Back
Products new

Lösungen

Entdecken Sie unser Angebot an personalisierten Security Awareness-Schulungen, um Ihr Team gegen moderne Cyberbedrohungen zu stärken und weiterzubilden. Vom Policy Management bis hin zu Phishing-Simulationen – mit unserer Plattform bekommen Ihre Mitarbeiter das Wissen und die Fähigkeiten, die zum Schutz Ihres Unternehmens notwendig sind.

Automatisierung der Security Awareness

Planen Sie Ihre jährliche Awareness-Kampagne mit ein paar Klicks

Phishing-Simulation

Stoppen Sie auf der Stelle Phishing-Angriffe dank preisgekrönter Phishing-Software

E-Learning Cyber Security

E-Learning zur Cyber Security: Entdecken Sie unsere preisgekrönte E-Learning-Bibliothek, maßgeschneidert für jede Abteilung

Policy Management

Zentralisieren Sie Ihre Richtlinien an einem Ort und verwalten Sie mühelos die Lebenszyklen von Richtlinien

Datenschutzmanagement

Einfache Kontrolle, Überwachung und Verwaltung der Compliance

Incident Management

Übernehmen Sie die Kontrolle über interne Vorfälle und beseitigen Sie die wichtigsten Probleme

Back
Industry

Branchen

Entdecken Sie die Vielseitigkeit unserer Lösungen in verschiedenen Branchen. Vom dynamischen Technologiebereich bis hin zum Gesundheitswesen – erfahren Sie, wie unsere Lösungen in verschiedenen Branchen Wellen schlagen.

Finanzdienstleistungen

Erste Verteidigungslinie für Finanzdienstleistungsunternehmen

Staatliche Behörden

Eine beliebte Security Awareness-Lösung für Regierungen

Großunternehmen

Eine Lösung für Security Awareness-Schulung bei großen Unternehmen

Belegschaft im Homeoffice

Verankern Sie eine Kultur der Security Awareness – auch zu Hause

Bildungssektor

Ansprechende Security Awareness-Schulung für den Bildungssektor

Arbeitskräfte im Gesundheitswesen

Entdecken Sie unsere maßgeschneiderte Lösung zur Security Awareness für Arbeitskräfte im Gesundheitswesen

Technologiebereich

Transformation der Security Awareness-Schulung im Technologiebereich

NIS2-Compliance

Unterstützen Sie Ihre Anforderungen zur NIS2-Compliance mit Awareness-Initiativen für Cyber Security

Back
Resources

Ressourcen

Von Plakaten und Richtlinien bis hin zu vollständigen Leitfäden und Fallstudien – nutzen Sie unsere kostenlosen Informationsmaterialien, um die Awareness für Cyber Security in Ihrem Unternehmen zu stärken.

Awareness für Cyber Security für Dummies

Eine unverzichtbare Ressource um eine Kultur der Cyber Awareness zu schaffen

Leitfaden für Dummies zum E-Learning Cyber Security

Der ultimative Leitfaden für die Implementierung von einem effektiven E-Learning zur Cyber Security

Ultimativer Leitfaden gegen Phishing

Aufklärung der Mitarbeiter über die Erkennung und Verhinderung von Phishing-Angriffen

Kostenlose Awareness-Plakate

Laden Sie diese kostenlosen Plakate herunter, um die Wachsamkeit Ihrer Mitarbeiter zu erhöhen

Anti-Phishing-Richtlinie

Schaffen Sie eine sicherheitsbewusste Kultur und fördern Sie die Awareness für Cyberbedrohungen

Fallstudien

Erfahren Sie, wie wir unseren Kunden dabei helfen, ein positives Verhalten in ihren Organisationen zu fördern

Terminologie für Cyber Security von A-Z

Ein Glossar der wichtigsten Begriffe zur Cyber Security

Reifegradmodell für das Verhalten im Bereich Cyber Security

Prüfen Sie Ihre Awareness-Schulung und vergleichen Sie Ihre Organisation mit den besten Praktiken

