31Jan 2024

キャセイパシフィック航空、クラウドの旅を新たな高みへ

クラウドの旅が巡航高度に達しても、キャセイパシフィックグループのIT部門は減速していない。それどころか、キャセイパシフィック航空とHKエクスプレスを運営するこの上場企業は、全面的なクラウド化からさらなる利益を引き出そうと、移行から最適化モードへと移行しつつある。 「クラウドの最適化は2024年の新しい取り組みです」と、香港に本社を置くアジア太平洋地域の大手航空会社で貨物輸送会社でもあるキャセイのITインフラ・セキュリティ担当ゼネラルマネージャー、ラジーブ・ナイール氏は言う。「クラウドのワークロードを最適化し、アプリケーションの一部を書き直し、ESGが全体像の中に入ってくるにつれて、CO2排出量を削減するためにどのように効率化できるかが重要になってくる。 キャセイ航空は4年前にクラウドの旅を開始し、過去3年間で移行を加速させてきた。現在までに、キャセイ航空は400のアプリケーションの98%をAWSに移行しているが、一部のワークロードはAzureに移行しており、キャセイ航空が特定のベンダーに縛られないようにするため、クラウドプロバイダーのさらなる「リバランス」を計画しているとナイル氏は言う。 多くの企業がそうであるように、キャセイパシフィック航空も初期段階では、クラウドの即時的な効率性と拡張性の恩恵を受けるために、リフト・アンド・シフトのアプローチに大きく依存していた。2011年にアプリケーション・サービス・マネージャーとしてキャセイ航空に採用され、10年後に現職に就いたナイール氏は言う。 データ管理は、キャセイ航空にとって今年のもうひとつの重要な優先事項である。同社は、すべてのアプリケーションでより優れた分析を可能にするために、複数のデータウェアハウスからデータフィードとデータリポジトリを統合することを目指しているからだ、とナイール氏は言う。 最適化戦略には、Salesforce CRM、ServiceNow、SAPなど、キャセイのSaaSベースの導入に対する修正も含まれる。 自動化とセルフサービスの強化も、クラウド最適化戦略の一環として重視されるとナイールは言う。キャセイの社内ビジネス・プロセスの多くはUiPathを使って自動化されているが、ナイールはこれらの実装を改善し、リクエストやインシデント解決に対応する従業員のセルフサービスをより有効にすることを目指している。 ビジネス面では、旅客便にエアバス機、貨物便にボーイング機を使用しているキャセイ航空は、中国への路線を拡大し、航空機を満席にして収益性を高めると同時に、燃料効率を高めることを目指しているとナイール氏は言う。 ネットワークの確保 キャセイのクラウド最適化計画の主要な側面のひとつは、Aryakaの統合セキュア・アクセス・サービス・エッジ(SASE)統合ネットワーキング、セキュリティ、観測可能性プラットフォームをグローバルネットワーク全体に採用することだとナイール氏は言う。SASEは標準的なMPLSネットワークに取って代わることになる。 キャセイ航空が最新のSASEに移行することで、信頼性の高いインターネット帯域幅が提供され、ネットワーク要素間の相互運用性が強化され、AWSとAzure上の何百ものワークロードをよりよく管理し、セキュアにすることが可能になる、とナイール氏は言う。 13年前にキャセイ航空に入社する前はエミレーツ航空に勤務していたナイール氏は、アプリケーション側での深い経験から、クラウド環境で旧式のネットワーク技術に依存することのビジネス上の問題についてユニークな見識を持っているという。 「インフラ側にいると、顧客の悩みを理解できないことがよくあります」とナイル氏は言う。 アナリストによると、複雑さを管理可能な状態に保ちながら、ゼロトラストのセキュリティ態勢でデジタル・ビジネスの変革をサポートできることが、SASE採用の大きな原動力になっているという。 ガートナーのアナリストであるジョン・ワッツ氏は、「デジタル・ビジネスは、クラウドやエッジ・コンピューティング、Work-from-Anywhere構想など、新たなデジタル機能に対する要求を促進し、その結果、エンド・ユーザーにセキュリティのためにマネージド・ネットワークへの接続を強制することから、場所に関係なくアクセスを保護することへと、アクセス要件が逆転している」と指摘する。「同時に、企業はますますゼロトラスト戦略を追求するようになっている。同時に、企業はますますゼロ・トラスト戦略を追求するようになっている。ゼロ・トラストのセキュリティ態勢を提供することは、SASEアーキテクチャの不可欠な部分であり、新たなSASE製品には不可欠である。」 IDCは、SASEを「サービスとしてのネットワーク」と「サービスとしてのセキュリティ」を統合したクラウド・ネイティブ・アーキテクチャと定義しており、トラフィック中心からアイデンティティ・ベースの手法に重点を移している。 Aryakaのほか、Cato Networks、Cisco、Fortinet、Palo Alto Networks、Zscalerなどが、SASEソリューションを世界的に提供しているベンダーのリストに名を連ねている。 AryakaのSASEは、Cisco Viptela SD-WANサービス、インターネット閲覧用のSymantec Web Security Service (WSS)プロキシ、セキュリティコントロール用のゾーンベースのファイアウォール、スタッフ用のMerakiコーポレートWiFiサービス、リモートワーク用のVPN、Amadeus、Champ Cargosystems、The HAECO Groupなどのビジネスパートナーと接続するためのCXビジネスパートナーネットワークなど、現在キャセイ航空が使用している無数のレガシーネットワーキングテクノロジーを置き換えることになる。 12月に発表されたIDCのレポートによると、脅威の空域が拡大するにつれ、接続性、ネットワーク機能、セキュリティの「融合」を含め、ネットワーク化されたインフラへのニーズが高まっているという。 「アジア太平洋地域におけるサイバーセキュリティの脅威の状況は悪化の一途をたどっている。「このような課題に対処するため、企業はSASE/SSEフレームワークの下で重要なセキュリティ技術を統合している。 俊敏性のための微調整 キャセイにとって、セキュリティは重要な関心事だが、サイバーセキュリティは効果的に設計されなければ、俊敏性の障害になりかねないとナイールは指摘する。クラウドの最適化には、各ワークロードに割り当てられる容量を微調整することも含まれる。過剰なプロビジョニングを減らすという目標は、コストを削減するだけでなく、キャセイの持続可能性の目標を達成し、「環境に優しい」企業になることにも役立つとナイールは言う。 「キャビンクルーとフライトクルーのロスターが発表される毎月特定の日があり、この期間にはキャパシティーの問題が発生するため、その特定の瞬間を管理するためにチームが舞台裏で働くことになります」とナイル氏は説明する。「クラウドのおかげで、私たちはよりスケーラブルで俊敏になりました」とナイルは説明する。 キャセイ航空はまた、ブロックチェーンのデジタル台帳技術を活用する初期のイノベーターでもある。2019年、キャセイパシフィック・カーゴは、香港国際空港の自社貨物ターミナルでこの技術を適用し、ユニット・ロード・デバイス(ULD)の在庫の保管管理にブロックチェーンを使用した最初の航空会社になったとナイールは主張している。 「第2段階では、香港の貨物代理店も対象となった。以前は、ドライバーが梱包済みの貨物や空のULDを配達・回収する際、ULD番号をメモし、カーゴ・ターミナルで手作業で書類を交換していた。新しいシステムでは、ドライバーはULD番号を専用のスマートフォンアプリに入力し、ブロックチェーン台帳に保管の移管を記録することができる。」 ナイールによると、ブロックチェーン・ソリューションは、キャセイ航空が200の港で所有権と在庫をリアルタイムで割り当てられるよう、配送のあらゆる段階でULDの所有権を確実に追跡する。 AI世代の登場 航空機メーカーは、飛行中の航空機を完全に制御する高度な自動化技術を採用している。これは、航空会社がパイロットの雇用を見つけるのが困難な時代に役立っている。キャセイ・パシフィック・グループは、こうした新たなジェネレーティブAIコパイロットの利用を模索している多くの企業のひとつだ。 多くのタスクを自動化し、従業員の生産性を向上させるマイクロソフトが最近リリースしたCopilotの初期ユーザーであるキャセイパシフィック航空は、機械学習モデルも最近「頻繁に」使用しており、より洗練されたジェネレーティブAIの使用も視野に入れているとナイール氏は言う。 それでも、キャセイ航空は開発とテストのごく初期段階にあり、導入がどれほどのスピードで大規模なビジネスに変化をもたらすかは未知数だ、とナイルは言う。デジタル変革が10年足らずですでに企業文化や消費者文化に大きな影響を与えていることは間違いなく、それは加速する一方だ。 かつてはビジネスをサポートする機能と見なされていたITは、今やビジネスにおける最大のゲーム・チェンジャーになったとネールは言う。「テクノロジーは組織のバックボーンになりつつある。テクノロジーを受け入れていないなら、あなたは負けている。AIはまだ黎明期にあるが、それを理解し、あらゆる可能性を考え抜かなければならない。」 Industry

31Jan 2024

US Gov Disrupts SOHO Router Botnet Used by Chinese APT Volt Typhoon

The US government neutralizes a botnet full of end-of-life Cisco and Netgear routers being by a notorious Chinese APT group. The post US Gov Disrupts SOHO Router Botnet Used by Chinese APT Volt Typhoon appeared first on SecurityWeek.

31Jan 2024

Big tech ‘acquihires’ suppress IT wages, drain high-demand talent pools

The biggest companies in the world are keeping tech workers’ wages low by buying up companies instead of hiring their talent, creating an increasingly limited number of potential workplaces for developers and other high-tech professionals — all while draining talent pools for enterprise CIOs. This condition — called monopsony, which describes a market in which […]

31Jan 2024

GNU C Library Vulnerability Leads to Full Root Access

Researchers at Qualys call attention to a vulnerability in Linux’s GNU C Library (glibc) that allows full root access to a system. The post GNU C Library Vulnerability Leads to Full Root Access appeared first on SecurityWeek.

31Jan 2024

Podcast: Palo Alto Networks Talks IT/OT Convergence

SecurityWeek interviews Del Rodillas, Senior Director of Product Management at Palo Alto Networks, about the integration of IT and OT in the ICS threat landscape. The post Podcast: Palo Alto Networks Talks IT/OT Convergence appeared first on SecurityWeek.

31Jan 2024

Dawn Rising: Jumpstarting a new age of AI supercomputing in the U.K.

In November 2023, the Cambridge Open Zettascale Lab announced the deployment of the U.K.’s fastest AI supercomputer: Dawn Phase 1.1 Powered by the latest Intel GPUs and CPUs aboard liquid-cooled Dell servers, the Dawn supercomputer combines breakthrough artificial intelligence (AI) and advanced high-performance computing (HPC) technology to help researchers solve the world’s most complex challenges […]

31Jan 2024

After Delays, Ivanti Patches Zero-Days and Confirms New Exploit

Ivanti documents a brand-new zero-day and belatedly ships patches; Mandiant is reporting “broad exploitation activity.” The post After Delays, Ivanti Patches Zero-Days and Confirms New Exploit appeared first on SecurityWeek.

31Jan 2024

Trust: The foundation for successful digital transformation

In today’s dynamic, digitally evolving business landscape, establishing a strong foundation of trust within an organization is more vital than ever. In this article, we look at why trust is so critical in an enterprise and offer some key approaches for establishing a solid foundation of trust. Trust is critical and difficult to maintain In […]

31Jan 2024

How AIOps can help reduce costs and drive economic efficiencies

The history of IT operations (ITOps) can pretty much be summed up in one phrase: Do more with less. But for CIOs, additional expectations are often layered on top. While doing more with less, CIOs must also increase the value IT provides to the business, with new capabilities, improved reliability, and increased uptime. This is […]

31Jan 2024

Generative AI’s role in increasing IT efficiency

CIOs and their IT teams — including operations/DevOps, site reliability engineering, and platform engineering — are charged with building and managing IT services that can provide near 100% uptime. When incidents do occur, they need to resolve them quickly. That’s a high bar, since a typical enterprise IT environment spans the cloud, edge, and hosted […]

31Jan 2024

Reken Emerges From Stealth With $10 Million Seed Funding

Reken, an AI-defense cybersecurity startup, emerged from stealth – but without a publicly demonstrable product. The post Reken Emerges From Stealth With $10 Million Seed Funding appeared first on SecurityWeek.

31Jan 2024

Leaked GitHub Token Exposed Mercedes Source Code

A leaked token provided unrestricted access to the entire source code on Mercedes-Benz’s GitHub Enterprise server. The post Leaked GitHub Token Exposed Mercedes Source Code appeared first on SecurityWeek.

31Jan 2024

Tor Code Audit Finds 17 Vulnerabilities

Over a dozen vulnerabilities discovered in Tor audit, including a high-risk flaw that can be exploited to inject arbitrary bridges.  The post Tor Code Audit Finds 17 Vulnerabilities appeared first on SecurityWeek.

31Jan 2024

US Sanctions Two ISIS-Affiliated ‘Cybersecurity Experts’

US Treasury Department announces sanctions against two Egyptian nationals accused of running an ISIS cyber platform. The post US Sanctions Two ISIS-Affiliated ‘Cybersecurity Experts’ appeared first on SecurityWeek.

31Jan 2024

How to Align Your Incident Response Practices With the New SEC Disclosure Rules

By turning incident response simulation into a continuous process and employing innovative tools, you can address the stringent requirements of the new SEC incident disclosure rules. The post How to Align Your Incident Response Practices With the New SEC Disclosure Rules appeared first on SecurityWeek.

31Jan 2024

Aim Security Raises $10M to Tackle Shadow AI

A new Israeli startup called Aim Security has raised $10 million in seed financing to help with the secure deployment of generative-AI technologies. The post Aim Security Raises $10M to Tackle Shadow AI appeared first on SecurityWeek.

31Jan 2024

Two More Individuals Charged for DraftKings Hacking

Nathan Austad and Kamerin Stokes have been charged for hacking user accounts at fantasy sports and betting website DraftKings. The post Two More Individuals Charged for DraftKings Hacking appeared first on SecurityWeek.

31Jan 2024

45,000 Exposed Jenkins Instances Found Amid Reports of In-the-Wild Exploitation

Shadowserver Foundation has seen 45,000 Jenkins instances affected by CVE-2024-23897, which may already be exploited in attacks. The post 45,000 Exposed Jenkins Instances Found Amid Reports of In-the-Wild Exploitation appeared first on SecurityWeek.

31Jan 2024

Hitron DVR Zero-Day Vulnerabilities Exploited by InfectedSlurs Botnet

Akamai flags six zero-day vulnerabilities in Hitron DVRs exploited to ensnare devices in the InfectedSlurs botnet. The post Hitron DVR Zero-Day Vulnerabilities Exploited by InfectedSlurs Botnet appeared first on SecurityWeek.

31Jan 2024

Transforming IT culture for business success

Back in the day, IT culture was all about the perks. Would-be employees were drawn in by modern, open spaces punctuated by game tables and fully stocked kitchens along with an array of services that might include on-site gyms, coffee bars, even chef-inspired cafeteria fare. The evolving role of IT, coupled with new pandemic-era work […]

30Jan 2024

Generative AI is earning good grades in education

As Nelson Mandela opined, “Education is the most powerful weapon which you can use to change the world.”  Teachers and access to education play a crucial role in our future. Teachers educate the next generation by sharing knowledge, fostering critical thinking skills, managing parents, and developing children.  At the same time, teachers face an increasingly difficult […]

30Jan 2024

ChatGPT Violated European Privacy Laws, Italy Tells Chatbot Maker OpenAI

Italian regulators told OpenAI that its ChatGPT artificial intelligence chatbot has violated GDPR. The post ChatGPT Violated European Privacy Laws, Italy Tells Chatbot Maker OpenAI appeared first on SecurityWeek.

30Jan 2024

Juniper Networks Patches Vulnerabilities in Switches, Firewalls

A high-severity flaw in the J-Web interface of Juniper’s Junos OS could lead to arbitrary command execution, remotely. The post Juniper Networks Patches Vulnerabilities in Switches, Firewalls appeared first on SecurityWeek.

30Jan 2024

Data of 750 Million Indian Mobile Subscribers Sold on Hacker Forums

A massive database containing the information of 85% of the Indian population has emerged on the dark web. The post Data of 750 Million Indian Mobile Subscribers Sold on Hacker Forums appeared first on SecurityWeek.

30Jan 2024

The Ransomware Threat in 2024 is Growing: Report

Anyone who believes ransomware will go away doesn’t understand the nature of criminality. Extortion has and always will be a primary criminal business plan. The post The Ransomware Threat in 2024 is Growing: Report appeared first on SecurityWeek.

30Jan 2024

SAP offers big discount to lure on-prem S/4HANA customers to Rise

SAP is offering on-premises S/4HANA users a credit of 60% of their first year’s fees if they migrate to its all-in-one cloud-based offering, Rise with SAP. The credit, to be spent on other SAP services, should be enough to offset around half of the overall cost of a typical migration, according to Jan Gilg, the […]

30Jan 2024

US Disrupted Chinese Hacking Operation Aimed at Critical Infrastructure: Report 

US government reportedly disabled parts of a botnet-powered cyber campaign conducted by the Chinese threat actor Volt Typhoon. The post US Disrupted Chinese Hacking Operation Aimed at Critical Infrastructure: Report  appeared first on SecurityWeek.

30Jan 2024

US Lawmakers Introduce Farm and Food Cybersecurity Act

New bipartisan, bicameral legislation aims to improve cybersecurity protections within the food and agriculture sector. The post US Lawmakers Introduce Farm and Food Cybersecurity Act appeared first on SecurityWeek.

30Jan 2024

Oracle plans to expand its cloud region across the Middle East

Oracle’s annual flagship event, CloudWorld Tour returned to the UAE for the second consecutive year to share the company’s latest AI innovations to power UAE’s Digital Economy and its regional plans. The company that just turned 35 years old in the UAE will continue to invest in local infrastructure to bring cloud capabilities that will […]

30Jan 2024

Schneider Electric Division Responding to Ransomware Attack, Data Breach 

Schneider Electric’s Sustainability Business division disrupted as a result of a ransomware attack and data breach.  The post Schneider Electric Division Responding to Ransomware Attack, Data Breach  appeared first on SecurityWeek.

30Jan 2024

1.5 Million Affected by Data Breach at Insurance Broker Keenan & Associates

Insurance brokerage firm Keenan & Associates says personal information stolen in an August 2023 cyberattack. The post 1.5 Million Affected by Data Breach at Insurance Broker Keenan & Associates appeared first on SecurityWeek.

30Jan 2024

Today’s best CIOs are strategy wranglers

When we started this century the buzz in IT was “everything is going to have a chip.” Twenty-plus years in, CIOs have discovered that, when it comes to IT, everything is going to need a strategy. As CIO, you need a data strategy. You need a cloud strategy. You need a security strategy. If you […]

30Jan 2024

CIOs rise to the ESG reporting challenge

Corporate ESG reporting is getting real for companies around the globe. Enacted and proposed regulations in the EU, US, and beyond are deepening reporting requirements in an effort to change business behavior. What were once theoretical goals around environmental, social, and governance issues are rapidly evolving into mandatory efforts. The foundation for ESG reporting, of […]

30Jan 2024

Cloud, modelli a confronto: nativo, SaaS, multi-vendor e ibrido privato

Per il cloud in Italia è davvero l’epoca della maturità: imprese private ed enti pubblici di tutte le dimensioni non solo adottano, in misura crescente, soluzioni “as-a-service”, ma sempre di più guardano a modelli cloud-first o cloud-native anche laddove esiste una forte eredità IT. La gestione della fattura mensile può essere uno scoglio del modello […]

