core io ppt telesales engines
TRANSCRIPT
© 2007 Microsoft Corporation
Core IO
Capacitación sobre Optimización de la Infraestructura (IO)
© 2007 Microsoft Corporation
¿Cuál es la agenda? ¿Cuáles son sus expectativas? ¿Qué materiales
utilizaremos? ¿Cuál es el propósito de este curso? Generalidades del IO
Introducción
© 2007 Microsoft Corporation
Agenda• Introducción• Introducción a la
Optimizacion de la Infraestructura (IO)
• Como utilizar el modelo IO como una herramienta de planificación de cuenta
• Como conducir la planificación de una Llamada Inicial de IO
• *Core IO – Modulo A Calculando la madurez de
la Cuenta de IO Identificando los proyectos
de IO• Comunicación después de la
llamada• Actividades y Role Plays
© 2007 Microsoft Corporation
¿Qué es la Optimización de la Infraestructura?
• Se desarrolló en base al modelo de madurez de negocio de Gartner adaptado a las mejores practicas de la industria incorporando la experiencia de Microsoft con sus clientes.
• Provee un marco para optimizar los procesos, la tecnología, y su impacto sobre el valor que aporta la gente utilizando una infraestructura de TI.
• Describe cuatro niveles de madurez a través de los cuales las capacidades de TI pueden evolucionar dándole agilidad y mayor valor estratégico para la organización.
• Es un marco estructurado para ayudar a los negocios a entender su estado actual y cómo lograr el nivel de madurez apropiado para sus negocios sacando el mayor provecho de su infraestructura de TI.
© 2007 Microsoft Corporation
Plataforma de la llamada IO
Enfoque para Telesales:1. Preparación para la
llamada 2. Apertura y captación
de interés3. Perfilación (estado
actual)4. Proyección (estado
ideal)5. Calificación de la
oportunidad
Probabilidad 0% 10% 60% 80%20% 40%NC 100% NC
Ciclo de Ventas
Soporte Técnico
Implementación
CierrePruebaSoluciónDesarrolloEvaluaciónPerspectivaGeneración
dedemanda
© 2007 Microsoft Corporation
Importancia del Proceso IOPara el cliente:• Ayuda al cliente a entender su situación actual en utilización de su
Infraestructura de TI• Apoya en el descubrimiento de beneficios de moverse a un estado mas
dinámico, incluyendo proyectos específicos para: Reduce la complejidad y los costos de administración de su
infraestructura de TI. Gana más control sobre su infraestructura de TI, mejorando la seguridad y
la confiabilidad. Mejora la productividad de tanto aquellos que soportan la infraestructura
como de aquellos que la utilizan. • Desarrolla metas precisas para construir una infraestructura como un activo
estratégico para la organización. • Ayuda a identificar el camino para optimizar las inversiones de TI en el futuro.
Para el socio:• Apoya el crecimiento del negocio a medida que las necesidades del cliente
evolucionan.• Nivela la infraestructura de oportunidades promocionales.• Expande la base de clientes.• Oportunidades de servicio.
© 2007 Microsoft Corporation
Importancia del Proceso IOPara el ISR:• Utiliza una propuesta de ventas enfocada en soluciones, en lugar de
producto.• Facilita la comprensión enfocada y precisa de las necesidades del
cliente. • Habilita conversaciones estratégicas con el cliente respecto de sus
inversiones de TI y el impacto en eficiencia y agilidad de las mismas. • Aumenta la satisfacción del cliente al ayudarlo a comprender el valor
total de la plataforma de Microsoft. • Aumenta la penetración del producto (en término largo) en el
portafolio de productos de Microsoft. • Mueve las ventas (upsell) y la categoría de productos basado en un
entendimiento más especifico de las necesidades del cliente. • Permite a los clientes moverse rápidamente a adoptar futuras
tecnologías de Microsoft. • Crea lealtad hacia Microsoft y sostiene un flujo de ingreso.
© 2007 Microsoft Corporation
*Prioridades de los CIO para el ‘07 • Alinear TI y metas del negocio
• Mejora del proceso a través de TI• Continuidad del negocio/administración de riesgo• Desarrollo del personal• Controlar los costos de TI• Libera recursos para enfocarlos en innovación y
agilidad
*CIO Magazine , basada en 568 cabezas de TI, 2006
© 2007 Microsoft Corporation
AudienciaGerente de TI• Debe mantener un entorno de TI seguro y de alta funcionalidad sin que esto
tenga un impacto negativo sobre la productividad e innovación.• Tiene dificultades para mantenerse al día en diversos niveles (negocios,
personal y sistemas), debido a la velocidad con la que cambian las tecnologías.
• No puede avanzar a la par del crecimiento tecnológico sin incurrir en costos elevados.
