A apresentação discute a tendência da consumerização e como as empresas devem adotar estratégias de "Bring Your Own Device" (BYOD) para permitir que os funcionários usem seus próprios dispositivos de forma segura no trabalho. A virtualização de desktops e aplicações é apresentada como uma solução para permitir o acesso a qualquer dispositivo enquanto protege dados corporativos. Exemplos de como empresas implementaram com sucesso estratégias BYOD também são apresentados.
O documento discute a tendência da consumerização no ambiente corporativo e como as empresas podem adotá-la de forma segura através da virtualização e gerenciamento simplificado de dados e dispositivos. Ele apresenta pesquisas mostrando o aumento do uso de dispositivos móveis no trabalho e a necessidade de as empresas oferecerem acesso seguro a aplicações e dados de qualquer lugar.
1) O documento discute a complexidade crescente na gestão de áreas de trabalho corporativas devido ao aumento de dispositivos, mobilidade e necessidades dos usuários.
2) A virtualização de usuários permite isolar a experiência do usuário dos dispositivos, sistemas operacionais e aplicativos, permitindo que as equipes de TI gerenciem os usuários de forma centralizada e precisa através de políticas.
3) A plataforma de virtualização de usuários da AppSense fornece uma abordagem abrangente para controlar todos os aspectos
O documento apresenta soluções para mobilidade corporativa da Citrix, discutindo desafios e oportunidades, como implementar mobilidade com uma loja de serviços, demonstrações e perguntas e respostas. Ele descreve como a Citrix Receiver e CloudGateway fornecem acesso seguro a aplicações e dados em qualquer dispositivo.
A solução de gerenciamento Dell KACE K1000 permite o gerenciamento de sistemas desde a implantação inicial até o gerenciamento contínuo e atualização, de forma fácil de usar, abrangente e acessível. Ela geralmente é instalada em menos de um dia com baixo custo total de propriedade.
Palestra Teched Brasil 2010 - Sessão VIR301 - VDI com Microsoft e CitrixGBanin
VDI é uma das tendencias mais rápidas de crescimento em TI, e é sem dúvida o tema mais popular de debate na comunidade. A maioria das empresas estao em processo de virtualizaçao de desktop como uma iniciativa estratégica para TI. Mas as perguntas ainda permanecem. Como posso fazer o planejamento de VDI? Como faço para gerir a complexidade dentro de um ambiente de trabalho já complexo? Qual o TCO que posso esperar do meu ambiente VDI? Esta sessao apresenta respostas a estas questoes, e prova que um investimento em virtualizaçao de desktop Microsoft-Citrix seja a melhor escolha para os usuários e TI.
O documento resume a evolução dos centros de dados físicos para virtuais e nuvem, e como a Trend Micro oferece proteção unificada através do Deep Security para esses ambientes de forma a aumentar a segurança e reduzir custos.
O documento discute a tendência da consumerização no ambiente corporativo e como as empresas podem adotá-la de forma segura através da virtualização e gerenciamento simplificado de dados e dispositivos. Ele apresenta pesquisas mostrando o aumento do uso de dispositivos móveis no trabalho e a necessidade de as empresas oferecerem acesso seguro a aplicações e dados de qualquer lugar.
1) O documento discute a complexidade crescente na gestão de áreas de trabalho corporativas devido ao aumento de dispositivos, mobilidade e necessidades dos usuários.
2) A virtualização de usuários permite isolar a experiência do usuário dos dispositivos, sistemas operacionais e aplicativos, permitindo que as equipes de TI gerenciem os usuários de forma centralizada e precisa através de políticas.
3) A plataforma de virtualização de usuários da AppSense fornece uma abordagem abrangente para controlar todos os aspectos
O documento apresenta soluções para mobilidade corporativa da Citrix, discutindo desafios e oportunidades, como implementar mobilidade com uma loja de serviços, demonstrações e perguntas e respostas. Ele descreve como a Citrix Receiver e CloudGateway fornecem acesso seguro a aplicações e dados em qualquer dispositivo.
A solução de gerenciamento Dell KACE K1000 permite o gerenciamento de sistemas desde a implantação inicial até o gerenciamento contínuo e atualização, de forma fácil de usar, abrangente e acessível. Ela geralmente é instalada em menos de um dia com baixo custo total de propriedade.
Palestra Teched Brasil 2010 - Sessão VIR301 - VDI com Microsoft e CitrixGBanin
VDI é uma das tendencias mais rápidas de crescimento em TI, e é sem dúvida o tema mais popular de debate na comunidade. A maioria das empresas estao em processo de virtualizaçao de desktop como uma iniciativa estratégica para TI. Mas as perguntas ainda permanecem. Como posso fazer o planejamento de VDI? Como faço para gerir a complexidade dentro de um ambiente de trabalho já complexo? Qual o TCO que posso esperar do meu ambiente VDI? Esta sessao apresenta respostas a estas questoes, e prova que um investimento em virtualizaçao de desktop Microsoft-Citrix seja a melhor escolha para os usuários e TI.
O documento resume a evolução dos centros de dados físicos para virtuais e nuvem, e como a Trend Micro oferece proteção unificada através do Deep Security para esses ambientes de forma a aumentar a segurança e reduzir custos.
DARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoaisCláudio Dodt
1. O documento discute o desafio da prática BYOD (Bring Your Own Device) para gestão de riscos corporativos.
2. BYOD permite que funcionários usem dispositivos pessoais para acessar informações e serviços da empresa, trazendo benefícios e riscos.
3. Uma política de BYOD sozinha não é suficiente para mitigar riscos, sendo necessárias também conscientização dos usuários e tecnologias de segurança.
Tendências do Byod nas Organizações - ApresentaçãoMaico Pitol
O documento discute as tendências do BYOD (Bring Your Own Device) nas organizações. Apresenta conceitos sobre BYOD, desafios de segurança, dados sobre uso global e conclusões sobre o crescimento significativo dessa prática nas empresas.
O documento discute o crescimento do uso de dispositivos móveis no Brasil e as vantagens e riscos do modelo BYOD (Bring Your Own Device). Apresenta estatísticas sobre o número de smartphones e tablets no país e discute como as empresas podem equilibrar a produtividade do BYOD com a segurança, por meio de políticas claras e ferramentas de gestão e proteção de dados.
Webinar - Defina Qual a Melhor Estratégia de Consumerização para sua EmpresaNavita BR
Com a popularização do BYOD (Bring Your Own Device), que defende o uso de dispositivos móveis pessoais no trabalho, o departamento de TI das empresas devem garantir um nível aceitável de segurança nos postos de trabalho.
Neste Webinar falamos sobre as estratégias adotadas pelo mercado para adesão ao BYOD.
Tópicos abordados:
- O que é BYOD
- Vantagens e Preocupações
- Minha empresa deve aderir?
- Quais os ganhos dos usuários?
- Quem pode utilizar?
O documento discute os riscos jurídicos do uso de dispositivos pessoais no ambiente corporativo, a importância do planejamento e da implementação de medidas de segurança para prevenir incidentes. Também aborda a responsabilidade legal das empresas pelas ações de seus funcionários no ambiente digital.
