30Dec 2023

Google Settles $5 Billion Privacy Lawsuit Over Tracking People Using ‘Incognito Mode’

Google agreed to settle a $5 billion privacy lawsuit claiming that it continued spying on people who used the “incognito” mode in its Chrome browser. The post Google Settles $5 Billion Privacy Lawsuit Over Tracking People Using ‘Incognito Mode’ appeared first on SecurityWeek.

29Dec 2023

In Other News: Ubisoft Hack, NASA Security Guidance, TikTok Requests iPhone Passcode

Noteworthy stories that might have slipped under the radar: Ubisoft investigating alleged hack, NASA releases security guidance, TikTok scares iPhone users.  The post In Other News: Ubisoft Hack, NASA Security Guidance, TikTok Requests iPhone Passcode appeared first on SecurityWeek.

29Dec 2023

Vulnerabilities in Google Kubernetes Engine Could Allow Cluster Takeover

Two flaws in Google Kubernetes Engine could be exploited to escalate privileges and take over the Kubernetes cluster. The post Vulnerabilities in Google Kubernetes Engine Could Allow Cluster Takeover appeared first on SecurityWeek.

29Dec 2023

Pentagon Wants Feedback on Revised Cybersecurity Maturity Model Certification Program

DoD is requesting public opinion on proposed changes to the Cybersecurity Maturity Model Certification program rules. The post Pentagon Wants Feedback on Revised Cybersecurity Maturity Model Certification Program appeared first on SecurityWeek.

29Dec 2023

Europe’s Largest Parking App Provider Informs Customers of Data Breach

EasyPark says hackers stole European customer information, including partial IBAN or payment card numbers.  The post Europe’s Largest Parking App Provider Informs Customers of Data Breach appeared first on SecurityWeek.

29Dec 2023

Critical Apache OFBiz Vulnerability in Attacker Crosshairs

Shadowserver sees possible in-the-wild exploitation of a critical Apache OFBiz vulnerability tracked as CVE-2023-49070. The post Critical Apache OFBiz Vulnerability in Attacker Crosshairs appeared first on SecurityWeek.

29Dec 2023

Operations, Trading of Eagers Automotive Disrupted by Cyberattack

Eagers Automotive, a vehicle dealer in Australia and New Zealand, has halted trading after being targeted in a cyberattack. The post Operations, Trading of Eagers Automotive Disrupted by Cyberattack appeared first on SecurityWeek.

28Dec 2023

Cyberattack Targets Albanian Parliament’s Data System, Halting Its Work

Albania’s Parliament said it had suffered a cyberattack with hackers trying to get into its data system, resulting in a temporary halt in its services. The post Cyberattack Targets Albanian Parliament’s Data System, Halting Its Work appeared first on SecurityWeek.

28Dec 2023

Palo Alto Networks Completes Acquisition of Talon

Palo Alto Networks completed the acquisition of Talon Cyber Security, an Israeli startup selling a secure browser technology to enterprise customers. The post Palo Alto Networks Completes Acquisition of Talon appeared first on SecurityWeek.

28Dec 2023

The Emerging Landscape of AI-Driven Cybersecurity Threats: A Look Ahead

While AI can significantly bolster defense mechanisms, it also equips adversaries with powerful tools to launch sophisticated cyberattacks. The post The Emerging Landscape of AI-Driven Cybersecurity Threats: A Look Ahead appeared first on SecurityWeek.

28Dec 2023

Ohio Lottery Hit by Ransomware, Hackers Claim Theft of Employee and Player Data

The DragonForce ransomware group has taken credit for the Ohio Lottery hack, claiming to have stolen millions of data records. The post Ohio Lottery Hit by Ransomware, Hackers Claim Theft of Employee and Player Data appeared first on SecurityWeek.

28Dec 2023

LoanCare Notifying 1.3 Million of Data Breach Following Cyberattack on Parent Company 

LoanCare is informing 1.3 million individuals that their personal information was compromised in a data breach. The post LoanCare Notifying 1.3 Million of Data Breach Following Cyberattack on Parent Company  appeared first on SecurityWeek.

28Dec 2023

Mysterious Apple SoC Feature Exploited to Hack Kaspersky Employee iPhones

iOS zero-click attack targeting Kaspersky iPhones bypassed hardware-based security protections to take over devices. The post Mysterious Apple SoC Feature Exploited to Hack Kaspersky Employee iPhones appeared first on SecurityWeek.

28Dec 2023

IT leaders explore footing amid shifting needs and the AI power struggle

While 2023 brought on many changes to IT departments around the world, by far the biggest surprise was generative AI. Many technology leaders already worked with AI for over a decade for things like predictive maintenance and supply chain planning. Some even implemented their own virtual personal assistants (VPAs), which included at least natural language […]

28Dec 2023

What is GRC? The rising importance of governance, risk, and compliance

The need to manage risk, adhere to regulations, and establish processes to govern those tasks has been part of running an organization as long as there have been businesses to run. But those tasks have become increasingly critical to organizational success in the modern era, as the number of laws, the complexity of doing business, […]

28Dec 2023

Barracuda Zero-Day Used to Target Government, Tech Organizations in US, APJ

The new Barracuda ESG zero-day CVE-2023-7102 has been used by Chinese hackers to target organizations in the US and APJ region. The post Barracuda Zero-Day Used to Target Government, Tech Organizations in US, APJ appeared first on SecurityWeek.

28Dec 2023

8 grandi fallimenti IT del 2023

L’IT fornisce le tubature a quasi tutte le aziende esistenti. Nella maggior parte dei casi, funzionano bene ma, quando qualcosa va storto, può essere più imbarazzante (e più costoso) del più disastroso allagamento del bagno. Abbiamo raccolto otto casi di grandi fallimenti tecnologici che hanno colpito aziende e altre organizzazioni nel 2023. Naturalmente, ogni problema […]

27Dec 2023

非構造化データの力を引き出す8つのヒント

企業データを最大限に活用することは、今日のITリーダーの最大の関心事である。組織がよりデータ主導でビジネス上の意思決定を行おうとする中、ITリーダーは、データがどこに、あるいはどのような形で存在しようとも、データから価値を生み出すためのデータ戦略を考案しなければならない。 多くの企業にとって、テキスト、ビデオ、オーディオ、ソーシャルメディア、画像、センサー、その他の形式の非構造化データは、とらえどころがなく、未開拓のままである。Foundry社の調査によると、業界調査では企業データの90%が非構造化データであると推定されているが、ITリーダーの61%は非構造化データの管理が組織の問題であると回答しており、さらに24%は非構造化データをデータおよびアナリティクスのショートリストに含めていないという。 非構造化データ・リソースは、ビジネス上の洞察を得たり、問題を解決したりする上で非常に価値がある。重要なのは、その価値を生み出す方法を見つけ出すことだ。こうした膨大な情報リソースを活用することに長けた組織は、主要なビジネス・プロセスに実用的な洞察を提供する上で大きな優位性を得ることができる。 ここでは、独創的な企業がどのように非構造化データをビジネス価値に変えているのか、また、非構造化データを組織のために活用するためのヒントを紹介する。 クリエイティブなプロセスを強化する モバイルゲーム開発会社レトロスタイル・ゲームスでは、非構造化データはビジネスの成長とゲームの改善に直接貢献する「金鉱」であることが証明されたと、同社のデータアナリストであるイヴァン・コノヴァルは言う。 レトロスタイル・ゲームズが非構造化データを利用する方法は数多くあるが、最もインパクトがあるのはコンセプトアートの収集とオーディオデータだろう。 「ゲーム開発者のクリエイティブなプロセスは、スケッチやムードボード、コンセプトアートから始まることが多い。これらの作品は、構造化されてはいないものの、ゲームで表現したいことの本質を捉えている。これらの作品が他の作品の中に紛れ込まず、将来ゲームの続編を制作する際に簡単に探し出せるようにするため、私たちは高度な画像認識ツールを使用している」とコノヴァルは言う。 これらのツールは、キャラクターや風景など、アートワークのさまざまな要素を分類し、タグ付けする。「これにより、当社のアーティストや開発者は、関連するアートワークをすぐに見つけることができ、デザインの一貫性を保ち、開発プロセスをスピードアップすることができる」とコノヴァルは言う。「さらに、このシステムによって、会社のアートワークの開発に関する情報を保存することができ、新入社員を教育する際に非常に役立っている」。 音声データについては、プレイヤーがゲームの世界で体験する上で、声優が重要な役割を果たしているとコノヴァルは言う。「ゲーム内のダイアログ、背景音、プレイヤーのボイスチャットから膨大な量のデータを収集している。音声認識とサウンド分析を使って、ムードや感情などのニュアンスを抽出する。」 例えば、あるダイアログの結果、プレイヤーが常に興奮してボイスチャットに入るような場合、開発者はこれに注目する。同様に、環境に合わないバックグラウンドノイズなどの異常も特定され、対処される。 「この音声データから得られた洞察は、ゲームの音声体験の改善に直接貢献し、プレイヤーが常に感情的にゲームプレイに没頭し、環境とインタラクションできるようにしています」とコノヴァルは語る。 ゲームは動的なものであり、それが生成するデータも同様である、とコノヴァルは言う。ゲーム内のチャット感情分析などの機能には、プレイヤーの不適切な行動をフィルタリングするためのリアルタイム処理が必要だった。「Apache Kafkaのようなストリーム処理フレームワークを活用することで、この問題に対処した。これにより、ゲームモデレーターは、新たなパターンや問題にリアルタイムで対応できるようになった。 ゲームのリリースやアップデートが行われるたびに、処理される非構造化データの量は指数関数的に増えていくとコノヴァルは言う。「このデータ量は、ストレージと効率的な処理という点で深刻な問題を引き起こす。」 この問題に対処するため、レトロスタイル・ゲームスはデータレイクに投資した。「これにより、膨大な量の非構造化データを保存できるだけでなく、効率的に照会・分析できるようになり、データサイエンティストや開発者が必要な情報に即座にアクセスできるようになった」とコノヴァルは言う。 ジェネレーティブAIを強化する 従業員認識・体験ソフトウェアのプロバイダーであるWorkhuman社は、クラウドベースのプラットフォームで非構造化データをさまざまな方法で活用している。 「非構造化データは最も一般的なデータ形態でありながら、効果的な活用が最も難しいデータです」とハリオットは言う。 Workhumanのクラウドには、世界中の従業員からの何百万もの承認メッセージが保存されており、一緒に働いている誰かについてポジティブなフィードバックを共有している。 「彼らは自分の言葉でこれを行うので、それぞれの承認の瞬間は完全にユニークなものだ」とハリオットは言う。「私たちはこのデータを使ってAIモデルを構築し、従業員が組織内でどのように協力しているか、メッセージの中でどのようなトピックが最も頻繁に出てくるか、組織全体で表彰の公平性が保たれているかなどを、企業がより明確に定義できるようにしている。」 同社はまた、大規模言語モデル(LLM)を使用して、時系列での表彰傾向を要約し、効果的な表彰メッセージの文言を提案している。 「私が特に誇りに思っているイニシアチブのひとつは、インクルージョン・アドバイザーというツールだ。これは、AIベースのコーチング・ツールで、受賞者に送られる前に、表彰の言葉における無意識のバイアスを特定し、修正を提案する」とハリオットは言う。 非構造化データから価値を引き出す最大の課題のひとつは、組織にとって焦点となるビジネスユースケースに対して、信頼できる有効なトレーニングデータへのアクセスが限られていることだ。 「大量の非構造化データがあっても、モデルを作成し検証するための効果的なトレーニングデータがなければ、進捗と品質は低下する」とハリオットは言う。「LLMの活用はこの点で確かに役立つが、多くのビジネスユースケースは、既存のLLMでは効果的に捕捉できない。」 加えて、「LLMでは、トレーニングデータのバイアスの問題が残る可能性がある」とハリオットは言う。Workhumanには、こうした問題に対処するため、データの注釈、補強、検証を担当する言語学チームがある。「また、大規模で多国籍な顧客と提携し、モデルが意味のある有用な結果をもたらすようにしています」とハリオットは言う。 非構造化データを価値に変えるヒント ハリオット、コノヴァルをはじめとしたデータの専門家は、非構造化データを扱う際に成功するためのアドバイスを以下のように語っている。 1. イニシアチブをビジネス成果に結びつける。ITリーダーは、非構造化データを活用するイニシアチブがビジネスニーズと緊密に連携しており、経営幹部のスポンサーシップがあることを確認する必要がある、とハリオットは言う。 「非構造化データの独創的なユースケースをチームが持っていても、重要なビジネス成果との関連性が周囲に明らかでなく、支持を失うことがよくある」とハリオットは言う。「そのユースケースがなぜ重要なのか、そして、それがどのように直接的または間接的にビジネス上の利益をもたらすのかについて、組織を教育するのはリーダーの責任である。」 2. 過程を認識する。また、データリーダーは、構造化されていないデータで価値を創造することがいかに困難な課題であるかを考慮し、イニシアチブのマイルストーンを設定し、達成されたことを祝うべきである。 「非構造化データを実用的なものにするには、ビジネスが期待する以上の時間と労力が必要になるかもしれない」とハリオットは言う。「マイルストーンを認識することで、リーダーは他のステークホルダーに進捗状況を可視化し、チームメンバーが非構造化データを実用化するために注いでいる努力のレベルを評価されていると感じられるようにする」。 3. 品質が第一。成功のもう一つの鍵は、データ品質を優先することである。 「ガーベージ・イン、ガーベージ・アウト」という格言ほど適切なものはないとコノヴァルは言う。「データ品質を確保せずに分析に入ることは逆効果になりかねない。我々は常にデータをきれいにし、不要なものを取り除き、品質基準を満たしていることを確認するアプローチをとってきた。」 ゲーム業界では、「誤った情報による決定は、プレーヤーが共感しないような高価な機能開発や、さらに悪いことに、評判を落とすようなバグを生む可能性がある」とコノヴァルは言う。「当社の厳格なデータガバナンスの枠組みは、分析の基盤が揺るぎないものであることを保証している」。 4. 実用的なデータと有益なデータを分ける。ビジネスユーザーが行動できるデータに優先順位をつけることも重要だ。「重要なのは、データ量と、何が実用的で何が有益かを見極めることだ」と、コロケーション・データ・サービス・プロバイダーであるDataBank社のCOO、ジョー・ミナリックは言う。 この重要性を強調するために、ミナリックは非構造化データをシステム監視に利用する例を挙げている。「実用的な側面は、優先順位をつけて迅速に対処しなければならない。システムの非常に多くの側面が監視されているため、ひとつの問題が下流の機器からアラームや情報を発生させ、アラート、アラーム、情報が氾濫することになる。」 5. AIを十分に活用する。ミナリックは、非構造化データストリームを長期にわたって分析する上で、AIと機械学習が果たす貴重な役割を指摘する。「システムの相関関係を構築するのに役立つ。それによって、ノイズを取り除き、根本的な問題に即座にたどり着くことができる」。 例えば、組織は名前付きエンティティ認識(NER)を導入することができる。NERは自然言語処理(NLP)のコンポーネントで、非構造化テキスト内の名前付きエンティティを識別・分類することに重点を置き、”人”、”組織”、”場所 “などのタグを付ける。 「実用的には、エンティティ認識は多くのアプリケーションで重要な役割を果たしています」とミナリックは言う。これには、コンテンツにインデックスを付けて整理する情報検索システム、テキスト内の回答を見つける質問応答システム、認識されたエンティティに基づいてコンテンツをパーソナライズするコンテンツ推薦エンジンなどが含まれる。 「名前付きエンティティを識別・分類することで、NERはデータアナリストやシステムエンジニアに、収集された膨大なデータから貴重な洞察を引き出す力を与える」とミナリックは言う。 6. 可視化によって価値を保証する。非構造化データを使えるようにするプロセスは、分析だけで終わらない、とミナリックは言う。それは、調査結果の報告とコミュニケーションに結実する。 「報告書には通常、主要な調査結果、方法論、分析の意味合いを構造化して示すことが含まれる」とミナリックは言う。「チャート、グラフ、ダッシュボードなどの視覚化は、複雑なデータを理解しやすい形式で伝えるのに役立つ。視覚的な表現は理解を容易にするだけでなく、利害関係者が傾向や異常値、重要な洞察を特定しやすくし、データに基づいたタイムリーな意思決定が行われるようにする。」 7. モニターしながら進める。時に見落とされがちなもう1つの重要なプラクティスは、継続的なモニタリングとメンテナンスの必要性である、とミナリックは言う。「現実のデータはダイナミックで、常に進化している。継続的なモニタリングとメンテナンスは、データが長期にわたって使用可能であることを保証するために不可欠である。」 そのために重要なのは、データの正確性と信頼性を維持するために、定期的にクリーニングを行い、品質チェックを行うことだとミナリックは言う。データの異常、矛盾、重複は、歪んだ分析や誤った分析を防ぐために、速やかに特定し、修正しなければならない。 8. チームのスキルを磨いておく。最後に、適切なスキルの開発に投資することは良い習慣である。基盤となるツールが常に進化していることを考えると、この努力は継続的でなければならない。 […]

27Dec 2023

Refocusing on Cybersecurity Essentials in 2024: A Critical Review

By supplementing traditional perimeter defense mechanisms with principles of data integrity, identity management, and risk-based prioritization, organizations can reduce their exposure to data breaches. The post Refocusing on Cybersecurity Essentials in 2024: A Critical Review appeared first on SecurityWeek.

27Dec 2023

Cyberattack Disrupts Operations of First American, Subsidiaries

A cyberattack appears to have caused significant disruption to the systems and operations of title insurer First American and its subsidiaries. The post Cyberattack Disrupts Operations of First American, Subsidiaries appeared first on SecurityWeek.

27Dec 2023

CBS Parent National Amusements Discloses Year-Old Data Breach

CBS parent company National Amusements is informing 80,000 individuals of a December 2022 data breach. The post CBS Parent National Amusements Discloses Year-Old Data Breach appeared first on SecurityWeek.

27Dec 2023

Ransomware Group Claims 100 Gb of Data Stolen From Nissan

The Akira ransomware group has taken credit for the recent attack that impacted Nissan Australia and New Zealand. The post Ransomware Group Claims 100 Gb of Data Stolen From Nissan appeared first on SecurityWeek.

27Dec 2023

Police Warn Hundreds of Online Merchants of Skimmer Infections

Law enforcement authorities in 17 countries discovered more than 400 online merchants infected with skimmers. The post Police Warn Hundreds of Online Merchants of Skimmer Infections appeared first on SecurityWeek.

27Dec 2023

Integris Health Data Breach Could Impact Millions

Integris Health has started informing patients of a data breach impacting their personal information. The post Integris Health Data Breach Could Impact Millions appeared first on SecurityWeek.

27Dec 2023

Chinese Hackers Deliver Malware to Barracuda Email Security Appliances via New Zero-Day

Chinese hackers exploited a zero-day tracked as CVE-2023-7102 to deliver malware to Barracuda Email Security Gateway (ESG) appliances. The post Chinese Hackers Deliver Malware to Barracuda Email Security Appliances via New Zero-Day appeared first on SecurityWeek.

