SlideShare une entreprise Scribd logo
1  sur  8
Télécharger pour lire hors ligne
Chi siamo e quel che possiamo fare per voi
Endpoint   |   Web   |   E-mail   |   Cifratura   |   Dispositivi   mobili   |   Network
“Ci sono molti vendor che
 offrono protezione contro
 la diffusione delle minacce,
 ma Sophos ha la capacità
 di realizzare rapidamente
 risultati concreti e adattarsi
 in maniera dinamica. È questa
                caratteristica che
               la fa spiccare tra
               la concorrenza ed
                è uno dei motivi
                principali per cui
               abbiamo scelto
               Sophos”.
               Sam Ghelfi, Chief Information Security
               Officer, Raymond James Financial
Una sicurezza completa e trasparente
L'obiettivo che si prefigge Sophos è fornire il meglio in termini di sicurezza informatica e protezione
dei dati per le aziende. I nostri primi prodotti antivirus e di cifratura risalgono agli anni ‘80. E oggi
come oggi le nostre soluzioni proteggono più di 100.000 aziende e 100 milioni di utenti, in più di 150
paesi. Noi capiamo le vostre esigenze e sappiamo quel serve per proteggere la vostra azienda; è
questo il motivo per cui siamo riconosciuti come leader di settore sia dagli analisti che dai clienti.

I nostri prodotti sono appositamente studiati per eliminare la complessità. Il risultato è una
protezione avanzata e pratica. La sicurezza informatica non deve essere d'intralcio; per questa
ragione manteniamo l'impatto sulle risorse a livelli minimi. In aggiunta, ci adoperiamo per facilitare
delivery, impostazione dei criteri e rimozione delle minacce. Offriamo protezione ovunque ne
abbiate bisogno: computer, laptop, desktop e server virtuali, dispositivi mobili, nonché gateway di
rete, Web e di posta.

Questa sicurezza completa significa che non ci limitiamo semplicemente a individuare le minacce:
vi aiutiamo a risolvere qualsiasi problema si presenti durante il ciclo di vita della protezione.

Ì Limitiamo la superficie di attacco: ci occupiamo dei fattori che contribuiscono a incrementare i
  rischi, come ad es. vulnerabilità, siti Web, applicazioni e condivisione dei dati.

Ì Proteggiamo ovunque: garantiamo la protezione dei vostri utenti, indipendentemente da
  posizione geografica o dispositivo utilizzato.

Ì Blocchiamo attacchi e violazioni della sicurezza: siamo andati oltre le semplici firme dei virus,
  per bloccare tempestivamente le nuove minacce.

Ì Manteniamo la continuità lavorativa: sia per gli utenti che per il team del reparto IT. I nostri
  prodotti sono appositamente studiati per semplificare le attività che oggi come oggi portano via
  troppo tempo.

La protezione attiva è ciò che ci
contraddistingue
I nostri analisti monitorano attivamente ben più del semplice malware. Osserviamo tutti gli
elementi che possono dar vita a nuove minacce, come ad es. vulnerabilità, applicazioni, siti Web e
spam. L'intelligence raccolta viene quindi elaborata e applicata ai nostri prodotti, per consolidare
la vostra protezione. Inoltre, la connessione ininterrotta tramite cloud significa che siamo anche in
grado di ottimizzare questa intelligence ogni qual volta sia necessario.

Ì Regole HIPS: le compiliamo per voi, ne controlliamo l'accuratezza e, se necessario, le
  ottimizziamo. Basta semplicemente spuntare una casella per attivare una protezione affidabile.

Ì Application Control: è un componente standard del nostro antivirus. Voi selezionate gli
  elementi da controllare, e noi aggiungiamo le ultimissime applicazioni per mantenere
  aggiornati i vostri criteri.

Ì Data Control: il rilevamento dei dati sensibili (quali numeri di carta di credito o codici di
  identificazione dei pazienti) è preimpostato e incorporato. Potete bloccare o ammonire gli
  utenti che mettono a repentaglio questo tipo di dati.

Ì Patch per le vulnerabilità: forniamo una vera e propria valutazione di sicurezza per sistemi
  operativi e patch, indicando quali minacce sono in grado di fermare. In questo modo, potete
  identificare con tutta facilità le più importanti patch da applicare.



Siamo un leader ufficialmente riconosciuto
“I prodotti mantengono le
 promesse di Sophos. Ma non è
 tutto. Il supporto di Sophos ci
 fa sentire come se fossimo i loro
 clienti più importanti”.
Network System Admin, City of Birmingham
Protezione completa per tutti gli ambiti della vostra azienda
Bloccare le minacce e proteggere i dati è il nostro mestiere. E lo facciamo in maniera completa e senza complicare
ulteriormente il vostro lavoro. Questo è il nostro chiodo fisso. Ed è anche il motivo per cui offriamo soluzioni per tutti gli
ambiti della vostra azienda.


