La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Optimización de Infraestructuras para la Mediana Empresa Guía de Ventas para Partners.

Presentaciones similares


Presentación del tema: "Optimización de Infraestructuras para la Mediana Empresa Guía de Ventas para Partners."— Transcripción de la presentación:

1 Optimización de Infraestructuras para la Mediana Empresa Guía de Ventas para Partners

2 Finalidad y objetivos Después de esta presentación usted debería ser capaz de: Reconocer los beneficios del uso de la optimización de infraestructuras como motor clave de su proceso de marketing y ventas para la mediana empresa (50-99 empleados, PCs) Conocer bien el subconjunto del Modelo de IO de Microsoft desarrollado para las medianas empresas Conocer cómo los recursos siguientes basados en IO pueden ayudarle y mejorar sus acciones comerciales: Campaña de cliente Optimize and Secure Your Core Infrastructure (OSCI) IAF (Infrastructure Assessment Framework) Modelo de Core IO para la mediana empresa Utilizar el Modelo Core-IO para la mediana empresa para identificar oportunidades de venta de IO e iniciar relaciones con clientes

3 Guía de Ventas para Partners Presentación del Modelo Core IO para la mediana empresa IO y el Proceso de Ventas Evaluación de Core IO en la mediana empresa Llamada a la acción / enlaces a recursos Consulte la Guía de Ventas de IO para la Mediana Empresa IO en la mediana empresa Guía de Ventas para Partners Microsoft Partner Program

4 Agenda Sección Tiempo previsto InicioFin Introducción al Modelo Core IO para mediana empresa IO y el proceso de ventas Generación de leads con IO (OSCI) Infrastructure Assessment Framework (IAF) Evaluación Core IO en mediana empresa Realización de un perfilado Core IO Evaluación del nivel de madurez en Core IO identificación de proyectos (oportunidades) Desarrollo de oportunidades con metodología IAF Llamada a la acción y resumen

5 Presentación del Modelo Core IO para la mediana empresa ¿Qué es IO? ¿Por qué? ¿Qué es el modelo? ¿Cómo podemos utilizarlo para establecer relaciones con empresas de tamaño medio?

6 ¿Tiene importancia? El estudio de Keystone Investigación en varios países Patrocinada por MS Realizada por Keystone Strategy, Inc Bajo la dirección del Prof. Marco Iansiti de la Harvard Business School Nuevos puntos de vista sobre el impacto de las TI en las empresas.

7 Resultados del estudio de Keystone Al aislar el impacto de todas las funciones de TI sobre la productividad se muestra que la infraestructura es un factor determinante Las TI potencian un fuerte aumento del rendimiento empresarial Fuente: Enterprise IT Capabilities and Business Performance, Marco Iansiti, David Sarnoff Professor of Business Administration, Harvard Business School George Favaloro, Principal, Keystone Strategy, Inc-Marzo 2006 Las empresas en el cuartil superior de capacidad de TI aumentaron su facturación un 6,8% más rápido al año que sus competidoras en el cuartil inferior. Una infraestructura de TI robusta es un factor principal de la productividad y el crecimiento Las empresas en el cuartil superior de capacidad de TI presentan un 23% más de facturación por empleado que las del cuartil inferior. Los gerentes de las empresas que disponen de mejores sistemas de información disfrutan de una muy superior visión general de la empresa y capacidad de control, dos dimensiones clave del éxito. La tecnología de información aporta más capacidad de análisis y control a los directivos Las empresas con mejor TI tienen mayor productividad por empleado

8 Los retos en la mediana empresa Mantener una infraestructura de TI con recursos limitados Ejecutan una mezcla de sistemas diversos comprados en distintos momentos como reacción a problemas que debían resolverse de inmediato. Complejidad, costes y seguridad son las principales preocupaciones Un continuo ejercicio de arreglar fallos deja poco tiempo al personal de TI para dedicarse a proyectos de tipo estratégico Aunque las grandes empresas y las de tamaño medio tienen necesidades especificas que influyen en sus decisiones tecnológicas, todas comparten la necesidad de disponer de una infraestructura segura y bien gestionada. Esta infraestructura es la base para el negocio, grande o pequeño, y debe ser fiable, segura y flexible, no solo para soportar la actividad empresarial sino para permitirles crecer. --

