Voltar
Formazione Cybersecurity per Aziende | MetaCompliance

Produtos

Descubra o nosso conjunto de soluções personalizadas de formação em sensibilização para a segurança, concebidas para capacitar e educar a sua equipa contra as ciberameaças modernas. Desde a gestão de políticas a simulações de phishing, a nossa plataforma equipa a sua força de trabalho com os conhecimentos e as competências necessárias para proteger a sua organização.

eLearning em Cibersegurança

Cyber Security eLearning para explorar a nossa biblioteca de eLearning premiada, adaptada a cada departamento

Automação da Sensibilização para a Segurança

Programe a sua campanha anual de sensibilização em apenas alguns cliques

Simulação de phishing

Impeça os ataques de phishing no seu caminho com o premiado software de phishing

Gestão de políticas

Centralize as suas políticas num único local e faça uma gestão sem esforço dos ciclos de vida das políticas

Gestão de privacidade

Controlar, monitorizar e gerir a conformidade com facilidade

Gestão de Incidentes

Assuma o controlo dos incidentes internos e corrija o que é importante

Voltar
Indústria

Indústrias

Explore a versatilidade das nossas soluções em diversos sectores. Desde o dinâmico sector tecnológico até aos cuidados de saúde, descubra como as nossas soluções estão a fazer ondas em vários sectores. 


Serviços Financeiros

Criando uma primeira linha de defesa para organizações de serviços financeiros

Governos

Uma solução de sensibilização para a segurança para os governos

Empresas

Uma solução de formação de sensibilização para a segurança para grandes empresas

Trabalhadores à distância

Incorporar uma cultura de sensibilização para a segurança - mesmo em casa

Sector da Educação

Formação de sensibilização para a segurança no sector da educação

Trabalhadores do sector da saúde

Veja a nossa sensibilização para a segurança personalizada para profissionais de saúde

Indústria tecnológica

Transformar a formação em sensibilização para a segurança na indústria tecnológica

Conformidade NIS2

Apoie os seus requisitos de conformidade Nis2 com iniciativas de sensibilização para a cibersegurança

Voltar
Recursos

Recursos

Desde cartazes e políticas a guias definitivos e estudos de casos, os nossos recursos de sensibilização gratuitos podem ser utilizados para ajudar a melhorar a sensibilização para a cibersegurança na sua organização.

Cyber Security Awareness For Dummies - MetaCompliance

Um recurso indispensável para criar uma cultura de ciberconsciência

Guia de Segurança Cibernética para Principiantes Elearning

O melhor guia para implementar uma aprendizagem eficaz sobre cibersegurança

Guia definitivo para phishing

Educar os funcionários sobre como detetar e prevenir ataques de phishing

Cartazes de consciencialização gratuitos

Descarregue estes cartazes gratuitos para aumentar a vigilância dos empregados

Política anti-phishing

Criar uma cultura consciente da segurança e promover a sensibilização para as ameaças à cibersegurança

Estudos de casos

Saiba como estamos a ajudar os nossos clientes a promover comportamentos positivos nas suas organizações

Terminologia de Segurança Cibernética A-Z

Glossário de termos de cibersegurança obrigatórios

Modelo de maturidade comportamental em cibersegurança

Audite a sua formação de sensibilização e compare a sua organização com as melhores práticas

Coisas grátis

Descarregue os nossos activos de sensibilização gratuitos para melhorar a sensibilização para a cibersegurança na sua organização

Voltar
MetaCompliance | Formazione Cybersicurezza per Aziende

Sobre

Com mais de 18 anos de experiência no mercado da cibersegurança e da conformidade, a MetaCompliance oferece uma solução inovadora para a sensibilização do pessoal para a segurança da informação e para a automatização da gestão de incidentes. A plataforma MetaCompliance foi criada para responder às necessidades dos clientes de uma solução única e abrangente para gerir os riscos pessoais relacionados com a cibersegurança, a proteção de dados e a conformidade.

