Tillbaka
Utbildning och programvara för cybersäkerhet för företag | MetaCompliance

Produkter

Upptäck vårt utbud av skräddarsydda lösningar för utbildning i säkerhetsmedvetenhet, utformade för att stärka och utbilda ditt team mot moderna cyberhot. Från policyhantering till phishing-simuleringar - vår plattform förser din personal med de kunskaper och färdigheter som behövs för att skydda din organisation.

Cyber security eLearning

Cyber Security eLearning för att utforska vårt prisbelönta eLearning-bibliotek, skräddarsytt för varje avdelning

Automatisering av säkerhetsmedvetenhet

Planera din årliga medvetenhetskampanj med några få klick

Simulering av nätfiske

Stoppa nätfiskeattacker i deras spår med prisbelönt programvara för nätfiske

Förvaltning av politik

Samla dina policyer på ett ställe och hantera policyernas livscykler på ett enkelt sätt

Förvaltning av sekretess

Kontrollera, övervaka och hantera efterlevnad med enkelhet

Hantering av incidenter

Ta kontroll över interna incidenter och åtgärda det som är viktigt

Tillbaka
Industri

Industrier

Utforska mångsidigheten hos våra lösningar inom olika branscher. Från den dynamiska tekniksektorn till sjukvården - ta del av hur våra lösningar skapar vågor i flera sektorer. 


Finansiella tjänster

Skapa en första försvarslinje för organisationer inom finansiella tjänster

Regeringar

En Go-To-lösning för säkerhetsmedvetenhet för myndigheter

Företag

En lösning för utbildning i säkerhetsmedvetande för stora företag

Arbetstagare på distans

Skapa en kultur av säkerhetsmedvetenhet - även i hemmet

Utbildningssektorn

Engagerande utbildning i säkerhetsmedvetenhet för utbildningssektorn

Arbetstagare inom hälso- och sjukvården

Se vår skräddarsydda säkerhetsmedvetenhet för anställda inom hälso- och sjukvården

Teknikindustrin

Förändrad utbildning i säkerhetsmedvetenhet inom teknikindustrin

Överensstämmelse med NIS2

Stöd era krav på efterlevnad av Nis2 med initiativ för ökad medvetenhet om cybersäkerhet

Tillbaka
Resurser

Resurser

Från affischer och policyer till ultimata guider och fallstudier, våra kostnadsfria medvetenhetstillgångar kan användas för att förbättra medvetenheten om cybersäkerhet inom din organisation.

Medvetenhet om cybersäkerhet för Dummies

En oumbärlig resurs för att skapa en kultur av cybermedvetenhet

Dummies guide till cybersäkerhet Elearning

Den ultimata guiden för att implementera effektiv cybersäkerhet Elearning

Ultimat guide till nätfiske

Utbilda medarbetarna i hur man upptäcker och förhindrar nätfiskeattacker

Gratis affischer för medvetenhet

Ladda ner dessa kostnadsfria affischer för att öka medarbetarnas vaksamhet

Policy mot nätfiske

Skapa en säkerhetsmedveten kultur och öka medvetenheten om hot mot cybersäkerheten

Fallstudier

Hör hur vi hjälper våra kunder att skapa positiva beteenden i sina organisationer

Terminologi för cybersäkerhet A-Z

En ordlista över termer inom cybersäkerhet som du måste känna till

Cybersäkerhet beteende mognadsmodell

Granska din utbildning i medvetenhet och jämför din organisation med bästa praxis

Gratis saker

Ladda ner våra kostnadsfria verktyg för att förbättra medvetenheten om cybersäkerhet i din organisation

Tillbaka
MetaCompliance | Utbildning och programvara för cybersäkerhet för anställda

Om

Med 18+ års erfarenhet av marknaden för cybersäkerhet och efterlevnad erbjuder MetaCompliance en innovativ lösning för personalens medvetenhet om informationssäkerhet och automatisering av incidenthantering. MetaCompliance-plattformen skapades för att möta kundernas behov av en enda, heltäckande lösning för att hantera de mänskliga riskerna kring cybersäkerhet, dataskydd och efterlevnad.

