Tests: Identifizieren Sie Ihre am stärksten gefährdeten Anwender und Top Clicker

Security Awareness Training


Der erste Schritt beim Aufbau eines wirkungsvollen Security-Awareness-Programms ist die Analyse des aktuellen Stands Ihres Programms. Dazu müssen Sie Ihre anfälligen Anwender identifizieren und herausfinden, was sie wissen und glauben. Proofpoint Security Awareness Training bietet dazu verschiedene nützliche Tools wie Phishing-Simulationen, Wissenstests, Bewertungen der Sicherheitskultur und interne Cybersicherheitstests, mit denen Sie eine Baseline etablieren können. Diese umfasst Ihre am stärksten gefährdeten Anwender (die Very Attacked People™), die Einstellung Ihrer Anwender zum Thema Sicherheit sowie die aktuellen Lücken. Dadurch können Sie Ihr Programm auf reale Risiken konzentrieren.

Anwenderrisiko einmal ganz anders betrachtet

Mit Proofpoint können Sie Ihre am stärksten gefährdeten Anwender identifizieren, darunter die Top Clicker sowie die am häufigsten angegriffenen Anwender. Ihr Security-Awareness-Programm stützt sich also auf realen Daten und bietet mehr als nur Phishing-Simulationen. Zudem erhalten Sie einzigartige Einblicke in die Risikoprofile Ihrer Anwender, die auf realen Bedrohungen basieren. Dadurch können Sie die Personen identifizieren, die die größte Aufmerksamkeit benötigen, und ihnen dank der integrierten Automatisierung ganz einfach gezielte Schulungen zuweisen.

Außerdem können Sie mithilfe von Proofpoint feststellen, was Ihre Anwender über Sicherheit denken und wissen. Mit unseren Bewertungen der Sicherheitskultur erhalten Sie Erkenntnisse zum aktuellen Stand Ihrer Sicherheitskultur, sodass Sie Bereiche mit Verbesserungspotenzial identifizieren können.

  • Sie können eine gezieltere und komplexere Phishing-Kampagne durchführen, die reale Angriffe simuliert.
  • Ihnen stehen tausende Vorlagen simulierter Phishing-, SMS- und USB-Angriffe zur Verfügung, die auf Ködern basieren, die Proofpoint täglich in dutzenden Milliarden Nachrichten bei Bedrohungsanalysen findet.
  • Ermitteln Sie anhand vordefinierter Wissenstests zu den derzeit wichtigsten Cybersicherheits- und Compliance-Themen, wie es um das Sicherheitsbewusstsein und die Sicherheitskenntnisse Ihrer Anwender steht.
  • Anwender, die auf simulierte Angriffe hereinfallen bzw. Wissenstests nicht bestehen, werden automatisch für gezielte simulierte Phishing-Tests und zusätzliche Schulungen angemeldet.
  • Durch die Integration mit Proofpoint-Lösungen für E-Mail-Sicherheit können Sie mithilfe von Phishing-Tests Ihre Very Attacked People (VAPs) und die Top Clicker in Ihrem Unternehmen identifizieren.
  • Weisen Sie Anwendern kurze Bewertungen der Sicherheitskultur zu, um ihre Einstellung zum Thema Sicherheit zu erfahren, und implementieren Sie geeignete Veränderungen, die Ihre Belegschaft motivieren.

Nutzen Sie Bedrohungsdaten zur Optimierung Ihres Programms

Mit Proofpoint erhalten Ihre Mitarbeiter aktuelle Schulungen zu neuen Bedrohungen, die massiv auftreten. Optimieren Sie Ihre Best Practices für Cybersicherheit mit bedrohungsbezogenen Inhalten und Phishing-Simulationen, die reale Bedrohungen nachahmen.

Demo ansehen

Phishing-Simulationen

Balkendiagramm mit Informationen über vergangene Phishing-Tests und welcher Anteil an Nutzern eine Phishing-Mail geöffnet oder mit ihr interagiert haben.

