Click here to load reader

Manual de ações de vendas de segurança da impressão da HP ... · Manual de ações de vendas de segurança da impressão da HP Documento confidencial da HP. Somente para fins

  • Upload
    others

  • View
    5

  • Download
    0

Embed Size (px)

Citation preview

  • Manual de ações de vendas de segurança da impressão da HP

    Documento confidencial da HP. Somente para fins de treinamento interno da HP e de Parceiros de canal.

    A impressão mais segura do mundo1

    Visão geralAs ameaças de segurança estão evoluindo a cada dia. Cada dispositivo na rede de uma empresa poderia ser um ponto de vulnerabilidade, incluindo impressoras em rede. A inovadora segurança de dispositivos, dados e documentos da HP pode ajudar a proteger o conjunto de dispositivos, lidar com os requisitos de conformidade e identificar brechas nas defesas proativamente. Além disso, os especialistas em segurança da impressão da HP podem ajudar as empresas a desenvolver e implantar uma estratégia completa de segurança de imagem e impressão.

    A HP pode aproveitar sua posição como líder em segurança de impressão1,2 para aumentar a participação de mercado no espaço de soluções/serviços de segurança da impressão e de impressoras. Este manual oferece importantes insights de vendas e clientes para a segurança da impressão da HP em ambientes empresariais, do setor público e de educação, bem como para clientes de PMEs.

    Vá para

  • 2 Documento confidencial da HP. Somente para fins de treinamento interno da HP e de Parceiros de canal.

    Situação do mercadoO cenário de ameaças está evoluindo; está ficando mais difícil proteger os dados. A mudança de requisitos de conformidade com regulamentações e a crescente frequência das violações de dados colocaram as organizações em alerta máximo.

    A maioria dos clientes compreende que, como as impressoras são conectadas à rede, uma impressora vulnerável pode colocar toda a rede em risco. Na verdade, a infraestrutura de impressão agora é vista como principal risco de segurança por 66% das organizações.

    Mas muitas organizações estão usando dispositivos que têm mais de três anos de idade. Esses dispositivos não possuem os recursos de segurança necessários para prevenir ameaças avançadas. Isso apresenta uma oportunidade de trabalhar com clientes como seus consultores de confiança e destacar os riscos e custos associados a dispositivos legados. A perspectiva de mercado é boa: 77% das organizações relatam gastos maiores em segurança da impressão nos últimos dois anos — isso agora representa 11% dos gastos com segurança de TI, em média.3

    As empresas querem dispositivos e soluções que possam ajudar a proteger seus dados valiosos. Mas também estão procurando soluções que possam economizar tempo — tanto para usuários quanto para a TI.

    A segurança da impressão é complicada. Os clientes precisam de um parceiro experiente para ajudá-los a navegar pelo cenário da segurança e mantê-los protegidos.

    RiscosEmbora os clientes compreendam a importância de se proteger os dados e provavelmente tenham adotado medidas para defender seus PCs, servidores e firewalls, a segurança da impressão permanece evasiva.

    Apesar de...

    11% dos incidentes de segurança relatados por organizações no ano passado serem relacionados à impressão3 e...

    59% das organizações relatarem um incidente de perda de dados relacionado à impressão no ano passado (70% para o varejo)3...

    55% das impressoras estão atrasadas em patches de segurança4 e somente...

    13% das organizações conectam as impressoras a ferramentas SIEM.5

    E elas podem não saber como as consequências das violações de dados podem ser extremas — quer seja um ciberataque mal-intencionado, uma violação interna acidental ou a não conformidade jurídica e regulamentar. A verdade é que o custo médio anual do cibercrime é de US$ 13 milhões (multas, perda de negócios, danos à reputação e ações coletivas).6

    Quem está preocupado com a segurança da impressão?Organizações de todos os tamanhos, de todas as regiões e de todos os setores deveriam estar preocupadas com a segurança da impressão. Clientes ideais:• Experimentaram uma violação recente• Possuem necessidades de segurança

    crescentes devido ao cenário de segurança dinâmico e a requisitos regulamentares adicionais

    • Precisam manter os dados confidenciais protegidos

    • Valorizam soluções eficientes que reduzem a carga sobre a TI

    • Querem integrar a segurança das impressoras ao gerenciamento da segurança geral

    • Procuram aumentar a segurança sem causar impacto na produtividade do usuário

    • Querem proteção contra violações internas (mal-intencionadas ou acidentais)

    • Não podem aceitar os riscos de uma abertura a violações em suas redes

    • Poderão enfrentar onerosas multas por não conformidade devido a normas envolvendo o manuseio de dados dos clientes

    • Usam dados altamente confidenciais como parte de suas operações de negócios diárias (por exemplo, FSI, HC e PS)

    US$ 13M— custo médio de uma violação de dados6

  • 3Documento confidencial da HP. Somente para fins de treinamento interno da HP e de Parceiros de canal.

    Visão geral da segurança da impressão da HP

    A HP oferece recursos de dispositivos integrados e opcionais, suporte para soluções de segurança e serviços especializados que podem ajudar as organizações a proteger dispositivos, dados e documentos, ao mesmo tempo que economizam tempo e aumentam a eficiência.

    Clique em um ícone abaixo para saber mais sobre os recursos de segurança de dispositivos da HP.

  • 4 Documento confidencial da HP. Somente para fins de treinamento interno da HP e de Parceiros de canal.

    Segurança da impressão da HP para grandes empresas

    Contatos potenciais ideaisConsulte a página 8 para ver as abordagens específicas para estes diferentes públicos.

    • CISO, CIO, CPO

    • Gerentes de TI e tomadores de decisões

    • Gerentes de conformidade

    • Área de aquisições

    Sua metaComece a conversa sobre segurança da impressão e convença seu contato a dar o próximo passo. Idealmente, ele concordaria em fazer uma reunião de 30 a 90 minutos entre tomadores de decisões da organização e um especialista em segurança da impressão da HP, que pode conhecer mais sobre suas necessidades e detalhar as ofertas da HP.

    Cenários de destinoSetor público, educação e organizações corporativas normalmente estão cientes das crescentes necessidades por segurança. As empresas são motivadas por conformidade e proteção. Em uma pesquisa recente, 70% das organizações adotaram avaliações de segurança da impressão, e muitas estão recorrendo a fornecedores de serviços de TI e MPS para ajudar a realizá-las.3 Procure por cenários onde as organizações:

    Estejam atualizando ou substituindo um dispositivo ou um conjunto de dispositivos obsoletos. Elas podem estar procurando maior desempenho ou custos mais baixos. Maior segurança pode ser o início da conversa.

