SlideShare a Scribd company logo
Click to add presenter name and date
Protecting the irreplaceable | f-secure.com
Agata Malarczyk & Ignacy Bartoszek
ZArchiwum F
Z archiwum F: co zrobić żeby Obcy nie porwali Ci klienta i jak przy tym zgarnąć milion?
3
Facebook - twarzą w twarz z
niebezpieczeństwem
© F-Secure / Confidential11/3/10
Facebook - twarzą w twarz z niebezpieczeństwem
77% pracowników korzysta z sieci społecznościowych w godzinach
pracy
33% małych i średnich przedsiębiorstw amerykańskich została
zainfekowanych złośliwymi kodami rozpowszechnianymi w sieciach
społecznościowych,
23 % padło ofiarą kradzieży tożsamości. Pod względem infekcji pierwsze
miejsce zajmuje Facebook, a kolejne YouTube i Twitter
35% zainfekowanych firm poniosło straty ekonomiczne,
a ponad 33% z nich ocenia je na ponad 5 tys. dolarów
© F-Secure / Confidential11/3/104
© F-Secure / Confidential11/3/10
Najseksowniejsze video wszechczasów
5
© F-Secure / Confidential11/3/10
Co sześciolatek znalazł w swoim Happy Mealu
11/3/106
• 27 493 osób kliknęło w wiadomość – 
spam o Happy Mealu zamieszczoną na 
Facebooku. Aż 48% (13 250 osób) 
postanowiło zrobić drugi krok i ogłosić 
się fanem tej informacji. 
• 140 000 osób chciało obejrzeć filmik o 
rzekomym usiłowaniu zabójstwa ucznia 
przez nauczyciela, z czego  59 000 
wyraziło zgodę na udostępnienie swoich 
danych w zamian za możliwość 
odtworzenia nagrania.
© F-Secure / Confidential11/3/10
Nie chcemy opłat za facebooka!
11/3/107
© F-Secure / Confidential11/3/10
Inne rodzaje zagrożeń
11/3/108
© F-Secure / Confidential11/3/10
Zbrodnia i kara
11/3/109
© F-Secure / Confidential11/3/10
Polak chroniony
Po co ochrona antywirusowa?
74% do ochrony przed wirusami
14% do ochrony zakupów online i konta bankowego
Czy pliki pobierane z różnych stron www mogą zawierać wirusy?
58% TAK
19% nie wiem
23% NIE
Gdzie przechowuje Pan/i zdjęcia cyfrowe?
43% na dysku komputera
41% na CD/DVD
7% USB i 5%na zewnętrznym dysku
© F-Secure / Confidential11/3/1010
© F-Secure / Confidential11/3/10
22 lat doświadczenia w branży
Od 10 lat oferujemy usługę
Security as a Service
11/3/1011
© F-Secure / Confidential11/3/10
Wzrastająca liczba Partnerów ISP
• 202 partnerów w 44 krajach
F-Secure jest światowym liderem
na tym polu.
© F-Secure / Confidential11/3/10
Partnerzy Referencyjni F-Secure – Rynek ISP
11/3/1014
© F-Secure / Confidential11/3/10
Korzyści Operatora
ü Zwiększenie ARPU
ü Dane klientów nie wyciekają na zewnątrz
ü Zwiększenie satysfakcji Klientów – liczby Klientów
ü Redukcja churn – powiększenie poziomu lojalności klientów
ü ”Pay as you grow” business model
ü Bardzo prosty i elastyczny model obsługi Klientów
ü Współpraca z bardzo doświadczonym Partnerem
ü Z oferty korzysta tylko klient Operatora
ü Pałna kontrola nad licencją
ü Customizacja oprogramowania – budowanie silnych relacji z klienta
11/3/1015
© F-Secure / Confidential11/3/10
5 argumentów
Oferujemy USŁUGĘ
a nie produkt
Zawsze up-to-date Licencja na czas
niekreślony
Rezygnujesz kiedy
tylko chcesz
Mała opłata
miesięczna
© F-Secure / Confidential11/3/10
Moduły oprogramowania
Spam Control Parental
Control
Antivirus &
Anti-Spyware
Antivirus &
Anti-Spyware
Firewall
Antivirus &
Anti-Spyware
Firewall
+
+ + +
Antivirus &
Anti-Spyware
+
Firewall
+
Spam Control
11/3/1017
© F-Secure / Confidential11/3/10
Cechy licencji – możliwe operacje
Ø Indywidualny klucz
• Klucz licencji decyduje co będzie zainstalowane
Ø ISP ma pełną kontrolę klucza
• Zmiana statusu (aktywny/zmiana typy...)
