Proofpoint Security Awareness Training - Contenuti

Pagina creata da Nicolo Sanna
 
CONTINUA A LEGGERE
Proofpoint Security Awareness Training - Contenuti
PANORAMICA SULLA SOLUZIONE

Proofpoint Security
Awareness Training -
Contenuti
Come formare in modo efficiente i dipendenti
a riconoscere ed evitare i rischi per la sicurezza

VANTAGGI PRINCIPALI                              Il programma Proofpoint Security Awareness Training fornisce
Ridurre i rischi legati alle persone             contenuti formativi basati su comprovati principi pedagogici, che
• Valutare le vulnerabilità degli utenti         migliorano l’efficacia dell’apprendimento. I nostri attacchi simulati
  utilizzando gli attacchi simulati per          ThreatSim® e le valutazioni delle conoscenze CyberStrength® ti aiutano
  identificare i rischi
                                                 a comprendere meglio i rischi associati alle persone della tua azienda.
• Fornire una formazione immediata
  per prevenire gli attacchi futuri              I clienti di Proofpoint di tutti i settori apprezzano i nostri diversi moduli
• Mettere alla prova le conoscenze               formativi, che ti aiutano a proporre la formazione giusta alle persone
  in materia di sicurezza degli utenti           giuste e al momento opportuno al fine di promuovere comportamenti
• Stimolare un cambiamento positivo
  grazie ai moduli formativi di
                                                 corretti. Questo approccio permette in ultima analisi di ridurre i rischi
  facile accesso                                 per gli utenti. Offriamo inoltre materiali per la sensibilizzazione alla
• Localizzare la formazione per                  sicurezza per rafforzare i contenuti formativi.
  i dipendenti in tutto il mondo
• Sensibilizzare gli utenti alle problematiche
  di sicurezza tramite materiali e
  comunicazioni personalizzabili

                                                          I contenuti Proofpoint Security Awareness Training includono
                                                                      un’ampia varietà di corsi e altre risorse.
PROOFPOINT SECURITY AWARENESS TRAINING - CONTENUTI | PANORAMICA SULLA SOLUZIONE

Contenuti per le valutazioni
Comprendere i punti vulnerabili dei tuoi dipendenti è essenziale. Queste informazioni ti permettono di offrire loro una formazione
sulla sicurezza personalizzata e di identificare a livello più globale i rischi per la tua azienda. I nostri attacchi simulati ThreatSim, che ti
aiutano a valutare la vulnerabilità degli utenti alle minacce del mondo reale, includono il phishing e gli attacchi USB. Le valutazioni delle
conoscenze CyberStrength ti permettono di valutare il livello di conoscenza dei tuoi dipendenti in merito ai diversi aspetti della sicurezza.

 ATTACCHI SIMULATI THREATSIM - PHISHING E USB                                 VALUTAZIONI DELLE CONOSCENZE CYBERSTRENGTH
 Modelli degli attacchi simulati                                              Valutazioni delle conoscenze personalizzate e predefinite
 Valuta gli utenti in base a numerosi tipi di minaccia, che                   Valuta le conoscenze degli utenti su vari argomenti al di
 includono allegati dannosi, link incorporati, dispositivi USB                là degli attacchi simulati. Scegli fra più di 400 domande
 con contenuti dannosi e richieste di dati personali. Scegli fra              incorporate oppure aggiungine di tue. Puoi inoltre scegliere
 migliaia di modelli in oltre 36 lingue.                                      fra 17 valutazioni predefinite delle conoscenze in molte
                                                                              differenti categorie.
 Categorie dei modelli:
 • Cloud                                                                      Valutazioni delle conoscenze predefinite:
                                                                              • Valutazione globale, 55 domande
 • Commercial
                                                                              • Valutazione globale, 33 domande
 • Privato
                                                                              • Valutazione globale, 22 domande
 • Azienda
                                                                              • GDPR
 • Informazioni sulle minacce Proofpoint
                                                                              • Minacce interne
 • Stagionali
                                                                              • Sicurezza online
 • USB
                                                                              • Protezione delle password
 • Settoriale
                                                                              • PCI (Payment Card Industry)
 Pagine di destinazione dei messaggi formativi
 Utilizza dei messaggi formativi puntuali che vengono visualizzati            • Phishing
 nel momento stesso in cui un dipendente interagisce con                      • Dati personali
 una falsa email di phishing. Queste pagine di destinazione
                                                                              • Prevenzione delle violazioni
 forniscono informazioni sulla minaccia e spiegano i pericoli
 associati agli attacchi reali. Inoltre, offrono dei suggerimenti per         • Protezione delle informazioni sanitarie
 evitare attacchi futuri.                                                     • Protezione dei dati personali
 Tipi di messaggi formativi:                                                  • Protezione dell’email - Serie avanzata
 • Personalizzato                                                             • Protezione dell’email - Serie base
 • Integrato                                                                  • Misure di sicurezza
 • Messaggi di errore                                                         • Sicurezza mobile
 • Interattivo
 • Video

