Aumentando los ingresos por medio de los servicios de protección de información
|
|
- Enrique Gutiérrez Farías
- hace 8 años
- Vistas:
Transcripción
1 Aumentando los ingresos por medio de los servicios de protección de información Vendiendo nuevos servicios basados en la nube y móviles con confianza Confianza en un mundo conectado.
2 Índice Introducción 2 Acerca de este informe 3 Obtenga lucros con nuevas oportunidades de ingresos 3 Satisfaga la demanda del cliente 4 Cree confianza y credibilidad en la nube 6 Conectividad M2M gestionada 8 Combine los mejores tomadores de decisión 9 Satisfaga la demanda del mercado 10 Alcance las metas comerciales 11 Conclusión 12 El mejor asociado para protección de información 12 Referencias 12
3 Introducción El sector de comunicación está pasando por una gran transformación. El mercado tradicional de voz ha caído y está en decadencia. Los proveedores de servicios de comunicación (CSP) están enfrentando mayor competición de otras compañías de telecomunicaciones, y los nuevos players Over the Top (OTT) y proveedores basados en web están entrando en el mercado. Una vez que los proveedores basados en web están utilizando recursos ya existentes de red de CSP para ofrecer servicios a precios atractivos, se abre un nuevo y complejo campo de batalla por clientes e ingresos. La convergencia de operaciones de TI y de red está impulsando la implementación de una red de comunicación totalmente basada en IP, que promete un enorme ahorro de costos. Como resultado, las inversiones en iniciativas que posibilitan servicios basados en la nube, móviles, entre máquinas (M2M) y contenido se están convirtiendo en una prioridad. La protección de infraestructura y activos de información, y la experiencia del cliente tienen una gran importancia. La seguridad es una preocupación clave de los clientes y hace parte de las inversiones prioritarias en la nube, móviles y M2M. Esto se complica aún más, ya que el escenario de amenazas está cambiando e incluyendo dispositivos móviles, poniendo en más riesgo dispositivos con sistemas Android, Windows Mobile e incluso ios. A lo que parece, esta tendencia continuará mientras las compañías introducen la tecnología móvil para fines comerciales e incentivando los programas de BYOD (Traiga su propio dispositivo). El cambio de protección del perímetro a la protección de la información de una compañía está cada vez más difícil para los CSP, debido a tres tendencias: El volumen de datos está creciendo exponencialmente; La información ha ido más allá de los centros de datos de TI y PCs y ahora requiere el acceso desde cualquier dispositivo en cualquier ubicación y en la nube; El valor de una compañía ha cambiado de sus activos físicos a su manera de utilizar información. Los CSP ya tienen experiencia en proteger y gestionar información interna de TI. De ahí, tienen una gran ventaja, una vez que sus clientes, incluyendo grandes compañías, pequeñas y medianas empresas y consumidores, están enfrentando los mismos desafíos con la protección de información, pero la mayoría no tiene los recursos necesarios para manejarlos. Esta es una enorme oportunidad para que los CSP conviertan en dinero las habilidades e inversiones, proveyendo servicios de protección de información a su base de clientes y mercados objetivo, convirtiendo la protección de información bajo una perspectiva simplemente de costos y riesgos internos en una oportunidad de crecimiento. Además, los CSP pueden posicionarse como agentes de servicios basados en la nube (CSB) o agregadores de servicios de seguridad y protección de información. Pueden proteger los clientes que acceden a servicios públicos basados en la nube en Internet de una manera innovadora, a través de redes tanto fijas como móviles. 2
4 Acerca de este informe Grupos de interés CMO/Administración de productos Administración de ventas CTO/Arquitectos técnicos CFO/Departamento de Finanzas Desafíos comerciales Reputación de marca, satisfacción y fuga de clientes, provisión de servicios innovadores que conducen a ventas exitosas Nueva generación de negocios, aumento del ARPU Construir y mantener el portafolio de servicios Costo total de propiedad, retorno sobre la inversión Riesgos Diferenciación competitiva, orientación para los servicios, plazo de comercialización Oportunidades de venta aumentada de los principales productos comerciales ya existentes, capacitación de ventas y ventas exitosas de nuevos servicios relacionados con TI Integración con la infraestructura ya existente, complejidad del proveedor, agilidad y flexibilidad, lograr los acuerdos de nivel de servicio planificados Inversiones iniciales, previsión de ventas, modelos de pago y flujo de caja Este informe aporta información a los CSP que buscan crear ofertas innovadoras de protección de información que puedan vender a sus clientes ya existentes y mercados objetivo. Se dirige a los importantes desafíos comerciales que enfrentan los grupos de interés y provee recomendaciones con base en las experiencias de Symantec con CSP en todo el mundo. El informe utiliza las investigaciones de Symantec, investigaciones encomendadas por analistas y todo el conocimiento y experiencia de Symantec en el sector, a fin de brindar un análisis profundizado tanto de las oportunidades como de los riesgos comerciales. Obtenga lucros con nuevas oportunidades de ingresos Las relaciones ya existentes con grandes consumidores, pequeñas y medianas empresa y la base de clientes corporativos ofrecen a los CSP otro diferenciador clave contra la competición. No se debe subestimar el potencial de crecer fácilmente de servicios para consumidores para pequeñas o medianas empresas o incluso soluciones