SlideShare ist ein Scribd-Unternehmen logo
1 von 18
© 2012 Citrix | Confidential – Do Not Distribute
Adote a consumerização
com segurança de dados e
gerenciamento simplificado
“Quantos dispositivos diferentes                                               “Quandos dias por semana
 você utiliza em um dia normal de                                                 em média você trabalha
             trabalho?”                                                             fora do escritório?”
Family PC | Work PC | Personal Laptop | Tablet | Smartphone


                                 42%

                                                                                  0               21%

                     34%                                                        1-2                                         52%

                                             16%                                3-4           15%

                                                    6%
          2%                                                                      5          12%

           1           2          3            4    5+

                                                         Global BYOD Index - Survey of Corporate Employees February 2011, Citrix Systems

 © 2012 Citrix | Confidential – Do Not Distribute
Globalmente, 1 a cada 4 dispositivos é móvel.




#CitrixSynergy
   © 2012 Citrix | Confidential – Do Not Distribute
                                                      Source: Forrester
Consumerização
…irá forçar as maiores
mudanças em TI pelo
 próximos 10 anos,
mais do que qualquer
   outra tendência




    © 2012 Citrix | Confidential – Do Not Distribute
                                                       Source: Gartner , Bubbles and Footprints: The Future Shape of Client Computing, Q3 2
Consumerização                                           Serviços em nuvem
   “Eu quero usar                                          “Eu quero tudo na
     meu iPad!”                                                 nuvem.”



                                                            Padronização
Computação distribuída
                                                              “Eu quero
  “Porque minhas
                                                            economizar 5%
 aplicações antigas
                                                               em PCs!”
 não funcionam em
    Windows 7?”

  © 2012 Citrix | Confidential – Do Not Distribute
                                                     CIO
Mais aplicações requerem segurança forte




© 2012 Citrix | Confidential – Do Not Distribute
The Transforming Enterprise




                 Usuários                          A oferta da A empresa
                 externos                           empresa      virtual
© 2012 Citrix | Confidential – Do Not Distribute
Apps
             são                                                     TI                                         Dados
          sistemas                                     Está no centro do gerenciamento                          Está ligada a
         corporativos                                   de sistemas aplicativos e dados                         aplicativos e
       gerenciados pela                                                                                          dispositivos
              TI




                                                            Dispositivos
                                                            São padronizados pela
                                                              TI para simplicar o
                                                                   suporte




                     Usuários               Usuários
                                                               Pessoas                    Usuários   Usuários
                                                               São pensados
                                                              como usuários de
                                                               sistemas de TI
© 2012 Citrix | Confidential – Do Not Distribute
Departamento de TI
                                                        Entrega a TI aos usuários como
                                                             serviço sob demanda




          Apps                                                                                Dados
                                                                                              Devem estar
     Inúmeros aplicativos
      internos e externos
                                                                People                           sempre
                                                    Estão no centro, atendendo clientes,
        para diferentes                                                                      disponíveis para
            tarefas.                               fornecedores, parceiros, dentre outros.
                                                                                                o acesso



                                                                Devices
                                                        São escolhidos por pessoas
                                                       baseando-se na conveniência,
                                                              horário e lugar.




© 2012 Citrix | Confidential – Do Not Distribute
Trabalho Móvel com Citrix




                Acesso                                       Desenho                          Implantar
     Prioridade de Negócios                        Projeto de soluções documentada;   Treinamento e Documentação;
Usuários,dispositivos & apps;                          Hardware e infrastrutura;         Análise independente;
            Infraestrutura;                             Operações e Suportet;                   Piloto;
              Segurança;                                     Teste e QA;                Implementação em fases;


© 2012 Citrix | Confidential – Do Not Distribute
Quais são os                                    Economia de
                                                         Custos
                                                                                                                71%


os motivadores destas                               Flexibilidade                                           64%
   novas formas de
      trabalho?                                       Mobilidade                                           51%




                                                    Worldwide Survey of Corporate Employees. February 2011, Citrix Systems


 © 2012 Citrix | Confidential – Do Not Distribute
93%
         Das companhias vão
         aderir às novas formas
         de trabalho até no final
         de 2013.




