【培训目标】
u 了解云业务,解读“何为云”,初步掌握“云”知识;
u 剖析云市场与云行业,掌握云市场现状;
u 透析云核心产品,掌握云产品以及公众云产品具体有哪些;
u 分析云销售技术,掌握不同类型企业云销售技巧及客户拜访三步法技巧;
u 云业务场景还原,从各个方面的云场景解读业务需求;
u 云业务成功案例分享,分析成功案例技巧,借鉴学习其关键技巧;
u 掌握“云享”实战训练三环节:准备、实战、复盘
【培训课纲】主题模块细项内容第一模块:云市场和行业解析1. 何为云,云业务解读与应知应会
1.1 云是DICT的核心,新兴ICT云主导
1.2 云5项发展取势与价值
1.2.1 云牵引提速降费
1.2.2 云统领互联网
1.2.3 云承载行业应用
1.2.4 云收敛物联网络
1.2.5 云关联流量经营
1.3 云计算与云核心优势
1.3.1 云计算定义
云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,储存,应用软件服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。
1.3.2 云业务四大核心优势
1.3.2.1 资源快速部署和开通
1.3.2.2 资源弹性扩展,告别容量猜测
1.3.2.3 按量付费,更低的成本
1.3.2.4 摆脱无差别的繁重工作
1.4 云服务的产业图谱
1.4.1 云服务的产业链和商业模式
1.4.2 Iass产业图谱
1.4.3 Paas产业图谱
1.4.4 Saas产业图谱
2. 云市场行业竞争状况剖析
2.1 政府大力支持推动云产业发展与规范
2.2 公有云市场阿里一家独大,电信紧追不舍
2.3 政企云市场上电信异军突起,网络与品牌优势,政企服务经验助力云业务发展
3. 企业上云的“五大挑战”与“四大策略”
3.1 企业上“云”六大挑战
3.1.1 资源/专业技术匮乏
3.1.2 安全性
3.1.3 兼容性
3.1.4 成本管理
3.1.5 多个云服务管理
3.1.6 对传统信息部门替代
l 案例分析:XX中型商贸企业信息化建设存在问题
3.2 企业上“云”四大策略
3.2.1 主动对接政府,强化宣传推广
3.2.2 大中型企业差异化营销
3.2.3 中小企业标准化复制
3.2.4 全网赋能培训
3.2.4.1 怎么问:3情境
3.2.4.2 怎么算:3件宝
3.2.4.3 怎么做:3组织
3.2.4.4 怎么切:3抓手第二模块:云核心产品透析云产品线架构介绍
Iaas基础建设
ChinaNet
专线
数据中心互联网专网
IDC
云资源池
Paas平台建设
云管理平台
IDC服务
机房、机架、机位
互联网接入
本地访问接入
计算
云主机
云桌面
存储
云磁盘
对象储存
冷数据储存
网络
虚拟防火墙
虚拟负载均衡
虚拟私有网
云加速
视频加速
网页加速
下载加速
大数据
数据服务
平台服务
安全保障
网络运维体系
云网协同体系
云堤(防DDOS)
安全监测服务
定制服务
咨询服务
集成服务
迁移服务
运维服务
Saas功能应用
云基础资源产品
云应用产品
云解决方案
企业核心产品介绍
云主机
弹性云主机
GPU云主机
物理机服务
弹性伸缩服务
云储存
云硬盘
是基于分布式架构,为弹性云主机提供可弹性扩展的块级别数据磁盘,满足用户对数据的高持久性和高性能的需求
云硬盘备份
针对云主机提供基于磁盘快照技术的本地数据保护服务。用户可为云硬盘创建备份并利用备份实现数据回滚,以最大限度保证用户数据正确性和安全性
网络资源
虚拟私有云
基于公有云环境为用户构建隔离的、用户自主配置和管理的虚拟网络环境,提升用户公有云中的资源的安全性,简化用户的网络部署
弹性IP
提供互联网上合法的公网IP资源,将弹性IP与云主机、弹性负载均衡等服务绑定,可实现云资源的互联网访问,满足业务部署需求
弹性负载均衡
弹性负载均衡( CT-ELB, Elastic Load Balancing)通过将访问流量自动分发到多台弹性云主机,扩展应用系统服务能力,解决大量并发访问服务的问题,保证业务的高可用性能
VPN网关
VPN网关(CT-VPN,IPSec VPN)基于Internet、通过IPSec加密通道连接您的企业数据中心和天翼云的虚拟私有云(VPC),实现两侧资源的内网互通,帮助您轻松实现混合云环境的部署
CDN网络加速
