KnowBe4のトレーニングコンテンツプロバイダーとのパートナーシップは、トレーニングコンテンツの提供のあり方を根本から変え、セキュリティ意識向上トレーニングに大きな影響をもたらしています。KnowBe4は、The Security Awareness Company、Securable.io、Popcorn Training、ThinkHR、exploqii、Canada Privacy Training、Twist & Shout、TeachPrivacy、Syntrio、El Pescador とのパートナーシップを締結し、進化し続けるソーシャルエンジニアリング攻撃の最新情報をトレーニングモジュールとして提供することを可能にしています。トレーニングコンテンツプロバイダーとのパートナーシップによって、KnowBe4はインタラクティブな教材モジュール、ビデオコンテンツ、ゲーム、ポスター、ニュースレターなどを含む世界最大のセキュリティ意識向上トレーニングコンテンツライブラリーの提供を実現しています。KnowBe4をセキュリティ意識向上トレーニングにおけるNetflixであると考えると、これらの提携がセキュリティ教育のゲームチェンジャーであることを理解いただけると思います。

また、KnowBe4は、このコンテンツライブラリーからITセキュリティ管理者が容易にコンテンツを選択できるようにすると同時に、トレーニングコンテンツプロバイダーがコンテンツを適時に配信するためにModule Store (ModStore) を用意しています。ModStoreを利用することで、KnowBe4のユーザーは、サブスクリプションレベルに応じて、自在にコンテンツを検索し、ブラウザーで閲覧して、プレビューすることができます。さらに、自社のKnowBe4アカウントへお気に入りのトレーニングモジュールを移動して、専用のライブラリーを構築することもできます。

3つのトレーニングアクセスレベルサブスクリプションレベルに応じて、3つのトレーニングアクセスレベル (I、II、III) を提供しています。KnowBe4のコンテンツライブラリーは、常時更新されます。サインアップして、KnowBe4 ModStore Training Previewをアクセスしてください。KnowBe4のライブラリーのすべてを見ることができます。



Kevin Mitnickセキュリティ意識向上トレーニング

トレーニングアクセスレベル I  (Silver)  に含まれている

このインタラクティブモジュールは、脅威の現状を展望し、ハッカーが標的を欺す際に使う最も一般的な方法を概説します。3つの実際のシナリオを使って、ハッカーがコンピューターシステムへ侵入するのに使用する戦略と技法を紐解きます。次に、Kevin Mitnickが、ハッカーが目的を達成するのに仕掛ける裏工作について解説します。ここから、レッドフラグとなるメールの7つの領域について学習します。Danger Zone演習では、これまで学習してきたことを適用して、ごく一般的なコンピューターユーザーであるJake Saundersをガイドしながら、6つの実際のソーシャルエンジニアリング攻撃に対処する方法を学習します。

このインタラクティブモジュールは、脅威の現状を展望し、ハッカーが標的を欺す際に使う最も一般的な方法を概説します。メール内に潜む潜在的な危険を警鐘するレッドフラグをどのようにして特定するかを学習します。次に、ごく一般的なコンピューターユーザーであるJake Saundersをガイドしながら、6つの実際のソーシャルエンジニアリング攻撃に対処する方法を学習します。

このモジュールは45分のフルバージョンの短縮版で、マネジメント層向けになっています。スパム、フィッシング、スピアフィッシング、ファイル内に仕込まれたマルウェアおよび標的型攻撃のメカニズムを解説します。このモジュールは、26カ国語に対応しています。




KnowBe4サイバーセキュリティ意識向上ポスター

トレーニングアクセスレベル I  (Silver) に含まれている

2019 Common Threats
2019 Social Engineering Red Flags
Captain Awareness
Captain Awareness: Conquering Internet Safety for Kids
Captain Awareness: Securing Your Mobile Devices
Risks of Social Media Sharing
All Your Data Are Belong To Us
Bad Rabbit: Think Before You Click
Be An Email Superhero
Burning Man
CEO Fraud
Don't Let Your Strings Get Pulled
Don’t Click on Me
Email Subject Line Red Flags
Give Us the Bitcoin
It only takes one
Jaws: Don’t Be a Victim
Keep Calm and Don’t Click
Loose Clicks Sink Ships
Loose Lips Sink Ships
Loose Tweets Sink Fleets
Phishin’ Is Easy
Poster: 2019 Your Role: Internet Security and You
Poster: Captain Awareness: Triumph over the Reuse of Passwords
Ransomware Apocalypse is Calling
Ransomware Has No Borders
Ransomware Invaders
Resist the USB Attack
Stop Phishing Attacks Dead in Their Tracks
Stop, Look, Think
Stop, Look, Think Signs
The Clickers
There's Something Phishy in Your Inbox
Think Before You Click
Think Before You Click Boy
Think Before You Click Brain
Think Before You Click Eye Chart
Think Before You Click Monster
Think Before You Click Pop-Up
This is My Ransomware Killing Poster
Tron Ransomware
Uncle Sam: I Want You to Stop Clicking
Why Security Awareness Training?
You Can’t Go Back



