SlideShare a Scribd company logo
1 of 15
Download to read offline
www.cyberguru.it – contatti@cyberguru.it
Cyber Guru
1
Cyber Security Awareness
Come trasformare dipendenti e collaboratori
nella prima linea di difesa dell’organizzazione
www.cyberguru.it – contatti@cyberguru.it2
Manifesto
Siamo nati, su iniziativa del Gruppo Daman, con l’obiettivo ambizioso
di contribuire a creare una cultura diffusa della sicurezza
informatica, come risorsa decisiva per aumentare il livello di
protezione di individui e organizzazioni.
Aiutiamo le organizzazioni ad addestrare gli utenti delle tecnologie
digitali, al fine di trasformare i loro comportamenti, acquisendo
consapevolezza delle minacce e riducendo il rischio che diventino
vittime del Cyber Crime.
Sviluppando piattaforme avanzate di formazione, in ambito Cyber
Security Awareness, che abbiano come focus primario l’efficacia
dell’intervento formativo.
PERCHE’
COSA
COME
www.cyberguru.it – contatti@cyberguru.it3
Fattore
Umano
NON IMPORTA QUANTO SIA
INGENTE L’INVESTIMENTO
NELLE PIÙ MODERNE
TECNOLOGIE DI SICUREZZA,
SE POI GLI UTENTI FINALI
APRONO LE PORTE AL CYBER
CRIME
Le persone sono la prima linea di difesa di
ogni organizzazione
Nella Cyber Security i comportamenti umani
fanno la differenza
Il comportamento inconsapevole di un
individuo, nella sua interazione con le
tecnologie digitali e con il Web, può mettere a
rischio la sicurezza sua e della sua
organizzazione
www.cyberguru.it – contatti@cyberguru.it4
Minacce in continuo aumento
Phishing attacks are increasing:
88% of CISO suffered Phishing
attacks in the last 12 months
KPMG
Data breaches in 2018
compromised the personal
information of millions of people
around the world.
BUSINESS INSIDER
www.cyberguru.it – contatti@cyberguru.it 5
Chiari riferimenti
normativi e
metodologici
NIST
NIS
GDPR
AGID
FORMAZIONE CONTINUA E
DIFFUSA DEGLI UTENTI
www.cyberguru.it – contatti@cyberguru.it6
Obiettivi
TRASFORMARE I
COMPORTAMENTI DELLA
POPOLAZIONE AZIENDALE,
ADEGUANDOLI AL LIVELLO DI
RISCHIO ATTUALE
COSTRUIRE UNA CULTURA
DIFFUSA DELLA SICUREZZA
TRASFORMANDOLA IN UNA
RISORSA PER INDIVIDUI E
ORGANIZZAZIONI
Rispettando il vincolo «naturale» di mantenere i
tempi di formazione compatibili con le esigenze
professionali
Assicurando l’efficacia dell’intervento attraverso
metodologie avanzate di formazione
Garantendo un riscontro dell’efficacia con una
misurazione puntuale del risultato
1
2
www.cyberguru.it – contatti@cyberguru.it7
Soluzione
LA NOSTRA RISPOSTA SI CHIAMA
CYBER GURU,
UNA LINEA DI PRODOTTI
PROGETTATA PER AUMENTARE LA
POSTURA DI SICUREZZA DELLE
ORGANIZZAZIONI, AGENDO SULLA
CONSAPEVOLEZZA E SUI
COMPORTAMENTI DEGLI UTENTI
CYBER GURU
AWARENESS
piattaforma
avanzata di
e-Learning
CYBER GURU
PHISHING
piattaforma di
simulazione
attacchi Phishing
CYBER GURU
ENTERPRISE
programma
completo e
sinergico
I nostri prodotti di Cyber Security
Awareness costituiscono nel loro
Insieme una proposta unica sul
mercato italiano per contrastare il
Cyber Crime, attraverso un’azione
focalizzata sul fattore umano
www.cyberguru.it – contatti@cyberguru.it8
Cyber Guru
Awareness
È UN
SISTEMA INTEGRATO DI
E-LEARNING
CHE CONSENTE DI COINVOLGERE
TUTTA L’ORGANIZZAZIONE IN UN
PERCORSO DI APPRENDIMENTO
EDUCATIVO E STIMOLANTE
Progettato interamente in Italia, con il supporto della
Facoltà di Scienze della Formazione dell’Università
Roma Tre
Agisce sulla consapevolezza, e quindi sulla sfera
attitudinale e comportamentale di ogni singolo
membro dell’organizzazione
Riduce l’esposizione dell’individuo e
dell’organizzazione al rischio di subire attacchi dannosi
www.cyberguru.it – contatti@cyberguru.it9
Massima
Efficacia
OGNI ELEMENTO È STATO
PROGETTATO E REALIZZATO PER
MASSIMIZZARE L’EFFICACIA DEL
CONTRIBUTO FORMATIVO,
MINIMIZZANDO L’EFFETTO
DISPERSIVO E ANNULLANDO I
COSTI DI GESTIONE:
“MASSIMO RISULTATO FORMATIVO
CON IL MINOR IMPATTO
ORGANIZZATIVO ED ECONOMICO”