加速是实现加速访问速度。特点是有助于减轻源站压力,提高访问速度,隐藏源服务器等。
数据处理
数据库服务
提供单机、主备、只读三种实例类型,提供备份、恢复、扩容、监控等数据库服务
分布式存储
主要用于持久化数据的存储或缓存数据的存储。DCS提供单机、主备、集群多种实例类型,支持自动容灾切换、在线扩容、数据备份、实例监控等数据库服务。
网络安全
DDoS防护
DDoS防护(CT-AntiDDoS,Anti-DDoS)通过资源池防护设备与云堤联动实现云网两级大容量专业DDoS防护,支持主要攻击类型防护,支持弹性带宽
Web应用防火墙
Web应用防火墙(CT-WAF,Web Application Firewall)为网站拦截SQL注入、XSS跨站攻击、命令注入、代码注入、敏感文件访问、恶意扫描器访问、恶意IP等,防护策略实时更新,过滤海量攻击,保障业务安全、稳定运行
服务器安全卫士
漏洞扫描
漏洞扫描服务是通过在公网或内网部署漏洞扫描器,基于漏洞数据库,通过扫描对指定的远程或者本地计算机系统安全的脆弱性检测,发现可利用的漏洞的一种安全检测行为。可对公网或内网的资产进行扫描,扫描完成后出具专业扫描报告,并可提供漏洞修复建议、漏洞复测服务
渗透式测试
渗透测试服务,包含自动检测、手工检测,由安全专家在用户授权的条件下,使用各种技术,对应用系统进行非破坏性攻击的安全测试,发现应用系统隐藏的安全隐患和安全风险,为用户输出渗透测试报告和整改加固建议
堡垒式
堡垒机是针对云主机、云数据库等运维权限、运维行为进行管理和审计的工具,通过账号管理、单点登录、访问控制、行为审计四个模块解决虚拟资源运维中面临的账号复用、运维权限混乱、运维过程不透明等IT运维问题
专属云
专属云是从物理上隔离的专属虚拟化资源池,在专属云内用户独享计算、存储和网络资源,并可在管理控制台统一管理。就像自建私有云一样,灵活使用专属云资源
公众云产品介绍
百度云
微软云
阿里云第三模块:云销售技术分析1. 商机梳理技术
1.1 客户画像与商机甄别
1.1.1 企业场所
1.1.1.1 看楼宇、园区、聚类市场
1.1.2 企业类型
1.1.2.1 信息技术与网络类公司
1.1.2.2 电子贸易类公司
1.1.2.3 新兴企业聚集园区
1.1.2.4 金融类企业
1.1.3 企业需求
1.1.3.1 客户类型分析
1.1.3.2 业务核心诉求
1.1.3.3 应用场景
1.2 客户拜访策略制定
1.2.1 科技类企业
1.2.1.1 用户特征、客户需求、走访策略
1.2.2 电商类企业
1.2.2.1 用户特征、客户需求、走访策略
1.2.3 设计类企业
1.2.3.1 用户特征、客户需求、走访策略
1.2.4 金融类企业
1.2.4.1 用户特征、客户需求、走访策略
1.2.5 校园市场
1.2.5.1 用户特征、客户需求、走访策略
1.2.6 对比营销技巧
1.2.6.1 运营商云与公众市场云对比
1.2.6.2 运营商云与服务器自建或者托管对比
1.3 客户拜访三步法技巧
1.3.1 亮身份
1.3.1.1 我网亮身份
1.3.1.2 他网借身份
1.3.2 表来意
1.3.2.1 存量服务提升
1.3.2.2 客户现有网络问题解决
1.3.2.3 新增价值塑造
1.3.3 找对人
1.3.3.1 定位关联人,找到关键人
2. 客户分析技术
2.1 BEIK模型全面客户分析
2.2 背景信息分析
2.3 公司外部分析
2.4 公司内部分析
2.5 关键人分析
3. 需求挖掘技术
3.1 “四问”引导技术
3.1.1 一问:信息化建设
3.1.2 二问:云观点
3.1.3 三问:应用和系统
3.1.4 硬件和团队
3.2 客户需求分类
3.2.1 未上云企业痛点
3.2.1.1 购买设备服务器成本高
3.2.1.2 需要专业维护人员
3.2.1.3 安全与维护管理要求高
3.2.1.4 投入存在风险
3.2.1.5 存储和运营环境安全保障隐患
3.2.2 已上云企业痛点(非运营商云)
3.2.2.1 数据风波不断,客户对自身数据安全敏感
3.2.2.2 涉及信息泄密,存在同业竞争的风险
3.2.2.3 非属地化服务,客户服务感知差
4. IT与业务答疑技术
4.1 两类技术疑难客户答疑
4.2 常见10种业务疑议客户答疑
第一, 如何保障数据上云安全?
第二, 你们的云有什么优势?