          Global Workshifting Index, Citrix 2012
© 2012 Citrix | Confidential – Do Not Distribute
Virtualização de Aplicativos e Desktops
               Desktops e aplicativos virtuais e para todos os usuários




                                                                                                                  PERFIL DE USUÁRIO
                                                                                     with
                                                                                                                       APPS
                        1011011010 SSL 1011011010 SSL 1011011010 SSL 1011011010 SSL 1011011010 SSL 101101110 11

                                                                                                                      DADOS

                                                                                                                        OS




© 2012 Citrix | Confidential – Do Not Distribute
Experiência HDX em qualquer rede

                                                   Experiência de alta definição,
                                                   garantindo qualidade no acesso
                                                   em qualquer lugar, incluindo
                                                   acesso a vídeos e áudios.




© 2012 Citrix | Confidential – Do Not Distribute
Follow-me dados
         Sincronizar e
         Compartilhar
         Arquivos com
         segurança.


© 2012 Citrix | Confidential – Do Not Distribute
Secure by design


                       Client                                Conexão de                               Datacenter e cloud
                      Universal                                 rede                                      services



                        1011011010 SSL 1011011010 SSL 1011011010 SSL 1011011010 SSL 1011011010 SSL 101101110 SSL 1011

                                    Follow-me data fabric




  Follow-me dados;                                     Acesso corporativo seguro;                       Desktop & app virtualization;
 Client virtualization;                               Provisionamento de usuários                      Facilidade para reuniões online;
                                                               na nuvem;                                     Compartilhamento e
                                                                                                           sincronização seguras;

© 2012 Citrix | Confidential – Do Not Distribute
Obrigado!



© 2012 Citrix | Confidential – Do Not Distribute

Weitere ähnliche Inhalte

Ähnlich wie LCS VDI como estrategia de segurança

Citrix workshifting presentation
Citrix   workshifting presentation Citrix   workshifting presentation
Citrix workshifting presentation Nuno Alves
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMSymantec Brasil
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Symantec Brasil
 
Cloud Computing como ferramenta para Tecnologias da Informação e Comunicação ...
Cloud Computing como ferramenta para Tecnologias da Informação e Comunicação ...Cloud Computing como ferramenta para Tecnologias da Informação e Comunicação ...
Cloud Computing como ferramenta para Tecnologias da Informação e Comunicação ...Fernando de Assis Rodrigues
 
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...armsthon
 
Gestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYODGestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYODVirtù Tecnológica
 
Introducing centrify overview - pt br
Introducing centrify   overview - pt brIntroducing centrify   overview - pt br
Introducing centrify overview - pt brAllen Informática
 
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...Virtù Tecnológica
 
Cloud conceitos, segurança e migração
Cloud   conceitos, segurança e migraçãoCloud   conceitos, segurança e migração
Cloud conceitos, segurança e migraçãoAllen Informática
 
Microsoft Azure | Visao Geral
Microsoft Azure | Visao GeralMicrosoft Azure | Visao Geral
Microsoft Azure | Visao GeralFabio Hara
 
2010 - Ti e Negócios - Virtualização e Cloud Computing
2010 - Ti e Negócios - Virtualização e Cloud Computing2010 - Ti e Negócios - Virtualização e Cloud Computing
2010 - Ti e Negócios - Virtualização e Cloud ComputingVaine Luiz Barreira, MBA
 
AppSense_12pp_Corp_brochure_Portuguese
AppSense_12pp_Corp_brochure_PortugueseAppSense_12pp_Corp_brochure_Portuguese
AppSense_12pp_Corp_brochure_PortugueseNuno Alves
 
10 tendências estratégicas para o mercado de tecnologia em 2015
10 tendências estratégicas para o mercado de tecnologia em 201510 tendências estratégicas para o mercado de tecnologia em 2015
10 tendências estratégicas para o mercado de tecnologia em 2015SpinEngenharia
 
Apresentação Invictus TI
Apresentação Invictus TIApresentação Invictus TI
Apresentação Invictus TIAriel_Andrade
 
