Produkter

Upptäck vår skräddarsydda utbildning i cybersäkerhetsmedvetenhet och lösningar för hantering av mänskliga risker – Ge ditt team de nödvändiga färdigheterna för att skydda sig mot dagens cyberhot. Vår plattform erbjuder avancerade verktyg, från phishing-simuleringar till komplett hantering av policys, för att stärka din personal, förbättra säkerheten och säkerställa fullständig efterlevnad av regler och föreskrifter.

Security Awareness Training

Planera din årliga medvetenhetskampanj med några få klick

Phishing-simulering

Stoppa nätfiskeattacker i deras spår med prisbelönt programvara för nätfiske

eLearning-innehåll

Cyber Security eLearning för att utforska vårt prisbelönta eLearning-bibliotek, skräddarsytt för varje avdelning

Compliance Management

Förenkla policy-, sekretess- och incidenthantering för total efterlevnad

Industrier

Utforska mångsidigheten hos våra lösningar inom olika branscher. Från den dynamiska tekniksektorn till sjukvården - ta del av hur våra lösningar skapar vågor i flera sektorer. 


Finansiella tjänster

Skapa en första försvarslinje för organisationer inom finansiella tjänster

Företag

En lösning för utbildning i säkerhetsmedvetande för stora företag

Utbildningssektorn

Engagerande utbildning i säkerhetsmedvetenhet för utbildningssektorn

Teknikindustrin

Förändrad utbildning i säkerhetsmedvetenhet inom teknikindustrin

Regeringar

En Go-To-lösning för säkerhetsmedvetenhet för myndigheter

Arbetstagare på distans

Skapa en kultur av säkerhetsmedvetenhet - även i hemmet

Arbetstagare inom hälso- och sjukvården

Se vår skräddarsydda säkerhetsmedvetenhet för anställda inom hälso- och sjukvården

Överensstämmelse med NIS2

Stöd era krav på efterlevnad av Nis2 med initiativ för ökad medvetenhet om cybersäkerhet

Resurser

Från affischer och policyer till ultimata guider och fallstudier, våra kostnadsfria medvetenhetstillgångar kan användas för att förbättra medvetenheten om cybersäkerhet inom din organisation.

Översikt över resurser
Medvetenhet om cybersäkerhet för Dummies

En oumbärlig resurs för att skapa en kultur av cybermedvetenhet

Ultimat guide till nätfiske

Utbilda medarbetarna i hur man upptäcker och förhindrar nätfiskeattacker

Policy mot nätfiske

Skapa en säkerhetsmedveten kultur och öka medvetenheten om hot mot cybersäkerheten

Terminologi för cybersäkerhet A-Z

En ordlista över termer inom cybersäkerhet som du måste känna till

Gratis saker

Ladda ner våra kostnadsfria verktyg för att förbättra medvetenheten om cybersäkerhet i din organisation

Dummies guide till cybersäkerhet Elearning

Den ultimata guiden för att implementera effektiv cybersäkerhet Elearning

Gratis affischer för medvetenhet

Ladda ner dessa kostnadsfria affischer för att öka medarbetarnas vaksamhet

Fallstudier

Hör hur vi hjälper våra kunder att skapa positiva beteenden i sina organisationer

Cyber Security Audit av cybersäkerhetsträning

Granska din utbildning i medvetenhet och jämför din organisation med bästa praxis

Om

Med 18+ års erfarenhet av marknaden för cybersäkerhet och efterlevnad erbjuder MetaCompliance en innovativ lösning för personalens medvetenhet om informationssäkerhet och automatisering av incidenthantering. MetaCompliance-plattformen skapades för att möta kundernas behov av en enda, heltäckande lösning för att hantera de mänskliga riskerna kring cybersäkerhet, dataskydd och efterlevnad.

Varför välja oss

Lär dig varför Metacompliance är den betrodda partnern för utbildning i säkerhetsmedvetenhet

Karriärer

Gå med oss och gör cybersäkerhet personligt

Ledningsgrupp

Möt MetaCompliance Leadership Team

Specialister på medarbetarengagemang

Vi gör det enklare att engagera medarbetarna och skapa en kultur av cybermedvetenhet

Terminologi inom cybersäkerhet: Utforska grundläggande cybersäkerhetsvillkor för en säkrare digital upplevelse

Dummies guide till terminologi för cybersäkerhet

A-Ö-guiden om viktiga termer för cybersäkerhet från MetaCompliance.

