Szkolenie Proofpoint Security Awareness

Proofpoint Security Awareness dostarcza szkolenia oparte na sprawdzonych zasadach uczenia się, które pomagają podnieść efektywność edukacji w zakresie bezpieczeństwa
cybernetycznego. Interaktywne moduły szkoleniowe zyskały uznanie zarówno klientów jak i użytkowników końcowych i mają na celu pomoc w zapewnieniu właściwego szkolenia właściwym osobom we właściwym czasie.

    •  Lekcje są krótkie i skoncentrowane. Każdy moduł zajmuje średnio od 5 do 15 minut.
    •  Responsywna budowa pozwala użytkownikom odbycie szkolenia w dowolnym miejscu, na dowolnym urządzeniu.
    •  Moduły są zgodne ze standardem U.S. Section 508 i wytycznymi dotyczącymi dostępności treści internetowych.
    •  Moduły są dostępne w ponad 35 językach. Profesjonalnie przetłumaczone treści zapewniają wysokiej jakości angażujące szkolenia dla pracowników na całym świecie.
    •  Elastyczny format na żądanie minimalizuje zakłócenia w codziennej pracy. Ciągłe aktualizacje zapewniają, że szkolenie jest właściwe i aktualne.
    •  Techniki grywalizacji i interaktywność utrzymują zaangażowanie użytkowników końcowych. Pracownicy ustalają tempo i otrzymują informacje zwrotne przez cały czas.

Moduły szkoleniowe

ZABEZPIECZANIE POCZTY E-MAIL – WERSJA PODSTAWOWA

Wprowadzenie do phishingu
Uczy użytkowników rozpoznawania pułapek e-mail i unikania oszustw związanych z wyłudzaniem informacji.

Unikanie niebezpiecznych załączników
Koncentruje się na identyfikowaniu i unikaniu niebezpiecznych załączników e-mail.

Unikanie niebezpiecznych łączy
Wyjaśnia typowe pułapki e-mail i jak unikać niebezpiecznych linków.

Phishing na wprowadzanie danych
Uczy użytkowników, jak identyfikować i unikać oszustw, które żądają danych osobowych lub wrażliwych.

ZAGROŻENIA WEWNĘTRZNE

Omówienie zagrożenia wewnętrznego
Przedstawienie zagrożeń wewnętrznych i najlepszych praktyk ochrony przed nimi.

Złośliwe oprogramowanie wewnętrzne
Przedstawienie użytkownikom rzeczywistych przykładów, w których mogą odkryć działania, które mogą zapobiec złośliwemu oprogramowaniu.

Niezamierzone zagrożenie wewnętrzne
Przeprowadzenie użytkowników przez scenariusze podkreślające działania pracowników, które powodują niezamierzone zagrożenia.

OCHRONA HASEŁ

Więcej niż hasło
Wyjaśnia, jak używać kodów PIN i haseł do zabezpieczania urządzeń i kont.

Uwierzytelnianie wieloskładnikowe
Koncentruje się na dodaniu dodatkowego poziomu bezpieczeństwa do kont przy użyciu uwierzytelniania wieloskładnikowego.

Zarządzanie hasłami
Odkrywa najlepsze praktyki i strategie bezpiecznego zarządzania hasłami.

Polityka haseł
Uczy użytkowników, jak tworzyć hasła zgodne z zasadami firmy.

INFORMACJE O DANYCH OSOBOWYCH (DO)

Dane Osobowe w akcji
Przedstawienie użytkownikom różnych scenariuszy, aby pokazać w jaki sposób różne działania wpływają na zdolność użytkownika do ochrony Danych Osobowych.

Dane Osobowe – podstawy
Nauczenie użytkowników, jak chronić poufne informacje o sobie, swojej organizacji i klientach.

ZABEZPIECZANIE POCZTY E-MAIL – WERSJA ZAAWANSOWANA

Narzędzia ochrony poczty e-mail
Uczy użytkowników jak chronić się przed oszustwami typu phishing w połączeniu z narzędziami do ochrony poczty e-mail.

Zabezpieczenia poczty e-mail na urządzeniach mobilnych
Pokazuje jak identyfikować i unikać wiadomości e-mail wyłudzających informacje na urządzeniach mobilnych.