Direto ao Ponto E-Consulting Corp. 2011
Direto ao Ponto E-Consulting Corp. 2011Direto ao Ponto E-Consulting Corp. 2011
Direto ao Ponto E-Consulting Corp. 2011E-Consulting Corp.
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetroSymantec Brasil
 

Ähnlich wie LCS VDI como estrategia de segurança (20)

Citrix workshifting presentation
Citrix   workshifting presentation Citrix   workshifting presentation
Citrix workshifting presentation
 
Apresentação Dominit 2012
Apresentação Dominit 2012Apresentação Dominit 2012
Apresentação Dominit 2012
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
 
Cloud Computing como ferramenta para Tecnologias da Informação e Comunicação ...
Cloud Computing como ferramenta para Tecnologias da Informação e Comunicação ...Cloud Computing como ferramenta para Tecnologias da Informação e Comunicação ...
Cloud Computing como ferramenta para Tecnologias da Informação e Comunicação ...
 
Palestra idc mercado
Palestra idc mercadoPalestra idc mercado
Palestra idc mercado
 
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
 
Gestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYODGestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYOD
 
Introducing centrify overview - pt br
Introducing centrify   overview - pt brIntroducing centrify   overview - pt br
Introducing centrify overview - pt br
 
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
 
Cloud conceitos, segurança e migração
Cloud   conceitos, segurança e migraçãoCloud   conceitos, segurança e migração
Cloud conceitos, segurança e migração
 
Microsoft Azure | Visao Geral
Microsoft Azure | Visao GeralMicrosoft Azure | Visao Geral
Microsoft Azure | Visao Geral
 
2010 - Ti e Negócios - Virtualização e Cloud Computing
2010 - Ti e Negócios - Virtualização e Cloud Computing2010 - Ti e Negócios - Virtualização e Cloud Computing
2010 - Ti e Negócios - Virtualização e Cloud Computing
 
AppSense_12pp_Corp_brochure_Portuguese
AppSense_12pp_Corp_brochure_PortugueseAppSense_12pp_Corp_brochure_Portuguese
AppSense_12pp_Corp_brochure_Portuguese
 
10 tendências estratégicas para o mercado de tecnologia em 2015
10 tendências estratégicas para o mercado de tecnologia em 201510 tendências estratégicas para o mercado de tecnologia em 2015
10 tendências estratégicas para o mercado de tecnologia em 2015
 
Gestão estratégica de TI
Gestão estratégica de TIGestão estratégica de TI
Gestão estratégica de TI
 
2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança
 
Apresentação Invictus TI
Apresentação Invictus TIApresentação Invictus TI
Apresentação Invictus TI
 
Direto ao Ponto E-Consulting Corp. 2011
Direto ao Ponto E-Consulting Corp. 2011Direto ao Ponto E-Consulting Corp. 2011
Direto ao Ponto E-Consulting Corp. 2011
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
 

Mehr von Nuno Alves

E g innovations overview
E g innovations overviewE g innovations overview
E g innovations overviewNuno Alves
 
Citrix virtual desktop handbook (7x)
Citrix virtual desktop handbook (7x)Citrix virtual desktop handbook (7x)
Citrix virtual desktop handbook (7x)Nuno Alves
 
Citrix XenServer Design: Designing XenServer Network Configurations
Citrix XenServer Design:  Designing XenServer Network  ConfigurationsCitrix XenServer Design:  Designing XenServer Network  Configurations
Citrix XenServer Design: Designing XenServer Network ConfigurationsNuno Alves
 
Deploying the XenMobile 8.5 Solution
Deploying the XenMobile 8.5 SolutionDeploying the XenMobile 8.5 Solution
Deploying the XenMobile 8.5 SolutionNuno Alves
 
Cloudbridge video delivery
Cloudbridge video deliveryCloudbridge video delivery
Cloudbridge video deliveryNuno Alves
 
XenApp 6.5 - Event Log Messages
XenApp 6.5 - Event Log MessagesXenApp 6.5 - Event Log Messages
XenApp 6.5 - Event Log MessagesNuno Alves
 
