Szkolenie Proofpoint Security Awareness Proofpoint Security Awareness dostarcza szkolenia oparte na sprawdzonych zasadach uczenia się, które pomagają podnieść efektywność edukacji w zakresie bezpieczeństwa cybernetycznego. Interaktywne moduły szkoleniowe zyskały uznanie zarówno klientów jak i użytkowników końcowych i mają na celu pomoc w zapewnieniu właściwego szkolenia właściwym osobom we właściwym czasie. • Lekcje są krótkie i skoncentrowane. Każdy moduł zajmuje średnio od 5 do 15 minut. • Responsywna budowa pozwala użytkownikom odbycie szkolenia w dowolnym miejscu, na dowolnym urządzeniu. • Moduły są zgodne ze standardem U.S. Section 508 i wytycznymi dotyczącymi dostępności treści internetowych. • Moduły są dostępne w ponad 35 językach. Profesjonalnie przetłumaczone treści zapewniają wysokiej jakości angażujące szkolenia dla pracowników na całym świecie. • Elastyczny format na żądanie minimalizuje zakłócenia w codziennej pracy. Ciągłe aktualizacje zapewniają, że szkolenie jest właściwe i aktualne. • Techniki grywalizacji i interaktywność utrzymują zaangażowanie użytkowników końcowych. Pracownicy ustalają tempo i otrzymują informacje zwrotne przez cały czas. Moduły szkoleniowe ZABEZPIECZANIE POCZTY E-MAIL – WERSJA PODSTAWOWA Wprowadzenie do phishingu Uczy użytkowników rozpoznawania pułapek e-mail i unikania oszustw związanych z wyłudzaniem informacji. Unikanie niebezpiecznych załączników Koncentruje się na identyfikowaniu i unikaniu niebezpiecznych załączników e-mail. Unikanie niebezpiecznych łączy Wyjaśnia typowe pułapki e-mail i jak unikać niebezpiecznych linków. Phishing na wprowadzanie danych Uczy użytkowników, jak identyfikować i unikać oszustw, które żądają danych osobowych lub wrażliwych. ZAGROŻENIA WEWNĘTRZNE Omówienie zagrożenia wewnętrznego Przedstawienie zagrożeń wewnętrznych i najlepszych praktyk ochrony przed nimi. Złośliwe oprogramowanie wewnętrzne Przedstawienie użytkownikom rzeczywistych przykładów, w których mogą odkryć działania, które mogą zapobiec złośliwemu oprogramowaniu. Niezamierzone zagrożenie wewnętrzne Przeprowadzenie użytkowników przez scenariusze podkreślające działania pracowników, które powodują niezamierzone zagrożenia. OCHRONA HASEŁ Więcej niż hasłoWyjaśnia, jak używać kodów PIN i haseł do zabezpieczania urządzeń i kont. Uwierzytelnianie wieloskładnikoweKoncentruje się na dodaniu dodatkowego poziomu bezpieczeństwa do kont przy użyciu uwierzytelniania wieloskładnikowego. Zarządzanie hasłamiOdkrywa najlepsze praktyki i strategie bezpiecznego zarządzania hasłami. Polityka hasełUczy użytkowników, jak tworzyć hasła zgodne z zasadami firmy. INFORMACJE O DANYCH OSOBOWYCH (DO) Dane Osobowe w akcji Przedstawienie użytkownikom różnych scenariuszy, aby pokazać w jaki sposób różne działania wpływają na zdolność użytkownika do ochrony Danych Osobowych. Dane Osobowe – podstawy Nauczenie użytkowników, jak chronić poufne informacje o sobie, swojej organizacji i klientach. ZABEZPIECZANIE POCZTY E-MAIL – WERSJA ZAAWANSOWANA Narzędzia ochrony poczty e-mail Uczy użytkowników jak chronić się przed oszustwami typu phishing w połączeniu z narzędziami do ochrony poczty e-mail. Zabezpieczenia poczty e-mail na urządzeniach mobilnych Pokazuje jak identyfikować i unikać wiadomości e-mail wyłudzających informacje na urządzeniach mobilnych. Próby ataków