www.cyberguru.it – contatti@cyberguru.it
LINGUAGGIO
DIVULGATIVO
1
Un linguaggio adatto
a tutti e lontano da
ogni forma di
ortodossia tecnologica
10
Caratteristiche
SESSIONI
BREVI
2
Organizzazione per
brevi lezioni e moduli
auto-consistenti,
all’interno di un
percorso integrato
MATERIALE
MULTIMEDIALE
3
Uso di
video-lezioni, centrate
sulla figura
dell’attore-coach,
supportato da elementi
di animazione video
APPROCCIO
INTERATTIVO
4
Un’alternanza continua
tra esposizione a brevi
contenuti formativi e
test di
apprendimento e
valutazione
PERVASIVE
GAMIFICATION
5
Una struttura per
team in
competizione fra
loro, con utilizzo di
classifiche e premi
virtuali
REPORTISTICA
EFFICACE
6
Una serie di report che
definiscono la
partecipazione a
livello qualitativo e
quantitativo
STUDENT
CARING
7
Un sistema
automatizzato che
stimola l’utente a
partecipare
attivamente con delle
mail mirate
8
LEVA
INDIVIDUALE
La piattaforma fa leva
sui benefici che il
partecipante ottiene
nella sua sfera
individuale
9
CONTINUOUS
TRAINING
Contenuti brevi e
diluiti nel tempo per
mantenere sempre
l’attenzione elevata
sulle minacce
(12/24/36 mesi)
10
USER
EXPERIENCE
La piattaforma è stata
progettata per
garantire la massima
facilità di utilizzo e
l’ottimale fruizione dei
contenuti
www.cyberguru.it – contatti@cyberguru.it11
Cyber Guru
Phishing
È UN PROGRAMMA DI
“CONTINUOUS TRAINING”
INDIVIDUALE ANTI-PHISHING
COMPLETAMENTE
AUTOMATIZZATO
Le simulazioni di attacco sono “personalizzate” sulla
base delle necessità dell’organizzazione e del profilo
comportamentale del singolo utente
Il sistema non è orientato alla misura della vulnerabilità,
ma alla sua riduzione, allenando caratteristiche come
prontezza e reattività
Il sistema fornisce metriche avanzate che consentono di
monitorare il progressivo miglioramento della “cyber
posture” dei dipendenti
Il sistema è completamente automatizzato (AI) per
eliminare l’impatto operativo sui team di Cyber Security
www.cyberguru.it – contatti@cyberguru.it12
Soluzione completa e automatica
DECEPTION
TRAINING
MISURA
www.cyberguru.it – contatti@cyberguru.it13
Caratteristiche
ON-GOING
TRAINING
1
Mantiene allenata
la “prontezza” di
ogni dipendente,
sviluppando la
sua capacità di
reagire agli
attacchi
SCENARI
DIVERSIFICATI
2
Simula scenari di
attacco
diversificati con
livelli di inganno
via via più
sofisticati per ogni
singolo
dipendente
CONTENUTO
FORMATIVO
3
Predispone
pagine di
atterraggio, con
un contenuto
formativo
“leggero” e
adattato rispetto
all’attacco
MACHINE
LEARNING
4
Modifica le
strategie di
simulazione,
sfruttando la sua
capacità di
apprendimento
“guidata dai dati”
SERVIZIO
5
La soluzione è
consiste in un
servizio, che
riduce al minimo
l’impatto sui
team di Cyber
Security
REPORTISTICA
EFFICACE
6
Produce report
che esprimono la
mappa del
rischio e il
miglioramento
indotto dalla
strategia di
allenamento
www.cyberguru.it – contatti@cyberguru.it14
Perché
Cyber Guru
PERCHÉ SUPERA I LIMITI DELLA
FORMAZIONE TRADIZIONALE, CHE
HA UN EFFETTO EFFIMERO E CHE
NON E’ IN GRADO DI SEGUIRE LA
RAPIDA EVOLUZIONE DELLE
TECNICHE DI ATTACCO
Perché introduce il concetto di «formazione continua»
e «allenamento», aumentando la consapevolezza e la
percezione condivisa delle minacce
Perché ha un orientamento concreto verso la riduzione
del rischio
Perché coinvolge tutta l’organizzazione in un unico
percorso formativo
Perché non ha un approccio «impositivo», ma stimola
costantemente la qualità della partecipazione,
puntando anche sui benefici di carattere personale
Perché, essendo un servizio, minimizza l’impatto
gestionale sui team della Cyber Security
PERCHÉ GARANTISCE
L’INCREMENTO DELLA RESILIENZA
AGLI ATTACCHI DELL’INTERA
ORGANIZZAZIONE
www.cyberguru.it – contatti@cyberguru.it
Cyber Guru
15
Cyber Security Awareness
Come trasformare dipendenti e collaboratori
nella prima linea di difesa dell’organizzazione