9 IOM (Infrastructure Optimization Model)

10 Capacidades de Infraestructura Modelo Core IO para mediana empresa Enlace al Kit de IO para Partners

11 El Modelo Core IO para mediana empresa CapacidadBásicoEstándarRacionalizadoDinámico Gestión de Identidad y accesos Uso del Directorio Activo Ninguno o limitadoValidación de usuariosPolíticas de GrupoAprovisionamiento de usuarios centralizado Gestión de desktops, servidores y dispositivos Uso de S.O. de cliente Múltiples versiones de S.O. Homogéneo con una única versión Homogéneo con XP SP2 o Vista Implantación basada en imágenes Control centralizado desktops No se controla la configuración No se permite la instalación de SW No se permite el cambio de la configuración Sistema de distribución de software Gestión de parchesNinguno, manual o solución propia Actualizaciones Automáticas Gestión básica de parches Gestión avanzada de parches Monitorización de servidores No hay monitorización de servidores Administración con Servicios de Terminal remoto Monitorización centralizada de servidores críticos Monitorización centralizada de todos los servidores Seguridad y redes FirewallNingunoFirewall perimetralFirewall en los equipos de usuario final Firewall de nivel de aplicación Protección frente a virus, spam y spyware Ninguno o no se actualiza de forma regular Protección actualizada para los desktops y servidor de correo Antivirus gestionado de forma centralizada N/D Protección y recuperación de datos No se dispone de procedimientos normalizados Backup de servidores críticos Backup de todos los servidores Gestión de TI totalmente automatizada

12 ¿Por qué tiene IO interés para mis clientes? Simplificación de la gestión de infraestructuras Reducción de costes y complejidad Mejoras en la seguridad Aumento de productividad Simplifica enormemente la gestión de las infraestructuras de TI y libera gran cantidad de tiempo que se puede emplear en soluciones estratégicas de TI que permitirán el crecimiento de la empresa. Reduce el coste y esfuerzo que dedican los departamentos de TI a administrar la infraestructura y dar soporte a usuarios, aplicaciones y equipos. Mejora la capacidad de combatir de forma eficaz las amenazas y vulnerabilidades, protege mejor los sistemas críticos y la información corporativa con soluciones de confianza que se integran perfectamente con la infraestructura basada en productos de Microsoft ya instalada. Reduce el tiempo dedicado a la administración de la infraestructura de TI y el soporte a usuarios, aplicaciones y equipos, logrando una mayor estabilidad para los servidores y los desktops. Consigue un entorno de desktop más estable y seguro para los usuarios finales, con menos interrupciones y mejor soporte.

13 Cómo incorporar IO al proceso de ventas ¿Qué recursos y herramientas sobre IO están disponibles? ¿Cómo tengo que utilizarlas para mejorar mis acciones comerciales?

14 Cómo contribuye IO a las acciones de marketing y ventas MarketingFases del ciclo de ventas Generar leadsCualificaciónVentaCierreRetención OSCIInfrastructure Assessment Framework (IAF) Evaluación Core IO - Midmarket Tres recursos de IO principales para el Partner: Campaña de cliente OSCI (Optimize and Secure Your Core Infrastructure) IAF (Infrastructure Assessment Framework) Evaluación Core IO para Mediana Empresa * Basado en Partner Guidance: Core Sales Skills Workbook

15 OSCI (Optimize & Secure Your Core Infrastructure) Orientado a: Generalistas de TI en medianas empresas Mensaje : Crear una infraestructura más segura y fácil de gestionar. Reducir la complejidad de la implantación de TI. Ofertas : a.) Paquetes económicos de Windows Server y CALs de Exchange con un 20% de descuento b.) Evaluaciones gratuitas o a precios especiales Plantillas de marketing: Plantillas de marketing totalmente personalizables y listas para utilizar Incorpora Antigen y SCE como componentes críticos para las etapas siguientes. Es la base para otras campañas de cliente: OAPI y OBPI

16 Inicie su propia Campaña de Cliente 24/01/ Planifique su marketing o Desarrolle o valide su plan de marketing o Utilice recursos de Microsoft de marketing, formación y guías: https://partner.microsoft.com/ partnermarketingcenter Cree la campaña o Identifique su cliente objetivo y sus puntos débiles o Conecte con la audiencia objetivo con material de apoyo adaptado o Inserte el logo y ofertas de su empresa o Utilice la evaluación como parte de la oferta