    Queiram mudar para a segurança da impressão mais avançada, mas não têm certeza de como chegar lá ou não sabem o que está disponível. A orientação e o gerenciamento oferecidos pelos serviços HP Secure Managed Print Services e pelo serviço HP Print Security Advisory Service (PSAS), a implementação e os serviços de retenção podem ajudar a tornar isso fácil para gerentes de TI e de segurança atarefados. (O PSAS está disponível como um Care Pack.)

    Usem dados altamente confidenciais como parte de suas operações de negócios diárias (por exemplo, clientes de serviços financeiros, do setor da saúde e do setor público) e queiram evitar onerosas multas de conformidade devido a regulamentações. A HP pode ajudá-las a implementar as políticas adequadas que aproveitam os recursos de segurança em dispositivos HP. As empresas podem até mesmo terceirizar o gerenciamento das configurações de segurança das impressoras para ajudar a fornecer conformidade contínua com o serviço HP Print Security Governance and Compliance (disponível apenas com a HP Direct).

    Estejam buscando reduzir riscos, obter controle e aumentar a eficiência em toda a empresa com soluções específicas, assim como:

    Autenticação — querem que apenas usuários autorizados possam acessar dispositivos ou recursos de dispositivos específicos

    Recolhimento de impressão — querem cortar os custos e reduzir os riscos de documentos confidenciais abandonados na impressora

    Impressão móvel — precisam oferecer suporte a trabalhadores móveis sem deixar as impressoras desprotegidas e os documentos confidenciais expostos

    Antifraude — para proteger receitas médicas, cheques ou outros documentos confidenciais

    1

    2

    3

    4

  • 5Documento confidencial da HP. Somente para fins de treinamento interno da HP e de Parceiros de canal.

    Segurança da impressão da HP para PMEs

    Sua metaComece a conversa sobre segurança da impressão e convença seu contato a dar o próximo passo. Idealmente, ele concordaria em fazer uma reunião de 30 a 90 minutos entre tomadores de decisões da organização e um especialista em segurança do parceiro de canal certificado pela HP, que pode conhecer mais sobre suas necessidades e detalhar as ofertas da HP.

    Contatos potenciais ideais:Consulte a página 8 para ver as abordagens específicas para estes diferentes públicos.

    • Gerentes de segurança ou conformidade

    • Gerentes de negócios

    • Gerência de TI e tomadores de decisões

    • Área de aquisições

    Cenários de destinoCom maior parte do foco historicamente nas grandes empresas, as PMEs agora estão mais vulneráveis do que nunca. Enquanto as grandes empresas são mais protegidas e difíceis de atacar, os hackers escolherão o caminho da menor resistência, que no momento são as PMEs. Ainda assim, tempo e dinheiro frequentemente são restritos para organizações de PMEs. Elas se preocupam com a segurança, mas podem não ter feito dela uma prioridade. Provavelmente não compreendem que as impressoras requerem tanta atenção quanto PCs, servidores e firewalls. Elas estarão especialmente interessadas em recursos, soluções e serviços que ajudem a reduzir riscos sem as demandas adicionais sobre seu tempo. Procure por cenários onde as empresas:

    Estejam preocupadas com o impacto das violações de segurança sobre seus negócios, reputação e finanças, mas não tenham certeza de como avaliar seu estado de segurança atual.

    Estejam atualizando ou substituindo dispositivos obsoletos. Elas podem estar procurando maior desempenho ou custos mais baixos. Maior segurança pode ser o início da conversa.

    Tenham um departamento de TI limitado ou inexistente que não possui a largura de banda para lidar continuamente com as preocupações de segurança. Elas querem descarregar a segurança da impressão em um especialista. Essas são boas metas para parceiros de canal adotando a segurança como parte de seus serviços de impressão gerenciada. Eles podem oferecer uma Avaliação de referência da segurança da impressão da HP por meio de um Care Pack.

    Usem dados altamente confidenciais como parte de suas operações de negócios diárias — locais de filiais ou corretores de seguro, por exemplo — e queiram evitar onerosas multas de conformidades devido a regulamentações. Elas podem estar especialmente interessadas em terceirizar o gerenciamento das configurações de segurança das impressoras com o serviço HP Print Security Governance and Compliance (disponível apenas com a HP Direct).

    Tenham necessidades específicas para soluções, assim como:

    Autenticação — querem que apenas usuários autorizados possam acessar dispositivos ou recursos de dispositivos específicos

    Recolhimento de impressão — querem cortar os custos e reduzir os riscos de documentos confidenciais abandonados na impressora

    Impressão móvel — precisam oferecer suporte a trabalhadores móveis sem deixar as impressoras desprotegidas e os documentos confidenciais expostos

    Antifraude — para proteger receitas médicas, cheques ou outros documentos confidenciais

    1

    2

    3

    4

    5

  • 6 Documento confidencial da HP. Somente para fins de treinamento interno da HP e de Parceiros de canal.

    Como vender a segurança de impressão da HPEstruturando a conversaO objetivo desse encontro é promover uma conversa de alto nível que envolva o cliente potencial, crie consciência sobre as ameaças de segurança que as impressoras representam e o incentive a dar os próximos passos.

    Independentemente de se estar conversando com uma pessoa do setor-alvo ou do mercado em geral (setor da saúde, FSI etc.), todos os clientes possuem dados que desejam proteger: dados da empresa, dados dos funcionários, dados de saúde, dados de pacientes, dados de clientes etc. Aqui estão algumas sugestões de abordagens para envolver o cliente.

    Faça com que o cliente em potencial pense em dados desprotegidos como um risco. Passe a conversa de um tom muito geral para um tom específico.

    Use perguntas para orientar seu público pelo caminho de aprendizado e mostrar que precisam começar a agir. Há tantos exemplos de ataques atualmente que quase passam despercebidos. Encontre maneiras de fazê-los parecer importantes. Comece com algo tipo:

    “Como você está se saindo com os dados de seus pacientes/clientes/funcionários/empresa?”

    “O que você está ativamente fazendo para manter o nome da sua organização longe dos noticiários?”

    “Qual seria a implicação se dados de clientes ou de funcionários vazassem?”