• Debe hacer menos complejos el cumplimiento de la normativa y las cuestiones de control; no puede mantener actualizados los conocimientos en un entorno que cambiafrecuentemente.
• No puede identificar las herramientas y los procesos eficientes para respaldar la automatización de los procesos comerciales y de TI.
• Debe buscar maneras innovadoras de hacer más con recursos decrecientes
© 2007 Microsoft Corporation
Audiencia (continuación)
Vicepresidente de TI, o CIO• Debe responder a las demandas de los usuarios respecto de
nuevas soluciones y servicios de TI.• Quiere herramientas y procesos eficientes que admitan e
implementen múltiples entornos de aplicaciones.• Debe cumplir con las crecientes demandas que se le
imponen al personal de TI para que haga cada vez más con menos recursos.
• Debe administrar los crecientes costos operativos. • Trata de crear una estrategia de inversión en TI que tenga
sentido para los lideres del negocio. Ver Página 30 de la Guía de Ventas de la campana de clientes para ITDM para
una información más detallada sobre quiénes son sus clientes.
© 2007 Microsoft Corporation
¿Qué es?¿Por que ?¿Cuál es el modelo? ¿Cómo poder utilizarla para crear una relación de negocio en una cuenta?
Introducción a la Optimización de la Infraestructura
© 2007 Microsoft Corporation
El reto de la Infraestructura de TI para Empresas Medianas
• Personal de TI limitado y Recursos: Las empresas medianas se suelen enfrentarse a los desafíos de mantener la infraestructura de TI sin un gran departamento de TI. Una o dos personas pueden ser responsables de toda la estrategia y administración de TI. Adicionalmente, los fondos para el desarrollo de TI pueden ser escasos.
• Simplificar sus sistemas de TI: Debido a estos recursos
limitados, es esencial que las Empresas Medianas simplifiquen sus sistemas de TI y utilicen una tecnología que automatice los procesos, mejore la seguridad, y minimice los problemas tecnológicos que evitan que los trabajadores hagan su trabajo. Sin embargo, el personal de TI de Empresas Medianas a menudo se encuentran en un proceder de solamente “apagar incendios” y no de lograr alcanzar el valor total de la inversión en TI.
© 2007 Microsoft Corporation
DINAMICA
Admininistración automatizada
completamente, empleo dinámico de recursos, SLAs vinculados con el
negocio
RACIONALIZADA
Infraestructura de TIadministrada y
consolidada con máxima
automatización
ESTANDARIZADA
Infraestructura TIadministrada conautomatización
limitada
BASICA
Infraestructura descoordinada y
manual
TI Dinámico y Optimización de la InfraestructuraLa optimización de la Infraestructura es un proceso de evaluación de la madurez estructurado y sistemático a través de las capacidades de TI, que le da prioridad a
los proyectos necesarios para progresar hacia un estado Dinámico
PERSONAS – PROCESOS - TECNOLOGIA
© 2007 Microsoft Corporation
Modelos de Optimización de InfraestructuraMarco metodológico secuencial para construir la infraestructura
tecnológica para el People Ready Business
DINAMICARACIONALIZADA
ESTANDARIZADA
BASICA
Plataforma de Aplicaciones - APO
DINAMICARACIONALIZADA
ESTANDARIZADA
BASICA
Productividad del Negocio - BPIO
DINAMICARACIONALIZADA
ESTANDARIZADA
BASICA
Infraestructura Central – CORE IO
© 2007 Microsoft Corporation
DINAMICARACIONALIZADA
ESTANDARIZADA
BASICA
PROCESOS DE IT Y SEGURIDAD
ADMINISTRACION DE PROCESOS
BASADOS EN ITILADMINISTRACION Y
GOBIERNOPROCESOS DE SEGURIDAD
Modulo A – CORE IO
INFRAESTRUCTURA
SEGURIDAD Y REDES PROTECCION Y RECUPERACION DE DATOS
ADMINISTRACION DE SERVIDORES, PCs Y EQUIPOS
ADMINISTRACION DE ACCESOS E IDENTIDADES
© 2007 Microsoft Corporation
Descartar dependencias en otros productos
• Sin Directorio para Autenticación• Sin Administracion
Básico
Metodología de Campaña
• Vender Windows 2003 Server
• Sin oportunidad de producto
• Sin oportunidad de producto predecible (System Center Essentials requiere Active Directory)
Metodologia IO • Enfocarse en la implementación de Active Directory y Basic Management
• Implementa Politica de Grupo
• Cross-selling de System Center Essentials
© 2007 Microsoft Corporation
Descartar dependencias en otros productos
• Sin Directorio para Autenticacion• Sin Seguridad
Basico
Metodologia de Campaña
• Vender Windows 2003 Server
• Sin oportunidad de producto
• Sin oportunidad de producto predecible (System Center Essentials requiere Active Directory)
Metodologia IO • Enfocarse en la implementacion de Active Directory y Basic Management o Edge Security
• Implementa Politica de Grupo
• Cross- sell de Forefront client security y Forefront server security
• Forefront Intelligent Application Gateway (IAG)
© 2007 Microsoft Corporation