          Endpoint Protection                              Network Protection


 Un antivirus che agisce in maniera rapida        Mantenete al sicuro le vostre
 e efficace, con una protezione completa          infrastrutture di rete, con una protezione
 per tutti gli utenti, ovunque si trovino.        completa della rete stessa.
 Ì Sicurezza per Windows, Mac, Linux,             Ì Opzioni che includono Firewall,
   UNIX e piattaforme virtuali                      Intrusion Prevention e UTM
 Ì Controllo delle applicazioni, dei                (Unified Threat Management)
   dispositivi e dell'accesso alla rete           Ì Una protezione più estesa, con
 Ì Funzionalità integrate di Web                    Email Security e Web Security
   Protection, Data Control e cifratura           Ì Alleggerimento della complessità derivata
 Ì Possibilità GRATUITA di uso                      dalla presenza di point solution multiple
   privato per i vostri dipendenti                Ì Opzioni hardware, virtuali o
                                                    solamente software


           Data Protection                                 Web Protection


 Le opzioni di cifratura aiutano a                Un accesso al Web sicuro e produttivo,
 rispettare la compliance e forniscono            grazie a un'appliance monitorata in remoto.
 agli utenti la possibilità di accedere,          Ì Protezione antimalware, filtraggio
 condividere e recuperare i dati.                   degli URL e controllo dei contenuti
 Ì Sicurezza per computer Windows e Mac,          Ì Rilevamento dei proxy anonimi
   grazie alla cifratura completa del disco
                                                  Ì Filtraggio del traffico HTTPS cifrato
 Ì Protezione di DVD e chiavi USB, grazie
                                                  Ì Monitoraggio remoto dello
   alla cifratura dei supporti rimovibili
                                                    stato di attività del sistema
 Ì Gestione di Microsoft Bitlocker
 Ì Condivisione sicura dei dati, grazie
   alla gestione delle chiavi


            Mobile Control                                   Email Protection


 Protezione, monitoraggio e                       Proteggete le e-mail con le nostre soluzioni
 controllo di iPhone, iPad, Android               software, oppure optate per un'appliance
 e dispositivi Windows Mobile.                    monitorata in remoto.
 Ì Blocco e formattazione in remoto,              Ì Blocco di spam, phishing, malware e
   in caso di perdita o furto.                      perdita dei dati
 Ì Controllo dei dispositivi a cui è consentito   Ì Protezione dei server di Exchange, UNIX,
   l'accesso alle e-mail aziendali                  e Notes
 Ì Gestione, delivery e rimozione                 Ì Snellimento o automatizzazione dei
   delle applicazioni installate                    compiti di manutenzione
 Ì Portale self-service facile da usare           Ì Opzioni per appliance e computer virtuali


Siete voi a scegliere il livello di protezione più adatto per la vostra azienda. È tutto incluso in un'unica licenza.
Alternativamente, potete combinare moduli diversi, per individuare il prodotto che più si addice alle vostre
esigenze. Forniamo supporto 24 ore su 24, 7 giorni su 7, a cura dei nostri esperti. E potete anche optare per
l'aggiunta di opzioni di supporto potenziate, oppure avvalervi dei nostri servizi professionali. Se avete meno
di 100 utenti ma non disponete di esperti interni che vi possano aiutare, provate le nostre soluzioni su misura
per le piccole imprese.



Abbiamo tutto ciò di cui avete bisogno
“Abbiamo snellito i processi
 produttivi nel nostro reparto
 (informatico). Avevamo
 bisogno di qualcosa di efficace,
 e Sophos lo è”.
Charles Wisler, Security Adminstrator, Under Armour, Inc.
Non credeteci soltanto sulla parola
Il nostro approccio alla sicurezza è estremamente diverso da quelli a cui siete
abituati. Ci accertiamo che voi riceviate il massimo livello di protezione, con il minimo
sforzo. È per questo motivo che i principali analisti del settore, come ad es. Gartner,
ci sottoscrivono come leader di mercato per protezione antimalware e sicurezza
dei dati. Ed è per la stessa ragione che le aziende si affidano a noi per proteggere le
proprie reti. Siamo anche la forza motrice di diversi marchi di sicurezza: collaboriamo
con una vasta selezione di technology partner, i cui prodotti e servizi contengono i
nostri potenti motori antimalware e antispam.




Partnership che realizzano risultati
concreti
Sophos è un’azienda orientata sul channel marketing che offre i migliori prodotti di
sicurezza sul mercato internazionale, distribuiti tramite una rete di partner ufficiali e
di fiducia.

Per i clienti
Standard di servizio e supporto certificati. Fornitori accreditati e esperti che offrono
assistenza nella vostra lingua: sono geograficamente vicini, capiscono la natura della
vostra azienda e garantiscono supporto in qualsiasi momento lo richiediate.
www.sophos.it/products/howtobuy

Per i partner
Molti vendor sostengono di essere completamente dediti al channel marketing, ma
sono ben pochi a realizzare risultati concreti. Sophos vi offre tutto questo e molto
altro ancora.
Ì Un team di vendita attivo e pronto a fornire assistenza

Ì Un sistema di registrazione delle operazioni commerciali
  che protegge i margini di guadagno

Ì Supporto per i programmi di marketing

Ì Un'assistenza clienti senza eguali




E con noi tutto diventa semplice
In sintesi
 Anno di fondazione             1985

 Bilancio                       Sophos registra $344 milioni di fatturato nell'esercizio
                                finanziario con termine 31 marzo 2011


 Sedi nazionali e               Sophos vanta uffici in tutto il mondo, con prodotti che vengono
 internazionali                 distribuiti attraverso una rete globale di filiali e partner.
                                Ì Due sedi centrali: una a Oxford, Inghilterra, e una a Boston, USA
                                Ì Abbiamo sedi operative nei seguenti paesi: Canada, Australia, Nuova
                                  Zelanda, Francia, Germania, Austria, Svizzera, Spagna, Italia, Giappone,
                                  Singapore, Dubai, Paesi Bassi, India, Polonia, Finlandia e Svezia


 Dipendenti                     1.700


 Clienti                        Ì Più di 100.000 aziende di piccole, medie e grandi dimensioni
                                Ì Più di 6 milioni di insegnanti e studenti
                                Ì Più di 2 milioni di utenti alle dipendenze di enti governativi


 Premi e                        Ì Quadrante magico di Gartner del 2010 per le piattaforme di protezione degli endpoint: "leader"
 riconoscimenti                 Ì Quadrante magico di Gartner del 2011 per la Mobile Data Protection: "leader"
                                Ì Quadrante magico di Gartner del 2010 per l'Unified Threat
                                  Management: "soluzione all'avanguardia"