    “Você sabia que a falta de cuidado no gerenciamento e a perda de dados de clientes podem levar a multas pesadas a partir de normas de conformidade como a GDPR da UE, HIPAA e NIST?”

    “O que aconteceria a você pessoalmente— ou à organização— se você fosse hackeado?”

    Comece com um foco amplo (use histórias de ataques do setor, requisitos de conformidade etc.), depois estreite esse foco (impressoras são os dispositivos de IoT mais frequentemente desprotegidos).

    Mencione exemplos atuais/relevantes de violações de segurança de fontes confiáveis (e-mails presidenciais, ciberataques e invasões). Com base em seus setores, as empresas enfrentam diversos requisitos de conformidade, incluindo privacidade de dados pessoais, manutenção de registros e requisitos de notificação de violações. Além disso, a cultura da empresa pode implicar riscos específicos — uma impressora compartilhada pode ter portas USB desprotegidas que poderiam ser usadas para invadir a rede.

    Faça a conexão de que as impressoras são dispositivos de IoT que, quando desprotegidos, podem fornecer uma abertura para a rede. (Consulte o PPT sobre violações de segurança de impressoras atualizado para obter exemplos recentes de como impressoras desprotegidas levam a violações de dados prejudiciais.11)

    Limite a conversa e fale em metáforas que sejam facilmente entendidas.

    Fale sobre os recursos de segurança integrados aos dispositivos HP para detectar e interromper malware. “Uma impressora HP é exatamente como um sistema de alarme na sua casa. É isso que as impressoras HP fazem: elas detectam ameaças em tempo real, encerram o ataque e expulsam o invasor. E avisam você sobre o que acabou de acontecer.”

    Discuta a ampla abordagem da HP para segurança da impressão e como ela pode ajudar a organização.

    “Para a HP, a segurança vai além de seus dados e dispositivos, até as melhores práticas de segurança. Os serviços HP Print Security Assessment podem ajudar você a avaliar suas vulnerabilidades atuais, desenvolver uma política de segurança da impressão abrangente e criar um plano de ação.”

    “As soluções de segurança da HP podem ajudar a reduzir os riscos, enquanto permitem que você economize tempo e dinheiro. Por exemplo, o HP JetAdvantage Security Manager pode automatizar a segurança do conjunto de impressoras, assim você sabe se seus dispositivos estão adequadamente configurados — sem usar muitos recursos de TI. E as impressoras HP são as únicas que podem enviar notificações de eventos de ameaças a muitos sistemas populares de monitoramento da segurança em toda a rede (assim como as ferramentas SIEM).”

    “A HP adota uma abordagem holística para a segurança. Nossos dispositivos, soluções e serviços são projetados para funcionarem em conjunto para ajudar a aumentar a segurança em todo o seu ambiente.”

    Seja capaz de falar sobre como a HP é diferente da concorrência.

    Destaque o longo comprometimento da HP com a segurança e sua liderança nesse setor. Consulte ""Segurança da HP versus a concorrência" na página 10 para ver os detalhes dos concorrentes.

    Chame-os à ação.

    “Conceda-me 90 minutos e trarei um dos meus especialistas em segurança da impressão para mostrar a você, sem custos, onde você pode ter riscos e o que pode fazer sobre isso. Vale a pena — é a oferta mais barata que você pode ter hoje.”

    “Podemos começar com uma discussão de 30 minutos ou fazer uma avaliação abrangente de três dias de duração.” (A sessão de PSAS normalmente ocorre após a conversa de 30 a 90 minutos com o especialista em segurança da impressão.)

    https://z.hpsalescentral.com/media/l0ap0pz98i/c05797721/c05797721.pptxhttps://z.hpsalescentral.com/media/l0ap0pz98i/c05797721/c05797721.pptx

  • 7Documento confidencial da HP. Somente para fins de treinamento interno da HP e de Parceiros de canal.

    Algumas abordagens para tentarPsicologia reversa“Sabemos que você está fazendo investimentos para maximizar o atendimento ao paciente/experiência do cliente [faça uma pesquisa sobre o cliente]. Mas, recentemente, um diretor de segurança me disse que, a menos que cause impacto nos documentos ou registros dos pacientes ou na imagem da empresa dele, ele não se importa com a segurança.” [Essa é uma declaração absurda. Veja se eles mordem a isca/são atraídos.]

    Seja humilde e desarmado com o CISO“Diga-me pelo que você é responsável.” [Deixe que eles lhe digam.] “Olha, nós somos o pessoal das impressoras e às vezes estamos no fundo do tacho…” [dê risada; em seguida, atraia o interesse] “… mas as impressoras são os pontos de extremidade das redes. Sei que essa é a última coisa com a qual você deseja lidar, mas…” [Conecte o que estão fazendo com seus PCs com o que deveriam estar fazendo com suas impressoras.]

    Desafio direto“Se você não protegeu suas impressoras, você não está seguro. Você está colocando sua empresa em risco — risco de perda de produtividade ou até mesmo perda de operações, risco de perder clientes, risco de receber multas caras e ter que pagar por monitoramento de crédito.

    Em outras palavras, uma boa política de segurança equivale à contenção de custos.”

    Conversa sobre a concorrênciaQuando você estiver tentando captar novas contas com clientes de outros fabricantes, faça perguntas que sondem diplomaticamente. “Como ele [fornecedor concorrente da HP] está lidando com a segurança para você?” Ajude-o a ver que não está obtendo o que precisa do fornecedor. Mostre a ele onde tem lacunas de segurança e onde seus provedores de serviços atuais estão falhando. Em seguida, explique que a HP colocou muitos recursos na segurança, e forneça detalhes.

    Dicas para o sucessoConsidere o seguinte antes de ir a uma reunião com o cliente:

    Faça a sua pesquisa: Conheça tudo o que puder sobre a personalidade, o setor, a empresa, as oportunidades e os desafios do cliente.

    Conte uma história: Adicione contexto e relevância para se conectar mais profundamente com o cliente, conquiste sua confiança e o influencie para começar a agir.

    Seja breve: Sua abordagem de vendas não deve ter mais de dois minutos.

    Evite jargões: Você não causará impacto se não for compreendido.

    Revise implacavelmente e pratique: Quando terminar de esboçar sua abordagem de vendas, edite-a implacavelmente. Pratique-a com um colega.

    Seja entusiasmado: Seja entusiasmado com os produtos e serviços da HP, mas ainda mais em ajudar o cliente.