phishingowych Szkoli użytkowników w rozpoznawaniu i unikaniu ukierunkowanych ataków phishingowych. ZAPOBIEGANIE KOMPROMITACJI Identyfikacja zaatakowanych kont Określenie w jaki sposób i dlaczego dane konta zostały zaatakowane. Poznanie najlepszych praktyk uniemożliwiających oszustwa związanych z przejęciem konta, takich jak oszustwo e-mail. Ratowanie zaatakowanych urządzeń Zidentyfikowanie w jaki sposób i dlaczego osoby atakujące atakują urządzenia. Poznanie najlepszych praktyka pomocnych w uniknięciu dyskredytacji lub oszustwa związanego z zaatakowaniem konta. POZOSTAŁE SZKOLENIA Ochrona i niszczenie danych Ukazanie pracownikom jak bezpiecznie i poprawnie korzystać z przenośnych pamięci i jak pozbyć się wrażliwych danych. Bezpieczeństwo poza biurem Pokazanie użytkownikom jak uniknąć typowych błędów z dziedziny bezpieczeństwa IT podczas pracy w domu lub w podróży. Bezpieczeństwo poczty e-mail Uczenie użytkowników rozpoznawania wiadomości phishingowych, niebezpiecznych załączników i innych oszustw email. Niezbędnik bezpieczeństwa Ukazane często spotykanych problemów bezpieczeństwa w codziennej działalności biznesowej i osobistej. Przegląd RODO Wprowadzenie użytkowników do ochrony danych osobowych w ramach rozporządzenia o ochronie danych osobowych. Niezbędnik bezpieczeństwa – kadra wyższa Uczenie starszych menadżerów rozpoznawania i unikania zagrożeń napotykanych w pracy i w domu. RODO w akcji Nauka użytkowników stosowania pojęć i praktyk przedstawionych w zaleceniach RODO w życiu codziennym. Inżynieria społeczna Uczy użytkowników rozpoznawania oszustw socjotechnicznych i unikania ich. Bezpieczeństwo aplikacji mobilnych Uczenie użytkowników jak oceniać bezpieczeństwo aplikacji mobilnych. Bezpieczeństwo podróżyPokazanie jak chronić dane podczas pracy na lotniskach, w hotelach i innych przestrzeniach publicznych. Bezpieczeństwo urządzeń mobilnych Objaśnienie fizycznych i technicznych zabezpieczeń ochrony urządzeń i danych. Zrozumienie Payment Card Industry Data Security StandardPokazanie użytkownikom jak rozpoznać znaki ostrzegawcze i poprawić bezpieczeństwo danych kart kredytowych. Bezpieczeństwo fizyczne Pokazanie użytkownikom jak chronić ludzi, obszary i zasoby. Szkolenie URLWyjaśnienie jak wykrywać fałszywe adresy URL. Ochrona informacji medycznych Nauka pracowników dlaczego i jak powinni chronić informacje medyczne. Bezpieczeństwo urządzenia USBNauka ochrony siebie, danych i systemów podczas korzystania z urządzeń USB. Ochrona przed oprogramowaniem ransomware Nauka użytkowników w rozpoznawania i zapobiegania atakom ransomware. Bezpieczeństwo miejsca pracy w akcjiOparty na scenariuszach moduł służy wzmacnianiu kluczowych elementy bezpieczeństwa w biurze i obejmuje takie tematy jak: inżynieria społeczna, zagrożenia wewnętrzne i zaglądanie przez ramię. Bezpieczne sieci społecznościowePokazanie użytkownikom, jak bezpiecznie i odpowiedzialnie korzystać z sieci społecznościowych. Bezpieczniejsze przeglądanie stron internetowychSkupienie się na bezpieczeństwie w Internecie, unikaniu ryzykownych zachowań i typowych pułapek. Podsumowanie pakietów Szkolenie Proofpoint Security Awareness zapewnia dodatkową warstw bezpieczeństwa poprzez testowanie i edukowanie pracowników na temat najnowszych trendów w zagrożeniach bezpieczeństwa IT. Od Wombat Security, lidera