17 Infrastructure Assessment Framework (IAF) 1/24/ Website:

18 ¿Cómo puede ayudarle IAF? Logrando un conocimiento más centrado y explícito de las necesidades del cliente Accediendo a los niveles de decisión adecuados dentro de la compañía y manteniendo conversaciones de carácter estratégico con sus clientes sobre sus inversiones en TI Aumentando la satisfacción del cliente al ayudarle a obtener el máximo valor de sus inversiones en TI Aumentando las ventas (a largo plazo) de todo su porfolio de soluciones y productos de infraestructura Convirtiéndose en un consejero de confianza, estableciendo una relación productiva con su cliente y facilitando la consolidación del negocio al identificar soluciones adecuadas para sus clientes Aumentando el volumen de negocio con su cliente al identificar nuevas soluciones que pueden beneficiar a la empresa de su cliente.

19 Evaluación Core IO para mediana empresa 1.Obtenga un perfil del estado actual del cliente en el Modelo Core IO para la Mediana Empresa 2.Determine con su cliente el estado deseado para las capacidades más prioritarias 3.Acuerde con él los pasos a dar a continuación para llegar al estado deseado.

20 Apoyo al Proceso de Ventas Incorpore al TDM al proceso, y defina una visión de la optimización de su infraestructura. Identifique rápidamente las áreas de mejora en su infraestructura Gane credibilidad ante su cliente al compartir los resultados de su proceso de evaluación Comience a desarrollar un mensaje sobre cómo la creación de una infraestructura madura con un buen equilibrio entre personas, procesos y tecnología puede revertir en más seguridad, una gestión y operación más sencilla y una mayor economía y eficiencia. Empiece a recabar la información necesaria para crear la Hoja de Ruta de TI con el cliente Empiece a cubrir las carencias tecnológicas del entorno de TI de su cliente, proponiendo ventas cruzadas y soluciones para el paso siguiente que van a facilitar la adopción futura de nuevas tecnologías.

21 Detectar dependencias entre productos No Directory for Authentication No Management Basic Active Directory Deployed Basic Management Standardized Group Policy Automated Management Rationalized Estrategia de campaña Venta de Windows 2003 Server No hay oportunidad de producto No hay oportunidad de producto previsible (System Center Essentials necesita el Directorio Activo) Estrategia de IOCentrado en la implantación de AD y gestión básica Implantación de Políticas de Grupo Venta cruzada de System Center Essentials No Directorio Activo para autenticación No Gestión de Sistemas Instalado el Directorio Activo Gestión básica Políticas de Grupo Gestión automatizada Básico Estándar Racionalizado

22 Evaluación de Core IO para Medianas Empresas ¿Qué tengo que preguntar? ¿Cómo se definen los niveles del modelo? ¿Cómo demuestro las ventajas de pasar al siguiente nivel? ¿Cómo identifico las oportunidades de venta?

23 Evaluar el grado de madurez actual Obtener conocimiento del nivel actual en que se encuentra, en cada una de las capacidades Identificar qué es lo que más preocupa al ITDM con respecto a su nivel actual (p.ej. Complejidad, costes, seguridad, productividad, etc. son los problemas más normales) Identificar los planes que ya tienen para mejorar en cualquier capacidad

24 Core IO: Uso del Directorio Activo Capacidad / Pregunta NivelCaracterísticas del nivel (definición ampliada)Notas Core IO: Uso del Directorio Activo ¿Cómo controlan el acceso de los usuarios a los sistemas y aplicaciones? Básico: Ninguno o limitado No hay control centralizado de la identidad de los usuarios ni del acceso a recursos de la red Estándar: los usuarios se autentifican Como mínimo el 80% de los usuarios se validan cuando inician sesión en la red corporativa Racionalizado: uso de Políticas de Grupo Perfiles de usuario basados en roles que se gestionan de forma centralizada y se usan para permitir/denegar el acceso a recursos de la red a nivel de grupo Dinámico: aprovisionamiento automático de los usuarios Aprovisionamiento de usuarios automático y centralizado, que sirve para gestionar todo el ciclo de vida de las cuentas de usuario

25 Core IO: Uso de S.O. de Cliente Capacidad / PreguntaNivelCaracterísticas del nivel (definición ampliada)Notas Core IO: Uso de S.O. de Cliente ¿Cuántos sistemas operativos de cliente utilizan? Básico: múltiples versiones de S.O. No hay ningún sistema operativo implantado en más del 80% de los puestos de trabajo Estándar: homogéneo en una versión de S.O La versión actual del S.O. (Windows 2000 o Windows XP) está considerada el estándar e instalada en más del 80% de los desktops. Racionalizado: homogéneo en Windows XP SP2 o Windows Vista La versión más reciente del S.O. (Windows XP SP2) está instalada en todos los puestos de trabajo Dinámico: implantación basada en imágenes Implantación en remoto, basada en imágenes de la versión más reciente de S.O., manteniendo todos los puestos de trabajo al día.