                                Ì Quadrante magico di Gartner del 2011 per la protezione dei gateway di posta: "player"
                                Ì Quadrante magico di Gartner del 2011 per la protezione dei gateway di rete: "nicchia di mercato"

                                2011
                                Ì Rapporto "Endpoint Anti-Malware Vendor Landscape" di Info-Tech Research Group:
                                  “campione” e “premio per l'innovazione” per le ottime funzionalità del prodotto

                                Ì CRN Annual Report Card (ARC) del 2011 di Everything Channel: "vincitore
                                  complessivo" nella categoria "Client Security Software"

                                Ì Premi europei di SC Magazine del 2011: vendor dell'anno nella categoria "Information Security"
                                Ì Premi europei di SC Magazine del 2011: Sophos Anti-Virus per Mac Home
                                  Edition vince il premio per la "migliore soluzione antimalware"

                                Ì "Readers Trust Award" di SC Magazine del 2011: Sophos Email Security and Data
                                  Protection domina nella categoria "migliore soluzione di protezione delle e-mail"

                                Ì Network Products Guide: Astaro Mail Archiving viene riconosciuto
                                  come "miglior prodotto di cloud computing/SaaS"

                                2010
                                Ì InfoWorld: "Technology of the Year"
                                Ì SC Magazine: Endpoint Security and Data Protection riceve una valutazione di 5 stelle su 5
                                Ì La CRN di Everything Channel nomina l'amministratore delegato Steve
                                  Munford come uno dei 100 più autorevoli CEO nel settore




Per saperne di più, o per una prova gratuita, visitate sophos.it
o contattateci per e-mail: sales@sophos.com



Boston, USA | Oxford, Regno Unito
© Copyright 2011. Sophos Ltd. Tutti i diritti riservati.
Tutti i marchi sono proprietà dei rispettivi titolari.

Contenu connexe

Tendances

Presentazione sicurezza
Presentazione sicurezzaPresentazione sicurezza
Presentazione sicurezzariminese77
 
Clarissa Molfino, Microsoft - SMAU Bologna 2017
Clarissa Molfino, Microsoft - SMAU Bologna 2017Clarissa Molfino, Microsoft - SMAU Bologna 2017
Clarissa Molfino, Microsoft - SMAU Bologna 2017SMAU
 
Ict Consulltancy Pier Paolo
Ict Consulltancy Pier PaoloIct Consulltancy Pier Paolo
Ict Consulltancy Pier Paoloinfinitionair
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityVilma Pozzi
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDIALOGHI
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
 
Addestramento PCI 2011
Addestramento PCI 2011Addestramento PCI 2011
Addestramento PCI 2011mircobova
 
Seqrite Italia Portfolio 2018
Seqrite Italia Portfolio 2018Seqrite Italia Portfolio 2018
Seqrite Italia Portfolio 2018netWork S.a.s
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informaticagpopolo
 
Webinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di datiWebinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di datiMarinuzzi & Associates
 
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Ivanti
 

Tendances (15)

Presentazione sicurezza
Presentazione sicurezzaPresentazione sicurezza
Presentazione sicurezza
 
Clarissa Molfino, Microsoft - SMAU Bologna 2017
Clarissa Molfino, Microsoft - SMAU Bologna 2017Clarissa Molfino, Microsoft - SMAU Bologna 2017
Clarissa Molfino, Microsoft - SMAU Bologna 2017
 
Ict Consulltancy Pier Paolo
Ict Consulltancy Pier PaoloIct Consulltancy Pier Paolo
Ict Consulltancy Pier Paolo
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
 
Sicurezza e rete
Sicurezza e reteSicurezza e rete
Sicurezza e rete
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza Software
 
Addestramento PCI 2011
Addestramento PCI 2011Addestramento PCI 2011
Addestramento PCI 2011
 
Seqrite Italia Portfolio 2018
Seqrite Italia Portfolio 2018Seqrite Italia Portfolio 2018
Seqrite Italia Portfolio 2018
 
iPad per le imprese
iPad per le impreseiPad per le imprese
iPad per le imprese
 
HRC srl
HRC srlHRC srl
HRC srl
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informatica
 
Easy Smart Working
Easy Smart WorkingEasy Smart Working
Easy Smart Working
 
Webinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di datiWebinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di dati
 
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
 

En vedette

Shared Responsibility In Action
Shared Responsibility In ActionShared Responsibility In Action
Shared Responsibility In ActionMark Nunnikhoven
 
Sophos Complete Security
Sophos Complete SecuritySophos Complete Security
Sophos Complete SecurityCTI Group
 
AWS April Webianr Series - How Willbros Builds Securely in AWS with Trend Micro
AWS April Webianr Series - How Willbros Builds Securely in AWS with Trend MicroAWS April Webianr Series - How Willbros Builds Securely in AWS with Trend Micro
AWS April Webianr Series - How Willbros Builds Securely in AWS with Trend MicroAmazon Web Services
 
Complete Security
Complete SecurityComplete Security
Complete SecuritySophos
 
Your Money or Your File! Highway Robbery with Blackhole and Ransomware
Your Money or Your File! Highway Robbery with Blackhole and RansomwareYour Money or Your File! Highway Robbery with Blackhole and Ransomware
Your Money or Your File! Highway Robbery with Blackhole and RansomwareSophos
 
4 Steps to Optimal Endpoint Settings
4 Steps to Optimal Endpoint Settings4 Steps to Optimal Endpoint Settings
4 Steps to Optimal Endpoint SettingsSophos
 

En vedette (6)