KnowBe4トレーニングモジュール

トレーニングアクセスレベル II (Gold & Platinum) に含まれている

このインタラクティブモジュールは、脅威の現状を展望し、ハッカーが標的を欺す際に使う最も一般的な方法を概説します。3つの実際のシナリオを使って、ハッカーがコンピューターシステムへ侵入するのに使用する戦略と技法を紐解きます。メール内に潜む潜在的な危険を警鐘する7つのレッドフラグについて学習しますDanger Zone演習では、これまで学習してきたことを適用して、ごく一般的なンピューターユーザーであるJake Saundersをガイドしながら、6つの実際のソーシャルエンジニアリング攻撃に対処する方法を学習します。

この20分のモジュールでは、クレジットカードセキュリティの基礎を学習します。このコースは、電話での受注、CAT端末/スマートフォン接続デバイスでのカード決済(カードスワイプ)など、クレジットカードを取り扱っているすべて従業員を対象としています。データ漏えいを防止するための安全なクレジットカードの取り扱いについて学びます。カードタイプとハッカーの利用する特定な要素について解説し、キーロガー、パスワードクラッカーやスパイウェアなどのマルウェアがいかに、クレジットカード情報を盗み取るかについて解説します。さらに、クレジットカードデータのペーパーコピーの取り扱いに関するルールのほか、メールやメッセージングなどを通してのクレジットカード情報の送付などの“やってはならないこと(それダメ)”を含むデータエントリー中の注意点について学習してもらいます。最後に、クイズに回答してもらいます。

このインタラクティブモジュールでは、米国FBIが警告するビジネスメール詐欺(BEC)をどうすれば防御できるかを学び、CEO詐欺として知られるになった詐欺手法とはどんなものかを解説します。さらに、このような攻撃がどのようにして、またなぜ発生するのかを探り、この重大脅威からいかに自社組織を守るかについて学習します。最後に、学習した知識をもとに演習課題に取り組みます。

このモジュールでは、ハッカーが標的を欺す際に使う戦略と技法について学習します。ここでは、3つの実際のシナリオを示し、これらの共通な脅威がどのようにして仕掛けられるかを解説します。各シナリオの終わりに、Kevin Mitnickがどのような裏工作が繰り広げられているかを紐解き、ハッキングがどのようにして成し遂げられているかをタイプ別に解説します。

このモジュールでは、ハッカーが標的を欺す際に使う戦略と技法について学習します。Kyle Montgomeryを紹介し、3つの実際のシナリオ(ランサムウェア攻撃、スピアフィッシング攻撃、スナップチャット攻撃)を使って、忍び寄るがどのようにして実行されるのか解説してもらいます。各シナリオの終わりに、Kevin Mitnickがどのような裏工作が繰り広げられているかを紐解き、ハッキングがどのようにして成し遂げられているかをタイプ別に解説します。

このインタラクティブコースでは、まず最初に、強いパスワードを設定するための重要なルールについて学習し、次に、パスワードの強度をチェックし、最後に、パスワードセキュリティの最近の傾向を探り、パスフレーズとその設定の仕方について学習します。

この20分のモジュールでは、重大な損失または損害を引き起こす可能性のある物理的な環境およびイベントから従業員、顧客および顧客資産をいかにすれば保護できるかを考察し、次に、施設、セキュリティデバイス、コンピューターおよびネットワークの防備について学習します。ここでは、さらに、泥棒、誘拐/ゆすり、爆弾脅威、火事、自然災害、建物侵入、および原子力関連の緊急事態からの防御についても学習します。

このインタラクティブモジュールでは、GDPR (General Data Protection Regulation) について概説します。ここでの目的は、GDPRについて理解を深めてもらい、自社にとってGDPRがどのような意味をもつか、また、各自の職務においてGDPRがどのような意味をもつかを学習します。次に、実際のシナリオにおいて情報を保護するために役立つ方法を交えて、全体的な知識を確認していきます。最後に、それぞれの学習についてのクイズに回答してもらいます。

このモジュールは金融機関を対象としており、非公開個人情報 (Non-Public Personal Information:NPPI) の概念、顧客個人情報保護のためのベストプラクティスのほか、NPPI保護における金融機関従業員の役割、ソーシャルエンジニアリングとは何か/いかにすれば回避できるか、機密情報の違法アクセス/違法使用、および顧客情報セキュリティを侵害する可能性のあるインシデントに対してどのように警告は発するかについて解説します。

このKevin Mitnickセキュリティ意識向上トレーニングシリーズの15分モジュールは、社外秘の機密情報を含む、個人を特定できる情報 (PII = Personally Identifiable Information)、保護対象保健情報 (PHI:protected health information)、クレジットカードデータ (PCI DSS)、米政府調達管理重要情報 (CUI:Controlled Unclassified Information) などの機密情報を安全に取り扱うことがいかに重要かを理解してもらうことにフォーカスし、この知識を日々の作業で適用することを目的としています。また、カナダ用のバーションも利用可能です。

