29Feb 2024

Biden Administration Will Investigate National Security Risks Posed by Chinese-Made ‘Smart Cars’

Government probe could lead to new regulations aimed at preventing China from using sophisticated technology in connected vehicles to track drivers and their personal information. The post Biden Administration Will Investigate National Security Risks Posed by Chinese-Made ‘Smart Cars’ appeared first on SecurityWeek.

29Feb 2024

German Steelmaker Thyssenkrupp Confirms Ransomware Attack

German steelmaking conglomerate Thyssenkrupp confirms one of its automotive units was disrupted by a ransomware attack. The post German Steelmaker Thyssenkrupp Confirms Ransomware Attack appeared first on SecurityWeek.

29Feb 2024

Iranian Hackers Target Aviation and Defense Sectors in Middle East

An Iranian threat actor tracked as UNC1549 is abusing Azure infrastructure in attacks targeting organizations in the Middle East. The post Iranian Hackers Target Aviation and Defense Sectors in Middle East appeared first on SecurityWeek.

29Feb 2024

Discount Retail Giant Pepco Loses €15 Million to Cybercriminals

European discount retailer Pepco has lost €15.5 million as a result of what it described as a phishing attack. The post Discount Retail Giant Pepco Loses €15 Million to Cybercriminals appeared first on SecurityWeek.

29Feb 2024

Meta Patches Facebook Account Takeover Vulnerability

Meta has patched a critical vulnerability that could have been exploited to take over any Facebook account via a brute-force attack. The post Meta Patches Facebook Account Takeover Vulnerability appeared first on SecurityWeek.

29Feb 2024

The Imperative for Modern Security: Risk-Based Vulnerability Management

By prioritizing vulnerabilities based on risk and aligning security efforts with business objectives, organizations can enhance their resilience to cyberattacks, optimize resource allocation, and maintain a proactive security posture. The post The Imperative for Modern Security: Risk-Based Vulnerability Management appeared first on SecurityWeek.

29Feb 2024

Cisco Patches High-Severity Vulnerabilities in Data Center OS

Cisco’s semiannual FXOS and NX-OS security advisory bundle resolves two high- and two medium-severity vulnerabilities. The post Cisco Patches High-Severity Vulnerabilities in Data Center OS appeared first on SecurityWeek.

29Feb 2024

By enabling “ask and expert” capabilities, generative AI like Microsoft Copilot will transform manufacturing

Manufacturers are increasingly looking to generative AI as a potential solution to these and other challenges. Research from Avanade, a technology expert that specialises in the Microsoft ecosystem and partner solutions, suggests that 92% of manufacturers aim to be AI-first within a year. This is an ambitious target given that just 7% currently use AI […]

29Feb 2024

BlackCat Ransomware Gang Claims Attack on Change Healthcare

The Alphv/BlackCat ransomware gang says 6 terabytes of data were stolen from healthcare technology firm Change Healthcare. The post BlackCat Ransomware Gang Claims Attack on Change Healthcare appeared first on SecurityWeek.

29Feb 2024

Windows Zero-Day Exploited by North Korean Hackers in Rootkit Attack

North Korean group Lazarus exploited AppLocker driver zero-day CVE-2024-21338 for privilege escalation in attacks involving FudModule rootkit. The post Windows Zero-Day Exploited by North Korean Hackers in Rootkit Attack appeared first on SecurityWeek.

29Feb 2024

The trick to better answers from generative AI

Generative AI offers great potential as an interface for enabling users to query your data in unique ways to receive answers honed for their needs. For example, as query assistants, generative AI tools can help customers better navigate an extensive product knowledge base using a simple question-and-answer format. But before using generative AI to answer […]

29Feb 2024

What is a chief data officer? A leader who creates business value from data

The chief data officer (CDO) is a senior executive responsible for the utilization and governance of data across the organization. While the chief data officer title is often shortened to CDO, the role shouldn’t be confused with chief digital officer, which is also frequently referred to as CDO. “The chief data officer is the senior […]

29Feb 2024

Captive centers are back. Is DIY offshoring right for you?

Captive centers are on the rise. You’d be forgiven if you’re wondering whether you’ve stumbled on an article from 2016, but, in fact, the practice of launching an offshore IT center wholly owned and operated by the enterprise it serves is back in vogue with notable twists. Everest Group, which monitors 8,500 captive centers around […]

29Feb 2024

Ecco come i CIO stanno ripensando alle strategie sul cloud

Dopo anni di marcia al ritmo della migrazione al cloud, i CIO stanno diventando sempre più cauti riguardo al mantra cloud-first, comprendendo la necessità di estromettere alcuni carichi di lavoro dal cloud pubblico verso piattaforme in cui verranno eseguiti in modo più produttivo, più efficiente e più economico. “La ‘Cloud exit’ è diventata un tema […]

28Feb 2024

CIOがAIに光を与える5つの方法

ジェネレーティブAIの急速な普及と民主化は、約150年前に電気と同じことをした電球と比較されてきた。電気の発明(1831年)から数十年後の1879年に発明された電球が、大衆や企業に実用的なユースケースをもたらしたように、ジェネレーティブAIはAIにも同じことをもたらそうとしている。 テクノロジーが研究室から日常生活へと移行するとき、主流への採用は通常、ますます強力になり、証明された初期のユースケースに乗る。このような急速な採用には、可能性の芸術に対する興奮が伴う。これが、ガートナーのハイプ・サイクルにおいて、AIが現在、期待のピークに達している理由の一部である。 実際、ChatGPTは昨年、わずか2ヶ月で1億人以上の月間アクティブユーザーを獲得し、テクノロジー採用のライフサイクルにおける位置づけは、ハイプ・サイクルにおける位置づけを上回っている。私たちはメインストリームでの採用(現在、一般人口の半数近くがジェネレーティブAIを使用している)に達しているが、私たちはまだ膨らんだ期待のピークにいる。つまり、よくよく考えてみると、私たちはまだジェネレーティブAIのガス灯の瞬間にいて、電球の瞬間はまだ来ていないのかもしれない。そして、これは悪いことではない。 ジェネレーティブAIの世界では、コンピューターがいかに驚くべき方法で物事を誤ることができるかを発見している。公的データと私的データの両方にジェネレーティブAIを適用して実験する中で、我々は何がうまく機能し、何がうまく機能しないかをリアルタイムで学んでいる。 以下は、CIOがジェネレーティブAIのハイプ・サイクルをナビゲートし、幻滅の谷から啓蒙の坂道への迅速な移行に備えるための5つの提言である。 顧客、従業員、利害関係者と現実的に向き合う ジェネレーティブAIや関連ソリューションの変革的性質を伝道する一方で、必ずマイナス面も指摘すること。コンサルタント会社や技術ベンダーは、AIが持つ変革の力を誇示する一方で、その欠点にはあまり注意を払わないことが多い。しかし、公平を期すために、多くの企業がこれらの問題への対応に取り組み、様々なプラットフォームやソリューション、ツールキットを提供している。 現実的であるということは、長所と短所を理解し、この情報を顧客、従業員、C-suiteの同僚と共有することを意味する。彼らは、あなたの率直さを高く評価するだろう。明確に説明し、理解できるように、権威ある弊害と欠点のリストを作成する。AIアドバイザーが指摘しているように、ブラックボックス問題、人間の誤った主張に対するAIの脆弱性、幻覚など、マイナス面は枚挙にいとまがない。 企業としての利用方針を定める 以前の記事で述べたように、企業利用方針と関連するトレーニングは、従業員にテクノロジーのリスクや落とし穴について教育し、テクノロジーを最大限に活用するためのルールや推奨事項を提供するのに役立つ。ポリシーの策定にあたっては、関連するすべてのステークホルダーを必ず参加させ、組織内で現在どのようにAIが利用されているか、また将来どのように利用される可能性があるかを検討し、組織全体で広く共有すること。ポリシーは生きた文書とし、必要に応じて適切な周期で更新することが望ましい。このポリシーを導入することで、契約、サイバーセキュリティ、データプライバシー、欺瞞的取引行為、差別、偽情報、倫理、知的財産、検証などに関する多くのリスクから守ることができる。 各ユースケースのビジネス価値を評価する 純粋なテキスト出力の場合、私たちは、優れた文法で書かれたAIからの回答を信じる傾向がある。心理学的に言えば、私たちは背後に強力なインテリジェンスがあると信じがちだが、実際には何が真実で何が誤りなのか、AIは全く理解していない。 ジェネレーティブAIには優れた使用例がいくつかあるが、ケースバイケースでそれぞれを検討する必要がある。例えば、AIは一般的に技術的な予測を書くのが苦手だ。出力される内容は、私たちがすでに知っていることを教えてくれることが多く、また盗作である可能性もある。リライトツールやリフレーズツールを使うことさえ、問題を悪化させる可能性があり、チームは自分たちで予測を書くよりも、こうしたツールを使うことに多くの時間を費やすことになる。戦いを選び、そうすることに明確な利点がある場合にのみ、ジェネレーティブAIを使うのがベストだ。 厳格なテスト基準を維持する ジェネレーティブAIは、組織内の多くの従業員によって利用される可能性が高いため、従業員に長所と短所について教育し、企業の使用ポリシーを出発点として使用することが重要である。これだけ多くのAIが採用される中、我々は皆、事実上テスターであり、学びながら行動している。 組織内では、IT部門であれ事業部門であれ、本番稼働前にテストや実験を行うことを重視し、かなりの時間を確保すること。従業員が経験や学んだ教訓を共有できる社内実践コミュニティを立ち上げることも、全体的な意識を高め、組織全体でベストプラクティスを推進するのに役立つ。  技術的な問題が発生した場合の計画を立てる 私たちは、長く続いた英国の郵便局のスキャンダルで、AI非対応のシステムでさえ、人生を変えるような重大なミスを犯す可能性があることを目の当たりにした。これらのシステムが正しいと誤って思い込むと、何百人もの労働者が誤って標的にされることになる。イギリスの郵便局の事件では、15年の間に700人以上の郵便局長が不正の濡れ衣を着せられ、評判を落とし、離婚や自殺にまで至った。 そのため、AIが誤った行動をとった場合の対策を立てておくことは非常に重要だ。企業の使用ポリシーはガードレールを設定するが、物事がうまくいかなくなったとき、IT部門のガバナンス・プロセスはどのように状況を監視し、対応できるのだろうか?計画はあるのか?ガバナンス・プロセスは、どのようにして正しい答えや判断を区別するのだろうか?間違いが生じた場合のビジネスへの影響はどのようなもので、その修復は容易なのか困難なのか? ジェネレーティブAIが光明を見出す瞬間はそう遠くないが、まずは幻滅の谷を乗り越え、悟りの坂を登り、最終的に生産性のプラトーに到達するまではない。ガス灯も、実験も、途中の学習も、すべてプロセスの一部なのだ。 Careers

28Feb 2024

The role of data centers in building a sustainable future

Data is the fabric of our connected world. The rise of streaming and enterprise cloud adoption have driven an explosive surge in computing demand, giving rise to data centers around the world. Now, a new wave of demand driven by data-hungry generative AI applications is arriving, and it’s bringing with it increasing environmental pressures. From […]

28Feb 2024

Bio digital twins and the future of health innovation

Healthcare technology innovation is poised to revolutionize the medical landscape. At the forefront of this transformation lies biological digital twin (bio digital twin) technology. This technology will help to improve personal, social, and economic outcomes, and help to build a healthier, more prosperous and sustainable future for all. The promise of bio digital twin technology […]

28Feb 2024

How technology is reshaping the college student experience

Question: Is higher education worth it?  Only 59% of students who say they’re likely to re-enroll at their four-year university seem to think so, according to a study recently conducted by RNL, and that number is only slightly higher for community college students. The rest report being dissatisfied with their overall experience at the institution they attend. […]

28Feb 2024

Cyber Insights 2024: APIs – A Clear, Present, and Future Danger

The API attack surface is expanding and API vulnerabilities are growing. AI will help attackers find and exploit API vulnerabilities at scale. The post Cyber Insights 2024: APIs – A Clear, Present, and Future Danger appeared first on SecurityWeek.

28Feb 2024

White House Issues Executive Order on International Data Protection

A coming White House Executive Order seeks to protect personal information by preventing the mass transfer of Americans’ sensitive data to countries of concern. The post White House Issues Executive Order on International Data Protection appeared first on SecurityWeek.

28Feb 2024

Atos deal to sell its legacy service business falls through

French IT services company Atos has put an end to its attempts to sell its ailing legacy managed infrastructure services business after failing to reach an agreement with a prospective buyer and will now have to glue the two halves of its business back together. Exclusive talks with EP Equity Investment over the sale of […]

28Feb 2024

Hackers Steal Personal Information From Pharma Giant Cencora

Pharmaceutical solutions provider Cencora discloses a cyberattack that resulted in personal information being stolen from its systems. The post Hackers Steal Personal Information From Pharma Giant Cencora appeared first on SecurityWeek.

28Feb 2024

US Bans Trading With Canadian Network Intelligence Firm Sandvine

The US has restricted trade with Canadian company Sandvine for aiding the Egyptian government’s web monitoring operations. The post US Bans Trading With Canadian Network Intelligence Firm Sandvine appeared first on SecurityWeek.

28Feb 2024

Chinese Cyberspies Use New Malware in Ivanti VPN Attacks

Chinese threat actors target Ivanti VPN appliances with new malware designed to persist system upgrades. The post Chinese Cyberspies Use New Malware in Ivanti VPN Attacks appeared first on SecurityWeek.

28Feb 2024

Is XDR Enough? The Hidden Gaps in Your Security Net

When evaluating XDR, consider its value based on its ability to reduce complexity and improve threat detection and response times. The post Is XDR Enough? The Hidden Gaps in Your Security Net appeared first on SecurityWeek.

28Feb 2024

US Government Urges Cleanup of Routers Infected by Russia’s APT28

The US government says Russia’s APT28 group compromised Ubiquiti EdgeRouters to run cyberespionage operations worldwide. The post US Government Urges Cleanup of Routers Infected by Russia’s APT28 appeared first on SecurityWeek.

28Feb 2024

Intel Core Ultra vPro Platform Brings New Security Features

Intel announces new and improved security features with the latest vPro platform and Core Ultra processors. The post Intel Core Ultra vPro Platform Brings New Security Features appeared first on SecurityWeek.

28Feb 2024

The multi-faceted digital transformation of Barcelona City Council

A holistic digital transformation of its services, comprised of many technological initiatives, earned Barcelona City Council a place as a finalist for Public Entity of the Year at the CIO 100 Awards Spain 2023 in December. And as its CIO, Nacho Santillana Montiel was the central figure of this distinction due to a series of innovative projects […]

28Feb 2024

For IT leaders, operationalized gen AI is still a moving target

The rate of companies that have either already deployed generative AI or are actively exploring it is accelerating to the point where, combined, there are very few holdouts.  The use of gen AI in the enterprise was nearly nothing in November 2022, where the only tools commonly available were AI image or early text generators. […]

27Feb 2024

CIOs rethink all-in cloud strategies

After years of marching to the cloud migration drumbeat, CIOs are increasingly becoming circumspect about the cloud-first mantra, catching on to the need to turn some workloads away from the public cloud to platforms where they will run more productively, more efficiently, and cheaper. “‘Cloud exit’ became a big theme in 2023 and there’s good […]

27Feb 2024

US Gov Says Software Measurability is ‘Hardest Problem to Solve’

White House calls for the “timely, complete, and consistent” publication of CVE and CWE data to help solve the security metrics problem. The post US Gov Says Software Measurability is ‘Hardest Problem to Solve’ appeared first on SecurityWeek.

27Feb 2024

Whether your technology is new or old, lifecycle management is key

Does your organization see technology infrastructure as a commodity or as a strategic business enabler? The answer will shape your approach to infrastructure: you can keep legacy infrastructure going as long as you can, or you can pursue the cutting edge of technology. However, in an increasingly software-centric environment, both new and legacy assets must […]

27Feb 2024

Q&A: Businesses need to be the boss of AI, or else

As with any revolutionary technology, artificial intelligence (AI) is viewed with both optimism and fear.  The optimistic outlook posits that AI is our virtual assistant, taking care of mundane, task-oriented activities so we have time to conjure up new business ideas. On the other hand, the fearful outlook paints a dystopian picture where robots take […]

27Feb 2024

A digital paradigm shift for emergency communications: Toronto Fire Services makes history with Avaya

The first telephone call was made almost 150 years ago in Ontario, Canada by Alexander Graham Bell. Today, that call would probably look different. He might have texted Mr. Watson, record a video, or send a DM. There are so many ways we now communicate, and we don’t think twice about the details. We expect […]

27Feb 2024

Energy Department Invests $45 Million in 16 Projects to Improve Cybersecurity

The US government makes a $45 million investment in 16 projects to improve cybersecurity across the energy sector. The post Energy Department Invests $45 Million in 16 Projects to Improve Cybersecurity appeared first on SecurityWeek.

27Feb 2024

Black Basta, Bl00dy Ransomware Exploiting Recent ScreenConnect Flaws

The Black Basta and Bl00dy ransomware gangs have started exploiting two vulnerabilities in ConnectWise ScreenConnect. The post Black Basta, Bl00dy Ransomware Exploiting Recent ScreenConnect Flaws appeared first on SecurityWeek.

27Feb 2024

Cyber Insights 2024: Quantum and the Cryptopocalypse

Quantum computers are coming, and will defeat current PKE encryption. But this cryptopocalypse is not dependent upon quantum computers — it could happen through other means, at any time. The post Cyber Insights 2024: Quantum and the Cryptopocalypse appeared first on SecurityWeek.

27Feb 2024

Domains Once Owned by Major Firms Help Millions of Spam Emails Bypass Security

8,800 domains, many once owned by major companies, have been abused to get millions of emails past spam filters as part of SubdoMailing campaign. The post Domains Once Owned by Major Firms Help Millions of Spam Emails Bypass Security appeared first on SecurityWeek.

27Feb 2024

How CIOs in the Middle East address talent shortages

IT organizations are having to transform themselves to meet the evolving needs of the future enterprise, and CIOs are increasingly being tasked with leading this transformation as IT becomes the enterprise operating system. As the world of work continues to evolve and organizations shift to hybrid work models, new challenges and opportunities present themselves. Finding […]

27Feb 2024

Canada’s RCMP, Global Affairs Hit by Cyberattacks

Canadian authorities are actively investigating cyberattacks impacting the RCMP network and Global Affairs Canada. The post Canada’s RCMP, Global Affairs Hit by Cyberattacks appeared first on SecurityWeek.

27Feb 2024

Artificial Arms Race: What Can Automation and AI do to Advance Red Teams

The best Red Team engagements are a balanced mix of technology, tools and human operators. The post Artificial Arms Race: What Can Automation and AI do to Advance Red Teams appeared first on SecurityWeek.

27Feb 2024

67,000 U-Haul Customers Impacted by Data Breach

U-Haul says customer information was compromised in a data breach involving a reservation tracking system. The post 67,000 U-Haul Customers Impacted by Data Breach appeared first on SecurityWeek.

27Feb 2024

NIST Cybersecurity Framework 2.0 Officially Released

NIST releases Cybersecurity Framework 2.0, the first major update since the creation of the CSF a decade ago. The post NIST Cybersecurity Framework 2.0 Officially Released appeared first on SecurityWeek.