corporativas. Los CSP están ejecutando enormes plataformas de entrega de servicios, sistemas de cobro y centros de atención al cliente que se pueden optimizar, incluyendo nuevos tipos de servicios. También tienen la reputación de garantizar sólidos acuerdos de nivel de servicio (SLA) en sus negocios de comunicación; de ahí, la percepción de los clientes es que los CSP son muy confiables. Si son capaces de gestionar SLA con la misma confianza y seguridad en el caso de servicios basados en la nube y móviles, están en la mejor posición para tener éxito en el nuevo mundo de servicios. Desarrolle orientaciones y un catálogo de servicios A diferencia de los competidores, los CSP pueden desarrollar orientaciones directas de protección y administración de información: empezando con las principales competencias de red y utilizando todos los otros activos diferenciadores y mejorando el estatus de los servicios. Así, están en una posición excelente para crear enormes oportunidades de aumento de ventas. Las orientaciones deben incluir detalles de cómo los CSP pueden ofrecer y gestionar: Redes de comunicación (pipes); Desempeño y disponibilidad de los pipes; Seguridad de los pipes (limpieza); Servicios de administración y seguridad de redes basada en políticas; (los CSP están en una posición exclusiva de proveer seguridad altamente escalable, con base en redes e independiente del dispositivo, a través de la análisis del tráfico de red.) Servicios de administración de endpoint, de aplicaciones y protección para servidores conectados, PCs, tablets y smartphones; Servicios de sólida autenticación de usuario y cifrado; Servicios de copias de seguridad y archivado de sistemas conectados en la red; Servicios de almacenamiento y recuperación de desastres; Servicios personales de compartido de archivos con seguridad y basados en la nube;informe Ejecutivo: PROVEEDORES de Servicios de COMUNICACIÓN Servicios de cumplimiento de TI y prevención contra la pérdida de datos; Servicios de intermediación para la nube con el objetivo
5 de protección de información; Servicios seguros de conectividad M2M para mercados verticales. CSP que se asocian a solo un o pocos proveedores para desarrollar orientaciones como esta para sus clientes se beneficiarán de la simplicidad técnica y contractual y un menor plazo de comercialización. Optimice las redes antes de añadir servicios Una red ya existente es una importante ventaja para generar negocios sólidos. Pero como está aumentando el tráfico, generalmente a través de players OTT y proveedores de contenido subcontratados, se hace más difícil gestionar los recursos de red de la manera apropiada. Los CSP están constantemente bajo presión para aumentar el ancho de banda de la red, a fin de satisfacer los clientes, lo que suele reducir la rentabilidad. Otra preocupación es el nivel de tráfico no solicitado y malicioso, generalmente causado por botnets. Los CSP que no solucionan este problema se arriesgan a tener: Clientes insatisfechos y más fuga de clientes; Mala reputación de marca a través de lista negra; Mayor costo total de propiedad de la infraestructura de red y centros de atención al cliente; Base escasa de servicios de generación de ingresos. Se recomienda siempre a los CSP que optimicen las redes por medio de una estrategia 'Clean Pipe'. Los proyectos de administración de tráfico, a través de Deep Packet Inspection (DPI), se pueden complementar fácilmente con la administración de políticas de seguridad basadas en la red, lo que reducirá el tráfico malicioso y no solicitado. El impacto será más ganancias de recursos de red en flujos de datos de entrada y salida, y el aumento de la reputación de mensajería. Las ganancias de ancho de banda y recursos del servidor se pueden invertir en nuevos servicios de valor agregado para los clientes, aumentando los ingresos. Las compañías Swisscom IT Services y Slovak Telekom (que hacen parte de Deutsche Telekom AG) han ahorrado significativamente sus recursos de red y reducido los costos de sus centros de atención al cliente como resultado de la solución de clean pipe. El desempeño del servidor CPU de Swisscom ha aumentado un 50%, permitiendo que la compañía redujera su infraestructura de servidor de transferencia de mensajería a la mitad. El esfuerzo de administración de help desk necesario para solucionar casos relacionados con clientes también se ha reducido 10 veces. Satisfaga la demanda del cliente Hay cada vez más evidencia de que muchos clientes, de consumidores, oficinas hogareñas y PYMEs hasta grandes compañías prefieren obtener orientaciones de protección de información y comprar servicios basados en la nube y móviles de CSP, en vez de intentar solucionar sus desafíos de manera independiente. Compañías de todos los tamaños están sufriendo ataques direccionados Conforme los ataques de seguridad se vuelven más sofisticados, muchas compañías están teniendo una gran dificultad a la hora de manejar los recursos, el tiempo y el dinero necesarios para mantener una arquitectura de seguridad eficaz. Las PYMEs, en particular, se están presentando como un mercado objetivo principal para los CSP, ya que son las compañías que más sufren por tener recursos limitados. Según una investigación de Symantec, de ataques direccionados en el 2011, casi la mitad se habían direccionado a PYMEs y un 18% de estas 1 compañías tenían 250 o menos empleados. Empresas de todos los tamaños con riesgo de ataques direccionados <250 13,428 18% 13,518 2,500+ Fuente: Symantec Internet Security Threat Report 17, 2012 Esta es una oportunidad para ofrecer servicios de seguridad gestionados y seguridad basada en la nube a este mercado, a fin de ayudar a reducir los riesgos.