29Jan 2024

中小企業のDX戦略には何が必要なのか

DX化に取り組めない中小企業は全体の7割 2023年に中小企業基盤整備機構が全国1000社に行った「中小企業のDX推進に関する調査」(調査期間は2023年7月28日から8月1日)によると、「(DXを)理解している」「ある程度理解している」と答えた企業は49.1%。半分近くの企業がDXに理解を示している。さらにDXが「必要だと思う」「ある程度必要だと思う」と答えた企業が71.9%と大多数の会社が答えている。 DXに期待する成果・効果についてはどうだろうか。アンケートの上位を見ると「業務の効率化」が64.0%と最も多く、「コストの削減」(50.5%)、「データに基づく意思決定」(31.0%)と続いている。 500社以上の中小企業のIT導入やDX推進支援に取り組んできたIT経営ワークス代表取締役の本間卓哉氏は次のように語る。 「これまでの経営の在り方に危機感を持ち始めている中小企業の経営者は多くなっている。人の問題が大きな引き金になっていると思います。例えば長年勤めていた経理担当の人がいなくなってしまったが、仕事が属人化しているせいで、ほかの人では代替できなくなってしまったケースなどがある。経営者側はなんとか属人化をなくしたいと考え、仕組み化をする、システムを入れたいと思うようになるわけです」  ここで再びアンケートに戻ってみよう。DXについて「既に取り組んでいる」と答えた企業はわずかに14.6%、「取り組みを検討している」と答えた企業を合わせても31.2%とわずか3分の1しかない。 さらに「必要だと思うが取り組めていない」と答えた企業は31.6%、「取り組む予定はない」と答えた企業が37.2%もある。 つまり全体の68.8%の中小企業はDXに取り組めていないと回答している。 中小企業のDX化が進まない要因としては『人』『知識』『お金』の3つがあげられる。 日本の企業は長い間、システムの開発は業務システムやOA機器の営業担当者から提案されたシステム機器を言われるがままに導入し、古くなったら交換するということを繰り返してきた。 しかもシステムの管理は外部のベンダー任せ。社内でITに詳しい人材を育成してこなかったし、社内にも知識が蓄積されてこなかった。しかしローコードやノーコード、クラウドなどITの技術が身近なものになってくると、社内でのIT活用は重要な課題となる。 ところが今となってしまっては、IT人材は空前の人手不足に見舞われ人件費は高騰している。中小企業が優秀なIT人材を獲得しようとしても資金力の豊富な大手には太刀打ちできない。 ではどうすればいいのか。 「中小企業は自前のIT人材を集めるより、外部の人材を有効に活用することが重要だと思います」(同) DXはコストではなく稼ぐ力をつけるための取り組み DXを推進していくためには経営者の意識改革も重要だ。 「多くの中小企業の経営者はIT導入のために発生する費用を単なる『コスト』だと考えている。業務の効率アップのためにITツールの月額使用料がかかるなら、現状のままでもいいと考えてしまうことが多いのです。こうした発想をまず変えていかなければなりません」(同) では経営者はどう発想を変えていけばいいのだろうか。 「何のためにDXに取り組むのかというと、従業員の仕事を楽にするためにやっているわけではなく、企業の経営者がもっと稼ぎたいという思いがあるからです。稼ぐ力をつけるための取り組みという意識を持つことが大切です」(同) ここで重要なのは業務フローを数値化、定量化するということだ。これによってDXが「コスト」ではなく儲けるための「投資」であるかどうかが、はっきりと見えてくるからだ。  この時特に注意してみなければならないのが一人あたりのIT投資をどのくらいかけるのか、という点だ。 例えば40人の会社で経費精算に一人30分かかっていたとしよう。経費精算システムを導入して、その作業時間を10分でできるようにしたら、全社で800分、約13時間の節約になる。 正社員の時給を3000円だとすると、時給換算で約4万円、経費精算システムは一人当たり月500円程度で利用できるから導入費用は2万円。すでに得をしている計算になる。 そうした時間を削れれば残業代などの人件費が減り、いちいち紙に印刷する機会も減るので消耗品費も減る。浮いた時間で新しい取り組みをすれば売り上げアップも期待できるというわけだ。 「DXの過程で発生する社内インフラの整備やITツールの導入にかかる費用は、売り上げや利益を上げていくための『投資』です。経営者にはITツールの導入が『コスト』ではなく『投資』だという意識をぜひ持っていただきたい」(同) DXを進めるには明確なビジョンと強力なリーダーシップが必要 では実際にDXを進めていくためにはどのようなことが必要なのでしょうか。 「ひとくちにDXといっても企業によって求められているものは違います。そのためにはDXによって何を実現したいのか、ビジョンをしっかりと定め、トップ自ら『組織を挙げて取り組むんだ』という強い意志を示し、それをしっかりと発信することです」(同) このとき注意しなければならないのは「知り合いの社長がいいといっていたから」といった安易な理由でITツールを導入してしまうようなケースだ。その会社に必要なものであっても、自分の会社に本当に必要なものであるかどうかは、別の話だからだ。 あくまでも自分の会社が抱える課題がどのようなものなのかをしっかりとロードマップを敷いて検証しなければITツールの導入は宝の持ち腐れとなってしまうおそれがある。 「ある程度の規模の会社は、業務フローについての規定をつくっているのですが、いざ現場にいってみてみると、その通りになっていないことが圧倒的に多いのです。業務フローがきちんと把握できなければDX化を進めても、自分たちの業務にマッチしたDXなのかどうかはわかりません。場合によっては経営効率が逆に悪くなってしまう恐れもあります。業務フローを理解するためにはまず目で見てわかるように可視化することが重要です」(同) 業務フローを整理するためには「従業員」と「顧客」という2つの軸で業務を整理する。 「従業員」軸には「採用管理」「労務管理」「勤怠管理」「経費管理」などに区分してそのフローを図にまとめ、各部門の中身を詳細に書き出していく。 同時にグループウエアやインフラなども整理する。グループウエアとは、チャットやweb会議、クラウドストレージなどさまざまな業務効率を上げるためのツールで、インフラは資産管理、セキュリティ対策、通信機械、共用サーバーなどだ。 一方で「顧客」軸は、顧客と接点を持って売り上げが立つまでの流れを指し、「名刺管理」や見込み客から受注を得るまでの「営業管理」などを可視化する。 「『従業員』軸では採用から会計までの間をきちんと管理できているのか、ということが問題となります。人事部で採用情報を管理し、採用された社員は配属された各部署などで業務管理されるわけですが、部門や部署が違うと扱っているシステムが違っていたりすることがあります。そのときシステムごとにデータ連携できていないと、採用から会計までの流れを可視化できません。『顧客』軸については名刺交換やホームページからの問い合わせなどきちんと一元管理できているのかが問題となります」(同) 「顧客」軸は「従業員」軸に比べ、流れがわかりやすいので業務フローを認識している企業は多いが、部門ごとに異なるレガシーシステムが存在しているなど、全体像を把握している人がいないようなケースもある。 こうした業務フローの可視化によってボトルネックになっている個所を見つけ出し、どうなったら理想的かを考えていく。 たとえば現在のシステムでは紙しか出力できず、印刷したあとに、スキャンしてPDFを保存しているとしよう。これを変えていくには最初からデータを保存できる状態にすることが理想だ。 別々の部門で同じ動作が発生しているような場合は二つのシステムのデータを連携できるような状態にすることが目標となる。 ITツールは会計から逆算する 取り組むべき課題が明確になったらITツールの選定に入る。ITツールの導入にあったって本間氏は「会計から逆算する」ことを提唱している。 「従業員の業務フローでも顧客の業務フローでも必ず最終的に会計に行き着くからです。今使っている会計システムから逆算していって、どのような流れになっているのかということを見ていくと、そこに必要なシステムというものが見えてきます」(同) 例えば経費精算システムの導入について見てみることにしよう。ある中小企業が経費精算ソフトを導入するにあたって自社の業務フローを見える化したところ旅費精算する場合には、①領収書の内容をエクセルの経費精算書ファイルに入力②精算書を印刷し、上長に提出③上長の承認④精算書と領収書を経理担当者に提出⑤経理部門の精算書の内容の確認⑥会計ソフトにデータ入力と――6つの工程で処理されていたことが分かった。 これを「会計から逆算」してみると、⑥で入力業務の無駄が発生していることがわかる。エクセルに経費を導入しているにもかかわらず紙にいったん落としているため、経理担当者が同じデータを会計ソフトに再入力しなければならなくなっている。しかも精算書は紙に印刷するため社員は会社に出社しなければ旅費精算ができない。会計担当者にも社員にも余計な労力を使わせていることがここからわかるだろう。 この会社は⑥を省力化するために会計ソフトと経費精算データを連携させ、①②③を効率的に行うために外出先から申請・承認できるようにした。 ただここで中小企業がDXを進めていく場合に注意しなければならないのは、優先度の高いものから対応していくということだ。 「いきなり何でもできるわけではないですから優先度の高いものからやっていく必要があると思います。本当に業務をシステム化した方がいいのか、どうかも検討する。現場が、『この問題はたいへんだからシステム化した方がいい』といっていても、実際には割に合わないということもあります」(同) ポイントはまず機能性の要件が合うかどうか、そして2つ目は使い勝手、テスト導入してみて現場が使えるかどうかだ。既存の基幹システムとうまく機能するかという点も重要だ。 データの連携、データの蓄積という点にも目を配らなければならない。データ連携ではCSV連携(テキストベースのデータ形式で、異なるソフトウェア間でデータを共有するための方法)、API連携(異なるソフトウェアシステム間でデータや機能を共有するためにAPI(Application Programming Interface)を使用する方法)、RPA活用(ソフトウェアロボットを使用して、人間が行うルーチンな業務プロセスを自動化する方法)の3つの方法がある。最近の会計ソフトには銀行口座や預金データやクレジットカードとのAPI連携機能が搭載されているものも多いので、これらもうまく活用したいところだ。 そしてデータを蓄積することでデータに基づく経営(データドリブン)が可能になる。経験や勘に頼った企業経営からデータに基づく企業経営に変えていくことで、より迅速な意思決定を進めていくことができるのではないか。 DX化を進めていくためにはチーム作りも欠かせない。 「DXというのは単発で何かをやって終わるという話ではない。全社一丸となって進めていけるような横ぐしを刺したようなチームをつくることが必要です。求めているものは全社最適であって部分最適ではないのです。ただチームを作ればいいというのではなく、そこに権限がないと意味はありません」(同) […]

29Jan 2024

Ivanti Struggling to Hit Zero-Day Patch Release Schedule

Ivanti is struggling to hit its own timeline for the delivery of patches for critical — and already exploited — flaws in its flagship VPN appliances. The post Ivanti Struggling to Hit Zero-Day Patch Release Schedule appeared first on SecurityWeek.

29Jan 2024

US Aid Office in Colombia Reports Its Facebook Page Was Hacked

The Colombia office of the U.S. government agency that oversees foreign aid and development funding said its Facebook page was hacked and asked the public to ignore any posts or links from the account. The post US Aid Office in Colombia Reports Its Facebook Page Was Hacked appeared first on SecurityWeek.

29Jan 2024

PoC Exploit Published for Critical Jenkins Vulnerability

PoC exploit code targeting a critical Jenkins vulnerability patched last week is already publicly available. The post PoC Exploit Published for Critical Jenkins Vulnerability appeared first on SecurityWeek.

29Jan 2024

Vulnerabilities in WatchGuard, Panda Security Products Lead to Code Execution

Two memory safety vulnerabilities in WatchGuard and Panda Security products could lead to code execution with System privileges. The post Vulnerabilities in WatchGuard, Panda Security Products Lead to Code Execution appeared first on SecurityWeek.

29Jan 2024

Canadian Man Sentenced to Prison for Ransomware Attacks

Matthew Philbert was sentenced to two years for launching cyberattacks on Canadian businesses and government entities. The post Canadian Man Sentenced to Prison for Ransomware Attacks appeared first on SecurityWeek.

29Jan 2024

AI Companies Will Need to Start Reporting Their Safety Tests to the US Government

The Biden administration will start implementing a new requirement for the developers of major artificial intelligence systems to disclose their safety test results to the government. The post AI Companies Will Need to Start Reporting Their Safety Tests to the US Government appeared first on SecurityWeek.

29Jan 2024

SecurityWeek Analysis: Cybersecurity M&A Dropping, Over 400 Deals Announced in 2023

An analysis conducted by SecurityWeek shows that 413 cybersecurity-related mergers and acquisitions were announced in 2023. The post SecurityWeek Analysis: Cybersecurity M&A Dropping, Over 400 Deals Announced in 2023 appeared first on SecurityWeek.

29Jan 2024

Bastille Networks Raises $44 Million to Secure Wireless Devices

Goldman Sachs leads wireless threat intelligence firm Bastille Networks’ $44 million Series C funding round. The post Bastille Networks Raises $44 Million to Secure Wireless Devices appeared first on SecurityWeek.

29Jan 2024

Decision support systems: Drive better decision-making with data

Decision support systems definition A decision support system (DSS) is an interactive information system that analyzes large volumes of data for informing business decisions. A DSS supports the management, operations, and planning levels of an organization in making better decisions by assessing the significance of uncertainties and the tradeoffs involved in making one decision over […]

26Jan 2024

Ford’s high-tech business transformation, fueled by cloud

Ford Motor Co.’s wholesale pivot to technology has transformed not only the automaker’s business operations but its corporate identity. “We have become much more of a software company than we were 10 to 20 years ago,” says John Musser, director of engineering for Ford’s commercial division, Ford Pro. “People don’t think of a large, 100-year-old […]

26Jan 2024

In Other News: Secure Use of AI, HHS Hacking, CISA Director Swatting

Noteworthy stories that might have slipped under the radar: guidance on secure use of AI, HHS grant money stolen by hackers, CISA director target of swatting.  The post In Other News: Secure Use of AI, HHS Hacking, CISA Director Swatting appeared first on SecurityWeek.

26Jan 2024

Westermo Switch Vulnerabilities Can Facilitate Attacks on Industrial Organizations

CISA informs organizations that Westermo Lynx switches are affected by eight vulnerabilities and some devices are reportedly exposed to the internet. The post Westermo Switch Vulnerabilities Can Facilitate Attacks on Industrial Organizations appeared first on SecurityWeek.

26Jan 2024

Russian TrickBot Malware Developer Sentenced to Prison in US

Vladimir Dunaev sentenced to 5 years in prison after admitting to participating in the development and distribution of the TrickBot malware. The post Russian TrickBot Malware Developer Sentenced to Prison in US appeared first on SecurityWeek.

26Jan 2024

Elusive Chinese Cyberspy Group Hijacks Software Updates to Deliver Malware

The China-linked cyberespionage group Blackwood has been caught delivering malware to entities in China and Japan.  The post Elusive Chinese Cyberspy Group Hijacks Software Updates to Deliver Malware appeared first on SecurityWeek.

26Jan 2024

Critical Jenkins Vulnerability Leads to Remote Code Execution

A critical vulnerability in Jenkins’ built-in CLI allows remote attackers to obtain cryptographic keys and execute arbitrary code. The post Critical Jenkins Vulnerability Leads to Remote Code Execution appeared first on SecurityWeek.

26Jan 2024

Top 10 AI graduate degree programs

Artificial Intelligence (AI) is a fast-growing and evolving field, and data scientists with AI skills are in high demand. The field requires broad training involving principles of computer science, cognitive psychology, and engineering. If you want to grow your data scientist career and capitalize on the demand for the role, you might consider getting a […]

26Jan 2024

Nozomi Unveils Wireless Security Sensor for OT, IoT Environments 

Nozomi Networks extends its offering with Guardian Air, a security sensor designed to help organizations detect wireless threats in OT and IoT. The post Nozomi Unveils Wireless Security Sensor for OT, IoT Environments  appeared first on SecurityWeek.

26Jan 2024

Hackers Earn $1.3M for Tesla, EV Charger, Infotainment Exploits at Pwn2Own Automotive

Participants have earned more than $1.3 million for hacking Teslas, EV chargers and infotainment systems at Pwn2Own Automotive. The post Hackers Earn $1.3M for Tesla, EV Charger, Infotainment Exploits at Pwn2Own Automotive appeared first on SecurityWeek.

25Jan 2024

Top 5 industry trends in strategic portfolio planning for 2024

Over the years, I’ve had the opportunity to work with contacts in many leading enterprises, including businesses across a wide range of industries and regions. This experience has given me a unique vantage point, enabling me to see those specifics that are unique to each team and organization—as well as common themes that apply to […]

25Jan 2024

Gen AI: The software developer’s new best friend

Software developers, no matter how skilled, face tasks they’re not very good at. For Geoffrey Bourne, cofounder of Ayrshare (“airshare”), a New York-based startup that automates and manages social sharing for corporate clients, it’s using what’s called regular expressions—tools used in virtually every programming language to identify patterns of text.  Generative AI platforms like GitHub Copilot […]

25Jan 2024

4 industries where chatbots will have the biggest impact

Enterprise spending on consumer-facing generative AI tools will grow from $40 billion in 2023 to $1.3 trillion by 2032, according to a Bloomberg Intelligence analysis. Where will companies pour those hundreds of billions? More than 80% of business leaders believe that the best bang for their gen AI buck is in chatbots for automating customer service and improving knowledge […]

25Jan 2024

4 skills that can help companies thrive with AI

Organizations investing in artificial intelligence should never lose sight of one constraint: Capturing value from the technology ultimately comes down to the skills of people tasked with using it. With two decades of experience as a human resources leader, Deepa Subbaiah, a senior director for HR at Freshworks, has deep expertise in exploring how enterprise teams can […]

25Jan 2024

The CIO’s 2024 AI playbook

The AI hype cycle has peaked: Tens of thousands of companies helped get it there with generative AI in 2023, with two-thirds now reporting they have deployed GAI tools to their workforce.  For enterprise executives in 2024, that means right-sizing those expectations and getting to work: justifying the right use cases, forming teams, and tracking progress and ROI.  Here […]

25Jan 2024

How to kick-start your generative AI strategy

How do you lose the AI race? By not entering.  So says Andrew McAfee, principal research scientist at the MIT Sloan School of Management. “When a technology this powerful comes along where you have to learn by doing, finding reasons not to do it is a pretty big error,” he says. Despite the mass embrace […]

25Jan 2024

In the Context of Cloud, Security and Mobility, It’s Time Organizations Ditch Legacy MPLS

If organizations understand the benefits SASE offers over MPLS and traditional SD-WAN, they will realize that SASE is poised to replace aging MPLS in due time. The post In the Context of Cloud, Security and Mobility, It’s Time Organizations Ditch Legacy MPLS appeared first on SecurityWeek.

25Jan 2024

Fintech Company EquiLend Restoring Systems Following Cyberattack

Fintech firm EquiLend is investigating a cyberattack (possibly a ransomware attack) that knocked some of its systems offline. The post Fintech Company EquiLend Restoring Systems Following Cyberattack appeared first on SecurityWeek.

25Jan 2024

New Offerings From Protect AI, Venafi Tackle Software Supply Chain Security

Two new products aim to secure the traditional OSS supply chain, and the new AI model software supply chain. The post New Offerings From Protect AI, Venafi Tackle Software Supply Chain Security appeared first on SecurityWeek.

25Jan 2024

$1.7 Billion Stolen in Cryptocurrency Hacks in 2023: Analysis

$1.7 billion were stolen last year as a result of 231 cryptocurrency platform hacks, according to a report from Chainalysis.  The post $1.7 Billion Stolen in Cryptocurrency Hacks in 2023: Analysis appeared first on SecurityWeek.

25Jan 2024

Tesla Infotainment Hack Earns Researchers $100,000 at Pwn2Own Automotive

Over $1 million paid out in the first two days of Pwn2Own Automotive for Tesla, infotainment and EV charger hacks. The post Tesla Infotainment Hack Earns Researchers $100,000 at Pwn2Own Automotive appeared first on SecurityWeek.

25Jan 2024

Cisco Patches Critical Vulnerability in Enterprise Collaboration Products

A critical flaw in Cisco Unified Communications and Contact Center Solutions products could lead to remote code execution. The post Cisco Patches Critical Vulnerability in Enterprise Collaboration Products appeared first on SecurityWeek.

25Jan 2024

Ring Will No Longer Allow Police to Request Doorbell Camera Footage From Users

Amazon-owned Ring will stop allowing police to request doorbell camera footage from users following criticism from privacy advocates. The post Ring Will No Longer Allow Police to Request Doorbell Camera Footage From Users appeared first on SecurityWeek.

25Jan 2024

Firefox 122 Patches 15 Vulnerabilities

Updates released for Firefox and Thunderbird resolve 15 vulnerabilities, including five high-severity bugs. The post Firefox 122 Patches 15 Vulnerabilities appeared first on SecurityWeek.

25Jan 2024

Thousands of GitLab Instances Unpatched Against Critical Password Reset Bug

Over 5,000 GitLab servers have yet to be patched against CVE-2023-7028, a critical password reset vulnerability. The post Thousands of GitLab Instances Unpatched Against Critical Password Reset Bug appeared first on SecurityWeek.

25Jan 2024

Cengage Group CTO Jim Chilton on the P&L difference

Jim Chilton is an award-winning CIO who serves as the chief technology officer of Cengage Group, an innovative disruptor in the edtech space. As a business and technology executive, Chilton leverages his unique experiences to drive innovation and optimize technology throughout the company.   On a recent episode of the Tech Whisperers podcast, Chilton and I […]

25Jan 2024

6 signs you might need an executive coach — and 2 signs you don’t

IT leaders are more integral to a company’s business success than ever and that brings pressure to expand their roles, better understand and collaborate with the business, and launch major initiatives. To master the various aspects of leadership, it’s often helpful to get professional help. That’s where executive coaching comes into play. As technical people […]

25Jan 2024

HPE Says Russian Government Hackers Had Access to Emails for 6 Months

HPE told the SEC that Russian state-sponsored threat group Midnight Blizzard had access to an email system for several months. The post HPE Says Russian Government Hackers Had Access to Emails for 6 Months appeared first on SecurityWeek.

25Jan 2024

6 difficili questioni sull’intelligenza artificiale che ogni leader IT deve affrontare

Poche tecnologie hanno suscitato la stessa quantità di riflessioni e dibattiti come l’intelligenza artificiale, con lavoratori, dirigenti di alto profilo e leader mondiali che hanno spaziato tra elogi e timori. Certo, i CIO non sono stati chiamati a testimoniare davanti al Congresso. Ma vengono torchiati negli uffici dei dirigenti e nei consigli di amministrazione, poiché […]

24Jan 2024

Agent Swarms – an evolutionary leap in intelligent automation

This article was co-authored by Shail Khiyara, Founder, VOCAL COUNCIL, and Pedro Martins, Global Transformation Leader, Nokia. “The strength of a hive lies not in a single bee, but in the collective power of the swarm, where unity is the true source of their strength.” During the rapid evolution of AI, there emerges a concept […]

24Jan 2024

What executives should know about SOAR

Coined in 2015 and later updated in 2017 by Gartner, SOAR (security orchestration, automation, and response) describes a platform that is designed to orchestrate the response to incidents, leveraging automated processes designed in decision tree mapping, typically called playbooks. The value of a SOAR platform is focused on improving the accuracy, speed, and depth of […]

24Jan 2024

NASAがAI活用検索で科学を加速

米国航空宇宙局(NASA)のように多くのデータを生成・収集する場合、研究プロジェクトに適したデータセットを見つけることは問題になり得る。 7つのオペレーションセンター、9つの研究施設、18,000人以上のスタッフを擁するNASAは、常に圧倒的な量のデータを生成し、天体物理学、太陽物理学、生物科学、物理科学、地球科学、惑星科学という5つの専門分野にまたがる30以上の科学データリポジトリに保存している。全体では、128のデータソースにわたって、88,000以上のデータセットと715,000以上のドキュメントが保管されている。地球科学データだけでも、2025年までに250ペタバイトに達すると予想されている。このような複雑さを考慮すると、科学者はそのすべてをナビゲートするために、単なる専門知識以上のものを必要とする。 「研究者は、どのリポジトリに行けばいいのか、そのリポジトリには何があるのかを知る必要があります」と、アラバマ州ハンツビルにあるマーシャル宇宙飛行センターのNASAデータサイエンティスト、ケイリン・バグビーは言う。「科学リテラシーとデータリテラシーの両方が必要だ」。 2019年、NASAの科学ミッション本部(SMD)は、科学者との一連のインタビューに基づいた報告書を発表し、科学者たちが必要なデータを見つけるための一元的な検索機能を必要としていることを明らかにした。SMDの使命は、米国の科学コミュニティと協力し、科学研究を支援し、地球周回軌道、太陽系、そしてそれ以遠の調査のために航空機、気球、宇宙飛行プログラムを利用することである。SMDは、科学者や研究者がSMDのデータにアクセスできるようにすることがSMDの目的の基本であることを認識し、公的資金による科学研究の透明性、包括性、アクセス性、再現性を高めるため、報告書の結果としてオープンソース・サイエンス・イニシアティブ(OSSI)を開発した。OSSIの使命は、ソフトウェア、データ、知識(アルゴリズム、論文、文書、付随情報を含む)を科学的プロセスのできるだけ早い段階でオープンに共有することである。 「これは本当に科学者や科学コミュニティから生まれたもので、学際的な科学を可能にするというSMDの広範な優先事項とも一致しています」とバグビーは言う。「そこで新しい発見がなされるのです」とも言う。 その使命を促進するために、現在、科学者の手元に膨大な量のデータを置くために、ニューラルネットと生成AIの組み合わせに目を向けている。 秩序を取り戻す OSSIの重要な要素は、サイエンス・ディスカバリー・エンジン(SDE)である。これは、NASAのすべてのオープン・サイエンス・データと情報を一元的に検索・発見する機能で、Sinequaのエンタープライズ検索プラットフォームによって提供される。 「SDEが作成されるまで、NASAのオープンデータやドキュメントを検索するために単一の場所に行くことはできなかった。今では、我々のオープン・サイエンス・データの単一の検索機能として機能している」とバグビーは言う。 ニューヨークを拠点とするSinequaは、20年以上前にセマンティック検索エンジンでスタートし、AIと大規模言語モデル(LLM)を活用して文脈に沿った検索情報を提供することに注力している。その後、マイクロソフトのAzure OpenAI Serviceと独自のニューラル検索機能を統合し、プラットフォームを強化している。 具体的には、Sinequaのニューラル検索機能は、キーワード検索とベクトル検索を組み合わせて情報を発見し、GPTは収集した情報を迅速に消化可能で再利用可能な形式に要約する。また、科学者が自然言語を使用して、より深い質問をしたり、検索や回答を洗練させたりすることもできる。SDEは約9,000種類の科学用語を理解し、その数はAIが学習するにつれて増えていくと予想される。 バグビーと彼女の学際的なチームは、データ・スチュワードシップと情報学の専門知識を持つ科学者、開発者、AIとMLの専門家を含み、利害関係者と緊密に協力して彼らのニーズを理解し、またNASAのCIO室とSinequaと協力して概念実証を構築した。 「彼らは私たちが必要とする環境を整える手助けをしてくれた」と彼女は説明する。「私たちはオープンな機能を持たなければならなかったので、いくつかの特別なアーキテクチャが必要だった。」 バグビーによると、すべてを立ち上げ、稼働させるにあたって彼女のチームが直面した最大の課題のひとつは、NASAのエコシステム全体でコンテンツがいかに分散しているかということだった。彼女のチームは、情報ランドスケープ、データ、メタデータスキーマを理解するのに約1年を費やした。 「コードやGitHubのようなもの、データがどのように開発されたかを説明するアルゴリズム文書など、データに豊かさをもたらす文脈的な情報はすべて、多くのウェブページに分散している。」 立ち上げに向けた準備 バグビーは、データ管理やデータ・スチュワードシップに精通している。彼女は、Data.govやオバマ大統領の気候データイニシアチブのメタデータの質を向上させるために、この分野で歯を食いしばってきた。しかし、SDEに携わることで、優れたキュレーションのワークフロー、つまり原則に基づいて管理されたデータの作成、維持、管理のプロセスの重要性が身にしみた。 「もし過去に戻れるなら、最初からもっと強固なキュレーションワークフローを構築していたでしょう」と彼女は言う。「しかし、本当に望む結果を得るためには、キュレーションのワークフローが必要だった。」 SDEはまだベータ版であるが、バグビーによれば、彼女のチームは今日までに科学者から多くの好意的なフィードバックを得ており、今年後半にはより完全に運用可能なシステムを提供する予定である。すでにチームは、ユーザーが検索を開始する前にトピックでフィルタリングできる新しいユーザーインターフェイスを実装している。 Artificial Intelligence

