SMSP Framework by HC12083102579

VIEWS: 0 PAGES: 48

									Optimización de Infraestructuras para
la Mediana Empresa

Guía de Ventas para Partners
Finalidad y objetivos
Después de esta presentación usted debería ser capaz de:
Reconocer los beneficios del uso de la optimización de infraestructuras
  como motor clave de su proceso de marketing y ventas para la
  mediana empresa (50-99 empleados, 25-499 PCs)
Conocer bien el subconjunto del Modelo de IO de Microsoft
  desarrollado para las medianas empresas
Conocer cómo los recursos siguientes basados en IO pueden ayudarle
  y mejorar sus acciones comerciales:
    • Campaña de cliente “Optimize and Secure Your Core
      Infrastructure” (OSCI)
    • IAF (Infrastructure Assessment Framework)
    • Modelo de Core IO para la mediana empresa
Utilizar el Modelo Core-IO para la mediana empresa para identificar
    oportunidades de venta de IO e iniciar relaciones con clientes
Guía de Ventas para Partners

  IO en la mediana empresa    • Presentación del Modelo
  Guía de Ventas para
                                Core IO para la mediana
  Partners                      empresa
                              • IO y el Proceso de Ventas
                              • Evaluación de Core IO en
                                la mediana empresa
                              • Llamada a la acción /
                                enlaces a recursos
  Microsoft Partner Program
                                 Consulte la Guía de Ventas de IO para
                                         la Mediana Empresa
Agenda
                                                        Tiempo
Sección                                                            Inicio   Fin
                                                        previsto
Introducción al Modelo Core IO para mediana empresa

IO y el proceso de ventas

          Generación de leads con IO (OSCI)

          Infrastructure Assessment Framework (IAF)

          Evaluación Core IO en mediana empresa

Realización de un perfilado Core IO

          Evaluación del nivel de madurez en Core IO

          identificación de proyectos (oportunidades)

Desarrollo de oportunidades con metodología IAF

Llamada a la acción y resumen
Presentación del Modelo Core IO para la
mediana empresa




        ¿Qué es IO? ¿Por qué? ¿Qué es el modelo?
          ¿Cómo podemos utilizarlo para establecer
         relaciones con empresas de tamaño medio?
¿Tiene importancia? El estudio de Keystone

                        • Investigación en varios
                          países
                        • Patrocinada por MS
                        • Realizada por Keystone
                          Strategy, Inc
                        • Bajo la dirección del Prof.
                          Marco Iansiti de la
                          Harvard Business School
                        • Nuevos puntos de vista
                          sobre el impacto de las TI
                          en las empresas.
Resultados del estudio de Keystone
                                                                              Las empresas en el cuartil superior de capacidad de
 Las TI potencian un
                                                                              TI aumentaron su facturación un 6,8% más rápido al
 fuerte aumento del
                                                                              año que sus competidoras en el cuartil inferior.
 rendimiento empresarial

                                                                              Las empresas en el cuartil superior de capacidad de
Las empresas con mejor TI
                                                                              TI presentan un 23% más de facturación por
tienen mayor productividad
                                                                              empleado que las del cuartil inferior.
por empleado


Una infraestructura de TI robusta                                             Al aislar el impacto de todas las funciones de TI
es un factor principal de la                                                  sobre la productividad se muestra que la
productividad y el crecimiento                                                infraestructura es un factor determinante

 La tecnología de                                                             Los gerentes de las empresas que disponen de
 información aporta más                                                       mejores sistemas de información disfrutan de una muy
 capacidad de análisis y                                                      superior visión general de la empresa y capacidad de
 control a los directivos                                                     control, dos dimensiones clave del éxito.

     Fuente: Enterprise IT Capabilities and Business Performance, Marco Iansiti, David Sarnoff Professor of Business Administration, Harvard Business School George Favaloro, Principal, Keystone
     Strategy, Inc-Marzo 2006
Los retos en la mediana empresa
• Mantener una infraestructura de TI con recursos limitados
• Ejecutan una mezcla de sistemas diversos comprados en distintos
  momentos como reacción a problemas que debían resolverse de
  inmediato.
• Complejidad, costes y seguridad son las principales preocupaciones
• Un continuo ejercicio de “arreglar fallos” deja poco tiempo al
  personal de TI para dedicarse a proyectos de tipo estratégico