6 Están aumentando los riesgos de la computación móvil Según una investigación de Symantec, el 2011 fue el primero año en que el malware móvil representó una 1 amenaza tangible a las compañías y consumidores. Durante años, los hackers se enfocaron en PCs con Windows, porque la amplia predominancia de la plataforma significaba un mayor retorno sobre la inversión. Sin embargo, en el 2012, la atención de los hackers se volvió a dispositivos con Windows Mobile, Android e incluso ios. Las compañías están conscientes de los riesgos y, cuando una encuesta de Symantec se les pidió a los equipos de TI que clasificaran el riesgo asociado con 10 iniciativas de computación comunes, un 41% de los entrevistados clasificó la computación móvil como uno de los 3 mayores 2 riesgos. Como resultado, la protección de información y dispositivos se está convirtiendo en una consideración clave en el mercado. Las compañías ya compran productos de seguridad móvil de proveedores de telecomunicaciones AEl enfoque de protección de información centrado en la red brinda a los CSP oportunidades exclusivas para ofrecer servicios altamente escalables a sus clientes corporativos y consumidores, que pueden incluir control parental, control corporativo, filtrado de personas, seguridad móvil y retención de datos. PYMEs se enfrentan a la protección de datos y recuperación de desastres Según una investigación de Symantec, muchos clientes de PYMEs están en riesgo en cuanto a la recuperación de 3 desastres. Aunque estén disponibles buenas tecnologías de copias de seguridad, las PYMEs no suelen tener los empleados y procesos adecuados para gestionar el volumen de datos dentro de su infraestructura. <50% realizan copias de seguridad de sus datos semanalmente Solo un 23% realizan copias de seguridad diariamente Según una investigación de Symantec, las compañías ya compran o tienen la intención de comprar productos de protección de seguridad de proveedores de servicios de 2 telecomunicaciones. De quién compra Ud. productos de protección de seguridad actualmente? 31% no realizan copias de seguridad de correo electrónico 21% no realizan copias de seguridad de datos de aplicaciones 17% no realizan copias de seguridad de datos de clientes En el caso de un desastre, un 44% perdería por lo menos un 40% de sus datos Proveedor de software 48% Nuestro proveedor de servicios de telecomunicaciones 52% Fuente: Symantec SMB Disaster Preparedness Survey, 2011 Consecuentemente, existe una oportunidad excelente para ayudar a las PYMEs (y compañías mayores) con servicios de protección de información y recuperación de desastres. Fuente: Symantec State of Mobility Survey, junio de 2012
7 Cree confianza y credibilidad en la nube La nube tiene un gran potencial para que los CSP provean servicios innovadores de protección de información, que se perciben como soluciones confiables y de alta disponibilidad. Sin embargo, este mercado crece rápidamente y, a lo que parece, se convertirá en un campo de batalla. Algunas compañías ofrecen resistencia con relación a la nube, con miedo de perder propiedad intelectual, datos de clientes, reputación, actividad maliciosa y caída del servicio. Según una encuesta que realizó Symantec en el 2011, la seguridad sigue siendo la preocupación número uno de las compañías que trasladan 4 parte de su TI hacia la nube. Se ha demostrado que las compañías están en conflicto en cuanto a la seguridad un 88 por ciento creía que la nube no tendría impacto y podría incluso mejorar su postura de seguridad, mientras seguían clasificando la seguridad como su mayor preocupación a la hora de trasladarse a la nube. Para tener éxito, los CSP necesitan proveer servicios superiores basados en la nube, de más confianza que los servicios que ofrece la generación actual de players OTT y otros proveedores de servicios en la nube basados en web. Los gerentes de productos de CSP necesitan cumplir con requisitos de seguridad y normativos, brindando seguridad orientada al cliente y apropiada al servicio por medio de múltiples métodos de implementación, garantizando el mejor desempeño y acuerdos de nivel de servicios. La directriz de Cloud Security Alliance (CSA) es un excelente punto de partida. Los CSP pueden diferenciarse al diseñar controles de CSA (políticas, procedimientos y procesos para 14 dominios de seguridad definidos) en sus arquitecturas basadas en la nube. Deben incluso garantizar que todos los asociados subcontratados de servicios en la nube implementen los mismos controles. Desarrolle modelos comerciales basados en la nube y móviles Los CSP deben analizar varias opciones de implementación para sus ofertas de servicios basados en la nube. La elección correcta dependerá de los mercados objetivo y su tamaño, ofertas de la competición, requisitos del plazo de comercialización, ecosistemas de los asociados basados en la nube, y su propias habilidades de provisión de servicios de TI. Revenda servicios ya existentes de asociados de confianza basados en la nube Los CSP sin mucha experiencia con servicios de TI y basados en la nube, o para quienes el plazo de comercialización es esencial, deben asociarse con proveedores consolidados en la nube para revender servicios de protección de información. Los CSP necesitan elegir un asociado en la nube que cumple con las directrices y mejores prácticas de seguridad de CSA y provee los mejores acuerdos de nivel de servicio para sus modelos comerciales. Disponibilidad, eficiencia de seguridad, tiempo de retardo, servicio y soporte, y también la transparencia del servicio, son consideraciones importantes en el proceso de selección. Los CSP deben tener la opción de revender los servicios bajo su propia marca, con marca compartida o totalmente bajo la marca de su asociado. Construya servicios basados en la nube Los CSP con habilidades avanzadas de servicios de TI pueden construir servicios basados en la nube y ajustarlos a las necesidades especiales de sus clientes: por ejemplo, los requisitos normativos en algunos países o industrias verticales se pueden cumplir de manera específica. Este modelo de implementación brinda más flexibilidad, y los márgenes pueden ser mayores. Según los directores de 'Seguridad por diseño' de CSA, los controles de seguridad y disponibilidad se deben integrar con la arquitectura basada en la nube desde el principio. Además, con la adopción de la tecnología móvil 4G LTE, que incluye el protocolo totalmente basado en IP, los CSP deben integrar protocolos IPsec para proteger la conectividad. Todo depende de cómo se protegen sus datos. Si no hay seguridad, no sirve de nada que se implemente una nueva tecnología. CTO de una pequeña empresa de tecnología
8 Extienda los entornos locales del cliente a través de la nube Los CSP pueden aprovecharlo como una etapa de migración para los clientes que se trasladan gradualmente a la nube, mientras utilizan las inversiones locales ya existentes. El software de seguridad local se puede gestionar a través de portales de administración basados en la nube, hospedados en la ubicación del CSP. Las soluciones locales de copias de seguridad y archivado son capaces de realizar copias de seguridad de los datos automáticamente hacia los centros de datos basados en la nube del CSP, donde empleados cualificados y procesos certificados garantizan la alta disponibilidad y acuerdos de nivel de servicio para recuperación de desastres. Nuestra meta es que en 2014 todo se haya trasladado a la nube. CTO de una pequeña empresa de tecnología Prepárese para el futuro más allá de la nube La reciente fase beta de una nueva solución Symantec de intermediación de seguridad basada en la nube ha demostrado que a los CSP les gusta ofrecer seguridad para servicios basados en la nube 'más allá de la nube'. Su posición centrada en la red entre compañías y proveedores subcontratados basados en la nube les permite actuar como agregadores de servicios basados en la nube y agentes de la nube para la administración de seguridad basada en políticas. En esta función ampliada como gerente del ecosistema, los CSP pueden garantizar que las compañías que se trasladan a la nube mantengan la misma postura de riesgos, permitiéndoles la expansión de sus políticas internas de protección de información a los datos en la nube. Existe una gran oportunidad de enriquecer la experiencia del cliente y ayudar en el cumplimiento de normas de protección de datos y políticas internas de seguridad de TI. Esto tiene especial importancia, ya que los servicios de la nube pública no suelen ser transparentes con relación a la implementación de seguridad. Una nueva capa de seguridad más allá de las nubes Clientes comerciales de los CSP Control de acceso Protección de información Visibilidad de la nube Servicio de intermediación de protección de información por parte de los CSP Control Seguridad Cumplimiento Nube privada Servicios de todos los tipos basados en la nube Para abrazar la nube con confianza
