Alle Nutzerinnen und Nutzer, die Ihrer KSAT-Konsole hinzugefügt werden, verfügen über ein persönliches Profil, in dem das Abschneiden bei Phishing Security Tests, Informationen zum Trainingsabschluss, der Risk Score und der Phish-prone Percentage aufgeführt werden. Nutzerinformationen wie E-Mail-Adresse und Stellenbezeichnung werden hier ebenfalls angezeigt und können bei Bedarf manuell geändert werden.
Nutzerinnen und Nutzerwerden nach dem Hinzufügen zur Konsole in der Nutzerliste aufgeführt. Diese Liste finden Sie auf der Unterregisterkarte Nutzer der Registerkarte Nutzer. Klicken Sie zum Aufrufen des entsprechenden Profils auf den Namen oder die E-Mail-Adresse einer Nutzerin bzw. eines Nutzers.
Unterregisterkarte „Nutzer-Dashboard“
Nachdem Sie in der Nutzerliste auf eine Nutzerin oder einen Nutzer geklickt haben, wird das entsprechende Nutzer-Dashboard aufgerufen. Auf dieser Unterregisterkarte werden die Phishing-Ergebnisse, die Trainingsmodule und der Risk Score der Nutzerin bzw. des Nutzers angezeigt. Sie finden dort auch die Schaltfläche Nutzer imitieren, über die Sie die KnowBe4-Umgebung der Nutzerin bzw. des Nutzers aufrufen und im Namen der Nutzerin bzw. des Nutzers Aktionen durchführen können. Weitere Informationen finden Sie im Abschnitt Nutzer imitieren dieses Artikels.
- Name und Gruppen: In diesem Bereich wird der Name der Nutzerin bzw. des Nutzers und die Anzahl ihrer/seiner Gruppen angezeigt. Klicken Sie auf Gruppen, um eine Liste dieser Gruppen anzuzeigen.
- Phishing-Ergebnisse: In diesem Abschnitt werden der Phish-prone Percentage der Nutzerin bzw. des Nutzers, die Anzahl der erhaltenen simulierten Phishing-E-Mails, die Anzahl der nicht bestandenen Phishing-Tests und die Anzahl der gemeldeten simulierten Phishing-E-Mails angezeigt.
- Trainingsmodule: In diesem Abschnitt werden der Prozentsatz abgeschlossener Trainings, die Anzahl der Trainingsmodule in Bearbeitung, die Anzahl der abgeschlossenen Trainingsmodule und die Anzahl der noch nicht begonnenen Trainingsmodule der Nutzerin bzw. des Nutzers angezeigt.
- Nutzer imitieren: Über diese Schaltfläche können Sie die KnowBe4-Sitzung der Nutzerin bzw. des Nutzers anzeigen. Wenn Sie auf diese Schaltfläche klicken, sehen Sie die Umgebung der Nutzerin bzw. des Nutzers nach der Anmeldung bei der KnowBe4-Konsole oder im Nutzer-Dashboard. Sie können dann auch Aktionen als diese Nutzerin bzw. dieser Nutzer durchführen. Weitere Informationen finden Sie im Abschnitt Nutzer imitieren dieses Artikels.
-
Risiko: In diesem Abschnitt werden der Risk Score der Nutzerin bzw. des Nutzers, die Risikofaktoren und ein Liniendiagramm mit dem Risikoverlauf der Nutzerin bzw. des Nutzers angezeigt. Weitere Informationen zu den Risiken finden Sie im Leitfaden Virtual Risk Officer (VRO) und Risk Score.
Unterregisterkarte „Phishing“
Auf der Unterregisterkarte Phishing wird der Persönliche Phish-prone Percentage der Nutzerin bzw. des Nutzers angezeigt. Der Phish-prone Percentage basiert auf der Anzahl der nicht bestandenen Phishing-Tests geteilt durch die Anzahl der zugestellten Phishing-E-Mails. Weitere Informationen zur Berechnung des Phish-prone Percentage finden Sie im Artikel Fehler und Phish-prone Percentage.
