Tillbaka
Utbildning och programvara för cybersäkerhet för företag | MetaCompliance

Produkter

Upptäck vårt utbud av skräddarsydda lösningar för utbildning i säkerhetsmedvetenhet, utformade för att stärka och utbilda ditt team mot moderna cyberhot. Från policyhantering till phishing-simuleringar - vår plattform förser din personal med de kunskaper och färdigheter som behövs för att skydda din organisation.

Cyber Security eLearning

Cyber Security eLearning för att utforska vårt prisbelönta eLearning-bibliotek, skräddarsytt för varje avdelning

Automatisering av säkerhetsmedvetenhet

Planera din årliga medvetenhetskampanj med några få klick

Simulering av nätfiske

Stoppa nätfiskeattacker i deras spår med prisbelönt programvara för nätfiske

Förvaltning av politik

Samla dina policyer på ett ställe och hantera policyernas livscykler på ett enkelt sätt

Förvaltning av sekretess

Kontrollera, övervaka och hantera efterlevnad med enkelhet

Hantering av incidenter

Ta kontroll över interna incidenter och åtgärda det som är viktigt

Tillbaka
Industri

Industrier

Utforska mångsidigheten hos våra lösningar inom olika branscher. Från den dynamiska tekniksektorn till sjukvården - ta del av hur våra lösningar skapar vågor i flera sektorer. 


Finansiella tjänster

Skapa en första försvarslinje för organisationer inom finansiella tjänster

Regeringar

En Go-To-lösning för säkerhetsmedvetenhet för myndigheter

Företag

En lösning för utbildning i säkerhetsmedvetande för stora företag

Arbetstagare på distans

Skapa en kultur av säkerhetsmedvetenhet - även i hemmet

Utbildningssektorn

Engagerande utbildning i säkerhetsmedvetenhet för utbildningssektorn

Arbetstagare inom hälso- och sjukvården

Se vår skräddarsydda säkerhetsmedvetenhet för anställda inom hälso- och sjukvården

Teknikindustrin

Förändrad utbildning i säkerhetsmedvetenhet inom teknikindustrin

Överensstämmelse med NIS2

Stöd era krav på efterlevnad av Nis2 med initiativ för ökad medvetenhet om cybersäkerhet

Tillbaka
Resurser

Resurser

Från affischer och policyer till ultimata guider och fallstudier, våra kostnadsfria medvetenhetstillgångar kan användas för att förbättra medvetenheten om cybersäkerhet inom din organisation.

Medvetenhet om cybersäkerhet för Dummies

En oumbärlig resurs för att skapa en kultur av cybermedvetenhet

Dummies guide till cybersäkerhet Elearning

Den ultimata guiden för att implementera effektiv cybersäkerhet Elearning

Ultimat guide till nätfiske

Utbilda medarbetarna i hur man upptäcker och förhindrar nätfiskeattacker

Gratis affischer för medvetenhet

Ladda ner dessa kostnadsfria affischer för att öka medarbetarnas vaksamhet

Policy mot nätfiske

Skapa en säkerhetsmedveten kultur och öka medvetenheten om hot mot cybersäkerheten

Fallstudier

Hör hur vi hjälper våra kunder att skapa positiva beteenden i sina organisationer

Terminologi för cybersäkerhet A-Z

En ordlista över termer inom cybersäkerhet som du måste känna till

Beteendebaserad mognadsmodell för cybersäkerhet

Granska din utbildning i medvetenhet och jämför din organisation med bästa praxis

Gratis saker

Ladda ner våra kostnadsfria verktyg för att förbättra medvetenheten om cybersäkerhet i din organisation

Tillbaka
MetaCompliance | Utbildning och programvara för cybersäkerhet för anställda

Om

Med 18+ års erfarenhet av marknaden för cybersäkerhet och efterlevnad erbjuder MetaCompliance en innovativ lösning för personalens medvetenhet om informationssäkerhet och automatisering av incidenthantering. MetaCompliance-plattformen skapades för att möta kundernas behov av en enda, heltäckande lösning för att hantera de mänskliga riskerna kring cybersäkerhet, dataskydd och efterlevnad.

