amenintare cibernetica atac cibernetic awareness calendar calendar Cyber M CERT-RO Comisia Europeana conferinta cyber media cyber security cyber security awareness Data Protection date personale DefCamp2017 digital media educatie digitala ENISA Europa European Cyber Security Month Facebook fake news front GDPR Google hacking informatii false inselaciune Interviu jurnalism malware mass-media media pericol cibernetic phishing privacy protectia datelor ransomware retrospectiva Romania securitatea informatiei securitate cibernetica social media technology tehnologie vulnerabilitate

Modificările legislative care prevăd securizarea spaţiului informaţional au fost votate de Parlamentul de la Chişinău. Proiectul de lege cu privire la modificarea și completarea Codului Audiovizualului al Republicii Moldova nr.260/2006 urmează să ajungă pentru promulgare în atenţia preşedintelui moldovean Igor Dodon, care a promis deja că va respinge această lege. CONSULTAŢI PROIECTUL DE LEGE ÎN FORMAT PDF…

Corelarea de evenimente care ţin cont de IP-urile care au atacat o organizaţie şi, ulterior, acţionarea în vederea opririi unui incident de securitate corespund normelor prevăzute de GDPR. Subiectul legat de realizarea schimbului de informaţii privind securitatea sistemelor informatice, în contextul în care GDPR consideră IP-urile date cu caracter personal, a fost adus în discuţie de către…

Angajaţii neglijenţi sunt consideraţi de peste trei sferturi (77%) dintre liderii organizaţiilor globale ca probabile surse de atac informatic. Sunt urmați de grupările infracționale (56%) și de angajații rău intenționați (47%). Acestea sunt câteva dintre cele mai relevante descoperiri ale studiului EY Global Information Security Survey (GISS), care vizează nivelul de pregătire pentru a înfrunta atacurile cibernetice.…

Dacă ai o identitate autentică şi activă pe reţelele de socializare, este cazul să te gândeşti că poţi fi ţinta unor pericole. Protejarea identităţii online implică verificarea numelui sau a denumirii folosite în mediile sociale. Ce alte conturi cu nume asemănătoare există şi când au apărut, ce identitate folosesc şi care este scopul activităţii în reţea.…