Propuesta de Valor: para clientes/para empresasDesarrollar y fortificar relaciones
con clientes mas provechosas Crear productos
innovadores y serviciosArmar conexiones de
alto valor con Socios y Proveedores
Mejora de servicios y reducción de costos
La Optimización de la Infraestructura soporta cada una de estas prioridades del negocio permitiendo que la infraestructura de los clientes de TI mantenga efectivamente las aplicaciones criticas del negocio y los trabajadores de la información quienes crean relaciones con socios y fomentan el producto e innovación de servicios. Cuando la Infraestructura Core de los clientes madura: Los trabajadores de la información pueden trabajar con menos interrupciones,
menos tiempo de inactividad, y mayor seguridad. Los datos críticos y de propiedad del negocio están protegidos y resguardados de
pérdida o robo. Cambios en los procesos de negocios que requieren cambio de tecnología o
avances de la misma se pueden implementar rápidamente. Empleados remotos, subcontratados , y proveedores se pueden integrar a los
procesos del negocio más fácilmente sin comprometer la seguridad de la red. Rompe con el modelo de la operación “romper/reparar” y puede tener un rol más activo en el planeamiento estratégico y en la conducción de innovación tecnológica que sostiene las prioridades del negocio.
IO ayuda a las organizaciones a bajar costos, tiempo, y esfuerzo al administrar y asegurar la infraestructura core y mantener una aplicación efectiva y plataforma de proceso de negocio. IO aumenta la productividad del personal de TI y permite a sus managers pasar menos tiempo reaccionando y mas tiempo innovando.
© 2007 Microsoft Corporation
Utilizar el modelo IO como una herramienta de Planificación
¿Cómo ejecutaremos? ¿Cómo haremos la Planificación con las cuentas? ¿Qué
beneficios podemos esperar?
© 2007 Microsoft Corporation
Planificación IO con la cuenta1. Determinar el actual nivel de madurez de una cuenta es uno/unos de los
modelos de IO en el MM. 2. Ayudar a la cuenta a identificar el nivel deseado de madurez para cada
capacidad y alto impacto en los próximos pasos. 3. Calificar el interés de la cuenta en comprometerse con un Socio para
obtener los niveles deseados. Hay que tener en cuenta que el compromiso con un Socio puede acarrear un servicio u oportunidades de ingresos, o ambas como: a. Proveer servicios de consultoría de IO adicionales a la cuenta.b. Licenciamiento de tecnología Microsoft nueva o actualizada. c. Implementar una solución o características de una solución Microsoft
que el cliente ya posee. d. Ayudar a la cuenta a desarrollar políticas estandarizadas o
procedimientos de administración. 4. Proveer a la cuenta con recursos de auto-ayuda en caso de desear continuar
con los próximos pasos por si solos. 5. Documentar los resultados de vuestra sesión de planificación de IO en
Siebel. 6. Seguimiento de la cuenta para verificar el progreso, posibilidades de
reasignación, y comienzo del proceso nuevamente.
© 2007 Microsoft Corporation
Beneficios de la Planificación de IO
¿Por qué dedicar mi tiempo a la planificación de IO?
¿Por qué la planificación de IO es valorable para mi cliente?
¿Cómo se beneficiarán los socios con la planificación de IO?
© 2007 Microsoft Corporation
Conduciendo la llamada inicial de Planificación IO
¿Cómo planifico la llamada de contacto inicial? ¿Cual es el flujo de una llamada efectiva? ¿Cómo identifico que campaña
IO?
© 2007 Microsoft Corporation
Llamadas de Planificación IO• Este modelo se debe incluir dentro del proceso de llamadas
que se tiene normalmente, utilizando el 3 Tier Contact Model, integrándose en el área de identificación de oportunidad. Las llamadas de planificación IO puede que no se
completen con el primer contacto: Las llamadas generalmente duran 20+minutos La llamada inicial se utiliza generalmente para obtener
una aceptación de proceder y planear una llamada de seguimiento para conducir la indagación real.
Dos partes fundamentales de la llamada son: Indagación del nivel actual de maduración de la cuenta Ayudar a los responsables de tomar las decisiones en TI
a entender donde se encuentran al momento (estado actual)y donde pueden desear llegar (estado deseado)
© 2007 Microsoft Corporation
Planificación de la llamada inicial• Planee utilizar al menos 20 minutos para exponer todas las capacidades en cada uno de
los modelos de IO.• Revise el record de la cuenta en Siebel (o/y cualquier herramienta local) para identificar
la actual infraestructura de licenciamiento de producto y versiones.• Busque cualquier pedido de servicio reciente destacable y resuélvalo o este preparado
para abordarlo durante la llamada.
