Siamo leader nel settore

Whitepaper, guide all'acquisto e report di analisi


Whitepaper

Mettiamo a vostra disposizione whitepaper sempre nuovi, articoli sulle ultime tendenze e schede con consigli rapidi per tenervi sempre aggiornati sullo stato della sicurezza. Vi offriamo inoltre utili guide all'acquisto per aiutarvi nella scelta dei prodotti per la sicurezza che meglio rispondano alle vostre esigenze. Abbiamo anche reso consultabili le versioni gratuite dei report di analisi, perché possiate conoscere cosa pensano di noi esperti del settore.

Rapporto sulla sicurezza per il 2014

Dall'ultimo Rapporto pubblicato, il malware e tutte le relative minacce all'IT security sono aumentati esponenzialmente e diventati sempre più complessi. Gli autori di codice malevolo hanno acquisito la tendenza ad occultare il loro lavoro negli angoli più "oscuri" di Internet, creando così nuove minacce sempre più intelligenti, infide e difficili da rilevare.

Guida all'acquisto di soluzioni di Network Protection e UTM

Questa guida descrive le funzionalità da richiedere quando si mettono a confronto le varie soluzioni  di sicurezza. Per semplificare la consultazione, è suddivisa in diversi ambiti di sicurezza — network,  Web, e-mail, ecc... Include anche utili suggerimenti riguardo le domande da porre ai vendor per poter identificare la soluzione che soddisfi tutti i vostri requisiti. 

5 Consigli Pratici per la Protezione Della Rete Wireless

Questo documento contiene utili best practice per aiutare gli amministratori IT ad andare oltre gli elementi base della sicurezza wireless e fornire un livello avanzato di sicurezza, gestibilità e accessibilità. Il whitepaper dimostrerà inoltre come Sophos UTM Wireless Protection e i relativi prodotti possano contribuire a risolvere queste problematiche.

Come chiudere la backdoor alle Network Application Vulnerabilities

Qualsiasi azienda che abbia un sito Web è esposta al rischio di attacchi al Web server. In questo documento dimostriamo come fare per chiudere a doppia mandata la backdoor alla vostra rete, per tenere alla larga il malware e mantenere al sicuro i dati.

Risolvere i problemi di Dropbox: l'importanza di un'efficace strategia di Data Protection

Questo whitepaper spiega i rischi collegati ai servizi di condivisione file e cloud pubblici. Descrive alcuni semplici passaggi che vi consentiranno di proteggere i vostri dati e risolvere gli eventuali problemi di Dropbox.

4 regole per una protezione Web completa

Analizziamo le principali minacce web e presentiamo le nostre quattro regole per una protezione web completa, oltre a indicare quali dei nostri tool dovrete usare per essere certi di essere completamente protetti, nel modo più semplice possibile.

Le sei raccomandazioni chiave da seguire nella scelta di una soluzione UTM

Questo whitepaper offre una serie di raccomandazioni utili su come scegliere la soluzione di gestione unificata delle minacce (UTM) integrata che meglio si adatta alle vostre esigenze.

Botnet: Il lato oscuro del cloud computing

Questo documento illustra in che modo è possibile proteggersi dal rischio di essere infettati dalle botnet utilizzando i gateway di sicurezza dotati di funzionalità di gestione unificata delle minacce (UTM) integrate complete.

Come semplificare la sicurezza delle sedi aziendali remote

Questo documento introduce un nuovo standard, basato su una soluzione innovativa, unificata, efficace ed economica per la gestione della sicurezza delle filiali remote, con funzionalità di reporting centralizzato e un processo chiaro per la determinazione del rendimento sul capitale investito (ROI).

Guida all'acquisto di soluzioni per endpoint

Questa guida all'acquisto fornisce ricerche e test indipendenti per aiutarvi a stabilire i requisiti ideali della vostra soluzione di protezione degli endpoint, nonché individuare il vendor più adatto alle vostre esigenze.

8 cose che i senior manager devono sapere sulla cifratura dei dati

Quelle che seguono sono otto cose che i senior manager devono sapere sulla cifratura per poter proteggere i dati.

Protezione delle informazioni che possono portare all'identificazione personale: quali sono i dati a rischio e cosa si può fare per proteggerli

Questo whitepaper analizza le sfide di data security e gli accorgimenti da adottare per proteggere le informazioni che possono portare all'identificazione personale.