このモジュール (15分) は、モバイルデバイスセキュリティの重要性をを理解してもらうことに特化しています。モバイルセキュリティ脅威が犯された場合のリスクを学習し、日々の業務にその知識を適用できるようにすることを目的としています。

この15分のモジュールでは、クレジットカード詐欺のいくつかの実例を使って、PCIに準拠することで、いかにクレジットカード詐欺から組織を守ることができるかを考察します。このコースは、クレジットカードを取り扱っている部門の担当者を対象としています。特に、クレジットカード決済の責任者、CFO、コントローラー、担当マネージャー、担当IT要員は本コースを受講することを薦めます。このトレーニングでは、加盟店レベル、加盟店タイプ、自己評価アンケート、業界での新たな変革、ICチップカード、TIPプログラム、認定事業者、加盟店対する主要セキュリティ要件などについても学習します。

このコースは、ランサムウェアとは何かを紐解き、ランサムウェアがいかに機能するかを示した上で、いかにしてこの潜在的な脅威から企業や組織・団体を守るかを解説します。ここでは、KnowBe4のサイバーセキュリティタスクフォースの責任者であるSergeant Vasquezを紹介します。身代金を支払うまでコンピューターシステムを人質に取るためにハッカーがよく使用する上位の攻撃手法について学習します。

病院は昨今、サイバー攻撃者の標的とされています。サイバー攻撃者は、病院のネットワークに侵入して、暗号化ランサムウェアによって患者ファイルをロックして、病院関係者からのデータアクセスを不可にしてしまいます。この7分の短編モジュールは、病院で働くすべての人を対象として、ランサムウェアの基礎とメールセキュリティを概説し、高価な代償を強いる攻撃を防ぐために注意すべきポイントについて解説します。

このインタラクティブコースでは、Webについての注目すべき実情、忍び寄る共通の危険をいかに防御するか、安全なWebブラウジングのために“すべきこと”と”やってはならないこと(それダメ)”について学習します。

このインタラクティブコースでは、ハッキングされたくなければ注意すべきメールの7つのポイントを解説します。注目ポイントを学習した後に、7つの実例を示し、それぞれのレッドフラグをどのようにして見極めるかを考えます。

このモジュール (10分)では、ソーシャルエンジニ アリングの脅威について学習します。6つのソーシャルエンジニアリング攻撃の例を通して、ごく一般的なコンピューターユーザーであるJake Saundersをガイドしていきます。Jakeは、深刻な状況において正しい判断を求められています。

今日の脅威は、上手に着飾った、巧妙化された、スルリと忍び込むものへと進化しています。アンチウィルスソフトウェアやスパムフィルターを上手にすり抜けることができます。そして、受信ボックスへ侵入してきます。このコース (9分)では、脅威の現状を展望して、ハッカーが標的を欺す際に利用する最も一般的な方法のいくつかを紹介します。

KnowBe4トレーニングマイクロモジュール

トレーニングアクセスレベル II (Gold & Platinum) に含まれている

CEO Fraud
Decision-Maker Email Threats
Mobile Device Security
Ransomware and Bitcoin
Remote and Travel WiFi Dangers
Safe Web Browsing With Corporate Devices
Secure Destruction of Sensitive Information
Securely Working From Home
Social Engineering the Executive
Social Media Precautions for Executives

Be a Human Firewall
Conquer Internet Safety for Kids
Securing Your Mobile Devices
Triumph over the Reuse of Passwords
Understanding GDPR
Securely Working from Home
Be Vigilant with USB Drives
Outwit Dumpster Divers
Travel Securely
Handling Printouts
Understanding Data Breaches
Safeguard Social Media
Protect Your Web Browser
Guardians of Sensitive Information
Vanquish Malicious Attachments
Outwit Social Engineering
Conquer Open WiFi
Foil Phishing

このマイクロモジュール(5分)では、クレジットカード情報の保護がいかに重要か、クラッカーが何を狙っているか、いかに従業員がクレジットカード情報の保護において重要なファクターか、どのようにしてクレジットカード情報をキャプチャするためにマルウェアが使用されるかを学習します。

このマイクロモジュール(5分)では、クレジットカード情報を安全に保管するためのルール、クレジットカード番号のメール送信に潜む危険、テレワークの際の安全確保のためのルール、WiFi利用に潜む危険について学習します。

このマイクロモジュール (5分)は、フィッシングに関するインタラクティブコースです。潜在的な脅威を見極めるために問われる4つのシナリオがあります。各シナリオにおいて、受講者の回答に応じて貴重なフィードバックが提供されます。このコースには2つのバージョンがあります。1つは音声付き、もう1つは音声なしです。

