Back
Products new

Lösungen

Entdecken Sie unser Angebot an personalisierten Security Awareness-Schulungen, um Ihr Team gegen moderne Cyberbedrohungen zu stärken und weiterzubilden. Vom Policy Management bis hin zu Phishing-Simulationen – mit unserer Plattform bekommen Ihre Mitarbeiter das Wissen und die Fähigkeiten, die zum Schutz Ihres Unternehmens notwendig sind.

Automatisierung der Security Awareness

Planen Sie Ihre jährliche Awareness-Kampagne mit ein paar Klicks

Phishing-Simulation

Stoppen Sie auf der Stelle Phishing-Angriffe dank preisgekrönter Phishing-Software

E-Learning Cyber Security

E-Learning zur Cyber Security: Entdecken Sie unsere preisgekrönte E-Learning-Bibliothek, maßgeschneidert für jede Abteilung

Policy Management

Zentralisieren Sie Ihre Richtlinien an einem Ort und verwalten Sie mühelos die Lebenszyklen von Richtlinien

Datenschutzmanagement

Einfache Kontrolle, Überwachung und Verwaltung der Compliance

Incident Management

Übernehmen Sie die Kontrolle über interne Vorfälle und beseitigen Sie die wichtigsten Probleme

Back
Industry

Branchen

Entdecken Sie die Vielseitigkeit unserer Lösungen in verschiedenen Branchen. Vom dynamischen Technologiebereich bis hin zum Gesundheitswesen – erfahren Sie, wie unsere Lösungen in verschiedenen Branchen Wellen schlagen.

Finanzdienstleistungen

Erste Verteidigungslinie für Finanzdienstleistungsunternehmen

Regierungen

Eine beliebte Security Awareness-Lösung für Regierungen

Unternehmen

Eine Lösung für Security Awareness-Schulung bei großen Unternehmen

Fernarbeitskräfte

Verankern Sie eine Kultur der Security Awareness – auch zu Hause

Bildungssektor

Ansprechende Security Awareness-Schulung für den Bildungssektor

Arbeitskräfte im Gesundheitswesen

Entdecken Sie unsere maßgeschneiderte Lösung zur Security Awareness für Arbeitskräfte im Gesundheitswesen

Technologiebereich

Transformation der Security Awareness-Schulung im Technologiebereich

NIS2-Compliance

Unterstützen Sie Ihre Anforderungen zur NIS2-Compliance mit Awareness-Initiativen für Cyber Security

Back
Resources

Ressourcen

Von Plakaten und Richtlinien bis hin zu vollständigen Leitfäden und Fallstudien – nutzen Sie unsere kostenlosen Informationsmaterialien, um die Awareness für Cyber Security in Ihrem Unternehmen zu stärken.

Awareness für Cyber Security für Dummies

Eine unverzichtbare Ressource um eine Kultur der Cyber Awareness zu schaffen

Leitfaden für Dummies zum E-Learning Cyber Security

Der ultimative Leitfaden für die Implementierung von einem effektiven E-Learning zur Cyber Security

Ultimativer Leitfaden gegen Phishing

Aufklärung der Mitarbeiter über die Erkennung und Verhinderung von Phishing-Angriffen

Kostenlose Awareness-Plakate

Laden Sie diese kostenlosen Plakate herunter, um die Wachsamkeit Ihrer Mitarbeiter zu erhöhen

Anti-Phishing-Richtlinie

Schaffen Sie eine sicherheitsbewusste Kultur und fördern Sie die Awareness für Cyberbedrohungen

Fallstudien

Erfahren Sie, wie wir unseren Kunden dabei helfen, ein positives Verhalten in ihren Organisationen zu fördern

Terminologie für Cyber Security von A-Z

Ein Glossar der wichtigsten Begriffe zur Cyber Security

Reifegradmodell für das Verhalten im Bereich Cyber Security

Prüfen Sie Ihre Awareness-Schulung und vergleichen Sie Ihre Organisation mit den besten Praktiken

Kostenloses Material

Laden Sie unsere kostenlosen Awareness-Materialien herunter, um die Awareness für Cyber Security in Ihrer Organisation zu stärken

Back
About

Über uns

MetaCompliance verfügt über mehr als 18 Jahre Erfahrung im Sektor Cyber Security und Compliance und bietet eine innovative Lösung für die Awareness der Mitarbeiter für die Informationssicherheit und die Automatisierung von Incident Management. Die MetaCompliance-Plattform wurde entwickelt, um den Bedarf der Kunden an einer einzigen, umfassenden Lösung für das Management von Risiken in den Bereichen Cyber Security, Datenschutz und Compliance zu erfüllen.

