SlideShare uma empresa Scribd logo
1 de 22
Baixar para ler offline
Clique aqui, é seguro!
Diego Almeida
Especialista em Cyber Segurança
Sobre os nossos apresentadores
Copyright © 2015 Symantec Corporation
Diego Almeida
Especialista em Cyber Segurança
- Mais de 15 anos de experiência em soluções de segurança de
perímetro e serviços gerenciados.
- Responsável pelo portfólio de Cyber Security para América Latina
Casos mais recentes de Phishing..
3
Segurança Corporativa| Estratégia de Produtos e Serviços
4
Threat Protection
ENDPOINTS DATA CENTER GATEWAYS
• Advanced Threat Protection através de todos os pontos de controle
• Forense e Remediação embutida em cada ponto de controle
• Proteção integrada para Workloads: On-Premise, Virtual e Cloud
• Gestão baseada em nuvem para Endpoints, Datacenter e Gateways
Unified Security Analytics Platform
Coleta de Logs
e Telemetria
Gestão Unificadas
de Incidentes e
Customer Hub
Integrações com
Terceitos e Inteligência
Benchmarking
Regional e por
Segmento
Análise Integrada
de Comportamento
e Ameaças
Information Protection
DADOS IDENTIDADES
• Proteção integrada para Dados e Identidades
• Cloud Security Broker para Apps Móveis e em Nuvem
• Análise de comportamento dos usuários
• Gestão de Chaves e Criptografia em Nuvem
Users
Data
Apps
Cloud
Endpoints
Gateways
Data
Center
Cyber Security Services
Monitoramento, Resposta a Incidentes, Simulação, Inteligência conta Ameaças e Adversários
Copyright © 2015 Symantec Corporation
Uma estratégia de Cyber-Segurança mais eficiente
Nova abordagem de segurança
Copyright © 2015 Symantec Corporation
IDENTIFICAR
Entender onde os dado
importantes estão
PREVINIR
Bloqueio ataques
entrantes
DETECTAR
Encontrar Incursões
RESPONDER
Conter &
Corrigir os problemas
RECUPERAR
Restaurar a operação
http://www.nist.gov/cyberframework/
Publicado pela NIST em Fev. 2014
CYBER SECURITY FRAMEWORK
10
Mesmo com as melhores tecnologias de prevenção, você pode parar as
ameaças persistentes avançadas?
Copyright © 2015 Symantec Corporation
IDENTIFICAR
Entender onde os dado
importantes estão
PREVINIR
Bloqueio ataques
entrantes
DETECTAR
Encontrar Incursões
RESPONDER
Conter &
Corrigir os problemas
RECUPERAR
Restaurar a operação
10
O que são Ameaças Avançadas?
Targeted
Ataca uma organização
específica por motivo
político ou de negócio
Stealthy
Utiliza ataques zero-
day desconhecido,
root kits e tecnologias
evasivas
Persistent
Sistema de command
and control sofisticado
com monitoramento
contínuo e extração de
dados
7
Copyright © 2014 Symantec Corporation
Como funciona uma Ameaça Avançada
8
Copyright © 2014 Symantec Corporation
Como a Symantec pode ajudar?
Copyright © 2014 Symantec Corporation 9
Copyright © 2014 Symantec Corporation
10
http://www.symantec.com/rsa/
CYBER SECURITY SERVICES
11
MANAGED
SECURITY
SERVICES
INCIDENT
RESPONSE
SECURITY
SIMULATION
DEEPSIGHT
INTELLIGENCE
Rastrear e analisar eventos de
segurança , criar ações de
inteligência
Proteger contra ataques
direcionados, ameaças
avançadas e campanhas.
Responder rapidamente à
eventos, de forma eficiente.
Reforçar o preparo dos seus
profissionais para se prevenir
contra ataques avançados.
CYBER NEDEEPSIGHT
INTELLIGENCE
SECURITY
SIMULATION
MANAGED
SECURITY
SERVICES
INCIDENT
RESPONSE