• Możliwość zawieszenia, zmiany wiekości klucza
Ø Pełna elestyczność klucza
• Jeden klucz na np. 1, 5, 10 itp
• Czas określony i nieokreślony
Ø Try-Before-You-Buy
Zarządzanie licencją obejmuje:
1. Zamawianie licencji
2. Zawieszenie licencji
3. Zmiana terminu wygaśnięcia licencji
4. Terminowanie licencji
5. Wznowienie licencji (operacja odwrotna do zawieszania licencji)
6. Odzyskiwanie licencji
7. Anulowanie
8. Zmiana wielkości licencji (liczby wspieranych komputerów)
9. Reset licencji
11/3/1018
© F-Secure / Confidential11/3/10
Elementy customizacji
Logo
Obraz w tle
albo gradient
Nazwa
produktu
Baner
Adresy URL
Kolor
przycisku
11/3/1019
© F-Secure / Confidential11/3/10
Web Services w skrócie
• Web Services są cześcią backendu PSC F-Secure
• Operator aby móc wprowadzić automatykę zarządzania subskrypcjami
musi zainstalować klienta Web Services, który komunikuje się z serwerem
F-Secure Web Services
• W Web Services komunikacja odbywa się przy użyciu bezpiecznych
komunikatów SOAP, zawierających Security headers
• Security headers zawierają zawsze prawidłową nazwę użytkownika i
hasło dostarczone przez F-Secure
• Web Services są określone w formacie WSDL i są one dostępne za
pośrednictwem sieci Web
• WSDL zawiera wszystkie potrzebne informacje dotyczące korzystania z
Web Service
• WSDL mogą być używane do automatycznego generowania SOAP
wiadomości
11/3/1020
© F-Secure / Confidential11/3/10
Użycie Web Services do zarządzania licencjami
F-Secure
Backend
3. Call WebService to a new
License key for end-user
Subscriber
WebServices
Client
6. Give
subscription
info to
Subscriber
2. Create account
to SP billing system
4. Send
acknowledgement
5. Synch. info to
MyAccount
WebServices
Server
1. User subscribes in ISP
customer portal
2. Information is updated to
SP billing system
3. SP system (Web
Services client) calls F-
secure Web Service to
create new user
4. F-Secure Web Services
server sends back
acknowledgement
5. Information is available
in SP systems
6. Information is sent to the
subscriber
ISP
cust.
portal
ISP
CR
M
Przypadek: tworzenie nowych użytkowników w PSC portalu
1. Subscriber
© F-Secure / Confidential11/3/10
CHROŃ SWÓJ NAJBARDZIEJ OSOBISTY KOMPUTER
11/3/1022
• Cechy produktu:
ü
Ochrona przeglądarek Zanim
użytkownik kliknie łącze w wynikach wyszukiwania albo we
wiadomości e-mail czytanej w przeglądarce, widzi klasyfikację
bezpieczeństwa tego łącza. Na podstawie tej informacji może
zdecydować, czy chce kliknąć łącze.
ü
Anty- ZŁODZIEJ Mobile Security pomaga
ochronić twoje osobiste i poufne dane. Skuteczny blokada
urządzenia w połączeniu z łatwym w użyć zdalnym blokowaniem i
usuwaniem .
