Metabyte

Ultime notizie, software e aggiornamenti eLearning

Aiutarvi a coinvolgere i dipendenti e a cambiare la cultura organizzativa

Il nuovo modulo di gestione degli incidenti elimina la drammaticità di una crisi

È arrivata la primavera... e, proprio così, è arrivata l'edizione di aprile di MetaBytes! Questa edizione è ricca di aggiornamenti sui prodotti, contenuti di eLearning e webcast imminenti.

Questo mese lanciamo il nostro nuovo modulo per la gestione del ciclo di vita degli incidenti -. MetaIncidente. Questa nuova soluzione offre agli amministratori un processo intuitivo per documentare gli incidenti al fine di soddisfare i comitati di governance interni e le autorità di regolamentazione esterne.

Un incidente di sicurezza informatica non è un'eventualità a cui nessuna organizzazione vuole pensare; tuttavia, in un panorama di minacce in continua evoluzione, è fondamentale che le organizzazioni siano pronte a rispondere. Con il nostro software di gestione automatica degli incidenti, le organizzazioni possono assicurarsi che siano state adottate tutte le procedure prescritte per contenere i rischi, prevenire i tempi di inattività e mantenere il controllo durante gli incidenti critici.

Metabyte

Aggiornamenti della biblioteca eLearning

Modelli stagionali di phishing

Modelli stagionali di phishing

Finché ci sarà da guadagnare, i criminali informatici continueranno ad approfittare di qualsiasi opportunità per borseggiare e rubare le nostre informazioni sensibili.

Per resistere all'impulso di cliccare su un link sospetto o di scaricare un allegato da una fonte sconosciuta, i dipendenti devono conoscere le tattiche utilizzate negli attacchi di phishing.

Questo mese abbiamo aggiunto una serie di nuovi modelli di phishing basati su eventi attuali, tra cui la Champions League, la Festa della Mamma e il Memorial Day. Questi modelli sono stati progettati per impersonare i marchi più noti che vengono spesso utilizzati nelle campagne di phishing reali, tra cui Bet65, Hilton e Bloomingdales.

Interazioni Phish basate sui ruoli

Gli attacchi di phishing possono essere rivolti a chiunque, ma i criminali informatici spesso prendono di mira individui specifici, poiché i loro sistemi e account contengono informazioni più preziose.

I truffatori inviano e-mail su misura a obiettivi ben studiati, mentre si spacciano per mittenti fidati. Affinché i dipendenti svolgano un ruolo integrale nella protezione della loro organizzazione dalle minacce informatiche, la formazione di consapevolezza deve essere specifica per il loro ruolo e il livello di rischio.

Le nostre interazioni sul phishing basate sul ruolo affrontano le sfide uniche che gli utenti devono affrontare e forniscono una formazione che li coinvolge. Ciò contribuisce ad approfondire la comprensione da parte del personale delle minacce specifiche associate al loro ruolo e fornisce lezioni reali che i dipendenti possono mettere in pratica immediatamente.

Cosa c'è di nuovo in MyCompliance?

Trasferimento SCORM - Disponibile ora!

Trasferimento SCORM - Disponibile ora!

Siamo lieti di annunciare che il trasferimento SCORM è ora disponibile! Questa nuova funzionalità consente di creare, esportare e caricare i corsi Fusion su un LMS alternativo. Ciò offre un'ampia flessibilità nella creazione e nella costruzione di corsi Fusion unici.

Risparmia tempo e imposta la tua campagna di sensibilizzazione per il successo con i modelli di campagna!

Create una campagna di sensibilizzazione in pochi clic con i nostri modelli precompilati. Sia che abbiate bisogno di una campagna di sensibilizzazione per il vostro C-Level suite o per i nuovi arrivati, abbiamo un modello di campagna che fa al caso vostro! Non è necessario partire da zero o reinventare la ruota, grazie alla nostra libreria di modelli di campagna curati che possono essere facilmente replicati più volte.
Risparmia tempo e imposta la tua campagna di sensibilizzazione per il successo con i modelli di campagna!
Contrassegnare i corsi come completi per conto degli utenti finali

Contrassegnare i corsi come completi per conto degli utenti finali

Visualizzare i playbook delle politiche tramite la libreria MyCompliance

Visualizzare i playbook delle politiche tramite la libreria MyCompliance

Completare una policy, un sondaggio o un corso senza accedere a MyCompliance

Completare una policy, un sondaggio o un corso senza accedere a MyCompliance

Prossimi eventi

Venite a trovarci a Infosecurity Europe - 2022

Venite a trovarci a Infosecurity Europe - 2022

Siamo entusiasti di esporre a Infosecurity Europe 2022, la più grande conferenza europea sulla sicurezza informatica.

L'evento di 3 giorni avrà luogo all'ExCel London, dal 21 al 23 giugno.

Venite a trovarci allo stand M20, dove il nostro team presenterà la nostra pluripremiata piattaforma e parlerà di come aiuta le organizzazioni a mantenere il loro personale al sicuro online, a proteggere le loro risorse digitali e la loro reputazione aziendale.

Prossimi webcast

Ruolo della privacy nella S in ESG

Ruolo della privacy nella S in ESG

Data: 28/04/22 15:00 GMT

In questa nuova era di ESG - Environmental, Social, Governance - c'è una rinnovata attenzione alla privacy. La privacy è diventata un campo minato in cui le organizzazioni devono navigare con attenzione a causa dell'obbligo sociale di proteggere i dati personali dei loro dipendenti e clienti.

Unitevi a noi per il nostro prossimo webcast, intitolato "Role of Privacy in the S in ESG", con Michael Rasmussen, opinionista GRC di fama internazionale. Questo webcast esplorerà la privacy nel contesto delle normative, dell'ESG, dell'extended Enterprise e delle best practice.

Lo sapevi?

Avvertire i supervisori e i manager assegnati

Avvertire i supervisori e i manager assegnati

I supervisori e i manager supervisori assegnati possono essere avvisati degli utenti che non hanno completato il contenuto assegnato.

I supervisori e i responsabili dei supervisori riceveranno un avviso mensile finché gli utenti non avranno completato con successo tutti i contenuti richiesti. Ciò contribuisce a dare visibilità alle prestazioni del team, ad aumentare i tassi di completamento e a garantire la conformità.

Scoprite come abilitare le e-mail di supervisione.

Incontrare la squadra

Qual è il tuo nano eLearning preferito e perché?

"Il mio Nano preferito è 'Phishing - Vincitore di un concorso'. I truffatori spesso approfittano della popolarità dei concorsi online, rendendoli una minaccia comune per la sicurezza. Questa Nano coinvolgente è in grado di coinvolgere gli utenti finali e di aiutarli a capire come rimanere al sicuro online".

Qual è il tuo nano eLearning preferito e perché?

Ryan Harkin

Responsabile dell'implementazione del cloud

Lascia il tuo commento su G2