Phishing Readiness
12
Copyright © 2015 Symantec Corporation
13
Email é o método #1 para
compartilhar
informações
Links foram feitos para
serem clicados
Pessoas querem
trabalhar de qualquer
lugar a qualquer hora
O mundo ama mídias
sociais
Senhas fracas colocam
empresas em risco
Desafios que os funcionários apresentam hoje em dia
14
Symantec Phishing Readiness prepara seus times para pensar de uma
maneira defensiva
 Instâncias privadas e dedicadas
para cada organização
 Envie quantos simulações você
quiser
 Múltiplos tipos de simulações
 Poderosa plataforma de relatórios
 Treinamento integrado ao usuário
Acesso seguro e privado ao seu ambiente de simulações
15
Phishing Readiness
• Cada cliente terá sua instância particular da
nossa plataforma, isso garante maior nível de
privacidade e proteção
• Phishing emails são configurados e enviados
diretamente pela plataforma web
16
Como Funciona
#1 – Todos os dados sensíveis, métricas, e-
mails e landing pages são armazenados na
sua instância privada
#2 – Os emails são roteados através dos
nossos Email Gateways de alta
performance
#3 – Dados são coletados de forma
anônima nos servidores da Symantec e são
encaminhados à instância privada do
cliente.
DEMO!
Copyright © 2014 Symantec Corporation
17
OBTENHA SUPORTE ADICIONAL E TREINAMENTO COM SERVIÇOS DA
SYMANTEC.
18
Business Critical Services
Education
Essential Support
Remote Product Specialist
Acesso personalizado a um
engenheiro, com experiência
técnica em uma família de
produtos específicos, que também
é habituado com o seu ambiente.
• 24/7/365 online
learning anywhere
• Instrutor presencial ou
virtual
• Certificações
Premier
• Seupróprio especialista deserviços.
• Rápida resposta na resolução de
problemas.
• Planejamento proativo e gerenciamento
de risco.
• Acesso incluso no Symantec
technical education
• Assistência Onsite.
• Acesso 24/7 de engenheiro de suporte técnicos.
• Atualizações de produtos, incluindo atualizações de recursos e
correções de versões.
• Atualização de conteúdo de segurança, incluindo definições de vírus
e regras de spam.
Conhecimento e experiência
em todo o ciclo de vida do
software para ajudar você a
atingir os objetivos do seu
negócio.
Consulting
Copyright © 2015 Symantec Corporation
Perguntas do Chat
Copyright © 2015 Symantec Corporation
19
SymantecMarketing_BR@symantec.com
Nome do Próximo Webinar BE AWARE para Brasil
Copyright © 2014 Symantec Corporation
20
“Se a sua conformidade é temporária,
então você não está conforme.”
Para mais informação
@SymantecBR
https://www.facebook.com/SymantecBrasil
SymantecMarketing_BR@symantec.com
Thank you!
Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be
trademarks of their respective owners.
This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by
law. The information in this document is subject to change without notice.
Obrigado!
Disclaimer
Any information regarding pre-release Symantec
offerings, future updates or other planned
modifications is subject to ongoing evaluation by
Symantec and therefore subject to change.
This information is provided without warranty of any
kind, express or implied. Customers who purchase
Symantec offerings should make their purchase decision
based upon features that are currently available.