ü
Anty - SZP IEG
Ochrania przed spyware i oprogramowaniem szpiegoskim, które
może monitorować i zarejestrować wszystkie działania na
telefonie komórkowym, zawierając rozmowy głosu, sms,
multimedia i wiadomości e-maila.
ü
Antivirus and Firewall
Łączy ochronę antywirusową w czasie rzeczywistym z firewall,
urządzenie staje się zupełnie bezpieczne przeciw wirusom i
malware komórkowym
ü
Automatyczna uaktualizacja
Mechanizm pozyskuje automatycznie najnowsze uaktualnienia,
jakikolwiek jest użyty sposób połączenia . Unikalny mechanizm
SMS aktualizuji.
ü
Lekki i Skuteczny
Lekka i skuteczna skanująca technologia, F - Secure Mobile
Security daje tobie pełną ochronę bez potrzeby angażowania
wiedzy użytkownika smartphone.
ü
Wsparcie dla wszystkich najpopularniejszychsmartphones
Wszystkie popularne smartphony są wspierane - ponad 150
modeli Telefonów komórkowych z systemem Windows i Symbian,
wszystkich głównych producentów jak Nokia, Ericsson Sony,
Toshiba, Motorola, HTC, Qtek, Samsung. Pełny lista wspieranych
urządzeń może zostać widziany na www. f-secure.mobi.
• Customizacja
ü Customizacja produktu w
celu podkreślenia brandu
1. Buner główny: Zarezerwowany dla
Partnera
2. Pole satusu: Zarezerwowane dla F-Secure
3. Pole karuzeli: Zarezerwowane dla
Partnera
1
2
3
© F-Secure / Confidential11/3/10
Już wkrótce będziemy wspierać BlackBerry
Android już wspieramy !!!
11/3/10
25
25
© F-Secure / Confidential11/3/1011/3/1026
© F-Secure / Confidential11/3/10
Nielimitowany Backup online
ü Backup dla cennych danych
• - Backup dokumentów, bazy danych etc.
• - Łatwy dostęp
• - Bezpieczeństwo (zaszyfrowane w trakcie
przesyłania i przechowywania)
ü Łatwy i swobodny dostęp
• - Automatyczny, zawsze włączony
• - Transparentny
• - bez harmonogramu
ü Prosty zakup od niezawodnego operatora
• - Od ISP z miesięczną opłatą
11/3/1027
Wsparcie marketingowe
© F-Secure / Confidential11/3/10
Wsparcie F-Secure
F-Secure has
several marketing
programs to support
the mobile operator
market its security
solution to
subscribers. Why?
To increase Mobile
Operator ARPU
!
Spa.f-secure.com
F-Secure SPA stands for Sales and Promotions Accelerator, and is our sales and marketing portal for you to seek ideas
or view experiences in building up the sales or take-up rate of security services for consumers and small businesses.
Request for login at : http://www.f-secure.com/partners/order_password.html (site selection SPA)
11/3/1031
© F-Secure / Confidential11/3/10
Filmy edukacyjne o zagrożeniach
11/3/1032
© F-Secure / Confidential11/3/10
Gra on line dla całej rodziny
11/3/1033
© F-Secure / Confidential11/3/10
Certyfikaty UKE
Bezpieczny Internet & Bezpieczny Telefon
Certyfikat UKE pozwoli zwiększyć sprzedaż
11/3/1034
© F-Secure / Confidential11/3/10
Współpraca z UKE i F-Secure
11/3/1035
© F-Secure / Confidential11/3/10
Współpraca UKE i F-Secure
Portal PrzyjaznyNet.pl
11/3/1036
© F-Secure / Confidential11/3/10
Kontrola Rodzicielska
11/3/1037
© F-Secure / Confidential11/3/10
Kontrola Rodzicielska
11/3/1038
Click to add presenter name and date
Protecting the irreplaceable | f-secure.com
Czy to się opłaca ?