Auf dieser Unterregisterkarte werden auch alle simulierten Phishing-E-Mails angezeigt, mit denen die Nutzerin bzw. der Nutzer interagiert hat. Zu den Interaktionen gehören z. B. das Klicken auf einen Link, das Öffnen eines Anhangs und das Melden der E-Mail über den Phish Alert Button (PAB). Wenn Sie den Mauszeiger über ein Häkchen bewegen, wird der Zeitstempel dieser Interaktion angezeigt.
Sie können auf CSV herunterladen klicken, um eine CSV-Datei mit diesen Phishing-Informationen zu generieren. Diese Datei kann über die Unterregisterkarte Download Center heruntergeladen werden. Weitere Informationen finden Sie in der Übersicht über das Download Center.
Wenn Sie die Phishing-Vorlage, mit der die Nutzerin bzw. der Nutzer interagiert hat, als Vorschau anzeigen möchten, klicken Sie auf das Augensymbol.
Unterregisterkarte „Training“
Auf der Unterregisterkarte Training werden alle Kampagnen angezeigt, für die die Nutzerin bzw. der Nutzer registriert ist. Sie können anzeigen, wann die Nutzerin bzw. der Nutzer registriert wurde (Datum), ob das Training gestartet wurde, wie lange sich die Nutzerin bzw. der Nutzer mit dem Training beschäftigt hat, wie viel Zeit bis zum Fälligkeitsdatum verbleibt und welche Punktzahl und welcher Abschlussstatus erzielt wurde.
Sie können auf CSV herunterladen klicken, um eine CSV-Datei mit diesen Trainingsinformationen zu generieren. Diese Datei kann über die Unterregisterkarte Download Center heruntergeladen werden. Weitere Informationen finden Sie in der Übersicht über das Download Center.
Sie können für alle Trainingsmodule ein Abschlusszertifikat herunterladen. Klicken Sie auf die Trophäe rechts neben dem Abschlussstatus dieses Trainingsmoduls.
Unterregisterkarte „Nutzerzeitleiste“
Auf der Unterregisterkarte Nutzerzeitleiste werden der komplette Verlauf der Phishing-Tests der Nutzerin bzw. des Nutzers, zugehörige E-Mails und die Trainingskonsole selbst angezeigt.
Über die Drop-down-Menüs oben auf der Seite können Sie die Ergebnisse nach Ereignistyp und Datumsbereich filtern.
Im Drop-down-Menü Ereignistyp können Sie einen oder mehrere Ereignistypen auswählen, z. B. Phishing bestanden oder Kurs gestartet. Um einen ausgewählten Ereignistyp aus dem Filter zu entfernen, klicken Sie neben dem Namen des Ereignistyp auf das x.
Im Drop-down-Menü Datumsbereich können Sie aus gängigen Zeiträumen wie Letztes Quartal oder Laufendes Jahr auswählen. Sie haben auch die Möglichkeit, einen benutzerdefinierten Datumsbereich mit einem bestimmten Start- und Enddatum auszuwählen.
Auf der Nutzerzeitleiste werden alle unten aufgeführten Ereignisse aufgeführt.
KSAT-Ereignistyp
KSAT-Ereignistyp | Ereignis |
Allgemeine Nutzerereignisse |
|
Ereignisse in Bezug zu Phishing-Tests |
|
Ereignisse in Bezug zu Trainings |
|
Sonstiges |
Hinweis: Das Datum der angezeigten Datenschutzverletzungen kann vor dem Datum liegen, an dem die Nutzerin bzw. der Nutzer zur Konsole hinzugefügt wurde. Auf der Nutzerzeitleiste wird das Datum angezeigt, an dem eine Datenschutzverletzung gemeldet wurde. Beispiel: Nutzerinnen und Nutzer, die 2018 zur Konsole hinzugefügt wurden, können in eine Datenschutzverletzung involviert gewesen sein, die 2012 gemeldet wurde.
