SlideShare une entreprise Scribd logo
1  sur  25
Télécharger pour lire hors ligne
A sua empresa está preparada
para a consumerização?
Consumerização. Não combata, viabilize.



                                  Daniel Bronzatti
                                  Lead SE, Citrix
Consumerização
…irá forçar as maiores
mudanças em TI pelo
 próximos 10 anos,
mais do que qualquer
   outra tendência




    © 2012 Citrix | Confidential – Do Not Distribute
                                                       Source: Gartner , Bubbles and Footprints: The Future Shape of Client Computing, Q3 2
• “Consumerização” dos dispositivos
                                                     é inevitável

                                                   • Dispositivos serão diversificados
                                                     como são os seus usuários

                                                   • Desktops são estratégicos –
                                                     dispositivos não precisam ser!

                                                   • Não se esqueça da entrega das
                                                     suas aplicações

© 2012 Citrix | Confidential – Do Not Distribute
“Quantos dispositivos diferentes                                               “Quandos dias por semana
 você utiliza em um dia normal de                                                 em média você trabalha
             trabalho?”                                                             fora do escritório?”
Family PC | Work PC | Personal Laptop | Tablet | Smartphone


                                 42%

                                                                                  0               21%

                     34%                                                        1-2                                         52%

                                             16%                                3-4           15%

                                                    6%
          2%                                                                      5          12%

           1           2          3            4    5+

                                                         Global BYOD Index - Survey of Corporate Employees February 2011, Citrix Systems

 © 2012 Citrix | Confidential – Do Not Distribute
Consumerização                                           Serviços em nuvem
   “Eu quero usar                                          “Eu quero tudo na
     meu iPad!”                                                 nuvem.”



                                                            Padronização
Computação distribuída
                                                              “Eu quero
  “Porque minhas
                                                            economizar 5%
 aplicações antigas
                                                               em PCs!”
 não funcionam em
    Windows 7?”

  © 2012 Citrix | Confidential – Do Not Distribute
                                                     CIO
BYOD – Bring Your Own Device
Promova consumerização.
Fortaleça usuários. Simplifique TI.
Fortaleça pessoas e departamentos
 • Permita-os escolher seus próprios dispositivos para
   aumentar produtividade e mobilidade
Proteja informação sensível
 • Previna perdas e desvios enquanto endereça
   privacidade, compliance e controle de riscos
Simplifique TI e reduza custos
 • Reduza homologação e configuração de dispositivos
   & compatibilidade/suporte de aplicações


 © 2012 Citrix | Confidential – Do Not Distribute
Aplicações                                                   TI                                  Dados
        são sistemas                                está no centro das atividades,                   vinculados à
        corporativos                                    gerenciando sistemas,                        aplicações e
     gerenciados pela TI                                  aplicações e dados                         dispositivos




                                                       Dispositivos
                                                        são padronizados pela
                                                         TI para simplificar o
                                                               suporte




                                            Users
                                                          Pessoas                    Users
                     Users                               são os clientes das                 Users
                                                            áreas de TI

© 2012 Citrix | Confidential – Do Not Distribute
“Quais são os                                     Satisfação                                                   57%

    benefícios de se                               Produtividade                                                52%
    permitir o uso de
                                                       Mobilidade                                              51%
      dispositivos
       pessoais?”                                   Flexibilidade                                           46%




                                                   Worldwide Survey of Corporate Employees. February 2011, Citrix Systems

© 2012 Citrix | Confidential – Do Not Distribute
TI do futuro
                                                   provê governança e entrega de serviços




    Aplicações                                                                                Dados
   formam uma variada
                                                                                            está disponível,
     oferta disponível
     internamente ou
                                                               Pessoas                       independent e
                                                     são o centro e lideram as demandas        da app ou
       externamente,
                                                                                               dispositivo
      para cada tarefa


                                                             Dispositivos
                                                       são escolhidos pelas pessoas com
                                                             base na conveniencia,
                                                           necessidade e localização




© 2012 Citrix | Confidential – Do Not Distribute
Organizações que
        demonstram alta
        preocupação com
        dispositivos pessoais

        85%
        Segurança

        81%
        Vazamento de dados

        80%
        Ameaças

        CSO Market Pulse Study: VDI Drivers, Benefits,
        Challenges
© 2012 Citrix | Confidential – Do Not Distribute
        Conducted for Citrix & McAfee, March 2011
94%
       das organizações estão
       planejando uma política de
       BYO até a metade de 2013




        CSO Market Pulse Study: VDI Drivers, Benefits,
        Challenges
© 2012 Citrix | Confidential – Do Not Distribute
        Conducted for Citrix & McAfee, March 2011
Premissas BYOD


                                                          Qualquer dispositivo, pessoal ou
                                                          corporativo
                                                          Virtualização de desktops e
                                                          aplicações
                                                          Loja de aplicações self-service
                                                          “Follow-me” de dados e acesso
                                                          Seguro por design

© 2012 Citrix | Confidential – Do Not Distribute
Qualquer dispositivo, pessoal ou corporativo
  Acesso universal a dados, apps e desktops de qualquer dispositivo




                Windows                             Tablets &    Macintosh
              PCs & laptops                        smartphones   computers




© 2012 Citrix | Confidential – Do Not Distribute
Virtualização de Desktops
         Desktops e aplicações virtuais para cada perfil e caso de uso




                                                                                                                  USER PROFILE
                                                                                     with
                                                                                                                     APPS
                        1011011010 SSL 1011011010 SSL 1011011010 SSL 1011011010 SSL 1011011010 SSL 101101110 11
                                                                                                                     DATA

                                                                                                                      OS




© 2012 Citrix | Confidential – Do Not Distribute
Loja de aplicativos
Self-service
Single sign-on
Windows, web & SaaS apps
Self-service com controle
Sincronismo de dados integrado
Gerenciamento centralizado


 © 2012 Citrix | Confidential – Do Not Distribute
Compartilhe e sincronize arquivos de forma
         segura em qualquer dispositivo




                                                   Compatível com todos
                                                      os dispositivos
                                                       disponíveis


© 2012 Citrix | Confidential – Do Not Distribute
Seguro por design


                          Cliente                             Conectividade                             Serviços de Nuvem
                         universal                              de rede                                  privada e pública



                          1011011010 SSL 1011011010 SSL 1011011010 SSL 1011011010 SSL 1011011010 SSL 101101110 SSL 1011

                                      Follow-me data fabric




Serviços “follow-me” dados                              Acesso empresarial seguro                       Virtualização de desktop & apps
 Virtualização de cliente                             Provisionamento de credenciais                             Reuniões on-line
                                                           para apps em nuvem                            Compartilhamento de arquivos
                                                                                                                  seguro e fácil

  © 2012 Citrix | Confidential – Do Not Distribute
Soluções Citrix para BYOD




                            Any Device                 Any Cloud


© 2012 Citrix | Confidential – Do Not Distribute
Desafios & Oportunidades
                                                    • Redução de custos de TI & negócio
                                                    • Flexibilidade da força de trabalho, novos colaboradores &
                                                     eficiencia
                                                   A solução
                                                    • projeto BYOD – qualquer dispositivo, self-service
                                                    • Virtualização de desktop & apps, dados “follow-me”

