31Mar 2024

AT&T Says Data on 73 Million Customers Leaked on Dark Web

AT&T used the Easter holiday weekend to quietly share details on data that surfaced on the dark web roughly two weeks ago. The post AT&T Says Data on 73 Million Customers Leaked on Dark Web appeared first on SecurityWeek.

29Mar 2024

SydeLabs Emerges From Stealth Mode With $2.5 Million in Funding

Generative-AI security startup SydeLabs emerges from stealth mode with $2.5 million in seed funding led by RTP Global. The post SydeLabs Emerges From Stealth Mode With $2.5 Million in Funding appeared first on SecurityWeek.

29Mar 2024

In Other News: Airline Privacy Review, SEC’s SolarWinds Hack Probe, Apple MFA Bombing

Noteworthy stories that might have slipped under the radar: US government conducting airline privacy review, SEC’s overreaching SolarWinds hack probe, MFA bombing of Apple users. The post In Other News: Airline Privacy Review, SEC’s SolarWinds Hack Probe, Apple MFA Bombing appeared first on SecurityWeek.

29Mar 2024

VP Harris Says US Agencies Must Show Their AI Tools Aren’t Harming People’s Safety or Rights

U.S. federal agencies must show that their artificial intelligence tools aren’t harming the public, or stop using them, under new rules unveiled by the White House on Thursday. “When government agencies use AI tools, we will now require them to verify that those tools do not endanger the rights and safety of the American people,” […]

29Mar 2024

The Complexity and Need to Manage Mental Well-Being in the Security Team

It is the CISO’s responsibility to build and maintain a high functioning team in a difficult environment – cybersecurity is a complex, continuous, and adversarial environment like none other outside of military conflict. The post The Complexity and Need to Manage Mental Well-Being in the Security Team appeared first on SecurityWeek.

29Mar 2024

Pentagon Outlines Cybersecurity Strategy for Defense Industrial Base 

US Defense Department releases defense industrial base cybersecurity strategy with a focus on four key goals. The post Pentagon Outlines Cybersecurity Strategy for Defense Industrial Base  appeared first on SecurityWeek.

29Mar 2024

Energy Department Invests $15 Million in University Cybersecurity Centers 

The US Department of Energy announces $15 million funding for university-based electric power cybersecurity centers. The post Energy Department Invests $15 Million in University Cybersecurity Centers  appeared first on SecurityWeek.

29Mar 2024

26 Security Issues Patched in TeamCity

JetBrains patches 26 security issues in TeamCity and takes steps to avoid malicious exploitation of vulnerabilities. The post 26 Security Issues Patched in TeamCity appeared first on SecurityWeek.

29Mar 2024

Massachusetts Health Insurer Data Breach Impacts 2.8 Million

Harvard Pilgrim Health Care says the personal information of over 2.8 million individuals was stolen in a year-old ransomware attack. The post Massachusetts Health Insurer Data Breach Impacts 2.8 Million appeared first on SecurityWeek.

29Mar 2024

10 fastest growing US tech hubs for IT talent

After several years of unprecedented growth, tech salaries have started to stall and even drop in the aftermath of massive layoffs across the industry. In 2023, the average tech salary fell by $155 from 2022 to $111,193, according to the 2024 Dice Tech Salary Report. But cities where tech communities are growing are still seeing […]

29Mar 2024

Rocket Mortgage lays foundation for generative AI success

To succeed in the mortgage industry, efficiency and accuracy are paramount. So too is keeping your options open. That’s why Rocket Mortgage has been a vigorous implementor of machine learning and AI technologies — and why CIO Brian Woodring emphasizes a “human in the loop” AI strategy that will not be pinned down to any one […]

28Mar 2024

4 lessons healthcare can teach us about successful applications of AI

There’s been no shortage of new tools, claims, and ideas about what generative AI can, cannot, and should not do over the past year. And despite the hype, there are only a handful of successful real-world enterprise projects applying the technology. The healthcare industry is the exception, with a breadth of generative AI use cases […]

28Mar 2024

White House requires agencies to create AI safeguards, appoint CAIOs

US government agencies will need to provide human oversight to AI models that make critical decisions about healthcare, employment, and other critical issues affecting people to comply with a new policy from the White House Office of Management and Budget (OMB). The AI use policy, announced Thursday, requires agencies to hire chief AI officers and […]

28Mar 2024

Malware Upload Attack Hits PyPI Repository

Maintainers of the Python Package Index (PyPI) repository were forced to suspend new project creation and new user registration to mitigate a malware upload campaign. The post Malware Upload Attack Hits PyPI Repository appeared first on SecurityWeek.

28Mar 2024

Splunk Patches Vulnerabilities in Enterprise Product

Splunk patches high-severity vulnerabilities in Enterprise, including an authentication token exposure issue. The post Splunk Patches Vulnerabilities in Enterprise Product appeared first on SecurityWeek.

28Mar 2024

Cyberespionage Campaign Targets Government, Energy Entities in India

Threat intelligence firm EclecticIQ documents the delivery of malware phishing lures to government and private energy organizations in India. The post Cyberespionage Campaign Targets Government, Energy Entities in India appeared first on SecurityWeek.

28Mar 2024

Cybersecurity Mesh: Overcoming Data Security Overload

A significant cybersecurity challenge arises from managing the immense volume of data generated by numerous IT security tools, leading organizations into a reactive rather than proactive approach. The post Cybersecurity Mesh: Overcoming Data Security Overload appeared first on SecurityWeek.

28Mar 2024

Robust remote access security for the utilities sector advances with Zero Trust

Cyberattacks on utilities more than doubled from 2020 to 2022. It’s likely the case that the rapid growth of connected assets is outstripping security capabilities. One analyst firm predicts that by 2026, industrial organizations will have more than 15 billion new and legacy assets connected to the cloud, internet, and 5G. Security and IT leaders […]

28Mar 2024

Coro Raises $100 Million for All-in-One Security Platform

Coro has raised $100 million in Series D funding for its enterprise-grade platform tailored for the small- and mid-sized market. The post Coro Raises $100 Million for All-in-One Security Platform appeared first on SecurityWeek.

28Mar 2024

NetSuite adds more Text Enhance gen AI capabilities

NetSuite is expanding on the generative AI capabilities added to its SaaS-based ERP offerings in October last year. The new capabilities, which include incremental feature additions to its Text Enhance offering and two new connectors for its analytics warehouse and point of sale (POS) offerings, were announced on Thursday at the company’s SuiteConnect event in New York. […]

28Mar 2024

Zafran Emerges From Stealth With Risk and Mitigation Platform, $30M in Funding

Zafran has emerged from stealth mode with a risk and mitigation platform and $30 million in funding from Sequoia Capital and Cyberstarts. The post Zafran Emerges From Stealth With Risk and Mitigation Platform, $30M in Funding appeared first on SecurityWeek.

28Mar 2024

Cisco Patches DoS Vulnerabilities in Networking Products

Cisco has released patches for multiple IOS and IOS XE software vulnerabilities leading to denial-of-service (DoS). The post Cisco Patches DoS Vulnerabilities in Networking Products appeared first on SecurityWeek.

28Mar 2024

Chinese Cyberspies Targeting ASEAN Entities

Two Chinese cyberespionage groups have been targeting entities and member countries affiliated with ASEAN. The post Chinese Cyberspies Targeting ASEAN Entities appeared first on SecurityWeek.

28Mar 2024

US Offering $10 Million Reward for Information on Change Healthcare Hackers

The US is offering a reward of up to $10 million for information on BlackCat ransomware affiliates that targeted US critical infrastructure. The post US Offering $10 Million Reward for Information on Change Healthcare Hackers appeared first on SecurityWeek.

28Mar 2024

Threat Indicators Show 2024 Is Already Promising to be Worse Than 2023

In just the first two months of 2024, threat intelligence firm Flashpoint has logged dramatic increases in all major threat indicators. The post Threat Indicators Show 2024 Is Already Promising to be Worse Than 2023 appeared first on SecurityWeek.

28Mar 2024

Prepping for the post-CIO chapter of a storied career

It seems every week I’m on the phone with a CIO or other technology executive who’s either contemplating, on the verge of, or has recently gone through the process of retiring. Most struggle with it. They’ve been so heads-down doing the work that they’ve failed to properly and intentionally prepare themselves for this next chapter.  […]

28Mar 2024

Swiss Federal Railways CIO relies more on AI than concrete

Railway construction couldn’t be more laborious than in Switzerland, as the country consists almost exclusively of mountains, most of which are now spanned with bridges and riddled with holes, like the famous local cheese. The rail network is also the densest in Europe to the point where it can no longer be expanded because all the necessary […]

28Mar 2024

7 tips for leading without authority

Leading a technical workforce requires a rapidly changing skillset. Gone are the days when your title allowed you to boss everyone around, rule with an iron fist, and expect a successful outcome. The mood of leadership now is all about collaboration, mutual elevation, and leading without authority. Even if you have a job title where […]

28Mar 2024

CISA Moving Forward With Cyber Incident Reporting Rules Impacting 316,000 Entities

CISA is seeking comment on the implementation of CIRCIA, which will cost $2.6 billion and will impact 316,000 entities. The post CISA Moving Forward With Cyber Incident Reporting Rules Impacting 316,000 Entities appeared first on SecurityWeek.

28Mar 2024

Details and Lessons Learned From the Ransomware Attack on the British Library

Although the attack on the national library of the UK occurred five months ago, the Library’s infrastructure won’t be rebuilt until mid-April 2024, and then the full restoration of systems and data can begin. The post Details and Lessons Learned From the Ransomware Attack on the British Library appeared first on SecurityWeek.

28Mar 2024

ChatGPT: le nuove sfide della strategia sui dati nell’era dell’IA generativa

Le aziende italiane investono in infrastrutture, software e servizi per la gestione e l’analisi dei dati (+18% nel 2023, pari a 2,85 miliardi di euro, secondo l’Osservatorio Big Data & Business Analytics della School of Management del Politecnico di Milano), ma quante sono giunte alla data maturity? Il Data Strategy Index incluso nel report rileva […]

28Mar 2024

Why CIOs need to pay attention to the most significant overhaul of Australian privacy law in 40 years

Michael Fagan, former chief transformation officer at Village Roadshow, examines the proposed changes to the Privacy Act and what CIOs in Australia need to be aware of. I received 7 unsolicited CVs and resumes in the last 12 months, from well-educated and qualified people, seeking to join the organisation where I was working.  Unbeknownst to […]

28Mar 2024

Turbocharging business processes

One of the few certainties in this world is that customers will always expect more from their service providers, and that whether they remain customers depends greatly on whether that expectation is met. And it isn’t just customers whose expectations are rising. Employees have witnessed what modern technology can do to enhance internal services and […]

27Mar 2024

「ブーメラン」CIO:ITリーダーは戻ってくることでレベルアップする

マット・ポストゥルカは、COVID-19の流行が始まった時に副CIOとしてアーベラ・インシュアランス・グループを去ったが、その後を振り返るつもりはなかった。ポストゥルカはCIOになることを目指していたが、それを達成し、ボストン連邦準備銀行のCIO兼テクノロジー・オペレーション担当上級副社長の職に就いた。 アーベラ銀行を退職したのは、「素晴らしいリーダーがいた」ことと、「CIOになるのは数年先のことだと感じていた」ことが理由だった、とポストゥルカは説明する。彼は「少し変わったことをしたい」と考えており、2つの事業分野を担当する準政府機関でテクノロジーをリードすることに大きな魅力を感じていた。「だから、事業運営に自分の手を汚す興味深い機会があった」 しかし2022年、2年間の銀行勤務の後、ポストゥルカは副社長兼CIOとしてアルベラに戻ってきた。 ポストゥルカは、ブーメランITリーダー(会社を辞め、別の場所で経験を積んだ後、より高い技術指導者のポジションに戻ってくるプロフェッショナル)の一例である。 ヘラー・サーチ・アソシエイツのマーサ・ヘラー最高経営責任者(CEO)によれば、こうしたブーメランCIOには、従来の社外新入社員と同じように成功する理由がある。「テクノロジーの進歩は非常に速く、企業文化は大きな変革期を迎えている。これまでの人間関係は、ブーメラン・リーダーを素早くスピードアップさせるのに役立つが、企業文化に対する思い込みが脱線させることもある。」 新鮮な視点を得る ケビン・ミラーは、エンタープライズ・ソフトウェア・プロバイダーのIFS Americasでテクニカル・ソリューション・アーキテクトとして約2年間働いた後、2020年にソフトウェア・プロバイダーのLoftwareでグローバル・プリセール・ソリューション・アーキテクトのディレクターになった。 IFSは新しいオーナーのもとで移行期にあり、プライベート・エクイティによる資金調達と新社長の就任を受けていたため、社風が変わりつつあったとミラーは振り返る。「それは素晴らしいことで、私は100%乗り気だったのですが、変化しない可能性のある職務に就いていると感じ、自分が成長していないと感じたのです」と彼は言う。Loftwareへの移籍は、他のチームを再編成する機会だった。 しかし、それから1年余り後、ミラーはアソシエイト・バイスプレジデントとしてIFSに戻り、現在は米州担当CTOを務めている。ロフトウェアでの仕事について、彼はこう語る。「エンタープライズ・ソフトウェアも開発していた会社だったが、規模はもっと小さかった。」 Loftwareにいたとき、ミラーは異なる文化やタイムゾーンにいるチームとの付き合い方やリーダーシップの取り方を学び、パンデミックの真っ只中だったため、「リモート・リーダーシップのスキルをたくさん学びました。」 当時アメリカ大陸担当CTOだった元マネージャーは、引退を計画しており、ミラーに連絡を取った。「私は60日ほど留守にしていたのですが、彼は私に電話をかけてきて、私とのリーダーシップの機会を逃したと言ったのです」とミラーは振り返る。「率直に言って、私たちはチームをどのように再編成し、私が彼の後継者としてどのような役割を果たすかについて、何カ月も話し合った。」 その後、話し合いは行き詰まり、ミラーは懐疑的になったが、最終的にIFSの米州担当社長が彼の復帰を正式に決定した。 IFSでの最初の任期中、ミラーは「彼はたくさんの創造的なアイデアを持っていましたが、それらはほとんどが”私たちはいつもそうしてきたから、そのようにするんだ”という返答に遭遇しました。私はそれが言うべき最悪のことの一つだと思います。」 ミラーが復帰する前、IFSの社長はミラーのアイデアが聞き入れられることを明確にした。「私は変化をもたらすために戻ってきたかったし、私が戻って自分のスキルをチームに注入できることに興奮し、乗り気だった。」 そして、彼が戻って半年後、CTOは退職し、ミラーは昇進した。 Loftwareにいる間、ミラー氏はソフトウェア製品を実証するためのさまざまな方法論や技術に触れたという。「ロフトウェアの組織はずっと小さかったが……彼らは我々(IFS)が苦労していることを実現していた。」 ミラーの目標は、より機敏に、より大きな自主性をソフトウェアチームに与える環境を育成することだった。彼は、”チームよ、こうする必要がある “という伝統的なトップダウンのアプローチではなく、”彼らに力を与え、彼らが最高の仕事ができるようにサポートするために “そこにいることを明確にしたと言う。 離れたことで、「他の多様な状況」や「異なる顧客」に触れることができ、問題解決への「創造的なアプローチ」を身につけることができたからだ。 慣れ親しんだ文化と人々 連邦準備銀行にいたとき、ポストゥルカはサイバーセキュリティとインフラについて多くのことを学んだが、それはアプリ開発やソフトウェア・エンジニアリングのスキルを補完するものだったと言う。 C-suiteに異動し、特にパンデミック(世界的大流行)の最中に、ポストゥルカは幹部として、ビデオ会議を通じて遠隔地のチームを率いるために何が必要かを知った。それは、国中の人々と効果的にコミュニケーションをとり、影響を与えなければならないことを意味すると彼は言う。 アルベラでCIOの職務が与えられたとき、ポストゥルカは興味をそそられた。慣れ親しんだ会社で自分のキャリア目標を達成するというのは魅力的なアイデアだったが、「正直なところ、私を引き戻したのは文化と人々でした」と彼は言う。「アーベラは素晴らしい職場だし、長年一緒に働いてきた多くの人たちと連絡を取り合っていた。」 ポストゥルカは、忍耐強く人々の話に耳を傾けることで、人脈と人間関係を築くことの大切さを教えてくれたのは、この2つの組織だと信じている。支持を得たいアイデアがあるとき、反発を受けるかもしれないが、そのときこそ交渉の出番だと彼は言う。 成功するCIOになるには、「どこで自分の立場を守り、いつ利己的でなく無私になるべきか」を学ぶ必要がある。……それは、経営幹部レベルの支持を得るのに役立つ」とポスタルカは言う。「また、役員会に味方がいても損はない。」 ポストゥルカがアルベラを去り、またアルベラに戻ってくる過程で学んだ最も重要なリーダーシップの原則は何だろうか?適切なチームに囲まれることの重要性と、才能を維持することがいかに重要であるかということだ。「誰もがそう言う」とポストゥルカは指摘する。「しかし、それはあなたの成功と組織の成功にとって非常に重要なことなのだ。」 どのようにブーメランを放つのがベストか ポスタルカとミラーの両氏は、以前の会社でより高いレベルのITポジションに戻ることを考えるなら、まず自分のキャリアで何を達成しようとしているのかを考えるべきだと言う。 以前の組織の状況は変化し、数年が経過することもあるが、「もしあなたがまだその文化に馴染みがあり、一貫したものがあり、それが過去にあなたにとって魅力的であったなら、それが今後あなたにとって活力となるかどうかを強く考慮することだ」とポスタルカは言う。 レベルアップのためとはいえ、以前の従業員に戻るのは後戻りのように感じる人もいるかもしれない。しかし、ポストゥルカにとってはそうではない。むしろ、自分自身のため、そして彼が大切に思い続けている組織のために何かを形作り、構築する機会となった。 「連邦準備銀行の2年間で多くの経験を積み、物事の進め方について広い視野を持つことができた。」 ミラーもこれに同意し、IFSでやり残したことがあると感じたという。「戻ってきてから、自分の家のように感じている。」 彼は、「自分の条件と、それが自分の個人的な成長と、自分が成し遂げたいことのキャリアストーリーにどのように合致するかで、やっていかなければならない」と付け加えた。 Careers

27Mar 2024

Code Execution Flaws Haunt NVIDIA ChatRTX for Windows

Artificial intelligence computing giant NVIDIA patches flaws in ChatRTX for Windows and warns of code execution and data tampering risks. The post Code Execution Flaws Haunt NVIDIA ChatRTX for Windows appeared first on SecurityWeek.

27Mar 2024

Chrome Update Patches Zero-Day Vulnerabilities Exploited at Pwn2Own

Google ships a security-themed Chrome browser refresh to fix flaws exploited at the CanSecWest Pwn2Own hacking contest. The post Chrome Update Patches Zero-Day Vulnerabilities Exploited at Pwn2Own appeared first on SecurityWeek.

27Mar 2024

VPN Apps on Google Play Turn Android Devices Into Proxies

Human Security identifies 28 VPN applications for Android and an SDK that turn devices into proxies. The post VPN Apps on Google Play Turn Android Devices Into Proxies appeared first on SecurityWeek.

27Mar 2024

Google Report: Despite Surge in Zero-Day Attacks, Exploit Mitigations Are Working

Despite a surge in zero-day attacks, data shows that security investments into OS and software exploit mitigations are forcing attackers to find new attack surfaces and bug patterns. The post Google Report: Despite Surge in Zero-Day Attacks, Exploit Mitigations Are Working appeared first on SecurityWeek.

27Mar 2024

Organizations Informed of 10 Vulnerabilities in Rockwell Automation Products 

In the past week Rockwell Automation addressed 10 vulnerabilities found in its FactoryTalk, PowerFlex and Arena Simulation products. The post Organizations Informed of 10 Vulnerabilities in Rockwell Automation Products  appeared first on SecurityWeek.

27Mar 2024

Ray AI Framework Vulnerability Exploited to Hack Hundreds of Clusters

Disputed Ray AI framework vulnerability exploited to steal information and deploy cryptominers on hundreds of clusters. The post Ray AI Framework Vulnerability Exploited to Hack Hundreds of Clusters appeared first on SecurityWeek.

27Mar 2024

Think you can ignore quantum computing? Think again.

“It’s been known since the 1990s that a large-scale quantum computer will be able to break many of the crypto systems we rely on for security,” says Dustin Moody, leader of Post Quantum Cryptography (PQC) at the National Institute for Standards and Technology (NIST) in Maryland. In 1994, American mathematician Peter Shor developed quantum algorithms […]

27Mar 2024

What Erie Insurance does to develop transformational talent

When the leadership team at Erie Insurance planned a large-scale transformation, they knew it couldn’t be an IT-only effort. The themes of the transformation — modernization, best-in-class agent experience, multi-channel customer experience, product excellence, and innovation — are so business centric that they could only be achieved with an enterprise-wide effort. When Partha Srinivasa joined […]

27Mar 2024

CISA: Second SharePoint Flaw Disclosed at Pwn2Own Exploited in Attacks

CISA says a second SharePoint vulnerability demonstrated last year at Pwn2Own, CVE-2023-24955, has been exploited in the wild. The post CISA: Second SharePoint Flaw Disclosed at Pwn2Own Exploited in Attacks appeared first on SecurityWeek.

26Mar 2024

Women in tech increasingly dissatisfied, job search rates surge

A troubling trend within the tech industry is coming into sharp focus: women are significantly more likely to be actively seeking new employment than their male counterparts. A new study from the tech job search platform Dice reveals that 38% of women in tech are currently engaged in a job search, compared to 30% of […]

26Mar 2024

Meet digital transformation experts making waves with Value Stream Management

We’ve all heard the saying about the journey of a thousand miles starting with a single step. For enterprise leaders, what’s key is making that first step, and every step thereafter, the best one possible. When you’re guiding a large enterprise on a complex, long-term digital transformation journey, it can be very difficult to know […]

26Mar 2024

Cisco: Workers like the hybrid model, but crave better offices

Workers around the world are broadly positive about the idea of returning to the office, at least part-time, but CIOs should know that many are also skeptical about the suitability of in-office technology to sustain productivity. According to a new survey of about 14,000 workers and 3,800 employers released today by Cisco, 72% of employees […]

26Mar 2024

Binarly Attracts $10.5M to Tackle Software Supply Chain Security

Los Angeles firmware and software supply chain firm banks $10.5 million in seed-stage funding led by Two Bear Capital. The post Binarly Attracts $10.5M to Tackle Software Supply Chain Security appeared first on SecurityWeek.

26Mar 2024

Researchers Discover 40,000-Strong EOL Router, IoT Botnet 

Malware hunters sound an alarm after discovering a 40,000-strong botnet packed with end-of-life routers and IoT devices being used in cybercriminal activities. The post Researchers Discover 40,000-Strong EOL Router, IoT Botnet  appeared first on SecurityWeek.

26Mar 2024

UK Firm Think Cyber Raises $3.8 Million for Staff Security Nudging

Startup says simple awareness training is not sufficient – users need to practice ‘good’ behavior beyond simply acknowledging poor behavior and bad intent. The post UK Firm Think Cyber Raises $3.8 Million for Staff Security Nudging appeared first on SecurityWeek.

26Mar 2024

VMware by Broadcom: The First 100 Days

We recently passed the 100-day mark since VMware joined Broadcom. While much work remains, we’ve made substantial progress as we build the world’s leading infrastructure technology company. In the 18-month process of evaluating and acquiring VMware, we looked at everything to identify what’s needed to create more value for our customers. We’ve acted decisively to […]

26Mar 2024

UK Court Says Assange Can’t be Extradited on Espionage Charges Until US Rules Out Death Penalty

UK Judges said the U.S. must guarantee that Assange, who is Australian, “is afforded the same First Amendment protections as a United States citizen, and that the death penalty is not imposed.” The post UK Court Says Assange Can’t be Extradited on Espionage Charges Until US Rules Out Death Penalty appeared first on SecurityWeek.

26Mar 2024

Airbus to Buy German Cybersecurity Firm Infodas

Airbus Defence and Space is set to acquire Infodas, a Germany-based company that boasts €50 million revenue. The post Airbus to Buy German Cybersecurity Firm Infodas appeared first on SecurityWeek.

26Mar 2024

Eliminating unexpected cloud costs: FinOps strategies for enterprises

Enterprises seeking to thrive in an innovation-centric economy are capitalizing on multi-cloud strategies to leverage unique cloud services. These services help accelerate initiatives supporting AI, data processing, and other pursuits, such as driving compute to the edge. That’s all well and good – until the CIO gets the bill. In a survey of more than […]

26Mar 2024

Webinar Today: How to Reduce Cloud Identity Risk

Please the fireside chat as Phil Bues, Cloud Research Manager at IDC, discusses the challenges and best practices for cybersecurity leaders managing cloud identities. The post Webinar Today: How to Reduce Cloud Identity Risk appeared first on SecurityWeek.

26Mar 2024

Greylock Makes $10M Bet on Bedrock Security

Silicon Valley startup deposits $10 million in seed-stage funding to help organizations manage risk from cloud and gen-AI technologies. The post Greylock Makes $10M Bet on Bedrock Security appeared first on SecurityWeek.

26Mar 2024

ZenHammer Attack Targets DRAM on Systems With AMD CPUs

A new Rowhammer attack named ZenHammer has been demonstrated against DRAM on systems with AMD CPUs, including DDR5. The post ZenHammer Attack Targets DRAM on Systems With AMD CPUs appeared first on SecurityWeek.

26Mar 2024

Suspicious NuGet Package Harvesting Information From Industrial Systems

A suspicious NuGet package likely targets developers working with technology from Chinese firm Bozhon. The post Suspicious NuGet Package Harvesting Information From Industrial Systems appeared first on SecurityWeek.