Terminologi för cybersäkerhet | Viktiga termer för cybersäkerhet | MetaCompliance

Adware - Adware är en programvara eller ett program som visar annonser på din dator.

Advanced Persistent Threat (APT) - Ett avancerat bestående hot är en attack där en obehörig användare får tillgång till ett system eller nätverk utan att upptäckas.

Antivirusprogram - Antivirusprogram är ett datorprogram som används för att förebygga, upptäcka och ta bort skadlig kod.

Artificiell intelligens - Artificiell intelligens (AI) avser simulering av mänsklig intelligens i maskiner som är programmerade att tänka som människor och härma deras handlingar.

Automated Security Awareness - Ett kontinuerligt, teknikdrivet program som automatiskt levererar säkerhetsutbildning, påminnelser och simuleringar till medarbetarna, vilket förstärker säkra beteenden och minskar riskerna för människor.

Bakdörr - En bakdörr används för att beskriva en dold metod för att kringgå säkerhet för att få tillgång till en begränsad del av ett datorsystem.

Säkerhetskopiering - Att göra en kopia av data som lagras på en dator eller server för att minska den potentiella effekten av fel eller förlust.

Lockbete - Lockbete på nätet innebär att man lockar ett offer med ett incitament.

Bluetooth - Bluetooth är en trådlös teknik för utbyte av data över korta avstånd.

Botnet - Ett botnet är en samling internetanslutna enheter, som kan bestå av datorer, servrar och mobila enheter som är infekterade och kontrollerade av en gemensam typ av skadlig kod.

Bredband - System för höghastighetsöverföring av data där kommunikationskretsen delas av flera användare.

Webbläsare - En webbläsare är en programvara som används för att komma åt internet. De mest populära webbläsarna är Chrome, Firefox, Safari, Internet Explorer och Edge.

Brute Force-attack - Brute force-attack är en aktivitet som innebär upprepade på varandra följande försök att prova olika lösenordskombinationer för att bryta sig in på en webbplats.

Bug - En bug är ett fel, en brist eller en brist i ett datorprogram som kan leda till att det oväntat avslutas eller beter sig på ett oavsiktligt sätt.

BYOD - BYOD (Bring your own device) innebär att anställda använder personliga enheter för att ansluta till organisationens nätverk.

Clickjacking - Clickjacking, även känt som en UI redress attack, är en vanlig hackingteknik där en angripare skapar en osynlig sida eller ett HTML-element som överlagrar den legitima sidan.

Cloud Computing - Användning av ett nätverk av fjärrservrar på Internet för att lagra, hantera och bearbeta data, i stället för en lokal server eller en persondator.

Cookies - Cookies är små filer som lagras på en användares dator. Cookies gör det möjligt för webbplatsen att känna igen dig och hålla reda på dina preferenser.

Compliance Management - Det systematiska tillvägagångssättet för att säkerställa att en organisation följer relevanta lagar, förordningar, standarder och interna policyer.

Kritisk uppdatering - En lösning på ett specifikt problem som åtgärdar en kritisk, icke-säkerhetsrelaterad bugg i datorprogram.

Cyber Warfare (Cyberkrigföring) - Med cyberkrigföring avses vanligtvis cyberattacker som utförs av en nationalstat mot en annan.

Dataintrång - Ett dataintrång är en bekräftad incident där information har stulits eller hämtats från ett system utan systemägarens vetskap eller tillstånd.

Dataserver - Dataserver är ett uttryck som används för att beskriva programvara och maskinvara som tillhandahåller databastjänster.

DDoS-attack - En DDoS-attack (distributed denial-of-service) är ett illvilligt försök att störa den normala trafiken i en server, tjänst eller ett nätverk genom att överväldiga målet eller dess omgivande infrastruktur med en flod av internettrafik.