Shared Responsibility In Action
Shared Responsibility In ActionShared Responsibility In Action
Shared Responsibility In Action
 
Sophos Complete Security
Sophos Complete SecuritySophos Complete Security
Sophos Complete Security
 
AWS April Webianr Series - How Willbros Builds Securely in AWS with Trend Micro
AWS April Webianr Series - How Willbros Builds Securely in AWS with Trend MicroAWS April Webianr Series - How Willbros Builds Securely in AWS with Trend Micro
AWS April Webianr Series - How Willbros Builds Securely in AWS with Trend Micro
 
Complete Security
Complete SecurityComplete Security
Complete Security
 
Your Money or Your File! Highway Robbery with Blackhole and Ransomware
Your Money or Your File! Highway Robbery with Blackhole and RansomwareYour Money or Your File! Highway Robbery with Blackhole and Ransomware
Your Money or Your File! Highway Robbery with Blackhole and Ransomware
 
4 Steps to Optimal Endpoint Settings
4 Steps to Optimal Endpoint Settings4 Steps to Optimal Endpoint Settings
4 Steps to Optimal Endpoint Settings
 

Similaire à Sophos. Company Profile

Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupDedagroup
 
Smau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSmau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSMAU
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber SecurityEnrico Memmo
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Marco Pirrone
 
Smau milano 2012 arena expo comm andrea perna
Smau milano 2012   arena expo comm andrea pernaSmau milano 2012   arena expo comm andrea perna
Smau milano 2012 arena expo comm andrea pernaSMAU
 
Centro Computer - principali servizi e soluzioni
Centro Computer - principali servizi e soluzioniCentro Computer - principali servizi e soluzioni
Centro Computer - principali servizi e soluzioniCentro Computer Spa
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
 
Smau Milano 2010 Isabelle Poncet
Smau Milano 2010 Isabelle Poncet Smau Milano 2010 Isabelle Poncet
Smau Milano 2010 Isabelle Poncet SMAU
 
The Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazioneThe Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazionePar-Tec S.p.A.
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
 
Enterprise vo ip security suite brochure_it
Enterprise vo ip security suite brochure_itEnterprise vo ip security suite brochure_it
Enterprise vo ip security suite brochure_itPrivateWave Italia SpA
 
GDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data BreachGDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data Breachadriana franca
 
Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...
Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...
Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...Symantec Italia
 
Smau Milano 2016 - Clarissa Molfino, Microsoft
Smau Milano 2016 - Clarissa Molfino, Microsoft Smau Milano 2016 - Clarissa Molfino, Microsoft
Smau Milano 2016 - Clarissa Molfino, Microsoft SMAU
 
Centro Computer Spa - Gruppo Project - Presentazione Azienda - Digital Transf...
Centro Computer Spa - Gruppo Project - Presentazione Azienda - Digital Transf...Centro Computer Spa - Gruppo Project - Presentazione Azienda - Digital Transf...
Centro Computer Spa - Gruppo Project - Presentazione Azienda - Digital Transf...Centro Computer Spa
 
Canon e la sicurazza delle informazioni
Canon e la sicurazza delle informazioniCanon e la sicurazza delle informazioni
Canon e la sicurazza delle informazioniRiccardo Fumani
 
Offering - Infrastructure Services
Offering - Infrastructure ServicesOffering - Infrastructure Services
Offering - Infrastructure ServicesXenesys
 

Similaire à Sophos. Company Profile (20)

Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata Dedagroup
 
Penelope
PenelopePenelope
Penelope
 
Smau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSmau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano Fratepietro
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber Security
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
Smau milano 2012 arena expo comm andrea perna
Smau milano 2012   arena expo comm andrea pernaSmau milano 2012   arena expo comm andrea perna
Smau milano 2012 arena expo comm andrea perna
 
Centro Computer - principali servizi e soluzioni
Centro Computer - principali servizi e soluzioniCentro Computer - principali servizi e soluzioni
Centro Computer - principali servizi e soluzioni
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
Smau Milano 2010 Isabelle Poncet
Smau Milano 2010 Isabelle Poncet Smau Milano 2010 Isabelle Poncet
Smau Milano 2010 Isabelle Poncet
 
The Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazioneThe Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazione
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
Enterprise vo ip security suite brochure_it
Enterprise vo ip security suite brochure_itEnterprise vo ip security suite brochure_it
Enterprise vo ip security suite brochure_it
 
GDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data BreachGDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data Breach
 
Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...
Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...
Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...
 
Smau Milano 2016 - Clarissa Molfino, Microsoft
Smau Milano 2016 - Clarissa Molfino, Microsoft Smau Milano 2016 - Clarissa Molfino, Microsoft
Smau Milano 2016 - Clarissa Molfino, Microsoft
 
Centro Computer Spa - Gruppo Project - Presentazione Azienda - Digital Transf...
Centro Computer Spa - Gruppo Project - Presentazione Azienda - Digital Transf...Centro Computer Spa - Gruppo Project - Presentazione Azienda - Digital Transf...
Centro Computer Spa - Gruppo Project - Presentazione Azienda - Digital Transf...
 