Varför välja oss

Lär dig varför Metacompliance är den betrodda partnern för utbildning i säkerhetsmedvetenhet

Ledningsgrupp

Möt MetaCompliance Leadership Team

Karriärer

Gå med oss och gör cybersäkerhet personligt

Specialister på medarbetarengagemang

Vi gör det enklare att engagera medarbetarna och skapa en kultur av cybermedvetenhet

Terminologi inom cybersäkerhet: Utforska grundläggande cybersäkerhetsvillkor för en säkrare digital upplevelse

Dummies guide till terminologi för cybersäkerhet

A-Ö-guiden om viktiga termer för cybersäkerhet från MetaCompliance.

Terminologi för cybersäkerhet | Viktiga termer för cybersäkerhet | MetaCompliance

Adware - Adware är en programvara eller ett program som visar annonser på din dator.

Advanced Persistent Threat (APT) - Ett avancerat bestående hot är en attack där en obehörig användare får tillgång till ett system eller nätverk utan att upptäckas.

Antivirusprogram - Antivirusprogram är ett datorprogram som används för att förebygga, upptäcka och ta bort skadlig kod.

Artificiell intelligens - Artificiell intelligens (AI) avser simulering av mänsklig intelligens i maskiner som är programmerade att tänka som människor och härma deras handlingar.

Bilaga - En bilaga är en datafil som skickas med ett e-postmeddelande.

Autentisering - Autentisering är en process som säkerställer och bekräftar en användares identitet.

Bakdörr - En bakdörr används för att beskriva en dold metod för att kringgå säkerheten och få tillgång till en begränsad del av ett datorsystem.

Säkerhetskopiering - Att göra en kopia av data som lagras på en dator eller server för att minska den potentiella effekten av fel eller förlust.

Lockbete - Lockbete på nätet innebär att man lockar ett offer med ett incitament.

Bluetooth - Bluetooth är en trådlös teknik för utbyte av data över korta avstånd.

Blackhat - Black hat-hacker är en hackare som bryter mot datasäkerheten för egen vinning eller illvilja.

Botnet - Ett botnet är en samling internetanslutna enheter, som kan bestå av datorer, servrar och mobila enheter som är infekterade och kontrollerade av en gemensam typ av skadlig kod.

Bredband - System för dataöverföring med hög hastighet där kommunikationskretsen delas av flera användare.

Webbläsare - En webbläsare är en programvara som används för att komma åt internet. De mest populära webbläsarna är Chrome, Firefox, Safari, Internet Explorer och Edge.

Brute force-attack - Brute force-attack är en aktivitet som innebär upprepade försök med olika lösenordskombinationer för att ta sig in på en webbplats.

Bug - En bug är ett fel, en brist eller en brist i ett datorprogram som kan leda till att det oväntat avslutas eller beter sig på ett oavsiktligt sätt.

BYOD - BYOD (Bring your own device) innebär att anställda använder personliga enheter för att ansluta till organisationens nätverk.

Clickjacking - Clickjacking, även känt som en UI redress-attack, är en vanlig hackningsteknik där en angripare skapar en osynlig sida eller ett HTML-element som överlagrar den legitima sidan.

Cloud Computing - Användning av ett nätverk av fjärrservrar på Internet för att lagra, hantera och bearbeta data, i stället för en lokal server eller en persondator.

Cookie - Cookies är små filer som lagras på en användares dator. Cookies är ett sätt för webbplatsen att känna igen dig och hålla reda på dina preferenser.

Kritisk uppdatering - En korrigering av ett specifikt problem som åtgärdar en kritisk, icke-säkerhetsrelaterad bugg i datorprogramvara.

Cyber Warfare (Cyberkrigföring) - Med cyberkrigföring avses vanligtvis cyberattacker som utförs av en nationalstat mot en annan.

Dataintrång - Ett dataintrång är en bekräftad incident där information har stulits eller tagits från ett system utan systemets ägares vetskap eller tillstånd.

Dataserver - Dataserver är ett uttryck som används för att beskriva programvara och maskinvara som tillhandahåller databastjänster.