 “Aunque las grandes empresas y las de tamaño medio tienen necesidades especificas que
 influyen en sus decisiones tecnológicas, todas comparten la necesidad de disponer de una
 infraestructura segura y bien gestionada. Esta infraestructura es la base para el negocio,
 grande o pequeño, y debe ser fiable, segura y flexible, no solo para soportar la actividad
 empresarial sino para permitirles crecer.”
                                --   http://www.microsoft.com/business/peopleready
IOM (Infrastructure Optimization Model)
Capacidades de Infraestructura




                                    Modelo
                                    Core IO
                                    para mediana
                                    empresa

Enlace al Kit de IO para Partners
El Modelo Core IO para mediana empresa
               Capacidad              Básico                Estándar                 Racionalizado           Dinámico
Gestión de     Uso del Directorio     Ninguno o limitado    Validación de usuarios   Políticas de Grupo      Aprovisionamiento de
Identidad y    Activo                                                                                        usuarios centralizado
accesos
               Uso de S.O. de         Múltiples versiones   Homogéneo con una        Homogéneo con XP        Implantación basada en
               cliente                de S.O.               única versión            SP2 o Vista             imágenes

               Control centralizado   No se controla la     No se permite la         No se permite el        Sistema de distribución
               desktops               configuración         instalación de SW        cambio de la            de software
Gestión de                                                                           configuración
desktops,
servidores y   Gestión de parches     Ninguno, manual o     Actualizaciones          Gestión básica de       Gestión avanzada de
dispositivos                          solución propia       Automáticas              parches                 parches

               Monitorización de      No hay                Administración con       Monitorización          Monitorización
               servidores             monitorización de     Servicios de Terminal    centralizada de         centralizada de todos los
                                      servidores            remoto                   servidores críticos     servidores

               Firewall               Ninguno               Firewall perimetral      Firewall en los         Firewall de nivel de
                                                                                     equipos de usuario      aplicación
                                                                                     final
Seguridad y
redes          Protección frente a    Ninguno o no se       Protección actualizada   Antivirus gestionado    N/D
               virus, spam y          actualiza de forma    para los desktops y      de forma centralizada
               spyware                regular               servidor de correo

Protección y   Protección y           No se dispone de      Backup de servidores     Backup de todos los     Gestión de TI totalmente
recuperación   recuperación de        procedimientos        críticos                 servidores              automatizada
de datos       datos                  normalizados
¿Por qué tiene IO interés para mis clientes?

  Simplificación              Reducción de                 Mejoras en la                      Aumento de
 de la gestión de               costes y                    seguridad                        productividad
 infraestructuras             complejidad
 Simplifica enormemente     Reduce el coste y         Mejora la capacidad de          Reduce el tiempo dedicado a la
 la gestión de las          esfuerzo que dedican      combatir de forma eficaz las    administración de la
 infraestructuras de TI y   los departamentos de TI   amenazas y                      infraestructura de TI y el soporte
 libera gran cantidad de    a administrar la          vulnerabilidades, protege       a usuarios, aplicaciones y
 tiempo que se puede        infraestructura y dar     mejor los sistemas críticos y   equipos, logrando una mayor
 emplear en soluciones      soporte a usuarios,       la información corporativa      estabilidad para los servidores y
 estratégicas de TI que     aplicaciones y equipos.   con soluciones de confianza     los desktops.
 permitirán el                                        que se integran                 Consigue un entorno de desktop
 crecimiento de la                                    perfectamente con la            más estable y seguro para los
 empresa.                                             infraestructura basada en       usuarios finales, con menos
                                                      productos de Microsoft ya       interrupciones y mejor soporte.
                                                      instalada.
Cómo incorporar IO al proceso de ventas




       ¿Qué recursos y herramientas sobre IO están
         disponibles? ¿Cómo tengo que utilizarlas
         para mejorar mis acciones comerciales?
      Cómo contribuye IO a las acciones de marketing y ventas

            Marketing                                        Fases del ciclo de ventas

          Generar leads            Cualificación             Venta            Cierre         Retención


                 OSCI                            Infrastructure Assessment Framework (IAF)

                                 Evaluación Core
                                  IO - Midmarket



             Tres recursos de IO principales para el Partner:
             •     Campaña de cliente OSCI (Optimize and Secure Your Core
                   Infrastructure)
             •     IAF (Infrastructure Assessment Framework)
             •     Evaluación Core IO para Mediana Empresa


* Basado en “Partner Guidance: Core Sales Skills Workbook”
OSCI (Optimize & Secure Your Core
Infrastructure)
Orientado a: Generalistas de TI en medianas
empresas