Canon e la sicurazza delle informazioni
Canon e la sicurazza delle informazioniCanon e la sicurazza delle informazioni
Canon e la sicurazza delle informazioni
 
Offering - Infrastructure Services
Offering - Infrastructure ServicesOffering - Infrastructure Services
Offering - Infrastructure Services
 

Plus de TechnologyBIZ

Tutto in una sera: TBIZ Conference 2015
Tutto in una sera: TBIZ Conference 2015Tutto in una sera: TBIZ Conference 2015
Tutto in una sera: TBIZ Conference 2015TechnologyBIZ
 
Agenda - Innovazione Tecnologica e Opportunità per la Ricerca e le Imprese
Agenda - Innovazione Tecnologica e Opportunità per la Ricerca e le ImpreseAgenda - Innovazione Tecnologica e Opportunità per la Ricerca e le Imprese
Agenda - Innovazione Tecnologica e Opportunità per la Ricerca e le ImpreseTechnologyBIZ
 
Invitalia a TBIZConference2014
Invitalia a TBIZConference2014Invitalia a TBIZConference2014
Invitalia a TBIZConference2014TechnologyBIZ
 
TechnologyBIZ 6_anteprima_V1
TechnologyBIZ 6_anteprima_V1TechnologyBIZ 6_anteprima_V1
TechnologyBIZ 6_anteprima_V1TechnologyBIZ
 
Diversity perchè? I dati della ricerca sulla sentiment analysis della rete e...
Diversity  perchè? I dati della ricerca sulla sentiment analysis della rete e...Diversity  perchè? I dati della ricerca sulla sentiment analysis della rete e...
Diversity perchè? I dati della ricerca sulla sentiment analysis della rete e...TechnologyBIZ
 
TBIZ 2013 - Progetto Orchestra
TBIZ 2013 - Progetto OrchestraTBIZ 2013 - Progetto Orchestra
TBIZ 2013 - Progetto OrchestraTechnologyBIZ
 
TBIZ 2013- GDG Campania - Google App Engine in a few words
TBIZ 2013- GDG Campania -  Google App Engine in a few words TBIZ 2013- GDG Campania -  Google App Engine in a few words
TBIZ 2013- GDG Campania - Google App Engine in a few words TechnologyBIZ
 
TBIZ 2013 - Smart & Start di Invitalia a TBIZ
TBIZ 2013 - Smart & Start di Invitalia a TBIZTBIZ 2013 - Smart & Start di Invitalia a TBIZ
TBIZ 2013 - Smart & Start di Invitalia a TBIZTechnologyBIZ
 
Anteprima TechnologyBiz 2013 (con aggiornamento continuo)
Anteprima TechnologyBiz 2013 (con aggiornamento continuo)Anteprima TechnologyBiz 2013 (con aggiornamento continuo)
Anteprima TechnologyBiz 2013 (con aggiornamento continuo)TechnologyBIZ
 
Banco Popolare - Banca di Novara presentazione La Campania e le reti di imprese
Banco Popolare - Banca di Novara presentazione La Campania e le reti di impreseBanco Popolare - Banca di Novara presentazione La Campania e le reti di imprese
Banco Popolare - Banca di Novara presentazione La Campania e le reti di impreseTechnologyBIZ
 
Rete per il Packaging Sostenibile: 100%Campania
Rete per il Packaging Sostenibile: 100%CampaniaRete per il Packaging Sostenibile: 100%Campania
Rete per il Packaging Sostenibile: 100%CampaniaTechnologyBIZ
 
Assoreti pmi slideshow
Assoreti pmi slideshowAssoreti pmi slideshow
Assoreti pmi slideshowTechnologyBIZ
 
Liliana Speranza, ODCEC Napoli, consigliere delegato
 Liliana Speranza, ODCEC Napoli, consigliere delegato Liliana Speranza, ODCEC Napoli, consigliere delegato
Liliana Speranza, ODCEC Napoli, consigliere delegatoTechnologyBIZ
 
Massimiliano Guerrini, Rete Almax filiera della pelle Gucci
Massimiliano Guerrini, Rete Almax filiera della pelle GucciMassimiliano Guerrini, Rete Almax filiera della pelle Gucci
Massimiliano Guerrini, Rete Almax filiera della pelle GucciTechnologyBIZ
 
Andrea Cortellazzo, Rete Menocarta.net, conservazione per professionisti
Andrea Cortellazzo, Rete Menocarta.net, conservazione per professionistiAndrea Cortellazzo, Rete Menocarta.net, conservazione per professionisti
Andrea Cortellazzo, Rete Menocarta.net, conservazione per professionistiTechnologyBIZ
 
Massimo Varrone La programmazione regionale per le reti di imprese
Massimo Varrone  La programmazione regionale per le reti di imprese Massimo Varrone  La programmazione regionale per le reti di imprese
Massimo Varrone La programmazione regionale per le reti di imprese TechnologyBIZ
 
TechnologyBIZ: Napoli Shoes è la prima Rete di imprese del settore calzaturie...
TechnologyBIZ: Napoli Shoes è la prima Rete di imprese del settore calzaturie...TechnologyBIZ: Napoli Shoes è la prima Rete di imprese del settore calzaturie...
TechnologyBIZ: Napoli Shoes è la prima Rete di imprese del settore calzaturie...TechnologyBIZ
 
TBIZ 2012- APC by Schneider Electric. Struxure ware for data centers-v1
TBIZ 2012- APC by Schneider Electric. Struxure ware for data centers-v1TBIZ 2012- APC by Schneider Electric. Struxure ware for data centers-v1
TBIZ 2012- APC by Schneider Electric. Struxure ware for data centers-v1TechnologyBIZ
 
TBIZ 2012 - Panduit
TBIZ 2012 - Panduit TBIZ 2012 - Panduit
TBIZ 2012 - Panduit TechnologyBIZ
 

Plus de TechnologyBIZ (20)

Tutto in una sera: TBIZ Conference 2015
Tutto in una sera: TBIZ Conference 2015Tutto in una sera: TBIZ Conference 2015
Tutto in una sera: TBIZ Conference 2015
 
Agenda - Innovazione Tecnologica e Opportunità per la Ricerca e le Imprese
Agenda - Innovazione Tecnologica e Opportunità per la Ricerca e le ImpreseAgenda - Innovazione Tecnologica e Opportunità per la Ricerca e le Imprese
Agenda - Innovazione Tecnologica e Opportunità per la Ricerca e le Imprese
 
Invitalia a TBIZConference2014
Invitalia a TBIZConference2014Invitalia a TBIZConference2014
Invitalia a TBIZConference2014
 
TechnologyBIZ 6_anteprima_V1
TechnologyBIZ 6_anteprima_V1TechnologyBIZ 6_anteprima_V1
TechnologyBIZ 6_anteprima_V1
 
Diversity perchè? I dati della ricerca sulla sentiment analysis della rete e...
Diversity  perchè? I dati della ricerca sulla sentiment analysis della rete e...Diversity  perchè? I dati della ricerca sulla sentiment analysis della rete e...
Diversity perchè? I dati della ricerca sulla sentiment analysis della rete e...
 