                                                                             Il nostro Customization Center self-service ti permette di
Moduli di formazione Proofpoint                                              modificare testi, schermate, immagini, domande, risposte
I nostri premiati moduli di formazione personalizzabili sono
                                                                             e anche di cambiare l’ordine dei contenuti.
disponibili sotto forma di giochi, video e contenuti interattivi.
                                                                          • Gli utenti possono essere iscritti automaticamente a un modulo di
Si basano su principi pedagogici volti a stimolare il cambiamento
                                                                            formazione particolare a seguito di una valutazione, per garantire
dei comportamenti. I nostri moduli derivano dai servizi di threat
                                                                            che ricevano la formazione appropriata al momento opportuno.
intelligence di Proofpoint per assicurarne la rilevanza in base al
mutevole panorama delle minacce.                                          • I moduli formativi sono ottimizzati per i dispositivi mobili.
                                                                            Gli utenti possono seguire i corsi di formazione in qualsiasi
Informazioni sui moduli                                                     momento, ovunque e su qualsiasi dispositivo connesso.
• Le lezioni sono brevi e si concentrano su un solo argomento.            • I moduli interattivi sono conformi ai requisiti dello standard
  Il completamento dei moduli richiede in media solo 15 minuti,             US Section 508 e allo standard Web Content Accessibility
  in tal modo l’attenzione degli utenti rimane alta durante tutta           Guidelines (WCAG) 2.0 AA.
  la formazione, aumentando le probabilità di apprendere                  • I dipendenti possono usufruire della formazione in qualsiasi
  e ricordare i contenuti.                                                  parte del mondo. I moduli sono disponibili in più di 35 lingue
• I contenuti sono personalizzabili, su misura dei tuoi utenti.             e possono essere adattati alla regione in cui risiede l’utente.
                                                                            I contenuti sono tradotti e localizzati da traduttori professionisti
                                                                            e adattati con riferimenti regionali.