26 Core IO: Control centralizado de desktops Capacidad / Pregunta NivelCaracterísticas del nivel (definición ampliada) Notas Core IO: control de la configuración de desktop ¿Disponen de una configuración estándar para todos los puestos de trabajo de su empresa? Básico: la configuración no está bloqueada Los usuarios tienen control pleno sobre la configuración de sus equipos Estándar: no se permite instalar software al usuario El Departamento de TI controla el software en los desktops de forma centralizada, impidiendo que los usuarios instalen software. Racionalizado: No se permite cambiar la configuración El departamento de TI controla toda la configuración de los desktops de forma centralizada, impidiendo a los usuarios cambiarla Dinámico: disponen de sistemas de distribución de software Tienen una herramienta de distribución de software para controlar y automatizar la distribución y configuración de software de forma centralizada

27 Core IO: Gestión de parches Capacidad / PreguntaNivelCaracterísticas del nivel (definición ampliada)Notas Core IO: Gestión de Parches ¿Cómo mantienen actualizados sus equipos con los parches más recientes? Básico: No existe, es un proceso manual o una solución propia Si se hace, la instalación de los parches de S.O. de los puestos de trabajo se realiza manualmente en cada equipo. Estándar: actualizaciones automáticas Se utiliza la función de Actualizaciones Automáticas de Windows XP para instalar los parches Racionalizado: gestión básica de parches Existe un software de gestión de parches para validar los parches de forma centralizada y distribuirlos a los desktops. Dinámico: Gestión avanzada de parches Existe un software avanzado y automático de gestión de parches que permite hacer seguimiento y obtener informes del estado de las actualizaciones

28 Core IO: Monitorización de servidores Capacidad / PreguntaNivelCaracter í sticas del nivel (definici ó n ampliada) Notas Core IO: Monitorización de servidores ¿Cómo monitorizan sus servidores? Básico: no se monitorizan No hay monitorización automática de servidores. Los reinicios e instalación de parches se hacen in situ Estándar: administración mediante Servicios de Terminales remotos Se dispone de software de Terminal Remoto (RTS) para abrir sesión en los servidores, comprobar su estado, resolver incidencias y reiniciarlos. Racionalizado: Monitorización centralizada de servidores críticos Disponen de software de monitorización de servidores que gestiona alertas de forma centralizada y automatiza la respuesta a las incidencias en los servidores críticos. Dinámico: monitorización centralizada de todos los servidores Disponen de software de monitorización para gestionar de forma centralizada todas las alertas y fixes de todos los servidores

29 Core IO: Firewall Capacidad / PreguntaNivelCaracter í sticas del nivel (definici ó n ampliada) Notas Core IO: Firewall ¿Cómo utilizan los firewalls en su empresa? Básico: NingunoNo hay firewall perimetral entre Internet y la red corporativa. Hay firewalls personales en algunos equipos de usuario. Estándar: firewall perimetral Existe un router en la red perimetral en funciones de firewall, bloqueando todo el tráfico entrante a ciertos puertos, protocolos y aplicaciones Racionalizado: firewall personal en todos los equipos Hay una herramienta centralizada para configurar y mantener los firewalls integrados en todos los puestos de trabajo Dinámico: firewall de nivel de aplicación Un firewall de nivel de aplicación en la red perimetral que controla el tráfico que puede pasar a las aplicaciones de la red corporativa basándose en políticas.