TBIZ 2013 - Progetto Orchestra
TBIZ 2013 - Progetto OrchestraTBIZ 2013 - Progetto Orchestra
TBIZ 2013 - Progetto Orchestra
 
TBIZ 2013 - AICTT
TBIZ 2013 - AICTT TBIZ 2013 - AICTT
TBIZ 2013 - AICTT
 
TBIZ 2013- GDG Campania - Google App Engine in a few words
TBIZ 2013- GDG Campania -  Google App Engine in a few words TBIZ 2013- GDG Campania -  Google App Engine in a few words
TBIZ 2013- GDG Campania - Google App Engine in a few words
 
TBIZ 2013 - Smart & Start di Invitalia a TBIZ
TBIZ 2013 - Smart & Start di Invitalia a TBIZTBIZ 2013 - Smart & Start di Invitalia a TBIZ
TBIZ 2013 - Smart & Start di Invitalia a TBIZ
 
Anteprima TechnologyBiz 2013 (con aggiornamento continuo)
Anteprima TechnologyBiz 2013 (con aggiornamento continuo)Anteprima TechnologyBiz 2013 (con aggiornamento continuo)
Anteprima TechnologyBiz 2013 (con aggiornamento continuo)
 
Banco Popolare - Banca di Novara presentazione La Campania e le reti di imprese
Banco Popolare - Banca di Novara presentazione La Campania e le reti di impreseBanco Popolare - Banca di Novara presentazione La Campania e le reti di imprese
Banco Popolare - Banca di Novara presentazione La Campania e le reti di imprese
 
Rete per il Packaging Sostenibile: 100%Campania
Rete per il Packaging Sostenibile: 100%CampaniaRete per il Packaging Sostenibile: 100%Campania
Rete per il Packaging Sostenibile: 100%Campania
 
Assoreti pmi slideshow
Assoreti pmi slideshowAssoreti pmi slideshow
Assoreti pmi slideshow
 
Liliana Speranza, ODCEC Napoli, consigliere delegato
 Liliana Speranza, ODCEC Napoli, consigliere delegato Liliana Speranza, ODCEC Napoli, consigliere delegato
Liliana Speranza, ODCEC Napoli, consigliere delegato
 
Massimiliano Guerrini, Rete Almax filiera della pelle Gucci
Massimiliano Guerrini, Rete Almax filiera della pelle GucciMassimiliano Guerrini, Rete Almax filiera della pelle Gucci
Massimiliano Guerrini, Rete Almax filiera della pelle Gucci
 
Andrea Cortellazzo, Rete Menocarta.net, conservazione per professionisti
Andrea Cortellazzo, Rete Menocarta.net, conservazione per professionistiAndrea Cortellazzo, Rete Menocarta.net, conservazione per professionisti
Andrea Cortellazzo, Rete Menocarta.net, conservazione per professionisti
 
Massimo Varrone La programmazione regionale per le reti di imprese
Massimo Varrone  La programmazione regionale per le reti di imprese Massimo Varrone  La programmazione regionale per le reti di imprese
Massimo Varrone La programmazione regionale per le reti di imprese
 
TechnologyBIZ: Napoli Shoes è la prima Rete di imprese del settore calzaturie...
TechnologyBIZ: Napoli Shoes è la prima Rete di imprese del settore calzaturie...TechnologyBIZ: Napoli Shoes è la prima Rete di imprese del settore calzaturie...
TechnologyBIZ: Napoli Shoes è la prima Rete di imprese del settore calzaturie...
 
TBIZ 2012- APC by Schneider Electric. Struxure ware for data centers-v1
TBIZ 2012- APC by Schneider Electric. Struxure ware for data centers-v1TBIZ 2012- APC by Schneider Electric. Struxure ware for data centers-v1
TBIZ 2012- APC by Schneider Electric. Struxure ware for data centers-v1
 
