Produkter

Upptäck vår skräddarsydda utbildning i cybersäkerhetsmedvetenhet och lösningar för hantering av mänskliga risker – Ge ditt team de nödvändiga färdigheterna för att skydda sig mot dagens cyberhot. Vår plattform erbjuder avancerade verktyg, från phishing-simuleringar till komplett hantering av policys, för att stärka din personal, förbättra säkerheten och säkerställa fullständig efterlevnad av regler och föreskrifter.

Security Awareness Training

Planera din årliga medvetenhetskampanj med några få klick

Phishing-simulering

Stoppa nätfiskeattacker i deras spår med prisbelönt programvara för nätfiske

eLearning-innehåll

Cyber Security eLearning för att utforska vårt prisbelönta eLearning-bibliotek, skräddarsytt för varje avdelning

Compliance Management

Förenkla policy-, sekretess- och incidenthantering för total efterlevnad

Industrier

Utforska mångsidigheten hos våra lösningar inom olika branscher. Från den dynamiska tekniksektorn till sjukvården - ta del av hur våra lösningar skapar vågor i flera sektorer. 


Finansiella tjänster

Skapa en första försvarslinje för organisationer inom finansiella tjänster

Företag

En lösning för utbildning i säkerhetsmedvetande för stora företag

Utbildningssektorn

Engagerande utbildning i säkerhetsmedvetenhet för utbildningssektorn

Teknikindustrin

Förändrad utbildning i säkerhetsmedvetenhet inom teknikindustrin

Regeringar

En Go-To-lösning för säkerhetsmedvetenhet för myndigheter

Arbetstagare på distans

Skapa en kultur av säkerhetsmedvetenhet - även i hemmet

Arbetstagare inom hälso- och sjukvården

Se vår skräddarsydda säkerhetsmedvetenhet för anställda inom hälso- och sjukvården

Överensstämmelse med NIS2

Stöd era krav på efterlevnad av Nis2 med initiativ för ökad medvetenhet om cybersäkerhet

Resurser

Från affischer och policyer till ultimata guider och fallstudier, våra kostnadsfria medvetenhetstillgångar kan användas för att förbättra medvetenheten om cybersäkerhet inom din organisation.

Översikt över resurser
Medvetenhet om cybersäkerhet för Dummies

En oumbärlig resurs för att skapa en kultur av cybermedvetenhet

Ultimat guide till nätfiske

Utbilda medarbetarna i hur man upptäcker och förhindrar nätfiskeattacker

Policy mot nätfiske

Skapa en säkerhetsmedveten kultur och öka medvetenheten om hot mot cybersäkerheten

Terminologi för cybersäkerhet A-Z

En ordlista över termer inom cybersäkerhet som du måste känna till

Gratis saker

Ladda ner våra kostnadsfria verktyg för att förbättra medvetenheten om cybersäkerhet i din organisation

Dummies guide till cybersäkerhet Elearning

Den ultimata guiden för att implementera effektiv cybersäkerhet Elearning

Gratis affischer för medvetenhet

Ladda ner dessa kostnadsfria affischer för att öka medarbetarnas vaksamhet

Fallstudier

Hör hur vi hjälper våra kunder att skapa positiva beteenden i sina organisationer

Cyber Security Audit av cybersäkerhetsträning

Granska din utbildning i medvetenhet och jämför din organisation med bästa praxis

Om

Med 18+ års erfarenhet av marknaden för cybersäkerhet och efterlevnad erbjuder MetaCompliance en innovativ lösning för personalens medvetenhet om informationssäkerhet och automatisering av incidenthantering. MetaCompliance-plattformen skapades för att möta kundernas behov av en enda, heltäckande lösning för att hantera de mänskliga riskerna kring cybersäkerhet, dataskydd och efterlevnad.

Varför välja oss

Lär dig varför Metacompliance är den betrodda partnern för utbildning i säkerhetsmedvetenhet

Karriärer

Gå med oss och gör cybersäkerhet personligt

Ledningsgrupp

Möt MetaCompliance Leadership Team

Specialister på medarbetarengagemang

Vi gör det enklare att engagera medarbetarna och skapa en kultur av cybermedvetenhet

Förvaltning av politiken
Styrning, risk och efterlevnad GRC
Effektiv policyhantering i 5 steg
Policyhantering blir allt viktigare för att styra och hantera nätverk med flera moln, fjärrstyrda och personliga enheter och komplexa dataflöden.
Läs mer "

Noel Burns

Månaden för medvetenhet om cybersäkerhet
MetaBlogg om medvetenhet om cybersäkerhet
Få ut det mesta av månaden för medvetenhet om cybersäkerhet
Medvetenheten om säkerhet och cyberattacker är nu en del av företagens psyke.
Läs mer "

Luke Noonan

tecken på en social ingenjörsattack
Phishing och Ransomware
Sex sätt för cyberkriminella att använda social ingenjörskonst
Rapporter som Verizons Data Breach Investigations Report (DBIR) från 2022 placerar människor som en central komponent i 82% av cyberattackerna. Bedragare använder tekniker baserade på social ingenjörskonst för att lura människor att utföra handlingar som gynnar en hackare. Social engineering är ett paraplybegrepp som täcker många taktiker som används för att manipulera anställda och andra [...]
Läs mer "

