Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di Realtà aumentata e realtà virtuale: tra trasformazione digitale e compliance Realtà aumentata e realtà virtuale: tra trasformazione dig...
Immagine di No, il disaster recovery non basta più alla tua azienda No, il disaster recovery non basta più alla tua azienda...

La protezione di Trend Micro diventa ancora più efficace

Con il potenziamento della Smart Protection Network l'approccio del vendor verso una sicurezza data centrica si estende anche ad app mobili, big data e rete.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Riccardo Florio

a cura di Riccardo Florio

Pubblicato il 20/01/2013 alle 17:50 - Aggiornato il 15/03/2015 alle 01:44
  • La protezione di Trend Micro diventa ancora più efficace
  • La Smart Protection Network si rinnova
  • Nuovi Tool

Introduzione

In uno scenario caratterizzato dalla diffusione dei dispositivi mobili personali e dalle implementazioni cloud che rendono i dati accessibili sempre e ovunque, Trend Micro propone un modello di sicurezza che prevede un framework unificato per la gestione e la protezione di dati, infrastrutture, applicazioni e dispositivi mobili.

Il modello Trend Micro integra la protezione dei dati estesa attraverso l'intera organizzazione con la sicurezza dalle minacce e dagli attacchi mirati che sfrutta a livello locale le analisi e le correlazioni effettuate su scala globale. Il risultato è una protezione in grado di garantire la riservatezza e la protezione dei dati in ambienti fisici, virtuali e in-the-cloud. A completare questo quadro per una sicurezza dato centrica Trend Micro pone una piattaforma di gestione unificata e basata su policy che coordina in modo sinergico le diverse attività di analisi intelligente.

Una caratteristica distintiva dell'approccio di Trend Micro è la capacità delle soluzioni di sicurezza di essere consapevoli del contesto per capire chi accede a quali dati, come (tramite e-mail, Instant Messaging, USB e così via), quando (consapevolezza temporale) e dove (consapevolezza geografica).

Tra le innumerevoli soluzioni che traducono in realtà questo modello, possiamo ricordare: Deep Security, la soluzione sviluppata in stretta collaborazione con VMware per la sicurezza multilivello di ambienti fisici, virtuali e cloud; Deep Discovery per difendersi dalle minacce APT (Advanced Persistent Threat) e OfficeScan per la protezione degli endpoint.

Leggi altri articoli
  • La protezione di Trend Micro diventa ancora più efficace
  • La Smart Protection Network si rinnova
  • Nuovi Tool

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    6 ventilatori da tenere d'occhio in vista del Prime Day
  • #2
    7 smartphone da tenere d'occhio in vista del Prime Day
  • #3
    6 smart TV da tenere d'occhio in vista del Prime Day
  • #4
    6 friggitrici ad aria da tenere d'occhio in vista del Prime Day
  • #5
    6 tablet da tenere d'occhio in vista del Prime Day
  • #6
    Steam: sono iniziati i saldi estivi, ecco le occasioni da non perdere
Articolo 1 di 3
Sanità sotto attacco: cyber crimini in aumento nel 2025
Clusit: nel 2024 registrati 471 cyber attacchi alla sanità (13% del totale globale), già 131 nel primo trimestre 2025. Cresce l'hacktivism (33%).
Immagine di Sanità sotto attacco: cyber crimini in aumento nel 2025
Leggi questo articolo
Articolo 2 di 3
No, il disaster recovery non basta più alla tua azienda
Il caso Hoya insegna: 2 milioni di documenti compromessi e 10 milioni di riscatto nonostante vari piani di disaster recovery
Immagine di No, il disaster recovery non basta più alla tua azienda
Leggi questo articolo
Articolo 3 di 3
Realtà aumentata e realtà virtuale: tra trasformazione digitale e compliance
AR e VR migliorano formazione e sicurezza sul lavoro simulando rischi senza pericoli reali. Offrono vantaggi operativi ma richiedono attenzione a privacy e compliance normativa, in particolare con GDPR e AI Act.
Immagine di Realtà aumentata e realtà virtuale: tra trasformazione digitale e compliance
Leggi questo articolo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.