    Fale lentamente e articule: Controle seu nervosismo; não apresse sua mensagem.

    Incorpore habilidades comportamentais: Sempre procure entender, reconhecer e oferecer oportunidades para um diálogo ativo.

    Use linguagem corporal: Mostre que você está ativamente envolvido e escutando. Ajuste sua abordagem de vendas ao feedback e à linguagem corporal do cliente.

  • 8 Documento confidencial da HP. Somente para fins de treinamento interno da HP e de Parceiros de canal.

    Público-alvo Tomadores de decisões de negócios de nível sênior (CISO/CIO/CPO), gerentes de conformidade

    Tomadores de decisões de TI (impressoras) Gerentes de negócios e área de aquisições

    Preocupações Manter os negócios seguros e em conformidade é sua principal prioridade. Um cenário de TI em rápida mudança e ameaças em evolução significam que CISOs olham para a segurança a partir de uma perspectiva ampla. Eles são sobrecarregados com diversas vulnerabilidades de segurança (phishing direcionado, hackers chineses/russos etc.). Eles oferecem suporte a ambientes complexos de software, usuários e sistemas de hardware, assim as impressoras com frequência estão fora de seus radares. Diretores de Privacidade Corporativa (CPOs) são focados na proteção de dados e em requisitos regulamentares. Eles criam políticas em torno da coleta, do uso, do armazenamento e da destruição de dados e trabalham diretamente com o CISO.

    ITDMs são menos entendidos em vulnerabilidades de segurança de impressoras e mais focados na infraestrutura de rede e nos PCs. Eles provavelmente não possuem o contexto para avaliar o nível de risco. Embora tenham uma base técnica para compreender como as impressoras podem ser vulneráveis, estão focados no suporte de necessidades de negócios e usuários. ITDMs de impressoras querem evitar conflitos com os departamentos de segurança ou conformidade e resistirão à acusação de subestimar as vulnerabilidades das impressoras.

    Esses departamentos são os menos técnicos e menos versados em segurança — sem contexto para ponderar o risco em relação às despesas. Sua prioridade é o custo.A área de aquisições normalmente adquire produtos e serviços (como MPS) com base nas categorias de RFP padrão do setor.Essa área é resistente à expansão de requisitos de RFP, especialmente com mais atributos de segurança que não compreendem. Eles não querem adicionar novas considerações de critérios ou compras que favoreçam um fornecedor, já que isso poderia afetar seu poder de negociar preços.

    Função de vendas

    Podem influenciar os requisitos de RFP Definem requisitos de RFP, avaliam e testam impressoras

    Procuram o melhor preço com base em requisitos de TI definidos; gerenciam o processo de RFP

    Principais motivadores

    Segurança de dados e conformidadeManter o nome da empresa longe dos noticiários

    Disponibilidade e confiabilidade de rede/dispositivoReduzir recursos de TI (pessoas e custos)

    Custos físicos

    Como abordar CISOs facilmente compreendem a vulnerabilidade de pontos de extremidade desprotegidos. Estão pensando na impressão. Enfatizam a vulnerabilidade exclusiva das impressoras (por exemplo, portas legadas) — e que as impressoras podem ser uma via de entrada para a rede. Não precisará de muita coisa para que fiquem ansiosos sobre a lacuna em suas redes.Pergunte quais ações estão tomando com seus PCs (software antimalware, rastreamento de vulnerabilidades com uma ferramenta SIEM, senhas exclusivas de administrador, portas fechadas) e se estão fazendo o mesmo com suas impressoras.O CISO olha para o quadro geral e tem muito o que fazer. A segurança da impressão é uma baixa prioridade. É importante que compreenda que a HP tem uma solução fácil para a segurança da impressão. Mas não se aprofunde demais nas soluções; deixe que espere pela próxima conversa (consulte a Chamada à ação).

    Como esse público é mais focado na impressora e menos na segurança, sua meta é superar a resistência à ideia de que suas infraestruturas de impressão provavelmente estão vulneráveis e, portanto, são um risco para os negócios. Até mesmo os dispositivos por trás do firewall podem ser vulneráveis, já que são conectados à rede. Você quer que eles concluam que precisam começar a agir.Estruture essa conversa no contexto de “ficar longe dos noticiários” ao mesmo tempo que minimiza o impacto da TI (recursos).Tenha em mente que muitos tipos diferentes de pessoas estão no grupo de ITDMs. Algumas são táticas (com empregos estreitamente definidos) que não estão interessadas em segurança de forma alguma. Algumas são mais estratégicas e serão mais inclinadas a se envolver na conversa sobre segurança. Você precisa analisar seu público rapidamente e fazer uma avaliação sobre como melhor captar seu interesse e conseguir que conectem você com o tomador de decisões de segurança.

    Gerentes de negócios e área de aquisições não focam na segurança, então será difícil fazer com que comecem a agir. Estruture a segurança em um contexto de custos — essencialmente o ROI da segurança da impressão. Explique como a segurança de impressão da HP pode fazer com que economizem dinheiro:• Ajuda a TI a reduzir custos por meio da

    remediação e do monitoramento de dispositivos automatizados.

    • As soluções de recolhimento de impressão permitem economias com materiais (menos trabalhos de impressão abandonados).

    • Mudar para a impressão centralizada reduz o número de dispositivos (mais usuários por dispositivo) e corta os custos enquanto mantém a segurança.

    • A anulação de riscos reduz despesas no longo prazo. Compare o custo de uma violação de segurança (ofereça exemplos tangíveis).

    Estabeleça a ideia de que o gerente de negócios ou a área de aquisições possa ser um herói a partir de uma perspectiva financeira. Ao focar na segurança, ele está economizando dinheiro e lidando com uma prioridade estratégica dentro da organização.

    Diferentes clientes potenciais possuem diferentes áreas de foco e mentalidades. Suas compreensões sobre ameaças de segurança — especificamente, o risco que impressoras e multifuncionais representam como pontos de extremidade vulneráveis na rede — variam muito. É importante compreender suas motivações e preocupações específicas e estruturar a conversa de acordo com as necessidades deles.

    Abordagens de vendas por cliente potencial

  • 9Documento confidencial da HP. Somente para fins de treinamento interno da HP e de Parceiros de canal.