Deepfake - Deepfake avser en video där ansikten antingen har bytts ut eller ändrats digitalt med hjälp av AI.

Domännamn - Den del av en nätverksadress som identifierar den som tillhörande en viss domän.

Domain Name Server - En server som omvandlar igenkännbara domännamn till deras unika IP-adress

Nedladdning - Att kopiera (data) från ett datorsystem till ett annat, vanligtvis via Internet.

Exploit - Ett skadligt program eller skript som kan användas för att utnyttja en dators sårbarhet.

Brandvägg - En brandvägg är ett program eller en maskinvara som hjälper till att stänga ute hackare, virus och maskar som försöker nå din dator via Internet.

Hacking - Hacking är ett obehörigt intrång i en dator eller ett nätverk.

Honeypot - Ett system eller nätverk som lockar till sig potentiella angripare.

HTML - Hypertext Markup Language (HTML) är standardspråket för att skapa webbsidor och webbapplikationer.

Human Risk Management (HRM) - Processen att identifiera, bedöma och reducera risker som härrör från mänskligt beteende för att förbättra säkerhet, efterlevnad och organisatorisk motståndskraft.

Identitetsstöld - Identitetsstöld är ett brott där någon använder personligt identifierbar information för att utge sig för att vara någon annan.

Plan för hantering av incidenter - En incidentresponspolicy är en plan för hur organisationen ska agera vid en informationssäkerhetsincident.

Sakernas Internet (IoT)- Sakernas Internet, eller IoT, är en benämning på de miljarder fysiska enheter runt om i världen som nu är anslutna till internet och som samlar in och delar data.

IP-adress - En IP-adress är ett identifikationsnummer för en del av nätverkshårdvaran. Med en IP-adress kan en enhet kommunicera med andra enheter över ett IP-baserat nätverk, t.ex. internet.

Keystroke Log ger - En keystroke logger är en programvara som spårar eller loggar de tangenter som slås på tangentbordet, vanligtvis på ett dolt sätt så att du inte är medveten om att dina handlingar övervakas.

Malware - Malware är en förkortning för skadlig programvara som är utformad för att skada en dator, en server eller ett datornätverk.

Malvertising - Användning av online-reklam för att leverera skadlig kod.

Memory Stick - Ett memory stick är en liten enhet som ansluts till en dator och som gör det möjligt att lagra och kopiera information.

MP3 - MP3 är ett sätt att komprimera en ljudsekvens till en mycket liten fil för att möjliggöra digital lagring och överföring.

Multifaktorautentisering - Multifaktorsautentisering (MFA) är en metod för att verifiera en användares identitet genom att kräva att han eller hon tillhandahåller mer än en identifikationsinformation.

Packet Sniffer - Programvara som är utformad för att övervaka och registrera nätverkstrafik.

Hänglås - En hänglåssymbol som visas i en webbläsare indikerar ett säkert läge där kommunikationen mellan webbläsaren och webbservern är krypterad.

Patch - En patch är en bit programkod som kan tillämpas efter att programvaran har installerats för att rätta till ett problem med programmet.

Penetrationstestning - Penetrationstestning (även kallat penntestning) innebär att man testar ett datorsystem, ett nätverk eller en webbapplikation för att hitta sårbarheter som en angripare kan utnyttja.

Nätfiske - Phishing är en metod för att försöka samla in personlig information med hjälp av vilseledande e-postmeddelanden och webbplatser.

Phishing-simulering - Ett kontrollerat program som testar och utbildar medarbetare genom att replikera realistiska phishing-attacker för att öka medvetenheten och minska sårbarheten.

Förvaltning av politik (Policy Management) - Policy Management är processen för att skapa, kommunicera och upprätthålla policyer och förfaranden inom en organisation.

Proxyserver - En proxyserver är ett annat datorsystem som fungerar som ett nav genom vilket internetförfrågningar behandlas.

Pre-texting - Pre-texting är att skapa en fiktiv berättelse eller en förevändning för att manipulera ett offer till att lämna ut känslig information.

Utpressningsprogram - En typ av skadlig programvara som är utformad för att blockera åtkomst till ett datorsystem tills en summa pengar betalas.

