Ключовите изисквания произтичащи от NIS2 NIS2 се прилага за по-широк обхват от сектори и субекти от тези, които са обхванати от настоящата Директива NIS. Надзор и отчетност на „управителния орган“ или кой за какво и как ще отговаря NIS2 налага директни задължения на „управителните органи“ относно прилагането и надзора на спазването на законодателството от страна […]

Надзор и отчетност на управителните органи NIS2 налага директни задължения на „управителните органи“ относно прилагането и надзора на спазването на законодателството от страна на тяхната организация. Това изискване потенциално води до глоби и временна забрана за изпълнение на управленски функции, включително на ниво висше ръководство.   В българското законодателство предишната директива NIS е транспонирана чрез […]

Липсата на информираност за защитата от хакери може да доведе до тежки последствия След успешна злонамерена кибер атака резултатите може да бъдат катастрофални. Възможните последствия включват загуби на активи, репутация, доверие и времето, което е необходимо за възстановяване след атаката. По всички теми и въпроси, които присъстват в учебника, може да се открият мултимедийни материали […]

Книга ЛИЧНИТЕ ДАННИ НАЧИН НА УПОТРЕБА

Монографията има за предмет кръг от въпроси, които са свързани с етиката при употребата на ресурсите в интернет, масовите експерименти с потребителското преживяване в цифровия свят, посегателствата върху личния живот от страна на бизнеса в мрежата. В тази книга се фокусирам върху скритите от широката публика страни на процесите с употреба на лични данни. Като […]

Накратко за stalkerware Stalkerware е вид софтуер, чрез който се трасират и регистрират определени действия и  създадените и употребени данни от страна на потребителите,  докато работят с различни цифрови устройства. Какви данни се проследяват и записват? Разговори, при това не само през телефона, местоположение (геопространственно позициониране), мултимедийни файлове (снимки, видеоклипове, фонограми), въведените от клавиатурата символи […]

За да се предотврати този нежелан сценарий, всички служители трябва да бъдат обучени в областта на кибер сигурността, като се започне от мениджърското ниво, където ръководителите могат да помогнат за създаването на култура за осъзнато поведение за опазване на данните.

Еднодневен курс киберсигурност за DPO

Изследователи са открили над 1300 приложения за Android които събират чувствителни данни. Внимание! Дри когато потребителите изрично са отрекли необходимите разрешения. Интелегентните телефони носят екстри, цената на които тепърва ще се изясни. Всяко устройство съдържа набор от сензори, които за операционната система Андроид може да се видят тук. Тази статия съдържа случай за използване само […]

Безопасност за децата в интернет

Материалът съдържа подробности за опасностите за децата в цифровия свят. (Federal Trade Commission, FTC) заедно със Cybersecurity and Infrastructure Security Agency, (CISA) насочват вниманието на родителите към неизвестни на тях области с опасности, които съпровождат онлайн битуването на децата. ЗАИНТРИГУВАНИТЕ МОГАТ ДА ПРОЧЕТАТ СТАТИЯТА, а свързани с темата материали, в кито също има задълбочена информация […]

Скорошно законодателство за киберсигурност и неприкосновеност на личния живот по света Авангардните технологии предизвикват институциите и те реагират. Ботовете вече се сдобиха с изкуствен интелект и започнаха да си говорят с поребителите: напътстват, дават съвети, продават, рекламират, зарибяват… Социалният инженеринг се автоматизира с изкуствен интелект Накратко за нов закон в Калифорния California SB-1001: Неправомерно е […]