    Público-alvo Tomadores de decisões de negócios de nível sênior (CISO/CIO/CPO), gerentes de conformidade

    Tomadores de decisões de TI (impressoras) Gerentes de negócios e área de aquisições

    O que fazer e o que não fazer

    O que fazer:Convença esse cliente potencial de que impressoras são pontos de extremidade vulneráveis. As ameaças modernas são cada vez mais criativas, aproveitando pontos de entrada inesperados. As impressoras são muito mais sofisticadas agora e mais estreitamente vinculadas às redes.Conquiste o interesse sem dramatizar demais.Tente conectar histórias de ataques recentes com seus setores ou negócios. Forneça estudos de casos/documentos técnicos/vídeos sobre as principais preocupações, assim como malware, ciberataques etc.Reforce a participação da HP na tecnologia corporativa. A HP oferece soluções únicas do setor como a integração com SIEM, uma ferramenta de conformidade do conjunto de dispositivos baseada em políticas com recursos Instant-on e elaboração de relatórios em tempo real.

    O que não fazer:

    Não use um discurso alarmista nem insinue que CISOs estão “apostando” na segurança. Para eles, “impressão” pode significar segurança de “documentos”; eles podem não fazer a conexão com a segurança de rede.Não entre num processo de envolvimento nem aponte o que estão fazendo de errado. Interaja diplomaticamente. Não mencione “impressoras” até que esteja na metade da conversa.Não tente levar a conversa para os detalhes sobre segurança dos dispositivos (a menos que você seja capaz de ter essa conversa técnica).Não crie um temor geral das impressoras — e tenha a certeza de enfatizar a resposta da HP para o problema.

    O que fazer:

    Explique o vínculo entre impressoras, ameaças de invasão à rede e a ameaça para os negócios. Muitos pensam apenas em termos de segurança dos documentos, que é uma baixa prioridade ou já está coberta pela impressão por PIN ou outras medidas. Seja claro e conciso; ameaças vagas não funcionam. Use pontos de dados plausíveis e verificáveis; faça referência a estatísticas e porcentagens que tenham sentido e venham de fontes confiáveis.Forneça estudos de casos/documentos técnicos/vídeos sobre as principais preocupações, assim como malware, ciberataques etc.Forneça uma linguagem de RFP que possa ser utilizada para suas próprias RFPs.

    O que não fazer:

    Não assuma que o público-alvo já entende como a segurança das impressoras ajuda a proteger contra ameaças externas.Não entre num processo de envolvimento nem aponte o que estão fazendo de errado. Interaja diplomaticamente.Não tente levar a conversa para os detalhes sobre segurança dos dispositivos (a menos que você seja capaz de ter essa conversa técnica).Não crie um temor geral de impressoras — e tenha a certeza de enfatizar a resposta da HP para o problema.

    O que fazer:

    Simplifique a história de segurança.Estruture a conversa em termos de custo — ROI, economia de custos para a TI por meio da automação e as economias de tempo e custo associadas com a anulação de riscos.Destaque que a HP pode ser um único provedor em dispositivos de impressão, cópia, digitalização e fax, além de PC. Forneça uma linguagem de RFP que possa ser utilizada para suas próprias RFPs.

    O que não fazer:

    Não dê lições sobre segurança.Não fale com a área de aquisições sobre o diferencial da HP — guarde isso para sua conversa com os tomadores de decisões de segurança.

    Objeções comuns

    1: Tenho maiores preocupações. (Você está me falando sobre trancar a porta do banheiro, enquanto a porta da frente está completamente aberta.)2: Já estou fazendo o que deveria. (Meu firewall é seguro; temos protocolos de segurança de rede em vigor; e temos discos rígidos criptografados.)

    1: A segurança não é meu problema. (A menos que pertença a meu trabalho, não me importo com isso.)2: Não temos a capacidade para implementar essa solução.3: Seu produto é complicado.

    1: Reduzir o número de dispositivos não vai funcionar. (Os usuários imprimem informações confidenciais e precisam ter suas próprias impressoras.)2: Não temos dinheiro para isso. (Não sobrou orçamento este ano.)

    Respostas 1: Enfatize que as impressoras representam um risco válido (não algo que deveria ser minimizado) e que a HP tem uma solução fácil para ajudá-los a reduzir esse risco.2: Ofereça exemplos de ameaças internas (funcionários/prestadores de serviço), e-mails de phishing, conexão aberta para a Internet (por exemplo, hackers desviando de firewalls).

    1: As soluções de segurança da impressão podem realmente simplificar seu trabalho (remediação e monitoramento automatizados de dispositivos).2: A HP Professional Services pode ajudar o cliente a desenvolver e manter políticas, configurações e conformidade.3: Treinamentos ou workshops com desconto poderiam ajudar a equipe de TI do cliente a entender a solução.

    1: É mais seguro, econômico e eficiente reduzir o número de dispositivos que a TI deve gerenciar. Se você implementar soluções de recolhimento de impressão, os usuários poderão imprimir trabalhos em qualquer dispositivo — além disso, você aumenta a segurança e reduz custos ao eliminar impressões abandonadas.2: Dependendo da parceria com o cliente, você pode oferecer descontos ou sugerir um esquema de parcelas (por exemplo, pagar uma quantia específica a cada trimestre).

    Chamada à ação Solicite uma reunião entre tomadores de decisões de nível sênior e o especialista em segurança da impressão da HP.“Se você conseguir uma reunião de 90 minutos, traremos um de nossos especialistas em segurança para explorar seus riscos específicos e falar sobre como a HP pode ajudar você a aumentar a segurança.”

    Solicite uma reunião com o tomador de decisões de segurança (CISO/diretor de segurança) na organização: “Agora que você viu como a HP pode ajudar você a reduzir riscos e tornar seu trabalho mais fácil, você poderia me conectar com seu tomador de decisões de segurança?”

    Solicite uma reunião com o tomador de decisões de segurança (CISO/diretor de segurança) na organização:“Agora que você viu como a HP pode ajudar você a reduzir custos enquanto aumenta a segurança, você poderia me conectar com seu tomador de decisões de segurança?”

  • 10 Documento confidencial da HP. Somente para fins de treinamento interno da HP e de Parceiros de canal.

    Para estabelecer credibilidade e conquistar a confiança com um cliente em potencial, você precisa ter um bom entendimento do mercado. Em uma pesquisa recente, a HP liderou as percepções dos clientes sobre recursos de segurança da impressão, com 69% classificando-a como forte ou acima da média. No entanto, a Canon e a Xerox vieram logo atrás, com a Canon tendo bom desempenho em finanças e varejo e a Xerox tendo uma forte posição em serviços industriais e profissionais e nos setores públicos.3 Em vez de desacreditar os concorrentes, descreva como as ofertas da HP são diferentes, fornecem maior valor e são exclusivamente adequadas para lidar com suas preocupações.