                                                   Resultado
                                                    • Redução de ~20% nos custos & chamados de suporte
                                                    • Escolha baseada em produtividade – 46% escolheram Macs
                                                    • Citrix escolhida como “Top 50 Best Places to Work”

© 2012 Citrix | Confidential – Do Not Distribute
Desafios & oportunidades
                                                    • Força de trabalho móvel, maioria engenheiros
                                                    • Proteção dos dados & “speed-to-market”

                                                   A solução
                                                    • BYO controlado
                                                    • Acesso transparente a virtualização de desktop & apps

                                                   Resultados
                                                    • Redução do tempo de recuperação – de dias para minutos
                                                    • Aumento do controle de saída de informações
                                                    • Resposta rápida do time = Vantagem competitiva



© 2012 Citrix | Confidential – Do Not Distribute
BYOD
                        Pode ser impulsionado em diferentes approaches



      INFORMAL                                                           FORMAL
   Usuários podem                                                   Políticas de BYO,
     acessar suas                                                       controlado,
aplicações e dados do                                              serviço self-service e
    seu dispositivo                                                       suporte
        pessoal




  © 2012 Citrix | Confidential – Do Not Distribute
Traga seu próprio dispositivo com Citrix
Experiência comprovada e abordagem prática necessárias para o sucesso




                Avaliação                                        Design                          Deploy
      Prioridades de negócio                        Desenho e documentação da solução   Treinamento e documentação
      Usuários, dispositivos e                           Hardware e infraestrutura        Análises independentes/
            aplicações                                                                           validação
                                                           Operações e suporte
              Infraestrutura                                                                      Pilotos
                                                           Homologação e QA
                Segurança                                                                     Rollout faseado
 © 2012 Citrix | Confidential – Do Not Distribute
Kit do CIO para BYOD
        BYOD resources                             Citrix Infrastructure Assessment
                                                   Demos & Pilotos
                                                   Citrix.com/BYOD
                                                   Vídeos
                                                   Relatórios de mercado
                                                   Estudos de caso


© 2012 Citrix | Confidential – Do Not Distribute
Qualquer usuário em qualquer dispositivo
                                     BYOD sem comprometer segurança




© 2012 Citrix | Confidential – Do Not Distribute
Work better. Live better.

Contenu connexe

En vedette

DARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoais
DARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoaisDARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoais
DARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoaisCláudio Dodt
 
Tendências do Byod nas Organizações - Apresentação
Tendências do Byod nas Organizações - ApresentaçãoTendências do Byod nas Organizações - Apresentação
Tendências do Byod nas Organizações - ApresentaçãoMaico Pitol
 
Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...
Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...
Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...Marcelo Veloso
 
Webinar - Defina Qual a Melhor Estratégia de Consumerização para sua Empresa
Webinar - Defina Qual a Melhor Estratégia de Consumerização para sua EmpresaWebinar - Defina Qual a Melhor Estratégia de Consumerização para sua Empresa
Webinar - Defina Qual a Melhor Estratégia de Consumerização para sua EmpresaNavita BR
 
Aspectos Juridicos do BYOD
Aspectos Juridicos do BYOD Aspectos Juridicos do BYOD
Aspectos Juridicos do BYOD Cristina Sleiman
 
Segurança da Informação em BYOD
Segurança da Informação em BYODSegurança da Informação em BYOD
Segurança da Informação em BYODMicrosoft
 
Palestra “Reforçando a Educação Nomádica: Implementando BYOD e Cloud Computin...
Palestra “Reforçando a Educação Nomádica: Implementando BYOD e Cloud Computin...Palestra “Reforçando a Educação Nomádica: Implementando BYOD e Cloud Computin...
Palestra “Reforçando a Educação Nomádica: Implementando BYOD e Cloud Computin...Instituto Crescer
 

En vedette (8)

DARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoais
DARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoaisDARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoais
DARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoais
 
Tendências do Byod nas Organizações - Apresentação
Tendências do Byod nas Organizações - ApresentaçãoTendências do Byod nas Organizações - Apresentação
Tendências do Byod nas Organizações - Apresentação
 
Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...
Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...
Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...
 
Webinar - Defina Qual a Melhor Estratégia de Consumerização para sua Empresa
Webinar - Defina Qual a Melhor Estratégia de Consumerização para sua EmpresaWebinar - Defina Qual a Melhor Estratégia de Consumerização para sua Empresa
Webinar - Defina Qual a Melhor Estratégia de Consumerização para sua Empresa
 
Aspectos Juridicos do BYOD
Aspectos Juridicos do BYOD Aspectos Juridicos do BYOD
Aspectos Juridicos do BYOD
 
Segurança da Informação em BYOD
Segurança da Informação em BYODSegurança da Informação em BYOD
Segurança da Informação em BYOD
 
Palestra “Reforçando a Educação Nomádica: Implementando BYOD e Cloud Computin...
Palestra “Reforçando a Educação Nomádica: Implementando BYOD e Cloud Computin...Palestra “Reforçando a Educação Nomádica: Implementando BYOD e Cloud Computin...
Palestra “Reforçando a Educação Nomádica: Implementando BYOD e Cloud Computin...
 
Byod
ByodByod
Byod
 

Similaire à Citrix byod customerization presentation pt-br

2010 - Ti e Negócios - Virtualização e Cloud Computing
2010 - Ti e Negócios - Virtualização e Cloud Computing2010 - Ti e Negócios - Virtualização e Cloud Computing
2010 - Ti e Negócios - Virtualização e Cloud ComputingVaine Luiz Barreira, MBA
 
AppSense_12pp_Corp_brochure_Portuguese
AppSense_12pp_Corp_brochure_PortugueseAppSense_12pp_Corp_brochure_Portuguese
AppSense_12pp_Corp_brochure_PortugueseNuno Alves
 
Mvp virtual conference_2013(consumerizacaode_ti_trilha)_ss
Mvp virtual conference_2013(consumerizacaode_ti_trilha)_ssMvp virtual conference_2013(consumerizacaode_ti_trilha)_ss
Mvp virtual conference_2013(consumerizacaode_ti_trilha)_ssMarcondes Alexandre
 
Cloud conceitos, segurança e migração
Cloud   conceitos, segurança e migraçãoCloud   conceitos, segurança e migração
Cloud conceitos, segurança e migraçãoAllen Informática
 
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...armsthon
 
O que é o Office 365? Webcast
O que é o Office 365? WebcastO que é o Office 365? Webcast
O que é o Office 365? WebcastErnesto Morais
 
Gestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYODGestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYODVirtù Tecnológica
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Symantec Brasil
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMSymantec Brasil
 
A Chave para uma estratégia bem-sucedida de consumerização no Brasil
A Chave para uma estratégia bem-sucedida de consumerização no BrasilA Chave para uma estratégia bem-sucedida de consumerização no Brasil
A Chave para uma estratégia bem-sucedida de consumerização no BrasilCisco do Brasil
 
Citrix consumerizaçao & cloud
Citrix   consumerizaçao & cloudCitrix   consumerizaçao & cloud
Citrix consumerizaçao & cloudNuno Alves
 
