SlideShare a Scribd company logo
1
Azienda leader nel settore di software per la sicurezza
• Diretta dai pionieri della produzione indiana di Software, Quick
heal è uno dei principali fornitori di prodotti e soluzioni
software per la sicurezza in India.
• 8.2 milioni di licenze attive(1)
• Prodotti venduti in più di 80 paesi nel mondo
• Sostenuta dal fondo d’investimentoSequoiaCapital
• Più di 1400 dipendenti in tutto il mondo.
L’ Offerta complessiva
• La maggior parte dei nostri prodotti sono sviluppati
localmente
• Soluzioni e prodotti software di sicurezza facili
da usare e di altissima qualità.
• Un marchio riconosciuto
• ‘Quick Heal è rivolto al settore della vendita
al dettaglio
• ‘Seqrite’ offre servizi destinati alle imprese
• Compatibile con diversi sistemi operativi:
Windows, Mac, Android,iOS e Linux
• Adatto a dispositivi diversi: Desktops, Laptops,
smartphone e tablet
Una solida rete di distribuzione
• Canali di distribuzione diversificati ed solidi.
• Presenza globale in espansione grazie alle succursali in Giappone, Kenya e a
Dubai
• Più di 19000 Rivenditori Partner
• 64 Uffici e depositi in 35Città in India e 4 Uffici Internazionali
• 372 Società che collaborano con noi
• 306 Partner Statali
• 1,092 Partner nel settore della telefonia Mobile
Un’attenzione speciale alla tecnologia
• Nell’arcodi 20 anni ci siamo concentrati e specializzati nell’ambito della
Sicurezza informatica e nello sviluppo di prodotti innovativi
• Un team di Ricerca e Sviluppo solido ed equipaggiato per lo sviluppo di nuovi
prodotti e applicazioni
• Monitoraggiocostante delle diverse minacce alla sicurezza informaticaal fine di
definire,migliorare,personalizzarele nostre soluzionie per proteggere al meglio i
dati sensibili.
UN PRIMO
SGUARDO
2
Panoramica
delle attività
aziendali
 In attività ormai dal 1995, Quick Heal è
considerata un pioniere nell’industria dei
software di sicurezza nonché attualmente uno
dei maggiori fornitori di prodotti e soluzioni di
questo tipo di tutta l’india.
 Più del 30% della quota di mercato nel settore
della vendita al dettaglio.
 Alto gradimento e feedback positivi per i
prodotti Home offerti da “QuickHeal” e quelli
per le imprese di “Seqrite”.
 8.2 milioni di clienti sparsi in più di 80 paesi del
mondo.
 Continuamente sostenuta da Sequoia
Investiments che detiene il 5,23% delle quote
azionarie.
Punti di Forza
 Tecnologia consolidata e collaudata da più di
22 anni.
 Un’offerta di prodotti esaustiva, rivolta a tutti i
settori, compatibili con tutti i sistemi operativi
(Windows, Mac, Android, iOS, Linux) e con
tutti i tipi dispositivi (Desktops, Laptops,
Mobile, Tablet).
 Una rete di distribuzione forte e diversificata
che vanta 64 uffici e depositi in 36 città
indiane oltre a 3 uffici internazionali, 15.371
rivenditori autorizzati, 499 aziende
collaboratrici, 99 partner statali, 1.513
collaboratori nel campo della telefonia
Mobile.
 La migliore assistenza possibile al cliente.
PANORAMICA
DELL’AZIENDA
Seqrite è il brand di Quick Heal che si
occupa di sicurezza per le imprese,
basato su innovazione e semplicità.
Le nostre soluzioni sono una
combinazione di informazione, analisi
delle applicazioni e dello stato dell'arte
della tecnologia e sono sviluppate per
fornire una protezione più avanzata ai
nostri clienti.
3
• L’azienda cambia nome in “Quick Heal
Technologies Pvt. Ltd..”
• Quick Heal istituisce il Technical Support
Centre a Nashik
2006 - 2007
• Quick Heal inizia la sua campagna radiofonica
• Apertura della prima succursale a Nashik
2002 - 2004
• Il fondo di investimento Sequoia Capital
investe su Quick Heal
• Quick Heal viene premiata da CRN India come
No.1 Channel Champion
2009 - 2010
• Quick Heal diventa partner certificato di Microsoft
• Quick Heal ospita l’ AAVAR International Security
Conference
2008
• Nasce Quick Heal Kenya
• NasceQuick Heal Giappone
• Quick Heal acquisisce la tecnologia SurfCanister Sandbox
dalla "Apurva Technologies, India"
2011
• Viene lanciato Quick Heal Mobile
Security
• Viene lanciato Quick Heal Endpoint
Security
• Quick Heal acquisisce le tecnologie
basate sull’individuazione
comportamentale dalla Nova Shield
Inc. UK
• Nasce Quick Heal Dubai
• ISO 9000
2012 - 2013
• Viene lanciato l’MDM (Mobile Device
Management)
• Viene lanciato Terminator (UTM), appliance
per la sicurezza a livello di gateway.
• Viene lanciato un software di sicurezza
gratuito per i dispositiviiAndroid
• Quick Heal investe su Wegilant Net Solutions
Pvt. Ltd, India
2014
• Nasce Seqrite, il marchio di Quick Heal per il mercato
Enterprise
• Quick Heal investe su ‘Smartalyse Technologies Pvt.
Ltd', India
• Viene lanciato il Quick Heal Gadget Securance per la
sicurezza dei dispositivi mobile e la loro assicurazione
• Viene lanciato Fonetastic per la sicurezza dei dispositivi
mobile
2015
• Nasce la CAT Computer
Services Pvt. Ltd.’
• Lancio di ‘Quick Heal’ versione DOS
• Lancio di‘ Quick Heal’ versione Windows