O documento discute o crescimento da tendência BYOD (Bring Your Own Device) no ambiente de trabalho, onde funcionários trazem seus próprios dispositivos como smartphones e tablets. A estratégia pode aumentar produtividade e eficiência, mas requer equilíbrio entre políticas, processos, pessoas e gestão de tecnologia. O documento também destaca a importância de políticas claras de BYOD, definindo direitos, responsabilidades e regras a serem seguidas pelos funcionários.
Palestra “Reforçando a Educação Nomádica: Implementando BYOD e Cloud Computin...Instituto Crescer
Apresentação utilizada na palestra com o assunto “Reforçando a Educação Nomádica: Implementando BYOD e Cloud Computing” no congresso Bett Brasil Educar 2015.
Como as recentes tecnologias de Cloud Computing e Virtualização podem ajudar as corporações a melhor gerenciar sua área de TI, o impacto nos custos e a questão da TI Verde.
Este documento discute como as empresas de TI podem fornecer infraestrutura flexível e dinâmica para acompanhar as variações dos negócios de seus clientes. Apresenta o modelo Dynamic Computing da T-Systems, que oferece recursos de computação em nuvem privada para atender às necessidades variáveis dos clientes de forma escalonável, econômica e independente de fornecedores. Também destaca a ênfase da T-Systems em qualidade, segurança e governança para seus serviços de nuvem.
O documento discute como a tecnologia se tornou complexa e restringiu as pessoas. A solução proposta é a virtualização do usuário pela AppSense, que separa a identidade digital do usuário dos dispositivos, permitindo acesso a aplicativos e dados de qualquer lugar. Isso desbloqueia a tecnologia e liberta as pessoas.
Este documento discute os conceitos de computação em nuvem, características de serviços em nuvem, Windows Azure e System Center 2012. Ele também explica como provisionar uma nuvem privada no Windows Server 2012 e gerenciar múltiplas nuvens.
O documento discute o conceito de mobilidade no ambiente corporativo moderno e as tecnologias que a suportam. Apresenta os primeiros desenvolvimentos da comunicação sem fio e como notebooks e dispositivos móveis permitiram o acesso remoto à informação. Também descreve as redes sem fio, sistemas operacionais e padrões que habilitam a conectividade móvel e a computação fora do escritório.
O documento resume os principais pontos sobre Cloud Computing:
1) Define o que é Cloud Computing e os modelos de implementação como público, privado e híbrido;
2) Discutem os principais desafios de segurança em Cloud Computing como acesso privilegiado, conformidade com regulamentações e localização de dados;
3) Apresenta as soluções de segurança da Symantec para Cloud Computing como proteção de ambientes, segurança operacional, infraestrutura física e certificações.
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...armsthon
A necessidade: uso de dispositivos de funcionários no ambiente de trabalho.
Cenário atual e tendências de mercado para mobilidade
Os desafios: Desafio da mobilidade x segurança & gerenciamento
A solução: Soluções da ISH Tecnologia e parceiros que permitem mobilidade com segurança e controle
O Mapa do caminho: Qual o plano de ação pra adotar mobilidade com segurança e controle?
Blog com todas as actualização disponíve em http://http://office-365-pt.blogspot.pt/
Apresentação do Microsoft Office 365 para o evento online (workshop).
Gestão de Segurança de Dispositivos Móveis Corporativos e BYODVirtù Tecnológica
Com serviço baseado em nuvem, permite proteger e gerenciar centralmente smartphones e tablets utilizando a infraestrutura existente do Active Directory. Centrify for Mobile utiliza ferramentas familiares do AD em conjunto com o serviço de nuvem Centrify para aplicar configurações de segurança confiáveis, conexão over-the-air e acesso seguro a serviços de rede corporativa. Oferece ainda a única solução do mercado que protege e gerencia não só os populares dispositivos móveis, mas também Mac OS, Unix e Linux.
O documento discute as tendências de crescimento do mercado de nuvem no Brasil e como as empresas podem se posicionar diante das transformações digitais. O mercado de nuvem deve crescer 50% no Brasil em 2015, com crescimentos acima de 50% para SaaS, PaaS e IaaS nos próximos 3 anos. O documento fornece recomendações para que os CIOs explorem soluções híbridas de nuvem para melhorar a disponibilidade dos sistemas e modernizar a infraestrutura de TI.
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMSymantec Brasil
O documento discute como a Symantec Data Loss Prevention pode integrar-se com aplicações na nuvem para fornecer visibilidade e controle sobre informações sensíveis armazenadas e compartilhadas nessas aplicações. Apresenta casos reais de vazamentos de dados, riscos associados à cultura da nuvem e demonstra como o Symantec DLP monitora e protege dados em Office 365 e arquivos armazenados na nuvem.
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Symantec Brasil
O documento discute como a Symantec Data Loss Prevention pode integrar-se com aplicações na nuvem para fornecer visibilidade e controle sobre informações sensíveis armazenadas e compartilhadas em serviços de nuvem. Apresenta casos reais de vazamentos de dados, riscos associados à cultura da nuvem e demonstra como o Symantec DLP pode monitorar arquivos sincronizados na nuvem e emails no Office 365 de acordo com políticas definidas.
A Chave para uma estratégia bem-sucedida de consumerização no BrasilCisco do Brasil
Uma nova geração de indivíduos que cresceram imersos com a tecnologia está tomando conta dos ambientes de negócio. Eles querem trazer seus dispositivos tecnológicos, comum em suas vidas, ao seu ambiente de trabalho. Eles são os filhos da classe média brasileira, acostumados a olhar a tecnologia em ação em todos os aspectos de suas vidas. Esta geração está fazendo com que executivos de IT tenham que se adaptar e procurar novos modelos, integrando cada vez mais outras áreas da organização.
Esta tendência não impacta apenas os dispositivos que são utilizados, como notebooks, mais leves e mais rápidos, tablets, ou smartphones, mas também as aplicações adotadas como colaboração, redes sociais e media sharing.
Em 2011, a consumerização era um fenômeno da elite. Apesar de um grande número de empresas permitir que a consumerização ganhasse forma no uso de TI (de acordo com um estudo conduzido pela IDC no Brasil, em meados de 2011, 42% das empresas acima de 250 empregados permitiam aos seus funcionários trazer seus smartphones e com eles acessar os dados corporativos), apenas uma pequena parcela dos funcionários dentro dessas empresas estava se beneficiando das ferramentas "trazidas de casa", incorporando-as na dinâmica de trabalho.
A Dominit é uma empresa de tecnologia da informação que oferece serviços como terceirização de TI, suporte técnico, administração de servidores e nuvem, com foco em reduzir custos e integrar soluções para os clientes. Sua missão é fornecer segurança e agregar valor às soluções de TI, visando ser reconhecida como parceira estratégica das organizações.
DARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoaisCláudio Dodt
1. O documento discute o desafio da prática BYOD (Bring Your Own Device) para gestão de riscos corporativos.
2. BYOD permite que funcionários usem dispositivos pessoais para acessar informações e serviços da empresa, trazendo benefícios e riscos.
3. Uma política de BYOD sozinha não é suficiente para mitigar riscos, sendo necessárias também conscientização dos usuários e tecnologias de segurança.
Tendências do Byod nas Organizações - ApresentaçãoMaico Pitol
O documento discute as tendências do BYOD (Bring Your Own Device) nas organizações. Apresenta conceitos sobre BYOD, desafios de segurança, dados sobre uso global e conclusões sobre o crescimento significativo dessa prática nas empresas.
