Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title,

Slides:



Advertisements
Presentazioni simili
© 2010 Colt Telecom Group Limited. All rights reserved. Cloud Computing Lapproccio Colt Dionigi Faccedna.
Advertisements

© 2003 IBM Corporation Copyright Uno sguardo al presente futuro: il business on-demand Dario Colosimo Director of Sales Operations IBM Emea Region South.
Atempo VAD Marketing Manager.
Midrange Modernization Conference 1 Scenari evolutivi per le soluzioni basate su AS/400 Walter Poloni Direttore Developer & Platform Evangelism Microsoft.
Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title,
Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title,
Lelasticità e le sue applicazioni Capitolo 5.. Harcourt, Inc. items and derived items copyright © 2001 by Harcourt, Inc. Lelasticità è: quanto u la misura.
OWASP-Day e progetti OWASP-Italy
e le strategie di posizionamento
LInnovazione di Prodotto. Lo sviluppo di nuovi prodotti e nuovi servizi: una vecchia sfida per le imprese innovative. [emilio bellini]
Citrix Metaframe. Metaframe è la soluzione client-server prodotta dalla Citrix in grado di rendere disponibili applicazioni e desktop a qualsiasi dispositivo.
Fanno ormai parte della nostra vita di tutti i giorni….
MP/RU 1 Dicembre 2011 ALLEGATO TECNICO Evoluzioni organizzative: organico a tendere - ricollocazioni - Orari TSC.
COMPLETAMENTI Mil.Tslc All
Cos’è un problema?.
FONDAMENTI DI INFORMATICA III WfMC-1. FONDAMENTI DI INFORMATICA III WfMC-2 WFMC Cose WfMC Workflow Management Coalition (WfMC), Brussels, è unorganizzazione.
ETEN – Re-Public – RePublic website 1\5 eTEN Progetto Re-Public – RePublic website Workshop finale Dott. Marco Sentinelli – Galgano International Roma,
Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level Kaspersky Anti-Virus 2011 Kaspersky.
LarioFiere - Erba 29 febbraio Premessa – perché EXPANDERE Anno 2005: alcuni imprenditori associati a CDO, chiedono maggiore spazio alla relazione.
Programma di sviluppo rurale PSR ai sensi del regolamento (CE) n. 1698/2005 Asti 19 marzo 2008.
Un mondo di soluzioni per la gestione dei viaggi daffari Il partner ideale per la gestione dei Viaggi dAffari.
Muoversi tra le finestre
C aso di Studio Gruppo9: DAvino,Vetrano,Monda,Papa, Berardini,Schettino.
7 cose da sapere su Volume Activation con Windows 7 © 2009 Microsoft Corporation. Tutti i diritti riservati. Come professionista IT, devi sapere che l'attivazione.
Corso di Elementi di Informatica
Telemarketing & Market Research Advanced on Line Business Oriented Research Solutions ALBORS.
B2B Newsletter ITALY – October 2011 SENDING DATE: October, 6° REMINDER ING ONLY FOR DPV DIRECT Subject: Scopri le offerte e le novità di Disneyland.
Primi passi con Windows: Gestione del Desktop Barra Applicazioni Menu Avvio ISTITUTO COMPRENSIVO N.7 - VIA VIVALDI - IMOLA Via Vivaldi, Imola.
Dicembre 2010 I nuovi modelli di business dellindustria dei contenuti.
Custom Apps Development
PROF: LUIGI SCALA Progetto lavoro Area4 multimedialità a.s
I social commerce [Carpe diem]. I club dacquisto online I social coupon Gli e-tailer tradizionali I facebook shops Esempi di social commerce.
Aiutare a spendere risparmiando BEST SHOP Best Shop.
Creare e gestire un sito Web scolastico P.O.N ITIS Marconi Nocera a.s
Struttura Aziendale Arianna Montervino 4° A T.G.A A.S 2009/2010 Stage.
1 Web Design Internet Agency. 2 Web Design Internet Agency Qual è il valore aggiunto che può portare allimpresa ? Perché è fondamentale oggi avere un.
Benvenuti nel marketplace dei macchinari per la deformazione della lamiera.
# Tre di Picche Marketing Ruolo del marketing
L’azienda prima dell’intervento:
I.S.F.I I nternational S chool F ashion & I ndustry CAMPUS S. PELLEGRINO - Misano (RN) Italy.