27Feb 2024

Managing the ‘H’ out of AI

To survive in the Paleolithic Age, you had to be able to hunt and gather. In the Agrarian Age, thriving meant being able to farm. In today’s post-Industrial Age, you will need to master artificial intelligence. Full stop – end of conversation. Well, “master” might not be the right word. Like outrunning the proverbial lion, […]

27Feb 2024

The biggest enterprise technology M&A deals of the year (so far)

Antitrust regulators in the US and Europe are proving increasingly willing to hold technology giants to account, derailing or delaying proposed acquisitions and enforcing commitments they made to secure past deals. Adobe abandoned its $20 billion bid for Figma in December 2023, and it took Broadcom 59 weeks spanning three fiscal years to get approvals […]

27Feb 2024

Composability, come costruire – mattone dopo mattone – un’azienda Agile

Sviluppare un modello operativo capace di mettere insieme le funzioni di business, l’IT e le operation è uno dei compiti più difficili della trasformazione digitale, perché implica profondi cambiamenti nei processi e nei modi di lavorare, ha scritto McKinsey nello studio “Rewired to outcompete (giugno 2023)”. Per questo un numero crescente di CIO è attratto […]

27Feb 2024

Defining a new era of exponential companies

Before the popularization of DALL-E, Stable Diffusion, and Chat GPT, very few business executives were tasking technology leaders with accelerating AI strategies. That’s all changed. Now, Gartner estimates that by next year, 35% of large organizations will have named a Chief AI Officer reporting to a CEO or COO. And by 2033, the same study […]

27Feb 2024

How to make the most of global talent opportunities

This article was co-written by Chris Davis, Partner, Metis Strategy, and Kelley Dougherty, Associate, Metis Strategy To succeed as a large, global company, there is no choice but to harness the power of technology talent around the world. There simply aren’t enough people with the right skills, and at the right cost within a single […]

26Feb 2024

AIがNFLの選手の安全性向上にどのように貢献しているか

日曜日にラスベガスのアレジアント・スタジアムで行われるスーパーボウルLVIIIの最初のキックオフから、人工知能プラットフォームがフィールド上のあらゆる動きを追跡し、選手の安全確保に貢献する。 他の多くのプロスポーツリーグと同様、NFLは何年も前からデータ主導の変革の最先端にいる。例えば2015年、リーグは全選手にRFIDセンサーを装備させ、データ収集の取り組みを劇的に強化した。今シーズン、NFLはアマゾン・ウェブ・サービス(AWS)と緊密に連携し、両者の共同取り組みのための新しいクラブ・ポータルをデビューさせた。これがDigital Athleteである。 Digital Athleteは、AIと機械学習(ML)を活用したプラットフォームで、プレーや体勢から怪我のリスクが高い選手を予測する。このプラットフォームは、選手のRFIDタグ、毎秒60フレームを撮影するフィールド周辺に設置された38台の5K光学追跡カメラ、さらに天候、用具、プレーの種類などその他のデータからデータを取得し、選手の経験に関する完全なビューを構築する。これらのデータソースのひとつが次世代スタッツシステム(NGS)で、全選手の位置、スピード、加速度データをリアルタイムで取得している。 デジタルアスリートは毎週の試合中、680万フレームのビデオをキャプチャして処理し、フィールド上の選手の位置とポジションを約1億件記録している。練習中は、1週間あたり約15,000マイルの選手追跡データを処理しており、これは5億以上のデータポイントに相当する。 AWSのスポーツ部門グローバル責任者であるジュリー・サウザは、「私たちは試合中のシナリオで何百万ものシミュレーションを行い、どの選手が最も怪我のリスクが高いかをチームに伝え、チームはその情報を使って個別の怪我予防コースを開発しています」と語る。 サウザ氏は、ESPNとNBAやその他のスポーツリーグのデータトラッキングと分析を提供するSecond Spectrumの両方で事業開発と戦略の責任者を務めた後、3年以上AWSのスポーツ部門の責任者を務めている。現在、彼女とAWSのチームは、ファンとのエンゲージメントや会場管理から、ゲーム戦略、スカウティング、ルール開発まで、あらゆるものを網羅するデータ駆動型ソリューションをスポーツやエンターテイメント組織が構築するのを支援している。 NFLは昨シーズン、Digital Athleteを試験的に導入し、今シーズンから全32チームが利用できるようになった。 ゲームを変える Digital Athleteを構築する最初のステップは、コンピュータービジョンとMLを使って、AIに試合や練習の映像から情報を引き出すことを教えることだった。例えば、AIプラットフォームが頭部への衝撃を追跡する前に、あらゆる角度からヘルメットの画像を取り込み、ヘルメットの識別方法を学習する必要があった。ヘルメットを識別できるようになると、ヘルメットの衝撃を認識し、NGSデータを相互参照して、どの選手が関与していたかを判断するようになった。 Digital Athleteは、すべてのデータを自由に使用することで、負傷がいつどのように発生したかの状況を再構築し、異なる選手セットを使用してあらゆるプレーのシミュレーションを実行することができる。そして、リスク軽減モデリングを使ってトレーニングデータを分析し、怪我のリスクを最小限に抑えながら選手の理想的なトレーニング量を決定することができる。チームは現在、ポーズ推定と呼ばれる機能に取り組んでいる。これは、空間と時間を通して選手の動きを評価し、身体のポジショニングがどのように怪我につながるかをよりよく理解するためのものだ。 サウザ氏は、このデータは選手にパーソナライズされたトレーニングプログラムを作成するのに役立つだけでなく、リーグレベルでの意思決定の原動力にもなると指摘する。Digital Athleteが使用したデータは、2023年にデビューしたNFLのキックオフの新フェアキャッチルールの重要な要因となった。旧ルールでは、キッカーがボールをエンドゾーンに蹴り込んだり、エンドゾーンを過ぎたりしない限り、チームはキックオフをキャッチしてリターンすることを試みなくてはならなかった。これにより、キックリターナーは、ボールがエンドゾーンの手前で蹴られた場合でもフェアキャッチを要求できるようになり、キックリターンプレーは終了し、フットボールはリターンチームの25ヤードラインに置かれる。 この新ルールの目的は、キックオフリターンを7%減らすことであり、その結果、このプレーによる脳震盪が15%減少することがデータから示唆された。 「キックオフのランバックは、頭からぶつかる場面が多くなる。「ルールやゲームの進め方が変わってきていることを示していると思う」。 Digital Athleteの目的のひとつは、プレーシナリオと負傷の結果との間に似たような相関関係があることを明らかにし、軽減できるリスクに光を当てることにある。 「ケガの可能性を高める特定のプレーやルールを見つけることができれば、そのルールを変更することができる」と彼女は言う。 勘よりデータ デジタルアスリートの最終的な目標は、試合や練習中にフィールドで起こっていることを理解するために、勘や直感ではなくデータを使うことである。このことは、試合の他の分野でも実証されている。例えば、アナリティクスの情報を得たチームが4thダウンコンバージョンを試みる傾向が強まっている。 「以前はこのようなことは話せなかった。直感とか、そういうものがあった。直感的に分かっていることを教えてくれ。それを証明することも、反証することもできるだろう」。 これはスポーツだけでなく、すべてのビジネスに当てはまることだとサウザ氏は言う。 「好奇心を持つというマインドセットを持つことが重要なのです」と彼女は言う。「まずはデータ戦略を立て、データの基礎を築き、その上で質問を投げかける。 その後、データ主導の変革を成功させるには、AI能力の構築は反復プロセスであり、それらの能力が時間とともに成長するよう忍耐が必要であることを知る必要があると彼女は言う。 「モデルを構築して、設定して、それで終わり、ではないですよね?モデルは使いながら賢くなっていくものだ」とサウザ氏は語っていた。 Artificial Intelligence

26Feb 2024

DOJ hires first chief AI officer to examine internal and external uses

US Attorney General Merrick Garland has appointed the first chief AI officer to the Department of Justice, indicating the technology will face new legal scrutiny. Jonathan Mayer, a well-known computer science and public policy professor at Princeton University, will serve as both the DOJ’s chief AI officer and as its chief science and technology officer. Mayer […]

26Feb 2024

Zyxel Patches Remote Code Execution Bug in Firewall Products

Taiwanese networking vendor Zyxel confirms security flaws in firewall and access points put users at risk of remote code execution attacks. The post Zyxel Patches Remote Code Execution Bug in Firewall Products appeared first on SecurityWeek.

26Feb 2024

Cyber Insights 2024: Artificial Intelligence

AI will allow attackers to improve their attacks, and defenders to improve their defense. Over time, little will change — but the battle will be more intense. The post Cyber Insights 2024: Artificial Intelligence appeared first on SecurityWeek.

26Feb 2024

Russian Cyberspies Targeting Cloud Infrastructure via Dormant Accounts

US government and allies expose TTPs used by notorious Russian hacking teams and warn of the targeting of dormant cloud accounts. The post Russian Cyberspies Targeting Cloud Infrastructure via Dormant Accounts appeared first on SecurityWeek.

26Feb 2024

From Open Source to Enterprise Ready: 4 Pillars to Meet Your Security Requirements

Open source is a great way to test the waters and define requirements. But when looking at putting a platform into production, an enterprise-ready solution will ensure you can keep up with business demands. The post From Open Source to Enterprise Ready: 4 Pillars to Meet Your Security Requirements appeared first on SecurityWeek.

26Feb 2024

Generative AI upskilling can help future-proof your company

Many people compare the impact of generative AI on society to the way the Internet democratized information access at the turn of the century. The Internet provided a digital gateway to information discovery, ecommerce and social connections, creating millions of jobs.   GenAI is poised to do likewise, but on an exponential scale. Some smart people […]

26Feb 2024

LoanDepot Ransomware Attack Exposed 16.9 Million Individuals

Lending firm LoanDepot said the personal information of 16.9 million people was stolen in a ransomware attack in early January. The post LoanDepot Ransomware Attack Exposed 16.9 Million Individuals appeared first on SecurityWeek.

26Feb 2024

State-Sponsored Group Blamed for Change Healthcare Breach

UnitedHealth Group is blaming a state-sponsored threat actor for a disruptive cyberattack on its subsidiary Change Healthcare. The post State-Sponsored Group Blamed for Change Healthcare Breach appeared first on SecurityWeek.

26Feb 2024

Critical Flaw in Popular ‘Ultimate Member’ WordPress Plugin

The vulnerability carries a CVSS severity score of 9.8/10 and affects web sites running the Ultimate Member WordPress membership plugin. The post Critical Flaw in Popular ‘Ultimate Member’ WordPress Plugin appeared first on SecurityWeek.

26Feb 2024

LockBit Ransomware Gang Resurfaces With New Site

The LockBit ransomware operators announce a new leak site as they try to restore credibility after law enforcement takedown. The post LockBit Ransomware Gang Resurfaces With New Site appeared first on SecurityWeek.

26Feb 2024

4 core AI principles that fuel transformation success

New projects can elicit a sense of trepidation from employees, and the overall culture into which change is introduced will reflect how that wariness is expressed and handled. But some common characteristics are central to AI transformation success. Here, in an extract from his book, AI for Business: A practical guide for business leaders to […]

26Feb 2024

CAPM certification: Cost, salary, training, and more

What is CAPM certification? The Project Management Institute (PMI) offers several globally recognized certifications in project management, and the Certified Associate Project Manager (CAPM) certification is a great introductory credential to jump-start a career in the field. For those without the requisite experience for the Project Management Professional (PMP) exam, earning the CAPM certification can help demonstrate […]

26Feb 2024

5 hot IT leadership trends — and 4 going cold

Amid disruptive leaps in technology, leaders who will succeed in the near future, say experts, are the ones who stay focused on a decidedly low-fi resource: their employees.  CIOs and others who manage technology teams are advised to see beyond the churn of constant upskilling, and consider what people excel at: creativity and critical thinking, […]

26Feb 2024

How can businesses prepare their workforce to have the digital skills of tomorrow’s AI-powered workplace?

While the past few years have left us with a business landscape scarred by the impact of economic and geopolitical uncertainties, the current AI movement has become a rocket ship for significant transformative changes set to accelerate new opportunities. Alongside this AI buzz is the exponential data growth within every enterprise; studies show that global […]

24Feb 2024

White House Wades Into Debate on ‘Open’ Versus ‘Closed’ Artificial Intelligence Systems

The White House is seeking public comment on the risks and benefits of having an AI system’s key components publicly available for anyone to use and modify. The post White House Wades Into Debate on ‘Open’ Versus ‘Closed’ Artificial Intelligence Systems appeared first on SecurityWeek.

23Feb 2024

Kyndryl bets on partnerships, consulting arm to redeem itself

IBM spin-off Kyndryl is betting on its consulting arm, dubbed Kyndryl Consult, to return to growth by rapidly expanding its partnership ecosystem to deliver more diversified offerings. “We have established an ecosystem of around 30 partners since our spin from IBM well over 24 months ago. Our most recent global partnerships were announced late last […]

23Feb 2024

In Other News: Spyware Vendor Shutdown, Freenom-Meta Settlement, 232 Threat Groups

Noteworthy stories that might have slipped under the radar: Spyware vendor Varonis is shutting down, Crowdstrike tracks 232 threat actors, Meta and Freenom reach settlement.  The post In Other News: Spyware Vendor Shutdown, Freenom-Meta Settlement, 232 Threat Groups appeared first on SecurityWeek.

23Feb 2024

Apple Shortcuts Vulnerability Exposes Sensitive Information

High-severity vulnerability in Apple Shortcuts could lead to sensitive information leak without user’s knowledge. The post Apple Shortcuts Vulnerability Exposes Sensitive Information appeared first on SecurityWeek.

23Feb 2024

Toward Better Patching — A New Approach with a Dose of AI

Use of AI to cut through the noise and confusion of the current vulnerability prioritization approaches suggests an exciting future for AI-assisted operations to vulnerability triaging. The post Toward Better Patching — A New Approach with a Dose of AI appeared first on SecurityWeek.

23Feb 2024

‘SlashAndGrab’ ScreenConnect Vulnerability Widely Exploited for Malware Delivery

ConnectWise ScreenConnect vulnerability tracked as CVE-2024-1709 and SlashAndGrab exploited to deliver ransomware and other malware. The post ‘SlashAndGrab’ ScreenConnect Vulnerability Widely Exploited for Malware Delivery appeared first on SecurityWeek.

23Feb 2024

Nvidia’s strong earnings highlight AI’s rapid incursion across industries

Nvidia has announced stellar earnings for the fourth quarter, further fueling the momentum behind its soaring valuations. This highlights a broad interest in AI across various sectors, including enterprise, healthcare, and automotive. Revenue for the quarter, which ended January 28, reached $22.1 billion, marking a surge of 265% year-on-year. For fiscal 2024, revenue climbed to […]

23Feb 2024

230k Individuals Impacted by Data Breach at Australian Telco Tangerine

Tangerine Telecom says attackers stole the personal information of 230,000 individuals from a legacy customer database. The post 230k Individuals Impacted by Data Breach at Australian Telco Tangerine appeared first on SecurityWeek.

23Feb 2024

What are the main challenges CISOs are facing in the Middle East?

Q. From a cybersecurity perspective, how has been 2023? Very eventful year as far as cybersecurity is concerned. The year has been marked by a general increase in state-sponsored attacks due to geopolitical conflicts. The rise of AI has also been increasing and has greatly affected the way cybersecurity could be enhanced at the same […]

23Feb 2024

AT&T Says the Outage to Its US Cellphone Network Was Not Caused by a Cyberattack

AT&T said the hourslong outage to its U.S. cellphone network Thursday appeared to be the result of a technical error, not a malicious attack. The post AT&T Says the Outage to Its US Cellphone Network Was Not Caused by a Cyberattack appeared first on SecurityWeek.

23Feb 2024

8 revealing statistics about career challenges Black IT pros face

In the past several years, there has been a push to address diversity issues in IT, but data shows that Black professionals still face an uphill battle, receiving less recognition, opportunity, and acceptance than non-Black peers. A 2023 report from Built In found that only 33% of leaders said their company’s DEI metrics improved from […]

23Feb 2024

American Honda IT to fuel innovation with generative AI

The digital reinvention of American Honda Motor Co. may not seem as dramatic as its transformation to fully electric vehicles, but it provides the company’s 30,000-plus employees the engine necessary to help fuel the automaker’s ingenuity. The Torrance, Calif.-based subsidiary of the Japanese automaker, which debuted its first hybrid EV in 1996, is moving into […]

23Feb 2024

Microsoft Releases Red Teaming Tool for Generative AI

Microsoft releases PyRIT red teaming tool to help identify risks in generative AI through automation. The post Microsoft Releases Red Teaming Tool for Generative AI appeared first on SecurityWeek.

22Feb 2024

FTC Accuses Avast of Selling Customer Browsing Data to Advertisers

European security vendor Avast is charged with harvesting consumer web browsing data through its browser extension and anti-virus software and “and sold it without adequate notice and without consumer consent.” The post FTC Accuses Avast of Selling Customer Browsing Data to Advertisers appeared first on SecurityWeek.

22Feb 2024

Russian Turla Cyberspies Target Polish NGOs With New Backdoor

Russian state-sponsored threat actor Turla has been using a new backdoor in recent attacks targeting Polish NGOs. The post Russian Turla Cyberspies Target Polish NGOs With New Backdoor appeared first on SecurityWeek.

22Feb 2024

Eye Care Services Firm Faces Lawsuit Over Data Breach Impacting 2.3 Million

Eye care practice management firm American Vision Partners faces lawsuit over data breach impacting 2.3 million patients. The post Eye Care Services Firm Faces Lawsuit Over Data Breach Impacting 2.3 Million appeared first on SecurityWeek.

22Feb 2024

Copilot: an indispensable tool for banking security teams

The threat to banks from cyber crime is becoming increasingly complex, as state actors and criminal gangs become more adept at targeting vulnerabilities. A report by the Bank for International Settlements singled out the growth of cloud-based services and remote working as two of the primary drivers behind the heightened risk. System perimeters are more dispersed, with […]

22Feb 2024

Threat Actors Quick to Abuse ‘SSH-Snake’ Worm-Like Tool

Threat actors are actively deploying the recently released self-replicating and self-propagating SSH-Snake worm. The post Threat Actors Quick to Abuse ‘SSH-Snake’ Worm-Like Tool appeared first on SecurityWeek.

22Feb 2024

US Government Issues Guidance on Securing Water Systems

CISA, FBI and EPA release guidance on how Water and Wastewater Systems Sector entities can secure their environments. The post US Government Issues Guidance on Securing Water Systems appeared first on SecurityWeek.

22Feb 2024

An Online Dump of Chinese Hacking Documents Offers a Rare Window Into Pervasive State Surveillance

Leaked documents show how Chinese authorities surveil dissidents overseas, hack other nations and promote pro-Beijing narratives online. The post An Online Dump of Chinese Hacking Documents Offers a Rare Window Into Pervasive State Surveillance appeared first on SecurityWeek.

22Feb 2024

US Offering $10M for LockBit Leaders as Law Enforcement Taunts Cybercriminals

The US is offering big rewards for information on LockBit cybercriminals as law enforcement claims to have identified some individuals. The post US Offering $10M for LockBit Leaders as Law Enforcement Taunts Cybercriminals appeared first on SecurityWeek.

22Feb 2024

Change Healthcare Cyberattack Causes Significant Disruption

Change Healthcare is experiencing network disruptions after taking systems offline in response to a cyberattack. The post Change Healthcare Cyberattack Causes Significant Disruption appeared first on SecurityWeek.

22Feb 2024

CIO Gray Nester on fostering a culture of success

Brown & Brown Insurance EVP and CIO Gray Nester leads with intention. In heading up people, strategy, operations, and processes for the world’s seventh-largest insurance brokerage, he instills in his team the courage to challenge the status quo and explore solutions that will further differentiate the firm in the marketplace.  Like all the best CIOs, Nester […]

22Feb 2024

Ferrovial puts AI at the heart of its transformation

With the aim to accelerate innovation and transform its digital infrastructures and services, Ferrovial created its Digital Hub to serve as a meeting point where research and experimentation with digital strategies could, for example, provide new sources of income and improve company operations. Since its creation over five years ago, the Digital Hub has included […]

22Feb 2024

ESG software: 6 tips for selecting the best fit for your business

Increasing pressures around environment, social, and governance (ESG) concerns have organizations across industries turning to their CIOs to revamp their strategies for ESG reporting. After putting in place the right data infrastructure and governance for ESG reporting, ensuring the enterprise has the right ESG reporting tools in place is critical. To date, many companies have […]

22Feb 2024

Google integrates Gemini AI into enterprise tools

Tech major Google has announced that it is replacing Duet AI for Google Workspace with Gemini for Google Workspace as it attempts to offer an alternative to ChatGPT Enterprise. Duet AI for Workspace offered AI integration with Google’s popular applications like Docs and Gmail. The company also announced the launch of two plans, Gemini Business, […]

22Feb 2024

4 rischi che possono nascondersi in una strategia cloud aziendale

Mentre cercano di trovare l’equilibrio ideale tra il cloud e l’on-premise per i loro carichi di lavoro IT, non è raro che i CIO possano trovarsi ad affrontare sorprese che non avevano previsto, cioè quelle in cui le promesse della “nuvola” e dei suoi vendor non si sono rivelate all’altezza delle realtà dell’IT aziendale. Anche […]

21Feb 2024

SAP 2024年の展望:顧客のための5つの予測

SAPの顧客は、2024年にナビゲートしなければならないことがたくさんある。多くの新製品や新機能の発表、レガシープラットフォームの顧客に対するSAPのコミットメント管理計画に関する疑問、SAP RISEなどの人気製品におけるジェネレーティブAIの加速は、SAPの顧客が今後1年間に把握しておく必要がある主要な問題のほんの一部に過ぎない。 以下は、今年SAPの顧客が直面するであろう5つの予測である。 1. SAP RISEは、顧客がクラウドに移行する際の必然的な一部となるだろう。 顧客は、再生可能な収益と受注残を増やすために導入を促進するというSAPの明白な動機を越えて、RISEの必然性を受け入れるようになるだろう。SAPが単にインフラを管理したり、新しい製品のリパッケージやライセンス体系を導入したりすることに興味があるとは、もはや考えない方がいい。SAPの意図に耳を傾ける人は、SAPの目標が、RISEとGROWの提供を通じてアクセスできる顧客データを活用し、ジェネレーティブAIによって実現される次世代プラットフォームを通じて、加速度的な成長を実現することだと理解するだろう。 SAPの意図に懐疑的な企業は、クリスチャン・クライン最高経営責任者(CEO)が最近の記者会見で、複雑なビジネス上の問題を解決する目的でSAPの基盤モデルに情報を提供するために顧客データを活用することについて、SAPが3万社の顧客から同意を得ていることを語ったSAPの記者会見を見る必要はない。RISEとGROWを通じてのみ次世代AIとサステナビリティ・ソリューションを提供するという彼らの選択は、SAPの意図のさらなる証拠であり、非常に議論を呼んでいる。 そのため、顧客はRISEを技術的、運用的、財務的、商業的な観点から広範かつ総合的に評価するための準備を整える必要がある。さらにSAPの顧客は、データへのアクセスと引き換えにSAPが提供するメリット、保護、制限を理解する必要がある。顧客の現在及び将来のビジネスモデルを混乱させ、予期せぬ競争上の不利益をもたらす可能性を含め、潜在的なビジネス上の影響を考慮すること。 2. SAP は顧客の成功事例を活用し、RISE の採用に影響を与え、推進する。 過去3年間、SAPはRISEとGROW with SAPの舞台を整え、業界ごとに一定の採用を獲得してきた。しかし、各業界で参考になるようなフラッグシップの導入事例は、特に企業顧客レベルでは限られている。 アーリーアダプターがRISE導入成功のメリットを伝え始め、SAPがより多くのフラッグシップ顧客獲得を発表すれば、業界幹部へのプレッシャーは高まるだろう。これは、SAPが克服しなければならない以下のような顧客の課題にもかかわらず、起こるだろう: RISEとS/4 HANAオンプレミスのメリットを比較評価する必要性 RISEの運用モデルと商業モデルの複雑さ 運用サポートを提供するSAPへの信頼 SAP導入による疲労 このような課題があるにもかかわらず、顧客のリーダーシップは、自社のロードマップがSAPの戦略から逸脱している可能性を懸念し、SAP RISEを通じてイノベーションにアクセスできないために競争上の優位性を失うリスクを抱えていると予想される。ミッドレベルのリーダーシップは、SAPのビジョン、成功、そして最大8,000人のSAP従業員に影響を与える可能性のある20億ドルのリストラクチャリング・イニシアチブを位置づけ、エグゼクティブ・リーダーシップに影響を与えるSAPの能力を過小評価すべきではない。 自社のSAP関係の責任者は、現状維持(すなわちECCまたはS/4オンプレミスのまま)がSAPの影響力に対抗するための正しい行動である理由を正当化するために、RISEを徹底的に評価する準備をすべきである。そうでなければ、SAPはあなた方との関係のアジェンダ、順序、結果を不釣り合いにコントロールすることになる。 3. SAPの商業モデルは、RISEとGROWのビジネス慣行が発展するにつれて進化する。 新しいテクノロジーの導入は、常にテクノロジープロバイダー、製品パッケージ、価格設定、契約モデルに影響を与える。RISEとGROWの導入も同様である。しかし、既存のライセンス契約から SAP RISE に移行する SAP 顧客への影響は大きく、以下のような考慮事項がある: RISEパッケージオプション(ベース、プレミアム、プレミアムプラス)の調整 永久ライセンスモデルからサブスクリプションライセンスモデルへの転換 インフラおよび運用サポート要件の調整 セキュリティ、データ保護、データ使用権の交渉 上記の影響の評価に加え、SAP の顧客は、過去 3 年間に導入された以下の SAP RISE 商用モデルおよびバリエーションについても評価および査定を行う必要がある: パブリッククラウド版モデル プライベートクラウド版モデル Private Tailored Optionモデル エンタープライズ版モデル SAPが最近発表した「RISE with SAP Migration and […]

21Feb 2024

Cyber Insights 2024: Ransomware

Ransomware insights: When ransomware first appeared, the term became associated with encrypting data. This is a misconception. The post Cyber Insights 2024: Ransomware appeared first on SecurityWeek.