Awdren Fontão - Oportunidades com mobile phones utilizando Java-J2 ME
Awdren Fontão - Oportunidades com mobile phones utilizando Java-J2 MEAwdren Fontão - Oportunidades com mobile phones utilizando Java-J2 ME
Awdren Fontão - Oportunidades com mobile phones utilizando Java-J2 MEINdT
 
Cloud Computing como ferramenta para Tecnologias da Informação e Comunicação ...
Cloud Computing como ferramenta para Tecnologias da Informação e Comunicação ...Cloud Computing como ferramenta para Tecnologias da Informação e Comunicação ...
Cloud Computing como ferramenta para Tecnologias da Informação e Comunicação ...Fernando de Assis Rodrigues
 
27/09/2011 - 14h às 18h - encontro de negócios com software livre - Raimundo ...
27/09/2011 - 14h às 18h - encontro de negócios com software livre - Raimundo ...27/09/2011 - 14h às 18h - encontro de negócios com software livre - Raimundo ...
27/09/2011 - 14h às 18h - encontro de negócios com software livre - Raimundo ...Rio Info
 
Microsoft Azure | Visao Geral
Microsoft Azure | Visao GeralMicrosoft Azure | Visao Geral
Microsoft Azure | Visao GeralFabio Hara
 
Teoria de Sistemas de Informação - Atividade: Tecnologia e SI
Teoria de Sistemas de Informação - Atividade: Tecnologia e SITeoria de Sistemas de Informação - Atividade: Tecnologia e SI
Teoria de Sistemas de Informação - Atividade: Tecnologia e SIAlessandro Almeida
 

Similaire à Citrix byod customerization presentation pt-br (20)

2010 - Ti e Negócios - Virtualização e Cloud Computing
2010 - Ti e Negócios - Virtualização e Cloud Computing2010 - Ti e Negócios - Virtualização e Cloud Computing
2010 - Ti e Negócios - Virtualização e Cloud Computing
 
Adilson lessio – Palestra no B.I.
Adilson lessio  –  Palestra no B.I.Adilson lessio  –  Palestra no B.I.
Adilson lessio – Palestra no B.I.
 
AppSense_12pp_Corp_brochure_Portuguese
AppSense_12pp_Corp_brochure_PortugueseAppSense_12pp_Corp_brochure_Portuguese
AppSense_12pp_Corp_brochure_Portuguese
 
Mvp virtual conference_2013(consumerizacaode_ti_trilha)_ss
Mvp virtual conference_2013(consumerizacaode_ti_trilha)_ssMvp virtual conference_2013(consumerizacaode_ti_trilha)_ss
Mvp virtual conference_2013(consumerizacaode_ti_trilha)_ss
 
Mobilidade
MobilidadeMobilidade
Mobilidade
 
Cloud conceitos, segurança e migração
Cloud   conceitos, segurança e migraçãoCloud   conceitos, segurança e migração
Cloud conceitos, segurança e migração
 
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
 
O que é o Office 365? Webcast
O que é o Office 365? WebcastO que é o Office 365? Webcast
O que é o Office 365? Webcast
 
Gestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYODGestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYOD
 
Palestra idc mercado
Palestra idc mercadoPalestra idc mercado
Palestra idc mercado
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
 
A Chave para uma estratégia bem-sucedida de consumerização no Brasil
A Chave para uma estratégia bem-sucedida de consumerização no BrasilA Chave para uma estratégia bem-sucedida de consumerização no Brasil
A Chave para uma estratégia bem-sucedida de consumerização no Brasil
 
Apresentação Dominit 2012
Apresentação Dominit 2012Apresentação Dominit 2012
Apresentação Dominit 2012
 
Citrix consumerizaçao & cloud
Citrix   consumerizaçao & cloudCitrix   consumerizaçao & cloud
Citrix consumerizaçao & cloud
 
Awdren Fontão - Oportunidades com mobile phones utilizando Java-J2 ME
Awdren Fontão - Oportunidades com mobile phones utilizando Java-J2 MEAwdren Fontão - Oportunidades com mobile phones utilizando Java-J2 ME
Awdren Fontão - Oportunidades com mobile phones utilizando Java-J2 ME
 
Cloud Computing como ferramenta para Tecnologias da Informação e Comunicação ...
Cloud Computing como ferramenta para Tecnologias da Informação e Comunicação ...Cloud Computing como ferramenta para Tecnologias da Informação e Comunicação ...
Cloud Computing como ferramenta para Tecnologias da Informação e Comunicação ...
 
27/09/2011 - 14h às 18h - encontro de negócios com software livre - Raimundo ...
27/09/2011 - 14h às 18h - encontro de negócios com software livre - Raimundo ...27/09/2011 - 14h às 18h - encontro de negócios com software livre - Raimundo ...
27/09/2011 - 14h às 18h - encontro de negócios com software livre - Raimundo ...
 
Microsoft Azure | Visao Geral
Microsoft Azure | Visao GeralMicrosoft Azure | Visao Geral
Microsoft Azure | Visao Geral
 
Teoria de Sistemas de Informação - Atividade: Tecnologia e SI
Teoria de Sistemas de Informação - Atividade: Tecnologia e SITeoria de Sistemas de Informação - Atividade: Tecnologia e SI
Teoria de Sistemas de Informação - Atividade: Tecnologia e SI
 

Plus de Nuno Alves

E g innovations overview
E g innovations overviewE g innovations overview
E g innovations overviewNuno Alves
 
Citrix virtual desktop handbook (7x)
Citrix virtual desktop handbook (7x)Citrix virtual desktop handbook (7x)
Citrix virtual desktop handbook (7x)Nuno Alves
 
Citrix XenServer Design: Designing XenServer Network Configurations
Citrix XenServer Design:  Designing XenServer Network  ConfigurationsCitrix XenServer Design:  Designing XenServer Network  Configurations
Citrix XenServer Design: Designing XenServer Network ConfigurationsNuno Alves
 
Deploying the XenMobile 8.5 Solution
Deploying the XenMobile 8.5 SolutionDeploying the XenMobile 8.5 Solution
Deploying the XenMobile 8.5 SolutionNuno Alves
 
Cloudbridge video delivery
Cloudbridge video deliveryCloudbridge video delivery
Cloudbridge video deliveryNuno Alves
 
XenApp 6.5 - Event Log Messages
XenApp 6.5 - Event Log MessagesXenApp 6.5 - Event Log Messages
XenApp 6.5 - Event Log MessagesNuno Alves
 
Citrix cloud platform 4.2 data sheet
Citrix cloud platform 4.2 data sheetCitrix cloud platform 4.2 data sheet
Citrix cloud platform 4.2 data sheetNuno Alves
 
Cloud portal business manager product overview
Cloud portal business manager product overviewCloud portal business manager product overview
Cloud portal business manager product overviewNuno Alves
 
Reference architecture dir and es - final
Reference architecture   dir and es - finalReference architecture   dir and es - final
Reference architecture dir and es - finalNuno Alves
 
Provisioning server high_availability_considerations2
Provisioning server high_availability_considerations2Provisioning server high_availability_considerations2
Provisioning server high_availability_considerations2Nuno Alves
 
Xd planning guide - storage best practices
Xd   planning guide - storage best practicesXd   planning guide - storage best practices
Xd planning guide - storage best practicesNuno Alves
 
