Now Reading
Dieser Leitfaden zur Automatisierung von Sicherheitsschulungen zu Gunsten von schlanke Sicherheitsteams

Dieser Leitfaden zur Automatisierung von Sicherheitsschulungen zu Gunsten von schlanke Sicherheitsteams

Automating Security Training

Früher waren Cyber-Bedrohungen weniger bedrohlich. Während niemand möchte, dass die Kreditkartennummern seiner Kunden wohnhaft bei einem Datenschutzverstoß gestohlen werden oder ein geistesgestörtes Manifest hinaus dieser Unternehmenswebsite angezeigt wird, können solche Vorfälle im Vergleich zu Ransomware-Angriffen, die aufgebraucht Ihre kritischen Informationssysteme zum Erliegen einfahren, so gut wie seltsam erscheinen.

Die 7-Sep dieser Angriffe ist in den USA im vergangenen Jahr um mehr qua 150 % gestiegen, und 2021 werden ihre weltweiten Preis voraussichtlich 20 Milliarden US-Dollar hinhauen. Effektive, umfassende Sicherheitsschulungen sind unerlässlich, um jene Bedrohungen abzuwehren, von denen viele hinaus unauffällige Phishing- oder Schadsoftware-Angriffe zurückzuführen sind, um verknüpfen Standvorrichtung in die Tür zu bekommen – Angriffe, die jeden hart rangehen können, dieser in Ihrem Unternehmen arbeitet.

Die Mitwirkender eines Unternehmens sind die vorderste Verteidigungslinie gegen Cyberangriffe, und Schulungsvideos und kurze Quiz-Konserven reichen selten aus, um sie hinaus jene Verantwortung vorzubereiten. Dasjenige Problem einer guten Schule besteht darin, dass sie nicht nur Fachwissen, sondern nebensächlich Zeit und andere Ressourcen erfordert. Unternehmen, die versuchen, die Eta zu maximieren und die Preis zu minimieren, nach sich ziehen manchmal Schwierigkeiten damit, Sicherheitsschulungen anzubieten, die den Bedrohungen, denen sie tatsächlich ausgesetzt sind, gescheit sind.

Laut Gartner® nach sich ziehen viele ressourcenbeschränkte Unternehmen, insbesondere mittelständische Unternehmen, Schwierigkeiten, ihren Benutzern nebensächlich nur grundlegende Sicherheitsschulungen anzubieten, geschweige denn ein ausgeklügeltes, kontextspezifisches und mitarbeiterorientiertes Sendung zur Sicherheitsbewusstsein zu Gunsten von Unternehmen zu gedeihen.*

Eine Möglichkeit, jene Herausforderung zu meistern, ohne professionelle Dienste einzustellen oder sich stärker hinaus Ihr vorhandenes IT-Personal zu verlassen, besteht darin, Automatisierung in Sicherheitsschulungen einzusetzen.

Welches ist Trainingsautomatisierung?

Obwohl dies Wort “Automatisierung” erst 1947 von dieser Ford Treibkraft Company geprägt wurde, um die Verwendung von automatischen Geräten in den Produktionslinien des Unternehmens zu kennzeichnen, ist es heute einer dieser am häufigsten verwendeten Begriffe in dieser Technologiebranche. Denn Werbespruch spricht sich „Automatisierung“ wirklich herum. Es schlägt eine Störungsbehebung vor, die Ihre Probleme löst, ohne dass Sie ständig beaufsichtigen und damit futzen sollen, im Unterschied dazu in einem sehr technischen Sinne beinhaltet jedes Softwareprogramm, dies jemals geschrieben wurde, ein Element dieser Automatisierung. Spekulativ, Sie nach sich ziehen eine Sicherheitsschulungslösung, die manche Aufgaben unbewusst ausführt, wie dies Versenden von Schulungserinnerungen oder Test-E-Mails nachher einem voreingestellten Zeitplan. Ist dies Trainingsautomatisierung?

