Trends Archive

Semplici guide sulle minacce e sulle tendenze più recenti

Protezione del perimetro di rete in espansione

Questo whitepaper descrive come le soluzioni UTM integrate possono proteggere rete, dati ed endpoint, indipendentemente da dove o come si connettano gli utenti.

Infografica: L'evoluzione della network security (inglese)

Osservate come le minacce e le tecnologie di sicurezza si sono evolute nel tempo, dai primi firewall alle moderne UTM.

8 Trend di network security

Mantenetevi aggiornati sugli ultimissimi trend delle tecnologie che influiscono sulla network security.

Risolvere i problemi di Dropbox: l'importanza di un'efficace strategia di Data Protection

Questo whitepaper spiega i rischi collegati ai servizi di condivisione file e cloud pubblici. Descrive alcuni semplici passaggi che vi consentiranno di proteggere i vostri dati e risolvere gli eventuali problemi di Dropbox.

Rapporto sulla sicurezza per il 2012

Una panoramica sulle minacce più diffuse, i risultati delle ultime ricerche e i consigli forniti direttamente dai SophosLabs.

Le 4 regole per una protezione Web completa

Analizziamo le principali minacce web e presentiamo le nostre quattro regole per una protezione web completa, oltre a indicare quali dei nostri tool dovrete usare per essere certi di essere completamente protetti, nel modo più semplice possibile.

Analisi annuale della sicurezza informatica: 2011

Top trend del 2011 e previsioni per lo sviluppo della situazione nel 2012

Guida all'acquisto di soluzioni per endpoint

Questa guida all'acquisto fornisce ricerche e test indipendenti per aiutarvi a stabilire i requisiti ideali della vostra soluzione di protezione degli endpoint, nonché individuare il vendor più adatto alle vostre esigenze.

3 semplici passi verso una migliore patch security

In questo whitepaper descriviamo come tre best practice per la valutazione delle patch possono potenziare sicurezza e compliance.

Otto minacce che il vostro antivirus non è in grado di fermare

Questo documento illustra otto minacce comuni che gli antivirus tradizionali non sono in grado di bloccare da soli, e mostra come proteggere l'organizzazione utilizzando la sicurezza degli endpoint.

Data Protection: come fare

Cinque ottime risorse per aiutarvi ad attuare una strategia di data protection.

Rapporto sulla sicurezza per il primo semestre del 2011

Non vi potete più permettere il lusso di trascurare i dispositivi "sicuri", inclusi quelli mobili. Identificate e bloccate le minacce prima che possano recare danni.

Mobile Security Toolkit

È pieno zeppo di straordinari strumenti che aiutano chi utilizza tablet e smartphone a mantenere al sicuro dati e rete.

7 consigli pratici per proteggere gli utenti mobili

Scoprite come la vostra organizzazione può migliorare la mobile security e proteggere i dati aziendali.

Lo stato della sicurezza dei dati

Al giorno d'oggi, i responsabili dei reparti commerciali e IT devono prendere in seria considerazione i rischi e i costi associati ad un eventuale caso di perdita dei dati. La creazione di un piano di sicurezza proattivo vi arma della conoscenza che vi serve per gestire i rischi; vi aiuta inoltre a mantenere la conformità alle regole e normative in materia di protezione dei dati.

Rapporto sulla sicurezza per il 2011

Il 2010 verrà ricordato come un anno in cui la nostra interazione con la tecnologia (e con le altre persone) si è evoluta grazie all'uso diffuso di social media e dispositivi di mobile computing innovativi.

I motivi per cui gli hacker ricorrono agli attacchi di JavaScript malevoli

Scoprite come i criminali utilizzano JavaScript malevoli a scopo di lucro, e l'impatto di tali attacchi sulla vostra azienda.

Virtualizzazione, Protetta.

La virtualizzazione vi aiuta a risparmiare. Con essa ridurrete l'hardware da acquistare e da gestire, risparmierete l'energia richiesta per l'esecuzione di hardware ed il tempo necessario per mantenere tutti i vostri computer in linea con gli standard aziendali.

Che cos'è un FakeAV? 

Scoprite le trappole utilizzate dai criminali per attirare gli utenti su siti malevoli, e per sfruttare la loro paura ed indurli all'acquisto di strumenti di rimozione delle minacce fasulli.