• Revise las preguntas y niveles de definiciones en su herramienta de perfilacion de IO u hoja de trabajo y anticipe, en lo posible, las respuestas que puede esperar relacionadas con la madurez de la cuenta.
• Establezca objetivo/s para el llamado inicial. Por ejemplo: Identificar y alcanzar el responsable de la toma de decisiones de TI (si su contacto
actual no es el apropiado). Inicie una relación de negocios basada en ayudarlos a sacarle provecho a las
inversiones en Microsoft a la fecha. Gane el interés del responsable de toma de decisiones de TI en el IO y presente por
lo menos dos capacidades core.
• Decida cual será la introducción con el responsable de toma de decisiones de TI. Dependerá de que factor ha provocado su llamada La cuenta ha sido seleccionad anteriormente par participar de la campana de IO La cuenta respondió a una campana de marketing y necesita un sondeo. Usted tiene planeado periódicamente un llamado de MMRP que puede combinarlo
con la planificación de IO.
© 2007 Microsoft Corporation
Componente IO de la llamada (3 tier Contact Model)• Captación de interés y obtención de autorización para
proceder (concretar una cita para conducir una indagación, si fuera necesario)
• Indagación (estado actual) – estableciendo del nivel de madurez actual.
• Indagación (estado deseado) – identificando los proyectos de IO
• Calificación• (Llamadas posteriores)
© 2007 Microsoft Corporation
Primer contacto sobre IO (en 3 Tier Contact Model)• MOTIVO MMRP: Bienvenida, Implementación, Uso,
Renovación.
• IDENTIFICACION OPORTUNIDAD: He hablado con los gerentes de TI de muchas medianas empresas que consideran que administrar su infraestructura básica de TI es más complejo y costoso, y menos seguro, de lo que debería ser. He utilizado un modelo estandarizado basado en investigaciones de la industria para evaluar el estado actual de las capacidades de TI básicas y ayudar a los clientes a aislar las áreas con mayor dificultad en el funcionamiento para ellos y sus empresas.El modelo consiste en ocho preguntas, y puedo asignar uno de cuatro niveles a cada pregunta para crear un panorama de su posición actual y comenzar a conversar sobre qué posición desearía tener para ayudarlo a garantizar que está obteniendo el máximo beneficio posible de sus inversiones en TI. OBTENER AUTORIZACION:¿Tiene entre 20 y 25 minutos para tratar estas
preguntas ahora o preferiría que lo programemos para otro momento?
• PERFILADO: Adicional, si fuera necesario
© 2007 Microsoft Corporation
Captación de Datos locales• Hoja Individual de Perfilacion de Cuentas
Su subsidiaria puede proveer una herramienta alternativa para perfilación de IO en cuentas asignadas.
Account Profiling Worksheet Microsoft® Office Excel® profiling tool
© 2007 Microsoft Corporation
Determinación del grado de madurez de la cuenta IOModule A: Core IO
¿Cuáles son las preguntas? ¿Cómo están definidos los niveles? ¿Cuál es el
valor de migrar a un nivel superior? ¿Cómo guardar los perfiles IO en Siebel?
© 2007 Microsoft Corporation
CAPACIDAD PREGUNTA RESPUESTA NIVEL
Administración de identidad y acceso 1) ¿Cómo se realiza el control de acceso a los
recursos de TI?
A) No existe un control centralizado automático de usuarios. Básico
B) Al menos el 80% de los usuarios se autentican a través de un Directorio Activo. Estándar
C) El control centralizado automático maneja Políticas de Grupo en más del 80% de los usuarios. Racional
D)Control de usuarios centralizado permitiendo la creación, mantenimiento y eliminación de cuentas de usuarios, y permisos en los diferentes sistemas y aplicaciones de la organización.
Dinámico
Administración de escritorios, dispositivos y servidores 2) ¿Cuántas versiones de Sistema Operativo (SO)
utiliza?
A) Múltiples Sistemas Operativos (no existe un estándar). Básico
B)Existen imágenes estándar en más del 80% de los escritorios basados en máximo dos versiones de sistema operativo, que impiden al usuario instalar software no autorizado en su PC.
Estándar
C) Más del 80% de los escritorios utilizan imágenes estándar basadas en Windows XP SP2 o Windows Vista, que impiden al usuario modificar la configuración de su PC. Racional
D) Existe una imagen multicapa, estandarizada en más del 80% de los usuarios basada en Windows Vista. Dinámico
Administración de escritorios, dispositivos y servidores 3) ¿Cómo mantiene sus PCs con las
actualizaciones más recientes?
