Conseils pour impliquer les utilisateurs finaux dans la discussion sur la cybersécurité Shared PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

Conseils pour impliquer les utilisateurs finaux dans la discussion sur la cybersécurité partagée

Si les employés trouvent les informations inintéressantes, ils y prêtent peu d'attention et n'appliquent pas la formation lorsqu'ils sont confrontés à des menaces de cybersécurité réelles. Il est de loin préférable d'engager les utilisateurs finaux dans une discussion sur la cybersécurité à laquelle ils participent et se considèrent comme faisant partie de la solution.

Un quartier de New York consultant en cybersécurité et le fournisseur de services gérés (MSP) partage des conseils pour impliquer les utilisateurs finaux dans la discussion sur la cybersécurité dans un nouvel article sur le site Web d'eMazzanti Technologies. L'article informatif reconnaît d'abord que de nombreux programmes de formation de sensibilisation à la sécurité échouent.

L'auteur invite ensuite les lecteurs à engager les utilisateurs dans de petites sessions interactives. Il préconise également l'utilisation de la technologie, des simulations et des jeux pour stimuler l'engagement. Il conclut en suggérant que les formateurs mettent l'accent sur le pourquoi et relient la discussion sur la cybersécurité au rôle et à l'accès des employés.

"Si les employés trouvent les informations inintéressantes, ils n'y prêtent guère attention et n'appliquent pas la formation lorsqu'ils sont confrontés à des menaces de cybersécurité réelles", a déclaré Almi Dumi, CISO, eMazzanti Technologies. "Il est de loin préférable d'engager les utilisateurs finaux dans une discussion sur la cybersécurité où ils participent et se considèrent comme faisant partie de la solution."

Vous trouverez ci-dessous quelques extraits de l'article, "Conseils pour impliquer les utilisateurs finaux dans la discussion sur la cybersécurité. »

Réduire la taille des groupes de discussion sur la cybersécurité

« Pour une formation efficace en cybersécurité, les experts en sécurité suggèrent de petits groupes ou des réunions individuelles. Utilisez-les pour identifier et créer des scénarios de menace réalistes auxquels les employés sont liés. Par exemple, demandez aux participants de rédiger un e-mail de harponnage en utilisant des informations sur l'entreprise qu'ils connaissent. »

Rendre la discussion interactive

« À moins que vous ne soyez un excellent présentateur, votre groupe de discussion se désintéressera rapidement si vous êtes le seul à parler. Impliquer les participants dans la discussion est un moyen éprouvé de garder leur attention. Des modules de formation courts et interactifs maintiennent également l'engagement des utilisateurs et augmentent la rétention. »

Utiliser la technologie, les simulations et les jeux

« Lorsqu'elles sont utilisées avec parcimonie dans la discussion, la technologie et les vidéos aident à intéresser les participants au sujet. Par exemple, une fois que les utilisateurs découvrent les exigences de conformité et les dangers et les signes d'une attaque de phishing, ils doivent mettre en pratique ce qu'ils ont appris.

Associer la discussion sur la cybersécurité au rôle et à l'accès des employés

« Un responsable marketing est confronté à des menaces de sécurité différentes de celles d'un opérateur de machine dans l'atelier. Par exemple, le vice-président marketing peut devenir la cible d'un campagne de harponnage. Les ouvriers d'usine, d'autre part, doivent comprendre comment reconnaître les menaces de cybersécurité IoT pour les machines connectées à Internet qu'ils utilisent.

Des experts dispensent une formation de niveau entreprise sur la sécurité des e-mails

Pour aider les organisations à tirer le meilleur parti de leurs programmes de cybersécurité, eMazzanti propose des formation de sensibilisation à la sécurité. La solution de sécurité des e-mails MXINSPECT de l'entreprise utilise une approche conçue pour impliquer les employés et modifier les comportements. Des formations ciblées et ponctuelles et des simulations de phishing enseignent aux utilisateurs comment reconnaître et réagir aux attaques de phishing.

As-tu lu?

Les récentes attaques de pirates informatiques soulignent le besoin d'une cybersécurité à multiples facettes

La cybersécurité IoT nécessite une approche délibérée en raison des risques inhérents

À propos d'eMazzanti Technologies

L'équipe d'experts informatiques formés et certifiés d'eMazzanti génère rapidement une croissance des revenus, une sécurité des données et une productivité accrues pour des clients allant des cabinets d'avocats aux détaillants mondiaux haut de gamme, fournissant de manière experte des technologies avancées de vente au détail et de paiement, des services de marketing numérique, des solutions cloud et mobiles, multi- implémentations sur site, gestion de réseau externalisée 24h/7, XNUMXj/XNUMX, surveillance à distance et assistance.

eMazzanti a fait partie de la liste Inc. 5000 9X, est un partenaire Microsoft 4X de l'année, le MSP de la région de New York classé n ° 1, l'entreprise de l'année dans le NJ et le partenaire WatchGuard 5X de l'année! Contact: 1-866-362-9926, info@emazzanti.net ou http://www.emazzanti.net Twitter : @emazzanti Facebook : Facebook.com/emazzantitechnologies.

Partager l'article sur les médias sociaux ou par courrier électronique:

Horodatage:

Plus de Sécurité Informatique