Introduction to storage technologies
Introduction to storage technologiesIntroduction to storage technologies
Introduction to storage technologiesNuno Alves
 
Xen server storage Overview
Xen server storage OverviewXen server storage Overview
Xen server storage OverviewNuno Alves
 
XenDesktop 7 Blueprint
XenDesktop 7 BlueprintXenDesktop 7 Blueprint
XenDesktop 7 BlueprintNuno Alves
 
Citrix virtual desktop handbook (5 x)
Citrix virtual desktop handbook (5 x)Citrix virtual desktop handbook (5 x)
Citrix virtual desktop handbook (5 x)Nuno Alves
 
New eBook! Citrix howto build an all star app desktop virtualization team
New eBook! Citrix howto build an all star app desktop virtualization teamNew eBook! Citrix howto build an all star app desktop virtualization team
New eBook! Citrix howto build an all star app desktop virtualization teamNuno Alves
 
Wp intelli cache_reduction_iops_xd5.6_fp1_xs6.1
Wp intelli cache_reduction_iops_xd5.6_fp1_xs6.1Wp intelli cache_reduction_iops_xd5.6_fp1_xs6.1
Wp intelli cache_reduction_iops_xd5.6_fp1_xs6.1Nuno Alves
 
Citrix Store front planning guide
Citrix Store front planning guideCitrix Store front planning guide
Citrix Store front planning guideNuno Alves
 
Microsoft by the Numbers
Microsoft by the NumbersMicrosoft by the Numbers
Microsoft by the NumbersNuno Alves
 
NetScaler Deployment Guide for XenDesktop7
NetScaler Deployment Guide for XenDesktop7NetScaler Deployment Guide for XenDesktop7
NetScaler Deployment Guide for XenDesktop7Nuno Alves
 

Plus de Nuno Alves (20)

E g innovations overview
E g innovations overviewE g innovations overview
E g innovations overview
 
Citrix virtual desktop handbook (7x)
Citrix virtual desktop handbook (7x)Citrix virtual desktop handbook (7x)
Citrix virtual desktop handbook (7x)
 
Citrix XenServer Design: Designing XenServer Network Configurations
Citrix XenServer Design:  Designing XenServer Network  ConfigurationsCitrix XenServer Design:  Designing XenServer Network  Configurations
Citrix XenServer Design: Designing XenServer Network Configurations
 
Deploying the XenMobile 8.5 Solution
Deploying the XenMobile 8.5 SolutionDeploying the XenMobile 8.5 Solution
Deploying the XenMobile 8.5 Solution
 
Cloudbridge video delivery
Cloudbridge video deliveryCloudbridge video delivery
Cloudbridge video delivery
 
XenApp 6.5 - Event Log Messages
XenApp 6.5 - Event Log MessagesXenApp 6.5 - Event Log Messages
XenApp 6.5 - Event Log Messages
 
Citrix cloud platform 4.2 data sheet
Citrix cloud platform 4.2 data sheetCitrix cloud platform 4.2 data sheet
Citrix cloud platform 4.2 data sheet
 
Cloud portal business manager product overview
Cloud portal business manager product overviewCloud portal business manager product overview
Cloud portal business manager product overview
 
Reference architecture dir and es - final
Reference architecture   dir and es - finalReference architecture   dir and es - final
Reference architecture dir and es - final
 
Provisioning server high_availability_considerations2
Provisioning server high_availability_considerations2Provisioning server high_availability_considerations2
Provisioning server high_availability_considerations2
 
Xd planning guide - storage best practices
Xd   planning guide - storage best practicesXd   planning guide - storage best practices
Xd planning guide - storage best practices
 
Introduction to storage technologies
Introduction to storage technologiesIntroduction to storage technologies
Introduction to storage technologies
 
Xen server storage Overview
Xen server storage OverviewXen server storage Overview
Xen server storage Overview
 
XenDesktop 7 Blueprint
XenDesktop 7 BlueprintXenDesktop 7 Blueprint
XenDesktop 7 Blueprint
 
Citrix virtual desktop handbook (5 x)
Citrix virtual desktop handbook (5 x)Citrix virtual desktop handbook (5 x)
Citrix virtual desktop handbook (5 x)
 
New eBook! Citrix howto build an all star app desktop virtualization team
New eBook! Citrix howto build an all star app desktop virtualization teamNew eBook! Citrix howto build an all star app desktop virtualization team
New eBook! Citrix howto build an all star app desktop virtualization team
 
Wp intelli cache_reduction_iops_xd5.6_fp1_xs6.1
Wp intelli cache_reduction_iops_xd5.6_fp1_xs6.1Wp intelli cache_reduction_iops_xd5.6_fp1_xs6.1
Wp intelli cache_reduction_iops_xd5.6_fp1_xs6.1
 
Citrix Store front planning guide
Citrix Store front planning guideCitrix Store front planning guide
Citrix Store front planning guide
 
Microsoft by the Numbers
Microsoft by the NumbersMicrosoft by the Numbers
Microsoft by the Numbers
 
NetScaler Deployment Guide for XenDesktop7
NetScaler Deployment Guide for XenDesktop7NetScaler Deployment Guide for XenDesktop7
NetScaler Deployment Guide for XenDesktop7
 