Próby ataków phishingowych
Szkoli użytkowników w rozpoznawaniu i unikaniu ukierunkowanych ataków phishingowych.

ZAPOBIEGANIE KOMPROMITACJI

Identyfikacja zaatakowanych kont
Określenie w jaki sposób i dlaczego dane konta zostały zaatakowane. Poznanie najlepszych praktyk uniemożliwiających oszustwa związanych z przejęciem konta, takich jak oszustwo e-mail.

Ratowanie zaatakowanych urządzeń
Zidentyfikowanie w jaki sposób i dlaczego osoby atakujące atakują urządzenia. Poznanie najlepszych praktyka pomocnych w uniknięciu dyskredytacji lub oszustwa związanego z zaatakowaniem konta.

POZOSTAŁE SZKOLENIA

Ochrona i niszczenie danych
Ukazanie pracownikom jak bezpiecznie i poprawnie korzystać z przenośnych pamięci i jak pozbyć się wrażliwych danych.

Bezpieczeństwo poza biurem
Pokazanie użytkownikom jak uniknąć typowych błędów z dziedziny bezpieczeństwa IT podczas pracy w domu lub w podróży.

Bezpieczeństwo poczty e-mail
Uczenie użytkowników rozpoznawania wiadomości phishingowych, niebezpiecznych załączników i innych oszustw email.

Niezbędnik bezpieczeństwa
Ukazane często spotykanych problemów bezpieczeństwa w codziennej działalności biznesowej i osobistej.

Przegląd RODO
Wprowadzenie użytkowników do ochrony danych osobowych w ramach rozporządzenia o ochronie danych osobowych.

Niezbędnik bezpieczeństwa – kadra wyższa
Uczenie starszych menadżerów rozpoznawania i unikania zagrożeń napotykanych w pracy i w domu.

RODO w akcji 
Nauka użytkowników stosowania pojęć i praktyk przedstawionych w zaleceniach RODO w życiu codziennym.

Inżynieria społeczna
Uczy użytkowników rozpoznawania oszustw socjotechnicznych i unikania ich.

Bezpieczeństwo aplikacji mobilnych
Uczenie użytkowników jak oceniać bezpieczeństwo aplikacji mobilnych.

Bezpieczeństwo podróży
Pokazanie jak chronić dane podczas pracy na lotniskach, w hotelach i innych przestrzeniach publicznych.

Bezpieczeństwo urządzeń mobilnych 
Objaśnienie fizycznych i technicznych zabezpieczeń ochrony urządzeń i danych.

Zrozumienie Payment Card Industry Data Security Standard
Pokazanie użytkownikom jak rozpoznać znaki ostrzegawcze i poprawić bezpieczeństwo danych kart kredytowych.

Bezpieczeństwo fizyczne 
Pokazanie użytkownikom jak chronić ludzi, obszary i zasoby.

Szkolenie URL
Wyjaśnienie jak wykrywać fałszywe adresy URL.

Ochrona informacji medycznych 
Nauka pracowników dlaczego i jak powinni chronić informacje medyczne.

Bezpieczeństwo urządzenia USB
Nauka ochrony siebie, danych i systemów podczas korzystania z urządzeń USB.

Ochrona przed oprogramowaniem ransomware 
Nauka użytkowników w rozpoznawania i zapobiegania atakom ransomware.

Bezpieczeństwo miejsca pracy w akcji
Oparty na scenariuszach moduł służy wzmacnianiu kluczowych elementy bezpieczeństwa w biurze i obejmuje takie tematy jak: inżynieria społeczna, zagrożenia wewnętrzne i zaglądanie przez ramię.

Bezpieczne sieci społecznościowe
Pokazanie użytkownikom, jak bezpiecznie i odpowiedzialnie korzystać z sieci społecznościowych.

Bezpieczniejsze przeglądanie stron internetowych
Skupienie się na bezpieczeństwie w Internecie, unikaniu ryzykownych zachowań i typowych pułapek.

Podsumowanie pakietów

Szkolenie Proofpoint Security Awareness zapewnia dodatkową warstw bezpieczeństwa poprzez testowanie i edukowanie pracowników na temat najnowszych trendów w zagrożeniach bezpieczeństwa IT. Od Wombat Security, lidera Gartner MQ, te unikalne narzędzia i metodologia pomagają zmniejszyć liczbę udanych ataków phishingowych i infekcji złośliwym oprogramowaniem.