TBIZ 2012 - Panduit
TBIZ 2012 - Panduit TBIZ 2012 - Panduit
TBIZ 2012 - Panduit
 

Sophos. Company Profile

  • 1. Chi siamo e quel che possiamo fare per voi Endpoint | Web | E-mail | Cifratura | Dispositivi mobili | Network
  • 2. “Ci sono molti vendor che offrono protezione contro la diffusione delle minacce, ma Sophos ha la capacità di realizzare rapidamente risultati concreti e adattarsi in maniera dinamica. È questa caratteristica che la fa spiccare tra la concorrenza ed è uno dei motivi principali per cui abbiamo scelto Sophos”. Sam Ghelfi, Chief Information Security Officer, Raymond James Financial
  • 3. Una sicurezza completa e trasparente L'obiettivo che si prefigge Sophos è fornire il meglio in termini di sicurezza informatica e protezione dei dati per le aziende. I nostri primi prodotti antivirus e di cifratura risalgono agli anni ‘80. E oggi come oggi le nostre soluzioni proteggono più di 100.000 aziende e 100 milioni di utenti, in più di 150 paesi. Noi capiamo le vostre esigenze e sappiamo quel serve per proteggere la vostra azienda; è questo il motivo per cui siamo riconosciuti come leader di settore sia dagli analisti che dai clienti. I nostri prodotti sono appositamente studiati per eliminare la complessità. Il risultato è una protezione avanzata e pratica. La sicurezza informatica non deve essere d'intralcio; per questa ragione manteniamo l'impatto sulle risorse a livelli minimi. In aggiunta, ci adoperiamo per facilitare delivery, impostazione dei criteri e rimozione delle minacce. Offriamo protezione ovunque ne abbiate bisogno: computer, laptop, desktop e server virtuali, dispositivi mobili, nonché gateway di rete, Web e di posta. Questa sicurezza completa significa che non ci limitiamo semplicemente a individuare le minacce: vi aiutiamo a risolvere qualsiasi problema si presenti durante il ciclo di vita della protezione. Ì Limitiamo la superficie di attacco: ci occupiamo dei fattori che contribuiscono a incrementare i rischi, come ad es. vulnerabilità, siti Web, applicazioni e condivisione dei dati. Ì Proteggiamo ovunque: garantiamo la protezione dei vostri utenti, indipendentemente da posizione geografica o dispositivo utilizzato. Ì Blocchiamo attacchi e violazioni della sicurezza: siamo andati oltre le semplici firme dei virus, per bloccare tempestivamente le nuove minacce. Ì Manteniamo la continuità lavorativa: sia per gli utenti che per il team del reparto IT. I nostri prodotti sono appositamente studiati per semplificare le attività che oggi come oggi portano via troppo tempo. La protezione attiva è ciò che ci contraddistingue I nostri analisti monitorano attivamente ben più del semplice malware. Osserviamo tutti gli elementi che possono dar vita a nuove minacce, come ad es. vulnerabilità, applicazioni, siti Web e spam. L'intelligence raccolta viene quindi elaborata e applicata ai nostri prodotti, per consolidare la vostra protezione. Inoltre, la connessione ininterrotta tramite cloud significa che siamo anche in grado di ottimizzare questa intelligence ogni qual volta sia necessario. Ì Regole HIPS: le compiliamo per voi, ne controlliamo l'accuratezza e, se necessario, le ottimizziamo. Basta semplicemente spuntare una casella per attivare una protezione affidabile. Ì Application Control: è un componente standard del nostro antivirus. Voi selezionate gli elementi da controllare, e noi aggiungiamo le ultimissime applicazioni per mantenere aggiornati i vostri criteri. Ì Data Control: il rilevamento dei dati sensibili (quali numeri di carta di credito o codici di identificazione dei pazienti) è preimpostato e incorporato. Potete bloccare o ammonire gli utenti che mettono a repentaglio questo tipo di dati. Ì Patch per le vulnerabilità: forniamo una vera e propria valutazione di sicurezza per sistemi operativi e patch, indicando quali minacce sono in grado di fermare. In questo modo, potete identificare con tutta facilità le più importanti patch da applicare. Siamo un leader ufficialmente riconosciuto
  • 4. “I prodotti mantengono le promesse di Sophos. Ma non è tutto. Il supporto di Sophos ci fa sentire come se fossimo i loro clienti più importanti”. Network System Admin, City of Birmingham
  • 5. Protezione completa per tutti gli ambiti della vostra azienda Bloccare le minacce e proteggere i dati è il nostro mestiere. E lo facciamo in maniera completa e senza complicare ulteriormente il vostro lavoro. Questo è il nostro chiodo fisso. Ed è anche il motivo per cui offriamo soluzioni per tutti gli ambiti della vostra azienda. Endpoint Protection Network Protection Un antivirus che agisce in maniera rapida Mantenete al sicuro le vostre e efficace, con una protezione completa infrastrutture di rete, con una protezione per tutti gli utenti, ovunque si trovino. completa della rete stessa. Ì Sicurezza per Windows, Mac, Linux, Ì Opzioni che includono Firewall, UNIX e piattaforme virtuali Intrusion Prevention e UTM Ì Controllo delle applicazioni, dei (Unified Threat Management) dispositivi e dell'accesso alla rete Ì Una protezione più estesa, con Ì Funzionalità integrate di Web Email Security e Web Security Protection, Data Control e cifratura Ì Alleggerimento della complessità derivata Ì Possibilità GRATUITA di uso dalla presenza di point solution multiple privato per i vostri dipendenti Ì Opzioni hardware, virtuali o solamente software Data Protection Web Protection Le opzioni di cifratura aiutano a Un accesso al Web sicuro e produttivo, rispettare la compliance e forniscono grazie a un'appliance monitorata in remoto. agli utenti la possibilità di accedere, Ì Protezione antimalware, filtraggio condividere e recuperare i dati. degli URL e controllo dei contenuti Ì Sicurezza per computer Windows e Mac, Ì Rilevamento dei proxy anonimi grazie alla cifratura completa del disco Ì Filtraggio del traffico HTTPS cifrato Ì Protezione di DVD e chiavi USB, grazie Ì Monitoraggio remoto dello alla cifratura