24Jan 2024

The AI continuum

ChatGPT has turned everything we know about AI on its head. Or has it? AI encompasses many things. Generative AI and large language models (LLMs) like ChatGPT are only one aspect of AI. But it’s the well-known part of AI. In many ways, ChatGPT put AI in the spotlight, creating a widespread awareness of AI […]

24Jan 2024

Modular IT architecture drives productivity and risk management at Gilbane

Gilbane is one of the largest privately-held real estate development and construction companies in the US. The $6.5 billion company has been family owned from its inception in 1870, with sixth-generation employees currently in the business. Karen Higgins-Carter, previously CIO of Webster Bank, joined Gilbane just over a year ago as CDIO with the responsibility […]

24Jan 2024

Healthcare cybersecurity: Our hospital’s path to better cyber resilience

Cyberattacks in the healthcare industry undermine our ability to deliver quality care and can endanger the safety, and even the lives, of our patients. Unfortunately, hackers see our industry as a prime target, particularly for ransomware and data privacy attacks. None of us want to hear the news that a hospital has been breached, nor […]

24Jan 2024

Orca Flags Dangerous Google Kubernetes Engine Misconfiguration

Attackers could take over a Kubernetes cluster if access privileges are granted to all authenticated users in Google Kubernetes Engine. The post Orca Flags Dangerous Google Kubernetes Engine Misconfiguration appeared first on SecurityWeek.

24Jan 2024

Pwn2Own Automotive: Hackers Earn Over $700k for Tesla, EV Charger, Infotainment Exploits

On the first day of Pwn2Own Automotive participants earned over $700,000 for hacking Tesla, EV chargers and infotainment systems. The post Pwn2Own Automotive: Hackers Earn Over $700k for Tesla, EV Charger, Infotainment Exploits appeared first on SecurityWeek.

24Jan 2024

CISO Conversations: The Legal Sector With Alyssa Miller at Epiq and Mark Walmsley at Freshfields

SecurityWeek talks to legal sector CISOs Alyssa Miller at Epiq and Mark Walmsley at Freshfields Bruckhaus Deringer The post CISO Conversations: The Legal Sector With Alyssa Miller at Epiq and Mark Walmsley at Freshfields appeared first on SecurityWeek.

24Jan 2024

A new era of cybersecurity with AI: Predictions for 2024

Artificial intelligence (AI) has been table stakes in cybersecurity for several years now, but the broad adoption of Large Language Models (LLMs) made 2023 an especially exciting year. In fact, LLMs have already started transforming the entire landscape of cybersecurity. However, it is also generating unprecedented challenges. On one hand, LLMs make it easy to […]

24Jan 2024

Israeli Startup Gets $5M Seed Capital to Tackle AI Security

Prompt Security emerges from stealth with $5 million in seed to help businesses with generative-AI security tasks. The post Israeli Startup Gets $5M Seed Capital to Tackle AI Security appeared first on SecurityWeek.

24Jan 2024

340,000 Jason’s Deli Customers Potentially Impacted by Credential Stuffing Attack

Jason’s Deli says hackers targeted users in credential stuffing attacks, likely compromising their personal information. The post 340,000 Jason’s Deli Customers Potentially Impacted by Credential Stuffing Attack appeared first on SecurityWeek.

24Jan 2024

PoC Code Published for Just-Disclosed Fortra GoAnywhere Vulnerability

PoC code exploiting a critical Fortra GoAnywhere MFT vulnerability gets published one day after public disclosure. The post PoC Code Published for Just-Disclosed Fortra GoAnywhere Vulnerability appeared first on SecurityWeek.

24Jan 2024

Cybersecurity Market Forecasts: AI, API, Adaptive Security, Insurance Expected to Soar

Cybersecurity market projections for the next years focusing on AI, ICS, email, API, insurance, application and adaptive security.x The post Cybersecurity Market Forecasts: AI, API, Adaptive Security, Insurance Expected to Soar appeared first on SecurityWeek.

24Jan 2024

Chrome 121 Patches 17 Vulnerabilities

Google releases Chrome 121 to the stable channel with 17 security fixes, including 11 reported by external researchers. The post Chrome 121 Patches 17 Vulnerabilities appeared first on SecurityWeek.

24Jan 2024

Major US, UK Water Companies Hit by Ransomware

Two major water companies, Veolia in the US and Southern Water in the UK, have been targeted in ransomware attacks that resulted in data breaches. The post Major US, UK Water Companies Hit by Ransomware appeared first on SecurityWeek.

24Jan 2024

SAP announces $2.2B restructuring program that’ll impact 8,000 jobs

German tech major SAP has announced a 2 billion euro ($2.17 billion) restructuring program for 2024, impacting 8,000 employees as it focuses on AI.  “In 2024, SAP will further increase its focus on key strategic growth areas, in particular Business AI. It also intends to transform its operational setup to capture organizational synergies, AI-driven efficiencies and to […]

24Jan 2024

Giant Eagle CIO Kirk Ball on what’s fresh in the digital grocery experience

Based in Pittsburgh and privately owned, grocery chain Giant Eagle, with about 34,000 employees across nearly 500 locations, raced to deliver new digital experiences and buying capabilities for their customers during those intensely challenging early months of the pandemic. And it’s during that time when Ball joined, in June 2020. “The pandemic accelerated the growth […]

24Jan 2024

8 data strategy mistakes to avoid

Organizations can’t afford to mess up their data strategies, because too much is at stake in the digital economy. How enterprises gather, store, cleanse, access, and secure their data can be a major factor in their ability to meet corporate goals. Unfortunately, the road to data strategy success is fraught with challenges, so CIOs and […]

24Jan 2024

US, UK, Australia Sanction Russian Man Over Ransomware Attack on Healthcare Insurer 

US, UK and Australia announce sanctions against Alexander Ermakov for his role in the 2022 ransomware attack on healthcare insurer Medibank.  The post US, UK, Australia Sanction Russian Man Over Ransomware Attack on Healthcare Insurer  appeared first on SecurityWeek.

24Jan 2024

Amazon’s French Warehouses Fined Over Employee Surveillance

France’s data protection agency fines Amazon’s French warehouses unit 32 million euros ($34.9 million) for “excessively intrusive” employee surveillance system. The post Amazon’s French Warehouses Fined Over Employee Surveillance appeared first on SecurityWeek.

23Jan 2024

Cybercrime’s Silent Operator: The Unraveling of VexTrio’s Malicious Network Empire

VexTrio is a traffic direction system (TDS) with more than 60 affiliates feeding an unknown number of malicious campaigns. The post Cybercrime’s Silent Operator: The Unraveling of VexTrio’s Malicious Network Empire appeared first on SecurityWeek.

23Jan 2024

データ統合に伴う現代の5つの課題とCIOの対応策

この投稿を読み終える頃には、Web上とデバイス上で人により2,730万テラバイトのデータが生成されます。企業が高度の統合テクノロジーを採用しない場合、これだけでも制御不可能な量のデータや課題が企業にもたらされているのが明確です。データのサイロ化(たこつぼ化)がもたらす脅威については、別の議論が必要になります。本投稿は、現行の統合的ソリューションに伴う様々な課題を厳選しています。 データ量の増大は懸念すべきことです。IDGのアンケートに回答した企業の20%は1000以上の情報源からデータを引き出し、自社の分析システムにフィードしています。第一歩を踏み出すことを躊躇している組織は、以下のような課題に直面することになる可能性が高いのです。データ統合は見直しが必要です。それは以下のギャップを考慮することによってのみ達成できます。では簡単に見てみましょう。 異種のデータソース 異なる複数のソースからのデータは、Excel、JSON、CSVなどの複数のフォーマットや、Oracle、MongoDB、MySQLなどのデータベースから提供されます。例えば、2つのデータソースは同じフィールドの異なるデータタイプや、同じパートナーデータの異なる定義を持っていることがあります。 異種ソースは異なるフォーマットやストラクチャのデータを生成します。多様なスキーマはデータ統合のスコープを複雑化し、データセットの統合にかなりのマッピングを必要とします。  データ専門家は、1つのソースからのデータを他のソースに手動マッピングしたり、すべてのデータセットを1つのフォーマットに変換したり、データを抽出・変換して他のフォーマットと互換性を持たせることができます。これらはすべて、有意義でシームレスな統合の実現を困難にします。 データストリーミングの扱い  データのストリーミングは継続的で終わりがありません。記録されたイベントの途切れることないシーケンスから構成されています。従来のバッチ処理技術は、始まりと終わりが明確に定義された静的データベース用に設計されており、途切れなく流れるデータストリーミングには適していません。これによって同期化とスケーラビリティ、異常検知、貴重なインサイトの取得、意思決定の強化が複雑になります。 これに取り組むためには、企業はリアルタイムの解析、集約、受信データのストリーム変換を可能にするシステムを必要とします。従来のアーキテクチャとダイナミックデータストリーム間のギャップを減らすことで、企業は、連続的情報の流れが持つパワーを利用することができます。  非構造化データフォーマットの問題 増大するデータには大量の非構造化データを含まれているため、さらに問題となります。Web 2.0では、ソーシャルプラットフォーム上のユーザー生成データが、音声や映像、画像などで飛び交っていました。  非構造化データには定義済みのフォーマットがなく、一貫性のあるスキーマや検索可能な属性を持っていないため、扱いが困難です。データベースに保管されている構造化データセットのような検索可能な属性を持っていません。そのため、分類や索引付け、関連情報の抽出が複雑となります。  予測不可能な様々なデータタイプにはよく、無関係なコンテンツやノイズが含まれています。これらには、有意義な分析のために合成データの生成、自然言語処理、画像認識、およびMLテクニックが必要になります。複雑なのはこれだけではありません。データ量の大幅な増加を管理するためのストレージのスケーリングやインフラの処理が困難なのです。 しかしながら、この混乱から価値あるインサイトを引き出すための様々な優れたツールが存在します。例えばMonkeyLearnは、パターンを見つけるためにMLを導入しています。K2viewは、特許取得済みのエンティティベースの合成データ生成のアプローチを取っています。Cogitoもまた、自然言語処理を使って価値あるインサイトを提供しています。 データ統合の未来 データ統合は、従来のETL(Extract(抽出)-Transform(変換)-Load(格納)から、自動ELT、クラウドベースのインテグレーション、またMLを採用するその他のインテグレーションに迅速に移行します。  ELTは変換フェーズをパイプラインの最後に移し、生データセットをウェアハウスやレイク、レイクハウスに直接格納します。これによってデータを変換・変更する前に、システムがデータをチェックすることができます。このアプローチは、分析やBIで大量のデータを処理する際に効率的です。  Skyviaと呼ばれるクラウドベースのデータ統合ソリューションが人気を集めています。複数のソースからデータを統合し、クラウドベースのデータウェアハウスに送り込むことができます。リアルタイムでデータ処理をサポートするだけでなく、業務の効率性を大幅に向上することができるのです。 バッチインテグレーションソリューションは、レガシーシステムと新規システムの両方に採用でき、大量のデータ用に容易にスケーリングできます。ウェアハウスやCSVエキスポート/インポート、クラウド・ツー・クラウドのマイグレーションなどのデータ統合に完全にフィットします。  データ手動業務の90%がクラウドベースのインテグレーションを採用する傾向があり、人気のある多くのデータ製品はすでに有利な立場にあります。  さらにまた、企業は今後、自社のデータ統合のソリューションが、業務効率を損なうことなしにあらゆる種類のデータを処理することを期待することができます。これは近い将来データソリューションが、多数のテラバイト単位のデータを同時に処理する高度な弾性処理をサポートすることを意味しています。  データサイエンティストは、クラウドインスタンスを維持するために必要な労力を軽減することを期待しているため、サーバーレスのデータ統合もまた今後人気が高まることでしょう。  データ駆動の未来への足がかり  本投稿では、異種のデータソースや分割駆動型のストリーミングデータ、非構造化フォーマットに伴う課題について検討してきました。企業はいま行動を起こし、シームレスな統合を実現するための慎重なプラニング、高度なツール、ベストプラクティスを採用するべきです。  また、企業が期限内に取り組めば、このような課題も今後の成長や革新を生み出すチャンスになるということも加えておきたいと思います。これらの課題に正面から挑戦することにより、企業はデータフィードを最適に活用できるだけでなく、その意思決定にも役立てることができます。 Data Integration, IT Strategy

23Jan 2024

Vulnerabilities in Lamassu Bitcoin ATMs Can Allow Hackers to Drain Wallets

Hackers could exploit Lamassu Douro ATM vulnerabilities to take over devices, steal bitcoin from users. The post Vulnerabilities in Lamassu Bitcoin ATMs Can Allow Hackers to Drain Wallets appeared first on SecurityWeek.

23Jan 2024

AI Testing Startup RagaAI Emerges From Stealth With $4.7M in Seed Funding

AI testing platform RagaAI raises $4.7 million in seed funding to help identify AI issues and improve security and reliability. The post AI Testing Startup RagaAI Emerges From Stealth With $4.7M in Seed Funding appeared first on SecurityWeek.

23Jan 2024

High-Severity Vulnerability Patched in Splunk Enterprise

The latest Splunk Enterprise releases patch multiple vulnerabilities, including a high-severity flaw in the Windows version. The post High-Severity Vulnerability Patched in Splunk Enterprise appeared first on SecurityWeek.

23Jan 2024

Doppel Secures $14M for AI-Powered Brand Protection Technology

San Francisco startup banks $14 million in Series A funding led by prominent venture capital outfit Andreesen Horowitz (a16z). The post Doppel Secures $14M for AI-Powered Brand Protection Technology appeared first on SecurityWeek.

23Jan 2024

Identity Security Firm Silverfort Lands $116 Million Investment

Israeli late-stage startup Silverfort raises a whopping $116 million in new financing to scale its ambitions in the identity security space. The post Identity Security Firm Silverfort Lands $116 Million Investment appeared first on SecurityWeek.

23Jan 2024

Aircraft Lessor AerCap Confirms Ransomware Attack

AerCap confirms ransomware attack after emerging cybercrime gang lists the company on its leak website. The post Aircraft Lessor AerCap Confirms Ransomware Attack appeared first on SecurityWeek.

23Jan 2024

FTC forbids Intuit from advertising services as ‘free’

The US Federal Trade Commission (FTC) ordered Intuit, a TurboTax software maker, to stop advertising its services as free if they are not free for most of its users. Alternatively, the company will need to reveal the percentage of consumers who qualify for its free services. In addition, Intuit will also need to clearly disclose […]

23Jan 2024

F5 Names Samir Sherif as New CISO

F5 names Samir Sherif as Chief Information Security Officer (CISO), taking over the role from Gail Coury who will retire March 1st. The post F5 Names Samir Sherif as New CISO appeared first on SecurityWeek.

23Jan 2024

Russian Hackers Suspected of Sweden Cyberattack

Swedish government agencies and shops were disrupted by a ransomware attack believed to have been carried out by Russian hackers. The post Russian Hackers Suspected of Sweden Cyberattack appeared first on SecurityWeek.

23Jan 2024

SEC Says X Account Hacked via SIM Swapping

SEC says hackers used SIM swapping to take over its X (formerly Twitter) account on January 9. The post SEC Says X Account Hacked via SIM Swapping appeared first on SecurityWeek.

23Jan 2024

Sandwich Chain Subway Investigating Ransomware Group’s Claims

The LockBit ransomware group claims to have stolen hundreds of gigabytes of data from US sandwich chain Subway. The post Sandwich Chain Subway Investigating Ransomware Group’s Claims appeared first on SecurityWeek.

23Jan 2024

IT services spending signals major role change for CIOs ahead

Analyst firm Gartner has released its 2024 worldwide IT spending forecast, and the topline is eyepopping: Overall IT expenditures are projected to grow 6.8% this year to a hair under $5 trillion.  That growth more than doubles what the firm pegs as 2023’s growth rate (3.3%), doldrums Gartner attributes not to macroeconomic forces but largely […]

23Jan 2024

Digital KPIs: The secret to measuring transformational success

Regardless of where organizations are in their digital transformation, CIOs must provide their board of directors, executive committees, and employees definitions of successful outcomes and measurable key performance indicators (KPIs). Do a little research, and you’ll find many frameworks, taxonomies, and recommendations for digital KPIs. For example, McKinsey suggests five metrics for digital CEOs, including […]

23Jan 2024

A Sanction Has Been Imposed on a Hacker Who Released Australian Health Insurer Client Data

Russian national sanctioned by the Australian government for his role in the Medibank attack impacting more than 10 million Australians. The post A Sanction Has Been Imposed on a Hacker Who Released Australian Health Insurer Client Data appeared first on SecurityWeek.

23Jan 2024

UAE President announces the establishment of the AI and Advanced Technology

The Ruler of Abu Dhabi, HH Sheikh Mohamed, has unveiled the Artificial Intelligence and Advanced Technology Council. This move highlights the UAE’s commitment to embracing technological advancements and promoting innovation. The AIATC will play a crucial role in shaping the future of the country’s digital landscape, paving the way for a more efficient and sustainable […]

23Jan 2024

Big data: ecco come orientarsi tra data warehouse, data lake e data lakehouse

L’85% dei CEO esige dai manager senior di produrre informazioni data-driven su cui fondare le attività di innovazione, ha scritto IDC nel suo “FutureScape: Worldwide Future of Digital Innovation 2023 Predictions”. Nel 2024 il ruolo della conoscenza estratta dai dati è quanto mai attuale. La natura dei big data continua a cambiare, e una loro […]

