La cybersecurity è sempre più un problema dell’HR. Scopri perché in questo articolo e nel webinar in collaborazione con SOPHOS.
La posta, l’abbiamo detto tante volte, rappresenta la prima superficie tramite cui un hacker può perpetrare il suo attacco. Per questo è indispensabile dotarsi di soluzioni di email security, ma la tecnologia da sola non è abbastanza.
La componente umana, infatti, gioca un ruolo da protagonista: utenti formati e consapevoli delle minacce a cui potrebbero essere esposti e in grado quindi di riconoscerle, rappresentano la prima forma di prevenzione e difesa da attacchi come il phishing, il social engineering e il ransomware. E, guarda caso, queste tre tipologie di attacchi appena citati sono proprio i fenomeni di cybercrime che, negli ultimi anni, sono cresciuti in maniera esponenziale.
Ecco perché all’interno di una strategia aziendale di cybersecurity la formazione dei dipendenti diventa un pilastro cruciale.
Ultimamente, tantissime aziende stanno investendo parte del budget HR in sessioni formative e di sensibilizzazione ai propri dipendenti sul tema della cybersecurity e della protezione degli endpoints, ovviamente in collaborazione con il comparto IT.
Ma per capire come indirizzare al meglio gli investimenti, occorre conoscere a fondo la situazione puntuale dei colleghi, per individuare quei “pesci” che più facilmente rischiano di cadere nella rete degli hacker. Ecco che le soluzioni tecnologiche offerte dal mercato possono venirci in aiuto. È il caso ad esempio di Phish Threat, una delle ultime novità di casa SOPHOS.
Phish Threat mette alla prova gli utenti finali mediante l’uso di simulazioni di attacco. Educa poi tramite corsi di formazione di elevata qualità per promuovere maggiore consapevolezza sulla protezione. Infine, fornisce pratici dati di reportistica. È quindi uno strumento completo e performante sia nelle mani dell’IT che dell’HR.
Ne parliamo approfonditamente insieme al nostro partner SOPHOS durante il webinar del prossimo 21 Aprile: “Phish Your Fishes – Forma i tuoi dipendenti prima che finiscano nella rete degli hacker”.