На 13 май 2022 г. бе постигнато политическо споразумение между Европейския парламент и държавите-членки на ЕС по Директивата относно мерки за високо общо ниво на киберсигурност в Съюза (Директива за МИС 2), предложена от Комисията през декември 2020 г. Директивата за МИС влезе в сила през 2016 г. Тя съдържа настоящите правила относно сигурността на […]

Липсата на информираност за защитата от хакери може да доведе до тежки последствия След успешна злонамерена кибер атака резултатите може да бъдат катастрофални. Възможните последствия включват загуби на активи, репутация, доверие и времето, което е необходимо за възстановяване след атаката. По всички теми и въпроси, които присъстват в учебника, може да се открият мултимедийни материали […]

ТЕНДЕНЦИИ В СИГУРНОСТТА НА ИКТ ГЛАВА 1. ИНФОРМАЦИОННА СИГУРНОСТ И ИКТ Основни принципи на сигурността Терминологичен апарат Кариера и експертиза Кибер сигурност и информационна сигурност Програми за информационна и кибер сигурност Създаване на програма за кибер сигурност Между безопасността и сигурността ГЛАВА 2. ХАРАКТЕРИСТИКИ НА СИГУРНОСТТА Регистриране на уязвимостите Класификация на уязвимостите Информационна сигурност и […]

Барман, сипи едно докато не се е почнало… …, сипи още едно докато не се е почнало… сипи още едно докато не се е почнало… … – Господине вече станаха седем, платете тази сметка и ще Ви сипя! … – Айде-е-е почна се… SEC. 807. Ensuring cybersecurity of medical devices.   Нововъведеното законодателство за потребителските […]

Финансиране за шест проекта в университети, които ще ръководят изследвания, разработки и демонстрации за нови кибертехнологии за защита на критичната инфраструктура в енергетиката. Министерството на енергетиката на САЩ (DOE) обяви на 21.04.2022 г. $12 млн. за шест нови проекта за изследване, развитие и демонстрация (RD&D), които ще разработят иновативна технология за киберсигурност, за да гарантират, […]

Management Information Systems

INFORMATION SECURITY MANAGEMENT PART 1 Impact of cyber attack on the business Cybersecurity and information security, DLT, BLOCKCHAIN and other coin Weaknesess Cybersecurity and cyberprotection, therminological discrepancy, black hats, blue teas, red teams, white hats. Cybersecurity is not show! European institutions and cybersecurity regulations, Reglaments, Directives and other acts Cybersecurity laws Organisational forms – CERT, […]

В света на бизнеса термиът domain squatting се отнася до препятствията, които компаниите изпитват, когато не са в състояние да си осигурят позходящо име на домейн, за да постигнат целите на пазарните си стратегии. Следният случай на подобни проблеми обобщава картина от страна на бизнеса. От компанията са подали необходимите документи, за да регистрира своя […]

Browsers have become an attractive target for cybercriminals Browser-based cyberattacks Some prevalent cyberattacks that target browsers or are facilitated by browsers: Phishing and spear phishing Hackers send a malicious email from a trusted source, which makes a user think it’s safe to view. This email will either contain a malicious link or an attachment; clicking […]

Книга ЛИЧНИТЕ ДАННИ НАЧИН НА УПОТРЕБА

Монографията има за предмет кръг от въпроси, които са свързани с етиката при употребата на ресурсите в интернет, масовите експерименти с потребителското преживяване в цифровия свят, посегателствата върху личния живот от страна на бизнеса в мрежата. В тази книга се фокусирам върху скритите от широката публика страни на процесите с употреба на лични данни. Като […]

Глобалният киберфизичен свят заприлича на колос на глинени крака. Наред с яснотата за състоянието на  робастността по отношение на сигурността на носещите интернет протоколи [5], [6] светът започва да осъзнава и това на сигурността по веригите за доставки [2]. Темата засяга еднакво институциите, индустрията и сектора на услугите, включително и компаниите от отрасъла ИКТ (Информационни […]