30 Core IO: Protección frente a virus, spam y spyware Capacidad / PreguntaNivelCaracter í sticas del nivel (definici ó n ampliada) Notas Core IO: Protección contra virus, spam y spyware ¿Cómo protege sus desktops y servidores de correo frente a virus, spam y spyware? Básico: no hay o no se actualiza regularmente Los puestos de trabajo y los servidores de correo no disponen de protección contra virus o spyware, o no se actualiza automáticamente con nuevos archivos de firmas. No hay filtros antispam en la plataforma de correo. Estándar: protección actualizada para desktops y servidores de correo Todos los desktops disponen de protección antivirus y anti-spyware actualizada. Los servidores de correo disponen de protección antivirus actualizada y filtros antispam. Racionalizado: AV gestionado de forma centralizada Control centralizado de las protecciones anti-malware para los puestos de trabajo y los servidores de correo. Las firmas se actualizan utilizando un servidor central. Dinámico: No disponible

31 Core IO: Protección y recuperación de datos Capacidad / PreguntaNivelCaracter í sticas del nivel (definici ó n ampliada) Notas Core IO: Protección y recuperación de datos. ¿Cómo hacen la copia de seguridad y recuperación de datos? Básico: No existen procedimientos formalizados Los backups no se llegan a realizar o los datos guardados en las copias de seguridad se consideran poco fiables de cara a su posterior recuperación Estándar: backup de los servidores críticos Se han identificado los servidores críticos y se realiza copia de seguridad hacia una plataforma alternativa y gestionada utilizando una funcionalidad fiable de recuperación de datos O se hace copia a cinta todas las noches. Racionalizado: backup de todos los servidores Se han identificado los servidores críticos y se realiza copia de seguridad hacia una plataforma alternativa y gestionada utilizando una funcionalidad fiable de recuperación de datos y un sistema de retención de backup a largo plazo en cintas. Dinámico: gestión de TI totalmente automática Los equipos de usuario se sincronizan contra servidores. Los usuarios pueden recuperar sus propios datos desde el servidor de backup.

32 Link to Partner Core IO Profiling Workbook Herramientas de apoyo: Hoja Excel para perfilado

33 Identificación de proyectos IO Resuma la situación actual del cliente de acuerdo con lo que ha podido escuchar Pida al cliente que establezca las capacidades más prioritarias y elija una o más como puntos de arranque para la optimización O BIEN sugiérale cuál es el punto de actuación donde usted ve mayor valor potencial. Anticipe el valor de negocio que puede generar un proyecto de IO para esa capacidad. Identifique los obstáculos y trate de darles respuesta Proyecto IO = Actividades orientadas a pasar de un nivel de madurez al siguiente.

34 Cualificación de oportunidades de IO Escenarios de oportunidades para IO: El cliente necesita ayuda para la implantación y uso de alguna capacidad que ya tiene (servicios de implantación) El cliente necesita una evaluación más detallada de su infraestructura de TI (servicios de consultoría) El cliente reconoce la necesidad de nuevas tecnologías o actualización de las existentes para mejorar cierta capacidad (licencias de software) Cualificar presupuesto, marco temporal, nivel de decisión, etc..

35 Desarrollar la Oportunidad mediante IAF ¿Cómo puede ayudar IAF en los siguientes pasos del proceso de venta? ¿Qué otro tipo de evaluaciones puede ser adecuado? ¿Qué es una Hoja de Ruta de TI?

36 Siguientes fases del proceso de venta Acceda a los niveles de decisión: los BDM (Business Decision Makers) Conozca en detalle los problemas de negocio y los requisitos técnicos de la organización Desarrolle una solución de infraestructura y demuestre su alineamiento con las necesidades del cliente Garantice el éxito en la implementación Inicie un nuevo proceso de evaluación y planificación de actividades Amplíe sus relaciones dentro de la organización del cliente

37 Evaluaciones adicionales Evaluación de procesos de negocio IT Capability Assessment Evaluación tecnológica Assessment Deployment Solution for Midsize Businesses Para vincular la tecnología con las necesidades del cliente puede utilizar la herramienta Key Business Drivers y hacer seguimiento de sus observaciones con la utilidad Key Observations.Key Business DriversKey Observations Puede revisar otras herramientas y evaluaciones de IAF en :