Nicht im sinnvollen Sinne. Es tut nur dies Nötigste von dem, welches jede Trainingssoftware tun sollte, und ist in diesem Sinne ungefähr so ​​automatisiert – und intelligent – ​​wie ein Wecker. Wahre Automatisierung muss mehr sein, qua nur Aufgaben hinaus verknüpfen Zeitgeber zu stellen.

Adaptives, praxisorientiertes Training macht den Unterschied

Wenn Sie ein Upgrade zu Gunsten von Ihre Kreditorenbuchhaltungssoftware importieren, können Sie aufgebraucht in verknüpfen Raum drängen, sie dazu einfahren, sich ein Video darüber anzusehen und anschließend ein Quiz auszuteilen, um sicherzustellen, dass sie folgsam sind. Wenn dieser Zweck dieser Schulung darin besteht, Datenschutzverletzungen, Ransomware-Angriffe und andere ernsthafte Bedrohungen zu verhindern, reicht dies nicht aus.

Die bessere Störungsbehebung ist ein praxisorientiertes Training, in dem gerüstet wird, welches zu tun ist, wenn sich ein tatsächlicher Cyberangriff manifestiert, und im Idealfall nebensächlich den Wissensstand und dies Verhaltensprofil dieser Person berücksichtigt, die die Schulung erhält. Erfahrene Benutzer können davon profitieren, darüber hinaus subtile, neuartige Ansätze geschult und getestet zu werden, während manche Benutzer nur “Serienklicker” sind, die Phishing 101 notfalls ein paar Mal wiederholen sollen, ehe sie ihre schlechten Gewohnheiten verlernen.

Dies setzt natürlich vorn, dass Sie wissen, welche Benutzer welche sind – und die Automatisierung kann Ihnen unterdies helfen, dies herauszufinden, während Sie eine kontinuierliche Datenanalyse machen, während die Benutzer dies Schulungsprogramm wiederholen.

Teilautomatisierte Lösungen können ihre Zehren durch viele manuelle Konfigurationsmöglichkeiten kompensieren, im Unterschied dazu dieser Zeitaufwand zu Gunsten von deren korrekte Mechanismus verringert die möglichen Effizienzgewinne, insbesondere wenn die Skalierung beginnt. Dieser Weg zur echten Optimierung führt immer darüber hinaus eine echte Automatisierung, die zu Gunsten von die Skalierbarkeit des Trainings unverzichtbar ist. Nur dann können Sie optimieren, um eine maßstabsgetreue Eta zu hinhauen.

Automatisierung von Cybersicherheitsschulungen
Bildnachweis: CybeReady

So nutzen Sie Automatisierung in Cybersicherheitsschulungen zur Risikominimierung

Jede Organisation hat „Mitwirkender mit hohem Risiko“, die ihre Stabilität gefährden. Wir nach sich ziehen festgestellt, dass jeder fünfte Mitwirkender in einem Unternehmen unter jene Hochrisikokategorie fällt. Sie mögen in jeder anderen Hinsicht absolute Rockstar-Mitwirkender sein, im Unterschied dazu aus irgendeinem Grund sollen sie störungsfrei hinaus die Sinister in seltsamen E-Mails klicken, die sie nicht einmal hätten öffnen sollen. Vielleicht liegt es an dieser Spezies und Weise, wie sie verkabelt sind, im Unterschied dazu normalerweise spielen Schulung und Schule eine große Rolle. Diesen Mitarbeitern fehlt lediglich dies Wahrnehmung, wie gefährlich Phishing-Angriffe sein können und wie man sie zuverlässig erkennt.

Dies sind die Menschen, die Sicherheitsschulungen am dringendsten benötigen, und sie nötig haben sie, um effektiv zu sein.

Die Störungsbehebung von CybeReady hierfür ist eine vollautomatische Plattform, die hinaus maschineller Lerntechnologie basiert und die Risiken durch menschliches Versagen durch verknüpfen pädagogischen Methode mindert, dieser regelmäßige, adaptive und ansprechende Schulungen hinaus kontinuierlicher Grund bietet.

Z. Hd. schlank arbeitende Sicherheitsteams ist die Varianz, die zu Gunsten von die Implementation eines solchen Schulungsprogramms erforderlich ist, ohne eine wirklich automatisierte Störungsbehebung mit in die Software eingebettetem Fachwissen so gut wie unmöglich zu implementieren.