Sie können innerhalb von Minuten Phishing-Simulationen, Tests, USB- und Smishing-Kampagnen einrichten und auf diese Weise die Anfälligkeit Ihrer Anwender für diese wichtigen Bedrohungsvektoren ermitteln. Sie erhalten zudem einzigartige Einblicke in die Anwenderschwachstellen und können leicht sehen, ob Ihre Anwender simulierte Nachrichten zuverlässig mit der PhishAlarm-Schaltfläche zur E-Mail-Meldung als verdächtig melden.


Weitere Informationen zu VAPs

Wissenstests

Adaptive Learning Assessments

Nutzen Sie vordefinierte Cybersicherheitstests zu Themen wie Datenschutz, Kennwörtern, Compliance, Phishing und vielem mehr. Mit unseren adaptiven Schulungstests können Sie Anwendern Fragen aus den zuvor zugewiesenen Schulungsmodulen zuweisen. Auf diese Weise lassen sich konkrete Wissenslücken bei Anwendern feststellen und entscheiden, welche Schulungen ihnen zukünftig zugewiesen werden sollten. Unsere Tests helfen dabei, unter anderem folgende Fragen zu beantworten:

  • Was wissen meine Anwender?
  • Welche Anwender sind besonders gut oder schlecht aufgeklärt?
  • Mit welchen Sicherheitsthemen haben meine Anwender Schwierigkeiten?

Wie sicherheitsbewusst sind Ihre Anwender?

Bewertungen der Sicherheitskultur

Culture Assessments

Proofpoint stellt eine kurze Umfrage zur Verfügung, mit der Sie Ihre Sicherheitskultur in den folgenden drei Bereichen testen können:

  • Verantwortung: Haben die Mitarbeiter das Gefühl, dass sie und ihre Kollegen für die Prävention von Cyberbedrohungen mitverantwortlich sind?
  • Bedeutung: Ist den Mitarbeitern bewusst, dass eine Bedrohung sie persönlich betreffen könnte?
  • Kompetenz: Fühlen sich die Mitarbeiter dazu in der Lage, verdächtiges Verhalten zu identifizieren und zu melden?

Weitere Informationen zum Thema Sicherheitskultur finden Sie in diesem Blog.


Weitere Informationen, warum es wichtig ist, die Cybersicherheitskultur zu messen, und wie Sie mit den Erkenntnissen ein effektives Programm zur Sensibilisierung für Sicherheit aufbauen

Very Attacked People

Dank der Integration mit der Proofpoint Threat Protection Platform können Sie den aktuellen Stand Ihres Security-Awareness-Programms sowie die Anwenderschwachstellen im Detail anzeigen.

Dashboard des Proofpoint Threat Protection Programms

Stellen Sie fest, wer Ihre am häufigsten angegriffenen Personen sind. Erfahren Sie, wie und mit welchen Methoden sie angegriffen werden und ob sie mit schädlichen Nachrichten interagieren. Wenn Sie diese Informationen mit den Ergebnissen der Phishing-Tests kombinieren, können Sie Ihr Programm auf diese stark gefährdeten Anwender konzentrieren und Ihr allgemeines Risiko erheblich reduzieren.


Weitere Informationen zu Very Attacked People und Top Clickern

Nexus People Risk Explorer

Dashboard des Nexus People Risk Explorers

Verbessern Sie Ihre Einblicke in das Risiko konkreter Personen basierend auf Daten zu ihren Schwachstellen, Angriffen und Berechtigungen. Mit Nexus People Risk Explorer können Sie sich bestimmte Bereiche Ihres Unternehmens ansehen und eine Rangliste gefährdeter Anwender erstellen. Die Liste der Schwachstellen wird mit Ihren vorhandenen Sicherheitskontrollen (z. B. Security-Awareness-Schulungen) analysiert. Sie erhalten Informationen zu den Anwendern, denen bestimmte Kontrollen zugewiesen werden sollten. Außerdem erfahren Sie, wie stark das Risiko durch diese Kontrollen reduziert wird.


Weitere Informationen zu Nexus People Risk Explorer