Tilbage
Cyber security uddannelse og software | MetaCompliance

Produkter

Oplev vores pakke af personlige Security Awareness Training-løsninger, der er designet til at styrke og uddanne dit team mod moderne cybertrusler. Fra politikstyring til phishing-simulationer - vores platform udstyrer din arbejdsstyrke med den viden og de færdigheder, der er nødvendige for at beskytte din organisation.

eLearning om cyber security

Cyber Security eLearning for at udforske vores prisvindende eLearning-bibliotek, der er skræddersyet til alle afdelinger

Automatisering af sikkerhedsbevidsthed

Planlæg din årlige oplysningskampagne med et par klik

Simulering af phishing

Stop phishing-angreb i deres spor med prisvindende phishing-software

Forvaltning af politikker

Centraliser dine politikker ét sted, og håndter politikkernes livscyklus uden besvær

Forvaltning af privatlivets fred

Styr, overvåg og administrer nemt overholdelse

Håndtering af hændelser

Tag kontrol over interne hændelser og afhjælp det, der betyder noget

Tilbage
Industri

Industrier

Udforsk alsidigheden af vores løsninger på tværs af forskellige brancher. Fra den dynamiske teknologisektor til sundhedssektoren kan du dykke ned i, hvordan vores løsninger skaber bølger på tværs af flere sektorer. 


Finansielle tjenesteydelser

Skab en første forsvarslinje for finansielle serviceorganisationer

Regeringer

En go-to-løsning til sikkerhedsbevidsthed for regeringer

Virksomheder

En løsning til træning af sikkerhedsbevidsthed i store virksomheder

Fjernarbejdere

Indlejr en kultur af sikkerhedsbevidsthed - også derhjemme

Uddannelsessektoren

Engagerende træning i sikkerhedsbevidsthed for uddannelsessektoren

Sundhedspersonale

Se vores skræddersyede sikkerhedsoplysning til sundhedspersonale

Teknisk industri

Forandring af sikkerhedsbevidsthedstræning i teknologibranchen

Overholdelse af NIS2

Støt dine Nis2-krav med initiativer til bevidstgørelse om cybersikkerhed

Tilbage
Ressourcer

Ressourcer

Fra plakater og politikker til ultimative vejledninger og casestudier - vores gratis awareness-aktiver kan bruges til at forbedre bevidstheden om cybersikkerhed i din organisation.

Cybersikkerhed for dummies

En uundværlig ressource til at skabe en kultur af cyberbevidsthed

Dummies guide til cybersikkerhed Elearning

Den ultimative guide til implementering af effektiv e-learning om cybersikkerhed

Den ultimative guide til phishing

Uddan medarbejderne i, hvordan man opdager og forebygger phishing-angreb

Gratis oplysningsplakater

Download disse gratis plakater for at øge medarbejdernes årvågenhed

Politik til bekæmpelse af phishing

Skab en sikkerhedsbevidst kultur og skab bevidsthed om cybersikkerhedstrusler

Casestudier

Hør, hvordan vi hjælper vores kunder med at skabe positiv adfærd i deres organisationer

A-Z-terminologi om cybersikkerhed

En ordliste med uundværlige termer inden for cybersikkerhed

Cybersikkerhed adfærdsmæssig modenhedsmodel

Auditér din awareness-træning og benchmark din organisation i forhold til best practice

Gratis ting

Download vores gratis Awareness Assets for at forbedre bevidstheden om cybersikkerhed i din organisation

Tilbage
MetaCompliance | Cyber security uddannelse for medarbejdere

Om

Med over 18 års erfaring på markedet for cybersikkerhed og compliance leverer MetaCompliance en innovativ løsning til automatisering af medarbejdernes informationssikkerhedsbevidsthed og hændelseshåndtering. MetaCompliance-platformen blev skabt for at imødekomme kundernes behov for en enkelt, omfattende løsning til at håndtere de menneskelige risici omkring cybersikkerhed, databeskyttelse og compliance.

