SlideShare uma empresa Scribd logo
1 de 1
Baixar para ler offline
48%
DOS FUNCIONÁRIOS no mundo inteiro estão
acessando dados corporativos em diferentes
formas, via smartphones ou tablets pessoais1.
Proteja os
aplicativos essenciais
dos seus funcionários
móveis
Os funcionários farão o necessário
para completar seu trabalho.
1
2
3
4
Melhores aplicativos para
funcionários móveis:
57%
62%
25%
51%
RESULTADO FINAL
Ofereça a seus funcionários aplicativos de trabalho seguro.
Navegador
WEB
Intranet
© 2015 Symantec Corporation. Todos os direitos reservados. 01/15 21345036
SecureMobileAdvisor.com
Proteja seus dados. Mantenha a sua força de trabalho produtiva.
#Habilite
Utilizando métodos seguros para aplicativos empresariais
8H
10H
14H
16H
DOS FUNCIONÁRIOS concordam que ter acesso
ao e-mail corporativo e aplicações empresariais
fora do horário de trabalho permite a melhor
execução de sua função1.
DOS FUNCIONÁRIOS usam seus próprios
aplicativos para preencher a ausência de
aplicativos não fornecidos pelo empregador2.
DOS FUNCIONÁRIOS ENTRE 21 E 32 ANOS
DE IDADE afirmam que desobedeceriam qualquer
política que proibisse a utilização de dispositivos
pessoais no trabalho ou por razões de trabalho3.
E-mail
Contatos
Calendário
Dados
corporativos
compartilhados
Aplicativo
de Gestão
de clientes
de todos os e-mails
são abertos em um
DISPOSITIVO
MÓVEL4
.
Um dia na vida de um
funcionário móvel protegido
O funcionário começa o seu dia,
verifica e-mails, abre anexos.
O e-mail é particionado do resto do dispositivo para
que os dados corporativos não sejam misturados com
os dados pessoais, tudo com uma criptografia AES-256.
O funcionário está em
deslocamento, liga para
contatos e agenda
compromissos do calendário
em seu dispositivo móvel.
Os contatos e o calendário são facilmente
acessíveis a partir do mesmo aplicativo
seguro e as informações pessoais são
separadas das informações do cliente para
que não sejam hackeadas.
O funcionário abre o aplicativo de
navegador móvel para acessar sites
corporativos internos.
12H
Bloqueia o acesso de URL maliciosa (como por
meio de e-mail spam ), e só permite acessar
sites internos via browser corporativo seguro
através da conexão de rede com criptografia.
Durante uma reunião, o funcionário abre a última
versão de um documento a partir de um aplicativo
de arquivos de trabalho e faz edições.
Em vez de armazenar os documentos em aplicativos
de nuvem de terceiros ou no e-mail, o funcionário
tem acesso ao compartilhamento de arquivo interno
que está protegido e criptografado. Os arquivos estão
proibidos de serem acessados a partir de contas de e-mail
pessoal e aplicativos para impedir o vazamento de dados.
Após uma reunião com cliente, o
funcionário pode acessar o CRM ou outra
ferramenta de gestão de clientes para
atualizar e anexar documento.
O funcionário pode usar com segurança aplicativos
de terceiros que foram protegidos com as mesmas
políticas de segurança e criptografia de outros
aplicativos.
Se o funcionário perde acidentalmente ou
extravia o seu telefone.
O Administrador de TI pode exigir um PIN para
aplicativos corporativos e a exclusão remota dos
aplicativos para que um hacker não possa obter
os dados, mantendo intacto o dispositivo.
Os dados da empresa estão protegidos e o funcionário pode
fazer seu trabalho de forma eficiente a partir de um dispositivo móvel.
Saiba mais sobre como você pode ajudar a capacitar sua força de
trabalho móvel com aplicativos essenciais, mantendo os dados
corporativos protegidos e seguros. Visite: Symantec.com/mobility.
Saiba que tipos de aplicativos são recomendados para diferentes
grupos de usuários em: SecureMobileAdvisor.com.
1
Beyond BYOD: How Business Might COPE With Mobility, Ovum, May 2014
2
Workforce Personas And The Mobile App Gap, Forrester, November 2013
3
Fortinet Internet Security Census 2013, October 2013
4
Litmus Email Analytics, Dec 2014

Mais conteúdo relacionado

Destaque

11 Funções Essenciais que Seu Firewall Deveria Fazer
11 Funções Essenciais que Seu Firewall Deveria Fazer11 Funções Essenciais que Seu Firewall Deveria Fazer
11 Funções Essenciais que Seu Firewall Deveria FazerBravo Tecnologia
 
Plano de capacitacao office 365
Plano de capacitacao   office 365Plano de capacitacao   office 365
Plano de capacitacao office 365felipebaruel
 
