SlideShare a Scribd company logo
Már 5 éve csináljuk a Cloudot –
  stratégia és vírusvédelmi
       jövőkép 2020-ig?
Jövőkutatás
Prognosztika
vagy
futurológia
Futurológia
Faraday elektromosság – Viktória királynő
• Mire jó egy csecsemő
• Meg fogja adóztatni


Rutherford atommag -1910
• 1937 - ben halt meg
• Mikor fogjuk használni az
  atomenergiát?
Sárkány az ágy alatt
Jó válasz
keresése
Miért van
éjszaka sötét?
Mert tágul a
világegyetem
Mi lesz
2020-ban?
Néz meg mit
csinálnak a
gyerekek!
A generációk: X Y Z
A generáció M
azaz multitask
•   SMS
•   Facebook
•   TV egyszerre
• Tudják-e mi az
  az applikáció?
• Számít-e, hogy a
  neten van, vagy
  a gépemen
A fiatalok
átveszik a
hatalmat
Én
megváltoztam
Van –e alternatívája
  az internetnek?
NINCS!
Az internet egy
csecsemő –
Viktória királynő
Internet = Cloud
Cloud = szolgáltatás?
Ki az, aki túlél?
A nyerők
Darvin szerint
Pasi - Pasi
Pasi - Nő
Sexy
Konkurencia harc
     kontra
 Harc a vevőért
Már 5 éve csináljuk a
Cloudot – stratégia és
vírusvédelmi jövőkép
       2020-ig
Milyen lesz a
jövő CIO-ja?
Chief
Information
Officer
Mi lesz a
munkája?
Mit fogunk
neki eladni?
Orange – CIO
marketingigazgató
is (2005)

MOL T.A. Zoltán –
üzleti folyamat
manager
Probléma
Az IT vezető személye
Mit fogunk
neki eladni?
Platform független
   Szolgáltatás
Mit csinálunk mi?
Párhuzamosan van off-line
    és cloud védelem
3 év múlva nem
lesz off-line vírusirtó?
Cloud protection
Probléma megoldása


Könnyű üzemeltetés
Könnyű telepítés
Flexibilis felhasználás
Probléma megoldása


Universal agent
• Gyors
• Könnyű
• Kicsi
Partner center
összes:
   • felhasználó
   • gép
   • licenc
   • demo
Mi lesz még?
•   Device controll
•   Exchange integráció
•   Linux és Mac integráció
Secure dokumentum
menedzsment
2020 a patkány éve
• Lesznek security cégek
• Lesz vírusirtó
• Cloud
• Szolgáltatás
Nem lesz:
• Levelező szerver védelem App
• Endpoint Vírusirtó Applikáció
Lesz:
• Platform független szolgáltatás
• Gateway védelem (privát
   felhőben)
• Személyi kommunikációs eszköz
   védelemi szolgáltatás
Panda Security stratégia és vírusvédelmi jövőkép 2020-ig

More Related Content

Viewers also liked

Top Ten Web Hacking Techniques (2008)
Top Ten Web Hacking Techniques (2008)Top Ten Web Hacking Techniques (2008)
Top Ten Web Hacking Techniques (2008)
Jeremiah Grossman
 
Practical Packet Analysis: Wireshark
Practical Packet Analysis: Wireshark Practical Packet Analysis: Wireshark
Practical Packet Analysis: Wireshark
Ashley Wheeler
 
Network Analysis Using Wireshark 1
Network Analysis Using Wireshark 1Network Analysis Using Wireshark 1
Network Analysis Using Wireshark 1
Yoram Orzach
 
Wireshark - presentation
Wireshark - presentationWireshark - presentation
Wireshark - presentation
Kateryna Haskova
 
Network Packet Analysis with Wireshark
Network Packet Analysis with WiresharkNetwork Packet Analysis with Wireshark
Network Packet Analysis with Wireshark
Jim Gilsinn
 
Wi-fi Hacking
Wi-fi HackingWi-fi Hacking
Wi-fi Hacking
Paul Gillingwater, MBA
 
How To Hack Wireless Internet Connections
How To Hack Wireless Internet ConnectionsHow To Hack Wireless Internet Connections
How To Hack Wireless Internet Connections
guest85e156e
 
ethical hacking in the modern times
ethical hacking in the modern timesethical hacking in the modern times
ethical hacking in the modern times
jeshin jose
 
Ethical hacking presentation
Ethical hacking presentationEthical hacking presentation
Ethical hacking presentation
Suryansh Srivastava
 
Hacking ppt
Hacking pptHacking ppt
Hacking ppt
giridhar_sadasivuni
 

Viewers also liked (10)

Top Ten Web Hacking Techniques (2008)
Top Ten Web Hacking Techniques (2008)Top Ten Web Hacking Techniques (2008)
Top Ten Web Hacking Techniques (2008)
 
Practical Packet Analysis: Wireshark
Practical Packet Analysis: Wireshark Practical Packet Analysis: Wireshark
Practical Packet Analysis: Wireshark
 