Citrix byod customerization presentation pt-br

  • 1. A sua empresa está preparada para a consumerização? Consumerização. Não combata, viabilize. Daniel Bronzatti Lead SE, Citrix
  • 2. Consumerização …irá forçar as maiores mudanças em TI pelo próximos 10 anos, mais do que qualquer outra tendência © 2012 Citrix | Confidential – Do Not Distribute Source: Gartner , Bubbles and Footprints: The Future Shape of Client Computing, Q3 2
  • 3. • “Consumerização” dos dispositivos é inevitável • Dispositivos serão diversificados como são os seus usuários • Desktops são estratégicos – dispositivos não precisam ser! • Não se esqueça da entrega das suas aplicações © 2012 Citrix | Confidential – Do Not Distribute
  • 4. “Quantos dispositivos diferentes “Quandos dias por semana você utiliza em um dia normal de em média você trabalha trabalho?” fora do escritório?” Family PC | Work PC | Personal Laptop | Tablet | Smartphone 42% 0 21% 34% 1-2 52% 16% 3-4 15% 6% 2% 5 12% 1 2 3 4 5+ Global BYOD Index - Survey of Corporate Employees February 2011, Citrix Systems © 2012 Citrix | Confidential – Do Not Distribute
  • 5. Consumerização Serviços em nuvem “Eu quero usar “Eu quero tudo na meu iPad!” nuvem.” Padronização Computação distribuída “Eu quero “Porque minhas economizar 5% aplicações antigas em PCs!” não funcionam em Windows 7?” © 2012 Citrix | Confidential – Do Not Distribute CIO
  • 6. BYOD – Bring Your Own Device Promova consumerização. Fortaleça usuários. Simplifique TI. Fortaleça pessoas e departamentos • Permita-os escolher seus próprios dispositivos para aumentar produtividade e mobilidade Proteja informação sensível • Previna perdas e desvios enquanto endereça privacidade, compliance e controle de riscos Simplifique TI e reduza custos • Reduza homologação e configuração de dispositivos & compatibilidade/suporte de aplicações © 2012 Citrix | Confidential – Do Not Distribute
  • 7. Aplicações TI Dados são sistemas está no centro das atividades, vinculados à corporativos gerenciando sistemas, aplicações e gerenciados pela TI aplicações e dados dispositivos Dispositivos são padronizados pela TI para simplificar o suporte Users Pessoas Users Users são os clientes das Users áreas de TI © 2012 Citrix | Confidential – Do Not Distribute
  • 8. “Quais são os Satisfação 57% benefícios de se Produtividade 52% permitir o uso de Mobilidade 51% dispositivos pessoais?” Flexibilidade 46% Worldwide Survey of Corporate Employees. February 2011, Citrix Systems © 2012 Citrix | Confidential – Do Not Distribute
  • 9. TI do futuro provê governança e entrega de serviços Aplicações Dados formam uma variada está disponível, oferta disponível internamente ou Pessoas independent e são o centro e lideram as demandas da app ou externamente, dispositivo para cada tarefa Dispositivos são escolhidos pelas pessoas com base na conveniencia, necessidade e localização © 2012 Citrix | Confidential – Do Not Distribute
  • 10. Organizações que demonstram alta preocupação com dispositivos pessoais 85% Segurança 81% Vazamento de dados 80% Ameaças CSO Market Pulse Study: VDI Drivers, Benefits, Challenges © 2012 Citrix | Confidential – Do Not Distribute Conducted for Citrix & McAfee, March 2011
  • 11. 94% das organizações estão planejando uma política de BYO até a metade de 2013 CSO Market Pulse Study: VDI Drivers, Benefits, Challenges © 2012 Citrix | Confidential – Do Not Distribute Conducted for Citrix & McAfee, March 2011
  • 12. Premissas BYOD Qualquer dispositivo, pessoal ou corporativo Virtualização de desktops e aplicações Loja de aplicações self-service “Follow-me” de dados e acesso Seguro por design © 2012 Citrix | Confidential – Do Not Distribute
  • 13. Qualquer dispositivo, pessoal ou corporativo Acesso universal a dados, apps e desktops de qualquer dispositivo Windows Tablets & Macintosh PCs & laptops smartphones computers © 2012 Citrix | Confidential – Do Not Distribute
  • 14. Virtualização de Desktops Desktops e aplicações virtuais para cada perfil e caso de uso USER PROFILE with APPS 1011011010 SSL 1011011010 SSL 1011011010 SSL 1011011010 SSL 1011011010 SSL 101101110 11 DATA OS © 2012 Citrix | Confidential – Do Not Distribute
  • 15. Loja de aplicativos Self-service Single sign-on Windows, web & SaaS apps Self-service com controle Sincronismo de dados integrado Gerenciamento centralizado © 2012 Citrix | Confidential – Do Not Distribute
  • 16. Compartilhe e sincronize arquivos de forma segura em qualquer dispositivo Compatível com todos os dispositivos disponíveis © 2012 Citrix | Confidential – Do Not Distribute
  • 17. Seguro por design Cliente Conectividade Serviços de Nuvem universal de rede privada e pública 1011011010 SSL 1011011010 SSL 1011011010 SSL 1011011010 SSL 1011011010 SSL 101101110 SSL 1011 Follow-me data fabric Serviços “follow-me” dados Acesso empresarial seguro Virtualização de desktop & apps Virtualização de cliente Provisionamento de credenciais Reuniões on-line para apps em nuvem Compartilhamento de arquivos seguro e fácil © 2012 Citrix | Confidential – Do Not Distribute
  • 18. Soluções Citrix para BYOD Any Device Any Cloud © 2012 Citrix | Confidential – Do Not Distribute
  • 19. Desafios & Oportunidades • Redução de custos de TI & negócio • Flexibilidade da força de trabalho, novos colaboradores & eficiencia A solução • projeto BYOD – qualquer dispositivo, self-service • Virtualização de desktop & apps, dados “follow-me” Resultado • Redução de ~20% nos custos & chamados de suporte • Escolha baseada em produtividade – 46% escolheram Macs • Citrix escolhida como “Top 50 Best Places to Work” © 2012 Citrix | Confidential – Do Not Distribute
  • 20. Desafios & oportunidades • Força de trabalho móvel, maioria engenheiros • Proteção dos dados & “speed-to-market” A solução • BYO controlado • Acesso transparente a virtualização de desktop & apps Resultados • Redução do tempo de recuperação – de dias para minutos • Aumento do controle de saída de informações • Resposta rápida do time = Vantagem competitiva © 2012 Citrix | Confidential – Do Not Distribute
  • 21. BYOD Pode ser impulsionado em diferentes approaches INFORMAL FORMAL Usuários podem Políticas de BYO, acessar suas controlado, aplicações e dados do serviço self-service e seu dispositivo suporte pessoal © 2012 Citrix | Confidential – Do Not Distribute
  • 22. Traga seu próprio dispositivo com Citrix Experiência comprovada e abordagem prática necessárias para o sucesso Avaliação Design Deploy Prioridades de negócio Desenho e documentação da solução Treinamento e documentação Usuários, dispositivos e Hardware e infraestrutura Análises independentes/ aplicações validação Operações e suporte Infraestrutura Pilotos Homologação e QA Segurança Rollout faseado © 2012 Citrix | Confidential – Do Not Distribute
  • 23. Kit do CIO para BYOD BYOD resources Citrix Infrastructure Assessment Demos & Pilotos Citrix.com/BYOD Vídeos Relatórios de mercado Estudos de caso © 2012 Citrix | Confidential – Do Not Distribute
  • 24. Qualquer usuário em qualquer dispositivo BYOD sem comprometer segurança © 2012 Citrix | Confidential – Do Not Distribute
  • 25. Work better. Live better.