Otto minacce che il vostro antivirus non è in grado di fermare: i motivi per cui avete bisogno di sicurezza per gli endpoint

Questo documento illustra otto minacce comuni che gli antivirus tradizionali non sono in grado di bloccare da soli, e mostra come proteggere l'organizzazione utilizzando la sicurezza degli endpoint.

La protezione dei dati sensibili e delle informazioni aziendali riservate

Questo whitepaper analizza le sfide affrontate dalle aziende e gli accorgimenti da adottare per proteggere le informazioni che possono portare all'identificazione personale.

3 semplici passi verso una migliore patch security

In questo whitepaper descriviamo come tre regole di best practice per la valutazione delle patch possono potenziare sicurezza e compliance.

Bloccare i fake antivirus: come tenere lo scareware alla larga dalla vostra rete

Questo documento offre un'analisi approfondita dell'origine dei fake antivirus e della loro metodologia di distribuzione; descrive inoltre le conseguenze subite da un sistema su cui si è infiltrato un fake antivirus e indica come impedire a questa continua minaccia di attaccare rete e utenti.

Sicurezza dei dispositivi mobili – che cosa ci riserva il futuro?

I dispositivi mobili, con il loro rapido sviluppo e la loro celere innovazione, permettono a professionisti e utenti che lavorano da casa di gestire gli affari e le proprie vite private in movimento. Ma quali sono le principali forze portanti dell'evoluzione della tecnologia mobile? Che cosa ci riserva il futuro, e quali sono le implicazioni in termini di sicurezza?

Sette consigli pratici per proteggere gli utenti mobili

Sette consigli pratici per proteggere gli utenti mobili si pone come obiettivo quello di offrire istruzioni pratiche su come reagire ad una delle minacce in più rapida diffusione, che prende di mira la sicurezza delle informazioni sensibili e riservate. Il crescente livello di sofisticatezza e praticità di dispositivi come laptop, Android, iPad e chiavi USB contribuisce a renderli sempre più diffusi sul posto di lavoro, incrementando, di conseguenza, i rischi a cui sono soggetti i dati, la rete e la reputazione delle aziende.

Ottimizzate il controllo delle applicazioni con una soluzione di sicurezza per gli endpoint

Le applicazioni indesiderate, come ad esempio i giochi, comportano una perdita di produttività. Questo è spesso il principio base da considerare quando si implementa il controllo delle applicazioni. Le applicazioni non autorizzate aumentano anche il rischio di infezioni causate da malware e perdita dei dati per le aziende. Questo documento descrive dettagliatamente i motivi per cui le soluzioni di sicurezza con un controllo delle applicazioni integrato forniscono il metodo di difesa più efficace e completo contro le applicazioni non autorizzate.

Lo stato della sicurezza dei dati

Al giorno d'oggi, i responsabili dei reparti commerciali e IT devono prendere in seria considerazione i rischi e i costi associati ad un eventuale caso di perdita dei dati. La creazione di un piano di sicurezza proattivo vi arma della conoscenza che vi serve per gestire i rischi; vi aiuta inoltre a mantenere la conformità alle regole e normative in materia di protezione dei dati. Sappiamo tutti che i casi di violazione dei dati continuano a fare notizia; è un dato di fatto che dal 2005 le violazioni della sicurezza hanno compromesso più di 500 milioni di record negli Stati Uniti. In aggiunta, anche i dati smarriti a seguito di negligenza o errore umano rappresentano una minaccia altrettanto pericolosa. Fortunatamente, è molto meno dispendioso prevenire le violazioni dei dati e gli altri rischi di perdita dei dati, piuttosto che reagire e cercare di porvi rimedio a fatto compiuto.

Attacco dei documenti PDF 

Ecco come il formato PDF di Adobe è diventato uno dei più diffusi vettori di malware. Domanda: qual è uno dei metodi più usati per diffondere il malware nei vostri computer e sistemi informatici? Pensate che siano le lacune di sicurezza nel vostro browser Web? Le vulnerabilità del sistema operativo? Microsoft Outlook e altri sistemi di posta elettronica? O magari il classico metodo che induce gli utenti a scaricare programmi e file eseguibili contenenti virus?

I motivi per cui gli hacker si servono di attacchi di JavaScript malevolo

Gli attacchi ai siti web sono divenuti un’importante fonte di guadagno. In passato, gli hacker infettavano i siti web per conquistare la notorietà o semplicemente per dimostrare di essere in grado di farlo, ma oggi tutto gira intorno ai soldi. Raggiungere ignari utenti via web è facile ed efficace.

