gdpr -implementation-steps

Вече имаме примери от реалността за действието на GDPR Отговорен служител на южноафриканския застрахователен гигант Liberty Life е получил SMS в събота вечерта. По този начин „Liberty“ е уведомена за нарушение на данните за клиентите вечерта на предишния четвъртък. В неделя Sunday Times съобщи, че хакерите искат „солидно заплащане в милиони“ от, за да не […]

Геопространственото позициониране може да нарушава GDPR

Геопространственото позициониране може да нарушава GDPR Сайтът Electronic Frontiers Foundation публикува на 22 юни статия от ANDREW CROCKER и JENNIFER LYNCH със заглавие „Victory! Supreme Court Says Fourth Amendment Applies to Cell Phone Tracking“. В нея се представя решението на Върховният съд на САЩ по казуса Carpenter срещу САЩ. Той се отнася към данни за местоположението на мобилния телефон. Решението […]

dpo expertise

Голямата картина и GDPR Дойде етапът на формиране на институционално схващане за проблемите, свързани със защитата на информационните системи.  След като се разбра потребността от кибер сигурност стигнахме и до яснота, че защитата на данните е интегрална част от нея, а личните данни се оказаха в центъра на събитията. Това доведе до изместване на фокуса […]

Социален инженеринг и лични данни

Възможно ли е да се изпълни атака от типа социален инженеринг в неоткриваем стил Социалното инженерство е насочено към използване на хората и техните личностни настройки. Най-слабото звено във веригата на информационната сигурност са служителите. Социалното инженерство може да приема много форми. Включително физически достъп до сгради, имейл фишинг и телефонни обаждания. Терминът имейл фишинг […]

gdprexpertize

Все повече нормативни актове на ЕС предвиждат създаване на работни места за лица, които да бъдат „точка за контакт“. Например длъжностното лице по защита на данните  (DPO) по GDPR и Police Directive е точка за контакт. Дори да няма опредлено длъжностното лице по защита на данните, компаниите пак трябва да посочат някой, от който може […]

GDPRandchildren's safety

През 2014 г. , гр. Оливия, Минесота.  Мишел Йенсен е сред служителите, обучени да подпомагат бюрото по криминалистика в Минесота, като член на нейната работна група за престъпления в Интернет срещу деца. Обучението за следене на киберпрестъпленията също така е фокусирано да покаже как социалните медии могат да се използват от правоприлагащите органи, които познават начина […]

Заслужава си да се познава историята. През 2015 г. Ади Шамир цитира себе си от 1980-та, но особени промени няма. Трите закона за сигурност, които е формулира тогава, остават в сила и днес. Конструирането на схема за статична отбрана на системите от ИКТ също досега остава неглижирано и недооценено. Затова и предлагаме тази тема в […]

Новите и по-високи изисквания към компаниите и ключовите им служители Новата регулаторна рамка на ЕС (актове, приети след 2014 г.) въвежда по-високи изисквания към компаниите и техните ключови служители. Предлагането и предоставянето на стоки и услуги чрез интернет на европейския и световния пазар изисква познаването на тези пазари. Динамичната регулация изправя фирмите и служителите им […]

Сигурност на мобилните приложения

.Състоянието на персоналната конфиденциалност и GDPR при мобилните устройства Каква е връзката между gdpr и сигурността на мобилните телефони. Можем да подозираме за днешното състояние на проблемите с конфиденциалността, неприкосновеността на личния живот и изискванията на GDPR.   Следва анализ на статистиката представена в изследвания на Garthner и Veracode. Тя касае производителите и потребителите на мобилни […]

След като повторно е станал жертва на високотехнологичен автомобилен обир, Ник Билтън вече държи ключовете за своя Prius…във фризера. Причина за това странното поведение на мъжа са множеството мистериозни автомобилни кражби в близост до дома му в Лос Анджелис. В това число влиза и трикратна кражба на собствената му кола. Всички пострадали автомобили се заключват и […]