DDoS-attack - En DDoS-attack (distributed denial-of-service) är ett illvilligt försök att störa den normala trafiken på en server, tjänst eller ett nätverk genom att överväldiga målet eller dess omgivande infrastruktur med en flod av internettrafik.

Deepfake - Deepfake är en video där ansiktena har bytts ut eller ändrats digitalt med hjälp av artificiell intelligens.

Domännamn - Den del av en nätverksadress som identifierar den som tillhör en viss domän.

Domain Name Server - En server som omvandlar igenkännbara domännamn till deras unika IP-adresser.

Nedladdning - Att kopiera (data) från ett datorsystem till ett annat, vanligtvis via Internet.

Exploit - Ett skadligt program eller skript som kan användas för att utnyttja en dators sårbarhet.

Brandvägg - En brandvägg är ett program eller en hårdvara som hjälper till att avskärma hackare, virus och maskar som försöker nå din dator via Internet.

Hacking - Hacking är ett obehörigt intrång i en dator eller ett nätverk.

Honeypot - Ett system eller nätverk som lockar till sig potentiella angripare.

HTML - Hypertext Markup Language (HTML) är ett standardspråk för att skapa webbsidor och webbprogram.

Identitetsstöld - Identitetsstöld är ett brott där någon använder personligt identifierbar information för att utge sig för att vara någon annan.

Plan för hantering av incidenter - En incidentresponspolicy är en plan för hur organisationen ska agera vid en informationssäkerhetsincident.

Sakernas Internet (IoT) - Sakernas Internet, eller IoT, avser de miljarder fysiska enheter runt om i världen som nu är anslutna till internet och som samlar in och delar data.

IP-adress - En IP-adress är ett identifieringsnummer för en del av nätverkshårdvaran. Med en IP-adress kan en enhet kommunicera med andra enheter i ett IP-baserat nätverk som Internet.

IOS - Ett operativsystem som används för mobila enheter som tillverkas av Apple.

Tangenttryckningsloggare - En tangenttryckningsloggare är en programvara som spårar eller loggar tangenterna på tangentbordet, vanligtvis på ett dolt sätt så att du inte vet att du övervakas.

Malware - Malware är en förkortning för skadlig programvara som är utformad för att skada en dator, en server eller ett datornätverk.

Malvertising - Användning av online-reklam för att leverera skadlig kod.

Minnesstick - Ett minnesstick är en liten enhet som ansluts till en dator och som gör att du kan lagra och kopiera information.

MP3 - MP3 är ett sätt att komprimera en ljudsekvens till en mycket liten fil för att möjliggöra digital lagring och överföring.

Multifaktorautentisering - Multifaktorsautentisering (MFA) är en metod för att verifiera en användares identitet genom att kräva att han eller hon tillhandahåller mer än en identifikationsinformation.

Packet Sniffer - Programvara som är utformad för att övervaka och registrera nätverkstrafik.

Hänglås - En hänglåssymbol som visas i en webbläsare indikerar ett säkert läge där kommunikationen mellan webbläsaren och webbservern är krypterad.

Patch - En patch är en bit programkod som kan tillämpas efter att programvaran har installerats för att rätta till ett problem med programmet.

Penetrationstestning - Penetrationstestning (även kallad pen-testning) är en metod för att testa ett datorsystem, nätverk eller webbapplikation för att hitta sårbarheter som en angripare kan utnyttja.

Phishing (Nätfiske) - Nätfiske (phishing) é um método de tentativa de recolher informação pessoal utilizando e-mails e websites enganadores.

Förvaltning av politik (Policy Management) - Policy Management är processen för att skapa, kommunicera och upprätthålla policyer och förfaranden inom en organisation.

Proxyserver - En proxyserver är ett annat datorsystem som fungerar som ett nav genom vilket internetförfrågningar behandlas.

Pre-texting - Pre-texting är att skapa en fiktiv berättelse eller en förevändning för att manipulera ett offer till att lämna ut känslig information.

Ransomware - En typ av skadlig programvara som är utformad för att blockera tillgången till ett datorsystem tills en summa pengar betalas.

Rootkit - Rootkits är en typ av skadlig kod som är utformad för att vara dold på din dator.