Notes de l'éditeur

  1. Instruções para configurar este arquivo como um modelo (Para estas instruções um modelo é definido como: um arquivo PowerPoint que tem a extensão .potx.. Ao clicar duas vezes sobre o arquivo ele faz uma CÓPIA deixando o original intacto. Ele também pode ser configurado como um modelo de escolha automática ao abrir-se um arquivo novo. O objetivo de um modelo é ter uma apresentação de PowerPoint totalmente funcional com a parte gráfica intacta.) Para configurar um modelo ao criar uma nova apresentação:Abra o arquivo chamado: SymmTemplateFinal.potxSalvar como / Salvar como tipo / Modelo PowerPoint (note que a pasta de destino muda automaticamente para modelos e este será o lugar onde você quer que o modelo esteja)Clique SALVARQuando você abrir uma nova apresentação: Nova / Meus Modelos + clique em OKObserve que o título é "Apresentação X" e você deve simplesmente salvar (não é necessário para Salvar Como). Ele irá automaticamente salvar como. pptx (arquivo PowerPoint). Selecione um nome de arquivo, caso contrário, o PPTx vai escolher o nome do apresentador no slide título para ser o nome do arquivo.Quando o arquivo for aberto novamente este modelo será oferecido automaticamente na caixa de diálogo "em branco e recentes". Você também pode optar por salvar esse modelo no seu desktop ou em uma pasta, de modo que tudo que você precisa fazer é clicar duas vezes para que ele faça uma cópia de si mesmo.Salvar como / Salvar como tipo / Modelo PowerPoint (note que a pasta de destino muda automaticamente para modelos, portanto, salva no lugar que você deseja que o arquivo esteja. Clique SALVARClique duas vezes no ícone para fazer uma cópia do modelo.E salve. Ele irá automaticamente salvar como. pptx (arquivo PowerPoint)
  2. Introdução: Há muitas tendências no mundo dos negócios que impactam a TI. Mas, a consumerização está no topo da lista. Pontos Chave:O que está impulsionando a consumerização é o fato que as capacidades do consumidor estão superando as capacidades da TI corporativa. A primeira fonte dessa tendência é a nova geração de pessoas que estão entrando na força de trabalho e trazendo seus espaços de trabalho, hábitos e identidades com elas. Os dispositivos de consumo mais sofisticados e muito populares estão aumentando esta tendência. Estes dispositivos têm capacidades que ultrapassam de longe as capacidades de computação de TI corporativa de poucos anos atrás - e estão facilmente disponíveis a baixo custo em diversos lojas. Isso foi comprovado por analistas, como a Gartner que declarou claramente que esta é a tendência que os experts concordam que causará mais mudanças. O consenso entre os analistas é que essa tendência, que já está acontecendo, forçará mudanças significativas em empresas de todo o mundo. Ilustração / Anedotas / Prova: Todos nós vemos exemplos nos noticiários e você provavelmente vê muitos mais na sua própria empresa ... (pedir exemplos, tais como a contratação de jovens talentos para se manter competitiva, vendedores que precisam ser mais produtivos, filas nas lojas da Apple para comprar o dispositivo mais recente, etc).Transição: E enquanto os especialistas do setor falam sobre a tendência da consumerização, o fato é que o mundo dos negócios já está se movendo rapidamente nessa direção ...
  3. Introdução: Aqui estão alguns pontos que demonstram como as coisas estão se movendo rapidamente. Pontos Chave:Primeiro, o número de dispositivos que os funcionários usam está crescendo muito. Cerca de dois terços dos trabalhadores usam 3 ou mais dispositivos diferentes todos os dias, e este número continua a crescer. E os tipos de dispositivos que os funcionários estão exigindo também estão mudando rapidamente, bem como, da expectativa antiga de PCs de trabalho, à demanda de acesso a computadores domésticos, a realidade de hoje é que mais trabalhadores querem trabalhar com mais eficiência usando seus dispositivos móveis e tablets.E há também a mudança do período de tempo de trabalho fora do escritório. Cada vez mais, as fronteiras do "tempo de trabalho" e "local de trabalho" estão desaparecendo. Os funcionários querem e precisam poder fazer seu trabalho nos horários e locais de sua escolha. Hoje, quase 80% da força de trabalho precisam trabalhar fora do escritório pelo menos 1 ou mais dias por semana.Ilustração / Anedotas / Prova: (Promover uma discussão com exemplos de diferentes grupos de usuários que podem ser mais produtivos e eficientes quando têm os dispositivos que necessitam e podem trabalhar a partir de onde quiserem ou precisarem... equipes de vendas, executivos, médicos, advogados, etc)Transição: Mas nós da Citrix reconhecemos que a adaptação a essas mudanças fundamentais é realmente um desafio para um CIO e para um departamento de TI.
  4. Introdução: As funções do CIO e da Gestão de TI estão bem no centro, sendo puxadas em direções diferentes. Pontos Chave:A troca pela consumerização pode ser difícil considerando-se controle, segurança, custo, eficiência e as necessidades dos funcionários.E não é só isso que a TI é afetada. Finanças, vendas, operações, RH, e linhas de negócios individuais, todos têm uma participação na forma como a organização responde a consumerização.Ilustração / Anedotas / Prova: (Fale alguma coisa pessoal Explique como o mundo mudou (compare 10 anos atrás com agora) - ex: "Quando comecei no meu primeiro emprego ... a escolha que tive era qual dos ThinkPads pretos eu queria ... mas hoje o mundo está diferente"). Transição: E os departamentos de TI percebem que devem descobrir a melhor maneira de responder. É por isso que você vê muitas empresas que procuram as estratégias BYOD (Traga seu próprio dispositivo). 
  5. Introdução: A TI quer servir os funcionários, fazer o que é certo para a empresa, e ser mais eficiente e estratégica; ter uma solução BYOD pode ajudá-los a fazer isso. Esta solução permite que os departamentos de TI adotema tendência da consumerização,aumentemo poder de seus funcionários ao permitir que escolham qual dispositivo ou dispositivos precisam etorna mais simples para a TI lidar com as pressões que mencionamos e que vem de todos os ângulos da empresa. Aqui estão alguns detalhes sobre o que uma solução BYOD pode permitir que você faça: Pontos Chave:Permitir que departamentos/funcionários escolham seus próprios dispositivos, o que significa aumento da produtividade e mobilidade e vantagem competitiva para a sua organização.Um programa BYOD feito da forma correta também significa que você desenvolver uma estratégia para garantir que as informações confidenciais estejam protegidas contra perda e roubo, permitindo à empresa cumprir com os padrões de privacidade e compliance, em vez de se colocar em risco porque os funcionários estão criando soluções alternativas.Além de ... simplificar a TI e reduzir os custos e o tempo gasto na aquisição de dispositivos, na sua configuração, na compatibilidade de aplicativos e para responder uma enxurrada de pedidos de serviço. A TI pode realmente mudar o seu enfoque para estratégias mais urgentes. Transição: Mesmo quando as organizações compreendem os benefícios de uma boa estratégia BYOD (Traga seu próprio dispositivo), muitas vezes lutam para ir nessa direção por causa do sistema de TI que têm hoje.  
  6. Introdução: Leia abaixo a razão pela qual é difícil com base na forma que a TI está estruturada hoje em dia: Pontos Chave:A função da IT tem sido centrada em gerenciar sistemas, aplicativos e dados estruturados. As pessoas são os usuários e as extensões dos sistemas de TI e os dispositivos foram padronizados para torná-los mais simples para que a TI possa dar suporte. É um complexo conjunto de responsabilidades e a maioria das empresas afirma que as funções de TI podem ser ampliadas.Transição: Mas, sabemos por experiência que há um caminho melhor para as empresas que optam por agir. Então, imagine como a sua organização pode se beneficiar se as coisas fossem diferentes ...
