Tillbaka
Utbildning och programvara för cybersäkerhet för företag | MetaCompliance

Produkter

Upptäck vårt utbud av skräddarsydda lösningar för utbildning i säkerhetsmedvetenhet, utformade för att stärka och utbilda ditt team mot moderna cyberhot. Från policyhantering till phishing-simuleringar - vår plattform förser din personal med de kunskaper och färdigheter som behövs för att skydda din organisation.

Cyber security eLearning

Cyber Security eLearning för att utforska vårt prisbelönta eLearning-bibliotek, skräddarsytt för varje avdelning

Automatisering av säkerhetsmedvetenhet

Planera din årliga medvetenhetskampanj med några få klick

Simulering av nätfiske

Stoppa nätfiskeattacker i deras spår med prisbelönt programvara för nätfiske

Förvaltning av politik

Samla dina policyer på ett ställe och hantera policyernas livscykler på ett enkelt sätt

Förvaltning av sekretess

Kontrollera, övervaka och hantera efterlevnad med enkelhet

Hantering av incidenter

Ta kontroll över interna incidenter och åtgärda det som är viktigt

Tillbaka
Industri

Industrier

Utforska mångsidigheten hos våra lösningar inom olika branscher. Från den dynamiska tekniksektorn till sjukvården - ta del av hur våra lösningar skapar vågor i flera sektorer. 


Finansiella tjänster

Skapa en första försvarslinje för organisationer inom finansiella tjänster

Regeringar

En Go-To-lösning för säkerhetsmedvetenhet för myndigheter

Företag

En lösning för utbildning i säkerhetsmedvetande för stora företag

Arbetstagare på distans

Skapa en kultur av säkerhetsmedvetenhet - även i hemmet

Utbildningssektorn

Engagerande utbildning i säkerhetsmedvetenhet för utbildningssektorn

Arbetstagare inom hälso- och sjukvården

Se vår skräddarsydda säkerhetsmedvetenhet för anställda inom hälso- och sjukvården

Teknikindustrin

Förändrad utbildning i säkerhetsmedvetenhet inom teknikindustrin

Överensstämmelse med NIS2

Stöd era krav på efterlevnad av Nis2 med initiativ för ökad medvetenhet om cybersäkerhet

Tillbaka
Resurser

Resurser

Från affischer och policyer till ultimata guider och fallstudier, våra kostnadsfria medvetenhetstillgångar kan användas för att förbättra medvetenheten om cybersäkerhet inom din organisation.

Medvetenhet om cybersäkerhet för Dummies

En oumbärlig resurs för att skapa en kultur av cybermedvetenhet

Dummies guide till cybersäkerhet Elearning

Den ultimata guiden för att implementera effektiv cybersäkerhet Elearning

Ultimat guide till nätfiske

Utbilda medarbetarna i hur man upptäcker och förhindrar nätfiskeattacker

Gratis affischer för medvetenhet

Ladda ner dessa kostnadsfria affischer för att öka medarbetarnas vaksamhet

Policy mot nätfiske

Skapa en säkerhetsmedveten kultur och öka medvetenheten om hot mot cybersäkerheten

Fallstudier

Hör hur vi hjälper våra kunder att skapa positiva beteenden i sina organisationer

Terminologi för cybersäkerhet A-Z

En ordlista över termer inom cybersäkerhet som du måste känna till

Cybersäkerhet beteende mognadsmodell

Granska din utbildning i medvetenhet och jämför din organisation med bästa praxis

Gratis saker

Ladda ner våra kostnadsfria verktyg för att förbättra medvetenheten om cybersäkerhet i din organisation

Tillbaka
MetaCompliance | Utbildning och programvara för cybersäkerhet för anställda

Om

Med 18+ års erfarenhet av marknaden för cybersäkerhet och efterlevnad erbjuder MetaCompliance en innovativ lösning för personalens medvetenhet om informationssäkerhet och automatisering av incidenthantering. MetaCompliance-plattformen skapades för att möta kundernas behov av en enda, heltäckande lösning för att hantera de mänskliga riskerna kring cybersäkerhet, dataskydd och efterlevnad.