Mais conteúdo relacionado

Mais procurados

Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoClavis Segurança da Informação
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
Ameaças e vulnerabilidades - Material Comercial Unbroken
Ameaças e vulnerabilidades - Material Comercial UnbrokenAmeaças e vulnerabilidades - Material Comercial Unbroken
Ameaças e vulnerabilidades - Material Comercial Unbrokenunbrokensecurity
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasLeandro Bennaton
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Symantec Brasil
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TISymantec Brasil
 
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...Rodrigo Immaginario
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014Strong Security Brasil
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeSymantec Brasil
 
Edefense catálogo de segurança (1)
Edefense   catálogo de segurança (1)Edefense   catálogo de segurança (1)
Edefense catálogo de segurança (1)wellagapto
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Fernando Dulinski
 
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...Bruno Caseiro
 
FIRST TECH - Security Solutions
FIRST TECH - Security SolutionsFIRST TECH - Security Solutions
FIRST TECH - Security SolutionsLuiz Veloso
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Alcyon Ferreira de Souza Junior, MSc
 
Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Alexandre Freire
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec Brasil
 

Mais procurados (20)

Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016
 
Ameaças e vulnerabilidades - Material Comercial Unbroken
Ameaças e vulnerabilidades - Material Comercial UnbrokenAmeaças e vulnerabilidades - Material Comercial Unbroken
Ameaças e vulnerabilidades - Material Comercial Unbroken
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De Ameaças
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TI
 
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
 
Edefense catálogo de segurança (1)
Edefense   catálogo de segurança (1)Edefense   catálogo de segurança (1)
Edefense catálogo de segurança (1)
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018
 
Ameaças de Junho 2016
Ameaças de Junho 2016 Ameaças de Junho 2016
Ameaças de Junho 2016
 
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
 
Secure Any Cloud
Secure Any CloudSecure Any Cloud
Secure Any Cloud
 
FIRST TECH - Security Solutions
FIRST TECH - Security SolutionsFIRST TECH - Security Solutions
FIRST TECH - Security Solutions
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem
 
Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: Network
 

Destaque

Longitud de una curva
Longitud de una curvaLongitud de una curva
Longitud de una curvadavid254
 
2009 BFA Graphic Design Portfolio
2009 BFA Graphic Design Portfolio2009 BFA Graphic Design Portfolio
2009 BFA Graphic Design Portfoliomslinkz
 
Active Warm Up, Dynamic & Static Stretching
Active Warm Up, Dynamic & Static StretchingActive Warm Up, Dynamic & Static Stretching
Active Warm Up, Dynamic & Static Stretchingckeat
 
Taller de blogs, wiki y foros
Taller de blogs, wiki y forosTaller de blogs, wiki y foros
Taller de blogs, wiki y forosCoral
 
Sh 18009 gadus_prod sec conv guide_ac_es_4
Sh 18009 gadus_prod sec conv guide_ac_es_4Sh 18009 gadus_prod sec conv guide_ac_es_4
Sh 18009 gadus_prod sec conv guide_ac_es_4lubritec
 
Android Development
Android DevelopmentAndroid Development
Android Developmentrichards9696
 
Способы, принципы консервирования
Способы, принципы консервированияСпособы, принципы консервирования
Способы, принципы консервированияqwer78
 
Aux car t04_final-topogrfía
Aux car t04_final-topogrfíaAux car t04_final-topogrfía
Aux car t04_final-topogrfíaC2421A
 
9r2 Downstream Features: A Deep Dive Into Coming Buyer Enhancements
9r2 Downstream Features: A Deep Dive Into Coming Buyer Enhancements9r2 Downstream Features: A Deep Dive Into Coming Buyer Enhancements
9r2 Downstream Features: A Deep Dive Into Coming Buyer EnhancementsSAP Ariba
 
#DataUnlimited - API-Driven Development & Data Privacy
#DataUnlimited - API-Driven Development & Data Privacy#DataUnlimited - API-Driven Development & Data Privacy
#DataUnlimited - API-Driven Development & Data PrivacyAudrey Huvet
 
網路、行銷、使用者經驗設計
網路、行銷、使用者經驗設計網路、行銷、使用者經驗設計
網路、行銷、使用者經驗設計Charles (XXC) Chen
 

Destaque (14)

Longitud de una curva
Longitud de una curvaLongitud de una curva
Longitud de una curva
 
Con viga rigida jack
Con viga rigida jackCon viga rigida jack
Con viga rigida jack
 
2009 BFA Graphic Design Portfolio
2009 BFA Graphic Design Portfolio2009 BFA Graphic Design Portfolio
2009 BFA Graphic Design Portfolio
 
Active Warm Up, Dynamic & Static Stretching
Active Warm Up, Dynamic & Static StretchingActive Warm Up, Dynamic & Static Stretching
Active Warm Up, Dynamic & Static Stretching
 
