Überblick
Schulen Sie Ihre Endnutzer mit ansprechenden, personalisierten Inhalten, um ihr Sicherheitsbewusstsein zu erhöhen. Statt Standardinhalten können Sie mit unserem Internet Security Awareness Training den richtigen Personen die richtige IT Sicherheits-Schulung zum richtigen Zeitpunkt zur Verfügung stellen.
Unsere SaaS-Lösungen und die kontinuierlichen IT Security Schulungen wurden von Wombat Security Technologies (im März 2018 übernommen) entwickelt und basieren auf Forschungsdaten der Carnegie Mellon University. Damit konnten unsere Kunden die Zahl erfolgreicher Phishing-Angriffe und Malware-Infektionen um bis zu 90 % verringern.
Vorteile und Funktionen
Anwendertests mit realen Ködern
Um Endnutzer ohne Zeitverlust zu schulen, müssen Sie zuerst deren individuelle Schwachstellen sowie die Cybersicherheits-Problembereiche in Ihrem Unternehmen kennen. Mithilfe unserer ThreatSim®-Phishing-Simulationen können Sie die Anfälligkeit Ihrer Anwender für Phishing- und Spearphishing-Angriffe testen. Die dafür verwendeten E-Mail-Vorlagen basieren auf realen Phishing-Ködern, die von Proofpoint entwickelt wurden. Außerdem bieten wir auch CyberStrength®-Wissenstests an. Mit diesem leistungsstarken webbasierten Tool können Sie das Wissen Ihrer Anwender über wichtige Cybersicherheitsthemen messen, den Fortschritt über einen längeren Zeitraum hinweg überwachen und kontinuierliche Verbesserungen der Security Awareness Ihrer Mitarbeiter fördern.


Schulungen für Ihre Mitarbeiter
Mit effektiven IT Security Awareness Trainings werden Ihre Endnutzer zu einer starken letzten Verteidigungslinie gegen Cyberangriffe. Um Anwender optimal anzusprechen und das Bewusstsein für Sicherheit zu festigen, bieten wir eine wachsende und ständig aktualisierte Bibliothek interaktiver Schulungsmodule, Videos, Poster, Bilder und Artikel mit einheitlichen, umsetzbaren Informationen, die auf weltweit tätige Unternehmen abgestimmt sind. Unsere anpassbaren Schulungsinhalte decken ein breites Spektrum an Sicherheitsrisiken von Phishing-Angriffen bis zu Bedrohungen durch Insider ab und sind in mehr als 35 Sprachen verfügbar. Mit unserer Attack Spotlight-Reihe können Sie Ihre Anwender ganz einfach über besonders relevante Phishing-Angriffe und Köder informieren. Mithilfe dieser kurzen und zeitnah bereitgestellten Inhalte können Ihre Anwender aktuelle Bedrohungen erkennen und rechtzeitig abwehren.
Abwehr aktiver Phishing-Angriffe
Geschulte Anwender sind entscheidend für das Erkennen und Stoppen von Phishing-Angriffen, die Ihre technischen Peripherie-Schutzmaßnahmen überwinden. Mit unserer PhishAlarm®-Schaltfläche können Ihre Anwender verdächtige Nachrichten mit einem einzigen Mausklick melden. Das ergänzende Tool PhishAlarm® Analyzer priorisiert diese gemeldeten E-Mails und optimiert die Reaktion auf Vorfälle, sodass das Risikofenster aktiver Phishing-Angriffe reduziert wird. Beide Tools sind Kernkomponenten von Proofpoint CLEAR (Closed-Loop Email Analysis and Response). Diese Lösung vereinfacht die Meldung durch Endnutzer sowie die Initiierung von Gegenmaßnahmen und verkürzt dadurch den Zeitaufwand zur Neutralisierung aktiver Bedrohungen von Tagen auf Minuten.


Ergebnisauswertung/Informationsaustausch
Unsere zuverlässigen Reporting-Tools zeigen anfällige Bereiche, geben die Ergebnisse an die jeweiligen Verantwortlichen weiter und ermöglichen gezielte IT-Sicherheit-Schulungen in besonderen Gefahrensituationen oder zu bestimmten Themen. Unsere anwenderfreundlichen und leicht verständlichen Berichte sowie die moderne Benutzeroberfläche vereinfachen die Einschätzung der Anwenderkenntnisse sowie deren Nachverfolgung (inklusive Trendanalysen), die Bewertung des Fortschritts und Berechnung der Rendite. Sie können Daten in mehreren Formaten herunterladen und exportieren sowie mit der automatisierten Reporting-Funktion die regelmäßige automatische Übermittlung von Berichten an Ihre eigene Adresse sowie an andere Personen innerhalb Ihres Unternehmens planen.
Key Features
Multinationale Unterstützung
Einheitliche Schulungen für globale Unternehmen in mehr als 35 Sprachen übersetzt/lokalisiert.
Integrationsmöglichkeiten
Baut auf vorhandener Infrastruktur auf, inklusive LMS, E-Mail-Clients und Peripherie-Schutzmaßnahmen.
Administratorfunktionen
Anwenderfreundliche, optimierte Benutzeroberfläche zur effizienten Programmverwaltung und -überwachung.
Bewährte Methodik
Maximaler Lernerfolg und Festigung durch regelmäßige Tests, Schulungen, Festigung und Auswertung.
Barrierefreiheit
Die Module entsprechen den Standards U.S. Section 508 und Web Content Accessibility Guidelines (WCAG) 2.0 AA.
End-User Sync
Synchronisierung mit Microsoft Active Directory und Azure zur automatisierten Benutzer-/Gruppenverwaltung.
