Prodotti

Scopri la nostra formazione personalizzata di sensibilizzazione alla cybersicurezza e le soluzioni per la gestione del rischio umano – Offri al tuo team le competenze essenziali per difendersi dalle minacce informatiche odierne. La nostra piattaforma integra strumenti avanzati, dai simulatori di phishing alla gestione completa delle policy, per rafforzare il tuo personale, migliorare la sicurezza e garantire la piena conformità alle normative.

Consapevolezza cybersicurezza

Programmate la vostra campagna di sensibilizzazione annuale in pochi clic

Simulazioni phishing

Fermate gli attacchi di phishing sul nascere con il pluripremiato software per il phishing

Contenuti eLearning

Cyber Security eLearning per esplorare la nostra premiata biblioteca eLearning, su misura per ogni dipartimento

Conformità normativa

Semplificare la gestione dei criteri, della privacy e degli incidenti per una conformità totale

Industrie

Scoprite la versatilità delle nostre soluzioni in diversi settori. Dal dinamico settore tecnologico a quello sanitario, scoprite come le nostre soluzioni si stanno affermando in diversi settori. 


Formazione in cybersicurezza per i servizi finanziari

Creare una prima linea di difesa per le organizzazioni di servizi finanziari

Formazione in cybersicurezza per le aziende

Una soluzione di formazione sulla consapevolezza della sicurezza per le grandi imprese

Cybersecurity training per il settore dell'istruzione

Formazione coinvolgente sulla consapevolezza della sicurezza per il settore dell'istruzione

Formazione cybersicurezza per il settore tecnologico

Trasformare la formazione sulla consapevolezza della sicurezza nel settore tecnologico

Governi

Una soluzione di sensibilizzazione alla sicurezza per le amministrazioni pubbliche

Formazione in cybersecurity per il lavoro smart

Incorporare una cultura di consapevolezza della sicurezza, anche in casa

Formazione cybersecurity per gli operatori sanitari

Scoprite la nostra sensibilizzazione alla sicurezza su misura per gli operatori sanitari

Conformità NIS2

Sostenete i vostri requisiti di conformità Nis2 con iniziative di sensibilizzazione sulla sicurezza informatica

Risorse

Dai poster alle politiche, dalle guide definitive ai casi di studio, le nostre risorse gratuite per la sensibilizzazione possono essere utilizzate per migliorare la consapevolezza della sicurezza informatica all'interno della vostra organizzazione.

Panoramica delle risorse
Consapevolezza della sicurezza informatica per i manichini

Una risorsa indispensabile per creare una cultura della consapevolezza informatica

Guida definitiva al phishing

Istruire i dipendenti su come individuare e prevenire gli attacchi di phishing

Politica anti-phishing

Creare una cultura consapevole della sicurezza e promuovere la consapevolezza delle minacce alla sicurezza informatica

Terminologia di sicurezza informatica dalla A alla Z

Un glossario dei termini indispensabili per la sicurezza informatica

Roba gratis

Scaricate i nostri asset di sensibilizzazione gratuiti per migliorare la consapevolezza della sicurezza informatica nella vostra organizzazione

Guida Dummies alla sicurezza informatica Elearning

La guida definitiva all'implementazione di un efficace Elearning sulla sicurezza informatica

Poster di sensibilizzazione gratuiti

Scarica questi poster gratuiti per migliorare la vigilanza dei dipendenti

Casi di studio

Scoprite come aiutiamo i nostri clienti a promuovere comportamenti positivi nelle loro organizzazioni

Modello di maturità comportamentale in cybersecurity

Verificate la vostra formazione di sensibilizzazione e fate un benchmark della vostra organizzazione rispetto alle migliori pratiche

Informazioni su

Con oltre 18 anni di esperienza nel mercato della Cyber Security e della Compliance, MetaCompliance offre una soluzione innovativa per la sensibilizzazione del personale alla sicurezza informatica e l'automazione della gestione degli incidenti. La piattaforma MetaCompliance è stata creata per soddisfare le esigenze dei clienti di un'unica soluzione completa per la gestione dei rischi legati alla sicurezza informatica, alla protezione dei dati e alla conformità.

Perché scegliere noi

Scoprite perché Metacompliance è il partner di fiducia per la formazione sulla consapevolezza della sicurezza

Carriere

Unitevi a noi e rendete personale la sicurezza informatica

Gruppo dirigente

Il team di leadership di MetaCompliance

Specialisti del coinvolgimento dei dipendenti

Rendiamo più semplice il coinvolgimento dei dipendenti e la creazione di una cultura di consapevolezza informatica

Subprocessori di MetaCompliance

Per la fornitura dei nostri Servizi, MetaCompliance si avvale di subprocessori di terze parti, come indicato di seguito.

Gli accordi di trattamento dei dati (DPA) e le clausole contrattuali standard (SCC), ove applicabili, sono in vigore per garantire la conformità alle leggi sulla protezione dei dati.