Proteggere i PII: È più facile di quanto pensiate

Il furto d'identità può succedere, ma non deve necessariamente succedere a voi. Conoscere le informazioni che possono portare all'identificazione personale (personally identifiable information, PII) è il primo passo per proteggerle.

Otto minacce che il vostro antivirus non potrà fermare

Questo documento illustra otto minacce comuni che gli antivirus tradizionali non sono in grado di bloccare da soli, e mostra come proteggere l'organizzazione utilizzando la sicurezza degli endpoint.

Sophos viene posizionato nel quadrante dei leader per la Mobile Data Protection

I sistemi e le procedure di Mobile Data Protection (MDP) sono essenziali per la protezione della privacy e per il rispetto dei requisiti di controllo qualità; ed è dovere di ogni azienda includere MDP nella pianificazione della propria strategia operativa informatica. Valutazione del Quadrante Magico di Gartner per la Mobile Data Protection per il 2010, basata su completezza di visione e capacità di esecuzione.

Mantenete al sicuro il vostro server virtuale

Una guida pratica per mantenere al sicuro il centro dati virtuale: 10 procedureper proteggereil vostro centro dati virtuale.

Rapporto sulla sicurezza Sophos: Primo semestre 2010 Novità!

Le minacce sono in continua evoluzione. E i cyber criminali sempre in attività. Scopri gli attacchi degli ultimi mesi e come tenere a bada le minacce in circolazione.

Rapporto sulla sicurezza Sophos: 2010 

Nel 2009 SophosLabs ha ricevuto 50.000 campioni di nuovi malware al giorno. Gli attacchi di malware stanno diventando sempre più diffusi ed evasivi. Scoprite le tendenze relative alle minacce nel 2009, ed imparate a difendervi nel 2010.

Migliorate la sicurezza di Windows 7

Scoprite nuove caratteristiche di sicurezza essenziali, modalità di creazione della protezione di Windows 7 e come preparare una migrazione sicura.

La tendenza delle minacce malware: Rapporto sulla sicurezza Sophos per il 2008

I cybercrimini sono in aumento, in quanto dei gruppi organizzati sviluppano nuove tattiche nel tentativo di trafugare informazioni e risorse per ricavarne denaro. Esaminiamo gli eventi verificatisi nel corso dell'anno e facciamo previsioni sul modo in cui virus, spyware, spam e altre minacce alla sicurezza si svilupperanno nel 2008.
28 gennaio 2008

Sophos si è posizionata fra i leader del quadrante magico 2007 per le piattaforme di protezione dei computer

Il nuovo quadrante magico di Gartner per le piattaforme di protezione dei computer posiziona Sophos nel quadrante dei leader. Sophos è il primo produttore a guadagnarsi un posto nel quadrante dei leader di Gartner da quando, nel 2002, è stato creato il quadrante magico degli antivirus per le imprese.

Sophos batte IronPort e Clearswift nell'esame dell'appliance di posta

Sophos ha totalizzato un punteggio più alto rispetto a IronPort e Clearswift per quanto riguarda la facilità di installazione e di utilizzo, bloccando più spam degli altri sfidanti, rendendo le Sophos Email Appliance vincitrici assolute di questa sfida testa a testa.

Network Access Control: i vostri computer sono conformi?

Ambienti di rete differenti necessitano di approcci differenti, ma le tre regole d'oro di NAC sono sempre valide: valutazione, correzione, attuazione. Le strategie NAC da mettere in atto per proteggersi dal rischio costituito dai computer non conformi, non gestiti e ospiti.

Quale antivirus scegliere? Confronto dei prodotti per computer di Sophos, McAfee e Symantec

Sophos è stato giudicato il migliore fra i tre più diffusi pacchetti software per la protezione degli endpoint nelle grandi imprese testati dai Cascadia Labs. Con un punteggio di 4 su 5, Sophos ha battuto sia Symantec che McAfee nella maggior parte delle categorie.

Prevenzione della fuga di informazioni

La posta elettronica rappresenta un vitale strumento di comunicazione, ma può anche mettere a repentaglio le informazioni confidenziali sulla vostra azienda e i danni possono rapidamente ammontare a milioni di euro. Scopritene di più sulla prevenzione della fuga di notizie.

Conformità PCI - Come prendere il controllo 

Se accettate pagamenti tramite carta di credito o debito (bancomat), avete tempo fino a dicembre 2007 per ottenere la conformità al PCI (Payment Card Industry) Data Security Standard. Scaricate la semplice guida Sophos per scoprire cosa dovete fare.

