Security Awareness

Rendi l’Utente informato e partecipe alla sicurezza aziendale

Per ottenere una panoramica completa su questa soluzione

I dati rappresentano il principale valore dell’impresa, il primo asset da tutelare. Eppure, nonostante sia chiaro che le informazioni siano una imprescindibile sorgente di valore, i report di settore non sempre evidenziano statistiche incoraggianti, con una crescita esponenziale di attacchi informatici a danni di cittadini ed imprese, spesso perpetrati attraverso strumenti di uso comune nell’ecosistema aziendale, primo tra tutti la posta elettronica.

L’implementazione di policy sulla sicurezza informatica, sebbene di primaria importanza, potrebbe non essere sufficiente. Occorre adottare un approccio trasversale e multidisciplinare di gestione del rischio informatico, un modello di governance che oltre agli imprescindibili elementi di cyber security integri quelli di compliance normativa – essenziali per costruire un perimetro di sicurezza che sia al contempo coerente ed efficace.

Applicando Metodologie di Formazione Costante, le aziende riescono a ridurre il successo degli attacchi di phishing e delle infezioni di malware fino al 90%.

ESIGENZA

Rendere l’Utente informato e partecipe alla sicurezza aziendale.

Coinvolgere e “attrezzare” l’Utente contro gli attacchi informatici reali, attraverso una formazione personalizzata e basata su servizi di intelligence contro le minacce.

SOLUZIONE

Le buone pratiche sono svariate e fra queste spicca una soluzione mista, trasversale: il training interattivo.

In base alle conoscenze del singolo utente, rilevate attraverso specifici assessment o test, viene generato un programma di formazione personalizzato, per ogni singolo utente, in modo da migliorare le capacità di ognuno, senza “annoiarlo” con nozioni conosciute.

Questionari periodici, falsi tentativi di attacco, gamification, rappresentano solo alcuni esempi di attività propedeutiche ad un training specifico che possa elevare il know how dell’Utente in termini di ICT Security.

BENEFICI

Riduzione dell’esposizione

  • Rendere i dipendenti parte di un team che rappresenti una linea di difesa aggiuntiva agli strumenti informatici.
  • Consentire agli utenti di segnalare e-mail sospette.
  • Possibilità di scegliere se correggere automaticamente i messaggi di posta dannosi.
  • Inviare commenti personalizzati all’utente che ha segnalato i messaggi sospetti.

PARTNER TECNOLOGICI

Logo Proofpoint

LE NOSTRE SOLUZIONI ICT SECURITY

IoT & Industrial Security
VA (Vulnerability Assessment)
SIEM
Patch Manager
End Point Security
Email Security
Web Application Firewall
Security Awareness
Access Management
Network Security
18 Ottobre 2020

Pin It on Pinterest