9 Inversión 2012: Servicios de estrategias comerciales/tecnología buscada actualmente menos de 12 meses Cantidad de agentes Nube Cobro (convergido y en tiempo real) Infraestructura de banda ancha BSS Transformación comercial Ethernet del proveedor Administración de cobro y políticas Software de computación en la nube Programas complejos y administración de riesgos Atención al cliente y CRM/CEM LTE M2M Móvil VAS Seguridad Lealtad del cliente/administración de fuga de clientes Optimización del centro de datos Servicios basados en ubicación LTE/4G Entre máquinas Red de retorno móvil Mercadeo móvil Servicios móviles de valor agregado Administración de fuerza de trabajo móvil Administración y optimización de redes Administración del desempeño de red Almacenamiento y administración de energía de la red OSS Subcontratación/Servicios gestionados Procesamiento en tiempo real de eventos de inteligencia comercial Seguridad (redes, clientes, móvil) Tecnología de Smart Card y Contactless Servicios basados en vídeo Subscribir datos analíticos Prueba y medición Servicios basados en vídeo Infraestructura inalámbrica Prioridades de inversión Fuente: Symantec sponsored GDS International NGT Summit 2012 Investment Priorities of leading European CSPs Conectividad M2M gestionada Aunque M2M ya esté disponible hace muchos años, se ha convertido recientemente en una prioridad de inversión para los proveedores. Conforme los CSP se trasladan de la conectividad pura a través de la conectividad gestionada, hacia múltiples formas de implementación de servicios completos, se han desarrollado modelos distintos en la cadena de valor M2M. La mayoría de los proveedores se están enfocando en los mercados verticales, como Smart Metering o mhealth, que son de seguridad altamente sensible. Impulsadas por los requisitos de escalabilidad, las soluciones de infraestructura de clave pública (PKI) están renaciendo dentro de la seguridad M2M, ya que garantizan que solo los dispositivos de confianza se utilicen en la comunicación y también actualizan el firmware de manera autenticada. Por ejemplo, la a Oficina Federal del Gobierno alemán para la Seguridad de la Información (BSI) exige PKI como una medida de seguridad para autenticación y 5 cifrado en portales de Smart Meter del mercado alemán. Pocos CSP pueden justificar la ejecución de una infraestructura segura y de gran escala de PKI para sus clientes. Al asociarse con proveedores de PKI gestionada que ejecutan todos los procesos de seguridad, los CSP podrán mejorar rápidamente el valor de las ofertas de servicios M2M a los mercados verticales, con requisitos de conectividad gestionados con seguridad. Oportunidades de servicios de protección de información Intermediación Nube Móvil M2M de la nube Sólida convergencia Servicios de protección de información
10 Combine los mejores tomadores de decisión El éxito en las ventas de nuevos servicios requiere una buena planificación y una dirección común a todos los principales grupos de interés. Juntar los mejores tomadores de decisión con antelación para discutir y llegar a un consenso sobre las capas de abstracción de servicio, modelos de implementación y los segmentos objetivo del servicio con estrategias específicas para el mercado es tan importante como la industrialización de las ofertas de servicio es esencial para lograr rentabilidad. Symantec ha desarrollado un modelo de 'cubo' que funciona como una estructura de soporte a los CSP en el análisis, arquitectura e implementación de servicios de protección de información. Como resultado, los grupos de interés comprenderán mejor las estrategias de servicios, los requisitos comerciales y técnicos y los modelos financieros que se pueden ajustar a los ciclos de pagos de los clientes del CSP. La estructura también ayuda a contestar las siguientes cuestiones importantes: SaaS (software como un servicio) PaaS Portales Servicios basados en web Servicios de comunicación Servicios al usuario final Administración de sistemas Monitorización Seguridad Disponibilidad Archivado como un servicio? Almacenamiento como un servicio Administración y mercadeo del producto del CSP: Tengo las orientaciones correctas para los servicios de información? Administración de ventas del CSP: Puedo vender estos servicios a mis mercados objetivo? Existen oportunidades fáciles de aumento de ventas de un servicio para otro? Arquitecto técnico del CSP: Puedo construir, integrar y mantener estos servicios considerando SLA? Finanzas del CSP: Cuáles son mis inversiones iniciales para utilizar los bloques de construcción adecuados? Cuáles son mis riesgos financieros? Puedo generar ingresos? Estos servicios combinan con los modelos de pago de mi compañía y de mis clientes consumidores? Este modelo es una herramienta útil para maximizar el Escritorio virtual Seguridad como un servicio potencial de industrialización de distintas ofertas de servicio, y garantizar el alineamiento de los Copias de seguridad como un servicio procesos comerciales. IaaS A Estrutura em Cubo para serviços Distribuidor Red Energía Computar Almacenamiento Corporativo SMB (PYME) Consumidor Público Híbrido Comunidad Virtual privado Privado
11 Software de almacenamiento y seguridad como una previsión de servicio (IDC) 9000 Millones de dólares americanos Continuidad Archivado Copias de seguridad Seguridad de correo Seguridad de web 6 Fuente: IDC 2012 Satisfaga la demanda del mercado Symantec ha trabajado con analistas como Gartner e IDC a fin de analizar la demanda de servicios de protección de información. El diagrama arriba ilustra un ejemplo de atracción del mercado con relación a cinco servicios. Según los analistas, la previsión es un CAGR (tasa de crecimiento compuesto agregado) de un 30% o más para algunas soluciones de protección de información que se proveen como servicios. Los CSP tienen una ventaja sobre los integradores anteriores de sistemas consolidados y la subcontratación tradicional. Estas oportunidades se pueden aprovechar al utilizar la base de clientes suscriptores ya existentes y al ofrecer servicios como Personal Clouds y proteger la administración de contenido que crece con rapidez, de necesidades del consumidor hasta requisitos corporativos. Explore y optimice las infraestructuras ya existentes La mayoría de los proveedores de servicio han estandarizado sus centros de datos en una capa común de almacenamiento, servidor y de alta disponibilidad. Al construir servicios en infraestructuras ya existentes, los CSP pueden utilizar una base de TI que no requiere hardware o software específico. Arquitectos técnicos, responsables del diseño del servicio, se benefician de una mayor agilidad y flexibilidad. Además, pueden trasladarse fácilmente de sistemas heredados Unix hacia Linux, que son de costo más eficaz, sin perder ninguna inversión que se haya hecho. Diferénciese en el mercado La confianza y credibilidad en las ofertas basadas en la nube ofrecen un diferenciador clave en comparación con las ofertas de bajo costo de players OTT y proveedores de contenido.