L'antivirus migliore per le piccole imprese

Avendo battuto gli analoghi prodotti di Symantec e McAfee, Sophos Computer Security SBE è stato giudicato dall'organismo indipendente Cascadia Labs il miglior prodotto per la sicurezza informatica delle piccole imprese.

La tendenza delle minacce malware 

Nel 2007 le minacce del web continuano a essere il pericolo più grande. Il nostro rapporto sulle minacce aggiornato analizza l'anno in corso e delinea le tendenze del malware e dei problemi di sicurezza dei prossimi mesi.

Facebook - Sophos indaga: privacy e produttività a rischio 

Abbiamo scoperto che il 41% degli utenti di Facebook è pronto a divulgare dati personali agli sconosciuti. I ladri di identità possono utilizzare le informazioni dei siti di networking sociale, come Facebook, per commettere crimini contro le persone e le loro rispettive aziende.

Perché non passare a Sophos? Un minuto per scoprire quanto è facile cambiare 

Se pensate che passare a Sophos sia difficoltoso, prendetevi un minuto e saprete che è vero il contrario! Scoprite come sfatiamo i cinque luoghi comuni sul cambiamento della protezione antivirus.

Le minacce del giorno zero: proteggersi contro il nemico sconosciuto

I sistemi sono costantemente vulnerabili agli attacchi provenienti da minacce nuove e non note. Proteggere la vostra rete contro spyware e altri software malevoli è una sfida sempre aperta. Scoprite come la giusta protezione HIPS può fermare le nuove varianti del malware prima che entri in azione.

Appliance gestite: pretendete di più dalle appliance di sicurezza

Risparmiate tempo e fatica: proteggete il vostro sistema e controllate facilmente i gateway web e di posta con un'appliance gestita. Scoprite come ridurre i costi di amministrazione grazie a una completa soluzione gestita, monitorata in remoto e supportata attivamente dal produttore.

Phishing, vishing, phaxing e altre minacce per alla vostra identità

I truffatori non cercano solo dati bancari: le informazioni sottratte possono seriamente minare anche la reputazione online di un'organizzazione. Con un sempre maggior rischio derivante da numeri di telefono e fax fraudolenti, i siti web fantasma non sono più l'unico problema. Siete preparati per i nuovi rischi posti dalle frodi online?

Reti senza spyware 

Lo spyware è progettato allo scopo di rubare segreti commerciali e informazioni riservate. Semplicemente visitando una sito web è possibile attivare il download di applicazioni nascoste. Con la crescente minaccia del furto di informazioni vitali per le imprese, Sophos consiglia tre punti per liberare le reti dallo spyware.

Proteggete la vostra forza lavoro mobile 

Con la crescente diffusione dei dispositivi mobili, il rischio per la reputazione, le comunicazioni e la continuità delle aziende, sta diventando più serio. Scoprite come vengono infettati i dispositivi mobili e in che modo è possibile gestire le minacce con Sophos Endpoint Security and Data Protection per dispositivi mobili.

Network Access Control

Implementando la protezione Network Access Control, si riduce il rischio che utenti malintenzionati, computer ospiti, sistemi non conformi o infetti, compromettano la sicurezza della rete. Scoprite come controllare con il software Sophos chi e cosa può accedere alla rete.

Come rendere sicuro il perimetro aziendale

La mancata attuazione di criteri per la messaggistica e la navigazione in Internet e il mancato rispetto degli obblighi di legge può esporre la rete a dei rischi, fra i quali la perdita di dati riservati, minore produttività e responsabilità legali. Scoprite come proteggervi dalla mutevole natura delle minacce basate sulle e-mail e sul web.

Windows Vista: è davvero sicuro?

Veramente le nuove funzioni di sicurezza rispondono all'aspirazione di Microsoft di coprire le vulnerabilità dei precedenti sistemi operativi? Scoprite se le critiche sono fondate e leggete la nostra opinione su Windows Vista.

Spam: marketing, furto di identità e malware 

Enormi quantità di spam tentano ogni giorno di infiltrarsi nella rete aziendale attraverso il gateway. Una parte di esso è concepita per sottrarre password e informazioni riservate. Vi spieghiamo come i cibercriminali modificano le loro campagne di spam per eludere i filtri.

download Scaricate il nostro Virus Removal Tool: è gratis!
Scoprite cosa è sfuggito al vostro antivirus