O documento discute o crescimento do uso de dispositivos móveis no Brasil e as vantagens e riscos do modelo BYOD (Bring Your Own Device). Apresenta estatísticas sobre o número de smartphones e tablets no país e discute como as empresas podem equilibrar a produtividade do BYOD com a segurança, por meio de políticas claras e ferramentas de gestão e proteção de dados.
Webinar - Defina Qual a Melhor Estratégia de Consumerização para sua EmpresaNavita BR
Com a popularização do BYOD (Bring Your Own Device), que defende o uso de dispositivos móveis pessoais no trabalho, o departamento de TI das empresas devem garantir um nível aceitável de segurança nos postos de trabalho.
Neste Webinar falamos sobre as estratégias adotadas pelo mercado para adesão ao BYOD.
Tópicos abordados:
- O que é BYOD
- Vantagens e Preocupações
- Minha empresa deve aderir?
- Quais os ganhos dos usuários?
- Quem pode utilizar?
O documento discute os riscos jurídicos do uso de dispositivos pessoais no ambiente corporativo, a importância do planejamento e da implementação de medidas de segurança para prevenir incidentes. Também aborda a responsabilidade legal das empresas pelas ações de seus funcionários no ambiente digital.
O documento discute o crescimento da tendência BYOD (Bring Your Own Device) no ambiente de trabalho, onde funcionários trazem seus próprios dispositivos como smartphones e tablets. A estratégia pode aumentar produtividade e eficiência, mas requer equilíbrio entre políticas, processos, pessoas e gestão de tecnologia. O documento também destaca a importância de políticas claras de BYOD, definindo direitos, responsabilidades e regras a serem seguidas pelos funcionários.
Palestra “Reforçando a Educação Nomádica: Implementando BYOD e Cloud Computin...Instituto Crescer
Apresentação utilizada na palestra com o assunto “Reforçando a Educação Nomádica: Implementando BYOD e Cloud Computing” no congresso Bett Brasil Educar 2015.
Como as recentes tecnologias de Cloud Computing e Virtualização podem ajudar as corporações a melhor gerenciar sua área de TI, o impacto nos custos e a questão da TI Verde.
Este documento discute como as empresas de TI podem fornecer infraestrutura flexível e dinâmica para acompanhar as variações dos negócios de seus clientes. Apresenta o modelo Dynamic Computing da T-Systems, que oferece recursos de computação em nuvem privada para atender às necessidades variáveis dos clientes de forma escalonável, econômica e independente de fornecedores. Também destaca a ênfase da T-Systems em qualidade, segurança e governança para seus serviços de nuvem.
O documento discute como a tecnologia se tornou complexa e restringiu as pessoas. A solução proposta é a virtualização do usuário pela AppSense, que separa a identidade digital do usuário dos dispositivos, permitindo acesso a aplicativos e dados de qualquer lugar. Isso desbloqueia a tecnologia e liberta as pessoas.
Este documento discute os conceitos de computação em nuvem, características de serviços em nuvem, Windows Azure e System Center 2012. Ele também explica como provisionar uma nuvem privada no Windows Server 2012 e gerenciar múltiplas nuvens.
O documento discute o conceito de mobilidade no ambiente corporativo moderno e as tecnologias que a suportam. Apresenta os primeiros desenvolvimentos da comunicação sem fio e como notebooks e dispositivos móveis permitiram o acesso remoto à informação. Também descreve as redes sem fio, sistemas operacionais e padrões que habilitam a conectividade móvel e a computação fora do escritório.
O documento resume os principais pontos sobre Cloud Computing:
1) Define o que é Cloud Computing e os modelos de implementação como público, privado e híbrido;
2) Discutem os principais desafios de segurança em Cloud Computing como acesso privilegiado, conformidade com regulamentações e localização de dados;
3) Apresenta as soluções de segurança da Symantec para Cloud Computing como proteção de ambientes, segurança operacional, infraestrutura física e certificações.
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...armsthon
A necessidade: uso de dispositivos de funcionários no ambiente de trabalho.
Cenário atual e tendências de mercado para mobilidade
Os desafios: Desafio da mobilidade x segurança & gerenciamento
A solução: Soluções da ISH Tecnologia e parceiros que permitem mobilidade com segurança e controle
O Mapa do caminho: Qual o plano de ação pra adotar mobilidade com segurança e controle?
Blog com todas as actualização disponíve em http://http://office-365-pt.blogspot.pt/
Apresentação do Microsoft Office 365 para o evento online (workshop).
Gestão de Segurança de Dispositivos Móveis Corporativos e BYODVirtù Tecnológica
Com serviço baseado em nuvem, permite proteger e gerenciar centralmente smartphones e tablets utilizando a infraestrutura existente do Active Directory. Centrify for Mobile utiliza ferramentas familiares do AD em conjunto com o serviço de nuvem Centrify para aplicar configurações de segurança confiáveis, conexão over-the-air e acesso seguro a serviços de rede corporativa. Oferece ainda a única solução do mercado que protege e gerencia não só os populares dispositivos móveis, mas também Mac OS, Unix e Linux.
O documento discute as tendências de crescimento do mercado de nuvem no Brasil e como as empresas podem se posicionar diante das transformações digitais. O mercado de nuvem deve crescer 50% no Brasil em 2015, com crescimentos acima de 50% para SaaS, PaaS e IaaS nos próximos 3 anos. O documento fornece recomendações para que os CIOs explorem soluções híbridas de nuvem para melhorar a disponibilidade dos sistemas e modernizar a infraestrutura de TI.
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMSymantec Brasil
O documento discute como a Symantec Data Loss Prevention pode integrar-se com aplicações na nuvem para fornecer visibilidade e controle sobre informações sensíveis armazenadas e compartilhadas nessas aplicações. Apresenta casos reais de vazamentos de dados, riscos associados à cultura da nuvem e demonstra como o Symantec DLP monitora e protege dados em Office 365 e arquivos armazenados na nuvem.
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Symantec Brasil
O documento discute como a Symantec Data Loss Prevention pode integrar-se com aplicações na nuvem para fornecer visibilidade e controle sobre informações sensíveis armazenadas e compartilhadas em serviços de nuvem. Apresenta casos reais de vazamentos de dados, riscos associados à cultura da nuvem e demonstra como o Symantec DLP pode monitorar arquivos sincronizados na nuvem e emails no Office 365 de acordo com políticas definidas.
A Chave para uma estratégia bem-sucedida de consumerização no BrasilCisco do Brasil
Uma nova geração de indivíduos que cresceram imersos com a tecnologia está tomando conta dos ambientes de negócio. Eles querem trazer seus dispositivos tecnológicos, comum em suas vidas, ao seu ambiente de trabalho. Eles são os filhos da classe média brasileira, acostumados a olhar a tecnologia em ação em todos os aspectos de suas vidas. Esta geração está fazendo com que executivos de IT tenham que se adaptar e procurar novos modelos, integrando cada vez mais outras áreas da organização.
Esta tendência não impacta apenas os dispositivos que são utilizados, como notebooks, mais leves e mais rápidos, tablets, ou smartphones, mas também as aplicações adotadas como colaboração, redes sociais e media sharing.
