1 / 17

La Revolución BYOD Habilitando su Personal Móvil

La Revolución BYOD Habilitando su Personal Móvil. <Nombre del Expositor> Febrero 2012. Agenda – La Revolución BYOD. Realidades de los Dispositivos Inteligentes, Nos Guste o No…. Uno nuevo sale el jueves. Joe el Viceprecidente comprará uno el viernes.

kort
Download Presentation

La Revolución BYOD Habilitando su Personal Móvil

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. La Revolución BYODHabilitando su Personal Móvil <Nombre del Expositor> Febrero 2012

  2. Agenda – La Revolución BYOD

  3. Realidades de los Dispositivos Inteligentes,Nos Guste o No… • Uno nuevo sale el jueves. • Joe el Viceprecidente comprará uno el viernes. • El le preguntará como usarlo en la red de la compañía el viernes. • Usted aún tiene que venir a trabajar el lunes.

  4. Y no son solo los ejecutivos ¿QUIEN QUIERE UNO?

  5. Los Beneficios son Innegables • Colaboración mas rápida • Decisiones mas inteligentes • Acceso Instantáneo • Personal realmente móvil • Productividad • Eficiencia • Mas bajo coste total de propiedad (TCO)

  6. Cambiar a dispositivos Inteligentes – Impactos Generalizados Migración a la comunicación móvil Entorno de Comunicación Empresarial Comunicaciónes Móviles Celular Red Empresarial Internet Identidad de la oficina e identidad móvil Número de la oficina y número móvil Correo de voz de la oficina y correo de voz móvil Plan de marcación empresarial vs. marcación de números externa Directorio corporativo vs. lista de contactos local Conferencias corporativas vs. servicio de conferencias movil Complejidad de usuario, altos costos y pérdida de control

  7. Consideraciónes BYOD Conformidad IT ¿Quien se conecta?, ¿para hacer que?, ¿para ir hacia donde? Experiencia de usuario ¿Como puedo proveer una experiencia de usuario consistente independientemente del dispositivo? Capacidad de la red ¿Puedo manejar múltiples dispositivos por usuario y aplicaciones de alto ancho de banda? Seguridad ¿Como puedo direccionarla? Administración de dispositivos móviles ¿Como puedo administrar esos dispositivos? Calidad de servicio Como puedo asegurar que tengan prioridad las aplicaciones críticas de negocios

  8. Necesita Flexibilidad Para Abordad Todos los Perfiles Móviles Road warrior • Usualmente se encuentra fuera de cualquier oficina, a menudo viajando, reuniéndose con clientes y partners necesita soporte final. Teleworker • A menudo en una oficina en casa, aún necesita todo el acceso y capacidades de la empresa. Nomad • Establecen su oficina donde quiera que estén, requieren siempre acceso a personas e información Campus roamer • Se mueve alrededor de las locaciones del campus o de la empresa, puede a menudo estar fuera de su oficina o no tener una

  9. Capacitar al personal MóvilEjemplo – proporcionar la experiencia adecuada por cada persona y rol • Maureen – Gerente de relaciones con los clientes • Viajando con su iPad, llama a sus clientes clave. • Accesible y capaz de encontrar rápidamente a los expertos. • Recopila información contextual usando su iPad. • Ejecuta una transacción para su cliente usando una aplicación de negocios y el soporte de Tom y Bob. • Bob – Soporte de oficina (puede estar en su oficina en casa) • Escritorio integrado. • Soporta al equipo fácilmente. • Tom – experto móvil • Indica su disponibilidad. • Se comunica fácilmente con su smartphone. Empresa Comunicación Cimientos Redes Seguras Servicios y asistencia

  10. Metodología Propesta de Adopción BYOD Entiende las prioridades centrales del negocio ¿Cuál es su objetivo al permitir un uso más amplio BYOD? ¿Cómo va su beneficio empresarial? Identifica usuarios clave y procesos de negocio ¿Que procesos, perfiles de trabajo y usuarios objetivo se beneficiarán al máximo de sus elecciones de expansión de dispositivos? ¿Que opciones tienen sentido para sus necesidades de alta prioridad? Implementa políticas y tecnologías de acceso ¿Que son el roaming inalámbrico, administración de identidades y tecnologías de acceso remoto disponibles para satisfacer mis necesidades? Construido en una arquitectura de comunicaciones común ¿Cómo se integrarán la movilidad y nuevos dispositivos en una arquitectura común de comunicaciones que aborde todas las necesidades del usuario, las aplicaciones y los clientes?