                                                                                                                                                   2
PROOFPOINT SECURITY AWARENESS TRAINING - CONTENUTI | PANORAMICA SULLA SOLUZIONE

Moduli di formazione                                                 • Malicious Insider Threat (Minacce interne dannose)
• Avoiding Dangerous Attachments                                     • Mitigating Compromised Devices
  (Identificazione degli allegati pericolosi)                          (Ridurre i rischi legati ai dispositivi compromessi)
• Video: Avoiding Dangerous Attachments                              • Mobile App Permissions (Autorizzazioni per le app mobili)
  (Identificazione degli allegati pericolosi)                        • Mobile App Security (Sicurezza delle app mobili)
• Avoiding Dangerous Links (Identificazione dei link pericolosi)     • Mobile Device Security (Sicurezza dei dispositivi mobili)
• Video: Avoiding Dangerous Links                                    • Video: Mobile Device Security (Sicurezza dei dispositivi mobili)
  (Identificazione dei link pericolosi)                              • Multi-Factor Authentication (Autenticazione a più fattori)
• Beyond Passwords (Oltre le password)                               • OWASP Fundamentals (OWASP - Nozioni di base)
• Business Email Compromise (Violazione dell’email aziendale)        • Password Management (Gestione delle password)
• Video: Business Email Compromise                                   • Password Policy (Policy delle password)
  (Violazione dell’email aziendale)                                  • PCI DSS
• Video di sensibilizzazione: Confidential Information               • Physical Security (Sicurezza fisica)
  (Informazioni riservate)                                           • Video: Physical Security (Sicurezza fisica)
• Attack Spotlight: COVID-19 (Coronavirus) Phishing Scams            • PII Fundamentals (Dati personali - Nozioni di base)
  (Le truffe di phishing legate al COVID-19/Coronavirus)             • Video: PII Fundamentals (Dati personali - Nozioni di base)
• Data Entry Phishing (Phishing dell’inserimento dei dati)           • PII in Action (Dati personali in azione)
• Video: Data Entry Phishing (Phishing dell’inserimento dei dati)    • Video: PIN and Password Protection
• Data Protection and Destruction                                      (Protezione di codici PIN e password)
  (Protezione e distruzione dei dati)                                • Protected Health Information
• Attack Spotlight: DocuSign Phishing Campaign                         (Protezione delle informazioni sanitarie)
  (Campagna di phishing DocuSign)                                    • Protecting Against Ransomware
• Video di sensibilizzazione: Don’t be Jan (Non fare come Jan)         (Protezione contro il ransomware)
• Email Protection Tools (Strumenti di protezione dell’email)        • Safe Social Networking (Utilizzo sicuro dei social network)
• Email Security (Email security)                                    • Video: Safe Social Networking (Utilizzo sicuro dei social network)
• Email Security on Mobile Devices                                   • Safer Web Browsing (Navigazione web più sicura)
  (Email security sui dispositivi mobili)                            • Security Beyond the Office (Sicurezza oltre l’ufficio)
• Attack Spotlight: Fake OneDrive Emails Steal Logins                • Security Essentials (Principi fondamentali della sicurezza)
  (Credenziali rubate dalla false email di OneDrive)
                                                                     • Video: Security Essentials (Principi fondamentali della sicurezza)
• FERPA For Higher Education
                                                                     • Security Essentials (Principi fondamentali della sicurezza
  (La normativa FERPA per l’istruzione superiore)