dei supporti rimovibili stato di attività del sistema Ì Gestione di Microsoft Bitlocker Ì Condivisione sicura dei dati, grazie alla gestione delle chiavi Mobile Control Email Protection Protezione, monitoraggio e Proteggete le e-mail con le nostre soluzioni controllo di iPhone, iPad, Android software, oppure optate per un'appliance e dispositivi Windows Mobile. monitorata in remoto. Ì Blocco e formattazione in remoto, Ì Blocco di spam, phishing, malware e in caso di perdita o furto. perdita dei dati Ì Controllo dei dispositivi a cui è consentito Ì Protezione dei server di Exchange, UNIX, l'accesso alle e-mail aziendali e Notes Ì Gestione, delivery e rimozione Ì Snellimento o automatizzazione dei delle applicazioni installate compiti di manutenzione Ì Portale self-service facile da usare Ì Opzioni per appliance e computer virtuali Siete voi a scegliere il livello di protezione più adatto per la vostra azienda. È tutto incluso in un'unica licenza. Alternativamente, potete combinare moduli diversi, per individuare il prodotto che più si addice alle vostre esigenze. Forniamo supporto 24 ore su 24, 7 giorni su 7, a cura dei nostri esperti. E potete anche optare per l'aggiunta di opzioni di supporto potenziate, oppure avvalervi dei nostri servizi professionali. Se avete meno di 100 utenti ma non disponete di esperti interni che vi possano aiutare, provate le nostre soluzioni su misura per le piccole imprese. Abbiamo tutto ciò di cui avete bisogno
  • 6. “Abbiamo snellito i processi produttivi nel nostro reparto (informatico). Avevamo bisogno di qualcosa di efficace, e Sophos lo è”. Charles Wisler, Security Adminstrator, Under Armour, Inc.
  • 7. Non credeteci soltanto sulla parola Il nostro approccio alla sicurezza è estremamente diverso da quelli a cui siete abituati. Ci accertiamo che voi riceviate il massimo livello di protezione, con il minimo sforzo. È per questo motivo che i principali analisti del settore, come ad es. Gartner, ci sottoscrivono come leader di mercato per protezione antimalware e sicurezza dei dati. Ed è per la stessa ragione che le aziende si affidano a noi per proteggere le proprie reti. Siamo anche la forza motrice di diversi marchi di sicurezza: collaboriamo con una vasta selezione di technology partner, i cui prodotti e servizi contengono i nostri potenti motori antimalware e antispam. Partnership che realizzano risultati concreti Sophos è un’azienda orientata sul channel marketing che offre i migliori prodotti di sicurezza sul mercato internazionale, distribuiti tramite una rete di partner ufficiali e di fiducia. Per i clienti Standard di servizio e supporto certificati. Fornitori accreditati e esperti che offrono assistenza nella vostra lingua: sono geograficamente vicini, capiscono la natura della vostra azienda e garantiscono supporto in qualsiasi momento lo richiediate. www.sophos.it/products/howtobuy Per i partner Molti vendor sostengono di essere completamente dediti al channel marketing, ma sono ben pochi a realizzare risultati concreti. Sophos vi offre tutto questo e molto altro ancora. Ì Un team di vendita attivo e pronto a fornire assistenza Ì Un sistema di registrazione delle operazioni commerciali che protegge i margini di guadagno Ì Supporto per i programmi di marketing Ì Un'assistenza clienti senza eguali E con noi tutto diventa semplice
  • 8. In sintesi Anno di fondazione 1985 Bilancio Sophos registra $344 milioni di fatturato nell'esercizio finanziario con termine 31 marzo 2011 Sedi nazionali e Sophos vanta uffici in tutto il mondo, con prodotti che vengono internazionali distribuiti attraverso una rete globale di filiali e partner. Ì Due sedi centrali: una a Oxford, Inghilterra, e una a Boston, USA Ì Abbiamo sedi operative nei seguenti paesi: Canada, Australia, Nuova Zelanda, Francia, Germania, Austria, Svizzera, Spagna, Italia, Giappone, Singapore, Dubai, Paesi Bassi, India, Polonia, Finlandia e Svezia Dipendenti 1.700 Clienti Ì Più di 100.000 aziende di piccole, medie e grandi dimensioni Ì Più di 6 milioni di insegnanti e studenti Ì Più di 2 milioni di utenti alle dipendenze di enti governativi Premi e Ì Quadrante magico di Gartner del 2010 per le piattaforme di protezione degli endpoint: "leader" riconoscimenti Ì Quadrante magico di Gartner del 2011 per la Mobile Data Protection: "leader" Ì Quadrante magico di Gartner del 2010 per l'Unified Threat Management: "soluzione all'avanguardia" Ì Quadrante magico di Gartner del 2011 per la protezione dei gateway di posta: "player" Ì Quadrante magico di Gartner del 2011 per la protezione dei gateway di rete: "nicchia di mercato" 2011 Ì Rapporto "Endpoint Anti-Malware Vendor Landscape" di Info-Tech Research Group: “campione” e “premio per l'innovazione” per le ottime funzionalità del prodotto Ì CRN Annual Report Card (ARC) del 2011 di Everything Channel: "vincitore complessivo" nella categoria "Client Security Software" Ì Premi europei di SC Magazine del 2011: vendor dell'anno nella categoria "Information Security" Ì Premi europei di SC Magazine del 2011: Sophos Anti-Virus per Mac Home Edition vince il premio per la "migliore soluzione antimalware" Ì "Readers Trust Award" di SC Magazine del 2011: Sophos Email Security and Data Protection domina nella categoria "migliore soluzione di protezione delle e-mail" Ì Network Products Guide: Astaro Mail Archiving viene riconosciuto come "miglior prodotto di cloud computing/SaaS" 2010 Ì InfoWorld: "Technology of the Year" Ì SC Magazine: Endpoint Security and Data Protection riceve una valutazione di 5 stelle su 5 Ì La CRN di Everything Channel nomina l'amministratore delegato Steve Munford come uno dei 100 più autorevoli CEO nel settore Per saperne di più, o per una prova gratuita, visitate sophos.it o contattateci per e-mail: sales@sophos.com Boston, USA | Oxford, Regno Unito © Copyright 2011. Sophos Ltd. Tutti i diritti riservati. Tutti i marchi sono proprietà dei rispettivi titolari.