Kostenloses Material

Laden Sie unsere kostenlosen Awareness-Materialien herunter, um die Awareness für Cyber Security in Ihrer Organisation zu stärken

Back
About

Über uns

MetaCompliance verfügt über mehr als 18 Jahre Erfahrung im Sektor Cyber Security und Compliance und bietet eine innovative Lösung für die Awareness der Mitarbeiter für die Informationssicherheit und die Automatisierung von Incident Management. Die MetaCompliance-Plattform wurde entwickelt, um den Bedarf der Kunden an einer einzigen, umfassenden Lösung für das Management von Risiken in den Bereichen Cyber Security, Datenschutz und Compliance zu erfüllen.

Wie wir Ihnen helfen.

Erfahren Sie, warum MetaCompliance der vertrauenswürdige Partner für Security Awareness-Schulungen ist

Spezialisten für Employee Engagement.

Wir ermöglichen es, Mitarbeiter einzubinden und eine Kultur der Cyber Awareness zu schaffen

Automatisierung der Security Awareness

Einfache Automatisierung von Security Awareness-Schulungen, Phishing und Richtlinien in wenigen Minuten

Terminologie der Cyber Security: Erkunden Sie grundlegende Begriffe der Cyber Security 

Leitfaden für Dummies zur Terminologie der Cyber Security 

Der A-Z-Leitfaden zu wesentlichen Begriffen der Cyber Security, erstellt von MetaCompliance.

Adware – Adware bezieht sich auf jede Software oder Anwendung, die Werbung auf Ihrem Computer anzeigt.

Advanced Persistent Threat (APT) – Ein Advanced Persistent Threat ist ein Angriff, bei dem sich ein unbefugter Benutzer unbemerkt Zugang zu einem System oder Netzwerk verschafft.

Anhang – Ein Anhang ist eine Computerdatei, die mit einer E-Mail-Nachricht verschickt wird.

Antivirensoftware – Antivirensoftware ist ein Computerprogramm, das Malware verhindert, erkennt und entfernt.

Authentifizierung – Authentifizierung ist ein Prozess, der die Identität eines Benutzers sicherstellt und bestätigt.

Backdoor  – Eine Backdoor (Hintertür) beschreibt eine versteckte Methode zur Umgehung der Sicherheit, um Zugang zu einem beschränkten Teil eines Computersystems zu erhalten. 

Backup – Anfertigung einer Kopie von Daten, die auf einem Computer oder Server gespeichert sind, um die möglichen Auswirkungen eines Ausfalls oder Verlusts zu verringern.

Baiting  – Beim Online-Baiting wird ein Opfer mit einem Anreiz gelockt. 

Benutzername – Ein Benutzername ist ein Name, der eine Person in einem Computersystem eindeutig identifiziert.

Black Hat Hacker – Ein Black Hat Hacker ist ein Hacker, der die Computersicherheit aus persönlichem Interesse oder aus Bosheit verletzt.

Bluetooth – Bluetooth ist eine drahtlose Technologie zum Austausch von Daten über kurze Entfernungen.

Botnet – Ein Botnet ist eine Ansammlung von mit dem Internet verbundenen Geräten, zu denen Computer, Server und mobile Geräte gehören können, die mit einer gemeinsamen Art von Malware infiziert sind und von dieser kontrolliert werden.

Breitband – Hochgeschwindigkeits-Datenübertragungssystem, bei dem die Kommunikationsleitung von mehreren Benutzern gemeinsam genutzt wird.

Browser – Ein Browser ist eine Software, die für den Zugriff auf das Internet verwendet wird. Die beliebtesten Webbrowser sind Chrome, Firefox, Safari, Internet Explorer und Edge.

Brute-Force-Angriff – Ein Brute-Force-Angriff ist eine Aktivität, bei der wiederholt verschiedene Passwortkombinationen ausprobiert werden, um in eine Webseite einzudringen.

Bug – Ein Bug bezieht sich auf einen Fehler, eine Störung oder eine Schwachstelle in einem Computerprogramm, die dazu führen kann, dass es unerwartet beendet wird oder sich in einer unbeabsichtigten Weise verhält.