Porquê escolher-nos

Saiba por que a Metacompliance é o parceiro de confiança para o treinamento de conscientização sobre segurança

Equipa de liderança

Conheça a Equipa de Liderança da MetaCompliance

Carreiras

Junte-se a nós e torne a cibersegurança pessoal

Especialistas em envolvimento de empregados

Facilitamos o envolvimento dos funcionários e a criação de uma cultura de consciencialização cibernética

Terminologia de cibersegurança: explore termos essenciais de segurança cibernética

O Guia de Terminologia de Segurança Cibernética

O guia A-Z sobre termos cruciais de cibersegurança trazido até si pela MetaCompliance.

Terminologia de Cibersegurança | Termos Essenciais de Cibersegurança | MetaCompliance

Adware - Adware refere-se a qualquer peça de software ou aplicação que exibe anúncios no seu computador.

Ameaça Persistente Avançada (APT) - Uma ameaça persistente avançada é um ataque em que um utilizador não autorizado ganha acesso a um sistema ou rede sem ser detectado.

Software Anti-Virus - Software anti-vírus é um programa de computador utilizado para prevenir, detectar, e remover malware.

Inteligência Artificial - A inteligência artificial (IA) refere-se à simulação da inteligência humana em máquinas que são programadas para pensar como os humanos e imitar as suas acções.

Anexo - Um anexo é um ficheiro informático enviado com uma mensagem de correio electrónico.

Autenticação - A autenticação é um processo que assegura e confirma a identidade de um utilizador.

Porta traseira - Uma porta traseira é utilizada para descrever um método oculto de contornar a segurança para obter acesso a uma parte restrita de um sistema informático.

Backup - Fazer uma cópia dos dados armazenados num computador ou servidor para reduzir o potencial impacto de falha ou perda.

Isco - O isco online envolve seduzir uma vítima com um incentivo.

Bluetooth - Bluetooth é uma tecnologia sem fios para o intercâmbio de dados em curtas distâncias.

Blackhat - Black hat hacker refere-se a um hacker que viola a segurança do computador para ganho pessoal ou malícia.

Botnet - Uma botnet é uma colecção de dispositivos ligados à Internet, que podem incluir PCs, servidores e dispositivos móveis infectados e controlados por um tipo comum de malware.

Banda larga - Sistema de transmissão de dados de alta velocidade onde o circuito de comunicações é partilhado entre vários utilizadores.

Browser - Um browser é um software que é utilizado para aceder à Internet. Os navegadores web mais populares são Chrome, Firefox, Safari, Internet Explorer, e Edge.

Ataque com força bruta - Ataque com força bruta é uma actividade que envolve repetidas tentativas sucessivas de tentar várias combinações de senhas para invadir qualquer website.

Bug - Um bug refere-se a um erro, falha ou falha num programa de computador que pode fazer com que ele desista inesperadamente ou se comporte de uma forma não intencional.

BYOD - Bring your own device (BYOD) refere-se aos empregados que utilizam dispositivos pessoais para se ligarem às suas redes organizacionais.

Clickjacking - O Clickjacking, também conhecido como ataque de reparação UI, é uma técnica comum de hacking em que um atacante cria uma página invisível ou um elemento HTML que se sobrepõe à página legítima.

Cloud Computing - A prática de utilizar uma rede de servidores remotos alojados na Internet para armazenar, gerir e processar dados, em vez de um servidor local ou um computador pessoal.

Cookie - Cookies são pequenos ficheiros que são armazenados no computador de um utilizador. Os cookies fornecem uma forma de o website o reconhecer e manter o registo das suas preferências.

Critical Update - Uma correcção para um problema específico que aborda um erro crítico, não relacionado com a segurança, no software informático.

Cyber Warfare (Guerra cibernética) - A guerra cibernética refere-se tipicamente aos ciberataques perpetrados por um Estado-nação contra outro.

Data Breach (Violação de dados) - Uma violação de dados é um incidente confirmado em que a informação foi roubada ou retirada de um sistema sem o conhecimento ou autorização do proprietário do sistema.

Data Server - Servidor de dados é a frase utilizada para descrever software e hardware de computador que fornece serviços de base de dados.

