Надзор и отчетност на управителните органи NIS2 налага директни задължения на „управителните органи“ относно прилагането и надзора на спазването на законодателството от страна на тяхната организация. Това изискване потенциално води до глоби и временна забрана за изпълнение на управленски функции, включително на ниво висше ръководство.   В българското законодателство предишната директива NIS е транспонирана чрез […]

Липсата на информираност за защитата от хакери може да доведе до тежки последствия След успешна злонамерена кибер атака резултатите може да бъдат катастрофални. Възможните последствия включват загуби на активи, репутация, доверие и времето, което е необходимо за възстановяване след атаката. По всички теми и въпроси, които присъстват в учебника, може да се открият мултимедийни материали […]

ТЕНДЕНЦИИ В СИГУРНОСТТА НА ИКТ ГЛАВА 1. ИНФОРМАЦИОННА СИГУРНОСТ И ИКТ Основни принципи на сигурността Терминологичен апарат Кариера и експертиза Кибер сигурност и информационна сигурност Програми за информационна и кибер сигурност Създаване на програма за кибер сигурност Между безопасността и сигурността ГЛАВА 2. ХАРАКТЕРИСТИКИ НА СИГУРНОСТТА Регистриране на уязвимостите Класификация на уязвимостите Информационна сигурност и […]

Книга ЛИЧНИТЕ ДАННИ НАЧИН НА УПОТРЕБА

Монографията има за предмет кръг от въпроси, които са свързани с етиката при употребата на ресурсите в интернет, масовите експерименти с потребителското преживяване в цифровия свят, посегателствата върху личния живот от страна на бизнеса в мрежата. В тази книга се фокусирам върху скритите от широката публика страни на процесите с употреба на лични данни. Като […]

Накратко за stalkerware Stalkerware е вид софтуер, чрез който се трасират и регистрират определени действия и  създадените и употребени данни от страна на потребителите,  докато работят с различни цифрови устройства. Какви данни се проследяват и записват? Разговори, при това не само през телефона, местоположение (геопространственно позициониране), мултимедийни файлове (снимки, видеоклипове, фонограми), въведените от клавиатурата символи […]

Еднодневен курс киберсигурност за DPO

Изследователи са открили над 1300 приложения за Android които събират чувствителни данни. Внимание! Дри когато потребителите изрично са отрекли необходимите разрешения. Интелегентните телефони носят екстри, цената на които тепърва ще се изясни. Всяко устройство съдържа набор от сензори, които за операционната система Андроид може да се видят тук. Тази статия съдържа случай за използване само […]

Проактивната стратегия за GDPR включва киберсигурност

Две корпоративни стратегии за спазване на GDPR Ще защити ли оценката на въздействието върху защитата на личните данните цифровите активи на организацията? Или четат ли хакерите оценката на въздействието върху защитата на данни преди да атакуват GDPR след една година Организациите от бизнеса, които имат опит с киберзащитата се отнесоха с подобаваща сериозност към изискванията […]

Скорошно законодателство за киберсигурност и неприкосновеност на личния живот по света Авангардните технологии предизвикват институциите и те реагират. Ботовете вече се сдобиха с изкуствен интелект и започнаха да си говорят с поребителите: напътстват, дават съвети, продават, рекламират, зарибяват… Социалният инженеринг се автоматизира с изкуствен интелект Накратко за нов закон в Калифорния California SB-1001: Неправомерно е […]