BYOD – Bring your own device (BYOD) bezieht sich auf Mitarbeiter, die persönliche Geräte verwenden, um sich mit ihren Unternehmensnetzwerken zu verbinden.

Clickjacking – Clickjacking, auch als UI-Redressing bekannt, ist eine gängige Hacking-Technik, bei der ein Angreifer eine unsichtbare Seite oder ein HTML-Element erstellt, das die legitime Seite überlagert.

Cloud Computing – Die Nutzung eines Netzwerks von Remote-Servern, die im Internet gehostet werden, um Daten zu speichern, zu verwalten und zu verarbeiten, anstelle eines lokalen Servers oder eines Personalcomputers.

Cookie – Cookies sind kleine Dateien, die auf dem Computer eines Nutzers gespeichert werden. Cookies ermöglichen es der Webseite, Sie zu erkennen und Ihre Präferenzen zu verfolgen.

Cyberkrieg – Cyberkrieg bezieht sich in der Regel auf Cyberangriffe, die von einem Nationalstaat gegen einen anderen verübt werden.

Datenschutzverletzung (Data Breach) – Eine Datenschutzverletzung ist ein bestätigter Vorfall, bei dem Informationen gestohlen oder aus einem System entwendet wurden, ohne dass der Eigentümer des Systems davon weißt oder seine Befugnis gibt.

Datenserver – Der Begriff Datenserver bezeichnet Computersoftware und Hardware, die Datenbankdienste bereitstellen.

DDoS-Angriff – Ein verteilter Denial-of-Service-Angriff (DDoS) ist ein böswilliger Versuch, den normalen Datenverkehr eines Zielservers, -dienstes oder -netzwerks zu stören, indem das Ziel oder die umgebende Infrastruktur mit einer Flut von Internetdaten überschwemmt wird.

Deepfake Deepfake bezieht sich auf Videos, in denen Gesichter entweder vertauscht oder mithilfe von KI digital verändert wurden.

Domain-Name – Der Teil einer Netzwerkadresse, der sie als zu einer bestimmten Domäne gehörig kennzeichnet.

Domain-Name-Server – Ein Server, der erkennbare Domain-Names in ihre eindeutige IP-Adresse umwandelt 

Exploit – Eine bösartige Anwendung oder ein Skript, mit dem die Schwachstelle eines Computers ausgenutzt werden kann.

Firewall – Eine Firewall ist ein Softwareprogramm oder eine Hardwarekomponente, die Hacker, Viren und Würmer abwehrt, die versuchen, Ihren Computer über das Internet zu erreichen.

Hacking – Hacking bezeichnet das unbefugte Eindringen in einen Computer oder ein Netzwerk.

Herunterladen – Kopieren (von Daten) von einem Computersystem auf ein anderes, normalerweise über das Internet.

Honeypot – Ein Lockvogel-System oder -Netzwerk, das dazu dient, potenzielle Angreifer anzulocken.

HTML – Hypertext Markup Language (HTML) ist die Standardauszeichnungssprache für die Erstellung von Webseiten und Webanwendungen.

Identitätsdiebstahl – Identitätsdiebstahl ist ein Verbrechen, bei dem jemand personenbezogene Daten verwendet, um sich als eine andere Person auszugeben.

Incident Response Plan (Vorfallreaktionsplan) – Eine Strategie zur Vorfallreaktion (Incident Response Plan) ist ein Plan, der die Reaktion der Organisation auf einen Vorfall im Bereich der Informationssicherheit beschreibt.

Internet der Dinge (IdD) – Das Internet der Dinge (Internet of Things, IoT) bezieht sich auf die Milliarden physischer Geräte auf der ganzen Welt, die heute mit dem Internet verbunden sind und Daten sammeln und austauschen.

IOS  – Ein Betriebssystem für mobile Geräte der Firma Apple. 

IP-Adresse  – Eine IP-Adresse ist eine Identifikationsnummer für ein Netzwerkgerät. Mit einer IP-Adresse kann ein Gerät mit anderen Geräten über ein IP-basiertes Netzwerk wie das Internet kommunizieren.

