A apresentação discute a tendência da consumerização e como as empresas devem adotar estratégias de "Bring Your Own Device" (BYOD) para permitir que os funcionários usem seus próprios dispositivos de forma segura no trabalho. A virtualização de desktops e aplicações é apresentada como uma solução para permitir o acesso a qualquer dispositivo enquanto protege dados corporativos. Exemplos de como empresas implementaram com sucesso estratégias BYOD também são apresentados.
Instruções para configurar este arquivo como um modelo (Para estas instruções um modelo é definido como: um arquivo PowerPoint que tem a extensão .potx.. Ao clicar duas vezes sobre o arquivo ele faz uma CÓPIA deixando o original intacto. Ele também pode ser configurado como um modelo de escolha automática ao abrir-se um arquivo novo. O objetivo de um modelo é ter uma apresentação de PowerPoint totalmente funcional com a parte gráfica intacta.) Para configurar um modelo ao criar uma nova apresentação:Abra o arquivo chamado: SymmTemplateFinal.potxSalvar como / Salvar como tipo / Modelo PowerPoint (note que a pasta de destino muda automaticamente para modelos e este será o lugar onde você quer que o modelo esteja)Clique SALVARQuando você abrir uma nova apresentação: Nova / Meus Modelos + clique em OKObserve que o título é "Apresentação X" e você deve simplesmente salvar (não é necessário para Salvar Como). Ele irá automaticamente salvar como. pptx (arquivo PowerPoint). Selecione um nome de arquivo, caso contrário, o PPTx vai escolher o nome do apresentador no slide título para ser o nome do arquivo.Quando o arquivo for aberto novamente este modelo será oferecido automaticamente na caixa de diálogo "em branco e recentes". Você também pode optar por salvar esse modelo no seu desktop ou em uma pasta, de modo que tudo que você precisa fazer é clicar duas vezes para que ele faça uma cópia de si mesmo.Salvar como / Salvar como tipo / Modelo PowerPoint (note que a pasta de destino muda automaticamente para modelos, portanto, salva no lugar que você deseja que o arquivo esteja. Clique SALVARClique duas vezes no ícone para fazer uma cópia do modelo.E salve. Ele irá automaticamente salvar como. pptx (arquivo PowerPoint)
Introdução: Há muitas tendências no mundo dos negócios que impactam a TI. Mas, a consumerização está no topo da lista. Pontos Chave:O que está impulsionando a consumerização é o fato que as capacidades do consumidor estão superando as capacidades da TI corporativa. A primeira fonte dessa tendência é a nova geração de pessoas que estão entrando na força de trabalho e trazendo seus espaços de trabalho, hábitos e identidades com elas. Os dispositivos de consumo mais sofisticados e muito populares estão aumentando esta tendência. Estes dispositivos têm capacidades que ultrapassam de longe as capacidades de computação de TI corporativa de poucos anos atrás - e estão facilmente disponíveis a baixo custo em diversos lojas. Isso foi comprovado por analistas, como a Gartner que declarou claramente que esta é a tendência que os experts concordam que causará mais mudanças. O consenso entre os analistas é que essa tendência, que já está acontecendo, forçará mudanças significativas em empresas de todo o mundo. Ilustração / Anedotas / Prova: Todos nós vemos exemplos nos noticiários e você provavelmente vê muitos mais na sua própria empresa ... (pedir exemplos, tais como a contratação de jovens talentos para se manter competitiva, vendedores que precisam ser mais produtivos, filas nas lojas da Apple para comprar o dispositivo mais recente, etc).Transição: E enquanto os especialistas do setor falam sobre a tendência da consumerização, o fato é que o mundo dos negócios já está se movendo rapidamente nessa direção ...