Network Analysis Using Wireshark 1
Network Analysis Using Wireshark 1Network Analysis Using Wireshark 1
Network Analysis Using Wireshark 1
 
Wireshark - presentation
Wireshark - presentationWireshark - presentation
Wireshark - presentation
 
Network Packet Analysis with Wireshark
Network Packet Analysis with WiresharkNetwork Packet Analysis with Wireshark
Network Packet Analysis with Wireshark
 
Wi-fi Hacking
Wi-fi HackingWi-fi Hacking
Wi-fi Hacking
 
How To Hack Wireless Internet Connections
How To Hack Wireless Internet ConnectionsHow To Hack Wireless Internet Connections
How To Hack Wireless Internet Connections
 
ethical hacking in the modern times
ethical hacking in the modern timesethical hacking in the modern times
ethical hacking in the modern times
 
Ethical hacking presentation
Ethical hacking presentationEthical hacking presentation
Ethical hacking presentation
 
Hacking ppt
Hacking pptHacking ppt
Hacking ppt
 

Similar to Panda Security stratégia és vírusvédelmi jövőkép 2020-ig

Digitalis Nemzedek
Digitalis NemzedekDigitalis Nemzedek
Digitalis Nemzedek
Zsolt Kulcsár
 
Munkavállalói generációk harca a digitális korban
Munkavállalói generációk harca a digitális korbanMunkavállalói generációk harca a digitális korban
Munkavállalói generációk harca a digitális korban
Csaba KOLLAR (Dr. PhD.)
 
Negyedik rész: Új remény – A telefon visszatér
Negyedik rész: Új remény – A telefon visszatérNegyedik rész: Új remény – A telefon visszatér
Negyedik rész: Új remény – A telefon visszatér
Robert Pinter
 
Mobil platformok
Mobil platformokMobil platformok
Mobil platformok
Robert Pinter
 
Merre tovább kollaboráció a vállalati kollaboráció jövője
Merre tovább kollaboráció a vállalati kollaboráció jövőjeMerre tovább kollaboráció a vállalati kollaboráció jövője
Merre tovább kollaboráció a vállalati kollaboráció jövője
Gloster telekom Kft.
 
Lehetőségek és veszélyek a mesterséges intelligencia korában
Lehetőségek és veszélyek  a mesterséges intelligencia korábanLehetőségek és veszélyek  a mesterséges intelligencia korában
Lehetőségek és veszélyek a mesterséges intelligencia korában
Csaba KOLLAR (Dr. PhD.)
 
Áldás, vagy átok a mesterséges intelligencia?
Áldás, vagy átok a mesterséges intelligencia?Áldás, vagy átok a mesterséges intelligencia?
Áldás, vagy átok a mesterséges intelligencia?
Csaba KOLLAR (Dr. PhD.)
 
Artifical Personality, Collaborative Intelligence, ASI, AGI
Artifical Personality, Collaborative Intelligence, ASI, AGIArtifical Personality, Collaborative Intelligence, ASI, AGI
Artifical Personality, Collaborative Intelligence, ASI, AGI
Szabolcs Baader
 

Similar to Panda Security stratégia és vírusvédelmi jövőkép 2020-ig (9)

Digitalis Nemzedek
Digitalis NemzedekDigitalis Nemzedek
Digitalis Nemzedek
 
Munkavállalói generációk harca a digitális korban
Munkavállalói generációk harca a digitális korbanMunkavállalói generációk harca a digitális korban
Munkavállalói generációk harca a digitális korban
 
Iskola a felhőben
Iskola a felhőbenIskola a felhőben
Iskola a felhőben
 
Negyedik rész: Új remény – A telefon visszatér
Negyedik rész: Új remény – A telefon visszatérNegyedik rész: Új remény – A telefon visszatér
Negyedik rész: Új remény – A telefon visszatér
 
Mobil platformok
Mobil platformokMobil platformok
Mobil platformok
 
Merre tovább kollaboráció a vállalati kollaboráció jövője
Merre tovább kollaboráció a vállalati kollaboráció jövőjeMerre tovább kollaboráció a vállalati kollaboráció jövője
Merre tovább kollaboráció a vállalati kollaboráció jövője
 
Lehetőségek és veszélyek a mesterséges intelligencia korában
Lehetőségek és veszélyek  a mesterséges intelligencia korábanLehetőségek és veszélyek  a mesterséges intelligencia korában
Lehetőségek és veszélyek a mesterséges intelligencia korában
 
Áldás, vagy átok a mesterséges intelligencia?
Áldás, vagy átok a mesterséges intelligencia?Áldás, vagy átok a mesterséges intelligencia?
Áldás, vagy átok a mesterséges intelligencia?
 
Artifical Personality, Collaborative Intelligence, ASI, AGI
Artifical Personality, Collaborative Intelligence, ASI, AGIArtifical Personality, Collaborative Intelligence, ASI, AGI
Artifical Personality, Collaborative Intelligence, ASI, AGI
 

Panda Security stratégia és vírusvédelmi jövőkép 2020-ig