SlideShare ist ein Scribd-Unternehmen logo
1 von 59
Downloaden Sie, um offline zu lesen
Már 5 éve csináljuk a Cloudot –
  stratégia és vírusvédelmi
       jövőkép 2020-ig?
Jövőkutatás
Prognosztika
vagy
futurológia
Futurológia
Faraday elektromosság – Viktória királynő
• Mire jó egy csecsemő
• Meg fogja adóztatni


Rutherford atommag -1910
• 1937 - ben halt meg
• Mikor fogjuk használni az
  atomenergiát?
Sárkány az ágy alatt
Jó válasz
keresése
Miért van
éjszaka sötét?
Mert tágul a
világegyetem
Mi lesz
2020-ban?
Néz meg mit
csinálnak a
gyerekek!
A generációk: X Y Z
A generáció M
azaz multitask
•   SMS
•   Facebook
•   TV egyszerre
• Tudják-e mi az
  az applikáció?
• Számít-e, hogy a
  neten van, vagy
  a gépemen
A fiatalok
átveszik a
hatalmat
Én
megváltoztam
Van –e alternatívája
  az internetnek?
NINCS!
Az internet egy
csecsemő –
Viktória királynő
Internet = Cloud
Cloud = szolgáltatás?
Ki az, aki túlél?
A nyerők
Darvin szerint
Pasi - Pasi
Pasi - Nő
Sexy
Konkurencia harc
     kontra
 Harc a vevőért
Már 5 éve csináljuk a
Cloudot – stratégia és
vírusvédelmi jövőkép
       2020-ig
Milyen lesz a
jövő CIO-ja?
Chief
Information
Officer
Mi lesz a
munkája?
Mit fogunk
neki eladni?
Orange – CIO
marketingigazgató
is (2005)

MOL T.A. Zoltán –
üzleti folyamat
manager
Probléma
Az IT vezető személye
Mit fogunk
neki eladni?
Platform független
   Szolgáltatás
Mit csinálunk mi?
Párhuzamosan van off-line
    és cloud védelem
3 év múlva nem
lesz off-line vírusirtó?
Cloud protection
Probléma megoldása


Könnyű üzemeltetés
Könnyű telepítés
Flexibilis felhasználás
Probléma megoldása


Universal agent
• Gyors
• Könnyű
• Kicsi
Partner center
összes:
   • felhasználó
   • gép
   • licenc
   • demo
Mi lesz még?
•   Device controll
•   Exchange integráció
•   Linux és Mac integráció
Secure dokumentum
menedzsment
2020 a patkány éve
• Lesznek security cégek
• Lesz vírusirtó
• Cloud
• Szolgáltatás
Nem lesz:
• Levelező szerver védelem App
• Endpoint Vírusirtó Applikáció
Lesz:
• Platform független szolgáltatás
• Gateway védelem (privát
   felhőben)
• Személyi kommunikációs eszköz
   védelemi szolgáltatás
Panda Security stratégia és vírusvédelmi jövőkép 2020-ig

Weitere ähnliche Inhalte

Andere mochten auch

Top Ten Web Hacking Techniques (2008)
Top Ten Web Hacking Techniques (2008)Top Ten Web Hacking Techniques (2008)
Top Ten Web Hacking Techniques (2008)Jeremiah Grossman
 
Practical Packet Analysis: Wireshark
Practical Packet Analysis: Wireshark Practical Packet Analysis: Wireshark
Practical Packet Analysis: Wireshark Ashley Wheeler
 
Network Analysis Using Wireshark 1
Network Analysis Using Wireshark 1Network Analysis Using Wireshark 1
Network Analysis Using Wireshark 1Yoram Orzach
 
Network Packet Analysis with Wireshark
Network Packet Analysis with WiresharkNetwork Packet Analysis with Wireshark
Network Packet Analysis with WiresharkJim Gilsinn
 
How To Hack Wireless Internet Connections
How To Hack Wireless Internet ConnectionsHow To Hack Wireless Internet Connections
How To Hack Wireless Internet Connectionsguest85e156e
 
ethical hacking in the modern times
ethical hacking in the modern timesethical hacking in the modern times
ethical hacking in the modern timesjeshin jose
 

Andere mochten auch (10)

Top Ten Web Hacking Techniques (2008)
Top Ten Web Hacking Techniques (2008)Top Ten Web Hacking Techniques (2008)
Top Ten Web Hacking Techniques (2008)
 
Practical Packet Analysis: Wireshark
Practical Packet Analysis: Wireshark Practical Packet Analysis: Wireshark
Practical Packet Analysis: Wireshark
 
Network Analysis Using Wireshark 1
Network Analysis Using Wireshark 1Network Analysis Using Wireshark 1
Network Analysis Using Wireshark 1
 