Introdução: Aqui estão alguns pontos que demonstram como as coisas estão se movendo rapidamente. Pontos Chave:Primeiro, o número de dispositivos que os funcionários usam está crescendo muito. Cerca de dois terços dos trabalhadores usam 3 ou mais dispositivos diferentes todos os dias, e este número continua a crescer. E os tipos de dispositivos que os funcionários estão exigindo também estão mudando rapidamente, bem como, da expectativa antiga de PCs de trabalho, à demanda de acesso a computadores domésticos, a realidade de hoje é que mais trabalhadores querem trabalhar com mais eficiência usando seus dispositivos móveis e tablets.E há também a mudança do período de tempo de trabalho fora do escritório. Cada vez mais, as fronteiras do "tempo de trabalho" e "local de trabalho" estão desaparecendo. Os funcionários querem e precisam poder fazer seu trabalho nos horários e locais de sua escolha. Hoje, quase 80% da força de trabalho precisam trabalhar fora do escritório pelo menos 1 ou mais dias por semana.Ilustração / Anedotas / Prova: (Promover uma discussão com exemplos de diferentes grupos de usuários que podem ser mais produtivos e eficientes quando têm os dispositivos que necessitam e podem trabalhar a partir de onde quiserem ou precisarem... equipes de vendas, executivos, médicos, advogados, etc)Transição: Mas nós da Citrix reconhecemos que a adaptação a essas mudanças fundamentais é realmente um desafio para um CIO e para um departamento de TI.
Introdução: As funções do CIO e da Gestão de TI estão bem no centro, sendo puxadas em direções diferentes. Pontos Chave:A troca pela consumerização pode ser difícil considerando-se controle, segurança, custo, eficiência e as necessidades dos funcionários.E não é só isso que a TI é afetada. Finanças, vendas, operações, RH, e linhas de negócios individuais, todos têm uma participação na forma como a organização responde a consumerização.Ilustração / Anedotas / Prova: (Fale alguma coisa pessoal Explique como o mundo mudou (compare 10 anos atrás com agora) - ex: "Quando comecei no meu primeiro emprego ... a escolha que tive era qual dos ThinkPads pretos eu queria ... mas hoje o mundo está diferente"). Transição: E os departamentos de TI percebem que devem descobrir a melhor maneira de responder. É por isso que você vê muitas empresas que procuram as estratégias BYOD (Traga seu próprio dispositivo).
Introdução: A TI quer servir os funcionários, fazer o que é certo para a empresa, e ser mais eficiente e estratégica; ter uma solução BYOD pode ajudá-los a fazer isso. Esta solução permite que os departamentos de TI adotema tendência da consumerização,aumentemo poder de seus funcionários ao permitir que escolham qual dispositivo ou dispositivos precisam etorna mais simples para a TI lidar com as pressões que mencionamos e que vem de todos os ângulos da empresa. Aqui estão alguns detalhes sobre o que uma solução BYOD pode permitir que você faça: Pontos Chave:Permitir que departamentos/funcionários escolham seus próprios dispositivos, o que significa aumento da produtividade e mobilidade e vantagem competitiva para a sua organização.Um programa BYOD feito da forma correta também significa que você desenvolver uma estratégia para garantir que as informações confidenciais estejam protegidas contra perda e roubo, permitindo à empresa cumprir com os padrões de privacidade e compliance, em vez de se colocar em risco porque os funcionários estão criando soluções alternativas.Além de ... simplificar a TI e reduzir os custos e o tempo gasto na aquisição de dispositivos, na sua configuração, na compatibilidade de aplicativos e para responder uma enxurrada de pedidos de serviço. A TI pode realmente mudar o seu enfoque para estratégias mais urgentes. Transição: Mesmo quando as organizações compreendem os benefícios de uma boa estratégia BYOD (Traga seu próprio dispositivo), muitas vezes lutam para ir nessa direção por causa do sistema de TI que têm hoje.