© F-Secure / Confidential11/3/10
Jak zarobić 1 000 000 PLN
© F-Secure / Confidential11/3/1040
Zakładana liczba sprzedanych licencji 1 2 3 4 5 6 7 8 9 10 11 12
Warian 3 - 3000 szt. miesięcznie 3 000 6 000 9 000 12 000 15 000 18 000 21 000 24 000 27 000 30 000 33 000 36 000
OLB - 1000 szt. miesięcznie 1000 2000 3000 4000 5000 6000 7000 8000 9000 10000 11000 12000
Zakładany przychód neto ze sprzedanych
licencji Suma neto narzutów rocznych w PLN
Wariant 1 - 1000 szt. miesięcznie (100% IS)
+ 500 szt. miesięcznie OLB 430 170
2000 szt. miesięcznie (100% IS) + 1000 szt.
miesięcznie OLB 860 340
3000 szt. miesięcznie (100% IS) + 1000 szt.
miesięcznie OLB 1 003 080
© F-Secure / Confidential11/3/10
SPECIES Excellence Awards
© F-Secure / Confidential11/3/1042
© F-Secure / Confidential11/3/10
SPECIES Excellence Awards
• Categories:
• Best growth in customers: Bharti Airtel (Overall winner, 25K EUR)
• Most Innovative campaign: Netia Poland
• Highest Return on Marketing Investment: Numericable,France
• Audience Favorite: Vodafone Ireland (voted on-site)
• Jury for the category winners: Antti Reijonen, Samu Konttinen, Pär Andler,
Graham
© F-Secure / Confidential11/3/1043
© F-Secure / Confidential11/3/10 © F-Secure / Confidential11/3/1044
Agata Malarczyk
Account Service Manager
agata.malarczyk@f-secure.com
Ignacy Bartoszek
Service Provider Sales Manager
ignacy.bartoszek@f-secure.com

More Related Content

Featured

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
Marius Sescu
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
Expeed Software
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
Pixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
ThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
marketingartwork
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
Skeleton Technologies
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
SpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Lily Ray
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
Rajiv Jayarajah, MAppComm, ACC
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
Christy Abraham Joy
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
Vit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
MindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
RachelPearson36
 

Featured (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

PLNOG 5: Agata Malarczyk, Ignacy Bartoszek - Z archiwum F: co zrobić żeby Obcy nie porwali Ci klienta i jak przy tym zgarnąć milion?

  • 1. Click to add presenter name and date Protecting the irreplaceable | f-secure.com Agata Malarczyk & Ignacy Bartoszek ZArchiwum F Z archiwum F: co zrobić żeby Obcy nie porwali Ci klienta i jak przy tym zgarnąć milion?
  • 2. 3 Facebook - twarzą w twarz z niebezpieczeństwem
  • 3. © F-Secure / Confidential11/3/10 Facebook - twarzą w twarz z niebezpieczeństwem 77% pracowników korzysta z sieci społecznościowych w godzinach pracy 33% małych i średnich przedsiębiorstw amerykańskich została zainfekowanych złośliwymi kodami rozpowszechnianymi w sieciach społecznościowych, 23 % padło ofiarą kradzieży tożsamości. Pod względem infekcji pierwsze miejsce zajmuje Facebook, a kolejne YouTube i Twitter 35% zainfekowanych firm poniosło straty ekonomiczne, a ponad 33% z nich ocenia je na ponad 5 tys. dolarów © F-Secure / Confidential11/3/104
  • 4. © F-Secure / Confidential11/3/10 Najseksowniejsze video wszechczasów 5
  • 5. © F-Secure / Confidential11/3/10 Co sześciolatek znalazł w swoim Happy Mealu 11/3/106 • 27 493 osób kliknęło w wiadomość –  spam o Happy Mealu zamieszczoną na  Facebooku. Aż 48% (13 250 osób)  postanowiło zrobić drugi krok i ogłosić  się fanem tej informacji.  • 140 000 osób chciało obejrzeć filmik o  rzekomym usiłowaniu zabójstwa ucznia  przez nauczyciela, z czego  59 000  wyraziło zgodę na udostępnienie swoich  danych w zamian za możliwość  odtworzenia nagrania.