Citrix cloud platform 4.2 data sheet
Citrix cloud platform 4.2 data sheetCitrix cloud platform 4.2 data sheet
Citrix cloud platform 4.2 data sheetNuno Alves
 
Cloud portal business manager product overview
Cloud portal business manager product overviewCloud portal business manager product overview
Cloud portal business manager product overviewNuno Alves
 
Reference architecture dir and es - final
Reference architecture   dir and es - finalReference architecture   dir and es - final
Reference architecture dir and es - finalNuno Alves
 
Provisioning server high_availability_considerations2
Provisioning server high_availability_considerations2Provisioning server high_availability_considerations2
Provisioning server high_availability_considerations2Nuno Alves
 
Xd planning guide - storage best practices
Xd   planning guide - storage best practicesXd   planning guide - storage best practices
Xd planning guide - storage best practicesNuno Alves
 
Introduction to storage technologies
Introduction to storage technologiesIntroduction to storage technologies
Introduction to storage technologiesNuno Alves
 
Xen server storage Overview
Xen server storage OverviewXen server storage Overview
Xen server storage OverviewNuno Alves
 
XenDesktop 7 Blueprint
XenDesktop 7 BlueprintXenDesktop 7 Blueprint
XenDesktop 7 BlueprintNuno Alves
 
Citrix virtual desktop handbook (5 x)
Citrix virtual desktop handbook (5 x)Citrix virtual desktop handbook (5 x)
Citrix virtual desktop handbook (5 x)Nuno Alves
 
New eBook! Citrix howto build an all star app desktop virtualization team
New eBook! Citrix howto build an all star app desktop virtualization teamNew eBook! Citrix howto build an all star app desktop virtualization team
New eBook! Citrix howto build an all star app desktop virtualization teamNuno Alves
 
Wp intelli cache_reduction_iops_xd5.6_fp1_xs6.1
Wp intelli cache_reduction_iops_xd5.6_fp1_xs6.1Wp intelli cache_reduction_iops_xd5.6_fp1_xs6.1
Wp intelli cache_reduction_iops_xd5.6_fp1_xs6.1Nuno Alves
 
Citrix Store front planning guide
Citrix Store front planning guideCitrix Store front planning guide
Citrix Store front planning guideNuno Alves
 
Microsoft by the Numbers
Microsoft by the NumbersMicrosoft by the Numbers
Microsoft by the NumbersNuno Alves
 
NetScaler Deployment Guide for XenDesktop7
NetScaler Deployment Guide for XenDesktop7NetScaler Deployment Guide for XenDesktop7
NetScaler Deployment Guide for XenDesktop7Nuno Alves
 

Mehr von Nuno Alves (20)

E g innovations overview
E g innovations overviewE g innovations overview
E g innovations overview
 
Citrix virtual desktop handbook (7x)
Citrix virtual desktop handbook (7x)Citrix virtual desktop handbook (7x)
Citrix virtual desktop handbook (7x)
 
Citrix XenServer Design: Designing XenServer Network Configurations
Citrix XenServer Design:  Designing XenServer Network  ConfigurationsCitrix XenServer Design:  Designing XenServer Network  Configurations
Citrix XenServer Design: Designing XenServer Network Configurations
 
Deploying the XenMobile 8.5 Solution
Deploying the XenMobile 8.5 SolutionDeploying the XenMobile 8.5 Solution
Deploying the XenMobile 8.5 Solution
 
Cloudbridge video delivery
Cloudbridge video deliveryCloudbridge video delivery
Cloudbridge video delivery
 
XenApp 6.5 - Event Log Messages
XenApp 6.5 - Event Log MessagesXenApp 6.5 - Event Log Messages
XenApp 6.5 - Event Log Messages
 
Citrix cloud platform 4.2 data sheet
Citrix cloud platform 4.2 data sheetCitrix cloud platform 4.2 data sheet
Citrix cloud platform 4.2 data sheet
 
Cloud portal business manager product overview
Cloud portal business manager product overviewCloud portal business manager product overview
Cloud portal business manager product overview
 