                                                                       per dirigenti)
• Attack Spotlight: Fraudulent Shipping Notifications
                                                                     • Social Engineering
  (Avvisi di spedizione fraudolenti)
                                                                     • Spear-Phishing Threats (Attacchi di spear phishing)
• GDPR in Action (Il GDPR in azione)
                                                                     • Video di sensibilizzazione: Think Before You Click (Great Saves)
• GDPR Overview (Panoramica sul GDPR)
                                                                       (Rifletti bene prima di fare clic - Una parata eccezionale)
• Healthcare Data Protection (Protezione dei dati sanitari)
                                                                     • Video di sensibilizzazione: Think Before You Click
• Healthcare Privacy Data Overview                                     (Rifletti bene prima di fare clic)
  (Panoramica sulla privacy dei dati sanitari)
                                                                     • Video di sensibilizzazione: Think Before You Post (Social Media)
• Healthcare Privacy Violations                                        (Rifletti bene prima di postare online – Social Media)
  (Violazioni della privacy nel settore della sanità)
                                                                     • Travel Security (Sicurezza in viaggio)
• Video di sensibilizzazione: How to Report a Phish
                                                                     • Video: Travel Security (Sicurezza in viaggio)
  (Segnalazione del phishing)
                                                                     • Unintentional Insider Threat (Minacce interne non intenzionali)
• Insider Threat Overview (Panoramica sulle minacce interne)
                                                                     • URL Training (Formazione sugli URL)
• Video: Insider Threat Overview (Panoramica sulle
                                                                     • USB Device Safety (Sicurezza dei dispositivi USB)
  minacce interne)
                                                                     • Video di sensibilizzazione: Use Caution on Public Wi-Fi
• Introduction to Phishing (Introduzione al phishing)
                                                                       (Fai attenzione quando usi una rete WiFi pubblica)
• Video: Introduction to Phishing (Introduzione al phishing)
                                                                     • Video di sensibilizzazione: What is Email Fraud?
• Video di sensibilizzazione: Is the Cloud Secure?
                                                                       (Cosa sono le frodi via email?)
  (Il cloud è sicuro?)
                                                                     • Video di sensibilizzazione: Why Your Security Awareness
• Video di sensibilizzazione: Lock Before You Walk – Dr.
                                                                       Training Program is Important (Perché il tuo programma
  (Non allontanarti mai da un computer sbloccato – Dr.)
                                                                       Security Awareness Training è importante)
• Video di sensibilizzazione: Lock Before You Walk – Human
                                                                     • Workplace Security in Action (Sicurezza sul luogo di lavoro
  Resources (Video di sensibilizzazione: Non allontanarti mai da
                                                                       in azione)
  un computer sbloccato – Risorse Umane)
                                                                                                                                            3
PROOFPOINT SECURITY AWARENESS TRAINING - CONTENUTI | PANORAMICA SULLA SOLUZIONE