26Mar 2024

Apple Patches Code Execution Vulnerability in iOS, macOS

Apple has released iOS 17.4.1 and macOS Sonoma 14.4.1 with patches for an arbitrary code execution vulnerability. The post Apple Patches Code Execution Vulnerability in iOS, macOS appeared first on SecurityWeek.

26Mar 2024

Solving the top 3 IT challenges of anywhere work

The workforce is no longer bound to the traditional workplace, requiring you to transform your organization’s ways of working. Here’s how the right Managed Services provider can help ensure successful IT transformation and allow your workforce to perform at their best. Securing endpoints for remote workers The majority of remote workers tend to use their […]

26Mar 2024

Achieve digital effectiveness

Discover how continuous digital optimization can drive positive business outcomes, boost revenue, and supercharge your workforce. Here are the four key advantages: Increased agility and flexibility Digital tools and solutions empower employees to work remotely, which ensures seamless operations in diverse locations. It enables collaborative work across geographically scattered teams and departments, fostering innovation and […]

26Mar 2024

Five ways to thrive in the new world of work

When it comes to facilities, IT, staffing, and supply chain, businesses today need a whole new kind of blueprint to thrive in the new era of uncertainty. Discover the five ways to help prepare for whatever is thrown your way while still meeting your desired business outcomes. Workforce Experience The whole purpose of gathering people […]

26Mar 2024

How to securely implement digital workspaces

As more organizations pivot to incorporating digital workspaces, IT will have to make important decisions around security. There has been an increase in cybersecurity incidents over the last few years. IT can’t rely on traditional or established security protocols. They need to be aware of the latest threats and the best ways to mitigate them. […]

26Mar 2024

How digital workspaces can secure hybrid work

The enterprise workplace has changed significantly over the past few years with the rapid adoption of hybrid work. Organizations across all industries can leverage digital workspaces to implement hybrid work models that (1) provide employees with a superior user experience, (2) meet security, productivity, collaboration, and employee satisfaction goals for the business, and (3) are […]

26Mar 2024

Trends in the threat landscape

Each quarter HP’s security experts highlight notable malware campaigns, trends and techniques identified by HP Wolf Security. By isolating threats that have evaded detection tools and made it to endpoints, HP Wolf Security gives an insight into the latest techniques used by cybercriminals, equipping security teams with the knowledge to combat emerging threats and improve […]

26Mar 2024

Digital security for the world of anywhere work

Anywhere work comes with all-around security risks. When HP moved its workforce of 70,000 employees and contractors to a hybrid model, the umbrella of devices it had to protect expanded exponentially. HP had to ensure that they could: Meet today’s rising security challenges Guard employee data Make layers of security transparent and automated Keep software […]

26Mar 2024

Free your business to accelerate into change

While organizations respond to urgent demands to transition to the cloud, they may overlook the print environment. Even if printing is on IT’s radar, their time and resources are often barely enough to keep on top of day-to-day management tasks. There’s little time and not enough people for all current and new projects. HP Managed […]

26Mar 2024

Integrate home and office print management

As the trend to a borderless workplace accelerates, supporting work wherever it happens—whether at home or in the office—has become a critical need. And the demands on IT can be overwhelming. Finding the right device with the right set of printing and scanning features to fit your employees’ needs is just the beginning. You’re also […]

26Mar 2024

HP MPS provides certified carbon neutral printing

The global climate crisis is one of the most significant and urgent issues facing the planet today, threatening the ecosystems we depend upon. A collective effort is urgently required. One way to help protect the environment for future generations is for every business to begin moving towards carbon neutrality. A carbon neutral business is one […]

26Mar 2024

US Government Urges Software Makers to Eliminate SQL Injection Vulnerabilities

CISA and the FBI issue a secure-by-design alert on eliminating SQL injection vulnerabilities from software. The post US Government Urges Software Makers to Eliminate SQL Injection Vulnerabilities appeared first on SecurityWeek.

26Mar 2024

Dell cuts jobs amid growing economic uncertainties

Reflecting a wider industry trend, Dell has revealed workforce reductions, attributing this decision to the ongoing macroeconomic environment that continues to affect demand across the sector. In its latest filing, the company said it continued executing cost management measures, “including limiting external hiring, employee reorganizations, and other actions” to align its investments with strategic priorities […]

26Mar 2024

MWC 2024 Replay: Huawei unlocks resilient, ‘non-stop’ banking with four-pronged solutions strategy

With the goal to enhance intelligence in the digital banking arena, Huawei has unveiled a new framework to bolster infrastructure resilience. Speaking at Mobile World Congress 2024 in Barcelona, Jason Cao, Huawei’s CEO of Digital Finance BU, acknowledged that digital financial services are “booming” and that the rise of open architecture as well as emerging […]

26Mar 2024

Customer science: A new CIO imperative

It may be far-fetched to imagine a future where IT professionals morph into customer scientists, but next-gen IT needs to be on a path toward more rigorous and systematic customer analysis to craft cause-and-effect theories of customer behavior. Every organization claims to be customer-focused, some going so far as to insist they are customer-obsessed. In […]

26Mar 2024

10 best practices when partnering for strategic skills

Enterprise CIOs have always been at a disadvantage competing with tech firms for skilled IT pros, but accelerated transformation efforts and an AI gold rush have significantly intensified the talent war, prompting CIOs to increasingly turn to outside firms for help. “Collaboration with external partners allows enterprises to enhance their IT prowess, drive innovation, and […]

26Mar 2024

UK, New Zealand Accuse China of Cyberattacks on Government Entities

Australia and New Zealand support the UK in condemning Chinese hackers for targeting UK institutions and parliamentarians. The post UK, New Zealand Accuse China of Cyberattacks on Government Entities appeared first on SecurityWeek.

26Mar 2024

Recent Fortinet FortiClient EMS Vulnerability Exploited in Attacks

CVE-2023-48788, a critical SQL injection vulnerability in Fortinet’s FortiClient EMS product, is being exploited in the wild. The post Recent Fortinet FortiClient EMS Vulnerability Exploited in Attacks appeared first on SecurityWeek.

26Mar 2024

Salesforce adds Contact Center updates to Service Cloud

Salesforce has announced new Contact Center updates to its Service Cloud — an offering targeted at bettering customer experience and boosting the productivity of service teams. The new updates to the Contact Center include features such as conversation mining and generative AI-driven survey summarization among other features.   Dubbed Einstein Conversation Mining, one of the […]

26Mar 2024

Stability AI CEO steps down ‘to fix concentration of power in AI’

Emad Mostaque stepped down as CEO of Stability AI, the developer of the Stable Diffusion image generation tool, over the weekend, saying he wanted to “fix” the concentration of power in AI.  The company said he had also quit its board of directors, which had appointed COO Shan Shan Wong and CTO Christian Laforte as […]

26Mar 2024

7 modi per rendere le IT operation più efficienti

Nessun CIO vuole essere alla guida di un’organizzazione IT inefficiente: è un dato di fatto. Tuttavia, a causa della disattenzione o della conduzione di pratiche obsolete, l’IT può diventare progressivamente inefficiente e improduttivo. Il perseguimento dell’efficienza nell’IT dovrebbe essere un processo continuo, non un evento una tantum, afferma Robert Orshaw, global cloud operate leader di […]

25Mar 2024

新たなデジタル・ソリューションの潮流がもたらす顧客とベンダーのパートナーシップに新たなアプローチ

問題は、経営幹部や事業部門のマネジャーが、これらすべての新しいデジタル・システムを効果的に計画し、圧縮された時間枠の中で展開することを要求していることだ。ITチームがすでに現在のタスクで手一杯の状態では、それは難しい。また、社内のITスキルセットが新しい製品やサービスの要求に合致していない場合は、さらに難しい。 この事実は、こうした新しい製品やサービスを提供するプロバイダーも気づいていないわけではなく、その多くは、ITチームが経営陣の要求に応じて新しいテクノロジーを迅速に立ち上げ、稼働させるためのリソースとなることを提案している。彼らや他のプロフェッショナル・サービス企業、ベンダーの様々なパートナー組織が提供するユーティリティは、購入プロセスにおける重要な考慮事項となっている。CIO懇談会の参加者の多くは、このような外部リソースをまず確保することなしに、新しいテクノロジーの導入プロセスやパイロット・プロジェクトを開始することはないと言う。また、最初は社内チームで始めたものの、プロジェクトが進むにつれて社外のリソースを加えることになったという例も多い。 このような外部リソースの活用は、もちろん目新しいことではないが、現在ではより一貫して行われている。今日のプロジェクトは難易度が高いが、それは単に、組織の運営や業績に与える影響がはるかに大きく、ビジネスが何年にもわたってそれに依存するからである。もう1つの要因は、今日実装されているテクノロジーの多くが1.0テクノロジーであり、スピード感を持ちながら最初に正しいことをするのがより難しくなっていることである。 ラウンドテーブルの出席者は、テクノロジーや業界を問わず共通する成功のカギをいくつか挙げている: パートナーやベンダーは、深く効果的なレベルの技術的交流と知識を持たなければならない。トレーニングやサポートは、プロジェクトの重要性に見合ったレベルで実施されなければならない。 ベンダーと顧客の方程式にパートナーを加えても、責任の押し付け合いになってはならない。顧客を中間に置くことは、過去にもうまくいったことはないし、今もうまくいかないだろう。 関係のすべては透明でなければならない。責任、報酬、役割、コミットメントを詳細に、最初に明示する必要がある。これは、設計、配備、運用の各段階において、新しいテクノロジーが旧来のテクノロジーよりも多くの変動要素を持つ可能性がある場合に、特に重要になる。 急速な変化のスピードは、一向に衰える気配がない。 そして、組織がこれらの新しいシステムを使いこなすようになり、より多くのことを要求するようになると、絶え間ないアップグレードと機能強化が必要になる。 その結果、熟練した人材の必要性が高まる。 重要なベンダーと協力し、効果的な戦略計画を立てることが、成功の中心となる。 Industry

25Mar 2024

The OODA Loop: The Military Model That Speeds Up Cybersecurity Response

The OODA Loop can be used both by defenders and incident responders for a variety of use cases such as threat assessment, threat monitoring, and threat hunting. The post The OODA Loop: The Military Model That Speeds Up Cybersecurity Response appeared first on SecurityWeek.

25Mar 2024

Leen Banks Early Stage Funding for Data Security Technology

Leen Security, a new startup building technology to help reduce chaos in the data security space, has banked a $2.8 million pre-seed funding. The post Leen Banks Early Stage Funding for Data Security Technology appeared first on SecurityWeek.

25Mar 2024

US Treasury Slaps Sanctions on China-Linked APT31 Hackers

The US Treasury Department sanctions a pair of Chinese hackers linked to “malicious cyber operations targeting US critical infrastructure sectors.” The post US Treasury Slaps Sanctions on China-Linked APT31 Hackers appeared first on SecurityWeek.

25Mar 2024

Why Internet Performance Monitoring is the new frontier in a distributed world

The landscape of applications and their delivery has undergone a dramatic transformation. Applications are no longer standalone entities but are now intricate collections of services, APIs, and distributed applications across various cloud environments.  This ecosystem relies heavily on core internet services such as DNS and BGP, while networks have evolved to embrace a variety of […]

25Mar 2024

Testing image upload

Access Control

25Mar 2024

Over 100 Organizations Targeted in Recent ‘StrelaStealer’ Attacks

More than 100 organizations in the US and EU have been targeted in recent StrelaStealer infostealer campaigns. The post Over 100 Organizations Targeted in Recent ‘StrelaStealer’ Attacks appeared first on SecurityWeek.

25Mar 2024

Government, Energy, and IT sectors identified as primary targets for cyber threat actors in the UAE

Cybersecurity is established as one of the priorities of companies in the UAE, proof of this is the increase in investment and the participation of the CISO in the management committee. Cybersecurity in UAE’s companies is one of the top priorities; new work models and growing cyber threats have caused companies to dedicate more staff […]

25Mar 2024

Top Python Developers Hacked in Sophisticated Supply Chain Attack

Multiple Python developers get infected after downloading malware-packed clone of the popular tool Colorama. The post Top Python Developers Hacked in Sophisticated Supply Chain Attack appeared first on SecurityWeek.

25Mar 2024

Mozilla Patches Firefox Zero-Days Exploited at Pwn2Own

Firefox browser updates address two zero-day vulnerabilities exploited at the Pwn2Own hacking contest. The post Mozilla Patches Firefox Zero-Days Exploited at Pwn2Own appeared first on SecurityWeek.

25Mar 2024

High-Quality 10 Gbps CloudCampus. The next evolution of campus networks.