Ataque DDoS - Um ataque distribuído de negação de serviço (DDoS) é uma tentativa maliciosa de perturbar o tráfego normal de um servidor, serviço ou rede alvo, sobrecarregando o alvo ou a sua infra-estrutura circundante com uma inundação de tráfego na Internet.

Deepfake - Deepfake refere-se a qualquer vídeo em que as faces tenham sido trocadas ou alteradas digitalmente, com a ajuda da IA.

Nome de domínio - A parte de um endereço de rede que o identifica como pertencente a um determinado domínio.

Domain Name Server - Um servidor que converte nomes de domínio reconhecíveis no seu endereço IP único

Descarregar - Para copiar (dados) de um sistema informático para outro, normalmente através da Internet.

Exploit - Uma aplicação ou script malicioso que pode ser utilizado para tirar partido da vulnerabilidade de um computador.

Firewall - Uma firewall é um programa de software ou uma peça de hardware que ajuda a detectar hackers, vírus, e worms que tentam chegar ao seu computador através da Internet.

Hacking - Hacking refere-se a uma intrusão não autorizada num computador ou numa rede.

Honeypot - Um sistema ou rede de engodo que serve para atrair potenciais atacantes.

HTML - Hypertext Markup Language (HTML) é a linguagem de marcação padrão para a criação de páginas web e aplicações web.

Roubo de identidade - O roubo de identidade é um crime em que alguém usa informações pessoalmente identificáveis para se fazer passar por outra pessoa.

Plano de resposta a incidentes - Uma política de resposta a incidentes é um plano que descreve a resposta da organização a um incidente de segurança da informação.

Internet das coisas (IoT) - A Internet das coisas, ou IoT, refere-se aos milhares de milhões de dispositivos físicos em todo o mundo que estão agora ligados à Internet, recolhendo e partilhando dados.

Endereço IP - Um endereço IP é um número de identificação para uma peça de hardware de rede. Ter um endereço IP permite a um dispositivo comunicar com outros dispositivos através de uma rede baseada em IP, como a Internet.

IOS - Um sistema operativo utilizado para dispositivos móveis fabricados pela Apple.

Keystroke logger - Um keystroke logger é um software que rastreia ou regista as teclas tocadas no seu teclado, normalmente de forma encoberta, de modo a que as acções não sejam monitorizadas.

Malware - Malware é a abreviatura de software malicioso e foi concebido para causar danos a um computador, servidor, ou rede informática.

Malvertising - A utilização de publicidade online para a entrega de malware.

Memory stick - Um Memory stick é um pequeno dispositivo que se liga a um computador e permite armazenar e copiar informação.

MP3 - MP3 é um meio de comprimir uma sequência de som num ficheiro muito pequeno, para permitir o armazenamento e transmissão digital.

Autenticação Multifactor (AMF) - A Autenticação Multifactor (AMF) fornece um método para verificar a identidade de um utilizador, exigindo-lhe que forneça mais do que uma peça de informação de identificação.

Packet Sniffer - Software concebido para monitorizar e registar o tráfego de rede.

Cadeado - Um ícone de cadeado apresentado num navegador web indica um modo seguro onde as comunicações entre o navegador e o servidor web são encriptadas.

Patch - Um patch é um pedaço de código de software que pode ser aplicado após o programa de software ter sido instalado para corrigir um problema com esse programa.

Teste de penetração - O teste de penetração (também chamado teste de caneta) é a prática de testar um sistema informático, rede ou aplicação Web para encontrar vulnerabilidades que um atacante poderia explorar.

Phishing - Phishing é um método de tentativa de recolher informação pessoal utilizando e-mails e websites enganadores.

Gestão de políticas (Policy Management) - A Gestão de Políticas é o processo de criação, comunicação e manutenção de políticas e procedimentos dentro de uma organização.

Servidor Proxy - Um servidor proxy é outro sistema informático que serve como um hub através do qual os pedidos da Internet são processados.

Pre-texting - Pre-texting é o acto de criar uma narrativa fictícia ou pretexto para manipular uma vítima na divulgação de informação sensível.

Ransomware - Um tipo de software malicioso concebido para bloquear o acesso a um sistema informático até ser paga uma soma de dinheiro.