1995 - 1998
• Quotazione sulla
borsa indiana e su
quella keniota
• ISO 27001
• ISO 20000
• Lancio del “Seqrite
Services’ e nascita
della ‘Quick Heal
Academy’
2016
2017
• La QH Academy
firma un accordo
con l’Università di
Pune e del Chitkara
• Viene installata la
piattaforma Dell
EMC XtremoIO
• Lancio di Seqrite
Encryption
IL NOSTRO
VIAGGIO
4
PANORAMICA
DELL’AZIENDA
Presenza Globale
INDIA (HO)
Quick Heal Technologies
Ltd.
JAPAN
Quick Heal Japan KK.
UAE
Quick Heal Technologies
(MENA) FZE
KENYA
Quick Heal Technologies
Africa Ltd.
USA
Quick Heal Technologies
America Inc.
Seqrite è sostenuta dall’esperienza
all’avanguardia di Quick Heal nel campo della
sicurezza informatica, che ha raggiunto le
due decadi di sviluppo .
I nostri prodotti contribuiscono a migliorare e
rendere più sicure le reti usate da milioni di
clienti in più di 80 paesi nel mondo.
5
I NOSTRI CLIENTI
I nostri prodotti contribuiscono a migliorare e
rendere più sicure le reti usate da milioni di
clienti in più di 80 paesi nel mondo.
Amul Sintex Industries Limited INOX Leisure Limited
Rungta Group of Colleges CMR College of Engineering & TechnologyIndian Hume Pipe Co. Ltd.
Bannari Amman Institute of Technology FIITJEE Limited Delhi Public School Ghaziabad Society
6
Seqrite è sostenuta dall’esperienza
all’avanguardia di Quick Heal nel campo della
sicurezza informatica, che ha raggiunto le due
decadi di sviluppo .
Piattaforma
Android, IOS
Linguaggio di
programmazione
Core Java, Objective C
Piattaforma
SaaS
Linguaggio di
programmazione
Java/J2EE/JSP
Piattaforma
Windows, Android, Linux, Mac
Linguaggio di Programmazione
C/C++, Objective C
Piattaforma
File System Driver, NetworkDriver
Linguaggio di programmazione
C/C++, Programmazione del
Kernel
Piattaforma
Linux
Linguaggio di
programmazione
C/C++, Networking
Mobile Cloud Antivirus Kernel/Driver
Development
Network/Gateway
Security
LA NOSTRA
TECNOLOGIA
7
SEQRITE Endpoint Security
SEQRITE Unified Threat Management Solution
SEQRITE Mobile Device Management
SEQRITE Data Loss Prevention
PRODOTTI
SEQRITE Encryption
8
Endpoint Security
GESTIONE PATCH
Permette all’amministratore ITC di individuare ed
installare le patch di sicurezza mancanti su tutte
le applicazioni installate sugli endpoint da una
sola console di gestione centrale.
PROTEZIONE NAVIGAZIONE
Blocca automaticamente i sitIi compromessi
da malware o progettati per attacchi di
phishing.
CONTROLLO DELLE APPLICAZIONI
E’ possibile autorizzare e/o non autorizzare
l’esecuzione di alcune applicazioni all’interno
della rete.
BACKUP E RECUPERO DEI DATI
Vengono eseguiti automaticamente e
periodicamente (anche più volte al giorno)
backup di tutti i file più importanti , ad esempio
dei file PDF o dei documenti di Office presenti sul
PC.
RISCHI MITIGATI
ATTACCHI RANSOMWARE
MINACCE INTERNE
CORE PROTECTION (IDS/IPS & FIREWALL)
IDS/IPS blocca le minacce che sfruttano le
vulnerabilità deI software. Il Firewall impedisce i
tentativi dannosi di accesso alla rete aziendale
PROTEZIONE ANTI RANSOMWARE
Questa funzione utilizza i sistemi di individuazione
comportamentale per “scovare” e neutralizzare gli
attacchi dei ransomware. In aggiunta, consente il
backup dei vostri dati e la loro conservazione in
luogo sicuro al fine di aiutarvi nel ripristino in caso
di attacco subito.
SITI WEB INFETTI
ATTACCHI DI PHISHINGDISPOSITIVI ESTERNI INFETTI
RISOLUZIONE VULNERABILITA’
FUNZIONI
9
Data Loss Prevention
CONTROLLO AVANZATO DEL DISPOSITIVO
• Configura le policy di accesso per più di 25 tipi di
dispositivi, bloccando quelli non identificati.
• Previene le infezioni Autorun.
MIGLIORATA LA PROTEZIONE DELLA PRIVACY
• Identifica I documenti di Office in base alla loro origine.
• Previene la fuga di dati ad opera di worms, trojan e altri
malware.
• Invia notifiche costantemente al fine di sensibilizzare
l’utente sulla protezione dei dati.
MINORE COMPLESSITA’ E COSTO DI IMPLEMENTAZIONE
• Facile implementazione con il già esistente Seqrite EPS.
• Definisce le politicy di sicurezza DLP e le applica anche in più
location.
• Gestione centralizzata e monitoraggio dei dati aziendali sensibili.
PROTEZIONE DEI CONTENUTI
• Monitora tutte le azioni su file confidenziali.
• Informa instantaneamente gli amministratori in caso di fuga di
dati.
• Assicura che nessun file confidenziale venga fatto trapelare al di
fuori dell’azienda.
- Attacchi mirati
- Errore umano
- Bluetooth
- Dispositivi USB
- Web mail
- Archiviazione Cloud
FUGA DI DATI DOVUTI A:
RISCHI MITIGATI
FUNZIONI
10
UTM
ANTIVIRUS GATEWAY
Scansiona il traffico in entrata e in uscita al livello
del gateway. Aumenta la sicurezza contro i virus
conosciuti riducendo le vulnerabilità ( WoV)
FIREWALL
Gli amministratori possono consentire o
impedire il traffico tra reti esterne e interne
tenendo conto della compliance aziendale alle
varie policy stabilite.
VIRTUAL PRIVATE NETWORK (VPN)
Grantisce agli amministratori IT uno strumento di
