Tillbaka
Utbildning och programvara för cybersäkerhet för företag | MetaCompliance

Produkter

Upptäck vårt utbud av skräddarsydda lösningar för utbildning i säkerhetsmedvetenhet, utformade för att stärka och utbilda ditt team mot moderna cyberhot. Från policyhantering till phishing-simuleringar - vår plattform förser din personal med de kunskaper och färdigheter som behövs för att skydda din organisation.

Cyber security eLearning

Cyber Security eLearning för att utforska vårt prisbelönta eLearning-bibliotek, skräddarsytt för varje avdelning

Automatisering av säkerhetsmedvetenhet

Planera din årliga medvetenhetskampanj med några få klick

Simulering av nätfiske

Stoppa nätfiskeattacker i deras spår med prisbelönt programvara för nätfiske

Förvaltning av politik

Samla dina policyer på ett ställe och hantera policyernas livscykler på ett enkelt sätt

Förvaltning av sekretess

Kontrollera, övervaka och hantera efterlevnad med enkelhet

Hantering av incidenter

Ta kontroll över interna incidenter och åtgärda det som är viktigt

Tillbaka
Industri

Industrier

Utforska mångsidigheten hos våra lösningar inom olika branscher. Från den dynamiska tekniksektorn till sjukvården - ta del av hur våra lösningar skapar vågor i flera sektorer. 


Finansiella tjänster

Skapa en första försvarslinje för organisationer inom finansiella tjänster

Regeringar

En Go-To-lösning för säkerhetsmedvetenhet för myndigheter

Företag

En lösning för utbildning i säkerhetsmedvetande för stora företag

Arbetstagare på distans

Skapa en kultur av säkerhetsmedvetenhet - även i hemmet

Utbildningssektorn

Engagerande utbildning i säkerhetsmedvetenhet för utbildningssektorn

Arbetstagare inom hälso- och sjukvården

Se vår skräddarsydda säkerhetsmedvetenhet för anställda inom hälso- och sjukvården

Teknikindustrin

Förändrad utbildning i säkerhetsmedvetenhet inom teknikindustrin

Överensstämmelse med NIS2

Stöd era krav på efterlevnad av Nis2 med initiativ för ökad medvetenhet om cybersäkerhet

Tillbaka
Resurser

Resurser

Från affischer och policyer till ultimata guider och fallstudier, våra kostnadsfria medvetenhetstillgångar kan användas för att förbättra medvetenheten om cybersäkerhet inom din organisation.

Medvetenhet om cybersäkerhet för Dummies

En oumbärlig resurs för att skapa en kultur av cybermedvetenhet

Dummies guide till cybersäkerhet Elearning

Den ultimata guiden för att implementera effektiv cybersäkerhet Elearning

Ultimat guide till nätfiske

Utbilda medarbetarna i hur man upptäcker och förhindrar nätfiskeattacker

Gratis affischer för medvetenhet

Ladda ner dessa kostnadsfria affischer för att öka medarbetarnas vaksamhet

Policy mot nätfiske

Skapa en säkerhetsmedveten kultur och öka medvetenheten om hot mot cybersäkerheten

Fallstudier

Hör hur vi hjälper våra kunder att skapa positiva beteenden i sina organisationer

Terminologi för cybersäkerhet A-Z

En ordlista över termer inom cybersäkerhet som du måste känna till

Cybersäkerhet beteende mognadsmodell

Granska din utbildning i medvetenhet och jämför din organisation med bästa praxis

Gratis saker

Ladda ner våra kostnadsfria verktyg för att förbättra medvetenheten om cybersäkerhet i din organisation

Tillbaka
MetaCompliance | Utbildning och programvara för cybersäkerhet för anställda

Om

Med 18+ års erfarenhet av marknaden för cybersäkerhet och efterlevnad erbjuder MetaCompliance en innovativ lösning för personalens medvetenhet om informationssäkerhet och automatisering av incidenthantering. MetaCompliance-plattformen skapades för att möta kundernas behov av en enda, heltäckande lösning för att hantera de mänskliga riskerna kring cybersäkerhet, dataskydd och efterlevnad.