Reference architecture dir and es - final
Reference architecture   dir and es - finalReference architecture   dir and es - final
Reference architecture dir and es - final
 
Provisioning server high_availability_considerations2
Provisioning server high_availability_considerations2Provisioning server high_availability_considerations2
Provisioning server high_availability_considerations2
 
Xd planning guide - storage best practices
Xd   planning guide - storage best practicesXd   planning guide - storage best practices
Xd planning guide - storage best practices
 
Introduction to storage technologies
Introduction to storage technologiesIntroduction to storage technologies
Introduction to storage technologies
 
Xen server storage Overview
Xen server storage OverviewXen server storage Overview
Xen server storage Overview
 
XenDesktop 7 Blueprint
XenDesktop 7 BlueprintXenDesktop 7 Blueprint
XenDesktop 7 Blueprint
 
Citrix virtual desktop handbook (5 x)
Citrix virtual desktop handbook (5 x)Citrix virtual desktop handbook (5 x)
Citrix virtual desktop handbook (5 x)
 
New eBook! Citrix howto build an all star app desktop virtualization team
New eBook! Citrix howto build an all star app desktop virtualization teamNew eBook! Citrix howto build an all star app desktop virtualization team
New eBook! Citrix howto build an all star app desktop virtualization team
 
Wp intelli cache_reduction_iops_xd5.6_fp1_xs6.1
Wp intelli cache_reduction_iops_xd5.6_fp1_xs6.1Wp intelli cache_reduction_iops_xd5.6_fp1_xs6.1
Wp intelli cache_reduction_iops_xd5.6_fp1_xs6.1
 
Citrix Store front planning guide
Citrix Store front planning guideCitrix Store front planning guide
Citrix Store front planning guide
 
Microsoft by the Numbers
Microsoft by the NumbersMicrosoft by the Numbers
Microsoft by the Numbers
 
NetScaler Deployment Guide for XenDesktop7
NetScaler Deployment Guide for XenDesktop7NetScaler Deployment Guide for XenDesktop7
NetScaler Deployment Guide for XenDesktop7
 

