Szkolenie Proofpoint Security Awareness
Proofpoint Security Awareness dostarcza szkolenia oparte na sprawdzonych zasadach uczenia się, które pomagają podnieść efektywność edukacji w zakresie bezpieczeństwa
cybernetycznego. Interaktywne moduły szkoleniowe zyskały uznanie zarówno klientów jak i użytkowników końcowych i mają na celu pomoc w zapewnieniu właściwego szkolenia właściwym osobom we właściwym czasie.
- • Lekcje są krótkie i skoncentrowane. Każdy moduł zajmuje średnio od 5 do 15 minut.
- • Responsywna budowa pozwala użytkownikom odbycie szkolenia w dowolnym miejscu, na dowolnym urządzeniu.
- • Moduły są zgodne ze standardem U.S. Section 508 i wytycznymi dotyczącymi dostępności treści internetowych.
- • Moduły są dostępne w ponad 35 językach. Profesjonalnie przetłumaczone treści zapewniają wysokiej jakości angażujące szkolenia dla pracowników na całym świecie.
- • Elastyczny format na żądanie minimalizuje zakłócenia w codziennej pracy. Ciągłe aktualizacje zapewniają, że szkolenie jest właściwe i aktualne.
- • Techniki grywalizacji i interaktywność utrzymują zaangażowanie użytkowników końcowych. Pracownicy ustalają tempo i otrzymują informacje zwrotne przez cały czas.
Moduły szkoleniowe
ZABEZPIECZANIE POCZTY E-MAIL – WERSJA PODSTAWOWA
Wprowadzenie do phishingu
Uczy użytkowników rozpoznawania pułapek e-mail i unikania oszustw związanych z wyłudzaniem informacji.
Unikanie niebezpiecznych załączników
Koncentruje się na identyfikowaniu i unikaniu niebezpiecznych załączników e-mail.
Unikanie niebezpiecznych łączy
Wyjaśnia typowe pułapki e-mail i jak unikać niebezpiecznych linków.
Phishing na wprowadzanie danych
Uczy użytkowników, jak identyfikować i unikać oszustw, które żądają danych osobowych lub wrażliwych.
ZAGROŻENIA WEWNĘTRZNE
Omówienie zagrożenia wewnętrznego
Przedstawienie zagrożeń wewnętrznych i najlepszych praktyk ochrony przed nimi.
Złośliwe oprogramowanie wewnętrzne
Przedstawienie użytkownikom rzeczywistych przykładów, w których mogą odkryć działania, które mogą zapobiec złośliwemu oprogramowaniu.
Niezamierzone zagrożenie wewnętrzne
Przeprowadzenie użytkowników przez scenariusze podkreślające działania pracowników, które powodują niezamierzone zagrożenia.
OCHRONA HASEŁ
Więcej niż hasło
Wyjaśnia, jak używać kodów PIN i haseł do zabezpieczania urządzeń i kont.
Uwierzytelnianie wieloskładnikowe
Koncentruje się na dodaniu dodatkowego poziomu bezpieczeństwa do kont przy użyciu uwierzytelniania wieloskładnikowego.
Zarządzanie hasłami
Odkrywa najlepsze praktyki i strategie bezpiecznego zarządzania hasłami.
Polityka haseł
Uczy użytkowników, jak tworzyć hasła zgodne z zasadami firmy.
INFORMACJE O DANYCH OSOBOWYCH (DO)
Dane Osobowe w akcji
Przedstawienie użytkownikom różnych scenariuszy, aby pokazać w jaki sposób różne działania wpływają na zdolność użytkownika do ochrony Danych Osobowych.
Dane Osobowe – podstawy
Nauczenie użytkowników, jak chronić poufne informacje o sobie, swojej organizacji i klientach.
ZABEZPIECZANIE POCZTY E-MAIL – WERSJA ZAAWANSOWANA
Narzędzia ochrony poczty e-mail
Uczy użytkowników jak chronić się przed oszustwami typu phishing w połączeniu z narzędziami do ochrony poczty e-mail.
Zabezpieczenia poczty e-mail na urządzeniach mobilnych
Pokazuje jak identyfikować i unikać wiadomości e-mail wyłudzających informacje na urządzeniach mobilnych.
Próby ataków phishingowych
Szkoli użytkowników w rozpoznawaniu i unikaniu ukierunkowanych ataków phishingowych.
ZAPOBIEGANIE KOMPROMITACJI
Identyfikacja zaatakowanych kont
Określenie w jaki sposób i dlaczego dane konta zostały zaatakowane. Poznanie najlepszych praktyk uniemożliwiających oszustwa związanych z przejęciem konta, takich jak oszustwo e-mail.
Ratowanie zaatakowanych urządzeń
Zidentyfikowanie w jaki sposób i dlaczego osoby atakujące atakują urządzenia. Poznanie najlepszych praktyka pomocnych w uniknięciu dyskredytacji lub oszustwa związanego z zaatakowaniem konta.
POZOSTAŁE SZKOLENIA
Ochrona i niszczenie danych
Ukazanie pracownikom jak bezpiecznie i poprawnie korzystać z przenośnych pamięci i jak pozbyć się wrażliwych danych.