22Jan 2024

2024年にITリーダーとして成長する15の方法

IT部門内で進化しているのはテクノロジーの展望だけではないし、スキルアップが期待されるITプロフェッショナルは平社員だけではない。 CIO(最高情報責任者)も、直面する課題が刻々と変化する中、当然のように経営者としての能力を高めている。 こうした課題から、ITリーダーはリーダーシップ・スタイルを向上させる方法として、既存のスキルを磨いたり、新しいスキルを開発したりしている。また、エグゼクティブ・プロフィールを高めるために、新たな機会を模索したり、仕事の責任を拡大したりしているリーダーもいる。 ITリーダー、リクルーター、研究者、アドバイザーは、あらゆるレベルの労働者が2024年に向けて能力開発計画をまとめる中、成長マインドセットを取り入れたいと考えるCIOがキャリアアップのために取るべき行動をここで紹介する。 1. 学習に再び取り組む 「パンデミックによって、私たちの多くはカンファレンスへの出席から解放された。私も、カンファレンスの食事やフライトの遅れから解放されたことを楽しんだが、今こそ再び学習に取り組む時だ」と、セントラルコネティカット州立大学のCIO、ジョージ・F・クラフィー・ジュニア氏は言う。「個人的には、サーティフィケートコースやプログラムによる体系的な学習と、業界カンファレンスへの出席の両方に重点を置いている。 例えば、クラフィー・ジュニアは秋にMITが運営する6週間のウェブベースのAIコースを修了し、また外部のカンファレンスに参加し始めた。「テクノロジーのさまざまな応用例を観察し、時には共有するのに最適な場」だという。 2. AIをマスターする クラッカマス・コミュニティ・カレッジのCIO兼CISOであるサビー・ワライヒ氏は、2024年以降に一流のITリーダーになるためには、AIをめぐる会話をマスターすることが必要だと語る。そうでなければ、取り残される危険性があるという。 「AIは急速に変化している。だからこそ、私はAIについて、それがどのように変化し、どのような影響を与えるのかを学ぶことにもっと時間を割かなければならない」と彼は言い、AIのコースを受講し、情報管理協会のポートランド支部が結成したAI特別関心グループに参加する予定だと述べた。 3. 個人役員会を作る 個人的な取締役会の活用は、長年にわたってエグゼクティブに推奨されている。 エグゼクティブ・コーチングを専門とする戦略コンサルティング会社、the10companyの創業者で代表のヴァレリー・ディ・マリアは、それには理由があると言う。 ディ・マリアは、信頼できるアドバイザーのグループを持つことは、CIO、あるいはどのような専門家にとっても、欠点を特定して修正し、強みを磨いて構築するのに役立つと言う。 ディ・マリア氏は、CIOが多様な経験や視点から得ることができるように、他の機能分野や業界の人を含め、現在の組織外のエグゼクティブを何人か起用するようCIOにアドバイスしている。CIOが有意義な改革を行えるように、CIO自身の目標や改善が必要な分野をこれらの役員と共有することを勧めている。 ジェンパクトのチーフ・デジタル・ストラテジストであるサンジャイ・スリバスタバ氏は、このリーダーシップ構築戦略の価値を証明している。 「私は、成長マインドを持ち、互いに分かち合い、学び合うことを望む仲間を探している」と彼は言う。「テクノロジー、実践的なアプローチ、作業フレームワークなどを共有し、学ぶ。このおかげで、私は自分のゲームを続けることができている。」 4. パーソナル・ブランドを育成する ディ・マリアはまた、CIOがまだそうしていないのであれば、今年はエグゼクティブ・ブランドを作ることを勧めている。 「これは、あなたがより良いリーダーになり、前進するのに役立つ。どのように現れ、何をするかに集中することで、より効果的な仕事ができるようになる。自分が何をすべきなのか、何を優先すべきなのか、自分のしていることが職場でどのような価値をもたらしているのかを把握するのに役立つ」。 彼女は、この戦略の良いアプローチの例として、未来に焦点を当てたパーソナル・ブランドを持っていたあるCIOを挙げる。しかし、効果的であるためには、パーソナル・ブランドは本物であり、差別化でき、信頼でき、一貫性があり、職場において価値があり、行動によって証明できるものでなければならない、とディ・マリアは言う。 「単なる口先やレッテルではない。それは本当にあなたの仕事と関連していなければなりません」と彼女は付け加える。 5. 講演の仕事を増やす クラカマス・コミュニティ・カレッジのワライヒのキャリア形成のもう一つの目標は、講演の機会を増やすことだ。講演は、コミュニケーション・スキルを磨き、オピニオン・リーダーとしての地位を築き、CIOとしてのブランドを確固たるものにするための手段だと考えている。また、専門家コミュニティに貢献し、基調講演の専任スピーカーになるなど、新たな機会を開くことにもつながるという。 6. 内なるストーリーテラーを育てる Caitlin McGaw Coachingのキャリアストラテジスト兼求職コーチであり、自身も専門的ガバナンス団体ISACAのライターであるケイトリン・マクゴーは言う。 2024年はそれを変える年にしよう。 もちろん、CIOは長年コミュニケーション・スキルに重点を置いてきた。しかし、マクゴーは、ストーリーテリングは、ストレートな情報共有にはない方法で、影響力を与え、情報を与え、鼓舞することができると言う。 「メッセージをストーリーにまとめれば、そのメッセージの価値がわかる。ストーリーテリングは、片方の耳から入ってもう片方の耳から出て行ってしまうような事実や概念とは異なり、記憶に残るものになる」と彼女は説明する。「ストーリーテリングは大胆な変化を促し、チームがあなたのビジョンに従い、取るべきリスクを取るよう促す。」 そんなことができるようになりたいと思わない人はいないだろう。 しかし、ストーリーテリングはほとんどの人にとって自然にできるものではない。そこでマクゴーは、技術を学ぶのに役立つクラスを受講したり、ストーリーテリングのフレームワークを利用したりすることを提案している。小さなことから始め、ストーリーに課題や葛藤、明確な物語、解決策といった重要な要素が含まれていることを確認する。そして、練習することを勧める。まず仲間やメンターとストーリーを練り上げ、そのストーリーが望ましい反応を喚起するか、意図したメッセージを伝えるかをテストしよう。 「ストーリーは個人的なものであっても、より広いレベルのものであっても、誰か他の人についてのものであってもよい。」 7. 人間力を磨く AIは、ここ数年で最も変革的なテクノロジーのひとつである。そのため、ある人は興奮し、ある人は恐れ、ある人は混乱する。 技術部門のリーダーであるCIOは、このような変化の中で人々を導く役割を担っており、これまでよりも優れた手腕を発揮する必要があると、IT関連の人材紹介・コンサルティング会社であるハーヴェイ・ナッシュUS&カナダの社長兼マネージング・ディレクター、ジェイソン・パイル氏は言う。 「それは、人間的な要素すべてをうまく操れるかどうかにかかっている」と彼は言う。 パイル氏はCIOに対し、感情的知性、共感力、コミュニケーション能力、傾聴力など、対人スキルを高めるようアドバイスしている。 パイル氏は、CIOはメンターと協力したり、同僚に率直な評価を求めたりすることで、改善すべき点を明確にすることができると付け加えた。 「変革の道を歩み始めるときはいつでも、信頼できる人に相談し、取り組んでいることを伝え、物差しを設定する必要がある」とパイル氏は言う。「調整を行い、自己評価と他者評価を行うためのステップを踏むことだ」 8. 財務センスを磨く エグゼクティブは、今後の経済情勢をうまく読み取ることができない。国際紛争、二極化する政治、争いの絶えない大統領選挙が、現在進行中の経済の不確実性にさらに予測不可能な要素を加えている。 このため、多くのCEOや役員はCIOに、より少ない人数でより多くのことをこなすよう求めている。例えば、2023年ナッシュ・スクェアード・デジタル・リーダーシップ・レポートは、その調査から、2024年に技術系リーダーに求められるビジネス優先事項のトップは業務効率の改善であると断定した。 このような効率化に関する議論に完全に関与したいCIOは、会計と財務に関する見識を高める必要がある、とパイル氏は言う。 「キャッシュフロー計算書を理解し、さらに重要なこととして、キャッシュフロー計算書が所属する組織の財務の健全性とどのように一致しているかを理解することだ。CFOが本当は何を見ているのかを理解する。たとえ資金が以前のように使われていなくても、財務情報を活用して説得力のあるユースケースを作成できるような、CFOと並行して歩むところまで到達するのだ」。 9. […]

22Jan 2024

Discovery : A key requirement for enabling AIOps

CIOs have been charged with a difficult mission. The CEO and board of directors expect the CIO to provide higher service reliability, faster time-to-resolution for issues, fewer incidents that affect business operations, and an increasingly efficient IT department that can do more with less. To achieve these goals, CIOs are turning to AIOps, a method […]

22Jan 2024

Apple Ships iOS 17.3, Warns of WebKit Zero-Day Exploitation

Apple pushes out fresh versions of its iOS and macOS platforms to fix WebKit vulnerabilities being exploited as zero-day in the wild. The post Apple Ships iOS 17.3, Warns of WebKit Zero-Day Exploitation appeared first on SecurityWeek.

22Jan 2024

Security Experts Describe AI Technologies They Want to See

SecurityWeek interviews a wide spectrum of security experts on AI-driven cybersecurity use-cases that are worth immediate attention. The post Security Experts Describe AI Technologies They Want to See appeared first on SecurityWeek.

22Jan 2024

How to minimize remote access cyber security threats in 2024

Remote work began as a temporary measure during the pandemic but has long been a permanent fixture in our new way of working. Organizations have shifted to remote desktop work environments at an increasing speed since then – simultaneously expanding their attack surface and exposing themselves to greater cybersecurity threats. The remote work revolution has […]

22Jan 2024

Hackers Targeting Critical Atlassian Confluence Vulnerability Days After Disclosure

The Atlassian Confluence vulnerability CVE-2023-22527 is being exploited in the wild just days after it was disclosed.  The post Hackers Targeting Critical Atlassian Confluence Vulnerability Days After Disclosure appeared first on SecurityWeek.

22Jan 2024

New NTLM Hash Leak Attacks Target Outlook, Windows Programs

Varonis finds one vulnerability and three attack methods that can be used to obtain NTLM hashes via Outlook and two Windows programs. The post New NTLM Hash Leak Attacks Target Outlook, Windows Programs appeared first on SecurityWeek.

22Jan 2024

LoanDepot Breach: 16.6 Million People Impacted

Lending giant LoanDepot (NYSE: LDI) said that roughly 16.6 million individuals were impacted as a result of a ransomware attack. The post LoanDepot Breach: 16.6 Million People Impacted appeared first on SecurityWeek.

22Jan 2024

Owner of Cybercrime Website BreachForums Sentenced to Supervised Release

Conor Brian Fitzpatrick, the owner of the cybercrime website BreachForums, was sentenced to time served and supervised release. The post Owner of Cybercrime Website BreachForums Sentenced to Supervised Release appeared first on SecurityWeek.

22Jan 2024

Chinese Spies Exploited VMware vCenter Server Vulnerability Since 2021

CVE-2023-34048, a vCenter Server vulnerability patched in October 2023, had been exploited as zero-day for a year and a half. The post Chinese Spies Exploited VMware vCenter Server Vulnerability Since 2021 appeared first on SecurityWeek.

22Jan 2024

What is your data strategy for an AI future?

As enterprises become more data-driven, the old computing adage garbage in, garbage out (GIGO) has never been truer. The application of AI to many business processes will only accelerate the need to ensure the veracity and timeliness of the data used, whether generated internally or sourced externally. The costs of bad data Gartner has estimated […]

22Jan 2024

Savvy CIOs step up to support business hypergrowth

Supporting business objectives has long been IT’s mantra, but how to go about doing that when the objective is aggressive business growth isn’t always cut and dry. For Jim McCullen, CIO of Century Supply Chain Solutions, doing so effectively for the past several years has meant a lot of IT work on the fly. As […]

22Jan 2024

France Fines Yahoo 10 Mn Euros Over Cookie Abuses

France’s data protection watchdog fines Yahoo 10 million euros for not respecting users’ refusals of internet-tracking “cookies” The post France Fines Yahoo 10 Mn Euros Over Cookie Abuses appeared first on SecurityWeek.

20Jan 2024

In Other News: WhatsApp Privacy Issue, Spying via Ambient Light Sensor, Bigpanzi Botnet

Noteworthy stories that might have slipped under the radar: WhatsApp privacy issue remains unpatched, spying via tablet ambient light sensors, and the Bigpanzi botnet.  The post In Other News: WhatsApp Privacy Issue, Spying via Ambient Light Sensor, Bigpanzi Botnet appeared first on SecurityWeek.

19Jan 2024

Microsoft Says Russian Gov Hackers Stole Email Data from Senior Execs

A Russian government-backed hacking team broke into Microsoft’s corporate network and stole emails and attachments from senior executives. The post Microsoft Says Russian Gov Hackers Stole Email Data from Senior Execs appeared first on SecurityWeek.

19Jan 2024

CISOs are not just the keepers of our data – they must be its custodians

The frequency and sophistication of cybercrime have risen enormously in recent years. According to Deep Instinct’s research, 75% of security professionals observed an increase in cyberattacks in 2023, with 85% of them attributing the rise to generative AI. These attacks come in various formats, often including accessing private data through phishing, which AI is making […]

19Jan 2024

Start your zero-trust journey with ZTNA over VPN

Zero trust is a cybersecurity framework that assumes that no user should be automatically trusted. By 2025, Gartner analysts predict that 60% of organizations1 will be adopting zero-trust principles. Yet, it can be difficult to implement a full blown zero-trust architecture because IT teams often must first retool systems and deploy many new components. Consequently, the first […]

19Jan 2024

CISA Issues Emergency Directive on Ivanti Zero-Days

The US government’s cybersecurity agency CISA ramps up the pressure on organizations to mitigate two exploited Ivanti VPN vulnerabilities. The post CISA Issues Emergency Directive on Ivanti Zero-Days appeared first on SecurityWeek.

19Jan 2024

The use cases for private wireless networks are many and increasing

In industries such as manufacturing, logistics, transportation, agriculture, and energy exploration, extreme and ever-changing conditions illustrate the critical need for robust and reliable connectivity.  Whether an enterprise’s use cases demand 4G LTE connectivity or the unprecedented speed and low latency of 5G, private wireless networks are helping keep devices, networks, and people connected and able to […]

19Jan 2024

Yogurt maker stirs in SAP to boost its demand planning capability

In 1919, Isaac Carasso was on a mission. Using cultures from the Pasteur Institute, he created yogurt to help improve the health of children with gut issues in Barcelona. At that time, yogurt was not widely known in the region as a food item. Instead, he sold his product as a medicine to pharmacies.  Over […]

19Jan 2024

Critical Vulnerabilities Found in Open Source AI/ML Platforms

Security researchers flag multiple severe vulnerabilities in open source AI/ML solutions MLflow, ClearML, Hugging Face. The post Critical Vulnerabilities Found in Open Source AI/ML Platforms appeared first on SecurityWeek.

19Jan 2024

Game on: The evolution of gaming through generative AI innovation

You step forward into a dark, lush forest, steeped in fog. Except for the trees, you are alone–and without tools or resources. You must create your very own reality and adventure, using your hands to build a virtual world by relentlessly punching the trees. You take a deep breath and begin…BAM!  If you’re a video […]

19Jan 2024

US Charges Russian Involved in 2013 Hacking of Neiman Marcus, Michaels 

US charges Russian cybercriminals, including man allegedly involved in hacking of Neiman Marcus and Michaels Stores in 2013.  The post US Charges Russian Involved in 2013 Hacking of Neiman Marcus, Michaels  appeared first on SecurityWeek.

19Jan 2024

The NIS2 Directive: why cyber-resilience is the new normal for European organisations

Due to be adopted as law by member states by October 2024, the EU Network and Information Systems (NIS2) Directive is the most important cybersecurity legislation ever enacted across member states. While the original NIS1 Directive of 2016 was viewed as a major evolution in cybersecurity regulation, a lot has changed since then, particularly assumptions […]

19Jan 2024

US Gov Publishes Cybersecurity Guidance for Water and Wastewater Utilities

CISA, FBI and EPA document aims to help water and wastewater organizations improve their cyber resilience and incident response. The post US Gov Publishes Cybersecurity Guidance for Water and Wastewater Utilities appeared first on SecurityWeek.

19Jan 2024

VF Corp Says Data Breach Resulting From Ransomware Attack Impacts 35 Million

Apparel and footwear brands owner VF Corp shares more details on the impact of a December 2023 ransomware attack. The post VF Corp Says Data Breach Resulting From Ransomware Attack Impacts 35 Million appeared first on SecurityWeek.

19Jan 2024

Ivanti EPMM Vulnerability Targeted in Attacks as Exploitation of VPN Flaws Increases

The number of Ivanti VPN appliances compromised through exploitation of recent flaws increases and another vulnerability is added to exploited list. The post Ivanti EPMM Vulnerability Targeted in Attacks as Exploitation of VPN Flaws Increases appeared first on SecurityWeek.

19Jan 2024

12 data science certifications that will pay off

Data scientist is one of the hottest jobs in IT. Companies are increasingly eager to hire data professionals who can make sense of the wide array of data the business collects. If you’re looking to get into this lucrative field, or want to stand out from the competition, certification can be key. The US Bureau […]

19Jan 2024

Stakeholder management: Your guide to influencing project outcomes

Stakeholder management is vital to project success. When key individuals are informed and on task, projects run smoothly. But when those impacted by or have an impact on a project are left out, the project can fall apart. Many project managers struggle to implement effective stakeholder management, despite its importance. Often, this is a top-down […]

19Jan 2024

VMware vCenter Server Vulnerability Exploited in Wild 

VMware warns customers that CVE-2023-34048, a vCenter Server vulnerability patched in October 2023, is being exploited in the wild.  The post VMware vCenter Server Vulnerability Exploited in Wild  appeared first on SecurityWeek.

19Jan 2024

Top Official Says Kansas Courts Need at Least $2.6 Million to Recover From Cyberattack

Kansas Courts needs funding to cover the costs of bringing computer systems back online, pay vendors, improve cybersecurity and hire three additional cybersecurity officials. The post Top Official Says Kansas Courts Need at Least $2.6 Million to Recover From Cyberattack appeared first on SecurityWeek.

18Jan 2024

Private wireless networks – addressing IT and operational imperatives for dynamic enterprises

It’s a frustrating situation facing many organizations that are far along their “digital transformation” journeys: they want and need more and more connected devices to optimize operations and enable data-driven decision-making, but they operate in environments where it’s too hard to scale traditional Wi-fi and wired connectivity. This is an all too common challenge for […]

18Jan 2024

Value Stream Management for digital transformation: A new maturity model

New research 1 underscores the common challenges many enterprises face in advancing their Value Stream Management (VSM) maturity levels for digital transformation, emphasizing the crucial need for effective guidance. Recognizing this need, we have created a cutting-edge VSM maturity model. Drawing upon our extensive experience facilitating successful VSM initiatives within large-scale enterprises, this model serves […]

18Jan 2024

Today’s business challenges call for a private wireless network

Today’s dynamic organizations – among them manufacturers, logistics warehouses, and transportation hubs like airports, seaports and rail yards – increasingly rely on an ever-growing network of connected devices, systems and people to operate successfully. From employee safety systems to robotics, security cameras and autonomous vehicles, connected devices and applications have become critical to business. Like their counterparts in “carpeted” environments, “uncarpeted” […]

18Jan 2024

3 ways AI is set to disrupt the C-suite

No one questions the tremendous impact generative artificial intelligence (gen AI) platforms and tools will have on the future of work. The impending disruption is obvious even before the effects materialize. The question IT and business leaders must ask is, How do we leverage this sea change rather than drown in it? Half of CEOs […]

18Jan 2024

Unpatched Rapid SCADA Vulnerabilities Expose Industrial Organizations to Attacks

Seven vulnerabilities found in Rapid SCADA could be exploited to gain access to sensitive industrial systems, but they remain unpatched. The post Unpatched Rapid SCADA Vulnerabilities Expose Industrial Organizations to Attacks appeared first on SecurityWeek.

18Jan 2024

Software Supply Chain Security Startup Kusari Raises $8 Million 

Kusari has raised $8 million to help organizations gain visibility into and secure their software supply chain. The post Software Supply Chain Security Startup Kusari Raises $8 Million  appeared first on SecurityWeek.

18Jan 2024

DEWA’s Smart Ball technology saved last year 243 million gallons of water

Dubai Electricity and Water Authority (DEWA) utilises innovation and disruptive technologies in detecting leaks in the water transmission underground pipelines. This helped DEWA save 243 million gallons of water and AED 9.66 million in 2023. DEWA’s Smart Ball technology detects leaks that are usually difficult to detect using traditional techniques. Since its utilisation in April […]

18Jan 2024

Energy Department to Invest $30 Million in Clean Energy Cybersecurity Solutions

Organizations can earn up to $3 million in federal funding for cyber tools securing the clean energy infrastructure. The post Energy Department to Invest $30 Million in Clean Energy Cybersecurity Solutions appeared first on SecurityWeek.

18Jan 2024

Russian APT Known for Phishing Attacks Is Also Developing Malware, Google Warns

Russian threat group ColdRiver has developed Spica, a malware that enables it to compromise systems and steal information.  The post Russian APT Known for Phishing Attacks Is Also Developing Malware, Google Warns appeared first on SecurityWeek.

18Jan 2024

List Containing Millions of Credentials Distributed on Hacking Forum, but Passwords Old

Naz.API credential stuffing list containing 70 million unique email addresses and old passwords found on hacking forum. The post List Containing Millions of Credentials Distributed on Hacking Forum, but Passwords Old appeared first on SecurityWeek.

18Jan 2024

Oleria Secures $33M Investment to Grow ID Authentication Business

Seattle identity and authentication startup Oleria has attracted renewed interest from venture capital investors. The post Oleria Secures $33M Investment to Grow ID Authentication Business appeared first on SecurityWeek.

18Jan 2024

Customer Information of Toyota Insurance Company Exposed Due to Misconfigurations

Exposed credentials for an email address at an Indian Toyota insurance broker led to customer information compromise. The post Customer Information of Toyota Insurance Company Exposed Due to Misconfigurations appeared first on SecurityWeek.

18Jan 2024

Ransomware Group Targets Foxconn Subsidiary Foxsemicon

Foxsemicon’s website defaced with a message from the LockBit ransomware group, which claims to have stolen 5 Tb of data. The post Ransomware Group Targets Foxconn Subsidiary Foxsemicon appeared first on SecurityWeek.

18Jan 2024

Outsmarting Ransomware’s New Playbook

Encryption is a technological necessity and also a legal safeguard, with importance in both defending against and mitigating the consequences of cyberattacks. The post Outsmarting Ransomware’s New Playbook appeared first on SecurityWeek.

18Jan 2024

How software can digitally transform child adoption

Each new iteration of technology development creates renewed hope to be a vehicle for good and empower those in need. But it’s not the technology type that enables such work but its application. Scottsdale-based charity Both Ends Believing (BEB) is just such an example. Through the right intentions and business technology leadership, BEB has placed […]

18Jan 2024

What it takes to land a CIO gig in 2024

By all accounts, 2024 will be a good year on the CIO hiring front. Global spending on technology is predicted to be up by virtually all forecasts. Most midsize and large organizations are spending significantly on cloud capabilities. Cybersecurity has been pegged as a top priority for funding in many industries. And nearly every company […]

18Jan 2024

ベンダーによる小売業向けAI活用販売促進ツール、全米小売業協会の年次展示会で目立つ

全米小売業協会(National Retail Federation)の年次展示会「NRF 2024」に参加する小売業のCIOは、年末商戦がもたらすショッピングの熱狂を終えて棚卸しをする際、今後1年間に自社のITシステムのパフォーマンスをどのように向上させることができるかを考えているかもしれない。ソフトウェア・ベンダーの思惑通りなら、その答えにはより多くの人工知能が絡んできそうだ。 販売統計 最近実施された2つの調査でも、現在AIを導入する予定がない小売企業はごく少数であることが確認されている。1つはセールスフォースが実施したもので、商業組織の3%未満がAIを計画していない一方で、29%がすでにワークフローに完全に導入していることがわかった。もう1つはNvidiaによるもので、より具体的にジェネレーティブAIに注目し、98%が投資を計画していることがわかった。 エヌビディアはまた、すでにAIを使用している企業のうち、69%がAIが年間収益の増加に貢献していると考えていることも明らかにした。回答者の15%は15%以上、さらに28%は5%から15%の増加と回答している。 NRFによると、2023年の最初の11ヶ月間に全米の小売業の売上高は、AIがあろうとなかろうと、平均で前年比3.7%増加したという。 しかし、NRFのチーフ・エコノミストは、2023年の個人消費の伸び率が2024年に持続可能であるとは限らないと警告している。 小売業がAIを導入する理由は、収益の向上以外にも、業務の効率化(回答者の53%)、消費者体験の向上(42%)、意思決定の改善(37%)、より正確な需要予測(21%)など、数多く挙げられている。 SAPは新たな予測機能のためにAIを活用 SAPは、NRF 2024で発表された新しいコンポーザブル・ツールで、より優れた需要予測への欲求をターゲットにしている。SAPはAIを活用し、実店舗とオンラインストアにおける在庫補充と注文管理を簡素化している。このような機能はIndustry Cloud製品群の一部であり、SAPだけでなく、あらゆるERPシステムと統合することができる。 需要予測プランニング・ソリューションでは、SAPは自己学習モデルを使用して、より長期的な予測を提供し、予測変更の根本原因をユーザーに警告し、推奨を行う。 SAPはまた、既存の予測補充ツールを店舗レベルまで順次拡張していく。SAPはすでに、配送センター・レベルでの補充スケジューリングの推奨を提供している。SAPはここでも人間をループの中に入れている: ビジネス・ユーザーがシステムの提案に満足すれば、それを調達システムに簡単に転送し、発注書の作成を自動化することができる。 マイクロソフトはショッピングをパーソナライズするCopilotを提供 消費者体験の向上はマイクロソフトの目標であり、NRFに先立ち、オンライン小売業者が顧客のショッピング体験をパーソナライズするのに役立つ新しいCopilotテンプレートなど、小売向けの新しいジェネレーティブAI機能をリリースした。また、Copilotテンプレートには、実店舗が商品、ポリシー、手順に関するスタッフの質問に答えるデジタルアシスタントを構築するのに役立つものもある。 同社のマーケティング分析ツール「Dynamics 365 Customer Insights」も、スタッフがマーケティング・キャンペーンを構築・管理するのを支援する新しいCopilotで、ジェネレーティブAIに生まれ変わろうとしている。 Mojixは、小売データを探索するためのジェネレーティブAIツールを導入 MaivenはMojixのAI搭載ツールで、サプライチェーンデータへのアクセスを改善することで、小売業者の意思決定を改善することを目的としている。Google CloudのVertex AI機械学習プラットフォームを利用し、小売スタッフが在庫情報を調査できる自然言語チャット・インターフェースを提供する。在庫切れや欠品などのインシデントを報告し、その経済的影響を測定し、店舗レベルやサプライチェーン全体で在庫管理を改善する方法を提案することができる。 Sensormaticはロス防止に取り組む CIOはデータ・ロスの防止に慣れているが、Sensormatic社はシュリンク、つまり盗難による在庫ロスの防止にCIOを関与させたいと考えている。同社のSaaSベースのShrink Analyzerアプリケーションは、RFIDタグ、店舗内CCTVと連動したコンピュータビジョン、分析を組み合わせて使用し、小売業者がロスの原因を特定するのを支援する。 さらに、ヒートマップ分析を通じて店舗レイアウトを最適化するツール「Store Guest Behaviors」を提供するために、AIを活用したコンピュータ・ビジョン分析を活用している。 CommercecetoolsはAIで開発者支援 Commercecetoolsは、カート・ツー・チェックアウトのeコマースのための「事前構成型」コンポーザブル・コンポーネントの新しいスイートであるFoundryを発表した。他の顧客がどのようにシステムを構築して成功したかに基づいた青写真をオンライン小売業者に提供し、AIを使って開発者が適切なコンポーネントをより早く組み合わせられるように支援する。 Amazonは、セールスフォースの顧客のオンライン販売強化を狙う 一部の顧客にとっては、「送料無料」は、パーソナライズされた推奨やAIに適応したセールスコピーよりも説得力がある。SalesforceとAmazonは、Salesforce Commerce Cloud向けのAmazonの “Buy with Prime “統合で、いくつかの相互プロモーションを行っている。これにより、加盟店は自社のSalesforceを利用したオンラインストアを通じて、Amazonプライムによる送料無料を顧客に提供できるようになり、AmazonとSalesforceの間で注文やプロモーションのデータを同期できるようになる。 Analytics

18Jan 2024

Ecco come i CIO affrontano l’X factor dell’IA generativa sul posto di lavoro

Nella fretta di stabilire strategie tecniche per mantenere la promessa dell’IA generativa, molti CIO si trovano a dover affrontare quello che potrebbe essere il loro compito più impegnativo: preparare gli utenti finali della loro azienda – dai lavoratori della conoscenza e delle catene di montaggio ai medici, ai commercialisti e agli avvocati – a coesistere […]

17Jan 2024

Vulnerability Management Firm Vicarius Raises $30 Million

New York based vulnerability management firm Vicarius has raised $30 million in a Series B funding round led by Bright Pixel. The post Vulnerability Management Firm Vicarius Raises $30 Million appeared first on SecurityWeek.