LCS VDI como estrategia de segurança

  • 1. © 2012 Citrix | Confidential – Do Not Distribute
  • 2. Adote a consumerização com segurança de dados e gerenciamento simplificado
  • 3. “Quantos dispositivos diferentes “Quandos dias por semana você utiliza em um dia normal de em média você trabalha trabalho?” fora do escritório?” Family PC | Work PC | Personal Laptop | Tablet | Smartphone 42% 0 21% 34% 1-2 52% 16% 3-4 15% 6% 2% 5 12% 1 2 3 4 5+ Global BYOD Index - Survey of Corporate Employees February 2011, Citrix Systems © 2012 Citrix | Confidential – Do Not Distribute
  • 4. Globalmente, 1 a cada 4 dispositivos é móvel. #CitrixSynergy © 2012 Citrix | Confidential – Do Not Distribute Source: Forrester
  • 5. Consumerização …irá forçar as maiores mudanças em TI pelo próximos 10 anos, mais do que qualquer outra tendência © 2012 Citrix | Confidential – Do Not Distribute Source: Gartner , Bubbles and Footprints: The Future Shape of Client Computing, Q3 2
  • 6. Consumerização Serviços em nuvem “Eu quero usar “Eu quero tudo na meu iPad!” nuvem.” Padronização Computação distribuída “Eu quero “Porque minhas economizar 5% aplicações antigas em PCs!” não funcionam em Windows 7?” © 2012 Citrix | Confidential – Do Not Distribute CIO
  • 7. Mais aplicações requerem segurança forte © 2012 Citrix | Confidential – Do Not Distribute
  • 8. The Transforming Enterprise Usuários A oferta da A empresa externos empresa virtual © 2012 Citrix | Confidential – Do Not Distribute
  • 9. Apps são TI Dados sistemas Está no centro do gerenciamento Está ligada a corporativos de sistemas aplicativos e dados aplicativos e gerenciados pela dispositivos TI Dispositivos São padronizados pela TI para simplicar o suporte Usuários Usuários Pessoas Usuários Usuários São pensados como usuários de sistemas de TI © 2012 Citrix | Confidential – Do Not Distribute
  • 10. Departamento de TI Entrega a TI aos usuários como serviço sob demanda Apps Dados Devem estar Inúmeros aplicativos internos e externos People sempre Estão no centro, atendendo clientes, para diferentes disponíveis para tarefas. fornecedores, parceiros, dentre outros. o acesso Devices São escolhidos por pessoas baseando-se na conveniência, horário e lugar. © 2012 Citrix | Confidential – Do Not Distribute
  • 11. Trabalho Móvel com Citrix Acesso Desenho Implantar Prioridade de Negócios Projeto de soluções documentada; Treinamento e Documentação; Usuários,dispositivos & apps; Hardware e infrastrutura; Análise independente; Infraestrutura; Operações e Suportet; Piloto; Segurança; Teste e QA; Implementação em fases; © 2012 Citrix | Confidential – Do Not Distribute
  • 12. Quais são os Economia de Custos 71% os motivadores destas Flexibilidade 64% novas formas de trabalho? Mobilidade 51% Worldwide Survey of Corporate Employees. February 2011, Citrix Systems © 2012 Citrix | Confidential – Do Not Distribute
  • 13. 93% Das companhias vão aderir às novas formas de trabalho até no final de 2013. Global Workshifting Index, Citrix 2012 © 2012 Citrix | Confidential – Do Not Distribute
  • 14. Virtualização de Aplicativos e Desktops Desktops e aplicativos virtuais e para todos os usuários PERFIL DE USUÁRIO with APPS 1011011010 SSL 1011011010 SSL 1011011010 SSL 1011011010 SSL 1011011010 SSL 101101110 11 DADOS OS © 2012 Citrix | Confidential – Do Not Distribute
  • 15. Experiência HDX em qualquer rede Experiência de alta definição, garantindo qualidade no acesso em qualquer lugar, incluindo acesso a vídeos e áudios. © 2012 Citrix | Confidential – Do Not Distribute
  • 16. Follow-me dados Sincronizar e Compartilhar Arquivos com segurança. © 2012 Citrix | Confidential – Do Not Distribute
  • 17. Secure by design Client Conexão de Datacenter e cloud Universal rede services 1011011010 SSL 1011011010 SSL 1011011010 SSL 1011011010 SSL 1011011010 SSL 101101110 SSL 1011 Follow-me data fabric Follow-me dados; Acesso corporativo seguro; Desktop & app virtualization; Client virtualization; Provisionamento de usuários Facilidade para reuniões online; na nuvem; Compartilhamento e sincronização seguras; © 2012 Citrix | Confidential – Do Not Distribute
  • 18. Obrigado! © 2012 Citrix | Confidential – Do Not Distribute