Em 2011, a consumerização era um fenômeno da elite. Apesar de um grande número de empresas permitir que a consumerização ganhasse forma no uso de TI (de acordo com um estudo conduzido pela IDC no Brasil, em meados de 2011, 42% das empresas acima de 250 empregados permitiam aos seus funcionários trazer seus smartphones e com eles acessar os dados corporativos), apenas uma pequena parcela dos funcionários dentro dessas empresas estava se beneficiando das ferramentas "trazidas de casa", incorporando-as na dinâmica de trabalho.
A Dominit é uma empresa de tecnologia da informação que oferece serviços como terceirização de TI, suporte técnico, administração de servidores e nuvem, com foco em reduzir custos e integrar soluções para os clientes. Sua missão é fornecer segurança e agregar valor às soluções de TI, visando ser reconhecida como parceira estratégica das organizações.
Awdren Fontão - Oportunidades com mobile phones utilizando Java-J2 MEINdT
O documento discute oportunidades no desenvolvimento de aplicativos móveis usando Java ME (Java Micro Edition). Apresenta dados sobre downloads de aplicativos e compras na loja de aplicativos. Em seguida, explica o que é Java ME, como ele fornece uma plataforma comum para dispositivos móveis limitados em recursos, e detalha as configurações, perfis e ciclo de vida de MIDlets para desenvolvimento de aplicativos móveis com Java.
O documento discute como a computação em nuvem pode auxiliar no acesso a dados abertos e como ferramenta para tecnologias da informação e comunicação. Ele descreve brevemente a história da computação em nuvem e como ela surgiu do desenvolvimento de tecnologias como navegadores web e internet. Também discute os benefícios da computação em nuvem para empresas e sociedade, incluindo agilidade, redução de custos e acesso ubíquo a dados e aplicações.
27/09/2011 - 14h às 18h - encontro de negócios com software livre - Raimundo ...Rio Info
O documento discute os conceitos e benefícios da computação em nuvem para o governo, incluindo aumento da eficiência, redução de custos e flexibilidade. Também aborda estratégias de implementação como nuvens privadas governamentais, aplicativos em nuvens públicas e soluções híbridas. Apresenta a Microsoft como fornecedora capaz de atender padrões e normas de segurança.
O documento discute como a nuvem pode transformar os negócios, fornecendo maior produtividade, inteligência e capacidade híbrida. A nuvem permite que as pessoas trabalhem de qualquer lugar e dá às empresas mais controle sobre seus dados e aplicativos.
Teoria de Sistemas de Informação - Atividade: Tecnologia e SIAlessandro Almeida
O documento discute a virtualização, definindo-a como a criação de um ambiente virtual que simula um ambiente real. Explica que a virtualização permite que múltiplas máquinas virtuais funcionem em um mesmo hardware físico de forma isolada. Também descreve os principais conceitos como hypervisor, máquinas virtuais e os tipos de virtualização I e II.
Semelhante a Citrix byod customerization presentation pt-br (20)
The document discusses eG Innovations' performance management monitoring solution. It provides an overview of eG and how it can monitor virtual desktop infrastructure (VDI) deployments. eG offers deep visibility into all layers of VDI, including the virtualization platform, connection broker, profile server, and individual user sessions. It monitors over 150 applications and infrastructure components to provide comprehensive performance monitoring of complex VDI environments.
Good news from the Worldwide Consulting Desktop & Apps (DnA) team! We’ve just finished updating theVirtual Desktop Handbook for XenDesktop 7, StoreFront 2.0 and XenServer 6.2.
The Virtual Desktop Handbook is an architect’s guide to desktop virtualization. It provides you with the methodology, experience and best practices you need to successfully design your own desktop virtualization solution.
Updates in this release include:
Resource requirements for Windows 8 and Server 2012
XD controller sizing
XenDesktop 7 policy guidelines
Database sizing for XenDesktop 7
SQL 2012 chapter
StoreFront 2.0 chapter
32-bit or 64-bit desktop OS guidance
Desktop group & StoreFront integration
In addition, we’ve also included a Citrix policy quick reference spreadsheet so that you can quickly identify default, baseline and template settings from XenDesktop 5 / XenApp 6 all the way up to XenDesktop 7. Thanks go out to Michael Havens, Maria Chang and Uzair Ali for creating this great reference spreadsheet.
I hope you find this handbook useful during your next desktop virtualization project.
And we’re not done yet, future updates will include:
Bandwidth
Hyper-V 2012
PVS 7
User data
And more …
The Virtual Desktop Handbook is not the only resource to guide you through your desktop virtualization journey. Citrix also provides Project Accelerator; an interactive online tool creating customized sizing and design recommendations based on the methodology, best practices and expert advice identified within this handbook.
You can still reach the XenDesktop 5 handbook using the old URL – CTX136546
Andy Baker – Architect
Worldwide Consulting
Desktop & Apps Team
http://blogs.citrix.com/2013/10/10/new-xendesktop-7-handbook-published/
This document provides guidance on designing network configurations for Citrix XenServer. It discusses basic XenServer networking concepts, such as connecting virtual machines to networks. It then presents several sample networking scenarios and considerations for specifying networking requirements. The document also offers recommendations for designing XenServer networks, including using the distributed virtual switch, network redundancy, and bonding. Additionally, it covers designing storage networks and verifying XenServer networking configurations.
1. XenMobile allows you to manage mobile devices, apps, and data through its main components: NetScaler Gateway, XenMobile Device Manager, XenMobile App Edition, MDX Toolkit, and Worx apps.
2. You can deploy the XenMobile components in various configurations depending on your needs, such as deploying only NetScaler Gateway and App Controller to enable remote access to apps, or deploying all components for comprehensive device, app, and data management.
3. A common deployment involves NetScaler Gateway for secure remote access, Device Manager for mobile device management, and App Controller for mobile app and data access, with optional integrations with StoreFront and ShareFile.
This document discusses how Citrix CloudBridge can optimize video delivery in XenApp and XenDesktop environments through features like video caching, disk-based compression, and Quality of Service (QoS). Video caching improves performance by serving cached video over LAN speeds. Disk-based compression reduces bandwidth usage by eliminating duplicate video content. QoS allows administrators to classify and prioritize different types of video traffic to control bandwidth utilization. Together these features enhance the user experience and reduce WAN bandwidth consumption of video streams in virtual desktop and application environments.
The document contains event log entries from Citrix services and applications. It includes information, warning, and error log entries related to services starting and stopping, license checks, configuration changes, virtual memory optimization, and HDX MediaStream for Flash. Issues include services not starting, database errors, license failures, and client incompatibility.
Citrix CloudPlatform is a turn-key cloud solution that provides fast time to value through a simple one-package installation. It is proven to scale beyond 40,000 hosts per region and multiple regions, providing users virtually unlimited computing resources on demand. It offers granular tracking and metering of resource usage for showback/chargeback. The solution is hypervisor and storage agnostic, and supports enterprise-grade networking and security for multi-tenant environments through logical and physical isolation.
Cloud portal business manager product overviewNuno Alves
CloudPortal Business Manager is a cloud services delivery platform that allows organizations to aggregate, simplify the delivery of, and provide self-service access to internal, external, and third party cloud and IT services through a centralized catalog. It automates and streamlines provisioning, billing, user management and other operational aspects of managing cloud services. Key benefits include empowering users with self-service access, delivering any type of cloud service, and helping organizations and service providers transition to and manage an IT-as-a-Service model.