Keylogger  – Ein Keylogger ist eine Software, die die auf Ihrer Tastatur angeschlagenen Tasten aufzeichnet oder speichert, in der Regel auf verdeckte Weise, sodass Sie nicht wissen, dass Ihre Aktionen überwacht werden.

Künstliche Intelligenz – Künstliche Intelligenz (KI) bezieht sich auf die Simulation menschlicher Intelligenz in Maschinen, die so programmiert sind, dass sie wie Menschen denken und deren Handlungen nachahmen.

Malvertising – Die Nutzung von Online-Werbung zur Verbreitung von Malware.

Malware – Auf Englisch ist Malware eine Abkürzung „malicious software“ (bösartige Software), die darauf abzielt, einen Computer, Server oder ein Computernetzwerk zu schädigen.

MP3 – MP3 ist ein Verfahren zur Komprimierung einer Tonfolge in eine sehr kleine Datei, um eine digitale Speicherung und Übertragung zu ermöglichen.

Multi-Faktor-Authentifizierung (Multi-Factor Authentication) – Die Multi-Faktor-Authentifizierung (MFA) ist eine Methode zur Überprüfung der Identität eines Benutzers, bei der er mehr als eine Identifikationsinformation angeben muss.

Packet-Sniffer  – Software zur Überwachung und Aufzeichnung des Netzwerkverkehrs.

Patch – Ein Patch ist ein Stück Softwarecode, das nach der Installation des Softwareprogramms angewendet werden kann, um ein Problem mit diesem Programm zu beheben.

Penetrationstests – Bei Penetrationstests wird ein Computersystem, ein Netzwerk oder eine Webanwendung getestet, um Schwachstellen zu finden, die ein Angreifer ausnutzen könnte.

Phishing – Phishing ist eine Methode, mit der versucht wird, über betrügerische E-Mails und Webseiten an persönliche Daten zu gelangen.

Policy Management – Policy Management (Verwaltung von Richtlinien) ist der Prozess der Erstellung, Weitergabe und Pflege von Richtlinien und Verfahren innerhalb einer Organisation.

Pretexting  – Unter Pretexting versteht man das Erfinden einer fiktiven Geschichte oder eines Vorwandes, um ein Opfer dazu zu bringen, sensible Informationen preiszugeben.

Proxy-Server  – Ein Proxy-Server ist ein weiteres Computersystem, das als Drehscheibe dient, über die Internetanfragen verarbeitet werden.

Ransomware – Eine Art von bösartiger Software, die den Zugriff auf ein Computersystem blockiert, bis eine Geldsumme gezahlt wird.

Rootkit – Rootkits sind eine Art von Malware, die darauf ausgelegt sind, auf Ihrem Computer verborgen zu bleiben.

Router – Ein Router ist ein Stück Netzwerkhardware, das die Kommunikation zwischen Ihrem lokalen Heimnetzwerk und dem Internet ermöglicht.

Scam – Ein Scam ist ein Begriff, der jedes betrügerische Geschäft oder Schema beschreibt, das Geld oder andere Güter von einer ahnungslosen Person annimmt.

Scareware – Scareware ist eine Art von Malware, die Opfer dazu verleiten soll, potenziell gefährliche Software zu kaufen und herunterzuladen.

Schwachstelle – Eine Schwachstelle ist ein Fehler in einem System, der es für Angriffe anfällig machen kann.

Security Awareness Training (Security Awareness Schulung) – Eine Security Awareness Schulung ist ein Schulungsprogramm, das darauf abzielt, die Security Awareness innerhalb einer Organisation zu erhöhen.

Security Operations Centre (SOC ) – Ein SOC überwacht die Sicherheitsabläufe eines Unternehmens, um potenzielle Bedrohungen zu verhindern, zu erkennen und darauf zu reagieren.

Server – Ein Server ist ein Computerprogramm, das einem anderen Computerprogramm (und dessen Benutzer) einen Dienst zur Verfügung stellt.