Rootkit - Rootkits são um tipo de malware concebido para permanecer escondido no seu computador.

Router - Um router é uma peça de hardware de rede que permite a comunicação entre a sua rede doméstica local e a Internet.

Fraude - Uma fraude é um termo utilizado para descrever qualquer negócio ou esquema fraudulento que retira dinheiro ou outros bens a uma pessoa insuspeita.

Scareware - Scareware é um tipo de malware concebido para enganar as vítimas na compra e descarga de software potencialmente perigoso.

Formação de sensibilização para a segurança - A formação de sensibilização para a segurança é um programa de formação destinado a aumentar a sensibilização para a segurança numa organização.

Centro de Operações de Segurança (SOC) - Um SOC monitoriza as operações de segurança de uma organização para prevenir, detectar e responder a quaisquer ameaças potenciais.

Servidor - Um servidor é um programa de computador que fornece um serviço a outro programa de computador (e ao seu utilizador).

Smishing - Smishing é qualquer tipo de phishing que envolve uma mensagem de texto.

Spam - Spam é uma gíria comummente usada para descrever correio electrónico não solicitado na Internet.

Engenharia Social - A engenharia social é a arte de manipular as pessoas, pelo que estas revelam informações confidenciais.

Software - Software é o nome dado aos programas que irá utilizar para realizar tarefas com o seu computador.

Spear Phishing - O Spear phishing é um ataque de falsificação de correio eletrónico que visa uma organização ou indivíduo específico, procurando obter acesso não autorizado a informações sensíveis.

Spyware - Spyware é um tipo de software que se instala num dispositivo e monitoriza secretamente a actividade online de uma vítima.

Tailgating - Tailgating envolve alguém a quem falta a autenticação adequada após um empregado numa área restrita.

Tablet - Um tablet é um computador pessoal portátil, sem fios, com uma interface de ecrã táctil.

Tráfego - O tráfego da Web é a quantidade de dados enviados e recebidos pelos visitantes de um website.

Troiano - Um Troiano é também conhecido como cavalo de Tróia. É um tipo de software malicioso desenvolvido por hackers para se disfarçar de software legítimo para obter acesso aos sistemas dos utilizadores alvo.

Autenticação de dois factores - A autenticação de dois factores (2FA), frequentemente referida como verificação em duas etapas, é um processo de segurança em que o utilizador fornece dois factores de autenticação para verificar se são quem diz ser.

USB - USB (Universal Serial Bus) é a ligação mais popular utilizada para ligar um computador a dispositivos como câmaras digitais, impressoras, scanners, e discos rígidos externos.

Nome de utilizador - Um nome de utilizador é um nome que identifica de forma única alguém num sistema informático.

Vírus - Um vírus de computador é um programa de software malicioso carregado no computador de um utilizador sem o conhecimento do utilizador e que executa acções maliciosas.

VPN (Virtual Private Network) - Uma rede privada virtual dá-lhe privacidade online e anonimato ao criar uma rede privada a partir de uma ligação pública à Internet. As VPNs mascaram o seu endereço de protocolo de Internet (IP), pelo que as suas acções online são virtualmente indetectáveis.

Vulnerabilidade - Uma vulnerabilidade refere-se a uma falha num sistema que pode deixá-lo aberto ao ataque.

Vishing - Vishing é o equivalente telefónico do phishing. É uma tentativa de enganar alguém por telefone para que entregue informações privadas que serão utilizadas para roubo de identidade.

Whaling - Whaling é uma forma específica de phishing que tem como alvo executivos e gestores de empresas de alto nível.

Whitehat - hackers de chapéu branco realizam testes de penetração, testam sistemas de segurança no local e realizam avaliações de vulnerabilidade para empresas.

Worm - Um worm de computador é um programa informático malware que se reproduz para se espalhar a outros computadores.

Wi-Fi - Wi-Fi é uma facilidade que permite aos computadores, smartphones, ou outros dispositivos ligarem-se à Internet ou comunicarem uns com os outros sem fios dentro de uma determinada área.

Zero-Day - Zero-Day refere-se a uma vulnerabilidade recentemente descoberta que os hackers podem utilizar para atacar sistemas.