Introdução: Leia abaixo a razão pela qual é difícil com base na forma que a TI está estruturada hoje em dia: Pontos Chave:A função da IT tem sido centrada em gerenciar sistemas, aplicativos e dados estruturados. As pessoas são os usuários e as extensões dos sistemas de TI e os dispositivos foram padronizados para torná-los mais simples para que a TI possa dar suporte. É um complexo conjunto de responsabilidades e a maioria das empresas afirma que as funções de TI podem ser ampliadas.Transição: Mas, sabemos por experiência que há um caminho melhor para as empresas que optam por agir. Então, imagine como a sua organização pode se beneficiar se as coisas fossem diferentes ...
Introdução: Quando as organizações como a sua adaptam e adotam as iniciativas BYOD, os benefícios que passam a ter são: Pontos Chave:Aumento da satisfação dos funcionários com seu trabalho. Maior produtividadeMais mobilidade e um Ambiente de trabalho mais flexível E muito mais como ... redução do custo de TI, melhor recrutamento e maior retenção de funcionários, aumento da qualidade e da vida útil de dispositivos, adaptação mais fácil de novos funcionários e melhor continuidade de negócios. Transição: Mas, para se beneficiarem plenamente do programa BYOD, as empresas devem estabelecer um papel mais estratégico para a TI.
Introdução: A liderança de TI do futuro não estará no centro de todas as atividades táticas com a mesma intensidade que esteve no passado. Veja como provavelmente serão as normas do “amanhã”: Pontos Chave:A TI terá um papel fundamental na governança e no autosserviço, mas deixará de ser o centro da equaçãoAs pessoas estarão no centro do processo, selecionando os dispositivos para as suas necessidades e de acordo com as suas próprias regras.A TI será orgânica e desestruturada, focada em tarefas e relacionamentosOs dados serão criados, armazenados, compartilhados e acessados com base em tarefas e relacionamentos e não em aplicativos ou dispositivosOs aplicativos serão on-demand, de autosserviço com ferramentas específicas para tarefas O sistema operacional que define a nossa visão de hoje de um "desktop" será muito menos relevante e enfocará mais estreitamente na gestão das sessões. As pessoas usarão vários dispositivos todos os dias sem pensar muito nesta troca. Os dispositivos e os lugares serão determinados pelos usuários finais.O uso móvel será dominante, não ocasional. Transição: E muitas empresas estão indo nessa direção.
Introdução: Os CIOs entendem as oportunidades da consumerização da TI, mas também estão muito preocupados com os riscos de segurança. Pontos Chave:Um estudo recente indica o que eu quero dizer:85% das organizações afirmaram que estão muito ou extremamente preocupados com a segurança nos dispositivosE outros 81% expressaram o mesmo nível de preocupação em relação a vazamento de dadosE 80% em relação a malware.E não é só isso. Outras áreas preocupações incluem compliance e hackers.Transição: E é por isso que a maioria das empresas sabe que precisa encontrar uma solução - rapidamente.
Introdução: O desafio é nadar com a maré da consumerização, proteger e permitir que aconteça. Pontos Chave:É por isso que 94% das organizações planejam colocar alguma forma de política BYO até o segundo trimestre de 2013. Elas sabem que devem se adaptar e montar uma estratégia, porque os funcionários estão fazendo isso agora, independente das empresas gostarem.Ilustração / Anedotas / Prova: (Use exemplos de outros clientes que você está desenvolvendo estratégias BYOD. Ex: "E nós da Citrix estamos na vanguarda dessa transição. Eu tenho 5 outros clientes do setor financeiro no nordeste que estão implementando iniciativas BYOD .... ")Transição: Considerando os diferentes pontos de partida e as prioridades que vemos em nossos clientes, é claro que existem várias maneiras de adequar a melhor solução BYOD.
Introdução: Com nossos anos de experiência personalizando soluções flexíveis e móveis para clientes ... e fomos bem-sucedidos ao implementar a nossa própria iniciativa BYOD na Citrix, descobrimos que existem 5 componentes essenciais para uma solução BYOD:Pontos Chave:Qualquer dispositivo - pessoal ou corporativoVirtualização de desktops e aplicativosLoja de aplicativos com autosserviçoFollow-Me DataSecure-by-Design Transição: Vamos nos aprofundar nisso...