この90秒のビデオは、パスワードに関して”やってはならない”最悪のこと(それダメ)を2つ紹介します。

このマイクロモジュール (5分)では、メール偽装での極めて重要なトピックを学習します。ここでは、ソーシャルエンジニアリングとは何かを定義し、いかにしてハッカーが組織に侵入して、偽装メールを仕掛けて、無防備な従業員を欺すかを紐解きます。さらに、メール偽装がいかに危険かを実際の例を交えて、解説します。

このマイクロモジュール (5分)では、機密情報の安全な取り扱いについての基礎を学び、次に個人を特定できる情報 (PII = Personally Identifiable Information) の取り扱いへ進みます。

このマイクロモジュール (5分)では、機密情報の安全な取り扱いについての続編を学習し、次に保護対象保健情報 (PHI:protected health information) の取り扱いへ進みます。

休暇は、世界の誰にとっても至福の時間ですが、サイバー犯罪者にとっても同じです。このビデオでは、絶好な標的となる上で突かれる5つの行為について確認していきます。

このマイクロモジュール (5分)では、ランサムウェアの基礎、マシン感染に使われるさまざまな手法について紹介し、さらに、いかにしてハッカーが無防備な従業員を欺して、感染ファイルをダウンロードされるかを解説します。

このマイクロモジュール (5分)では、安全なWebブラウジングについて解説します。いかに共通な危険を回避するかを学習し、安全なWebブラウジングのために”やるべきこと”と”やってはならないこと(それダメ)”を確認します。このモジュールはインタラクティブコースで、最後にクイズに回答してもらいます。

このマイクロモジュール (5分)では、ソーシャルエンジニアリングとは何かを定義して、ハッカーが何を狙っているかを紐解きます。攻撃の3つの主なタイプ (デジタル攻撃、対面攻撃、電話個劇)について学習します。

このマイクロモジュール (5分)では、企業や従業員が攻撃防御のために実践できるベストプラクティスを概説し、ソーシャルメディア・ハッカーから機密情報を守るためのベストプラクティスを解説します。

このマイクロモジュール (5分)では、オフィス環境および自宅で強いパスワードを設定して使用するためのルールについて解説します。ここでは、より安全なパスワードのための10の重要なリール、最少のパスワード文字数、長いパスワードの暗記法について学習します。