21Feb 2024

ConnectWise Confirms ScreenConnect Flaw Under Active Exploitation

Security experts describe exploitation of the CVSS 10/10 flaw as “trivial and embarrassingly easy.” The post ConnectWise Confirms ScreenConnect Flaw Under Active Exploitation appeared first on SecurityWeek.

21Feb 2024

Researchers Devise ‘VoltSchemer’ Attacks Targeting Wireless Chargers

Researchers document VoltSchemer attacks that manipulate power voltage to take over commercial wireless chargers. The post Researchers Devise ‘VoltSchemer’ Attacks Targeting Wireless Chargers appeared first on SecurityWeek.

21Feb 2024

Vector Database vs. Knowledge Graph: Making the Right Choice When Implementing RAG

Generative AI (GenAI) continues to amaze users with its ability to synthesize vast amounts of information to produce near-instant outputs. While it’s those outputs that get all of the attention, the real magic is happening behind the scenes where complex data organization and retrieval techniques are allowing these connections between disparate data points to be […]

21Feb 2024

Webinar Tomorrow: The Active Threat Landscape in the Cloud

Join the webinar to learn about active threats targeting common cloud deployments and what security teams can do to mitigate them. The post Webinar Tomorrow: The Active Threat Landscape in the Cloud appeared first on SecurityWeek.

21Feb 2024

Apple Adds Post-Quantum Encryption to iMessage

Apple unveils PQ3, a new post-quantum cryptographic protocol for iMessage designed to protect communications against quantum computing attacks. The post Apple Adds Post-Quantum Encryption to iMessage appeared first on SecurityWeek.

21Feb 2024

Executive Order on Port Cybersecurity Points to IT/OT Threat Posed by Chinese Cranes

A new Biden executive order to boost the cybersecurity of US ports highlights the risks associated with the use of Chinese cranes. The post Executive Order on Port Cybersecurity Points to IT/OT Threat Posed by Chinese Cranes appeared first on SecurityWeek.

21Feb 2024

Redis Servers Targeted With New ‘Migo’ Malware

Attackers weaken Redis instances to deploy the new Migo malware and install a rootkit and cryptominers. The post Redis Servers Targeted With New ‘Migo’ Malware appeared first on SecurityWeek.

21Feb 2024

Diversifying Defenses: FjordPhantom Malware Shows Importance of a Multi-Pronged Approach

Security teams need to combine the angles of client-side and server-side detection in order to have the best chance of mitigating the risk of advanced mobile malware. The post Diversifying Defenses: FjordPhantom Malware Shows Importance of a Multi-Pronged Approach appeared first on SecurityWeek.

21Feb 2024

Control Systems Firm PSI Struggles to Recover From Ransomware Attack

German control system solutions provider PSI Software says it is still recovering from a ransomware attack. The post Control Systems Firm PSI Struggles to Recover From Ransomware Attack appeared first on SecurityWeek.

21Feb 2024

Chrome 122, Firefox 123 Patch High-Severity Vulnerabilities

Google and Mozilla resolve high-severity memory safety vulnerabilities with the latest Chrome and Firefox updates. The post Chrome 122, Firefox 123 Patch High-Severity Vulnerabilities appeared first on SecurityWeek.

21Feb 2024

NSA Announces Retirement of Cybersecurity Director Rob Joyce

NSA says Rob Joyce is retiring as cybersecurity director and will be replaced by David Luber, the current deputy director of cybersecurity. The post NSA Announces Retirement of Cybersecurity Director Rob Joyce appeared first on SecurityWeek.

21Feb 2024

Higher-ed CIOs embrace academia’s AI challenges

CIOs on university campuses across the country have an obligation, as technology leaders, to provide the tools and expertise that staff, administration, and professors require to help fulfill the potential of students, and the university itself. But their commitment is becoming more demanding and complex as AI, in its many applications, rises to the top […]

21Feb 2024

Why Jackson CIO Mike Hicks had to flip the script on his proven 100-day plan

What has your 100-day plan looked like historically? It’s evolved over my 25 years as a CIO, but in general my approach has been a “listen-plan-act” model. The first 30 days are about listening more than speaking, engaging my business stakeholders and IT team, and identifying people who will be trusted advisors on our transformational […]

21Feb 2024

Ransomware Declines as InfoStealers and AI Threats Gain Ground: IBM X-Force

The ransomware threat is declining as actors pivot to infostealing, according to IBM, which says that attacks on cloud services and critical infrastructures are growing. The post Ransomware Declines as InfoStealers and AI Threats Gain Ground: IBM X-Force appeared first on SecurityWeek.

20Feb 2024

Data centers in space

Imagine a world in which data centers were deployed in space. Using a satellite networking system, data would be collected from Earth, then sent to space for processing and storage. The system would use photonics and optical technology, dramatically cutting down on power consumption and boosting data transmission speeds. The Earth’s weather or natural disasters […]

20Feb 2024

Powering the world from space

The demand for energy has never been greater. Traditional sources of energy, such as coal, oil and natural gas, cannot keep up – and are also not environmentally friendly. We need new, more sustainable options for generating power. The solution may lie in a surprising innovation: space solar power systems.   Solar power is clean, inexhaustible, […]

20Feb 2024

クラウド市場の7つのトレンドとITに与える影響

最近のクラウド市場はまさに成熟の様相を呈しています。 クラウドインフラストラクチャの序列は比較的安定しています。AWSの市場シェアは33%、2番目のMicrosoft Azureは22%、3番目のGoogle Cloudは11%で後塵を拝しています。(IBM、Oracle、Salesforceは2~3%程度) 収益成長率は業界全体で安定していますがやや伸び悩んでいます。ビッグ3のどれもが勢力図を大きく変えるほど他を上回っていません。市場全体の安定性は価格にも及び、いくつかの例を覗いては比較的均一価格です。現時点では、大手企業が同様の製品を提供するまで市場が成長しています。 しかしジェネレーティブAIの出現がすべてを変えます。   OpenAIのChatGPTの一般公開が招いた狂乱は、ハイパースケーラーの間に軍拡競争を引き起こしました。各社は、自社の大規模言語モデル(LLM)を開発し、ジェネレーティブAIアプリケーションを作成できるプラットフォームを構築し、サービス提供のポートフォリオ全体にジェネレーティブAIを統合することによって差別化を図ろうとしているのです。 クラウドコンピューティングのエキスパートであるデビッド・リンティカム氏は、次のように説明しています。「クラウドプロバイダーは、競合企業と比較して自社が提供できるサービスが飽和状態に近づいているのです。その結果、これらのサービスがコモディティ化し、マルチクラウドが人気を高めている今、ストレージやコンピューティングなどの中核サービスはどのクラウドでもほぼ同様になります。 これはクラウドプロバイダーによるジェネレーティブAIの促進が関連しています。誰がこの分野を所有し、従来のクラウドサービス上にこの新しいテクノロジー積み重ねることで、サービスの脱コモディティ化を図ることができるかを決定するレースなのです」ジェネレーティブAIに関するレースはまだ始まったばかりであり、明確なリーダーは存在しませんが、すべてのプレイヤーはレースにリソースをつぎ込んでいます。 OpenAIに100億ドル程出資したマイクロソフトは、WordやExcelなどの生産性アプリからそのEdgeブラウザ、企業向けのクラウド製品であるAzure OpenAI Serviceに至るまで、あらゆるものにChatGPTを埋め込んでいます。 Googleは、ジェネレーティブAIプラットフォームの構築を急いでいます。共同創業者のセルゲイ・ブリン氏とラリー・ペイジ氏も半引退状態から脱却して、ジェネレーティブAIのイニシアチブを立ち上げたくらいです。Googleは、PaLMと呼ばれる自社の大規模言語モデル(LLM)を所有し、自社のAIチップ(テンソル・プロセッシング・ユニット)を開発しており、Vertex AIバナーを基盤に、業界特有の新しいAIベースのサービスを開始しています。近年は、ヘルスケア企業とライフサイエンス企業を対象としたジェネレーティブAIベースのサービスを開始しました。 AWSは近年、企業のソフトウェア開発者が自社のプログラムにジェネレーティブAI機能を埋め込むことができるフルマネージドサービス、Bedrockを発表しました。AWSはまた、低コストのAIチップ (InferentiaとTrainium) を数量限定で製造しています。このチップを社内で使用してジェネレーティブAI機能を強化しており、顧客にもチップを提供しています。  ジェネレーティブAIはクラウド市場において最もホットなトレンドであることは間違いありませんが、CIOが目を向けるべきものは他にもあります。クラウド市場のトップトレンドと、それらがCIOのクラウド戦略に与える影響をここで見てみましょう。 ジェネレーティブAIのゴールドラッシュ – コストの不明確さ 「今年はAIの年だ」とForrester Researchは宣言しています。「どのハイパースケーラーやSaaSプロバイダー、新興企業も、AIへの注目を利用して自社を有利な立場にしたいと思っています。クラウドプロバイダーは、AIサービスを推進して伸び悩む収益から脱却し、ライバル社との差別化を図ろうとしています。企業向けクラウドの顧客は、自社の戦略イニシアチブに出来る限りAIを使いたいと思っていますが、マルチクラウドの複雑さとスプロール化からすでに逼迫しているIT予算を破綻させることなしに実行したいと考えています。 企業のIT部門にジェネレーティブAIベースのクラウドサービスを提供しているのはビッグ3のハイパースケーラーだけではありません。IBMは、オープンスタックベースのwatsonx AIプラットフォームでさらに力を入れています。自社のジェネレーティブAIチップ(GPU)の大部分を各社に提供しているNvidiaは、DGXクラウドと呼ばれるフルスタックのクラウドプラットフォームを構築しました。これはOracleクラウド内に存在するAIサービスで、まもなくAzureとGoogleクラウドで利用できるようになります。 これはCIOにとって、現行の業務プロセスにジェネレーティブAI機能を構築する際にクラウドベースのオプションが多数あるということです。AIベースの新たなアプリケーションを構築するというオプションもあります。 VMwareでエグゼクティブテクニカルアドバイザーを務めるバーナード・ゴールデン氏は、企業の機密データをどのように保護し、LLMデータベースを構築するデータプールに入らないようにすることが課題であると述べています。 リンティカム氏は、ジェネレーティブAIベースのアプリは「実行には高いコストがかかるため、CIOはこのテクノロジーを使う適切なユースケースを見つける必要がある」と付け加えています。 自社が依存するクラウドサービス上に構築されたジェネレーティブAI機能を最大限に活用したいCIOにとって、価格設定に関する当初の説明はかなり曖昧でした。 クラウド価格 – AIのおかげで急上昇 IBMが最高26%のストレージサービスの値上げ、およびIaaSとPaaSサービスの少額の値上げを発表して大いに話題を呼びました。 一般的に言えば、クラウドプロバイダーは競合性を保つために価格上昇を抑えてきました。しかし、業界全体における成長の鈍化により、今後すべてのクラウドベンダーに値上げのプレッシャーが強まる可能性が高くなっています。リンティカム氏は「テクノロジーへの投資から価値を得なければならない時期に来ており、今後数年でクラウドサービスの価格はじわじわと上がっていくと思われる」と述べています。 もちろんクラウドサービスを使用する利点は、顧客は自身のニーズを満たすインフラ構成を選べることです。初代プロセッサーを選べば、それなりの価値があります。しかし高性能のコンピューティングが必要な企業や、AIの恩恵を享受したい企業がより新しいモデルチップを選択する際は、高額になってしまいます。 例えば、Nvidia H100チップでワークロードを実行する場合、前モデルのA100と比較して価格上昇は220%を超えると、Liftr Insightsの運用・製品担当のドリュー・ビクスビー氏は述べています。 さらにハイパースケーラーがGPU(従来のCPUに比べてかなり高価である)を自社のデータセンターに追加すれば、それにかかるコストは顧客に転嫁される可能性が高くなります。 業種別クラウド – ジェネレーティブAIの優位性を享受 業種別クラウドは上昇傾向にあり、ジェネレーティブAIの台頭から恩恵を得るだろうとDeloitte Consultingのプリンシパルであるブライアン・キャンベル氏は述べ、業種別クラウドは「ビジネスとテクノロジーのエグゼクティブ両方の最重要課題である傾向がある」と説明しています。 テクノロジー部門の幹部は、業界特化型クラウドが提供するスピードや柔軟性、および効率性を求めており、ビジネスリーダー達は、自社のビジネスを差別化できる分野に社内の希少な人材を重点的に投入できることを高く評価しています。ヘルスケアや銀行、テクノロジー企業が早期に業種別クラウドを採用しましたが、現在ではエネルギー、製造、公共部門、メディアにまで広がっています。 「近年のジェネレーティブAIの爆発的な急増により、経営幹部たちはジェネレーティブAIを概念実証の域を超えてどのように使用するかを検討するようになってきており、他のテクノロジーと共にジェネレーティブAIを迅速に自社のサービスに取り入れている業種別クラウドの大手プロバイダーやハイパースケーラー、独立ソフトウェアベンダー、システムインテグレーターに目を向けるようになっています」と同氏はさらに述べています。  クラウドとオンプレミス間の不鮮明なライン クラウドとオンプレミスの明確な境界線という古いパラダイムはもう存在しません。様々なシナリオに一斉に展開されるクラウドスタイルサービスの現象にあてはまる用語は多数あります。ハイブリッドクラウド、プライベートクラウド、マルチクラウド、エッジコンピューティング、あるいはIDCが定義するDedicated Cloud Infrastructure as a Service (DCIaaS、サービスとしての専用クラウドインフラ)などです。 […]

20Feb 2024

Preparing the foundations for Generative AI

Governments and public services agencies are keen to push forwards with generative AI. Recent research by McGuide Research Services for Avanade found 91% of organisations in the sector believe they need to shift to an AI-first operating model within the next 12 months, while 87% of employees feel generative AI tools will make them more […]

20Feb 2024

The potential for generative AI in government and public services

Governments and public service agencies understand the enormous potential of generative AI. Recent research by McGuire Research Services for Avanade, shows 82% of government employees are using AI on a daily or weekly basis, while 84% of organisations plan to increase their IT investments by up to 24% to take advantage of AI. Many see […]

20Feb 2024

ConnectWise Rushes to Patch Critical Vulns in Remote Access Tool

ConnectWise ships patches for extremely critical security defects in its ScreenConnect remote desktop access product and urges emergency patching. The post ConnectWise Rushes to Patch Critical Vulns in Remote Access Tool appeared first on SecurityWeek.

20Feb 2024

Creating value with generative AI in manufacturing

In the face of increased competition, shrinking profit margins, and increasing ESG obligations, manufacturers are looking for ways to make products better, faster, and with less waste. Others are weighing the advantages of subscription-based business models where industrial equipment, automation, and processes are delivered as a service. As the manufacturing sector evolves in these and […]

20Feb 2024

Making OT-IT integration a reality with new data architectures and generative AI

Manufacturers have long held a data-driven vision for the future of their industry. It’s one where near real-time data flows seamlessly between IT and operational technology (OT) systems. Where all data – structured, semi-structured, and unstructured – is sourced, unified, and exploited in automated processes, AI tools and by highly skilled, but over-stretched, employees. In […]

20Feb 2024

Recent Zero-Day Could Impact Up to 97,000 Microsoft Exchange Servers

Shadowserver Foundation has identified roughly 28,000 Microsoft Exchange servers impacted by a recent zero-day. The post Recent Zero-Day Could Impact Up to 97,000 Microsoft Exchange Servers appeared first on SecurityWeek.

20Feb 2024

Microsoft Copilot will transform the healthcare profession. Here’s how

As generative AI becomes better understood, attitudes towards the technology are shifting dramatically. This can be seen clearly in the healthcare sector, where practitioners are embracing AI applications as a much-needed boost to productivity. New research from Avanade, a technology company that specialises in the Microsoft platform, has revealed that 56% of healthcare and life-science […]

20Feb 2024

Patient data is at greater risk than ever. AI can help

Patient data represents a treasure trove for hackers. Sensitive personal and medical information can be used in multiple ways, from identity theft and insurance fraud to ransomware attacks. It’s little wonder that data theft is increasingly common in the healthcare sector. In the US, for example, the medical data of more than 88 million individuals […]

20Feb 2024

Websites Hacked via Vulnerability in Bricks Builder WordPress Plugin

Attackers are exploiting a recent remote code execution flaw in the Bricks Builder WordPress plugin to deploy malware. The post Websites Hacked via Vulnerability in Bricks Builder WordPress Plugin appeared first on SecurityWeek.

20Feb 2024

Volt Typhoon Seen Exfiltrating Sensitive OT Data

Volt Typhoon and two other threat groups that emerged in 2023 can pose a serious threat to ICS/OT, according to industrial cybersecurity firm Dragos. The post Volt Typhoon Seen Exfiltrating Sensitive OT Data appeared first on SecurityWeek.

20Feb 2024

Cyber Insights 2024: Supply Chain 

Supply chain security insights: A successful attack against a supplier can lead to multiple opportunities against the supplier’s downstream customers. The post Cyber Insights 2024: Supply Chain  appeared first on SecurityWeek.

20Feb 2024

How strategic partnerships are the key to AI-driven innovation

“Innovate or die,” Peter Drucker’s 1985 exhortation on the importance of constant reinvention, was great business advice for the last 40 or so years. But things have gotten a little more complicated now, as the large-scale roll-out of generative artificial intelligence (GenAI) has introduced the need for a multidisciplinary approach to innovation. Today, it is […]

20Feb 2024

Cactus Ransomware Group Confirms Hacking Schneider Electric

Cactus ransomware has added Schneider Electric to its leak site, claiming to have stolen 1.5 terabytes of data. The post Cactus Ransomware Group Confirms Hacking Schneider Electric appeared first on SecurityWeek.

20Feb 2024

Anatsa Android Banking Trojan Continues to Spread via Google Play

Recent Anatsa Android banking trojan attacks have become more targeted, showing an evolution in tactics. The post Anatsa Android Banking Trojan Continues to Spread via Google Play appeared first on SecurityWeek.

20Feb 2024

Law Enforcement Hacks LockBit Ransomware, Delivers Major Blow to Operation

The LockBit ransomware operation has been severely disrupted by an international law enforcement operation resulting in server seizures and arrests. The post Law Enforcement Hacks LockBit Ransomware, Delivers Major Blow to Operation appeared first on SecurityWeek.

20Feb 2024

La convergenza tra IT e business: ecco come i CIO reinterpretano il loro ruolo con l’aiuto dell’IA

Analisi dei dati, addestramento dei nuovi modelli di intelligenza artificiale, sviluppo software, ammodernamento dei sistemi legacy, partecipazione alla definizione del budget, dialogo con le funzioni di business, relazione con i fornitori: i compiti del CIO si moltiplicano ogni giorno di più. Non è una sorpresa: mentre le aziende si digitalizzano, la tecnologia si integra in […]

20Feb 2024

The last thing most CIOs need is an AI plan

Sometimes knowing history (aka “remembering what happened”) can keep you out of trouble. Artificial intelligence presents a case in point. To succeed with AI, your rollout could benefit from a rear-view mirror. Take, for example, how IT’s strategic planning process paved the way for smoothly deploying personal computers throughout the enterprise. Oh, that’s right. It […]

20Feb 2024

4 hidden risks of your enterprise cloud strategy

As enterprise CIOs seek to find the ideal balance between the cloud and on-prem for their IT workloads, they may find themselves dealing with surprises they did not anticipate — ones where the promise of the cloud, and cloud vendors, fall short versus the realities of enterprise IT. While cloud risk analysis should be no […]