Varför välja oss

Lär dig varför Metacompliance är den betrodda partnern för utbildning i säkerhetsmedvetenhet

Ledningsgrupp

Möt MetaCompliance Leadership Team

Karriärer

Gå med oss och gör cybersäkerhet personligt

Specialister på medarbetarengagemang

Vi gör det enklare att engagera medarbetarna och skapa en kultur av cybermedvetenhet

MetaBlog

Håll dig informerad om ämnen för utbildning i cybermedvetenhet och minska riskerna i din organisation.

Hur du skyddar din smarta högtalare när du arbetar på distans

Hur_du_säkrar_din_Smart_Speaker_WFH_png_Wrkl0hfV

om författaren

Dela detta inlägg

Den oöverträffade spridningen av COVID-19 har lett till att kommersiella byggnader står tomma och att de flesta av de globala arbetstagarna numera arbetar hemifrån när det är möjligt. Hotet från coronaviruset har stört det moderna arbetslivet när anställda omfamnar distansarbete och övergår till ett "hemmakontor".

Enligt ABI Research kommer nästan 79 miljoner hem att ha en uppkopplad enhet år 2024. Det råder ingen tvekan om att smarta högtalare och röstassistenter som Amazon Echo, Apple HomePod och Google Home har bidragit till att göra våra liv enklare och bekvämare. Men i takt med att smarta högtalare blir alltmer populära blir användarna också alltmer oroliga för deras oavbrutna tillgång till deras hem och personliga information.

Förra året ökade antalet IoT-relaterade dataintrång som specifikt berodde på en osäker IoT-enhet eller IoT-applikation kraftigt jämfört med 2017, från 15 % till 26 %. Under de senaste åren har smarta högtalare utökat sina förmågor långt bortom att bara hjälpa oss att välja musik eller ställa in kökstimers. De hjälper oss nu med allt från att schemalägga våra dagliga kalendrar till att styra andra smarta enheter från hemmet.

Enligt en rapport från Northeastern University aktiveras smarta högtalare oavsiktligt så många som 19 gånger per dag och spelar in 43 sekunder ljud varje gång. Ny forskning visar också att 59 procent av användarna av smarta högtalare har problem med integriteten, där oönskad avlyssning och datainsamling står i centrum.

2018 anklagades Amazon för att ha spelat in personliga samtal med hjälp av virtuella assistenter när Amazon Echo hade spelat in ett samtal mellan en man och en hustru och sedan skickat det till mannens anställda. 

Tyvärr är detta inte den första rapporten om smarta enheter som lyssnar och spelar in samtal. I oktober 2019 rapporterades en sårbarhet som påverkade Googles och Amazons smarta högtalare i stor omfattning. Enligt forskare kunde illvilliga cyberkriminella lätt ladda upp röststyrda appar som i hemlighet spelar in användare och ber om deras lösenord. Denna typ av attack som kallas voice phishing eller vishing är en phishingattack som utförs via telefon och ofta riktar sig till användare av Voice over IP-tjänster.

Amazon har också hamnat i skottgluggen eftersom organisationen öppet anställer tusentals anställda för att transkribera och kommentera samtal som sedan återförs till programvaran som en del av ett försök att förbättra förståelsen av mänskligt tal och hjälpa Alexa att svara bättre på kommandon. 

En talesperson för Amazon sa: "Vi kommenterar endast ett extremt litet antal interaktioner från en slumpmässig uppsättning kunder för att förbättra kundupplevelsen. Amazon använder denna information för att träna sina system för taligenkänning och förståelse av naturligt språk, så att Alexa bättre kan förstå förfrågningar och se till att tjänsten fungerar bra för alla."

Med fler människor som arbetar hemifrån än någonsin tidigare uppmanar många arbetsgivare sina anställda att stänga av tekniken för att förhindra att den lyssnar på konfidentiella samtal och konferenssamtal.

