Phishing-Tests: Identifizieren Sie Ihre am stärksten gefährdeten Anwender und Top Clicker

Security Awareness Training


Der erste Schritt beim Aufbau eines wirkungsvollen Security-Awareness-Programms ist die Analyse des aktuellen Stands. Dazu müssen Sie Ihre anfälligen Anwender identifizieren und herausfinden, was sie wissen und glauben. Proofpoint Security Awareness Training bietet dazu verschiedene nützliche Tools wie Phishing-Simulationen, Wissenstests und Kulturanalysen, mit denen Sie Ihre am stärksten gefährdeten und am häufigsten angegriffenen Anwender sowie aktuelle Lücken identifizieren und auf diese Weise eine Baseline etablieren können. Und durch das Testen Ihrer Anwender mit realen Bedrohungen haben Sie die Möglichkeit, Ihr Programm zur Steigerung der Phishing-Security-Awareness auf reale Risiken zu konzentrieren.

Anwenderrisiko einmal ganz anders betrachtet

Mit Proofpoint können Sie Ihre am stärksten gefährdeten Anwender identifizieren, darunter die Top Clicker sowie am häufigsten angegriffene Anwender. Ihr Security-Awareness-Programm stützt sich also auf realen Daten und bietet mehr als nur Phishing-Simulationen. Zudem erhalten Sie einzigartige Einblicke in die Risikoprofile Ihrer Anwender, die auf realen Bedrohungen basieren. Dadurch können Sie die Personen identifizieren, die die größte Aufmerksamkeit benötigen, und ihnen dank der integrierten Automatisierung ganz einfach gezielte Schulungen zuweisen.

  • Sie können eine gezieltere und komplexere Anti-Phishing-Tests durchführen, die reale Angriffe simuliert.
  • Ihnen stehen tausende Vorlagen simulierter Phishing-, SMS- und USB-Angriffe zur Verfügung, die auf Ködern basieren, die Proofpoint täglich in dutzenden Milliarden Nachrichten findet.
  • Ermitteln Sie anhand vordefinierter Wissenstests zu den derzeit wichtigsten Cybersicherheits- und Compliance-Themen, wie es um das Sicherheitsbewusstsein und die Sicherheitskenntnisse Ihrer Anwender steht.
  • Anwender, die auf simulierte Angriffe hereinfallen bzw. Wissenstests nicht bestehen, werden automatisch für gezielte simulierte Phishing-Tests und zusätzliche Schulungen angemeldet.
  • Durch die Integration mit der Proofpoint-E-Mail-Sicherheitslösung können Sie Ihre Very Attacked People (VAPs) und die Top Clicker in Ihrem Unternehmen identifizieren.

Nutzen Sie Bedrohungsdaten zur Optimierung Ihres Programms

Mit Proofpoint erhalten Ihre Mitarbeiter aktuelle Schulungen zu neuen Bedrohungen, die massiv auftreten. Optimieren Sie Ihre Best Practices für Cybersicherheit mit bedrohungsbezogenen Inhalten und Phishing-Simulationen, die reale Bedrohungen nachahmen.

Demo ansehen

Phishing-Simulationen

Balkendiagramm mit Informationen über vergangene Phishing-Tests und welcher Anteil an Nutzern eine Phishing-Mail geöffnet oder mit ihr interagiert haben.

Sie können innerhalb von Minuten Phishing-Simulationen, USB- und Smishing-Kampagnen einrichten und auf diese Weise die Anfälligkeit Ihrer Anwender für diese wichtigen Bedrohungsvektoren ermitteln. Sie erhalten zudem einzigartige Einblicke in die Anwenderschwachstellen und können leicht sehen, ob Ihre Anwender simulierte Nachrichten zuverlässig mit der PhishAlarm-Schaltfläche zur E-Mail-Meldung als verdächtig melden.


Weitere Informationen zu VAPs

Wissenstests

Dashboard für Phishing-Wissenstests

Nutzen Sie vordefinierte Cybersicherheitstests zu Themen wie Datenschutz, Kennwörter, Compliance, Phishing und vielem mehr. Diese Tests umfassen hunderte Fragen in mehr als 40 Sprachen und helfen dabei, unter anderem folgende Fragen zu beantworten:

  • Was wissen meine Anwender?
  • Welche Anwender sind besonders gut oder schlecht aufgeklärt?
  • Mit welchen Sicherheitsthemen haben meine Anwender Schwierigkeiten?

Wie sicherheitsbewusst sind Ihre Anwender?

Very Attacked People

Dank der Integration mit der Proofpoint Threat Protection Platform können Sie den aktuellen Stand Ihres Security-Awareness-Programms sowie die Anwenderschwachstellen im Detail anzeigen.

Dashboard des Proofpoint Threat Protection Programms

Weitere Informationen zu Very Attacked People und Top Clickern

Nexus People Risk Explorer

Dashboard des Nexus People Risk Explorers

Verbessern Sie Ihre Einblicke in das Risiko konkreter Personen basierend auf Daten zu ihren Schwachstellen, Angriffen und Berechtigungen. Mit Nexus People Risk Explorer können Sie sich bestimmte Bereiche Ihres Unternehmens ansehen und eine Rangliste gefährdeter Anwender erstellen. Die Liste der Schwachstellen wird mit Ihren vorhandenen Sicherheitskontrollen (z. B. Security-Awareness-Schulungen) analysiert. Sie erhalten Informationen zu den Anwendern, denen bestimmte Kontrollen zugewiesen werden sollten. Außerdem erfahren Sie, wie stark das Risiko durch diese Kontrollen reduziert wird.


Weitere Informationen zu Nexus People Risk Explorer