12 Alcance las metas comerciales El éxito en las ventas de servicios de protección de información tendrá un impacto positivo en los principales objetivos comerciales. Generación de negocios Las soluciones de protección de información son servicios de TI esenciales que valorizan y demandan los clientes. Dependiendo del cliente al que va dirigido, tipo de servicio y SLA, el ARPU adicional puede ser de pocos dólares hasta números de dos dígitos al mes. Segmentos distintos de clientes tienen necesidades cambiantes y también distintas, y algunos tienen la expectativa de obtener servicios estándar de protección de información básica. Mientras ello no generará ingresos directos, el impacto positivo de una menor fuga de clientes impulsará nuevos negocios. Aumente la satisfacción de los clientes y reduzca la fuga de clientes Los CSP pueden industrializar y ofrecer servicios de costo mucho más eficaz que los clientes podrían construir y mantener por sí mismos. La protección de información que entregan los proveedores de servicios libera recursos para los objetivos comerciales principales de los clientes, y ofrece un solo punto de contacto excelente para proteger la información. Orientaciones de servicios detalladas portales intuitivos de autoservicio aumentarán la cohesión de la relación con el cliente. Protección de la marca y cumplimiento Los CSP pueden ayudar a los clientes a cumplir con normas mundiales de protección de datos. Por ejemplo, las instituciones financieras necesitan archivar el tráfico móvil para la legislación del sector, y debido a su función centrada en la red, los CSP son los asociados ideales para cumplir con estos requisitos. Reiterando, la confianza y la credibilidad son totalmente esenciales para construir una marca sólida. Incluso cuando las normas son menos estrictas y voluntarias, se debe dar soporte a su cumplimiento. Así, no solo aumenta la satisfacción del cliente, sino también se crea un camino para vender servicios especiales en las principales ofertas gratuitas. Costo total de propiedad y plazo de comercialización Los CSP pueden utilizar la inversión en soluciones de protección de información interna compartiendo el costo con unidades comerciales que generan ingresos. La industrialización y los bloques de construcción reutilizables garantizan la rentabilidad. Si el plazo de comercialización es un desafío, las compañías deben asociarse con un proveedor líder basado en la nube, que ya tiene una marca sólida y añadirá un gran portafolio al negocio.
13 Conclusión Referencias Los CSP están en una posición excelente para ofrecer servicios de protección de información y aumentar las oportunidades de ventas en el mercado. Hay cada vez más evidencia de que muchos clientes, principalmente PYMEs, prefieren obtener orientaciones de protección de información y comprar servicios basados en la nube y móviles de CSP, en vez de intentar solucionar sus desafíos de protección de información de manera independiente. Para lograr rentabilidad con estas nuevas oportunidades de ingresos, es esencial utilizar las redes e infraestructuras ya existentes, desarrollando orientaciones de servicio, construyendo confianza y credibilidad, ajustándose a los modelos comerciales basados en la nube y móviles, y utilizar su experiencia para diferenciarse en el mercado. El mejor asociado para protección de información Symantec protege la información del mundo y es el líder mundial en soluciones de seguridad, copias de seguridad y disponibilidad. Nuestros productos y servicios innovadores protegen a personas e información en cualquier entorno, desde el dispositivo móvil más pequeño hasta el centro de datos corporativo y sistemas basados en la nube. Nuestra habilidad líder del sector en proteger datos, identidades e interactuaciones brinda a nuestros clientes confianza en un mundo conectado. Symantec tiene una sólido enfoque en el sector de proveedores de servicios de comunicación, y protege 17 de las 18 mayores compañías de telecomunicaciones del mundo. Symantec ofrece con éxito el soporte a proveedores de servicios de comunicación, generando nuevos flujos de ingresos al entregar servicios de seguridad e información móvil a sus clientes y mercados objetivo. 1 Symantec Internet Security Threat Report 17, Symantec State of Mobility Survey, junio de Symantec SMB Disaster Recovery Preparedness Survey, Symantec State of Cloud Survey, German Federal Office for Information Security (BSI) Technical Directive BSI TR IDC Worldwide Storage in the Cloud Forecast # IDC Worldwide Messaging Security Forecast and 2011 Vendor Shares # IDC Worldwide Web Security Forecast and 2011 Vendor Shares # Glosario BYOD Traiga su propio dispositivo CSA Cloud Security Alliance CSB Intermediación de servicios basados en la nube CSP Proveedores de servicios de comunicación LTE Evolución a largo plazo (4G móvil) M2M Entre máquinas OTT Over the top PKI Infraestructura de clave pública SLA Acuerdo de nivel de servicio SMB Pequeñas y medianas empresas (PYMES) Autora Frank Bunn, Symantec Corporation Desde el 1995, Symantec opera las mayores y más amplias soluciones de PKI para compañías y proveedores de servicio del mercado actualmente. Más de 200 millones de certificados de dispositivos se han emitido hasta hoy.