Risk Intelligence & Analysis - Insamling, utvärdering och tolkning av riskrelaterade data som underlag för beslutsfattande och proaktiv hantering av potentiella hot.

Rootkit - Rootkits är en typ av skadlig kod som är utformad för att vara dold på din dator.

Router - En router är en del av nätverkshårdvaran som möjliggör kommunikation mellan ditt lokala hemnätverk och Internet.

Bedrägeri - Bedrägeri är en term som används för att beskriva en bedräglig verksamhet eller ett system som tar pengar eller andra varor från en intet ont anande person.

Scareware - Scareware är en typ av skadlig kod som är utformad för att lura offren att köpa och ladda ner potentiellt farlig programvara.

Utbildning i säkerhetsmedvetande - Utbildning i säkerhetsmedvetande är ett utbildningsprogram som syftar till att öka säkerhetsmedvetandet inom en organisation.

Security Operations Centre (SOC) - Ett SOC övervakar en organisations säkerhetsverksamhet för att förebygga, upptäcka och reagera på potentiella hot.

Server - En server är ett datorprogram som tillhandahåller en tjänst till ett annat datorprogram (och dess användare).

Smishing - Smishing är en typ av nätfiske som sker via ett textmeddelande.

Spam - Spam är en slang som vanligtvis används för att beskriva skräppost på Internet.

Social Engineering (Social ingenjörskonst) - Social engineering är konsten att manipulera människor så att de lämnar ut konfidentiell information.

Programvara - Programvara är namnet på de program som du använder för att utföra uppgifter med datorn.

Spear-phishing - Spear phishing är en attack med e-postförfalskning som riktar sig mot en specifik organisation eller individ i syfte att få obehörig tillgång till känslig information.

Spyware - Spyware är en typ av programvara som installerar sig själv på en enhet och i hemlighet övervakar offrets online-aktivitet.

Bakhåll - Tailgating innebär att någon som saknar rätt legitimation följer efter en anställd in på ett begränsat område.

Trojan - En trojan är också känd som en trojansk häst. Det är en typ av skadlig programvara som utvecklats av hackare för att förklä sig som legitim programvara för att få tillgång till användarnas system.

Tvåfaktorsautentisering - Tvåfaktorsautentisering (2FA), ofta kallad tvåstegsverifiering, är en säkerhetsprocess där användaren tillhandahåller två autentiseringsfaktorer för att verifiera att han eller hon är den han eller hon säger sig vara.

USB(Universal Serial Bus) är den mest populära anslutningen som används för att ansluta en dator till enheter som digitalkameror, skrivare, skannrar och externa hårddiskar.

Användarnamn - Ett användarnamn är ett namn som unikt identifierar en person på ett datorsystem.

Virus - Ett datavirus är ett skadligt program som laddas in i en användares dator utan användarens vetskap och som utför skadliga handlingar.

VPN (Virtual Private Network) - Ett virtuellt privat nätverk ger dig integritet och anonymitet på nätet genom att skapa ett privat nätverk från en offentlig internetanslutning. VPN-tjänster maskerar din IP-adress (Internet Protocol) så att dina handlingar på nätet praktiskt taget inte kan spåras.

Sårbarhet - En sårbarhet är en brist i ett system som kan göra det öppet för angrepp.

Vishing - Vishing är telefonens motsvarighet till phishing. Det är ett försök att lura någon över telefon att lämna ut privata uppgifter som kommer att användas för identitetsstöld.

Valfångst - Whaling är en särskild form av nätfiske som riktar sig till högt uppsatta företagsledare och chefer.

Mask - En datormask är ett skadligt datorprogram som replikerar sig självt för att sprida sig till andra datorer.

Wi-Fi - Wi-Fi är en funktion som gör det möjligt för datorer, smartphones och andra enheter att ansluta till Internet eller kommunicera med varandra trådlöst inom ett visst område.

Zero-Day - Zero-Day är en nyligen upptäckt sårbarhet som hackare kan använda för att attackera system.

[LP] SubProcessors Mailing List 25 juni

  • Detta fält är avsett för validering och ska lämnas oförändrat.