  • 6. © F-Secure / Confidential11/3/10 Nie chcemy opłat za facebooka! 11/3/107
  • 7. © F-Secure / Confidential11/3/10 Inne rodzaje zagrożeń 11/3/108
  • 8. © F-Secure / Confidential11/3/10 Zbrodnia i kara 11/3/109
  • 9. © F-Secure / Confidential11/3/10 Polak chroniony Po co ochrona antywirusowa? 74% do ochrony przed wirusami 14% do ochrony zakupów online i konta bankowego Czy pliki pobierane z różnych stron www mogą zawierać wirusy? 58% TAK 19% nie wiem 23% NIE Gdzie przechowuje Pan/i zdjęcia cyfrowe? 43% na dysku komputera 41% na CD/DVD 7% USB i 5%na zewnętrznym dysku © F-Secure / Confidential11/3/1010
  • 10. © F-Secure / Confidential11/3/10 22 lat doświadczenia w branży Od 10 lat oferujemy usługę Security as a Service 11/3/1011
  • 11. © F-Secure / Confidential11/3/10
  • 12. Wzrastająca liczba Partnerów ISP • 202 partnerów w 44 krajach F-Secure jest światowym liderem na tym polu.
  • 13. © F-Secure / Confidential11/3/10 Partnerzy Referencyjni F-Secure – Rynek ISP 11/3/1014
  • 14. © F-Secure / Confidential11/3/10 Korzyści Operatora ü Zwiększenie ARPU ü Dane klientów nie wyciekają na zewnątrz ü Zwiększenie satysfakcji Klientów – liczby Klientów ü Redukcja churn – powiększenie poziomu lojalności klientów ü ”Pay as you grow” business model ü Bardzo prosty i elastyczny model obsługi Klientów ü Współpraca z bardzo doświadczonym Partnerem ü Z oferty korzysta tylko klient Operatora ü Pałna kontrola nad licencją ü Customizacja oprogramowania – budowanie silnych relacji z klienta 11/3/1015
  • 15. © F-Secure / Confidential11/3/10 5 argumentów Oferujemy USŁUGĘ a nie produkt Zawsze up-to-date Licencja na czas niekreślony Rezygnujesz kiedy tylko chcesz Mała opłata miesięczna
  • 16. © F-Secure / Confidential11/3/10 Moduły oprogramowania Spam Control Parental Control Antivirus & Anti-Spyware Antivirus & Anti-Spyware Firewall Antivirus & Anti-Spyware Firewall + + + + Antivirus & Anti-Spyware + Firewall + Spam Control 11/3/1017
  • 17. © F-Secure / Confidential11/3/10 Cechy licencji – możliwe operacje Ø Indywidualny klucz • Klucz licencji decyduje co będzie zainstalowane Ø ISP ma pełną kontrolę klucza • Zmiana statusu (aktywny/zmiana typy...) • Możliwość zawieszenia, zmiany wiekości klucza Ø Pełna elestyczność klucza • Jeden klucz na np. 1, 5, 10 itp • Czas określony i nieokreślony Ø Try-Before-You-Buy Zarządzanie licencją obejmuje: 1. Zamawianie licencji 2. Zawieszenie licencji 3. Zmiana terminu wygaśnięcia licencji 4. Terminowanie licencji 5. Wznowienie licencji (operacja odwrotna do zawieszania licencji) 6. Odzyskiwanie licencji 7. Anulowanie 8. Zmiana wielkości licencji (liczby wspieranych komputerów) 9. Reset licencji 11/3/1018
  • 18. © F-Secure / Confidential11/3/10 Elementy customizacji Logo Obraz w tle albo gradient Nazwa produktu Baner Adresy URL Kolor przycisku 11/3/1019
  • 19. © F-Secure / Confidential11/3/10 Web Services w skrócie • Web Services są cześcią backendu PSC F-Secure • Operator aby móc wprowadzić automatykę zarządzania subskrypcjami musi zainstalować klienta Web Services, który komunikuje się z serwerem F-Secure Web Services • W Web Services komunikacja odbywa się przy użyciu bezpiecznych komunikatów SOAP, zawierających Security headers • Security headers zawierają zawsze prawidłową nazwę użytkownika i hasło dostarczone przez F-Secure • Web Services są określone w formacie WSDL i są one dostępne za pośrednictwem sieci Web • WSDL zawiera wszystkie potrzebne informacje dotyczące korzystania z Web Service • WSDL mogą być używane do automatycznego generowania SOAP wiadomości 11/3/1020