Bezpieczeństwo poza biurem
Pokazanie użytkownikom jak uniknąć typowych błędów z dziedziny bezpieczeństwa IT podczas pracy w domu lub w podróży.
Bezpieczeństwo poczty e-mail
Uczenie użytkowników rozpoznawania wiadomości phishingowych, niebezpiecznych załączników i innych oszustw email.
Niezbędnik bezpieczeństwa
Ukazane często spotykanych problemów bezpieczeństwa w codziennej działalności biznesowej i osobistej.
Przegląd RODO
Wprowadzenie użytkowników do ochrony danych osobowych w ramach rozporządzenia o ochronie danych osobowych.
Niezbędnik bezpieczeństwa – kadra wyższa
Uczenie starszych menadżerów rozpoznawania i unikania zagrożeń napotykanych w pracy i w domu.
RODO w akcji
Nauka użytkowników stosowania pojęć i praktyk przedstawionych w zaleceniach RODO w życiu codziennym.
Inżynieria społeczna
Uczy użytkowników rozpoznawania oszustw socjotechnicznych i unikania ich.
Bezpieczeństwo aplikacji mobilnych
Uczenie użytkowników jak oceniać bezpieczeństwo aplikacji mobilnych.
Bezpieczeństwo podróży
Pokazanie jak chronić dane podczas pracy na lotniskach, w hotelach i innych przestrzeniach publicznych.
Bezpieczeństwo urządzeń mobilnych
Objaśnienie fizycznych i technicznych zabezpieczeń ochrony urządzeń i danych.
Zrozumienie Payment Card Industry Data Security Standard
Pokazanie użytkownikom jak rozpoznać znaki ostrzegawcze i poprawić bezpieczeństwo danych kart kredytowych.
Bezpieczeństwo fizyczne
Pokazanie użytkownikom jak chronić ludzi, obszary i zasoby.
Szkolenie URL
Wyjaśnienie jak wykrywać fałszywe adresy URL.
Ochrona informacji medycznych
Nauka pracowników dlaczego i jak powinni chronić informacje medyczne.
Bezpieczeństwo urządzenia USB
Nauka ochrony siebie, danych i systemów podczas korzystania z urządzeń USB.
Ochrona przed oprogramowaniem ransomware
Nauka użytkowników w rozpoznawania i zapobiegania atakom ransomware.
Bezpieczeństwo miejsca pracy w akcji
Oparty na scenariuszach moduł służy wzmacnianiu kluczowych elementy bezpieczeństwa w biurze i obejmuje takie tematy jak: inżynieria społeczna, zagrożenia wewnętrzne i zaglądanie przez ramię.
Bezpieczne sieci społecznościowe
Pokazanie użytkownikom, jak bezpiecznie i odpowiedzialnie korzystać z sieci społecznościowych.
Bezpieczniejsze przeglądanie stron internetowych
Skupienie się na bezpieczeństwie w Internecie, unikaniu ryzykownych zachowań i typowych pułapek.
Podsumowanie pakietów
Szkolenie Proofpoint Security Awareness zapewnia dodatkową warstw bezpieczeństwa poprzez testowanie i edukowanie pracowników na temat najnowszych trendów w zagrożeniach bezpieczeństwa IT. Od Wombat Security, lidera Gartner MQ, te unikalne narzędzia i metodologia pomagają zmniejszyć liczbę udanych ataków phishingowych i infekcji złośliwym oprogramowaniem.
Ochrona przed wyłudzeniem informacji |
Przedsiębiorstwo | |
---|---|---|
Opis | Naucz użytkowników końcowych, aby bronili się przed atakami typu phishing. Uzyskaj najbardziej kompleksową i efektywną bibliotekę szkoleń z zakresu phishingu. | Zapewnia wszystkie produkty i narzędzia niezbędne do pełnego wdrożenia trwałej metodologii szkolenia, która zapewnia najbardziej efektywne wyniki zmiany zachowania użytkowników. |
Ocena wiedzy CyberStrength® | - | + |
ThreatSim® symulowane ataki phishingowe | + | + |
Symulacja® THREATSim | - | + |
Przycisk raportowania wiadomości e-mail PhishAlarm® | + | + |
Priorytetyzacja zagrożeń w PhishAlarm Analyzer | + | + |
Synchronizacja użytkownika końcowego z usługą Active Directory (AD) | + | + |
Interaktywne moduły szkoleniowe | Otrzymaj 8 • Zabezpieczanie poczty e-mail - podstawy • Zabezpieczanie poczty e-mail - zaawansowane • Bezpieczeństwo poczty e-mail • Szkolenie URL • Inżynieria społeczna • Ochrona przed oprogramowaniem ransomware • Anti-Phishing Phil ™ • Phyllis anty-phishingowe |
Otrzymaj wszystkie |
LMS (SCORM) Instalacji | + | + |
Materiały edukacyjne | Dodatkowo | + |
Uświadamiające filmy wideo | Dodatkowo | + |
Dodatkowe funkcje i korzyści
Raporty i analizy
Wsparcie międzynarodowe
i zlokalizowane na ponad 35 języków
Ułatwienia dostępu dla użytkownika końcowego
Administracja i bezpieczeństwo
Wsparcie i usługi
najlepszych praktyk