19Feb 2024

優れたITリーダーの9つの特徴

ITリーダーはメッセージを受け取っている: 仕事を成功させるために必要なのは、技術的なスキルだけではない。仕事を成功させるには、技術的なスキルだけでなく、一般的なビジネス感覚、業界知識、会計の才能も必要だ。マーケティング、オペレーション、サイバーセキュリティ、その他の機能分野での専門知識も重要だ。 近年、ベテランCIOやエグゼクティブ・アドバイザー、経営コンサルタントからは、このようなメッセージが聞かれる。 しかし、このようなアドバイスは、CIOがIT部門を成功裏に管理するために必要なこと、つまりオペレーショナル・エクセレンスを実現し、主要な業績要件を満たすために必要なことだけを語っている。真に際立った存在となるためには、他のトップ・エグゼクティブと同様、優れたCIOもまた、指導者としての心得を備えていなければならない。 ここでは、ベテランCIOとエグゼクティブ・リーダーシップの専門家が、今日、傑出したITリーダーになるために必要な本質的な特徴を紹介する。 1. 成果を出す ITマネジメント・リーダーシップ研究所(IT Management and Leadership Institute)のエグゼクティブ・ディレクターであり、Society for Information Management(SIM)リーダーシップ研究所の一員であるエリック・ブルーム氏は、真のITリーダーは「ITビジネスに長けている」と語る。 つまり、IT予算、プロジェクト、人材ニーズなどの管理に長けているのだ。彼らは、ITポートフォリオ内の様々なテクノロジーについて、深くはないがある程度理解している。そして、ITがサイバーセキュリティや組織の他の機能領域とどのように相互関連しているかを理解している。 このような優れた職務遂行能力は、優れたITリーダーになるための基盤であるとブルームは説明する。なぜなら、第一に、「IT担当者は技術的能力を尊敬している」こと、第二に、マネージャーやエグゼクティブが部下の技術的成長を助けることができること、第三に、その知識によってITマネージャーやエグゼクティブがチームの能力と限界を理解することができることである。 そのため、彼らは「テクノロジーとチームのスキルセットに基づいて何が可能かを知ることができる。それによって、チームを成功に導くことができるのです」とブルームは言う。 2. 優れたコミュニケーターである 長年、CIOには優れたコミュニケーション能力が必要だと言われてきた。ブルーム氏らは、その理由をいくつか挙げている。 まず、CIOの多くは(ほとんどではないにせよ)、地理的に分散し、リモートで働く、より多様な従業員を率いている。さらに、CIOは同様にバーチャルかつ分散した経営陣の一員でもある。 さらにCIOは、自社のITチームからビジネス・プロジェクト・オーナー、C-suiteの同僚、CEO、取締役会メンバー、時には社外の顧客やパートナーに至るまで、より広範なステークホルダーを巻き込まなければならなくなった。そして、それぞれのグループに、それぞれのグループが理解し、受け入れられるような方法で、技術的なロードマップとビジョンを説明することが求められている。 ブルーム氏によれば、CIOはより意図的かつ計画的な対話を行う必要があるという。なぜなら、「ITに関する最高のビジョンを思いついても、それをやる気にさせたい人々に明確に伝えることができなければ、耳に入らないからだ」。 Info-Tech Research Groupは、ITリーダーにとっての優れたコミュニケーション・スキルの重要性を定量化しており、その調査によると、コミュニケーションが10%向上するごとに、ITに対するステークホルダーの満足度が8.6%向上すると指摘している。 3. 他者に影響を与える 優れたITリーダーは、情報交換だけでなく、影響力を行使するためのコミュニケーション・スキルの使い方を心得ている、とリーダーシップ・アドバイザリー会社、ラッセル・レイノルズ・アソシエイツのCIOプラクティス・リーダー、エリック・シグルドソンは言う。 確かに、影響力を行使する能力は、あらゆる分野のリーダーの長年の特徴だ。しかしシグルドソン氏によると、企業の成功に対するテクノロジーの貢献度が飛躍的に高まった今、ITエグゼクティブにとってこの能力はより重要なスキルになっているという。 例えば、CIOの多くはCEOの直属の部下であり、C-suiteの他のすべての責任者と対等な立場にある。 「問題を解決するために上司に相談することができないため、同僚に影響を与えることができなければならない。彼らは水平的に問題を解決しなければならないのです」と彼は付け加える。 同様に、現代のCIOは、IT以外の成果物、つまりデジタルやテクノロジーを駆使したビジネス・イニシアチブに対してより大きな責任を負うようになっている。 その結果、シグルドソン氏は、「CIOが成功するためには、単に教えるだけでなく、有意義なテーマについて他のシニアリーダーを巻き込み、仲間とともに困難なトレードオフに取り組むことができるようになる必要がある」と述べている。 4. 自己主張ができる 自己主張ができることも優れたITリーダーの特徴であると、SIM Leadership Instituteのエグゼクティブ・ディレクターであるジム・ナイト氏は言う。 彼はこう説明する。「多くのIT担当者は、今日でも、どちらかというと命令者のようになり、ビジネスと呼ばれるものに従属的だと感じている。しかし、筋の通らないビジネス上の要求に背中を押せるようになる必要がある。それは、ビジネスの洞察力を持つこと、ビジネスを知ること、業界を知ることと密接に関係している。」 「はっきりさせておきたいのは、アサーティブであるということは、非協力的であったり、独裁的であったり、攻撃的であったりすることではない、ということだ。それについて話し合いましょうと言うことだ。そのためには自信が必要だ。自分のITスキルとビジネススキルに対する自信だ」と彼は言う。 例えば、自己主張の強いCIOは、非現実的なプロジェクトの期限や実行不可能な戦略に対する要求を自信を持って押し返すことができる。 このようなITリーダーは、「知識を駆使して自分の主張を伝え、何がうまくいかないかを説明し、(他者に)実行可能な道筋と、そのために必要なサポート(追加予算や時間の増加など)を示すことを恐れません」と、SIMの役職に就く前はChubb InsuranceのグローバルCIOなど、さまざまなITリーダー職を務めていたナイト氏は付け加える。 5. 他人を信頼している 優れたITリーダーは、他人の偉大さも認めている。 長年のITエグゼクティブで元コンサルタントのジェイミー・スミスは、これを「人を信じること」と呼んでいる。 「自分のチームと彼らの能力を信じ、彼らが最高の仕事ができるように支援することだ」と彼は言う。そのためには、マネジャーやエグゼクティブは、「ボビー・フィッシャーになってチェスの駒を動かすのではなく、仕事が行われているチームが問題を解決するのがベストだ」と認識する必要がある。 さらにこうも言う。「ITで行っていることの複雑さは増しており、(ITマネージャーやエグゼクティブは)もう指揮命令型ではいられない。そのことを意識することが、誰が最も成功するかという大きな差別化要因になる」 現在フェニックス大学のCIOを務めるスミス氏は、このアプローチの価値を実感しているという。 同大学のCIOに就任して間もない頃、IT部門がデータセンターからクラウドへの移行を進めていたところ、システム停止に見舞われたという。 「まだ比較的経験の浅いチームで、彼らは “あと20分待ってくれ […]

19Feb 2024

Ukrainian Raccoon Infostealer Operator Extradited to US

Alleged Raccoon Infostealer operator Mark Sokolovsky is awaiting trial in the US, after being extradited from the Netherlands. The post Ukrainian Raccoon Infostealer Operator Extradited to US appeared first on SecurityWeek.

19Feb 2024

Ransomware Group Takes Credit for LoanDepot, Prudential Financial Attacks

The BlackCat/Alphv ransomware group has taken credit for the LoanDepot and Prudential Financial attacks, threatening to sell or leak data. The post Ransomware Group Takes Credit for LoanDepot, Prudential Financial Attacks appeared first on SecurityWeek.

19Feb 2024

Russian Cyberspies Exploit Roundcube Flaws Against European Governments

Russian cyberespionage group targets European government, military, and critical infrastructure entities via Roundcube vulnerabilities. The post Russian Cyberspies Exploit Roundcube Flaws Against European Governments appeared first on SecurityWeek.

19Feb 2024

New Google Initiative to Foster AI in Cybersecurity

Google’s new AI Cyber Defense Initiative focuses on boosting cybersecurity through artificial intelligence. The post New Google Initiative to Foster AI in Cybersecurity appeared first on SecurityWeek.

19Feb 2024

Build trust to win out with genAI

Over the past 12 months, generative AI has generated fervor and fear in almost equal measure. We’ve all marveled at the tech’s ability to pass bar exams or create award winning photography. But that level of ingenuity is deeply unsettling for many consumers, who perhaps prefer to know that the humans are still at the wheel.  This presents […]

19Feb 2024

IT leaders turn to HBCUs for future IT talent

Officials at the North Carolina Department of Information Technology found themselves in a position familiar to most IT organizations: aware of the need to do more to attract IT workers given that they — like most employers — faced fierce competition for talent. They also believed they needed to take more responsibility for increasing the […]

19Feb 2024

iOS Trojan Collects Face and Other Data for Bank Account Hacking 

Chinese hackers use Android and iOS trojans to obtain information needed to steal money from victims’ bank accounts. The post iOS Trojan Collects Face and Other Data for Bank Account Hacking  appeared first on SecurityWeek.

18Feb 2024

Tech Companies Sign Accord to Combat AI-Generated Election Trickery

Executives from Adobe, Amazon, Google, IBM, Meta, Microsoft, OpenAI and TikTok gathered at the Munich Security Conference to announce a framework for how they respond to AI-generated deepfakes that deliberately trick voters. The post Tech Companies Sign Accord to Combat AI-Generated Election Trickery appeared first on SecurityWeek.

16Feb 2024

ADP’s cloud transformation pays dividends

For most organizations, a shift to the cloud brings scalability, access to innovative tools, and the possibility of cost savings. For payroll services company ADP, it has paved the way to becoming a SaaS provider capable of taking on big names in enterprise software. An early partner of Amazon, the Roseland, N.J.-based company migrated to […]

16Feb 2024

The generative AI revolution is transforming how banks work

The generative AI revolution has the power to transform how banks operate. Banks are increasingly turning to AI to assist with a wide range of tasks, from customer onboarding to fraud detection and risk regulation. For generative AI to be truly effective it must have access to the right data, but banks are almost unique […]

16Feb 2024

Unleashing the power of banks’ data with generative AI

The implications of generative AI on business and society are widely documented, but the banking sector faces a set of unique opportunities and challenges when it comes to adoption. Avanade’s latest research found that bankers view automation and efficiency as the biggest benefits of generative AI – with AI having the potential to fundamentally change […]

16Feb 2024

Permit.io Raises $8 Million for Authorization Platform

Tel Aviv startup raises $8 million in Series A funding to help developers add secure access approval flows to applications. The post Permit.io Raises $8 Million for Authorization Platform appeared first on SecurityWeek.

16Feb 2024

Mysterious ‘MMS Fingerprint’ Hack Used by Spyware Firm NSO Group Revealed

The existence of a previously unknown infection technique used by spyware firm NSO Group is suggested by a single line in a contract between NSO and the telecom regulator of Ghana. The post Mysterious ‘MMS Fingerprint’ Hack Used by Spyware Firm NSO Group Revealed appeared first on SecurityWeek.

16Feb 2024

In Other News: US Hacks Iranian Spy Ship, Rhysida Ransomware Decryption, NIST Guidance

Noteworthy stories that might have slipped under the radar: US hacks Iranian military vessel used for spying, Rhysida ransomware free decryption tool, NIST guidance. The post In Other News: US Hacks Iranian Spy Ship, Rhysida Ransomware Decryption, NIST Guidance appeared first on SecurityWeek.

16Feb 2024

EU Watchdog Urged to Reject Meta ‘Pay for Privacy’ Scheme

Civil rights groups called on an EU watchdog to rule against Facebook owner Meta’s scheme to let Europeans pay to opt out of data tracking, which they say violates EU law. The post EU Watchdog Urged to Reject Meta ‘Pay for Privacy’ Scheme appeared first on SecurityWeek.

16Feb 2024

Ex-Employee’s Admin Credentials Used in US Gov Agency Hack

A threat actor employed the administrative credentials of a former employee to hack a US government organization. The post Ex-Employee’s Admin Credentials Used in US Gov Agency Hack appeared first on SecurityWeek.

16Feb 2024

Eight Vulnerabilities Disclosed in the AI Development Supply Chain

Details of eight vulnerabilities found in the open source supply chain used to develop in-house AI and ML models have been disclosed. All have CVE numbers, one has critical severity, and seven have high severity. The post Eight Vulnerabilities Disclosed in the AI Development Supply Chain appeared first on SecurityWeek.

16Feb 2024

CISA Urges Patching of Cisco ASA Flaw Exploited in Ransomware Attacks

CISA has added CVE-2020-3259, an old Cisco ASA vulnerability exploited by ransomware, to its KEV catalog.  The post CISA Urges Patching of Cisco ASA Flaw Exploited in Ransomware Attacks appeared first on SecurityWeek.

16Feb 2024

Vulnerabilities in CUSG CMS Exposed Credit Unions to Attacks

Three vulnerabilities in CU Solutions Group CMS exposed 275 credit unions to credential theft, account takeover. The post Vulnerabilities in CUSG CMS Exposed Credit Unions to Attacks appeared first on SecurityWeek.

16Feb 2024

SAP names Philipp Herzig as chief artificial intelligence officer

SAP is reorganizing its AI activities. Philipp Herzig, formerly head of cross-product engineering and experience, now leads a new “end-to-end growth area” focused on AI as the company’s chief artificial intelligence officer (CAIO). Herzig now reports directly to CEO Christian Klein, and will oversee the entire value chain for SAP business AI from research and […]

16Feb 2024

US Offers $10 Million for Information on BlackCat Ransomware Leaders

The US announces a $10 million reward for information on key members of the Alphv/BlackCat ransomware group. The post US Offers $10 Million for Information on BlackCat Ransomware Leaders appeared first on SecurityWeek.

16Feb 2024

Why Tomago Aluminium reversed course on its cloud journey

Tomago Aluminium is an industry giant in the Asia-Pacific region, and as IT superintendent, Dennis Moncrieff is responsible for leveraging the right technologies to make the process of producing aluminum more efficient. When talking about the organization’s digital transformation journey, he describes it as a constant. “Sure, digital transformation is a buzzword that’s been bouncing around […]

16Feb 2024

Ukrainian Pleads Guilty in US to Key Role in Zeus, IcedID Malware Operations

Ukrainian national Vyacheslav Igorevich Penchukov has pleaded guilty to holding key roles in the Zeus and IcedID malware operations. The post Ukrainian Pleads Guilty in US to Key Role in Zeus, IcedID Malware Operations appeared first on SecurityWeek.

15Feb 2024

FBI Dismantles Ubiquiti Router Botnet Controlled by Russian Cyberspies

The US government says it has neutralized a network of hundreds of Ubiquiti Edge OS routers under the control of the Russia’s APT28 hackers. The post FBI Dismantles Ubiquiti Router Botnet Controlled by Russian Cyberspies appeared first on SecurityWeek.

15Feb 2024

Cyberattacks on Hospitals Are Likely to Increase, Putting Lives at Risk, Experts Warn

Hospitals around the country are at risk for attacks like the one that is crippling operations at a children’s hospital, and some say the government is doing too little prevent such breaches. The post Cyberattacks on Hospitals Are Likely to Increase, Putting Lives at Risk, Experts Warn appeared first on SecurityWeek.

15Feb 2024

Microsoft invests €3.2 billion in AI and the cloud in Germany

Microsoft will invest €3.2 billion in Germany by the end of 2025 to double the artificial intelligence and cloud capacities of its data centers there. The company also wants to train more than 1.2 million people in digital skills. Brad Smith, Vice Chair and President of Microsoft, said the aim is to enable the German […]

15Feb 2024

Cyberattack Disrupts Production at Varta Battery Factories

Production at five plants of German battery maker Varta has been disrupted by a cyberattack, possibly a ransomware attack. The post Cyberattack Disrupts Production at Varta Battery Factories appeared first on SecurityWeek.

15Feb 2024

No Security Scrutiny for Half of Major Code Changes: AppSec Survey

Only 54% of major code changes go through a full security review, a new CrowdStrike State of Application Security report reveals. The post No Security Scrutiny for Half of Major Code Changes: AppSec Survey appeared first on SecurityWeek.

15Feb 2024

ESET Patches High-Severity Privilege Escalation Vulnerability

ESET has released patches for a high-severity elevation of privilege vulnerability in its Windows security products. The post ESET Patches High-Severity Privilege Escalation Vulnerability appeared first on SecurityWeek.

15Feb 2024

New Wi-Fi Authentication Bypass Flaws Expose Home, Enterprise Networks

A couple of Wi-Fi authentication bypass vulnerabilities found in open source software can expose enterprise and home networks to attacks. The post New Wi-Fi Authentication Bypass Flaws Expose Home, Enterprise Networks appeared first on SecurityWeek.

15Feb 2024

Microsoft Warns of Exploited Exchange Server Zero-Day

Microsoft says a newly patched Exchange Server vulnerability (CVE-2024-21410) has been exploited in attacks. The post Microsoft Warns of Exploited Exchange Server Zero-Day appeared first on SecurityWeek.

15Feb 2024

DDoS Hacktivism is Back With a Geopolitical Vengeance

DDoS attacks have evolved from social protests through criminal extortion, hack attack smokescreens and competitor suppression to geopolitical vengeance. The post DDoS Hacktivism is Back With a Geopolitical Vengeance appeared first on SecurityWeek.

15Feb 2024

4 ways to ensure CEO support for your digital strategy

In the age of digital transformation, the CIO’s role is increasingly central to business, focused on driving growth and establishing a new digital culture across the organization. But without the full support of the CEO, a CIO’s innovation and digital transformation agenda will only go so far. If the CEO doesn’t understand how the CIO […]

15Feb 2024

Henkel embraces gen AI as enabler and strategic disruptor

Four years ago, German multinational Henkel found itself at a crossroads. Like many incumbents in the consumer packaged goods (CPG) industry, Henkel was slow to embrace digital technologies, resulting in a widening disconnect between the 147-year-old company and the changing needs of its customers. As Henkel CDIO Michael Nilles puts it, by 2019, Marc Andreessen’s […]

15Feb 2024

5 modi in cui i CIO possono aiutare l’IA generativa a raggiungere il suo momento di gloria

La rapida adozione e il processo di democratizzazione che sta interessando l’IA generativa sono stati paragonati all’avvento della lampadina, che ha fatto lo stesso per l’elettricità, quasi 150 anni fa: la sua invenzione, avvenuta nel 1879, decenni dopo l’invenzione dell’elettricità (1831), ha portato a un radicale cambiamento nella vita per masse di individui e aziende, […]

15Feb 2024

Cisco Announces It is Laying Off Thousands of Workers

About 5 percent of Cisco’s global workforce will be affected by layoffs, the Silicon Valley-based company said. The post Cisco Announces It is Laying Off Thousands of Workers appeared first on SecurityWeek.

14Feb 2024

セブン銀行、AI・データ活用への2つの戦略

デジタル技術を活用してビジネスモデルを変革し、企業の競争上の優位性を確立するDX(デジタルトランスフォーメーション)を進めていくうえでAIを活用する企業が増えてきている。 AI活用することでビックデータの分析や分析結果に基づく予測を自動化することが可能になるだけでなく、事業戦略の立案や業務効率化の有効なツールにもなるからだ。 ATMサービスの変革によって現金だけでなく情報の出し入れができる「プラットフォーム」づくりに力を入れるセブン銀行はAIモデル(機械学習モデル)・データを活用し、2つの改革を進めている。 一つはATMやセブン&アイグループのデータを使って新しい商品やサービスを開発したり、潜在的な顧客ニーズを発掘したりして収益拡大につなげる「データビジネス」の領域。 そしてもう一つは各事業部門などが持つ社内データをAIで分析し業務の効率化を図る「データ経営」の領域だ。 すでに「データ経営」ではATMの入出金予測の最適化やインドネシアにおけるATMの設置場所の探索などで実績を上げている。 セブン銀行は2021年7月1日、2021年度から2025年度までの中期経営計画を発表。「人材・組織・企業文化」と「データを軸としたビジネスモデル・プロセス」の両面における企業変革に力を入れることを明らかにした。 しかし水面下ではすでにセブン銀行の「AI・データ」戦略への取り組みは進んでいた。 中心となって動いたのは専務執行役員でセブン・ラボを担当していた松橋正明現社長だ。 4、5人のデータサイエンティストたちと2018年から「データ経営」の検討、ATMのデータの活用やセブン&アイグループのデータ活用についてPOC(Proof of Concept(概念実証))が行われた。 「当初から社員がデータ・AIを活用できる全社的な『データドリブン経営』に変えていこうと考えていました」(松岡氏) コーポレート・トランスフォーメーション部(CX部)の副調査役でデータサイエンティストの松岡真司氏はこう語る。 しかし当時はデータプラットフォームも何もなく、POCをするための環境の構築からやっていかなければならなかった。 「当初は社内ネットワークではデータ分析(python使ったり)をする環境構築が難しかったので、分析用の環境を構築してそこでデータ分析やAI構築(機械学習モデルの構築)をおこなった」(松岡氏) そして2019年には組織化され、セブン・ラボ、データチームが誕生した。 セブン銀行がAI・データ経営を内製化した理由 そして2021年にはデータチーム12人をCX部に移管、AIデータ推進チームとなった。 「それまでは他社に伴走してもらう形で取り組みを進めていたのですが、2021年ごろからは完全内製化に舵を切り、現在のAI構築はAI・データ推進グループの社員データサイエンティストたちで取り組んでいます。AI構築には一部でAutoMLツールを使っているものもいます」(松岡氏) 内製化を選択した理由は、AI活用は不確実性が高く、柔軟性が求められる取り組みだからだ、という。 AIを導入するにはいろいろ多くのハードルがある。AI分析を進めていくためには仮説を立て、データを集めて分析する。それでも精度が出なければ、原因がなんであるのかを究明するために新しいデータを集めたり、機械学習のためのアルゴリズムを変えてみたりする。 こうした業務を外部にゆだねてしまうとなかなか迅速な対応ができず、長期化すればコストかさむ。 しかも貴重なデータが自社には残らないという問題もある。だからこそセブン銀行は内製化に踏み切ったというわけだ。 ではどのようにして現場の社員を取り込みながら内製化してDX化を進めていったのだろうか。 例えばATMの入出金予測にAIを導入したケースを見てみることにしよう。 ATMの集配金など現金管理のサービスは各地にある現金センター単位で計画が立てられ、実行されてきたが、ATMの現金が不足する前に補充するタイミングを経験則だけで予測するのは難しい。そこで2020年夏からAI・データを活用してATMの利用実績データを分析、ATMの紙幣の増減を予測し、ATMの紙幣管理の最適化を図るために、CX部AI・データ推進グループの前身であるセブン・ラボがATMオペレーション統括部を支援する形で行われた。 このとき特に注意を払ったのはデータ集計や機械学習の経験のない業務部門の社員を取り込んでいく仕組みづくりだったという。 CX部はPythonなどでコーディング(プログラミング言語を使ってソフトウエアやアプリケーションを開発するプロセス)して、データ集計や機械学習モデルを作る特徴量作成を行っていたが、そうした経験のない業務部門にとってはコーディングの必要な作業は敷居が高い。そこでマイクロソフトのデータ統合サービス「Azure Date Factory」を採用してノンコーティングのGUI(Graphical User Interface)で特徴量作成やデータ管理が行えるようにし、機械学習モデル作成についても機械学習サービス「Azure Machine Learning」のAuto ML(自動機械学習)機能を使うことでさまざまなモデルが作成できる環境を実現した。 さらにこのプロジェクトでは、「Microsoft Azure」を使ってデータ分析・活用を進めたいという企業向けにマイクロソフトのデータサイエンティストチームが支援するサービス「Data Hack」が採用された。 「CX部では業務部門と連携したデータ活用に取り組んできましたが、業務部門の方自身にもデータ活用のスキルをシェアしていきたいと考えていました。基盤やツールの知識の技術支援、スキルシェア含むテーマ推進の支援を受けられたことがDataHackプログラムの意義かと思います」(松岡氏) このプロジェクトの検証は2021年2月に完了したが、実証実験では37か所ある現金センターのうち、29か所で現行の予測精度を大きく上回る分析結果をあげることができた。 しかし実用化への道は決して平たんなものではない。このやり方で構築したAIは実装当日、精度と処理時間に問題が発生したため、2023年にAI・データ推進チームのデータサイエンティストにより全く異なるアプローチでAIを構築し、現在はそれが利用されている。 しかしこうした取り組みが全社員を巻き込んだ「データドリブン経営」の第一歩につながっていることは間違いない。 データサイエンティストが中心となり社内のIT人材を育成 セブン銀行のAI・データ推進グループのデータサイエンティストは10人。これだけでは取り組めるプロジェクトは限界がある。各部署の協力がいる。 しかし当時のセブン銀行ではほとんどの社員はデータをどう活用すれば社内の改革ができるのかといったことさえよくわかっていなかった。 そこでデータサイエンティストが中心となり社内でのIT人材の育成に力を入れた。 具体的にはどのようなことを行ったのか。 「データサイエンス初級」という教育プログラムを開発し、2021年7月から社内で提供した。 データサイエンティストが社員たちに指導したのは、「AI・データがなぜ注目されているのか」「どのような可能性がるのか」といった基礎的な知識から、社内で誰もが利用できるツールを使ったデータ加工やレポート作成のやり方などだ。 プログラムはオンラインで開催し、毎月10人程度が参加。すでに約550人いる社員のうち230人弱の社員がこのプログラムに参加している。 「特に中途採用の社員の方たちが積極的だという印象を受けます。どの部署でも『データ活用しなければ』という意識があって、新しく入られた方が社内のデータを理解するとか、使えるようになるという意味でも、申し込んでいただいている印象です」(松岡氏) しかし1度の研修だけではなかなか簡単に理解できない人もいる。時間がたてば研修で学んだことを忘れてしまう人たちもいる。そこでデータ活用コミュニティーを立ち上げ、データサイエンティストが中心となって各部署の社員たちに自分たちが作成したAIを披露したり、社員たちがデータサイエンティストの力を借りて作成したAIを発表したりしている。 さらに研修受講者から「自分でもAIを構築できるようなになりたい」という要望があったことから「データサイエンス中級」のプログラムもスタートしている。中級プログラムでは受講者自身がAIを活用することを想定して、「課題の設定」「データセットの作成」「AIの構築、評価」といたAI活用プロジェクトの基本的な進め方から、実際に使う機械学習ツールの使い方までを学ぶ内容となっている。座学2日間、演習・実践2日間の計4日間のプログラムとなっている。 データマネジメントのフレームワーク「DMO」 セブン銀行では2022年3月、中期経営計画の成長戦略として掲げる「事業領域の拡大」を実現するためにシステム基盤を刷新し、日本マイクロソフトが提供するパブリッククラウドプラットフォーム「Microsoft Azure」と野村総合研究所が提供する東西2つの国内データセンターへ移行した。 […]

14Feb 2024

Microsoft Catches APTs Using ChatGPT for Vuln Research, Malware Scripting

Microsoft threat hunters say foreign APTs are interacting with OpenAI’s ChatGPT to automate malicious vulnerability research, target reconnaissance and malware creation tasks. The post Microsoft Catches APTs Using ChatGPT for Vuln Research, Malware Scripting appeared first on SecurityWeek.