Reference architecture dir and es - finalNuno Alves
Citrix Director with EdgeSight provides a complete troubleshooting window to quickly resolve issues around desktops or applications. Previous versions of XenApp leveraged EdgeSight, while XenDesktop deployments looked to Director for assistance. Starting in XenDesktop 7, these two great technologies have been merged into one central point for troubleshooting.
The purpose of this document will be to provide you an overviewof all the necessary parts required to give your company a holistic view. With this being a new product with new features, this document will provide administrators the tools to feel comfortable moving forward with monitoring of a XenDesktop 7 deployment.
This document will cover the configuration of the Director server, as well as how to interface with the Insight Center provided from our NetScaler product line. For more of an overview of the EdgeSight product, please reference the whitepapersfound at www.citrix.com/xendesktop.
http://support.citrix.com/article/CTX139051
Provisioning server high_availability_considerations2Nuno Alves
The purpose of this document is to give the target audience an overview about the critical components of a Citrix
Provisioning Server infrastructure with regards to a high availability implementation. These considerations focus on the
following areas:
• Virtual Disk (vDisk) Storage
• Write Cache Placement
• SQL Database
• TFTP Service
• DHCP Service
Xd planning guide - storage best practicesNuno Alves
This document provides guidelines for planning storage infrastructure for Citrix XenDesktop environments. It discusses organizational requirements like alignment with IT strategy and high availability needs. Technical requirements covered include performance needs like typical I/O rates and functional requirements like supported protocols. The document recommends avoiding bottlenecks, choosing appropriate RAID levels based on read/write ratios, validating storage performance, and involving storage vendors in planning.
This document is an introduction to Disk Storage technologies and its terminology. Within this
document basic disk and storage architectures as well as storage protocols and common fault
tolerance technologies will be discussed. It is not intended as a comprehensive guide for planning
and configuring storage infrastructures, nor as a storage training handbook.
Due to scope, this guide provides some device-specific information. For additional device- specific
configuration, Citrix suggests reviewing the storage vendor‘s documentation, the storage vendor‘s
hardware compatibility list, and contacting the vendor‘s technical support if necessary.
For design best practices and planning guidance, Citrix recommends reviewing the Storage Best
Practices and Planning Guide (http://support.citrix.com/article/CTX130632)
This document provides an overview of how XenServer manages storage supplied to virtual machines. It describes how Linux views physical disks and partitions, as well as logical volume management and network file systems. The key concepts covered include storage repositories, virtual disk images, storage attributes, and different storage types like local, NFS, Fibre Channel, and appliance-based storage. The target audience is IT specialists who need to understand XenServer's storage concepts and terminology for planning virtualized infrastructures.
Citrix XenDesktop 7 provides a unified framework for virtual desktop and application solutions based on a 5-layer model. The blueprint details architectures for standardized desktops, customizable desktops, and applications. It recommends Machine Creation Services for image delivery and defines policies, personalization settings, and control components to meet requirements for different user groups accessing resources from various locations.
XenDesktop relies on the hypervisor for many core functions, including VM creation, power operations, performance and redundancy. Therefore, it is important that you take the time to design an appropriate hypervisor infrastructure (XenServer, Hyper-V or vSphere). Otherwise, you may experience performance, functionality or even reliability issues.
Most information required to design a XenDesktop deployment on your chosen hypervisor platform is available publicly, but it can be hard to find since it’s spread across a multitude of knowledge base articles or white papers. In order to simplify and speed-up the design process, we’re in the process of consolidating the information that you need into a single document and augmenting it with recommendations and best practices. We’ve just finished incorporating the Hyper-V 2008 R2 and SCVMM 2012 planning section into the latest release of the Citrix Virtual Desktop Handbook, which includes important design decisions relating to this hypervisor, for example:
Selecting and sizing the right physical hardware for virtual machines
Knowing what storage options available for Hyper-V 2008 R2
What type of networks to build on the Hyper-V host
How to size the SCVMM servers
Designing a highly available SCVMM solution
Planning an effective failover cluster
The products covered in this current release of the handbook include XenDesktop 5.6, XenApp 6.5, Provisioning Services 6.x and XenClient Enterprise 4.5. A version of the Virtual Desktop Handbook covering XenDesktop 7.x, Provisioning Services 7, Hyper V 2012 R2 and SCVMM 2012 R2 is in the works with an initial release scheduled later in Q4. As always your feedback is welcomed.
http://blogs.citrix.com/2013/09/05/citrix-virtual-desktop-handbook-hyper-v-update/
New eBook! Citrix howto build an all star app desktop virtualization teamNuno Alves
This document discusses how to build an effective team for an app and desktop virtualization project. It outlines four key competencies (prepare, assess and design, deploy, support) and the skills needed for each. It also provides principles for building a successful team, such as finding people with the right attitude, creating a learning culture, getting executive buy-in, and leveraging free resources. The overall message is that the people on the team and the skills they have are critical to the success of an app and desktop virtualization project.
CTX138217 - IntelliCache Reduction in IOPS: XenDesktop 5.6 FP1 on XenServer 6.1 - Citrix Knowledge Center http://ow.ly/o3Ma4
The purpose of this document is to provide testing results based on MCS-delivered streamed virtual desktops leveraging IntelliCache
This document provides guidelines for planning and designing a Citrix StoreFront infrastructure. StoreFront plays a critical role in user authentication, resource enumeration, and aggregation. Key recommendations include:
- Deploy at least two StoreFront servers and use an intelligent load balancer like NetScaler for high availability and load balancing.
- Implement SSL certificates to encrypt communication between Receiver and StoreFront. Also consider encrypting backend traffic between StoreFront and XenApp/XenDesktop controllers.
- Configure multiple controllers per XenApp farm/XenDesktop site and use load balancing for large environments or high login loads.
- Configure highly available internal and external beacon points to determine user network location.
- Use application
NetScaler Deployment Guide for XenDesktop7Nuno Alves
This guide demonstrates how to deploy Citrix NetScaler in conjunction with Citrix XenDesktop 7 with a focus on both simplicity in configuration and advanced features not easily delivered with other products. This guide shows how to provision the XenDesktop 7 infrastructure, the NetScaler appliance and NetScaler Insight Center services to extend Citrix virtual desktop infrastructure and services to remote users in small to medium-size enterprises.