                                                                       • The Defence Works: Malware & Ransomware
Moduli di formazione dei partner                                         (Malware e ransomware)
Collaboriamo con alcuni importanti fornitori per ampliare la
                                                                       • The Defence Works: Mobile Device Defence
nostra gamma di contenuti e i tipi di formazione disponibili.
                                                                         (Protezione dei dispositivi mobili)
Tutti i contenuti sono convalidati dai nostri team pedagogici e di
sviluppo, in modo da garantire continuità e coerenza ai tuoi utenti.   • The Defence Works: Modern Slavery (Schiavitù moderna)
                                                                       • Video The Defence Works: Nerves of Steel (Nervi d’acciaio)
• Nel maggio 2020 Proofpoint ha acquistato The Defence
                                                                       • Video The Defence Works: Oh… My Password!
  Works, che offre numerosi contenuti, in un formato divertente
                                                                         (Oh, la mia password!)
  e umoristico, per coinvolgere gli utenti grazie al suo
  approccio innovativo.                                                • The Defence Works: PCI DSS
• TeachPrivacy vanta una lunga esperienza in materia di                • The Defence Works: Perfect Your Password
  normative e di requisiti legati alla privacy. Con i suoi ricchi        (Ottimizzare la tua password)
  contenuti, puoi personalizzare la formazione in materia di           • The Defence Works: Personally Identifiable Information
  privacy e conformità in base alla tua cultura aziendale e alle         (Dati personali)
  tue problematiche specifiche.                                        • Video The Defence Works: Phishing Emails in Real Life
                                                                         (Le email di phishing nella vita reale)
Contenuti di The Defence Works
                                                                       • The Defence Works: Physical Security (Sicurezza fisica)
• Video The Defence Works: A Sneaking Suspicion (Attenzione!)          • Video The Defence Works: Prison Break… In? (Con la forza)
• Video The Defence Works: A Step Too Far (Un passo di troppo)         • The Defence Works: Privileged Access Awareness
• Video The Defence Works: Agent Smith (L’agente Smith)                  (Sensibilizzazione agli accessi privilegiati)
• Video The Defence Works: An Unexpected Call                          • The Defence Works: Protecting Data (Protezione dei dati)
  (Una chiamata inattesa)                                              • The Defence Works: Secure Printing (Stampare in sicurezza)
• The Defence Works: Anti-Fraud and Bribery                            • The Defence Works: Security Beyond the Office
  (Lotta contro le frodi e le tangenti)                                  (Sicurezza oltre l’ufficio)
• The Defence Works: Anti-Money Laundering (Antiriciclaggio)           • The Defence Works: Shielding Against Spear Phishing
• Video The Defence Works: Backup Bob                                    (Protezione contro lo spear phishing)
• The Defence Works: BEC Scams                                         • Video The Defence Works: Sleepy Security
  (Le truffe della violazione dell’email aziendale)                      (Sicurezza dormiente)
• Video The Defence Works: Behind Closed Doors                         • Video The Defence Works: So Much Data! (Un mucchio di dati!)
  (A porte chiuse)                                                     • The Defence Works: Social Engineering
• Video The Defence Works: Behind Your Back (Dietro le spalle)         • Video The Defence Works: Social Media Roller Coaster
• Video The Defence Works: Cooking with a Con!                           (Le montagne russe dei social media)
  (In cucina con un truffatore!)                                       • The Defence Works: Social networking
• Video The Defence Works: Deadline Demands                            • The Defence Works: Spotting Invoice Scams
  (Scadenze ravvicinate)                                                 (Individuare le truffe delle fatturazioni)
• Video The Defence Works: Don’t Bet on It (Non scommetterci)          • The Defence Works: Surfing the World Wide Web
• Video The Defence Works: Don’t Click on That!                          (Navigazione nel web)
  (Non cliccare su quel link!)                                         • Video The Defence Works: Swiped Right Into Trouble
• Video The Defence Works: Double “Oh… No” (Grave errore!)               (Scorri a destra e sei nei guai)
• Video The Defence Works: Fake It ‘Til You Make It                    • Video The Defence Works: TAKEOVER: BEC Scams
  (Fai finta di niente)                                                  (Violazione degli account: truffe BEC)
• The Defence Works: Freedom of Information                            • Video The Defence Works: TAKEOVER: Digging for Data
  (Libertà di informazione)                                              (Violazione degli account: alla ricerca dei dati)
• The Defence Works: GDPR Awareness (Global)                           • The Defence Works: The Hazards of Hacking
  (Sensibilizzazione sul GDPR - Mondo)                                   (I rischi della pirateria informatica)
• The Defence Works: GDPR Awareness (UK)                               • Video The Defence Works: Under Surveillance
  (Sensibilizzazione sul GDPR - Regno Unito)                             (Sotto sorveglianza)
• The Defence Works: Incident Reporting                                • Video The Defence Works: What Is It, My Child?
  (Segnalazione degli incidenti)                                         (Che c’è, figliolo?)
• The Defence Works: Insider Threats (Minacce interne)                 • The Defence Works: Working From Home (Telelavoro)
• Video The Defence Works: Internet-Enabled Nightmare                  • The Defence Works: Working From Home (COVID-19)
  (Internet da incubo)                                                   (Telelavoro - COVID-19)
• The Defence Works: Introduction to Phishing Emails                   • The Defence Works: You, Me & Data Protection (GDPR Recap)
  and Websites (Introduzione alle email e ai siti web di phishing)       (Io, te e la protezione dei dati - Riepilogo GDPR)