Wie wir Ihnen helfen.

Erfahren Sie, warum MetaCompliance der vertrauenswürdige Partner für Security Awareness-Schulungen ist

Spezialisten für Employee Engagement.

Wir ermöglichen es, Mitarbeiter einzubinden und eine Kultur der Cyber Awareness zu schaffen

Automatisierung der Security Awareness

Einfache Automatisierung von Security Awareness-Schulungen, Phishing und Richtlinien in wenigen Minuten

Terminologie der Cyber Security: Erkunde grundlegende Begriffe der Cybersicherheit

Leitfaden für Cybersecurity Terminologie für Dummies

Der A-Z-Leitfaden zu wesentlichen Begriffen der Cybersicherheit, erstellt von MetaCompliance.

Wichtige Cybersicherheit Begriffe | Cybersecurity Terminology

Adware – Adware bezieht sich auf jede Software oder Anwendung, die Werbung auf Ihrem Computer anzeigt.

Advanced Persistent Threat (APT) – Ein Advanced Persistent Threat ist ein Angriff, bei dem sich ein unbefugter Benutzer unbemerkt Zugang zu einem System oder Netzwerk verschafft.

Anhang – Ein Anhang ist eine Computerdatei, die mit einer E-Mail-Nachricht verschickt wird.

Authentifizierung – Authentifizierung ist ein Prozess, der die Identität eines Benutzers sicherstellt und bestätigt.

Antiviren-Software – Antiviren-Software ist ein Computerprogramm, das Malware verhindert, erkennt und entfernt.

Backup – Anfertigung einer Kopie von Daten, die auf einem Computer oder Server gespeichert sind, um die möglichen Auswirkungen eines Ausfalls oder Verlusts zu verringern.

Benutzername – Ein Benutzername ist ein Name, der eine Person in einem Computersystem eindeutig identifiziert.

Bluetooth – Bluetooth ist eine drahtlose Technologie zum Austausch von Daten über kurze Entfernungen.

Blackhat – Ein Blackhat-Hacker ist ein Hacker, der die Computersicherheit aus persönlichem Interesse oder aus Bosheit verletzt.

Botnet – Ein Botnet ist eine Ansammlung von mit dem Internet verbundenen Geräten, zu denen PCs, Server und mobile Geräte gehören können, die mit einer gemeinsamen Art von Malware infiziert sind und von dieser kontrolliert werden.

Breitband – Hochgeschwindigkeits-Datenübertragungssystem, bei dem die Kommunikationsleitung von mehreren Benutzern gemeinsam genutzt wird.

Browser – Ein Browser ist eine Software, die für den Zugriff auf das Internet verwendet wird. Die beliebtesten Webbrowser sind Chrome, Firefox, Safari, Internet Explorer und Edge.

Brute-Force-Angriff – Ein Brute-Force-Angriff ist eine Aktivität, bei der wiederholt verschiedene Passwortkombinationen ausprobiert werden, um in eine Website einzudringen.

Bug – Ein Bug bezieht sich auf einen Fehler, eine Störung oder eine Schwachstelle in einem Computerprogramm, die dazu führen kann, dass es unerwartet beendet wird oder sich in einer unbeabsichtigten Weise verhält.

BYOD – Bring your own device (BYOD) bezieht sich auf Mitarbeiter, die persönliche Geräte verwenden, um sich mit ihren Unternehmensnetzwerken zu verbinden.

Clickjacking – Clickjacking, auch als UI-Redress-Angriff bekannt, ist eine gängige Hacking-Technik, bei der ein Angreifer eine unsichtbare Seite oder ein HTML-Element erstellt, das die legitime Seite überlagert.