    Embora alguns concorrentes ofereçam alguns dos recursos de segurança de linha de base padrão da HP, eles deixam a desejar quando comparados com o pacote completo de soluções da HP,12 incluindo gerenciamento da segurança baseado em políticas com o HP JetAdvantage Security Manager. Para obter mais informações, consulte hp.com/go/printersecurityclaims, bem como os cartões de referência HP versus Lexmark e HP versus Xerox. 13

    HP Xerox Lexmark RicohKonica Minolta Kyocera Canon Brother

    Dispositivo Validação de segurança do BIOS na inicialização (autorreparo) Parcial14 Parcial14 Parcial14 Parcial14

    Validação do código de firmware/software na inicialização

    Inspeção da memória em tempo de execução (autorreparo)

    Detecção de anomalias de comportamentos de rede (autorreparo)

    Implantação e remediação de políticas de segurança

    Integração com Microsoft SCCM

    Dados Controle de acesso

    Comunicações criptografadas

    Disponibilidade de TPM

    Unidades de disco rígido criptografadas integradas com apagamento seguro do armazenamento

    Opcional

    Documento Soluções de impressão com recolhimento por PINImpedimento de fraudes e falsificações

    Serviços Avaliação da segurança da impressão

    Gerenciamento da segurança da impressão e Remediação automática Parcial

    15 Parcial15 Parcial15 Parcial15

    Segurança da HP versus a concorrência

    http://www.hp.com/go/printersecurityclaimshttp://h20195.www2.hp.com/v2/GetDocument.aspx?docname=4AA7-1566ENUShttp://h20195.www2.hp.com/v2/GetDocument.aspx?docname=4AA7-1568ENUS

  • 11Documento confidencial da HP. Somente para fins de treinamento interno da HP e de Parceiros de canal.

    A segurança está no centro de tudo o que fazemos, desde liderar o desenvolvimento de novos padrões do setor até ser uma parte intrínseca de nosso processo de desenvolvimento de produtos — do estágio inicial de design à entrega final. Embora nunca vá existir um mundo sem cibercrime, as pessoas e as empresas precisam mudar para um mundo em que os dispositivos sejam projetados para proteger a si mesmos. É por isso que a HP está criando um relacionamento simbiótico entre a vida digital e a segurança, para ajudar a proteger dispositivos, dados e documentos.

    Por que a HP?

    A HP foi denominada líder do setor no primeiro relatório da IDC MarketScape, WW Security Solutions and Services Hardcopy 2017 Vendor Assessment (Avaliação de fornecedores de cópias impressas para serviços e soluções mundiais de segurança de 2017):17

    • “A HP Inc. possui uma vantagem com seus fortes recursos e serviços de TI, possibilitando escalabilidade e integração na área de fluxo de trabalho, fornecendo consistência na pilha de tecnologia e facilitando uma estratégia de segurança abrangente e integrada em toda a infraestrutura de TI.”

    • “A abordagem de segurança da HP Inc. leva em consideração toda a infraestrutura de impressão e documentos, começando com o bloqueio de dispositivos e ampliando para todos os aspectos do uso de dispositivos e da proteção de conteúdo.”

    O modelo de análise de fornecedores da IDC MarketScape é projetado para fornecer uma visão geral da adequação competitiva dos fornecedores de ICT em um determinado mercado. A metodologia de pesquisa utiliza uma rigorosa metodologia de pontuação com base em ambos os critérios qualitativos e quantitativos, que resulta em uma única ilustração gráfica da posição de cada fornecedor dentro de um determinado setor. A pontuação de Recursos mede a execução de negócios, lançamento no mercado e produtos do fornecedor no curto prazo. A pontuação de Estratégia mede o alinhamento das estratégias do fornecedor com os requisitos do cliente em um período de 3 a 5 anos. A participação no mercado do fornecedor é representada pelo tamanho dos ícones.

    • Somente as impressoras HP podem detectar, interromper e fazer o autorreparo a partir de um ataque.1 Nenhuma outra marca oferece os recursos de segurança integrados como detecção de invasão em tempo de execução e HP Sure Start para remover malware automaticamente.

    • O HP JetAdvantage Security Manager oferece gerenciamento abrangente da conformidade da segurança da impressão com base em políticas em todo o conjunto de dispositivos.9

    • As impressoras HP podem detectar e relatar ameaças e, em seguida, enviar os dados para ferramentas SIEM como ArcSight, Splunk, SIEMonster ou McAfee.

    • Os HP Secure Managed Print Services fornecem a mais abrangente segurança de dispositivos, dados e documentos.2

    • Experientes consultores de segurança da HP estão disponíveis em todo o mundo. E os parceiros de canal podem oferecer o serviço Print Security Advisory e a Avaliação de referência da segurança da impressão da HP via Care Packs.

    • A HP conduz os padrões do setor. Como membro fundador do Trusted Computing Group, as novidades da HP são regularmente adotadas como padrões do setor.

    • Muitos aplicativos de software da HP conquistaram a SD-PAC (Secure Development Practices Assessment Certification, Certificação de avaliação de práticas de desenvolvimento seguras), fornecendo a garantia de que práticas de desenvolvimento de software seguras e robustas eram seguidas.16

    • A HP lançou o primeiro programa de recompensas pela identificação de falhas de impressão do setor em maio de 2018, oferecendo aos pesquisadores uma recompensa por descobrirem vulnerabilidades antes do lançamento, aumentando a resiliência de dispositivos HP.

    • Inovação em uma solução XAAS gerenciada (categoria Serviços gerenciados) — A HP foi reconhecida como vencedora por unanimidade (nem foram indicados outros finalistas). “A estratégia da HP para colocar a segurança no cerne de seu portfólio de serviços de impressão gerenciada é altamente inovadora e disruptiva.”