Cosa vuol dire «Embedded»? Valter
KASPERSKY Lab Small Office Security versione 2 per informazioni Milano, 31 gennaio 2011.
Presenta Progetto Web Marketing 3.0. Hyper-code Via Domenico Mercante 6, Verona (VR) – Tel Cell mail.
17 aprile 2007 AUTOMOTIVE NETWORK TEAM Una Rete per le Reti.
Corso di Marketing Verifica di Apprendimento Definizioni di base.
PER UNA RILEVAZIONE PRESENZE VELOCE ED EFFICACE. Cosè TO CHECK ? È la prima soluzione firmata Wolters Kluwer per la gestione delle presenzeon-line adattabile.
Tutorial relativo al Mio EBSCOhost. Benvenuti al tutorial dedicato a Mio EBSCOhost, verranno fornite le istruzioni per la configurazione e lutilizzo ottimizzato.
Firenze – Festival della Creatività 2009 Comm.it s.r.l. – Ing. Davide Rogai, Ph.D. – Software >> eyelander tracking semplice con il tuo cellulare.
TAQ Identità oggetto Contenuto Modalità di uso Nome oggetto: numero
Architettura dei sistemi di elaborazione
Tipologia dotazione informatica Le dotazioni informatiche nelle scuole comprendono soprattutto stampanti,mentre è limitato il numero degli scanner.
Riva del Garda Fierecongressi Richiesta di parere per impianto destinzione automatico a pioggia. Si tratta dellampliamento di un impianto esistente, inferiore.
Psion Teklogix Information in Motion. Profilo Aziendale Psion Teklogix Siamo produttori a livello mondiale di soluzioni per il mobile computing, tese.
ESSERE DEALER DEALER NEL 2005 NEL La Formazione come strumento di crescita si investe sul fare e si dedica poco tempo agli scenari (ci pare di risparmiare.
GENESOFT Il web multimediale per la terza età Relatore : Marco Casario Genesoft Srl
INTERNET Antonio Papa Classe 2^ beat I.S.I.S. G. Meroni a.s. 2007/2008.
Corso di Marketing Sezione 7 Il Piano Operativo: dalla strategia al piano di azione.
On-line multi modal information
System for Card DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Presentazione del Servizio ASP di System for Card.
IL LAVORO Art. 1 Costituzione Italiana
Attività Formativa Sviluppo di un WORKFLOW ENGINE di Dott. Riccardo Gasperoni Alessandro Caricato Gabriele Trabucco in collaborazione con Progesi S.p.A.
SoLo mobile client in depth: Mercato mobile, licenze, deploy, uso, features.
ORDINE DI CHIAMATA a 1minuto e 2 minuti PRINCIPALI TEMPI DELLA COMPETIZIONE ORDINE DI CHIAMATA a 1minuto e 2 minuti PRINCIPALI TEMPI DELLA COMPETIZIONE.
Copyright © 2009 Aton S.p.A. All Rights Reserved.
Convegno CDTI Roma-Inforav-LUSPIO Mobile Computing in ambito sanitario Dinamiche, Opzioni, Opportunità, Sfide Emiliano Del Fiume, Unisys Italia
Il Programma Operativo Nazionale "Ricerca e Competitività" Risorse finanziarie complessive del Programma ,00 Contributo comunitario.
April 2006 | © 2006 Foundry Networks, Inc. 1 Click to edit Master title style Click to edit Master text styles Second level Third level Fourth level Fifth.
©2003 Genesys Telecommunications Laboratories, Inc. Genesys Enterprise Telephony Software (GETS) Stefano Galli Genesys Sales Consultant Stefano Galli Genesys.
1 © 2004, Cisco Systems, Inc. All rights reserved. Il ruolo della Rete nella strategia aziendale David Bevilacqua Operations Director Enterprise 29 Settembre.
11 Import Shop Berlin - Präsentation. 22 IMPORT SHOP BERLIN fiera internazionale per l’artigianato La fiera offre tre padiglioni tematici: Natural Living:
Transcript della presentazione:

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place)

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Introduzione Grazie alla tecnologia pluri-premiata Kaspersky, il nuovo prodotto Kaspersky Anti-Virus for Mac rafforza la protezione dei Mac dalle crescenti minacce informatiche messe in atto dai cybercriminali.