  1. I SUBPROCESSORI NECESSARI PER LA FORNITURA DI TUTTI I SERVIZI
SottoprocessoreScopoPosizione Subprocessori
Microsoft Azure (contratto tramite Microsoft Operations Ireland Ltd)Ospita i servizi nel cloudMicrosoft Azure Default data center (DC) sedi: Clienti del Regno Unito: DC nel Regno Unito. Clienti canadesi: DC in Canada. Clienti tedeschi: Clienti europei al di fuori della Germania: DC nei Paesi Bassi e in IrlandaUlteriori sottoprocessori disponibili qui
Amazon Web Services (contratto con "AWS Europe")  Provider di e-mail transazionaliCentri dati (DC) di Amazon Web Services: Clienti del Regno Unito: DC nel Regno Unito. Clienti canadesi: DC in Canada. Clienti tedeschi: Clienti europei al di fuori della Germania: DC in IrlandaUlteriori sottoprocessori disponibili qui
Entità del Gruppo Metacompliance (MetaCompliance Limited, Metacompliance Ireland Ltd, MetaCompliance GmbH, MOCH A/S, MetaCompliance Ireland Ltd Sucursal Portugal)Servizi di assistenza e supporto ai clientiRegno Unito Irlanda Germania Danimarca Portogallo (in linea con il luogo di costituzione delle entità) 

2. ULTERIORI ELABORAZIONI E SUBELABORATORI PER L'UTILIZZO DEI CONTENUTI DEL CORSO

A) IA aperta

Metacompliance DC / RegioneHome / Sede Azure DCDistribuzioneDati personali trattatiMantenimento
IREEuropa occidentale (NL)Zona dati (UE)Oltre ai Dati personali inseriti dai Clienti (ad esempio, in risposta a una richiesta o ai Dati personali inclusi nei contenuti forniti per creare il corso), nessun Dato personale del Cliente sarà trattato da questo subprocessore.  Nel modello non vengono memorizzate richieste o generazioni. Inoltre, le richieste e le generazioni non vengono utilizzate per addestrare, riqualificare o migliorare i modelli di base.
DACHGermania Centrale OvestZona dati (UE) Come sopra.Come sopra.
NLEuropa occidentale (NL)Zona dati (UE)Come sopra.Come sopra.
CANCanada EstStandard (Canada Est)Come sopra.Come sopra.
REGNO UNITORegno Unito SudStandard (Regno Unito Sud)Come sopra.Come sopra.
STATI UNITIStati Uniti centro-settentrionaliStandard (Stati Uniti centro-settentrionali)Come sopra.Come sopra.

B) Microsoft Document Intelligence e Azure Translator Services

Metacompliance DC / RegioneHome / Sede Azure DCElaborazioneDati personali trattatiConservazione (temperatura 24 ore)
IRENord Europa (Ire)Nord Europa (Ire)Oltre ai dati personali inclusi nei contenuti forniti per la creazione del corso, nessun dato personale del cliente sarà trattato da questo subprocessore.  Nord Europa (Ire)
DACHGermania Centrale OvestGermania Centrale OvestCome sopra.Germania Centrale Ovest
NLEuropa occidentale (NL)Europa occidentale (NL)Come sopra.Europa occidentale (NL)
CANCanada CentraleCanada CentraleCome sopra.Canada Centrale
REGNO UNITORegno Unito SudRegno Unito SudCome sopra.Regno Unito Sud
STATI UNITIStati Uniti centro-settentrionaliStati Uniti centro-settentrionaliCome sopra.Stati Uniti centro-settentrionali

3. ELABORAZIONE AGGIUNTIVA E SOTTOPROCESSORI PER L'UTILIZZO DI PHISH CO-PILOT

SubprocessoriDati personali trattatiRegioneConservazione e stoccaggio
Servizio: ChatGPT  Oltre ai Dati personali inseriti dai Clienti (ad esempio, in risposta a una richiesta o ai Dati personali inclusi nei contenuti forniti per creare il corso), nessun Dato personale del Cliente sarà trattato da questo subprocessore.  Distribuzione : Europa occidentale Elaborazione : Standard globale (qualsiasi regione)Nel modello non vengono memorizzate richieste o generazioni. Inoltre, le richieste e le generazioni non vengono utilizzate per addestrare, riqualificare o migliorare i modelli di base.
Servizio: Inclusione del testoCome sopra.  Come sopra.Come sopra.

4. ELABORAZIONE AGGIUNTIVA E SOTTOPROCESSORI PER L'UTILIZZO DEL PRESENTATORE VIRTUALE

Sottoprocessore                       Dati personali trattatiRegioneConservazione e stoccaggio
Colossyan Inc.    Testo libero contenente dati personali (se presenti) fornito nei Materiali del Cliente attraverso script o altri contenuti. Il Cliente conferma che nessun dato sensibile sarà trasferito al Responsabile del trattamento.Elaborazione negli Stati Uniti, nel Regno Unito e in Ungheria (si tratta di sedi di Colossyan e di affiliate di Colossyan).24 ore. Cancellazione rigida entro 48 ore.    
Telaio 1451111

Aggiornamenti del subprocessore

Rimanete informati sui nostri subprocessori. Fornite il vostro indirizzo e-mail per ricevere aggiornamenti sul nostro elenco di subprocessori.

[LP] Mailing List SubProcessori 25 giugno

  • Questo campo è per scopi di convalida e dovrebbe essere lasciato invariato.