Wireshark - presentation
Wireshark - presentationWireshark - presentation
Wireshark - presentation
 
Network Packet Analysis with Wireshark
Network Packet Analysis with WiresharkNetwork Packet Analysis with Wireshark
Network Packet Analysis with Wireshark
 
Wi-fi Hacking
Wi-fi HackingWi-fi Hacking
Wi-fi Hacking
 
How To Hack Wireless Internet Connections
How To Hack Wireless Internet ConnectionsHow To Hack Wireless Internet Connections
How To Hack Wireless Internet Connections
 
ethical hacking in the modern times
ethical hacking in the modern timesethical hacking in the modern times
ethical hacking in the modern times
 
Ethical hacking presentation
Ethical hacking presentationEthical hacking presentation
Ethical hacking presentation
 
Hacking ppt
Hacking pptHacking ppt
Hacking ppt
 

Ähnlich wie Panda Security stratégia és vírusvédelmi jövőkép 2020-ig

Munkavállalói generációk harca a digitális korban
Munkavállalói generációk harca a digitális korbanMunkavállalói generációk harca a digitális korban
Munkavállalói generációk harca a digitális korbanCsaba KOLLAR (Dr. PhD.)
 
Negyedik rész: Új remény – A telefon visszatér
Negyedik rész: Új remény – A telefon visszatérNegyedik rész: Új remény – A telefon visszatér
Negyedik rész: Új remény – A telefon visszatérRobert Pinter
 
Merre tovább kollaboráció a vállalati kollaboráció jövője
Merre tovább kollaboráció a vállalati kollaboráció jövőjeMerre tovább kollaboráció a vállalati kollaboráció jövője
Merre tovább kollaboráció a vállalati kollaboráció jövőjeGloster telekom Kft.
 
Lehetőségek és veszélyek a mesterséges intelligencia korában
Lehetőségek és veszélyek  a mesterséges intelligencia korábanLehetőségek és veszélyek  a mesterséges intelligencia korában
Lehetőségek és veszélyek a mesterséges intelligencia korábanCsaba KOLLAR (Dr. PhD.)
 
Áldás, vagy átok a mesterséges intelligencia?
Áldás, vagy átok a mesterséges intelligencia?Áldás, vagy átok a mesterséges intelligencia?
Áldás, vagy átok a mesterséges intelligencia?Csaba KOLLAR (Dr. PhD.)
 
Artifical Personality, Collaborative Intelligence, ASI, AGI
Artifical Personality, Collaborative Intelligence, ASI, AGIArtifical Personality, Collaborative Intelligence, ASI, AGI
Artifical Personality, Collaborative Intelligence, ASI, AGISzabolcs Baader
 

Ähnlich wie Panda Security stratégia és vírusvédelmi jövőkép 2020-ig (9)

Digitalis Nemzedek
Digitalis NemzedekDigitalis Nemzedek
Digitalis Nemzedek
 
Munkavállalói generációk harca a digitális korban
Munkavállalói generációk harca a digitális korbanMunkavállalói generációk harca a digitális korban
Munkavállalói generációk harca a digitális korban
 
Iskola a felhőben
Iskola a felhőbenIskola a felhőben
Iskola a felhőben
 
Negyedik rész: Új remény – A telefon visszatér
Negyedik rész: Új remény – A telefon visszatérNegyedik rész: Új remény – A telefon visszatér
Negyedik rész: Új remény – A telefon visszatér
 
Mobil platformok
Mobil platformokMobil platformok
Mobil platformok
 
Merre tovább kollaboráció a vállalati kollaboráció jövője
Merre tovább kollaboráció a vállalati kollaboráció jövőjeMerre tovább kollaboráció a vállalati kollaboráció jövője
Merre tovább kollaboráció a vállalati kollaboráció jövője
 
Lehetőségek és veszélyek a mesterséges intelligencia korában
Lehetőségek és veszélyek  a mesterséges intelligencia korábanLehetőségek és veszélyek  a mesterséges intelligencia korában
Lehetőségek és veszélyek a mesterséges intelligencia korában
 
Áldás, vagy átok a mesterséges intelligencia?
Áldás, vagy átok a mesterséges intelligencia?Áldás, vagy átok a mesterséges intelligencia?
Áldás, vagy átok a mesterséges intelligencia?
 
Artifical Personality, Collaborative Intelligence, ASI, AGI
Artifical Personality, Collaborative Intelligence, ASI, AGIArtifical Personality, Collaborative Intelligence, ASI, AGI
Artifical Personality, Collaborative Intelligence, ASI, AGI
 

Panda Security stratégia és vírusvédelmi jövőkép 2020-ig