Taller de blogs, wiki y foros
Taller de blogs, wiki y forosTaller de blogs, wiki y foros
Taller de blogs, wiki y foros
 
Sh 18009 gadus_prod sec conv guide_ac_es_4
Sh 18009 gadus_prod sec conv guide_ac_es_4Sh 18009 gadus_prod sec conv guide_ac_es_4
Sh 18009 gadus_prod sec conv guide_ac_es_4
 
Android Development
Android DevelopmentAndroid Development
Android Development
 
Способы, принципы консервирования
Способы, принципы консервированияСпособы, принципы консервирования
Способы, принципы консервирования
 
Los plasticos en el deporte
Los plasticos en el deporteLos plasticos en el deporte
Los plasticos en el deporte
 
Aux car t04_final-topogrfía
Aux car t04_final-topogrfíaAux car t04_final-topogrfía
Aux car t04_final-topogrfía
 
9r2 Downstream Features: A Deep Dive Into Coming Buyer Enhancements
9r2 Downstream Features: A Deep Dive Into Coming Buyer Enhancements9r2 Downstream Features: A Deep Dive Into Coming Buyer Enhancements
9r2 Downstream Features: A Deep Dive Into Coming Buyer Enhancements
 
5 roberto roman, bifi pv psda, antofagasta (chile) 2015
5 roberto roman, bifi pv psda, antofagasta (chile) 20155 roberto roman, bifi pv psda, antofagasta (chile) 2015
5 roberto roman, bifi pv psda, antofagasta (chile) 2015
 
#DataUnlimited - API-Driven Development & Data Privacy
#DataUnlimited - API-Driven Development & Data Privacy#DataUnlimited - API-Driven Development & Data Privacy
#DataUnlimited - API-Driven Development & Data Privacy
 
網路、行銷、使用者經驗設計
網路、行銷、使用者經驗設計網路、行銷、使用者經驗設計
網路、行銷、使用者經驗設計
 

Semelhante a Be Aware Webinar - Clique aqui, é seguro!

WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueSymantec Brasil
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetroSymantec Brasil
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Symantec Brasil
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Symantec Brasil
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Symantec Brasil
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMSymantec Brasil
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Symantec Brasil
 
Webinar Be Aware - Pensando e se colocando no lugar do invasor
Webinar Be Aware - Pensando e se colocando no lugar do invasorWebinar Be Aware - Pensando e se colocando no lugar do invasor
Webinar Be Aware - Pensando e se colocando no lugar do invasorSymantec Brasil
 
Katana Security - Consultoria em Segurança da Informação
Katana Security - Consultoria em Segurança da InformaçãoKatana Security - Consultoria em Segurança da Informação
Katana Security - Consultoria em Segurança da InformaçãoMagno Logan
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remotoCLEBER VISCONTI
 
Security Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial UnbrokenSecurity Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial Unbrokenunbrokensecurity
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Symantec Brasil
 
Apresentacao suticon-institucional
Apresentacao suticon-institucionalApresentacao suticon-institucional
Apresentacao suticon-institucionalWebep Brasil
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingLeandro Bennaton
 
Segurança da Nuvem
Segurança da NuvemSegurança da Nuvem
Segurança da Nuvemarmsthon
 

Semelhante a Be Aware Webinar - Clique aqui, é seguro! (20)

WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataque
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
 
Webinar Be Aware - Pensando e se colocando no lugar do invasor
Webinar Be Aware - Pensando e se colocando no lugar do invasorWebinar Be Aware - Pensando e se colocando no lugar do invasor
Webinar Be Aware - Pensando e se colocando no lugar do invasor
 
Katana Security - Consultoria em Segurança da Informação
Katana Security - Consultoria em Segurança da InformaçãoKatana Security - Consultoria em Segurança da Informação
Katana Security - Consultoria em Segurança da Informação
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remoto
 
Security Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial UnbrokenSecurity Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial Unbroken
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
 
Apresentacao suticon-institucional
Apresentacao suticon-institucionalApresentacao suticon-institucional
Apresentacao suticon-institucional
 
Trend micro
Trend microTrend micro
Trend micro
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
 