Introdução: Em primeiro lugar, a solução que você escolher deve dar a você a capacidade de suportar qualquer dispositivo, seja ele pessoal ou móvel, independente de quais dispositivos você decidir permitir. Com a solução Citrix:Pontos Chave:As pessoas e departamentos ganham a liberdade de escolher seus próprios dispositivos, inclusive desktops e laptops Windows e Macintosh ® produtos móveis iOS, Android e Windows e dispositivos móveis Google Chromebooks e RIM ®. O roaming transparente e uma experiência de alta definição em dispositivos, locais e redes garantem conveniência ideal e produtividade.Transição: A organização também precisa encontrar uma maneira de entregar desktops e aplicativos para todos estes dispositivos de forma segura.
Introdução: É aí que a virtualização de desktop e aplicativos entra em jogo. Com a solução Citrix BYOD, isso significa:Pontos Chave:A TI pode transformar qualquer aplicativo corporativo, inclusive aplicativos Windows, Web e SaaS, bem como desktops completos em um serviço on-demand disponível em qualquer dispositivo. A solução permite que você use qualquer combinação de abordagens de entrega de desktops e aplicativos para suportar todo tipo de trabalhador através de um único ponto de controle.Ilustração / Anedotas / Prova: Insira estatísticas de estudos que mostram que as empresas que têm virtualização de desktops e aplicativos sentem-se mais confiantes em relação ao BYOD e à segurança)Transição: Mas também precisa ser fácil para o usuário ... tão fácil, se não mais fácil, do que o que temos hoje.
Introdução: É por isso que a loja de aplicativo com autosserviço é tão importante. Com a solução Citrix BYOD:Pontos Chave:As pessoas podem acessar qualquer um dos seus aplicativos autorizados facilmente em qualquer dispositivoE fazem isso através de uma loja de aplicativos segura e estávelCom uma conveniente experiência single sign-on.Transição: Para ter produtividade total usando qualquer dispositivo, os usuários também precisam ter acesso aos seus dados.
Introdução: O Follow-Me Data é a forma de fazer isso. Com a solução Citrix BYOD: Pontos Chave:As pessoas podem compartilhar arquivos de forma segura com qualquer pessoa dentro ou fora de sua organizaçãoTambém podem sincronizar arquivos entre todos os seus dispositivos. E a TI pode implementar políticas de uso abrangentes e apagar remotamente dados em dispositivos para que as informações confidenciais da empresa estejam sempre seguras, mesmo se um dispositivo for perdido ou roubado, independentemente se o dispositivo for corporativo ou pessoal. O controle de acesso, auditorias e os relatórios ajudam a controlar acesso a arquivos não autorizados ou inadequados.Ilustração / Anedotas / Prova: Imagine o que poderia acontecer se você não tiver um Follow-me Data seguro ... se alguém perder um dispositivo BYOD que tinha dados confidenciais, quantos riscos a sua organização pode enfrentar?Transição: Mas a segurança precisa ser muito mais ampla do que isso ...
Introdução: A Citrix sabe que uma solução BYOD deve fundamentalmente ser secure-by-design. Veja como fazemos isso. Pontos Chave:Como os aplicativos e dados são gerenciados dentro do datacenter, a TI mantém a proteção de dados, compliance, controle de acesso e administração de usuários centralizados tão facilmente em dispositivos BYOD como em dispositivos de propriedade da empresa - dentro do mesmo ambiente unificado.Colocamos também componentes de segurança chave, tais como singlesign-on, uma SSL VPN e um cliente universal com antivírus e autenticação de dois fatores.Ilustração / Anedotas / Prova: (Dê um exemplo de um ambiente de alta segurança (ex: mencione o palestrante da CIA que contou no Synergy como e porque a tecnologia Citrix foi usada na missão para derrubar Osama Bin Laden — coloque os detalhes da história aqui) Transição: Ao contrário de outros vendedores, todos esses componentes essenciais do BYOD fazem parte do portfólio de produtos Citrix.