A) De forma manual. Básico
B) Actualizaciones semi-automatizadas y basadas en imágenes de los escritorios. Estándar
C) Actualizaciones automatizadas. Racional
D) Solución totalmente automatizada, incorporada a la plataforma de TI. Dinámico
Administración de escritorios, dispositivos y servidores 4) ¿Cómo garantiza el nivel de servicio de sus
servidores?
A) No cuenta con monitoreo de servidores. Básico
B) Monitoreo centralizado de los servidores críticos de la empresa y actualización automática. Estándar
C) Monitoreo centralizado de todos los servidores y servicios de la organización. Racional
D) Monitoreo centralizado de todos los servidores y servicios de la organización, aplicando niveles de servicio (SLA). Dinámico
Cuadro de Madurez
© 2007 Microsoft Corporation
Cuadro de Madurez cont.
Seguridad y redes 5) ¿Cómo protege su red y escritorios contra ataques informáticos?
A) No cuenta con antivirus o las firmas no están actualizadas; sin spyware. Básico
B) Antivirus con actualización de firmas instaladas en todas las PCs y servidores de correo; Spyware con actualización de firma si el acceso a Internet está permitido. Estándar
C) Administración centralizada de antivirus en el 80% las PCs y servidores. Racional
D) Solución de cuarentena basada en jerarquías y accesos. Dinámico
Seguridad y redes 6) ¿Cuál es el nivel de protección proporcionado por los corta fuegos "firewalls" en su organización?
A) No existe protección de corta fuegos, ni servicios básicos de red (DNS y DHCP). Básico
B) Los corta fuegos protegen los segmentos internos de la red (intranet, VPN) del exterior de forma central. Estándar
C) Más del 80% de los escritorios tienen activa una política de corta fuegos "firewall", administrados centralmente. Racional
D) Más del 80% de los servidores tienen activa una política de corta fuegos "firewall" y conexión segura entre servicios, administrados centralmente. Dinámico
Protección y recuperación de datos 7) ¿Cuál es el nivel de respaldo y recuperación de
datos en su organización?
A) No existen respaldos administrados centralmente de los escritorios. Básico
B) Existen soluciones de respaldo y restauración administrada centralmente para el 80% o más de los servidores críticos. Estándar
C) Se manejan respaldos centralizados de los servidores críticos de las sucursales. Racional
D) Existen niveles de servicio para respaldo, recuperación y almacenamiento del 80% o más de los servidores. Dinámico
Procesos de TI y seguridad 8) ¿Cuál es el nivel de procesos de TI y seguridad en su organización?
A) No existen procesos de TI y los incidentes se atienden de forma reactiva. Básico
B) Existe un responsable de los procesos de TI y seguridad. Estándar
C) Existen procesos repetibles de TI y seguridad con un responsable. Racional
D) Existen un proceso de mejora continua para los procesos de TI y seguridad. Dinámico
© 2007 Microsoft Corporation
RESPUESTA NIVEL Situación Actual Situación Deseada Implementación
A) No existe un control centralizado automático de usuarios.
Básico Proceso de administración de usuarios descentralizado y manual.
Solución basada en Directorio Activo que se utilice para autenticar a los usuarios para conectarse a la red y gestionar la utilización de los recursos (impresoras, carpetas, etc.).
Implementación de Windows Server 2003 R2 y Directorio Activo.
B)Al menos el 80% de los usuarios se autentican a través de un Directorio Activo.
Estándar Cuenta con Directorio Activo y algo de automatización.
Implementación de Políticas de Grupo para simplificar y delegar tareas administrativas, permiten el manejo de configuraciones de grupos de trabajo locales y globales, así como específicas para ciertos objetos; los administradores de TI pueden automatizar la administración uno-a-muchos de usuarios y escritorios.
Implementación de Politicas de Grupo que ofrezcan un mayor control de los recursos. Implementar ésta funcionalidad de Windows Server 2003 R2.
C)El control centralizado automático maneja Políticas de Grupo en más del 80% de los usuarios.
Racional Existe Directorio Activo y Políticas de Grupo.
Implementar solución de Identity Lifecycle Manager que permite al usuario el uso de un solo password para accesar diferentes recursos y sistemas, reduciendo la necesidad de memorizar varios passwords, la administración de estos en sistemas heterogéneos y disminución de las actividades de soporte ante el olvido de los usuarios.
Implementación de Identity Lifecycle Manager y soluciones avanzadas de identidad con otros partners.
D)
Control de usuarios centralizado permitiendo la creación, mantenimiento y eliminación de cuentas de usuarios, y permisos en los diferentes sistemas y aplicaciones de la organización.