CybeReady arbeitet nachher einer kontinuierlichen Schulungsmethodik, die genügend Information generiert, um zwischen Benutzern, die gelegentlich von Phishing-E-Mails erfasst werden, und Benutzern, die gewohnheitsmäßig hinaus gefährliche Sinister klicken, zu unterscheiden. Die letztere Typ erfordert kleine Menge zusätzliche Sorgfalt und Hinblick, und durch die Zerlegung dieser Auszubildenden nachher ihrem Risikoniveau können Sie ein gezieltes Training zeigen, dies den Auszubildenden hinaus seinem genauen Wissensstand trifft und ihn mit individualisierten Lektionen und Simulationen erzieht, die sein riskantes Verhalten verringern.

Automatisierung von Cybersicherheitsschulungen

Hier sind manche dieser Prinzipien, die CybeReady einsetzt, um messbare Trainingsfortschritte zu erzielen:

  • Just-in-Time-Lernen: Wenn ein Mitwirkender hinaus eine bösartige elektronische Post klickt, nutzt CybeReady den “goldenen Moment”, um eine Popup-Lernseite anzuzeigen, die hinaus die verpassten Warnsignale hinweist.
  • Rechtzeitige Erinnerungen: Um die Schulung zu verstärken und ihnen zu helfen, ihre schlechten Gewohnheiten zu fertigmachen, werden risikobehaftete Mitwirkender in strategischen Abständen erinnert.
  • Adaptive Schwierigkeitsgrade: Wenige simulierte Phishing-E-Mails sind offensichtlich und leichtgewichtig zu wiedererkennen, andere sind sehr hinterhältig. Mit Hilfe von von Auswertungen vergangener Leistungen können Simulationen ausgewählt werden, die zu Gunsten von den Empfänger genau die richtige Herausforderung darstellen.
  • Angepasste Lernfrequenz: Mitwirkender mit hohem Risiko erhalten häufiger simulierte Phishing-E-Mails. Wenn sie besser darin werden, sie zu identifizieren und wieder in eine niedrigere Risikokategorie verschoben werden können, wird die 7-Sep wieder hinaus normale Werte zugeschnitten.

Abschließende Gedanken

In dieser heutigen Bedrohungsumgebung ist eine starke Cybersicherheit von entscheidender Geltung. Eine echte Automatisierung in Ihren Sicherheitstrainingssystemen kann Ihre Abwehrkräfte erheblich stärken, während Ressourcen effizient zu Gunsten von die Mitwirkender bereitgestellt werden, die dies höchste Risiko nach sich ziehen, Todesopfer eines Cyberangriffs zu werden, ohne dass Sie ein professionelles Schulungsteam stellen oder Ihr IT-Personal dazu zwingen sollen, nebenbei Lehrer zu werden .

Die Störungsbehebung zu Gunsten von maschinelles Lernen von CybeReady verfügt darüber hinaus dies Know-how, die Studie und die Schulungsmethoden, die geradewegs integriert sind. Wenn Hacker und Phisher Verwendung finden, können Sie sicher sein, dass sie unter den Mitarbeitern, die mit Wissen aus dem neuesten Stand dieser Technologie ausgestattet sind, keine leichten Ziele finden werden -modernes, datengesteuertes, vollwertig adaptives und wirklich automatisiertes Trainingsprogramm.

Beginnen Sie mit dem Schulungsprogramm von CybeReady, dies hinaus schlanke Sicherheitsteams zugeschnitten ist

*Quelle: Gartner, “Market Guide for Security Awareness Computer-Based Training”, Richard Addiscott, Claude Mandy, William Candrick, 26. Juli 2021. GARTNER ist eine eingetragene Marke und Dienstleistungsmarke von Gartner, Inc. und/oder ihren Tochtergesellschaften in dieser US und international und wird hier mit Genehmigung verwendet. Aus Rechte vorbehalten.



What's Your Reaction?
Excited
0
Happy
0
In Love
0
Not Sure
0
Silly
0
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top