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Quali sono le necessità, oggi Apple ha lavorato bene nellambito della sicurezza nonostante non sia unAzienda specializzata in questo Lincidenza dei malware sui Mac risultava bassa rispetto ai normali PC, rendendoli fino a qualche tempo fa un obiettivo poco redditizio per i criminali informatici Kaspersky Lab, società leader nella sicurezza informatica, ha lobiettivo di comprendere le tecniche dei cybercriminali e proteggere in tempo reale i propri Clienti da ogni tipo di minaccia informatica.

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Quali sono le necessità, oggi

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Quali sono le necessità, oggi

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Good network citizenship I Mac possono essere affetti da malware I Mac possono essere utilizzati per passare malware ad altri utilizzatori di computer la condivisione di risorse o il semplice comunicare può mettere a repentaglio i sistemi Pc/Mac in rete tra loro Ciò che non dobbiamo dimenticare è che i sistemi operativi di Apple si basano su Linux.

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Tipologia di minacce

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Da cosa protegge il KMAC KMAC rafforza la sicurezza dei Mac grazie alle premiate funzioni di sicurezza offerte dallesperienza di Kaspersky –Previene il furto didentità mettendo al sicuro i vostri dati sensibili –Protezione avanzata per il Mac –Non incide sulla velocità del sistema operativo –Impedisce il passaggio dei malware ad altri computer –Protezione automatica, always-on e costantemente aggiornata –Sicurezza online per web ed –Interfaccia intuitiva e in stile Mac Basato sul motore Kaspersky 8 AV

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Requisiti di sistema per Mac Intel-based Macintosh computer –(Processore powerPC non supportato) 512 MB di RAM libera 100 MB di spazio libero su disco rigido Sistema operativo Mac OS X

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Interfaccia intuitiva

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Scansione del sistema a richiesta Metodo di scansione: –Completa –Rapida Memoria e settori di avvio Impostazione di scansione: –Manuale –Programmata automaticamente

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) …panoramica del mercato

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Fonte: Gartner data (Nov. 2008) OS Type2008 share 2009 (forecast) 2009 share (forecast) Windows ,0%0 Windows 98SE ,0%1 Windows ME ,1% ,0% Windows NT ,0%0 Windows 2000 Professional ,0% ,4% Windows XP Home and Follow-Ons ,1% ,8% Windows XP Professional ,9% ,4% Windows Vista Home ,2% ,2% Windows Vista Business ,0% ,6% Windows 7 Home and Beyond 00,0% ,3% Windows 7 Business and Beyond 00,0% ,1% Mac OS ,7% ,8% Linux ,0% ,4% Total ,0% ,0% Secondo il report di Gartner nel 2008 sono stati installati ,200 Mac Installazione dei Mac nel mondo ( )

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Fonte: Gartner (Novembre 2008) Il 100% è rappresentato dal totale installato nel Mondo nel 2008 (Dati Gartner – vedi chart precedente) Gli Stati Uniti sono al 1° posto per numero di Mac installati con il 50,5% di share nel 2008; LEuropa Occidentale è al 2° posto con il 25,0% di share in 2008; Asia/Pacifico è al 3° posto nel 2008: ogni 9 prodotti su 100 delle installazioni Mac si riferiscono a questi Paesi (8,8% share); Il rimanente 15,7% appartiene ai seguenti Paesi: Giappone – 4,9%; Canada – 4,4%; Latino America – 3,4%; Europa Orientale – 1,7%; Medio Oriente e Africa – 1,3%. Installazione dei Mac per aree geografiche (2008)

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Fonte: Gartner (Novembre 2008) Market TypeMac OS Share All OS Share Home ,1% ,1% Professional ,9% ,9% Total ,0% ,0% Mac installati da utenti privati e professionisti nel 2008 (dati Gartner)

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Potenzialità del mercato per area geografica Growth14%Kaspersky40% Market Share France 181, ,346 82,938 Germany 221, , ,160 Italy 2,071,481 2,361, ,595 Netherlands 4,426 5,046 2,018 Spain 7,397 8,432 3,373 UK 62,778 71,567 28,627 Total 2,549,805 2,906,778 1,162,711