このマイクロモジュール (5分)では、USBを拾い、ワークステーションへ差し込みことのリスクについて解説します。




Security Awareness Company コンテンツライブラリー

トレーニングアクセスレベル III (Diamond) に含まれている

Active Shooter & Physical Incident Response
Call Center & Help Desk Awareness
Computer Security & Data Protection
Cross Border Data Protection
Data Classification
Developing an Incident Response Plan
Empowering Your Employees for Better Security
Executive Awareness Leadership
How to be a Human Firewall
Identification & User Authentication
Identity Theft and Data Breaches
Insider Threats for Executives and Managers
Malware
Mobile Security Basics
Non-technical Security Basics
OWASP Top 10
PCI DSS Retail Store Experience
Password Basics
Phishing Andrew's Inbox
Phishing Awareness
Phishing Fundamentals
Privacy Basics
Ransomware
Secure Online Behavior
Security Awareness Fundamentals
Security Triads
Social Engineering
Social Engineering & Phishing for Executives
Social Engineering Basics
The Top 10 Security Awareness Fundamentals Test Out
Top 10 Security Awareness Fundamentals for New Hires
Understanding and Mitigating Security Risks for Executives
Understanding and Protecting PII
Workforce Safety & Security Awareness
Workplace Violence and Safety
FERC/NERC for End Users
FERC/NERC for Managers and Executives
FERPA (Education)
FFIEC (Financial Compliance)
GLBA (Finance)
HIPAA (Healthcare)
PCI-DSS (Retail Compliance)
Sarbanes-Oxley (Accounting)
13 Habits of Savvy SM Users
5 Examples of Social Engineering
5 Steps to Prevent ID Theft
5 Steps to Prevent ID Theft
5 Traits of a Security Aware Employee
7 Tips for Travelers
A Real Life Spear Phishing Attack
Access Controls
Advanced Persistent Threats
April 2018 Security Awareness Newsletter
Are Your Things Part of a Botnet?
August 2018 Security Awareness Newsletter
Availability
Back to School Security Checklist
Bad Passwords
Bank Secrecy Act
Being a Human Firewall in All Three Domains
China's Cybersecurity Law
Click With Care
Confidentiality
Cross Border Data Protection Overview
DIY Home Internet Security Policy
Data Breaches and You
Data Classification at Home
Data Classification at Work
December 2017 Security Awareness Newsletter
EU GDPR: The Basics
February 2018 Security Awareness Newsletter
Field Guide to Phishing Emails
Following Policy and Reporting Incidents
Forms of Social Engineering
Hey! That’s my pie! Opps, I mean PII
How VPNs Work
How to Identify a Social Engineering Attack
In Case of Emergency
Incident Response in Action
Incident Response in All Three Domains
Integrity
IoT Gone Rogue
January 2018 Security Awareness Newsletter
July 2018 Security Awareness Newsletter
June 2018 Security Awareness Newsletter
Keeping Kids Safe on Social Media + 10 Tips for Parents
LinkedIn Scams & It’s a Spammer‚Äôs World
Malware on the go!
March 2018 Security Awareness Newsletter
May 2018 Security Awareness Newsletter
Mined Your Data
Non-technical Security in ALL THREE DOMAINS
November 2017 Security Awareness Newsletter
October 2017 Security Awareness Newsletter
PHI stands for Protected Health Information
PII: To Prominent Constant of Information Security
Passphrases: The Smart Alternative
Phishing In Action
Privacy vs. Security
Proven Password Policies
Ransomware Security One Sheet
Redefining What it Means to be a Human Firewall
Regulations Near and Far
Respecting Privileged Access
Securing Mobile Devices
Securing Smart Devices
Security Incidents and Where to Report Them
September 2017 Security Awareness News
Shipshape SM Behavior
Simple Steps to Online Safety
Smishing: Phishing Gone Mobile
Spam Emails vs Phishing Emails
The CIA Triad: Security to the Power of Three
The Cloud Is Not Yours
The Domains Triad: Mind, Body, and Soul
The Future of Identification and Authentication
The Horrors of Malware
The Importance of Data Classification
The Internet of Things and the Concerns of Convenience
The Journey to Being Anonymous on the Internet
The Many Lives Triad
The Many Lives of PII
The Physical Side of Security Awareness
The Rule of Three
The Three Domains of Social Engineering
The Three Lives of Incident Response
The Underground Marketplace and Common Cyber Attacks
Tis the Season..... for Scams
Top 10 Security Practices for Work
Top 10 Ways to Stay Safe at Home
Top 10 Ways to Stay Secure on the Go
Understanding BEC
Understanding Compliance Standards
Understanding Insider Threats
Understanding Insider Threats & Offboarding
Understanding the Attackers
Whale and Spear Phishing
What is A Human Firewall?
What is NIST Cybersecurity Framework?
What is Privacy Shield?
What’s the WiFi Password?
Where Do You Hide Your Passwords?
Where in the World is Ransomware
Where's the Remote
Who are Cybercriminals
Why Does Compliance Matter
You Need a PW Manager
10 ways to avoid phishing scams
10 ways to keep PII private
10 ways to stay safe on social media
A Day of Bad Passwords
Backup
Being a Human Firewall
Beyond Phishing
Catching malware
Cyber Crime Starts with You
Dangers of USBs
Data Breach Overview
Data Breaches and You
Data Classification Overview
Data Loss and Insiders
Definition of Social Engineering
Dumpster Diving
Email Spoofing
Executives Mitigating Insider Threats
Hide your passwords
Human Firewall and Data Classification
Incident Response 101
Introduction to Ransomware
Introduction to the cloud
Low-Tech Hacks to Steal Your ID
Mouse Overs
Non-Technical Security Skills
Non-Technical and Physical security tips and tricks
PII and Compliance
Phishing Contest Winner
Phishing From Facebook
Phishing From Netflix
Phishing From Your Bank
Phishing in Action
Physical Security Threats
Pretexting: (Fake Fraud Protection)
Pretexting: (Fake Help Desk)
Pretexting: Fake Employee to Help Desk