Strategie per la protezione di server e desktop virtuali

Negli ultimi anni la tecnologia di virtualizzazione ha trasformato i centri di elaborazione dati. La virtualizzazione dei server consente a server virtuali multipli di essere eseguiti con la potenza di elaborazione di un unico server fisico; grazie ai comprovati vantaggi in materia di costi, l'utilizzo di questa tecnologia si è notevolmente diffuso. Ora le aziende stanno investigando sulla possibilità di estendere questi benefici a desktop virtuali.

Che cos'è un FakeAV?

FakeAV o Fake Anti-Virus, noto anche come Rogue AntiVirus, Rogues o ScareWare, è un tipo di malware che mostra alle vittime messaggi di avviso fasulli, relativi a minacce che in realtà non esistono. Tali avvisi spingono gli utenti a visitare un sito in cui verrà loro richiesto un pagamento per la rimozione di queste minacce inesistenti. FakeAV continua ad inviare avvisi fastidiosi e invadenti fino a quando viene effettuato il pagamento. Questo documento fornisce un approfondimento sulla provenienza di FakeAV, su ciò che succede quando un sistema viene infettato da FakeAV, e su come gli utenti possono proteggersi da FakeAV.

Un approccio alla protezione della privacy incentrato in primo luogo sul cliente

Nonostante sia già abbastanza difficile per le aziende ottenere il necessario livello di conformità alle varie leggi e normative sulla sicurezza delle informazioni e la protezione della privacy, ne continuano a essere proposte ed approvate di nuove a livello statale, federale, internazionale e settoriale. Se da un lato tali leggi sono d'aiuto, dall'altro aumentano le difficoltà associate alla revisione e all'aggiornamento (oppure creazione) di criteri aziendali.

Protezione delle informazioni che possono portare all'identificazione personale: I rischi e cosa si può fare per proteggersi

Ogni organizzazione acquisisce, utilizza e archivia continuamente dati sensibili e informazioni riservate che consentono di identificare facilmente le persone con cui l’azienda interagisce quotidianamente (clienti, dipendenti, pazienti, studenti e altri individui). Queste organizzazioni hanno la responsabilità di gestire adeguatamente tali dati privati, e di adottare tutte le precauzioni possibili per proteggerli da perdita, accesso non autorizzato e furto. Usi scorretti, perdite o altre compromissioni di questi dati possono comportare alti costi finanziari e danni alla reputazione e all’immagine dell'azienda, oltre ad eventuali procedimenti giudiziari dovuti a frequenti modifiche di regolamenti e normative in atto. Questo whitepaper esamina le sfide che le organizzazioni devono affrontare in questo senso e quali azioni possono intraprendere per proteggere se stesse e i propri clienti da violazioni dei dati, nonché garantire la sicurezza di tali informazioni sensibili.

Otto minacce che il vostro antivirus non potrà fermare

I titoli dei mass media ricordano costantemente che gli attacchi malware e le fughe di dati sono in aumento. Inoltre, incidenti di alto profilo che compaiono nei notiziari potrebbero sembrare avvenimenti fuori dall'ordinario. Eppure le aziende di qualsiasi dimensione affrontano rischi simili nelle azioni giornaliere di utilizzo della tecnologia digitale e di Internet per scopi legittimi. Questo documento illustra otto minacce comuni che gli antivirus tradizionali non sono in grado di bloccare da soli, e mostra come proteggere l’azienda utilizzando la sicurezza degli endpoint.

Le 5 best practice per la protezione dalle minacce

Oggigiorno le reti aziendali devono affrontare quotidianamente una serie di attacchi informatici che variano dalla diffusione di malware alla perdita accidentale dei dati. Gli endpoint utilizzati dai singoli utenti subiscono il peso maggiore di questi attacchi e, se non vengono protetti nel modo corretto, possono essere utilizzati dalle minacce stesse come portale di accesso all'intera rete. Le 5 best practice consigliate descritte in seguito offrono il supporto adeguato per la protezione dei vostri endpoint e della vostra rete.