Mensaje: “Crear una infraestructura más
segura y fácil de gestionar. Reducir la
complejidad de la implantación de TI.”
Ofertas:
a.) Paquetes económicos de Windows Server
y CALs de Exchange con un 20% de
descuento
b.) Evaluaciones gratuitas o a precios
especiales
Plantillas de marketing: Plantillas de marketing
totalmente personalizables y listas para utilizar
Incorpora Antigen y SCE como componentes
críticos para las “etapas siguientes”.
Es la base para otras campañas de cliente:
OAPI y OBPI
Inicie su propia Campaña de Cliente
 •    Planifique su marketing
        o    Desarrolle o valide su plan de marketing
        o    Utilice recursos de Microsoft de marketing, formación y guías:
             https://partner.microsoft.com/ partnermarketingcenter

 •    Cree la campaña
        o    Identifique su cliente objetivo y sus puntos débiles
        o    Conecte con la audiencia objetivo con material de apoyo adaptado
        o    Inserte el logo y ofertas de su empresa
        o    Utilice la evaluación como parte de la oferta




30/08/2012
16
Infrastructure Assessment Framework (IAF)




8/30/2012
            Website: www.assessmentframework.com
 17
¿Cómo puede ayudarle IAF?
•   Logrando un conocimiento más centrado y explícito de las necesidades del
    cliente
•   Accediendo a los niveles de decisión adecuados dentro de la compañía y
    manteniendo conversaciones de carácter estratégico con sus clientes sobre
    sus inversiones en TI
•   Aumentando la satisfacción del cliente al ayudarle a obtener el máximo
    valor de sus inversiones en TI
•   Aumentando las ventas (a largo plazo) de todo su porfolio de soluciones y
    productos de infraestructura
•   Convirtiéndose en un consejero de confianza, estableciendo una relación
    productiva con su cliente y facilitando la consolidación del negocio al
    identificar soluciones adecuadas para sus clientes
•   Aumentando el volumen de negocio con su cliente al identificar nuevas
    soluciones que pueden beneficiar a la empresa de su cliente.
Evaluación Core IO para mediana empresa
                     1. Obtenga un perfil del estado
                        actual del cliente en el
                        Modelo Core IO para la
                        Mediana Empresa
                     2. Determine con su cliente el
                        estado deseado para las
                        capacidades más prioritarias
                     3. Acuerde con él los pasos a
                        dar a continuación para
                        llegar al estado deseado.
Apoyo al Proceso de Ventas
•   Incorpore al TDM al proceso, y defina una visión de la optimización de su
    infraestructura.
•   Identifique rápidamente las áreas de mejora en su infraestructura
•   Gane credibilidad ante su cliente al compartir los resultados de su proceso
    de evaluación
•   Comience a desarrollar un mensaje sobre cómo la creación de una
    infraestructura madura con un buen equilibrio entre personas, procesos y
    tecnología puede revertir en más seguridad, una gestión y operación más
    sencilla y una mayor economía y eficiencia.
•   Empiece a recabar la información necesaria para crear la Hoja de Ruta de
    TI con el cliente
•   Empiece a cubrir las carencias tecnológicas del entorno de TI de su cliente,
    proponiendo ventas cruzadas y soluciones para el “paso siguiente” que van
    a facilitar la adopción futura de nuevas tecnologías.
Detectar dependencias entre productos

                                                      Estándar
                                                     Standardized
                       •No Directorio Activo
                        • No Directory for                                • Group Policy
                                                                         •Políticas de Grupo
                       para autenticación
                         Authentication
                       •No Gestión de           • Active el
                                                •Instalado Directory      • Automated
                                                                         •Gestión
                        • No
                       Sistemas                 Directorio Activo
                                                  Deployed                  Management
                                                                         automatizada
                         Management             • Basic
                                                •Gestión básica
                                                  Management
                                 Basic
                                 Básico                                        Rationalized
                                                                               Racionalizado




Estrategia de      • Venta de Windows          • No hay oportunidad de         • No hay oportunidad de
campaña              2003 Server                 producto                        producto previsible
                                                                                 (System Center
                                                                                 Essentials necesita el
                                                                                 Directorio Activo)
Estrategia de IO   • Centrado en la            • Implantación de Políticas     • Venta cruzada de
                     implantación de AD y        de Grupo                        System Center
                     gestión básica                                              Essentials
Evaluación de Core IO para Medianas Empresas



