Woman Using iPad Protected by a Cloud Data Protection Service

Attacchi di phishing simulati e valutazione delle conoscenze

Valuta la sensibilità degli utenti agli attacchi di phishing e la loro conoscenza delle migliori pratiche in materia di sicurezza informatica.

Descrizione Generale

Capire le vulnerabilità dei tuoi utenti è essenziale per fornire formazione sulla sicurezza adeguata e identificare i più ampi rischi di sicurezza informatica per la tua azienda. Le nostre simulazioni di phishing ThreatSim® ti aiutano a valutare la consapevolezza del phishing negli utenti e la loro sensibilità alle minacce del mondo reale. Le valutazioni delle conoscenze di CyberStrength® ti aiutano a determinare la loro comprensione delle tematiche di sicurezza informatica più importanti.

Vantaggi e funzionalità di ThreatSim

Modelli di phishing reali

ThreatSim® testa la suscettibilità della tua azienda a vari attacchi di phishing e spearphishing. A differenza di altri strumenti analoghi, forniamo i modelli di phishing Dynamic Threat Simulation basati sulle attuali esche individuate in circolazione dai servizi di intelligence sulle minacce di Proofpoint, leader del settore.

Con oltre 700 diversi modelli di phishing in 13 categorie (e altri aggiunti ogni mese), puoi valutare gli utenti in base a più tipi di minaccia, fra i quali:

  • Allegati dannosi
  • Collegamenti incorporati
  • Richieste di dati personali
Echte Phishing Templates für authentische Anti Phishing Tests
Gezieltes Phishing Awareness Training für Ihre Anwender

Formazione mirata sul phishing

ThreatSim ti offre gli strumenti necessari per creare e gestire le campagne di phishing personalizzate appropriate per la tua azienda. E con la nostra funzione di iscrizione automatica è facile assegnare in modo pertinente e tempestivo i corsi interattivi agli utenti che restano vittime del phishing simulato: formazione giusta alle persone giuste al momento giusto.

Gli utenti che cadono vittime di un attacco simulato ricevono inoltre un insegnamento pratico e puntuale. I nostri Momenti di insegnamento spiegano la finalità dell'esercitazione, i pericoli degli attacchi reali e come evitare le trappole in futuro.

Funzionalità principali di ThreatSim

Esclusione dei clic di sistema

Distingue gli effettivi clic da quelli eseguiti dagli strumenti di protezione dell’email, a garanzia di accuratezza.

Dynamic Threat Simulation 

Utilizza modelli di phishing reali, basati su esche individuate dai servizi di intelligence Proofpoint.

Iscrizione automatica

Assegna automaticamente una formazione mirata ai tuoi utenti più vulnerabili, massimizzando l’efficienza.

Simulazioni di attacchi di smishing di ThreatSim

Valuta la comprensione da parte dei tuoi dipendenti dei pericoli associati al phishing tramite SMS (smishing), inviando messaggi di testo personalizzabili direttamente ai loro cellulari.

Simulazioni USB di ThreatSim

Introduce i dipendenti al concetto di memorie removibili infette, usando finti inserimenti USB per testare la vulnerabilità delle persone a questo vettore di minaccia, pervasivo e pericoloso.

Vantaggi e funzionalità di CyberStrength

Valuta la consapevolezza negli utenti

Il phishing non è che una delle minacce che la tua azienda si trova a fronteggiare. CyberStrength® è un potente strumento di valutazione delle conoscenze end-to-end per l’identificazione delle potenziali vulnerabilità, dal livello organizzativo generale fino al singolo individuo. Scegli nella nostra libreria di oltre 230 domande su un’ampia gamma di importanti tematiche di sicurezza; puoi anche creare domande personalizzate per valutare le policy e delle  procedure della tua azienda.

 Fragen zur Cybersicherheit
CyberStrength Report-Schaltfläche

Stimola il miglioramento continuo

Dopo aver usato CyberStrength per stabilire un livello base di comprensione dei dipendenti, seguiranno delle altre valutazioni periodiche che ti consentono di monitorare i progressi e di mirare alle aree di interesse. Combinando questi approfondimenti basati sui dati con il nostro esclusivo approccio di miglioramento continuo nella consapevolezza della sicurezza, puoi affinare ulteriormente il tuo piano di formazione e sensibilizzazione sulla sicurezza informatica, assegnare corsi personalizzati e ridurre il rischio per gli utenti finali.

Funzionalità principali di CyberStrength

Una libreria in crescita di oltre 230 domande

Scegli dalla libreria di domande continuamente aggiornata, concepita per allinearsi alla nostra formazione interattiva.

Domande e valutazioni personalizzate

Valuta la comprensione, da parte degli utenti, di policy e argomenti specifici e riguardanti la tua azienda.

12 valutazioni predefinite

Semplifica l’amministrazione con domande prefissate e iscrivi automaticamente gli utenti alla fase  successiva.

Prova i nostri prodotti di sensibilizzazione e formazione sulla sicurezza

Abbiamo selezionato Wombat perché offre una piattaforma completa per la preparazione nella sicurezza informatica. La piattaforma di Wombat ci permette di valutare il rischio interno e di focalizzare la formazione ai dipendenti che ne hanno più bisogno, rafforzando così il nostro livello di sicurezza. Apprezziamo l’opportunità di collaborare con Wombat perché l’azienda continua a espandere la propria suite di moduli di formazione in sicurezza informatica.
Responsabile della sicurezza IT e della gestione del rischio
I modelli di simulazione del phishing sono assolutamente attuali e facili da personalizzare, per essere realistici rispetto al nostro ambiente e alle nostre situazioni.
Amministratore di sistemi
Wombat è stata molto ricettiva e aperta a collaborare con la nostra organizzazione. Inizialmente ci è stata fornita una breve introduzione alla soluzione, con ulteriori dettagli sull’attuazione del nostro programma di sensibilizzazione sulla sicurezza. Con l’aiuto di Wombat siamo stati in grado di valutare la nostra situazione di sicurezza e abbiamo adottato la Metodologia di Formazione Costante Wombat. Il processo di integrazione si è svolto senza intoppi. Anche ThreatSim è un’ottima funzionalità.
Specialista centro servizi