Introdução: Tudo isso faz parte da nossa visão de possibilitar estilos de trabalho móveis e os serviços em nuvem. Pontos Chave:As soluçõs BYOD Citrix que englobam o Citrix Receiver™, Citrix® XenDesktop®, Citrix® CloudGateway™ e o Citrix ShareFile™ oferecem virtualização de desktop, uma loja de aplicativos corporativa unificada e compartilhamento de arquivos, tudo isso para tornar o BYOD simples e seguro para qualquer organização. Transição: E nossa s soluções BYOD já estão causando um profundo impacto na Citrix e em muitos dos nossos clientes.
Introdução: Na Citrix, sabemos em primeira mão quais são os benefícios de adotar o programa BYOD, não só por causa da experiência dos nossos clientes, mas também porque temos feito isso para nós mesmos. Como foi relatado na edição do dia 4 de janeiro de 2012 do Financial Times online, a Citrix lançou uma iniciativa limitada BYOD há três anos e já alcançou as metas de longo prazo que foram estabelecidas naquela época. Pontos Chave:Nós queríamos reduzir os custos de TI e da empresa E, como outras empresas em crescimento, precisávamos também atrair os funcionários certos e ajudá-los a trabalhar com eficiência e flexibilidade. Está funcionando para nós. Nós já conseguimos atingir nossa meta de economia de custos de 20%, mesmo crescendo a uma taxa exponencial. Alguns anos atrás, seria impensável aumentar a empresa e cortar os custos de TI ao mesmo tempo. Hoje em dia isso possível. E temos feito isso enquanto oferecemos opções completas, porque descobrimos que aumenta a produtividade. Dentro Citrix, 46% das pessoas que participam do programa escolheram Macs.E mais um dos benefícios que recebemos é a Citrix ter sido nomeada uma das "50 Melhores Empresas para Trabalhar" em 2011.Ilustração / Anedotas / Prova: (Conte algumas histórias pessoais sobre como a iniciativa BYOD da Citrix afetou você.)Transição: Mas, não estamos falando somente da Citrix usar suas próprias soluções, estamos falando que clientes ao redor do mundo também estão fazendo isso.
Introdução: Dê uma olhada na KLA Tencor, uma vencedora do prêmio de inovação Citrix. A KLA Tencor fornece soluções de gerenciamento de controle de processo e produção para a indústria de semicondutores e para outras empresas de microeletrônica. Pontos Chave:Eles queriam aumentar a produtividade dos engenheiros de campo, proteger sua propriedade intelectual e aumentar a sua velocidade go-to-market para construir sua posição competitiva.Ao fornecer aos usuários acesso contínuo aos desktops e aplicativos com uma solução secure-by-design, eles consguiram atingir essas metas e ainda mais usando a iniciativa BYOD.Eles conseguirem reduzir o tempo de recuperação para os seus trabalhadores de campo - de dias para minutos, melhorando o serviço de atendimento ao cliente e sua resposta corporativa.Eles também melhoraram o tempo go-to-market de produtos protegendo IPs ao mesmo tempo, o que como você deve imaginar é muito importante para a empresa delas. Tudo isso resultou numa resposta de clientes mais rápida e em vantagem competitiva para a empresa. Transição: Há alguns exemplos de iniciativas BYOD e há muitas formas diferentes de BYOD.
Introdução: Uma empresa como a sua com a ajuda da Citrix pode definir a iniciativa BYOD que é ideal para você.Pontos Chave:O programa BYOD tem diversas formas, desde uso ad hoc de dispositivos pessoais até para complementar dispositivos corporativos para substituir dispositivos de propriedade da empresa inteiramente. Seja qual for a sua escolha, uma abordagem completa e bem arquitetada é essencial para adotar uma iniciativa BYOD sem aumentar o risco. Transição: E a Citrix pode ajudar a definir a abordagem correta para sua organização.