Gartner MQ, te unikalne narzędzia i metodologia pomagają zmniejszyć liczbę udanych ataków phishingowych i infekcji złośliwym oprogramowaniem. Ochrona przed wyłudzeniem informacji Przedsiębiorstwo Opis Naucz użytkowników końcowych, aby bronili się przed atakami typu phishing. Uzyskaj najbardziej kompleksową i efektywną bibliotekę szkoleń z zakresu phishingu. Zapewnia wszystkie produkty i narzędzia niezbędne do pełnego wdrożenia trwałej metodologii szkolenia, która zapewnia najbardziej efektywne wyniki zmiany zachowania użytkowników. Ocena wiedzy CyberStrength® - + ThreatSim® symulowane ataki phishingowe + + Symulacja® THREATSim - + Przycisk raportowania wiadomości e-mail PhishAlarm® + + Priorytetyzacja zagrożeń w PhishAlarm Analyzer + + Synchronizacja użytkownika końcowego z usługą Active Directory (AD) + + Interaktywne moduły szkoleniowe Otrzymaj 8 • Zabezpieczanie poczty e-mail - podstawy • Zabezpieczanie poczty e-mail - zaawansowane • Bezpieczeństwo poczty e-mail • Szkolenie URL • Inżynieria społeczna • Ochrona przed oprogramowaniem ransomware • Anti-Phishing Phil ™ • Phyllis anty-phishingowe Otrzymaj wszystkie LMS (SCORM) Instalacji + + Materiały edukacyjne Dodatkowo + Uświadamiające filmy wideo Dodatkowo + Dodatkowe funkcje i korzyści Raporty i analizy Automatyczne przesyłanie analiz raportów do kluczowych osób w firmie Dynamiczny filtr danych przy użyciu dziesiątek parametrów Eksport do XLS i CSV Benchmarking względem innych klientów Proofpoint, w tym danych branżowych Wsparcie międzynarodowe Narzędzia i szkolenia przetłumaczone i zlokalizowane na ponad 35 języków Wsparcie dla międzynarodowych stref czasowych Regionalne bazy do przechowywania i ochrony prywatności danych danych Domeny, nazwy i odniesienia specyficzne dla regionu oraz wiele innych Ułatwienia dostępu dla użytkownika końcowego Pojedyncze logowanie do platformy edukacyjnej Mobilna dostępność interaktywnych modułów szkoleniowych Moduły są zgodne ze standardem U.S. Section 508 i wytycznymi dotyczącymi dostępności treści internetowych. Administracja i bezpieczeństwo Nieograniczone korzystanie z dodatków, szkoleń i raportów dla licencjonowanych użytkowników końcowych Uwierzytelnianie dwuskładnikowe dla administratorów Uniemożliwienie ponownego użycia hasła i blokada po nieudanych próbach logowania Dostosowanie polityki haseł na platformie edukacyjnej Wsparcie i usługi Nagradzane wsparcie przez e-mail, telefon i czat na żywo Społeczność internetowa z bazą wiedzy, pomysłami, dyskusjami i nie tylko Menedżer ds. zaangażowania klienta przypisany do twojego konta Dostęp do obszernej dokumentacji najlepszych praktyk Certyfikaty techniczne Coroczna niezależna zewnętrzna ocena prywatności danych przez TRUSTe Samocertyfikacja w ramach Tarczy Prywatności UE-USA i szwajcarsko-amerykańskich ram Tarczy Prywatności Samoocena Cloud Security Alliance STAR Partner Integracyjny Okta dla pojedynczego logowania Certyfikat FedRamp Moderate „W toku” Dodatki do paczek Administracja i bezpieczeństwo Spersonalizowane programy bezpieczeństwa i szkolenia Spersonalizowane wsparcie Kompleksowe raportowanie Certyfikaty techniczne Ataki phishingowe (SMS) ThreatSim (tylko USA) Analiza i odpowiedź e-mail w zamkniętej pętli (CLEAR) Pozostałe szkolenia: Specjaliści IT Eksperci bezpieczeństwa IT Młodzież szkolna i studenci Dzieci