DinámicoExiste plataforma de sincronización de passwords y single sign-on en redes heterogéneas.
¿Cómo se realiza el control de acceso a los recursos de TI?
Administración de Identidad y Acceso (AD Usage)
© 2007 Microsoft Corporation
Administración de escritorios, dispositivos y servidores (Client OS Usage)
RESPUESTA NIVEL Situación Actual Situación Deseada Implementación
A) Múltiples Sistemas Operativos (no existe un estándar).
BásicoCompleja administración y control de las PCs de la organización.
Implementación de imágenes de usuarios basadas en máximo dos versiones de sistema operativo.
Windows Vista, herramientas Microsoft para deployment y Microsoft SMS.
B)
Existen imágenes estándar en más del 80% de los escritorios basados en máximo dos versiones de sistema operativo, que impiden al usuario instalar software no autorizado en su PC.
EstándarAdministración compleja para mantener actualizado y seguro el ambiente de PCs de la organización.
Implementación de imágenes de usuarios basadas en Windows XP SP2 o Windows Vista.
Windows Vista, herramientas Microsoft para deployment y Microsoft SMS.
C)
Más del 80% de los escritorios utilizan imágenes estándar basadas en Windows XP SP2 o Windows Vista, que impiden al usuario modificar la configuración de su PC.
RacionalFalta de capas basadas en roles y ciclo de vida del hardware.
Construcción e implementación de imagen multicapa basada en Windows Vista, que cubre al menos el 80% de los usuarios.
Windows Vista, herramientas Microsoft para deployment y Microsoft SMS.
D)Existe una imagen multicapa, estandarizada en más del 80% de los usuarios basada en Windows Vista.
DinámicoMedición del servicio dada la disponibilidad y aplicación de niveles de servicio.
¿Cuántas versiones de Sistema Operativo (SO) utiliza?
© 2007 Microsoft Corporation
RESPUESTA NIVEL Situación Actual Situación Deseada Implementación
A) No cuenta con monitoreo de servidores. Básico
Monitoreo manual de aplicaciones y Administración de escritorios, dispositivos y servidoresservicios.
Implementar una solución de administración, actualización y monitoreo de servidores críticos basado en WSUS y Operations Manager.
Windows Server Update Services (WSUS) y System Center Operations Manager
B)Monitoreo centralizado de los servidores críticos de la empresa y actualización automática.
EstándarCuenta con monitoreo centralizado únicamente de los servidores críticos de la organización.
Implementar una solución de monitoreo con niveles de servicio para los servidores críticos de la organización.
System Center Operations Manager
C)Monitoreo centralizado de todos los servidores y servicios de la organización.
RacionalCuenta con monitoreo centralizado de todos los servidores y servicios de la organización.
Implementar una solución de monitoreo con niveles de servicio (SLA) para todos los servidores de la organización.
System Center Capacity Planner
D)
Monitoreo centralizado de todos los servidores y servicios de la organización, aplicando niveles de servicio (SLA).
Dinámico
Cuenta con monitoreo centralizado de todos los servidores y servicios de la organización, aplicando niveles de servicio (SLA).
.
¿Cómo garantiza el nivel de servicio de sus servidores?
Administración de escritorios, dispositivos y servidores (Patch Management)
© 2007 Microsoft Corporation
RESPUESTA NIVEL Situación Actual Situación Deseada Implementación
A) De forma manual. BásicoVulnerabilidades y deficiencias en el performance de los desktops y servidores.
Implementar una solución central semi-automática para la administración de actualizaciones, basada en la distribución de imágenes con una baja intervención del usuario, basado en WSUS.
Windows Server Update Services (WSUS)
B)Actualizaciones semi-automatizadas y basadas en imágenes de los escritorios.
EstándarExisten actualizaciones semi-automatizadas que se basan en las imágenes de los escritorios.
Implementar una solución automatizada para controlar los inventario, distribución, actualización y administración de imágenes estándar sin intervención del usuario, basado en WSUS o System Center.
WSUS o System Center.
C) Actualizaciones automatizadas. Racional Existen actualizaciones
automatizadas.
Solución central que permite medir y garantizar niveles de servicio (SLA) en la actualización, distribución y administración de imágenes de escritorio.
SMS
D)Solución totalmente automatizada, incorporada a la plataforma de TI.
Dinámico
Se cuenta con una solución de administración de parches e instalaciones remotas administrada e integrada con la plataforma actual.
¿Cómo mantiene sus PCs con las actualizaciones más recientes?
Administración de escritorios, dispositivos y servidores (Monitoring)
© 2007 Microsoft Corporation
RESPUESTA NIVEL Situación Actual Situación Deseada Implementación
A) No cuenta con antivirus o las firmas no están actualizadas; sin spyware.
BásicoVulnerable a virus y malware, ya que no cuenta con ativirus o las firmas nos están actualizadas.