    • Inovação na capacitação de resultados de clientes (categoria Serviços profissionais) — A HP venceu em uma categoria muito competitiva, derrotando as finalistas IBM e Kronos. “Um dos melhores exemplos de engenharia de resultado de clientes que vimos… O que realmente separou a história da HP foi a enorme variedade e a especificidade dos dados de resultados de clientes que foi capaz de produzir, normalmente mostrando aumentos drásticos nos níveis de segurança e conformidade dos clientes…”

    A TSIA (Technology Services Industry Association) é a principal associação profissional do setor de serviços de tecnologia. Desde seu início em 1990, os prêmios STAR Awards se tornaram uma das mais importantes homenagens no setor de serviços de tecnologia, reconhecendo a contribuição de empresas de todos os tamanhos para o aperfeiçoamento contínuo da entrega de serviços de tecnologia em todo o setor. A TSIA recentemente concedeu dois prêmios STAR Awards 2017 ao HP Secure MPS:18

    Segurança da HP líder do setor

    IDC MarketScape: WorldWide Security Solutions and Services Hardcopy 201717

    Estratégias

    Recu

    rsos

    Participantes

    Concorrentes

    Principales agentes

    Líderes

    http://www.idcdocserv.com/US41988517e_HPhttp://www.idcdocserv.com/US41988517e_HP

  • © Copyright 2017-2020 HP Development Company, L.P. As informações aqui contidas estão sujeitas a alterações sem aviso. As únicas garantias para produtos e serviços HP estão definidas nas declarações de garantia expressa que acompanham tais produtos e serviços. Nenhuma parte deste documento deve ser interpretada como garantia adicional. A HP não se responsabiliza por omissões, erros técnicos ou erros editoriais contidos neste documento.

    2019 Documento confidencial da HP. Este documento contém informações confidenciais e/ou com privilégios legais. Ele se destina apenas ao uso interno da HP e do parceiro de canal. Se você não for o destinatário identificado na capa deste documento, ficará estritamente proibido de analisar, redistribuir, divulgar ou, de qualquer outra forma, usar ou contar com o conteúdo deste documento.

    Bluetooth é uma marca comercial dos respectivos proprietários e utilizada sob licença pela HP Inc.

    4AA7-1835PTL, fevereiro de 2020, Rev. 4

    Recursos e linksPara envolver seu cliente em conversas de segurança estratégicas, mais informações sobre soluções de segurança, ferramentas de vendas e materiais de apoio estão disponíveis em HP Solution Source.19

    HP Secure Managed Print Serviceshp.com/go/securempsSoluções de impressão segura da HPhp.com/go/printsecurityImpressoras seguras da HPhp.com/go/PrintersThatProtectPesquisa de análise de impressão segura da HPhp.com/go/SPAHP Quick Assess para HP JetAdvantage Security Managerhp.com/go/quickassessFolheto de visão geral da segurança da impressão20

    PPT sobre segurança da impressão21

    PPT sobre violações de segurança de impressoras11 Folheto dos serviços HP Print Security22 Folheto do HP Secure MPS23 Folheto do MPS de canal24 Manual sobre a jornada de vendas de segurança da impressão25

    Documento confidencial da HP. Somente para uso interno da HP e de parceiros de canal.

    1 Os recursos de segurança integrados mais avançados da HP estão disponíveis em dispositivos HP Enterprise com firmware FutureSmart 4.5 ou posterior e estão baseados em análise feita pela HP de recursos de segurança integrados de impressoras equivalentes da concorrência publicados em 2019. Apenas a HP oferece uma combinação de recursos de segurança para verificação de integridade no nível do BIOS com recursos de autorreparo. Para obter uma lista de produtos compatíveis, acesse hp.com/go/PrintersThatProtect. Para obter mais informações, acesse hp.com/go/printersecurityclaims.2 Inclui recursos de segurança de dispositivos, dados e documentos dos principais provedores de serviços de impressão gerenciada. Com base na análise da HP de informações publicamente disponíveis sobre serviços de segurança, software de gerenciamento e segurança e recursos de segurança integrados aos dispositivos de impressoras equivalentes da concorrência publicadas em 2019. Para obter mais informações, acesse hp.com/go/MPSsecurityclaims ou hp.com/go/mps.3 Estudo global de segurança da impressão da Quocirca, Louella Fernandes, janeiro de 2019. Para obter mais informações, acesse hp.com/go/analystscorner.4 Com base em dados internos da HP de mais de 1,2 milhão de impressoras avaliadas usando a ferramenta de firmware da HP durante envolvimentos dos clientes com a segurança da impressão HP, em junho de 2019.5 Pesquisa feita pela Spiceworks com 501 tomadores de decisões de TI na América do Norte, EMEA e APAC, em nome da HP, em junho de 2018.6 Estudo conduzido pela Accenture e pelo Ponemon Institute, “2019 Cost of Cybercrime Study” (Estudo sobre o custo do cibercrime em 2019), accenture.com/us-en/insights/security/cost-cybercrime-study.7 O HP Access Control deve ser adquirido separadamente. Para saber mais, acesse hp.com/go/hpac.8 Para habilitar o HP Roam, alguns dispositivos podem exigir atualização do firmware e um acessório opcional para adicionar os recursos de beacon do Bluetooth® Low Energy (BLE). Uma assinatura pode ser necessária. Para mais informações, visite hp.com/go/roam.9 O HP JetAdvantage Security Manager deve ser adquirido separadamente. Para saber mais, acesse hp.com/go/securitymanager.10 HP JetAdvantage Secure Print: O recolhimento de impressão funciona com qualquer impressora ou multifuncional conectada à rede. A autenticação no dispositivo está disponível para muitos dispositivos HP LaserJet, PageWide e OfficeJet Pro e para alguns dispositivos de outros fabricantes. Alguns dispositivos podem requerer uma atualização de firmware. Conexão de Internet necessária para armazenamento em nuvem e recuperação de trabalhos de impressão. A liberação de trabalhos de impressão a partir de um dispositivo móvel requer uma conexão de rede e código QR. Para obter mais informações e uma lista de impressoras e multifuncionais compatíveis, acesse hp.com/go/JetAdvantageSecurePrint.11 PPT sobre violações de segurança de impressoras: https://z.hpsalescentral.com/media/l0ap0pz98i/c05797721/c05797721.pptx12 Com base nas especificações de produto publicadas dos fabricantes e análises internas da HP em março de 2019.13 Cartão de referência HP versus Lexmark: http://h20195.www2.hp.com/v2/GetDocument.aspx?docname=4AA7-1566ENUS; Cartão de referência HP versus Xerox: http://h20195.www2.hp.com/v2/GetDocument.aspx?docname=4AA7-1568ENUS.14 Lexmark, Ricoh e Konica Minolta oferecem proteção do BIOS, mas não possuem autorreparo.15 A oferta de serviços de gerenciamento de segurança da impressão da Xerox, Ricoh, Konica Minolta e Canon não possui serviços de segurança completos ou não é focada na segurança da impressão.16 O processo de desenvolvimento para o aplicativo é validado por um terceiro para atender aos rigorosos padrões de segurança para o desenvolvimento do software. Essa certificação não garante que o aplicativo esteja protegido contra ataques internos ou externos.17 Com base na análise da IDC de fornecedores de cópia impressa e na opinião relacionada à liderança da HP: “A HP possui uma vantagem com esses fortes recursos e serviços de TI… e facilitando uma estratégia de segurança abrangente e integrada em toda a infraestrutura de TI.” FONTE: IDC MarketScape: Worldwide Security Solutions and Services Hardcopy 2017 Vendor Assessment (Avaliação de fornecedores de cópias impressas para serviços e soluções mundiais de segurança de 2017), por Allison Correia e Robert Palmer, outubro de 2017, Documento da IDC nº US41988517. Para saber mais, acesse idcdocserv.com/US41988517e_HP.18 Empresas que almejam o prêmio STAR Award passam por um rigoroso processo de avaliação, com os vencedores selecionados pelos membros do conselho consultivo de disciplina de serviços da TSIA. Para obter mais informações, incluindo um link para um vídeo sobre os prêmios: https://www8.hp.com/us/en/business-services/managed-print-services/analysts-corner-tsia.html.19 Fonte de soluções da HP: hpsolutionssource.com20 Folheto de visão geral da segurança da impressão: http://h20195.www2.hp.com/v2/GetDocument.aspx?docname=4AA3-1295ENW21 PPT sobre segurança da impressão: https://z.hpsalescentral.com/media/xa4682baou/c04912106/c04912106.pptx22 Folheto dos serviços HP Print Security: http://h20195.www2.hp.com/v2/getpdf.aspx/4AA6-8597ENW.pdf23 Folheto do HP Secure MPS: http://www8.hp.com/h20195/V2/getpdf.aspx/4AA6-4525ENW.pdf24 Folheto do MPS de canal: http://h20195.www2.hp.com/v2/GetPDF.aspx/4aa6-7622enw.pdf25 Manual sobre a jornada de vendas de segurança da impressão: https://z.hpsalescentral.com/media/l0ap0pz98i/4aa7-6141enw/4aa7-6141enw.pdf.