Introdução: Embora nem todas as organizações tenham um programa BYOD formal, todas as organizações devem desenvolver políticas referentes ao uso de dispositivos pessoais no trabalho. Pontos Chave:A Citrix tem a experiência e as melhores práticas para ajudar você a lidar com isso.Nós podemos dar orientações sobre os prós e contras e exemplos reais sobre como abordar fatores como elegibilidade, dispositivos permitidos, disponibilidade de serviço, implementação, compartilhamento de custos e de segurança e suporte e manutenção.E nós podemos ajudá-lo a avaliar, projetar e implementar a solução BYOD certa para sua organização, ajudando você a pensar sobre:Avaliação: Ajudaremos você a fazeruma avaliação das suas prioridades, seus usuários, dispositivos e aplicativos, sua infraestrutura e quais são as exigências de segurança para sua força de trabalho. Com isso, podemos ajudá-lo a definir um mapa de tecnologia.Design:A Citrix também pode ajudar a montar um projeto bem documentado para você instalar, configurar e montar uma solução que aproveitará a infraestrutura de sua organização. Para fazer isso, você precisa pensar sobrehardware e infraestrutura são necessários e que você pode aproveitar, etc., e qual é o design de operações e suporte, tais como SLAs, pessoal necessário, contratos de suporte, etc. E nós podemos projetar Testes e Perguntas e Respostas, assegurando que abordamos escalabilidade, performance, segurança, funcionalidade, usabilidade e interoperabilidade.Instalação: E, finalmente, podemos ajudá-lo a montar, testar e instalar uma solução de forma eficaz assegurando que os sistemas e processos back-end irão ajudá-lo a adotar consumerização. Isso inclui treinamento de usuários / educação / orientações sobre como fazer , análises e verificações independentes da implementação, um teste piloto e um lançamento em fases.Ilustração / Anedotas / Prova: E você pode ouvir mais exemplos reais e melhores práticas em alguns dos webinars colocados pelo nosso próprio VP de TI, Paul Martine. (Acesse www.citrix.com/byod) Transição: A Citrix também oferece conteúdo para ajudá-lo a na sua jornada para o BYOD …
Introdução: Oferecemos uma vasta gama de recursos e exemplos para dar suporte para sua organização. Pontos Chave:De kits do CIO a ofertas de serviços técnicos a exemplos reais da Citrix e de nossos clientes, oferecemos suporte para ajudar você a colocar tudo isso em prática.Transição: Com isso, vou resumir e finalizar
Introdução: A forma como a Citrix vê o BYOD é ...Pontos Chave:A própria natureza do BYOD é que os funcionários têm liberdade de escolher os dispositivos que se adequam a seu estilo de vida e não escolher entre uma pequena lista de dispositivos aprovados pela empresa. Os programas BYOD devem suportar uma grande variedade de plataformas e tipos de dispositivos, bem como ter o suporte de uma tecnologia que mantenha o ritmo de novos dispositivos emergentes. E você deve dar aos usuários BYOD uma maneira fácil de colocar seu dispositivo na rede corporativa sem comprometer a segurança ou o envolvimento da TI. As soluções Citrix BYOD oferecem essa flexibilidade.Conclusão: Estabeleça próximas etapas claras e o objetivo da próxima reunião.Quem está na sala e quem não está na sala? Quem pode servir de patrocinador ou ser influenciador? Quem é que está mais interessado?Será que estão interessados em uma avaliação - a Citrix compreenderá suas necessidades detalhadamente (dispositivos, usuários, aplicativos, etc)Apresentação técnica - há outras pessoas que não estão presentes e que precisam se aprofundar nos detalhes de qualquer um dos produtos?Prova de Conceito?Reunião - grupo de nível mais alto - talvez fazer uma demonstração da tecnologiaDê um folheto para eles e veja se podemos fazer parte de outra reunião para mostrar a eles a tecnologia em ação.