Smishing – Smishing ist jede Art von Phishing, bei der eine Textnachricht verwendet wird.

Social Engineering – Social Engineering ist die Kunst, Menschen zu manipulieren, damit sie vertrauliche Informationen preisgeben.

Software – Software ist die Bezeichnung für die Programme, die Sie zur Ausführung von Aufgaben mit Ihrem Computer verwenden werden.

Spam – Spam ist ein umgangssprachlicher Ausdruck für unerwünschte E-Mails im Internet.

Spear Phishing – Spear Phishing ist ein E-Mail-Spoofing-Angriff, der auf eine bestimmte Organisation oder Person abzielt, um unbefugten Zugang zu vertraulichen Informationen zu erhalten.

Speicherstick – Ein Speicherstick ist ein kleines Gerät, das an einen Computer angeschlossen wird und das Speichern und Kopieren von Informationen ermöglicht. 

Spyware – Spyware ist eine Art von Software, die sich auf einem Gerät installiert und die Online-Aktivitäten des Opfers heimlich überwacht.

Tablet – Ein Tablet ist ein drahtloser, tragbarer PC mit einer Touchscreen-Oberfläche.

Tailgating – Tailgating bedeutet, dass jemand, der sich nicht ordnungsgemäß ausweisen kann, einem Mitarbeiter in einen Sperrbereich folgt.

Trojaner – Ein Trojaner ist auch als Trojanisches Pferd bekannt. Es handelt sich dabei um eine Art von bösartiger Software, die von Hackern entwickelt wurde, um sich als legitime Software zu tarnen und Zugang zu den Systemen der Zielnutzer zu erhalten.

USB – USB (Universal Serial Bus) ist der beliebteste Anschluss, um einen Computer mit Geräten wie Digitalkameras, Druckern, Scannern und externen Festplatten zu verbinden.

Verkehr – Der Webverkehr ist die Datenmenge, die von den Besuchern einer Webseite gesendet und empfangen wird.

Virus – Ein Computervirus ist ein bösartiges Softwareprogramm, das ohne das Wissen des Benutzers auf dessen Computer geladen wird und bösartige Aktionen durchführt.

Vishing – Vishing ist das telefonische Pendant zum Phishing. Es ist ein Versuch, jemanden über das Telefon dazu zu bringen, private Informationen preiszugeben, die für einen Identitätsdiebstahl verwendet werden.

VPN (Virtual Private Network) – Ein virtuelles privates Netzwerk bietet Ihnen Online-Privatsphäre und Anonymität, indem es aus einer öffentlichen Internetverbindung ein privates Netzwerk macht. VPNs maskieren Ihre Internetprotokoll-Adresse (IP), sodass Ihre Online-Aktionen praktisch nicht zurückverfolgt werden können.

Whaling – Whaling ist eine spezielle Form des Phishings, die auf hochrangige Führungskräfte und Manager abzielt.

White Hat Hacker White Hat Hacker führen Penetrationstests durch, testen bestehende Sicherheitssysteme und führen Schwachstellenbewertungen für Unternehmen durch.

Wi-Fi – Wi-Fi ist eine Einrichtung, die es Computern, Smartphones oder anderen Geräten ermöglicht, sich mit dem Internet zu verbinden oder innerhalb eines bestimmten Bereichs drahtlos miteinander zu kommunizieren.

Wurm – Ein Computerwurm ist ein Malware-Computerprogramm, das sich selbst repliziert, um sich auf andere Computer zu verbreiten.

Zero Day – Zero Day bezieht sich auf eine kürzlich entdeckte Sicherheitslücke, die Hacker für Angriffe auf Systeme nutzen können.

Zwei-Faktor-Authentifizierung – Die Zwei-Faktor-Authentifizierung (2FA), oft auch als zweistufige Authentifizierung bezeichnet, ist ein Sicherheitsverfahren, bei dem der Benutzer zwei Authentifizierungsfaktoren angibt, um zu überprüfen, ob er derjenige ist, der er vorgibt zu sein.