第三, 我觉得A云比你们友资源和品牌优势?
第四, 你们的插件、应用不如A云丰富?
第五, 你们的界面比较单一、不够友好?
第六, A云开始是免费试用的,你没有吗?
第七, 你们的产品是可以免费试用吗?
第八, 你们的资费太贵了,A云比你们便宜很多?
第九, 使用你们的云,后续会产生其他额外费用吗?
第十, 你们能定制化业务功能吗?
5. 价值呈现与促成技巧
5.1 价值呈现技巧
5.1.1 业务情景下客户价值提升
5.1.2 NFABP原则
5.2 踢单促成三把刀
5.2.1 云网融合,资费更优惠
5.2.2 先使用,后购买,解决客户担忧
5.2.3 企业微推会,机房参观体验,专业解答
6. 资源整合能力
6.1 技术支撑
6.1.1 如何获得客户信息技术人员支持?
6.2 信息数据支撑
6.2.1 如何发掘客户行业的共性问题?
6.3 企业上云趋势分享
6.3.1 如何让客户看到企业上云的好处?第四模块:云业务场景还原1. 政务云
1.1 关键业务需求
1.1.1 资源本地化部署
1.1.2 安全性与个性化需求
1.1.3 原系统迁移
2. 教育云
2.1 关键业务需求
2.1.1 资源集中部署方案
2.1.2 用户分散访问上传下载加速
2.1.3 高校与教育机构的缓存分发
2.1.4 高校数据存储与灾备
3. 医疗云
3.1 关键业务需求
3.1.1 区域内医院系统云化迁移
3.1.2 医疗影像数据分级存储
3.1.3 掌上医疗服务
4. 金融云
4.1 关键业务需求
4.1.1 私有云与混合云建设
4.1.2 网络安全防护
4.1.3 备份与灾备
4.1.4 大数据分析
4.1.5 云桌面管理
5. 工业云
5.1 关键业务需求
5.1.1 区域工业云平台
5.1.2 分支机构工业应用
6. 服务云
6.1 关键业务需求
6.1.1 网络速度提升加载
6.1.2 网络安全防护
6.1.3 数据存储第五模块:云业务成功案例分享1. 混合云
1.1 案例:中国铁建财务共享平台专享云
2. 云存储
2.1 案例:交警视频监控云存储
3. CDN加载
3.1 案例:工商银行全球网银加速
3.2 案例:新华人寿在线培训平台
4. 灾备云
4.1 案例:格力自营电商平台灾备
5. 云堤-安全云
5.1 云堤营销策略
5.1.1 及早切入,一企一案
5.1.2 事件营销,热点营销
5.1.3 自上割下,高层对接
5.1.4 政策刺激,监管部门导向
5.2 云堤营销执行方法
第一, 客户网站信息收集
第二, 网站免费体检,查找网站安全隐患
第三, 收集网站过往被共计数据报告,利害分析
第四, 产品介绍,体验与演示,只管感受效果
第五, 网站现状分析,预算设计,落实商机
5.3 云堤-抵抗攻击保护分享
5.3.1 云堤-抵抗攻击保护分享
5.3.1.1 攻击监控,多维告警
5.3.1.2 攻击防护,流量清洗
5.3.1.3 分析溯源,解决源头
5.3.2 云堤-网站安全保护专家
5.3.2.1 客户网站管理难题
Ø 网页挂马
Ø 网页篡改
Ø 服务宕机
Ø 拒绝服务攻击
Ø 信息泄露
Ø 暗链
Ø 低俗信息
5.3.2.2 网络安全检测
Ø 可用性检测
Ø 漏洞扫面
Ø 篡改检测
Ø 挂马检测
Ø 暗链检测
Ø 敏感字检测
5.3.2.3 网络安全防护
Ø 基于域名防护
ü 云WEB防火墙
ü 访问过滤
ü 防盗链
ü 隐藏IP
ü 网站加速
ü 定制防护策略
ü 日志报表
Ø 基于IP防护
ü 零部署,零维护,无需任何操作
案例:安徽省农村信用联社
5.3.3 云堤-反钓鱼
5.3.3.1 防护策略
Ø 事前:及时发现
Ø 事中:快速拦截
Ø 事后:第一时间发现风控数据
Ø 全程:零部署,零门槛第六模块:云堤-抵抗攻击保护分享1. 准备
1.1 BEIK模型制作
1.2 拜访目标设计
1.3 情景模拟,拜访场景穿测
2. 实战
2.1 实战分工与协同
2.2 实战环节与技巧检视
2.3 实战工具1:《拜访7步法技巧检验清单》
3. 复盘
3.1 目标复盘
3.2 技能复盘
3.3 个人复盘
3.4 信息补充与案例汇编