Implementar una solución administrada centralmente de actualización de firmas de antivirus.
Forefront Client Security
B)
Antivirus con actualización de firmas instaladas en todas las PCs y servidores de correo; Spyware con actualización de firma si el acceso a Internet está permitido.
Estándar
Se cuenta con antivirus, con actualización de firmas instaladas, en todas las PCs y servidores de correo. Falta de alcance de servicio en plataforma.
Implementar una solución antispam y antivirus en los ambientes de correo electrónico y colaboración, así como en la mensajería instantánea, con un antivirus estándar y actualizaciones regulares.
Forefront Security Suite
C)Administración centralizada de antivirus en el 80% las PCs y servidores.
Racional
Existe una administración centralizada de antivirus en las PCs y servidores. No existe protección para clientes que no cumplan con las políticas mínimas de seguridad.
Solución de seguridad que impide la conexión de usuarios locales y/o remotos a la red cuando no cumplen con las políticas de seguridad establecidas.
Implementar una solución de Network Acess Protection.
D)Solución de cuarentena basada en jerarquías y accesos.
DinámicoSe cuenta con solución de cuarentena basada en jerarquías y accesos.
¿Cómo protege su red y escritorios contra ataques informáticos?
Seguridad y redes (Virus & Spam & Spyware)
© 2007 Microsoft Corporation
RESPUESTA NIVEL Situación Actual Situación Deseada Implementación
A) No existe protección de corta fuegos, ni servicios básicos de red (DNS y DHCP).
BásicoNo cuenta con protección corta fuegos "firewall", por lo que existe vulnerabilidad ante ataques internos y externos.
Implementar firewall central como gateway de seguridad perimetral basado en ISA Server, para proteger el ambiente de TI de las amenazas de Internet.
Servicios de red de Windows Server e ISA Server.
B)Los corta fuegos protegen los segmentos internos de la red (intranet, VPN) del exterior de forma central.
Estándar
CuentSeguridad y redesa con servicios de red básicos, y los corta fuegos protegen los segmentos internos de la red, del exterior de manera central.
Implementar una solución de firewall en cada escritorio basada en políticas estandarizadas y administración central.
ISA Server.
C)
Más del 80% de los escritorios tienen activa una política de corta fuegos "firewall", administrados centralmente.
RacionalLos escritorios cuentan con corta fuegos "firewall" administrados centralmente.
Implementar una solución de firewall en todos los servidores de la organización.
ISA Server. Intelligent Application Gateway
D)
Más del 80% de los servidores tienen activa una política de corta fuegos "firewall" y conexión segura entre servicios, administrados centralmente.
Dinámico
Cuenta con política de corta fuegos "firewall" en servidores y conexión segura entre servicios, administrados centralmente.
¿Cuál es el nivel de protección proporcionado por los corta fuegos "firewalls" en su organización?
Seguridad y redes (Firewalls)
© 2007 Microsoft Corporation
RESPUESTA NIVEL Situación Actual Situación Deseada Implementación
A) No existen respaldos administrados centralmente de los escritorios.
BásicoNo se cuenta con respaldos administrados centralmente de los escritorios.
Implementar una solución de respaldo y restauración administrada centralmente, en al menos el 80% de los servidores críticos.
Data Protection Manager
B)
Existen soluciones de respaldo y restauración administrada centralmente para el 80% o más de los servidores críticos.
EstándarCuenta con soluciones de respaldo y restauración administrada centralmente sólo en los servidores críticos.
Implementar una solución de respaldo centralizado para sucursales remotas vía Internet.
Data Protection Manager
C)Se manejan respaldos centralizados de los servidores críticos de las sucursales.
RacionalSe manejan respaldos centralizados de los servidores críticos de las sucursales.
Implementar procesos de recuperación basados en niveles de servicio para todos los servidores de la organización.
Data Protection Manager
D)Existen niveles de servicio para respaldo, recuperación y almacenamiento del 80% o más de los servidores.
DinámicoCuenta con niveles de servicio para respaldo, recuperación y almacenamiento de todos los servidores.
¿Cuál es el nivel de respaldo y recuperación de datos en su organización?
Protección y recuperación de datos (Data Protection and Recovery)
© 2007 Microsoft Corporation
RESPUESTA NIVEL Situación Actual Situación Deseada Implementación
A) No existen procesos de TI y los incidentes se atienden de forma reactiva.
BásicoNo existen procesos de TI y los incidentes se atienden de forma reactiva.
Definir los procesos requeridos de TI y seguridad, y definir un responsable para desarrollar cada unos de ellos.
B) Existe un responsable de los procesos de TI y seguridad. Estándar
Se cuenta con un responsable de los procesos de TI y seguridad.