Hvorfor vælge os?

Lær, hvorfor Metacompliance er den betroede partner til træning i sikkerhedsbevidsthed

Ledelsesteam

Mød MetaCompliance-ledelsesteamet

Karrierer

Slut dig til os og gør cybersikkerhed personlig

Specialister i medarbejderengagement

Vi gør det lettere at engagere medarbejderne og skabe en kultur med cyberbevidsthed

Cyber Warfare: hvad er cyberkrig?

Cyber warfare refererer til cyberangreb udført af en nationalstat mod en anden. Det omfatter også angreb fra terrorgrupper eller hackerorganisationer.

Disse cyberangreb finder ofte sted under radaren, men der har været en stigning i antallet af mere højprofilerede sager, herunder Ruslands formodede manipulation af sociale medier for at påvirke det amerikanske præsidentvalg i 2016.

Et af de store problemer med cyberkrigsførelse er, at det ofte er svært at finde ud af, hvem der har iværksat angrebet. På grund af den anonymitet, internettet giver, og de vildledende metoder, som hackere bruger til at slette deres spor, kan det ofte være vanskeligt at spore gerningsmanden til et cyberangreb.

Ofte er det kun efterretninger eller gætværk omkring motiverne, der kan pege på det land, den organisation eller den person, der kan stå bag forbrydelsen.

Cyberkrigsførelse kan potentielt bruges til at destabilisere et land ved at angribe kritisk infrastruktur som f.eks. nationale elnet, finansielle markeder eller militære databaser. Et angreb af denne størrelsesorden kan forårsage ødelæggende skader.

Hvilke former kan cyber warfare antage?

Cyberkrigsførelse.jpg

EtDDoS-angreb (Distributed Denial of Service) er et forsøg på at gøre en onlinetjeneste utilgængelig ved at overvælde den med enorme mængder trafik fra flere kilder. Denne angrebsmetode blev brugt i 2007, da cyberkrigsførelse officielt kom i overskrifterne.

Efter at Estland forsøgte at flytte et sovjetisk krigsmindesmærke, blev Rusland beskyldt for at iværksætte et stort DDoS-angreb som gengældelse. Mere end 1 million computere blev brugt til at lægge regeringens, erhvervslivets og mediernes websteder ned.

Der blev sendt massive bølger af spam fra botnets, og store mængder automatiserede onlineforespørgsler blev brugt til at oversvømme servere. Cyberangrebet forårsagede massive forstyrrelser og menes at have kostet den estiske økonomi mange millioner euro i skader.

Virus, orme og trojanske heste er alle former for ondsindet software, der kan bruges i cyberkrigsangreb. De kan bruges til at inficere et system ved at blive grupperet med andre programmer, vedhæftet som filer, installeret ved at udnytte sårbarheder i ældre software, eller som i langt de fleste tilfælde, bliver de installeret, når en bruger falder for et phishing-fupnummer og klikker på en vedhæftet fil eller downloader en fil.

Denne metode blev brugt i et af de første cyberangreb fra en nationalstat i 2010, da amerikanerne og israelerne samarbejdede for at forhindre Iran i at producere uran, der kunne bruges til atomvåben.

En computerorm kendt som Stuxnet blev placeret på en inficeret USB-nøgle og brugt til at få adgang til de iranske computersystemer. Selv om den ikke stoppede driften helt, ødelagde den næsten 1.000 uranberigende centrifuger og reducerede Irans nukleare kapacitet betydeligt.

Ukontrolleret software er en af hovedårsagerne til, at computere bliver hacket. Kriminelle er hurtige til at udnytte sårbarheder i ældre og forældet software til at iværksætte et angreb.

Patches retter disse sårbarheder, så hackere ikke kan komme ind i et system for at stjæle følsomme data, låse brugere ude eller kræve løsepenge. Hvis patches ikke anvendes, giver det cyberkriminelle en nem adgang til netværk.