          ¿Qué tengo que preguntar? ¿Cómo se definen los
        niveles del modelo? ¿Cómo demuestro las ventajas de
             pasar al siguiente nivel? ¿Cómo identifico las
                        oportunidades de venta?
Evaluar el grado de madurez actual
•   Obtener conocimiento del nivel
    actual en que se encuentra, en
    cada una de las capacidades
•   Identificar qué es lo que más
    preocupa al ITDM con respecto
    a su nivel actual (p.ej.
    Complejidad, costes, seguridad,
    productividad, etc. son los
    problemas más normales)
•   Identificar los planes que ya
    tienen para mejorar en cualquier
    capacidad
Core IO: Uso del Directorio Activo
 Capacidad /          Nivel               Características del nivel (definición ampliada)   Notas
 Pregunta
 Core IO: Uso del     Básico: Ninguno o   No hay control centralizado de la identidad
 Directorio Activo    limitado            de los usuarios ni del acceso a recursos de
 ¿Cómo controlan el                       la red
 acceso de los
                      Estándar: los       Como mínimo el 80% de los usuarios se
 usuarios a los
                      usuarios se         validan cuando inician sesión en la red
 sistemas y
                      autentifican        corporativa
 aplicaciones?
                      Racionalizado:      Perfiles de usuario basados en roles que se
                      uso de Políticas    gestionan de forma centralizada y se usan
                      de Grupo            para permitir/denegar el acceso a recursos
                                          de la red a nivel de grupo
                      Dinámico:           Aprovisionamiento de usuarios automático y
                      aprovisionamiento   centralizado, que sirve para gestionar todo el
                      automático de los   ciclo de vida de las cuentas de usuario
                      usuarios
 Core IO: Uso de S.O. de Cliente
Capacidad / Pregunta    Nivel               Características del nivel (definición ampliada)   Notas


Core IO: Uso de S.O.    Básico: múltiples   No hay ningún sistema operativo implantado
de Cliente              versiones de S.O.   en más del 80% de los puestos de trabajo
¿Cuántos sistemas
operativos de cliente   Estándar:           La versión actual del S.O. (Windows 2000 o
utilizan?               homogéneo en        Windows XP) está considerada el estándar e
                        una versión de      instalada en más del 80% de los desktops.
                        S.O
                        Racionalizado:      La versión más reciente del S.O. (Windows
                        homogéneo en        XP SP2) está instalada en todos los puestos
                        Windows XP SP2      de trabajo
                        o Windows Vista
                        Dinámico:           Implantación en remoto, basada en imágenes
                        implantación        de la versión más reciente de S.O.,
                        basada en           manteniendo todos los puestos de trabajo al
                        imágenes            día.
Core IO: Control centralizado de desktops

Capacidad /           Nivel                 Características del nivel (definición       Notas
Pregunta                                    ampliada)

Core IO: control de   Básico: la            Los usuarios tienen control pleno sobre
la configuración de   configuración no      la configuración de sus equipos
desktop               está bloqueada
¿Disponen de una
configuración         Estándar: no se       El Departamento de TI controla el
estándar para         permite instalar      software en los desktops de forma
todos los puestos     software al usuario   centralizada, impidiendo que los usuarios
de trabajo de su                            instalen software.
empresa?              Racionalizado: No     El departamento de TI controla toda la
                      se permite cambiar    configuración de los desktops de forma
                      la configuración      centralizada, impidiendo a los usuarios
                                            cambiarla

                      Dinámico: disponen    Tienen una herramienta de distribución
                      de sistemas de        de software para controlar y automatizar
                      distribución de       la distribución y configuración de
                      software              software de forma centralizada
Core IO: Gestión de parches
Capacidad / Pregunta       Nivel                Características del nivel (definición ampliada)   Notas


Core IO: Gestión de        Básico: No existe,   Si se hace, la instalación de los parches de
Parches                    es un proceso        S.O. de los puestos de trabajo se realiza
¿Cómo mantienen            manual o una         manualmente en cada equipo.
actualizados sus equipos   solución propia
con los parches más
recientes?
                           Estándar:            Se utiliza la función de Actualizaciones
                           actualizaciones      Automáticas de Windows XP para instalar
                           automáticas          los parches

                           Racionalizado:       Existe un software de gestión de parches
                           gestión básica de    para validar los parches de forma
                           parches              centralizada y distribuirlos a los desktops.