More Related Content

Similar to Cyber Guru Overview - it - v1

IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber Security
Enrico Memmo
 
Sophos. Company Profile
Sophos. Company ProfileSophos. Company Profile
Sophos. Company Profile
TechnologyBIZ
 

Similar to Cyber Guru Overview - it - v1 (20)

Cyber Guru Awareness Brochure - it - v1
Cyber Guru Awareness Brochure - it - v1Cyber Guru Awareness Brochure - it - v1
Cyber Guru Awareness Brochure - it - v1
 
PROSPER - Modulo 1 - Unità 5_IT.pptx
PROSPER - Modulo 1 - Unità 5_IT.pptxPROSPER - Modulo 1 - Unità 5_IT.pptx
PROSPER - Modulo 1 - Unità 5_IT.pptx
 
Security Services - Accenture Italia
Security Services - Accenture ItaliaSecurity Services - Accenture Italia
Security Services - Accenture Italia
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata Dedagroup
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber Security
 
Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...
Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...
Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
 
Brochure sicurweb banche
Brochure sicurweb bancheBrochure sicurweb banche
Brochure sicurweb banche
 
Webinar sicurezza nei social network
Webinar  sicurezza nei social networkWebinar  sicurezza nei social network
Webinar sicurezza nei social network
 
iDialoghi - Social Media Security Management
iDialoghi - Social Media Security Management iDialoghi - Social Media Security Management
iDialoghi - Social Media Security Management
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
Proteggere l'azienda dai rischi sconosciuti
Proteggere l'azienda dai rischi sconosciutiProteggere l'azienda dai rischi sconosciuti
Proteggere l'azienda dai rischi sconosciuti
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
Sophos. Company Profile
Sophos. Company ProfileSophos. Company Profile
Sophos. Company Profile
 