Pretexting: Fake Executive to I.T.
Pretexting: From Fake Credit Card Company
Pretexting: From Fake I.T.
Privacy Vs. Security
Protecting Data
Road Warriors
Safe Surfing 1: HTTP vs HTTPS & Online Authentication
Security Myths Busted
Social Media
Social Media Data Mining
Social Networking Do's and Don’ts
The CIA Triad
The Domains Triad
The Human Firewall's Top Concerns in All Three Domains
The Many Lives Triad
The Many Lives of PII
Understanding Encryption
Welcome to Security Awareness Training
Welcome to Security Awareness Training - Animated
What Are APTs
What Does a Social Engineer Look Like?
What is I.D. Theft
What is PII?
Why Executives Need Awareness Training
Why Security Awareness?
Workplace Physical Awareness
Your Security Awareness Journey
End of the Day Security Challenge
Human Firewall Big Business
Human Firewall Trivia
Human Firewall World Race
Password Big Business Game
Password World Race Game
Phishing Awareness Big Business
Phishing Awareness Trivia
Phishing Awareness World Race
Security Awareness World Race
Security Awareness Big Business
Security Awareness Card Stack
Security Awareness Casino Challenge
Security Awareness Trivia
Social Engineering & Phishing Millionaire Challenge
Social Engineering Big Business Game
Social Engineering Trivia
Social Engineering World Race Game
Anatomy Of A Phishing Email
Are You The Weakest Link?
Back Up
Bad Guys don't always wear Masks
Be Alert
Be a Human Firewall
Be a Human Firewall- Always Follow Policy
Break Up With Your Password
Buckle Up
Can you Spot a Social Engineer?
Changed your Password?
Confidential Documents
Confused By our Security Policies?
Confused about policy?
Critical Assets In Your Hands
Ctrl+Alt+Delete
Cyber Security in the Workplace
Data Protection Life Cycle
Decorate Your Devices
Definition: Click Happy
Definition: Phish Face
Did You Click A Phishing Link?
Did You Forget To Backup?
Did you follow Policy?
Digital Signature
Do You Know FERC/NERC?
Do You Know Malware? (Spider)
Do You Know Malware? (Warning)
Do You Know Our Policies?
Do You Know Your Security Responsibilities
Do You Think Before You Click?
Do You Think Before You Click? Ask!
Do you Download Apps?
Do you Trust the Delivery Man?
Do you know what you are Downloading?
Don't Leave Us In the Dark
Don't Turn Off the Lights
Don't Use your Dog's Name for a Password
Don't be Fooled(IRS)
Don't be Phishing Bait
Don't get hooked on Phishing Scams
Don’t Be Phishing Bait
Don’t Be a Puppet
Don’t Let Social Engineers In Your Head
EU-US Privacy Shield
Fishing Bait Click Bait
Forget Passwords
GDPR is Here
GLBA Pretexting Protection
GLBA Safeguards Rule
Got A Problem?
HIPAA Penalties
HIPAA is More Than Just Compliance
HIPAA isn't just for medical professionals
Have You Been Social Engineered Lately?
Health Care Requires Data Care
How Do You Know If Your ID Has Been Stolen
How Much Information Can Be Stolen From Your Laptop?
Human Firewall Details
I Know What I Am Downloading
I know what you did last Friday
IRS will never threaten with Law Enforcement
Incident Response Is All About Time
Incident Response LifeGuard
InfoSec Is Your Responsibility
InfoSec Is Your Responsibility World
Information Security Is All Of Us
Insider Threat Malicious or Unintentional
Isn't Their Business (Sunset)
Keep A Clean Desk!
Keep Calm Ask if you don't know
Keep Calm Change Your Password
Keep Calm Delete Phishing Emails
Keep Calm Follow Policy
Keep Calm Report Security Issues
Keep Calm Think Before You Click
Keep Secrets Secret
Keys to the Kingdom
Kiss your Data Goodbye
Laptop Security
Leaks Make Us Weak - Caller
Leaks Make Us Weak - Click
Leaks Make Us Weak - Password
Login Info Is Private
Messy Desk? Clean Up Your Act!
Mixed Up Password
Mobile Phones - Personal Data
My Password is Complex and Creative
NIST Cybersecurity Framework
Need Help with your Password?
Never Share Passwords
No Piggybacking Zone
No Thru Traffic
No information without Protection
Not All Insider Threats Are Obvious
PCI-DSS Cardholder Data
PCI-DSS POS Security
PW Smoothie
Password Expiration
Passwords Hard to Crack
Perils of the Internet
Protect Company Data (No personal data on company devices)
Protected Health Information
Protecting Data Across Borders
Protecting PHI
Ransomware - Just One Click
Ransomware Encrypts Your Data
Ransomware Is A Malicious Program
Recognize and Protect PII
Report Anything Unusual
Report Strange Incidents
Report Strange Things!
Report it Immediately
SHHH Keep Company Conversations Private
Secure Network
Secure Your Devices
Security Doesn't End With Software
Security Is Not a Vacuum
Security Leader Lighthouse
See Something Strange... Report It
Shred
Simple Steps to Staying Safe Online
Social Engineering
Social Engineering
Social Engineers Target People
Social Media
Something Out of the Ordinary
Stop Think Connect
Stop and Shred
Strong Passwords (Woman)
Tax Season Checklist
Tax Season got you Flustered?
The Cloud is Someone Else's Computer
The Universe is Expanding
These Keys Lock Your Computer
They Don't Wear Name Tags
Tips To Avoid Ransomware
Today's Predictions for Tomorrow's Internet
Together We Are Human Firewalls
Transferring Data Across Borders
Treat Passwords Like Your Underpants
Treat Your Password Like A Toothbrush Photographic
Treat Your Password Like Underwear
Treat Your Passwords Like Your Toothbrush - Silhouette
Triad Classic
Triad Many Lives
Triad SNL Passwords
Triad Security Domains
USB
Understanding Compliance
Unfamiliar Persons
Use Mobile Devices Safely
Watch Out for Tailgaters
Watch out for Shoulder Surfers
What is PII?
Whiteboard Security
Wifi Hot Spot
Work Phone lost or Stolen?
Wrong Way