                           Dinámico: Gestión    Existe un software avanzado y automático de
                           avanzada de          gestión de parches que permite hacer
                           parches              seguimiento y obtener informes del estado
                                                de las actualizaciones
Core IO: Monitorización de servidores
 Capacidad / Pregunta      Nivel                 Características del nivel (definición          Notas
                                                 ampliada)
 Core IO: Monitorización   Básico: no se         No hay monitorización automática de
 de servidores             monitorizan           servidores. Los reinicios e instalación de
 ¿Cómo monitorizan sus                           parches se hacen in situ
 servidores?
                           Estándar:             Se dispone de software de Terminal
                           administración        Remoto (RTS) para abrir sesión en los
                           mediante              servidores, comprobar su estado, resolver
                           Servicios de          incidencias y reiniciarlos.
                           Terminales
                           remotos
                           Racionalizado:        Disponen de software de monitorización de
                           Monitorización        servidores que gestiona alertas de forma
                           centralizada de       centralizada y automatiza la respuesta a las
                           servidores críticos   incidencias en los servidores críticos.

                           Dinámico:             Disponen de software de monitorización
                           monitorización        para gestionar de forma centralizada todas
                           centralizada de       las alertas y fixes de todos los servidores
                           todos los
                           servidores
Core IO: Firewall
Capacidad / Pregunta       Nivel                Características del nivel (definición            Notas
                                                ampliada)

Core IO: Firewall          Básico: Ninguno      No hay firewall perimetral entre Internet y la
¿Cómo utilizan los                              red corporativa. Hay firewalls personales en
firewalls en su empresa?                        algunos equipos de usuario.

                           Estándar: firewall   Existe un router en la red perimetral en
                           perimetral           funciones de firewall, bloqueando todo el
                                                tráfico entrante a ciertos puertos, protocolos
                                                y aplicaciones
                           Racionalizado:       Hay una herramienta centralizada para
                           firewall personal    configurar y mantener los firewalls
                           en todos los         integrados en todos los puestos de trabajo
                           equipos
                           Dinámico: firewall   Un firewall de nivel de aplicación en la red
                           de nivel de          perimetral que controla el tráfico que puede
                           aplicación           pasar a las aplicaciones de la red
                                                corporativa basándose en políticas.
Core IO: Protección frente a virus, spam y spyware

 Capacidad / Pregunta        Nivel              Características del nivel (definición        Notas
                                                ampliada)
 Core IO: Protección         Básico: no hay o   Los puestos de trabajo y los servidores de
 contra virus, spam y        no se actualiza    correo no disponen de protección contra
 spyware                     regularmente       virus o spyware, o no se actualiza
 ¿Cómo protege sus                              automáticamente con nuevos archivos de
 desktops y servidores                          firmas. No hay filtros antispam en la
 de correo frente a virus,                      plataforma de correo.
 spam y spyware?
                             Estándar:          Todos los desktops disponen de protección
                             protección         antivirus y anti-spyware actualizada. Los
                             actualizada para   servidores de correo disponen de
                             desktops y         protección antivirus actualizada y filtros
                             servidores de      antispam.
                             correo

                             Racionalizado:     Control centralizado de las protecciones
                             AV gestionado de   anti-malware para los puestos de trabajo y
                             forma              los servidores de correo. Las firmas se
                             centralizada       actualizan utilizando un servidor central.

                             Dinámico: No
                             disponible
Core IO: Protección y recuperación de datos
 Capacidad / Pregunta     Nivel               Características del nivel (definición         Notas
                                              ampliada)
 Core IO: Protección y    Básico: No          Los backups no se llegan a realizar o los
 recuperación de datos.   existen             datos guardados en las copias de
 ¿Cómo hacen la copia     procedimientos      seguridad se consideran poco fiables de
 de seguridad y           formalizados        cara a su posterior recuperación
 recuperación de datos?
                          Estándar: backup    Se han identificado los servidores críticos
                          de los servidores   y se realiza copia de seguridad hacia una
                          críticos            plataforma alternativa y gestionada
                                              utilizando una funcionalidad fiable de
                                              recuperación de datos O se hace copia a
                                              cinta todas las noches.
                          Racionalizado:      Se han identificado los servidores críticos
                          backup de todos     y se realiza copia de seguridad hacia una
                          los servidores      plataforma alternativa y gestionada
                                              utilizando una funcionalidad fiable de
                                              recuperación de datos y un sistema de
                                              retención de backup a largo plazo en
                                              cintas.
                          Dinámico:           Los equipos de usuario se sincronizan
                          gestión de TI       contra servidores. Los usuarios pueden
                          totalmente          recuperar sus propios datos desde el
                          automática          servidor de backup.
 Herramientas de apoyo: Hoja Excel para perfilado




Link to Partner Core IO Profiling Workbook
Identificación de proyectos IO
     Proyecto IO = Actividades orientadas a pasar de un nivel de
                        madurez al siguiente.