Cloud Computing – Die Nutzung eines Netzwerks von Remote-Servern, die im Internet gehostet werden, um Daten zu speichern, zu verwalten und zu verarbeiten, anstelle eines lokalen Servers oder eines Personalcomputers.

Cookie – Cookies sind kleine Dateien, die auf dem Computer eines Nutzers gespeichert werden. Cookies ermöglichen es der Website, Sie zu erkennen und Ihre Präferenzen zu verfolgen.

Cyberkrieg – Cyber-Kriegsführung bezieht sich in der Regel auf Cyber-Angriffe, die von einem Nationalstaat gegen einen anderen verübt werden.

Datenschutzverletzung (Data Breach) – Eine Datenschutzverletzung ist ein bestätigter Vorfall, bei dem Informationen gestohlen oder aus einem System entwendet wurden, ohne dass der Eigentümer des Systems davon wusste oder dazu befugt war.

Datenserver – Der Begriff Datenserver bezeichnet Computersoftware und Hardware, die Datenbankdienste bereitstellen.

DDoS-Angriff – Ein verteilter Denial-of-Service-Angriff (DDoS) ist ein böswilliger Versuch, den normalen Datenverkehr eines Zielservers, -dienstes oder -netzwerks zu stören, indem das Ziel oder die umgebende Infrastruktur mit einer Flut von Internetdaten überschwemmt wird.

Deepfake Deepfake bezieht sich auf Videos, in denen Gesichter entweder vertauscht oder mit Hilfe von KI digital verändert wurden.

Domänenname – Der Teil einer Netzadresse, der sie als zu einer bestimmten Domäne gehörig kennzeichnet.

Domain Name Server – Ein Server, der erkennbare Domainnamen in ihre eindeutige IP-Adresse umwandelt

Exploit – Eine bösartige Anwendung oder ein Skript, mit dem die Schwachstelle eines Computers ausgenutzt werden kann.

Firewall – Eine Firewall ist ein Softwareprogramm oder eine Hardwarekomponente, die Hacker, Viren und Würmer abwehrt, die versuchen, Ihren Computer über das Internet zu erreichen.

Honeypot – Ein Lockvogel-System oder -Netzwerk, das dazu dient, potenzielle Angreifer anzulocken.

HTML – Hypertext Markup Language (HTML) ist die Standardauszeichnungssprache für die Erstellung von Webseiten und Webanwendungen.

Hacking – Hacking bezeichnet das unbefugte Eindringen in einen Computer oder ein Netzwerk.

Herunterladen – Kopieren (von Daten) von einem Computersystem auf ein anderes, normalerweise über das Internet.

Hintertür (Backdoor) – Eine Hintertür (Backdoor) wird verwendet, um eine versteckte Methode zur Umgehung der Sicherheit zu beschreiben, um Zugang zu einem beschränkten Teil eines Computersystems zu erhalten.

Identitätsdiebstahl – Identitätsdiebstahl ist ein Verbrechen, bei dem jemand personenbezogene Daten verwendet, um sich als eine andere Person auszugeben.

Incident Response Plan – Eine Incident Response Policy ist ein Plan, der die Reaktion der Organisation auf einen Vorfall in der Informationssicherheit beschreibt.

Internet der Dinge (IoT) – Das Internet der Dinge (Internet of Things, IoT) bezieht sich auf die Milliarden physischer Geräte auf der ganzen Welt, die heute mit dem Internet verbunden sind und Daten sammeln und austauschen.

IP-Adresse – Eine IP-Adresse ist eine Identifikationsnummer für ein Netzwerkgerät. Mit einer IP-Adresse kann ein Gerät mit anderen Geräten über ein IP-basiertes Netzwerk wie das Internet kommunizieren.

IOS – Ein Betriebssystem für mobile Geräte der Firma Apple.

Keystroke Logger – Ein Keystroke Logger ist eine Software, die die auf Ihrer Tastatur angeschlagenen Tasten aufzeichnet oder protokolliert, in der Regel auf verdeckte Weise, so dass Sie nicht wissen, dass Ihre Aktionen überwacht werden.