Apresentação Trend Micro
Apresentação Trend MicroApresentação Trend Micro
Apresentação Trend Micro
 
Unbroken Institutional
Unbroken Institutional Unbroken Institutional
Unbroken Institutional
 
Segurança da Nuvem
Segurança da NuvemSegurança da Nuvem
Segurança da Nuvem
 

Mais de Symantec Brasil

Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec Brasil
 
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...Symantec Brasil
 
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Symantec Brasil
 
Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Symantec Brasil
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Symantec Brasil
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Symantec Brasil
 
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TIBe Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TISymantec Brasil
 
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Symantec Brasil
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasSymantec Brasil
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasSymantec Brasil
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Brasil
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaSymantec Brasil
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Symantec Brasil
 
Symantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec Brasil
 
Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec Brasil
 
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Symantec Brasil
 
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Symantec Brasil
 
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?Symantec Brasil
 

Mais de Symantec Brasil (19)

Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1
 
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
 
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
 
Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)
 
Customer Super Care
Customer Super CareCustomer Super Care
Customer Super Care
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
 
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TIBe Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
 
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares Multiplataformas
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças Avançadas
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec Cynic
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
 
Symantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: Email
 
Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: Endpoint
 
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
 
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
 
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?
 

Be Aware Webinar - Clique aqui, é seguro!