• Resuma la situación actual del cliente de acuerdo con lo
  que ha podido escuchar
• Pida al cliente que establezca las capacidades más
  prioritarias y elija una o más como puntos de arranque
  para la optimización O BIEN sugiérale cuál es el punto
  de actuación donde usted ve mayor valor potencial.
• Anticipe el valor de negocio que puede generar un
  proyecto de IO para esa capacidad.
• Identifique los obstáculos y trate de darles respuesta
Cualificación de oportunidades de IO
Escenarios de oportunidades para IO:
• El cliente necesita ayuda para la implantación y uso de alguna
  capacidad que ya tiene (servicios de implantación)
• El cliente necesita una evaluación más detallada de su
  infraestructura de TI (servicios de consultoría)
• El cliente reconoce la necesidad de nuevas tecnologías o
  actualización de las existentes para mejorar cierta capacidad
  (licencias de software)
Cualificar presupuesto, marco temporal, nivel de decisión, etc..
Desarrollar la Oportunidad mediante IAF



        ¿Cómo puede ayudar IAF en los siguientes pasos
            del proceso de venta? ¿Qué otro tipo de
        evaluaciones puede ser adecuado? ¿Qué es una
                      Hoja de Ruta de TI?
Siguientes fases del proceso de venta
• Acceda a los niveles de decisión: los BDM (Business Decision
  Makers)
• Conozca en detalle los problemas de negocio y los requisitos
  técnicos de la organización
• Desarrolle una solución de infraestructura y demuestre su
  alineamiento con las necesidades del cliente
• Garantice el éxito en la implementación
• Inicie un nuevo proceso de evaluación y planificación de actividades
• Amplíe sus relaciones dentro de la organización del cliente
 Evaluaciones adicionales
Evaluación de procesos de negocio
   •   IT Capability Assessment


Evaluación tecnológica
   •   Assessment Deployment Solution for Midsize Businesses


Para vincular la tecnología con las necesidades del cliente
  puede utilizar la herramienta Key Business Drivers y hacer
  seguimiento de sus observaciones con la utilidad Key
  Observations.
Puede revisar otras herramientas y evaluaciones de IAF en :
http://www.assessmentframework.com/Get-The-Tools/Pages/Tools.aspx
Hoja de Ruta de TI de IAF




Link to IT Roadmap download.
Llamada a la acción y resumen
Llamada a la acción
       Acción                                                     Recursos
Manténgase al día        La formación es vital. Aproveche los cursos sobre IO que se ofrecen en el Partner Learning
                         Center para conocer en detalle el modelo en su totalidad .
                         En el Partner IO Kit puede encontrar más recursos e información
Oriente la demanda       Utilice las guías y formatos disponibles en el Partner Marketing Center y los recursos de la
                         campaña de clientes OSCI (Optimize and Secure Your Core Infrastructure). Compruebe que
                         los servicios y soluciones basados en IO que ofrece su empresa están convenientemente
                         identificados en el Buscador de Soluciones disponible para las pymes.
Evalúe a sus clientes.   Utilice la hoja de cálculo de Evaluación de Core IO para medianas empresas que su
                         representante de Microsoft le proporcionará, para identificar de forma rápida los proyectos de
                         IO con mayor impacto, y desarrollar una visión de las posibilidades de IO con los
                         responsables de TI en empresas tamaño medio.
                         Las herramientas de evaluación de procesos de negocio y tecnología que aporta IAF
                         (Infrastructure Assessment Framework) le permitirán ampliar la evaluación inicial, llegar a
                         los niveles directivos de la empresa y diseñar, junto con su cliente, una Hoja de Ruta de TI
                         bien integrada con sus objetivos de negocio.
Cierre más               Utilice ofertas y promociones relacionadas con la optimización de infraestructuras, que han
operaciones              demostrado su eficacia en distintas etapas del ciclo de ventas.
Consiga que sus          Garantice el éxito en los proyectos e implementaciones y programe nuevas evaluaciones y
clientes vuelvan a       actividades de revisión basadas en la Hoja de Ruta de TI y la metodología IAF.
usted en el futuro