Sistemi di rilevamento malware: non tutti sono uguali

Internet è diventata il principale veicolo di infezione dei PC tramite la diffusione di malware. Ogni giorno, infatti, Sophos rileva una nuova pagina infetta ogni pochi secondi. Questo white paper illustra i concetti da conoscere e gli accorgimenti da adottare per garantire la sicurezza dei sistemi IT aziendali.

Come proteggere facilmente il patrimonio informativo aziendale

Proteggere grandi quantità di dati sensibili e riservati — come ad esempio le informazioni personali protette legalmente relative a proprietà intellettuale e segreti commerciali — contro attacchi malevoli e perdita accidentale è una delle sfide più grandi del settore IT. Lavorando fuori ufficio, i dipendenti godono di una mobilità sempre maggiore e pertanto la protezione dei dati non è mai stata tanto difficile.

Vincere le quattro principali sfide della sicurezza di Microsoft SharePoint 

Microsoft SharePoint è diventato rapidamente lo standard aziendale per la collaborazione interna ed esterna e la gestione dei contenuti. Questo white paper esamina i vantaggi e i rischi relativi a SharePoint e consiglia le migliori prassi per proteggere le risorse digitali di un'organizzazione.

Massima protezione ai margini della rete 

L'hardware della rete viene sottoposto a un numero sempre maggiore di sollecitazioni, per garantire sia la massima sicurezza che la connettività. Un nuovo approccio basato sul rilevamento semplice del malware e sul filtraggio degli URL è in grado di offrire un'ottima protezione proattiva senza sovraccaricare di lavoro né l'hardware né l'amministratore.

Sicurezza di Windows 7: un grande passo in avanti o "business as usual"?

Il momento dell'offerta al pubblico di Windows 7 si sta avvicinando rapidamente. Gli accessi e vivaci dibattiti e discussioni sui miglioramenti alla sicurezza della nuova piattaforma hanno fatto emergere alcuni potenziali problemi. In questo white paper passiamo in rassegna le modifiche e le aggiunte più significative e gettiamo uno sguardo su cosa esse comportano per gli utenti e gli amministratori.

Come proteggere i dati contro il furto

Le informazioni memorizzate sono una delle risorse più importanti per un'azienda. I dati riservati e preziosi vengono portati in giro dai dipendenti con sempre maggiore frequenza, per cui è più importante che mai proteggerli. Le aziende hanno bisogno di una soluzione di sicurezza in grado non solo di proteggerli contro questa minaccia, ma anche di far sì che nessuna persona autorizzata possa accedere ai propri dati salvati o al resto dell'infrastruttura IT.

Chiudere le falle nella sicurezza dei dati aziendali: un modello per la protezione a 360°

Questo documento esamina le minacce principali per i dati, di cui si occupano i CSO (Chief Security Offi cers) e i responsabili della gestione della sicurezza IT all'interno delle aziende. Si consigliano inoltre le tecniche relative alle migliori pratiche per ridurre al minimo ed evitare i rischi legati alla sicurezza dei dati. Queste migliori pratiche sono state attuate e utilizzate con successo dalle organizzazioni di tutto il mondo nell'ambito di una strategia olistica per la sicurezza dei dati.

I vostri dati sono a rischio?: Perché la sicurezza fisica è insufficiente per i computer laptop

La valutazione delle varie opzioni di protezione dei dati del PC può risultare difficile. Questo documento esamina le opzioni, spiega perché le password da sole non sono sufficienti e sottolinea l'importanza di una robusta cifratura dei dati.

Informazioni sul Total Cost of Ownership per le soluzioni di sicurezza endpoint

Le organizzazioni che stanno prendendo in considerazione la possibilità di passare a un'altra soluzione di sicurezza endpoint spesso suppongono che i costi del passaggio siano maggiori rispetto a quelli da sostenere per l'upgrade della soluzione antivirus attuale. Per fare chiarezza su questo aspetto, Sophos, vendor di prodotti per la sicurezza degli endpoint, ha commissionato uno studio per scoprire e quantificare tutte le aree di costo interessate dalla migrazione (upgrade o sostituzione) a un prodotto di sicurezza endpoint e dalla gestione della soluzione, per fare un confronto tra i costi totali di proprietà (TCO) dei prodotti delle principali aziende del settore.

