Киберустойчивост по мярка: когато размерът има значение
Киберустойчивост по мярка: когато размерът има значение
▪︎ NIS2 изисква съответствие, но не диктува еднакъв път за всички.
▪︎ Всяка организация тръгва от различно място — затова всичко започва с точна оценка на пропуските.
▪︎ След това идва същинската работа: обучения, управление, процеси и контролни мерки, които работят в реална среда.
▪︎ Целта не е формално покриване на регулация, а изграждане на работеща киберустойчивост.
▪︎ Защото при NIS2 размерът има значение — и най-добрият подход е този, който е по мярка.
Hacking as a service- the good, the bad and the ugly
Hacking as a service- the good, the bad and the ugly
▪︎ Kолко лесно се става хакер
▪︎ Какви умения са ти нужни
▪︎ Хакер като професия
▪︎ Етичното хакерство
▪︎ Какво е да си от светлата страна
▪︎ Защо услугата е ценна
▪︎ Каква е реалната стойност за бизнеса
▪︎ Примери от реалността
AI Security 2026: От съответствие към устойчивост в ерата на EU AI Act.
AI Security 2026: От съответствие към устойчивост в ерата на EU AI Act.
▪︎ EU AI Act в сила. Часовникът вече тиктака. Задължения, срокове и реални последствия;
▪︎ Съответствие ≠ Сигурност;
▪︎ Новият пейзаж на заплахите в AI системите;
▪︎ High-Risk AI системи, фокус за бизнеса;
▪︎ От реактивна към проактивна стратегия;
▪︎ Човешкият фактор и управление на риска (AI Governance);
▪︎ Практически насоки за бизнеса.
Identity in the Age of AI: Защо Shadow AI изисква нов подход към IAM и Zero Trust
Identity in the Age of AI: Защо Shadow AI изисква нов подход към IAM и Zero Trust
Тази лекция защитава тезата, че пълната забрана на AI не работи — служителите винаги намират начин. Вместо това сигурностните лидери трябва да канализират употребата на AI през модерен identity governance, Zero Trust принципи и risk-based compliance.
Сесията обединява три критични домейна — GRC, Zero Trust и AI — и показва как те се пресичат в една точка: идентичността като новия периметър на сигурността.
Какво ще научите:
▪︎ Защо 80% от провалите на Zero Trust започват с IAM грешки — с реални примери от Jaguar Land Rover (£50M/седмица загуби), Marks & Spencer (£270–440M) и Drift/Salesforce OAuth атаката (700+ засегнати организации)
▪︎ Какво всъщност представлява Shadow AI — и защо 97% от организациите с AI-свързани пробиви нямат базови контроли за достъп (IBM 2025)
▪︎ Как OpenClaw кризата (40,000+ изложени инстанции, 1,184 зловредни skills) и MCP уязвимостите (8,000+ изложени сървъра) превръщат всеки AI агент в привилегирована идентичност без управление
▪︎ Как да съгласувате IAM контролите си едновременно с NIS2, DORA и EU AI Act — без да удвоявате усилията
▪︎ Практическа рамка в 5 стъпки: Discover → Classify → Govern → Automate → Monitor — приложима от понеделник сутрин
Основни послания:
▪︎ Не забранявайте AI — управлявайте го през идентичността
Zero Trust без силен IAM е театър
▪︎ Compliance трябва да е непрекъснат, не периодичен
Лекцията съчетава реални инциденти, свежи данни от 2025–2026 и технически практически рамки, за да помогне на организациите да преминат от реактивно гасене на пожари към проактивна identity-first сигурност.
Полицейска дейност, основана на работата с базите данни. Международни полицейски информационни системи и приложението им в борбата с киберпрестъпността.
Полицейска дейност, основана на работата с базите данни. Международни полицейски информационни системи и приложението им в борбата с киберпрестъпността.
▪︎ Регламент 2024/1689 за установяване на хармонизирани правила относно изкуствения интелект и използването на някои приложения на изкуствения интелект от органите на реда;
▪︎ Шенгенското пространство и Шенгенската информационна система (ШИС). Видове сгинали в ШИС;
▪︎ Информационната система на ИНТЕРПОЛ. Видове бюлетини на ИНТЕРПОЛ;
▪︎ Еропейската информационна система за информация за пътуванията и разрешаването им (ETIAS);
▪︎ Други информационни системи на ЕС - Информационната система на Европол, СВИ (Система вход-изход), ВИС (Визова информ. система), Евродак, ECRIS-TCN.