Webinar Smart Working: precauzioni per l'uso. Norme, protezione e sicurezza
Webinar Smart Working: precauzioni per l'uso. Norme, protezione e sicurezzaWebinar Smart Working: precauzioni per l'uso. Norme, protezione e sicurezza
Webinar Smart Working: precauzioni per l'uso. Norme, protezione e sicurezza
 
Security Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineSecurity Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza online
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo modernoWebinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 

Recently uploaded

Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxScienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
lorenzodemidio01
 
Adducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptxAdducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptx
sasaselvatico
 
Presentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informaticaPresentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informatica
nico07fusco
 
case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....
giorgiadeascaniis59
 
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxNicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
lorenzodemidio01
 

Recently uploaded (17)

ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptxProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
 
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxScienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
 
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
 
Adducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptxAdducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptx
 
Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................
 
TeccarelliLorenzo-i4stilidellapitturaromana.docx
TeccarelliLorenzo-i4stilidellapitturaromana.docxTeccarelliLorenzo-i4stilidellapitturaromana.docx
TeccarelliLorenzo-i4stilidellapitturaromana.docx
 
Storia-CarloMagno-TeccarelliLorenzo.pptx
Storia-CarloMagno-TeccarelliLorenzo.pptxStoria-CarloMagno-TeccarelliLorenzo.pptx
Storia-CarloMagno-TeccarelliLorenzo.pptx
 
Una breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opereUna breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opere
 
Presentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informaticaPresentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informatica
 
TeccarelliLorenzo-Mitodella.cavernaa.pdf
TeccarelliLorenzo-Mitodella.cavernaa.pdfTeccarelliLorenzo-Mitodella.cavernaa.pdf
TeccarelliLorenzo-Mitodella.cavernaa.pdf
 
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
 
case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....
 
LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................
 
Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.
 
Tosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxTosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptx
 
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxNicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
 
TeccarelliLorenzo-PrimadiSteveJobselasuaconcorrenza.pptx
TeccarelliLorenzo-PrimadiSteveJobselasuaconcorrenza.pptxTeccarelliLorenzo-PrimadiSteveJobselasuaconcorrenza.pptx
TeccarelliLorenzo-PrimadiSteveJobselasuaconcorrenza.pptx
 