  7. Introdução: Quando as organizações como a sua adaptam e adotam as iniciativas BYOD, os benefícios que passam a ter são: Pontos Chave:Aumento da satisfação dos funcionários com seu trabalho. Maior produtividadeMais mobilidade e um Ambiente de trabalho mais flexível E muito mais como ... redução do custo de TI, melhor recrutamento e maior retenção de funcionários, aumento da qualidade e da vida útil de dispositivos, adaptação mais fácil de novos funcionários e melhor continuidade de negócios. Transição: Mas, para se beneficiarem plenamente do programa BYOD, as empresas devem estabelecer um papel mais estratégico para a TI.
  8. Introdução: A liderança de TI do futuro não estará no centro de todas as atividades táticas com a mesma intensidade que esteve no passado. Veja como provavelmente serão as normas do “amanhã”: Pontos Chave:A TI terá um papel fundamental na governança e no autosserviço, mas deixará de ser o centro da equaçãoAs pessoas estarão no centro do processo, selecionando os dispositivos para as suas necessidades e de acordo com as suas próprias regras.A TI será orgânica e desestruturada, focada em tarefas e relacionamentosOs dados serão criados, armazenados, compartilhados e acessados ​​com base em tarefas e relacionamentos e não em aplicativos ou dispositivosOs aplicativos serão on-demand, de autosserviço com ferramentas específicas para tarefas O sistema operacional que define a nossa visão de hoje de um "desktop" será muito menos relevante e enfocará mais estreitamente na gestão das sessões. As pessoas usarão vários dispositivos todos os dias sem pensar muito nesta troca. Os dispositivos e os lugares serão determinados pelos usuários finais.O uso móvel será dominante, não ocasional. Transição: E muitas empresas estão indo nessa direção.
  9. Introdução: Os CIOs entendem as oportunidades da consumerização da TI, mas também estão muito preocupados com os riscos de segurança. Pontos Chave:Um estudo recente indica o que eu quero dizer:85% das organizações afirmaram que estão muito ou extremamente preocupados com a segurança nos dispositivosE outros 81% expressaram o mesmo nível de preocupação em relação a vazamento de dadosE 80% em relação a malware.E não é só isso. Outras áreas ​​preocupações incluem compliance e hackers.Transição: E é por isso que a maioria das empresas sabe que precisa encontrar uma solução - rapidamente.
  10. Introdução: O desafio é nadar com a maré da consumerização, proteger e permitir que aconteça. Pontos Chave:É por isso que 94% das organizações planejam colocar alguma forma de política BYO até o segundo trimestre de 2013. Elas sabem que devem se adaptar e montar uma estratégia, porque os funcionários estão fazendo isso agora, independente das empresas gostarem.Ilustração / Anedotas / Prova: (Use exemplos de outros clientes que você está desenvolvendo estratégias BYOD. Ex: "E nós da Citrix estamos na vanguarda dessa transição. Eu tenho 5 outros clientes do setor financeiro no nordeste que estão implementando iniciativas BYOD .... ")Transição: Considerando os diferentes pontos de partida e as prioridades que vemos em nossos clientes, é claro que existem várias maneiras de adequar a melhor solução BYOD.
  11. Introdução: Com nossos anos de experiência personalizando soluções flexíveis e móveis para clientes ... e fomos bem-sucedidos ao implementar a nossa própria iniciativa BYOD na Citrix, descobrimos que existem 5 componentes essenciais para uma solução BYOD:Pontos Chave:Qualquer dispositivo - pessoal ou corporativoVirtualização de desktops e aplicativosLoja de aplicativos com autosserviçoFollow-Me DataSecure-by-Design Transição: Vamos nos aprofundar nisso...
  12. Introdução: Em primeiro lugar, a solução que você escolher deve dar a você a capacidade de suportar qualquer dispositivo, seja ele pessoal ou móvel, independente de quais dispositivos você decidir permitir. Com a solução Citrix:Pontos Chave:As pessoas e departamentos ganham a liberdade de escolher seus próprios dispositivos, inclusive desktops e laptops Windows e Macintosh ® produtos móveis iOS, Android e Windows e dispositivos móveis Google Chromebooks e RIM ®. O roaming transparente e uma experiência de alta definição em dispositivos, locais e redes garantem conveniência ideal e produtividade.Transição: A organização também precisa encontrar uma maneira de entregar desktops e aplicativos para todos estes dispositivos de forma segura.
  13. Introdução: É aí que a virtualização de desktop e aplicativos entra em jogo. Com a solução Citrix BYOD, isso significa:Pontos Chave:A TI pode transformar qualquer aplicativo corporativo, inclusive aplicativos Windows, Web e SaaS, bem como desktops completos em um serviço on-demand disponível em qualquer dispositivo. A solução permite que você use qualquer combinação de abordagens de entrega de desktops e aplicativos para suportar todo tipo de trabalhador através de um único ponto de controle.Ilustração / Anedotas / Prova: Insira estatísticas de estudos que mostram que as empresas que têm virtualização de desktops e aplicativos sentem-se mais confiantes em relação ao BYOD e à segurança)Transição: Mas também precisa ser fácil para o usuário ... tão fácil, se não mais fácil, do que o que temos hoje.
  14. Introdução: É por isso que a loja de aplicativo com autosserviço é tão importante. Com a solução Citrix BYOD:Pontos Chave:As pessoas podem acessar qualquer um dos seus aplicativos autorizados facilmente em qualquer dispositivoE fazem isso através de uma loja de aplicativos segura e estávelCom uma conveniente experiência single sign-on.Transição: Para ter produtividade total usando qualquer dispositivo, os usuários também precisam ter acesso aos seus dados.
  15. Introdução: O Follow-Me Data é a forma de fazer isso. Com a solução Citrix BYOD: Pontos Chave:As pessoas podem compartilhar arquivos de forma segura com qualquer pessoa dentro ou fora de sua organizaçãoTambém podem sincronizar arquivos entre todos os seus dispositivos. E a TI pode implementar políticas de uso abrangentes e apagar remotamente dados em dispositivos para que as informações confidenciais da empresa estejam sempre seguras, mesmo se um dispositivo for perdido ou roubado, independentemente se o dispositivo for corporativo ou pessoal. O controle de acesso, auditorias e os relatórios ajudam a controlar acesso a arquivos não autorizados ou inadequados.Ilustração / Anedotas / Prova: Imagine o que poderia acontecer se você não tiver um Follow-me Data seguro ... se alguém perder um dispositivo BYOD que tinha dados confidenciais, quantos riscos a sua organização pode enfrentar?Transição: Mas a segurança precisa ser muito mais ampla do que isso ...
  16. Introdução: A Citrix sabe que uma solução BYOD deve fundamentalmente ser secure-by-design. Veja como fazemos isso. Pontos Chave:Como os aplicativos e dados são gerenciados dentro do datacenter, a TI mantém a proteção de dados, compliance, controle de acesso e administração de usuários centralizados tão facilmente em dispositivos BYOD como em dispositivos de propriedade da empresa - dentro do mesmo ambiente unificado.Colocamos também componentes de segurança chave, tais como singlesign-on, uma SSL VPN e um cliente universal com antivírus e autenticação de dois fatores.Ilustração / Anedotas / Prova: (Dê um exemplo de um ambiente de alta segurança (ex: mencione o palestrante da CIA que contou no Synergy como e porque a tecnologia Citrix foi usada na missão para derrubar Osama Bin Laden — coloque os detalhes da história aqui) Transição: Ao contrário de outros vendedores, todos esses componentes essenciais do BYOD fazem parte do portfólio de produtos Citrix.