    http://www.hpsolutionssource.comhttp://www.hp.com/go/securempshttp://www.hp.com/go/printsecurityhttp://www.hp.com/go/PrintersThatProtecthttp://www.hp.com/go/SPAhttp://www.hp.com/go/quickassesshttp://h20195.www2.hp.com/v2/GetDocument.aspx?docname=4AA3-1295ENWhttp://h20195.www2.hp.com/v2/GetDocument.aspx?docname=4AA3-1295ENWhttps://z.hpsalescentral.com/media/xa4682baou/c04912106/c04912106.pptxhttps://z.hpsalescentral.com/media/l0ap0pz98i/c05797721/c05797721.pptxhttps://z.hpsalescentral.com/media/l0ap0pz98i/c05797721/c05797721.pptxhttp://h20195.www2.hp.com/v2/getpdf.aspx/4AA6-8597ENW.pdfhttp://www8.hp.com/h20195/V2/getpdf.aspx/4AA6-4525ENW.pdfhttp://h20195.www2.hp.com/v2/GetPDF.aspx/4aa6-7622enw.pdfhttps://z.hpsalescentral.com/media/l0ap0pz98i/4aa7-6141enw/4aa7-6141enw.pdfhttps://z.hpsalescentral.com/media/l0ap0pz98i/4aa7-6141enw/4aa7-6141enw.pdfhttp://hp.com/go/PrintersThatProtecthttp://hp.com/go/printersecurityclaimshttp://hp.com/go/MPSsecurityclaimshttp://hp.com/go/mpshttp://hp.com/go/analystscornerhttp://www.accenture.com/us-en/insights/security/cost-cybercrime-studyhttp://www.hp.com/go/roamhttp://www.hp.com/go/roamhttp://www.hp.com/go/securitymanagerhttp://www.hp.com/go/JetAdvantageSecurePrinthttps://z.hpsalescentral.com/media/l0ap0pz98i/c05797721/c05797721.pptxhttp://h20195.www2.hp.com/v2/GetDocument.aspx%253Fdocname%253D4AA7-1566ENUShttp://h20195.www2.hp.com/v2/GetDocument.aspx%253Fdocname%253D4AA7-1568ENUShttp://www.idcdocserv.com/US41988517e_HPhttps://www8.hp.com/us/en/business-services/managed-print-services/analysts-corner-tsia.htmlhttp://www.hpsolutionssource.com/http://h20195.www2.hp.com/v2/GetDocument.aspx%253Fdocname%253D4AA3-1295ENWhttps://z.hpsalescentral.com/media/xa4682baou/c04912106/c04912106.pptxhttp://h20195.www2.hp.com/v2/getpdf.aspx/4AA6-8597ENW.pdfhttp://www8.hp.com/h20195/V2/getpdf.aspx/4AA6-4525ENW.pdfhttp://h20195.www2.hp.com/v2/GetPDF.aspx/4aa6-7622enw.pdfhttps://z.hpsalescentral.com/media/l0ap0pz98i/4aa7-6141enw/4aa7-6141enw.pdf

    Market situation HP print security walk around EnterpriseHow to sell approaches by targetHP security vs. the competitionWhy HP?Resources and links

    Button 61: Button 62: Button 63: Button 64: Button 65: Button 66: Button 67: Button 68: Button 69: Home 14: Home 13: Mobile trigger 2: Storgage trigger 2: Control trigger 2: Network trigger 2: Management trigger 2: Documents trigger 2: Ports trigger 2: Cloud trigger 2: Input trigger 2: BIOS trigger 2: Storage 2: Cloud 2: Input 2: Control panel 2: Storage label 2: Cloud label 2: Input label 2: Network label 2: Mobile label 2: Control label 2: BIOS label 2: Management label 2: Documents label 2: Port label 2: Management 2: BIOS 2: Documents 2: Network 2: Ports 2: Mobile 2: Home 15: Home 16: Home 17: Home 18: Home 19: Home 20: Home 21: Home 22: Home 25: