Энциклопедия информационной безопасности. По всем вопросам обращайтесь по адресу swan@wikisec.ru

Статьи по дате последнего редактирования

Перейти к навигации Перейти к поиску

Ниже показано до 50 результатов в диапазоне от 1151 до 1200.

Просмотреть (предыдущие 50 | следующие 50) (20 | 50 | 100 | 250 | 500)

  1. Получение свидетельства‏‎ (16:42, 16 ноября 2019)
  2. Выделенное пространство‏‎ (16:43, 16 ноября 2019)
  3. Сбор‏‎ (16:44, 16 ноября 2019)
  4. Цифровое устройство‏‎ (16:44, 16 ноября 2019)
  5. Свидетельства, представленные в цифровой форме‏‎ (16:45, 16 ноября 2019)
  6. Копия свидетельства, представленного в цифровой форме‏‎ (16:46, 16 ноября 2019)
  7. Специалист "оперативного реагирования" по свидетельствам, представленным в цифровой форме‏‎ (16:47, 16 ноября 2019)
  8. Специалист по свидетельствам, представленным в цифровой форме‏‎ (16:48, 16 ноября 2019)
  9. Цифровой носитель данных‏‎ (16:49, 16 ноября 2019)
  10. Средство сохранения свидетельств‏‎ (16:50, 16 ноября 2019)
  11. Значение хэш-функции‏‎ (16:51, 16 ноября 2019)
  12. Создание образа‏‎ (16:53, 16 ноября 2019)
  13. Периферийное устройство‏‎ (16:54, 16 ноября 2019)
  14. Сохранение‏‎ (16:54, 16 ноября 2019)
  15. Повторяемость‏‎ (16:55, 16 ноября 2019)
  16. Воспроизводимость‏‎ (16:56, 16 ноября 2019)
  17. Повреждение‏‎ (16:57, 16 ноября 2019)
  18. Системное время‏‎ (16:57, 16 ноября 2019)
  19. Фальсификация‏‎ (16:58, 16 ноября 2019)
  20. Метка времени‏‎ (16:58, 16 ноября 2019)
  21. Свободное пространство‏‎ (17:00, 16 ноября 2019)
  22. Функция верификации‏‎ (17:02, 16 ноября 2019)
  23. Изменчивые данные‏‎ (17:03, 16 ноября 2019)
  24. Анонимность‏‎ (17:04, 16 ноября 2019)
  25. Обезличивание‏‎ (17:05, 16 ноября 2019)
  26. Обезличенные данные‏‎ (17:06, 16 ноября 2019)
  27. Согласие‏‎ (17:07, 16 ноября 2019)
  28. Идентифицируемость‏‎ (17:07, 16 ноября 2019)
  29. Идентифицировать‏‎ (17:08, 16 ноября 2019)
  30. Идентификационные данные‏‎ (17:09, 16 ноября 2019)
  31. Согласие на обработку‏‎ (17:09, 16 ноября 2019)
  32. Персональная идентификационная информация‏‎ (17:10, 16 ноября 2019)
  33. Оператор ПИИ‏‎ (17:11, 16 ноября 2019)
  34. Обладатель ПИИ‏‎ (17:12, 16 ноября 2019)
  35. Обработчик ПИИ‏‎ (17:13, 16 ноября 2019)
  36. Нарушение приватности‏‎ (17:14, 16 ноября 2019)
  37. Меры и средства контроля и управления приватностью‏‎ (17:15, 16 ноября 2019)
  38. Технология, улучшающая обеспечение приватности‏‎ (17:16, 16 ноября 2019)
  39. Политика приватности‏‎ (17:17, 16 ноября 2019)
  40. Предпочтительные способы обеспечения приватности‏‎ (17:17, 16 ноября 2019)
  41. Принципы обеспечения приватности‏‎ (17:18, 16 ноября 2019)
  42. Риск обеспечения приватности‏‎ (17:18, 16 ноября 2019)
  43. Оценка риска обеспечения приватности‏‎ (17:19, 16 ноября 2019)
  44. Требования к мерам защиты приватности‏‎ (17:20, 16 ноября 2019)
  45. Лицо, заинтересованное в обеспечении приватности‏‎ (17:20, 16 ноября 2019)
  46. Обработка ПИИ‏‎ (17:21, 16 ноября 2019)
  47. Псевдонимизация‏‎ (17:22, 16 ноября 2019)
  48. Вторичное использование‏‎ (17:23, 16 ноября 2019)
  49. Чувствительная ПИИ‏‎ (17:24, 16 ноября 2019)
  50. Третья сторона‏‎ (17:25, 16 ноября 2019)

Просмотреть (предыдущие 50 | следующие 50) (20 | 50 | 100 | 250 | 500)