Come: comprendere l'esperienza dell'utente finale in CyberHoot

16 ottobre 2025 | Come, MSP, Piattaforma, Tecnologia Come: comprendere l'esperienza dell'utente finale in CyberHoot

Panoramica

CyberHoot offre un'esperienza di formazione sulla sicurezza informatica semplice e coinvolgente, progettata per rafforzare la consapevolezza degli utenti e ridurre i rischi. Questa guida illustra cosa può aspettarsi un utente finale, dal primo invito via email al completamento di simulazioni di phishing e alla visualizzazione dei progressi.

Guarda il video tutorial qui:
🎥 Esperienza dell'utente finale in CyberHoot

Panoramica dell'esperienza utente di CyberHoot

1. Benvenuti a CyberHoot

Quando ti iscrivi per la prima volta, riceverai un benvenuto email presentandoti il ​​nuovo programma di formazione sulla sicurezza informatica della tua azienda.

  • L'e-mail include il logo della tua azienda e un messaggio di saluto personalizzato.
  • Ti istruisce a tieni d'occhio la tua casella di posta, poiché il tuo primo incarico di formazione arriverà il giorno successivo.
  • Le future e-mail di assegnazione includeranno link unici che ti portano direttamente al tuo incarico specifico, che si tratti di un video di formazione e di un quiz, o di una simulazione di phishing.

2. Incarichi di formazione

In ogni e-mail di assegnazione verrà chiaramente indicato:

  • Migliori tipo di incarico (ad esempio, un modulo video o una simulazione di phishing).
  • Migliori scadenza per il completamento.
  • collegamento unico che ti porta direttamente al tuo compito.

Esempio di formazione video

Un'e-mail con un video didattico include il logo della tua azienda, il titolo del modulo e un link che dice "Guarda il video".
Una volta cliccato:

  1. Si apre il lettore video e inizia la formazione.
  2. Dopo aver guardato, farai una breve quiz per confermare la tua comprensione.
  3. Avrai bisogno di raggiungere un punteggio minimo di superamento per completare il modulo.
  4. Se non superi il test al primo tentativo, puoi ripetere il quiz, ma tieni presente che l'ordine delle domande cambierà.

3. Assegnazioni di simulazione di phishing

Riceverai anche esercitazioni di simulazione di phishing. Queste simulazioni simulano email di phishing reali per aiutarti a imparare a identificare i messaggi sospetti in modo sicuro.

Quando apri un'e-mail di phishing:

  1. Fare clic sul collegamento fornito, che aprirà un messaggio di phishing simulato.
  2. Analizza l'email e contrassegnare ogni indicatore sia come sicura or sospettoso.
  3. Esaminare aree quali:
    • Informazioni sul mittente — passa il mouse sopra il nome del mittente per verificare l'indirizzo email.
    • Linea tematica — fai attenzione all'urgenza, agli errori di ortografia o al linguaggio inaspettato.
    • Saluto — saluti generici come "Cliente stimato" sono segnali d'allarme.
    • Compitazione e grammatica — una grammatica scadente spesso segnala un tentativo di phishing.
    • Link e Collegamenti — passaci sopra il mouse per vedere la vera destinazione (ad esempio, netflx.com invece di netflix.com).

Se hai bisogno di aiuto, c'è un "Aiutami" pulsante che fornisce suggerimenti e spiegazioni per ciascun indicatore.

4. Completamento degli incarichi e visualizzazione dei risultati

Una volta terminata l'analisi o completato l'allenamento:

  • Riceverai il tuo Punto e può rivedere tutti gli indicatori mancanti.
  • Se ottieni un punteggio sufficiente, vedrai un Certificato di completamento possibilità di scaricare o stampare.
  •  CyberRank (un punteggio gamificato) appare sul lato destro, mostrando i tuoi progressi rispetto ai tuoi pari.

5. Accesso al portale I miei incarichi

Una volta completato un compito, puoi cliccare sul pulsante "I miei compiti" per:

  • Visualizza tutti gli incarichi attivi e completati.
  • Controlla le scadenze e le attività imminenti.
  • Rivedi gli allenamenti passati e rivedi i tuoi punteggi.
  • Scarica i certificati e monitora i tuoi progressi complessivi.
  • Visualizza il tuo CyberRank e confronta i progressi con i colleghi.

6. Takeaways chiave

  • Controlla la tua posta in arrivo per le email di assegnazione.
  • Clicca sul tuo link univoco, non condividerlo con altri.
  • Completa ogni formazione o simulazione prima della data di scadenza.
  • Cerca di superare l'esame al primo tentativo, ma non preoccuparti, puoi ripetere i quiz se necessario.
  • Utilizza lo strumento Aiutami se ti blocchi.
  • Scarica il tuo certificato una volta terminato.
Gli ultimi blog

Rimani aggiornato con le ultime novità informazioni sulla sicurezza

Scopri e condividi le ultime tendenze, i suggerimenti e le best practice in materia di sicurezza informatica, oltre alle nuove minacce a cui prestare attenzione.

Claude Mythos ha aperto il vaso di Pandora. Il Progetto Glasswing sta correndo contro il tempo per richiuderlo.

Claude Mythos ha aperto il vaso di Pandora. Il Progetto Glasswing sta correndo contro il tempo per richiuderlo.

Un breve riepilogo pratico per i vCISO L'AVVERTIMENTO CHE ABBIAMO IGNORATO O NON RIUSCITO A COMPRENDERE Per anni, le fonti più autorevoli...

Leggi di più
Quando il “CEO” chiama e ti chiede di spostare denaro velocemente

Quando il “CEO” chiama e ti chiede di spostare denaro velocemente

Una guida per individuare le truffe di impersonificazione di dirigenti di alto livello prima che il finto CEO riceva un vero bonifico.

Leggi di più
Quando l'attacco ti somiglia in modo impressionante

Quando l'attacco ti somiglia in modo impressionante

L'intelligenza artificiale (o IA) sta rendendo le email di phishing più sofisticate, i malware più insidiosi e il furto di credenziali più facile...

Leggi di più