                                             Thank you!
Apéndice



•Descripciones detalladas del entorno para cada Nivel de Madurez
•Valor de IO asociado a las prioridades de negocio de las medianas
 empresas
•Actividades prácticas – juego de roles:
    –-- Perfilado del estado actual de un Cliente
    –-- Identificación de proyectos de IO
Nivel básico
                  Capacidad             Básico

Gestión de la     Uso de Directorio     Ninguno o limitado    Experiencia de TI
Identidad y       Activo                                      Entorno tremendamente complicado de
accesos                                                       gestionar
                  Uso de S.O. de        Múltiples versiones   Costes muy elevados de gestión de
                  cliente               de S.O.
                                                              servidores y desktops
                  Control               No se bloquea la
                                                              Muy reactivos ante las amenazas de
Gestión de        centralizado de       configuración         seguridad, caídas de tensión y fallos en
desktops,         desktop                                     servidores y equipos de usuario final
servidores y      Gestión de parches    Ninguno, manual o
dispositivos                            soluciones propias
                                                              Experiencia del usuario
                  Monitorización de     No hay                Los usuarios tienen pleno control de sus
                  servidores            monitorización de
                                        servidores            propios equipos
                                                              La falta de estándares de aplicación hace
                  Firewall              Ninguno               que compartir los archivos sea problemático.
Seguridad y
                                                              El impacto positivo desde TI en el negocio
                  Protección frente a   Ninguno o no se       es muy escaso
redes             virus, spam y         actualiza con
                  spyware               regularidad

Protección y      Protección y          No disponen de
recuperación de   recuperación de       procedimientos
datos             datos                 normalizados
Nivel Estándar                                                    Experiencia de TI
                  Capacidad             Estándar                  El entorno se hace menos complejo y se basa en
                                                                  estándares soportados más sencillos de gestionar
                                                                  La distribución e instalación de parches y software y
Gestión de la     Uso de Directorio     Los usuarios se
                  Activo                autentifican              el servicio a desktops son actividades
Identidad y
                                                                  semiautomatizadas con costes medios o elevados
accesos
                                                                  El entorno bloqueado es más seguro. Este nivel de
                  Uso de S.O. de        Homogéneo en una          bloqueo es ideal para el dpto. de TI, pero carece de la
                  cliente               versión de S.O.           capacidad de soporte a la actividad de negocio que
                  Control               No se permite la          una infraestructura más madura (flexible) puede
                  centralizado de       instalación de software   ofrecer.
Gestión de        desktop
desktops,
servidores y
                  Gestión de parches    Actualizaciones           Experiencia del usuario final
                                        automáticas de            La adopción de estándares, políticas y
dispositivos                            Windows
                                                                  procedimientos impone restricciones a los usuarios,
                  Monitorización de     Administración            que lo ven como un impedimento.
                  servidores            mediante Servicios de     No obstante, una mayor disponibilidad y menor
                                        Terminal remoto
                                                                  vulnerabilidad a las pérdidas de datos y ataques
                                                                  mejora la situación de los usuarios de forma
                  Firewall              Firewall perimetral
                                                                  inmediata.
Seguridad y       Protección frente a   Protección actualizada    El almacenamiento centralizado mejora la
redes             virus, spam y         para desktops y           continuidad, integridad y disponibilidad de los datos
                  spyware               servidor de correo        compartidos
                                                                  Los entornos bloqueados reducen la flexibilidad para
Protección y      Protección y          Backup de los
                                                                  los usuarios. Hoy mejoran su disponibilidad, fiabilidad
recuperación de   recuperación de       servidores críticos
                  datos                                           y seguridad. La agilidad aumentará en el futuro.
datos
Nivel Racionalizado
                                                                 Experiencia de TI
                  Capacidad           Racionalizado
                                                                 El entorno de TI es seguro y está bien
                  Uso de Directorio   Políticas de Grupo
                                                                 gestionado
Gestión de la
Identidad y       Activo                                         El Dpto. de TI da cobertura a las actividad de
accesos                                                          negocio, se le respeta por el valor que
                  Uso de S.O. de      Homogéneo en
                                                                 proporciona y sus costes se justifican fácilmente
                  cliente             Windows XP SP2 o            Los costes son sensiblemente menores debido
                                      Windows Vista              a la gestión de imágenes, parches, seguridad,
Gestión de
                  Control             El usuario no puede        mantenimiento, etc.
                  centralizado de     alterar la configuración
desktops,         desktop             del desktop
                                                                 El entorno se monitoriza y administra de forma
servidores y                                                     proactiva
                  Gestión de          Gestión básica de
dispositivos
                  parches             parches                    Los parches, software, implantaciones y
                  Monitorización de   Monitorización
                                                                 servicio a los desktops se realiza con un alto
                  servidores          centralizada de            grado de automatización (“zero touch”) –
                                      servidores críticos        reduciendo sensiblemente los costes.
                  Firewall            Firewalls personales
                                      en los desktops
Seguridad y                                                      Experiencia del usuario final
redes             Protección frente   Antivirus gestionado       La tecnología juega su papel en el rendimiento
                  a virus, spam y     de forma centralizada
                  spyware                                        de las actividades de los empleados y de toda la
                  Protección y        Backup de todos los
                                                                 compañía, al reducir los tiempos de parada,
Protección y
recuperación de   recuperación de     servidores                 mejorar la seguridad y reducir los fallos en los
datos             datos                                          equipos.
Nivel Dinámico
                                                                    Experiencia de TI
                  Capacidad             Dinámico
                                                                     Los procesos están totalmente
                                                                    automatizados, a menudo incorporados en
Gestión de la     Uso de Directorio     Aprovisionamiento
                  Activo                centralizado de usuarios    la propia tecnología
Identidad y
accesos                                                              Las TI se alinean y gestionan de acuerdo
                                                                    con las necesidades y objetivos de negocio
                  Uso de S.O. de        Implantación basada en
                  cliente               imágenes del S.O.            El autoaprovisionamiento y los sistemas
                  Control               Sistema de distribución     con capacidad de gestionar cuarentenas
Gestión de        centralizado de       de software                 garantizan el cumplimiento de directivas de
desktops,         desktop                                           seguridad y una alta disponibilidad
servidores y      Gestión de parches    Gestión avanzada de
dispositivos                            parches
                                                                    Experiencia del usuario final
                  Monitorización de     Monitorización               Los usuarios perciben al departamento
                  servidores            centralizada de todos los
                                        servidores                  de TI como un aliado valioso para poner en
                  Firewall              Firewall de nivel de
                                                                    marcha nuevas iniciativas de negocio.
                                        aplicación                  La tecnología se aplica a retos
Seguridad y
                  Protección frente a   N/D                         empresariales concretos. Aunque los costes
redes
                  virus, spam y                                     pueden ser elevados en estas áreas, se
                  spyware
                                                                    justifican fácilmente por las necesidades
Protección y      Protección y          Gestión de TI totalmente    que deben resolver.
                  recuperación de       automática
recuperación de
                  datos                                              Las inversiones adicionales en
datos
                                                                    tecnología proporcionan beneficios rápidos,
                                                                    medibles y concretos.
 Cómo puede IO dar respuesta a las
 prioridades de negocio
 Desarrollar y potenciar     Crear productos y servicios      Crear vínculos de alto     Mejorar las operaciones y reducir
 relaciones productivas             innovadores                valor de negocio con                   costes
     con los clientes                                         partners y proveedores