Instruções para configurar este arquivo como um modelo (Para estas instruções um modelo é definido como: um arquivo PowerPoint que tem a extensão .potx.. Ao clicar duas vezes sobre o arquivo ele faz uma CÓPIA deixando o original intacto. Ele também pode ser configurado como um modelo de escolha automática ao abrir-se um arquivo novo. O objetivo de um modelo é ter uma apresentação de PowerPoint totalmente funcional com a parte gráfica intacta.) Para configurar um modelo ao criar uma nova apresentação:Abra o arquivo chamado: SymmTemplateFinal.potxSalvar como / Salvar como tipo / Modelo PowerPoint (note que a pasta de destino muda automaticamente para modelos e este será o lugar onde você quer que o modelo esteja)Clique SALVARQuando você abrir uma nova apresentação: Nova / Meus Modelos + clique em OKObserve que o título é "Apresentação X" e você deve simplesmente salvar (não é necessário para Salvar Como). Ele irá automaticamente salvar como. pptx (arquivo PowerPoint). Selecione um nome de arquivo, caso contrário, o PPTx vai escolher o nome do apresentador no slide título para ser o nome do arquivo.Quando o arquivo for aberto novamente este modelo será oferecido automaticamente na caixa de diálogo "em branco e recentes". Você também pode optar por salvar esse modelo no seu desktop ou em uma pasta, de modo que tudo que você precisa fazer é clicar duas vezes para que ele faça uma cópia de si mesmo.Salvar como / Salvar como tipo / Modelo PowerPoint (note que a pasta de destino muda automaticamente para modelos, portanto, salva no lugar que você deseja que o arquivo esteja. Clique SALVARClique duas vezes no ícone para fazer uma cópia do modelo.E salve. Ele irá automaticamente salvar como. pptx (arquivo PowerPoint)
Introdução: Há muitas tendências no mundo dos negócios que impactam a TI. Mas, a consumerização está no topo da lista. Pontos Chave:O que está impulsionando a consumerização é o fato que as capacidades do consumidor estão superando as capacidades da TI corporativa. A primeira fonte dessa tendência é a nova geração de pessoas que estão entrando na força de trabalho e trazendo seus espaços de trabalho, hábitos e identidades com elas. Os dispositivos de consumo mais sofisticados e muito populares estão aumentando esta tendência. Estes dispositivos têm capacidades que ultrapassam de longe as capacidades de computação de TI corporativa de poucos anos atrás - e estão facilmente disponíveis a baixo custo em diversos lojas. Isso foi comprovado por analistas, como a Gartner que declarou claramente que esta é a tendência que os experts concordam que causará mais mudanças. O consenso entre os analistas é que essa tendência, que já está acontecendo, forçará mudanças significativas em empresas de todo o mundo. Ilustração / Anedotas / Prova: Todos nós vemos exemplos nos noticiários e você provavelmente vê muitos mais na sua própria empresa ... (pedir exemplos, tais como a contratação de jovens talentos para se manter competitiva, vendedores que precisam ser mais produtivos, filas nas lojas da Apple para comprar o dispositivo mais recente, etc).Transição: E enquanto os especialistas do setor falam sobre a tendência da consumerização, o fato é que o mundo dos negócios já está se movendo rapidamente nessa direção ...
Introdução: Aqui estão alguns pontos que demonstram como as coisas estão se movendo rapidamente. Pontos Chave:Primeiro, o número de dispositivos que os funcionários usam está crescendo muito. Cerca de dois terços dos trabalhadores usam 3 ou mais dispositivos diferentes todos os dias, e este número continua a crescer. E os tipos de dispositivos que os funcionários estão exigindo também estão mudando rapidamente, bem como, da expectativa antiga de PCs de trabalho, à demanda de acesso a computadores domésticos, a realidade de hoje é que mais trabalhadores querem trabalhar com mais eficiência usando seus dispositivos móveis e tablets.E há também a mudança do período de tempo de trabalho fora do escritório. Cada vez mais, as fronteiras do "tempo de trabalho" e "local de trabalho" estão desaparecendo. Os funcionários querem e precisam poder fazer seu trabalho nos horários e locais de sua escolha. Hoje, quase 80% da força de trabalho precisam trabalhar fora do escritório pelo menos 1 ou mais dias por semana.Ilustração / Anedotas / Prova: (Promover uma discussão com exemplos de diferentes grupos de usuários que podem ser mais produtivos e eficientes quando têm os dispositivos que necessitam e podem trabalhar a partir de onde quiserem ou precisarem... equipes de vendas, executivos, médicos, advogados, etc)Transição: Mas nós da Citrix reconhecemos que a adaptação a essas mudanças fundamentais é realmente um desafio para um CIO e para um departamento de TI.
Introdução: As funções do CIO e da Gestão de TI estão bem no centro, sendo puxadas em direções diferentes. Pontos Chave:A troca pela consumerização pode ser difícil considerando-se controle, segurança, custo, eficiência e as necessidades dos funcionários.E não é só isso que a TI é afetada. Finanças, vendas, operações, RH, e linhas de negócios individuais, todos têm uma participação na forma como a organização responde a consumerização.Ilustração / Anedotas / Prova: (Fale alguma coisa pessoal Explique como o mundo mudou (compare 10 anos atrás com agora) - ex: "Quando comecei no meu primeiro emprego ... a escolha que tive era qual dos ThinkPads pretos eu queria ... mas hoje o mundo está diferente"). Transição: E os departamentos de TI percebem que devem descobrir a melhor maneira de responder. É por isso que você vê muitas empresas que procuram as estratégias BYOD (Traga seu próprio dispositivo).
Introdução: A TI quer servir os funcionários, fazer o que é certo para a empresa, e ser mais eficiente e estratégica; ter uma solução BYOD pode ajudá-los a fazer isso. Esta solução permite que os departamentos de TI adotema tendência da consumerização,aumentemo poder de seus funcionários ao permitir que escolham qual dispositivo ou dispositivos precisam etorna mais simples para a TI lidar com as pressões que mencionamos e que vem de todos os ângulos da empresa. Aqui estão alguns detalhes sobre o que uma solução BYOD pode permitir que você faça: Pontos Chave:Permitir que departamentos/funcionários escolham seus próprios dispositivos, o que significa aumento da produtividade e mobilidade e vantagem competitiva para a sua organização.Um programa BYOD feito da forma correta também significa que você desenvolver uma estratégia para garantir que as informações confidenciais estejam protegidas contra perda e roubo, permitindo à empresa cumprir com os padrões de privacidade e compliance, em vez de se colocar em risco porque os funcionários estão criando soluções alternativas.Além de ... simplificar a TI e reduzir os custos e o tempo gasto na aquisição de dispositivos, na sua configuração, na compatibilidade de aplicativos e para responder uma enxurrada de pedidos de serviço. A TI pode realmente mudar o seu enfoque para estratégias mais urgentes. Transição: Mesmo quando as organizações compreendem os benefícios de uma boa estratégia BYOD (Traga seu próprio dispositivo), muitas vezes lutam para ir nessa direção por causa do sistema de TI que têm hoje.
Introdução: Leia abaixo a razão pela qual é difícil com base na forma que a TI está estruturada hoje em dia: Pontos Chave:A função da IT tem sido centrada em gerenciar sistemas, aplicativos e dados estruturados. As pessoas são os usuários e as extensões dos sistemas de TI e os dispositivos foram padronizados para torná-los mais simples para que a TI possa dar suporte. É um complexo conjunto de responsabilidades e a maioria das empresas afirma que as funções de TI podem ser ampliadas.Transição: Mas, sabemos por experiência que há um caminho melhor para as empresas que optam por agir. Então, imagine como a sua organização pode se beneficiar se as coisas fossem diferentes ...
Introdução: Quando as organizações como a sua adaptam e adotam as iniciativas BYOD, os benefícios que passam a ter são: Pontos Chave:Aumento da satisfação dos funcionários com seu trabalho. Maior produtividadeMais mobilidade e um Ambiente de trabalho mais flexível E muito mais como ... redução do custo de TI, melhor recrutamento e maior retenção de funcionários, aumento da qualidade e da vida útil de dispositivos, adaptação mais fácil de novos funcionários e melhor continuidade de negócios. Transição: Mas, para se beneficiarem plenamente do programa BYOD, as empresas devem estabelecer um papel mais estratégico para a TI.