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) BrandPercentageValueYTD Value Share Value YoY Value QoQ ValueQtyYTD QtyShare QtyYoY Qty Avg Price SYMANTEC0.5%209, %152.1%225.2%3, %170.0%63 INTEGO56.2%72, %-31.1%-5.9%1, %-26.2%65 COMPUTER ASSOCIATES11.3%9, %-67.9%-52.8% %-56.7%22 ALLUME SYSTEMS100.0% %-98.7%100.0%110.0%-99.5%140 Quote di mercato Q1 CY09

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Sommario del canale Mac B2B 17% EDU 25% Rivenditori monomarchio offline – 25% Rivenditori monomarchio online – 5% Apple stores offline – 5% Apple stores online – 3% Catene Mass Market – 20%

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) …posizionamento

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Background Gli utenti Apple sono degli entusiasti del prodotto e credono molto nel marchio Ad oggi le minacce che colpiscono gli utenti Apple sono basse e quelle riconosciute ricevono molta pubblicità Comunicare agli utenti Apple in modo eccessivo che la sicurezza offerta sui Mac non è sufficiente non è una buona strategia –Altri produttori lo hanno fatto senza successo Apple stessa, ha ufficialmente riconosciuto limportanza dei software anti- virus per la prima volta nella guida Security Configuration OS X pubblicato in maggio, fornendo un link a un elenco di fornitori Gli utenti Apple sono molto meno consapevoli delle minacce informatiche rispetto agli utenti di PC Security Advice Il Mac è progettato con tecnologie integrate che forniscono protezione contro il software dannoso e minacce informatiche riportate allesterno nella scatola. Tuttavia, dal momento che nessun sistema può essere al 100 per cento immune da ogni minaccia, il software antivirus può fornire una protezione addizionale. Security Advice Il Mac è progettato con tecnologie integrate che forniscono protezione contro il software dannoso e minacce informatiche riportate allesterno nella scatola. Tuttavia, dal momento che nessun sistema può essere al 100 per cento immune da ogni minaccia, il software antivirus può fornire una protezione addizionale.

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Per dirla più chiaramente Il sistema operativo Mac OS X 10.6 (Snow Leopard) non include attualmente una vera e propria soluzione antivirus. Il sistema operativo standard ha uno scanner antivirus che è solo in grado di individuare due programmi Trojan, anche se gli esperti sanno di diverse decine di programmi malware per Mac OS. Una soluzione di questo tipo non è in grado di fornire una protezione reale relativamente alla dimensione del marcato. I prodotti antivirus di oggi non sono solo softwaredi sicurezza, ma anche servizi di sicurezza. I produttori di antivirus offrono un sistema molto sviluppato di monitoraggio delle minacce, offrendo al tempo stesso misure di sicurezza efficaci, supporto tecnico e aggiornamento dei database. Apple non offre questi servizi perché non è una società specializzata in sicurezza informatica quanto in sviluppo di apparati consumer/business.

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Sommario Il successo dei prodotti Apple sul mercato europeo li rende un target interessante per i cybercriminali Le pluripremiate tecnologie di Kaspersky offrono agli utenti Mac un prodotto efficacie utile per aumentare la sicurezza Kaspersky Anti-Virus –Protegge sia i Mac (KMAC) che i PC dai virus (KAV) –Alti tassi di rilevamento automatico dei malware –Alte performance dovute alla tecnologia proprietaria Kaspersky –Aggiornamenti regolari e automatici del software e delle signature –Interfaccia grafica in stile Mac Kaspersky ha sviluppato un software di sicurezza mirato a proteggere gli utenti dalle reali minacce per sistemi Mac Kaspersky fornirà gli aggiornamenti necessari

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) …per riassumere

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Disponibilità del prodotto KMAC Il prodotto può essere acquistato: –Online da oggiwww.kasperskystore.it –Nei migliori rivenditori IT e distributori a partire da novembre 2009 Disponibile nelle seguenti versioni: –Online, Boxato (Mini-Sierra) –1 anno; 1 utente, 1 MAC –Prezzo EUP street price

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) La comunicazione

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place)

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Virus Mac in rete

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place)