Comunicações Unificadas e Licenciamento do Novo Office e Novo Office 365
Comunicações Unificadas e Licenciamento do Novo Office e Novo Office 365Comunicações Unificadas e Licenciamento do Novo Office e Novo Office 365
Comunicações Unificadas e Licenciamento do Novo Office e Novo Office 365Mauricio Cassemiro
 
¿Cómo vender Office365?
¿Cómo vender Office365?¿Cómo vender Office365?
¿Cómo vender Office365?ITSitio.com
 
Mercado de Segurança da Informação e Certificações
Mercado de Segurança da Informação e CertificaçõesMercado de Segurança da Informação e Certificações
Mercado de Segurança da Informação e CertificaçõesAlan Brum
 
Visão Geral Office 365
Visão Geral Office 365Visão Geral Office 365
Visão Geral Office 365Sara Barbosa
 
Office 365 - Sales Presentation
Office 365 - Sales PresentationOffice 365 - Sales Presentation
Office 365 - Sales PresentationRicardo Senna
 
Apresentação Office 365 Portugal
Apresentação Office 365 PortugalApresentação Office 365 Portugal
Apresentação Office 365 PortugalErnesto Morais
 
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- AcronisOrange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- AcronisOrangeNetwork
 
Office 365 por quem usa
Office 365 por quem usaOffice 365 por quem usa
Office 365 por quem usaMarcos Silva
 
O que é o Office 365? Webcast
O que é o Office 365? WebcastO que é o Office 365? Webcast
O que é o Office 365? WebcastErnesto Morais
 
Fortinet FortiOS 5 Presentation
Fortinet FortiOS 5 PresentationFortinet FortiOS 5 Presentation
Fortinet FortiOS 5 PresentationNCS Computech Ltd.
 
Apresentação Office 365 evento 06.11
Apresentação  Office 365 evento 06.11Apresentação  Office 365 evento 06.11
Apresentação Office 365 evento 06.11Allen Informática
 
Conheça o Office365 da Microsoft
Conheça o Office365 da MicrosoftConheça o Office365 da Microsoft
Conheça o Office365 da MicrosoftWebCarioca
 

Destaque (16)

11 Funções Essenciais que Seu Firewall Deveria Fazer
11 Funções Essenciais que Seu Firewall Deveria Fazer11 Funções Essenciais que Seu Firewall Deveria Fazer
11 Funções Essenciais que Seu Firewall Deveria Fazer
 
Decision Report
Decision ReportDecision Report
Decision Report
 
Plano de capacitacao office 365
Plano de capacitacao   office 365Plano de capacitacao   office 365
Plano de capacitacao office 365
 
Comunicações Unificadas e Licenciamento do Novo Office e Novo Office 365
Comunicações Unificadas e Licenciamento do Novo Office e Novo Office 365Comunicações Unificadas e Licenciamento do Novo Office e Novo Office 365
Comunicações Unificadas e Licenciamento do Novo Office e Novo Office 365
 
¿Cómo vender Office365?
¿Cómo vender Office365?¿Cómo vender Office365?
¿Cómo vender Office365?
 
Mercado de Segurança da Informação e Certificações
Mercado de Segurança da Informação e CertificaçõesMercado de Segurança da Informação e Certificações
Mercado de Segurança da Informação e Certificações
 
Visão Geral Office 365
Visão Geral Office 365Visão Geral Office 365
Visão Geral Office 365
 
Office 365 - Sales Presentation
Office 365 - Sales PresentationOffice 365 - Sales Presentation
Office 365 - Sales Presentation
 
Apresentação Office 365 Portugal
Apresentação Office 365 PortugalApresentação Office 365 Portugal
Apresentação Office 365 Portugal
 
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- AcronisOrange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
 
Office 365 por quem usa
Office 365 por quem usaOffice 365 por quem usa
Office 365 por quem usa
 
O que é o Office 365? Webcast
O que é o Office 365? WebcastO que é o Office 365? Webcast
O que é o Office 365? Webcast
 
Fortinet FortiOS 5 Presentation
Fortinet FortiOS 5 PresentationFortinet FortiOS 5 Presentation
Fortinet FortiOS 5 Presentation
 
Apresentação Office 365 evento 06.11
Apresentação  Office 365 evento 06.11Apresentação  Office 365 evento 06.11
Apresentação Office 365 evento 06.11
 
Conheça o Office365 da Microsoft
Conheça o Office365 da MicrosoftConheça o Office365 da Microsoft
Conheça o Office365 da Microsoft
 
Office365
Office365Office365
Office365
 

Semelhante a Proteja os dados e habilite sua força de trabalho móvel

Guia de Trabalho a distância
Guia de Trabalho a distânciaGuia de Trabalho a distância
Guia de Trabalho a distânciaESET Brasil
 