La optimización de infraestructuras supone una contribución a todas estas prioridades    IO permite reducir el dinero,
al hacer que las infraestructuras de TI puedan dar cobertura de manera más eficaz        tiempo y esfuerzo dedicados a la
las aplicaciones críticas de negocio y a los Profesionales de la Información que crean   gestión y la seguridad de las
las relaciones con clientes y socios y dirigen la innovación en sus productos y          infraestructuras básicas y el
servicios.                                                                               mantenimiento de las
Cuando la infraestructura básica de TI de un cliente gana en madurez:                    aplicaciones y la plataforma de
Los Profesionales de la Información pueden trabajar con menos interrupciones,           procesos de negocio.
durante más tiempo y con mayor seguridad.
Los datos críticos y propiedad intelectual quedan protegidos y seguros frente a         IO aumenta la productividad del
pérdidas o robos.                                                                        personal de TI y permite a los
Los cambios en los procesos de negocio que requieren cambios o avances                  responsables de TI dedicar
tecnológicos pueden implementarse de forma rápida.                                       menos tiempo a tareas reactivas
Los empleados remotos, proveedores y servicios externos se pueden integrar dentro       y más a la innovación.
de los procesos de negocio de forma más sencilla sin poner en riesgo la seguridad de
la red.
•IT pasa de una operatoria dirigida a “reparar lo que se rompe” a un modelo nuevo
donde juega un papel más activo en la planificación estratégica del negocio y orienta
la innovación tecnológica que puede dar soporte a estas prioridades empresariales.
Juego de rol: Evaluar el estado actual
Juego de rol: Identificar proyectos de IO

								
To top