Aumenta la tua libertà, proteggendo la tua azienda in modo semplice ed economico

Con una congiuntura economica difficile, budget ridotti all'osso e una concorrenza spietata, per le aziende è di vitale importanza proteggere i propri sistemi e dati contro una gamma di minacce sempre più ampia. Tuttavia, implementare e gestire una protezione ad ampio raggio, qualora non si proceda nei modi giusti, può risultare alquanto dispendioso sia in termini di risorse finanziarie che umane. Un approccio più effi ciente alla sicurezza significa poter liberare risorse – sia umane che fisiche – per favorire miglioramenti ed espansione in altre aree. Il risultato finale è che l'azienda diventa più efficiente, flessibile e redditizia.

Internet più sicura: l'approccio corretto alla sicurezza del Web

Con una nuova pagina Web infetta scoperta ogni 4,5 secondi, si può dire che i "siti Web affi dabili" non esistono più. Poiché Internet sta diventando uno strumento sempre più "mission-critical", i nuovi media quali i blog e i siti di social network rivestono un'importanza fondamentale per le aziende. Questo documento descrive le nuove minacce Web, sottolinea la necessità di un modello di sicurezza completo che sostituisca il vecchio approccio basato sul blocco dell'accesso e descrive i tre pilastri della protezione di cui le organizzazioni hanno bisogno per proteggere i propri sistemi e le proprie risorse.

Norme, regolamenti e conformità: Suggerimenti per tenere i dati sotto controllo

La gestione della compliance, collegata a un crescente e mutevole numero di regolamenti statali, industriali e interni studiati per proteggere i dati, sta diventando sempre più diffi cile e costosa. Questo documento illustra le norme analizza le principali minacce alla conformità e indica come una strategia ben defi nita, supportata da una potente tecnologia, possa fornire la soluzione.

Stop alla perdita di dati: Come ottenere il massimo dal vostro investimento in sicurezza

Le organizzazioni sono sempre più consapevoli della grande necessità di controllare le informazioni che entrano ed escono dalle loro reti. In questo documento viene dimostrata l’esigenza di un criterio di utilizzo accettabile e di alto profilo per impedire la perdita di dati, vengono fornite indicazioni pratiche sull’impiego degli investimenti in sicurezza per proteggere in modo efficace i dati a livello di gateway e di endpoint e vengono evidenziati i vantaggi della crittografia per proteggere i dati nel caso vengano rubati o smarriti.

Applicazioni, virtualizzazione e dispositivi: Riprendere il controllo

I dipendenti che installano e utilizzano applicazioni legittime ma non autorizzate, come Instant Messaging, VoIP, giochi, software di virtualizzazione e browser non approvati rappresentano una minaccia reale e crescente per la sicurezza e la produttività delle aziende. I dispositivi di archiviazione rimovibili e i protocolli wireless rendono ancora più complesso il compito di mettere al sicuro i dati. Questo documento spiega perché è importante controllare applicazioni e dispositivi non autorizzati, tratta i vari approcci e illustra come integrare questa funzionalità nella protezione malware costituisca la soluzione più semplice ed economica.

Stop alla perdita di dati: Valorizzazione degli investimenti in sicurezza esistenti

Di fronte a un approccio nei confronti del lavoro e delle informazioni che continua a evolversi rispetto ai modelli del passato, le organizzazioni sono sempre più consapevoli della grande necessità di controllare le informazioni che entrano, attraversano ed escono dalle loro reti. In questo documento viene dimostrata l’esigenza di un criterio di utilizzo accettabile e di alto profilo per impedire la perdita di dati, vengono fornite indicazioni pratiche per utilizzare gli investimenti attuali nelle tecnologie di sicurezza IT a livello di gateway e di endpoint per supportare tale criterio e viene descritto in quali aree è realistico pensare a nuovi investimenti.

Liberare le caselle di posta: come recuperare la sicurezza e la produttività della posta elettronicai

Come conseguenza dei volumi di spam che segnano ogni giorno nuovi record, la posta elettronica è diventata nello stesso tempo una delle principali fonti di responsabilità. Poiché le caselle di posta traboccano di quantità sempre più consistenti di e-mail indesiderate le aziende si vedono costrette a monitorare i messaggi in ingresso, in uscita e interni sul gateway, sul server di posta e a livello endpoint. Questo documento analizza i rischi legati alle e-mail indesiderate che riescono a raggiungere le caselle di posta, spiega le ripercussioni dello spam sulle aziende e illustra gli interventi da attuare ai fini della sicurezza e della produttività della posta elettronica.