  17. Introdução: Tudo isso faz parte da nossa visão de possibilitar estilos de trabalho móveis e os serviços em nuvem. Pontos Chave:As soluçõs BYOD Citrix que englobam o Citrix Receiver™, Citrix® XenDesktop®, Citrix® CloudGateway™ e o Citrix ShareFile™ oferecem virtualização de desktop, uma loja de aplicativos corporativa unificada e compartilhamento de arquivos, tudo isso para tornar o BYOD simples e seguro para qualquer organização. Transição: E nossa s soluções BYOD já estão causando um profundo impacto na Citrix e em muitos dos nossos clientes.
  18. Introdução: Na Citrix, sabemos em primeira mão quais são os benefícios de adotar o programa BYOD, não só por causa da experiência dos nossos clientes, mas também porque temos feito isso para nós mesmos. Como foi relatado na edição do dia 4 de janeiro de 2012 do Financial Times online, a Citrix lançou uma iniciativa limitada BYOD há três anos e já alcançou as metas de longo prazo que foram estabelecidas naquela época. Pontos Chave:Nós queríamos reduzir os custos de TI e da empresa E, como outras empresas em crescimento, precisávamos também atrair os funcionários certos e ajudá-los a trabalhar com eficiência e flexibilidade. Está funcionando para nós. Nós já conseguimos atingir nossa meta de economia de custos de 20%, mesmo crescendo a uma taxa exponencial. Alguns anos atrás, seria impensável aumentar a empresa e cortar os custos de TI ao mesmo tempo. Hoje em dia isso possível. E temos feito isso enquanto oferecemos opções completas, porque descobrimos que aumenta a produtividade. Dentro Citrix, 46% das pessoas que participam do programa escolheram Macs.E mais um dos benefícios que recebemos é a Citrix ter sido nomeada uma das "50 Melhores Empresas para Trabalhar" em 2011.Ilustração / Anedotas / Prova: (Conte algumas histórias pessoais sobre como a iniciativa BYOD da Citrix afetou você.)Transição: Mas, não estamos falando somente da Citrix usar suas próprias soluções, estamos falando que clientes ao redor do mundo também estão fazendo isso.
  19. Introdução: Dê uma olhada na KLA Tencor, uma vencedora do prêmio de inovação Citrix. A KLA Tencor fornece soluções de gerenciamento de controle de processo e produção para a indústria de semicondutores e para outras empresas de microeletrônica. Pontos Chave:Eles queriam aumentar a produtividade dos engenheiros de campo, proteger sua propriedade intelectual e aumentar a sua velocidade go-to-market para construir sua posição competitiva.Ao fornecer aos usuários acesso contínuo aos desktops e aplicativos com uma solução secure-by-design, eles consguiram atingir essas metas e ainda mais usando a iniciativa BYOD.Eles conseguirem reduzir o tempo de recuperação para os seus trabalhadores de campo - de dias para minutos, melhorando o serviço de atendimento ao cliente e sua resposta corporativa.Eles também melhoraram o tempo go-to-market de produtos protegendo IPs ao mesmo tempo, o que como você deve imaginar é muito importante para a empresa delas. Tudo isso resultou numa resposta de clientes mais rápida e em vantagem competitiva para a empresa. Transição: Há alguns exemplos de iniciativas BYOD e há muitas formas diferentes de BYOD.
  20. Introdução: Uma empresa como a sua com a ajuda da Citrix pode definir a iniciativa BYOD que é ideal para você.Pontos Chave:O programa BYOD tem diversas formas, desde uso ad hoc de dispositivos pessoais até para complementar dispositivos corporativos para substituir dispositivos de propriedade da empresa inteiramente. Seja qual for a sua escolha, uma abordagem completa e bem arquitetada é essencial para adotar uma iniciativa BYOD sem aumentar o risco. Transição: E a Citrix pode ajudar a definir a abordagem correta para sua organização.
  21. Introdução: Embora nem todas as organizações tenham um programa BYOD formal, todas as organizações devem desenvolver políticas referentes ao uso de dispositivos pessoais no trabalho. Pontos Chave:A Citrix tem a experiência e as melhores práticas para ajudar você a lidar com isso.Nós podemos dar orientações sobre os prós e contras e exemplos reais sobre como abordar fatores como elegibilidade, dispositivos permitidos, disponibilidade de serviço, implementação, compartilhamento de custos e de segurança e suporte e manutenção.E nós podemos ajudá-lo a avaliar, projetar e implementar a solução BYOD certa para sua organização, ajudando você a pensar sobre:Avaliação: Ajudaremos você a fazeruma avaliação das suas prioridades, seus usuários, dispositivos e aplicativos, sua infraestrutura e quais são as exigências de segurança para sua força de trabalho. Com isso, podemos ajudá-lo a definir um mapa de tecnologia.Design:A Citrix também pode ajudar a montar um projeto bem documentado para você instalar, configurar e montar uma solução que aproveitará a infraestrutura de sua organização. Para fazer isso, você precisa pensar sobrehardware e infraestrutura são necessários e que você pode aproveitar, etc., e qual é o design de operações e suporte, tais como SLAs, pessoal necessário, contratos de suporte, etc. E nós podemos projetar Testes e Perguntas e Respostas, assegurando que abordamos escalabilidade, performance, segurança, funcionalidade, usabilidade e interoperabilidade.Instalação: E, finalmente, podemos ajudá-lo a montar, testar e instalar uma solução de forma eficaz assegurando que os sistemas e processos back-end irão ajudá-lo a adotar consumerização. Isso inclui treinamento de usuários / educação / orientações sobre como fazer , análises e verificações independentes da implementação, um teste piloto e um lançamento em fases.Ilustração / Anedotas / Prova: E você pode ouvir mais exemplos reais e melhores práticas em alguns dos webinars colocados pelo nosso próprio VP de TI, Paul Martine. (Acesse www.citrix.com/byod) Transição: A Citrix também oferece conteúdo para ajudá-lo a na sua jornada para o BYOD …
  22. Introdução: Oferecemos uma vasta gama de recursos e exemplos para dar suporte para sua organização. Pontos Chave:De kits do CIO a ofertas de serviços técnicos a exemplos reais da Citrix e de nossos clientes, oferecemos suporte para ajudar você a colocar tudo isso em prática.Transição: Com isso, vou resumir e finalizar
  23. Introdução: A forma como a Citrix vê o BYOD é ...Pontos Chave:A própria natureza do BYOD é que os funcionários têm liberdade de escolher os dispositivos que se adequam a seu estilo de vida e não escolher entre uma pequena lista de dispositivos aprovados pela empresa. Os programas BYOD devem suportar uma grande variedade de plataformas e tipos de dispositivos, bem como ter o suporte de uma tecnologia que mantenha o ritmo de novos dispositivos emergentes. E você deve dar aos usuários BYOD uma maneira fácil de colocar seu dispositivo na rede corporativa sem comprometer a segurança ou o envolvimento da TI. As soluções Citrix BYOD oferecem essa flexibilidade.Conclusão: Estabeleça próximas etapas claras e o objetivo da próxima reunião.Quem está na sala e quem não está na sala? Quem pode servir de patrocinador ou ser influenciador? Quem é que está mais interessado?Será que estão interessados em uma avaliação - a Citrix compreenderá suas necessidades detalhadamente (dispositivos, usuários, aplicativos, etc)Apresentação técnica - há outras pessoas que não estão presentes e que precisam se aprofundar nos detalhes de qualquer um dos produtos?Prova de Conceito?Reunião - grupo de nível mais alto - talvez fazer uma demonstração da tecnologiaDê um folheto para eles e veja se podemos fazer parte de outra reunião para mostrar a eles a tecnologia em ação.