27Dec 2023

Top 10 countries attracting international tech talent

Making an international move can be dauting — but moving for a new job can take some of the pressure off. Using your skills and expertise to land a job in another country can offer a unique opportunity to experience different cultures and travel, while maintaining your resume. And with tech talent in high demand […]

27Dec 2023

CIOs in financial services embrace gen AI — but with caution

Highly regulated, customer-centric, and dependent on layers of human involvement and manual processes, financial services are ripe for automation through artificial intelligence (AI). Those same characteristics, however, reveal the risks AI pose to this sector. So business technology leaders in financial services are carefully navigating a path toward AI. But as they reveal, it’s a […]

26Dec 2023

デジタルサクセスを実現するIT改革

CIOとそのITチームは近年、権力と名声の上昇を享受しています。企業の経営幹部が継続的な変革、デジタルのすべて、多数の新興技術を受け入れているからです。 その結果ほとんどのIT部門の予算が増加し、より多くのスタッフがサポート受け、企業戦略の策定により深く関与するようになってきたとの報告が相次いでいます。 しかしながら、多くのIT部門は現在の使命を果たすための自己改革に苦労しています。 専門サービス会社のアクセンチュア社からの報告を見てみましょう。2023年発行の研究論文『Total Enterprise Reinvention』によると、トータル・エンタープライズ・リインベンション(企業全体の再創造)の戦略採用に向けて動いている企業はわずか8%に留まっています。 その一方アクセンチュア社は、86%を「リインベンターズ」と見ています。これらの企業は、「業務全体ではなく、その一部を再創造すると言う意味です。継続的プロセスとしてではなく、限定的なプログラムとして再創造に取り組んでいるのです」 しかしさらなる向上を求める企業もあり、リインベンターズの43%がパフォーマンスの向上に努めています。 その方法の1つはIT部門の再考であり、経営コンサルタントやエグゼクティブアドバイザー、またCIO自身などがそれに当たります。この再創造はクラウドやアジャイル開発の原理、最先端のテクノロジー採用の範囲を超えています。それは、テクノロジー組織が広範の企業への提供を求められている継続的変革と歩調を合わせるために、IT自体がどのように作用し、スケーリングし、進化するかを変革していくということです。 「保守的な企業は、ビジネスニーズと変革目標に一致する明確な役割や責任を持って、リーダーのペースに従わなければなりません」と、IT サービス企業のTEKsystemsで最高テクノロジー責任者を務めるラム・パラニアパン氏は述べています。 デジタルサクセスを実現するIT変革に向けた戦略には以下が含まれます。 1.真に顧客中心の考え方 顧客を大切にする行動は実を結びます。管理コンサルティング会社のマッキンゼー社によると、顧客エクスペリエンスを向上する企業は売り上げが7%上昇し、収益性が1%から2%向上しています。 これらの数字は IT内で顧客中心の考え方を開発するのに説得力のある事例です。 しかしながら、Info-TechリサーチグループでCIO実務を務めるリサーチダイレクター主任のマニッシュ・ジェイン氏は、多くのIT部門がカスタマーアウトカム(顧客成果)よりも製品要件を満たすことに集中しすぎていると述べています。 「多くの企業が製品やユースケース中心になっています。ITはそれらを超え、顧客に対するバリュープロポジションを考える必要があるのです」 ジェイン氏はまず「顧客」の定義を理解することから始めなければならないと語り、それを「企業のサービスや製品の恩恵にあずかるすべての人」と定義してます。 その定義はシンプルですが、多くのIT部門は自身の顧客を識別する能力に欠けていると氏は語っています。「ほとんどの場合ビジネス(ニーズ)についてのみ考えており、そこから先に進めていない」と述べており、顧客中心に考えるということはまた、それぞれの顧客接点の向上を目標としたポイントソリューションの提供以上が求められていると付け加えています。 デジタル企業のウェストモンロー社が2023年に発行したレポート『The Digital Disconnect: Linking Vision to Real-World Execution』ではこの点について述べており、 企業の86%が自社を「顧客が求めるデジタル製品やデジタル体験の提供に長けている」と評価していますが、同社の製品スコアカードで9ポイント中4ポイント以上を獲得したのはわずか17%にすぎません。 それを向上するためには、エンドツーエンドのカスタマージャーニーという視点と、およびそのジャーニーに沿った改善の余地のある領域への見識をIT部門に与えるプロセスやポリシーをCIOが作成する必要があるとジェイン氏は述べています。テクノロジーチーム内でより顧客中心の考え方を高めるベストプラクティスには、アジャイル開発方法論の採用や顧客中心の重要業績評価指標の設定、および業務上のサイロを打破するための業務部門横断的な取り組みなどがあります。 2.クラウドの適切な活用 「クラウドの活用もまた、野心と現実が一致していない領域です」とジェイン氏は語っています。 CIOは長年にわたってリフト&シフト戦略を採用し、新しい環境で最適なパフォーマンスを達成するための再構築をせずに、既存システムをオンプレミスサーバーからクラウドに移行してきたとジェイン氏は述べています。 これらのCIOは、一般的にクラウド移行への出発点としてそのようなアプローチを取ったのでした。しかし、組織がクラウドコンピューティングを採用して10年以上経った今でも、多くのITチームはそれらのアプリケーションを再構築していません。 「スケーリングする計画はなく、柔軟性を向上するためのリファクタリングも行わず、その結果、コストが急上昇したのです」とジェイン氏は語っています。同氏はクラウド戦略にFinOpsを採用するようアドバイスしました。これは、テクノロジーチームがクラウド展開に必要なすべてのソフトウェアの増分費用に目を向け、ビジネス目標と提携し、クラウドへの投資が利益をもたらすようにFinOpsが会計実務とビジネス戦略、およびITクラウド実務をまとめることができるからです。 「つまりFinOpsは、クラウドの正確なアーキテクチャと設計に焦点を当てる助けをしてくれるのです」とジェイン氏は述べています。 3.イノベーションチームの作成 IT部門は過去の共有サービスモデルの先を進み、現在は事業部と緊密に連携しています。従って、IT出費全体からみたIT運用の予算配分は少なくなり、ビジネス主導型のIT改革に向けた資金は増加しています。 この新しい環境においてITは2本柱の戦略が必要となり、それはコスト最適化へのフォーカスとデジタル改革であるとパラニアパン氏は述べています。 「組織は自動化によるコスト削減の機会を継続的に捜すことによって、IT運用を最適化するべきです。IT組織はサポートを求める顧客からの資金に頼ることはできません。それはいまサービスレベル合意書に代わり、サポート削減が目標になっているからです」と述べています。 2本目の柱に対し、パラニアパン氏は「特定の収入源をもたらすソリューションを構築して展開することが大変重要です」と語り、CIOがAIテクノロジーや自動化、データを採用する必要性を強調しています。 情報テクノロジー、コンサルティング、ビジネスプロセスサービスを提供するウィプロ社のアメリカ支社でCIOを務めるラジーヴ・ピッライ氏は、そのような措置を講じました。同氏は、組織のニーズを満たす新興テクノロジー使用というアイディアの推進を目指し、組織のベンダーやパートナー、および外部のリサーチアナリストと協力するインキュベーションチームを結成しました。 このチームにはリーダーが2人おり、テクノロジーの使用方法を探る際は必ずスポンサーとテックリードを組ませることでビジネス目標との整合性を保っていると同氏は述べています。 しかしここで氏は、改革のマンデートはこのチームのためだけに存在しているのではないと語り、通常のIT運用に従事するスタッフも含め、自身のスタッフ全員が新しいテクノロジーを学び、限界を押し広げてほしいと望んでいます。 氏はまた、ビジネスに連携したサービスデリバリーマネージャーというポジションを作り、現在40名ほど雇用されています。このポジションは「顧客が抱える問題に耳を傾け、テクノロジーを利用して問題の解決法を見つける」ことにフォーカスを当てています。「これは我々が顧客のスペースに入るための意図的な試みと言えます」 4.ITチームの自身に対する視点を変える モンタナ大学のCIOを務めるザック・ロスミラー氏は、継続的な変革を進めるには、ITチームが改革を単なるタスクとして捉えてはならないと信じています。ITチームはむしろ、企業を成功に導くためにテクノロジーを使用する改革者として自身を捉えなければならないと述べています。 彼は、自身のスタッフに対しても自身の捉え方を変えるよう強く求めています。 「私のスタッフにも、ITをデジタルの改革と成功を推進するソートパートナーとして受け入れるよう奨励しています。我々はバックエンドプロセスを知っているし、システムも知っています。我々は変化を推進することができるのです。ITでそれを達成するのは困難なこともあるのです」 以前チームメンバーから、学生の保持率向上とIT作業はどのような関係があるのか尋ねられた氏は、その挑戦を受けるために一歩踏み出しました。チームは自身をどのように捉えているのか、その見方を変えるために様々なアプローチを取り入れました。例えば、テクノロジーの性能が学生の経験にどう影響するかなどについてわかりやすく説明しました。つまり学生の保持率などの重要業績評価指標です。その結果ITリーダーは、IT業務が大学の目標に与える影響、およびその影響度を把握するために、年間目標を設定し、四半期おきに状況を確認し、毎月評価するようになりました。 「大学は毎年、優先事項を記した年間プレイブックをリリースします。我々はその優先事項を確認し、実行中のプロジェクトをリストアップし、それらのアライメントが取れているかをチェックします。アライメントが取れていない場合は再度考えます。取れている場合は、学生の成功やリサーチの卓越性を推進するものとしてこれを強調するのです」とロスミラー氏は述べています。「日々の仕事が大学の任務推進に役立っていることに気づけば、そこから成功が生まれるのです」 最近ITスタッフの一人がID管理の問題を表面化させました。大学のID管理システムが古いために関係者全員にとって問題になっており、古いアーキテクチャのサポートにユーザーからITスタッフまでイライラしていると指摘したのです。 氏は、問題を指摘したスタッフの能力を評価し、さらなる向上を提唱しています。そのどちらも数年前に比べて現在のITチームでは頻繁に行われるようになったことです。 「スタッフが自分たちがここにいる理由、そして自分たちはただ便利な存在だけではないと理解していることを示しているのです。我々は変化を推進するエージェントなのです」 5.スタートアップの精神力を育成 IT部門は、スタートアップ時に存在したような機敏な小チームに対しては、スタッフを総動員する大きな試みを断念する必要があります」 と、『Demystifying IT』の共同著者であり、ブティック型コンサルティング会社のCG […]

26Dec 2023

The only CIO resolution that matters

In many communities, December is a month set aside for reflection. To wit, across nearly every discipline, one finds magnum opuses entitled “Lessons Learned” or “The Year in Review” as the year draws to a close. Such exercises are valuable but anachronistic. Perhaps in an age when our forebears huddled around campfires waiting for warmer […]

26Dec 2023

8 big IT failures of 2023

IT provides the plumbing for just about every company in existence today. Most of the time, that plumbing works fine — but when something goes wrong, it can be more embarrassing (and more expensive) than the most extravagantly overflowing toilet. We’ve gathered eight instances of big tech failures that struck companies and other organizations in […]

26Dec 2023

I 7 trend del 2024 secondo i CIO: dall’IA al quantum, l’innovazione continua

C’è tanta intelligenza artificiale, inclusa quella generativa, nel nuovo anno della trasformazione digitale e delle strategie dei CIO. Per tutti l’IA è la parola d’ordine del momento, il trend numero uno a cui guardare nel 2024 e oltre. I Chief Information Officer italiani sanno che le opportunità e le sfide del 2024 saranno anche altre. […]

25Dec 2023

ドイツヘルスケア大手ゲーレスハイムのIT改革

2023年半ばまでに、ドイツのヘルスケア大手のゲーレスハイムはIT戦略を見直しました。その中心的な要素がクラウドの導入で、CIOのザファー・ナルバントと彼のチームは、Microsoft Azureをベースにしたパブリッククラウド部分と、T-Systemsが完全に管理するデータセンターで稼働するプライベートクラウド部分で構成されるハイブリッド環境を構築しました。ナルバント氏によると、IT部門は、どのシステムやアプリケーションをどのクラウド環境で実行するかを自由に決定し、適応させることができます。 「今後3年間で、全54拠点が徐々にこのクラウド環境に移行していく予定です」と彼は言います。レイテンシーが許されない本番用ソフトウェアとマシンのみが拠点に残るのです。 同時に、ゲーレスハイムはIoTプラットフォームの構築も進めています。「将来的には、すべてのプロダクション・サーバーとアプリケーション・サーバーをこれに接続し、独自のデータレイクを構築する予定」とのこと。 すべてを見直し 技術的な再編成には、IT戦略の変更も必要です。「以前は、IT部門は主にチケットの解決と可用性の確保に取り組んでいました。しかし今日、ゲーレスハイムは、クラウドに依存し、マネージド・サービス・プロバイダーからIT管理サービスを購入することで、高い可用性を確保する傾向が強まっています。これにより、IT部門の時間とリソースをビジネス・オペレーションのサポートにより集中させるだけでなく、ビジネス・プロセスと企業の成功により大きな付加価値を生み出すことを目指しています。デジタル化とAIをビジネス分野とともに推進したいのです」とナルバント氏。 この目的のため、会社の重要なプロセスには部門横断的な中央チームが設置され、プロセスを把握し、どのように標準化、デジタル化、自動化、AIによるサポートが可能かを評価します。 目標は、2028年までに54拠点の専門部署におけるプロセスの約70%を最適化することです。 プラットフォームにすべてを載せる ゲーレスハイムは現在、このためのプラットフォームを探しています。「マイクロソフトのパワー・プラットフォームを使いたいのですが、パワー・プラットフォームではすべてのプロセスを自動化できないと思うので、ローコード/ノーコード・プラットフォームも考えています」とナルバント氏。 同社は3年ほど前から、ITサービス管理ツールおよびチケットシステムとしてServiceNowを使用しています。このプラットフォームは、構成管理データベース(CMDB)やソフトウェア資産管理などを含む、ゲーレスハイムのITフレームワークとなることを目指しています。 計画では、このフレームワークをセルフサービス・プラットフォームに拡大する予定です。ユーザーは、ダッシュボードを自動的に作成したり、ソフトウェアを注文したり、クラウドリソースが予約できるインストールを管理したりすることができます。「私たちは、これらのプロセスをほんの数分に短縮したいと考えています。それが現在取り組んでいることです」。 SAP S/4HANAへの断片的な移行 さらに、ゲーレスハイムはSAP S/4HANAへの移行戦略を進めています。ナルバント氏によると、これはかなり控えめに設定されています。「大々的に開始するのではなく、2024年にはまずは財務の変革から始めます」とのことで他の分野はその後対象となります。「多くの企業がここで失敗するのは、範囲を大きく設定しすぎるからです。それを避けたいのです」。 ゲーレスハイムがレガシーシステムのサポートを終了する2027年末までに、全世界のSAPシステムを完全に移行されているはずです。 社内へAIを導入 ナルバント氏によると、AIは従業員にとって多くの付加価値があり、最初のアプリケーションはすでに使用されており、間もなくグローバルに展開される予定です。専用のAIハブもMicrosoft Teamsに直接実装されました。「このハブには、翻訳、ChatGPT 4、ユーザーのスペルチェックや文法チェックなどが含まれています。私たちはまた、データが社内にとどまり、公共の学習データとして使用されないようにしています。このようなアプローチは従業員にも好評です。従業員は以前にもブラウザでこうしたツールを使ったことがあると思いますが、今はそれをコントロールできるようになりました。」AIの利用を妨げるのではなく、ユーザーの生産性を高めるために、明確に定義された範囲内でAIを利用することに重点を置いています。 これにより、チームはアプリケーションを洞察し、どのアプリケーションが最も使用されているかを知ることができます。「そして、最も人気のあるアプリを特別に拡張して、ビジネスをさらにうまくサポートすることができます」とナルバント氏。 セキュリティに関しても、ナルバント氏は同社のAIを利用しています。「私たちは24時間365日稼働するマネージド・セキュリティ・オペレーション・センターを持っており、データから学習するためにデータレイクを備えた独自のプラットフォームも構築したいと考えています。」 IT部門に人手不足はなし ナルバント氏によれば、AIへの取り組みにかかわらず、人材が不要になることはないとのこと。それどころか、ゲーレスハイムはこの戦略を実行するため、IT部門の増員を求めています。ナルバント氏によると、特にゲーレスハイムの労働環境と企業文化を考慮すれば、市場で高いスキルを持つ従業員を見つけるのは難しいことではないとのこと。例えば、コロナウイルスの大流行の際、同社は成長し、遠隔地でもビジネスがうまくいくことを学びました。「他の多くの企業のように、社員を3日以上オフィスに行かせるのではなく、より柔軟に対応することにしました。」 社員は週に2日オフィスに出社し、そのうちの1日はチームの交流のために確保しています。その後、チーム全員がオフィスで個人面談やランチをともにします。それ以外の週は、社員がいつどこで働くかを自分で決めることができ、労働時間は信頼関係に基づいて決められます。 ゲーレスハイムは、ワーケーションの機会も提供しています。「同僚は最長30日間、他のヨーロッパ諸国から勤務することができます」とナルバント氏。これは特に若い世代に好評です。 ナルバントは、ポートフォリオやタスクも一役買っていると言います。多くの従業員がゲーレスハイムの製品に共感していますし、再編以来、IT部門は戦略を推進するための技術に取り組み続けています。「これが、会社を面白くさせ、若い人材にとって魅力的なものとするのです。」 Business Operations

22Dec 2023

Chameleon Android Malware Can Bypass Biometric Security

A variant of the Chameleon Android banking trojan features new bypass capabilities and has expanded its targeting area. The post Chameleon Android Malware Can Bypass Biometric Security appeared first on SecurityWeek.

22Dec 2023

UK Teen Gets Indefinite Hospital Order For ‘Grand Theft Auto’ Hack

Arion Kurtaj was found responsible by a British court of carrying out one of the biggest breaches in the history of the video game industry The post UK Teen Gets Indefinite Hospital Order For ‘Grand Theft Auto’ Hack appeared first on SecurityWeek.

22Dec 2023

In Other News: Crypto Exchange Hack Guilty Plea, Rating AI Vulnerabilities, Intellexa Spyware 

Noteworthy stories that might have slipped under the radar: Cryptocurrency exchange hacker pleads guilty, rating LLM vulnerabilities, Intellexa spyware analysis. The post In Other News: Crypto Exchange Hack Guilty Plea, Rating AI Vulnerabilities, Intellexa Spyware  appeared first on SecurityWeek.

22Dec 2023

Inmate, Staff Information Stolen in Rhode Island Prison Data Breach

The Donald W. Wyatt Detention Facility says the data of 2,000 inmates, staff, and vendors was stolen in a cyberattack. The post Inmate, Staff Information Stolen in Rhode Island Prison Data Breach appeared first on SecurityWeek.

22Dec 2023

Iranian Hackers Targeting US Defense Industrial Base Entities With New Backdoor

Microsoft has observed Iranian state-sponsored hackers targeting employees at US DIB entities with the FalseFont backdoor. The post Iranian Hackers Targeting US Defense Industrial Base Entities With New Backdoor appeared first on SecurityWeek.

22Dec 2023

CISA Warns of FXC Router, QNAP NVR Vulnerabilities Exploited in the Wild

CISA released ICS advisories for FXC router and QNAP NRV flaws and added them to its known exploited vulnerabilities catalog.  The post CISA Warns of FXC Router, QNAP NVR Vulnerabilities Exploited in the Wild appeared first on SecurityWeek.

22Dec 2023

Trust Bank’s commitment to CX as a digital disruptor

Singapore’s Trust Bank (also known simply as Trust) is a new financial institution that’s enjoyed a strong first year of operations, capturing 12% market share in Singapore since launch and setting new benchmarks in customer experience and innovation. How this digital-first bank developed a differentiated user experience for its customers provides insight into what it […]

22Dec 2023

What enterprise software vendors are doing with generative AI

2023 was a break-out year for generative AI technology, as tools such as ChatGPT graduated from lab curiosity to household name. But CIOs are still cautiously evaluating how to safely deploy generative AI in the enterprise, and what guard-rails to put around it. Sometimes, though, it sneaks in through the back door as a result […]

22Dec 2023

14 in-demand cloud roles companies are hiring for

After marked increase in cloud adoption through the pandemic, enterprises are facing new challenges, namely around the security, maintenance, and management of cloud infrastructure. To tackle that, businesses are turning their budgets toward the cloud, with two out of every three IT decision-makers planning to increase cloud budgets in 2024, and nearly a third (31%) […]

22Dec 2023

Malicious GPT Can Phish Credentials, Exfiltrate Them to External Server: Researcher

A researcher has shown how malicious actors can create custom GPTs that can phish for credentials and exfiltrate them to external servers.  The post Malicious GPT Can Phish Credentials, Exfiltrate Them to External Server: Researcher appeared first on SecurityWeek.

21Dec 2023

Involta: On a mission to transform the world through technology

Ken Kremer, chief technical officer at Involta, points out that the company’s inaugural Environmental, Social, and Governance (ESG) report reflects its commitment to set an example for the IT industry. It also emphasizes Involta’s focus on the three pillars of its ESG strategy: environmental sustainability, employee well-being, and strong governance practices. “When Involta was founded […]

21Dec 2023

Cisco to Acquire Isovalent, Add eBPF Tech to Cloud Portfolio

Isovalent raised about 70 million in funding from prominent investors including Microsoft’s venture fund, Google, and Andreessen Horowitz. The post Cisco to Acquire Isovalent, Add eBPF Tech to Cloud Portfolio appeared first on SecurityWeek.

21Dec 2023

Gaining an AI advantage: Not all AIs are created equal

We have seen a lot of companies promising AI solutions for Cybersecurity in the Cloud, but let’s be clear: when it comes to AI in Cybersecurity, it is important to understand that not all AIs are created equal. Quality and volume of data, scalability of solution, and ability to process inference effectively are key aspects […]

21Dec 2023

Radically simplify and expand Zero Trust to cloud workload

The public cloud imperative For many organizations, regardless of size or industry, the public cloud has become an essential resource for critical operations. One reason is that public cloud has proven to be 40x more cost-effective. 1 Moreover, the public cloud is easy to use and is extremely scalable. However, securing the cloud traffic from […]

21Dec 2023

Explainer: Building a high-performing last-mile delivery software

Last-mile troubles and unforeseen complications can crop up at times and cause unexpected delays. This has put immense pressure on IT leaders to deploy the best last-mile delivery software to safely and accurately transfer packages. This is the most crucial aspect in the entire delivery process as it directly influences the end user. The staff monitoring the logistics […]

21Dec 2023

Averting turbulence in the air

The diversification of payment methods and gradual increase in the volume of online transactions have cast a spotlight on the need for payment security compliance within the airline industry. With the new, recently onboarded Payment Card Industry Data Security Standard (PCI DSS) v4.0, it’s important to explore the intricacies of PCI DSS compliance and uncover […]

21Dec 2023

Celebrities Found in Unprotected Real Estate Database Exposing 1.5 Billion Records

Real Estate Wealth Network database containing real estate ownership data, including for celebrities and politicians, was found unprotected. The post Celebrities Found in Unprotected Real Estate Database Exposing 1.5 Billion Records appeared first on SecurityWeek.

21Dec 2023

ESET Patches High-Severity Vulnerability in Secure Traffic Scanning Feature

ESET has patched CVE-2023-5594, a high-severity vulnerability that can cause a browser to trust websites that should not be trusted. The post ESET Patches High-Severity Vulnerability in Secure Traffic Scanning Feature appeared first on SecurityWeek.

21Dec 2023

FTC Proposes Strengthening Children’s Online Privacy Rules to Address Tracking, Push Notifications

The FTC has proposed strengthening children’s online privacy rules to address tracking and push notifications. The post FTC Proposes Strengthening Children’s Online Privacy Rules to Address Tracking, Push Notifications appeared first on SecurityWeek.

21Dec 2023

Ivanti Patches Dozen Critical Vulnerabilities in Avalanche MDM Product

Ivanti has patched 20 vulnerabilities in its Avalanche MDM product, including a dozen remote code execution flaws rated critical. The post Ivanti Patches Dozen Critical Vulnerabilities in Avalanche MDM Product appeared first on SecurityWeek.

21Dec 2023

ESO Solutions Data Breach Impacts 2.7 Million Individuals

ESO Solutions is informing 2.7 million individuals of a data breach impacting their personal and health information. The post ESO Solutions Data Breach Impacts 2.7 Million Individuals appeared first on SecurityWeek.

21Dec 2023

Fed CIO Ghada Ijam on the balancing act of leadership

Ghada Ijam is the CIO for the Federal Reserve System, where she leads the Fed’s technology and cybersecurity professionals to move at the speed of business, driving collaboration and innovation to shape the Fed’s digital future. Overseeing IT within a federated organization, Ijam partners with leaders across the Reserve Banks and centralized service providers to […]

21Dec 2023

Google Rushes to Patch Eighth Chrome Zero-Day This Year

Google warns of in-the-wild exploitation of CVE-2023-7024, a new Chrome vulnerability, the eighth documented this year. The post Google Rushes to Patch Eighth Chrome Zero-Day This Year appeared first on SecurityWeek.

21Dec 2023

3 priorità fondamentali per la trasformazione digitale nel 2024

L’IA generativa non è l’unica iniziativa che può trasformare la vostra azienda nel prossimo anno. Anche affrontare le lacune operative e formare nuovi leader digitali può essere un moltiplicatore di forze. I rapporti degli analisti indicano ai CIO che l’IA generativa dovrebbe occupare il primo posto tra le priorità della trasformazione digitale per il prossimo […]

21Dec 2023

Zen and the art of platform engineering

Achieving and maintaining any sense of Zen requires a commitment to keeping everything in balance. Too much of any one thing inevitably creates levels of friction that, over time, become unsustainable. Within a DevOps context, the current manifestation of Zen is organizations embracing platform engineering methodologies that enable them to standardize around a common set […]

20Dec 2023

Generative AI: the Shortcut to Digital Modernisation

THE BOOM OF GENERATIVE AI Digital transformation is the bleeding edge of business resilience. For years, it was underpinned by the adoption of cloud and the modernisation of the IT platform. As transformation is an ongoing process, enterprises look to innovations and cutting-edge technologies to fuel further growth and open more opportunities. Notably, organisations are […]

20Dec 2023

クラウドアプリ移行の頭痛を避けるための4つの対策

企業は、ビジネスクリティカルなアプリケーションをクラウドで稼働させることを一旦決めたら、他のプロバイダーに移行することはほとんどない。その大きな理由の1つは、多くの場合、選択したプロバイダーのエコシステムにロックインされているからだ。移行コストは単純に高すぎると、ガートナーのクラウドサービス・テクノロジー担当副社長シド・ナグは言う。「しかし、きちんと計画を立てれば、アプリケーションを移行する必要はないはずです」と彼は言う。 プロフェッショナル・サービス企業Globantのクラウドオペレーションおよびサイバーセキュリティ・スタジオ・パートナーであるパブロ・デル・ジュディチェは、組織を正しく配置すれば移行は可能だと付け加える。そして、彼と彼のチームはそれを成功させている。「重要なのは、オープンなプラットフォームとフレームワークを戦略的に採用し、クラウド・プロバイダーをインフラレイヤーの役割に追いやることだ。このアプローチは、学習曲線が急な反面、中長期的にはより有利な結果をもたらす」と彼は付け加える。「重要なのは、プラットフォーム・ニュートラルなソフトウェア・アーキテクトを導入することだ。」 米国特許商標庁のCIOであるジェイミー・ホルコムは、もう少しニュアンスの異なる見方をしている。同は、クラウド・サービス・プロバイダー間でアプリケーションを移行させる選択肢をオープンにしておきたいと考えており、主要なプロバイダーすべてについて市場調査を行っている。しかし、そのためには、アプリケーションを初めてクラウドに移行する前に、早めに計画を立てる必要がある。 ロックインのリスクを最小限に抑える 各ベンダーのクラウドネイティブサービスを利用する際には、トレードオフを慎重に検討する必要がある。「アグノスティック(不可知論的)であることを維持するために、クラウド・プロバイダーのネイティブ・サービスを利用しないという選択をすると、『より良い、より安い、より速い』というビジネス・ケースの指標の多くを失うことになる」とホルコムは言う。「ベンダーロックインにコストがかかるように、不可知論的であることにもコストがかかる。」 デル・ジュディスは、クラウド・ベンダーのロックインを3つの形態に分類している。プラットフォーム・ロックインとは、クラウドの基盤構成(リソース・グルーピング、ポリシー、RBAC、ハイブリッド接続、モニタリング、コンプライアンスなど)が完成している場合に発生するもので、そのすべてを新しいプラットフォームで再作成するのは複雑なため、別のプラットフォームへの移行が困難になる。 アーキテクチャー・ロックインは、アプリケーションがクラウド・プロバイダーの複数のマネージド・サービスに依存している場合だ。この場合、移行する前にアプリケーションを再設計する必要がある。 そして、法的なロックインもある。あらかじめ決められた期間、エンタープライズ・サービス契約にコミットしている場合だ。「このようなコミットメントは解約が難しく、マイグレーションの実行を困難にする」と彼は言う。 ベンダーの囲い込みは、CIOが回避しようと最善を尽くしても避けられないことがある。CIOは通常、統合を望むが、コストが高すぎて正当化できないことが多い。CIOは通常、統合を望むが、コストが高すぎて正当化できないことが多い。ほとんどの場合、CIOはマルチクラウド・モデルを維持するとナグは言う。 しかし組織には、障害にもかかわらずIaaSプロバイダー間を移行する正当な理由があるかもしれない、とデル・ジューディスは言う。最も一般的なのは、競合するクラウドサービス・プロバイダーの積極的な割引を利用するために、価値とOPEXの間のコスト比率を改善すること、そして組織が信頼性を向上させたい場合にマルチクラウド・アーキテクチャを活用することである。 将来的な移行を見据えた計画を立てる しかし、ガートナーが「クラウド・リパトリエーション」と呼ぶように、主要なアプリケーションをクラウドプロバイダー間で移行させたいと考えるのは、たいていの場合、誤った計画の結果であるとナグは言う。ナグは、クラウドへのリフト・アンド・シフトのデプロイメントだけでなく、手頃な価格のクラウドネイティブ・ミドルウェアや開発ツールの使用を決定し、完了したらアプリケーションをオンプレミスのプライベート・クラウドに戻すことを意図している場合にも、この傾向が見られるという。 同氏は、MSPやシステムインテグレーターのサービスを利用して計画を立て、クラウドに移行するアプリケーションを正しく選択することを勧めている。「一旦クラウドに移行してしまうと、そのプラットフォームに縛られることになるからだ。」 金融サービス企業のUSAAは、4つのクラウドサービスプロバイダーの中から、各ワークロードと通常のビジネスアプリケーションをホストするプロバイダーを慎重に選んだとSVP兼CTOのジェフ・カルシンスキーは言う。「我々は、クラウドプロバイダーを、彼らが最も得意とするビジネスや技術サービスに合わせました。」 この機関のマルチクラウド戦略は、同が「オープン・バイ・デザイン」と呼ぶ原則に基づいている。「オープンな標準が存在する場合はそれを使用することで、ベンダーロックインの可能性を減らしています」と彼は言うが、ロックインの可能性と天秤にかけなければならない魅力的な価値提案を提供するネイティブサービスもあることを認めている。 また、オープンな設計原則は、ロックインの可能性という点では限界があるとナグは言う。最新のサービスを利用していても、プラットフォームごとに実装は異なるからだ。例えば、アマゾンのEC2基盤はグーグルのGCPと同じことをするが、EC2上で動くアプリケーションは、高価な手直しをしなければGCP上では動かない。また、Kubernetesは業界標準だが、Azure Communication ServicesやGoogle Kubernetes Engineなどの実装は、同じようには動作しない。 「しかし、クラウドプロバイダーとアプリケーションの間には、いくつかの抽象化レイヤーが出現している。」とデル・ジュディチェは言う。これらのサービスは、ネイティブのクラウド・プロバイダー・サービスを使用している場合でも、移行を簡素化することができる。「pub/sub、サービス呼び出し、シークレット管理、ステート管理などのこれらのサービスは、クラウド・プロバイダーに関係なくアプリケーションのコンポーネントを抽象化する。要するに、選択肢は開かれているが、あるクラウド・プロバイダーから別のクラウド・プロバイダーへ移行するためには、いくつかの作業を行う必要があるということだ。」 データ要件もまた、慎重な計画が必要な分野だ。「クラウド間でアプリを移行させるには、関連するデータも移行させる必要があるためコストがかかる。」とナグは言う。 そのため、事前に計画を立てる必要がある、とホルコムは付け加える。「契約書を交わさない限り、プロバイダーと契約してはならない。そうすることで、データを取り出す方法や、ソフトウェア・サービスを別の場所に複製する方法を知ることができる。」 しかし、適切なETL戦略を持つことで、プロバイダー間でデータを構造化された方法で、利用可能なフォーマットで移行できることが保証されるとしても、そのような計画は存在しないことが多いとデル・ジューディスは言う。「クラウド・サービス・プロバイダーは、理論的には使いやすいオープン・プラットフォームやデータ・アクセス・プロトコルの利用を強調しているが、これらのサービスにアクセスするためのネットワークの制限やセキュリティは見落とされがちだ」 どのクラウド・ネイティブ・サービスを使うかを決めるとき、組織には選択の余地がないこともある。セキュリティが良い例だ。「セキュリティのニーズが高い場合、一般的なサイバーセキュリティでは不十分かもしれません」とホルコムは言う。ニーズが具体的であればあるほど、ベンダーロックインという点で、サービスは厳しくなる。また、データ集約型の業務を行う企業は、ストレージと帯域幅の両方の問題に直面しており、PaaSとIaaSのプロバイダーはその両方を競争上の差別化要因として利用している、と同氏は言う。「両方を使って高いパフォーマンスを活用しようとすれば、それは難しいことです」 ホルコムは、ネイティブ・サービスを活用したカスタマイズに対して、同が「ブラック・スプルース」と呼ぶアプローチに従っている。黒いトウヒが枝を幹に密着させるように、USPTOもカスタマイズを可能な限り「細く」しているという。そうすることで、ロックインを減らすだけでなく、同が「過剰でコストのかかるバージョニング・パス」と呼ぶような作業に悩まされることもなくなる。 カルシンスキーも同様のアプローチをとっている。「ほとんどのPaaSには、コア機能と付随機能がある。我々は、補助的な機能の数を制限し、コアに集中する。」 SaaSベースのアプリケーションも同様で、RemedyからServiceNowとSalesforceに移行した後、彼のチームはこれに従った。「多くをカスタマイズせず、必要なときに変更できるようにすることだ。我々はSalesforceに縛られることなく、ServiceNowは構造的に良いプラットフォームだった。しかし、最適化が過剰に施されていると、行き詰まってしまう」 しかし今回、カルシンスキーは違ったアプローチをしている。「SaaSプラットフォームでは、ビジネスとしてベンダーの能力に十分な差別化が見られず、変更の可能性が低いため、可能な限りプラットフォームを採用する。」 潜在的な移行の痛みを回避する クラウドプロバイダー間の移行には無数の課題があることは明らかだ。互換性の問題、セキュリティ上の懸念、アプリケーションの大規模な再構成の必要性、新しい環境にシームレスに統合できない古いオペレーティングシステムや時代遅れの技術スタックに基づくイメージへの対応などだ。大量のデータを移行することは、ダウンタイムやデータ損失の可能性にもつながりかねず、移行中の一貫したパフォーマンスとスケーラビリティを確保することは極めて重要である。「これらの課題を管理するには、綿密な計画、徹底的なテスト、明確に定義されたロールバック戦略が必要」とデル・ジューディスは言う。 また、PaaS移行の主な失敗ポイントとしては、コストやビジネス上の期待に応えられていないこと、リソースのスキルが十分でないこと、標準化やセキュリティ基盤が不足していること、クラウドネイティブな機能を活用できていないこと、セキュリティやコンプライアンスに関する懸念があること、クラウド運用モデルを採用していないことなどが挙げられる。 デル・ジュディチェは、クラウドプロバイダー間の移行を検討している組織に対して、6つのステップからなるアプローチを推奨している。まず、サブスクリプション・モデルを評価し、それがROIの目標に合致していることを確認する。ハイブリッド・クラウドのアプローチを採用する。可能な限りクラウドにとらわれないソリューションを使用し、将来の移行オプションの幅を広げる。ネイティブ・クラウド・サービスを利用する場合は、抽象化レイヤーを用いてアプリケーションを設計する。データ移行の計画、テスト、バックアップ戦略に投資し、リスクを軽減する。必要に応じてライセンス契約を見直し、調整する。 選択肢を慎重に検討する クラウドプロバイダーの移行を検討する際には、移行コストとデータの所有権を常に考慮する必要がある、とカルシンスキーは言う。 また、ロックインを高めるネイティブ・クラウド・サービスを利用するのか、それともアグノスティック(不可知論的)な立場を維持するのかのバランスを取る場合、組織とそのミッションにとって最適なものを選ぶだけで、正解はないとホルコムは言う。問題なのは、クラウドベースのアプリケーションが組織のミッションに合致し、長期的にそれを達成するために最高の価値を提供するかどうかだという。「複雑すぎるコスト・インフラを導入してしまうと、ビジネスモデルが変わったときに変更することができません」と同は言い、USPTOが設計上マルチクラウド・アーキテクチャを採用しているように、選択肢を広げておくべきだ」と付け加えた。「私の一番の理由は、サービス・プロバイダー間の競争をさせるためです」と彼は言う。 クラウド移行の戦略を練る際には、価格設定モデルに留意することが重要だとデル・ジュディチェは言う。「コスト削減の可能性のあるプランを検討し、データ転送コストを考慮に入れてください」と彼は言う。「このアプローチは、予期せぬクラウド運用費の高騰を防ぎ、予算制約との整合性を確保するために不可欠である。移行戦略を実行する際には、他に2つの要素を考慮する必要がある。第一に、マイクロサービスやサーバーレスなど、移行を促進するためにクラウドサービスプロバイダーが提供するサービスは何か。カスタマイズされたソリューションを使うか、クラウドプロバイダーのマネージドサービスを使うかを決める必要があるが、これはベンダーロックインのリスクを生む。第二に、クラウド・プロバイダーは、アプリケーションの移行に対してインセンティブ・プログラムを提供している場合があり、大規模な移行にはかなりの割引が適用される。」 その性質上、クラウド移行にはリスクが伴う。しかし、事前に計画を立て、このプロセスに粘り強く取り組むCIOは、より費用対効果の高いクラウドサービスと価格モデル、スケーラビリティとリソース割り当ての改善、パフォーマンスと応答性の向上を実感できるだろう。「ベンダーの囲い込みが減ることで、俊敏性とイノベーションが促進される」とデル・ジュディチェは言う。「最終的に、クラウドへの移行は競争力、革新性、効率性の向上につながる。」 Cloud Architecture

20Dec 2023

SimSpace Scores $45 Million Investment to Expand Cyber Range Tech Markets

The new round of financing was led by L2 Point Management and brings the total raised by Boston-based SimSpace to $70 million. The post SimSpace Scores $45 Million Investment to Expand Cyber Range Tech Markets appeared first on SecurityWeek.

20Dec 2023

Paving the way for generative AI proficiency in the workplace

I was recently at a dinner party where another guest asked me to explain what I do for work. When I mentioned that part of my job involves thought leadership around digital trends like generative AI, the first comment was, “Wow, you must be busy this year.” It’s a natural conclusion to come to: Even […]

20Dec 2023

Achieving sustainable PCI security excellence

Organizations face persistent challenges in achieving, and more importantly, sustaining Payment Card Industry Data Security Standard (PCI DSS) compliance. Due to the burgeoning number of competing regulatory requirements, organizations often find themselves overwhelmed with PCI security complexity and repeat failures in sustaining compliance, resulting in compliance fatigue.  Two influential thought leaders of our time offer […]

20Dec 2023

Okta to Acquire Israeli startup Spera Security

Okta agreed to acquire Spera Security in a move broaden Okta’s Identity threat detection and security posture management capabilities. The post Okta to Acquire Israeli startup Spera Security appeared first on SecurityWeek.

20Dec 2023

Righting the vessel

In 2019, advanced aquatic engine technology provider YANMAR Marine International was all at sea, or in a state of confusion. The company had outgrown its enterprise resource planning (ERP) system, with its legacy processes outdated and no longer supported.   The tech structure was largely manual, requiring employees to enter data in multiple places.  As a result, inputs were […]

20Dec 2023

Mozilla Patches Firefox Vulnerability Allowing Remote Code Execution, Sandbox Escape

Firefox and Thunderbird security updates released this week address multiple memory safety bugs in both products. The post Mozilla Patches Firefox Vulnerability Allowing Remote Code Execution, Sandbox Escape appeared first on SecurityWeek.

20Dec 2023

BlackCat Strikes Back: Ransomware Gang “Unseizes” Website, Vows no Limits on Targets

The BlackCat/Alphv ransomware group is dealing with the government operation that resulted in website seizures and a decryption tool. The post BlackCat Strikes Back: Ransomware Gang “Unseizes” Website, Vows no Limits on Targets appeared first on SecurityWeek.

20Dec 2023

NSA Blocked 10 Billion Connections to Malicious and Suspicious Domains

The National Security Agency has published a new yearly report detailing its cybersecurity efforts throughout 2023. The post NSA Blocked 10 Billion Connections to Malicious and Suspicious Domains appeared first on SecurityWeek.

20Dec 2023

Xfinity Data Breach Impacts 36 Million Individuals

The recently disclosed Xfinity data breach, which involved exploitation of the CitrixBleed vulnerability, impacts 36 million individuals The post Xfinity Data Breach Impacts 36 Million Individuals appeared first on SecurityWeek.

20Dec 2023

3,500 Arrested, $300 Million Seized in International Crackdown on Online Fraud

Authorities in 34 countries have cooperated to dismantle cyber-enabled scams as part of a six-month operation. The post 3,500 Arrested, $300 Million Seized in International Crackdown on Online Fraud appeared first on SecurityWeek.

20Dec 2023

How IT nurtures a work-life balance at Baptcare

With about 3,800 staff and operations across Victoria, South Australia, and Tasmania, Baptcare is a purpose-driven non-profit providing residential and community aged care, as well as support to children, families, and people seeking asylum. How all those demands dovetail into IT is testament to the work fulfilled by CIO Suzanne Hall and her team. “Being […]

20Dec 2023

Rackspace’s Brian Lillie on the importance of leadership principles

Brian Lillie is president of Private Cloud at Rackspace and had previous technology leadership roles at Equinix, Verisign, SGI, and the United States Air Force, so he’s worked hard to define his leadership style. The first step was to define his purpose. After leaving Equinix in 2019, he hiked the Camino de Santiago in Spain, […]

20Dec 2023

Is it worth measuring software developer productivity? CIOs weigh in

Most enterprises are committed to a digital strategy and looking for ways to improve the productivity of their workforce. At the same time, developers are scarce, and the demand for new software is high. This has spurred interest around understanding and measuring developer productivity, says Keith Mann, senior director, analyst, at Gartner. “Organizations need to […]

19Dec 2023

How to enhance and secure cloud communications between government agencies

The May 2021 release of Executive Order 14028, Improving the Nation’s Cybersecurity, the growing attack surface due to cloud adoption, and the January 2022 Federal Zero Trust memorandum have all added urgency to the federal government’s move to implement better network security through solutions based in Zero Trust architecture. With initiatives such as the Cloud Smart strategy and agencies like […]

19Dec 2023

Empowering at-risk youth and adults with devices, connectivity and dignity

Portland Opportunities Industrial Center and Rosemary Anderson High School (POIC + RAHS) has a long name, but a simple, powerful mission: helping at-risk youth and adults be safe and successful. This thriving non-profit organization based in Portland, Oregon provides a diverse range of much-needed services, including alternative education, public safety and violence intervention, and job […]

19Dec 2023

How new public transportation technology is prioritizing passenger safety

Each year, Americans take billions of trips on buses, light rail, subways, trains and other public transit modalities. So it’s not surprising the recent Bipartisan Infrastructure Law earmarked $91 billion in guaranteed funding for public transportation, with priority areas of public safety, climate, transport equity and investing in new public transportation technology. Though traveling by public transportation is […]

19Dec 2023

Huawei Cloud named leader in emerging Asia-Pacific hybrid cloud market

Frost & Sullivan, a global research and consulting firm, recently released the Emerging Asia-Pacific Hybrid Cloud Market Report 2022 report. The report provides a comprehensive assessment of how the emerging hybrid cloud market developed and how market share was distributed in Hong Kong (China), Singapore, Thailand, and other countries or regions. In this report, Huawei […]

19Dec 2023

How Zero Trust is supposed to look

Over the last few years, it has become more and more apparent that the status quo for networking and security is no longer viable. Endlessly extending hub-and-spoke networks to more remote users, branch offices, and cloud apps increases risk, harms the user experience, and is prohibitively complex and expensive. The same is true when relying […]

19Dec 2023

Outlook Plays Attacker Tunes: Vulnerability Chain Leading to Zero-Click RCE

Akamai researchers document more vulnerabilities and patch bypasses leading to zero-click remote code execution in Microsoft Outlook. The post Outlook Plays Attacker Tunes: Vulnerability Chain Leading to Zero-Click RCE appeared first on SecurityWeek.

19Dec 2023

Secure cloud fabric: Enhancing data management and AI development for the federal government

In recent years, government agencies have increasingly turned to cloud computing to manage vast amounts of data and streamline operations. While cloud technology has many benefits, it also poses security risks, especially when it comes to protecting sensitive information. To address these challenges, agencies are turning to a secure cloud fabric that can ensure the […]

19Dec 2023

Fixed wireless access (FWA) is a secure networking option

When making decisions about network access, businesses need to be aware of and assess the security implications associated with network technology to help keep their digital assets protected. Cyber hygiene best practices include device security, cyber security education, and secure networking strategies. Businesses considering adopting fixed wireless access (FWA) solutions—whether over 4G LTE or 5G networks—should understand […]

19Dec 2023

US Gov Disrupts BlackCat Ransomware Operation; FBI Releases Decryption Tool

The US government announced the disruption of the notorious BlackCat ransomware-as-a-service operation and released a decryption tool to help organizations recover hijacked data. The post US Gov Disrupts BlackCat Ransomware Operation; FBI Releases Decryption Tool appeared first on SecurityWeek.

19Dec 2023

The critical role of the network in sustainability, security and AI

The network is the foundation of the enterprise. In manufacturing plants, financial institutions, educational settings, smart cities and hybrid work setups – just about everywhere – it’s the glue that binds everything together. It ensures seamless operations, whether that’s optimizing production lines, facilitating stock trading in microseconds, or connecting citywide systems for efficient governance. It’s […]

19Dec 2023

Why driving a sustainable carbon reduction strategy requires a holistic approach

Enterprises are under increasing pressure from consumers, investors and regulators to demonstrate their sustainability credentials.  The position is stark: data shows global temperatures may rise by 2.4-2.6 degrees Celsius by the end of the century[1], surpassing the 1.5 degree rise the world was trying to avert.  Businesses certainly are working toward sustainability goals. Procurement Leaders […]

19Dec 2023

Prioritizing cloud security: Allocating the majority of CIOs’ cyber budgets

CIO’s cybersecurity budget allocations are too spread out across a myriad of single solutions. Vendors convince CIOs they need the latest product to halt new attacks when in actuality the addition of yet another disparate cybersecurity tool leads to blind spots. Cyber budgets get stretched too thinly across single solutions when they should match the […]

19Dec 2023

Gen AI is a game-changer in bond investment risk assessment

Bonds are a critical part of diversified investment portfolios. Their steady income stream and relatively low risk compared to equities make them an especially important component of pension and retirement planning. Bonds are issued by different entities such as governments, municipalities, and corporations. Each type of issuer presents a different level of risk and tax […]

19Dec 2023

Halcyon Raises $40 Million for Anti-Ransomware Platform

Halcyon has raised $40 million in an oversubscribed Series B funding round for its anti-ransomware and cyber resilience platform. The post Halcyon Raises $40 Million for Anti-Ransomware Platform appeared first on SecurityWeek.

19Dec 2023

Turngate Raises $5 Million to Shed Light on User Activity

Turngate has raised $5 million in seed funding to help organizations decipher users’ identities and track their activity. The post Turngate Raises $5 Million to Shed Light on User Activity appeared first on SecurityWeek.

19Dec 2023

EU AI Act, c’è l’accordo. Ecco che cosa cambia adesso per i CIO

Manca ancora il testo definitivo dell’AI Act, ma l’accordo provvisorio c’è: la presidenza del Consiglio dell’Ue e i negoziatori del Parlamento europeo hanno trovato un’intesa sulla legge europea che regola l’intelligenza artificiale. E adesso è il momento per le imprese e i loro CIO di mettersi al passo. L’accordo è arrivato dopo negoziati contrastati, all’interno […]

19Dec 2023

Xfinity Customer Data Compromised in Attack Exploiting CitrixBleed Vulnerability

Comcast’s Xfinity says customer data, including credentials, were compromised in an attack exploiting the CitrixBleed vulnerability The post Xfinity Customer Data Compromised in Attack Exploiting CitrixBleed Vulnerability appeared first on SecurityWeek.

19Dec 2023

2022 Election Not Impacted by Chinese, Russian Cyber Activity: DOJ, DHS

Hackers, including from Russia and China, launched cyberattacks and collected information, but it did not impact the integrity and security of the 2022 US election. The post 2022 Election Not Impacted by Chinese, Russian Cyber Activity: DOJ, DHS appeared first on SecurityWeek.

19Dec 2023

Every “Thing” Everywhere All at Once

Every asset in an organization’s inventory that is not accounted for and protected is a potential attack vector that an attacker can use to gain access or move undetected. The post Every “Thing” Everywhere All at Once appeared first on SecurityWeek.

19Dec 2023

Governments Issue Warning After Play Ransomware Hits Hundreds of Organizations 

US and Australian government agencies warn organizations of the Play ransomware group’s double-extortion tactics. The post Governments Issue Warning After Play Ransomware Hits Hundreds of Organizations  appeared first on SecurityWeek.

19Dec 2023

Mr. Cooper Data Breach Impacts 14.7 Million Individuals

Mr. Cooper has confirmed that personal and bank account information was compromised in a recent cyberattack. The post Mr. Cooper Data Breach Impacts 14.7 Million Individuals appeared first on SecurityWeek.

19Dec 2023

3 key digital transformation priorities for 2024

The analyst reports tell CIOs that generative AI should occupy the top slot on their digital transformation priorities in the coming year. Moreover, the CEOs and boards that CIOs report to don’t want to be left behind by generative AI, and many employees want to experiment with the latest generative AI capabilities in their workflows. […]

19Dec 2023

9 tips for achieving IT service delivery excellence

Service delivery excellence is an attribute that far too many IT leaders fail to prioritize. That’s unfortunate given how much of smooth business operations depends on the efficient delivery of IT services today. IT service delivery enables an organization to give end users access to essential IT services by designing, developing, and deploying key technology […]

19Dec 2023

e& and Huawei Launch Middle East’s First Net-zero 5G Massive MIMO Site

At the recent UN Climate Change Conference (COP28), Huawei and e& announced the inauguration of the region’s ground-breaking net-zero 5G massive MIMO site, setting new benchmarks in sustainability and technological innovation. This site is powered entirely by renewable energy and represents the convergence of sustainability and cutting-edge wireless technology. Massive MIMO technology, the cornerstone of […]

18Dec 2023

4 ways CISOs can manage AI use in the enterprise

Over the summer, I wrote a column about how CIOs are worried about the informal rise of generative AI in the enterprise. That column may have been the understatement of the year. Since then, many CIOs I’ve spoken with have grappled with enterprise data security and privacy issues around AI usage in their companies. A […]

18Dec 2023

IBM to buy StreamSets and webMethods from Software AG for $2.3B

IBM is bolstering its portfolio in artificial intelligence and hybrid cloud services, announcing a move to acquire Software AG’s enterprise integration platforms. The tech giant will shell out € 2.13 billion  ($2.33 billion) to bring the StreamSets and webMethods platforms into its fold. In October, Software AG launched Streamsets and webMethods as its Super Ipaas […]

18Dec 2023

ダーレーン・テイラーCIOの成功の方程式:Listen, Drive, Care

優秀な人材は、成功を推進する資質を備えたリーダーの下で働きたいと思っている。そして、そのようなリーダーにとって、信頼性は王様なのだ。    世界最大級のアルミホイールサプライヤーであるスペリオール・インダストリーズのCIO、ダーレーン・テイラー氏は、彼女の「ストリート・クレジット」を、最初は自動車設計と製造のエンジニアとして、次に「モーター・シティ」の巨大企業数社でITリーダーとして、責任ある役割を担ってきた過去の経験によるものだとしている。   「私の血管にはモーターオイルが流れている」とテイラーは言う。デトロイト出身のテイラーは、ミシガン大学で機械工学を専攻し、自動車業界に入ってからは、社内のチームを率いて複雑なテクノロジー・イニシアチブを推進してきた。ミシガン州女性技術者協議会(MCWT)の最高使命責任者として、またT200のメンバーとして、地域社会の変革を推進してきた。そして彼女は、CIOの誰々の間で人気者となっている。 つまり、彼女は基本的な経営哲学に基づき、Listen, Drive, Careという信頼性を確立し、維持する方法を心得ているのだ。 Listen フォロワーシップの構築は共感から始まり、共感はまず傾聴によって達成される、とテイラーは言う。「CEOと話しているときでも、工場のメンテナンス作業員と話しているときでも、私は彼らがエコシステムのどこに当てはまるのか、そして彼らの仕事を助けるためにテクノロジーをどのように活用できるのかを理解するために、熱心に耳を傾けています」と彼女は言う。 最近製造現場を訪問した際、あるオペレーターを観察していたテイラーは、彼がアプリケーションへのデータ入力に苦労していることに気づいた。「彼の手袋はユーザー・インターフェースに対応していなかったのです」と彼女は説明する。その後すぐに、彼女はチームと協力していくつかの解決策を試行し、そのオペレーターだけでなく、工場フロアの他の作業員の体験を改善する解決策にたどり着いた。 これは、単に話を聴くことでインスピレーションを得ることができるタイプの革新のほんの一例に過ぎず、テイラーは交流を職場に関する問題に限定しないよう注意を促している。「LinkedInや履歴書からは得られない、(チームについて)学ぶべきこと、彼らから引き出せるインスピレーションがたくさんある」。 テイラーにとって、そのチームとは組織図に載っている人たちだけにとどまらない。「何年もの間、何百人ものチームメンバー、パートナー、顧客と関係を築く機会があった。 また、グループチャットも積極的に利用している。「グループチャットは、互いの業績を応援し、祝福し、新しいテクノロジーについての洞察を共有したり、仲間に助言を求めたりするのに最適な場所です」と彼女は言う。 最後に、彼女はリーダーに、戦略的、技術的、自己啓発、友人や家族、個人的な生活について明らかにするような出来事の話題に焦点を当てながら、チームと豊かにコミュニケーションをとるよう勧めている。共感が重要なのだから、質問し、耳を傾けなければならない。共感は重要だから。なぜなら、共感は重要だからだ。 Drive テイラーの運転は速い。遅い車を運転するには人生は短すぎる」と彼女は言う。彼女は冗談めかしてそう言うが、この考え方は彼女を何度も成功に導いてきたものであり、彼女の経営哲学の2つ目の柱である推進力である。 ほとんどの業界では、プロジェクトは開始日から計画される。プロジェクトの終了を意味する最後のマイルストーンが見えてくるまで、慎重にマイルストーンが並べられる。「大型自動運転はまったく逆だ」とテイラーは説明する。新車の発売や新規顧客へのEDI(Electronic Data Interchange:電子データ交換)のロールアウトなど、動かしがたい終了日がある場合、マイルストーンを逆算して配置する。 テイラーは、行動とそれを可能にするすべてのツール、特に分析麻痺を緩和するツールを好む。アジャイルでは、テストして学ぶという考え方をチームに植え付けようとしている。 「アジャイルは素晴らしいが、正しいマインドセットがなければ台無しになる。アジャイルは素晴らしいが、正しい考え方がなければ台無しになる」と彼女は説明する。 これは、無謀であるべきだと言っているのではない。テイラーはそう強調する。彼女のチームは精力的にリスクを管理している。しかし、それは勢いと前向きな精神を奨励するためである。彼女が言うように、「一日の終わりに、もし私たちが何かを壊したとしても、私たちは互いに支え合っている。一緒に解決する。直線的に考える余裕はないのだから。時間はあっという間に過ぎるから、速く走らなければならないんだ」 Care テイラーにとってケアとは、多くのリーダーにとってそうであるように、気遣いや余計なお世話ではなく、必要なものであり、ギブ・アンド・テイクの長期戦であり、彼女の哲学全体の要であり、顧客、同僚、地域社会、株主、そして業界全体といったすべてのオーディエンスに適用できるものである。それはどのようなものだろうか? 最近では、MCWTでのサイバー・チャレンジのように見えた。テイラーは、若い女の子たちがサイバーセキュリティのスキルを磨き、その分野でのキャリアを追求することを奨励する機会として、このチャレンジを推進した。「参加者の多くは、事後的にLinkedInで私とつながり、私は彼女たちを指導し、彼女たちの勉強を助けることに大きな誇りを感じています」と彼女は言う。そして、その過程で自分のサイバー・スキルを高める機会にも恵まれた」と彼女は言う。 たとえ小さなことでも、気遣いの行為は特に大きな効果をもたらすとテイラーは言う。チームメイトを例に、彼女はこう説明する。「もちろん私たちには仕事があるけれど、病気の子どもや親の状態を確認するのは、ほんの少しの努力でできる。私たちはみんな人間だ。仕事以外のこともある。」 そして、タイミングはしばしば重要である。積極的なネットワーカーであるテイラーは、同僚が役割の合間を縫っている時期ほど、気遣いを示すチャンスはないと説明する。「私はできる限り、同僚を紹介し、慈善活動に参加させるように努めています」とテイラーは言う。偶然にも、そのような努力の結果、キャリアの初期に仕事を得ることができたのだ。 「ケアがなければ、哲学は崩壊します」と彼女は言う。「その人について知っていることをすべて知っているとしたらどうだろう?では、もし彼らが話を聞き、速く運転したらどうだろう?もし彼らが実際に気にかけていなかったら、あなたは彼らを信頼するだろうか?」 IT Leadership

18Dec 2023

A Suspected Cyberattack Paralyzes the Majority of Gas Stations Across Iran

Nearly 70% of Iran’s nearly 33,000 gas stations went out of service on Monday following possible cyberattacks, Iranian state TV reported. The post A Suspected Cyberattack Paralyzes the Majority of Gas Stations Across Iran appeared first on SecurityWeek.

18Dec 2023

VF Corp Disrupted by Cyberattack, Online Operations Impacted

VF Corporation (NYSE: VFC), which owns and operates some of the biggest apparel and footwear brands, has been hit by a ransomware attack that included the theft of sensitive corporate and personal data. The post VF Corp Disrupted by Cyberattack, Online Operations Impacted appeared first on SecurityWeek.

18Dec 2023

CISA Urges Manufacturers to Eliminate Default Passwords After Recent ICS Attacks

CISA is advising device makers to stop relying on customers to change default passwords following attacks targeting water sector ICS. The post CISA Urges Manufacturers to Eliminate Default Passwords After Recent ICS Attacks appeared first on SecurityWeek.

18Dec 2023

CISA Flags Gaps in Healthcare Org’s Security Posture, Issues Security Guidance

The US cybersecurity agency CISA issues cybersecurity recommendations for the healthcare and public health sector. The post CISA Flags Gaps in Healthcare Org’s Security Posture, Issues Security Guidance appeared first on SecurityWeek.

18Dec 2023

SMTP Smuggling Allows Spoofed Emails to Bypass Authentication Protocols

A new attack technique named SMTP Smuggling can allow malicious actors to send out spoofed emails that bypass authentication mechanisms. The post SMTP Smuggling Allows Spoofed Emails to Bypass Authentication Protocols appeared first on SecurityWeek.

18Dec 2023

NSA Issues Guidance on Incorporating SBOMs to Improve Cybersecurity

NSA has published guidance to help organizations incorporate SBOM to mitigate supply chain risks. The post NSA Issues Guidance on Incorporating SBOMs to Improve Cybersecurity appeared first on SecurityWeek.

18Dec 2023

A look into the lifecycle of software-defined infrastructure with NTT DATA’s Technology Solutions

Clients are becoming more outcomes-focused, judging the purchasing value of our solutions and services against the value of the outcomes they seek. Technology Solutions’ dominant model revolved around hardware products. Providers sell solutions that clients incorporate into their own operations. While this model is not diminishing, new cloud-based software technologies are changing business needs and […]

18Dec 2023

“Cloud adoption momentum in the GCC will gain further impetus in 2024”

This year, GenAI and Large Language Models, such as ChatGPT, are positioned as vectors of change. Developing generative AI implementation strategies will be imperative for technology leaders, prioritizing key areas such as business model building, internal operational improvements, risk mitigation, and overall organizational efficiency. As we approach the year 2024, Jyoti Lalchandani, Group Vice President […]

18Dec 2023

Salvador Technologies Raises $6 Million for ICS/OT Attack Recovery Solution 

Salvador Technologies has raised $6 million for its operational continuity and cyberattack recovery platform for ICS and OT. The post Salvador Technologies Raises $6 Million for ICS/OT Attack Recovery Solution  appeared first on SecurityWeek.

18Dec 2023

SEC Shares Important Clarifications as New Cyber Incident Disclosure Rules Come Into Effect

The SEC has provided some important clarifications on its new cyber incident disclosure requirements, which come into effect on December 18. The post SEC Shares Important Clarifications as New Cyber Incident Disclosure Rules Come Into Effect appeared first on SecurityWeek.

18Dec 2023

Delta Dental of California Discloses Data Breach Impacting 6.9 Million People

Delta Dental of California says over 6.9 million individuals were impacted by a data breach caused by the MOVEit hack. The post Delta Dental of California Discloses Data Breach Impacting 6.9 Million People appeared first on SecurityWeek.

18Dec 2023

3CX Urges Customers to Disable Integration Due to Potential Vulnerability

3CX tells customers to temporarily disable SQL Database integration to mitigate a potential vulnerability. The post 3CX Urges Customers to Disable Integration Due to Potential Vulnerability appeared first on SecurityWeek.

18Dec 2023

A perfect match: How tech promoted a small soccer team to the top

The story of TSG Hoffenheim, the football club from Sinsheim, Germany, has it all: a small German town, a seventh division team dreaming big, the return of an old acquaintance who comes to save the club of his youth, and the exciting advancement of the team from the lowest ranks to the highest division of professional […]

18Dec 2023

IT leaders’ top 9 takeaways from 2023

CIOs confronted a host of issues over the past year, with economic, political, and technology events creating both uncertainties and opportunities for organizations across all sectors. Curious about what it all meant, we asked IT leaders to look back on the somewhat tumultuous year and reflect on what they learned. Here are the key takeaways […]

18Dec 2023

COP28: Why AI is the best ally to combat climate change

Artificial Intelligence has emerged as a powerful tool to address the challenges of climate change. From climate modelling to energy management, optimizing renewable energy and adapting to extreme weather events, AI is deploying its power to improve our fight against climate change. AI methods based on machine learning allow us to model climate and weather, […]

18Dec 2023

Managing the holiday haze: How AI helps your Contact Center go the distance

Contact centers are foundational to customer experience, but a lot of businesses get stuck during the haze of the holiday season. Customers call in droves (it’s not uncommon to see call volumes increase by as much as 41% between Thanksgiving and Cyber Monday alone), all expecting smooth and satisfying service regardless of how many others are […]

17Dec 2023

MongoDB Confirms Hack, Says Customer Data Stolen

MongoDB CISO Lena Smart said the company was not aware of any exposure to the data that customers store in the MongoDB Atlas product.  The post MongoDB Confirms Hack, Says Customer Data Stolen appeared first on SecurityWeek.

15Dec 2023

Kansas Courts’ Computer Systems Are Starting to Come Back Online, 2 Months After Cyberattack

The court system in Kansas was hit by a cyberattack that caused outages and affected the courts in 104 counties. The post Kansas Courts’ Computer Systems Are Starting to Come Back Online, 2 Months After Cyberattack appeared first on SecurityWeek.

15Dec 2023

Zendesk report: IT leaders to prioritize these 3 areas in 2024 and beyond

It hardly needs saying: The world has changed significantly since 2020. Remote work, the introduction of ChatGPT, ever-increasing security threats — it’s all had a profound impact on IT. To understand exactly how IT priorities have changed, Zendesk conducted a global survey of 1,200 IT leaders  and found that half of those surveyed said their […]

15Dec 2023

Powering digital cities

Cities of all sizes are looking for ways to deliver next-generation services that improve quality of life, increase efficiency, support sustainability, and prepare for the future — all while making the most of limited resources. That’s why municipal governments all around the world are making strategic investments in technology toward becoming a digital city. Digital cities use […]

15Dec 2023

In Other News: Ukraine Hacks Russia, CVE for Water ICS Attacks, New Intel Xeon CPUs 

Noteworthy stories that might have slipped under the radar: Ukraine hacks Russia’s federal tax agency, CVE assigned to PLC exploit, security in new Intel CPU. The post In Other News: Ukraine Hacks Russia, CVE for Water ICS Attacks, New Intel Xeon CPUs  appeared first on SecurityWeek.

15Dec 2023

Zoom Unveils Open Source Vulnerability Impact Scoring System

Zoom launches an open source Vulnerability Impact Scoring System (VISS) tested within its bug bounty program. The post Zoom Unveils Open Source Vulnerability Impact Scoring System appeared first on SecurityWeek.

15Dec 2023

Personal Information of 45,000 Individuals Stolen in Idaho National Laboratory Data Breach

Hacktivists stole and leaked online the personal information of 45,000 Idaho National Laboratory employees. The post Personal Information of 45,000 Individuals Stolen in Idaho National Laboratory Data Breach appeared first on SecurityWeek.

15Dec 2023

Recent Apache Struts 2 Vulnerability in Attacker Crosshairs

Attackers are attempting to exploit a critical RCE flaw in Apache Struts 2 after researchers publish PoC code. The post Recent Apache Struts 2 Vulnerability in Attacker Crosshairs appeared first on SecurityWeek.

15Dec 2023

Microsoft’s role to help sow AI success in Africa

Global spend on AI, including software, hardware, and services for AI-centric systems, is predicted to more than double between 2023 and 2026, according to the latest forecasts from IDC. This increase will see AI spend reach $154 billion in 2023 and increase to well over $300 billion by 2026. So with this monumental trend in mind, […]

15Dec 2023

Cushman & Wakefield builds a foundation for enterprise-wide AI

Cushman & Wakefield has cashed in on several key IT trends over the past few years, positioning the Chicago-based firm well to weather ongoing headwinds in the commercial real estate market stirred by the COVID-19 pandemic. First there was the company’s full embrace of cloud computing, and then a pivot from project management to a […]

15Dec 2023

Food Giant Kraft Heinz Targeted by Ransomware Group

A ransomware group claims to have breached the systems of Kraft Heinz, but the food giant says it’s unable to verify the claims.  The post Food Giant Kraft Heinz Targeted by Ransomware Group appeared first on SecurityWeek.

15Dec 2023

セブン銀行、アジャイル開発で新たな役割果たすATMを展開

セブン銀行、ATMを活用した新サービス進める  全国で2万7000台のATMをセブンイレブンの店舗や空港、商業施設、観光地などで展開するセブン銀行がATMの概念を超えた新しいサービス「+Connect(プラスコネクト)」を始めている。 消費者のライフスタイルや企業の在り方が大きく変わっている中でセブン銀行は、提携している640の金融機関の業務効率化と利用者との接点強化を図っていく一方で、自治体の業務を代替できるような仕組みをATMで実現していく。 9月26日からは金融機関向けにキャッシュカードを使って出金する利用者に対してATM画面上で、届け出情報の変更有無を確認したり、商品・サービスを紹介したりする「ATMお知らせ」と「口座開設の申し込み」や「住所・電話番号等の変更受付」を行う「ATM窓口」を正式に開始。24年春からは高精度カメラによる顔認証機能を活用したキャッシュカード・スマホ不要の入出金取引を開始する。 セブン銀行はスマホアプリで入出金ができる「スマホATM」サービスを提供しているが、アプリ操作に不慣れな利用者もおり、「顔認証で入出金できるサービス」は金融機関にとっても利用者にとっても新しい選択枝になる。災害時にキャッシュカード、通帳、印鑑を持って避難できなくても口座からの引き出しが可能となることから、利用者はもとより金融機関にとってはBCP(業務継続計画)対応としても活用できるというメリットがある。 24年度以降は「口座振替登録」「マイナンバー届出」「口座解約」などの機能を追加することが検討されている。 こうしたサービスを可能にしたのが第4世代の新型ATM「ATM⁺」だ。セブン銀行は2019年9月から新型ATMへの置き換えを進めているが、2023年9月からはこれを活用した新しいサービスを展開している。 新型ATMは2画面一体型で、大型ディスプレイによって、見やすく使いやすいインターフェースとなっているほか、セキュリティー機能や金融犯罪対策も強化。高機能カメラによる顔認証機能やICリーダーやスキャナー機能を使い、さまざまな本人確認ができる。 セブン銀行常務執行役員の深澤孝治氏は次のように語る。「最新技術を導入してセキュリティー対策や金融犯罪対策を強化しており、より安心してお使いいただけます。また消費電力やCO2排出量の削減により環境負荷軽減にも取り組みました。さらにAIやIOTを活用した故障予兆保守に取り組み、これまで以上に『止まらないATM』を実現しました」 第4世代は金融サービス以外の付加価値で勝負  新型ATMの最大の特徴は従来のアプリケーションに加え、新サービス、新デバイスを追加しやすい拡張性ある構造となっていることだ。これは新しい時代を見据えた取り組みだった。 第1世代から第3世代までの進化は現金の入出金をメインにした金融系サービスを進化させるという直線上の進化。「スピードをアップする」「故障を削減する」「消費電力を減らす」といった既存機能を磨き上げていくような進化だった。コンセプトも一貫しており、方向性も伝わりやすかったという。 しかし第4世代は違う。第3世代までの開発で一定の限界が見えてきていた。例えば新しいATMを開発するたびに力を入れてきた紙幣の処理スピードもすでに限界に達し、第3世代を上回る技術は世界中を見渡してもない。 ATMは一世代あたりの使用期間が長いため、数年先の未来を見据えた設計が必要となる。「ATMを地域のプラットフォームに進化させ、その役割を変えていこう」(深澤氏)という発想で進められたのが新型ATMだ。 しかしいきなり新しい発想が生まれたわけではない。 当時のセブン銀行もキャッシュレス化が普及することまでは予測していた。しかしいったいどこまでキャッシュレス化が進んでいくのか、ガラケーからスマホへの移行が進む中で、どのような取引形態が主流を占めるのか、不確定要素があまりにも多く、社内では「このタイミングで大規模投資をして新しいATM開発をしてもいいのだろうか」という声まで上がっていた。 新型ATMのコンセプトワークがスタートしたのは2015年からだ。第4世代のコンセプトの検討はこれまで以上に時間を要した。 セブン銀行のATMの開発にかかわるATMソリューション部は総勢50人(センターシステム開発40人、ATM端末の開発10人)。どのような人たちがどのような時間帯で使っているのかをメインのベンダーであるNECとともに動向調査し、AIなどの先端技術の研究会まで行った。このときの研究会には関連部署や有志メンバーを募り、経営幹部から一担当者が集まって機能やデザインの検討が進められた。「ATMというのは、24時間稼働していればいいというものではない。現金の補充や機器のメンテナンスといったオペレーションも発生する。設備環境やセキュリティー面などさまざまな要素が整って初めて運営できる。システム部門だけで開発してもうまくはいかない。関係している人間が上から下まで一堂に会して情報共有することで、スピード感ある開発をすることができる」(深澤氏) そのような中で出てきたコンセプトがコンビニ端末にとっての普遍的な価値である「タイム・コンビニエンス(=利用者の時間と手間を省く)」の提供を追求しながらも、キャッシュレスを含めた世の中の激しい変化に対応したサービスを提供していける存在を目指すというもの。そこで新型ATMの名称は「ATM⁺」となった。 新型ATMの開発がスタートしたのが2017年のことだ。設置がスタートする2019年までの2年間はこれまでのATMの開発では行われないような試みも数多く行われた。セブン銀行とNECが合同チームを作り、新型ATMをデザインするためのワークグループを結成したのもそのひとつだ。通常はクライアントと開発陣営による混成チームをつくって活動することは、あまり例がないことだという。 それでもセブン銀行は自社だけで検討するのではなく、セブン銀行の事業をよく知るNECを事業パートナーとして一緒にやっていくことでゴールが見えてくると考えた。結果として開発スピードを上げることができた。こうした協力ができたのは20年以上の付き合いがあったからだ。 Author アジャイル的手法で「非連続的開発」を実現  開発手法にも検討が加えられた。ATMを新規導入する場合に銀行は一般的にカタログ品を購入するが、セブン銀行はNECにオーダーメードで発注し、NECとともに、要件定義から設計、開発、テストへと上流から下流へ水が滝のように流れるウォーターフォールとうい開発手法でプロジェクトを進めた。「ソフト開発のNECとパートナーシップをとり開発を進めている。当社はより上流工程に注力し新しい付加価値創造に努めている」(深澤氏) しかしウォーターフォールだけでは世の中の激しい変化に対応した「非連続的な」開発を進めていくことは難しい。 ウォーターフォールは大型の安定したシステムを開発するには適しているが、顧客側の仕様変更が簡単にできないというディメリットがある。 そこでセブン銀行は、センターシステムの開発など基幹システムの開発ではこれまでのウォーターフォールを使いながらも、必要に応じてアジャイルという開発手法を導入し、ハイブリッドで開発を進めることにした。アジャイルとは「イテレーション(反復)」と呼ばれる短い開発サイクルを繰り返しながら進めていく開発手法で、顧客のニーズや技術進化などに臨機応変に対応できる開発手法だ。「センターシステムをはじめ銀行のシステムすべてをアジャイルに変更するのはまだ難しいので、変更が柔軟にできる、すべき箇所をアジャイルに変えていき、最初はスマホアプリ、これを徐々にオープンAPIやATMのUI(User Interface)やUX(User Experience)などに拡大していきたいと思っています」(深澤氏) こうした開発手法は利用者との直接的な接点となる新型ATMの端末の外観、デザインにも大きな影響を与えている。 新型ATM機の開発ではそれまでモックアップ(実物大模型)を製作して店舗に持ち込み、サイズ感や見え方などをチェックしていた。しかしこのやり方だと問題があった場合には再び持ち帰って作り直すという作業をしなければならず、手間がかかった。 そこで今回はVR(バーチャルリアリティー)を活用して仮想のATMを設置、チェックしたという。VRならその場で修正が利く。まさにアジャイル的なモノ作りだ。開発スピードを加速させた。 新型ATMのデザインでは女性の力も活用した。これまでのATMはごつごつとしたいかにも機械というイメージだった。NECも当初案ではそうしたコンセプトを提案してきた。しかし機械的なごつごつとしたフォルムは女性には不評。そこで女性チームを結成。ATMのデザインを抜本的に見直し、曲線をうまく使いながらスリム化を徹底した。コクーン(繭)をコンセプトとした包み込むような形状を採用し、セキュリティーを強化するため外からのぞき込めないようなプライバシー性を強化。「個室感」のある空間づくりに配慮した。「個室感を確保するためにはかなり苦労しました。中には斬新すぎてボツになるようなアイデアもかなりありました」(深澤氏) ユニバーサルデザインにもこだわり、車いすの人でも違和感なく使えるよう機器の位置を調整、ドリンクホルダーや杖置き、荷物掛けなども整備した。 さらに大きな問題に直面した。きっかけは一通の手紙だった。手紙を出したのは視覚障がい者。障害を抱えながらも自分のお金を自分で直接引き出したいと訴えてきた。「私たちが視覚障がい者用に音声サービスを提供する上で、利用者の方が安心して使えるサービス作りに努力しました。例えば、健常者ではなかなか理解できない音声の間など、音声の言葉と言葉の間があまり長くなってしまうと視覚障がい者は少し不安になってしまうという意見を頂き、いろいろとブラッシュアップしながら機能を完成しました。リリース後には視覚障がい者の方からも喜んでいただきました」(深澤氏) UIやUXを重視するセブン銀行は、一般人によるモニター評価にかなりの時間を割いている。2017年から2年間の開発期間の間にも開発中の新型ATMを3回にわけて延べ100人近い人たちに評価してもらった。 AI導入で広がる新型ATMの可能性  新型ATMの大きな目玉のひとつとなっているのが2024年からスタートする本人確認システムだ。 簡単に仕組みを説明すると、顔認証機能付きカメラで撮影した利用者の画像と、ICリーダーやスキャナーで読み取った本人確認資料(運転免許証、マイナンバーカード、在留期限カード等)を、精度の高い認証エンジンで照会、犯罪収益移転防止法で定められた厳格な本人確認業務を24時間365日行えるという仕組みになっている。手続きが完了すれば入出金は顔認証のみ(厳密には別途もう一段階認証用のコードの入力が必要)で行える。 こうした仕組みを支えているのが新型ATMで初めて導入されたAI技術だ。利用されているのは「NEC the WISE」。NECが誇る最先端のAI技術だ。中でも「Neo Face」として製品化された顔認証技術は世界トップクラスの実力。2009年から2022年の間に開催された米NIST(National Institute of Standards and Technology、米国国立標準技術研究所)のコンテストなどで7回、No. 1を獲得。顔認証の精度と高速度アルゴリズムには高い評価がある。現在では成田空港の顔認証システムでも活用されている。 新型ATMは顔認証以外にもNECの最新技術が数多く搭載されている。「⁺(plus)エリア」と呼ばれる操作エリア(手元にある小さなモニター)もその一つだ。 例えば本人確認する際には、「⁺(plus)エリア」で免許証やマイナンバーカードを読み取って口座開設や住所変更時に必要な本人確認を行う。 AIの導入は顔認証だけでなくさまざまな可能性が生まれている。ATMの稼働率、99.8%を実現した現金需要やATMの故障の予測にAIを活用。金融犯罪行為を自動検知するとともに、コールセンターでモニタリングを行うことで徹底的な防犯対策をとっている。 システム開発に詳しいAIコンサルタントでConvergence Lab.の代表取締役CEOの木村優志氏は次のように分析する。「今回の新型ATMは顔認証によるキャッシュカードレスというのが最大のポイントだと思います。少子高齢化の中でカードも必要なくお金の出し入れができれば、ユーザー体験は大きく変わり、特に高齢者には大きなメリットがあると思います」 果たしてセブン銀行の新型ATMはどのような発展を遂げるのか、その成り行きを注目したい。 Financial Services Industry

15Dec 2023

HUAWEI eKit: Empower SMEs to accelerate digital transformation

According to the World Bank, small and medium-sized enterprises (SMEs) are the backbone of many economies, especially in developing countries. SMEs account for most global businesses and represent about 90% of businesses and more than 50% of employment worldwide. Due to the unstable economy in the post-pandemic era, SMEs are searching for new revenue sources […]

15Dec 2023

HUAWEI eKit: Empower SMEs to accelerate digital transformation

According to the World Bank, small and medium-sized enterprises (SMEs) are the backbone of many economies, especially in developing countries. SMEs account for most global businesses and represent about 90% of businesses and more than 50% of employment worldwide. Due to the unstable economy in the post-pandemic era, SMEs are searching for new revenue sources […]

15Dec 2023

AI and generative AI are revolutionizing manufacturing…here’s how

Manufacturing has been a longstanding pillar of progress for humankind. From the Industrial Revolution over 200 years ago to today, manufacturing has had a profound impact on our lives, made possible by its unrelenting innovation. Now, manufacturing is facing one of the most exciting, unmatched, and daunting transformations in its history due to artificial intelligence […]

14Dec 2023

Salesforce Data Cloud updates aim to ease data analysis, AI app development

Salesforce is updating its Data Cloud with vector database and Einstein Copilot Search capabilities in an effort to help enterprises use unstructured data for analysis. The customer relationship management (CRM) software provider’s Data Cloud, which is a part of the company’s Einstein 1 platform, is targeted at helping enterprises consolidate and align customer data. The […]

14Dec 2023

New Threat Actor Uses SQL Injection Attacks to Steal Data From APAC Companies

GambleForce uses SQL injections to hack gambling, government, retail, and travel websites to steal sensitive information. The post New Threat Actor Uses SQL Injection Attacks to Steal Data From APAC Companies appeared first on SecurityWeek.

14Dec 2023

COP28: Unlocking the potential of AI

Artificial intelligence can become a powerful tool to meet the goal of the Paris Agreement of limiting the increase in global average temperature to less than 2°C above pre-industrial levels, for which it is essential to immediately reduce emissions, fast and deep in all productive sectors.  Thanks to the special ability of AI to collect, […]

14Dec 2023

Microsoft Disrupts Cybercrime Service That Created 750 Million Fraudulent Accounts

Microsoft disrupts Storm-1152, a cybercrime-as-a-service business facilitating phishing, identity theft, and DDoS attacks. The post Microsoft Disrupts Cybercrime Service That Created 750 Million Fraudulent Accounts appeared first on SecurityWeek.

14Dec 2023

Dell Urges Customers to Patch Vulnerabilities in PowerProtect Products

Dell is informing PowerProtect DD product customers about 8 vulnerabilities, including many rated ‘high severity’, and urging them to install patches. The post Dell Urges Customers to Patch Vulnerabilities in PowerProtect Products appeared first on SecurityWeek.

14Dec 2023

Beyond the Noise: Appreciating the Quiet Work of Effective Doers

More often than not, we are grateful for and celebrate the wrong people. It is incumbent on all of us to take the time to appreciate and acknowledge the doers in our lives. The post Beyond the Noise: Appreciating the Quiet Work of Effective Doers appeared first on SecurityWeek.

14Dec 2023

Russian Cyberspies Exploiting TeamCity Vulnerability at Scale: Government Agencies

US, UK, and Poland warn of Russia-linked cyberespionage group’s broad exploitation of recent TeamCity vulnerability. The post Russian Cyberspies Exploiting TeamCity Vulnerability at Scale: Government Agencies appeared first on SecurityWeek.

14Dec 2023

ConocoPhillips enlists 3D printing for supply efficiencies on Alaska’s North Slope

The harsh, remote landscape of Alaska’s North Slope does not evoke thoughts of digital transformation. At yet when it is home to many of your company’s assets, as is the case for ConocoPhillips, sometimes the best IT strategy is to bring technologies closer to the edge. “Aside from being extremely cold, working on the Slope […]

14Dec 2023

CIOs weigh the new economics and risks of cloud lock-in

As CIOs seek to achieve economies of scale in the cloud, a risk inherent in many of their strategies is taking on greater importance of late: consolidating on too few if not just a single major cloud vendor. And while vendor lock-in has long been a key issue in the cloud, especially for organizations that […]

14Dec 2023

Upskilling ramps up as gen AI forces enterprises to transform

Thomson Reuters is in the information business, and has been for a long time. Thomson Corporation was founded in 1934 as a newspaper company, and Reuters was founded even earlier, in 1851, to transmit stock prices. The emergence of the Internet could have been a death blow, but the company survived — and thrived. Over […]

14Dec 2023

11 modi per ridurre – subito – i costi dell’IT


I leader del settore tech hanno sempre avuto una responsabilità sul fronte economico-finanziario e, allo stesso tempo, anche su quello della soddisfazione delle richieste di tecnologia da parte dell’azienda. Ma, negli ultimi anni, con l’intensificarsi degli sforzi di trasformazione digitale, i CIO hanno avuto meno occasioni per fermarsi e rivalutare la situazione finanziaria dell’IT. “Alcune […]

13Dec 2023

Generative AI is pushing unstructured data to center stage

When I think about unstructured data, I see my colleague Rob Gerbrandt (an information governance genius) walking into a customer’s conference room where tubes of core samples line three walls. Each contains carefully extracted and preserved layers of planet Earth that differ in color and texture. While most of us would see dirt and rock, […]

13Dec 2023

New AI Safety Initiative Aims to Set Responsible Standards for Artificial Intelligence

Major software vendors sign on to a new security initiative to create trusted best practices for artificial intelligence deployments. The post New AI Safety Initiative Aims to Set Responsible Standards for Artificial Intelligence appeared first on SecurityWeek.

13Dec 2023

Chinese APT Volt Typhoon Linked to Unkillable SOHO Router Botnet 

Malware hunters have set eyes on an impossible to kill botnet packed with end-of-life SOHO routers and connects it to a Chinese APT targeting US critical infrastructure. The post Chinese APT Volt Typhoon Linked to Unkillable SOHO Router Botnet  appeared first on SecurityWeek.

13Dec 2023

Apple Testing New Stolen Device Protection Feature for iPhones

Apple is testing a new security feature that should limit what iPhone thieves can do with a stolen phone, even if they have the passcode. The post Apple Testing New Stolen Device Protection Feature for iPhones appeared first on SecurityWeek.

13Dec 2023

MITRE Unveils EMB3D Threat Model for Embedded Devices Used in Critical Infrastructure

MITRE and partners unveil EMB3D, a new threat model designed for critical infrastructure embedded devices. The post MITRE Unveils EMB3D Threat Model for Embedded Devices Used in Critical Infrastructure appeared first on SecurityWeek.

13Dec 2023

Certinia uses AI to accelerate finance functions for service companies

Certinia, a developer of software for service businesses, is using AI and automation to extend the capabilities of its tools for report-building or planning and analysis beyond the financial sphere and into operations, too. The company offers a suite of enterprise SaaS applications for services companies, including ERP, professional services automation, customer success, and configure-price-quote […]

13Dec 2023

Zero Networks Raises $20 Million to Secure Access to Enterprise Assets

Cybersecurity startup Zero Networks has raised $20 million in a Series B funding round led by US Venture Partners. The post Zero Networks Raises $20 Million to Secure Access to Enterprise Assets appeared first on SecurityWeek.

13Dec 2023

Chrome 120 Update Patches High-Severity Vulnerabilities

A Chrome 120 security update resolves nine vulnerabilities, including five high-severity flaws reported externally. The post Chrome 120 Update Patches High-Severity Vulnerabilities appeared first on SecurityWeek.

13Dec 2023

CISA Seeks Public Opinion on Google Workspace Secure Configuration Baselines

CISA is asking for public opinion on SCuBA secure configuration baselines for nine Google Workspace services. The post CISA Seeks Public Opinion on Google Workspace Secure Configuration Baselines appeared first on SecurityWeek.

13Dec 2023

Harry Coker Confirmed as National Cyber Director

US Senate confirms former CIA and NSA senior executive Harry Coker as next National Cyber Director in the White House ONCD. The post Harry Coker Confirmed as National Cyber Director appeared first on SecurityWeek.

13Dec 2023

How Axel Johnson International’s IT division handles constant acquisition

Axel Johnson International is an industrial group within Axel Johnson, which also owns Swedish food retailer Axfood and Dustin, the online IT partner in the Nordics and Benelux, among others. The group develops and acquires industrial companies in selected niche markets, including just over 200 companies in six different business areas with a focus on, among […]

13Dec 2023

Sophos Patches EOL Firewalls Against Exploited Vulnerability

Sophos has patched EOL Firewall versions against a critical flaw exploited in the wild, after identifying a new exploit. The post Sophos Patches EOL Firewalls Against Exploited Vulnerability appeared first on SecurityWeek.

13Dec 2023

Data governance: il nuovo compito del CIO nell’era dell’IT “democratico”

Nell’era della data economy e della democratizzazione dell’Information Technology c’è un cambiamento epocale che si prospetta per il CIO: occuparsi specificamente di data governance e fornire agli utenti aziendali gli strumenti tecnologici per gestire e analizzare i dati in autonomia. Come afferma Luca Seravalli, CIO di Duferco Energia (commercio di energia elettrica e gas nel […]

13Dec 2023

7 tech trends that have changed the tech landscape in 2023

Technology never stops evolving or constantly experiencing changes and improvements. Technology is becoming more and more relevant in our daily tasks and every year new technologies promise to change the paradigm of our reality. Shumon Zaman, Chief Digital and Information Officer at Ali&Sons explains to CIO Middle East what are the top 7 technologies that […]

13Dec 2023

サプライチェーン管理においてAIがすでに得意としていること

サプライチェーンは、製品設計から始まり、調達、製造、流通、デリバリー、そして顧客サービスと一連の業務をこなしています。CiscoのAI/MLデータ製品を担当するデヴァラット・バパト氏は、「そのすべてのポイントが、AIと機械学習にとって大きなチャンスとなります」と述べています。なぜなら、現世代のAIは、サプライチェーン管理に必要な2つの点ですでに優れた能力を発揮しているからです。1つ目は予測です。AIを利用して、下流の需要や上流の不足を予測しています。さらに、アルゴリズムは故障の前兆と認識する1つ以上の事象を検出し、製品品質に影響を与える前に組み立てラインのオペレーターに警告できます。 2つ目は点検です。AIは製造過程の問題発見に使用されています。また材料やコンポーネントを認証し、サプライチェーン全体でトラッキングもできます。 最終的には、AIはサプライチェーンを最適化し、あらゆる状況における顧客の特定ニーズを満たすことができるようになります。それを可能にするテクノロジーは存在しますが、現在のサプライチェーンにはないレベルでのデータ共有が必要だという課題が残っています。その一方、多くの企業は優れた予測と点検がもたらす恩恵にあずかっています。 予測 世界最大のパッケージング会社であるAmcorの例を取ってみましょう。同社は売上高150億ドル、従業員数4万1,000人、世界各地に200以上の工場を擁しています。市場のほとんどは食品とヘルスケア製品のパッケージングです。 「当社は今ご自宅の冷蔵庫に入っているパッケージングのおよそ3分の1を製造しています」同社のグローバルCIOであるジョエル・ランチン氏は述べています。Amcorが製造面で直面している課題のいくつかは、正確な予測と需要の変化への対応に関係しています。食品のサプライチェーンでは、ニーズの変化に応じて注文が頻繁に修正されます。暑い季節にはゲータレードがよく飲まれ、需要が急激に増加し、ボトルの需要が10%から15%急増します。他の製品でも同様です。海の魚が急に増えたら、それに必要なパッケージングの需要が増加します。「常に予測を試みていますが非常に難しいのです。必ずしも顧客のニーズを前もって把握できるわけではないからです」と氏は述べています。   サプライチェーンの対岸でも似たような課題があります。Amcorが不足分を予測できないとしたら、事前に原材料を仕入れることはできません。さらに重要なのは、価格変動を予測する必要があるということです。価格が急上昇する前に低価格で購入できるし、価格が低下する兆しが見えれば購入を控えることができます。 一年ほど前、AmcorはEazyMLを試験的に使用し始めました。顧客の需要と供給側の両方の予測を最適化するプラットフォームです。ERPからの3年分のデータを使ってツールをトレーニングし、変動パターンを捜しました。システムは変化のカテゴリーや、イベントと変化タイプの相互関係を見つけようとしました。例えば、季節的変動について、また複数タイプの変動が同時に起こるか、それらが相互排他的であるかなどをチェックします。 「初期の結果は期待していたものよりはるかに有望でした。変動を予測できれば、必要な原材料の予測もでき、必要な場合は事前に補足できます」とランチン氏は言います。 AIが大きく改善したのは予測領域だと述べるバパト氏にとってこれは驚くことではありません。「これまで多くの企業は、様々な専門家からの情報に重み付けをして平均予測を出すコンセンサス予測に頼っていました。統計的手法を使って過去のデータから推定する統計的予測の方が、コンセンサス予測法より一貫して優れていることが研究で明らかになっています。また、機械知能は、統計的予測よりもさらに優れています。しかし、必ず正確なデータを使用することが重要です」 検査 AIがどのように活用されているかのもう一つの例は、Intelです。リソグラフィを使って複数のチップを1枚のウェーハ上にプリントしています。ウェーハの中心に最も近いチップは電力プロファイルが最も優れている傾向があり、外周に近いチップは、信頼性は高いものの、性能が低下する傾向があります。Intelには、品質基準値があり、それに照らして測定してチップを保存するか破棄するかを判断します。人がウェーハを検査すると時間がかかり、トラブルが多くなります。 IntelのSVP兼CTOであるグレッグ・ラベンダー氏は、次のようにと述べています。「当社はAIを使って適切な高品質のチップを選択しており、そのおかげでチップの製造時間や高品質のチップを市場に出す時間が短縮できるのです。もちろんそれだけにAIを利用しているのではありません。当社には数百人のAIエンジニアがいます。彼らが取り組んだものの一部を当社の製造工場で検査・試験に使用しますが、時には、彼らは誰にも知られることなく、当社の製品内で提供されるAIを開発することもあります」 その一例として、Intelがマルウェアをテストするソフトウェアツールを提供してOEM顧客をサポートしていることが挙げられます。そのツールの1つがIntelラップトップで使用されているスレット・ディテクション・テクノロジーです。Windowsでコードが実行された際、IntelのコードはCPU内の命令ストリームを試験し、適合学習シグネチャアルゴリズムを使って、マルウェアのシグネチャと一致するコードの異常をで探します。一致するものが見つかると、マルウェアを遮断またはブロックし、デバイスが感染したことをWindows Defenderに警告します。 「当社のクライアントのCPUすべてに、スレット・ディテクション・テクノロジーが搭載されます。このような感染はサプライチェーンから忍び込んできます。最終製品が完成する頃には、このツールを使ってしか見つけられないのです。ここ数年はこのツールやAIツールを提供していますが、大規模言語モデルの需要が高まる中、このようなツールが話題に上るようになってきています」とラベンダー氏は語っています。 Ciscoのバパト氏によると、検査はサプライチェーン管理の大きな部分を占めており、製品設計の段階で正しいステップが取られれば検査はかなり容易になると言います。氏は、「製品設計の段階で流れを監視できるデータを生成する器具類を装置に埋め込むことができれば、コストがかなり削減できます。どの製品の部品表を見ても、人件費がかなり負担になっていることがわかります。ここでの負担とは、基本的に製品品質と監督者にかかる間接費なのです。AIは、もうすでにコスト削減に役立っています」と述べています。 最適化 予測と検査は両方とも重要ですが、サプライチェーンが顧客の特定ニーズに合わせられるようになった時に最大の影響をもたらします。バパト氏は、自身が最高のAIアルゴリズムの1つを設計した際に重要な教訓を得たことから話しています。その開発と展開には9か月かかり、それを実際に使用できるまでにはさらに大変な時間がかかったのです。氏は何が問題だったのかを考えてみました。テクノロジーがどんなに優れていても、まず最終顧客が誰であるか、また彼らがアプリケーションをどのように使用する予定であるかを理解しなければ、望ましい結果を達成できないということに気づいたのです。また上級管理職は概して発言力は大きいですが、最終顧客ではないことも指摘しました。 「それ以降は、セールスであってもサプライチェーン管理であっても、まず基本となるビジネスをきちんと理解することから始めました。要件をしっかり理解したあとに、データとAIに眼を向けたのです」と氏は述べています。 バパト氏は、この理念をサプライチェーン管理に適用すべきだと考えています。「最終顧客について慎重に検討することで、AIは消費者と彼らの環境をセグメント化し、それを対象とすることでサポートできます。そこからサプライチェーンに再度目を向け、人件費や製造費、税金、在庫などの様々なコストを検証し、共に最適化していくのです」 サプライチェーンの流れが最適化されれば、次に予測のクオリティとメンテナンスの採用および実行を開始できると氏はさらに述べています。そこから、供給管理のための調達へと再度目を向けることができます。 「これは、サプライヤーは敵ではなくパートナーであるという概念を支持しているのです」 サプライチェーンはその本質上、様々な企業で構成されており、データを共有すべきでないという長年の課題がここにあります。その理由は少なくとも3つあります。1つ目は、サプライヤーが提携企業と競合する事業部門を持っている可能性があること。2つ目は、サプライヤーが競合するサプライチェーンに入っている可能性があること。3つ目は、サプライヤーは交渉の場において有利になるために他と情報を共有しないということです。 現世代のAIはサプライチェーンを最適化でき、正確な製品を適切な価格で適切な顧客に供給するよう調整することもできます。しかし、それを実現するには、現状ではほとんどの企業が及び腰になっているほどのレベルでのデータ共有が必要になります。 「いま必要なのは、企業がデータの一部を提供しすぎていないとしっかり確信したうえで、共有できる技術なのです。その実現にはまだ5年か10年はかかるでしょう」とバパト氏は述べています。 Artificial Intelligence, Supply Chain

12Dec 2023

Oracle expands cloud footprint with a second region in Chile

Oracle on Wednesday said it is opening a second cloud region in Chile as part of ongoing efforts to expand its global cloud footprint to compete with the larger rivals including AWS, Microsoft, and Google. The second region will be based in the Valparaíso Region alongside the existing region in Santiago, the company said, adding […]

12Dec 2023

Cyberattack Cripples Ukraine’s Largest Telcom Operator

Kyivstar, the largest mobile network operator in Ukraine, was hit by a massive cyberattack on Tuesday, disrupting mobile and internet communications for millions of citizens. The post Cyberattack Cripples Ukraine’s Largest Telcom Operator appeared first on SecurityWeek.

12Dec 2023

Microsoft Patch Tuesday: Critical Spoofing and Remote Code Execution Flaws

Microsoft warns of critical spoofing and remote code execution bugs in the Windows MSHTML Platform and Microsoft Power Platform Connector. The post Microsoft Patch Tuesday: Critical Spoofing and Remote Code Execution Flaws appeared first on SecurityWeek.

12Dec 2023

CIOs need a universal storage layer to manage multicloud complexities…here’s why.

CIOs know that the right technology can unlock innovation, and continuous innovation is the pathway for organizations to become standout leaders. To keep up with evolving customer needs and the emerging technologies required to meet them, organizations must constantly adapt and innovate. Increasingly, innovation relies on the key tenets of agility and speed. But CIOs […]

12Dec 2023

Adobe Patches 207 Security Bugs in Mega Patch Tuesday Bundle

Adobe warned users on both Windows and macOS systems about exposure to code execution, memory leaks and denial-of-service security issues. The post Adobe Patches 207 Security Bugs in Mega Patch Tuesday Bundle appeared first on SecurityWeek.

12Dec 2023

SAP Patches Critical Vulnerability in Business Technology Platform

SAP patches multiple vulnerabilities in the Business Technology Platform, including a critical elevation of privilege bug. The post SAP Patches Critical Vulnerability in Business Technology Platform appeared first on SecurityWeek.

12Dec 2023

Apple Sets Trap to Catch iMessage Impersonators

New iMessage Contact Key Verification feature in Apple’s iOS and macOS platforms help catch impersonators on its iMessage service. The post Apple Sets Trap to Catch iMessage Impersonators appeared first on SecurityWeek.