Varför välja oss

Lär dig varför Metacompliance är den betrodda partnern för utbildning i säkerhetsmedvetenhet

Specialister på medarbetarengagemang

Vi gör det enklare att engagera medarbetarna och skapa en kultur av cybermedvetenhet

Automatisering av säkerhetsmedvetenhet

Automatisera utbildning i säkerhetsmedvetenhet, nätfiske och policyer på några minuter

MetaBlog

Håll dig informerad om ämnen för utbildning i cybermedvetenhet och minska riskerna i din organisation.

Använda en lösenordsgenerator för att skapa starka lösenord

Användning av lösenordsgeneratorer

om författaren

Dela detta inlägg

Att använda en lösenordsgenerator för att skapa ett säkert lösenord är en del av ett brett tillvägagångssätt för att säkra åtkomsten till företagets appar, enheter och data. Lösenordet är synonymt med internetanvändning, så mycket att enligt NordPass forskare är det genomsnittliga antalet lösenord som var och en av oss måste komma ihåg 70-80 stycken. Även när biometri används för inloggning är ett lösenord eller en PIN-kod en reservlösning när det biometriska systemet misslyckas.

Återanvändning av lösenord är en känd lösning för flera lösenord. Det är förståeligt, eftersom det kan leda till kognitiv överbelastning att skapa starka lösenord för webbplatser med olika lösenordsprinciper och sedan komma ihåg dem.

Vad är ett starkt lösenord?

När cybersäkerhetsexperter talar om ett "starkt lösenord" eller "lösenordsstyrka" syftar de på hur lätt (eller svårt) det är för en cyberkriminell att knäcka lösenordet. Du kan använda en lösenordskontroll på nätet för att se hur lång tid det tar att knäcka ett vanligt lösenord.

Här är ett exempel på vanliga lösenord och hur "starka" de är, dvs. hur lång tid det tar att knäcka dem:

De tre vanligaste lösenorden enligt den senaste undersökningen från DashLane (september 2022):

  1. Lösenord(direkt)
  2. 123456 (direkt)
  3. 123456789 (direkt)

Tiden för att knäcka varje lösenord står inom parentes: information från NordPass.

Ett starkt lösenord ska vara oförutsägbart, bestå av en blandning av stora och små bokstäver, vara mer än tio tecken långt och innehålla siffror och specialtecken. Det skulle till exempel ta 31 år att knäcka wE4!*tHokl94! Men tänk dig att skapa 70 nya lösenord i det formatet, alla unika, och sedan behöva komma ihåg dem alla.

Varför använda en lösenordsgenerator

Våra lösenord måste hållas heliga: lösenordet är ingången till företags- och personuppgifter, och om det äventyras leder det till olika skadliga cybersäkerhetsincidenter, inklusive infektion med utpressningstrojaner, exponering av data och infektion av enheter och nätverk med skadlig kod.

Lösenord används för att de är begripliga. Men problemet är att lösenord är mer komplicerade att använda än vad de först verkar, och inneboende användbarhetsproblem orsakar säkerhetsluckor. Dessutom måste vi, som nämnts ovan, komma ihåg många lösenord för att kunna interagera med tekniken. Resultatet är att många av oss använder lösningar eller "hackningar".

Det är vanligt och förståeligt för upptagna människor som har flera inloggningar på olika enheter, appar och andra nätverksresurser att hitta hack för att göra livet och arbetet enklare. Att återanvända lösenord är ett hack som hjälper anställda att hantera tsunamin av lösenord som används på jobbet och hemma; anställda använder samma lösenord för olika konton. Att dela med sig av lösenord eller skriva ner dem i öppen dager är andra områden för missbruk av lösenord som beror på att man har flera lösenord.

Distansarbete förvärrar problemet med missbruk av lösenord. En undersökning från 2022 visade att 62 % av de anställda delar lösenord via sms eller e-post. I samma undersökning redovisas alarmerande statistik om slarv med lösenord, bland annat att 57 % erkänner att de skriver arbetsrelaterade lösenord på "klisterlappar" och att 67 % av dessa personer sedan tappar bort lapparna.

50 % av cyberattackerna involverar stulna inloggningsuppgifter, så att hålla lösenord säkra och göra dem så starka som möjligt är en viktig del av en säker organisation.

