Перейти к содержанию
dav

CA приобрела производителя DLP-решений компанию Orchestria

Recommended Posts

dav

5 января 2009 компания CA достигла соглашения о приобретение производителя средств предотвращения утечек информации компанию Orchestria. Условия сделки не разглашаются.

CA планирует интегрировать технологии Orchestria по предотвращению утечек конфиденциальной информации в свои решения Identity and access management solution. 

Ссылка на пресс релиз

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Тема покупки Orchestria была засвечена в блогах и некоторые там уже высказались

http://www.anti-malware.ru/forum/index.php?showtopic=6384

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Удалось собрать кое-какие данные по оборотам Orchestria

Сама компания заявляет об обороте в $27 млн.

Оценка IDC выше

2006 - $21 млн

2007 - $35 млн

2008 - $40 млн

Достачно известная в определенных кругах The 451 Group (Steve Coplan / Nick Selby) оценивает доходы Orchestria более консервативно:

CA would not disclose the financial details of the transaction. Orchestria claimed 2007

revenue of $27m, but we believe that customer growth slowed over the course of 2008. In

fact, we would estimate that 2008 revenue was far closer to $20m than $30m, not least given

the company's exposure to the financial services vertical (Orchestria has said it was

broadening its customer base, but, still). We speculate that the deal valuation was roughly $50m.

Обратите мнение, что сделка оценивается в $50 млн, что несколько ниже того, что фигурировало ранее.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ashot
Обратите мнение, что сделка оценивается в $50 млн, что несколько ниже того, что фигурировало ранее.

Это 451 group так оценивает, а у других оценка до 4-х раз отличается (в большую сторону).

Хотя 451 в этой области (DLP) очень авторитетны, они в нескольких "свежих" сделках (например, третий раунд Safend) консультировали и рынок хорошо знают. Возможно, они знают больше (EBIDTA, соотношение P&L и т.п.) чем остальные. Т.к. по чистому обороту, цена им сотня минимум ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Т.к. по чистому обороту, цена им сотня минимум wink.gif

Это точно, особенно с учетом того, за сколько ушел Vontu - почти 7 годовых оборотов :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
Это точно, особенно с учетом того, за сколько ушел Vontu - почти 7 годовых оборотов :)

Любой бизнес стоит столько, сколько на нем можно заработать за время его жизни. В условиях быстро растущего рынка цены повышается (зарабатывают больше и быстрее). Сейчас роста нет и поэтому цена падает. Согласен с Ашотом, что надо ни на оборот смотреть, а на EBITDA. Если предположить, что рентабельность по EBITDA 50%, то исходя их мультипликатора в 8-10 EBITDA стоимость будет (считайте сами). Но сейчас я бы считал исходя из минимального мультипликатора исходя из вероятности снижения продаж, а не его роста.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Сейчас роста нет и поэтому цена падает. Согласен с Ашотом, что надо ни на оборот смотреть, а на EBITDA.

Думаю разница мультипликатора для Vontu и Orchestria скорее обусловлена падением темпов роста рынка из-за глобального экономического кризиса. Многие эксперты поэтому существенно корректировали свои оценки по объему рынка в 2008 году. Не думаю, что EBITDA этих 2 компаний может отличаться в разы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
    • demkd
      Если пишет что файлов нет то так оно и есть, по пути в принципе видно, что их там точно быть не может.
      Проблема же в том что при запуске под SYSTEM, API windows не способен правильно разбирать некоторые ярлыки, где не указан абсолютный путь, такие ярлыки меняют цель в зависимости от того под каким пользователем работает конкретный процесс, зачем это сделал microsoft для меня загадка.
      Единственное решение - это написать api для разбора любых ярлыков с нуля и добавить еще нехилую надстройку для анализа относительных путей в них, но это довольно сложная задача и на данный момент реализована лишь в малой части и скорее всего никогда не будет реализована на 100%.
      Потому если хочется удалить ссылки на отсутствующие объекты имеющие ярлыки то нужно запускаться под текущим пользователем, проблем будет меньше... если пользователь один Все системные файлы имеют внешнюю эцп и вполне определенные имена.
    • PR55.RP55
      uVS  в Windows 7 при запуске в режиме: Запустить под LocalSystem ( максимальные права, без доступа к сети ) Не видит пути к реально существующим объектам типа: Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\CALIBRE-PORTABLE\CALIBRE PORTABLE\CALIBRE-PORTABLE.EXE
      Имя файла                   CALIBRE-PORTABLE.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USERS\USER\DESKTOP\calibre-portable.exe - Ярлык.lnk
      ---------------------                 Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\АРХИВ\UVS 4.1.1 ДРОВА\START.EXE
      Имя файла                   START.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USER\USER\DESKTOP\start.exe - Ярлык.lnk
      --------- Как результат удаление всех этих ярлыков. + Глюки если программа была на панели задач. Пусть uVS пишет в ИНФО. откуда _реально получена подпись.                                 
    • demkd
      подпись userinit в catroot и VT естественно такие подписи проверить никак не сможет.
    • PR55.RP55
      C:\WINDOWS\SYSTEM32\USERINIT.EXE Действительна, подписано Microsoft Windows ------- https://www.virustotal.com/gui/file/0c079dadf24e4078d3505aaab094b710da244ce4faf25f21566488106beaeba0/details Signature verification File is not signed --------- Хотелось бы _сразу видеть в Инфо. результат проверки на V.T.  ( при выборочной проверке - отдельно взятого файла ) Если V.T. такого функционала не предоставляет... То открывать\скачивать страницу ( текст ) и писать результат в Инфо. Образ: https://forum.esetnod32.ru/messages/forum3/topic17900/message117128/#message117128    
×