  • 1. Clique aqui, é seguro! Diego Almeida Especialista em Cyber Segurança
  • 2. Sobre os nossos apresentadores Copyright © 2015 Symantec Corporation Diego Almeida Especialista em Cyber Segurança - Mais de 15 anos de experiência em soluções de segurança de perímetro e serviços gerenciados. - Responsável pelo portfólio de Cyber Security para América Latina
  • 3. Casos mais recentes de Phishing.. 3
  • 4. Segurança Corporativa| Estratégia de Produtos e Serviços 4 Threat Protection ENDPOINTS DATA CENTER GATEWAYS • Advanced Threat Protection através de todos os pontos de controle • Forense e Remediação embutida em cada ponto de controle • Proteção integrada para Workloads: On-Premise, Virtual e Cloud • Gestão baseada em nuvem para Endpoints, Datacenter e Gateways Unified Security Analytics Platform Coleta de Logs e Telemetria Gestão Unificadas de Incidentes e Customer Hub Integrações com Terceitos e Inteligência Benchmarking Regional e por Segmento Análise Integrada de Comportamento e Ameaças Information Protection DADOS IDENTIDADES • Proteção integrada para Dados e Identidades • Cloud Security Broker para Apps Móveis e em Nuvem • Análise de comportamento dos usuários • Gestão de Chaves e Criptografia em Nuvem Users Data Apps Cloud Endpoints Gateways Data Center Cyber Security Services Monitoramento, Resposta a Incidentes, Simulação, Inteligência conta Ameaças e Adversários Copyright © 2015 Symantec Corporation
  • 5. Uma estratégia de Cyber-Segurança mais eficiente Nova abordagem de segurança Copyright © 2015 Symantec Corporation IDENTIFICAR Entender onde os dado importantes estão PREVINIR Bloqueio ataques entrantes DETECTAR Encontrar Incursões RESPONDER Conter & Corrigir os problemas RECUPERAR Restaurar a operação http://www.nist.gov/cyberframework/ Publicado pela NIST em Fev. 2014 CYBER SECURITY FRAMEWORK 10
  • 6. Mesmo com as melhores tecnologias de prevenção, você pode parar as ameaças persistentes avançadas? Copyright © 2015 Symantec Corporation IDENTIFICAR Entender onde os dado importantes estão PREVINIR Bloqueio ataques entrantes DETECTAR Encontrar Incursões RESPONDER Conter & Corrigir os problemas RECUPERAR Restaurar a operação 10
  • 7. O que são Ameaças Avançadas? Targeted Ataca uma organização específica por motivo político ou de negócio Stealthy Utiliza ataques zero- day desconhecido, root kits e tecnologias evasivas Persistent Sistema de command and control sofisticado com monitoramento contínuo e extração de dados 7 Copyright © 2014 Symantec Corporation
  • 8. Como funciona uma Ameaça Avançada 8 Copyright © 2014 Symantec Corporation
  • 9. Como a Symantec pode ajudar? Copyright © 2014 Symantec Corporation 9
  • 10. Copyright © 2014 Symantec Corporation 10 http://www.symantec.com/rsa/
  • 11. CYBER SECURITY SERVICES 11 MANAGED SECURITY SERVICES INCIDENT RESPONSE SECURITY SIMULATION DEEPSIGHT INTELLIGENCE Rastrear e analisar eventos de segurança , criar ações de inteligência Proteger contra ataques direcionados, ameaças avançadas e campanhas. Responder rapidamente à eventos, de forma eficiente. Reforçar o preparo dos seus profissionais para se prevenir contra ataques avançados. CYBER NEDEEPSIGHT INTELLIGENCE SECURITY SIMULATION MANAGED SECURITY SERVICES INCIDENT RESPONSE
  • 13. Copyright © 2015 Symantec Corporation 13 Email é o método #1 para compartilhar informações Links foram feitos para serem clicados Pessoas querem trabalhar de qualquer lugar a qualquer hora O mundo ama mídias sociais Senhas fracas colocam empresas em risco Desafios que os funcionários apresentam hoje em dia
  • 14. 14 Symantec Phishing Readiness prepara seus times para pensar de uma maneira defensiva  Instâncias privadas e dedicadas para cada organização  Envie quantos simulações você quiser  Múltiplos tipos de simulações  Poderosa plataforma de relatórios  Treinamento integrado ao usuário
  • 15. Acesso seguro e privado ao seu ambiente de simulações 15 Phishing Readiness • Cada cliente terá sua instância particular da nossa plataforma, isso garante maior nível de privacidade e proteção • Phishing emails são configurados e enviados diretamente pela plataforma web
  • 16. 16 Como Funciona #1 – Todos os dados sensíveis, métricas, e- mails e landing pages são armazenados na sua instância privada #2 – Os emails são roteados através dos nossos Email Gateways de alta performance #3 – Dados são coletados de forma anônima nos servidores da Symantec e são encaminhados à instância privada do cliente.
  • 17. DEMO! Copyright © 2014 Symantec Corporation 17
  • 18. OBTENHA SUPORTE ADICIONAL E TREINAMENTO COM SERVIÇOS DA SYMANTEC. 18 Business Critical Services Education Essential Support Remote Product Specialist Acesso personalizado a um engenheiro, com experiência técnica em uma família de produtos específicos, que também é habituado com o seu ambiente. • 24/7/365 online learning anywhere • Instrutor presencial ou virtual • Certificações Premier • Seupróprio especialista deserviços. • Rápida resposta na resolução de problemas. • Planejamento proativo e gerenciamento de risco. • Acesso incluso no Symantec technical education • Assistência Onsite. • Acesso 24/7 de engenheiro de suporte técnicos. • Atualizações de produtos, incluindo atualizações de recursos e correções de versões. • Atualização de conteúdo de segurança, incluindo definições de vírus e regras de spam. Conhecimento e experiência em todo o ciclo de vida do software para ajudar você a atingir os objetivos do seu negócio. Consulting Copyright © 2015 Symantec Corporation
  • 19. Perguntas do Chat Copyright © 2015 Symantec Corporation 19 SymantecMarketing_BR@symantec.com
  • 20. Nome do Próximo Webinar BE AWARE para Brasil Copyright © 2014 Symantec Corporation 20 “Se a sua conformidade é temporária, então você não está conforme.” Para mais informação @SymantecBR https://www.facebook.com/SymantecBrasil SymantecMarketing_BR@symantec.com
  • 21. Thank you! Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. Obrigado!
  • 22. Disclaimer Any information regarding pre-release Symantec offerings, future updates or other planned modifications is subject to ongoing evaluation by Symantec and therefore subject to change. This information is provided without warranty of any kind, express or implied. Customers who purchase Symantec offerings should make their purchase decision based upon features that are currently available.