<?xml version="1.0" encoding="UTF-8"?><xml><records><record><source-app name="Biblio" version="7.x">Drupal-Biblio</source-app><ref-type>27</ref-type><contributors><authors><author><style face="normal" font="default" size="100%">Venelin Georgiev</style></author></authors></contributors><titles><title><style face="normal" font="default" size="100%">Разнообразието на Университетските Програми по Киберсигурност – Полезно и Обосновано ли e?</style></title><secondary-title><style face="normal" font="default" size="100%">CSDM Views</style></secondary-title></titles><keywords><keyword><style  face="normal" font="default" size="100%">бакалавър</style></keyword><keyword><style  face="normal" font="default" size="100%">висше образование</style></keyword><keyword><style  face="normal" font="default" size="100%">киберсигурност</style></keyword><keyword><style  face="normal" font="default" size="100%">магистър</style></keyword></keywords><dates><year><style  face="normal" font="default" size="100%">2020</style></year><pub-dates><date><style  face="normal" font="default" size="100%">December 2020</style></date></pub-dates></dates><number><style face="normal" font="default" size="100%">41</style></number><language><style face="normal" font="default" size="100%">eng</style></language><abstract><style face="normal" font="default" size="100%">&lt;p&gt;Способностите за киберсигурност отдавна не са лукс, а реална необходимост, произтичаща от развитието на технологиите и на свързаните с това заплахи, уязвимости и рискове. Ключов компонент на тези способности са експертите по киберсигурност, допринасящи със знанията, уменията и опита си. В тази връзка усилията на университетите за стартиране на програми по киберсигурност изглеждат обосновани и разбираеми. Възможно ли е конкуренцията между университетите и пренасищането с университетски програми в областта на киберсигурността да доведе до необосновано разширяване на портфолиото от&amp;nbsp; преподавани знания и изместване на фокуса при изграждането на търсените способности. В търсене на отговор на този и още няколко въпроса е направен анализът в публикацията.&lt;/p&gt;</style></abstract></record></records></xml>