38 Hoja de Ruta de TI de IAF Link to IT Roadmap download.IT Roadmap

39 Llamada a la acción y resumen

40 Llamada a la acción Thank you! AcciónRecursos Manténgase al díaLa formación es vital. Aproveche los cursos sobre IO que se ofrecen en el Partner Learning Center para conocer en detalle el modelo en su totalidad.Partner Learning Center En el Partner IO Kit puede encontrar más recursos e informaciónPartner IO Kit Oriente la demandaUtilice las guías y formatos disponibles en el Partner Marketing Center y los recursos de la campaña de clientes OSCI (Optimize and Secure Your Core Infrastructure). Compruebe que los servicios y soluciones basados en IO que ofrece su empresa están convenientemente identificados en el Buscador de Soluciones disponible para las pymes.Partner Marketing CenterBuscador de Soluciones Evalúe a sus clientes.Utilice la hoja de cálculo de Evaluación de Core IO para medianas empresas que su representante de Microsoft le proporcionará, para identificar de forma rápida los proyectos de IO con mayor impacto, y desarrollar una visión de las posibilidades de IO con los responsables de TI en empresas tamaño medio. Las herramientas de evaluación de procesos de negocio y tecnología que aporta IAF (Infrastructure Assessment Framework) le permitirán ampliar la evaluación inicial, llegar a los niveles directivos de la empresa y diseñar, junto con su cliente, una Hoja de Ruta de TI bien integrada con sus objetivos de negocio.IAF (Infrastructure Assessment Framework) Cierre más operaciones Utilice ofertas y promociones relacionadas con la optimización de infraestructuras, que han demostrado su eficacia en distintas etapas del ciclo de ventas.ofertas y promociones Consiga que sus clientes vuelvan a usted en el futuro Garantice el éxito en los proyectos e implementaciones y programe nuevas evaluaciones y actividades de revisión basadas en la Hoja de Ruta de TI y la metodología IAF.metodología IAF

41 Apéndice Descripciones detalladas del entorno para cada Nivel de Madurez Valor de IO asociado a las prioridades de negocio de las medianas empresas Actividades prácticas – juego de roles: –-- Perfilado del estado actual de un Cliente –-- Identificación de proyectos de IO

42 Nivel básico Experiencia de TI Entorno tremendamente complicado de gestionar Costes muy elevados de gestión de servidores y desktops Muy reactivos ante las amenazas de seguridad, caídas de tensión y fallos en servidores y equipos de usuario final Experiencia del usuario Los usuarios tienen pleno control de sus propios equipos La falta de estándares de aplicación hace que compartir los archivos sea problemático. El impacto positivo desde TI en el negocio es muy escaso CapacidadBásico Gestión de la Identidad y accesos Uso de Directorio Activo Ninguno o limitado Gestión de desktops, servidores y dispositivos Uso de S.O. de cliente Múltiples versiones de S.O. Control centralizado de desktop No se bloquea la configuración Gestión de parchesNinguno, manual o soluciones propias Monitorización de servidores No hay monitorización de servidores Seguridad y redes FirewallNinguno Protección frente a virus, spam y spyware Ninguno o no se actualiza con regularidad Protección y recuperación de datos No disponen de procedimientos normalizados

43 Nivel Estándar Experiencia de TI El entorno se hace menos complejo y se basa en estándares soportados más sencillos de gestionar La distribución e instalación de parches y software y el servicio a desktops son actividades semiautomatizadas con costes medios o elevados El entorno bloqueado es más seguro. Este nivel de bloqueo es ideal para el dpto. de TI, pero carece de la capacidad de soporte a la actividad de negocio que una infraestructura más madura (flexible) puede ofrecer. Experiencia del usuario final La adopción de estándares, políticas y procedimientos impone restricciones a los usuarios, que lo ven como un impedimento. No obstante, una mayor disponibilidad y menor vulnerabilidad a las pérdidas de datos y ataques mejora la situación de los usuarios de forma inmediata. El almacenamiento centralizado mejora la continuidad, integridad y disponibilidad de los datos compartidos Los entornos bloqueados reducen la flexibilidad para los usuarios. Hoy mejoran su disponibilidad, fiabilidad y seguridad. La agilidad aumentará en el futuro. CapacidadEstándar Gestión de la Identidad y accesos Uso de Directorio Activo Los usuarios se autentifican Gestión de desktops, servidores y dispositivos Uso de S.O. de cliente Homogéneo en una versión de S.O. Control centralizado de desktop No se permite la instalación de software Gestión de parchesActualizaciones automáticas de Windows Monitorización de servidores Administración mediante Servicios de Terminal remoto Seguridad y redes FirewallFirewall perimetral Protección frente a virus, spam y spyware Protección actualizada para desktops y servidor de correo Protección y recuperación de datos Backup de los servidores críticos

