Plataforma integrada
Los programas para concienciar en materia de seguridad tienen muchas partes móviles. Le permitimos elegir, en función de sus necesidades, las evaluaciones de conocimientos, los ataques simulados, los módulos de formación interactivos, los vídeos de concienciación sobre seguridad, así como materiales específicos, y lo añadimos todo a su plataforma personalizada de formación sobre seguridad. Gracias a este sistema de gestión de aprendizaje, puede cargar sus usuarios, elegir los tipos de evaluaciones que desea ejecutar, inscribir automáticamente a los usuarios en los cursos de formación y, posteriormente, revisar los resultados.
Informes en tiempo real
Nuestras robustas funciones de inteligencia empresarial le permiten controlar las interacciones de sus empleados con las evaluaciones de conocimientos de CyberStrength, simulaciones de phishing y de smishing de ThreatSim y simulaciones USB, así como con los módulos interactivos de formación de concienciación en materia de seguridad.
Nuestros informes sobre concienciación de seguridad informática son exportables y le ayudan a centrarse en las áreas, temas y mejores prácticas que más le convienen, lo que le permite reducir los riesgos de seguridad y mejorar la toma de decisiones en todos los niveles de la organización.
Contenido personalizable
Nuestra plataforma de formación en materia de seguridad está creada en torno a nuestro contenido, que es motivador e interactivo, pero también le ofrece numerosas posibilidades para incorporar su marca y personalizar su mensaje.
- Suba su logotipo corporativo a la plataforma e incorpórelo a nuestro material de concienciación sobre seguridad para que todos los administradores y usuarios lo vean.
- Añada sus propias preguntas a nuestro catálogo de evaluaciones de conocimientos de CyberStrength.
- Cree contenidos con nuestras plantillas de phishing y smishing simulado de ThreatSim.
- Personalice los mensajes distribuidos a través de nuestros Momentos de aprendizaje, que se hacen llegar a los usuarios que no consiguen superar los ataques simulados.
- Utilice nuestras Cápsulas de formación para añadir contenido personalizado, como reconocimiento de políticas y certificados, al principio y al final de cada módulo de formación interactivo.
Contenido multilingüe
Comprendemos la dimensión internacional de la empresa, por lo que los administradores disponen de evaluaciones y cursos de formación para impartir en más de 35 idiomas. Para aumentar la flexibilidad, sus empleados pueden seleccionar su idioma preferido en una lista desplegable dentro de nuestra plataforma simplificada de formación sobre seguridad. Visite nuestra página Contenido multilingüe para ver la lista completa de traducciones disponibles y las ventajas de ofrecer a su base de empleados internacional formación localizada.
Autoinscripción
Fuimos los primeros en ofrecer esta función que, además de ahorrar tiempo, le permite asignar automáticamente formación complementaria a todos aquellos que no superen una simulación de phishing de ThreatSim, o a cualquier usuario que no cumpla los objetivos en una evaluación predefinida de conocimientos de CyberStrength. Aunque puede asignar formación a cualquier persona, la función de autoinscripción le permite proporcionar formación especial para los usuarios más vulnerables. Este enfoque permite mejorar drásticamente la eficacia de su programa y hacer partícipes a los usuarios que necesitan más atención.
Herramientas de comunicación y priorización
Los módulos de la plataforma de formación en materia de seguridad asignados a los usuarios, se ordenan automáticamente en la parte superior de la página, en función de sus fechas de finalización requeridas. Nuestras herramientas administrativas le permiten ocultar fácilmente otros módulos interactivos y enviar recordatorios a los empleados para que se centren en sus asignaciones actuales. Para ayudar a su equipo a ahorrar tiempo, proporcionamos plantillas para las comunicaciones por correo electrónico con sus usuarios, que incluyen mensajes relacionados con nuevos usuarios, nuevas contraseñas, nuevas asignaciones, finalización de asignaciones y recordatorios de asignaciones. Puede utilizar nuestras plantillas estándar, o bien personalizar completamente el contenido de los mensajes de correo electrónico.
End-User Sync
Nuestra aplicación End-UserSynchronization (Sync) permite a los administradores aprovechar Active Directory (AD) de forma local y Azure AD en la nube para incorporar y mantener automáticamente usuarios y grupos en nuestra plataforma de formación sobre seguridad. De esta forma los administradores no tienen que realizar una importación manual para actualizar las listas de usuarios, y mantener y eliminar las propiedades de usuarios.
Funciones de seguridad y política de contraseñas personalizables
Las organizaciones tienen la opción de añadir autenticación de dos factores para todos los administradores de la plataforma. Esta función, que puede activar nuestro equipo de atención al cliente previa solicitud, añade una capa adicional de seguridad y ayuda a garantizar que solo las personas autorizadas puedan acceder a las funciones administrativas y a los datos.
En lo que se refiere a la seguridad de los usuarios, los administradores pueden limitar la reutilización de contraseñas y bloquear automáticamente las cuentas de usuarios con demasiados intentos erróneos de inicio de sesión, lo que ayuda a las organizaciones a mejorar la seguridad y a reforzar las políticas. Además, los administradores pueden predefinir períodos de bloqueo para cuentas inactivas, lo que simplifica la administración y mejora la seguridad.
Asimismo, los administradores pueden personalizar, dentro de la plataforma, la administración de contraseñas según las políticas de su empresa. Así se facilita la continuidad y coherencia entre las plataformas que utilizan los empleados, reforzando así las mejores prácticas.
Planificación aleatoria
Esta función reparte y distribuye de forma aleatoria las evaluaciones de phishing para minimizar el impacto en sus servidores de correo electrónico y en el servicio de asistencia técnica de TI. Además, reduce las posibilidades de que los empleados descubran (y hablen sobre) los ataques simulados, lo que ayuda a preservar la integridad de sus datos sobre phishing.
Conformidad con los estándares 508 y WCAG
Nuestros módulos optimizados para móviles cumplen la norma sobre accesibilidad Sección 508 de Estados Unidos y el estándar Web Content Accessibility Guidelines (WCAG) 2.0 AA., que garantiza que los usuarios con discapacidad pueden acceder y completar los módulos.
Conformidad con el derecho de supresión del RGPD
Para ayudar a las organizaciones a cumplir los requisitos del RGPD, la plataforma de formación en materia de seguridad incluye un botón de "supresión" que permite a los administradores eliminar del sistema datos personales de usuarios.