Introdução: A liderança de TI do futuro não estará no centro de todas as atividades táticas com a mesma intensidade que esteve no passado. Veja como provavelmente serão as normas do “amanhã”: Pontos Chave:A TI terá um papel fundamental na governança e no autosserviço, mas deixará de ser o centro da equaçãoAs pessoas estarão no centro do processo, selecionando os dispositivos para as suas necessidades e de acordo com as suas próprias regras.A TI será orgânica e desestruturada, focada em tarefas e relacionamentosOs dados serão criados, armazenados, compartilhados e acessados com base em tarefas e relacionamentos e não em aplicativos ou dispositivosOs aplicativos serão on-demand, de autosserviço com ferramentas específicas para tarefas O sistema operacional que define a nossa visão de hoje de um "desktop" será muito menos relevante e enfocará mais estreitamente na gestão das sessões. As pessoas usarão vários dispositivos todos os dias sem pensar muito nesta troca. Os dispositivos e os lugares serão determinados pelos usuários finais.O uso móvel será dominante, não ocasional. Transição: E muitas empresas estão indo nessa direção.
Introdução: Os CIOs entendem as oportunidades da consumerização da TI, mas também estão muito preocupados com os riscos de segurança. Pontos Chave:Um estudo recente indica o que eu quero dizer:85% das organizações afirmaram que estão muito ou extremamente preocupados com a segurança nos dispositivosE outros 81% expressaram o mesmo nível de preocupação em relação a vazamento de dadosE 80% em relação a malware.E não é só isso. Outras áreas preocupações incluem compliance e hackers.Transição: E é por isso que a maioria das empresas sabe que precisa encontrar uma solução - rapidamente.
Introdução: O desafio é nadar com a maré da consumerização, proteger e permitir que aconteça. Pontos Chave:É por isso que 94% das organizações planejam colocar alguma forma de política BYO até o segundo trimestre de 2013. Elas sabem que devem se adaptar e montar uma estratégia, porque os funcionários estão fazendo isso agora, independente das empresas gostarem.Ilustração / Anedotas / Prova: (Use exemplos de outros clientes que você está desenvolvendo estratégias BYOD. Ex: "E nós da Citrix estamos na vanguarda dessa transição. Eu tenho 5 outros clientes do setor financeiro no nordeste que estão implementando iniciativas BYOD .... ")Transição: Considerando os diferentes pontos de partida e as prioridades que vemos em nossos clientes, é claro que existem várias maneiras de adequar a melhor solução BYOD.
Introdução: Com nossos anos de experiência personalizando soluções flexíveis e móveis para clientes ... e fomos bem-sucedidos ao implementar a nossa própria iniciativa BYOD na Citrix, descobrimos que existem 5 componentes essenciais para uma solução BYOD:Pontos Chave:Qualquer dispositivo - pessoal ou corporativoVirtualização de desktops e aplicativosLoja de aplicativos com autosserviçoFollow-Me DataSecure-by-Design Transição: Vamos nos aprofundar nisso...
Introdução: Em primeiro lugar, a solução que você escolher deve dar a você a capacidade de suportar qualquer dispositivo, seja ele pessoal ou móvel, independente de quais dispositivos você decidir permitir. Com a solução Citrix:Pontos Chave:As pessoas e departamentos ganham a liberdade de escolher seus próprios dispositivos, inclusive desktops e laptops Windows e Macintosh ® produtos móveis iOS, Android e Windows e dispositivos móveis Google Chromebooks e RIM ®. O roaming transparente e uma experiência de alta definição em dispositivos, locais e redes garantem conveniência ideal e produtividade.Transição: A organização também precisa encontrar uma maneira de entregar desktops e aplicativos para todos estes dispositivos de forma segura.
Introdução: É aí que a virtualização de desktop e aplicativos entra em jogo. Com a solução Citrix BYOD, isso significa:Pontos Chave:A TI pode transformar qualquer aplicativo corporativo, inclusive aplicativos Windows, Web e SaaS, bem como desktops completos em um serviço on-demand disponível em qualquer dispositivo. A solução permite que você use qualquer combinação de abordagens de entrega de desktops e aplicativos para suportar todo tipo de trabalhador através de um único ponto de controle.Ilustração / Anedotas / Prova: Insira estatísticas de estudos que mostram que as empresas que têm virtualização de desktops e aplicativos sentem-se mais confiantes em relação ao BYOD e à segurança)Transição: Mas também precisa ser fácil para o usuário ... tão fácil, se não mais fácil, do que o que temos hoje.
Introdução: É por isso que a loja de aplicativo com autosserviço é tão importante. Com a solução Citrix BYOD:Pontos Chave:As pessoas podem acessar qualquer um dos seus aplicativos autorizados facilmente em qualquer dispositivoE fazem isso através de uma loja de aplicativos segura e estávelCom uma conveniente experiência single sign-on.Transição: Para ter produtividade total usando qualquer dispositivo, os usuários também precisam ter acesso aos seus dados.
Introdução: O Follow-Me Data é a forma de fazer isso. Com a solução Citrix BYOD: Pontos Chave:As pessoas podem compartilhar arquivos de forma segura com qualquer pessoa dentro ou fora de sua organizaçãoTambém podem sincronizar arquivos entre todos os seus dispositivos. E a TI pode implementar políticas de uso abrangentes e apagar remotamente dados em dispositivos para que as informações confidenciais da empresa estejam sempre seguras, mesmo se um dispositivo for perdido ou roubado, independentemente se o dispositivo for corporativo ou pessoal. O controle de acesso, auditorias e os relatórios ajudam a controlar acesso a arquivos não autorizados ou inadequados.Ilustração / Anedotas / Prova: Imagine o que poderia acontecer se você não tiver um Follow-me Data seguro ... se alguém perder um dispositivo BYOD que tinha dados confidenciais, quantos riscos a sua organização pode enfrentar?Transição: Mas a segurança precisa ser muito mais ampla do que isso ...
Introdução: A Citrix sabe que uma solução BYOD deve fundamentalmente ser secure-by-design. Veja como fazemos isso. Pontos Chave:Como os aplicativos e dados são gerenciados dentro do datacenter, a TI mantém a proteção de dados, compliance, controle de acesso e administração de usuários centralizados tão facilmente em dispositivos BYOD como em dispositivos de propriedade da empresa - dentro do mesmo ambiente unificado.Colocamos também componentes de segurança chave, tais como singlesign-on, uma SSL VPN e um cliente universal com antivírus e autenticação de dois fatores.Ilustração / Anedotas / Prova: (Dê um exemplo de um ambiente de alta segurança (ex: mencione o palestrante da CIA que contou no Synergy como e porque a tecnologia Citrix foi usada na missão para derrubar Osama Bin Laden — coloque os detalhes da história aqui) Transição: Ao contrário de outros vendedores, todos esses componentes essenciais do BYOD fazem parte do portfólio de produtos Citrix.
Introdução: Tudo isso faz parte da nossa visão de possibilitar estilos de trabalho móveis e os serviços em nuvem. Pontos Chave:As soluçõs BYOD Citrix que englobam o Citrix Receiver™, Citrix® XenDesktop®, Citrix® CloudGateway™ e o Citrix ShareFile™ oferecem virtualização de desktop, uma loja de aplicativos corporativa unificada e compartilhamento de arquivos, tudo isso para tornar o BYOD simples e seguro para qualquer organização. Transição: E nossa s soluções BYOD já estão causando um profundo impacto na Citrix e em muitos dos nossos clientes.