|
Benutzerdefinierte Ereignistypen
Benutzerdefinierte Ereignistypen | Ereignis |
Nutzerereignisse |
Eine Liste aller benutzerdefinierten Ereignistypen, die über die User Event API erstellt werden, wird im Abschnitt Nutzerereignisse im Drop-down-Menü Ereignistyp angezeigt. Weitere Informationen finden Sie im Artikel Übersicht über die User Event API. |
Ereignistypen für Platinum-/Diamond-Abonnements
Ereignistypen für Platinum-/Diamond-Abonnements | Ereignis |
Administratorereignisse |
|
PasswordIQ-Ereignisse |
|
SecurityCoach-Ereignisse |
|
Unterregisterkarte „Nutzerinformationen“
Auf der Unterregisterkarte Nutzerinformationen werden Attribute wie Nutzersprachen, Stellenbezeichnung, Nutzerkontodetails und Anzahl der Anmeldungen aufgeführt. Auf dieser Seite können Sie auch Funktionen wie die Multi-Faktor-Authentifizierung (MFA) aktivieren.
Ändern von Nutzerinformationen
Sie haben drei Möglichkeiten, um die Informationen einer Nutzerin bzw. eines Nutzers zu ändern. Diese Möglichkeiten werden im Folgenden aufgeführt. Empfohlen wird die erste Option:
- Automatische Synchronisierung Ihrer Nutzerinnen und Nutzer über die Nutzerbereitstellung
- Als Best Practice empfehlen wir, die Nutzerdetails bei Ihrem Identitätsanbieter zu ändern, wenn Sie die Nutzerbereitstellung verwenden und die Aktualisierung der Daten Ihrer Nutzerinnen und Nutzer der nächsten Synchronisierung zulassen.
- Wenn Sie über die Daten Ihrer Nutzerinnen und Nutzer die Nutzerbereitstellung synchronisieren, können die meisten Einstellungen nicht mit den anderen Methoden bearbeitet werden.
- Weitere Informationen finden Sie im Leitfaden für die Konfiguration der Active Directory-Integration (ADI) oder im Leitfaden für die SCIM-Konfiguration.
- Import einer vorbereiteten CSV-Datei
- Navigieren Sie zu Nutzer > Nutzer importieren. Klicken Sie dann auf die Schaltfläche CSV-Import. Sobald Sie auf diese Schaltfläche klicken, können Sie eine CSV-Datei mit den E-Mail-Adressen Ihrer Nutzerinnen und Nutzer und weiteren Informationen importieren.
- Beachten Sie die Formatierungsschritte im Artikel So importieren Sie Nutzerinnen und Nutzer mit einer CSV-Datei, wenn Sie Nutzerfelder und -details zu Ihrer CSV-Datei hinzufügen.
- Über die Unterregisterkarte Nutzerinformationen können Sie das Profil einer Nutzerin bzw. eines Nutzers manuell bearbeiten.
Nutzerkontodetails
Weitere Informationen über die verschiedenen Bereiche und Felder auf der Unterregisterkarte Nutzerinformationen finden Sie im kommentierten Screenshot und der folgenden Liste:
- Nutzerkontodetails: In diesem Abschnitt werden grundlegende Kontoinformationen und Anmeldedaten angezeigt, z. B. wie oft sich die Nutzerin bzw. der Nutzer angemeldet hat, wann die Bestätigungs-E-Mail gesendet wurde und welche IP-Adresse zuletzt für die Anmeldung verwendet wurde.
- Risk Booster: Es besteht die Möglichkeit, einen Risk Booster festzulegen. Weitere Informationen finden Sie in unserem Risk Booster-Leitfaden.
- Nutzertyp: Wählen Sie diese Option aus, um den Nutzertyp für dieses Profil auszuwählen. Weitere Informationen zum Importieren von Nutzerinnen und Nutzern finden Sie im Artikel So importieren Sie Nutzerinnen und Nutzer mit einer CSV-Datei.
- Phishing-Sprache: Verwenden Sie diese Option, um Phishing Security Tests in bestimmten Sprachen zu senden.
- Trainingssprache: Verwenden Sie diese Option, um die Sprache der Nutzerinnen und Nutzer im Nutzerbereich zu ändern.
- Ende der Abwesenheit: Verwenden Sie diese Option, um Trainingsbenachrichtigungen für Nutzerinnen und Nutzer bei Abwesenheit bis zum ausgewählten Datum auszusetzen. Benachrichtigung an Managerinnen und Manager und Administratorinnen und Administratoren in Bezug auf diese Nutzerin bzw. diesen Nutzer werden ebenfalls ausgesetzt. Dieses Feld wurde umbenannt in Abwesend bis.