17Jan 2024

CIOs confront generative AI’s workplace X factor

In the rush to establish technical strategies for making good on the promise of generative AI, many CIOs find themselves running headlong into what may be their most challenging task yet: preparing their organization’s end-users — from knowledge workers and assembly line laborers to doctors, accountants, and lawyers — to co-exist with generative AI. Although […]

17Jan 2024

Microsoft: Iranian APT Impersonating Prominent Journalist in Clever Spear-Phishing Attacks

Microsoft says an APT with links to Iran’s military intelligence is impersonating a prominent journalist in clever spear-phishing attacks. The post Microsoft: Iranian APT Impersonating Prominent Journalist in Clever Spear-Phishing Attacks appeared first on SecurityWeek.

17Jan 2024

Swiss Govt Websites Hit by Pro-Russia Hackers After Zelensky Visit

Switzerland said that a cyberattack claimed by a pro-Russian group disrupted access to some government websites, following Ukrainian President Volodymyr Zelensky’s visit to Davos. The post Swiss Govt Websites Hit by Pro-Russia Hackers After Zelensky Visit appeared first on SecurityWeek.

17Jan 2024

US Gov Issues Warning for Androxgh0st Malware Attacks

A joint advisory from CISA and the FBI warns about Androxgh0st malware attacks ensnaring devices in a botnet. The post US Gov Issues Warning for Androxgh0st Malware Attacks appeared first on SecurityWeek.

17Jan 2024

AI Data Exposed to ‘LeftoverLocals’ Attack via Vulnerable AMD, Apple, Qualcomm GPUs

Researchers show how a new attack named LeftoverLocals, which impacts GPUs from AMD, Apple and Qualcomm, can be used to obtain AI data. The post AI Data Exposed to ‘LeftoverLocals’ Attack via Vulnerable AMD, Apple, Qualcomm GPUs appeared first on SecurityWeek.

17Jan 2024

Atlassian Warns of Critical RCE Vulnerability in Outdated Confluence Instances

Out-of-date Confluence Data Center and Server instances are haunted by a critical vulnerability leading to remote code execution. The post Atlassian Warns of Critical RCE Vulnerability in Outdated Confluence Instances appeared first on SecurityWeek.

17Jan 2024

Here’s How ChatGPT Maker OpenAI Plans to Deter Election Misinformation in 2024

ChatGPT maker OpenAI outlines a plan to prevent its tools from being used to spread election misinformation in 2024. The post Here’s How ChatGPT Maker OpenAI Plans to Deter Election Misinformation in 2024 appeared first on SecurityWeek.

17Jan 2024

GitHub Rotates Credentials in Response to Vulnerability

GitHub rotates credentials and releases patches after being alerted of a vulnerability affecting GitHub.com and GitHub Enterprise Server. The post GitHub Rotates Credentials in Response to Vulnerability appeared first on SecurityWeek.

17Jan 2024

Achieving “Frictionless Defense” in the Age of Hybrid Networks

A “frictionless defense” is about integrating security measures seamlessly into the digital landscape to safeguard against threats while ensuring a positive user experience. The post Achieving “Frictionless Defense” in the Age of Hybrid Networks appeared first on SecurityWeek.

17Jan 2024

Oracle Patches 200 Vulnerabilities With January 2024 CPU

Oracle releases 389 new security patches to address 200 vulnerabilities as part of the first Critical Patch Update of 2024. The post Oracle Patches 200 Vulnerabilities With January 2024 CPU appeared first on SecurityWeek.

17Jan 2024

A history of tech adaptation for today’s changing business needs

The best weapon to make decisions in a dynamic world is accurate and relevant information so organizations can carry out strategic plans in the most reliable way. Ipsos, for example, has been offering its more than 5,000 clients an understanding and vision of the actions, opinions, and motivations of millions of citizens, consumers, patients, and […]

17Jan 2024

Storytelling for CIOs: From niche to bestseller

What do the following quotes have in common? “Call me Ishmael;” “It was a bright cold day in April, and the clocks were striking thirteen;” “I write this sitting in the kitchen sink.” Whether it’s Moby-Dick, Nineteen Eighty-Four, or I Capture the Castle, respectively, these opening lines from classic novels make us want to read […]

17Jan 2024

Citrix Warns NetScaler ADC Customers of New Zero-Day Exploitation

Citrix is aware of attacks exploiting two new NetScaler ADC and Gateway zero-day vulnerabilities tracked as CVE-2023-6548 and CVE-2023-6549. The post Citrix Warns NetScaler ADC Customers of New Zero-Day Exploitation appeared first on SecurityWeek.

16Jan 2024

Google Warns of Chrome Browser Zero-Day Being Exploited

The exploited zero-day, tagged as CVE-2024-0519, is described as an out-of-bounds memory access issue in the V8 JavaScript engine. The post Google Warns of Chrome Browser Zero-Day Being Exploited appeared first on SecurityWeek.

16Jan 2024

Vulnerabilities Expose PAX Payment Terminals to Hacking

Vulnerabilities in Android-based PoS terminals from PAX can be exploited to downgrade bootloaders, execute arbitrary code. The post Vulnerabilities Expose PAX Payment Terminals to Hacking appeared first on SecurityWeek.

16Jan 2024

Ho, Ho, Hoooold on a Minute: A New Year Resolution That IoT Isn’t a Gift That Keeps on Taking

Some IoT products may make your life easier, but they also may be somewhat of a Trojan Horse.  The post Ho, Ho, Hoooold on a Minute: A New Year Resolution That IoT Isn’t a Gift That Keeps on Taking appeared first on SecurityWeek.

16Jan 2024

Remote Code Execution Vulnerability Found in Opera File Sharing Feature

A vulnerability in Opera browser’s file sharing feature My Flow could be exploited for remote code execution. The post Remote Code Execution Vulnerability Found in Opera File Sharing Feature appeared first on SecurityWeek.

16Jan 2024

Remotely Exploitable ‘PixieFail’ Flaws Found in Tianocore EDK II PXE Implementation

Quarkslab finds serious, remotely exploitable vulnerabilities in EDK II, the de-facto open source reference implementation of the UEFI spec. The post Remotely Exploitable ‘PixieFail’ Flaws Found in Tianocore EDK II PXE Implementation appeared first on SecurityWeek.

16Jan 2024

VMware Urges Customers to Patch Critical Aria Automation Vulnerability 

Aria Automation is affected by a critical vulnerability that could be exploited to gain access to remote organizations and workflows. The post VMware Urges Customers to Patch Critical Aria Automation Vulnerability  appeared first on SecurityWeek.

16Jan 2024

180k Internet-Exposed SonicWall Firewalls Vulnerable to DoS Attacks, Possibly RCE

Two DoS vulnerabilities patched in 2022 and 2023 haunt nearly 180,000 internet-exposed SonicWall firewalls. The post 180k Internet-Exposed SonicWall Firewalls Vulnerable to DoS Attacks, Possibly RCE appeared first on SecurityWeek.

16Jan 2024

Hacker Conversations: HD Moore and the Line Between Black and White

SecurityWeek talked to HD Moore, best known as the founder and original developer of Metasploit. The post Hacker Conversations: HD Moore and the Line Between Black and White appeared first on SecurityWeek.

16Jan 2024

Mastering the art of motivation

Good CIOs don’t get things done. They build an IT organization that gets things done. This starts with the dreaded organizational chart, but only because the org chart is the manager’s tool for documenting what responsibilities have been delegated and to whom. In an effective organization, it should go without saying, everyone knows who’s responsible […]

16Jan 2024

Government, Military Targeted as Widespread Exploitation of Ivanti Zero-Days Begins

The recently disclosed Ivanti VPN zero-days have been exploited to hack at least 1,700 devices, including government, telecoms, defense, and tech. The post Government, Military Targeted as Widespread Exploitation of Ivanti Zero-Days Begins appeared first on SecurityWeek.

16Jan 2024

Cloud e costi: quali strumenti usano i CIO per evitare la bolletta-shock

Non si può andare in cloud senza avere gli strumenti per gestirne i costi: questo è il messaggio che arriva dalle esperienze dirette dei CIO. “Tutto nel cloud si paga”, è la dura lezione da apprendere, ma, con questa consapevolezza in mente, gli IT manager possono estrarre tutto il valore di flessibilità, velocità e sicurezza […]

15Jan 2024

IT業界で最も過小評価されている6つのテクノロジー、そしてまだ死んでいない1つ

ジェネレーティブAI、より具体的にはChatGPTは2023年の企業界を魅了し、取締役、CEO、その他の経営幹部がこのテクノロジーに熱狂した(そして時には恐れた)。 彼らの熱狂は正当なもので、AIが投資に対して強力な価値とリターンをもたらしていることが複数の研究で判明している。IBMは、全社的なAIイニシアチブの平均ROIは5.9%で、ベスト・イン・クラスの企業は「うらやましいことに13%のROIを得ている」ことを明らかにした。 彼らがこぞってAIについて語るのも無理はない。 しかし、失礼ながら、AIはこの世界で唯一の重要な技術とは言い難い。確かに、最近のAIの進歩は画期的であり、それらの進歩は革命的な可能性を秘めているが、人工知能は、大げさに宣伝されている他のテクノロジーと同様に、全く栄光に輝いていないように見える他の数多くのテクノロジーの肩の上に構築されている。 見過ごされ、過小評価されている技術のいくつかが、その役割を果たす時ではないだろうか? 我々はそう考える。 そこで、ITリーダーや技術アナリストのグループに、過小評価されているテクノロジー、見過ごされている理由、見過ごすべきでない理由を挙げてもらった。ここでは、彼らが今日のITで最も過小評価されていると考えるテクノロジーを紹介する。 IT管理ソフトウェア CIOとそのチームは、IT環境を把握していなければ、仕事をこなすことも、AIや今日市場に出ているその他の最新技術をサポートするために必要な広範な技術スタックを構築・管理することもできない。 IT管理ソフトウェアは、そのタスクを達成する手助けをする。 「IT管理ツールの範疇に入るものはすべて脇に追いやられがちだが、これらはITの主力製品だ」と、ファイナンス・テクノロジーやその他の専門分野でコンサルティングやマネージド・サービスを提供するE78パートナーズのジョン・ブッコラCTOは言う。 ブッコラ氏が「縁の下の力持ち」に挙げるツールには、Active Directoryやアクセス・アイデンティティ管理ソリューションなどがある。(ブッコラ氏は、情報管理学会南カリフォルニア支部の役員でもある。) 「何も考えなくていい。これらはすべて単に機能するだけであり、それこそが人々がITに求めるものなのです」とブッコラ氏は付け加える。 ブッコラ氏は、ITサービス管理(ITSM)とITインフラストラクチャー・ライブラリ(ITIL)ソリューションも、IT経費を抑えるために特に重要だと言う。 クラウド・コンピューティング・サービスに誰も目を向けなければ、そのコストは爆発的に膨れ上がる可能性がある。ブッコラ氏が言うように、「これらの資産に関連するコストが制御不能にならないよう、何かがその上に乗っかっていなければならない」のだ。 実際、ITコストの管理に熱心に取り組む必要のないCIOを見つけるのは不可能に近い。 「このようなことはあまり報道されませんが、ITチームにとっては必要不可欠なものなのです」とブッコラ氏は付け加える。 クラウド・コンピューティング クラウドが話題を呼んでいた15年前、アナリストたちは現実と誇大広告を切り離そうとしていた。 今日、このモデルはそれほど驚異的なものには見えないが、考えてみれば、クラウドは今でも賞賛に値する。 「クラウドに移行したおかげで、今やっている他のすべてのことができるようになった。しかし、AIがすべての話題を吸い上げてしまったため、クラウドは完全に影に隠れてしまった」と、情報管理協会(SIM)のマーク・テイラー最高経営責任者(CEO)は言う。 多くの人がクラウドの強力な変革力を認識しているにもかかわらず、クラウドの重要性が軽視されている理由を示唆する調査結果がある。そのヒントは、プロフェッショナル・サービス企業PwCの「2023年クラウドビジネス調査」にある。同調査によると、回答した経営幹部の78%が、ビジネスのほとんど、あるいはすべての部分にクラウドを導入しているが、半数以上が、コスト削減、耐障害性の向上、新たな収益チャネルなど、期待された成果を実現できていないと回答している。 しかしPwCは、クラウド・コンピューティングのせいではなく、組織のクラウドの使い方に問題があると指摘している。「クラウドに移行することや、ビジネスの一部をクラウドで実行することは、クラウドパワーであることと同じではない。クラウドに移行したり、ビジネスの一部をクラウドで実行したりすることと、クラウドパワーになることとは同じではない」と。 調査対象者の約10%は、その答えを知っているようだ。彼らはクラウドによってビジネスを改革し、価値を実現するための障壁を減らし、他の企業の2倍の割合でそれを実現していると報告している。そして、現在のビジネス環境においても、15%以上の継続的な収益成長を見込んでいる。 クラウドベースのERP クラウドベースの企業資源計画(ERP)もまた、より新しく、より光沢のある技術に優先して見過ごされがちな縁の下の力持ち的な技術である、とAbt AssociatesのCIO、ジェフ・ストーバル氏は言う。 「しかし、クラウドERPによって、ビジネスがどのようにイノベーションを起こすことができるかに変化が起きている」と、元シャーロット市CIOでSIMの理事でもあるストーバル氏は言う。 オンプレミスからクラウドに移行することで、組織はビジネスプロセスを再構築し、業務の中核となる部分をどのように行うかを変革できる、とストバル氏は言う。「ERPという概念に馴染んでしまっているため、ERPの変革能力について考えることはない。」 実際、ストバル氏は、IT環境やビジネスプロセスの他の部分を変革しようとしているにもかかわらず、オンプレミスのERPに固執する組織もあると見ている。 クラウド移行ツール 調査・アドバイザリー会社Everest Groupのパートナーであるユガル・ジョシ氏は、クラウド評価ツールを、過小評価され、十分に利用されていないもう1つの技術として挙げている。 クラウド評価ツールやクラウド移行ツール、あるいはクラウド対応プラットフォームは、いずれもITチームがアプリケーションやクラウドインフラを分析・理解するのに役立つもので、クラウド導入のロードマップをしっかりと作成するのに必要な情報を得ることができる。 もちろん、IT監査ソフトウェアなど他のテクノロジーも、手作業による評価と同様に、ここで役立つこともあるが、ジョシ氏は、クラウド評価ツールがクラウド・イニシアティブを成功させる可能性を高めることが証明されていると言う。 「CIOは、クラウドへの移行が浸透しているため、このようなツールは必要ないと考えることがある。CIOはクラウドへの移行は簡単だと考えているが、移行は複雑であり、クラウドベンダーやクラウドサービスの選択肢も増えているため、複雑さが増している」とジョシ氏は説明する。 基本的なITツールとバックオフィスの主力製品 同様に、Farmers Business NetworkのCIOであるKumud Kokal氏は、IT環境の中で過小評価されている基本的なテクノロジーとして、かつては驚異的であったが、今では誰も価値を見出そうとしないものを挙げている。具体的には、給与計算システム(労働者に支払うべき金銭をシームレスに提供)やWiFiネットワーク(あらゆる場所に接続可能)などが挙げられる。 このような過小評価にはマイナス面もあると彼は言う。CIOはしばしば、目に見えず、頭にもないテクノロジーを維持するための十分な資金を求める際に、困難に直面する。 「舞台裏の配管のことなど誰も考えなくなっていますが、すべて重要なのです」と彼は付け加える。 データ管理ソフトウェア AIが注目される一方で、AIを機能させる重要なコンポーネント(データなど)は注目されないことが多い。しかし、組織があらゆる形態のAIを熱心に受け入れる一方で、多くの組織はデータ管理のニーズの一部を軽視してきたと、大規模な企業規模の変革を支援するパラダイム・ソリューションズの社長兼創業者兼原則であるローラ・ヘメンウェイは言う。 データ管理に精通している人でさえ、データ管理ツールが行っている強力な働きを軽視していることが多い。ヘメンウェイ氏は、データ管理ソフトウェアが重要な役割を担っていることは、もっと評価されるべきだと考えている。たとえ、その作業が、ChatGPTを最大限に活用するような華やかさを持たない、退屈な作業だと思われがちだとしても。 しかし、健全なデータ管理はAIやその他の分析作業の要であり、自動化されたプロセスからパーソナライズされたカスタマーサポートまで、現代のビジネスで重要だと考えられている多くのプロセスを支えている。そのため、それを正しく行うことが不可欠なのだ。 空間コンピューティング、バーチャル・プレゼンス、メタバース 数年前、来るべきメタバースについて多くの話題があったが、2021年にフェイスブックが社名をメタに変更すると発表したとき、その興奮はピークに達した。 しかし、大きなブレークスルーがなかったため、関心は冷め、メタバースは過大評価された技術リストに載ることになった。しかし、早合点してはいけないとテイラーは警告する。テイラーは、この技術カテゴリは不当に低く評価されており、過小評価されている技術のリストに入っていると考えている。 空間コンピューティングやバーチャル・プレゼンスという言葉をメタバースよりも好むテイラーは、このカテゴリーに属するテクノロジーはすべて、その違いに関係なく没入型の仮想世界体験を可能にするものだと指摘する。約束したシームレスなバーチャル体験を十分に提供できていないベンダーの膨れ上がった期待が、誇大宣伝が急速に冷え込んだ主な理由だとテイラーは言う。 「しかし、AIのように、それが解明されれば、すべてが変わるだろう。しかし、AIと同じように、解明されればすべてが変わるだろう。しかし、AIと同じように、それが解明されたとき、すべてが変わる。」 IT Leadership

15Jan 2024

Atos CEO Yves Bernaert quits over governance differences

Atos CEO Yves Bernaert has quit; The board immediately replaced him with Paul Saleh, CFO of the company since August 2023. Bernaert cited differences of opinion over governance as the reason for his departure: He disagreed with the board about the need for recent changes in the company’s strategy, and the way they were executed. […]

15Jan 2024

Hacker Behind $2 Million Cryptocurrency Mining Scheme Arrested in Ukraine

Ukrainian authorities have arrested an individual allegedly involved in a $2 million cryptojacking operation. The post Hacker Behind $2 Million Cryptocurrency Mining Scheme Arrested in Ukraine appeared first on SecurityWeek.

15Jan 2024

Software vendors offer AI sales boost for retail at NRF show

As they take stock after the year-end frenzy of shopping the holiday season always brings, retail CIOs attending the National Retail Federation’s annual show, NRF 2024, may be wondering how they can improve their IT systems’ performance over the next 12 months. If software vendors have their way, the answer is likely to involve more […]

15Jan 2024

Information Stealer Exploits Windows SmartScreen Bypass

Attackers exploit a recent Windows SmartScreen bypass vulnerability to deploy the Phemedrone information stealer. The post Information Stealer Exploits Windows SmartScreen Bypass appeared first on SecurityWeek.

15Jan 2024

GitLab Patches Critical Password Reset Vulnerability

GitLab has resolved a critical authentication vulnerability allowing attackers to hijack password reset emails. The post GitLab Patches Critical Password Reset Vulnerability appeared first on SecurityWeek.

15Jan 2024

Cloud Server Abuse Leads to Huge Spike in Botnet Scanning

Netscout sees over one million IPs conducting reconnaissance scanning on the web due to increase in use of cheap or free cloud servers. The post Cloud Server Abuse Leads to Huge Spike in Botnet Scanning appeared first on SecurityWeek.