44 Nivel Racionalizado Experiencia de TI El entorno de TI es seguro y está bien gestionado El Dpto. de TI da cobertura a las actividad de negocio, se le respeta por el valor que proporciona y sus costes se justifican fácilmente Los costes son sensiblemente menores debido a la gestión de imágenes, parches, seguridad, mantenimiento, etc. El entorno se monitoriza y administra de forma proactiva Los parches, software, implantaciones y servicio a los desktops se realiza con un alto grado de automatización (zero touch) – reduciendo sensiblemente los costes. Experiencia del usuario final La tecnología juega su papel en el rendimiento de las actividades de los empleados y de toda la compañía, al reducir los tiempos de parada, mejorar la seguridad y reducir los fallos en los equipos. CapacidadRacionalizado Gestión de la Identidad y accesos Uso de Directorio Activo Políticas de Grupo Gestión de desktops, servidores y dispositivos Uso de S.O. de cliente Homogéneo en Windows XP SP2 o Windows Vista Control centralizado de desktop El usuario no puede alterar la configuración del desktop Gestión de parches Gestión básica de parches Monitorización de servidores Monitorización centralizada de servidores críticos Seguridad y redes FirewallFirewalls personales en los desktops Protección frente a virus, spam y spyware Antivirus gestionado de forma centralizada Protección y recuperación de datos Backup de todos los servidores

45 Nivel Dinámico Experiencia de TI Los procesos están totalmente automatizados, a menudo incorporados en la propia tecnología Las TI se alinean y gestionan de acuerdo con las necesidades y objetivos de negocio El autoaprovisionamiento y los sistemas con capacidad de gestionar cuarentenas garantizan el cumplimiento de directivas de seguridad y una alta disponibilidad Experiencia del usuario final Los usuarios perciben al departamento de TI como un aliado valioso para poner en marcha nuevas iniciativas de negocio. La tecnología se aplica a retos empresariales concretos. Aunque los costes pueden ser elevados en estas áreas, se justifican fácilmente por las necesidades que deben resolver. Las inversiones adicionales en tecnología proporcionan beneficios rápidos, medibles y concretos. CapacidadDinámico Gestión de la Identidad y accesos Uso de Directorio Activo Aprovisionamiento centralizado de usuarios Gestión de desktops, servidores y dispositivos Uso de S.O. de cliente Implantación basada en imágenes del S.O. Control centralizado de desktop Sistema de distribución de software Gestión de parchesGestión avanzada de parches Monitorización de servidores Monitorización centralizada de todos los servidores Seguridad y redes FirewallFirewall de nivel de aplicación Protección frente a virus, spam y spyware N/D Protección y recuperación de datos Gestión de TI totalmente automática

46 Cómo puede IO dar respuesta a las prioridades de negocio Desarrollar y potenciar relaciones productivas con los clientes Crear productos y servicios innovadores Crear vínculos de alto valor de negocio con partners y proveedores Mejorar las operaciones y reducir costes La optimización de infraestructuras supone una contribución a todas estas prioridades al hacer que las infraestructuras de TI puedan dar cobertura de manera más eficaz las aplicaciones críticas de negocio y a los Profesionales de la Información que crean las relaciones con clientes y socios y dirigen la innovación en sus productos y servicios. Cuando la infraestructura básica de TI de un cliente gana en madurez: Los Profesionales de la Información pueden trabajar con menos interrupciones, durante más tiempo y con mayor seguridad. Los datos críticos y propiedad intelectual quedan protegidos y seguros frente a pérdidas o robos. Los cambios en los procesos de negocio que requieren cambios o avances tecnológicos pueden implementarse de forma rápida. Los empleados remotos, proveedores y servicios externos se pueden integrar dentro de los procesos de negocio de forma más sencilla sin poner en riesgo la seguridad de la red. IT pasa de una operatoria dirigida a reparar lo que se rompe a un modelo nuevo donde juega un papel más activo en la planificación estratégica del negocio y orienta la innovación tecnológica que puede dar soporte a estas prioridades empresariales. IO permite reducir el dinero, tiempo y esfuerzo dedicados a la gestión y la seguridad de las infraestructuras básicas y el mantenimiento de las aplicaciones y la plataforma de procesos de negocio. IO aumenta la productividad del personal de TI y permite a los responsables de TI dedicar menos tiempo a tareas reactivas y más a la innovación.

47 Juego de rol: Evaluar el estado actual

48 Juego de rol: Identificar proyectos de IO


Descargar ppt "Optimización de Infraestructuras para la Mediana Empresa Guía de Ventas para Partners."

Presentaciones similares


Anuncios Google