12Dec 2023

Technology and AI

Austria’s technology and AI landscape is located in much smaller places than the typical international hubs. The capital of Upper Austria, Linz, is the perfect example. At the core of the Linz AI ecosystem is the Artificial Intelligence Lab at the Linz Institute of Technology (LIT), where Austrian AI pioneer Sepp Hochreiter and his team […]

12Dec 2023

GenAI-enabled developers are the architects of the future

Artificial intelligence, particularly generative AI, continues to reinvent how we run our businesses and shape the ways people work. With Gartner finding more than 80 percent of enterprises using generative AI application programming interfaces (APIs) or models, and/or deploying generative AI-enabled applications in production environments by 2026, we know there is vast opportunity ahead of […]

12Dec 2023

Flaws in Backup Migration and Elementor WordPress Plugins Allow Remote Code Execution

Critical remote code execution flaws in Backup Migration and Elementor plugins expose WordPress sites to attacks. The post Flaws in Backup Migration and Elementor WordPress Plugins Allow Remote Code Execution appeared first on SecurityWeek.

12Dec 2023

ICS Patch Tuesday: Electromagnetic Fault Injection, Critical Redis Vulnerability

ICS Patch Tuesday: Siemens and Schneider Electric address dozens of vulnerabilities affecting their industrial products. The post ICS Patch Tuesday: Electromagnetic Fault Injection, Critical Redis Vulnerability appeared first on SecurityWeek.

12Dec 2023

Sandman Cyberespionage Group Linked to China

A recent emergence on the threat landscape, the Sandman APT appears linked to a Chinese hacking group. The post Sandman Cyberespionage Group Linked to China appeared first on SecurityWeek.

12Dec 2023

Air Force Disciplines 15 as IG Finds That Security Failures Led to Massive Classified Documents Leak

Air Force disciplines 15 personnel as the inspector general finds that security failures led to massive classified documents leak. The post Air Force Disciplines 15 as IG Finds That Security Failures Led to Massive Classified Documents Leak appeared first on SecurityWeek.

12Dec 2023

FBI Issues Guidance for Delaying SEC-Required Data Breach Disclosure 

The FBI has issued guidance for SEC data breach reporting requirements and how disclosures can be delayed. The post FBI Issues Guidance for Delaying SEC-Required Data Breach Disclosure  appeared first on SecurityWeek.

12Dec 2023

Toyota Germany Says Customer Data Stolen in Ransomware Attack

Toyota Germany is informing customers that their personal data has been stolen in a ransomware attack last month. The post Toyota Germany Says Customer Data Stolen in Ransomware Attack appeared first on SecurityWeek.

12Dec 2023

JLR revs up AI and intelligent automation initiatives

Anthony Battle is leaning heavily on AI and IA — artificial intelligence and intelligent automation — to deliver digital transformation at luxury auto maker Jaguar Land Rover. Battle joined JLR as group chief digital and information officer in February 2022, after a long career managing IT for a succession of oil companies. The auto maker, […]

12Dec 2023

The art of selling: IT budget approval made easier

I first heard the phrase, “Find a need and fill it,” some years ago at an “art of selling” presentation by a super salesman. Why was I at this presentation, you ask? Because as a young CIO, I was struggling with obtaining budget approvals for a range of IT initiatives. Sitting in this selling seminar, […]

12Dec 2023

The skills and traits of elite CTOs

Chief technology officers are key players in the enterprise C-suite, oftentimes working in collaboration with CIOs at the forefront of new and innovative technologies. These executives can help lead their organizations toward increased efficiencies and improved performance through strategic implementation of the right products and services. They are among the most important hires organizations are […]

12Dec 2023

A Gigantic New ICBM Will Take US Nuclear Missiles Out of the Cold War-Era but Add 21st-Century Risks

New “Sentinel” nuclear missiles will need to be well protected from cyberattacks, while its technology will have to cope with frigid winter temperatures where the silos are located. The post A Gigantic New ICBM Will Take US Nuclear Missiles Out of the Cold War-Era but Add 21st-Century Risks appeared first on SecurityWeek.

11Dec 2023

Apple Ships iOS 17.2 With Urgent Security Patches

Cupertino’s flagship mobile OS vulnerable to arbitrary code execution and data exposure security vulnerabilities. The post Apple Ships iOS 17.2 With Urgent Security Patches appeared first on SecurityWeek.

11Dec 2023

‘5Ghoul’ Vulnerabilities Haunt Qualcomm, MediaTek 5G Modems

Researchers call attention to 14 security defects taht can be exploited to drop and freeze 5G connections on smartphones and routers. The post ‘5Ghoul’ Vulnerabilities Haunt Qualcomm, MediaTek 5G Modems appeared first on SecurityWeek.

11Dec 2023

Innovative integration drives automotive group to SAP awards

I’m sure you’ve heard this before: “Solve one problem, and you keep a hundred others away.” Well, when it comes to a nationwide automotive group in the world’s largest automotive market, that proverb about a hundred could be hundreds of thousands. Founded in 2006 and based in Shanghai, China Grand Automotive Services Group Co., Ltd. (CGA) is China’s leading […]

11Dec 2023

The new CFO: How AI has changed the game for chief financial officers

Artificial intelligence has already unlocked opportunities that most organizations never thought possible. Now, it’s time to pay for it, and that’s putting a spotlight squarely on the chief financial officer (CFO), who has increasingly become the gatekeeper deciding which projects get funded and how significantly AI will play a role in enterprise strategy. For the […]

11Dec 2023

Norton Healthcare Ransomware Hack: 2.5 Million Personal Records Stolen

Compromised data includes names, dates of birth, Social Security numbers, health and insurance information, and driver’s license numbers. The post Norton Healthcare Ransomware Hack: 2.5 Million Personal Records Stolen appeared first on SecurityWeek.

11Dec 2023

North Korean Hackers Developing Malware in Dlang Programming Language

North Korean hackers have used Dlang-based malware in attacks against manufacturing, agriculture, and physical security organizations. The post North Korean Hackers Developing Malware in Dlang Programming Language appeared first on SecurityWeek.

11Dec 2023

Google Patches Chromecast Vulnerabilities Exploited at Hacking Contest

Google has patched several high and moderate-severity Chromecast vulnerabilities demonstrated earlier this year at a hacking competition.  The post Google Patches Chromecast Vulnerabilities Exploited at Hacking Contest appeared first on SecurityWeek.

11Dec 2023

Concerns remain even as the EU reaches a landmark deal to govern AI

The EU has emerged as the first major power to introduce a comprehensive set of laws to govern the use of AI after it agreed on a landmark deal for the EU AI bill. The bill will turn into an EU law once it is approved by the European Parliament at a vote scheduled for […]

11Dec 2023

When your AI chatbots mess up

Barely a year after the release of ChatGPT and other generative AI tools, 75% of surveyed companies have already put them to work, according to a VentureBeat report. But as the numbers of new gen AI-powered chatbots grow, so do the risks of their occasional glitches—nonsensical or inaccurate outputs or answers that are not easily […]

11Dec 2023

Outside the Comfort Zone: Why a Change in Mindset is Crucial for Better Network Security

Stepping outside the confines of our comfort zone and embracing a mindset that prioritizes adaptability, shared responsibility, risk-awareness, and preparednessis indispensable in fortifying defenses in the modern distributed network. The post Outside the Comfort Zone: Why a Change in Mindset is Crucial for Better Network Security appeared first on SecurityWeek.

11Dec 2023

Apache Patches Critical RCE Vulnerability in Struts 2

Apache has addressed a critical-severity Struts 2 file upload vulnerability that could lead to remote code execution. The post Apache Patches Critical RCE Vulnerability in Struts 2 appeared first on SecurityWeek.

11Dec 2023

Flaws in Delta OT Monitoring Product Can Allow Hackers to Hide Destructive Activities

Critical vulnerabilities in a Delta OT monitoring product can allow hackers to hide their destructive activities from the victim. The post Flaws in Delta OT Monitoring Product Can Allow Hackers to Hide Destructive Activities appeared first on SecurityWeek.

11Dec 2023

Top White House Cyber Aide Says Recent Iran Hack on Water System Is Call to Tighten Cybersecurity

A top White House national security official said recent cyber attacks by Iranian hackers on US water authorities should be seen as a call to action by utilities and industry to tighten cybersecurity. The post Top White House Cyber Aide Says Recent Iran Hack on Water System Is Call to Tighten Cybersecurity appeared first on […]

11Dec 2023

Reed Smith turns to AI for lawyer staffing solution

AI is increasingly being embraced for workplace enhancements across every industry — and that includes the legal world. Pittsburgh-based global law firm Reed Smith has enlisted AI to facilitate resource management, improve employee engagement, and reduce imbalanced workloads among lawyers across the firm. The resulting Smart Resourcing earned Reed Smith a 2023 CIO 100 Award […]

11Dec 2023

CIOs grapple with the ethics of implementing AI

AI has whet the appetites of organizations across nearly every sector. As AI pilots move toward production, discussions about the need for ethical AI are growing, along with terms like “fairness,” “privacy,” “transparency,” “accountability,” and the big one —”bias.” But ensuring those and other measures are taken into consideration is a weighty task that CIOs […]

11Dec 2023

Law Enforcement Reportedly Behind Takedown of BlackCat/Alphv Ransomware Website

The leak website of the notorious BlackCat/Alphv ransomware group has been offline for days and law enforcement is reportedly behind the takedown. The post Law Enforcement Reportedly Behind Takedown of BlackCat/Alphv Ransomware Website appeared first on SecurityWeek.

09Dec 2023

Europe Reaches a Deal on the World’s First Comprehensive AI Rules

Researchers have warned that powerful AI models could be used to supercharge online disinformation, cyberattacks or creation of bioweapons. The post Europe Reaches a Deal on the World’s First Comprehensive AI Rules appeared first on SecurityWeek.

08Dec 2023

Opal Security Scores $22M Investment for IAM Technology

San Francisco startup gets fresh capital from Battery Ventures to compete in the crowded identity and access management space. The post Opal Security Scores $22M Investment for IAM Technology appeared first on SecurityWeek.

08Dec 2023

In Other News: Fake Lockdown Mode, New Linux RAT, AI Jailbreak, Country’s DNS Hijacked

Noteworthy stories that might have slipped under the radar: fake Lockdown Mode, a new Linux RAT, jailbreaking AI, and an entire country’s DNS hijacked. The post In Other News: Fake Lockdown Mode, New Linux RAT, AI Jailbreak, Country’s DNS Hijacked appeared first on SecurityWeek.

08Dec 2023

WordPress 6.4.2 Patches Remote Code Execution Vulnerability

WordPress 6.4.2 patches a flaw that could be chained with another vulnerability to execute arbitrary code. The post WordPress 6.4.2 Patches Remote Code Execution Vulnerability appeared first on SecurityWeek.

08Dec 2023

ProvenRun Banks €15 Million for Secure Connected Vehicle Software

French startup ProvenRun raises €15 million investment to build secure software for connected vehicles and IoT devices. The post ProvenRun Banks €15 Million for Secure Connected Vehicle Software appeared first on SecurityWeek.

08Dec 2023

New research: How IT leaders drive business benefits by accelerating device refresh strategies

Increased security, productivity gains and enhancing innovation are among the reasons IT leaders are modernising their device fleets more frequently, new research reveals. Most organisations typically refresh both desktops and laptops on a three to four-year refresh cycle. Yet nearly a third of the 416 IT leaders who responded to a recent survey by Forrester […]

08Dec 2023

Russian APT Used Zero-Click Outlook Exploit Against Targets in 11 NATO Countries

Russian threat actor APT28 has been exploiting a no-interaction Outlook vulnerability in attacks against 14 countries. The post Russian APT Used Zero-Click Outlook Exploit Against Targets in 11 NATO Countries appeared first on SecurityWeek.

08Dec 2023

US, UK Announce Charges and Sanctions Against Two Russian Hackers

The US and UK announce charges and sanctions against two hackers working with Russia’s FSB security service. The post US, UK Announce Charges and Sanctions Against Two Russian Hackers appeared first on SecurityWeek.

08Dec 2023

Android, Linux, Apple Devices Exposed to Bluetooth Keystroke Injection Attacks

A Bluetooth authentication bypass allows attackers to connect to vulnerable Android, Linux, and Apple devices and inject keystrokes. The post Android, Linux, Apple Devices Exposed to Bluetooth Keystroke Injection Attacks appeared first on SecurityWeek.

08Dec 2023

CSM certification: Costs, requirements, and all you need to know

CSM certification Agile practices are being rapidly adopted in project and product management across many industries, and the ScrumMaster is an important leadership role in agile development to not only improve workflow but increase your value as your career evolves. The Certified ScrumMaster (CSM) certification, available through the Scrum Alliance, is an entry-level certification aimed at providing professionals with […]

08Dec 2023

Toyota transforms IT service desk with gen AI

“One of my bold bets is I want to eliminate our traditional service desk by 2025,” says Jason Ballard, IT executive and general manager for infrastructure and operations services at Toyota Motor North America. Ballard is also the technology executive responsible for both the company’s battery electric vehicle (BEV) platform as it shifts to electrification, […]

08Dec 2023

Cyberattack on Irish Utility Cuts Off Water Supply for Two Days

Hackers launched a cyberattack on an Irish water utility, causing disruption and leaving people without water for two days.  The post Cyberattack on Irish Utility Cuts Off Water Supply for Two Days appeared first on SecurityWeek.

08Dec 2023

Meta Makes End-to-End Encryption a Default on Facebook Messenger

End-to-End encryption in Facebook Messenger means that no one other than the sender and the recipient — not even Meta — can decipher people’s messages. The post Meta Makes End-to-End Encryption a Default on Facebook Messenger appeared first on SecurityWeek.

07Dec 2023

Cybersecurity for enterprise: 10 essential PAM considerations for modern hybrid enterprises

Supporting enterprise security during a cloud migration can be rife with pitfalls that can derail the initiative and ruin the customer experience. It’s no joke—I know a finance director who suffered this fate. She joined the company in the middle of a corporate cloud transformation initiative and inherited a new Privileged Access Management (PAM) solution […]

07Dec 2023

CISA Issues Warning for Russian ‘Star Blizzard’ APT Spear-Phishing Operation

The US cybersecurity agency calls attention to a Russian APT targeting academia, defense, governmental organizations, NGOs and think-tanks. The post CISA Issues Warning for Russian ‘Star Blizzard’ APT Spear-Phishing Operation appeared first on SecurityWeek.

07Dec 2023

Generative AI will be the key to achieving patient-centric care

The adoption of generative AI in the U.S. healthcare ecosystem has only just begun. Both healthcare payers and providers remain cautious about how to use this latest version of artificial intelligence, and rightfully so. You have to balance the potential benefits of generative AI with significant, important operational issues, such as ensuring patient data privacy […]

07Dec 2023

Apple Commissions Data Breach Study to Highlight Need for End-to-End Encryption

A study commissioned by Apple shows that 2.6 billion personal data records were compromised in breaches in the past two years. The post Apple Commissions Data Breach Study to Highlight Need for End-to-End Encryption appeared first on SecurityWeek.

07Dec 2023

When natural disasters strike Japan, Ōita University’s EDiSON is ready to act

Over the centuries, Japan has endured more than its fair share of natural disasters – such as the Great Kanto earthquake of 1923 that resulted in close to 40,000 lives lost in downtown Tokyo alone and, more recently, the 2011 Tohoku quake and tsunami that devastated the northeast coast of Japan, killing 18,000 residents with […]

07Dec 2023

BMC on BMC: How the company enables IT observability with BMC Helix and AIOps

As a global company with more than 6,000 employees, BMC faces many of the same data challenges that other large enterprises face. The organization has 500 applications for business services, 80,000 VMs, 3,000 hosts, and more than 100,000 containers. BMC needed a solution to transform this large volume of data and enable observability to understand […]

07Dec 2023

The data deluge: The need for IT Operations observability and strategies for achieving it

To understand service health, IT needs to examine availability, security, performance, and log data from all layers of the ecosystem. Accomplishing this task requires observability driven by artificial intelligence (AI). Simply put, observability is the ability to look at data from all of an organization’s tools to understand the state of an application or service. […]

07Dec 2023

Why CIOs should prioritize AIOps in 2024

Digital services are the lifeblood of any modern enterprise, acting both as the face of the business to customers and the backend muscles that keep the organization moving. But the complexity of these services is greater than ever and continues to grow. Even as organizations modernize some technology components, IT must continue to maintain their […]

07Dec 2023

Five Eyes Agencies Publish Guidance on Eliminating Memory Safety Bugs

Government agencies in the Five Eyes countries have published new guidance on creating memory safety roadmaps. The post Five Eyes Agencies Publish Guidance on Eliminating Memory Safety Bugs appeared first on SecurityWeek.

07Dec 2023

Nissan Restoring Systems After Cyberattack

Nissan Oceania says it has been working on restoring its systems after falling victim to a cyberattack. The post Nissan Restoring Systems After Cyberattack appeared first on SecurityWeek.

07Dec 2023

Future Intel, AMD and Arm CPUs Vulnerable to New ‘SLAM’ Attack: Researchers

Security features that major CPU vendors plan on integrating into their future products can increase the surface for certain types of attacks. The post Future Intel, AMD and Arm CPUs Vulnerable to New ‘SLAM’ Attack: Researchers appeared first on SecurityWeek.

07Dec 2023

New ‘Pool Party’ Process Injection Techniques Undetected by EDR Solutions

Pool Party is a new set of eight Windows process injection techniques that evade endpoint detection and response solutions. The post New ‘Pool Party’ Process Injection Techniques Undetected by EDR Solutions appeared first on SecurityWeek.

07Dec 2023

FBI Chief Makes Fresh Pitch for Spy Program Renewal and Says It’d Be ‘Devastating’ If It Lapsed

FBI Director Christopher Wray calls for the reauthorization of a U.S. government surveillance tool set to expire at the end of the year. The post FBI Chief Makes Fresh Pitch for Spy Program Renewal and Says It’d Be ‘Devastating’ If It Lapsed appeared first on SecurityWeek.

07Dec 2023

Burn and Churn: CISOs and the Role of Cybersecurity Automation

Organizations need to listen to their CISOs and start turning to cybersecurity automation for the qualitative benefits of employee satisfaction and well-being. The post Burn and Churn: CISOs and the Role of Cybersecurity Automation appeared first on SecurityWeek.

07Dec 2023

Ransomware Attacks on Industrial Orgs Increasingly Impact OT Systems: Survey

Ransomware attacks aimed at industrial organizations are increasingly impacting OT systems, according to a Claroty report. The post Ransomware Attacks on Industrial Orgs Increasingly Impact OT Systems: Survey appeared first on SecurityWeek.

07Dec 2023

WestRock CIDO Amir Kazmi on building resiliency

Amir Kazmi is a savvy business leader whose leadership playbook has been shaped by the fact that he’s spent one third of his career in P&L roles. In his current role as chief information and digital officer at WestRock, he’s responsible for developing and executing global information systems, technology, and cybersecurity strategy in addition to […]

07Dec 2023

How to create an effective business continuity plan

The tumultuous events of the past several years have impacted practically every business. And with the number of extreme weather events, cyberattacks, and geopolitical conflicts continuing to rise, business leaders are bracing for the possibility of increasingly more frequent impactful incidents their organizations will need to respond to. According to PwC’s 2023 Global Crisis and […]

07Dec 2023

Atlassian Patches Critical Remote Code Execution Vulnerabilities

Atlassian has released patches for critical-severity remote code execution flaws in Confluence and other products. The post Atlassian Patches Critical Remote Code Execution Vulnerabilities appeared first on SecurityWeek.