Varför välja oss

Lär dig varför Metacompliance är den betrodda partnern för utbildning i säkerhetsmedvetenhet

Ledningsgrupp

Möt MetaCompliance Leadership Team

Karriärer

Gå med oss och gör cybersäkerhet personligt

Specialister på medarbetarengagemang

Vi gör det enklare att engagera medarbetarna och skapa en kultur av cybermedvetenhet

Cyber Warfare: vad är cyberkrig?

Med cyberkrigföring, eller "cyber warfare" på engelska, avses cyberattacker som utförs av en nationalstat mot en annan. Det omfattar även attacker från terroristgrupper eller hackerorganisationer.

Dessa cyberattacker sker ofta under radarn, men det har skett en ökning av antalet mer uppmärksammade fall, bland annat Rysslands misstänkta manipulation av sociala medier för att påverka det amerikanska presidentvalet 2016.

Ett av de stora problemen med cyberkrigföring är att det ofta är svårt att ta reda på vem som har startat attacken. På grund av den anonymitet som Internet ger och de bedrägliga metoder som hackare använder för att dölja sina spår kan det ofta vara svårt att spåra den som utfört en cyberattack.

Ofta är det bara underrättelser eller gissningar om motiven som pekar ut det land, den organisation eller den person som kan ligga bakom brottet.

Cyberkrigföring skulle kunna användas för att destabilisera ett land genom att angripa kritisk infrastruktur, t.ex. nationella elnät, finansmarknader eller militära databaser. De skador som en attack i denna skala skulle kunna orsaka skulle kunna vara förödande.

Vilka former kan cyberkrigföring ta sig?

Cyberkrigföring.jpg

En DDoS-attack (Distributed Denial of Service) är ett försök att göra en onlinetjänst otillgänglig genom att överbelasta den med enorma mängder trafik från flera olika källor. Denna attackmetod användes 2007 när cyberkrigföring officiellt skapade rubriker.

När Estland försökte flytta ett sovjetiskt krigsmonument anklagades Ryssland för att ha startat en enorm DDoS-attack som hämnd. Mer än 1 miljon datorer användes för att stänga ner webbplatser för regeringar, företag och media.

Stora mängder skräppost skickades ut av botnät och stora mängder automatiserade onlineförfrågningar användes för att översvämma servrar. Cyberattacken orsakade massiva störningar och tros ha kostat den estniska ekonomin tiotals miljoner euro i skador.

Virus, maskar och trojaner är alla former av skadlig programvara som kan användas i cyberkrigföring. De kan användas för att infektera ett system genom att grupperas med andra program, bifogas som filer, installeras genom att utnyttja sårbarheter i äldre programvara, eller som i de allra flesta fall, installeras när en användare faller för en phishing-bluff och klickar på en bifogad fil eller laddar ner en fil.

Denna metod användes i en av de första cyberattackerna från en nationalstat 2010, när amerikaner och israeler samarbetade för att hindra Iran från att producera uran som skulle kunna användas för kärnvapen.

En datormask som kallas Stuxnet placerades på ett infekterat USB-minne och användes för att få tillgång till de iranska datorsystemen. Även om det inte helt stoppade verksamheten förstörde det nästan 1.000 centrifuger för anrikning av uran och minskade Irans kärnvapenkapacitet avsevärt.

Odaterad programvara är en av huvudorsakerna till att datorer hackas. Kriminella är snabba att utnyttja sårbarheter i äldre och föråldrade programvaror för att inleda en attack.

Patchar åtgärdar dessa sårbarheter så att hackare inte kan ta sig in i ett system för att stjäla känsliga uppgifter, låsa ute användare eller kräva en lösensumma. Om patchar inte appliceras får cyberbrottslingar en enkel åtkomstpunkt till nätverk.