Cyber Guru Overview - it - v1

  • 1. www.cyberguru.it – contatti@cyberguru.it Cyber Guru 1 Cyber Security Awareness Come trasformare dipendenti e collaboratori nella prima linea di difesa dell’organizzazione
  • 2. www.cyberguru.it – contatti@cyberguru.it2 Manifesto Siamo nati, su iniziativa del Gruppo Daman, con l’obiettivo ambizioso di contribuire a creare una cultura diffusa della sicurezza informatica, come risorsa decisiva per aumentare il livello di protezione di individui e organizzazioni. Aiutiamo le organizzazioni ad addestrare gli utenti delle tecnologie digitali, al fine di trasformare i loro comportamenti, acquisendo consapevolezza delle minacce e riducendo il rischio che diventino vittime del Cyber Crime. Sviluppando piattaforme avanzate di formazione, in ambito Cyber Security Awareness, che abbiano come focus primario l’efficacia dell’intervento formativo. PERCHE’ COSA COME
  • 3. www.cyberguru.it – contatti@cyberguru.it3 Fattore Umano NON IMPORTA QUANTO SIA INGENTE L’INVESTIMENTO NELLE PIÙ MODERNE TECNOLOGIE DI SICUREZZA, SE POI GLI UTENTI FINALI APRONO LE PORTE AL CYBER CRIME Le persone sono la prima linea di difesa di ogni organizzazione Nella Cyber Security i comportamenti umani fanno la differenza Il comportamento inconsapevole di un individuo, nella sua interazione con le tecnologie digitali e con il Web, può mettere a rischio la sicurezza sua e della sua organizzazione
  • 4. www.cyberguru.it – contatti@cyberguru.it4 Minacce in continuo aumento Phishing attacks are increasing: 88% of CISO suffered Phishing attacks in the last 12 months KPMG Data breaches in 2018 compromised the personal information of millions of people around the world. BUSINESS INSIDER
  • 5. www.cyberguru.it – contatti@cyberguru.it 5 Chiari riferimenti normativi e metodologici NIST NIS GDPR AGID FORMAZIONE CONTINUA E DIFFUSA DEGLI UTENTI
  • 6. www.cyberguru.it – contatti@cyberguru.it6 Obiettivi TRASFORMARE I COMPORTAMENTI DELLA POPOLAZIONE AZIENDALE, ADEGUANDOLI AL LIVELLO DI RISCHIO ATTUALE COSTRUIRE UNA CULTURA DIFFUSA DELLA SICUREZZA TRASFORMANDOLA IN UNA RISORSA PER INDIVIDUI E ORGANIZZAZIONI Rispettando il vincolo «naturale» di mantenere i tempi di formazione compatibili con le esigenze professionali Assicurando l’efficacia dell’intervento attraverso metodologie avanzate di formazione Garantendo un riscontro dell’efficacia con una misurazione puntuale del risultato 1 2
  • 7. www.cyberguru.it – contatti@cyberguru.it7 Soluzione LA NOSTRA RISPOSTA SI CHIAMA CYBER GURU, UNA LINEA DI PRODOTTI PROGETTATA PER AUMENTARE LA POSTURA DI SICUREZZA DELLE ORGANIZZAZIONI, AGENDO SULLA CONSAPEVOLEZZA E SUI COMPORTAMENTI DEGLI UTENTI CYBER GURU AWARENESS piattaforma avanzata di e-Learning CYBER GURU PHISHING piattaforma di simulazione attacchi Phishing CYBER GURU ENTERPRISE programma completo e sinergico I nostri prodotti di Cyber Security Awareness costituiscono nel loro Insieme una proposta unica sul mercato italiano per contrastare il Cyber Crime, attraverso un’azione focalizzata sul fattore umano
  • 8. www.cyberguru.it – contatti@cyberguru.it8 Cyber Guru Awareness È UN SISTEMA INTEGRATO DI E-LEARNING CHE CONSENTE DI COINVOLGERE TUTTA L’ORGANIZZAZIONE IN UN PERCORSO DI APPRENDIMENTO EDUCATIVO E STIMOLANTE Progettato interamente in Italia, con il supporto della Facoltà di Scienze della Formazione dell’Università Roma Tre Agisce sulla consapevolezza, e quindi sulla sfera attitudinale e comportamentale di ogni singolo membro dell’organizzazione Riduce l’esposizione dell’individuo e dell’organizzazione al rischio di subire attacchi dannosi
  • 9. www.cyberguru.it – contatti@cyberguru.it9 Massima Efficacia OGNI ELEMENTO È STATO PROGETTATO E REALIZZATO PER MASSIMIZZARE L’EFFICACIA DEL CONTRIBUTO FORMATIVO, MINIMIZZANDO L’EFFETTO DISPERSIVO E ANNULLANDO I COSTI DI GESTIONE: “MASSIMO RISULTATO FORMATIVO CON IL MINOR IMPATTO ORGANIZZATIVO ED ECONOMICO”