Dålig lösenordshygien genom att skriva ner lösenordet kan inte skyllas på individen. Men med så många unika lösenord att komma ihåg kan denna taktik vara det enda sättet att hantera situationen. Ett alternativ som hjälper anställda att hantera många lösenord samtidigt som de genererar starka lösenord är en lösenordsgenerator.

Hur en lösenordsgenerator fungerar

Du kanske redan har erfarenhet av att använda en lösenordshanterare när du blir ombedd att fylla i ett lösenord när du registrerar ett konto. Webbläsare som Chrome och Safari har integrerade lösenordsgeneratorer. Lösenordshanterare skapar säkra lösenord genom att använda en av tre metoder för att generera ett slumpmässigt lösenord:

  • Pseudo slumpmässig talgenerator (PRNG ): datorn använder en algoritm för att generera det frö som bildar det slumpmässiga lösenordet.
  • True random number generator (TRNG ): använder en fysisk källa, t.ex. radioaktivt sönderfall av isotoper, för att generera fröet.
  • Kryptografiskt säkra pseudotillfälliga tal (CSPRNG): en typ av PRNG som är lämplig för kryptografi.

De slumptal som genereras används för att skapa ett lösenord och lösenordslängd. För att säkra genereringen av det resulterande lösenordet använder en robust lösenordsgenerator vanligen hashfunktioner eller blockcyklers (t.ex. AES)", som förhindrar en rad olika attacker som kan göra lösenorden osäkra.

Kommersiella lösenordsgeneratorer, inklusive webbläsarbaserad programvara, lagrar vanligtvis lösenorden redo att användas när användaren försöker logga in på en webbplats. Vid det tillfället ger generatorn tillgång till lösenordet eller fyller i förväg lösenordsfältet på inloggningssidan. Lösenordsgeneratorer skapar robusta och säkra lösenord och kan också hjälpa till att hantera dessa lösenord.

Generering av lösenord och säkerhetsmedvetenhet

Även robusta lösenord som skapas av en lösenordsgenerator är i riskzonen på grund av dålig lösenordshygien. Till exempel är till och med ett lösenord som wE4!*tHokl94! , som det skulle ta 31 år att knäcka, värdelöst om det är nätfiske, stulet i en brute force-attack eller förlorat och hittat av en hackare. En lösenordsgenerator skapar starka lösenord som är komplexa och svåra att knäcka och bidrar till att minska behovet av att komma ihåg otaliga lösenord. Användningen av dem måste dock kompletteras med ett gott säkerhetsbeteende.

Anställda måste få utbildning i lösenordshygien för att undvika att dela lösenord, skriva ner dem på papper eller lämna sina datorer eller enheter inloggade när de inte är på plats. En lösenordshanterare kan dock vara ett användbart verktyg för att hjälpa till att upprätthålla lösenordshygien och uppmuntra och utbilda de anställda om vikten av starka lösenord.

Utbildning i säkerhetsmedvetenhet för tredjepartsleverantörer
cyber sek franska bild 1

Andra artiklar om utbildning i medvetenhet om cybersäkerhet som du kanske finner intressanta

duckduckgo vs google EN

DuckDuckGo vs Google - 5 skäl till varför du bör sluta använda Google!

Visste du inte att DuckDuckGo är en sökmotor? Ja, nu vet du. DuckDuckGo har sedan starten 2008 haft som mål att utveckla en sökmotor som inte lagrar eller delar personuppgifter, helt till skillnad från Google. Googles affärsmodell bygger mindre på dataskydd och mer på personanpassad reklam. Utan lagring av personuppgifter skulle Google praktiskt taget förlora den luft det andas. Google är dock fortfarande den mest använda sökmotorn, och det finns skäl till det. Google har dock en svaghet, och det är dataskyddet.
Läs mer "
dataskydd vs informationssäkerhet SV

Informationssäkerhet vs dataskydd

Är detta en fråga för vår ISO eller vår DPO, eller är det ungefär samma sak i båda fallen? Vem exakt är ansvarig för denna incident, och finns det något behov av att rapportera den överhuvudtaget? För att kunna diskutera likheterna och skillnaderna mellan informationssäkerhet och dataskydd är det första steget att definiera de två områdena.
Läs mer "