  • 20. © F-Secure / Confidential11/3/10 Użycie Web Services do zarządzania licencjami F-Secure Backend 3. Call WebService to a new License key for end-user Subscriber WebServices Client 6. Give subscription info to Subscriber 2. Create account to SP billing system 4. Send acknowledgement 5. Synch. info to MyAccount WebServices Server 1. User subscribes in ISP customer portal 2. Information is updated to SP billing system 3. SP system (Web Services client) calls F- secure Web Service to create new user 4. F-Secure Web Services server sends back acknowledgement 5. Information is available in SP systems 6. Information is sent to the subscriber ISP cust. portal ISP CR M Przypadek: tworzenie nowych użytkowników w PSC portalu 1. Subscriber
  • 21. © F-Secure / Confidential11/3/10 CHROŃ SWÓJ NAJBARDZIEJ OSOBISTY KOMPUTER 11/3/1022
  • 22. • Cechy produktu: ü Ochrona przeglądarek Zanim użytkownik kliknie łącze w wynikach wyszukiwania albo we wiadomości e-mail czytanej w przeglądarce, widzi klasyfikację bezpieczeństwa tego łącza. Na podstawie tej informacji może zdecydować, czy chce kliknąć łącze. ü Anty- ZŁODZIEJ Mobile Security pomaga ochronić twoje osobiste i poufne dane. Skuteczny blokada urządzenia w połączeniu z łatwym w użyć zdalnym blokowaniem i usuwaniem . ü Anty - SZP IEG Ochrania przed spyware i oprogramowaniem szpiegoskim, które może monitorować i zarejestrować wszystkie działania na telefonie komórkowym, zawierając rozmowy głosu, sms, multimedia i wiadomości e-maila. ü Antivirus and Firewall Łączy ochronę antywirusową w czasie rzeczywistym z firewall, urządzenie staje się zupełnie bezpieczne przeciw wirusom i malware komórkowym ü Automatyczna uaktualizacja Mechanizm pozyskuje automatycznie najnowsze uaktualnienia, jakikolwiek jest użyty sposób połączenia . Unikalny mechanizm SMS aktualizuji. ü Lekki i Skuteczny Lekka i skuteczna skanująca technologia, F - Secure Mobile Security daje tobie pełną ochronę bez potrzeby angażowania wiedzy użytkownika smartphone. ü Wsparcie dla wszystkich najpopularniejszychsmartphones Wszystkie popularne smartphony są wspierane - ponad 150 modeli Telefonów komórkowych z systemem Windows i Symbian, wszystkich głównych producentów jak Nokia, Ericsson Sony, Toshiba, Motorola, HTC, Qtek, Samsung. Pełny lista wspieranych urządzeń może zostać widziany na www. f-secure.mobi.
  • 23. • Customizacja ü Customizacja produktu w celu podkreślenia brandu 1. Buner główny: Zarezerwowany dla Partnera 2. Pole satusu: Zarezerwowane dla F-Secure 3. Pole karuzeli: Zarezerwowane dla Partnera 1 2 3
  • 24. © F-Secure / Confidential11/3/10 Już wkrótce będziemy wspierać BlackBerry Android już wspieramy !!! 11/3/10 25 25
  • 25. © F-Secure / Confidential11/3/1011/3/1026
  • 26. © F-Secure / Confidential11/3/10 Nielimitowany Backup online ü Backup dla cennych danych • - Backup dokumentów, bazy danych etc. • - Łatwy dostęp • - Bezpieczeństwo (zaszyfrowane w trakcie przesyłania i przechowywania) ü Łatwy i swobodny dostęp • - Automatyczny, zawsze włączony • - Transparentny • - bez harmonogramu ü Prosty zakup od niezawodnego operatora • - Od ISP z miesięczną opłatą 11/3/1027
  • 27.