Ochrona przed 
wyłudzeniem informacji
Przedsiębiorstwo
Opis Naucz użytkowników końcowych, aby bronili się przed atakami typu phishing. Uzyskaj najbardziej kompleksową i efektywną bibliotekę szkoleń z zakresu phishingu. Zapewnia wszystkie produkty i narzędzia niezbędne do pełnego wdrożenia trwałej metodologii szkolenia, która zapewnia najbardziej efektywne wyniki zmiany zachowania użytkowników.
Ocena wiedzy CyberStrength® - +
ThreatSim® symulowane ataki phishingowe + +
Symulacja® THREATSim - +
Przycisk raportowania wiadomości e-mail PhishAlarm® + +
Priorytetyzacja zagrożeń w PhishAlarm Analyzer + +
Synchronizacja użytkownika końcowego z usługą Active Directory (AD) + +
Interaktywne moduły szkoleniowe Otrzymaj 8
• Zabezpieczanie poczty e-mail - podstawy
• Zabezpieczanie poczty e-mail - zaawansowane
• Bezpieczeństwo poczty e-mail
• Szkolenie URL
• Inżynieria społeczna
• Ochrona przed oprogramowaniem ransomware
• Anti-Phishing Phil ™
• Phyllis anty-phishingowe
Otrzymaj wszystkie
LMS (SCORM) Instalacji + +
Materiały edukacyjne Dodatkowo +
Uświadamiające filmy wideo Dodatkowo +

Dodatkowe funkcje i korzyści

Raporty i analizy

  • Automatyczne przesyłanie analiz raportów do kluczowych osób w firmie
  • Dynamiczny filtr danych przy użyciu dziesiątek parametrów
  • Eksport do XLS i CSV
  • Benchmarking względem innych klientów Proofpoint, w tym danych branżowych
  • Wsparcie międzynarodowe

  • Narzędzia i szkolenia przetłumaczone
    i zlokalizowane na ponad 35 języków
  • Wsparcie dla międzynarodowych stref czasowych
  • Regionalne bazy do przechowywania i ochrony prywatności danych danych
  • Domeny, nazwy i odniesienia specyficzne dla regionu oraz wiele innych
  • Ułatwienia dostępu dla użytkownika końcowego

  • Pojedyncze logowanie do platformy edukacyjnej
  • Mobilna dostępność interaktywnych modułów szkoleniowych
  • Moduły są zgodne ze standardem U.S. Section 508 i wytycznymi dotyczącymi dostępności treści internetowych.
  • Administracja i bezpieczeństwo

  • Nieograniczone korzystanie z dodatków, szkoleń i raportów dla licencjonowanych użytkowników końcowych
  • Uwierzytelnianie dwuskładnikowe dla administratorów
  • Uniemożliwienie ponownego użycia hasła i blokada po nieudanych próbach logowania
  • Dostosowanie polityki haseł na platformie edukacyjnej
  • Wsparcie i usługi

  • Nagradzane wsparcie przez e-mail, telefon i czat na żywo
  • Społeczność internetowa z bazą wiedzy, pomysłami, dyskusjami i nie tylko
  • Menedżer ds. zaangażowania klienta przypisany do twojego konta
  • Dostęp do obszernej dokumentacji
    najlepszych praktyk
  • Certyfikaty techniczne

  • Coroczna niezależna zewnętrzna ocena prywatności danych przez TRUSTe
  • Samocertyfikacja w ramach Tarczy Prywatności UE-USA i szwajcarsko-amerykańskich ram Tarczy Prywatności
  • Samoocena Cloud Security Alliance STAR
  • Partner Integracyjny Okta dla pojedynczego logowania
  • Certyfikat FedRamp Moderate „W toku”
  • Dodatki do paczek

    Administracja i bezpieczeństwo

  • Spersonalizowane programy bezpieczeństwa i szkolenia
  • Spersonalizowane wsparcie
  • Kompleksowe raportowanie
  • Certyfikaty techniczne

  • Ataki phishingowe (SMS) ThreatSim (tylko USA)
  • Analiza i odpowiedź e-mail w zamkniętej pętli (CLEAR)