Köder – Beim Online-Ködern wird ein Opfer mit einem Anreiz gelockt.

Kritisches Update – Ein Fix für ein bestimmtes Problem, der einen kritischen, nicht sicherheitsrelevanten Fehler in der Computersoftware behebt.

Künstliche Intelligenz – Künstliche Intelligenz (KI) bezieht sich auf die Simulation menschlicher Intelligenz in Maschinen, die so programmiert sind, dass sie wie Menschen denken und deren Handlungen nachahmen.

Malware – Malware ist eine Abkürzung für bösartige Software, die darauf abzielt, einen Computer, Server oder ein Computernetzwerk zu schädigen.

Malvertising – Die Nutzung von Online-Werbung zur Verbreitung von Malware.

Memory Stick – Ein Memory Stick ist ein kleines Gerät, das an einen Computer angeschlossen wird und das Speichern und Kopieren von Informationen ermöglicht.

MP3 – MP3 ist ein Verfahren zur Komprimierung einer Tonfolge in eine sehr kleine Datei, um eine digitale Speicherung und Übertragung zu ermöglichen.

Multi-Faktor-Authentifizierung (Multi-Factor Authentication) – Die Multi-Faktor-Authentifizierung (MFA) ist eine Methode zur Überprüfung der Identität eines Benutzers, bei der er mehr als eine Identifikationsinformation angeben muss.

Packet Sniffer – Software zur Überwachung und Aufzeichnung des Netzwerkverkehrs.

Patch – Ein Patch ist ein Stück Softwarecode, das nach der Installation des Softwareprogramms angewendet werden kann, um ein Problem mit diesem Programm zu beheben.

Penetrationstests – Bei Penetrationstests (auch Pen-Tests genannt) wird ein Computersystem, ein Netzwerk oder eine Webanwendung getestet, um Schwachstellen zu finden, die ein Angreifer ausnutzen könnte.

Phishing – Phishing ist eine Methode, mit der versucht wird, über betrügerische E-Mails und Websites an persönliche Daten zu gelangen.

Pre-texting – Unter Pre-texting versteht man das Erfinden einer fiktiven Geschichte oder eines Vorwandes, um ein Opfer dazu zu bringen, sensible Informationen preiszugeben.

Proxyserver – Ein Proxyserver ist ein weiteres Computersystem, das als Drehscheibe dient, über die Internetanfragen verarbeitet werden.

Ransomware – Eine Art von Schadsoftware, die den Zugriff auf ein Computersystem blockiert, bis eine Geldsumme gezahlt wird.

Rootkit – Rootkits sind eine Art von Malware, die darauf ausgelegt ist, auf Ihrem Computer verborgen zu bleiben.

Router – Ein Router ist ein Stück Netzwerkhardware, das die Kommunikation zwischen Ihrem lokalen Heimnetzwerk und dem Internet ermöglicht.

Scam – Ein Scam ist ein Begriff, der jedes betrügerische Geschäft oder Schema beschreibt, das Geld oder andere Güter von einer ahnungslosen Person annimmt.

Scareware – Scareware ist eine Art von Malware, die Opfer dazu verleiten soll, potenziell gefährliche Software zu kaufen und herunterzuladen.

Schwachstelle – Eine Schwachstelle ist ein Fehler in einem System, der es für Angriffe anfällig machen kann.

Security Awareness Training – Security Awareness Training ist ein Schulungsprogramm, das darauf abzielt, das Sicherheitsbewusstsein innerhalb einer Organisation zu erhöhen.

Security Operations Centre (SOC ) – Ein SOC überwacht die Sicherheitsabläufe eines Unternehmens, um potenzielle Bedrohungen zu verhindern, zu erkennen und darauf zu reagieren.

Server – Ein Server ist ein Computerprogramm, das einem anderen Computerprogramm (und dessen Benutzer) einen Dienst zur Verfügung stellt.

Smishing – Smishing ist jede Art von Phishing, bei der eine Textnachricht verwendet wird.