Documentar, implementar y medir los procesos de TI y seguridad.
C)Existen procesos repetibles de TI y seguridad con un responsable.
RacionalCuenta con procesos repetibles de TI y seguridad con un responsable.
Establecer un proceso para que, en base a los resultados de la aplicación de los procesos de TI y seguridad, se hagan los ajustes necesarios para la mejora de los mismos.
D)Existen un proceso de mejora continua para los procesos de TI y seguridad.
DinámicoCuenta con un proceso de mejora continua para los procesos de TI y seguridad.
¿Cuál es el nivel de procesos de TI y seguridad en su organización?
Procesos de TI y seguridad(Security Processes)
© 2007 Microsoft Corporation
0 Not Asked
1 Asked, Didn’t answer
2 Asked, Not Interested
3 Planning/Deploying on MS Technology
4 Planning/Deploying on non-MS Technology
5 Interested, Partner Opportunity
6 Interested, Do It Yourself Opportunity
1 2 3 4 5Select Capability:
Select Level*:
Select Outcome:
TimestampAdd Notes [optional]
1 2 3 4 5
Free form text for ISS to register conversation details
Include date of Assessment for that capability
(*) Level text customized by capability
Core IO: AD Usage
Core IO: Client OS Usage
Core IO: Data Protection and Recovery
Core IO: Desktop Lockdown
Core IO: Firewall
Core IO: Monitoring
Core IO: Patch Management
Core IO: Security Processes
Core IO: Virus and Spam and Syware
Basic - 80% or less administered
Standardized - Greater than 80% authenticating; without role based profiles (No Group Policy)
Rationalized - user access and role-based profiles, administered manually (Group Policy)
Dynamic - user access and role-based profiles, administered automatically
Ingreso de Datos en Siebel: Local Attributes
© 2007 Microsoft Corporation
Identificando los Proyectos de IO
¿Cómo detecto posibles proyectos de IO? ¿Cómo califico la oportunidad del
Socio? ¿Cómo puedo asistir al cliente en los proyectos de auto-ayuda? ¿Cómo
registro las oportunidades IO en Siebel?
© 2007 Microsoft Corporation
Identificando los Proyectos de IO
• Resuma el estado actual de la cuenta como lo escuchó.• Pídale al cliente que priorice sus capacidades O haga
sugerencias de donde ve gran valor potencial.• Exponga el valor de negocio anticipado si se persigue un
proyecto IO para esa capacidad.• Identifique y responda en caso de cualquier obstáculo.• Califique el compromiso con el Socio:
Servicios únicamente Ingresos (licenciamiento) y servicios
• Confirme el proyecto de auto-ayuda que el cliente hará por si mismo.
Proyecto de IO = pasos a seguir para mover una capacidad de un nivel al siguiente.
© 2007 Microsoft Corporation
Calificando el compromiso con el Socio
• El responsable de toma de decisiones de TI confirma que un acontecimiento obligatorio o requerimiento del negocio está llevando al cliente a considerar IO.
• El responsable de toma de decisiones de TI tiene una visión compradora: ve el valor derivado de embarcarse en el/los proyecto/s de IO.
• El responsable de toma de decisiones de TI acuerda explorar el proyecto con el Socio asignado.
• El responsable de toma de decisiones de TI tiene el poder o proveerá acceso pal proyecto.
• Existe un tiempo razonable como para completar el proyecto.• El proyecto de IO encaja perfectamente con la infraestructura
de TI actual.
© 2007 Microsoft Corporation
Asistiendo al cliente en los proyectos de auto-ayuda
• Escenarios posibles de auto-ayuda: Implementación de software ya licenciado Establecimiento de políticas y procedimientos Análisis mas profundo del ambiente de TI
• No hay oportunidad ingresada en Siebel; el codigo de outcome es 6: Interested. Do it yourself opportunity
• Dirigir al cliente a la información especifica sobre la capacidad a la que quiera avanzar.
© 2007 Microsoft Corporation
RecursosRecursos para ISS
• IO Essentials (SMS&P version) en Voyager (FTEs)• IO Essentials (SMS&P version) en MELs (Non-FTEs, incluyendo Inside Sales)• Share Site para materiales de Midmarket IO http://smspweb/sites/mmvision/default.aspx
Recursos para clientes
• Microsoft Midsize Business Center: www.microsoft.com/midsizebusiness Para localizar Socios
http://www.microsoft.com/midsizebusiness/solutionfinder/solutionfinder.mspx Para aprender mas sobre las capacidades de IO
http://www.microsoft.com/midsizebusiness/peopleready/coreinfra.mspx
Recursos para Socios
• IO Kit para Socios: www.microsoftio.com.• Evaluación sobre la Plataforma de Infraestructura de MS (IAF):
www.assessmentframework.com