Men integritetsfrågorna är inte det enda hotet som utsätter de anställda för risker.Hackare inser också att denna teknik är relativt ny, vilket innebär att många av dem fortfarande saknar omfattande säkerhetsåtgärder. Eftersom många enheter har gemensamma sårbarheter kan en uppkopplad enhet lätt leda hackare till en annan, vilket gör det möjligt för dem att samla in fler personuppgifter som de sedan kan sälja på nätet, använda för lösen och till och med begå ekonomiska bedrägerier eller identitetsstölder.

Med rätt försiktighetsåtgärder kan användarna lära sig att leva tillsammans med dessa prylar på ett framgångsrikt och säkert sätt. För att skydda din smarta högtalare när du arbetar på distans finns det flera steg att ta:

Undvik att dela känsliga uppgifter

Dela aldrig information med din smarta högtalare, t.ex. lösenord, kreditkortsinformation och annan personlig identifieringsinformation som brottslingar kan använda för att ta sikte på dig och din familj. Om en app på din enhet ber om den här typen av information kan det vara en skadlig programvara.

Användarna bör också regelbundet granska och ta bort röstklipp som är kopplade till deras enheter. Om du märker att vissa inspelningar innehåller uppgifter som du föredrar att hålla privata, radera dem genom att följa de steg som varje märke anger i sin hjälpdokumentation.

Inaktivera köpkommandon

Enheter som Amazon Echo och Google Home gör det möjligt för användare att göra inköp med ett enkelt röstkommando. Det betyder i princip att alla som har tillgång till din enhet kan göra inköp med ditt anslutna konto. Genom att inaktivera röstköp kan användarna fortfarande handla med sina virtuella assistenter och lägga till varor i sin varukorg. De kommer dock inte att kunna slutföra transaktionen från själva högtalaren.

Aktivera tvåfaktorsautentisering

Att aktivera tvåfaktorsautentisering ger ett extra försvarslager för att skydda säkerheten för din personliga information. Förutom ett lösenord kräver tvåfaktorsautentisering en andra information för att bekräfta din identitet. Om du till exempel vill ansluta appar från tredje part eller göra en betalning kan du kräva att enheten skickar en bekräftelsekod till din smartphone. Detta minskar risken för att en hackare enkelt ska kunna få tillgång till dina konton.

Säkra ditt Wi-Fi

All trafik till och från dina smarta enheter måste passera genom hemmets Wi-Fi-anslutning och därför är ett säkert hemnätverk nyckeln till att skydda dina smarta hemenheter. Om din router stöder flera nätverk kan du överväga att skapa ett sekundärt nätverk enbart för smarta enheter. Du bör också uppdatera din Wi-Fi-programvara för att skydda nätverkssäkerheten i ditt hem. Routerns firmware kan precis som alla andra typer av programvara innehålla sårbarheter som hackare försöker utnyttja.

Slå på Röstigenkänning

Många smarta högtalare kan nu känna igen olika röster. För att minska risken för att obehöriga användare ger kommandon bör du överväga att aktivera röstigenkänning. På så sätt kan du begränsa vem som kan använda enheten och göra det möjligt för enheten att identifiera din röst och svara på auktoriserade kommandon.

Konfigurera dina inställningar för personuppgifter

Som standard är vissa smarta högtalare konfigurerade för att använda dina personuppgifter för att förbättra din upplevelse. Användare bör se över sina sekretessinställningar och få information om vad deras personuppgifter kommer att användas till.

Begränsa anslutna enheter

Även om det kan vara lockande att ansluta alla smarta enheter i hemmet bör användarna vara medvetna om säkerhetsfrågorna. Innan du ansluter flera konton till din enhet bör du tänka på vilka konsekvenser det kan få om en hackare får tillgång till din smarta högtalare.

Stäng av högtalaren när du inte använder den

Det enklaste steget för att skydda din smarta högtalare är att stänga av enheten när du inte använder den. Om du är orolig för att dina telefonsamtal ska vara privata när du arbetar hemifrån kan du koppla ur dina smarta högtalare eller trycka på ljudknappen på själva högtalaren för att få sinnesfrid.

Andra artiklar om utbildning i medvetenhet om cybersäkerhet som du kanske finner intressanta