Pour gérer vos consentements :
Actualités: TENDANCES

Pas de soucis avec les solutions Worry-Free Business Security Services de Trend Micro

« Pour Trend Micro, l’objectif de Worry-Free Business Security Services est de proposer une solution évolutive et capable de s’adapter aux besoins spécifiques de chaque entreprise » explique Greg Boyle, Responsable du marketing produit chez Trend Micro. La suite de solutions de sécurité, exclusivement disponible en mode Cloud, peut également être proposée par les fournisseurs de service à leurs propres clients. Disponible sous forme d’abonnement intégrée à l’outil License Management Platform for Service Providers, elle dispose de trois déclinaisons :

Worry-Free Business Security Services, qui est un ensemble de solutions de sécurité sous forme de service web ;

Worry-Free Remote Manager, qui propose un recensement des données de clients afin d’obtenir une administration centralisée.

Licensing Management Platform, un outil de création et de gestion de licences clients sous forme de console en ligne.

Damien Fleurette

Articles récents

HPE étend les choix de déploiement pour Aruba Central : 4 options, dont VPC et NaaS

Hewlett Packard Enterprise (HPE) enrichit sa plateforme de gestion réseau HPE Aruba Networking Central avec…

11 heures années

Analyse vidéo embarquée : MCL mise sur l’intelligence artificielle avec MCSC AI

Face à la montée en puissance des besoins d’analyse vidéo en temps réel, MCL annonce…

11 heures années

Cyberguerre : 82 % des entreprises françaises se sentent vulnérables

La crainte d’un conflit numérique à grande échelle progresse fortement en France. Selon une étude…

11 heures années

UCaaS : 8×8 accélère son développement en France. Entretien avec Christian Laloy, son Country Manager

Le marché français des communications unifiées et des centres de contact est largement dominé par…

16 heures années

« Contrôler, plutôt qu’interdire » : du réseau à l’application, Zscaler défend une sécurité Zero Trust native

Alors que de plus en plus d’organisations délaissent les approches réseau traditionnelles au profit d’architectures…

17 heures années

De l’ITSM à la cyber : comment unifier la gestion des postes, des accès et des incidents ?

Alors que la consolidation des solutions de cybersécurité devient une priorité, la capacité à unifier…

17 heures années