Router - En router är en del av nätverkshårdvaran som möjliggör kommunikation mellan ditt lokala hemnätverk och Internet.

Bedrägeri - Bedrägeri är en term som används för att beskriva en bedräglig verksamhet eller ett system som tar pengar eller andra varor från en intet ont anande person.

Scareware - Scareware är en typ av skadlig kod som är utformad för att lura offren att köpa och ladda ner potentiellt farlig programvara.

Utbildning i säkerhetsmedvetande - Utbildning i säkerhetsmedvetande är ett utbildningsprogram som syftar till att öka säkerhetsmedvetandet inom en organisation.

Security Operations Centre (SOC) - Ett SOC övervakar en organisations säkerhetsverksamhet för att förebygga, upptäcka och reagera på potentiella hot.

Server - En server är ett datorprogram som tillhandahåller en tjänst till ett annat datorprogram (och dess användare).

Smishing - Smishing är alla typer av nätfiske som involverar ett textmeddelande.

Spam - Spam är en slang som vanligtvis används för att beskriva skräppost på Internet.

Social Engineering (Social ingenjörskonst) - Social engineering är konsten att manipulera människor så att de lämnar ut konfidentiell information.

Programvara - Programvara är namnet på de program som du använder för att utföra uppgifter med datorn.

Spear Phishing - Spear phishing är en e-postförfalskningsattack som riktar sig mot en specifik organisation eller person för att få obehörig åtkomst till känslig information.

Spionprogram - Spionprogram är en typ av programvara som installeras på en enhet och i hemlighet övervakar offrets aktiviteter på nätet.

Följdkarlar - Följdkarlar innebär att någon som inte har rätt autentisering följer en anställd in i ett förbjudet område.

Surfplatta - En surfplatta är en trådlös, bärbar persondator med ett pekskärmsgränssnitt.

Trafik - Webbtrafik är den mängd data som skickas och tas emot av besökare på en webbplats.

Trojan - En trojan är också känd som en trojansk häst. Det är en typ av skadlig programvara som utvecklats av hackare för att förklä sig som legitim programvara för att få tillgång till användarnas system.

Tvåfaktorsautentisering - Tvåfaktorsautentisering (2FA), ofta kallad tvåstegsverifiering, är en säkerhetsprocess där användaren tillhandahåller två autentiseringsfaktorer för att verifiera att han eller hon är den han eller hon säger sig vara.

USB - USB (Universal Serial Bus) är den mest populära anslutningen som används för att ansluta en dator till enheter som digitalkameror, skrivare, skannrar och externa hårddiskar.

Användarnamn - Ett användarnamn är ett namn som unikt identifierar en person i ett datorsystem.

Virus - Ett datavirus är ett skadligt program som laddas in i en användares dator utan användarens vetskap och som utför skadliga handlingar.

VPN (Virtual Private Network) - Ett virtuellt privat nätverk ger dig integritet och anonymitet på nätet genom att skapa ett privat nätverk från en offentlig internetanslutning. VPN-tjänster maskerar din IP-adress (Internet Protocol) så att dina handlingar på nätet praktiskt taget inte kan spåras.

Sårbarhet - En sårbarhet är en brist i ett system som kan göra det öppet för angrepp.

Vishing - Vishing är telefonens motsvarighet till phishing. Det är ett försök att lura någon över telefon att lämna ut privata uppgifter som kommer att användas för identitetsstöld.

Whaling - Whaling är en specifik form av phishing som riktar sig till högt uppsatta företagsledare och chefer.

Whitehat - Whitehat-hackare utför penetrationstester, testar befintliga säkerhetssystem och utför sårbarhetsbedömningar för företag.

Orm - En datorm är ett skadligt datorprogram som kopierar sig självt för att spridas till andra datorer.

Wi-Fi - Wi-Fi är en anläggning som gör det möjligt för datorer, smarttelefoner och andra enheter att ansluta till Internet eller kommunicera med varandra trådlöst inom ett visst område.

Zero-Day - Zero-Day är en nyligen upptäckt sårbarhet som hackare kan använda för att attackera system.