comunicazione sicura con gli utenti in remoto e
consente di stabilire connessione site-to-site.
IDS/IPS
Analizza in tempo reale il traffico di rete al fin e di
evitare attacchi DDoS e DoS prima che questi
penetrino all’interno della rete.
ATTACCHI DDoS e DoS
INTERRUZIONI DI INTERNET
PROTEZIONE EMAIL
Scansiona le email in entrata/ in uscita e i relativi
allegati per evitare che email infette o di phishing
possano entrare all’interno della rete.
FILTRO URL
Permette di bloccare i siti che non attengono al
lavoro aziendale, inclusi siti di streaming, download e
messaggistica instantanea, al fine di ridurre il carico
non necessario sulla banda aziendale.
TRAFFICO INTERNET DANNOSO
EMAIL PERICOLOSEATTACCHI “MAN IN THE MIDDLE”
ADVANCED PERSISTENT THREATS
RISCHI MITIGATI
FUNZIONI
11
MDM
CONTROLLO APPLICAZIONI
Le app possono essere gestite/installate in
remoto per mantenere inalterato il livello di
produttività della rete e rispettare le policy.
CONFINI VIRTUALI
I confini virtuali predefiniti limitano l’utilizzo dei
dispositivi e delle funzionalità. Questi confini
possono essere attivati basandosi sulla
geolocalizzazione, sul tempo e sulla connessione
wi-fi.
CONSOLE DI GESTIONE UNIFICATA
Organizza e sincronizza tutti i dispositivi collegati
tramite un’interfaccia grafica centralizzata
MONITORAGGIO DATI DI RETE
Gli amministratori IT possono visualizzare i
dettagli sull’utilizzo dei dati sulla rete mobile, sul
WI-FI o i dati in roaming. Possono anche
monitorare le chiamate e gli SMS in entrata e
in uscita sui dispositivi mobili aziendali.
FURTO DI DATI DA TELEFONI
PERSI O RUBATI
ANTI FURTO
Previene l’uso improprio di telefoni cellulari persi o
rubati grazie al tracciamento e al blocco da
remoto.Previene anche eventuali data breach grazie
alla cancellazione dei dati da remoto.
MINACCE INTERNET
JAILBREAKING/ ROOTING DEI
DISPOSITIVI MOBILI
APP DANNOSE PER GLI
SMARTPHONE
GESTIONE SICUREZZA
Funzioni quali la protezione del browser,
filtroweb, anti furto e geolocalizzazione
assicurano la sicurezza dei dispositivi aziendali.
MALWARE PER DISPOSITIVI
MOBILI
CATTIVA IGIENE INFORMATICA
RISCHI MITIGATI
FUNZIONI
12
ENCRYPTION
CRIPTAZIONE COMPLETA DEL DISCO
Cripta tutti i contenuti dell'hard disk. Mette al
sicuro tutte le informazioni sul disco, quali i file
dell’utente, i file di sistema, i page files, i file del
sistema operativo ecc...
CRIPTAZIONE SUPPORTI REMOVIBILI
Cripta il contenuto dei dispositivi rimovibili come le
chiavette USB, gli hard disk removibili ecc…
ATTACCHI MIRATIVIOLAZIONE DEI DATI
TOOL DA VIAGGIO
Consente l'accesso ai file criptati sui
dispositivi di storage removibili su sistemi
dove non è installato l'agent di criptazione.
E' molto utile quando l'utente è in viaggio e
deve accedere ai dati contenuti su un
dispositivo removibile criptato.
FUGA DI DATI
RISCHI MITIGATI
FUNZIONI
VIOLAZIONE DELLA COMPLIANCE
PER LA PROTEZIONE DEI DATI
CONTROLLO E GESTIONE
CENTRALIZZATI
Gestione Centralizzata per distribuire da remoto
i client su tutte le workstation, monitoraggio
dell'uso del volumi dei dischi criptati,
implementazione delle politiche di crittografia e
gestione centrale delle informazioni per il
ripristino in caso di emergenza.
FACILITA’ DI DISTRIBUZIONE DELLE
MODALITA’ DI RECUPERO
Opzioni di implementazione intuitive e funzioni di
recupero per evitare la perdita di dati crittografati in
casi accidentali.
13
 2017:
• Seqrite EPS received No.1 rating in AV-Comparatives Performance Test (Sept 2017)
• Seqrite EPS and Quick Heal Total Security: Top Products by AV-TEST
• Seqrite EPS v7.2 receives BEST+++ certification by AVLab
 2016: Top Trademark Driven Industry award by CII in its Industrial Intellectual Property Awards
 2016: Best Make in India Brand, 14th VARINDIA IT Forum
 2016: 12th Annual Info Security PG's 2016 Global Excellence Awards, USA
* Gold Winner for Product Development/Management Executive of the year
* Silver Winner in the category of Security Products and Solutions for Small Businesses and SOHO
 2016: ICSA Labs Excellence in “Information Security Testing” Award for the 5th consecutive year
 2015: Mumbai Hot 50 Brands in the B2C category, awarded by OneIndia
 2014 – 2015: DQ Channels India’s Most Popular Vendor
 2014 and 2015: CRN Channel Champions, Client Security awarded by United Business Media
 2012, 2013 and 2014: Quality Brands, awarded by Quality Brand Times
 2012: Maharashtra Corporate Excellence Awards, by Maxell Foundation
 2008, 2009 and 2010: CRN Channel Champions, Antivirus Segments awarded by United Business Media
 2010: Tech Life – The Lifestyle and Gadgets Awards, awarded by NDTV
 2010: SME Awards for Best SME Innovation awarded by Business Today
 2010: Deloitte Technology Fast500 Asia Pacific awarded by Deloitte
 2010: Deloitte Technology Fast50 India awarded by Deloitte
 2009: Channels Choice Award, awarded by DQ Channels
 2009: Maharashtra IT Award by Government of Maharashtra
PREMI E
RICONOSCIMENTI
14
15
GRAZIE