15Jan 2024

NASA accelerates science with gen AI-powered search

When you generate and collect as much data as the US National Aeronautics and Space Administration (NASA) does, finding just the right data set for a research project can be a problem. With seven operating centers, nine research facilities, and more than 18,000 staff, the agency continually generates an overwhelming amount of data, which it […]

15Jan 2024

15 ways to grow as an IT leader in 2024

The technology landscape isn’t the only element evolving within the IT department, nor are rank-and-file staffers the only IT professionals expected to upskill. CIOs, too, are expanding their executive capabilities — as they should be — given the everchanging list of challenges they face. Those challenges have IT leaders sharpening existing skills and developing new […]

15Jan 2024

Juniper Networks Patches Critical Remote Code Execution Flaw in Firewalls, Switches

Juniper Networks patches over 100 vulnerabilities, including a critical flaw that can be exploited for remote code execution against firewalls and switches. The post Juniper Networks Patches Critical Remote Code Execution Flaw in Firewalls, Switches appeared first on SecurityWeek.

12Jan 2024

“If organisations are hacked, they should stay calm and act quickly by instantly activating their incident response plan”

CIO Middle East discuss with Muath AlHomoud, Director of Cybersecurity about how organisations should learn from the hacking activities performed on them so they can implement more effective cyber defences and plan against similar or more sophisticated attacks. Q. From a cybersecurity perspective, how has 2023 been? A. The year has been marked by a […]

12Jan 2024

9 CRM trends for 2024

Customer relationship management (CRM) has long been a mature, commoditized product category. An estimated 90% of companies with 10 or more employees already have at least one CRM system. And the major players in the CRM market are among the most established names in the industry — Salesforce, Microsoft, Oracle, and SAP. But several key […]

12Jan 2024

Brad Arkin is New Chief Trust Officer at Salesforce

Veteran cybersecurity leader Brad Arkin has left Cisco and is joining Salesforce as SVP and Chief Trust Officer. The post Brad Arkin is New Chief Trust Officer at Salesforce appeared first on SecurityWeek.

12Jan 2024

Laptop Maker Framework Says Customer Data Stolen in Third-Party Breach

Device maker Framework is notifying users that their personal information was stolen in a data breach at its external accounting partner. The post Laptop Maker Framework Says Customer Data Stolen in Third-Party Breach appeared first on SecurityWeek.

12Jan 2024

In Other News: WEF’s Unsurprising Cybersecurity Findings, KyberSlash Cryptography Flaw

Noteworthy stories that might have slipped under the radar: WEF releases a cybersecurity report with unsurprising findings, and KyberSlash cryptography vulnerabilities. The post In Other News: WEF’s Unsurprising Cybersecurity Findings, KyberSlash Cryptography Flaw appeared first on SecurityWeek.

12Jan 2024

New Class of CI/CD Attacks Could Have Led to PyTorch Supply Chain Compromise

Researchers detail a CI/CD attack leading to PyTorch releases compromise via GitHub Actions self-hosted runners. The post New Class of CI/CD Attacks Could Have Led to PyTorch Supply Chain Compromise appeared first on SecurityWeek.

12Jan 2024

Russian Hackers Likely Not Involved in Attacks on Denmark’s Critical Infrastructure

Researchers find no direct link between Russian APT Sandworm and last year’s attacks on Denmark’s critical infrastructure. The post Russian Hackers Likely Not Involved in Attacks on Denmark’s Critical Infrastructure appeared first on SecurityWeek.

12Jan 2024

When CX and EX collide: technology strategies for a new era of working

The shift from using offices to hybrid working has changed how we define “working” and also how we think about the customer experience and employee experience (CX and EX). Before the rise in hybrid working, these experiences were split: there was the office-based employee experience and the (usually) contact-center-based customer experience. But although customers would […]

12Jan 2024

Malware Used in Ivanti Zero-Day Attacks Shows Hackers Preparing for Patch Rollout

Ivanti zero-day vulnerabilities dubbed ConnectAround could impact thousands of systems and Chinese cyberspies are preparing for patch release. The post Malware Used in Ivanti Zero-Day Attacks Shows Hackers Preparing for Patch Rollout appeared first on SecurityWeek.

12Jan 2024

Apple Patches Keystroke Injection Vulnerability in Magic Keyboard

Apple’s latest Magic Keyboard firmware addresses a recently disclosed Bluetooth keyboard injection vulnerability. The post Apple Patches Keystroke Injection Vulnerability in Magic Keyboard appeared first on SecurityWeek.

12Jan 2024

Survey: Execs eager to implement generative AI, but few know how

Overwhelming majorities of executives around the world are planning to spend money on generative AI this year, but very few are truly ready for the technology, according to a survey released today by the Boston Consulting Group. Fully 85% of the more than 1,400 executives surveyed for BCG’s AI Radar report said that they were […]

12Jan 2024

CIO insights: What’s next for AI in the enterprise?

CIOs are under increasing pressure to deliver AI across their enterprises – a new reality that, despite the hype, requires pragmatic approaches to testing, deploying, and managing the technologies responsibly to help their organizations work faster and smarter.  The top brass is paying close attention. Seventy-one percent of business leaders expect AI and ML to have […]

11Jan 2024

Researchers Flag FBot Hacking Tool Hijacking Cloud, Payment Services

The tool, called FBot, is capable of credential harvesting for spamming attacks, and AWS, PayPal and SaaS account hijacking. The post Researchers Flag FBot Hacking Tool Hijacking Cloud, Payment Services appeared first on SecurityWeek.

11Jan 2024

Top IT exec recruiters weigh in on talent trends today

When I last dedicated an episode of the Tech Whisperers podcast to the state of tech talent, we were just coming out of a multi-year “sellers” market, and we could sense that we were hitting an inflection point. Fast-forward a year and things have changed significantly. Two of the top executive recruiters in the CIO […]

11Jan 2024

Microsoft Lets Cloud Users Keep Personal Data Within Europe to Ease Privacy Fears

Microsoft said that it is upgrading its cloud computing service to let customers store all personal data within the European Union. The post Microsoft Lets Cloud Users Keep Personal Data Within Europe to Ease Privacy Fears appeared first on SecurityWeek.

11Jan 2024

SAP pays multi-million fine for bribery

SAP is paying a total of over $220 million to settle investigations by the US Department of Justice and the US Securities and Exchange Commission (SEC) into violations of the Foreign Corrupt Practices Act (FCPA). This is according to a statement from the US Department of Justice. The German software company is alleged to have […]

11Jan 2024

China-Linked Volt Typhoon Hackers Possibly Targeting Australian, UK Governments

Chinese APT Volt Typhoon appears engaged in new attacks against government entities in the US, UK, and Australia. The post China-Linked Volt Typhoon Hackers Possibly Targeting Australian, UK Governments appeared first on SecurityWeek.

11Jan 2024

Coming Soon to a Network Near You: More Shadow IoT

Consumer IoT devices will increase the threat to commercial, government, healthcare, educational, and other organizations. The post Coming Soon to a Network Near You: More Shadow IoT appeared first on SecurityWeek.

11Jan 2024

Intel, AMD, Zoom, Splunk Release Patch Tuesday Security Advisories

Intel, AMD, Zoom and Splunk released security advisories on Patch Tuesday to inform customers about vulnerabilities found in their products. The post Intel, AMD, Zoom, Splunk Release Patch Tuesday Security Advisories appeared first on SecurityWeek.

11Jan 2024

AI-Powered Misinformation is the World’s Biggest Short-Term Threat, Davos Report Says

False and misleading information supercharged with cutting-edge AI that threatens to erode democracy and polarize society, the World Economic Forum said in a new report. The post AI-Powered Misinformation is the World’s Biggest Short-Term Threat, Davos Report Says appeared first on SecurityWeek.

11Jan 2024

Cisco Patches Critical Vulnerability in Unity Connection Product

Cisco Unity Connection flaw could allow remote, unauthenticated attackers to upload arbitrary files and execute commands on the system. The post Cisco Patches Critical Vulnerability in Unity Connection Product appeared first on SecurityWeek.

11Jan 2024

CISA Urges Patching of Exploited SharePoint Server Vulnerability

CISA has added a critical Microsoft SharePoint Server flaw (CVE-2023-29357) to its Known Exploited Vulnerabilities catalog. The post CISA Urges Patching of Exploited SharePoint Server Vulnerability appeared first on SecurityWeek.

11Jan 2024

Mandiant Details How Its X Account Was Hacked

Mandiant’s X account was hacked as a result of a brute force attack as part of a cryptocurrency scheme that earned at least $900k. The post Mandiant Details How Its X Account Was Hacked appeared first on SecurityWeek.

11Jan 2024

Accenture buys Navisite in its 4th acquisition of 2024

Accenture on Wednesday said it is acquiring digital transformation services provider Navisite in an effort to boost its cloud transformation business. While the terms of the acquisition from private equity investment firm Madison Dearborn Partners were not disclosed, the Massachusetts-based firm is expected to bolster Accenture’s application and infrastructure-managed services capabilities in North America. The […]

11Jan 2024

Top 8 challenges IT leaders will face in 2024

2023 was a year made notable by a range of unexpected, unpredictable, and fast-moving challenges that, despite seemingly having little to do with technology, had profound impacts on IT strategies. Add the rapid rise of generative AI, and the past year was one in which CIOs often found themselves on the back foot, reacting to […]

11Jan 2024

13 buoni propositi per l’IT del 2024

I CIO si stanno preparando per un altro anno impegnativo, prevedendo che, per il 2024, saranno in gioco l’intelligenza artificiale, l’incertezza economica, le richieste aziendali e le aspettative su livelli di velocità sempre maggiori. Tuttavia, i Chief Information Officer non si lasciano scoraggiare da questo elenco e si aspettano di poter raggiungere i loro obiettivi. […]

10Jan 2024

Volexity Catches Chinese Hackers Exploiting Ivanti VPN Zero-Days

Ivanti confirms active zero-day exploits, ships pre-patch mitigations, but says comprehensive fixes won’t be available until January 22. The post Volexity Catches Chinese Hackers Exploiting Ivanti VPN Zero-Days appeared first on SecurityWeek.

10Jan 2024

南アフリカの汚職調査機関でのIT近代化のためのフォレンジックな取り組み

1996年に設立された南アフリカの特別調査ユニット(SIU)は、財政的な損失を回復し、不正行為を正すために、信頼できる汚職防止、フォレンジック調査、訴訟機関として活動してきた。しかし、長い歴史にはレガシー技術や非効率がつきものだ。SIUのような組織には余裕がない。 トゥメロ・ズワネCIOは、新しいテクノロジーがSIUの業務を効率化するためにいかに重要な役割を果たすかを理解しており、彼女と彼女のチームは最近、ユニットのコミュニケーションとコラボレーション・テクノロジーのアップデートに着手した。このプロジェクトは2022年の初めに開始された。当時、SIUはまだグループワイズ(電子メール、インスタントメッセージ、文書管理をサポートするプラットフォーム)を使用していたとズワネは言う。グループワイズを稼働させている組織はまだ相当数あるが、多くの組織がこのプラットフォームから離れ、より新しいテクノロジーに移行することを選択した。 「技術的な観点から見ると、グループワイズはもはや私たちのニーズを満たしておらず、私たちが求めていた機能に欠けていました」と彼女は言う。この移行は、SIUの広範なデジタルトランスフォーメーションとクラウド移行戦略の一環であり、4年ほど前に、広範な技術スタックを標準化する目的で始まった。しかし、彼女が指摘するように、SIUは完全なクラウドベースではなく、ハイブリッド戦略を採用している。データ主権法やガバナンス構造によって、クラウドに保存できる情報と保存できない情報の種類が決まっているからだ。 移行をナビゲートする もちろん、これは簡単な作業ではなかった。特に、この機関が扱っているデータの量を考えると、なおさらだ。「ほとんどの人がメールボックスをアーカイブツールとして使っていたため、ユーザーの中には非常に巨大なメールボックスを持っている人もいました」と彼女は言う。 SIUは移行の設定面ではマネージド・サービス・プロバイダー(MSP)と協力し、このパートナーから指導を受けたが、実際の移行作業は結局自分たちで行った。「組織内で達成したいタイムラインと目標があったのですが、市場に支援を求めたときに得られたさまざまなアウトラインを見ると、我々が望んでいたよりもはるかに時間がかかりそうだったのです」と彼女は言う。「そこで、さまざまな要件や最適な方法、アプローチについて調査し、テストを行い、必要な前提条件を実装し、すべてを自分たちで移行することに成功した」。このため、彼女はチームを機能別に分け、特定のタスクに集中できるよう各個人のスキルアップを図った。ユーザーが特定の問題を抱えた場合、チームの誰かがサポートし、解決できるようにしたのだ。 SIUの運営継続性を確保し、組織の持続可能性を保証するためには、すべてを内部で行うという動きが重要だった。「将来、同じようなプロジェクトをより自信をもって引き受けることができるよう、自分たちの材木を作り、自分たちの能力を開発するのです」と彼女は言う。 プランニングの力 手始めとして、彼らは特定のデータをアーカイブし、バックアップするようアドバイスした。さらに、ユーザーがメールにアクセスできない期間を作らずに移行する方法についても考えなければならなかった。そのため、ほとんどの作業を夜間に行う必要があった。 しかし、タイミングの問題はそれだけではなかった。南アフリカの電力会社はエネルギー需要を減らすために特定の地域への配電を一時的に止めていたのだ。このため、データ転送プロセスはより複雑なものとなった。「大量のデータを移行している最中に停電になったら、最初からやり直しです」と彼女は言う。この問題を軽減するため、彼らはデータ転送の試みが中断されないよう、停電のスケジュールを注視していた。「タイミングを合わせるために、多くの慎重な計画とリソースの同期が必要でした」と彼女は付け加え、これは大きなハードルではあったが、何とかなるものだったとのこと。 今にして思えば、ズワネ氏は、旅の各段階でユーザーにもっと積極的に情報を提供する以外には、あまり変わったことはしなかっただろう。「プロセスを通じて多くの情報を発信しましたが、もしまた同じことをするとしたら、私たちが望むようなペースで必ずしも動いてくれなかったので、情報を浴びせたでしょう」と彼女は言う。「そのため、再度トレーニングを実施するしかなかったのです」と彼女は言う。「ユーザーと同じ目線に立ち続けることは非常に重要だ。コミュニケーションとチェンジマネジメントが大きな違いを生むのです」。 ズワネ氏によると、この移行から得られた最大のメリットのひとつは、より充実したデジタル対応能力を持つSIUが誕生したことだ。SIUは現在、官民両部門で広く使われている、より俊敏なプラットフォーム上で運営されている。「マイクロソフトのプラットフォームは、組織の運営方法を変え、生産性と効率性を生み出し、向上させた。これによって、調査の納期が短縮され、より効率的に職務に対応できるようになった」と彼女は言う。 Data Management

10Jan 2024

French Computer Hacker Jailed in US

A computer hacker who was part of a criminal gang that stole data from hundreds of millions of people and sold it on the dark web was jailed in the United States on Tuesday. The post French Computer Hacker Jailed in US appeared first on SecurityWeek.

10Jan 2024

ExtraHop Banks $100M in Growth Funding, Adds New Execs

Seattle network detection and response firm secures $100 million in growth funding and adds to its executive team. The post ExtraHop Banks $100M in Growth Funding, Adds New Execs appeared first on SecurityWeek.

10Jan 2024

SAP doubles down on cloud-first innovation with executive reshuffle

SAP is reshuffling its executive board to place even more emphasis on serving its cloud customers. Executive board member Thomas Saueressig, previously responsible for product engineering, will soon take on a new role as head of customer services and delivery, focused on maximizing potential for customers in the cloud, said Hasso Plattner, chairman of the […]

10Jan 2024

Know before you go: 6 lessons for enterprise GenAI adoption

In 1895, Mary Lathrap penned a poem that inspired the quote, “You can’t really understand another person’s experience until you’ve walked a mile in their shoes.” That quote aptly describes what Dell Technologies and Intel are doing to help our enterprise customers quickly, effectively, and securely deploy generative AI and large language models (LLMs).Many organizations […]

10Jan 2024

HMG Healthcare Says Data Breach Impacts 40 Facilities

The compromised information includes names, contact information, dates of birth, health information, medical treatment details, Social Security numbers, and employee records. The post HMG Healthcare Says Data Breach Impacts 40 Facilities appeared first on SecurityWeek.

10Jan 2024

Kyocera Device Manager Vulnerability Exposes Enterprise Credentials

An improper input validation flaw in Kyocera Device Manager allows attackers to capture credentials, compromise accounts. The post Kyocera Device Manager Vulnerability Exposes Enterprise Credentials appeared first on SecurityWeek.

10Jan 2024

Anecdotes Raises $25 Million for Enterprise GRC Platform

Anecdotes has raised $25 million in Series B funding, which brings the total investment to $55 million, for its compliance platform. The post Anecdotes Raises $25 Million for Enterprise GRC Platform appeared first on SecurityWeek.

10Jan 2024

SAP’s First Patches of 2024 Resolve Critical Vulnerabilities

SAP has released patches for critical vulnerabilities in Business Application Studio, Web IDE, and Edge Integration Cell. The post SAP’s First Patches of 2024 Resolve Critical Vulnerabilities appeared first on SecurityWeek.

10Jan 2024

Android’s January 2024 Security Update Patches 58 Vulnerabilities

Android’s first security update of 2024 resolves high-severity elevation of privilege and information disclosure vulnerabilities. The post Android’s January 2024 Security Update Patches 58 Vulnerabilities appeared first on SecurityWeek.

10Jan 2024

China Says State-Backed Experts Crack Apple’s AirDrop

Chinese state-backed experts have found a way to identify people who use Apple’s encrypted AirDrop messaging service, according to the Beijing municipal government. The post China Says State-Backed Experts Crack Apple’s AirDrop appeared first on SecurityWeek.

10Jan 2024

Dutch Engineer Used Water Pump to Get Billion-Dollar Stuxnet Malware Into Iranian Nuclear Facility: Report

An engineer recruited by intelligence services used a water pump to deliver Stuxnet, which reportedly cost $1-2 billion to develop. The post Dutch Engineer Used Water Pump to Get Billion-Dollar Stuxnet Malware Into Iranian Nuclear Facility: Report appeared first on SecurityWeek.

10Jan 2024

Canada Life’s efforts to equally strengthen talent and tech

With headquarters in Winnipeg and a total of nearly 11,000 employees worldwide, Canada Life prides itself on being a technology-first organization, but equally people-centric. From IT’s point of view, there’s going to be a steep trajectory over the next few years, spearheaded by generative AI and machine learning, that will dramatically change how people live […]

10Jan 2024

5 ways to maximize your cloud investment

Migrating infrastructure and applications to the cloud is never straightforward, and managing ongoing costs can be equally complicated. “Overspending is easy to do,” says Chris McMasters, CIO at the City of Corona, California. No IT organization wants to get caught short on processing or storage resources that could negatively affect operations, or have to suddenly […]

10Jan 2024

Hewlett Packard Enterprise to Acquire Juniper Networks for $14 Billion

This acquisition is expected to double HPE’s networking business and expand its portfolio with AI-native networking offerings. The post Hewlett Packard Enterprise to Acquire Juniper Networks for $14 Billion appeared first on SecurityWeek.

10Jan 2024

SEC Chair Says Account on X Was Hacked

The SEC said that a post on X, announcing that the securities regulator had approved the trading of exchange-traded funds holding bitcoin was fake, and that the agency’s account had been “compromised.” The post SEC Chair Says Account on X Was Hacked appeared first on SecurityWeek.

09Jan 2024

How to gain a five star security reputation in hospitality

Achieving and sustaining compliance with the Payment Card Industry Data Security Standard (PCI DSS) is a daunting challenge for hotels because they handle many complex payment business cases. For example, consider the numerous new booking options and services to improve the customer’s experience during the reservation process and their stay. Also, debit and credit card […]

09Jan 2024

オールステート:デジタル改革へのクラウドファーストアプローチがもたらした成果

ほとんどの企業は、レガシーアプリケ―ションからクラウドへの移行によって、デジタルジャーニーを始めています。作業負荷をリフトアンドシフトすることがクラウド独自のサービスや機能の迅速な開始につながるという理論です。 しかし、住宅・自動車保険会社のオールステートは異なるアプローチを取っています。同社のEVP兼CIOであるズルフィ・ジーバンジー氏は、次世代の業務プロセスと現代のITプラットフォームを構築してアライメントを図るには、一から構築することが最善の方法だと確信しています。氏はDX(デジタルトランスフォーメーション)に向けてクラウドファーストのアプローチを取っており、その過程でレガシ―システムをすべて排除しています。 その結果生まれたのがテクノロジー主導のビジネス戦略であり、「とてもパワフルなものだ」と氏は述べています。 イリノイ州に本拠地を置く保険会社のノースブルックは、DX促進に向け、業務プロセスのポートフォリオ全体を見直すために、保険金請求処理、セールス、サポート、プランのコアアプリケーションを再構築しましました。すべて顧客エクスペリエンスの強化と促進を目標としています。同社によると、業務プロセスのほぼ40%がデジタル化され、顧客満足度の重要な尺度である保険金請求の提出時間が4分から43秒に減少しました。 オーステートは、プロセスのデジタル化とは別にマルチクラウドアーキテクチャを系統的に採用しています。コンテナと開発は主にAWSをベースとし、AIに特化した作業負荷はGoogle BigQuery、Vertex、およびMicrosoft Azure GenAIをベースにしています。 多くの企業が同様のアプローチを取っています。新たなインサイトを得てより優れた業務成果を挙げるために、生成AIパイロットアプリケーションにはBigQueryとVertexを使用しています。グーグルが近頃開催したGoogle Nextコンファレンスにおいて、ロレアルとショッピファイは、生成AIパイロットでBigQueryを使用して、業務プロセスの促進と最適化を行っていると発表しました。 オールステートのジーバンジー氏は、ITインフラと新たな業務プロセスを連携する重要性を理解した同社の上層部の功績を評価しています。デジタル業務への切り替えによる利益を最大化し、リスクを最小化するために再構築する必要があったのです。そしてすべてはクラウドファーストのアプローチで実行されましました。 「クラウド上での実行を念頭に構築され、設計されました。オンプレミスでの実行は配慮されていないのです」と氏は述べています。 保険金請求処理方法の見直し オールステートはいろいろな意味でデジタルジャーニーを始めたばかりです。「帳簿」に計上された請求処理のわずか3%から4%のみがクラウド上で処理されており、ほとんどのデータは保険会社が一般的に使用するオンプレミスのXMLデータベースで処理されています。しかしながら先進技術とビジネス近代化の青写真は確固たるものであるとCIOは述べています。 北米、北アイルランド、インドにスタッフを擁するオールステートのグローバルITチームが、インフラと新たなプロセスを開発しました。まずオールステートの本拠地であるイリノイ州で9か月導入して、新たなデジタルエクスペリエンスに対する顧客の反応を確認した後、テネシー州で展開しました。同社は今年度、自動車保険の直接販売を通して米国の約3分の1でこれを立ち上げる予定です。 「顧客の反応をしっかり学ぶことができましました。これが組織を変えていくということなのです。顧客体験にまず焦点を当てたことは、顧客に最高の経験の提供することにおいて最も有益でした」とジーバンジー氏は述べています。 オールステートは2019年にクラウドへの移行を開始し、2022年のジーバンジー氏の同社への復帰を機に、キュレートされたマルチクラウドの青写真の配置を開始しました。 同社は各州の住宅・自動車保険会社のすべての側面の見直しと評価を行い、AIなどの特化されたアプリケーションにグーグルやマイクロソフトのサービスを活用しながら、中核となる主要製品としてAWS上に構築しています。 系統的なアプローチを取っていても、オールステートがテクノロジーに未熟だというわけではありません。同社はかなり以前に業務プロセスを自動化し、手作業のステップを廃止して決済をスピードアップしています。 同社は実際、主要アプリケーションに複数の機械学習モデルを採用しています。これには事故にあった車が全損であるかなどの請求予測も含まれており、またこれらの推奨事項を自律的に作成するより進化した自社製の機械学習モデルも含まれています。 生成AIで顧客エクスペリエンスを向上 オールステートはまた、MyStoryを非公式に吹き替えたChatGPT3.3をベースにした生成AIアプリケーションを開発し、事故やインシデント発生後の請求提出にかかる時間を大幅に削減しました。顧客は事故について様々な担当者や清算人に繰り返し説明する必要がなくなり、一度詳しく説明すれば文書にまとめられ、関係者全員に送られます。 担当者から電話があった時はすでにすべての情報が伝わっており、すぐに次の段階に進むことができます。「最も重要な時にスムーズに流れるようにするんです。プロセスをこのように変えたことで、顧客満足度が大幅に向上しました」と氏は語っています。 ガートナー社の著名なVPおよびアナリストであるアルン・チャンドラセカラン氏は、同様の生成AIを採用したパイロット事業が金融サービスやその他の保険会社、またテクノロジー、メディア、エンターテイメント企業にて実施されていると述べています。 氏によれば、保険会社は請求処理をスピードアップして顧客満足度を高めるために、音声文字変換などのテクノロジーを率先して採用してきたということです。生成AIは現在保険業界ではあまり使用されていませんが、今後12か月間で大きな成長が予測されており、すぐれた成果を挙げるための最新の試みと言えます。 「これらのユースケースは実際、保険業界にはここしばらく存在していましました。言語モデルが本質的に付加価値を与えられるというのは、優れた認識という観点からであり、言語モデルが応答を作成することができるからなのです」と氏は述べています。より正確に請求を処理するために、イベントの再作成に必要な多くの情報をもたらしてくれます。「今後モデルが進化して完全にマルチモーダルとなれば、異なるタイプのデータをトラバースできるようになります」 アメリカの4大自動車・住宅保険会社の1社であるオールステートはおよそ1億9,000万件の保険証券を扱っており、これには自動車や住宅、モーターバイク、健康、障がい、生命、個人用デバイス、ID向けなどの保険が含まれると同社の広報担当者は述べています。 同社はおよそ5万4,500人を雇用し、専属営業職員は1万100人、独立代理店は5万1,900に登ります。ジーバンジー氏のリーダーシップのもと、社全体で7,000人のIT専属スタッフが働いています。 クラウドネイティブアプローチ開始に伴うCIOの最大の課題は、「デジタル企業になるために社風を変える」ことであるとジーバンジー氏は述べ、経営幹部全員が計画を受け入れてくれたことで自身の仕事が大変やりやすくなったと指摘しています。「我々は当社の全プロセスを見直して、デジタルレディネスを実現したのです」 Cloud Computing, Digital Transformation