Spam – Spam ist ein umgangssprachlicher Ausdruck für Junk-E-Mails im Internet.

Social Engineering – Social Engineering ist die Kunst, Menschen zu manipulieren, damit sie vertrauliche Informationen preisgeben.

Software – Software ist die Bezeichnung für die Programme, die Sie zur Ausführung von Aufgaben mit Ihrem Computer verwenden werden.

Spear-Phishing – Spear-Phishing ist ein E-Mail-Spoofing-Angriff, der auf eine bestimmte Organisation oder Person abzielt, um unbefugten Zugang zu vertraulichen Informationen zu erhalten.

Spyware – Spyware ist eine Art von Software, die sich auf einem Gerät installiert und die Online-Aktivitäten des Opfers heimlich überwacht.

Tablet – Ein Tablet ist ein drahtloser, tragbarer Personal Computer mit einer Touchscreen-Oberfläche.

Tailgating Tailgating bedeutet, dass jemand, der sich nicht ordnungsgemäß ausweisen kann, einem Mitarbeiter in einen Sperrbereich folgt.

Trojaner – Ein Trojaner ist auch als Trojanisches Pferd bekannt. Es handelt sich dabei um eine Art von Schadsoftware, die von Hackern entwickelt wurde, um sich als legitime Software zu tarnen und Zugang zu den Systemen der Zielnutzer zu erhalten.

USB – USB (Universal Serial Bus) ist der beliebteste Anschluss, um einen Computer mit Geräten wie Digitalkameras, Druckern, Scannern und externen Festplatten zu verbinden.

Verkehr – Der Webverkehr ist die Datenmenge, die von den Besuchern einer Website gesendet und empfangen wird.

Verwaltung von Richtlinien (Policy Management) – Policy Management ist der Prozess der Erstellung, Weitergabe und Pflege von Richtlinien und Verfahren innerhalb einer Organisation.

Vorhängeschloss – Ein in einem Webbrowser angezeigtes Vorhängeschloss-Symbol weist auf einen sicheren Modus hin, in dem die Kommunikation zwischen Browser und Webserver verschlüsselt ist.

Virus – Ein Computervirus ist ein bösartiges Softwareprogramm, das ohne das Wissen des Benutzers auf dessen Computer geladen wird und bösartige Aktionen durchführt.

Vishing – Vishing ist das telefonische Pendant zum Phishing. Es ist ein Versuch, jemanden über das Telefon dazu zu bringen, private Informationen preiszugeben, die für einen Identitätsdiebstahl verwendet werden.

VPN (Virtual Private Network) – Ein virtuelles privates Netzwerk bietet Ihnen Online-Privatsphäre und Anonymität, indem es aus einer öffentlichen Internetverbindung ein privates Netzwerk macht. VPNs maskieren Ihre Internetprotokoll-Adresse (IP), so dass Ihre Online-Aktionen praktisch nicht zurückverfolgt werden können.

Whaling Whaling ist eine spezielle Form des Phishings, die auf hochrangige Führungskräfte und Manager abzielt.

Whitehat White-Hat-Hacker führen Penetrationstests durch, testen bestehende Sicherheitssysteme und führen Schwachstellenbewertungen für Unternehmen durch.

Wurm – Ein Computerwurm ist ein Malware-Computerprogramm, das sich selbst repliziert, um sich auf andere Computer zu verbreiten.

Wi-Fi – Wi-Fi ist eine Einrichtung, die es Computern, Smartphones oder anderen Geräten ermöglicht, sich mit dem Internet zu verbinden oder innerhalb eines bestimmten Bereichs drahtlos miteinander zu kommunizieren.

Zero-Day – Zero-Day bezieht sich auf eine kürzlich entdeckte Sicherheitslücke, die Hacker für Angriffe auf Systeme nutzen können.

Zwei-Faktor-Authentifizierung – Die Zwei-Faktor-Authentifizierung (2FA), oft auch als zweistufige Verifizierung bezeichnet, ist ein Sicherheitsverfahren, bei dem der Benutzer zwei Authentifizierungsfaktoren angibt, um zu überprüfen, ob er derjenige ist, der er vorgibt zu sein.