More Related Content

Similar to Seqrite Italia Portfolio 2018

Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
Leonardo Antichi
 
Centro Computer - Mobility Management
Centro Computer - Mobility ManagementCentro Computer - Mobility Management
Centro Computer - Mobility Management
Centro Computer Spa
 
Smau milano 2012 arena expo comm andrea perna
Smau milano 2012   arena expo comm andrea pernaSmau milano 2012   arena expo comm andrea perna
Smau milano 2012 arena expo comm andrea pernaSMAU
 
Centro Computer Spa - Gruppo Project - Presentazione Azienda - Digital Transf...
Centro Computer Spa - Gruppo Project - Presentazione Azienda - Digital Transf...Centro Computer Spa - Gruppo Project - Presentazione Azienda - Digital Transf...
Centro Computer Spa - Gruppo Project - Presentazione Azienda - Digital Transf...
Centro Computer Spa
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata Dedagroup
Dedagroup
 
Centro Computer - principali servizi e soluzioni
Centro Computer - principali servizi e soluzioniCentro Computer - principali servizi e soluzioni
Centro Computer - principali servizi e soluzioni
Centro Computer Spa
 
Sophos Complete Security: arte e scienza della sicurezza
Sophos Complete Security: arte e scienza della sicurezzaSophos Complete Security: arte e scienza della sicurezza
Sophos Complete Security: arte e scienza della sicurezza
Babel
 
NetIQ Access Manager - presentazione della soluzione
NetIQ Access Manager - presentazione della soluzioneNetIQ Access Manager - presentazione della soluzione
NetIQ Access Manager - presentazione della soluzione
Microfocusitalia
 
Brochure sicurweb
Brochure sicurwebBrochure sicurweb
Brochure sicurweb
Pellegrino Albanese
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
iDIALOGHI
 
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Andrea Patron
 
Global ita
Global itaGlobal ita
Global ita
Simona Giosa
 
Metoda Finance Brochure
Metoda Finance BrochureMetoda Finance Brochure
Metoda Finance Brochure
Nunzia Russo
 
BigTec web-scale software defined Datacenter
BigTec web-scale software defined DatacenterBigTec web-scale software defined Datacenter
BigTec web-scale software defined Datacenter
Mauro Suardi
 
Brochure sicurweb #HSE 2018
Brochure sicurweb #HSE 2018Brochure sicurweb #HSE 2018
Brochure sicurweb #HSE 2018
Pellegrino Albanese
 
Brochure sicurweb
Brochure sicurwebBrochure sicurweb
Brochure sicurweb
Pellegrino Albanese
 
Company Profile Global Sistemi srl | 2017
Company Profile Global Sistemi srl | 2017Company Profile Global Sistemi srl | 2017
Company Profile Global Sistemi srl | 2017
Global Sistemi srl
 
CCI2018 - Affrontare il GDPR con Microsoft 365
CCI2018 - Affrontare il GDPR con Microsoft 365CCI2018 - Affrontare il GDPR con Microsoft 365
CCI2018 - Affrontare il GDPR con Microsoft 365
walk2talk srl
 
Presentazione meraki mdm
Presentazione meraki mdmPresentazione meraki mdm
Presentazione meraki mdm
Lan & Wan Solutions
 
Presentazione Metha Group
Presentazione Metha GroupPresentazione Metha Group
Presentazione Metha Group
Metha Group srl
 

Similar to Seqrite Italia Portfolio 2018 (20)

Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
Centro Computer - Mobility Management
Centro Computer - Mobility ManagementCentro Computer - Mobility Management
Centro Computer - Mobility Management
 
Smau milano 2012 arena expo comm andrea perna
Smau milano 2012   arena expo comm andrea pernaSmau milano 2012   arena expo comm andrea perna
Smau milano 2012 arena expo comm andrea perna
 
Centro Computer Spa - Gruppo Project - Presentazione Azienda - Digital Transf...
Centro Computer Spa - Gruppo Project - Presentazione Azienda - Digital Transf...Centro Computer Spa - Gruppo Project - Presentazione Azienda - Digital Transf...
Centro Computer Spa - Gruppo Project - Presentazione Azienda - Digital Transf...
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata Dedagroup
 
Centro Computer - principali servizi e soluzioni
Centro Computer - principali servizi e soluzioniCentro Computer - principali servizi e soluzioni
Centro Computer - principali servizi e soluzioni
 
Sophos Complete Security: arte e scienza della sicurezza
Sophos Complete Security: arte e scienza della sicurezzaSophos Complete Security: arte e scienza della sicurezza
Sophos Complete Security: arte e scienza della sicurezza
 
NetIQ Access Manager - presentazione della soluzione
NetIQ Access Manager - presentazione della soluzioneNetIQ Access Manager - presentazione della soluzione
NetIQ Access Manager - presentazione della soluzione
 
Brochure sicurweb
Brochure sicurwebBrochure sicurweb
Brochure sicurweb
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
 
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
 
Global ita
Global itaGlobal ita
Global ita
 
Metoda Finance Brochure
Metoda Finance BrochureMetoda Finance Brochure
Metoda Finance Brochure
 
BigTec web-scale software defined Datacenter
BigTec web-scale software defined DatacenterBigTec web-scale software defined Datacenter
BigTec web-scale software defined Datacenter
 
Brochure sicurweb #HSE 2018
Brochure sicurweb #HSE 2018Brochure sicurweb #HSE 2018
Brochure sicurweb #HSE 2018
 
Brochure sicurweb
Brochure sicurwebBrochure sicurweb
Brochure sicurweb
 
Company Profile Global Sistemi srl | 2017
Company Profile Global Sistemi srl | 2017Company Profile Global Sistemi srl | 2017
Company Profile Global Sistemi srl | 2017
 
CCI2018 - Affrontare il GDPR con Microsoft 365
CCI2018 - Affrontare il GDPR con Microsoft 365CCI2018 - Affrontare il GDPR con Microsoft 365
CCI2018 - Affrontare il GDPR con Microsoft 365
 
Presentazione meraki mdm
Presentazione meraki mdmPresentazione meraki mdm
Presentazione meraki mdm
 
Presentazione Metha Group
Presentazione Metha GroupPresentazione Metha Group
Presentazione Metha Group
 

More from netWork S.a.s

videosorveglianzainregola.pdf
videosorveglianzainregola.pdfvideosorveglianzainregola.pdf
videosorveglianzainregola.pdf
netWork S.a.s
 
VideosorveglianzaInRegola è sul Notiziario AIEL IRPAIES
VideosorveglianzaInRegola è sul Notiziario AIEL IRPAIESVideosorveglianzaInRegola è sul Notiziario AIEL IRPAIES
VideosorveglianzaInRegola è sul Notiziario AIEL IRPAIES
netWork S.a.s
 
S-mart Distribuisce Sicurezza
S-mart Distribuisce Sicurezza S-mart Distribuisce Sicurezza
S-mart Distribuisce Sicurezza
netWork S.a.s
 
Anon vs avvocati
Anon vs avvocatiAnon vs avvocati
Anon vs avvocati
netWork S.a.s
 
[ EVENTO ROMA] La nuova disciplina per il trattamento dei dati personali
[ EVENTO ROMA] La nuova disciplina per il trattamento dei dati personali[ EVENTO ROMA] La nuova disciplina per il trattamento dei dati personali
[ EVENTO ROMA] La nuova disciplina per il trattamento dei dati personali
netWork S.a.s
 