The global campus network market is quietly but steadily expanding. The first quarter of 2023 saw a 43.3% YoY increase in the enterprise segment of the worldwide wireless local area network (WLAN) market, achieving a market value of $2.8 billion. This strong growth was largely driven by the adoption of the latest industry standards Wi-Fi […]

25Mar 2024

How to get your CFO to buy into a better model for IT funding

CFOs want certainty when it comes to spend. And they want to know exactly how much return on investment (ROI) can be expected when IT leaders make technology-related changes. Meanwhile, CIOs want certainty when it comes to funding. Continuous and dependable funding facilitates IT leaders’ ability to deliver leading-edge technology solutions while not increasing technical debt.  Modern […]

25Mar 2024

Women IT leaders take center stage

Judy Balaban has seen firsthand how stepping into the professional spotlight, even on a small stage, pays dividends. Early in her career as a program management specialist at AT&T, Balaban became an active member with the Project Management Institute’s New Jersey chapter, which put her front and center at plenty of events. She considered her […]

25Mar 2024

White House Nominates First Assistant Secretary of Defense for Cyber Policy

Michael Sulmeyer has been nominated by the White House as the first assistant secretary of defense for cyber policy at the Pentagon. The post White House Nominates First Assistant Secretary of Defense for Cyber Policy appeared first on SecurityWeek.

25Mar 2024

2024 CSO30 Middle East Awards: Nominations are now open

Foundry and IDC Middle East are proud to launch the first edition of CSO30 Awards in the UAE, KSA and Qatar, recognising the top 30 senior security executives in each country with outstanding leadership in driving positive business outcomes through effective risk mitigation strategies  Reflecting Foundry’s (formerly IDG Communications) and IDC’s increasing commitment to the […]

23Mar 2024

Finite State Raises $20 Million to Grow Software Supply Chain Security Business

Software risk management firm Finite State has raised a $20 million growth round led by Energy Impact Partners (EIP). The post Finite State Raises $20 Million to Grow Software Supply Chain Security Business appeared first on SecurityWeek.

23Mar 2024

German Authorities Shut Down Online Marketplace for Drugs, Data and Cybercrime Services

German authorities took down the Nemesis Market, a major online marketplace for drugs, cybercrime services and stolen credit card data. The post German Authorities Shut Down Online Marketplace for Drugs, Data and Cybercrime Services appeared first on SecurityWeek.

22Mar 2024

ChatGPT isn’t an AI strategy—but it should be a strategic tool

By Bryan Kirschner, Vice President, Strategy at DataStax For all the deserved enthusiasm about the potential of generative AI, “ChatGPT is not your AI strategy” remains sound advice. That said, it’s still worthwhile to think about how to use large language model (LLM)-powered tools like ChatGPT in more strategic ways. New research from Microsoft on […]

22Mar 2024

Ask yourself: How can genAI put your content to work?

By Bryan Kirschner, Vice President, Strategy at DataStax One of the major findings of our recently released State of AI Innovation report was how bullish managers and technical practitioners were about generative AI enhancing, rather than threatening, their careers. A key reason why I think they’re right is generative AI’s ability to operate in useful […]

22Mar 2024

From fear to abundance: Rethinking job security in the age of generative AI

By Chet Kapoor, Chairman & CEO at DataStax Along with the exciting possibilities of generative AI (genAI), there have been concerns around job (in)security and displacement. Leaders are feeling the pressure to implement genAI quickly and automate as much as possible. Some will see this as an opportunity to “get lean” and reduce headcount. Others […]

22Mar 2024

Deutsche Telekom calls on SAP for Rise all-in-one offer

SAP has won another convert to its Rise with SAP managed software offering. Deutsche Telekom intends to migrate systems used by its European operating companies to Rise over the next two years. It’s following in the footsteps of IBM and Microsoft, which like the German telco have an edge over regular companies contemplating a similar […]

22Mar 2024

Ransomware Group Takes Credit for Attack on Boat Dealer MarineMax

The Rhysida ransomware group has taken credit for the cyberattack on MarineMax and is offering to sell stolen data for 15 bitcoin. The post Ransomware Group Takes Credit for Attack on Boat Dealer MarineMax appeared first on SecurityWeek.

22Mar 2024

UN Adopts Resolution Backing Efforts to Ensure Artificial Intelligence is Safe

The resolution, sponsored by the United States and co-sponsored by 123 countries, including China, was adopted by consensus with a bang of the gavel and without a vote, meaning it has the support of all 193 U.N. member nations. The post UN Adopts Resolution Backing Efforts to Ensure Artificial Intelligence is Safe appeared first on […]

22Mar 2024

Russian APT29 Hackers Caught Targeting German Political Parties 

Security researchers at Mandiant raises an alarm after discovering Russia’s APT29 hacking group expanding targets to political parties in Germany. The post Russian APT29 Hackers Caught Targeting German Political Parties  appeared first on SecurityWeek.

22Mar 2024

‘Brain Weasels’: Impostor Syndrome in Cybersecurity

There are several attributes that tie the cybersecurity community together–namely our collective passion for solving complex problems in order to reduce harm – but one has stood out prominently over the years: impostor syndrome. The post ‘Brain Weasels’: Impostor Syndrome in Cybersecurity appeared first on SecurityWeek.

22Mar 2024

In Other News: Google’s PQC Threat Model, Keyboard Sounds Expose Data, AI Roadmap 

Noteworthy stories that might have slipped under the radar: Google’s post-quantum cryptography threat model, keyboard typing sounds can expose data, DHS publishes AI roadmap. The post In Other News: Google’s PQC Threat Model, Keyboard Sounds Expose Data, AI Roadmap  appeared first on SecurityWeek.

22Mar 2024

US Government Issues New DDoS Mitigation Guidance

CISA, the FBI, and MS-ISAC have released new guidance on how federal agencies can defend against DDoS attacks. The post US Government Issues New DDoS Mitigation Guidance appeared first on SecurityWeek.

22Mar 2024

39,000 Websites Infected in ‘Sign1’ Malware Campaign

Over 39,000 websites have been infected with the Sign1 malware that redirects visitors to scam domains. The post 39,000 Websites Infected in ‘Sign1’ Malware Campaign appeared first on SecurityWeek.

22Mar 2024

BlueFlag Security Emerges From Stealth With $11.5M in Funding

BlueFlag Security emerges from stealth mode with $11.5 million in a seed funding round led by Maverick Ventures and Ten Eleven Ventures. The post BlueFlag Security Emerges From Stealth With $11.5M in Funding appeared first on SecurityWeek.

22Mar 2024

New ‘GoFetch’ Apple CPU Attack Exposes Crypto Keys 

Researchers detail GoFetch, a new side-channel attack impacting Apple CPUs that could allow an attacker to obtain secret keys. The post New ‘GoFetch’ Apple CPU Attack Exposes Crypto Keys  appeared first on SecurityWeek.

22Mar 2024

Saflok Lock Vulnerability Can Be Exploited to Open Millions of Doors

Vulnerability in Dormakaba’s Saflok electronic locks allow hackers to forge keycards and open millions of doors. The post Saflok Lock Vulnerability Can Be Exploited to Open Millions of Doors appeared first on SecurityWeek.

22Mar 2024

The big changes forcing PostNord to digitally restructure

Digitization is changing business models, particularly at PostNord, where it’s seen a continuous reduction in national letters sent that’s in line with the long-term digitization trend. For over 20 years, the volume of letters has dropped by 65%, which has led to delivery now only taking place every other day. By contrast, the growth of e-commerce has […]

22Mar 2024

15 highest-paying IT jobs

The past year was rough for the tech industry, with many companies reporting layoffs and the threat of recession looming. But despite a bumpy year, demand for IT skills remains, even as average salaries for sought-after roles have taken a hit. Much of this can be attributed to unprecedented growth in the tech sector between 2019 and […]

22Mar 2024

Tesla, OS, Software Exploits Earn Hackers $1.1 Million at Pwn2Own 2024

Exploits targeting Tesla cars, operating systems, and popular software earned participants over $1.1 million at Pwn2Own Vancouver 2024. The post Tesla, OS, Software Exploits Earn Hackers $1.1 Million at Pwn2Own 2024 appeared first on SecurityWeek.

21Mar 2024

SAP user group: S/4HANA usage is growing, but still in the minority

The German-speaking user group for enterprise software giant SAP says that customers’ willingness to invest in the company’s S/4HANA cloud product is rising, but still lags behind flagship ERP products like ECC 6, and some customers see the need for more discussion on SAP’s prolonged move to the cloud. DSAG, a group representing SAP users […]

21Mar 2024

Lost Crypto Wallet? New Firm Promises Ethical, Transparent and Inexpensive Recovery

Praefortis is a new company pushing ethical and transparent recovery of lost or forgotten crypto wallet passwords. The post Lost Crypto Wallet? New Firm Promises Ethical, Transparent and Inexpensive Recovery appeared first on SecurityWeek.

21Mar 2024

New Bipartisan Bill Would Require Online Identification, Labeling of AI-Generated Videos and Audio

Key provisions in the legislation would require AI developers to identify content created using their products with digital watermarks or metadata. The post New Bipartisan Bill Would Require Online Identification, Labeling of AI-Generated Videos and Audio appeared first on SecurityWeek.

21Mar 2024

Dymium Snags $7M to Build Data Security Platform with Secure AI Chat 

Two Bear Capital leads a venture capital bet on Dymium, a California startup building data protection technologies. The post Dymium Snags $7M to Build Data Security Platform with Secure AI Chat  appeared first on SecurityWeek.

21Mar 2024

House Passes Bill Barring Sale of Personal Information to Foreign Adversaries

H.R. 7520 prohibits data brokers from selling Americans’ data to foreign adversary countries or entities controlled by them. The post House Passes Bill Barring Sale of Personal Information to Foreign Adversaries appeared first on SecurityWeek.

21Mar 2024

Microsoft Patches Xbox Vulnerability Following Public Disclosure

Microsoft patches Xbox Gaming Services vulnerability CVE-2024-28916 after initially saying it was not a security issue. The post Microsoft Patches Xbox Vulnerability Following Public Disclosure appeared first on SecurityWeek.

21Mar 2024

Risk and Regulation: Preparing for the Era of Cybersecurity Compliance

The next twelve months will see the implementation of several regulations designed to improve cybersecurity standards across various industries. The post Risk and Regulation: Preparing for the Era of Cybersecurity Compliance appeared first on SecurityWeek.

21Mar 2024

Tarsal Raises $6 Million for Security Data Movement Platform

Tarsal raises $6 million in a seed funding round led by Harpoon Ventures and Mango Capital and appoints new CTO. The post Tarsal Raises $6 Million for Security Data Movement Platform appeared first on SecurityWeek.

21Mar 2024

Ivanti Patches Critical Vulnerabilities in Standalone Sentry, Neurons for ITSM

Ivanti has released patches for two critical-severity vulnerabilities leading to arbitrary command execution. The post Ivanti Patches Critical Vulnerabilities in Standalone Sentry, Neurons for ITSM appeared first on SecurityWeek.

21Mar 2024

Vulnerability Allowed One-Click Takeover of AWS Service Accounts

AWS patches vulnerability that could have been used to hijack Managed Workflows Apache Airflow (MWAA) sessions via FlowFixation attack.  The post Vulnerability Allowed One-Click Takeover of AWS Service Accounts appeared first on SecurityWeek.

21Mar 2024

GitHub Rolls Out ‘Code Scanning Autofix’ in Public Beta

GitHub’s code scanning autofix delivers remediation suggestions for two-thirds of the identified vulnerabilities. The post GitHub Rolls Out ‘Code Scanning Autofix’ in Public Beta appeared first on SecurityWeek.

21Mar 2024

Driving 15 years of IT transformation in 5

In 2018, the day after his employer publicly announced it was being acquired, Lynn Lovelady, then VP of IT at Energen, received a pivotal phone call that would reshape his career. It was from Charlie Nowlin, then CFO at McWane, who for more than a year had been searching for the company’s first chief information […]

21Mar 2024

US government enters the race for AI talent

US government agencies have ramped up their efforts to hire AI talent, filling newly created chief AI officer positions and aggressively seeking out AI-related skills. The Justice Department hired its first chief AI officer in February. That addition came on the heels of other recent CAIO appointments at the Education Department, the General Services Administration, […]

21Mar 2024

CDOs, data science heads to fill Chief AI Officer positions in India

Indian enterprises are more likely to see Chief Digital Officers CDOs) and data science heads fill the upcoming position of Chief AI Officer (CAIOs), analysts and experts have said.   “The role of a Chief AI Officer might be combined with other existing roles, such as a Chief Digital Officer or a head of data […]

21Mar 2024

$200,000 Awarded at Pwn2Own 2024 for Tesla Hack

Participants earned a total of $732,500 on the first day of Pwn2Own Vancouver 2024 for hacking a Tesla, operating systems, and other software. The post $200,000 Awarded at Pwn2Own 2024 for Tesla Hack appeared first on SecurityWeek.