09Jan 2024

Microsoft Ships Urgent Fixes for Critical Flaws in Windows Kerberos, Hyper-V

Patch Tuesday: Redmond patches critical, remote code execution vulnerabilities haunting Windows Kerberos and Windows Hyper-V. The post Microsoft Ships Urgent Fixes for Critical Flaws in Windows Kerberos, Hyper-V appeared first on SecurityWeek.

09Jan 2024

Adobe Patches Code Execution Flaws in Substance 3D Stager

Patch Tuesday: Adobe patches six security flaws in the Substance 3D Stager product and warned of code execution risks on Windows and macOS. The post Adobe Patches Code Execution Flaws in Substance 3D Stager appeared first on SecurityWeek.

09Jan 2024

CISA Warns of Apache Superset Vulnerability Exploitation

CISA has added a critical-severity Apache Superset flaw (CVE-2023-27524) to its Known Exploited Vulnerabilities catalog. The post CISA Warns of Apache Superset Vulnerability Exploitation appeared first on SecurityWeek.

09Jan 2024

Delinea Acquires Authomize to Tackle Identity-Based Threats

Delinea acquires Israeli startup Authomize to add identity threat detection and response (IDTR) technologies to its product portfolio. The post Delinea Acquires Authomize to Tackle Identity-Based Threats appeared first on SecurityWeek.

09Jan 2024

Siemens, Schneider Electric Release First ICS Patch Tuesday Advisories of 2024

Industrial giants Siemens and Schneider Electric publish a total of 7 new security advisories addressing 22 vulnerabilities.  The post Siemens, Schneider Electric Release First ICS Patch Tuesday Advisories of 2024 appeared first on SecurityWeek.

09Jan 2024

Continuity in Chaos: Applying Time-Tested Incident Response to Modern Cybersecurity

Despite the drastically newer and more complex technology, many of the core incident response principles remain the exact same and we should never forget the fundamentals. The post Continuity in Chaos: Applying Time-Tested Incident Response to Modern Cybersecurity appeared first on SecurityWeek.

09Jan 2024

Turkish Hackers Target Microsoft SQL Servers in Americas, Europe

Researchers at Securonix warn that Turkish threat actors are targeting organizations in the Americas and Europe with ransomware campaigns. The post Turkish Hackers Target Microsoft SQL Servers in Americas, Europe appeared first on SecurityWeek.

09Jan 2024

Ransomware Gang Claims Attack on Capital Health

The LockBit ransomware gang claims to have stolen over 7 terabytes of data from hospital system Capital Health. The post Ransomware Gang Claims Attack on Capital Health appeared first on SecurityWeek.

09Jan 2024

LoanDepot Takes Systems Offline Following Ransomware Attack

Mortgage lending firm LoanDepot has disclosed a cyberattack resulting in data encryption and system disruptions. The post LoanDepot Takes Systems Offline Following Ransomware Attack appeared first on SecurityWeek.

09Jan 2024

Bosch Nutrunner Vulnerabilities Could Aid Hacker Attacks Against Automotive Production Lines

Hackers can take complete control of Bosch Rexroth nutrunners, installing ransomware or altering settings to cause financial impact and brand damage. The post Bosch Nutrunner Vulnerabilities Could Aid Hacker Attacks Against Automotive Production Lines appeared first on SecurityWeek.

09Jan 2024

Cybersecurity Funding Dropped 40% in 2023: Analysis

The volume of cybersecurity transactions increased in 2023 compared to 2022, but the total amount of funding decreased significantly. The post Cybersecurity Funding Dropped 40% in 2023: Analysis appeared first on SecurityWeek.

09Jan 2024

Managing CEO expectations is this year’s Priority No. 1

Once upon a time, CEOs’ IT expectations legendarily came from in-flight magazines — a source that’s morphed from CIO irritant to quaint memory as the magazines faded into nostalgia-land. Today’s CEOs are more likely to get their IT visions from stories written by credulous writers authoring for online business media. That’s if we’re lucky. If […]

09Jan 2024

6 tough AI discussions every IT leader must have

Few technologies have provoked the same amount of discussion and debate as artificial intelligence, with workers, high-profile executives, and world leaders waffling between praise and fears over AI. Granted, CIOs have not been called before Congress to testify. But they are being grilled in executive suites and boardrooms, as enterprise leaders turn to their technology […]

09Jan 2024

Leadership: 3 ostacoli che possono compromettere la fiducia nel CIO

Una delle maggiori barriere a un’effettiva trasformazione digitale [in inglese] è da ricercarsi nella leadership: quando si spezza il legame di fiducia tra il CIO e il CEO, o tra il CIO e i team del business chiamati ad attuare i cambiamenti, i progetti di digitalizzazione restano incompiuti. In qualche caso il Chief Information Officer […]

08Jan 2024

ドイツITZBund、連邦政府のITのクラウド化目指す

レガシー・アプリケーションの罠に陥ることを避けるため、ドイツ連邦情報技術センター(ITZBund)は、未来志向のクラウド・ランドスケープを実行することを早くから認識していたと、連邦政府のCIO兼副技術部長であるクリスティーネ・セレット氏は言う。ITZBundは連邦行政の中央ITサービス・プロバイダーとして、例えば交通、予算、税金、内部セキュリティ、統合などの分野で幅広い重要なプロセスを運営している。そのため、クラウドファーストは、アジャイルな作業方法、入札や契約締結を評価するインシデント報告ツールであるフェデラルクライアントと並んで、同センターの3つの戦略目標のひとつとなっている。 連邦政府のクラウドとオペレーティング・プラットフォーム クラウドへの道は2016年にフェデラル・クラウドを構築したことから始まり、ITZBundはフェデラル・クラウドを連邦電子ファイル、コラボレーション・シナリオ、プロジェクト管理・開発プラットフォームとして使用しているとセレット氏は言う。 その過程で、さまざまなセキュリティ・レベルに分けられたプライベート・クラウド環境である連邦オペレーティング・プラットフォームが構築された。「2022年、私たちはこのクラウドで世界初のVS-NfD承認とBSIからの基本保護認証を取得しました」と彼女は言う。これは、当局の4段階の機密レベルのうち最も低いレベルである、公式使用に限定された機密情報のための承認である。 次の開発はBundescloud 2.0と呼ばれ、BSI認証を失うことなく新しいプライベートクラウドプラットフォームにアップグレードすることなどが含まれる。 「しかし、私たちは現実的でもあり、市場が発展しているようには開発できないため、長期的にプライベートクラウドを利用することも考えています」と彼女は言う。このような背景から、ITZBundをマルチクラウド・マネージャーとしてさらに発展させることを目的としたプログラムが作られた。このプログラムには、BC Business Transformation、Multi-Cloud Platform、Federal Cloud 2.0、MS Sovereign Cloudなど、いくつかの重要なプロジェクトが割り当てられており、セレット氏は変革の一環として、社内プロセスと顧客との対話の両方を適応させ、再設計したいと考えている。「発注、調達、提供、請求のプロセスを根本的に変えなければならない」と彼女は言う。 マルチクラウド・プラットフォーム・プロジェクトは、マルチクラウド管理のための技術的要件を策定するためのものだ。既存の連邦クラウドに加え、ITZBundは独自のデータセンターに外部クラウドを構築し、サービス・プロバイダーによって運用され、さらに開発される。セレット氏はまた、将来的にはSAPなどの外部プロバイダーが提供するソブリン・クラウドのサービスも利用したいと考えている。「特別な保護を必要としないデータやアプリケーションについては、パブリッククラウドを利用するつもりです」と彼女は語る。 しかし、そのためのハードルはかなり高い。例えば、ITZBundはさまざまなITレベルを管理し、公開入札を行うための高度なシステムを開発しなければならない。セレット氏のチームは、マルチクラウド管理プログラムのマーケティングとコミュニケーション戦略も開発した。 価値提案 セレット氏は、彼女のチームが顧客にデジタル化への迅速な道筋を提供することを強調している。「私たちは、迅速かつ柔軟に行動し、短期間でサービスを利用できるようにし、同様に短期間でサービスを廃止することができます」と彼女は言う。これに基づいて、各省庁は、連邦電子ファイル、研修システム、開発・プロジェクト管理プラットフォームなど、さまざまな重要なサービスを提供している。ITZBundはコンテナ・プラットフォームを使って、ドイツのデジタル近代化の法的根拠となるオンライン・アクセス法(OZG)の関連プロジェクトも支援しており、行政ポータルを通じた行政サービスのデジタル化を規制している。 IT Leadership

08Jan 2024

QNAP Patches High-Severity Flaws in QTS, Video Station, QuMagie, Netatalk Products

QNAP has released patches for a dozen vulnerabilities in its products, including several high-severity flaws. The post QNAP Patches High-Severity Flaws in QTS, Video Station, QuMagie, Netatalk Products appeared first on SecurityWeek.

08Jan 2024

Turkish Cyberspies Targeting Netherlands

Turkish state-sponsored group Sea Turtle has been targeting multiple organizations in the Netherlands for espionage. The post Turkish Cyberspies Targeting Netherlands appeared first on SecurityWeek.

08Jan 2024

How to Get Started with Security Automation: Consider the Top Use Cases within Your Industry

Organizations in different industries may approach security automation from a different entry point, but the requirements for an automation platform are consistent across use cases. The post How to Get Started with Security Automation: Consider the Top Use Cases within Your Industry appeared first on SecurityWeek.

08Jan 2024

NIST: No Silver Bullet Against Adversarial Machine Learning Attacks

NIST has published guidance on adversarial machine learning (AML) attacks and mitigations, warning that there is no silver bullet. The post NIST: No Silver Bullet Against Adversarial Machine Learning Attacks appeared first on SecurityWeek.

08Jan 2024

Major IT, Crypto Firms Exposed to Supply Chain Compromise via New Class of CI/CD Attack 

Self-hosted GitHub Actions runners could allow attackers to inject malicious code into repositories, leading to supply chain attacks. The post Major IT, Crypto Firms Exposed to Supply Chain Compromise via New Class of CI/CD Attack  appeared first on SecurityWeek.

08Jan 2024

Lebanon Airport Screens Display Anti-Hezbollah Message After Being Hacked

The information display screens at Beirut’s international airport were hacked by domestic anti-Hezbollah groups. The post Lebanon Airport Screens Display Anti-Hezbollah Message After Being Hacked appeared first on SecurityWeek.

08Jan 2024

CISO Conversations: Jason Rebholz and Jason Ozin From the Insurance Sector

SecurityWeek interviews two CISOs from the insurance sector: Jason Rebholz at Corvus Insurance and Jason Ozin at UK-based PIB Group. The post CISO Conversations: Jason Rebholz and Jason Ozin From the Insurance Sector appeared first on SecurityWeek.

08Jan 2024

Vulnerability Handling in 2023: 28,000 New CVEs, 84 New CNAs

A total of more than 28,000 CVE IDs were assigned in 2023 and 84 new CVE Numbering Authorities (CNAs) were named.  The post Vulnerability Handling in 2023: 28,000 New CVEs, 84 New CNAs appeared first on SecurityWeek.

08Jan 2024

Cathay Pacific to take cloud journey to new heights

Even as its cloud journey reaches cruising altitude, Cathay Pacific Group IT is not slowing down. Instead, the publicly held operator of Cathay Pacific Airlines and HK Express is shifting from migration to optimization mode in an effort to wrest additional benefits from its all-in cloud transformation. “Cloud optimization is the new initiative in 2024,” […]

08Jan 2024

10 top priorities for CIOs in 2024

Last year was certainly a wild ride, with the ascendent rise of AI impacting a wide range of IT sectors and capturing the imagination (and fears) of the world at large. IT leaders can look forward to even more surprises, as well as continuing challenges, over the next 12 months. To stay on top of […]

05Jan 2024

Law Firm Orrick Reveals Extensive Data Breach, Over Half a Million Affected

Global law firm Orrick, Herrington & Sutcliffe discloses a data breach that affects a whopping $600,000 individuals. The post Law Firm Orrick Reveals Extensive Data Breach, Over Half a Million Affected appeared first on SecurityWeek.

05Jan 2024

Merck Settles NotPetya Insurance Claim, Leaving Cyberwar Definition Unresolved

In a landmark case that blurs the lines between cyber and kinetic warfare, Merck reached a settlement with insurers over a $1.4 billion claim stemming from the NotPetya malware attack. The post Merck Settles NotPetya Insurance Claim, Leaving Cyberwar Definition Unresolved appeared first on SecurityWeek.

05Jan 2024

New ‘SpectralBlur’ macOS Backdoor Linked to North Korea

SpectralBlur is a new macOS backdoor that shows similarities with North Korean hacking group’s KandyKorn malware. The post New ‘SpectralBlur’ macOS Backdoor Linked to North Korea appeared first on SecurityWeek.

05Jan 2024

In Other News: US Ransomware Attacks, 23andMe Blames Victims, Nuclear Waste Hacking Attempt

Noteworthy stories that might have slipped under the radar: report on US ransomware attacks, 23andMe blames victims for hack, nuclear waste company targeted. The post In Other News: US Ransomware Attacks, 23andMe Blames Victims, Nuclear Waste Hacking Attempt appeared first on SecurityWeek.

05Jan 2024

Nigerian Arrested, Charged in $7.5 Million BEC Scheme Targeting US Charities

A Nigerian national arrested in Ghana faces charges in the US for a BEC scheme involving two charitable organizations. The post Nigerian Arrested, Charged in $7.5 Million BEC Scheme Targeting US Charities appeared first on SecurityWeek.

05Jan 2024

Ivanti Patches Critical Vulnerability in Endpoint Manager

CVE-2023-39336, a critical vulnerability in Ivanti EPM, may lead to device takeover and code execution on the server. The post Ivanti Patches Critical Vulnerability in Endpoint Manager appeared first on SecurityWeek.

05Jan 2024

US Says 19 People Charged Following 2019 Takedown of xDedic Cybercrime Marketplace

Justice Department says 19 people involved in the xDedic cybercrime marketplace have been charged to date following its 2019 takedown. The post US Says 19 People Charged Following 2019 Takedown of xDedic Cybercrime Marketplace appeared first on SecurityWeek.

05Jan 2024

Russia Hacked Residential Cameras in Ukraine to Spy on Air Defense, Critical Infrastructure

Ukraine said Russia hacked two surveillance cameras and used them to spy on air defense systems and critical infrastructure in Kyiv.  The post Russia Hacked Residential Cameras in Ukraine to Spy on Air Defense, Critical Infrastructure appeared first on SecurityWeek.

05Jan 2024

Energy Department Offering $70 Million for Security, Resilience Research

US Department of Energy offering up to $70 million in funding for research into technologies that boost the resilience and security of energy sector. The post Energy Department Offering $70 Million for Security, Resilience Research appeared first on SecurityWeek.

05Jan 2024

IT to thank for most of Radisson Hotel Group’s business initiatives

With stints at Procter & Gamble, HPE and DHL, Jaime González-Peralta landed at Radisson Hotel Group four years ago as CIO for EMEA and then became global CIO in April 2020 — a particularly complex moment due to the paralysis that the pandemic inflicted on the world of travel. During this time, thanks to the period of reflection the […]

05Jan 2024

The 15 most in-demand tech jobs for 2024 — and how to hire for them

As we head into 2024, businesses are dialed in on hiring for cloud, DevOps, digital transformation, security and privacy, development, AI, automation, system upgrades, and data integration and analytics, according to Robert Half Technology’s 2024 IT salary report. Recruiting in the tech industry remains strong, according to the report, with job gains outpacing losses in the […]

05Jan 2024

Vigilant Ops Raises $2 Million for SBOM Management Platform

Vigilant Ops receives $2 million seed investment from DataTribe to help organizations manage SBOMs. The post Vigilant Ops Raises $2 Million for SBOM Management Platform appeared first on SecurityWeek.

04Jan 2024

Optimizing PCI compliance in financial institutions

In the fast-evolving world of finance, data security is of paramount importance. Financial institutions must ensure the protection of sensitive personal information, most commonly payment card data, to maintain, trust and meet various regulatory requirements. The Payment Card Industry Data Security Standard (PCI DSS) is a crucial framework to which financial institutions must adhere. However, […]

04Jan 2024

Mimecast Acquires User Education Startup Elevate Security 

Elevate Security raised $18.3 million in venture capital financing and scored investments from the likes of Cisco and CrowdStrike. The post Mimecast Acquires User Education Startup Elevate Security  appeared first on SecurityWeek.

04Jan 2024

Intel spins off enterprise AI company Articul8 with outside funding

Intel has set up a new company, Articul8 AI, to sell enterprise generative AI software it developed.  Articul8 AI will be led by Arun Subramaniyan, formerly vice president and general manager in Intel’s Data Center and AI Group. The new company’s investors include global investment firm DigitalBridge Ventures. “With its deep AI and HPC [High […]

04Jan 2024

Top 8 ways to improve cybersecurity for your organization

Sick of hearing you should “do more with less?” This is the time to “do fewer things better.” As you plan your security budget, know that your recommendations to improve cybersecurity will be scrutinized more than ever before. Expect your CFO to ask: “Don’t we already have a tool that does this?” or “How long […]

04Jan 2024

Airbus Offering to Buy Atos Cybersecurity Unit for Up to $2 Billion

French aerospace giant Airbus could acquire Atos’ cybersecurity unit for up to $2 billion, but discussions are at a preliminary stage. The post Airbus Offering to Buy Atos Cybersecurity Unit for Up to $2 Billion appeared first on SecurityWeek.

04Jan 2024

Google Patches Six Vulnerabilities With First Chrome Update of 2024

Google has released a Chrome 120 update to resolve six vulnerabilities, including four reported by external researchers. The post Google Patches Six Vulnerabilities With First Chrome Update of 2024 appeared first on SecurityWeek.

04Jan 2024

4.5 Million Individuals Affected by Data Breach at HealthEC

HealthEC says personal information received from business partners was compromised in a July 2023 data breach. The post 4.5 Million Individuals Affected by Data Breach at HealthEC appeared first on SecurityWeek.

04Jan 2024

How AI can boost customer satisfaction, retention, and loyalty in the contact center

AWS | IBM Customer communication is a vital aspect of any business, especially when it comes to the contact center. The contact center is where customers interact with companies through various channels, such as phone, email, chat, or social media. The quality and efficiency of customer communication can affect customer satisfaction, retention, and loyalty That […]

04Jan 2024

Estes Express Lines Says Personal Data Stolen in Ransomware Attack

Estes Express Lines is informing over 21,000 individuals that their personal information was stolen in a ransomware attack. The post Estes Express Lines Says Personal Data Stolen in Ransomware Attack appeared first on SecurityWeek.

04Jan 2024

Beyond Protocols: How Team Camaraderie Fortifies Security

The most efficient and effective teams have healthy and constructive cultures that encourage team members to go above and beyond the call of duty. The post Beyond Protocols: How Team Camaraderie Fortifies Security appeared first on SecurityWeek.

04Jan 2024

RIPE Account Hacking Leads to Major Internet Outage at Orange Spain 

Orange Spain’s internet went down for several hours after its RIPE account was hacked, likely after malware stole the credentials. The post RIPE Account Hacking Leads to Major Internet Outage at Orange Spain  appeared first on SecurityWeek.

04Jan 2024

Hacked Mandiant X Account Abused for Cryptocurrency Theft

Mandiant’s account on X, formerly Twitter, was hacked and used to lure users to a cryptocurrency phishing site. The post Hacked Mandiant X Account Abused for Cryptocurrency Theft appeared first on SecurityWeek.