AIP in libreria!
AIP in libreria! AIP in libreria!
AIP in libreria!
netWork S.a.s
 
Che cosa è la Blockchain?
Che cosa è la Blockchain?Che cosa è la Blockchain?
Che cosa è la Blockchain?
netWork S.a.s
 
Quick Heal Total Security Multi Device
Quick Heal Total Security Multi DeviceQuick Heal Total Security Multi Device
Quick Heal Total Security Multi Device
netWork S.a.s
 
[INFOGRAFICA] che cosa è il Phishing?
[INFOGRAFICA] che cosa è il Phishing?[INFOGRAFICA] che cosa è il Phishing?
[INFOGRAFICA] che cosa è il Phishing?
netWork S.a.s
 
[ SEQRITE] Cybersecurity: 5 leggende metropolitane sulle PMI
[ SEQRITE] Cybersecurity: 5 leggende metropolitane sulle PMI[ SEQRITE] Cybersecurity: 5 leggende metropolitane sulle PMI
[ SEQRITE] Cybersecurity: 5 leggende metropolitane sulle PMI
netWork S.a.s
 
[INFOGRAFICA] FURTO DI IDENTITA': cosa è e come evitarlo.
[INFOGRAFICA] FURTO DI IDENTITA': cosa è e come evitarlo.[INFOGRAFICA] FURTO DI IDENTITA': cosa è e come evitarlo.
[INFOGRAFICA] FURTO DI IDENTITA': cosa è e come evitarlo.
netWork S.a.s
 
[Seqrite Italia] UTM E SOLUZIONI FIREWALL DI ULTIMA GENERAZIONE: QUALI SONO L...
[Seqrite Italia] UTM E SOLUZIONI FIREWALL DI ULTIMA GENERAZIONE: QUALI SONO L...[Seqrite Italia] UTM E SOLUZIONI FIREWALL DI ULTIMA GENERAZIONE: QUALI SONO L...
[Seqrite Italia] UTM E SOLUZIONI FIREWALL DI ULTIMA GENERAZIONE: QUALI SONO L...
netWork S.a.s
 
Ransomware- 11 mosse per difendersi
Ransomware- 11 mosse per difendersiRansomware- 11 mosse per difendersi
Ransomware- 11 mosse per difendersi
netWork S.a.s
 
Endpoint Security Total- Seqrite
Endpoint Security Total- SeqriteEndpoint Security Total- Seqrite
Endpoint Security Total- Seqrite
netWork S.a.s
 
Seqrite utm(ita)
Seqrite utm(ita)Seqrite utm(ita)
Seqrite utm(ita)
netWork S.a.s
 
Il ricatto è online: Cryptolocker, il virus che rapisce la privacy
Il ricatto è online: Cryptolocker, il virus che rapisce la privacyIl ricatto è online: Cryptolocker, il virus che rapisce la privacy
Il ricatto è online: Cryptolocker, il virus che rapisce la privacy
netWork S.a.s
 
[Webinar]6 consigli per un uso consapevole delle reti Wi-Fi pubbliche
[Webinar]6 consigli per un uso consapevole delle reti Wi-Fi pubbliche[Webinar]6 consigli per un uso consapevole delle reti Wi-Fi pubbliche
[Webinar]6 consigli per un uso consapevole delle reti Wi-Fi pubbliche
netWork S.a.s
 
6 Consigli per Difendere i tuoi Figli dal Cyberbullismo
6 Consigli per Difendere i tuoi Figli dal Cyberbullismo6 Consigli per Difendere i tuoi Figli dal Cyberbullismo
6 Consigli per Difendere i tuoi Figli dal Cyberbullismo
netWork S.a.s
 

More from netWork S.a.s (18)

videosorveglianzainregola.pdf
videosorveglianzainregola.pdfvideosorveglianzainregola.pdf
videosorveglianzainregola.pdf
 
VideosorveglianzaInRegola è sul Notiziario AIEL IRPAIES
VideosorveglianzaInRegola è sul Notiziario AIEL IRPAIESVideosorveglianzaInRegola è sul Notiziario AIEL IRPAIES
VideosorveglianzaInRegola è sul Notiziario AIEL IRPAIES
 
S-mart Distribuisce Sicurezza
S-mart Distribuisce Sicurezza S-mart Distribuisce Sicurezza
S-mart Distribuisce Sicurezza
 
Anon vs avvocati
Anon vs avvocatiAnon vs avvocati
Anon vs avvocati
 
[ EVENTO ROMA] La nuova disciplina per il trattamento dei dati personali
[ EVENTO ROMA] La nuova disciplina per il trattamento dei dati personali[ EVENTO ROMA] La nuova disciplina per il trattamento dei dati personali
[ EVENTO ROMA] La nuova disciplina per il trattamento dei dati personali
 
AIP in libreria!
AIP in libreria! AIP in libreria!
AIP in libreria!
 
Che cosa è la Blockchain?
Che cosa è la Blockchain?Che cosa è la Blockchain?
Che cosa è la Blockchain?
 
Quick Heal Total Security Multi Device
Quick Heal Total Security Multi DeviceQuick Heal Total Security Multi Device
Quick Heal Total Security Multi Device
 
[INFOGRAFICA] che cosa è il Phishing?
[INFOGRAFICA] che cosa è il Phishing?[INFOGRAFICA] che cosa è il Phishing?
[INFOGRAFICA] che cosa è il Phishing?
 
[ SEQRITE] Cybersecurity: 5 leggende metropolitane sulle PMI
[ SEQRITE] Cybersecurity: 5 leggende metropolitane sulle PMI[ SEQRITE] Cybersecurity: 5 leggende metropolitane sulle PMI
[ SEQRITE] Cybersecurity: 5 leggende metropolitane sulle PMI
 
[INFOGRAFICA] FURTO DI IDENTITA': cosa è e come evitarlo.
[INFOGRAFICA] FURTO DI IDENTITA': cosa è e come evitarlo.[INFOGRAFICA] FURTO DI IDENTITA': cosa è e come evitarlo.
[INFOGRAFICA] FURTO DI IDENTITA': cosa è e come evitarlo.
 