Securable.io ビデオ

トレーニングアクセスレベル III (Diamond) に含まれている

FISMA- Federal Information Security Management Act
Intro to Phishing
LinkedIn Security
Monitoring Facebook Services
Protect Your Kids Online
Public WIFI Safety
Ransomware Attacks
Traveling Abroad
Twitter Security
USB Safety



Popcornトレーニング

トレーニングアクセスレベル III (Diamond) に含まれている

Something Phishy Series Videos & Quiz (Animated)
Something Phishy Introduction
Mobile Mayhem (mobile threats)
Pass the Password (passwords, social engineering)
Breaking the Barrier (physical, clean desk)
Phishous Malicious (Internet use)
Dicey Devicey (BYOD Security)
Freaky Leaky (DLP)
Cloudy with a chance of Phish (Cloud Apps)
Social Media Fever (Social Network Security)


Cyber Heroes Series Videos & Quiz (Live Action)
Cyber Heroes Introduction
Don't take the bait (spear phishing, social engineering, vishing)
Mobile Mayhem (mobile threats)
Pass the Password (pass word, social engineering)
Internet Threats (Internet use)
Dicey Devicey (BYOD Security)
Freaky Leaky (DLP)
Cloudy with a chance of Phish (Cloud Apps)
Social Media Fever (Social Network Security)


Security Moment Short Clip Videos & Quiz (Motion Graphic)
The Big Phish
Social Engineering
Ransomware
Spot the fake attachment
Spot the fake link
Privileged user access management (PAM)
Hacking Emotions
Secure Coding Series for Developers Videos & Quiz: (Animated and Motion Graphic)
Secure Transactions and Secure Deployments
Authentication and Authorization
Data Security
Injection Attacks and How to Avoid Them
Introduction to Web Application Security
Secure Session Management

Compliance Series (Animated)
PCI DSS for Merchants
PCI DSS for Corporate Office
PCI DSS for Retail Stores
SupaPOPI (RSA)
Consumer Protection Act (RSA)
Treating Customer Fairly (RSA)
Conflict of interest policy
Business Continuity / Business Resilience


Privacy Series Videos and Quiz (Live Action)
Personal Information–Currency of the 21st Century
Identity Theft–Protect your Personal Information
Privacy Principles–Handling Personal Information at Work
Protecting Personal Information–Security & Safeguards
General Data Protection Regulation (GDPR)–User Rights

Building Secure Software Series
Ep 1 - Very Early and Often
Ep 2 - Leverage Security Frameworks and Libraries
Ep 3 - Secure Database Access

Cyber Essentials Series
Information Security 101

Standups 4 Security Series: (Live Action)
Cybercrime Promo
A Goliath Hack
Behind the Scam with Loyiso Madinga
Open Secrets - A Password Exhibition
Spear phishing - Catching the Big Phish
Don't Trust Anybody - CEO Scam
Social Media Oversharing
The Dark Web Pop-up
Cyber Heroes Series
Cloudy with a Chance of Phish
Dicey Devicey
Don't Take the Bait
Freaky Leaky
Internet Threats
Mobile Mayhem
Pass the Password
Social Media Fever

Security Moments Series
Hacking Emotions
Privileged User Access Management
Ransomware
Social Engineering 101
Spot the Bad Attachment
Spot the Bad Link
The Big Phish
Something Phishy Series
Breaking the Barrier
Cloudy With A Chance of Phish
Dicey Devicey
Freaky Leaky
Mobile Mayhem
Pass The Password
Phishious Malicious
Social Media Fever
Something Phishy

Privacy Series
GDPR
Identity Theft
Personal Information
Privacy Principles
Protecting Personal Information



ThinkHRトレーニングモジュール

トレーニングアクセスレベル III (Diamond) に含まれている

A Manager's Guide to Discipline and Documentation 
A Manager's Guide to Diversity, Inclusion and Accommodation 
Active Shooter 
Bullying and Hazing on Campus 
Bullying and Violence in the Workplace 
Campus Security Obligations Under Federal Law 
EEO and Lawful Hiring 
FERPA for Higher Education 
FMLA Leave and More: An Overview of Legally Protected Leave 
HIPAA - Privacy Essentials 
HIPAA - Privacy Rules for Business Associates 
HIPAA - Security Rules for Business Associates 
HIPAA for Non-Medical Employees Optimizing Your Work/Life Balance: Maintaining Your Life Balance
Optimizing Your Work/Life Balance: Taking Control of Your Stress 
Pandemic Flu Awareness 
Preventing Harassment in the Global Workplace - Employee Edition 
Preventing Harassment in the Global Workplace - Manager Edition 
Promoting a Substance-Free Workplace 
Rightful Employment Termination 
Sexual Harassment Prevention for Employees 
Title IX for Higher Education 
Wage and Hour Awareness for Managers 
Workplace Harassment Prevention for Employees, State of New York 
Workplace Harassment Prevention for Managers, State of New York 
Workplace Harassment Prevention for Employees (Title VII) 
Workplace Harassment Prevention for Managers - Multi-State Edition, V3.0 Workplace Management: Employment Laws and Regulations