Como obter o máximo aproveitamento do firewall de última geração
Como obter o máximo aproveitamento do firewall de última geraçãoComo obter o máximo aproveitamento do firewall de última geração
Como obter o máximo aproveitamento do firewall de última geraçãoCisco do Brasil
 
Discursiva Juridica
Discursiva JuridicaDiscursiva Juridica
Discursiva Juridicajgcruz
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Symantec Brasil
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetroSymantec Brasil
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Symantec Brasil
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMSymantec Brasil
 
Juliocezarvidaldeoliveira
JuliocezarvidaldeoliveiraJuliocezarvidaldeoliveira
Juliocezarvidaldeoliveirajulio vidal
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativoDereco Tecnologia
 
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoForense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoMarcelo Lau
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Guia do Google Apps para Gerentes de TI
Guia do Google Apps para Gerentes de TIGuia do Google Apps para Gerentes de TI
Guia do Google Apps para Gerentes de TIQi Network
 
Google Apps for Business
Google Apps for BusinessGoogle Apps for Business
Google Apps for BusinessQi Network
 
Portfolio sistemas de informação ii
Portfolio sistemas de informação iiPortfolio sistemas de informação ii
Portfolio sistemas de informação iiAndréia Cruz
 
Palestra Internet Produtiva
Palestra Internet ProdutivaPalestra Internet Produtiva
Palestra Internet ProdutivaPaulo Milreu
 
Cloud computing-curso-dia2
Cloud computing-curso-dia2Cloud computing-curso-dia2
Cloud computing-curso-dia2Ademar Freitas
 
NNOVAX - Absolute Manage MDM
NNOVAX - Absolute Manage MDMNNOVAX - Absolute Manage MDM
NNOVAX - Absolute Manage MDMAdemir Dutra
 
Gerenciamento para além da força de trabalho remota
Gerenciamento para além da força de trabalho remotaGerenciamento para além da força de trabalho remota
Gerenciamento para além da força de trabalho remotaArkadinBrasil
 

Semelhante a Proteja os dados e habilite sua força de trabalho móvel (20)

Guia de Trabalho a distância
Guia de Trabalho a distânciaGuia de Trabalho a distância
Guia de Trabalho a distância
 
Como obter o máximo aproveitamento do firewall de última geração
Como obter o máximo aproveitamento do firewall de última geraçãoComo obter o máximo aproveitamento do firewall de última geração
Como obter o máximo aproveitamento do firewall de última geração
 
Discursiva Juridica
Discursiva JuridicaDiscursiva Juridica
Discursiva Juridica
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
 
Juliocezarvidaldeoliveira
JuliocezarvidaldeoliveiraJuliocezarvidaldeoliveira
Juliocezarvidaldeoliveira
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativo
 
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoForense computacional e seguranca da informacao
Forense computacional e seguranca da informacao
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Guia do Google Apps para Gerentes de TI
Guia do Google Apps para Gerentes de TIGuia do Google Apps para Gerentes de TI
Guia do Google Apps para Gerentes de TI
 
Google Apps for Business
Google Apps for BusinessGoogle Apps for Business
Google Apps for Business
 
Portfolio sistemas de informação ii
Portfolio sistemas de informação iiPortfolio sistemas de informação ii
Portfolio sistemas de informação ii
 
Palestra Internet Produtiva
Palestra Internet ProdutivaPalestra Internet Produtiva
Palestra Internet Produtiva
 
10 dicas celulares
10 dicas celulares10 dicas celulares
10 dicas celulares
 
Apresentacao ponto acesso_v0.5
Apresentacao ponto acesso_v0.5Apresentacao ponto acesso_v0.5
Apresentacao ponto acesso_v0.5
 
Cloud computing-curso-dia2
Cloud computing-curso-dia2Cloud computing-curso-dia2
Cloud computing-curso-dia2
 
NNOVAX - Absolute Manage MDM
NNOVAX - Absolute Manage MDMNNOVAX - Absolute Manage MDM
NNOVAX - Absolute Manage MDM
 
Gerenciamento para além da força de trabalho remota
Gerenciamento para além da força de trabalho remotaGerenciamento para além da força de trabalho remota
Gerenciamento para além da força de trabalho remota
 

Mais de Symantec

Symantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec
 
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec
 
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec
 
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec
 
Symantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec
 
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec
 
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec
 
Symantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec
 
Symantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec
 
Symantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec
 
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec
 
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec
 
Symantec Webinar | Tips for Successful CASB Projects
Symantec Webinar |  Tips for Successful CASB ProjectsSymantec Webinar |  Tips for Successful CASB Projects
Symantec Webinar | Tips for Successful CASB ProjectsSymantec
 
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec
 
Symantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec
 
Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec
 
Symantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec
 
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec
 
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec
 
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec
 

Mais de Symantec (20)

Symantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of Broadcom
 
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
 
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
 
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
 
Symantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own IT
 
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
 
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
 
Symantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec Mobile Security Webinar
Symantec Mobile Security Webinar
 
Symantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat Report
 
Symantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec Cloud Security Threat Report
Symantec Cloud Security Threat Report
 
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
 
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
 
Symantec Webinar | Tips for Successful CASB Projects
Symantec Webinar |  Tips for Successful CASB ProjectsSymantec Webinar |  Tips for Successful CASB Projects
Symantec Webinar | Tips for Successful CASB Projects
 
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
 
Symantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year On
 
Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019
 
Symantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front Lines
 
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
 
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
 
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
 

Proteja os dados e habilite sua força de trabalho móvel

  • 1. 48% DOS FUNCIONÁRIOS no mundo inteiro estão acessando dados corporativos em diferentes formas, via smartphones ou tablets pessoais1. Proteja os aplicativos essenciais dos seus funcionários móveis Os funcionários farão o necessário para completar seu trabalho. 1 2 3 4 Melhores aplicativos para funcionários móveis: 57% 62% 25% 51% RESULTADO FINAL Ofereça a seus funcionários aplicativos de trabalho seguro. Navegador WEB Intranet © 2015 Symantec Corporation. Todos os direitos reservados. 01/15 21345036 SecureMobileAdvisor.com Proteja seus dados. Mantenha a sua força de trabalho produtiva. #Habilite Utilizando métodos seguros para aplicativos empresariais 8H 10H 14H 16H DOS FUNCIONÁRIOS concordam que ter acesso ao e-mail corporativo e aplicações empresariais fora do horário de trabalho permite a melhor execução de sua função1. DOS FUNCIONÁRIOS usam seus próprios aplicativos para preencher a ausência de aplicativos não fornecidos pelo empregador2. DOS FUNCIONÁRIOS ENTRE 21 E 32 ANOS DE IDADE afirmam que desobedeceriam qualquer política que proibisse a utilização de dispositivos pessoais no trabalho ou por razões de trabalho3. E-mail Contatos Calendário Dados corporativos compartilhados Aplicativo de Gestão de clientes de todos os e-mails são abertos em um DISPOSITIVO MÓVEL4 . Um dia na vida de um funcionário móvel protegido O funcionário começa o seu dia, verifica e-mails, abre anexos. O e-mail é particionado do resto do dispositivo para que os dados corporativos não sejam misturados com os dados pessoais, tudo com uma criptografia AES-256. O funcionário está em deslocamento, liga para contatos e agenda compromissos do calendário em seu dispositivo móvel. Os contatos e o calendário são facilmente acessíveis a partir do mesmo aplicativo seguro e as informações pessoais são separadas das informações do cliente para que não sejam hackeadas. O funcionário abre o aplicativo de navegador móvel para acessar sites corporativos internos. 12H Bloqueia o acesso de URL maliciosa (como por meio de e-mail spam ), e só permite acessar sites internos via browser corporativo seguro através da conexão de rede com criptografia. Durante uma reunião, o funcionário abre a última versão de um documento a partir de um aplicativo de arquivos de trabalho e faz edições. Em vez de armazenar os documentos em aplicativos de nuvem de terceiros ou no e-mail, o funcionário tem acesso ao compartilhamento de arquivo interno que está protegido e criptografado. Os arquivos estão proibidos de serem acessados a partir de contas de e-mail pessoal e aplicativos para impedir o vazamento de dados. Após uma reunião com cliente, o funcionário pode acessar o CRM ou outra ferramenta de gestão de clientes para atualizar e anexar documento. O funcionário pode usar com segurança aplicativos de terceiros que foram protegidos com as mesmas políticas de segurança e criptografia de outros aplicativos. Se o funcionário perde acidentalmente ou extravia o seu telefone. O Administrador de TI pode exigir um PIN para aplicativos corporativos e a exclusão remota dos aplicativos para que um hacker não possa obter os dados, mantendo intacto o dispositivo. Os dados da empresa estão protegidos e o funcionário pode fazer seu trabalho de forma eficiente a partir de um dispositivo móvel. Saiba mais sobre como você pode ajudar a capacitar sua força de trabalho móvel com aplicativos essenciais, mantendo os dados corporativos protegidos e seguros. Visite: Symantec.com/mobility. Saiba que tipos de aplicativos são recomendados para diferentes grupos de usuários em: SecureMobileAdvisor.com. 1 Beyond BYOD: How Business Might COPE With Mobility, Ovum, May 2014 2 Workforce Personas And The Mobile App Gap, Forrester, November 2013 3 Fortinet Internet Security Census 2013, October 2013 4 Litmus Email Analytics, Dec 2014