21Mar 2024

Pioneering 5G Acceleration, Indonesia Marks a Revolutionary Digital Era Through Its First 5G Warehouse

In a rapidly evolving global landscape, Indonesia acknowledges the crucial role of the digital economy in driving sustainable development and promoting inclusive growth. As such, Golden Indonesia Vision 2045 places a strong emphasis on leveraging digital technologies to enhance productivity, competitiveness, and resilience across all sectors of the economy. Indonesia’s digital economy is projected to […]

21Mar 2024

8 network trends shaping India’s digital landscape

India, like the rest of the world, is witnessing profound digital transformation in business – and networks play a key role in enabling this transformation. So, it is in your organization’s best interests to evolve your network to make it smarter and faster. As we head into 2024, let’s explore 10 network trends that are shaping […]

21Mar 2024

Why cloud evolution needs a cohesive approach to succeed

Many organisations in India are migrating to the cloud, and there is no shortage of cloud providers. But if you want cloud to revolutionise your business, it won’t help to get stuck with a basic cloud configuration that works by default but doesn’t keep pace with your evolving goals. This is what Mobicule Technologies, an […]

21Mar 2024

Navigating the future: the rise of SD-WAN in India

In the realm of Wide Area Networks (WANs), traditional routers have long been the backbone of network infrastructure, albeit with their limitations. The conventional approach involves configuring and maintaining each router individually, which often lacks the flexibility required for the dynamic needs of modern businesses. However, a transformative technology known as Software-Defined Wide Area Network […]

21Mar 2024

How to succeed at digital transformation in India

Digital transformation refers to using technology to fundamentally change how your organization operates and delivers value to your customers and stakeholders. However, it goes beyond simply acquiring new technologies. It also requires a rethink of your business strategy to embrace advances in cloud computing, analytics, AI, IoT and automation. You may not have started your […]

21Mar 2024

AI Act, via libera dall’Europarlamento: tutto quello che i CIO devono sapere

Il Parlamento europeo ha approvato l’AI Act, la legge dell’Unione europea sull’intelligenza artificiale: dopo l’accordo raggiunto con gli Stati membri lo scorso dicembre, c’è il via libera dei deputati (con qualche modifica nel testo definitivo rispetto all’accordo politico di fine anno). Il regolamento deve essere ancora formalmente approvato dal Consiglio, ma, in pratica, è fatta: […]

21Mar 2024

How technology is enabling Melbourne Airport’s growth

Melbourne Airport, currently Australia’s second busiest, is aiming to overtake Sydney to become the country’s number one destination airport. For Melbourne Airport CIO Anthony Tomai and his team, that overall strategic objective fuels their approach to create and deliver tech innovation at the airport campus at Tullamarine, northwest of the city. “The vision is to […]

20Mar 2024

French regulator fines Google $271M over generative AI copyright issue

France’s competition authority fined Google, its parent company Alphabet, and two subsidiaries a total of €250 million ($271 million) for breaching a previous agreement on using copyrighted content for training its Bard AI service, now known as Gemini. The Autorité de la concurrence said Wednesday that the search giant failed to comply with a June […]

20Mar 2024

The rocky road ahead for AI

Since inception, artificial intelligence (AI) has been changing fast. With the introduction of ChatGPT, DALL-E, and other generative AI tools, 2023 emerged as a year of great progress, putting AI into the hands of the masses. Even in all its glory, we’re also at an inflection point.  AI will revolutionize industries and augment human capabilities, […]

20Mar 2024

企業が採用している需要の高いクラウドの14の職種

パンデミックを乗り越えるためにクラウドの導入が著しく増加した後、企業はクラウドインフラストラクチャのセキュリティ、メンテナンス、管理といった新たな課題に直面しています。これに対処するため、企業は予算をクラウドへと回しています。CIO.comの親会社であるFoundryの「2023 Cloud Computing Study」によると、IT意思決定者の3人に2人が2024年にクラウドの予算を増やす予定であり、約3分の1(31%)がIT予算の31%をクラウドコンピューティングに充てると報告しています。 こうした予算の増加には、企業のクラウドネットワークの維持や継続的な改善、拡張をサポートするクラウドおよびクラウドに関連する従業員に対する需要の増加が含まれます。Foundryのレポートによると、78%の企業が組織によるクラウド投資に応じて、新しい職種を追加したと回答しています。 Foundryの調査による、企業がクラウド投資をサポートするために追加する可能性が最も高い職種を以下でご紹介します。 1.クラウドアーキテクト クラウドコンピューティングがますます複雑化するなか、クラウドアーキテクトはクラウド環境の実装、移行、維持を管理する重要な役割を担うようになりました。これらのITプロフェッショナルは、クラウドセキュリティにまつわる潜在的なリスクを回避し、会社全体のクラウドへのスムーズな移行を実現するサポートもできます。IT部門の意思決定者の65%が、技術をアップグレードする際にクラウドベースのサービスを選択することが既定路線となっており、クラウドアーキテクトの重要性は企業の成功にとってますます高まるでしょう。 スキル:この職務のスキルには、アプリケーションアーキテクチャ、自動化、ITSM、ガバナンス、セキュリティ、リーダーシップの知識が含まれます。 職務の伸長度:Foundryの調査によると、クラウド投資の一環としてクラウドアーキテクトの職務を追加した企業は30%にのぼります。 2.クラウドシステム管理者 クラウドシステム管理者は、クラウドインフラストラクチャの全般的なメンテナンスと管理を監督する役割を担っています。クラウドベースのポリシーの実装、パッチやアップデートの展開、ネットワークパフォーマンスの分析など、これらのITプロフェッショナルは仮想化環境の管理に長けています。 スキル:この職務に必要な知識とスキルには、実装と統合、セキュリティ、構成、およびAzure、AWS、GCP、Exchange、Office 365などの一般的なクラウドソフトウェアツールの知識が含まれます。 職務の伸長度:27%の企業が、クラウド投資の一環としてクラウドシステム管理者の職種を追加しています。 3.DevOpsエンジニア DevOpsは、ITシステムを改善し、コーディングチームとエンジニアリングチーム間のコミュニケーションの流れを維持するための仲介役として機能するために、IT運用と開発プロセスを融合させることに重点を置いています。自動化されたアプリケーションの展開、ITおよびクラウドインフラストラクチャのメンテナンス、新しいソフトウェアやシステムの潜在的なリスクとメリットの特定に重点を置く役割を担っています。 スキル:DevOpsエンジニアに関連するスキルには、自動化、Linux、QAテスト、セキュリティ、コンテナ化、JavaやRubyなどのプログラミング言語の知識などがあります。 職務の伸長度:21%の企業が、クラウド投資の一環としてDevOpsエンジニアの職務を追加しています。 4.クラウドシステムエンジニア クラウドへの移行には、クラウド環境を最大限に活用するための新たなインフラストラクチャの導入が伴います。クラウドシステムエンジニアは、企業のクラウドイニシアチブをサポートするために必要なインフラストラクチャの設計、実装、保守を担当します。 スキル:クラウドシステムエンジニアに関連するスキルには、ネットワーキング、自動化とスクリプト、Python、PowerShell、自動化、セキュリティとコンプライアンス、コンテナ化、データベース管理、災害復旧、パフォーマンスの最適化などがあります。 職務の伸長度:20%の企業が、クラウド投資の一環としてクラウドシステムエンジニアの職種を追加しています。 5.クラウドソフトウェアエンジニア クラウドソフトウェアエンジニアは、クラウドプラットフォーム上で動作するソフトウェアアプリケーションの開発やメンテナンスを行い、これらのアプリケーションがスケーラブルで信頼性が高く、アジャイルに動作するよう徹底するのが仕事です。クラウドに移行した企業は、クラウド環境を最大限に活用するために、企業独自のサービスやアプリケーションを構築できるITプロフェッショナルを必要としている場合が多いです。IT意思決定者の半数以上が、自社のIT環境全体がクラウドに移行していると回答し、今後1年半の間に63%まで増加すると予想されているなか、クラウドソフトウェアエンジニアは組織において急速に重要な役割を担うようになってきています。 スキル:クラウドソフトウェアエンジニアに関連するスキルには、Python、Java、C#、JavaScript、マイクロサービス アーキテクチャ、サーバーレス コンピューティング、APIとSKD、DevOps、サイバーセキュリティ、アジャイル手法の知識などがあります。 職務の伸長度:19%の企業が、クラウド投資の一環としてクラウドソフトウェアエンジニアの職務を追加しています。 6.セキュリティアーキテクト セキュリティアーキテクトは、ITインフラストラクチャの安全性を維持するために、企業におけるセキュリティソリューションの構築、設計、実装を担当します。クラウド環境で働くセキュリティアーキテクトにとって、ビジネスのクラウドベースのインフラストラクチャ、データ、アプリケーションを保護するセキュリティソリューションの設計と実装が焦点となります。クラウド投資を促進するビジネス目的の第1位は「障害復旧と事業継続の実現」(40%)であり、セキュリティアーキテクトは、企業がこれらの目標を達成するために適切な対策を講じることをサポートすることができます。 スキル:クラウド環境で働くセキュリティアーキテクトに関連するスキルには、セキュリティアーキテクチャの設計、ネットワークセキュリティ、セキュリティのコンプライアンスとガバナンス、インシデント対応とフォレンジック、データ暗号化、IDとアクセスの管理(IAM)、自動化、DevSecOpsなどがあります。 職務の伸長度:18%の企業が、クラウド投資の一環としてセキュリティアーキテクトの職務を追加しています。 7.データアーキテクト データアーキテクトは、組織のデータが容易にアクセスでき、安全で、効率的に保存され、ビジネスニーズを満たすように構造化されているようにすることに重点を置いています。データは企業が分析を行い、ビジネスの意思決定を支援するための主要な手段となっており、そのデータのほとんどは現在クラウドに保存されています。 スキル:クラウド環境で働くデータアーキテクトには、データウェアハウス、スケーラビリティとパフォーマンスの最適化、自動化と仮想化、データガバナンスとクラウドセキュリティ、データ移行、ハイブリッド クラウド ソリューションの知識などのスキルが必要になります。 職務の伸長度:18%の企業が、クラウド投資の一環としてデータアーキテクトの職種を追加しています。 8.セキュリティエンジニア セキュリティエンジニアの仕事は、組織のシステム、ネットワーク、データのセキュリティを監督し、サイバーセキュリティの脅威から確実に保護することです。クラウドに投資する企業にとって、セキュリティエンジニアは、クラウドプラットフォーム上で実行されるサービス、アプリケーション、データが安全であり、あらゆる政府規制を遵守していることを確実にするのに一役買うことができます。 スキル:クラウド環境で働くセキュリティエンジニアに関連するスキルには、ネットワークセキュリティ、IDとアクセスの管理(IAM)、暗号化、脆弱性の管理、セキュリティアーキテクチャ、クラウドセキュリティ、自動化、インフラストラクチャの設計と最適化などがあります。 職務の伸長度:16%の企業が、クラウド投資の一環としてセキュリティエンジニアの職種を追加しています。   9.クラウドコンサルタント クラウドの急速な普及と移行に伴い、企業はクラウドのテクノロジーを活用してビジネスニーズを満たし、ビジネスを成長させ、効率を向上させる方法を指導できる専門家を求めています。これらのプロフェッショナルはクラウドの専門家であり、クラウド技術の最新イノベーションを常に把握し、ビジネスリーダーに最適なアドバイスを提供します。クラウドコンサルタントの重要性は、回答者の50%が挙げた「持続可能な収益の増加」を達成するためにクラウドを導入する企業にとってますます高まっています。 スキル:クラウドコンサルタントに関連するスキルとしては、アーキテクチャおよびソリューションの設計、DevOps、自動化、プロジェクト管理、クラウドセキュリティ、コンプライアンス、クラウドへの移行、一般的なクラウドプラットフォームに関する知識などがあります。 職務の伸長度:16%の企業が、クラウド投資の一環としてクラウドコンサルタントの職種を追加しています。 10.クラウド開発者 クラウド開発者は、クラウド環境でソフトウェアの開発と展開を行うための重要な役割を担っています。これらのITプロフェッショナルは、クラウドプラットフォーム上で動作するように設計されたアプリケーションの設計、作成、展開を担当し、ビジネスニーズを満たすための拡張性、信頼性、コスト効率の高いソリューションの構築に重点を置いています。 スキル:クラウド開発者に関連するスキルとしては、Java、C#、Pythonなどのプログラミング言語や、一般的なクラウドプラットフォーム、マイクロサービス アーキテクチャ、データベースストレージ、アジャイル手法、APIとSKD、コンテナとオーケストレーションに関する知識が挙げられます。 職務の伸長度:16%の企業が、クラウド投資の一環としてクラウド開発者の職種を追加しています。 11.クラウドネットワークエンジニア クラウドネットワークエンジニアは、組織のクラウドベースのネットワークの設計、実装、管理を担当します。これらのITプロフェッショナルは、ネットワーク管理、仮想化、仮想LAN、広域ネットワーク(WAN)、TCP/IP、HTTP、ネットワークセキュリティ、ハイブリッドクラウドやマルチクラウドの展開の統合を監督する任務を負っています。 […]

20Mar 2024

Payment-processing outages at UK retailers raise reliability issues for cashless transactions

Payment-processing failures at several high-profile retail brands in the UK over the past week disrupted on-site customer service and stirred speculation about the cause of the outages. The problems at fast food restaurant McDonalds, supermarkets Tesco and Sainsbury’s, and bakery chain Greggs, highlight retailers’ increasing reliance on third-party payment systems and the technical issues hampering […]

20Mar 2024

Governance and Fighting the Curse of Complexity

The task is Sisyphean. The mountain is IT complexity. The boulder is made from complex infrastructure, network connections, data stores, and devices. The person pushing the boulder up the steep slope? Every IT and security leader and worker. Will we ever rein in IT complexity? Unfortunately, not. But we can try. There are two routes […]

20Mar 2024

1 in 4 Organizations Shut Down OT Operations Due to Cyberattacks: Survey

A Palo Alto Networks survey shows many industrial organizations experience cyberattacks and 1 out of 4 has shut down OT operations. The post 1 in 4 Organizations Shut Down OT Operations Due to Cyberattacks: Survey appeared first on SecurityWeek.