                                                                                                                                        4
PROOFPOINT SECURITY AWARENESS TRAINING - CONTENUTI | PANORAMICA SULLA SOLUZIONE

Contenuti di TeachPrivacy                                                   Attack Spotlight: informa gli utenti sulle minacce attuali. Questi
• Video TeachPrivacy: California Health Privacy                             contenuti vengono puntualmente creati a partire dagli attacchi di
  (Obblighi di riservatezza nel settore della sanità in California)         phishing, dalle tecniche e dalle esche osservati sul campo dai
                                                                            servizi di threat intelligence di Proofpoint.
• TeachPrivacy: CCPA (California Consumer Privacy Act - Legge
  della California sulla riservatezza dei dati dei consumatori)             • COVID-19 (Coronavirus)
• TeachPrivacy: CCPA – Interactive Whiteboard                               • DocuSign Phishing (Messaggi di phishing Docusign)
  (CCPA - Scheda interattiva)                                               • Domain Fraud (Frodi dei domini)
• Video TeachPrivacy: FERPA for Higher Education                            • Fake Browser Updates (Falsi aggiornamenti del browser)
  (La normativa FERPA per l’istruzione superiore)                           • Fraudulent Shipping Notifications
• TeachPrivacy: FERPA (K-12) (FERPA - La normativa FERPA                      (Avvisi di consegna fraudolenti)
  per l’istruzione primaria e secondaria)                                   • Look-Alike Websites Trick Users
• TeachPrivacy: FERPA – Interactive Whiteboard                                (Siti web fasulli per ingannare gli utenti)
  (FERPA - Scheda interattiva)                                              • Microsoft Office 365 Credential Phishing (Phishing delle
• TeachPrivacy: FTC Red Flags                                                 credenziali di accesso per Microsoft 365/Office 365)
  (Indicatori di allarme della Federal Trade Commission)                    • OneDrive Phishing Campaign
• Video TeachPrivacy: GDPR                                                    (Campagna di phishing OneDrive)
• TeachPrivacy: GDPR – Interactive Whiteboard                               • Phishing Campaign Delivers Dangerous Trojan
  (GDPR- Scheda interattiva)                                                  (Una campagna di phishing inietta un trojan pericoloso)
• TeachPrivacy: GLBA (Gramm-Leach-Billey Act -                              • Scammers Mimic Real Banking Emails
  Legge sulle transazioni finanziarie negli Stati Uniti)                      (I truffatori imitano email reali delle banche).
• TeachPrivacy: Global Privacy and Data Protection
                                                                            Avvisi sulle minacce: avvisa rapidamente i tuoi utenti
  (Privacy e protezione dei dati a livello internazionale)
                                                                            dell’esistenza di attacchi specifici rilevati dai servizi di threat
• TeachPrivacy: HIPAA – Interactive Whiteboard (Health Insurance            intelligence di Proofpoint.
  Portability and Accountability Act - Scheda interattiva)
                                                                            • COVID-19 Credential Phishing (U.S. Retailers)
• Video TeachPrivacy: HIPAA Overview
                                                                              (Phishing delle credenziali legato al COVID-19 -
  (Presentazione della legge HIPAA)
                                                                              Commercianti al dettaglio statunitensi)
• Video TeachPrivacy: HIPAA Privacy for Covered Entities
                                                                            • COVID-19 Phish Spreading Malware (U.S. Infrastructure)
  (Privacy HIPAA per gli enti interessati)
                                                                              (Phishing legato al COVID-19 che diffonde malware -
• Video TeachPrivacy: Malware
                                                                              infrastrutture USA)
• Video TeachPrivacy: PCI
                                                                            • WebEx Credential Phishing Lures
• TeachPrivacy: Privacy Training for Federal Government                       (Esche del phishing delle credenziali legato a WebEx)
  Contractors (Formazione sulla privacy per gli appaltatori
                                                                            • Zoom Credential Phishing Lures
  del governo federale)
                                                                              (Esche di phishing delle credenziali legato a Zoom)
• Teach Privacy: Secure Workplace: Game
                                                                            • Zoom Phishing Attacks Spread Malware
  (Un luogo di lavoro sicuro: gioco)
                                                                              (Attacchi di phishing legato a Zoom che diffondono malware)
• TeachPrivacy: Texas Health Privacy
                                                                            • Altri avvisi ogni settimana
  (Obblighi di riservatezza nel settore della sanità in Texas)
• TeachPrivacy: The Ransomware Attack                                       Video di sensibilizzazione: introduci i tuoi dipendenti
  (Gli attacchi di ransomware)                                              all’importanza della sensibilizzazione in fatto di sicurezza
                                                                            con questi video.
Materiali di sensibilizzazione alla sicurezza                               • Serie “Una parata eccezionale”
Per sostenere i tuoi progetti di formazione e di sensibilizzazione,         • Serie “Non lasciar entrare i ladri”
offriamo una ricca selezione di materiali di moduli, video,                 • Serie “Non fare come Jan”
poster, immagini, newsletter, articoli, infografiche, ecc. Questi           • Serie “Il cloud è sicuro?”
materiali sono concepiti per favorire le discussioni sulla sicurezza        • What Are BEC Attacks? (Cosa sono gli attacchi BEC?)
informatica con i tuoi utenti finali. Facendo della sicurezza una
                                                                            • Cosa sono le frodi via email?
priorità assoluta nella mente dei tuoi utenti, puoi ridurre il livello di
                                                                            • What Is Phishing? (Cos’è il phishing?)
rischio per la tua azienda.
                                                                            • What Is Ransomware? (Cos’è il ransomware?)
• Puoi personalizzare la maggior parte dei materiali di
                                                                            • What Is Smishing? (Cos’è lo smishing?)
  sensibilizzazione con il logo della tua azienda. Puoi accedere
                                                                            • What Is the IoT? (Cos’è l’IoT?)
  ai file originali dal portale Materiali per la sensibilizzazione
  alla sicurezza.                                                           • What Is Vishing? (Cos’è il vishing?)
• Molti dei nostri materiali di sensibilizzazione sono disponibili          • Perché il tuo programma Security Awareness Training
  in 20 lingue.                                                               è importante?