14Feb 2024

South Korea Says Presumed North Korean Hackers Breached Personal Emails of Presidential Staffer

South Korean President Yoon Suk Yeol’s office said presumed North Korean hackers breached the personal emails of one of his staff members. The post South Korea Says Presumed North Korean Hackers Breached Personal Emails of Presidential Staffer appeared first on SecurityWeek.

14Feb 2024

Prudential Financial Discloses Data Breach

Prudential Financial says administrative and user data was compromised in a cyberattack earlier this month. The post Prudential Financial Discloses Data Breach appeared first on SecurityWeek.

14Feb 2024

Kubernetes Security Firm KTrust Emerges From Stealth With $5.3M in Funding

Israel-based Kubernetes security firm KTrust emerges from stealth mode with $5.3 million in seed funding from VC Awz Ventures.  The post Kubernetes Security Firm KTrust Emerges From Stealth With $5.3M in Funding appeared first on SecurityWeek.

14Feb 2024

Zoom Patches Critical Vulnerability in Windows Applications

Zoom patches seven vulnerabilities in its products, including a critical-severity bug in its Windows applications. The post Zoom Patches Critical Vulnerability in Windows Applications appeared first on SecurityWeek.

14Feb 2024

KeyTrap DNS Attack Could Disable Large Parts of Internet: Researchers

Patches released for a new DNSSEC vulnerability named KeyTrap, described as the worst DNS attack ever discovered.   The post KeyTrap DNS Attack Could Disable Large Parts of Internet: Researchers appeared first on SecurityWeek.

14Feb 2024

Chipmaker Patch Tuesday: AMD and Intel Patch Over 100 Vulnerabilities

AMD and Intel patch dozens of vulnerabilities on February 2024 Patch Tuesday, including multiple high-severity bugs. The post Chipmaker Patch Tuesday: AMD and Intel Patch Over 100 Vulnerabilities appeared first on SecurityWeek.

14Feb 2024

Albanian Authorities Accuse Iranian-Backed Hackers of Cyberattack on Institute of Statistics

Albania’s cybersecurity authorities have accused a hacker group “sponsored” by the Iranian government of attacking the country’s Institute of Statistics earlier this month. The post Albanian Authorities Accuse Iranian-Backed Hackers of Cyberattack on Institute of Statistics appeared first on SecurityWeek.

14Feb 2024

Windows Zero-Day Exploited in Attacks on Financial Market Traders

CVE-2024-21412, one of the security bypass zero-days fixed by Microsoft with Patch Tuesday updates, exploited by Water Hydra (DarkCasino). The post Windows Zero-Day Exploited in Attacks on Financial Market Traders appeared first on SecurityWeek.

14Feb 2024

Beyond the Hype: Questioning FUD in Cybersecurity Marketing

Could cybersecurity professionals benefit from FUD awareness training in the same way that users benefit from phishing awareness training? The post Beyond the Hype: Questioning FUD in Cybersecurity Marketing appeared first on SecurityWeek.

14Feb 2024

Prioritizing AI? Don’t shortchange IT fundamentals

Generative AI continues to dominate IT projects for many organizations, with two thirds of business leaders telling a Harris Poll they’ve already deployed generative AI tools internally, and IDC predicting spend on gen AI will more than double in 2024. But the usual laundry list of priorities for IT hasn’t gone away. Fundamentals like security, […]

14Feb 2024

Mapping the progress of Air New Zealand’s digital rebuild

As a household name in international air carriers, Air New Zealand is used to punching above its weight, mainly due to being so remotely based; if you draw 1,200-mile line from Auckland, you don’t even get to the east coast of Australia. So meeting challenges to compete is nothing new, but business all but came […]

14Feb 2024

SAP Patches Critical Vulnerability Exposing User, Business Data

SAP patches a critical code-injection vulnerability in the SAP ABA (Application Basis) cross-application component. The post SAP Patches Critical Vulnerability Exposing User, Business Data appeared first on SecurityWeek.

14Feb 2024

Tech Companies Plan to Sign Accord to Combat AI-Generated Election Trickery

Major technology companies are planning to sign an agreement this week that would guide how they try to put a stop to the use of AI tools to disrupt democratic elections. The post Tech Companies Plan to Sign Accord to Combat AI-Generated Election Trickery appeared first on SecurityWeek.

13Feb 2024

A new way of working transforms Foodstuffs South Island’s digital services

When Shayne Tong took up the role of chief digital officer at New Zealand supermarket co-operative Foodstuffs South Island in 2022, it was clear there was opportunity to modernise and reset how the team worked. The organisation had conducted an independent IT capability review in the months prior, which found that the digital services team […]

13Feb 2024

Microsoft Confirms Windows Exploits Bypassing Security Features

Patch Tuesday: Microsoft pushes a massive batch of security-themed updates and calls urgent attention to exploits bypassing security features. The post Microsoft Confirms Windows Exploits Bypassing Security Features appeared first on SecurityWeek.

13Feb 2024

French Healthcare Payments Processor Breaches Affect Half of Population

France’s data protection agency CNIL says it is investigating massive data breaches at two companies that manage third-party healthcare payments, warning that more than 33 million people may be affected. The post French Healthcare Payments Processor Breaches Affect Half of Population appeared first on SecurityWeek.

13Feb 2024

Patch Tuesday: Adobe Warns of Critical Flaws in Widely Deployed Software

Adobe ships patches for at least 30 documented security flaws, warning that users are exposed to code execution, security feature bypass and denial-of-service attacks. The post Patch Tuesday: Adobe Warns of Critical Flaws in Widely Deployed Software appeared first on SecurityWeek.

13Feb 2024

Preserving rainforests through innovation and collaboration

Rainforests are under threat from deforestation and climate change. Urgent action is needed to preserve these vital ecosystems, often called the lungs of the Earth. Recognizing that this will take long-term innovation and collaboration, NTT has teamed up with ClimateForce, an organization dedicated to combating climate change, to launch the Smart Rainforest project. NTT’s Smart […]

13Feb 2024

Willis Lease Finance Corp Discloses Cyberattack

Aircraft parts dealer Willis Lease Finance Corporation (WLFC) notified the SEC that it fell victim to a cyberattack. The post Willis Lease Finance Corp Discloses Cyberattack appeared first on SecurityWeek.

13Feb 2024

Ivanti Vulnerability Exploited to Deliver New ‘DSLog’ Backdoor

Backdoor deployed using recent Ivanti VPN vulnerability enables command execution, web request and system log theft. The post Ivanti Vulnerability Exploited to Deliver New ‘DSLog’ Backdoor appeared first on SecurityWeek.

13Feb 2024

JFK Airport Taxi Hackers Sentenced to Prison

Two individuals involved in hacking the taxi dispatch system at JFK airport have been sentenced to prison.  The post JFK Airport Taxi Hackers Sentenced to Prison appeared first on SecurityWeek.

13Feb 2024

Bank of America Customer Data Stolen in Data Breach

Bank of America is notifying some customers that their personal information was stolen in a data breach at third-party services provider. The post Bank of America Customer Data Stolen in Data Breach appeared first on SecurityWeek.

13Feb 2024

ICS Patch Tuesday: Siemens Addresses 270 Vulnerabilities

February 2024 ICS Patch Tuesday: Siemens and Schneider Electric release a total of 18 new security advisories. The post ICS Patch Tuesday: Siemens Addresses 270 Vulnerabilities appeared first on SecurityWeek.

13Feb 2024

Oracle Cloud SCM gets new capabilities to help manage logistics

Oracle is adding new capabilities to its Supply Chain and Manufacturing (SCM) Fusion Cloud to help enterprises manage their logistics. The new features appear in its Oracle Transportation Management and Oracle Global Trade Management applications, and include expanded business intelligence capabilities, enhanced logistics network modelling, a new trade incentive program, and an updated Transportation Management […]

13Feb 2024

Ransomware Attack Knocks 100 Romanian Hospitals Offline

Romanian hospitals turn to pen and paper after ransomware attack on centralized healthcare management system. The post Ransomware Attack Knocks 100 Romanian Hospitals Offline appeared first on SecurityWeek.

13Feb 2024

Seeing is Believing… and Securing

Because you can’t secure what you can’t see, having real-time asset visibility across the network is vital to maximizing security, minimizing risk, and protecting the enterprise. The post Seeing is Believing… and Securing appeared first on SecurityWeek.

13Feb 2024

CISA Warns of Roundcube Webmail Vulnerability Exploitation

CISA has added the Roundcube flaw tracked as CVE-2023-43770 to its known exploited vulnerabilities catalog. The post CISA Warns of Roundcube Webmail Vulnerability Exploitation appeared first on SecurityWeek.

13Feb 2024

Black Tech Pipeline connects Black IT pros to DEI-committed employers

In 2018, Pariss Chandler posed a question on Twitter, asking “What does Black Twitter in Tech look like?” A software engineer at the time, Chandler consistently found herself to be the only Black person in the room at work and wanted to connect with others who were having similar experiences. The tweet went viral, connecting […]

13Feb 2024

Step 1 to becoming a business-savvy CIO

Business alignment is often heralded as a key tenet of successful IT strategies. Popular ways of ensuring IT efforts align with business goals range from co-developing strategic plans with executives on the business side of the company to actively collaborating with business users on projects aimed to derive more value from their efforts. All are […]

13Feb 2024

5 key metrics for IT success

IT leaders are drowning in metrics, with many finding themselves up to their KPIs in a seemingly bottomless pool of measurement tools. The result is wasted time, confusion, and, in some cases, conflicting insights. There are several important metrics that can be used to achieve IT success, says Jonathan Nikols, senior vice president of global […]

13Feb 2024

IDC Middle East CIO Summit 2024: How CIOs Are Embracing the AI Era

Get ready for the IDC Middle East CIO Summit 2024. Addressing the theme ‘The Future of IT: Rethinking Digitalization for an AI Everywhere World’. This 17th annual edition will explore the pivotal shift that is reshaping the region’s IT landscape and provide essential guidance on navigating AI’s transformative influence across industries. Expert speakers will dissect […]

13Feb 2024

Digital transformation: nei progetti a tutto campo la chiave è il change management

“Per noi è arrivato il momento di realizzare un forte cambiamento: una trasformazione del modo di operare abilitato dalla tecnologia”. Quanti CIO annunciano con parole simili la ‘svolta’ che imprimono alla loro azienda grazie alla digitalizzazione? “Il digitale è riconosciuto come forte leva di business”, conferma Alessandra Luksch, Direttore dell’Osservatorio Digital Transformation Academy e dell’Osservatorio […]

13Feb 2024

Hunter-Killer Malware Tactic Growing: Stealthy, Persistent and Aggressive

A malware tactic dubbed ‘hunter-killer’ is growing, based on an analysis of more than 600,000 malware samples. This may become the standard approach for advanced attacks. The post Hunter-Killer Malware Tactic Growing: Stealthy, Persistent and Aggressive appeared first on SecurityWeek.

12Feb 2024

Generative AI readiness is shockingly low – these 5 tips will boost it

Generative AI is the biggest breakthrough technology in years, democratizing information creation for the masses. As genAI caught fire in 2023, many organizations rushed to test and learn from the technology and harness it to grow productivity and improve processes. Yet ironically, genAI’s potential has created a paradox within organizations. On one hand, 76% of […]

12Feb 2024

Embracing shadow AI will help accelerate innovation

Emerging technologies catch IT leaders flat-footed, so it comes as no surprise that some are clenching their teeth over shadow AI, or the unsanctioned use of generative AI and associated services. CIOs recall when cloud computing disrupted the industry more than a decade ago. They remember business line leaders using corporate credit cards for cloud […]

12Feb 2024

CIOがAPIガバナンスを支持する理由

ほとんどの企業は、よりソフトウェア中心へと移行しており、この変革に伴い、アプリケーション・プログラミング・インターフェース(API)が急増している。同時に、API標準は膨れ上がる技術カタログの中で実施するのが難しくなっており、APIガバナンス、つまり一貫した設計、バージョン管理、アクセス制御を保証するポリシーを定義し、実施することの実践がより重視されるようになっている、とGartnerのソフトウェアエンジニアリング担当副社長アナリスト兼リサーチ主任のマーク・オニール氏は言う。 ノーコード自動化プラットフォーム企業WorkatoのCIOであるカーター・ブッセ氏は、APIは現在、ビジネスプロセス内の大規模な言語モデル(LLM)を統合し、相互作用させるための重要な接続組織であると付け加える。「企業がこれらのデジタル頭脳を入力し、活用し、ビジネスに組み込みたいのであれば、LLMを様々なビジネス・アプリケーションに接続するAPIが必要になる」と彼は言う。そして、ジェネレーティブAIへの信頼が高まるにつれ、使用されるAPIの数もそれに応じて増加すると予想される。 しかし、APIは次世代テクノロジーをサポートするだけではなく、すでにほとんどの企業で基礎的な役割を果たしている。APIセキュリティ・ソリューションを提供するNoname SecurityのフィールドCISOであるカール・マットソン氏は、APIはほぼすべてのCIOがビジネス価値を提供するための戦略的計画の基盤であると語る。そのため、彼はAPIガバナンスを、この価値が評価され、洗練されるためのテコと見なしている。「優れたガバナンスは、戦略目標を達成するために、運用と戦術の計画を調整し、集中することができる、その投資の遠隔測定である」と彼は言う。 台頭するAPIファースト戦略 APIは、現代のソフトウェア・アーキテクチャの中でいたるところに存在し、無数の接続された機能を促進するために舞台裏で働いている。「プラットフォーム間のデータやビジネスサービスの統合を可能にするAPIは、現在の技術トレンドに非常にマッチしている」と、ソフトウェア会社BizagiのCIO、アントニオ・バスケス氏は言う。「再利用性、コンポーザビリティ、アクセシビリティ、スケーラビリティは、ハイブリッドクラウド、ハイパーオートメーション、AIなどの技術トレンドをサポートするために、優れたAPI戦略が提供できる核となる要素の一部だ。」 これらの理由から、APIファーストは、開発者向けのインターフェースの開発を他の懸念事項よりも優遇する慣行として、盛り上がりを見せている。「APIファースト戦略は、現代の技術トレンドをナビゲートし、イノベーションを促進し、急速に進化する技術的ランドスケープにおける適応性を確保するために不可欠となる」と、エンタープライズ・フラッシュ・ストレージ・プロバイダーであるPure StorageのCIO、クリティカ・バット氏は言う。彼女は、クラウド・コンピューティングとマイクロサービス・アーキテクチャの採用の増加が、正式なAPIファースト・アプローチの最重要推進要因であると考えている。デジタルトランスフォーメーションとサードパーティ・サービスへの依存の高まりも重要な要因だと彼女は付け加える。 APIファーストの文化は、組織全体にポジティブな波及効果をもたらす可能性もある。「IT部門はすでにAPIを使って目的主導のアプリケーションを動かしており、シームレスな統合を可能にし、カスタマイズされパーソナライズされたアプリケーションを通じて従業員のイノベーションを促進しています」とWorkatoのブッセ氏は言う。 ゼロ・トラスト・データ・セキュリティ企業Rubrik, Inc.のCIO兼CDOであるアジャイ・サブロック氏も、APIが今日の技術状況、特にB2B接続において重要であることに同意している。「主にSaaSアプリケーションベースのITアーキテクチャでは、アプリケーション間の双方向のデータフローはAPIを介して実現するのが最適です」と彼は言う。APIファーストの開発は、基礎となるデータの抽象化、自動化の促進、データ使用に関するより良いガバナンス、よりアクセスしやすい監査証跡など、多くの利点をもたらすと同氏は付け加える。 次世代プラットフォームがAPI利用を促進する APIは最先端の開発トレンドの最前線にあり、ここ数年、最新のウェブ・モバイル開発ではフロントエンドのフレームワークがバックエンドでAPIを呼び出している。「現在のAPIトレンドは、開発者が牽引するものであり、より開発者に優しく、軽量なAPIゲートウェイへの移行や、GraphQLの台頭などがあります」と彼は付け加える。 しかし、多くの関心はAIの見通しと、それがどのようにAPI採用を促進するかに集中している。「APIは技術戦略の中心であり続け、OpenAIプラグインを含むLLMによる利用により、これまで以上に不可欠なものとなっている」とオニール氏は言う。「Gen AI LLMは、複数のAIアプリケーションで活用されるAPIを提供し、APIの利用を指数関数的に増加させている。」 API利用が増加する背景には、他にも重要な原動力がある。例えば、サブロック氏は、EV自動車メーカーやライドシェアリング企業を挙げる。これらの企業は、消費者やサードパーティの補完製品メーカーがAPIを通じて容易にやり取りできる、アクセス可能なプラットフォームやデバイスを開発しているという。また、マイクロサービスやローコード/ノーコード・プラットフォームも、しばしば通信ゲートウェイとしてAPIを活用している。さらに、APIは内部の再利用性や統合されたデータフロープロセスのためのビルディングブロックとして日常的に使用されている。 APIの乱立は新たな管理オーバーヘッドをもたらす 企業は現在、社内サービスからパートナーとの統合やサードパーティのSaaSプロバイダーまで、多様なAPIポートフォリオで構成されている。多くの新しいAPIを管理することで、新たな運用オーバーヘッドが発生するとPure Storageのバット氏は言う。「組織はメンテナンス、アップデート、サポートのためにリソースを割り当てる必要があり、API管理の費用対効果に影響を与える」と同氏は言う。 APIが増えれば、設計の一貫性を維持し、スケーラビリティやエンドユーザー・エクスペリエンスに関する懸念を軽減するために、さらなる努力が必要になる。「認証、認可、データ保護に関連するセキュリティ・リスクに積極的に対処し、軽減することが極めて重要になります」とバット氏は付け加える。APIは日常的に侵害に関与しており、APIのライフサイクル全体を通してAPIを保護するベストプラクティスは比較的未熟である、とNoname Securityのマットソン氏は付け加える。 信頼性の高い統合を維持するためには、さまざまなAPIのライフサイクルを通じて変更を同時に管理する必要がある。「APIを管理することは、ソフトウェアを構築することに似ている。開発者とITチームは、アプリケーション間の効果的で安全な統合を可能にするために、APIを実装する際に適切な変更管理、ソースコード管理、リリース管理プロセスがあることを確認しなければならない。」とブッセ氏は言う。 適切なAPIインベントリ管理がなければ、企業は再利用の減少に悩まされ、肥大化と技術的負債につながる。開発文化は、APIを効果的にカタログ化していなければ、カスタムビルドのアプリケーションで似たような機能を持つAPIが拡散する可能性に悩まされることになる、とサブロック氏は言う。 ピュア・ストレージのCTO兼VPとしてAPIガバナンスとセキュリティを監督しているラティンダー・ポール・シン・アフジャ氏は、「APIの偏在は、一貫性のないデザインパターン、コミュニケーションのサイロ化、アクセス制御、ドキュメンテーションのハードル、モニタリング、パフォーマンス、スケーラビリティの懸念など、多くのIT管理上の課題をもたらす」と語る。Bizagi社のバスケス氏は、「技術的な検討事項のほかに、ビジネスへの影響も考慮しなければならない。バリュー・プロポジション、ターゲット・ユーザーは誰か、ビジネス目標との整合性、そして可能であればAPIをどのように販売し収益化できるか、に取り組まなければなりません」と言う。 流れを止める APIガバナンスは、このようなエスカレートする管理ハードルに対応するために登場し、APIのライフサイクルを通じてAPIの多くの要素を監督し、安全で信頼性の高いROIを得るのに役立っている。「APIが企業でより一般的になるにつれ、ITとビジネス組織はAPIへの投資がパフォーマンス、効率性、セキュリティ、コンプライアンスを含む意図した結果を達成することを保証するためにAPIガバナンス・プログラムを構築してきた。 アフジャ氏によると、APIガバナンスは一貫したAPI開発のための標準とポリシーを実施し、API運用の全範囲をカバーしなければならない。「有意義なAPIガバナンスには、一貫性、運用化、遠隔測定、セキュリティ、そしてAPIライフサイクルを通じた継続的改善を包含するAPI管理慣行が含まれる」と彼は言う。 急成長するAPI文化には、高度にセキュアな状態を可能にするガバナンス・フレームワークも必要だ。「どのようなガバナンス・プログラムであれ、製品が時間内に適切に管理されるようなフレームワークを定義しなければなりません」とバスケス氏は言う。「APIの場合、どのように監視し、維持するかに取り組む必要がある。また、将来のアップデートやバージョンアップを通じて、品質、セキュリティ、コンプライアンスを保証する必要がある。」 優れたAPIガバナンスとはどのようなものか 実際には、多くの要素がAPIガバナンスのイニシアチブを成功させる。まず、優れたAPIガバナンスはAPIの設計を改善し、サービス間で一貫性を持たせる必要がある。Gartnerのオニール氏は「優れたAPIガバナンスが実施されている場合、一貫した設計とは、組織の全てのAPIが、たとえ多くのチームが関与していたとしても、同じチームによって定義されたように見えることを意味する」という。彼は、API戦略がAPIの生産者や消費者にとって官僚的なボトルネックにならないように、ガバナンスは可能な限り自動化されるべきであると付け加えている。 API設計標準の確立に加えて、サブロック氏は質の高いAPIガバナンスはAPIの可視性を考慮すべきだと強調する。これは、包括的な文書化、アクティブなインベントリの維持、観測可能性の利用、設計段階から廃止までの運用ガイダンスの作成といった戦略によって達成できる。また、フレームワークのコンポーネントをレビューし更新し、必要な場合には是正措置を講じるためのセンター・オブ・エクセレンスを設立することも提案している。 質の高いAPIガバナンスモデルに貢献する要素は、全体的なIT戦略の将来性も保証するものでなければならない。「効果的なAPIガバナンスは、APIの容易な作成、共有、監視、調整を可能にすることで、組織が変化に迅速に適応することを可能にし、長期的に競争力を維持することを支援する。さらに、組織はワークフローを合理化・自動化できるため、時間を節約し、個人やチームはビジネスクリティカルなタスクに集中できる。」とブッセ氏は語る。 ガードレールがCIOに安心をもたらす 健全なAPI在庫を維持することは、IT全体の俊敏性を高めることにつながるため、CIOはAPIガバナンスを考慮する必要がある。「APIポートフォリオが健全であることを確認することで、拡張性、柔軟性、コスト最適化を実現し、シームレスで信頼性の高い方法で、AIなどの新技術の導入に備えることができます」とバスケズ氏は言う。 さらに、ガバナンスは、より良い開発者エクスペリエンスと、よりセキュアな技術体制を確立するのに役立つ。「APIガバナンスは、APIが一貫して設計されていることを保証するため、APIの導入には不可欠です。APIガバナンスはAPIのアクセス・コントロール・ポリシーの策定を含むため、APIセキュリティの中心でもある。」とオニール氏は言う。 さらに、ガバナンスは、運用とIT戦略の戦略的な整合性を導くために極めて重要である。「定義された標準とポリシーを遵守することで、CIOはITプロセスを合理化し、開発サイクルを加速し、チーム間の効果的なコラボレーションを促進することができる。APIガバナンスは、まとまりのあるよく管理されたデジタル・インフラストラクチャを促進することで、戦略的アライメントに貢献する。」とアフジャ氏は語る。 APIガバナンスはまた、より迅速な市場投入で、よりスリムで安全なデジタル体験を提供することで、CIOに安心感を与えることができる、とマットソン氏は説明する。「APIガバナンスを効果的に実施することで、組織はすべてのAPIをライフサイクルを通じて作成、更新、管理し、最適な効果に向けて継続的に調整することができる。適切なガバナンスは、機能の正しい開発と提供を導き、リスクを減らし、顧客の期待に応えるのに役立つ。」 「CIOはAPIガバナンスをサポートしなければならない。しかし、初日から完全なガバナンスで大海原を沸騰させるようなことは避け、小さなステップを踏んで早い段階で進捗を検証するのがベストだ。早い段階で特定し、サポートを得ることは、後にガバナンスを実現する妨げとなるような、API技術やプロセスの負債を抱え込むことを避けるための優れた方法です」と彼は付け加える。 ビジネス目標の達成を支援する 今日のハイブリッドでコネクテッドなデジタル経済では、データとソフトウェアの機能は本質的に価値と結びついている。「本質的に、APIファースト戦略は、現代の技術トレンドをナビゲートし、イノベーションを促進し、急速に進化する技術的ランドスケープにおける適応性を確保するために不可欠となる」とバット氏は言う。適切なガバナンスは、APIファースト戦略に関連するあらゆる目的を正しい方向に導く。 したがって、API運用を管理するための投資は、ビジネス目標を達成するために必要である。「APIは、ビジネス価値を提供するための、ほぼすべてのCIOの戦略的計画の基盤です。APIガバナンスへの注目と投資は、これらの戦略目標が想定通りに達成されることを確認するために必要である。」とマットソン氏は言う。 サブロック氏によると、ガバナンスは、アプリケーション間でよりすぐに使えるAPIをもたらすだけでなく、新しい技術イニシアチブの継続的な成功を測る指標としても機能する。同氏によれば、APIガバナンスは、「プロセスの強化や修正を行う際の影響評価をより確実に行う」ことで、ビジネスを向上させる。また、パフォーマンス、データの問題、トランザクションの欠落、停止、セキュリティなど、プロセスの健全性に関する経験を共有するための共通のフォーラムも提供する。 APIガバナンスは、IT戦略の将来性を担保し、ビジネスが最先端のテクノロジーを採用できるよう、より良いポジションを確保するのに役立つ。APIは、競争力を維持するための重要なツールであるAIやLLMをプラグインするために不可欠であるため、これは重要なことだ、とブッセ氏は付け加える。「このため、APIはAI主導の未来において、顧客やパートナーとのビジネスのあり方にとって非常に重要になる」と彼は言う。 多くの可能性はAPIの製品化にもあり、ガバナンスがそのような外部化を実現する。「APIからビジネス上の優位性を得るには、APIから製品を生み出すことが必要になることが多い」とオニール氏は言う。「APIガバナンスは、APIが一貫して設計・管理されていることを保証することで、これをサポートする。」 ガバナンスはより確実な利用を導く APIは単なる目的達成のためのツールではあるが、現代のテクノロジー・スタック全体におけるその急増する信頼性は、鋭い評価を受けるに値する。従って、APIガバナンスがITとビジネス戦略の将来を確固たるものにするために不可欠な役割を果たすというのが、エグゼクティブの意見だ。「APIは武器庫のツールであり、多くの場合、主要なツールです」とマットソン氏は言う。「ガバナンスの実践は、組織とそのツールを導き、これらすべての目的を自信を持って達成する。」 最終的に、APIガバナンスは組織の俊敏性、革新性、市場の要求への対応力に貢献する。「それは包括的なビジネス目標をサポートし、デジタル・エコシステムの有効性を保証します」と彼は言う。 APIs