[Seqrite Italia] UTM E SOLUZIONI FIREWALL DI ULTIMA GENERAZIONE: QUALI SONO L...
[Seqrite Italia] UTM E SOLUZIONI FIREWALL DI ULTIMA GENERAZIONE: QUALI SONO L...[Seqrite Italia] UTM E SOLUZIONI FIREWALL DI ULTIMA GENERAZIONE: QUALI SONO L...
[Seqrite Italia] UTM E SOLUZIONI FIREWALL DI ULTIMA GENERAZIONE: QUALI SONO L...
 
Ransomware- 11 mosse per difendersi
Ransomware- 11 mosse per difendersiRansomware- 11 mosse per difendersi
Ransomware- 11 mosse per difendersi
 
Endpoint Security Total- Seqrite
Endpoint Security Total- SeqriteEndpoint Security Total- Seqrite
Endpoint Security Total- Seqrite
 
Seqrite utm(ita)
Seqrite utm(ita)Seqrite utm(ita)
Seqrite utm(ita)
 
Il ricatto è online: Cryptolocker, il virus che rapisce la privacy
Il ricatto è online: Cryptolocker, il virus che rapisce la privacyIl ricatto è online: Cryptolocker, il virus che rapisce la privacy
Il ricatto è online: Cryptolocker, il virus che rapisce la privacy
 
[Webinar]6 consigli per un uso consapevole delle reti Wi-Fi pubbliche
[Webinar]6 consigli per un uso consapevole delle reti Wi-Fi pubbliche[Webinar]6 consigli per un uso consapevole delle reti Wi-Fi pubbliche
[Webinar]6 consigli per un uso consapevole delle reti Wi-Fi pubbliche
 
6 Consigli per Difendere i tuoi Figli dal Cyberbullismo
6 Consigli per Difendere i tuoi Figli dal Cyberbullismo6 Consigli per Difendere i tuoi Figli dal Cyberbullismo
6 Consigli per Difendere i tuoi Figli dal Cyberbullismo
 