  • 28.
  • 30. © F-Secure / Confidential11/3/10 Wsparcie F-Secure F-Secure has several marketing programs to support the mobile operator market its security solution to subscribers. Why? To increase Mobile Operator ARPU ! Spa.f-secure.com F-Secure SPA stands for Sales and Promotions Accelerator, and is our sales and marketing portal for you to seek ideas or view experiences in building up the sales or take-up rate of security services for consumers and small businesses. Request for login at : http://www.f-secure.com/partners/order_password.html (site selection SPA) 11/3/1031
  • 31. © F-Secure / Confidential11/3/10 Filmy edukacyjne o zagrożeniach 11/3/1032
  • 32. © F-Secure / Confidential11/3/10 Gra on line dla całej rodziny 11/3/1033
  • 33. © F-Secure / Confidential11/3/10 Certyfikaty UKE Bezpieczny Internet & Bezpieczny Telefon Certyfikat UKE pozwoli zwiększyć sprzedaż 11/3/1034
  • 34. © F-Secure / Confidential11/3/10 Współpraca z UKE i F-Secure 11/3/1035
  • 35. © F-Secure / Confidential11/3/10 Współpraca UKE i F-Secure Portal PrzyjaznyNet.pl 11/3/1036
  • 36. © F-Secure / Confidential11/3/10 Kontrola Rodzicielska 11/3/1037
  • 37. © F-Secure / Confidential11/3/10 Kontrola Rodzicielska 11/3/1038
  • 38. Click to add presenter name and date Protecting the irreplaceable | f-secure.com Czy to się opłaca ?
  • 39. © F-Secure / Confidential11/3/10 Jak zarobić 1 000 000 PLN © F-Secure / Confidential11/3/1040 Zakładana liczba sprzedanych licencji 1 2 3 4 5 6 7 8 9 10 11 12 Warian 3 - 3000 szt. miesięcznie 3 000 6 000 9 000 12 000 15 000 18 000 21 000 24 000 27 000 30 000 33 000 36 000 OLB - 1000 szt. miesięcznie 1000 2000 3000 4000 5000 6000 7000 8000 9000 10000 11000 12000
  • 40. Zakładany przychód neto ze sprzedanych licencji Suma neto narzutów rocznych w PLN Wariant 1 - 1000 szt. miesięcznie (100% IS) + 500 szt. miesięcznie OLB 430 170 2000 szt. miesięcznie (100% IS) + 1000 szt. miesięcznie OLB 860 340 3000 szt. miesięcznie (100% IS) + 1000 szt. miesięcznie OLB 1 003 080
  • 41. © F-Secure / Confidential11/3/10 SPECIES Excellence Awards © F-Secure / Confidential11/3/1042
  • 42. © F-Secure / Confidential11/3/10 SPECIES Excellence Awards • Categories: • Best growth in customers: Bharti Airtel (Overall winner, 25K EUR) • Most Innovative campaign: Netia Poland • Highest Return on Marketing Investment: Numericable,France • Audience Favorite: Vodafone Ireland (voted on-site) • Jury for the category winners: Antti Reijonen, Samu Konttinen, Pär Andler, Graham © F-Secure / Confidential11/3/1043
  • 43. © F-Secure / Confidential11/3/10 © F-Secure / Confidential11/3/1044
  • 44. Agata Malarczyk Account Service Manager agata.malarczyk@f-secure.com Ignacy Bartoszek Service Provider Sales Manager ignacy.bartoszek@f-secure.com