12Feb 2024

Optical technology enabling the growth of artificial intelligence

We face complex and dire challenges in today’s world. The only certainty is change. In order to predict future developments for the good of all, we will need to absorb and analyze information on an unprecedented scale. Artificial intelligence (AI) has a pivotal role to play. But in order for AI to expand, we need […]

12Feb 2024

5 tips for calculating business value in a multicloud world

An IT leader on the way to the promised land comes to a fork in the road. There’s a sign up ahead with two arrows. The arrow pointing to the left path says: This way lies oral surgery. An arrow for the right: This way lies calculating the cost of IT assets versus their business […]

12Feb 2024

Addressing cloud waste: 4 steps to cloud computing cost optimization

By: Scott Sellers, Co-Founder and CEO, Azul From the get-go, the cloud promised to help companies scale up their architectures in seconds, run their applications faster, never turn away a transaction, and save money through economies of scale. How could any CIO or application manager resist the call to the cloud when companies started sharing […]

12Feb 2024

Ongoing Azure Cloud Account Takeover Campaign Targeting Senior Personnel

An active cloud account takeover campaign has impacted dozens of Azure environments and compromised hundreds of user accounts. The post Ongoing Azure Cloud Account Takeover Campaign Targeting Senior Personnel appeared first on SecurityWeek.

12Feb 2024

ExpressVPN User Data Exposed Due to Bug

ExpressVPN disables split tunneling on Windows after learning that DNS requests were not properly directed. The post ExpressVPN User Data Exposed Due to Bug appeared first on SecurityWeek.

12Feb 2024

Stealthy Cyberespionage Campaign Remained Undiscovered for Two Years

A possibly China-linked threat actor uses a custom backdoor in a cyberespionage campaign ongoing since at least 2021. The post Stealthy Cyberespionage Campaign Remained Undiscovered for Two Years appeared first on SecurityWeek.

12Feb 2024

Bugcrowd Raises $102 Million 

Bugcrowd has raised $102 million in strategic growth funding, which it will use to accelerate growth and improve its platform. The post Bugcrowd Raises $102 Million  appeared first on SecurityWeek.

12Feb 2024

Exploitation of Another Ivanti VPN Vulnerability Observed

Organizations urged to hunt for potential compromise as exploitation of a recent Ivanti enterprise VPN vulnerability begins. The post Exploitation of Another Ivanti VPN Vulnerability Observed appeared first on SecurityWeek.

12Feb 2024

SAP has a new succession plan

The changing of the guard at the top of SAP’s supervisory board is anything but smooth. The German software company has announced that Punit Renjen, who it originally intended would become chairman of the supervisory board, is to be replaced. They have mutually decided to go their separate ways, SAP said in a statement. The […]

12Feb 2024

SAP 2024 outlook: 5 predictions for customers

SAP customers have a lot to navigate in 2024. A host of new product and feature launches, questions about SAP’s plans for managing commitments to legacy platform customers, and the acceleration of generative AI in popular products such as SAP RISE are just a few of the major issues enterprise SAP customers will need to […]

12Feb 2024

9 traits of great IT leaders

IT leaders have gotten the message: To successfully perform their jobs, they need more than technical skills. They also need general business acumen, industry knowledge, and accounting talent. Some expertise in marketing, operations, cybersecurity, and other functional areas is important, too. That has been the message coming from veteran CIOs, executive advisors, and management consultants […]

12Feb 2024

Warzone RAT Shut Down by Law Enforcement, Two Arrested

Warzone RAT dismantled in international law enforcement operation that also involved arrests of suspects in Malta and Nigeria. The post Warzone RAT Shut Down by Law Enforcement, Two Arrested appeared first on SecurityWeek.

11Feb 2024

UN Experts Investigating 58 Suspected North Korean Cyberattacks Valued at About $3 Billion

U.N. experts are investigating 58 suspected North Korean cyberattacks valued at approximately $3 billion, with the money reportedly being used fund development of weapons of mass destruction. The post UN Experts Investigating 58 Suspected North Korean Cyberattacks Valued at About $3 Billion appeared first on SecurityWeek.

11Feb 2024

Cohesity to Buy Veritas’ Data Protection Businesses

Data security firm Cohesity will buy Veritas’ data protection business, creating a data security and management giant valued at roughly $7 billion. The post Cohesity to Buy Veritas’ Data Protection Businesses appeared first on SecurityWeek.

10Feb 2024

How AI is helping the NFL improve player safety

From the initial kickoff at Allegiant Stadium in Las Vegas for Super Bowl LVIII on Sunday, an artificial intelligence platform will be tracking every move on the field to help keep players safer. Like many other professional sports leagues, the NFL has been at the leading edge of data-driven transformation for years. For example, in […]

09Feb 2024

Lawmakers Want Clampdown on American VCs Funding Chinese Tech Companies

A congressional investigation finds that US venture capital firms invested billions in Chinese technology companies in semiconductor, AI and cybersecurity, sectors that are a threat to national security. The post Lawmakers Want Clampdown on American VCs Funding Chinese Tech Companies appeared first on SecurityWeek.

09Feb 2024

New macOS Backdoor Linked to Prominent Ransomware Groups

Written in Rust, the new RustDoor macOS backdoor appears linked to Black Basta and Alphv/BlackCat ransomware. The post New macOS Backdoor Linked to Prominent Ransomware Groups appeared first on SecurityWeek.

09Feb 2024

In Other News: $350 Million Google Settlement, AI-Powered Fraud, Cybersecurity Funding 

Noteworthy stories that might have slipped under the radar: $350 million Google+ data leak settlement, AI used for fraud, 2023 cybersecurity funding report.  The post In Other News: $350 Million Google Settlement, AI-Powered Fraud, Cybersecurity Funding  appeared first on SecurityWeek.

09Feb 2024

Salesforce’s Einstein 1 platform to get new prompt-engineering features

Salesforce is working on adding two new prompt engineering features to its Einstein 1 platform to speed up the development of generative AI applications in the enterprise, a top executive of the company said.   The two new features, namely a testing center and the provision of prompt engineering suggestions, are the fruit of significant […]

09Feb 2024

Ivanti Patches High-Severity Vulnerability in VPN Appliances

An XXE flaw in Ivanti Connect Secure, Ivanti Policy Secure, and ZTA gateways could lead to unauthenticated access to resources. The post Ivanti Patches High-Severity Vulnerability in VPN Appliances appeared first on SecurityWeek.

09Feb 2024

AnyDesk Shares More Information on Recent Hack

AnyDesk has provided more information on the recent hack, including when the attack started and its impact. The post AnyDesk Shares More Information on Recent Hack appeared first on SecurityWeek.

09Feb 2024

Fortinet Warns of New FortiOS Zero-Day

Fortinet patches CVE-2024-21762, a critical remote code execution vulnerability that may have been exploited in the wild. The post Fortinet Warns of New FortiOS Zero-Day appeared first on SecurityWeek.

09Feb 2024

US Offers $10M Reward for Information on Hive Ransomware Leaders

One year after taking down Hive ransomware, US announces a $10 million reward for information on the group’s key members. The post US Offers $10M Reward for Information on Hive Ransomware Leaders appeared first on SecurityWeek.

09Feb 2024

5 ways CIOs can help gen AI achieve its lightbulb moment

The rapid adoption and democratization of generative AI has been compared to that of the lightbulb, which did the same for electricity nearly 150 years ago. Much as its invention in 1879, which came decades after the invention of electricity (1831), brought practical use cases to the masses and businesses, generative AI is doing the […]

08Feb 2024

Microsoft in talks over cloud licensing complaint in the EU

Microsoft is in talks with Cloud Infrastructure Services Providers in Europe (CISPE) to settle the trade body’s complaint about its cloud software licensing practices in the European Union (EU). “Today, CISPE confirms that it has opened discussions with Microsoft aimed at resolving ongoing issues related to unfair software licensing for cloud infrastructure providers and their […]

08Feb 2024

Ransomware Payments Surpassed $1 Billion in 2023: Analysis

The payments made by victims in response to ransomware attacks doubled in 2023 compared to 2022, according to Chainalysis. The post Ransomware Payments Surpassed $1 Billion in 2023: Analysis appeared first on SecurityWeek.

08Feb 2024

IOWN: Innovating for a sustainable future

Today, most of our devices and technologies use electronics to process and transmit information. Wired, wireless, fiber optics, LTE and 5G networks all do what we need – for now. But, when it comes to tomorrow’s enterprise and consumer innovations, those networking options have some serious limitations. What’s needed is an energy-efficient network that can […]

08Feb 2024

Iran Ramps Up Cyberattacks on Israel Amid Hamas Conflict: Microsoft

Iran’s offensive cyber operations against Israel went from chaotic in October 2023 to targeting new geographies a month later. The post Iran Ramps Up Cyberattacks on Israel Amid Hamas Conflict: Microsoft appeared first on SecurityWeek.

08Feb 2024

The path to socially responsible AI

For 15 years, Stack Overflow has enabled developers and technologists to build and innovate faster. Blending a historic technical knowledge base of more than 59+ million questions and answers with a global platform to connect with and learn from peers and experts, Stack Overflow is the workspace developers and technologists use to stay at the […]

08Feb 2024

Federal Cybersecurity Agency Launches Program to Boost Support for State, Local Election Offices

CISA launched a program aimed at boosting election security, shoring up support for local offices and hoping to provide reassurance to voters that elections will be safe and accurate. The post Federal Cybersecurity Agency Launches Program to Boost Support for State, Local Election Offices appeared first on SecurityWeek.

08Feb 2024

Fortinet: APTs Exploiting FortiOS Vulnerabilities in Critical Infrastructure Attacks

Fortinet warns that Chinese and other APTs are exploiting CVE-2022-42475 and CVE-2023-27997 in attacks. The post Fortinet: APTs Exploiting FortiOS Vulnerabilities in Critical Infrastructure Attacks appeared first on SecurityWeek.

08Feb 2024

LimaCharlie Lands $10.2 Million Series A Funding

California startup lands new financing to build and supply tools to run an MSSP or SOC on a pay-as-you-use model. The post LimaCharlie Lands $10.2 Million Series A Funding appeared first on SecurityWeek.

08Feb 2024

Introducing Smart Answers, a genAI tool for CIO.com readers

Today we launched Smart Answers, a generative AI chatbot that answers your questions based on our editorial content.   The goal is simple: To help you, our readers, find relevant, accurate, up-to-date information that you can trust. And if you can do that using an interface that is intuitive and fun to use, so much the […]

08Feb 2024

Cisco Patches Critical Vulnerabilities in Enterprise Communication Devices

Two critical vulnerabilities in Cisco Expressway series devices can be exploited in CSRF attacks without authentication. The post Cisco Patches Critical Vulnerabilities in Enterprise Communication Devices appeared first on SecurityWeek.

08Feb 2024

IT budget shock: Global IT services firms continue to struggle

The global IT services industry is at a significant crossroads, with the explosive growth of generative AI and deepening economic uncertainties reshaping its future. Recent financial reports from major global IT services firms have highlighted a concerning slowdown in the industry that could persist, signaling potential changes to hiring and spending plans. Cognizant Technology Solutions […]

08Feb 2024

Google Announces Enhanced Fraud Protection for Android

Google Play Protect will block the installation of sideloaded applications requesting permissions frequently abused by fraudsters. The post Google Announces Enhanced Fraud Protection for Android appeared first on SecurityWeek.

08Feb 2024

How to Predict Your Patching Priorities

Implementing a smart and timely approach to patching remains one of the primary ways for organizations to protect their networks from attackers. The post How to Predict Your Patching Priorities appeared first on SecurityWeek.

08Feb 2024

Edward Jones’ CIO Frank LaQuinta plays to win

Frank LaQuinta is head of digital, data, and operations at Edward Jones, a role that encompasses responsibility for the financial services firm’s technology, digital, and data leadership, vision, and strategy. He came to Edward Jones in 2016 after a 30-year career in technology on Wall Street and was named chief information officer in 2018. On […]

08Feb 2024

Top 16 agile certifications available today

The agile approach to project management has gained immense popularity across nearly every industry due to its flexibility and emphasis on visualizing projects as discrete parts that can then be delivered quickly in sprints. Given the demand for speed in today’s digital business environment, agile stands out as a project management and software development methodology, […]

08Feb 2024

6 best practices for better vendor management

Vendor partnerships are becoming increasingly vital to IT agendas today. And how well an IT leader deals with and orchestrates vendor relationships can mean the difference between a well-organized and efficient IT operation and a mess that costs an organization millions of dollars without delivering positive results. To ensure vendor relationship help their organizations achieve […]

08Feb 2024

3 Million Toothbrushes Abused for DDoS Attack: Real or Not?

Three million electric toothbrushes were reportedly used for disruptive DDoS attacks, but cybersecurity experts questioned the claims. The post 3 Million Toothbrushes Abused for DDoS Attack: Real or Not? appeared first on SecurityWeek.

08Feb 2024

10 modi per migliorare le prestazioni dell’IT (senza che il morale ne risenta)

Ogni leader IT vuole creare un’organizzazione IT veloce, efficiente e innovativa. In fin dei conti, nel mondo degli affari di oggi, caratterizzato da ritmi incalzanti, un team tecnologico creativo e produttivo è fondamentale per stare davanti alla concorrenza, aumentare i ricavi e diventare leader di mercato. Per creare una cultura IT ad alte prestazioni, i […]

08Feb 2024

Biden Administration Names a Director of the New AI Safety Institute

The Biden administration named Elizabeth Kelly as the director of the newly established safety institute for artificial intelligence. The post Biden Administration Names a Director of the New AI Safety Institute appeared first on SecurityWeek.

