gdpr -implementation-steps

Вече имаме примери от реалността за действието на GDPR Отговорен служител на южноафриканския застрахователен гигант Liberty Life е получил SMS в събота вечерта. По този начин “Liberty” е уведомена за нарушение на данните за клиентите вечерта на предишния четвъртък. В неделя Sunday Times съобщи, че хакерите искат “солидно заплащане в милиони” от, за да не […]

Ключът към успешното внедряване на GDPR e обучението

Възстановяване на данните срещу откуп за криптиране Тенденциите в развитието на тази злонамерена техника са повлияни от изискванията на GDPR. Срокът от 72 часа за уведомяване на надзорния орган по защитата на лични данни е важна част от играта срещу злонамерените актьори. Сроковете за съществуване на техническата инфраструктура на злонамерените актьори пък се диктуват от […]

syslog-records

GDPR изисква да се обръща специално внимание на данните от syslog. В света на GDPR, доставчикът на услуги често има две роли. Доставчикът обикновено действа като “Data controler” за вашите лични данни (име, адрес, електронна поща, телефонен номер и т. н.). За вашето съдържание, както и записите в syslog, които ви касаят, е приложима ролята “Data Processor”, в който случай сте “контролер на данни” и вие сте отговорни за файловете с журнални записи, които изпращате до доставчика на облачни услуги.

ictsystemscybersecurity

Нова книга, [box] Сигурност на информационните и комуникационни системи. Киберсигурност. НОВА КНИГА[/box] която дава практически и теоретични знания за кибер сигурността в ИКТ, начин за синтезиране и конструиране на многослойна система за защита на ИКТ в организациите. Речник ССИКТ – Система за сигурност на информационните и комуникационни технологии Може да се поръча от тук… Предговор […]

(15 март 2018 г.) Управлението на последствията от изтичане на данни е продължителен и ангажиращ процес. Обикновено се включват надзорния орган и представители на всички засегнати страни. Когато инцидентът е по причина на подизпълнител, то изпратилия данните е длъжен да провери и осигури надеждността му. В случая, който е изложен в следващите редове, подизпълнителят е […]

В течение на няколко часа на 6-ти март от Microsoft се изправиха срещу бързо разпространяващ се злонамерен софтуер за добиване на криптовалута, преносителят (payload) на който инфектира почти 500 000 компютъра само за 12 часа и успешно го блокираха в достатъчна степен. Приносителят e наречен “Dofoil”, известен още като “Smoke Loader”. Този злонамерен софтуер е […]

Сигурност на мобилните приложения

.Състоянието на персоналната конфиденциалност и GDPR при мобилните устройства Каква е връзката между gdpr и сигурността на мобилните телефони. Можем да подозираме за днешното състояние на проблемите с конфиденциалността, неприкосновеността на личния живот и изискванията на GDPR.   Следва анализ на статистиката представена в изследвания на Garthner и Veracode. Тя касае производителите и потребителите на мобилни […]