  • 10. www.cyberguru.it – contatti@cyberguru.it LINGUAGGIO DIVULGATIVO 1 Un linguaggio adatto a tutti e lontano da ogni forma di ortodossia tecnologica 10 Caratteristiche SESSIONI BREVI 2 Organizzazione per brevi lezioni e moduli auto-consistenti, all’interno di un percorso integrato MATERIALE MULTIMEDIALE 3 Uso di video-lezioni, centrate sulla figura dell’attore-coach, supportato da elementi di animazione video APPROCCIO INTERATTIVO 4 Un’alternanza continua tra esposizione a brevi contenuti formativi e test di apprendimento e valutazione PERVASIVE GAMIFICATION 5 Una struttura per team in competizione fra loro, con utilizzo di classifiche e premi virtuali REPORTISTICA EFFICACE 6 Una serie di report che definiscono la partecipazione a livello qualitativo e quantitativo STUDENT CARING 7 Un sistema automatizzato che stimola l’utente a partecipare attivamente con delle mail mirate 8 LEVA INDIVIDUALE La piattaforma fa leva sui benefici che il partecipante ottiene nella sua sfera individuale 9 CONTINUOUS TRAINING Contenuti brevi e diluiti nel tempo per mantenere sempre l’attenzione elevata sulle minacce (12/24/36 mesi) 10 USER EXPERIENCE La piattaforma è stata progettata per garantire la massima facilità di utilizzo e l’ottimale fruizione dei contenuti
  • 11. www.cyberguru.it – contatti@cyberguru.it11 Cyber Guru Phishing È UN PROGRAMMA DI “CONTINUOUS TRAINING” INDIVIDUALE ANTI-PHISHING COMPLETAMENTE AUTOMATIZZATO Le simulazioni di attacco sono “personalizzate” sulla base delle necessità dell’organizzazione e del profilo comportamentale del singolo utente Il sistema non è orientato alla misura della vulnerabilità, ma alla sua riduzione, allenando caratteristiche come prontezza e reattività Il sistema fornisce metriche avanzate che consentono di monitorare il progressivo miglioramento della “cyber posture” dei dipendenti Il sistema è completamente automatizzato (AI) per eliminare l’impatto operativo sui team di Cyber Security
  • 12. www.cyberguru.it – contatti@cyberguru.it12 Soluzione completa e automatica DECEPTION TRAINING MISURA
  • 13. www.cyberguru.it – contatti@cyberguru.it13 Caratteristiche ON-GOING TRAINING 1 Mantiene allenata la “prontezza” di ogni dipendente, sviluppando la sua capacità di reagire agli attacchi SCENARI DIVERSIFICATI 2 Simula scenari di attacco diversificati con livelli di inganno via via più sofisticati per ogni singolo dipendente CONTENUTO FORMATIVO 3 Predispone pagine di atterraggio, con un contenuto formativo “leggero” e adattato rispetto all’attacco MACHINE LEARNING 4 Modifica le strategie di simulazione, sfruttando la sua capacità di apprendimento “guidata dai dati” SERVIZIO 5 La soluzione è consiste in un servizio, che riduce al minimo l’impatto sui team di Cyber Security REPORTISTICA EFFICACE 6 Produce report che esprimono la mappa del rischio e il miglioramento indotto dalla strategia di allenamento
  • 14. www.cyberguru.it – contatti@cyberguru.it14 Perché Cyber Guru PERCHÉ SUPERA I LIMITI DELLA FORMAZIONE TRADIZIONALE, CHE HA UN EFFETTO EFFIMERO E CHE NON E’ IN GRADO DI SEGUIRE LA RAPIDA EVOLUZIONE DELLE TECNICHE DI ATTACCO Perché introduce il concetto di «formazione continua» e «allenamento», aumentando la consapevolezza e la percezione condivisa delle minacce Perché ha un orientamento concreto verso la riduzione del rischio Perché coinvolge tutta l’organizzazione in un unico percorso formativo Perché non ha un approccio «impositivo», ma stimola costantemente la qualità della partecipazione, puntando anche sui benefici di carattere personale Perché, essendo un servizio, minimizza l’impatto gestionale sui team della Cyber Security PERCHÉ GARANTISCE L’INCREMENTO DELLA RESILIENZA AGLI ATTACCHI DELL’INTERA ORGANIZZAZIONE
  • 15. www.cyberguru.it – contatti@cyberguru.it Cyber Guru 15 Cyber Security Awareness Come trasformare dipendenti e collaboratori nella prima linea di difesa dell’organizzazione