07Feb 2024

Report: AI giants grow impatient with UK safety tests

Key AI companies have told the UK government to speed up its safety testing for their systems, raising questions about future government initiatives that too may hinge on technology providers opening up generative AI models to tests before new releases hit the public. OpenAI, Google DeepMind, Microsoft, and Meta are among companies who have agreed […]

07Feb 2024

スターリンクはいかにしてオーストラリアの観光会社の技術オペレーションを変革したか

衛星インターネット・プロバイダーであるスターリンクの開始は、オーストラリア有数のデスティネーション・ツーリズム会社であるジャーニー・ビヨンドにとって、運営面で大きな変革をもたらし、進歩と革新の新時代を牽引している。ジャーニービヨンドのICT担当GMであるマドゥミタ・マズムダール氏は、「スターリンクの登場で、状況は一変した」と説明する。「スターリンクが来て、ゲームは変わった。1mbpsのアクセスから、場所によっては250mbpsになった。100mbpsや150mbpsしか出ていなくても、これは大きなことだ。」 マズムダール氏は6年前、Covid-19の大流行による混乱に対処しながら、3ブランドから10ブランドへと急成長した急拡大期に入社した。 ジャーニー・ビヨンドの最大の投資は鉄道で、大陸を横断する豪華列車4本を所有・運営している。しかし、水上飛行機、海上船舶、フェリー、ポンツーン、コーチなどの小規模なフリートも運営し、最高の体験型観光を提供している。 技術的な観点から見ると、急成長は新たな機会をもたらしたが、同時に問題や混乱ももたらした。「一夜にして、同じことをする6つのソリューションを手に入れた」とマズムダールは言う。「特に古くて時代遅れのものをサポートするのは大変だった。買収した企業の中には、インターネットにまったく接続していないところもあった。」 つまり、オペレーションに関するリアルタイムのデータがなかったのだ。例えば、メンテナンスの問題は、優先順位をつけずに紙で記録しなければならなかった。「トラッキングができないため、カーブやデータが何を物語っているのかがわからない。その結果、データに基づいた意思決定ができない」とのこと。運用面では、総合的なインターネット・ソリューションが必要だった。彼女によれば、VSATも試したが、最大8メガバイトしか提供できず、1メガバイトにとどまることも多く、帯域幅は小さく、費用がかかり、目的に適していなかったと言う。 スペースXが所有する衛星インターネット・コンステレーションであるスターリンクは、2021年第1四半期にオーストラリアで開始することを発表し、ビクトリア州北部とニューサウスウェールズ州南部に試験的な取り組みを集中させた。 現場での一般客への販売は、早急に解決しなければならない最大の問題のひとつだった。例えば、西オーストラリアのロットネスト急行フェリーだ。「このツアーでは、携帯電話の接続が不安定だ」と彼女は言う。「問題は、買い物を処理するときに支払いを受けられないことだ。多くの場合、クルーは人々が来るのを待ち、後で接続が可能になったときに支払いをしなければならなかった。そのため、オペレーションに大きな影響があった。」 ジャーニービヨンドが2021年12月にスターリンクとの契約に踏み切ったのは、スターリンクがジャーニービヨンドのような企業に低遅延パフォーマンスを約束し、音声やビデオ会議、オンライン取引、VPNアクセス、クラウドコンピューティングなどのアプリケーションを可能にしたからだ。最大200Mbpsのダウンロード速度と20msの低遅延により、企業はどこでも業務を遂行できると信頼している。 例えば、100km沖合のポンツーンにスタッフが住み、そこで仕事をする場合、これは重要だ。「ポンツーンでは、クルーとホスピタリティ・スタッフが数週間ずつ出掛ける。以前はネットフリックスのコンテンツをダウンロードする程度だったが、今はもっと多くのことができるし、家族や友人と話すこともできる。以前は高価な衛星電話しかなかった。今、私たちは膨大な帯域幅を提供しているので、クルーはより幸せになり、私たちは公式な事柄に従事させることができる。また、以前はクルーへの通信に1週間かかっていた。今は同じプラットフォームで、みんなと同じ日に見ることができる。」 効率性のモデル パンデミックによる混乱期に、ジャーニービヨンドは標準化プロジェクトを実施した。6つの電話システムと7つのPOSシステムを運用していた同社は、統合を図り、現在ではすべてのブランドで1つの標準的な最新プラットフォームを運用している。「オフィス・プラットフォームとクラウド・プラットフォームは、95%クラウド標準化されています」とマズムダー氏は言う。「コンタクトセンター・ソリューションも予約も同じだ。 数年かかったが、今ではビジネス全体でシームレスな環境を実現している」。 また、スターリンクのソリューションを導入する以前は単に利用できなかった、より多くの機会を発見できた。例えば、グレート・バリア・リーフ周辺でシュノーケリングやスキューバ・ダイビングをする人のデータを取得することに関する厳しい規制要件がある。以前はその情報はすべて紙ベースだったが、今ではすべてのプロセスをデジタル化している。「イベントやクレームが発生した場合、どうすれば人々の体験をより簡単で快適なものにできるかを考えている」と彼女は言う。 マズムダール氏は新進気鋭のCIOに、ビジネスのあらゆる側面について深い知識を得るために没頭し、そこからロードマップを作成する必要があるとアドバイスする。「しかし、長期的なプロジェクトに集中することを犠牲にしてはならない。一度にすべてをやる必要はないことを忘れないでほしい。」 スターリンクはジャーニー・ビヨンドにとって業務上の恩恵である一方、同社はそれを顧客に提供することについて複雑な思いを持っている。「我々は人々を素晴らしい場所に連れて行く。このような素晴らしい場所でスマホを操作してほしくない。人々はそこで楽しみ、立ち止まり、呼吸し、仲間の旅行者と話をする。インターネット接続が彼らの体験を大きく向上させるとは思えない。もしかしたら、まったく逆かもしれない。」 Careers

07Feb 2024

CISA: China’s Volt Typhoon Hackers Planning Critical Infrastructure Disruption

New CISA alert includes technical mitigations to harden attack surfaces and instructions to hunt for the Chinese government-backed hackers. The post CISA: China’s Volt Typhoon Hackers Planning Critical Infrastructure Disruption appeared first on SecurityWeek.

07Feb 2024

Most Linux Systems Exposed to Complete Compromise via Shim Vulnerability 

A critical remote code execution vulnerability in Shim could allow attackers to take over vulnerable Linux systems. The post Most Linux Systems Exposed to Complete Compromise via Shim Vulnerability  appeared first on SecurityWeek.

07Feb 2024

JetBrains Patches Critical Authentication Bypass in TeamCity

JetBrains releases patches for a critical-severity TeamCity authentication bypass leading to remote code execution. The post JetBrains Patches Critical Authentication Bypass in TeamCity appeared first on SecurityWeek.

07Feb 2024

Verizon Discloses Internal Data Breach Impacting 63,000 Employees

Verizon is informing 63,000 employees that their personal information was exposed in an internal data breach. The post Verizon Discloses Internal Data Breach Impacting 63,000 Employees appeared first on SecurityWeek.

07Feb 2024

Device Authority Raises $7M for Enterprise IoT Identity and Access Management Platform 

Device Authority raises $7 million in a Series A funding round for its enterprise identity and access management for IoT solution. The post Device Authority Raises $7M for Enterprise IoT Identity and Access Management Platform  appeared first on SecurityWeek.

07Feb 2024

Fortinet Patches Critical Vulnerabilities in FortiSIEM

Two critical OS command injection flaws in FortiSIEM could allow remote attackers to execute arbitrary code. The post Fortinet Patches Critical Vulnerabilities in FortiSIEM appeared first on SecurityWeek.

07Feb 2024

Cybersecurity M&A Roundup: 34 Deals Announced in January 2024

Thirty-four cybersecurity-related merger and acquisition (M&A) deals were announced in January 2024. The post Cybersecurity M&A Roundup: 34 Deals Announced in January 2024 appeared first on SecurityWeek.

07Feb 2024

How Mobily plans to be a leading digital innovator in the region

Digital Transformation is a key pillar of Mobily’s GAIN strategy. Mobily has successfully executed the GAIN strategy in 2021, amongst its four core tracks: grow core revenue, accelerate digital revenue streams and implement and optimize efficient delivery. Yousef Al Suhaibani, Chief Information Officer at Mobily explains to CIO Middle East the reasons why he joined […]

07Feb 2024

Why CIOs back API governance to avoid tech sprawl

Most companies have transitioned to become more software-centric, and with this transformation, application programming interfaces (APIs) have proliferated. At the same time, API standards are becoming difficult to enforce among ballooning technology catalogs, influencing a greater emphasis on API governance: the practice of defining and enforcing policies that ensure they’re consistently designed, versioned, and have […]

07Feb 2024

Get AI in the hands of your employees

When public access to the internet emerged in the late 1990s, CIOs were faced with a question: Do we allow our employees to search freely, or do we put restrictions on access while at work? We all know how that turned out. Restrictions soon lost the battle, and most employees now have open access to […]

07Feb 2024

Meta Says It Will Label AI-Generated Images on Facebook and Instagram

Facebook and Instagram users will start seeing labels on AI-generated images that appear on their social media feeds, as the tech industry aims to sort between what’s real and not. The post Meta Says It Will Label AI-Generated Images on Facebook and Instagram appeared first on SecurityWeek.

06Feb 2024

IOWN and the Next Internet

We’re moving into an era of AI and advanced technologies. A better, more sustainable future is on the horizon. But there is a major roadblock preventing progress: the limitations of our communication networks and computing infrastructure.  In fact, computing and networking have already reached a limit due to increasing power consumption, data bandwidth, and the […]

06Feb 2024

フレゼニウス・メディカルケア、予測分析によって透析合併症が予測可能に

血液透析は腎不全の患者の救命治療です。腎臓透析と呼ばれる治療は、腎臓に代わって血液をきれいにする働きをしますが、それにはリスクが伴います。腎臓透析の提供を専門とするドイツの医療会社、フレゼニウス・メディカルケアは、ほぼリアルタイムIoTデータと臨床データを使って、透析に伴う最も一般的な合併症の1つを予測しています。 同社は世界中に4,000以上の透析センターを構え、特に末期腎不全(ESRD)患者の治療に取り組んでいます。末期腎不全の患者は一生、週に3回透析を受けなければなりません。血液透析を受ける患者のおよそ10%は透析低血圧(IDH)、いわゆる低血圧を引き起こす。 「IDHは透析中の患者に差し迫った重篤なリスクをもたらす可能性があり、医療スタッフはすぐに対応しなければなりません。IDHはこのように患者の生活の質を低下するだけでなく、罹患率や死亡率にも関連しており、臨床効率や有効性も低下します」とフレゼニウス・メディカルケア・ホールディングスの完全所有子会社である腎臓研究所でコンピュータ統計学と人工知能のダイレクターを務めるハンジ・ジャン氏は述べています。 腎臓研究所のリサーチダイレクターであるピーター・コカント医師は、「患者の血圧が低下してIDHが確認されると、医療スタッフが介入しなければならず、クリニックの運営が中断されます」とさらに説明しています。 2021年9月、フレゼニウス社は、IDH発症を15分から75分前に予測するモデル開発のために、機械学習とクラウドコンピューティングの使用を開始しました。医療現場にて患者の治療に前向きに介入することができます。これを実現するには、チームには3つの大きな課題がありました。スケーラビリティ、クオリティとプロアクティブモニタリング、そして正確さです。「機械学習とクラウドコンピューティングを使用した透析低血圧の実時間予測」と呼ばれるプロジェクトにより、同社は2023 CIO 100 Award in IT Excellenceに輝きました。 健康転帰向上に向けたデータの活用 フレゼニウス・メディカルケアの米国支社データー・分析アーキテクチャおよびエンジニアリング部門のダイレクター、ピート・ワゲスパック氏は次のように述べています。「IDHのリスクには患者関連または治療関連の要因が多数あるため、血液透析患者のIDH予測は困難なのです。臨床的には、透析中の特定患者に対してIDHの可能性を予測する方がより有益なのです。ほぼリアルタイムの予測と反応の必要性を定義するために、臨床、運用、そしてテクノロジー専門家から構成された部門横断的チームを作ることが不可欠でした」 当ソリューションはフレゼニウス社の全透析センターに展開する必要があり、各センターはピークタイムには10MBpsの医療データを送信していました。透析機械と医療センサーからのデータ生成から報告・通知まで10秒間の、低レイテンシーで時間的制限のあるソリューションが非常に重要でした。 また、チームが問題に気づき素早く対応するために必要な、体系的および自動の監視・アラートメカニズムも必要でした。本ソリューションは、障害やエラーが発生した際にCloudWatchアラートを使ってDataOpsチームに通知を送り、データ品質アラートの生成にはKinesis Data AnalyticsとKinesis Data Streamsを使用しています。 「アジャイルアプローチを利用して、6か月間にわたって実用可能な最小限のプロトタイプを提供できる機能を優先しました。当社の主な課題は、ピーク負荷の際(毎秒6000件のメッセージ、毎秒6万件のLambda同時実行で19MBps)、および終日(24時間年中無休で5億5000万以上のメッセージを処理)というサービスレベル合意書を満たすために、リアルタイムデータのエンジニアリング、推定、リアルタイムモニタリングをスケーリングする当社の能力でした」とワゲスパック氏は述べています。 フレゼニウス社の機械学習モデルは、透析中の血圧測定と、治療および患者レベルの複数の変数から構成される電子カルテシステムを使用しています。チームは、同社センターで透析を受ける693人の患者による4万2,656回の透析セッションからの観測データを使用したモデルをトレーニングし、検証しました。これらのトレーニングにて、当モデルは、IDHイベント発症の15秒から75秒前にIDHアラートを出すように最適化されました。 透析の改革 本プロジェクトはフレゼニウス社にとって新境地であり、同社はクラウド上の医療情報や、臨床現場でのAIの役割を保護するための手法を調査しなければならなかったとワゲスパック氏は述べています。それぞれは、実際のブロッカーと認識されたブロッカーに関連しています。 「すべての関係者に全面協力してもらうことが不可欠でした。品質改善、作業における完全な透明性にフォーカスを当てて完全に連携し、我々自身の期待に応えることで最大限の誠実さを示し、これが実現したのです」と氏は述べています。 成功するためには、IT組織がよりアジャイルな姿勢をとり、早期の失敗から学び、そこから学んだことを新機能の追加と同様に価値ある成果物として吸収することが必要だったと語っています。 「この姿勢と期待の変化は、トップダウン(上意下達)とボトムアップ(下意上達)でなければなりませんでした。トップダウンでは変更に向けたサポートとスペースを提供し、ボトムアップでは、アジャイルアプローチの経験を持ち、絶えずそれに合わせた行動を取ることができる人材が提供します。この変化は、私たちが使う言葉、学習や進捗を称賛する方法、およびお互いに敬意を持って協力し合うというチームの特徴に見られます」 IDHツールはまだアメリカ食品医薬品局(FDA)の評価を受けておらず、使用許可が下りていませんが、チームは最近その結果をトップの学術腎臓雑誌で発表したとジャン氏は述べています。IDHの予測とタイムリーで適切な防止策が、IDH率を低下して患者の転帰を向上するかを検証するにはさらなる臨床試験が必要ですが、検証コホートにおける当モデルの高性能は前途有望だと氏は語っています。ワゲスパック氏はまた、当モデルはフレゼニウス・メディカルケアの継続的なデジタル改革におけるさらなるステップになったと加えています。 「透析中のIDHを予測する機会は、当社をモノのインターネットやビッグデータ、人工知能の世界に導くための複数の構成要素の1つなのです。この取り組みの成功を踏まえ、現代のデータプラットフォームの新たなソースからテラバイト単位のデータを収集していきます。ここからは、データを効果的に管理するためにプロセスやテクノロジーを繰り返し使用し、画像分類アプリのための機械学習、ゲノム研究、大規模言語モデルをはじめとする継続的な技術革新を実現していきます」 Healthcare Industry, IT Strategy, Predictive Analytics

06Feb 2024

Tidal wave of new digital solutions demands a new approach to the customer-vendor partnership

CIO’s Executive Roundtables offer CIOs and other senior IT professionals a chance to get together and discuss important issues of the day, such as how to optimize the value of new digital solutions. I’ve been leading these roundtables for nearly two decades, and it is clear that the present state is very different from the […]

06Feb 2024

‘Boomerang’ CIOs: IT leaders level up by coming back

When Matt Postulka left Arbella Insurance Group as deputy CIO at the start of the COVID-19 pandemic, he didn’t intend to look back. Postulka aspired to become a CIO — and he achieved it, landing a job as CIO and senior vice president of technology and operations at the Federal Reserve Bank of Boston. It […]

06Feb 2024

Ionix Adds $15M to Series A Funding Round

Ionix, formerly known as Cyperpion, has attracted $15 million in new capital to complete a $42 million Series A funding round. The post Ionix Adds $15M to Series A Funding Round appeared first on SecurityWeek.

06Feb 2024

Canon Patches 7 Critical Vulnerabilities in Small Office Printers

Canon announces patches for seven critical-severity remote code execution flaws impacting small office printer models. The post Canon Patches 7 Critical Vulnerabilities in Small Office Printers appeared first on SecurityWeek.

06Feb 2024

A Chicago Children’s Hospital Has Taken Its Networks Offline After a Cyberattack

Chicago children’s hospital forced to take networks offline after cyberattack, limiting access to medical records and hampering communication. The post A Chicago Children’s Hospital Has Taken Its Networks Offline After a Cyberattack appeared first on SecurityWeek.

06Feb 2024

Millions of User Records Stolen From 65 Websites via SQL Injection Attacks

The ResumeLooters hackers compromise recruitment and retail websites using SQL injection and XSS attacks. The post Millions of User Records Stolen From 65 Websites via SQL Injection Attacks appeared first on SecurityWeek.

06Feb 2024

Tech Giants Form Post-Quantum Cryptography Alliance

The Linux Foundation, AWS, Cisco, IBM, and other tech companies establish the Post-Quantum Cryptography Alliance. The post Tech Giants Form Post-Quantum Cryptography Alliance appeared first on SecurityWeek.

06Feb 2024

ZeroFox to be Taken Private in $350 Million Deal

ZeroFox agrees to be acquired by PE firm Haveli Investments for $350 million and become a privately held company. The post ZeroFox to be Taken Private in $350 Million Deal appeared first on SecurityWeek.

06Feb 2024

Critical Remote Code Execution Vulnerability Patched in Android

Android’s February 2024 security patches resolve 46 vulnerabilities, including a critical remote code execution bug. The post Critical Remote Code Execution Vulnerability Patched in Android appeared first on SecurityWeek.

06Feb 2024

Hacker Conversations: Rob Dyke on Legal Bullying of Good Faith Researchers

SecurityWeek talks to Rob Dyke, discussing corporate legal bullying of good faith researchers. The post Hacker Conversations: Rob Dyke on Legal Bullying of Good Faith Researchers appeared first on SecurityWeek.

06Feb 2024

Google Links Over 60 Zero-Days to Commercial Spyware Vendors

More than 60 of the Adobe, Google, Android, Microsoft, Mozilla and Apple zero-days that have come to light since 2016 attributed to spyware vendors.  The post Google Links Over 60 Zero-Days to Commercial Spyware Vendors appeared first on SecurityWeek.

06Feb 2024

SharePoint Premium highlights the hard road CIOs face with generative AI

SharePoint Premium, introduced in late 2023, just might be the worst bit of product naming in the history of software. Hyperbolic? Perhaps. And yes, I know, it has a lot of competition for this prize. But as everyone knows, postfixing a software moniker with “Premium” means it has a handful of features the free version […]

06Feb 2024

UK commits over $125 million to address AI challenges

Amid growing concerns about the adverse effects of AI, the British government has announced a $125 million (£100 million) investment to support regulators and advance research and innovation in AI. Close to $113 million (£90 million) is being allocated to establish nine new research hubs throughout the UK, alongside a collaboration with the US on responsible […]

06Feb 2024

Intelligenza artificiale e IA generativa: ecco come si stanno muovendo le aziende italiane

Nel 2023 le imprese italiane hanno investito 760 milioni di euro nelle tecnologie per l’intelligenza artificiale, con un balzo del 52% rispetto al 2022 (quando la spesa già era aumentata del 32% rispetto al 2021). Lo ha svelato il recentissimo studio dell’Osservatorio Artificial Intelligence della School of Management del Politecnico di Milano. I CIO hanno […]

06Feb 2024

UK, France Host Conference to Tackle ‘Hackers for Hire’

Britain and France will host 35 nations alongside business and technology firm leaders at an inaugural conference in London to tackle “hackers for hire” and the market for cyberattack tools. The post UK, France Host Conference to Tackle ‘Hackers for Hire’ appeared first on SecurityWeek.

