmMwWLliI0fiflO&1 mmMwWLliI0fiflO&1 mmMwWLliI0fiflO&1 mmMwWLliI0fiflO&1 mmMwWLliI0fiflO&1Sumo