Introdução: Na Citrix, sabemos em primeira mão quais são os benefícios de adotar o programa BYOD, não só por causa da experiência dos nossos clientes, mas também porque temos feito isso para nós mesmos. Como foi relatado na edição do dia 4 de janeiro de 2012 do Financial Times online, a Citrix lançou uma iniciativa limitada BYOD há três anos e já alcançou as metas de longo prazo que foram estabelecidas naquela época. Pontos Chave:Nós queríamos reduzir os custos de TI e da empresa E, como outras empresas em crescimento, precisávamos também atrair os funcionários certos e ajudá-los a trabalhar com eficiência e flexibilidade. Está funcionando para nós. Nós já conseguimos atingir nossa meta de economia de custos de 20%, mesmo crescendo a uma taxa exponencial. Alguns anos atrás, seria impensável aumentar a empresa e cortar os custos de TI ao mesmo tempo. Hoje em dia isso possível. E temos feito isso enquanto oferecemos opções completas, porque descobrimos que aumenta a produtividade. Dentro Citrix, 46% das pessoas que participam do programa escolheram Macs.E mais um dos benefícios que recebemos é a Citrix ter sido nomeada uma das "50 Melhores Empresas para Trabalhar" em 2011.Ilustração / Anedotas / Prova: (Conte algumas histórias pessoais sobre como a iniciativa BYOD da Citrix afetou você.)Transição: Mas, não estamos falando somente da Citrix usar suas próprias soluções, estamos falando que clientes ao redor do mundo também estão fazendo isso.
Introdução: Dê uma olhada na KLA Tencor, uma vencedora do prêmio de inovação Citrix. A KLA Tencor fornece soluções de gerenciamento de controle de processo e produção para a indústria de semicondutores e para outras empresas de microeletrônica. Pontos Chave:Eles queriam aumentar a produtividade dos engenheiros de campo, proteger sua propriedade intelectual e aumentar a sua velocidade go-to-market para construir sua posição competitiva.Ao fornecer aos usuários acesso contínuo aos desktops e aplicativos com uma solução secure-by-design, eles consguiram atingir essas metas e ainda mais usando a iniciativa BYOD.Eles conseguirem reduzir o tempo de recuperação para os seus trabalhadores de campo - de dias para minutos, melhorando o serviço de atendimento ao cliente e sua resposta corporativa.Eles também melhoraram o tempo go-to-market de produtos protegendo IPs ao mesmo tempo, o que como você deve imaginar é muito importante para a empresa delas. Tudo isso resultou numa resposta de clientes mais rápida e em vantagem competitiva para a empresa. Transição: Há alguns exemplos de iniciativas BYOD e há muitas formas diferentes de BYOD.
Introdução: Uma empresa como a sua com a ajuda da Citrix pode definir a iniciativa BYOD que é ideal para você.Pontos Chave:O programa BYOD tem diversas formas, desde uso ad hoc de dispositivos pessoais até para complementar dispositivos corporativos para substituir dispositivos de propriedade da empresa inteiramente. Seja qual for a sua escolha, uma abordagem completa e bem arquitetada é essencial para adotar uma iniciativa BYOD sem aumentar o risco. Transição: E a Citrix pode ajudar a definir a abordagem correta para sua organização.
Introdução: Embora nem todas as organizações tenham um programa BYOD formal, todas as organizações devem desenvolver políticas referentes ao uso de dispositivos pessoais no trabalho. Pontos Chave:A Citrix tem a experiência e as melhores práticas para ajudar você a lidar com isso.Nós podemos dar orientações sobre os prós e contras e exemplos reais sobre como abordar fatores como elegibilidade, dispositivos permitidos, disponibilidade de serviço, implementação, compartilhamento de custos e de segurança e suporte e manutenção.E nós podemos ajudá-lo a avaliar, projetar e implementar a solução BYOD certa para sua organização, ajudando você a pensar sobre:Avaliação: Ajudaremos você a fazeruma avaliação das suas prioridades, seus usuários, dispositivos e aplicativos, sua infraestrutura e quais são as exigências de segurança para sua força de trabalho. Com isso, podemos ajudá-lo a definir um mapa de tecnologia.Design:A Citrix também pode ajudar a montar um projeto bem documentado para você instalar, configurar e montar uma solução que aproveitará a infraestrutura de sua organização. Para fazer isso, você precisa pensar sobrehardware e infraestrutura são necessários e que você pode aproveitar, etc., e qual é o design de operações e suporte, tais como SLAs, pessoal necessário, contratos de suporte, etc. E nós podemos projetar Testes e Perguntas e Respostas, assegurando que abordamos escalabilidade, performance, segurança, funcionalidade, usabilidade e interoperabilidade.Instalação: E, finalmente, podemos ajudá-lo a montar, testar e instalar uma solução de forma eficaz assegurando que os sistemas e processos back-end irão ajudá-lo a adotar consumerização. Isso inclui treinamento de usuários / educação / orientações sobre como fazer , análises e verificações independentes da implementação, um teste piloto e um lançamento em fases.Ilustração / Anedotas / Prova: E você pode ouvir mais exemplos reais e melhores práticas em alguns dos webinars colocados pelo nosso próprio VP de TI, Paul Martine. (Acesse www.citrix.com/byod) Transição: A Citrix também oferece conteúdo para ajudá-lo a na sua jornada para o BYOD …
Introdução: Oferecemos uma vasta gama de recursos e exemplos para dar suporte para sua organização. Pontos Chave:De kits do CIO a ofertas de serviços técnicos a exemplos reais da Citrix e de nossos clientes, oferecemos suporte para ajudar você a colocar tudo isso em prática.Transição: Com isso, vou resumir e finalizar
Introdução: A forma como a Citrix vê o BYOD é ...Pontos Chave:A própria natureza do BYOD é que os funcionários têm liberdade de escolher os dispositivos que se adequam a seu estilo de vida e não escolher entre uma pequena lista de dispositivos aprovados pela empresa. Os programas BYOD devem suportar uma grande variedade de plataformas e tipos de dispositivos, bem como ter o suporte de uma tecnologia que mantenha o ritmo de novos dispositivos emergentes. E você deve dar aos usuários BYOD uma maneira fácil de colocar seu dispositivo na rede corporativa sem comprometer a segurança ou o envolvimento da TI. As soluções Citrix BYOD oferecem essa flexibilidade.Conclusão: Estabeleça próximas etapas claras e o objetivo da próxima reunião.Quem está na sala e quem não está na sala? Quem pode servir de patrocinador ou ser influenciador? Quem é que está mais interessado?Será que estão interessados em uma avaliação - a Citrix compreenderá suas necessidades detalhadamente (dispositivos, usuários, aplicativos, etc)Apresentação técnica - há outras pessoas que não estão presentes e que precisam se aprofundar nos detalhes de qualquer um dos produtos?Prova de Conceito?Reunião - grupo de nível mais alto - talvez fazer uma demonstração da tecnologiaDê um folheto para eles e veja se podemos fazer parte de outra reunião para mostrar a eles a tecnologia em ação.