05Feb 2024

GRCとは何か?高まるガバナンス・リスク・コンプライアンスの重要性

リスクを管理し、規制を遵守し、それらのタスクを管理するプロセスを確立する必要性は、ビジネスが存在する限り、組織運営の一部であった。 しかし、ここ数十年の間に、法律の数、ビジネスの複雑さ、リスクの種類、テクノロジーの利用が爆発的に増加したため、これらの業務は、現代において組織の成功にとってますます重要になってきている。 今日では、小規模な事業であってもグローバルな事業展開が可能であり、国際法や、適切に管理されなければ事業の存続や閉鎖につながりかねない数々の脅威との戦いを余儀なくされている。 その結果、リスクを管理し、規則や規制へのコンプライアンスを確保することは、組織の使命を導き守る統治機構とともに、サイロ化した業務からGRCと呼ばれる集団的な規律へと変化した。 GRCとは何か? ガバナンス・リスク・コンプライアンス(GRC)とは、組織の全体的なガバナンス、企業リスク管理、規制遵守の取り組みを管理するための業務戦略である。この規律あるアプローチにより、組織はガバナンス、リスク、コンプライアンスへの取り組みを、戦略目標、事業目標、業務を可能にするテクノロジーに整合させることができる。 「GRCは包括的なものである。それは基調と戦略を設定し、方針と手続きを定義し、何が期待されるかを明確にする」とアメリカンセキュリティアンドプライバシーのガバナンス、リスク、コンプライアンス、プライバシーのディレクターであり、ガバナンス協会ISACAの新興トレンドワーキンググループのメンバーでもあるリサ・マッキーは説明している。 マッキー氏は、GRCを車道や運転法に例えている。車道は、ドライバー(組織のようなもの)が、確立された規制や道路標識に従うことで、災難の可能性を最小限に抑えつつ、できるだけ速く目的地に到着できるように、フリーウェイと同様に車線、境界線、制限を定めている。 なぜGRCが重要なのか? よく計画されたGRC戦略は、意思決定の改善、より最適なIT投資、サイロの排除、部門や部署間の分断の減少など、大きなメリットを生み出す。 その重要性が増しているため、GRCは多くの組織でハイレベルな機能となっており、GRCの責任と説明責任はCレベルの経営幹部に割り当てられている。この業務をサポートするために、ベストプラクティス、フレームワーク、テクノロジーが開発されてきた。 「現代のビジネス環境において、GRCは複数の理由から重要である。データプライバシーと保護の法律の増加、グローバル化、相互接続性により、規制環境はより複雑になっている」とトレーニングおよび認証機関ISC2でCGRC試験のコンテンツ開発者であるクリス・スタンリーは言う。「このレベルの複雑さは、組織が評判損傷と法的な罰則を避けるのを助けるために、強固なGRCフレームワークを必要とする。」 スタンレー氏はまた、「AI、IoT、クラウドコンピューティングのようなテクノロジーの進歩も、コンプライアンス上の課題や新たなサイバーセキュリティの脅威を導入している」と指摘する。 彼はこう付け加える。「ステークホルダーは、組織がプライバシーとデータを保護することを信頼しており、そうしたステークホルダーは、組織の個人を含む組織に責任を求めるようになってきている。強力なGRCフレームワークは企業の責任を支え、ひいては投資家の信頼と財務の安定性を高める。」 それでも、多くの組織はまだGRC能力を構築中である。 組織のリスク・コンプライアンス・プログラムに影響力を持っているか、管理している世界中の1,300人以上の回答者を対象とした2023年の調査では、自社のプログラムが成熟していると評価したのはわずか53%だった。さらに、GRCソフトウェアメーカーのNAVEXが発表した「リスクとコンプライアンスの現状レポート」によると、20%が自社のプログラムを初期段階と評価している。 GRCが意味するものを分解する GRCの各要素には、以下のような目的とプロセスがある。 ガバナンス: GRCのガバナンスの側面は、組織の確立されたリスク・パラメータとコンプライアンス・ニーズを遵守しながら、ITオペレーションの管理などの組織活動が、組織のビジネス目標をサポートする方法で整合することを保証することを目的としている。 FTIコンサルティングのシニア・マネジング・ディレクター、ティルシア・トレドは言う。「ガバナンスとは、誰がその部屋にいて、何をすることが許され、何をしないことが許されるのか、彼らが依拠するデータは何なのか、そして彼らの行動はどのような順序で行われるのか、ということである」。 トレドによれば、ガバナンスは組織内の複数のレベルに適用され、取締役会、経営陣、従業員がルールを理解し、ルールに従い、従わない場合はその結果に直面することを保証する。 リスク:GRCのリスク管理要素は、組織の活動に関連するあらゆるリスクが特定され、組織のビジネス目標をサポートする方法で対処されることを保証する。ITの文脈では、これは組織のエンタープライズ・リスク管理機能と連携する包括的なITリスク管理プロセスを持つことを意味する。 リスクは、組織のリスク選好度(リスク選好度とは、組織が許容できるリスクと許容できないリスクを設定し、残存リスク、すなわち許容できないリスクに対するコントロールが実施された後でも残るリスクを管理することである。 「リスクとは、組織がどこでプレーしたいのか、どこでプレーしたくないのかということである。リスクとは、組織が遊びたいところと遊びたくないところの境界線のことである」とトレドは言い、企業リスクは常に進化していると指摘する。 コンプライアンス: GRCにおけるコンプライアンス機能とは、組織の活動が、その活動に関連する法律や規制に適合した形で行われていることを確認することである。例えば、ITシステムとそのシステムに含まれるデータが適切に使用され、保護されていることを確認することを意味する。 コンプライアンスには、組織が戦略を実行する際に従わなければならない法律や規制が含まれる、とトレドは説明する。「言い換えれば、ビジネスが運営される法律や規制環境とは何かということだ。 ガバナンス、リスク、コンプライアンスはそれぞれ特定の要件に焦点を当てているが、トレドによれば、これらは重複しており、連携しているという。例えば、リスク部門はガバナンスの実践に依存し、統制を実施することでリスクを軽減し、組織のリスク境界を逸脱する行為があれば上司に警告する。 デジタル時代におけるGRCの戦略的性質 ガバナンス、リスク、コンプライアンスは、組織が成功するための長年の要素であったが、企業幹部やGRCの専門家によると、グローバルに接続されていることが例外ではなく標準となっているデジタル時代においてビジネスを行うことの複雑さが増しているため、GRCは組織にとってより最優先事項となっているという。 サイバー攻撃やデータ漏洩といった現代の脅威は、すべての組織における強力なGRC戦略の必要性を高めており、データの保護と安全確保に関する法律や規制の増加も、成熟したGRC機能を持つことを組織にプレッシャーをかけている。サイバー攻撃に成功したり、保有するデータの保護に失敗したりした組織は、壊滅的とまではいかなくても、重大な結果を招く可能性があるからだ。 「GRCは戦略的なものであり、それが適切に機能していれば、組織を守ることができるからだ。なぜなら、GRCが適切に機能していれば、組織を保護し、強固な評判などを維持することができるからです」とトレドは言う。 企業におけるGRCの仕組み 企業運営の他の部分と同様に、GRCは人、プロセス、テクノロジーの組み合わせで構成される。 ISACAロンドン支部の理事会副会長であり、ISACA Emerging Trends Working Groupのメンバーであるアメート・ジュグナウト氏によると、効果的なGRCプログラムを実施するために、企業のリーダーはまず自社のビジネス、ミッション、目標を理解しなければならない。 経営幹部は次に、組織が満たさなければならない法的・規制的要件を特定し、組織が活動する環境に基づいて組織のリスクプロファイルを確立しなければならない、と彼は言う。 「ビジネス、ビジネス環境(内部および外部)、リスク選好度、そして政府が何を達成することを望んでいるかを理解する。そのすべてがGRCを設定するのです」と彼は付け加える。 これらの活動を主導する役割は、組織によって異なる。中規模から大規模の組織では、一般的にCレベルの幹部、すなわち最高ガバナンス責任者、最高リスク責任者、最高コンプライアンス責任者がこれらの業務を監督している、とマッキーは言う。これらのエグゼクティブは、専任チームを擁するリスク部門やコンプライアンス部門を率いている。 中小企業では通常、GRCの責任を取締役や管理職(コンプライアンス・マネージャーやリスク管理ディレクター)に負わせるか、他の経営幹部にGRCの責任を負わせることがある。 GRCの役割と責任 スタンレー氏によると、GRC は多くの場合、リーダーシップのトップ層からカスケードダウンしており、役割と責任は以下のように分かれている: 取締役会:方針および戦略的決定の監督と承認を行う。 最高経営責任者(CEO):リーダーシップを発揮し、GRCの取り組みに十分なリソースを確保する。 最高リスク管理責任者:リスクの評価や取締役会および経営陣への報告など、リスク管理の取り組みにリーダーシップを発揮する。 チーフ・コンプライアンス・オフィサー:コンプライアンスの監督、コンプライアンスに関するトレーニングやコミュニケーションを提供する。 CIO/CTO:テクノロジーとデジタル資産のリスク管理、IT全般のコンプライアンスとセキュリティを提供する。 CFO(最高財務責任者):財務規制の遵守と報告、および組織の財務に関するリスク管理を行う。 法務: 法的リスクを管理しながら、あらゆる法的要件へのコンプライアンスを提供する。 […]

05Feb 2024

US to Roll Out Visa Restrictions on People Who Misuse Spyware to Target Journalists, Activists

Officials said the visa restriction policy can apply to citizens of any country found to have misused or facilitated the malign use of spyware The post US to Roll Out Visa Restrictions on People Who Misuse Spyware to Target Journalists, Activists appeared first on SecurityWeek.

05Feb 2024

How BUiLT unites Black IT pros and builds equity

Growing up as one of the only Black students in his schools, Peter Beasley felt accepted by his peers and didn’t experience a sense of being different as he set his own course for advancement. But as he entered college to study electrical engineering and later launched a career in IT, that began to change. […]

05Feb 2024

Generative AI is hot, but predictive AI remains the workhorse

Since the release of ChatGPT in November 2022, generative AI (genAI) has become a high priority for enterprise CEOs and boards of directors. A PwC report, for instance, found that 84% of CIOs expect to use genAI to support a new business model in 2024. Certainly, there’s no doubt that genAI is a truly transformative […]

05Feb 2024

Mitsubishi Electric Factory Automation Flaws Expose Engineering Workstations

Critical and high-severity Mitsubishi Electric Factory Automation vulnerabilities can allow privileged access to engineering workstations.  The post Mitsubishi Electric Factory Automation Flaws Expose Engineering Workstations appeared first on SecurityWeek.

05Feb 2024

Atos calls for help after plan to raise new capital falters

French IT services company Atos has called on a third-party trustee to help it negotiate debt refinancing with its banks after plans to raise €720 million in new capital through a rights issue fell through. It announced it requested the appointment Monday, promising to give an update on the negotiations in due course. Last year, […]

05Feb 2024

Embracing the future with AI at the edge

Why edge AI is a strategic imperative Deploying AI at the edge (or edge AI) represents a paradigm shift. Unlike traditional AI models, which are centralized in the cloud, edge AI processes data locally on devices or edge servers. This decentralized approach brings intelligence closer to the data source, reducing the latency associated with cloud-based […]

05Feb 2024

Google Contributes $1 Million to Rust, Says It Prevented Hundreds of Android Vulnerabilities

Google announces $1 million investment in improving Rust’s interoperability with legacy C++ codebases. The post Google Contributes $1 Million to Rust, Says It Prevented Hundreds of Android Vulnerabilities appeared first on SecurityWeek.

05Feb 2024

QNAP Patches High-Severity Bugs in QTS, Qsync Central

Two high-severity vulnerabilities in QNAP’s operating system could lead to command execution over the network. The post QNAP Patches High-Severity Bugs in QTS, Qsync Central appeared first on SecurityWeek.

05Feb 2024

SAP and IBM under scanner of Indian investigative agency for Air India deal

India’s premier investigating agency, the Central Bureau of Investigation (CBI), has filed a charge sheet against former Air India Chief Managing Director, SAP India, and IBM India for alleged irregularities in acquiring an ERP solution by Air India in 2011. CBI had registered the case based on the recommendations of the Central Vigilance Commission (CVC), […]

05Feb 2024

Airbus App Vulnerability Introduced Aircraft Safety Risk: Security Firm

Navblue Flysmart+ Manager allowed attackers to modify aircraft engine performance calculation, intercept data. The post Airbus App Vulnerability Introduced Aircraft Safety Risk: Security Firm appeared first on SecurityWeek.

05Feb 2024

Google Open Sources AI-Aided Fuzzing Framework

Google has released its fuzzing framework in open source to boost the ability of developers and researchers to identify vulnerabilities. The post Google Open Sources AI-Aided Fuzzing Framework appeared first on SecurityWeek.

05Feb 2024

OT Maintenance Is Primary Source of OT Security Incidents: Report

A new ICS security report from TXOne Networks says many OT security incidents involved ransomware and vulnerability exploitation.  The post OT Maintenance Is Primary Source of OT Security Incidents: Report appeared first on SecurityWeek.

05Feb 2024

Customer centricity: How Mashreq Bank is placing its customers at the forefront of its operations.

Mohamed Salah Abdel Hamid Abdel Razek, Senior Executive Vice President and Group Head of Tech, Transformation & Information, Mashreq explains how the bank is integrating advanced technologies and expanding its digital footprint. The company aims to provide customers with a banking journey that is not just efficient and secure, but also innovative, engaging, and memorable. […]

05Feb 2024

10 ways to improve IT performance (without killing morale)

Every IT leader wants to create a fast, efficient, and innovative IT organization. After all, in today’s rapid-paced business world, a creative, productive IT team is vital for staying ahead of the competition, increasing revenue, and becoming a market leader. To establish a high-performing IT culture, IT leaders must be able to push their teams […]

05Feb 2024

AnyDesk Revokes Passwords, Certificates in Response to Hack

AnyDesk is revoking certificates and passwords in response to a recently discovered security breach impacting production systems. The post AnyDesk Revokes Passwords, Certificates in Response to Hack appeared first on SecurityWeek.

05Feb 2024

General Timothy Haugh Takes Lead of NSA and Cyber Command

General Timothy D. Haugh assumed command of NSA and USCYBERCOM on February 2, 2024, taking over the role from General Paul M. Nakasone. The post General Timothy Haugh Takes Lead of NSA and Cyber Command appeared first on SecurityWeek.

03Feb 2024

In Other News: Palo Alto Loses Patent Lawsuit, Identity Firms Get Funding, Government Hackers

Noteworthy stories that might have slipped under the radar: Palo Alto Networks ordered to pay $150 million in patent lawsuit, identity solutions firms get big funding, government hacker techniques.  The post In Other News: Palo Alto Loses Patent Lawsuit, Identity Firms Get Funding, Government Hackers appeared first on SecurityWeek.

02Feb 2024

US Slaps Sanctions on ‘Dangerous’ Iranian Hackers Linked to Water Utility Hacks 

The US government slaps sanctions against six Iranian government officials linked to cyberattacks against Israeli PLC vendor Unitronics. The post US Slaps Sanctions on ‘Dangerous’ Iranian Hackers Linked to Water Utility Hacks  appeared first on SecurityWeek.

02Feb 2024

Generative AI is hot, but predictive AI remains the workhorse

Since the release of ChatGPT in November 2022, generative AI (genAI) has become a high priority for enterprise CEOs and boards of directors. A PwC report, for instance, found that 84% of CIOs expect to use genAI to support a new business model in 2024. Certainly, there’s no doubt that genAI is a truly transformative […]

02Feb 2024

Layoffs Hit Security Vendors Okta, Proofpoint, Netography

Prominent security vendors Okta and Proofpoint announced layoffs affecting almost 1,000 employees in the United States and Israel. The post Layoffs Hit Security Vendors Okta, Proofpoint, Netography appeared first on SecurityWeek.

02Feb 2024

Women IT leaders on their climb to the top

For women who aspire to leadership roles in IT, the climb to the top can be particularly arduous — and lonely. Just 28% of IT leadership roles are filled by women, according to DDI’s 2023 Global Leadership Forecast, and many women end up leaving IT careers due to workplace culture, pay equity, microaggressions, and a lack […]

02Feb 2024

Clorox Says Cyberattack Costs Exceed $49 Million

Cleaning products maker Clorox puts the impact of the damaging cyberattack at $49 million so far and expects to incur more costs in 2024. The post Clorox Says Cyberattack Costs Exceed $49 Million appeared first on SecurityWeek.

02Feb 2024

FTC Orders Blackbaud to Address Poor Security Practices

FTC and fundraising software company Blackbaud reach settlement over poor security practices that led to a major data breach. The post FTC Orders Blackbaud to Address Poor Security Practices appeared first on SecurityWeek.

02Feb 2024

DraftKings Hacker Sentenced to 18 Months in Prison

Joseph Garrison has received an 18-month prison sentence for accessing 60,000 DraftKings user accounts using credential stuffing. The post DraftKings Hacker Sentenced to 18 Months in Prison appeared first on SecurityWeek.

02Feb 2024

31 People Arrested in Global Cybercrime Crackdown

Law enforcement in 50 countries partner to take down ransomware, banking malware, and phishing threats.  The post 31 People Arrested in Global Cybercrime Crackdown appeared first on SecurityWeek.

02Feb 2024

GenAI demand helps AWS accelerate revenue growth

Amazon Web Services (AWS), the cloud computing arm of Amazon, posted a 13% growth in revenue in the fourth quarter of 2023 buoyed by demand for generative AI-related services, despite continued cost optimization activity by enterprises.   “Similar to what we shared last quarter, we continue to see the diminishing impact of cost optimizations. And […]

02Feb 2024

Netherlands Fines Uber Over Data Protection

Dutch regulators impose a 10 million euro ($10.8 million) fine on ride-hailing app Uber for lack of transparency in treating the personal data of its drivers. The post Netherlands Fines Uber Over Data Protection appeared first on SecurityWeek.

02Feb 2024

Cloudflare Hacked by Suspected State-Sponsored Threat Actor 

A nation-state threat actor accessed internal Cloudflare systems using credentials stolen during the Okta hack. The post Cloudflare Hacked by Suspected State-Sponsored Threat Actor  appeared first on SecurityWeek.

02Feb 2024

Biden to Veto Attempt to Overturn SEC Cyber Incident Disclosure Rules

President Biden would veto Republican lawmakers’ attempt to overturn the SEC’s recent cyber incident disclosure rules.  The post Biden to Veto Attempt to Overturn SEC Cyber Incident Disclosure Rules appeared first on SecurityWeek.

02Feb 2024

10 master data management certifications that will pay off

As data and analytics become the beating heart of the enterprise, it’s increasingly critical for the business to have access to consistent, high-quality data assets. Master data management (MDM) is required to ensure the enterprise’s data is consistent, accurate, and controlled. MDM is a set of disciplines, processes, and technologies used to master an organization’s […]

02Feb 2024

Ex-CIA Computer Engineer Gets 40 Years in Prison for Giving Spy Agency Hacking Secrets to WikiLeaks

Former CIA software engineer sentenced to 40 years in prison for biggest theft of classified information in CIA history and for possession of child sexual abuse images and videos. The post Ex-CIA Computer Engineer Gets 40 Years in Prison for Giving Spy Agency Hacking Secrets to WikiLeaks appeared first on SecurityWeek.

02Feb 2024

Albania’s Institute of Statistics Suffers Cyberattack, Some Systems Affected

Albania’s Institute of Statistics (INSTAT) suffered a cyberattack which affected some of its systems. The post Albania’s Institute of Statistics Suffers Cyberattack, Some Systems Affected appeared first on SecurityWeek.

01Feb 2024

Insights into IR sniping and AI’s changing face of cyberthreats

In today’s rapidly evolving cybersecurity landscape, having a proficient security team in place is not enough. Organizations must understand the nuances of modern risks. The third and fourth episodes of the Unit 42 Threat Vector podcast shed light on two critical aspects: IR sniping and the disruptive role of AI in cyberattacks. These factors revolutionize […]

01Feb 2024

CISA Sets 48-hour Deadline for Removal of Insecure Ivanti Products

In an unprecedented move, CISA is demanding that federal agencies disconnect all instances of Ivanti Connect Secure and Ivanti Policy Secure products within 48 hours. The post CISA Sets 48-hour Deadline for Removal of Insecure Ivanti Products appeared first on SecurityWeek.

01Feb 2024

Landing Your First CIO Role? Learn how Next CIO Winners Gathered to Support Their C-suite Tech Leadership Journey.

The Next CIO cohort sat with Natalie Whittlesey and James Lawson from InX to discuss how to transition into a first time C-suite role. Next CIO workshops are designed to support the Next CIO cohort into their first CIO role. These are held throughout the year as part of the initiative. From determining career paths, […]

01Feb 2024

Embracing Generative AI in health: focus on adoption, execution, outcomes and the human side

Healthcare systems around the world are under extreme pressure as a result of staffing shortages, low retention rates and clinician burnout. In the U.S., due to higher turnover rate of nurses, hospitals have employed traveling nurses. On average, hospitals would save $3,084,000 per year by eliminating the need for traveling nurses, according to NSI. In […]

01Feb 2024

Watch: Top Cyber Officials Testify on China’s Cyber Threat to US Critical Infrastructure

Video: Top US cyber officials testify on China’s cyber threat to U.S. national security and critical infrastrcuture. The post Watch: Top Cyber Officials Testify on China’s Cyber Threat to US Critical Infrastructure appeared first on SecurityWeek.

01Feb 2024

‘Leaky Vessels’ Container Escape Vulnerabilities Impact Docker, Others 

Snyk discloses information on Leaky Vessels, several potentially serious container escape vulnerabilities affecting Docker and others. The post ‘Leaky Vessels’ Container Escape Vulnerabilities Impact Docker, Others  appeared first on SecurityWeek.

01Feb 2024

4 paths to sustainable AI

Regulators, investors, customers, and even employees are pushing companies to minimize the climate impact of their AI initiatives. Everything from geothermal data centers to more efficient graphic processing units (GPUs) can help. But AI users must also get over the urge to use the biggest, baddest AI models to solve every problem if they truly […]

01Feb 2024

Man Sentenced to Prison for Stealing Millions in Cryptocurrency via SIM Swapping 

Daniel James Junk sentenced to six years in prison for stealing millions in cryptocurrency through SIM swapping. The post Man Sentenced to Prison for Stealing Millions in Cryptocurrency via SIM Swapping  appeared first on SecurityWeek.

01Feb 2024

At Least 30 Journalists, Lawyers and Activists Hacked With Pegasus in Jordan, Forensic Probe Finds

Pegasus spyware from NSO Group was used in Jordan to hack the cellphones of journalists, lawyers, human rights and political activists. The post At Least 30 Journalists, Lawyers and Activists Hacked With Pegasus in Jordan, Forensic Probe Finds appeared first on SecurityWeek.

01Feb 2024

New York Sues Citibank Over Poor Data Security, Anti-Breach Practices 

New York attorney general is suing Citibank for failing to protect customers against hackers and fraudsters who have stolen millions. The post New York Sues Citibank Over Poor Data Security, Anti-Breach Practices  appeared first on SecurityWeek.

01Feb 2024

Johnson Controls Ransomware Attack: Data Theft Confirmed, Cost Exceeds $27 Million

Johnson Controls confirms that the recent ransomware attack resulted in data theft and says expenses reached $27 million.  The post Johnson Controls Ransomware Attack: Data Theft Confirmed, Cost Exceeds $27 Million appeared first on SecurityWeek.

01Feb 2024

Why Are Cybersecurity Automation Projects Failing?

The cybersecurity industry has taken limited action to reduce cybersecurity process friction, reduce mundane tasks and improve overall user experience. The post Why Are Cybersecurity Automation Projects Failing? appeared first on SecurityWeek.

01Feb 2024

20 professional organizations for Black IT pros

Despite diversity being a much-discussed topic in the tech industry, representation for Black tech workers is still not where it needs to be, with African Americans holding just 7% of positions in the tech industry, and only 2% of tech executive roles, according to data from the Diversity in High Tech report published by the US Equal […]

01Feb 2024

How to calculate TCO for enterprise software

When organizations buy a shiny new piece of software, attention is typically focused on the benefits: streamlined business processes, improved productivity, automation, better security, faster time-to-market, digital transformation. The other side of the cost/benefit equation — what the software will cost the organization, and not just sticker price — may not be as captivating when […]

01Feb 2024

Apple Patches Vision Pro Vulnerability as CISA Warns of iOS Flaw Exploitation

Apple releases first security update for Vision Pro VR headset as CISA issues warning about exploitation of iOS vulnerability. The post Apple Patches Vision Pro Vulnerability as CISA Warns of iOS Flaw Exploitation appeared first on SecurityWeek.

01Feb 2024

8 errori da evitare nelle strategie sui dati

Le imprese non si possono permettere di commettere errori nelle proprie strategie sui dati, perché la posta in gioco nell’economia digitale è troppo alta. Il modo in cui raccolgono, archiviano, ripuliscono, proteggono e accedono ai loro dati può essere un fattore importante per la loro capacità di raggiungere gli obiettivi di business. Purtroppo, la strada […]

01Feb 2024

Democratizing IT at Munters

Stockholm-based Munters, founded in 1955, works across a wide range of industries to supply innovative and energy-efficient air treatment and climate solutions. Today, the company, with nearly 4,000 employees in 30 countries and 2022 net sales of SEK10.4 billion [$1 billion], is supplemented with more specific niche systems for data centers and food tech software […]

01Feb 2024

US Says it Disrupted a China Cyber Threat, but Warns Hackers Could Still Wreak Havoc for Americans

Chinese government hackers are busily targeting water treatment plants, the electrical grid, transportation systems and other critical infrastructure inside the United States, FBI Director Chris Wray told lawmakers. The post US Says it Disrupted a China Cyber Threat, but Warns Hackers Could Still Wreak Havoc for Americans appeared first on SecurityWeek.