Spyware: protezione del gateway e dei computer endpoint contro il furto di dati

L'esplosione del fenomeno spyware ha causato crescenti preoccupazioni per la protezione delle imprese dal furto di dati, dal danneggiamento della rete e della reputazione e dal rischio di possibili problemi legali. Questo documento spiega come lo spyware penetra nelle organizzazioni e le colpisce e i metodi attraverso i quali è possibile proteggersi da esso.

Sicurezza e controllo: l'approccio più intelligente a malware e conformità ai criteri

La continua evoluzione delle minacce provenienti dal malware, combinata con la crescente richiesta di metodi di lavoro flessibile, costituisce una sfida notevole per i dipartimenti IT che cercano di ridurre l'assistenza agli utenti e valorizzare gli investimenti in sicurezza. Questo documento descrive i metodi attraverso i quali le organizzazioni possono beneficiare di un approccio più integrato basato su criteri per la protezione della rete a tutti i livelli, controllando sia l'accesso degli utenti che il loro comportamento.

Windows Vista: è sufficientemente sicuro per l'impresa?

A cinque anni dal lancio di Windows XP, il primo obiettivo dichiarato da Microsoft per Windows Vista è stato quello di ridurre le vulnerabilità della protezione e la ricettività generale verso malware e altre minacce informatiche. Numerose e innovative funzioni di sicurezza sono state introdotte nello sforzo di riflettere l'aumentata priorità rappresentata dalla protezione. Questo documento fornisce una descrizione di Windows Vista, aiuta a comprendere il livello di protezione che offre alle imprese e valuta quanto le nuove funzioni siano all'altezza delle aspirazioni di Microsoft per il suo nuovo sistema operativo desktop.

Il phishing e la minaccia alla sicurezza delle reti aziendali 

Questo documento presenta una specifica tipologia di truffa on line denominata phishing, spiegando come e perché rappresenta una minaccia per le aziende e descrivendo la drastica impennata nel numero di attacchi verificatisi negli ultimi anni. Vengono esposti i metodi e i trucchi utilizzati dai cosiddetti phisher e i modi per proteggere i computer e le reti dagli attacchi di phishing.

Siete forse degli spammer? Perché è essenziale bloccare i computer zombi

I computer compromessi, i cosiddetti zombi, si nascondono all'interno delle reti da cui inviano spam, sottraggono dati aziendali confidenziali e vengono utilizzati per altri atti illeciti. Questo documento spiega perché le imprese sono continuamente esposte al rischio di tale minaccia e come i computer zombi possono essere creati persino nelle reti dotate di un'efficiente protezione gateway ed endpoint. Inoltre il documento mette in risalto la necessità delle organizzazioni di proteggersi con uno strumento per l'identificazione dei computer zombi e descrive il modo in cui il servizio Sophos ZombieAlert™ garantisce ai clienti tale protezione aggiuntiva.

La soluzione multilivello integrata contro i contenuti malevoli

È opinione diffusa che il modo più efficace per un'azienda di proteggere la propria rete sia quello di utilizzare software di diversi produttori. Tuttavia, la natura sempre più complessa e la rapidità di diffusione delle attuali minacce informatiche stanno rivoluzionando la strategia di protezione, in quanto richiedono un approccio integrato e multilivello alla gestione delle minacce alla sicurezza. Questo documento dimostra come la vasta competenza dei SophosLabsTM in materia di minacce informatiche, e la loro tempestività nel reagire ai nuovi software malevoli e alle nuove campagne di spam permettono a Sophos di gestire tutti i tipi di minacce, indipendentemente dalla loro origine o dal loro metodo di propagazione.

La protezione delle reti dalle minacce in rapida evoluzione

Contrastare gli attacchi coordinati di più minacce: virus e campagne di spam, e-mail fraudolente, spyware e altre minacce che si evolvono di giorno in giorno, propagandosi sempre più rapidamente: questa è l'ultima sfida lanciata alle aziende. Questo documento spiega come i SophosLabsTM, con la loro competenza e i loro sistemi avanzati, garantiscono alle aziende quella protezione tempestiva ed efficace di cui necessitano per salvaguardare la continuità del proprio business. Inoltre, descrive il modo in cui, analizzando la struttura genetica dei programmi e dei messaggi, la tecnologia GenotypeTM di Sophos riconosce i nuovi virus e le nuove campagne di spam, assicurando la protezione preventiva dalle minacce emergenti.