Produkter

Opdag vores skræddersyede træning i cybersikkerhedsbevidsthed og løsninger til håndtering af menneskelige risici – Giv dit team de nødvendige færdigheder til at beskytte sig mod de aktuelle cybersikkerhedstrusler. Vores platform tilbyder avancerede værktøjer, fra phishing-simuleringer til fuldstændig håndtering af politikker, der styrker dit personale, forbedrer sikkerheden og sikrer fuld overholdelse af reglerne.

Security Awareness Training

Planlæg din årlige oplysningskampagne med et par klik

Phishing-simulering

Stop phishing-angreb i deres spor med prisvindende phishing-software

eLearning-indhold

Cyber Security eLearning for at udforske vores prisvindende eLearning-bibliotek, der er skræddersyet til alle afdelinger

Compliance Management

Forenkle politik-, privatlivs- og hændelsesstyring for total compliance

Industrier

Udforsk alsidigheden af vores løsninger på tværs af forskellige brancher. Fra den dynamiske teknologisektor til sundhedssektoren kan du dykke ned i, hvordan vores løsninger skaber bølger på tværs af flere sektorer. 


Finansielle tjenesteydelser

Skab en første forsvarslinje for finansielle serviceorganisationer

Virksomheder

En løsning til træning af sikkerhedsbevidsthed i store virksomheder

Uddannelsessektoren

Engagerende træning i sikkerhedsbevidsthed for uddannelsessektoren

Teknisk industri

Forandring af sikkerhedsbevidsthedstræning i teknologibranchen

Regeringer

En go-to-løsning til sikkerhedsbevidsthed for regeringer

Fjernarbejdere

Indlejr en kultur af sikkerhedsbevidsthed - også derhjemme

Sundhedspersonale

Se vores skræddersyede sikkerhedsoplysning til sundhedspersonale

Overholdelse af NIS2

Støt dine Nis2-krav med initiativer til bevidstgørelse om cybersikkerhed

Ressourcer

Fra plakater og politikker til ultimative vejledninger og casestudier - vores gratis awareness-aktiver kan bruges til at forbedre bevidstheden om cybersikkerhed i din organisation.

Oversigt over ressourcer
Cybersikkerhed for dummies

En uundværlig ressource til at skabe en kultur af cyberbevidsthed

Den ultimative guide til phishing

Uddan medarbejderne i, hvordan man opdager og forebygger phishing-angreb

Politik til bekæmpelse af phishing

Skab en sikkerhedsbevidst kultur og skab bevidsthed om cybersikkerhedstrusler

A-Z-terminologi om cybersikkerhed

En ordliste med uundværlige termer inden for cybersikkerhed

Gratis ting

Download vores gratis Awareness Assets for at forbedre bevidstheden om cybersikkerhed i din organisation

Dummies guide til cybersikkerhed Elearning

Den ultimative guide til implementering af effektiv e-learning om cybersikkerhed

Gratis oplysningsplakater

Download disse gratis plakater for at øge medarbejdernes årvågenhed

Casestudier

Hør, hvordan vi hjælper vores kunder med at skabe positiv adfærd i deres organisationer

Cybersikkerhed adfærdsmæssig modenhedsmodel

Auditér din awareness-træning og benchmark din organisation i forhold til best practice

Om

Med over 18 års erfaring på markedet for cybersikkerhed og compliance leverer MetaCompliance en innovativ løsning til automatisering af medarbejdernes informationssikkerhedsbevidsthed og hændelseshåndtering. MetaCompliance-platformen blev skabt for at imødekomme kundernes behov for en enkelt, omfattende løsning til at håndtere de menneskelige risici omkring cybersikkerhed, databeskyttelse og compliance.

Hvorfor vælge os?

Lær, hvorfor Metacompliance er den betroede partner til træning i sikkerhedsbevidsthed

Karrierer

Slut dig til os og gør cybersikkerhed personlig

Ledelsesteam

Mød MetaCompliance-ledelsesteamet

Specialister i medarbejderengagement

Vi gør det lettere at engagere medarbejderne og skabe en kultur med cyberbevidsthed

Cyber Warfare: hvad er cyberkrig?

Cyber warfare refererer til cyberangreb udført af en nationalstat mod en anden. Det omfatter også angreb fra terrorgrupper eller hackerorganisationer.

Disse cyberangreb finder ofte sted under radaren, men der har været en stigning i antallet af mere højprofilerede sager, herunder Ruslands formodede manipulation af sociale medier for at påvirke det amerikanske præsidentvalg i 2016.

Et af de store problemer med cyberkrigsførelse er, at det ofte er svært at finde ud af, hvem der har iværksat angrebet. På grund af den anonymitet, internettet giver, og de vildledende metoder, som hackere bruger til at slette deres spor, kan det ofte være vanskeligt at spore gerningsmanden til et cyberangreb.

Ofte er det kun efterretninger eller gætværk omkring motiverne, der kan pege på det land, den organisation eller den person, der kan stå bag forbrydelsen.

Cyberkrigsførelse kan potentielt bruges til at destabilisere et land ved at angribe kritisk infrastruktur som f.eks. nationale elnet, finansielle markeder eller militære databaser. Et angreb af denne størrelsesorden kan forårsage ødelæggende skader.

Hvilke former kan cyber warfare antage?

Cyberkrigsførelse.jpg

EtDDoS-angreb (Distributed Denial of Service) er et forsøg på at gøre en onlinetjeneste utilgængelig ved at overvælde den med enorme mængder trafik fra flere kilder. Denne angrebsmetode blev brugt i 2007, da cyberkrigsførelse officielt kom i overskrifterne.

Efter at Estland forsøgte at flytte et sovjetisk krigsmindesmærke, blev Rusland beskyldt for at iværksætte et stort DDoS-angreb som gengældelse. Mere end 1 million computere blev brugt til at lægge regeringens, erhvervslivets og mediernes websteder ned.

Der blev sendt massive bølger af spam fra botnets, og store mængder automatiserede onlineforespørgsler blev brugt til at oversvømme servere. Cyberangrebet forårsagede massive forstyrrelser og menes at have kostet den estiske økonomi mange millioner euro i skader.

Virus, orme og trojanske heste er alle former for ondsindet software, der kan bruges i cyberkrigsangreb. De kan bruges til at inficere et system ved at blive grupperet med andre programmer, vedhæftet som filer, installeret ved at udnytte sårbarheder i ældre software, eller som i langt de fleste tilfælde, bliver de installeret, når en bruger falder for et phishing-fupnummer og klikker på en vedhæftet fil eller downloader en fil.

Denne metode blev brugt i et af de første cyberangreb fra en nationalstat i 2010, da amerikanerne og israelerne samarbejdede for at forhindre Iran i at producere uran, der kunne bruges til atomvåben.

En computerorm kendt som Stuxnet blev placeret på en inficeret USB-nøgle og brugt til at få adgang til de iranske computersystemer. Selv om den ikke stoppede driften helt, ødelagde den næsten 1.000 uranberigende centrifuger og reducerede Irans nukleare kapacitet betydeligt.

Ukontrolleret software er en af hovedårsagerne til, at computere bliver hacket. Kriminelle er hurtige til at udnytte sårbarheder i ældre og forældet software til at iværksætte et angreb.

Patches retter disse sårbarheder, så hackere ikke kan komme ind i et system for at stjæle følsomme data, låse brugere ude eller kræve løsepenge. Hvis patches ikke anvendes, giver det cyberkriminelle en nem adgang til netværk.