Hinweis der Redaktion

  1. -And since much of this data is so sensitive, it must be secure. -Given what’s going on with privacy concerns and threats, we’re seeing many applications move to all SSL-And that SSL processing is getting exponentially more processor intensive as the industry transitions from 1K certs to 2K certs-<Key takeaway> So the ability of the underlying infrastructure to handle more apps with more SSL needs is critical
  2. Intro: Here is what we typically see in the marketplace today:Key Points:The IT function has been squarely at the center of managing structured systems, apps and data. People are the users and extensions of IT systems, and devices have been standardized to make it simpler for IT to support them. It is a complex set of responsibilities, and most businesses say their IT functions get stretched.Transition: So imagine how your organization could benefit if things were different…
  3. Intro: Tomorrow’s IT leadership won’t be at the center of all activities to the same degree as in the past. Here’s what tomorrow’s norms must look like instead: Key Points:IT will play a critical role in governance and self-service enablement, but they will no longer be the center of the equationPeople, who all work from different locations, will be at the center of the process, selecting the devices for their needs and on their own terms.It will be organic & unstructured, driven by tasks & relationshipsData will be created, stored, shared and accessed based on tasks and relationships, not apps or devices.Apps will be on-demand, self-service, task-specific toolsThe OS that defines our view of a “desktop” today will be far less relevant and focused more narrowly on session management. Devices and locations will be determined by end users.Mobile will be a dominant use case, not an occasional one.Transition: Moving to an IT structure like this will help companies redefine the boundaries of the traditional office to their advantage.
  4. Intro: Citrix has the proven expertise and best practices to help you work through these considerations.Key Points:And we can help you assess, design and deploy a BYOD solution that’s right for your organization, helping you think through:Assess: We’ll help you as you to do an assessment of your business priorities, your users, devices and apps, your infrastructure and what the security requirements of your workforce. With this, we can help define a technology roadmap.Design:Citrix can also help put together a well-documented design that allows you to install, configure and build a solution that leverages your organization’s infrastructure. To do this, you need to be thinking about what hardware and infrastructure is required and what can you leverage, etc, what’s the operations and support design, such as SLAs, Staff required, support agreements required, etc.. And we can design for Test & QA, making sure that Scalability,Performance,Security,Functionality,Usability and Interoperability are covered,Deploy: And lastly, we can help you build, test and rollout a solution in an effectivemanner to ensure that back-end systems and processes help you embrace workshifting. This includes User Training / Education / How To guidance, independent analysis & verification of the design implementation, a pilot, and a phased rollout. Transition: Citrix has also built the content to help you go through your workshifting journey…
  5. Intro: In fact, a recent study shows the workshifting drivers very clearly: Key Points:Cost savings are among the main drivers for workshifting, along with greater workplace flexibility and improved support for a mobile workforce. But that’s not it. HR and real estate cost reduction, environmental sustainability and other factors are also driving organization’s just like you to go in this direction.Illustration/Anecdotes/Proof: If possible, use an example of why some of the customers competition are assessing workshifting approaches.Transition: These factors are driving customer’s to look at solutions for workshifting.
  6. Intro: This is why many companies plan to move into this direction, and they plan to do so very soon.Key Points:A recent report found that an overwhelming majority of the organizations surveyed—93 percent—plan to provide a flexible work environment within two year.Transition:But the truth is, many organizations have already gone in this direction, and they’re moving fast….
  7. Intro: First and foremost, the workshifting solution you choose must includedesktop virtualization so that:Key Points:IT can transform any corporate application—including Windows, web and SaaS apps—as well as complete desktops into an on-demand service available to any of your users, regardless of where they’re located or what device they’re using. The solution lets you use any combination of desktop and application delivery approaches to support every type of workshifting environment through a single point of control.Transition: But the solution also needs to have a phenomenal, high definition experience regardless of where your people are.
  8. Intro: And Citrix is one of the few vendors that has invested in since the inception of our company in delivering a high definition experience over the LAN and WAN. We refer to that as HDX over any network:Key Points:Breakthrough WAN performance optimizations over low bandwidth or high latency networks allows for a high definition user experience and guaranteed quality of service to users anywhere.And they have all the multimedia capabilities wherever they’re located from their virtual desktops, including real time voice and videoThis means real-time network and performance optimization technologies ensure a high-definition experience regardless of location, device and network connection. Transition: For workshifting to be a success, people also need to be able to easily collaborate with a distributed internal workforce and with external parties. 
  9. Intro: This is where follow-me data becomes essential. With the Ctrix workshifting solution:Key Points:People can easily share files with anyone inside or outside their organization and sync files across all of their devices so people have the information they need no matter where they’re working. Transition: The next essential component is one of the most underestimated benefits of workshifting done right.
  10. Intro:AndCitrix knows this. That’s why our workshifting solution is built on the principle of being secure-by-design. Here’s how we do that. Key Points:Apps and associated data remain in the datacenter, where they are accessed through granular, policy-based user authentication. Access control, auditing and reporting help IT manage compliance, information governance and data protection. If a device is lost or stolen, IT can remotely wipe any enterprise data it may have contained.We also include key security components like single sign-on, an SSL VPN and a universal client with antivirus and two-factor authentication.Transition: Unlike other vendors, all of these essential components to workshifting done right are part of the Citrix product portfolio.