20Mar 2024

Hacker Caught Stealing Personal Data of 132,000 Individuals Pleads Guilty

Idaho man pleads guilty to hacking charges over cyberattacks he conducted in 2017 and 2018, which involved data theft and extortion. The post Hacker Caught Stealing Personal Data of 132,000 Individuals Pleads Guilty appeared first on SecurityWeek.

20Mar 2024

Microsoft Hires Influential AI Figure Mustafa Suleyman to Head up Consumer AI Business

Microsoft hired Mustafa Suleyman to head up its new AI business, adding an influential figure to its pool of talent leading the charge to build a technology that Suleyman views as both as a boon and threat to humanity. The post Microsoft Hires Influential AI Figure Mustafa Suleyman to Head up Consumer AI Business appeared […]

20Mar 2024

How CIOs navigate generative AI in the enterprise

In its infancy, gen AI is already transforming organizations and profoundly impacting IT strategies. But while language models (LLMs) accelerate engineering agility, they also open the floodgates to unprecedented technical debt accumulation. “Generative systems are likely to accelerate the amount of code that gets produced, so on that basis alone, technical debt will increase,” says […]

20Mar 2024

Generative AI takes center stage in latest ServiceNow release

ServiceNow’s latest platform release, dubbed Washington DC, moves the cloud-based IT management and operations software company sharply in the direction of generative AI, with new features designed to help companies working with that technology. The Washington DC platform applies generative AI technology to several of ServiceNow’s flagship solutions. Its ITOM AIOps platform can now use […]

20Mar 2024

Atlassian Patches Critical Vulnerability in Bamboo Data Center and Server

Atlassian releases patches for two dozen vulnerabilities, including a critical-severity bug in Bamboo Data Center and Server. The post Atlassian Patches Critical Vulnerability in Bamboo Data Center and Server appeared first on SecurityWeek.

20Mar 2024

Chrome 123, Firefox 124 Patch Serious Vulnerabilities

Chrome and Firefox security updates released on Tuesday resolve a critical-severity and multiple high-severity vulnerabilities. The post Chrome 123, Firefox 124 Patch Serious Vulnerabilities appeared first on SecurityWeek.

20Mar 2024

Five Eyes Agencies Issue New Alert on Chinese APT Volt Typhoon

Government agencies in the Five Eyes countries warn critical infrastructure entities of Chinese state-sponsored hacking group Volt Typhoon. The post Five Eyes Agencies Issue New Alert on Chinese APT Volt Typhoon appeared first on SecurityWeek.

20Mar 2024

If you invest more in AI than people, you’re doing it wrong

Generative AI has the power to reinvent every facet of an organization. Companies are realizing its potential, but before they can shift their gen AI strategies from “showing promise” to “making profit,” they’ll need to answer several technology-related questions: do I have the right LLM for my industry and function; is my data foundation rigorous […]

20Mar 2024

White House Calls on States to Boost Cybersecurity in Water Sector 

The White House is calling on state environmental, health, and homeland security agencies to convene on safeguarding water systems. The post White House Calls on States to Boost Cybersecurity in Water Sector  appeared first on SecurityWeek.

20Mar 2024

Virtual Event Today: Supply Chain & Third-Party Risk Summit 2024 

Join the fully immersive virtual event us as we explore the critical nature of software and vendor supply chain security issues The post Virtual Event Today: Supply Chain & Third-Party Risk Summit 2024  appeared first on SecurityWeek.

20Mar 2024

Risk Management Firm CyberSaint Raises $21 Million

Cyber risk management company CyberSaint announced on Wednesday that it has raised $21 million in Series A funding. The latest investment, which brings the total raised by the company to $29 million, was led by Riverside Acceleration Capita (RAC), with participation from Sage Hill Investors, Audeo Capital, and BlueIO. CyberSaint said the new funding enables […]

20Mar 2024

300,000 Systems Vulnerable to New Loop DoS Attack

Academic researchers describe a new application-layer loop DoS attack affecting Broadcom, Honeywell, Microsoft and MikroTik. The post 300,000 Systems Vulnerable to New Loop DoS Attack appeared first on SecurityWeek.

20Mar 2024

Control D Launches Control D for Organizations: Democratizing Cybersecurity for Organizations of All Sizes

Toronto, Canada, January 29th, 2024, Cyber NewsWire In an era where online threats no longer discriminate by business size, Control D, powered by Windscribe VPN‘s robust security expertise, announced today the launch of ‘Control D for Organizations‘. This modern DNS service democratizes cybersecurity, making it accessible to businesses of every size, from budding start-ups to late stage […]

19Mar 2024

情報の価値を再発見

スマートフォンの先駆者でGeneral Magicの創立者兼CEOであるマーク・ポラット氏は、スタンフォード大学在学中の1976年に執筆した卒論で、未来は情報機械や情報労働者、情報企業によって定義されると正確に予言しました。 今日、私たちは「情報社会」に生き、「情報経済」の中で働いているというのが一般的な認識です。驚くべきことに、現代人が持つ情報量の多さにもかかわらず、例えば1日に35億件の検索が行われているているにもかかわらず、情報を使って価値を創造するための具体的な戦略の特定に窮しているのです。 情報管理について真剣に取り組む時がきています。情報技術ではなく、情報管理にです。技術=進歩ではありません。情報から価値を生み出すことこそが進歩なのです。 エグゼクティブブリーフィングや年間レポートは、「注目の新技術にこれだけの予算を費やしている」という類似事実であふれています。サブスクリプションリサーチ会社によって数字は異なりますが、世界はいま情報技術に多額の支出をしており、いわば4兆6000億ドル支出しています。分析会社のDeep Analysisは、インテリジェントドキュメント処理の400以上のベンダー市場のみでも2026年末までには40億ドルに成長する可能性があると推測しています。 しかし、情報発信が事実上無料のグーテンベルク後(ソーシャルメディア)経済時代に入った今、情報を発信する機械やシステムにかかるコストに目を向けることをやめ、代わりに情報から価値(および意味)を生み出す経済に目を向けるべきではないでしょうか。主要な意思決定者が必要な情報を得るためにどれだけのコストをかけているかを実際に把握している人はいるのでしょうか。 情報戦略を構築する時機到来 2、3年おきに、粗雑な情報管理によっていかに容易に価値が損なわれるかを思い知らされます。最近の例では、21歳の「サイバートランスポートシステムのジャーニーマン」、ジャック・テイシェイラの事件です。彼はケープコッド共同基地内のオーティス空軍州兵基地に本部を置く第102情報航空団に配属されていましました。テイシェラは、国防機密情報を意図的に保持・送信し、機密国家情報をビデオゲーム仲間と共有したとして起訴されました。 この事件は、政府の機密情報管理プロセスの正当性全体に疑問を投じました。これは政府だけで起きていることではありません。 企業部門においては、情報管理の不備によって破壊された価値は、罰金や訴訟の和解金の支払額で計測されることがよくあります。このような大惨事が明るみに出る前に、上場企業はしっかりと情報管理をしているかどうかを判断するためにどのような指標を使っているでしょうか。また使うべきでしょうか。P&Gとユニリーバ、コカ・コーラとペプシ、GMとフォード、マクドナルドとチポトレ、マリオットとヒルトン、どちらの企業がより効率的に情報管理をしているのでしょうか。就職希望者を面談する際に、その候補者が情報管理のスキルを持ち、責任ある行動を取ることができる人かどうかをどのように確認すればよいのでしょうか。 経営史の専門家によると、世紀の変わり目の10年ほど前、それまで普遍的に「良いもの」と思われていた「情報」が、問題視され始めるようになりました。パソコンの発明からおよそ20年後、一般の人たちは日々生成される情報量に圧倒されるようになりました。私たちは情報によって栄え、情報に依存していますが、情報に雁字搦めにされることもあります。1人の人間が処理できる以上の情報があふれかえっています。 情報ナラティブはとても前向きなものから、情報を「止められない蒸気ローラー」や「川、しかもとても汚染された川」として描く暗い比喩や例えへと変わってしまいました。 フューチャリストの資金集めパーティで出会った仲間で、現在ニューヨーク大学の副学長を努めているニューメディア教授のクレイ・シャーキー氏は、「これは情報過多ではなく、フィルタリングの失敗だ」と名言を残しました。これは情報戦略に疑問を投じるものです。あなたは利用できる情報リソースから価値を創造する戦略を個人的にお持ちでしょうか。貴社はどうでしょうか。 情報を利用して価値を創造 私たちは皆、情報科学者です。私たちは i.schoolの学位は持っているわけでも、情報管理にフォーカスを当てたAssociation for Intelligent Information ManagementやARMAなどの業界団体や職能団体のメンバーであるわけではありませんが、私たち一人一人が情報を生成し、整理し、管理し、保管し、検索し、使用しているのです。 経済界の中には、情報戦略についてじっくり考えている人もいます。1994年4月12日、アリゾナの弁護士であるローレンス・キャンターとマーサ・シーゲル夫妻は、6000以上のUsenetニュースグループに迷惑メールを送り、史上初の大量スパム行為に乗り出しました。彼らは10万ドル以上の収益を生み出しながら、ほとんど全く経費が掛からない情報戦略を使っていたのです。私はこの情報戦略を容認しているのではありません。情報から価値を生み出したければ、それには戦略が必要だということを認めているだけです。 情報戦略では、いくつかの根本的な課題に対処しなければなりません。例えば、不必要な情報によって限られた注意力が圧倒されるのをどのように防ぐか、いかにして個人情報や機密情報が公になるのをどのように防ぐか、などといったことです。 効果的な情報管理戦略の構築から得られるものは多大なのです。 Data Management, IT Strategy

19Mar 2024

Airbus abandons possible acquisition of Atos data division

Another attempt by Atos to solve its debt problems by selling off part of its business has ended in failure. Airbus, a potential acquirer of the IT services company’s big data and security business, has walked away from the deal after completing its “due diligence” investigation. As a result, Atos has postponed — again — […]

19Mar 2024

Generative AI copilots are your productivity rocket boosters

So much digital ink has been spilled regarding how generative AI is a first-class productivity booster. Estimates on this score remain speculative, even if the expectations are robust. Ninety-one percent of business and technology leaders surveyed by Deloitte1 expect genAI to improve their organizations’ productivity, with 27% expecting a significant productivity boost.Such stats sound great […]

19Mar 2024

The HP-Autonomy lawsuit: Timeline of an M&A disaster

Around the turn of the century, Autonomy Corporation was one of the darlings of the UK technology industry, specializing in knowledge management and enterprise search. It went on an acquisition spree in the early 2000s, driving up its revenue, before being swallowed itself by Hewlett-Packard in 2011, in a deal that valued it at over […]

19Mar 2024

Airbus Pulls Out of Deal to Buy Atos Cybersecurity Unit

Atos shares tank after Airbus decides not to move ahead with discussions to acquire its cybersecurity business. The post Airbus Pulls Out of Deal to Buy Atos Cybersecurity Unit appeared first on SecurityWeek.

19Mar 2024

BigID Raises $60 Million at $1 Billion Valuation

Data security firm BigID raises $60 million in a growth round that brings the total to $320 million and values the company at over $1 billion. The post BigID Raises $60 Million at $1 Billion Valuation appeared first on SecurityWeek.

19Mar 2024

Chinese APT Hacks 48 Government Organizations

Earth Krahang, likely a penetration team of Chinese government contractor I-Soon, has compromised 48 government entities worldwide. The post Chinese APT Hacks 48 Government Organizations appeared first on SecurityWeek.

19Mar 2024

Preparing Society for AI-Driven Disinformation in the 2024 Election Cycle

The rapid evolution of AI and analytics engines will put campaign-year disinformation into hyperspeed in terms of false content creation, dissemination and impact. The post Preparing Society for AI-Driven Disinformation in the 2024 Election Cycle appeared first on SecurityWeek.

19Mar 2024

Nations Direct Mortgage Data Breach Impacts 83,000 Individuals

Nations Direct informs 83,000 individuals that their personal information was compromised in a data breach. The post Nations Direct Mortgage Data Breach Impacts 83,000 Individuals appeared first on SecurityWeek.