14 Notas Informe Ejecutivo: PROVEEDORES de Servicios de COMUNICACIÓN
15 Notas Informe Ejecutivo: PROVEEDORES de Servicios de COMUNICACIÓN
16 Symantec World Headquarters 350 Ellis St. Mountain view, ca usa +1 (650) (800) Symantec es un líder mundial en la provisión de soluciones de seguridad, almacenamiento y administración de sistemas para ayudar a los consumidores a proteger y gestionar su información y sus identidades. Copyright 2012 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo Symantec y el logotipo Checkmark son marcas registradas o marcas comerciales registradas de Symantec Corporation o de sus afiliados en los EEUU y en otros países. Otros nombres pueden ser marcas registradas de sus respectivos propietarios. 07/12
WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics
WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio
Más detallesSymantec Backup Exec.cloud
Protección automática, continua y segura que realiza copias de seguridad de los datos hacia la nube, o a través de un enfoque híbrido in situ y basado en la nube Hoja de datos: Symantec.cloud Solo un 2
Más detallesSAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento
SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia
Más detallesEl futuro de los servicios Cloud Software como Servicio. Resultado encuesta a expertos
El futuro de los servicios Cloud Software como Servicio Resultado encuesta a expertos Contenido 1. Presentación 5 2. Prestación de servicios en entorno Cloud 6 3. Resultados de la encuesta 8 3.1. Grado
Más detalles67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531
1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en
Más detallesEl director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios
El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan
Más detallesTres pasos para proteger sus sistemas virtuales
RESUMEN DE LA SOLUCIÓN: TRES PASOS PARA PROTEGER SUS SISTEMAS VIRTUALES Tres pasos para proteger sus sistemas virtuales Quién debe leer este documento Las empresas que buscan orientación sobre una solución
Más detallesCloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica
Por: Oscar Vite Consultant PinkElephant, Iberoamérica Riesgos Actuales en la Implementación de Cloud Computig. Cloud Cumputing es un modelo que se encuentra en crecimiento, de acuerdo con estudios de Gartner,
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesOfrezca la nueva tendencia de innovación empresarial con un entorno de red abierta
Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales
Más detallesING. YURI RODRIGUEZ ALVA
Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud
Más detallesHorizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons
BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo
Más detallesBeneficios económicos de la Estrategia de la nube de Cisco
Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde
Más detallesEl outsourcing o tercerización u operador logístico
El outsourcing o tercerización u operador logístico Es una de la mega tendencia en los tiempos de la globalización que cada día toma mayor auge en el mundo empresarial y consiste básicamente en la contratación
Más detallesSoluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM
Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con
Más detallesSystem Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.
la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando
Más detallesAumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada
La nube gestionada como servicio Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada Implante rápidamente la nueva versión de primera categoría del software SAP,
Más detallesMIGRAR LA SEGURIDAD DEL EMAIL A LA NUBE. pandasecurity.com
MIGRAR LA SEGURIDAD DEL EMAIL A LA NUBE pandasecurity.com 2 El email es un candidato ideal para que una organización lo considere de cara a migrar servicios a un entorno basado en la nube. Muchas de las
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesEstrategia de Cómputo en la Nube. Servicios en la Nube
Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing
Más detallesBUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES.
BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES. TRANSFORMELASRELACIONESCONLOSCLIENTES Y SU RENTABILIDAD EMC Services Partner Program le brinda las herramientas y las
Más detallesHabilitación de Proveedores de Servicios. Convertir los problemas DDoS en Ganancias
Habilitación de Proveedores de Servicios Convertir los problemas DDoS en Ganancias Una solución que genera ingresos y elimina los dolores de cabeza causados por DDoS Estudios revelan que casi la mitad
Más detallesLa experiencia del Ministerio de Empleo y SS. 04/03/2015 Carlos Gómez Plaza
La experiencia del Ministerio de Empleo y SS 1 Una propuesta tecnológica capaz de ofrecer servicios en red de forma ágil y flexible. Los servicios en la nube consisten en la disposición de software, plataformas
Más detallesPMI. Pulso de la profesión Informe detallado. Gestión de carteras
PMI Pulso de la profesión Informe detallado Gestión de carteras Puntos destacados del estudio Las organizaciones más exitosas serán aquellas que descubran cómo diferenciarse. Las organizaciones reconocen
Más detallesIBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems
IBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems Proteja más. Guarde menos. Aborde los difíciles requisitos de backup y recuperación
Más detallesIDeP. Service Oriented Network Architecture SONA. IDeP SA La Punta, San Luis, Agosto 2008
Service Oriented Network Architecture SONA IDeP SA La Punta, San Luis, Agosto 2008 Nuevos Desafíos La forma de relacionarse entre las empresas y las organizaciones con sus clientes, miembros y empleados
Más detallesEmprendiendo negocios juntos
Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el
Más detallesCloud Security Alliance. Recomendaciones de Seguridad para Usuarios
Cloud Security Alliance Recomendaciones de Seguridad Contenido Qué es el Cloud Computing?... 2 Modelos de Servicios... 2 Modelos de Implementación... 3 Recomendaciones a los Usuarios para la adopción del
Más detallesBrindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.
SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesConstrucción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización
Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización En esta nota Aprovechar la tecnología de la nube puede contribuir a disminuir los
Más detallesCloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica
Cloud Computing: Definición, generalidades, beneficios y controversias Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Definición Cloud computing se define como una arquitectura mediante
Más detallesUN GUÍA PRÁCTICO PARA PROTEGER Y UTILIZAR SU ENTORNO VIRTUAL PARA UNA RÁPIDA RECUPERACIÓN. Confianza en un mundo conectado.
UN GUÍA PRÁCTICO PARA PROTEGER Y UTILIZAR SU ENTORNO VIRTUAL PARA UNA RÁPIDA RECUPERACIÓN Confianza en un mundo conectado. ÍNDICE 1a. PARTE Obstáculos frecuentes en la implementación de la virtualización
Más detalles5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE
5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen
Más detallesCómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?
INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve
Más detallesEntre las principales ventajas que aporta la utilización Internet en las gestiones con clientes están las siguientes:
Gestión con clientes Los/as clientes, cualquiera que sea el negocio al que se dedica una empresa, exigen cada vez más, son menos tolerantes con las deficiencias de calidad y disponen de menos tiempo. Por
Más detallesTelefónica Chile optimiza la inversión en TI con soluciones de CA Technologies
CUSTOMER SUCCESS STORY Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Telecomunicaciones Empresa: Telefónica Chile (Grupo Telefónica) Ingresos
Más detallesServicios de Outsourcing de Nómina y Recursos Humanos
Servicios de Outsourcing de Nómina y Recursos Humanos Meta4 Meta4, referente mundial en Recursos Humanos, es, según la consultora de tecnología Gartner, uno de los tres proveedores para la Gestión de los
Más detalles10www.sap.com/mexico/ByD
Top www.sap.com/mexico/byd Diez razones para comprar la solución : SAP Business ByDesign Copyright/Trademark 6 Aproveche el poder y la conveniencia del cómputo en la nube. Confíe en el líder de software
Más detallesIDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS
IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN
Más detallesRiesgos asociados al CLOUD
Riesgos asociados al CLOUD El Cloud está de moda Según el último barómetro de IDC España, el mercado de software como servicio (SaaS) alcanzó en 2010 los 153 millones de euros. Esto supone un incremento
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesArchivo de correo electrónico Breve presentación para los encargados de la toma de decisiones
Archivo de correo electrónico Breve presentación para los encargados de la toma de decisiones Las empresas pueden obtener muchas ventajas legales, técnicas y financieras al implementar una solución de
Más detallesSymantec File Share Encryption, con tecnología PGP
Symantec File Share Encryption, con tecnología PGP Hoja de datos: Cifrado Proteja los datos en espacios de colaboración, incluso en la nube Los servidores de archivos compartidos han surgido como herramientas
Más detallesENFOQUE ISO 9000:2000
ENFOQUE ISO 9000:2000 1 PRESENTACION En 1980 la IOS (INTERNATIONAL ORGANIZATION FOR STANDARDIZATION) organismo de origen europeo, enfoco sus esfuerzos hacia el establecimiento de lineamientos en términos
Más detallesEl cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas
El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas Mayo de 2014 El nuevo comprador de tecnología... y la nueva mentalidad de adquisiciones Hoy
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.
Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de
Más detallesCA Clarity PPM. Descripción general. Beneficios. agility made possible
HOJA DE PRODUCTO CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) lo ayuda a innovar con agilidad, a transformar su cartera con confianza y a realizar la
Más detallesbeservices 2015 Resumen de características técnicas
Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias
Más detallesLas 10 razones principales por las cuales debe de elegir unipaas
Las 10 razones principales por las cuales debe de elegir unipaas Presentando unipaas de Magic Software La nueva generación de productos de desarrollo y de ejecución ya está aquí! Bienvenidos a unipaas
Más detallesPlataforma en la nube CA AppLogic para aplicaciones empresariales
HOJA DEL PRODUCTO: CA AppLogic Plataforma en la nube CA AppLogic para aplicaciones empresariales agility made possible CA AppLogic es una plataforma clave de la informática en la nube que ayuda a permitir
Más detallesServicio de Email Marketing
Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará
Más detallesCONTABILIDAD EN LA NUBE ACCESIBLE, FÁCIL Y SEGURA
CONTABILIDAD EN LA NUBE ACCESIBLE, FÁCIL Y SEGURA Que es CONTANEW ContaNew es una aplicación web de contabilidad realizada en modo SaaS y basada en tecnología CLOUD, abarca el proceso contable completo
Más detallesCAPÍTULO 1 CONCEPTOS CLAVE. NO ES una profesión NO ES NO ES. NO ES manufactura en casa DEFINICIÓN DEL TELETRABAJO LO QUE NO ES TELETRABAJO
DEFINICIÓN En Colombia, el teletrabajo se encuentra definido en la Ley 1221 de 2008 como: Una forma de organización laboral, que consiste en el desempeño de actividades remuneradas o prestación de servicios
Más detallesCloud Computing: Cloud híbrida y la solución de AWS
Whitepaper Cloud Computing: Cloud híbrida y la solución de AWS BEE PART OF THE CHANGE hablemos@beeva.com www.beeva.com AÑADE EL VALOR DEL CLOUD A TUS PROYECTOS QUÉ ES CLOUD? Entendemos por Cloud todos
Más detallesConvergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco
Descripción general Convergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco Jueves, 08 de julio de 2015 SMARTnet se fusionará con Smart Net Total Care. El servicio fusionado
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesUnidad III. Software para la administración de proyectos.
Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de
Más detallesLIBERA EL PODER DEL COMPUTO EN LA NUBE. www.telmex.com/it TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES
Servicios Cloud Cloud LIBERA EL PODER DEL COMPUTO EN LA NUBE TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS
Más detallesLIBERA EL PODER DEL COMPUTO EN LA NUBE. Servicios Cloud. www.telmex.com/it
Servicios Cloud LIBERA EL PODER DEL COMPUTO EN LA NUBE TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACION SON PROPIETARIOS Y CONFIDENCIALES Servicios Cloud SERVIDORES EN LA NUBE De Telmex IT Los Servidores
Más detallesCRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas
CRM Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas Sistema de Gestión Inteligente de Mercadeo y Ventas Customer Relationship Management (Administración de Relaciones
Más detallesSymantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Más detallesconfiguración, no codificación
INFORME OFICIAL septiembre de 2012 configuración, no codificación Cómo CA Nimsoft Service Desk acelera la implementación y el tiempo de posicionamiento agility made possible tabla de contenido resumen
Más detallesUN CAMINO SIMPLE HACIA LA NUBE PRIVADA
UN CAMINO SIMPLE HACIA LA NUBE PRIVADA Julio, 2015 Con la llegada de las nubes privadas fáciles de usar y diseñadas para ejecutar aplicaciones empresariales críticas para el negocio, las organizaciones
Más detallesBENEFICIOS Herramienta de bajo coste Adaptable Reducción del PMC (Periodo Medio de Cobro) Gestión de disputas comerciales
PRESENTACIÓN Le gustaría tener una visión más clara de los expedientes de sus deudores? Encuentra dificultades en el cobro de deudas antes de su vencimiento o en el flujo de efectivo de su empresa? Sus
Más detallesE-PROCUREMENT PARA FACILITAR LA INTEGRACIÓN EN LA SUPPLY CHAIN
E-PROCUREMENT PARA FACILITAR LA INTEGRACIÓN EN LA SUPPLY CHAIN Con cada vez mayores presiones de la competencia, cada vez más las empresas utilizan las adquisiciones electrónicas (eprocurement) en un intento
Más detallesCA Technologies. Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean
CA Technologies Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean El enfoque de CA Technologies: Innovación en Servicios de Negocio VIDEO Acelerar Transformar
Más detallesBYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Más detallesMicrosoft Dynamics AX
Microsoft Dynamics AX Microsoft Dynamics AX es la solución de ERP para empresas que proporciona una base diseñada expresamente para cinco sectores, junto con funcionalidades de ERP completas y básicas
Más detallesSimplificación de la seguridad para sucursales
Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos
Más detallesSOLUCIONES DE CONTINUIDAD DE NEGOCIO
Socio de Negocios SOLUCIONES DE CONTINUIDAD DE NEGOCIO Por supuesto, los líderes empresariales inteligentes ya saben que implementar centros de datos ecológicos y TI ecológica, además de ayudar a salvar
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesPÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES?
PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? Las ofertas de nube pública han aumentado, y la nube privada se ha convertido en la opción más elegida. La cuestión ahora es cómo
Más detallesINFORME EJECUTIVO DE IDC
INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma
Más detallesPortafolio de servicios
Portafolio de servicios Calle 613 No. 175 Oficina J, Col. Aragón 4ª y 5ª Sección, México, D.F. Teléfonos: 63.85.75.55 y 63.83.06.37 www.aztecsoluciones.com Aztec Soluciones Tecnológicas, S.A. de C.V. es
Más detallesE-learning: E-learning:
E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con
Más detallesEL CRECIMIENTO DE LOS NEGOCIOS ES HUMANAMENTE POSIBLE. Manpower Professional una empresa de talento diferente
EL CRECIMIENTO DE LOS NEGOCIOS ES HUMANAMENTE POSIBLE Manpower Professional una empresa de talento diferente Ahora más que nunca, el crecimiento del negocio depende de poner a las personas en el lugar
Más detallesde qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio?
RESUMEN DE LA SOLUCIÓN CA ERwin Modeling de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? agility made possible CA ERwin Modeling ofrece un entorno de modelado
Más detallesPreguntas Frec uentes Ia a S
Qué es IaaS Telmex? Infraestructura como Servicio (IaaS) de Telmex, es una solución basada en las nuevas tecnologías de virtualización bajo demanda, orientado a empresas que requieran de un servicio de
Más detallesIntroducción. Informe de la encuesta. Joseph Bradley Jeff Loucks Andy Noronha James Macaulay Lauren Buckalew
Internet of Everything (IoE) Las 10 conclusiones principales de la encuesta IoE Value Index de Cisco realizada a 7500 responsables de la toma de decisiones en 12 países Joseph Bradley Jeff Loucks Andy
Más detallesCybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo
Newsletter 4 Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo Uno de los objetivos más importantes del proyecto Cybersudoe Innov es el registro de una base de datos de
Más detalles0. Introducción. 0.1. Antecedentes
ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente
Más detallesPrograma de Partners Proveedores de Servicios de Parallels. Saque partido al Cloud
Programa de Partners Proveedores de Servicios de Parallels Saque partido al Cloud 1 Convertirse en partner de Parallels le permite ofrecer una amplia gama de servicios Cloud para pequeñas empresas, entre
Más detalles10 Razones Fundamentales para Cambiarse a unipaas
10 Razones Fundamentales para Cambiarse a unipaas Octubre 2008 Documento de Posicionamiento Magic Software es una marca registrada de Magic Software Enterprises Ltd. Los restantes productos y compañías
Más detalleshttp://www.manavell.com info@manavell.com
http://www.manavell.com info@manavell.com Antes que nada le agradecemos su interés en nuestros servicios. Nuestro interés es poder ayudar a su organización a tener una presencia online segura, profesional
Más detallesSeguridad contundente para todos los entornos virtuales
Seguridad contundente para todos los entornos virtuales SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Protección o desempeño? La cantidad de máquinas virtuales superó el número de máquinas físicas en 2009.
Más detalles67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS?
BROCHURE NOSOTROS Actualmente el software desarrollado para el sector de oil and gas (o energético) es complejo, sobre cargado de opciones y requiere capacitación; además de ser sistemas que no pueden
Más detallesServicio de administración de pautas publicitarias en Internet
Servicio de administración de pautas publicitarias en Internet Resumen Ejecutivo Es habitual que la publicidad en Internet sea un apéndice de la publicidad en otros medios. Como no se conocen los resultados,
Más detallesFormulación de Planificación Estratégica
Formulación de Planificación Estratégica Global Value Consulting - 2011 Pablo Rojas E. 2 Planificación Estratégica Formulación de la Planificación Estratégica Porque hacer una Formulación de la Planificación
Más detallespymegnu v2.0 PRESENTACIÓN DE PRODUCTOS
PRESENTACIÓN DE PRODUCTOS pymegnu v2.0 1 INTRODUCCIÓN Nuestros sistemas 100% web le permitirán poder obtener todas las ventajas competitivas que ofrece Internet, como la disponibilidad de tener sus sistemas
Más detallesIntroducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas
Más detallesDetonates de la virtualización del puesto de usuario
IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado
Más detallesSEGURIDAD PARA LA BANCA ELECTRÓNICA DE GEMALTO. Dando libertad a usted y a sus clientes
SEGURIDAD PARA LA BANCA ELECTRÓNICA DE GEMALTO Dando libertad a usted y a sus clientes En Gemalto, creemos que la banca electrónica es un facilitador de negocios, y una gran forma en que los bancos se
Más detallesPORTAFOLIO DE SERVICIOS 2013
PORTAFOLIO DE SERVICIOS 2013 OHR INGENIERIA Email: ohrodriguez@ohringenieria.net Celular: (+57) 313 252 92 92 Dirección: Av. Cra. 68 # 38A 24 Sur Bogotá, Colombia Respetados Señores Nos es grato dirigirnos
Más detallesInforme de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología
Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Qué tan bien conectados están los residentes de Seattle al internet? Están usando formas de comunicación electrónicas
Más detalles