сховища даних

Правове забезпечення інформаційної безпеки в сфері захисту персональних даних (англійською)

The article examines current issues related to the legal aspects of personal data protection in the context of ensuring information security amid the digitalization of society. It argues that personal data are among the most vulnerable assets in today’s information environment, and that improper processing or leaks can lead to significant violations of human rights and freedoms, undermine trust in state institutions, and create threats to national security.

ITSM компонента для методології збору, обробки, зберігання та класифікації даних відповідно до вимог SOC2 Type2

У світі, де кількість електронних даних щодня зростає шаленими темпами, бізнес стикається з новим викликом: як зберегти контроль над інформацією, зробити її безпечною, але водночас доступною та корисною? Відповідь на це запитання автори статті вбачають у впровадженні ITSM-компоненти, яка забезпечує відповідність міжнародному стандарту SOC 2 Type 2. Цей стандарт є своєрідним «знаком довіри» для компаній, адже підтверджує їхню здатність гарантувати безпеку, конфіденційність та цілісність даних.

Метод чисельної оптимізації кластеризації у системах пошуку зображень на основі вмісту

Об’єктом дослідження є процес організації сховища дескрипторів у системах пошуку зображень на основі вмісту. Предметом дослідження є метод чисельної оптимізації кластеризації дескрипторів у багатовимірному просторі. Метою даної роботи є розроблення методу оптимізації кластеризації в моделі Багатовимірний Куб для підвищення ефективності пошуку. Основна ідея полягає у забезпеченні рівномірного розподілу дескрипторів між кластерами шляхом коригування меж інтервалів у кожному вимірі, що дозволяє зменшити дисбаланс наповненості кластерів і покращити швидкодію пошуку.

Методологія збору, обробки, зберігання та класифікації даних відповідно до вимог SOC 2 Type 2

У сучасному світі швидкого зростання обсягів інформації виникають виклики з її класифікації, зберігання, передання та захисту. Фахівці з кібербезпеки розробляють стандарти, як-от ISO 27001 та SOC 2, для контролю доступу та забезпечення конфі- денційності даних. Звіт SOC 2 Type 2, як стандарт оцінки контролів безпеки, підвищує довіру до організацій, надаючи підтвердження ефективності їхніх заходів безпеки від незалежних авдиторів.

Умови, стратегія та перспективи розвитку інформаційних технологій

Розкрито сучасне розуміння феномена інформаційного суспільства, подані показники, тенденції й прогнози впровадження інформаційних технологій у світі та його вплив на глобальний розвиток. У цьому контексті розглянуто соціокультурні зрушення в Україні, безпосередньо пов’язані зі впровадженням і використанням інформаційних технологій, зокре- ма: поширення нових форм масової комунікацій, трансформація та розвиток систем «циф- рової» демократії та електронного урядування, сучасних технологій. Розкрито стан проблеми розвитку інформаційних технологій.

Архітектура багаторівневої системи управління енергоефективністю регіону

Визначено перелік задач, на розв’язання яких орієнтована багаторівнева система управління енергоефективністю регіону, сформульовано вимоги до реалізації компо- нентів кожного рівня системи. Показано, що компоненти управління технологічними процесами повинні забезпечувати опрацювання інтенсивних потоків даних у реальному часі засобами, які задовольняють обмеження щодо габаритів, енергоспоживання та вартості.