19Mar 2024

A CIO primer on addressing perceived AI risks

Ask your average schmo what the biggest risks of artificial intelligence are, and their answers will likely include: (1) AI will make us humans obsolete; (2) Skynet will become real, making us humans extinct; and maybe (3) deepfake authoring tools will be used by bad people to do bad things. Ask your average CEO what […]

19Mar 2024

7 ways to make IT operations more efficient

No CIO wants to lead an inefficient IT organization. That’s a given. Yet due to inattention or by sticking to outdated practices, IT can become progressively inefficient and unproductive. Addressing IT efficiency should be an ongoing process, not a one-time event, says Robert Orshaw, global cloud operate leader with Deloitte Consulting. Continuous improvement is key, […]

19Mar 2024

Mintlify Data Breach Leads to Exposure of Customer GitHub Tokens

Mintlify announces vulnerability disclosure program after a data breach exposed 91 customer GitHub tokens. The post Mintlify Data Breach Leads to Exposure of Customer GitHub Tokens appeared first on SecurityWeek.

19Mar 2024

Misconfigured Firebase Instances Expose 125 Million User Records

Hundreds of websites misconfigured Google Firebase, leaking more than 125 million user records, including plaintext passwords, security researchers warn. It all started with the hacking of Chattr, the AI hiring system that serves multiple organizations in the US, including fast food chains such as Applebee’s, Chick-fil-A, KFC, Subway, Taco Bell, and Wendy’s, three security researchers […]

19Mar 2024

Aiohttp Vulnerability in Attacker Crosshairs

A recently patched Aiohttp vulnerability tracked as CVE-2024-23334 is being targeted by threat actors, including by a ransomware group. The post Aiohttp Vulnerability in Attacker Crosshairs appeared first on SecurityWeek.

19Mar 2024

Digital workplace trends: How India is adapting to the new normal

COVID-19 pandemic significantly changed the way we work. According to NTT DATA’s 2023 Global Employee Experience Trends Report, nearly 60% of employees around the world are now working remotely all or some of the time – and India is no exception. Clearly, hybrid working is now slowly becoming the norm. Employees value the flexibility of […]

19Mar 2024

High-Quality 10 Gbps CloudCampus. High-Quality must be included.

The global campus network market is quietly but steadily expanding. The first quarter of 2023 saw a 43.3% YoY increase in the enterprise segment of the worldwide wireless local area network (WLAN) market, achieving a market value of $2.8 billion. This strong growth was largely driven by the adoption of the latest industry standards Wi-Fi […]

19Mar 2024

L’attenzione dei CIO verso l’espandersi del SaaS

Dopo anni di strategie incentrate sull’adozione di soluzioni cloud point, i CIO si trovano sempre più spesso a dover gestire un conto in sospeso: la razionalizzazione, la gestione e l’integrazione di una serie sempre più ampia di offerte SaaS, molte delle quali non sono state introdotte da loro stessi nel patrimonio cloud dell’azienda. Salesforce, Workday, […]

19Mar 2024

ThreatHunter.ai Halts Hundreds of Attacks in the past 48 hours: Combating Ransomware and Nation-State Cyber Threats Head-On

Brea, California, February 26th, 2024, Cyberwire The current large surge in cyber threats has left many organizations grappling for security so ThreatHunter.ai is taking decisive action. Recognizing the critical juncture at which the digital world stands, ThreatHunter.ai is now offering their cutting-edge cybersecurity services free of charge to all organizations for 30 days, irrespective of […]

19Mar 2024

Aembit Announces New Workload IAM Integration with CrowdStrike to Help Enterprises Secure Workload-to-Workload Access

Silver Spring, Maryland, January 30th, 2024, Cyberwire Aembit Becomes the First Workload IAM Platform to Integrate with the Industry-Leading CrowdStrike Falcon Platform to Drive Workload Conditional Access Aembit, the Workload Identity and Access Management (IAM) platform that enables DevOps and security teams to discover, manage, enforce and audit access between workloads, today announced the availability […]

19Mar 2024

UnitedHealth Says It Has Made Progress on Recovering From Massive Cyberattack

UnitedHealth is testing the last major system it must restore from last month’s Change Healthcare cyberattack, but it has no date yet for finishing the recovery. The post UnitedHealth Says It Has Made Progress on Recovering From Massive Cyberattack appeared first on SecurityWeek.

18Mar 2024

Nvidia AI Enterprise adds generative AI microservices

Version 5.0 of Nvidia’s enterprise-spanning AI software platform will feature a smorgasbord of microservices designed to speed app development and provide quick ways to ramp up deployments, the company announced today at its GPU Technology Conference. These microservices are provided as downloadable software containers used to deploy enterprise applications, Nvidia said in an official blog […]

18Mar 2024

SAP and Nvidia expand partnership to aid customers with gen AI

SAP and Nvidia announced an expanded partnership today with an eye to deliver the accelerated computing that customers need in order to adopt large language models (LLMs) and generative AI at scale. Under the partnership, SAP is integrating Nvidia’s generative AI foundry service, including the newly announced Nvidia NIM inference microservices, into SAP Datasphere, SAP […]

18Mar 2024

CIOs weigh where to place AI bets — and how to de-risk them

Amid the turbulence of AI, technologies are emerging rapidly, startups are clamoring for attention, and hyperscalers are scrambling to corral market share. It’s an environment that taxes the decision-making skills of the even the most savvy CIOs. But ready or not, choices with far-reaching repercussions must be made. And standing still is not an option. […]

18Mar 2024

2024年サイバー攻撃最前線 その脅威と対策

もはやサイバー攻撃は対岸の火事ではない。 サイバーセキュリティ大手のトレンドマイクロが2023年6月、特定非営利活動法人 CIO Loungeと国内の法人組織のセキュリティやリスクマネジメントの責任者(部長職以上)305人を対象に「サイバー攻撃による法人組織の被害状況調査」を実施した。 この調査の中で過去3年間におけるサイバー攻撃の被害経験有無を聞いたところ、「経験した」と回答した割合は56.8%だった。 「過去3年間に外部から受けたサイバー攻撃の中で最も被害コストが大きかったもの」を聞いたところ、ランサムウェアが17.4%で最多。続いてビジネスメール詐欺が14.4%、サービス妨害攻撃(DoS、DDo S)が8.9%、サービス不正使用(不正購入・不正カード利用)が6.2%、スパムメール送信の踏み台として自社メールシステムを利用(4.9%)、機密情報の窃取・暴露(2.0%)、Webサイト改ざん(1.3%)、他社侵入の踏み台として自社システムを利用(0.7%)など。 ランサムウエアは、PCに感染して、保存されているファイルを暗号化して開けなくした上で、ファイルをもとに戻すことと引き換えに身代金を要求するマルウエア(コンピュータウイルス)のことだ。 以前は無差別にウイルスを送り付けることが一般的だったが、最近ではより巧妙化し、特定の個人や企業を狙い撃ちして、セキュリティ対策の甘い部分を狙い、執拗に攻撃する事例が増えているという。 「サイバー空間における脅威は増加しています。近年はさまざまな新興技術というのが世の中で台頭してきています。各企業や組織はそうした技術を活用することで、業務の効率化や新しいサービスの提供を行っています。しかし新興の技術というのは、普及度が低かったり、利用用途が明確でなかったりして、そうした技術を利用したサービスを提供する側も、利用する側もサイバーセキュリティに対するリテラシーや習熟度が相対的に低くなる傾向があります。サイバー犯罪者はそうした脆弱性を突いてサイバー攻撃を行ってくるわけです」 トレンドマイクロのセキュリティマーケティング部シニアスレットスペシャリストの平子正人氏はこう語る。 2024年に予測される5つの脅威 では2024年はどのようなサイバー攻撃が主流となってくるのだろうか。 トレンドマイクロでは2024年に予測される脅威としては以下の5つの事柄を上げている。 クラウドネイティブワーム攻撃 生成AIによるソーシャルエンジニアリングの強化 クラウドベースの機械学習の武器化 サプライチェーンのCI/CDシステムの侵害 ブロックチェーンへの攻撃 ではそれぞれ見ていくことにしよう。まずはクラウド環境に対するサイバー攻撃だ。多くの企業が数年の間にデジタルトランスフォーメーション(DX)の推進に伴って、クラウドシフトを進めている。 クラウドは簡単に展開できる一方で、設定の不備やミスがよくある。クラウド環境のセキュリティの重要性については常に注意喚起が行われている。クラウドの設定ミスによって、組織の個人情報や機密情報が漏洩することは日本でもいくつか散見されるようになった。 「私たちはクラウドの脅威の中でも、その環境の中で利用されている特定の技術の悪用の可能性について注意喚起するようにしています」(平子氏) それがオーケストレーションツール(Orchestration Tool)とよばれるものだ。クラウド上のコンテナ(アプリ開発をするために必要なものをひとまとめにできる仕組み)を自動化するツールだ。 代表的なものとしてはグーグルが開発したオープンソースのKubernetes、Docker社が提供するdocker-compose、AWSが提供するAmazon Elastic Container Service (Amazon ECS)がある。 「こうした環境全体をコントロールする自動化ツールの権限というものを攻撃者が掌握することができれば、マルウエアの拡散の効率化にもつながるわけです。例えば攻撃者が、認証やアクセス制御が適切に行われていないAPI(アプリケーションプログラミングインターフェース)にマルウエアを送り込むことで、大規模な感染を引き起こすことができます。こうした手法が今後、実行される恐れがあると考えています」(平子氏) これはクラウド寄生型攻撃(Living off the Cloud)と呼ばれるもので、攻撃者はセキュリティソフトによる検知を避けるために、できるかぎりクラウド環境に存在しているクラウド・ネイティブ・ツールを悪用する。 「クラウド環境側においてもオーケストレーションツールのような強力なツールが悪用されていくと私どもでは予測しております」(平子氏) 攻撃者に狙われている生成AI関連技術 ChatGPTのリリース以降、サイバー犯罪における生成AIの活用が活発化している。 サイバー犯罪アンダーグラウンドマーケットでは、「Dark AI」というAI専門の不正プログラムを売買するセクションが新たに設けられていることが確認されている。 「フィッシング」や「ビジネスメール詐欺(BEC)」を支援するサイバー犯罪用の生成AIツール「WormGPT」が販売されていたことが明らかになっている。 FBI の Internet Crime Complaint Center (IC3)によると、人の心理的な隙や行動ミスにつけ込み、個人が持つ秘密情報を搾取する「ソーシャルエンジニアリング」は攻撃者にとって最も利益の高い攻撃手法の一つとして確立しているという。 「特に2024年はアメリカ大統領選などが控えているので、政治的な『インフルエンスオペレーション(虚偽情報を拡散したり、特定組織の機密情報をリークしたりすること)』の増加に生成AIが悪用されることが予想されます」(平子氏) 生成AIが悪用されることで、より洗練されたソーシャルエンジニアリングが可能になった。 例えば、攻撃者が特定の個人の音声や画像を生成AIにインプット。本人に酷似した音声や画像を生成し、「音声クローニング(特定の話者の声を別の話者が模倣する技術)」や「合成メディア」を作成。さまざまなソーシャルエンジニアリングに悪用し、「なりすまし」や「フィッシング」「BEC」を行っている。 「今の段階ではまだいたずらレベルで、インシデントとしては上がっていませんが、企業や組織の場合、CEOや役員の音声や画像、SNSに公開されている情報を生成AIの学習モデルにインプットすると、本物そっくりの音声や映像ができます。なりすましやビジネスメール詐欺などの攻撃に活用することで、受信者が、本物か偽物かを見分けることが難しくなると予測しています」(平子氏) 機械学習モデルを汚染する「データポイズニング」も大きなクライシスとなっている。 攻撃者は不正な情報を大型言語モデル(LLM)に送り、生成AIを活用したユーザーが「○○について教えて」「××を作成して」といった質問をインプットする。その結果として不適切なコンテンツや変更した内容が表示されるようなことも起こっている。 「生成AIのLLMに悪意をもって不適切な内容をインプットすることをデータポイズニングといいます。このサービスを使うユーザーは、事実と異なるアウトプットが返ってくる可能性があるわけです。サービスの提供企業側は、サービスそのものの評判が悪くなり、利用者が減少するという深刻な現象が発生する可能性があります。サービスの利用者側は利用責任、提供者側は管理責任がありますから、生成AIやLLMに対して適切なセキュリティ対策がおこなわれているかどうか、透明性という部分を意識し、こうした新興技術を利用する際には意識をする必要があります」(平子氏) 狙われるCI/CDシステムやブロックチェーン 近年、アジャイル開発の現場などで、アプリケーション開発におけるビルドやテストの自動化をサポートするツールとして「Continuous Integration(継続的インテグレーション)/ […]

18Mar 2024

Make the most of mainframe security services

At a time when emerging technologies are grabbing headlines, it’s easy to overlook the importance of mainframe systems. Doing so, however, would be a mistake. Some of a business’ most sensitive data is stored, tightly locked away, on mainframe systems. There’s a reason that—according to a Rocket Software survey, over half (51%) of IT leaders […]