Seqrite Italia Portfolio 2018

  • 1. 1
  • 2. Azienda leader nel settore di software per la sicurezza • Diretta dai pionieri della produzione indiana di Software, Quick heal è uno dei principali fornitori di prodotti e soluzioni software per la sicurezza in India. • 8.2 milioni di licenze attive(1) • Prodotti venduti in più di 80 paesi nel mondo • Sostenuta dal fondo d’investimentoSequoiaCapital • Più di 1400 dipendenti in tutto il mondo. L’ Offerta complessiva • La maggior parte dei nostri prodotti sono sviluppati localmente • Soluzioni e prodotti software di sicurezza facili da usare e di altissima qualità. • Un marchio riconosciuto • ‘Quick Heal è rivolto al settore della vendita al dettaglio • ‘Seqrite’ offre servizi destinati alle imprese • Compatibile con diversi sistemi operativi: Windows, Mac, Android,iOS e Linux • Adatto a dispositivi diversi: Desktops, Laptops, smartphone e tablet Una solida rete di distribuzione • Canali di distribuzione diversificati ed solidi. • Presenza globale in espansione grazie alle succursali in Giappone, Kenya e a Dubai • Più di 19000 Rivenditori Partner • 64 Uffici e depositi in 35Città in India e 4 Uffici Internazionali • 372 Società che collaborano con noi • 306 Partner Statali • 1,092 Partner nel settore della telefonia Mobile Un’attenzione speciale alla tecnologia • Nell’arcodi 20 anni ci siamo concentrati e specializzati nell’ambito della Sicurezza informatica e nello sviluppo di prodotti innovativi • Un team di Ricerca e Sviluppo solido ed equipaggiato per lo sviluppo di nuovi prodotti e applicazioni • Monitoraggiocostante delle diverse minacce alla sicurezza informaticaal fine di definire,migliorare,personalizzarele nostre soluzionie per proteggere al meglio i dati sensibili. UN PRIMO SGUARDO 2
  • 3. Panoramica delle attività aziendali  In attività ormai dal 1995, Quick Heal è considerata un pioniere nell’industria dei software di sicurezza nonché attualmente uno dei maggiori fornitori di prodotti e soluzioni di questo tipo di tutta l’india.  Più del 30% della quota di mercato nel settore della vendita al dettaglio.  Alto gradimento e feedback positivi per i prodotti Home offerti da “QuickHeal” e quelli per le imprese di “Seqrite”.  8.2 milioni di clienti sparsi in più di 80 paesi del mondo.  Continuamente sostenuta da Sequoia Investiments che detiene il 5,23% delle quote azionarie. Punti di Forza  Tecnologia consolidata e collaudata da più di 22 anni.  Un’offerta di prodotti esaustiva, rivolta a tutti i settori, compatibili con tutti i sistemi operativi (Windows, Mac, Android, iOS, Linux) e con tutti i tipi dispositivi (Desktops, Laptops, Mobile, Tablet).  Una rete di distribuzione forte e diversificata che vanta 64 uffici e depositi in 36 città indiane oltre a 3 uffici internazionali, 15.371 rivenditori autorizzati, 499 aziende collaboratrici, 99 partner statali, 1.513 collaboratori nel campo della telefonia Mobile.  La migliore assistenza possibile al cliente. PANORAMICA DELL’AZIENDA Seqrite è il brand di Quick Heal che si occupa di sicurezza per le imprese, basato su innovazione e semplicità. Le nostre soluzioni sono una combinazione di informazione, analisi delle applicazioni e dello stato dell'arte della tecnologia e sono sviluppate per fornire una protezione più avanzata ai nostri clienti. 3
  • 4. • L’azienda cambia nome in “Quick Heal Technologies Pvt. Ltd..” • Quick Heal istituisce il Technical Support Centre a Nashik 2006 - 2007 • Quick Heal inizia la sua campagna radiofonica • Apertura della prima succursale a Nashik 2002 - 2004 • Il fondo di investimento Sequoia Capital investe su Quick Heal • Quick Heal viene premiata da CRN India come No.1 Channel Champion 2009 - 2010 • Quick Heal diventa partner certificato di Microsoft • Quick Heal ospita l’ AAVAR International Security Conference 2008 • Nasce Quick Heal Kenya • NasceQuick Heal Giappone • Quick Heal acquisisce la tecnologia SurfCanister Sandbox dalla "Apurva Technologies, India" 2011 • Viene lanciato Quick Heal Mobile Security • Viene lanciato Quick Heal Endpoint Security • Quick Heal acquisisce le tecnologie basate sull’individuazione comportamentale dalla Nova Shield Inc. UK • Nasce Quick Heal Dubai • ISO 9000 2012 - 2013 • Viene lanciato l’MDM (Mobile Device Management) • Viene lanciato Terminator (UTM), appliance per la sicurezza a livello di gateway. • Viene lanciato un software di sicurezza gratuito per i dispositiviiAndroid • Quick Heal investe su Wegilant Net Solutions Pvt. Ltd, India 2014 • Nasce Seqrite, il marchio di Quick Heal per il mercato Enterprise • Quick Heal investe su ‘Smartalyse Technologies Pvt. Ltd', India • Viene lanciato il Quick Heal Gadget Securance per la sicurezza dei dispositivi mobile e la loro assicurazione • Viene lanciato Fonetastic per la sicurezza dei dispositivi mobile 2015 • Nasce la CAT Computer Services Pvt. Ltd.’ • Lancio di ‘Quick Heal’ versione DOS • Lancio di‘ Quick Heal’ versione Windows 1995 - 1998 • Quotazione sulla borsa indiana e su quella keniota • ISO 27001 • ISO 20000 • Lancio del “Seqrite Services’ e nascita della ‘Quick Heal Academy’ 2016 2017 • La QH Academy firma un accordo con l’Università di Pune e del Chitkara • Viene installata la piattaforma Dell EMC XtremoIO • Lancio di Seqrite Encryption IL NOSTRO VIAGGIO 4
  • 5. PANORAMICA DELL’AZIENDA Presenza Globale INDIA (HO) Quick Heal Technologies Ltd. JAPAN Quick Heal Japan KK. UAE Quick Heal Technologies (MENA) FZE KENYA Quick Heal Technologies Africa Ltd. USA Quick Heal Technologies America Inc. Seqrite è sostenuta dall’esperienza all’avanguardia di Quick Heal nel campo della sicurezza informatica, che ha raggiunto le due decadi di sviluppo . I nostri prodotti contribuiscono a migliorare e rendere più sicure le reti usate da milioni di clienti in più di 80 paesi nel mondo. 5
  • 6. I NOSTRI CLIENTI I nostri prodotti contribuiscono a migliorare e rendere più sicure le reti usate da milioni di clienti in più di 80 paesi nel mondo. Amul Sintex Industries Limited INOX Leisure Limited Rungta Group of Colleges CMR College of Engineering & TechnologyIndian Hume Pipe Co. Ltd. Bannari Amman Institute of Technology FIITJEE Limited Delhi Public School Ghaziabad Society 6 Seqrite è sostenuta dall’esperienza all’avanguardia di Quick Heal nel campo della sicurezza informatica, che ha raggiunto le due decadi di sviluppo .
  • 7. Piattaforma Android, IOS Linguaggio di programmazione Core Java, Objective C Piattaforma SaaS Linguaggio di programmazione Java/J2EE/JSP Piattaforma Windows, Android, Linux, Mac Linguaggio di Programmazione C/C++, Objective C Piattaforma File System Driver, NetworkDriver Linguaggio di programmazione C/C++, Programmazione del Kernel Piattaforma Linux Linguaggio di programmazione C/C++, Networking Mobile Cloud Antivirus Kernel/Driver Development Network/Gateway Security LA NOSTRA TECNOLOGIA 7
  • 8. SEQRITE Endpoint Security SEQRITE Unified Threat Management Solution SEQRITE Mobile Device Management SEQRITE Data Loss Prevention PRODOTTI SEQRITE Encryption 8