04Jan 2024

Atos contemplates fire sale as break-up plan falters

French IT services company Atos is floundering as it seeks to refocus its business. Negotiations over the sale of its legacy infrastructure services business are dragging on, and the company is contemplating the sale of more profitable activities such as its big data and security business to meet debt repayment obligations. Last year, it announced […]

04Jan 2024

How Starlink transformed tech operations for Journey Beyond

The launch of satellite internet provider Starlink has been operationally transformative for Journey Beyond, one of Australia’s premier destination tourism companies, and it’s driving a new era of progress and innovation. “When Starlink came, the game changed,” explains Madhumita Mazumdar, GM of ICT at Journey Beyond. “We went from accessing 1mbps to 250mbps in some […]

04Jan 2024

6 warning signs CIOs should look out for in 2024

CIOs had to navigate a labyrinth of challenges in 2023: generative AI rewrote the rulebook of technological possibility, governments started to draft new regulatory frameworks for the tech sector, and global conflicts disrupted business operations. Through it all, CIOs had to adapt swiftly. The lessons learned will prove useful in the year to come, as […]

04Jan 2024

Weighing risk and reward with gen AI vendor selection

In mid-November, OpenAI’s board fired the CEO of the company, Sam Altman, the guy who put ChatGPT on the map and ushered in a new era of corporate AI deployments. Within the next three days, nearly all of the company’s employees said they’d walk out the door, and the fate of OpenAI looked extremely uncertain. […]

04Jan 2024

CIO, una professione al bivio: se non evolve, sarà senza prospettive

Sono tempi difficili per i CIO. Un complesso mix di instabilità macroeconomica, progressi tecnologici e disruption digitale spinge le aziende a cercare leader IT in grado di essere all’altezza della situazione e di trasformare quelle che potrebbero essere difficoltà insuperabili in opportunità di business. Le cattive notizie che emergono da una ricerca Forrester di inizio […]

04Jan 2024

Value stream management (VSM) delivered $81M in savings

Organizations considering value stream management (VSM) must look at several deciding factors, not the least of which is the potential return on investment (ROI). In fact, VSM has been shown to deliver significant organizational benefits and quantifiable, financial ROI. In November 2023, Forrester Consulting conducted a Total Economic Impact™ (TEI) study, commissioned by Broadcom, which […]

03Jan 2024

Supercharging retail with AI: Blending commerce and lifestyle

Global events and changing consumer behaviors in the digital era are causing retailers to look toward the future with concern. In 2024, these pressures will drive businesses increasingly to ask: How can I increase sales without raising overhead? How can I create year-round stability for sourcing, inventory, restocking, and order management? And how can I […]

03Jan 2024

ITリーダーを悩ませ続ける10のこと

CIOはラッダイト(訳註:19世紀初頭に機械化に反対した英国熟練労働者組織)とは言い難いが、一部の技術者でさえ、人工知能や技術進化の急速なペース、それについていけるかどうかを心配している。 だからといって、本物のラッダイトのように、自分の役割を放棄したり、機械を叩き壊したりしようとしているわけではない。 しかし、CIOは最近、複数の問題に頭を悩ませていることを認めている。以下は、ITリーダーを夜も眠らせないようにしている10の心配事である。 1. サイバーセキュリティのリスク サイバー攻撃の数の増加、攻撃の成功率、侵入された場合の深刻な影響など、恐ろしい統計を考えれば、これは驚くことではない。 最近の数字を見ても、不安を和らげることはできない。サイバーセキュリティ企業のNCCグループが発表した9月の月例脅威インテリジェンス・レポートには、心配する理由がたくさん書かれている。例えば、2022年9月から2023年9月にかけて、世界的なランサムウェア攻撃は153%増加するとしている。また、これらの期間の間に、二重の恐喝を行うランサムウェアグループの数が76%増加していることを指摘し、この数字は「営利目的のランサムウェアへの関心が決して低下していない」ことを示唆していると付け加えた。 このような現実を考えると、CIOが侵害やハッキングを心配するのは当然だろうか? 「企業のセキュリティが確保され、データが保護されているかどうかを心配することは、ますます増えているようだ。なぜなら、それが最初に対処されなければ、他のすべてが水の泡になってしまうからだ」と、財務テクノロジーやその他の専門分野でコンサルティングやマネージド・サービスを提供するE78パートナーズのジョン・ブッコラCTOは言う。 セキュリティを監督するCISO(最高情報責任者)がいる組織で働くCIOでさえも、この点については免れないことがブッコラ氏の調査でわかった。「情報漏洩が発生した場合、所有権は共有され、全員が対応に責任を持つことに変わりはありません」とブッコラ氏は言う。 2. AIの影響 データサイエンティストでなくとも、AIがこのリストに入るであろうことは予測できた。結局のところ、業界のリーダーたちでさえAIに警鐘を鳴らし、このテクノロジーは人類に存亡の危機をもたらすと警告している。 そのような恐れを抱いているCIOもいるだろうが、もっと差し迫った、そしてもっと現実的なことを懸念しているというCIOもいる。 情報管理協会(Society for Information Management:SIM)が最近実施した年次トレンド調査によると、世論調査を行ったITリーダーの4分の1近くが、AIと機械学習を懸念事項として挙げていた、とSIMのマーク・テイラーCEOは言う。 これらのCIOは、人類の未来に対する恐怖を表明しているわけではないとテイラーは言う。むしろ、AIが自分たちの組織にどのような影響を与えるかについてストレスを感じているのだ。ChatGPTや一般的なジェネレーティブAIのようなAI技術が、どのようにリスクを増大させるのかに疑問を抱いているのだ。適切なセーフガードを導入しているかどうか、これらのテクノロジーを利用する適切な機会を捉えているかどうかに疑問を抱いているのだ。 「CIOには大きなプレッシャーがかかる」とテイラーは言う。 さらにテイラー氏によると、多くのCIOは、CEO、C-suiteの同僚、組織全体の従業員がそのテクノロジーを熱望し、そのテクノロジーを使った独自のプロジェクトを立ち上げ、さらにストレスを高めているという。 3. 技術負債 技術負債は、クローゼットに潜む怪物であり、CIOを夜も眠らせないもう一つの問題かもしれない。 2023年にDXC Leading Edgeが発表した「近代化の受容: テクニカルデットから成長へ」と題された研究は、その問題に光を当てている。750人のIT幹部を調査し、わずか5人の回答者しかリスクレジスタにテ技術負債を記載していないことを発見した。さらに、他の回答者は「技術負債が組織の変化への適応能力を制限する」と認識していることが明らかになった。 報告書はこう続けている。 「こうした時代遅れの技術、コード、慣行、仕事のやり方は、別の意味でも障害となる。イノベーションへの道を阻むのだ。同レポートは、ITエグゼクティブの46%が、デジタル・トランスフォーメーションと成長を追求する組織の能力に対して、制限に遭遇することが非常に多い、あるいは技術的負債が劇的な影響を及ぼしている」と回答していることを指摘している。 セキュリティ・ソフトウェアのプロバイダーであるPing IdentityのCIO、ジョン・カンナヴァ氏は、IT環境があまりにももろく、拡張性がほとんどなく、進化するビジネス要件や最新のアプリケーション・ニーズをサポートできないことが懸念されると述べている。 DXCのリーディング・エッジ・レポートの著者は、「減価償却前の技術資産全体の価値の20%から40%が技術的負債に縛られているかもしれないと考えると、どんな経営者でも血の気が引く」と述べ、恐怖の要因を認めている。 4. ITの未知数 一方、多くのCIOは、似たような関連する問題、つまり、IT環境に何があるのかを十分に把握し、可視化できていないことに頭を悩ませている。 「知らないことを知らないということです」と、大規模な企業規模の変革を支援するParadigm Solutions社の社長兼創業者兼代表のローラ・ヘメンウェイ氏は言う。 多くのIT部門は、コード、プロセス、システムに関する強力な文書化を欠いている、とヘメンウェイは言う。彼はまた、部分的CIOとして、アリゾナSIM支部のリーダーでもある。さらに、組織のデータがどのような場所に存在し、誰が、なぜそれに触れているのかをすべて把握しているわけでもない。 「CIOはここ数年で急速に多くのことを経験したため、データの不明点、プロセスのギャップ、壊れたインターフェース、期限切れのプログラムなどがない変革プロジェクトは存在しない。」 「そして、CIOがしっかりとした基盤を作る時間を取らない限り、このようなことは頭の片隅でグルグルと回っていることでしょう」と彼女は言う。 5. 経済 もうひとつ、CIOを少し不安にさせている未知の要素がある。 調査によると、経営陣の見通しはまちまちで、何が起こるかわからないという不透明感を示している。CIOはその影響を感じている。 例えば、Transnetyx社のインフラ・サービス・セキュリティ担当バイスプレジデントで、SIMメンフィス支部のマーケティング委員長を務めるアントニオ・テイラーは、インフレの影響に対処していると言う。何年もの間、年率3%前後で上昇していた製品やサービスのコストが、今では10%以上にも跳ね上がっている。 「もちろん、より良い料金になるよう交渉したいのは当然だが、払っただけのものは手に入ると信じている」と彼は言い、「いつ値上がりが均等になるのか、時期はわからない」と指摘する。 そのため、テイラーのようなCIOは夜更かしをし、予算について考え、優先順位リストを再考し、無理をしていないか確認している。 調査会社エベレスト・グループのパートナーであるニティシュ・ミタル氏は、「どのCIOも予算を増やそうと苦心している」と付け加える。 同氏は、COVID関連の混乱を乗り切るために企業がデジタル・プログラムに多額の投資を行ったため、近年は多くのCIOが財布の紐が緩むことに慣れていたと指摘する。そのため、今日のような厳しい支出要求は、少々衝撃的であるという。 6. ビジネスニーズに対応する CIOが、進化し続けるビジネス・ニーズのペースに遅れを取らないよう取り組んでいる中で、こうした経済的な懸念と、それに対応する(そして、一見、恒常的な)、より少ないコストでより多くのことをこなさなければならないというプレッシャーが生じる。 シュナイダーエレクトリックの北米担当上級副社長兼CIOであるボビー・カイン氏は、このようなプレッシャーがもたらす不安を認めている。 「夜も眠れないのは、ビジネス上の問題を解決するためだ。シュナイダーエレクトリックと当社の成長を見ると、それは超成長である。変革的な成長だ。シュナイダーエレクトリックと私たちの成長を見てみると、それは超成長であり、変革的成長である。それはシステム面だけでなく、IT環境全体、つまりデータから構造、ITに費やす予算の割合に至るまでである。そして、明かりを灯し続けることと、革新的な支出とのバランスをとることだ。それが私の関心事だ」。 […]

03Jan 2024

Aqua Security Scores $60M Series E Funding

Late-stage player in the CNAPP space secures a $60 million extended Series E funding round at a valuation north of $1 billion. The post Aqua Security Scores $60M Series E Funding appeared first on SecurityWeek.

03Jan 2024

SentinelOne Snaps up Seed-Stage CNAPP Startup PingSafe

SentinelOne plans to acquire PingSafe in a cash-and-stock deal that adds cloud native application protection platform (CNAPP) technologies. The post SentinelOne Snaps up Seed-Stage CNAPP Startup PingSafe appeared first on SecurityWeek.

03Jan 2024

Over 900k Impacted by Data Breach at Defunct Boston Ambulance Service

The personal information of more than 900,000 individuals was stolen in a data breach at Fallon Ambulance Service. The post Over 900k Impacted by Data Breach at Defunct Boston Ambulance Service appeared first on SecurityWeek.

03Jan 2024

SonicWall Buys Banyan Security For ZTNA Technology

SonicWall announces the acquisition of Banyan Security, a deal that adds zero-trust network access tooling to its product portfolio. The post SonicWall Buys Banyan Security For ZTNA Technology appeared first on SecurityWeek.

03Jan 2024

Hacker Conversations: Runa Sandvik

SecurityWeek interviews Runa Sandvik, a cybersecurity researcher focused on protecting journalists, defenders of human rights and lawyers, The post Hacker Conversations: Runa Sandvik appeared first on SecurityWeek.

03Jan 2024

Several Infostealers Using Persistent Cookies to Hijack Google Accounts

A vulnerability in Google’s authentication process allows malware to restore cookies and hijack user sessions. The post Several Infostealers Using Persistent Cookies to Hijack Google Accounts appeared first on SecurityWeek.

03Jan 2024

Palestinian Hackers Hit 100 Israeli Organizations in Destructive Attacks

A group of claimed Palestinian state cyber warriors has hit over 100 Israeli organizations with wipers and data theft. The post Palestinian Hackers Hit 100 Israeli Organizations in Destructive Attacks appeared first on SecurityWeek.

03Jan 2024

Cybersecurity M&A Roundup: 25 Deals Announced in December 2023

Twenty-five cybersecurity-related merger and acquisition (M&A) deals were announced in December 2023. The post Cybersecurity M&A Roundup: 25 Deals Announced in December 2023 appeared first on SecurityWeek.

03Jan 2024

21 New Mac Malware Families Emerged in 2023

A total of 21 new malware families targeting macOS systems were discovered in 2023, a 50% increase compared to 2022.  The post 21 New Mac Malware Families Emerged in 2023 appeared first on SecurityWeek.

03Jan 2024

Xerox Confirms Data Breach at US Subsidiary Following Ransomware Attack

Xerox says personal information was stolen in a cyberattack at US subsidiary Xerox Business Solutions. The post Xerox Confirms Data Breach at US Subsidiary Following Ransomware Attack appeared first on SecurityWeek.

03Jan 2024

5 best practices for digital twin implementation

Digital Twins are making solid headway in the civil infrastructure arena with notable examples such as the twin of the entire Republic of Singapore, and the city of Dubai. As mentioned in an earlier article, Keith Bentley of software developer Bentley Systems describes digital twins as the biggest opportunity for IT value contribution to the […]

02Jan 2024

States and Congress Wrestle With Cybersecurity After Iran Attacks Small Town Water Utilities

The hacking of a municipal water plant is prompting new warnings from U.S. security officials at a time when governments are wrestling with how to harden water utilities against cyberattacks. The post States and Congress Wrestle With Cybersecurity After Iran Attacks Small Town Water Utilities appeared first on SecurityWeek.

02Jan 2024

Are Security Appliances fit for Purpose in a Decentralized Workplace?

Security appliances are amongst the most riskiest enterprise devices and are a often method for threat actors to infiltrate a business. The post Are Security Appliances fit for Purpose in a Decentralized Workplace? appeared first on SecurityWeek.

02Jan 2024

8 pressing needs for CIOs in 2024

With the merging of operational efficiency and embracing new technologies, today’s CIOs are under increasing pressure to do more with less and become both technologists and business leaders, says Sunny Azadeh, CIO at digital services company GlobalLogic. “In a world underpinned by change, it remains constant that digital transformation must be a core organizational competency,” […]

02Jan 2024

Free Decryptor Released for Black Basta Ransomware

A vulnerability in Black Basta ransomware’s encryption algorithm allows researchers to create a free decryptor. The post Free Decryptor Released for Black Basta Ransomware appeared first on SecurityWeek.

02Jan 2024

New DLL Search Order Hijacking Technique Targets WinSxS folder

Attackers can abuse a new DLL search order hijacking technique to execute code in applications within the WinSxS folder. The post New DLL Search Order Hijacking Technique Targets WinSxS folder appeared first on SecurityWeek.

02Jan 2024

Want to tackle technical debt? Sell it as business risk

Whenever IT infrastructure upgrades are mentioned, it’s often in the same sentence as technical debt. Technical debt is what accrues when IT teams borrow against future performance to meet demands and deadlines today. That includes maintenance and upgrades deferred in favor of other projects or priorities, which can result in high future costs when those […]

02Jan 2024

13 IT resolutions for 2024

CIOs are readying for another demanding year, anticipating that artificial intelligence, economic uncertainty, business demands, and expectations for ever-increasing levels of speed will all be in play for 2024. Yet, CIOs remain both undaunted by that list and expectant about what they can achieve. They’re articulating ambitions and formulating objectives, turning those would-be challenges into […]

02Jan 2024

L’IT del 2024 visto dagli esperti: 10 trend che i CIO non possono trascurare

Nel 2024, le aziende italiane continueranno investire in tecnologia (+1,9% previsto rispetto al 2023) e i CIO metteranno in agenda sempre più progetti che riguardano l’implementazione dell’intelligenza artificiale (IA). Nelle grandi imprese, la spesa si concentra ancora innanzitutto sui sistemi di information security (57%), sulle soluzioni di business Intelligence, per la visualizzazione dati (45%) e […]

01Jan 2024

法律情報サービス大手LexisNexisの生成型AIへの挑戦

生成型AIの破壊的脅威を食い止めるための青写真を探しているITリーダーは、LexisNexisのEVP兼CTOであるジェフ・ライールのアドバイスが役に立つかもしれない。 1970年代初頭に創業して以来、LexisNexisとその法務・ビジネスデータおよび分析サービスのポートフォリオは、インターネット、グーグル検索、オープンソースソフトウェアの台頭によってもたらされた競争上の脅威に直面してきた。 ライールは、ジェネレイティブAIは、40年近くにわたってITのリーダーを務めてきた彼のキャリアの中で見てきたものよりもはるかに速いスピードで進化していることを認めている。この新しい現実に対処するため、昨年3月にOpenAIのGPT-4が発表された後、彼の会社の経営幹部が集まって戦略を練った。会議のコンセンサスは、新しいイノベーションに正面から取り組むために、会社の年間目標をすべて書き直し、優先順位をつけ直すことだ。 「我々は総力を挙げて取り組んだ。インタラクティブな能力だけでなく、回答の包括性やデータ生成能力という点でも、ゲームチェンジャーだったからだ。その能力の高さには驚かされました」 LexisNexisの中核事業である、法律、保険、金融会社、政府・法執行機関への情報収集と分析提供から考えると、生成型AIの脅威は現実的だ。しかし、レイールは、今日の汎用大規模言語モデル(LLM)の不完全性や、LexisNexisが自社サービスに使用するLLMを強化・カスタマイズするために磨いてきた独自のデータや独自のツール(AnthropicのClaude AIアシスタントやMicrosoft Azure上のGPT-4など)により、LexisNexisは生成型AIの進歩に取り組むことができると確信している。 LexisNexisの2,000人を超える技術者と約200人のデータサイエンティストは、生成型AIを活用し、同社のグローバルな顧客ベースにより付加価値を与える独自の機能を取り入れるために熱中してきた。しかし、この取り組みはまったく新しいものではない。LexisNexisは、自然言語処理(NLP)モデルのファミリーであるBERTを、グーグルが2018年に導入して以来、またChat GPTを導入して以来、遊んできた。 しかし現在、同社はすべての主要なLLMをサポートしている、とライールは言う。 「あなたがエンドユーザーで、私たちの会話型検索の一部である場合、これらのクエリの一部は、単一のトランザクションでAWSのAnthropicだけでなく、AzureのChatGPT-4の両方に行くでしょう」とCTOは言う。「クエリを入力すると、質問の種類に応じて両方に行く可能性がある。我々は最適なLLMを選ぶ。我々はAWSとAzureを使っている。我々はAWSとAzureを使用しており、顧客の質問に答えるために最適なモデルを選択する。」 先月末、LexisNexisは、独自の生成AIソリューションであるLexis+ AIを米国で発表した。このソリューションは、AIの「幻覚」を根絶し、リンクされた法律引用を提供することで、弁護士が正確で最新の判例にアクセスできるようにすることを約束している。 イノベーションの基礎を築く LexisNexisは2015年にクラウドへの移行を開始した。主にAWSの顧客であるLexisNexisは、Microsoft Officeやその他のマイクロソフトのプラットフォームを使用する多くの顧客向けにMicrosoft Azureも提供している。 しかし、クラウドへの移行は上り坂だった。 ライールがLexisNexisに入社した2007年当時、同社のコア・プラットフォームを含むインフラの約半分はメインフレームをベースにしていた。同社は米国で2つの非常に大規模なデータセンターを運営し、いくつかの買収を行ったため、非常に多様なテクノロジーと多種多様な形式のデータが存在していた。 その直後、LexisNexisのITリーダーは取締役会に、XMLベースのオープンシステムにすべてのインフラを置き換えるために数億ドルを要求するよう持ちかけた、とライールは言う。同社は、メインフレームからオープンシステムにリフト・アンド・シフト方式でデータの多くを移行し、同時に独自の検索機能、インデックス作成、自動化機能を追加した。しかし、アプリケーションはクラウド用に最適化されていなかったため、10年近く前に同社がクラウドを採用し始めると、最終的にはマイクロサービス用に再設計する必要があった。 2020年、LexisNexisは最後のメインフレームを停止し、大幅なコスト削減を実現し、クラウドプラットフォームに全力を注いだ。 一部のワークロードはまだ残りのデータセンターで稼働しているが、LexisNexisが活用するデータのほとんどは、裁判所提出書類、法律事務所、ニュースソース、ウェブサイトなど5万以上のソースから、同社独自のコンテンツ作成システムに流れ込んでいる。また、同サービスの編集スタッフが独自のコンテンツを強化・充実させ、自動化がクラウド上のワークフローに付加価値を与えている。 LexisNexisは、大幅なコスト削減、スケーラビリティ、俊敏性、イノベーションのスピードなど、企業がクラウドに移行することで得られるのと同じメリットを数多く享受している。しかし、おそらく最大のメリットは、LexisNexisが自社の生成型AIアプリケーションに機械学習とLLMを迅速に取り入れることができたことだろう。 「AIを使った最初の仕事のいくつかはここから始まった。私たちはNLPと基本的な機械学習を通じて、すべてのことを行っていた。」 変革のもう1つの大きな側面は、従業員のスキルアップと新たな人材の獲得に取り組んできたことだ。LexisNexisのチーム構成は、UXデザイナー、プロダクトマネージャー、ソフトウェアエンジニアから、主題専門家、法律や法律用語を理解する知的財産弁護士、200人近いデータサイエンティストや機械学習エンジニアも含むようになった。 CTOによれば、LexisNexisはデジタル変革に総額14億ドルを費やしたという。その投資価値は十分にあったようだ。 LexisNexisは10月、生成型AIを強化したマルチモデルLLMソリューション、Lexis+ AIを米国市場で発売した。市場でも数少ないAIのSaaSプラットフォームであるこの法律業界向けの微調整されたAIプラットフォームは、幻覚を排除するための検索機能強化型生成型・エンジンを搭載し、洗練された会話型検索機能、法律文書の起草、事例要約、文書アップロード機能を提供し、ユーザーは法律文書から数分で分析、要約、核心的な洞察を抽出することができるという。 CTOによると、このプラットフォームは、ベータ版に携わった顧客と共同開発され、プロンプトや検索を改良し、弁護士にとって重要なプライバシーや特定の検索を社内で行えるようにするためのセキュリティを実装するのに役立ったという。 LexisNexisにとって最大の課題は、どの組織も直面する、十分な人材の確保である。 「人材が不足しているため、データに精通した人材を育成しています」とライールは言う。200人のデータ・サイエンティストが在籍する同社は、来年には国際市場でサービスを提供する準備が整っている。 Cloud Computing