                                                                                                                                                  5
PROOFPOINT SECURITY AWARENESS TRAINING - CONTENUTI | PANORAMICA SULLA SOLUZIONE

Infografiche
                                                                                                          Documentazione sul programma
• Attacchi di violazione dell’email aziendale                                                             Perché un programma abbia successo, tutte le persone coinvolte
• Internet of Things (L’Internet delle cose)                                                              devono capire perché sono coinvolte e cosa ci si aspetta da
• Phishing Decision Tree (L’albero decisionale del phishing)                                              loro. È per questo che i nostri programmi di sensibilizzazione
• Phishing: A Scammer’s Sinister Scheme (Phishing: il sinistro                                            alla sicurezza includono consigli di esperti per suggerire
  piano dei truffatori - Versione normale e versione estesa)                                              agli amministratori il modo più efficace di implementare il
• Tax-Related Schemes (Truffe fiscali)                                                                    programma. Forniamo inoltre delle comunicazioni mirate per
                                                                                                          gli utenti e le parti interessate principali. I nostri materiali sono
• Comprendere il ransomware
                                                                                                          organizzati in quattro categorie:
• Ecc.
                                                                                                          • Le migliori pratiche
Newsletter e articoli
                                                                                                          • Le chiavi del successo
• Newsletter e articoli sul tema della sicurezza che affrontano                                           • Campagne
  diversi argomenti: ritorno a scuola, collegamenti e allegati                                            • Presentazioni.
  pericolosi, acquisti in vacanza, minacce interne, password,
  phishing, sicurezza fisica, consigli per i viaggi e molto altro.                                        Queste informazioni aiutano gli amministratori del tuo programma
                                                                                                          di formazione a generare un rapporto di fiducia con gli utenti
Poster                                                                                                    e a creare una cultura di sensibilizzazione alla sicurezza.
• Identificazione degli allegati dannosi                                                                  Le migliori pratiche: la nostra documentazione sulle migliori
• Be Smart About Mobile Security                                                                          pratiche aiuta gli amministratori del programma a stimolare un
  (Ottimizza la protezione dei dispositivi mobili)                                                        cambiamento efficace dei comportamenti. Non importa se il tuo
• La sicurezza degli URL                                                                                  programma è nuovo o se è in vigore già da tempo: i contenuti
• Dangerous USB Devices (Dispositivi USB pericolosi)                                                      ti forniscono informazioni sulle tempistiche, le migliori pratiche
• Is Physical Security on the Menu?                                                                       e i piani suggeriti per l’implementazione di un programma.
  (La sicurezza fisica è prevista?)                                                                       Campagne: le campagne semplificano l’amministrazione e ti
• Not All Offers Are as Sweet as They Seem                                                                aiutano a creare delle esperienze utente ottimali. Includono tutti
  (Non tutte le offerte sono così gradevoli come sembrano)                                                i contenuti e le risorse per le comunicazioni interne che ti servono
• Ecc.                                                                                                    per implementare un’iniziativa di sicurezza multicanale all’interno
                                                                                                          della tua azienda.
Varie
                                                                                                          Le chiavi del successo: questi podcast, webinar, ricerche e altri
• Grafiche e istruzioni per creare ulteriori contenuti
                                                                                                          contenuti sono creati per aiutare gli amministratori a spiegare il
• Gioco “Cybersecurity Consequences”                                                                      valore di un programma Security Awareness Training ai principali
  (Cybersecurity e conseguenze)                                                                           destinatari, a stimolare la partecipazione a corsi di formazione
• Post-it “Lock Before You Walk” (Chiudi a chiave il tuo ufficio)                                         supplementari, a guidare le discussioni sul modello delle
• Meme                                                                                                    conseguenze e molto altro ancora.
• Cartoline                                                                                               Presentazioni: queste presentazioni con testo scritto e pre-
• Crucipuzzle                                                                                             registrate coprono svariati argomenti, fra cui il phishing, il furto
• Ecc.                                                                                                    di identità e la segnalazione di email sospette. Gli amministratori
                                                                                                          possono usarle per i corsi svolti di persona o per sessioni online.

                                                                                          APPROFONDISCI
         Prova le versioni demo dei nostri moduli formativi e consulta i nostri materiali di sensibilizzazione alla sicurezza sulla pagina
                              https://www.proofpoint.com/it/resources/try-security-awareness-training.

INFORMAZIONI SU PROOFPOINT
Proofpoint (NASDAQ: PFPT) è un’azienda leader nella cybersecurity, che protegge dai rischi il patrimonio più importante di un’azienda: le persone. Con una suite integrata di soluzioni basate su
cloud, Proofpoint aiuta le aziende di tutto il mondo a bloccare le minacce mirate, a salvaguardare i propri dati e a proteggere gli utenti dagli attacchi IT. Aziende di ogni dimensione, tra cui più della
metà delle Fortune 1000, si affidano alle soluzioni di sicurezza e di conformità incentrate sulle persone di Proofpoint per mitigare i rischi di sicurezza veicolati via email, cloud, social media e web.
Per ulteriori informazioni: www.proofpoint.com/it.
©Proofpoint, Inc. Proofpoint è un marchio commerciale di Proofpoint, Inc. negli Stati Uniti e negli altri Paesi. Tutti gli altri marchi qui menzionati appartengono ai rispettivi proprietari.

                                                                                                                                                                                    0204-001-01-02    6/20
Puoi anche leggere