قال المهندس طارق الكزبري المدير الإداري لشركة كاسبرسكي لاب الشرق الأوسط، المطورة للحلول الأمنية لإدارة المحتوى ل الخليج :إن الشركة حققت نمواً بلغت نسبته 450% العام الماضي مرجعاً السبب في ذلك إلى افتتاح الشركة لمقرها الأقليمي في دبي، مشيراً إلى أن هذا المقر يخدم 22 دولة منها دول الخليج ودول شمال إفريقيا والسودان وسوريا ولبنان والأردن والعراق بالإضافة لباكستان وإيران وأفغانستان .

جاء هذا على هامش إطلاق الشركة لنسختي 2010 من برامج مكافحة الفيروسات وحماية الانترنت في الشرق الأوسط ،مشيراً الكزبري إلى أن النسختين تم تصميمهما اعتماداً على أسلوب يوفر مراقبة شاملة لنشاطات البرامج الضارة، وتجرى هذه المراقبة من قبل النظام المحمي نفسه بهدف منع البرامج الضارة من التأثير على كمبيوتر المستخدم .

وأن تصميم نظامي كاسبرسكي لأمن الإنترنت 2010 و كاسبرسكي لمكافحة الفيروسات 2010 اعتمادا على المحرك المطور للكشف عن الفيروسات ومكافحتها أكثر فعالية في الكشف عن البرامج الضارة،وفي أقل من 40 ثانية ابتداء بلحظة ظهور البرنامج الضار المجهول بغض النظر عن التطور الملحوظ في الفعالية والخصائص .

وأضاف الكزبري: إن منتجات كاسبرسكي لاب 2009 للمستخدمين الشخصيين نالت اعتراف عشرات الملايين من مستخدمي الحاسوب في جميع أنحاء العالم وأثبتت فعاليتها في مئات اختبارات المقارنة ويأتي دور نجاح المنتجين الجديدين للشركة اعتمادا على آخر الابتكارات في مجال أمن المعلومات .

وقال :هذان المنتجان يتمتعان بمزايا جديدة لتقنية HIPS الحديثة (نظام الوقاية من اختراق الموقع المُضيف) في وحدة مراقبة التطبيقات لمنع ولوج أي من البرامج الخبيثة الجديدة إلى الحاسوب حتى قبل إضافة التواقيع إلى بيانات مكافح الفيروسات؛ تقنية ساند بوكس أو الصندوق الرملي والتي تشتمل على تقنية المحاكاة الافتراضية وتوفر بيئة عمل آمنة؛ كما أن تقنية أمن الشبكات التحديثية من كاسبرسكي لاب والتي تستخدم المعلومات التي تحصل عليها من ملايين المستخدمين ساعدت إلى حد كبير في تقليص فترات الرد على التهديدات الجديدة بشكل ملحوظ وإملاء قواعد البيانات بأحدث المعطيات حول الملفات النظيفة والمصابة .

من جانبه يقول يفغيني كاسبرسكي مدير عام كاسبرسكي لاب: المخاطر التي نتعرض لها من برامج دودية، أحصنة طروادة وفيروسات تتفوق عليها الآن المخاطر الجديدة كشبكات زومبي المبعثرة المشكلة من ملايين الحواسيب . إجمالا لم يعد ممكنا تأمين حماية باستخدام الأساليب المعتمدة على قواعد التواقيع والحماية بالكشف التجريبي، الصورة الحالية للبرامج الضارة تتطلب إيجاد سبل جديدة للحماية المتكاملة .