Методика разработки частной модели угроз для информационной системы персональных данных

Поделиться
HTML-код
  • Опубликовано: 29 окт 2024

Комментарии • 5

  • @АнтонСивовой
    @АнтонСивовой 3 года назад

    Удобно, что сегодня можно не просто смотреть тематические видео, но и получать информацию от производителей напрямую. Я как раз недавно посетил курсы КОДОС - смог узнать очень много нового.

  • @user-uq4ix5ie3q
    @user-uq4ix5ie3q 2 года назад

    Благодарю за отличный урок!

  • @ИгорьМиланов-ч4с
    @ИгорьМиланов-ч4с 5 лет назад

    Очень доходчиво рассказываете, спасибо!

  • @universal_union
    @universal_union 4 года назад

    Огромное спасибо!

  • @АнастасияСтепанова-д4я

    Можете раскрыть, почему в первом случае, когда идёт видеонаблюдение и "наблюдатель" распознаёт работников по своему желанию/просьбе руководства/ситуации, это не биометрические данные, а во втором случае, когда охранник сличает фотографии работников с данными от видеокамеры и пропускает в офис - это уже биометрия?