07Dec 2023

Time for New Partnership Paradigms to Be Future-fit

As the digital era paves the way for new economic platforms and opportunities, it also leverages the role of cross-industry collaboration, especially in technology. Historically, the technology partner relationship used to be a body count per dollar efficiency ratio, which focuses on getting work done while best optimising the budget. However, this partnership model cannot […]

06Dec 2023

DS Smith sets a single-cloud agenda for sustainability

British multinational packaging giant DS Smith has committed itself to ambitious sustainability goals, and its IT strategy to standardize on a single cloud will be a key enabler. The London-based industrial manufacturer, which currently runs multiple cloud platforms due to early experimentation and several acquisitions, has opted to consolidate its cloud and data operations onto […]

06Dec 2023

Generative AI in enterprises: LLM orchestration holds the key to success

This article was co-authored by Shail Khiyara, President & COO, Turbotic, and Rodrigo Madanes, EY Global Innovation AI Leader. The views reflected in this article are the views of the authors and do not necessarily reflect the views of the global EY organization or its member firms. Many enterprises are accelerating their artificial intelligence (AI) […]

06Dec 2023

How gen AI is joining the holiday shopping season

Retailers are pushing their customer service and supply chain systems to new limits in anticipation of record spending this holiday season. Increasingly, they’re relying on generative AI to help them deliver on rising demand.  Just a year after the release of ChatGPT, gen AI is generating value in many different industries, including retail. Salesforce predicts gen AI will account […]

06Dec 2023

Bank of England Will Review the Risks That AI Poses to UK Financial Stability

The Bank of England will make an assessment next year about the risks posed by artificial intelligence and machine learning. The post Bank of England Will Review the Risks That AI Poses to UK Financial Stability appeared first on SecurityWeek.

06Dec 2023

Microsoft Hires New CISO in Major Security Shakeup

Microsoft announced a major shakeup of its security hierarchy, removing the CISO and Deputy CISO and handing the reins to a recent hire who previously served as CTO and President at Bridgewater. The post Microsoft Hires New CISO in Major Security Shakeup appeared first on SecurityWeek.

06Dec 2023

Transform your technology and accelerate business outcomes with NTT DATA’s Technology Solutions

Digital transformation is revolutionizing the way organizations operate. Intelligent new services and infrastructure can optimize cost and performance, but the rapidly evolving technology environment also introduces complexity. Without access to the expertise and insights you need to manage fast-evolving hardware and software infrastructure as efficiently as possible, it can be an uphill battle to keep […]

06Dec 2023

Trail of Bits Spinout iVerify Tackles Mercenary Spyware Threat

iVerify, a seed-stage startup spun out of Trail of Bits, ships a mobile threat hunting platform to neutralize iOS and Android zero-days. The post Trail of Bits Spinout iVerify Tackles Mercenary Spyware Threat appeared first on SecurityWeek.

06Dec 2023

How the cloud and AI will help more companies become future proof

When speaking with IT leaders from the world’s largest companies about their greatest business challenges, there’s one thing I hear often. They all want to be future proof, where their operations become more flexible and resilient so they can bounce back faster to unforeseen challenges.   It’s easy to see why. In a world where macroeconomic […]

06Dec 2023

Dragos Offering Free OT Cybersecurity Technology to Small US Utilities

The Dragos Community Defense Program is offering free OT cybersecurity software to small electric, water, and natural gas utilities in the US.  The post Dragos Offering Free OT Cybersecurity Technology to Small US Utilities appeared first on SecurityWeek.

06Dec 2023

Chrome 120 Patches 10 Vulnerabilities

Chrome 120 was released in the stable channel with patches for 10 vulnerabilities, including five externally reported flaws. The post Chrome 120 Patches 10 Vulnerabilities appeared first on SecurityWeek.

06Dec 2023

Exploitation of Recent Cisco IOS XE Vulnerabilities Spikes

The Shadowserver Foundation warns of an increase in the number of devices hacked via recent Cisco IOS XE vulnerabilities. The post Exploitation of Recent Cisco IOS XE Vulnerabilities Spikes appeared first on SecurityWeek.

06Dec 2023

Enterprise, Consumer Devices Exposed to Attacks via Malicious UEFI Logo Images

LogoFAIL is an UEFI image parser attack allowing hackers to compromise consumer and enterprise devices using malicious logo images. The post Enterprise, Consumer Devices Exposed to Attacks via Malicious UEFI Logo Images appeared first on SecurityWeek.

06Dec 2023

Adobe ColdFusion Vulnerability Exploited in Attacks on US Government Agency 

US government agency was targeted in attacks that involved exploitation of an Adobe ColdFusion vulnerability tracked as CVE-2023-26360. The post Adobe ColdFusion Vulnerability Exploited in Attacks on US Government Agency  appeared first on SecurityWeek.

06Dec 2023

GAO: Federal Agencies Yet to Fully Implement Incident Response Capabilities

A new GAO report reveals that 20 out of 23 US federal agencies have not fully implemented incident response plans. The post GAO: Federal Agencies Yet to Fully Implement Incident Response Capabilities appeared first on SecurityWeek.

06Dec 2023

CISA Urges Federal Agencies to Patch Exploited Qualcomm Vulnerabilities

CISA has added to its Known Exploited Vulnerabilities Catalog four Qualcomm bugs, including three exploited as zero-days. The post CISA Urges Federal Agencies to Patch Exploited Qualcomm Vulnerabilities appeared first on SecurityWeek.

06Dec 2023

SAP faces breakdown in trust over innovation plans

Ever since SAP CEO Christian Klein (pictured) told financial analysts in July that the company would only offer its latest AI and “green ledger” innovations to customers running its flagship S/4HANA ERP platform through its subscription-only, cloud-based Rise with SAP offering, the company has been on the back foot. The move may have played well […]

06Dec 2023

Virtual Event Today: Cyber AI & Automation Summit

Virtual conference on December 6th will explore cybersecurity use-cases for artificial intelligence (AI) technology and the race to protect LLM algorithms from adversarial use. The post Virtual Event Today: Cyber AI & Automation Summit appeared first on SecurityWeek.

06Dec 2023

5 Critical Steps to Prepare for AI-Powered Malware in Your Connected Asset Ecosystem

AI-powered attacks will become progressively more common, and a well-rounded security approach involves more than simply managing incidents effectively. The post 5 Critical Steps to Prepare for AI-Powered Malware in Your Connected Asset Ecosystem appeared first on SecurityWeek.

06Dec 2023

Delivering value through IT at Village Roadshow

More is expected of a CIO these days, and it’s debatable whether that’s a change for the better or not. But according to Michael Fagan, chief transformation officer of Australian cinema and theme park company Village Roadshow, the positive change of the role is about being less focused on cost and more around value-added delivery. […]

06Dec 2023

6 generative AI hazards IT leaders should avoid

OpenAI’s recent announcement of custom ChatGPT versions make it easier for every organization to use generative AI in more ways, but sometimes it’s better not to. Two AI safety summits in as many weeks on both sides of the Atlantic raised questions about the potential dangers of AI, but neither the science fictional threats of […]

06Dec 2023

21 Vulnerabilities in Sierra Wireless Routers Could Expose Critical Infrastructure to Attacks

Forescout has found 21 vulnerabilities in Sierra Wireless OT/IoT routers that could expose critical infrastructure organizations to remote attacks.  The post 21 Vulnerabilities in Sierra Wireless Routers Could Expose Critical Infrastructure to Attacks appeared first on SecurityWeek.

05Dec 2023

23andMe Says Hackers Saw Data From Millions of Users

Personal genetics firm 23andMe said hackers accessed the personal information about 6.9 million of its members. The post 23andMe Says Hackers Saw Data From Millions of Users appeared first on SecurityWeek.

05Dec 2023

AI’s Future Could be Open-Source or Closed. Tech Giants Are Divided as They Lobby Regulators

Facebook parent Meta and IBM launched a new group called the AI Alliance that’s advocating for an “open science” approach to AI development. The post AI’s Future Could be Open-Source or Closed. Tech Giants Are Divided as They Lobby Regulators appeared first on SecurityWeek.

05Dec 2023

Operational technology systems require a robust Zero Trust strategy in 2024

Cyberattacks on operational technology (OT) systems are rapidly rising. In fact, manufacturing was one of the sectors most impacted by extortion attacks last year, according to Palo Alto Networks Unit 42, as reported in the 2023 Unit 42 Extortion and Ransomware Report.  Attacks against OT systems can have a significant impact, including physical consequences such […]

05Dec 2023

Major Organizations Using ‘Hugging Face’ AI Tools Put at Risk by Leaked API Tokens

Lasso warns of more than 1,600 leaked Hugging Face API tokens belonging to hundreds of organizations. The post Major Organizations Using ‘Hugging Face’ AI Tools Put at Risk by Leaked API Tokens appeared first on SecurityWeek.

05Dec 2023

Application Security Startup ArmorCode Raises $40 Million

ArmorCode raises $40 million in a Series B funding round to help organizations ship secure applications. The post Application Security Startup ArmorCode Raises $40 Million appeared first on SecurityWeek.

05Dec 2023

Unpatched Loytec Building Automation Flaws Disclosed 2 Years After Discovery 

The details of 10 unpatched Loytec building automation product vulnerabilities have been disclosed two years after their discovery. The post Unpatched Loytec Building Automation Flaws Disclosed 2 Years After Discovery  appeared first on SecurityWeek.

05Dec 2023

New Threat Actor ‘AeroBlade’ Targeted US Aerospace Firm in Espionage Campaign

BlackBerry attributes cyberattack against an aerospace organization in the US to a new threat actor named AeroBlade. The post New Threat Actor ‘AeroBlade’ Targeted US Aerospace Firm in Espionage Campaign appeared first on SecurityWeek.

05Dec 2023

Mine Lands $30M Series B for Data Privacy Tech

Israeli early-stage startup snags financing from Battery Ventures, PayPal Ventures and Nationwide Ventures. The post Mine Lands $30M Series B for Data Privacy Tech appeared first on SecurityWeek.

05Dec 2023

94 Vulnerabilities Patched in Android With December 2023 Security Updates

Android’s December 2023 security updates resolve 94 vulnerabilities, including several critical-severity bugs. The post 94 Vulnerabilities Patched in Android With December 2023 Security Updates appeared first on SecurityWeek.

05Dec 2023

Cybersecurity M&A Roundup: 34 Deals Announced in November 2023

Thirty-four cybersecurity-related merger and acquisition (M&A) deals were announced in November 2023. The post Cybersecurity M&A Roundup: 34 Deals Announced in November 2023 appeared first on SecurityWeek.

05Dec 2023

CISO Conversations: Three Leading CISOs in the Modern Healthcare Sector 

SecurityWeek discusses the role of security leadership with three CISOs in one of the world’s most attacked sectors: healthcare. The post CISO Conversations: Three Leading CISOs in the Modern Healthcare Sector  appeared first on SecurityWeek.

05Dec 2023

Huawei Cloud: Accelerating intelligence in Europe, for Europe

The Digital Future in Europe The future of European organisations and industries is looking increasingly digital and cloud-centric.  According to Foundry’s Digital Business Study 2023, 91% of EMEA organisations have adopted or plan to adopt a digital-first business strategy. At the same time, Foundry’s Cloud Computing Study 2023 found that 71% of EMEA organisations are […]

05Dec 2023

Workplace griping: The key release valve your culture lacks

Collaboration suites have an annoying blind spot: They don’t help employees bump into each other. Once upon a time we had “telecommuting” and it was controversial. Most managers and executives figured letting employees work from home was doing them a favor. But, filled with optimism bias, the IT industry busily crafted collaboration suites whose purpose […]

05Dec 2023

11 ways to reduce your IT costs now

IT leaders have always needed to exercise fiscal responsibility while meeting business demands for technology. But as digital transformation efforts have intensified in recent years, CIOs have had fewer opportunities to pause and reevaluate IT’s financial situation. “Some organizations have been innovating, transforming, and growing so fast that they haven’t had time to clear up […]

05Dec 2023

Bringing the data processing unit (DPU) revolution to your data center

The data processing unit, or DPU, is a new class of programmable processor that enables servers to more efficiently move data, freeing up valuable CPU cycles and allowing services to be statefully embedded in the data center network. As the data center continues to evolve, the combination of CPU, GPU and DPU will be the pillars […]

04Dec 2023

LexisNexis rises to the generative AI challenge

IT leaders looking for a blueprint for staving off the disruptive threat of generative AI might benefit from a tip from LexisNexis EVP and CTO Jeff Reihl: Be a fast mover in adopting the technology to get ahead of potential disruptors. Since its origins in the early 1970s, LexisNexis and its portfolio of legal and […]

04Dec 2023

The CIO’s new role: Orchestrator-in-chief

CIOs today find themselves in a unique position to survey everything taking place across their organization, find opportunities, resolve conflicts, set priorities, and help shape strategy. In other words, they are uniquely situated to function as their companies’ de facto orchestrators-in-chief. “It’s really only the CIO and the CEO who have this perspective,” says Irving […]

04Dec 2023

What goes well with Viña Concha y Toro wines? Meat, fish, poultry, and SAP

How do you improve efficiency without compromising quality? Achieving that goal has become even more essential and challenging for the wine industry in the face of climate change, increased competition on a world level, labor shortages, and other issues. Yet, one of the world’s largest wine producers is succeeding, paired with SAP. Founded in Chile more […]

04Dec 2023

Top Guns: Defending Corporate Clouds from Malicious Mavericks

While applications and cloud infrastructure present different risk profiles and require different security assessments, they must not be viewed separately with regards to enterprise defense. The post Top Guns: Defending Corporate Clouds from Malicious Mavericks appeared first on SecurityWeek.

04Dec 2023

How to maximize ROI by choosing the right Java partner for your organization

By: Scott Sellers, Co-Founder and CEO, Azul After almost 30 years, Java remains the programming language of choice for large-scale enterprise applications in the cloud, on-prem, or hybrid. Its versatility, reliability, stability, and open-source and third-party libraries and frameworks make developing and running applications very efficient. In January 2023, Oracle changed its licensing and/or pricing […]

04Dec 2023

North Korean Hackers Have Stolen Over $3 Billion in Cryptocurrency: Report

Recorded Future calculates that North Korean state-sponsored threat actors are believed to have stolen more than $3 billion in cryptocurrency. The post North Korean Hackers Have Stolen Over $3 Billion in Cryptocurrency: Report appeared first on SecurityWeek.

04Dec 2023

Russian Pleads Guilty to Role in Developing TrickBot Malware

A Russian national has admitted to his role in developing and using the notorious TrickBot malware. Vladimir Dunaev, 40, pleaded guilty to his involvement in the development and deployment of the TrickBot malware, which was used in cyberattacks against organizations worldwide, including hospitals and schools, causing tens of millions of dollars in losses. Around since […]

04Dec 2023

ICS at Multiple US Water Facilities Targeted by Hackers Affiliated With Iranian Government

Security agencies say the Cyber Av3ngers group targeting ICS at multiple water facilities is affiliated with the Iranian government. The post ICS at Multiple US Water Facilities Targeted by Hackers Affiliated With Iranian Government appeared first on SecurityWeek.

04Dec 2023

New Relic Says Hackers Accessed Internal Environment Using Stolen Credentials

New Relic said hackers gained access to an environment using social engineering and stolen credentials for an employee account. The post New Relic Says Hackers Accessed Internal Environment Using Stolen Credentials appeared first on SecurityWeek.

04Dec 2023

Fortifying the bridge between tech and business in the C-suite

Historically, the relationship between technology and business leader has tended to be transactional: a business leader has an objective they want to meet, and they’ll ask their technology leaders to figure out how to achieve their goals. Need to embed a tool on your website to collect emails for lead generation? Check. Seeing reports of […]

04Dec 2023

Beyond gigabit: the need for 10 Gbps in business networks

Where a 1 Gbps corporate network was once the gold standard, the dominance of real-time video now demands higher bandwidth. 10 Gbps solutions are now emerging to provide super-responsive connectivity, right across campuses. Liu Jianning, Vice President of Huawei’s Data Communication Marketing & Solutions Sales Dept, discusses the need for 10 Gbps in business networks […]

03Dec 2023

Breaches by Iran-Affiliated Hackers Spanned Multiple U.S. States, Federal Agencies Say

The Municipal Water Authority of Aliquippa was just one of multiple organizations breached in the U.S. by Iran-linked “Cyber Av3ngers” hackers The post Breaches by Iran-Affiliated Hackers Spanned Multiple U.S. States, Federal Agencies Say appeared first on SecurityWeek.

01Dec 2023

Website spoofing: risks, threats, and mitigation strategies for CIOs

In our rapidly advancing digital era, where our lives seamlessly merge with the vast online realm, the trust we place on websites to safeguard our sensitive data and personal information becomes increasingly critical with every click. As we navigate the continuous flow of information and effortlessly access many online services, the omnipresent challenge of cybersecurity […]

01Dec 2023

Congressmen Ask DOJ to Investigate Water Utility Hack, Warning It Could Happen Anywhere

Members of Congress asked the U.S. Justice Department to investigate how foreign hackers breached a water authority near Pittsburgh, prompting CISA to warn other water and sewage-treatment utilities that they may be vulnerable. The post Congressmen Ask DOJ to Investigate Water Utility Hack, Warning It Could Happen Anywhere appeared first on SecurityWeek.

01Dec 2023

Gain full visibility across the Internet Stack with IPM (Internet Performance Monitoring)

CIOs have a lot on their plates. Their responsibilities include leading digital transformation efforts at the organization, delivering ROI on technology investments, and providing a secure platform for mission critical business processes.  The last thing a CIO needs is an internet outage that could disrupt ecommerce activities, prevent remote workers from connecting to cloud-based applications, […]

01Dec 2023

Staples Confirms ‘Cybersecurity Risk’ Disrupting Online Stores

Office supply retail giant confirms security incident disrupted online orders, communications channels and customer service lines. The post Staples Confirms ‘Cybersecurity Risk’ Disrupting Online Stores appeared first on SecurityWeek.

01Dec 2023

How customers can save money during periods of economic uncertainty

Saving money is a top priority for many organizations, particularly during periods of economic uncertainty. Today, security, networking, and IT teams are faced with reduced headcount, shrinking budgets, and the very real need to do more with less. Yesterday’s hub-and-spoke networks and castle-and-moat security models were adequate when users, applications, and data all resided onsite […]

01Dec 2023

In Other News: Utilities Targeted by Hackers, Aerospace Attacks, Killnet Leader Unmasked

Noteworthy stories that might have slipped under the radar: Utilities in US and Europe targeted in attacks, aerospace hacks, and Killnet leader unmasked. The post In Other News: Utilities Targeted by Hackers, Aerospace Attacks, Killnet Leader Unmasked appeared first on SecurityWeek.

01Dec 2023

New ‘Turtle’ macOS Ransomware Analyzed

New Turtle macOS ransomware is not sophisticated but shows that cybercriminals continue to target Apple devices. The post New ‘Turtle’ macOS Ransomware Analyzed appeared first on SecurityWeek.

01Dec 2023

US Sanctions North Korean Cyberespionage Group Kimsuky

The US has announced sanctions against North Korean cyberespionage group Kimsuky over its intelligence gathering activities.  The post US Sanctions North Korean Cyberespionage Group Kimsuky appeared first on SecurityWeek.

01Dec 2023

10 business intelligence certifications and certificates to advance your BI career

As data becomes increasingly vital to business success, business intelligence (BI) continues to grow in importance. And with a strong BI strategy and team, organizations can perform the kinds of analysis necessary to help users make better data-driven business decisions. BI encompasses numerous roles. BI analysts, with an average salary of $73,705 according to PayScale, […]

01Dec 2023

Simple Attack Allowed Extraction of ChatGPT Training Data

Researchers found that a ‘silly’ attack method could have been used to trick ChatGPT into handing over training data. The post Simple Attack Allowed Extraction of ChatGPT Training Data appeared first on SecurityWeek.