  • 9. Endpoint Security GESTIONE PATCH Permette all’amministratore ITC di individuare ed installare le patch di sicurezza mancanti su tutte le applicazioni installate sugli endpoint da una sola console di gestione centrale. PROTEZIONE NAVIGAZIONE Blocca automaticamente i sitIi compromessi da malware o progettati per attacchi di phishing. CONTROLLO DELLE APPLICAZIONI E’ possibile autorizzare e/o non autorizzare l’esecuzione di alcune applicazioni all’interno della rete. BACKUP E RECUPERO DEI DATI Vengono eseguiti automaticamente e periodicamente (anche più volte al giorno) backup di tutti i file più importanti , ad esempio dei file PDF o dei documenti di Office presenti sul PC. RISCHI MITIGATI ATTACCHI RANSOMWARE MINACCE INTERNE CORE PROTECTION (IDS/IPS & FIREWALL) IDS/IPS blocca le minacce che sfruttano le vulnerabilità deI software. Il Firewall impedisce i tentativi dannosi di accesso alla rete aziendale PROTEZIONE ANTI RANSOMWARE Questa funzione utilizza i sistemi di individuazione comportamentale per “scovare” e neutralizzare gli attacchi dei ransomware. In aggiunta, consente il backup dei vostri dati e la loro conservazione in luogo sicuro al fine di aiutarvi nel ripristino in caso di attacco subito. SITI WEB INFETTI ATTACCHI DI PHISHINGDISPOSITIVI ESTERNI INFETTI RISOLUZIONE VULNERABILITA’ FUNZIONI 9
  • 10. Data Loss Prevention CONTROLLO AVANZATO DEL DISPOSITIVO • Configura le policy di accesso per più di 25 tipi di dispositivi, bloccando quelli non identificati. • Previene le infezioni Autorun. MIGLIORATA LA PROTEZIONE DELLA PRIVACY • Identifica I documenti di Office in base alla loro origine. • Previene la fuga di dati ad opera di worms, trojan e altri malware. • Invia notifiche costantemente al fine di sensibilizzare l’utente sulla protezione dei dati. MINORE COMPLESSITA’ E COSTO DI IMPLEMENTAZIONE • Facile implementazione con il già esistente Seqrite EPS. • Definisce le politicy di sicurezza DLP e le applica anche in più location. • Gestione centralizzata e monitoraggio dei dati aziendali sensibili. PROTEZIONE DEI CONTENUTI • Monitora tutte le azioni su file confidenziali. • Informa instantaneamente gli amministratori in caso di fuga di dati. • Assicura che nessun file confidenziale venga fatto trapelare al di fuori dell’azienda. - Attacchi mirati - Errore umano - Bluetooth - Dispositivi USB - Web mail - Archiviazione Cloud FUGA DI DATI DOVUTI A: RISCHI MITIGATI FUNZIONI 10
  • 11. UTM ANTIVIRUS GATEWAY Scansiona il traffico in entrata e in uscita al livello del gateway. Aumenta la sicurezza contro i virus conosciuti riducendo le vulnerabilità ( WoV) FIREWALL Gli amministratori possono consentire o impedire il traffico tra reti esterne e interne tenendo conto della compliance aziendale alle varie policy stabilite. VIRTUAL PRIVATE NETWORK (VPN) Grantisce agli amministratori IT uno strumento di comunicazione sicura con gli utenti in remoto e consente di stabilire connessione site-to-site. IDS/IPS Analizza in tempo reale il traffico di rete al fin e di evitare attacchi DDoS e DoS prima che questi penetrino all’interno della rete. ATTACCHI DDoS e DoS INTERRUZIONI DI INTERNET PROTEZIONE EMAIL Scansiona le email in entrata/ in uscita e i relativi allegati per evitare che email infette o di phishing possano entrare all’interno della rete. FILTRO URL Permette di bloccare i siti che non attengono al lavoro aziendale, inclusi siti di streaming, download e messaggistica instantanea, al fine di ridurre il carico non necessario sulla banda aziendale. TRAFFICO INTERNET DANNOSO EMAIL PERICOLOSEATTACCHI “MAN IN THE MIDDLE” ADVANCED PERSISTENT THREATS RISCHI MITIGATI FUNZIONI 11
  • 12. MDM CONTROLLO APPLICAZIONI Le app possono essere gestite/installate in remoto per mantenere inalterato il livello di produttività della rete e rispettare le policy. CONFINI VIRTUALI I confini virtuali predefiniti limitano l’utilizzo dei dispositivi e delle funzionalità. Questi confini possono essere attivati basandosi sulla geolocalizzazione, sul tempo e sulla connessione wi-fi. CONSOLE DI GESTIONE UNIFICATA Organizza e sincronizza tutti i dispositivi collegati tramite un’interfaccia grafica centralizzata MONITORAGGIO DATI DI RETE Gli amministratori IT possono visualizzare i dettagli sull’utilizzo dei dati sulla rete mobile, sul WI-FI o i dati in roaming. Possono anche monitorare le chiamate e gli SMS in entrata e in uscita sui dispositivi mobili aziendali. FURTO DI DATI DA TELEFONI PERSI O RUBATI ANTI FURTO Previene l’uso improprio di telefoni cellulari persi o rubati grazie al tracciamento e al blocco da remoto.Previene anche eventuali data breach grazie alla cancellazione dei dati da remoto. MINACCE INTERNET JAILBREAKING/ ROOTING DEI DISPOSITIVI MOBILI APP DANNOSE PER GLI SMARTPHONE GESTIONE SICUREZZA Funzioni quali la protezione del browser, filtroweb, anti furto e geolocalizzazione assicurano la sicurezza dei dispositivi aziendali. MALWARE PER DISPOSITIVI MOBILI CATTIVA IGIENE INFORMATICA RISCHI MITIGATI FUNZIONI 12
  • 13. ENCRYPTION CRIPTAZIONE COMPLETA DEL DISCO Cripta tutti i contenuti dell'hard disk. Mette al sicuro tutte le informazioni sul disco, quali i file dell’utente, i file di sistema, i page files, i file del sistema operativo ecc... CRIPTAZIONE SUPPORTI REMOVIBILI Cripta il contenuto dei dispositivi rimovibili come le chiavette USB, gli hard disk removibili ecc… ATTACCHI MIRATIVIOLAZIONE DEI DATI TOOL DA VIAGGIO Consente l'accesso ai file criptati sui dispositivi di storage removibili su sistemi dove non è installato l'agent di criptazione. E' molto utile quando l'utente è in viaggio e deve accedere ai dati contenuti su un dispositivo removibile criptato. FUGA DI DATI RISCHI MITIGATI FUNZIONI VIOLAZIONE DELLA COMPLIANCE PER LA PROTEZIONE DEI DATI CONTROLLO E GESTIONE CENTRALIZZATI Gestione Centralizzata per distribuire da remoto i client su tutte le workstation, monitoraggio dell'uso del volumi dei dischi criptati, implementazione delle politiche di crittografia e gestione centrale delle informazioni per il ripristino in caso di emergenza. FACILITA’ DI DISTRIBUZIONE DELLE MODALITA’ DI RECUPERO Opzioni di implementazione intuitive e funzioni di recupero per evitare la perdita di dati crittografati in casi accidentali. 13
  • 14.  2017: • Seqrite EPS received No.1 rating in AV-Comparatives Performance Test (Sept 2017) • Seqrite EPS and Quick Heal Total Security: Top Products by AV-TEST • Seqrite EPS v7.2 receives BEST+++ certification by AVLab  2016: Top Trademark Driven Industry award by CII in its Industrial Intellectual Property Awards  2016: Best Make in India Brand, 14th VARINDIA IT Forum  2016: 12th Annual Info Security PG's 2016 Global Excellence Awards, USA * Gold Winner for Product Development/Management Executive of the year * Silver Winner in the category of Security Products and Solutions for Small Businesses and SOHO  2016: ICSA Labs Excellence in “Information Security Testing” Award for the 5th consecutive year  2015: Mumbai Hot 50 Brands in the B2C category, awarded by OneIndia  2014 – 2015: DQ Channels India’s Most Popular Vendor  2014 and 2015: CRN Channel Champions, Client Security awarded by United Business Media  2012, 2013 and 2014: Quality Brands, awarded by Quality Brand Times  2012: Maharashtra Corporate Excellence Awards, by Maxell Foundation  2008, 2009 and 2010: CRN Channel Champions, Antivirus Segments awarded by United Business Media  2010: Tech Life – The Lifestyle and Gadgets Awards, awarded by NDTV  2010: SME Awards for Best SME Innovation awarded by Business Today  2010: Deloitte Technology Fast500 Asia Pacific awarded by Deloitte  2010: Deloitte Technology Fast50 India awarded by Deloitte  2009: Channels Choice Award, awarded by DQ Channels  2009: Maharashtra IT Award by Government of Maharashtra PREMI E RICONOSCIMENTI 14