exploqiiビデオ

トレーニングアクセスレベル III (Diamond) に含まれている

Anti Trust 1 - Basic Regulations & Risks
Basic Rules of Secure Communication
Bluetooth & WiFi
Business Partner Compliance
CEO Fraud - Fake President
Clean Desk Policy
Cloud Services
Code of Conduct
Compliance Checklist
Compliance Management System
Conflict of Interest
Corruption
Crisis Management
Data Protection
Disinformation
EU GDPR
Export Control
Fairness & Respect in the Workplace
Gifts & Hospitality
IT Security in the Workplace
Identity Theft
Industrial Espionage
Information Classification
Information Security @ Mobile Devices
Information Security @ Remote Workplaces
Information Security @ Social Media
Insider Threat
Internal Investigations
Know-How Security
Money Laundering
Payment Fraud
Phishing Attacks on Companies
Phone Scam
Price Rigging
Proxy Servers & Data Privacy
Ransomware Micro-module
Secure Passwords
Security-Oriented Personnel Selection
Sexual Harassment
Social Engineering Micro-module
Social Media Guidelines
Threat Management
Travel Security
USB Attacks
Visitor Management
4Whistleblower



Canada Privacyトレーニングモジュール

トレーニングアクセスレベル III (Diamond) に含まれている

Canadian Private Sector Privacy
 



Twist & Shout ビデオモジュール

トレーニングアクセスレベル III (Diamond) に含まれている

Restricted Intelligence Series
Season 1

Episode 1:The Test (passwords and passes)
Episode 2: Browsing (safe surfing)
Episode 3: A Cry for Help (email hacking and phishing)
Episode 4: The Journey (portable storage devices)
Episode 5: The Leak (beware what you share
Episode 6: The Lesson (mobile devices)

Restricted Intelligence Privacy Edition
Season 2

Episode 1: Nothing To Do With Me (What Is PI?)
Episode 2: Nobody Reads That Stuff (Privacy by Design)
Episode 3: Once More Unto the Breach (Retention & Disposal)
Episode 4: The Heart of the Matter (Purpose & Minimisation)
Episode 5: Mr. Cellophane (Transparency)
Episode 6: Partners (Third Party Partners)
Bonus: GDPR Intro (GDPR is Coming
The Inside Man
Season 1

Episode 1: The New Guy (Social Engineering)
Episode 2: Social Hour (Social Media)
Episode 3: On Our Side (Phishing Attacks)
Episode 4: Surprise (Document Disposal)
Episode 5: Takeaways (Clear Desktop Policy)
Episode 6: Masquerade (Cloud Services)
Episode 7: Buying Time (Passwords)
Episode 8: Taken (Ransomware)
Episode 9: Where The Wild Things Are (Travel)
Episode 10: Keep Your Friends Close (App security and permissions)
Episode 11: The Sound Of Trumpets (External Devices)
Episode 12: Checkmate (Insider Threats)



TeachPrivacyトレーニングモジュール

トレーニングアクセスレベル III (Diamond) に含まれている

California Health Privacy
Canadian Anti-Spam Legislation (CASL)
Data Breach
Data Disposal
Data Retention
Encryption
FERPA (K-12)
General Data Protection Regulation (GDPR)
Global Privacy and Data Protection
Secure Workspaces Game
The Privacy Act for Federal Government Contractors



Syntrioトレーニングモジュール

トレーニングアクセスレベル III (Diamond) に含まれている

Avoiding Antitrust Violations
Avoiding Conflicts of Interest
Avoiding Insider Trading Risk
Back Injury Prevention
California Workplace Harassment Prevention for Employees
California Workplace Harassment Prevention for Managers
Connecticut Sexual Harassment for Managers
Controlling Workplace Exposure to Bloodborne Pathogens
Delaware Sexual Harassment for Employees
Delaware Sexual Harassment for Managers
Disability Discrimination and Accommodation
Employee Privacy: Balancing a Manager's Right to Know
ErgoNet: A Training Guide for Healthy Office Workers
Ethics and Code of Conduct
FCPA Anti-Corruption and Bribery
Global Anti-Corruption
Maine Sexual Harassment for Employees
Maine Sexual Harassment for Managers
New York Preventing Sexual Harassment for Employees
New York Preventing Sexual Harassment for Managers
Personal Protective Equipment: A General Awareness
Preventing Unlawful Retaliation in the Workplace
Slip, Trip, and Fall Prevention
Understanding the Family and Medical Leave Act
Valuing Diversity for Managers



El Pescadorトレーニングモジュール

トレーニングアクセスレベル III (Diamond) に含まれている

Data Collection
Data Collection Quiz
C-Level Phishing
Finance Sector Phishing
Lei Geral de Proteção de Dados
Phishing: Why Should We Care
Phishing, The Major Cause of Information Leakage
Relationship Trust
The Threat May Be Closer Than You Think