  11. Administración de redes Habilitando el Roaming del Campus y BYOD • De repente iPads y teléfonos WiFiconducen dramáticos incrementos en las expectativas de roaming inalámbrico. • La optimización WLAN es la clave para el rendimiento en gran escala de voz y video. • Necesita ser capaz de autenticar todos los tipos de dispositivos y clientes. • Detección de intrusiones inalámbricas y protección importante para la seguridad del usuario. • Identidad centralizada y control de acceso a redes criticas para unificar el acceso por cable, e inalámbrico. • La gestión centralizada es importante para hacer frente a los riesgos del negocio, gestionar el cumplimiento y reducir el TCO. Identidad y Control de acceso a redes LAN Empresarial Puntos de Acceso WLAN

  12. Laptop Corporativa Tablet del invitado Controlando Acceso y Seguridad • Aproveche las capacidades comunes de identidad y acceso al control de la red. • Identifique cada dispositivo que entra a la red y aplique normas basadas en el ID del usuario, ID del dispositivo, tipo de dispositivo, medios de conexión, etc. • Entonces aplique políticas para accesos específicos a la red necesitados. • Dispositivos BYOD pueden no necesitar acceso completo –acceso a aplicaciones protegidas. • Aplique estándares de seguridad y encriptación. • Incluye opciones ricas y flexibles para "el acceso de invitados“. Motores de identidad Firewall Seguridad LAN Invitados VLAN Controlador o punto de conmutación Portal Cautivo Punto de acceso inalámbrico

  13. Acceso Remoto Seguro SIP Dispositivos Remotos SIP • SIP SessionBorderControllers (SBC) Proporcionando nuevas opciones para VPN para dispositivos y aplicaciones remotas y móviles SIP. • Hace más fácil mezclar el uso personal y empresarial de un solo dispositivo – asegura el tráfico SIP sin otras aplicaciones estando en la red empresarial. • Necesita ser fácil e intuitivo para desarrollar y configurar un TCO mas bajo. • Soporta tanto canalización de SIP y dispositivos SIP juntos. Session Border Controller Empresa Comunicación Cimientos Canalización SIP

  14. Avaya Aura® Avaya Networking Cloud Services Service Providers Colaboración en toda la empresa Mobile Collaboration es parte de la arquitectura sólida de extremo a extremo de Avaya. Apps Collaboration Apps Social Media Apps Contact Center web.alive Service Providers StandardMedia Redes Sociales Web StoresBranches Multi-proveedor IP-PBXs Customers PartnersSuppliers ClientesEnfrentandoEspecialistas ColaboradoresMóviles Agentes de Servicio Otros trabajadores Expertos Trastienda de la Oficina Trabajadoresde Conocimiento

  15. Siguientes Pasos – Un enfoque integral • Enfoque integral para BYOD. • Asesor de confianza Avaya. • Consulte nuestras aplicaciones móviles en su smartphone en nuestro escritorio. • Regístrate por una evaluación BYOD gratis. • Mas información acerca de IdentifyEngineskit de inicio. • http://www.avaya.com/usa/solution/mobile-collaboration (Nombre del presentador/email) Para tener más

  16. Avaya Mobile CollaborationUna Solución Completa • Avaya Aura®común para toda la empresa, base para las comunicaciones y aplicaciones de colaboración.(incluyendo mensajería, conferencias, video, y contact center). • AvayaFlare®Communicator para iPad para la toma de decisiones enérgicas con aplicaciones + comunicaciones. • Avayaone-X®para smartphones, escritorios, acceso hablado, y teleworking desde casa. • AvayaACE™ para la integración de aplicaciones multi-proveedor. • AvayaSessionBorderController (SBC) Advancedfor Enterprise para acceso remoto seguro VPN-less. • Avaya WLAN 8100 para un seguro, BYOD autenticado, voz/video optimizado, campus de roaming inalámbrico.(vea http://www.miercom.com/pdf/reports/20111017.pdf). • AvayaIdentityEnginespara acceso seguro y unificado a la red inalámbrica y por cable y BYOD mgmt. • Avaya Professional and ManagedServicesconduce más rápido el retorno de la inversión y los costos manejados. Internet

More Related