- PhishER: Sie haben die Option, den Zugriff auf PhishER für Nutzerinnen und Nutzer zu aktivieren oder zu deaktivieren. Standardmäßig ist PhishER für Nutzerinnen und Nutzer deaktiviert und für Administratorinnen und Administratoren aktiviert. Administratorinnen und Administratoren haben die Möglichkeit, den eigenen Zugriff auf PhishER zu aktivieren und zu deaktivieren. Ist PhishER aktiviert, wird im Drop-down-Menü die Option Zu PhishER angezeigt, wenn Sie oben rechts in der KSAT-Konsole auf Ihre E-Mail-Adresse klicken.
-
Multi-Faktor-Authentifizierung: Sie haben die Option, die Multi-Faktor-Authentifizierung (MFA) für Ihre Nutzerinnen und Nutzer zu aktivieren, um die Sicherheit zu erhöhen. Wir empfehlen, die MFA für alle Nutzerinnen und Nutzer mit höherstufigen Sicherheitsrollen oder Administratorzugriff zu aktivieren. Weitere Informationen zur MFA finden Sie im Artikel So aktivieren Sie die Zwei- oder Multi-Faktor-Authentifizierung für Ihr Konto.
Nutzer imitieren
Über die Schaltfläche Nutzer imitieren können Sie die KnowBe4-Umgebung einer Nutzerin bzw. eines Nutzers einsehen. Sie können z. B. anzeigen, was eine Nutzerin bzw. ein Nutzer bei der Anmeldung bei KnowBe4 sieht. Diese Funktion kann beim Konfigurieren der Berechtigungen für eine Sicherheitsrolle oder in anderen Szenarien hilfreich sein, wenn Sie die Umgebung einer Nutzerin bzw. eines Nutzers einsehen müssen.
Sie können dann auch Aktionen als diese Nutzerin bzw. dieser Nutzer durchführen. Jede Aktion, die während der Imitierung von Nutzerinnen bzw. Nutzern durchgeführt wird, wird auf deren Konto angewendet. Wenn Sie ein Training beginnen, wird dieses Training bei der nächsten Anmeldung der Nutzerin bzw. des Nutzers als „In Bearbeitung“ angezeigt. Wenn Sie ein Training beenden, wird dieses bei der nächsten Anmeldung bei KnowBe4 als „Abgeschlossen“ angezeigt.
Diese Funktion kann nur verwendet werden, wenn sich die Nutzerin oder der Nutzer bereits bei KnowBe4 angemeldet hat. Nutzerinnen und Nutzer Ihrer KSAT-Konsole mit Administratorprivilegien können nicht imitiert werden. Darüber hinaus wird bei jeder Imitierung einer Nutzerin bzw. eines Nutzers ein entsprechendes Ereignis im Auditprotokoll angezeigt.
- Wenn Sie zur Unterregisterkarte Nutzer-Dashboard einer Nutzerin bzw. eines Nutzers navigieren, wird oben rechts die Schaltfläche Nutzer imitieren angezeigt.
- Sobald Sie auf die Schaltfläche klicken, müssen Sie den Vorgang bestätigen.
- Wenn Sie auf Bestätigen klicken, können Sie die Nutzerin bzw. den Nutzer imitieren. Während Sie die Nutzerin bzw. den Nutzer imitieren, wird ihnen angezeigt, was die Nutzerin bzw. der Nutzer nach der Anmeldung bei KnowBe4 sieht. Sie haben auch die Möglichkeit, Aktionen als diese Nutzerin bzw. dieser Nutzer durchzuführen. Wenn Sie beispielsweise beim Imitieren einer Nutzerin bzw. eines Nutzers das Nutzer-Dashboard aufrufen, können Sie das zugewiesene Training einsehen.
Darüber hinaus können Sie beim Konfigurieren einer Sicherheitsrolle eine Nutzerin bzw. einen Nutzer imitieren, um herauszufinden, welche Zugriffsberechtigungen im KnowBe4-Dashboard bereits gewährt wurden.
- Wenn Sie oben rechts Hier klicken auswählen, kehren Sie zu Ihrer KSAT-Konsole zurück.