Luke Noonan

Minskning av malware- och ransomware-attacker
Phishing och Ransomware
Begränsning av attacker med skadlig programvara och Ransomware
Ransomware är en typ av skadlig kod som har blivit mycket framgångsrik. Denna försåtliga form av skadlig kod använder sig av olika taktiker, bland annat social ingenjörskonst och nätfiske.
Läs mer "

Luke Noonan

Vad är en phishing-simulering? Tips för att köra ett phishing test i ditt företag
Phishing och Ransomware
Vad är en phishing-simulering?
Nätfiske är ett allvarligt problem för företag i alla storlekar och branscher. Men vad är en phishing-simulering? En phishing-simulering är en utbildningsövning som är utformad för att utbilda anställda om phishing-attacker genom att efterlikna verkliga scenarier. Genom att använda dessa simulerade phishing-övningar kan en organisation ta kontroll över detta lömska hot och förbättra sin förmåga att [...]
Läs mer "

Luke Noonan

Social ingenjörskonst: 5 exempel på social engineering
Phishing och Ransomware
Social ingenjörskonst: 5 anmärkningsvärda exempel på social engineering
Vad är social ingenjörskonst? Kolla in dessa fem exempel på social engineering för att öka medvetenheten och vaksamheten bland dina anställda.
Läs mer "

Luke Noonan

Minskning av malware- och ransomware-attacker
Phishing och Ransomware
Verkligheten vid en Ransomware-attack
Steve Barclay sammanfattade den aktuella situationen för ransomware-hot i Storbritannien vid en Cyber U.K.-konferens i Wales nyligen. "Och det största cyberhotet mot Storbritannien - ett hot som nu anses vara tillräckligt allvarligt för att utgöra ett nationellt säkerhetshot - kommer från ransomware-attacker." Ransomware är en av de mest försåtliga och skadliga [...]
Läs mer "

Luke Noonan

hantera lösenord
MetaBlogg om medvetenhet om cybersäkerhet
Hantera lösenord och minska lösenordsrisker
Lösenord har varit en grundpelare för säkerhet sedan det mänskliga språket utvecklades. Denna delade hemlighet kan användas för att öppna både fysiska och digitala dörrar. Men som med alla hemligheter kan den användas för illvilliga handlingar om den avslöjas för fel person. Lösenord erbjuder cyberbrottslingar ett sätt att ta sig förbi grindvakten. Den grinden [...]
Läs mer "

Luke Noonan

Dataintrång
MetaBlogg om medvetenhet om cybersäkerhet
Vanliga orsaker till dataintrång
Här är några av de vanligaste orsakerna till dataintrång och, vilket är viktigt, hur man förhindrar dem.
Läs mer "

Luke Noonan

Phishing bedrägeri: 10 sätt att skydda sig mot phishing scams
Phishing och Ransomware
Phishing bedrägeri: 10 effektiva åtgärder för att skydda sig mot phishing scams
Stärk din organisations cybersäkerhet med 10 beprövade strategier för att motverka nätfiskebedrägerier. Skydda känsliga uppgifter och skydda dig mot nya hot på nätet.
Läs mer "

Luke Noonan

Utbildningskurser om medvetenhet om cybersäkerhet 2021
Security Awareness Training: hur man minskar Insider Threats med mänskliga strategier
Utbildning i informationssäkerhet för anställda: Viktig cybermedvetenhet
Det kan vara svårt att veta vilken utbildning som är mest relevant för din personal, så vi har listat 6 av de viktigaste utbildningarna för medvetenhet om cybersäkerhet som dina anställda bör gå under 2022.
Läs mer "

Luke Noonan

Varför du behöver en lösenordshanterare | MetaCompliance
MetaBlogg om medvetenhet om cybersäkerhet
Password Manager: Varför du behöver en lösenordshanterare
En av metoderna som gör det möjligt att hantera ett stort antal lösenord samtidigt som säkerheten garanteras är en lösenordshanterare.
Läs mer "

Conor ODoherty

tecken på en social ingenjörsattack
Phishing och Ransomware
Hur du upptäcker tecknen på en social ingenjörsattack
Om du vet hur du upptäcker tecken på en social engineering-attack kan du förhindra att den här typen av attacker lyckas och skydda din organisations känsliga data och system. Varför göra sig besväret att slå in en dörr när du kan be någon att lämna över nyckeln? Detta scenario är den analogi som [...]
Läs mer "

Luke Noonan

Skräddarsydd cybersäkerhetsutbildning för din C-Suite
MetaBlogg om medvetenhet om cybersäkerhet
Hur man skapar ett medvetandeprogram om cybersäkerhet för C-Suite
En nyligen genomförd undersökning från den brittiska regeringen, "Cyber resilience captains of industry survey 2021", ger intressanta insikter om medvetenheten om cybersäkerhetsrisker på C-Suite- och styrelsenivå i en organisation. Undersökningen visade att nästan alla respondenter ser att styrelsen införlivar överväganden om cyberrisker i bredare företagsfrågor. Rapporten [...]
Läs mer "

Luke Noonan

Förhindra attacker med Ransomware
Phishing och Ransomware
5 bästa metoder för att förhindra attacker med Ransomware
Ransomware skapar ständigt rubriker på grund av den chockartade taktik som kännetecknar denna typ av cyberattack. Attacker som Colonial Pipeline ransomware-infektion resulterade i en verklig påverkan, vilket påverkade tillgången till bränsle för 50 miljoner människor i USA. Andra, som ransomware-attacken mot Acer, har så stora krav på lösensummor, 50 dollar [...]
Läs mer "

Luke Noonan