18Mar 2024

What the Digital Operational Resilience Act means for you

We’re at a critical time for digital transformation. Every business in some form or another is looking to adopt and integrate emerging technologies—whether that’s artificial intelligence, hybrid cloud architectures, or advanced data analytics—to help achieve a competitive edge and reach key operational goals. But while there’s plenty of excitement and change underway, security risks and […]

18Mar 2024

Technology’s role in social sustainability

Technology has a critical role to play in any organization’s social sustainability strategy. And according to a survey from NTT, a majority of senior executives recognize this and are actively working to harness digital technology and innovation to support their social sustainability initiatives.   In North America, 59 percent of C-suite executives surveyed said digital […]

18Mar 2024

Data replication holds the key to hybrid cloud effectiveness

At the heart of every business decision, regardless of industry or sector, is data. It’s what business leaders rely on to show them where gaps in knowledge and opportunities for growth exist within their own organizations. As more businesses look to carve out an advantage in an increasingly competitive market, many are turning toward cloud […]

18Mar 2024

3 Ways Your Enterprise Commerce Platform Can Make You More Money

Too many enterprise businesses have been held back by their commerce technology. Increasing tech debt, disparate sales channels, costly innovation to improve customer experiences, and worst of all: an outsized total cost of ownership (TCO). It’s time to put an end to that era. Modern enterprises require a cost-effective, high-converting platform to outpace competitors. Shopify […]

18Mar 2024

Ethics and the future of innovation

The transformative power of technologies like artificial intelligence (AI) and machine learning is undeniable. But, without careful stewardship, they could have detrimental consequences. That’s why ethics must take center stage – even as these technologies continue to advance – in order to safeguard the future of people, prosperity and our planet. Consider the many innovations […]

18Mar 2024

AI Ethics

The transformative power of technologies like artificial intelligence (AI) and machine learning is undeniable. But, without careful stewardship, they could have detrimental consequences. That’s why ethics must take center stage – even as these technologies continue to advance – in order to safeguard the future of people, prosperity and our planet. Consider the many innovations […]

18Mar 2024

UK Government Releases Cloud SCADA Security Guidance

UK’s NCSC releases security guidance for OT organizations considering migrating their SCADA solutions to the cloud. The post UK Government Releases Cloud SCADA Security Guidance appeared first on SecurityWeek.

18Mar 2024

Cisco Completes $28 Billion Acquisition of Splunk

The networking giant paid $157 per share in cash for Splunk, a powerhouse in data analysis, security and observability tools, in a deal first announced in September 2023. The post Cisco Completes $28 Billion Acquisition of Splunk appeared first on SecurityWeek.

18Mar 2024

Fujitsu Data Breach Impacts Personal, Customer Information

Fujitsu says hackers infected internal systems with malware, stole personal and customer information. The post Fujitsu Data Breach Impacts Personal, Customer Information appeared first on SecurityWeek.

18Mar 2024

Pentagon Received Over 50,000 Vulnerability Reports Since 2016

Since 2016, the US DoD has received over 50,000 submissions through its vulnerability disclosure program. The post Pentagon Received Over 50,000 Vulnerability Reports Since 2016 appeared first on SecurityWeek.

18Mar 2024

Indian government asks genAI developers to self-regulate

Developers of risky generative AI models are now free to release them without government approval, but are being encouraged to self-regulate by adding labels to the output of their models warning of their potential unreliability. In a reversal of its previous stance, The Ministry of Electronics and Information Technology (MeitY) issued a fresh advisory on […]

18Mar 2024

Exposure to new workplace technologies linked to lower quality of life

Exposure to new technologies such as trackers, robots, and AI software in the workplace work is linked with lower quality of life for workers, a UK study has found.  The Institute for the Future of Work surveyed over 6,000 people and examined how four types of technologies that are becoming more common in the workplace […]

18Mar 2024

New Attack Shows Risks of Browsers Giving Websites Access to GPU 

Researchers demonstrate remote GPU cache side-channel attack from within browsers against AMD and NVIDIA graphics cards. The post New Attack Shows Risks of Browsers Giving Websites Access to GPU  appeared first on SecurityWeek.

18Mar 2024

Hacker Conversations: Stephanie ‘Snow’ Carruthers, Chief People Hacker at IBM X-Force Red

The desire to be a hacker is usually innate, and commonly emerges in early life. This did not happen with Snow: she was a married freelance special effects makeup artist when it all began. The post Hacker Conversations: Stephanie ‘Snow’ Carruthers, Chief People Hacker at IBM X-Force Red appeared first on SecurityWeek.

18Mar 2024

Moldovan Operator of Credential Marketplace Sentenced to US Prison

Sandu Diaconu has been sentenced to 42 months in prison for operating a marketplace for compromised credentials. The post Moldovan Operator of Credential Marketplace Sentenced to US Prison appeared first on SecurityWeek.

18Mar 2024

Gen AI’s ultimate potential? Hive mind teamwork

Under a sun-bleached tent outside Baghdad, we came to a grim conclusion: Our elite counterterrorism teams (JSOC) — composed of the best-equipped forces in history — were losing to an enemy armed with tech you could fish out of a bargain bin. This enemy could form a plan, execute it on the battlefield, and be […]

18Mar 2024

PoC Published for Critical Fortra Code Execution Vulnerability

A critical directory traversal vulnerability in Fortra FileCatalyst Workflow could lead to remote code execution. The post PoC Published for Critical Fortra Code Execution Vulnerability appeared first on SecurityWeek.

18Mar 2024

IMF Emails Hacked

The International Monetary Fund (IMF) detects a cybersecurity incident that involved nearly a dozen email accounts getting hacked. The post IMF Emails Hacked appeared first on SecurityWeek.

18Mar 2024

ASUS unveils powerful, cost-effective AI servers based on modular design

For successful AI deployments, IT leaders not only need the latest GPU/CPU silicon, they also need artificial intelligence (AI) servers that establish a foundation. That means hardware designed from the ground up for maximum performance, data center integration, AI development support, optimal cooling, and easy vertical and horizontal scaling. ASUS’ collaboration with AI chip leader […]

18Mar 2024

6 key considerations for selecting an AI systems vendor

Many IT leaders are responding to C-suite pressure for artificial intelligence (AI) capabilities by increasing the organization’s AI investment in 2024. They’re finding that AI success is a complex task, and they need all they help they can get. Choosing the right AI systems vendor – one with the right capabilities – won’t solve all […]

16Mar 2024

CIOs take aim at SaaS sprawl

Years into strategies centered on adopting cloud point solutions, CIOs increasingly find themselves facing a bill past due: rationalizing, managing, and integrating an ever-expanding lineup of SaaS offerings — many of which they themselves didn’t bring into the organization’s cloud estate. Salesforce, Workday, Atlassian, Oracle, Microsoft, GitHub, and ServiceNow are but a few of the […]

15Mar 2024

Canadian CIOs discuss driving digital transformation at a rapid pace

According to the State of the CIO, 2024 research “79% of heads of IT say that CIOs have a strong educational partnership with the CEO/board of directors “and “88% of CIOs say that their role is becoming more digital and innovation focused”.  I moderated roundtables across Canada from Vancouver to Ottawa in the fall of […]

15Mar 2024

Pentagon’s first chief AI officer leaves after two years

The first leader of the fledgling Chief Digital and Artificial Intelligence Office [CDAO] in the US Department of Defense is leaving his post, but the Pentagon already has a successor lined up. Chief Digital and Artificial Intelligence Officer Craig Martell, the first head of the CDAO, was hired by the Pentagon in April 2022, just […]

15Mar 2024

Codezero Raises $3.5 Million for DevOps Security Solution

Secure enterprise microservices development firm Codezero raises $3.5 million in seed funding. The post Codezero Raises $3.5 Million for DevOps Security Solution appeared first on SecurityWeek.

15Mar 2024

In Other News: CISA Hacked, Chinese Lock Backdoors, Exposed Secrets

Noteworthy stories that might have slipped under the radar: CISA hacked via Ivanti vulnerabilities, Chinese electronic lock backdoors, secrets exposed on GitHub. The post In Other News: CISA Hacked, Chinese Lock Backdoors, Exposed Secrets appeared first on SecurityWeek.

15Mar 2024

Eroski apuesta por la innovación abierta y crea su Venture Program

También te puede interesar: El Consorci de la Zona Franca abre la primera incubadora de ‘startups’ de logística 4.0 Cinco consejos para asociarse con éxito a una ‘startup’ Por qué los CIO no deben desestimar la colaboración con ‘startups’ Al igual que muchas empresas que ven la innovación como una prioridad de negocio, la cadena de […]

15Mar 2024

Tech Support Firms Agree to $26M FTC Settlement Over Fake Services

Restoro and Reimage agree to a $26 million settlement after selling fake antivirus and tech services to undercover FTC agents. The post Tech Support Firms Agree to $26M FTC Settlement Over Fake Services appeared first on SecurityWeek.

15Mar 2024

Discontinued Security Plugins Expose Many WordPress Sites to Takeover

Thousands of WordPress sites are at risk of takeover due to a critical privilege escalation vulnerability in two closed MiniOrange plugins. The post Discontinued Security Plugins Expose Many WordPress Sites to Takeover appeared first on SecurityWeek.

15Mar 2024

Freeing up finance: how to control spend, without slowing down business

In the hustle of running a business, many companies overlook the hidden costs that can silently eat away at their bottom line. Take business expenses. You probably have systems set up to manage your strategic spending. But if you’re like many companies, a good chunk of your spending – perhaps as much as one-fifth – […]

15Mar 2024

Threat Detection Report: Cloud Attacks Soar, Mac Threats and Malvertising Escalate

Red Canary’s 2024 Threat Detection Report is based on analysis of almost 60,000 threats across 216 petabytes of telemetry from over 1,000 customers’ endpoints. The post Threat Detection Report: Cloud Attacks Soar, Mac Threats and Malvertising Escalate appeared first on SecurityWeek.

15Mar 2024

43 Million Possibly Impacted by French Government Agency Data Breach 

Recent data breach at unemployment agency France Travail (Pôle Emploi) could impact 43 million people.  The post 43 Million Possibly Impacted by French Government Agency Data Breach  appeared first on SecurityWeek.

15Mar 2024

20 organizations advancing women in tech

Despite national conversations about a lack of women in IT, women remain largely underrepresented in technology roles, according to a study by the National Science Foundation. And the pipeline doesn’t suggest a near-term correction — women accounted for just 21% of computer science degrees in 2020, up from 18% in 2011 but still lower than the […]

15Mar 2024

Is DaaS just another tool in the shed for you? Then you’re missing out on these 6 benefits

Gone are the days of the rigid 9-5. Employees have been working flexibly for years now, and the stats show that they love it. To support a consistent experience between work and home, many employers are using Desktop-as-a-Service (DaaS) technology, but many companies could achieve even more by unlocking its full potential. While some CEOs […]

15Mar 2024

UK public sector urged to ‘maximize the opportunities’ of gen AI

The UK government could improve productivity through widespread and systematized uptake of generative AI, but only if it takes steps to build its expertise and come up with an adoption strategy, a new study has found. Generative AI offers the possibility of “large-scale productivity gains” for UK government workers, but the government lacks an overarching […]

14Mar 2024

Ballistic Ventures Closes $360 Million Cybersecurity-Focused Fund

Venture capital firm Ballistic Ventures closed an oversubscribed $360 million fund that will be used to fund cybersecurity companies. The post Ballistic Ventures Closes $360 Million Cybersecurity-Focused Fund appeared first on SecurityWeek.

14Mar 2024

Boat Dealer MarineMax Hit by Cyberattack

MarineMax, one of the world’s largest retailers of recreational boats and yachts, discloses a cyberattack.  The post Boat Dealer MarineMax Hit by Cyberattack appeared first on SecurityWeek.

14Mar 2024

Chrome’s Standard Safe Browsing Now Has Real-Time URL Protection 

Chrome’s standard Safe Browsing protections now provide real-time malicious site detection and Password Checkup on iOS now flags weak passwords. The post Chrome’s Standard Safe Browsing Now Has Real-Time URL Protection  appeared first on SecurityWeek.

14Mar 2024

Zscaler Acquires Avalor for $350 Million

Zscaler acquires Avalor, a risk management platform powered by Data Fabric for Security, for $350 million.  The post Zscaler Acquires Avalor for $350 Million appeared first on SecurityWeek.

14Mar 2024

BotGuard Raises $13 Million to Protect Against Harmful Web Traffic

BotGuard OU raises $13 million in Series A funding to help hosting providers filter traffic and protect infrastructures. The post BotGuard Raises $13 Million to Protect Against Harmful Web Traffic appeared first on SecurityWeek.

14Mar 2024

Telstra – Building A Better Operations Management Platform

One of the most satisfying parts of my job is to write about digital transformation and the extraordinary ways companies are using technology to solve real problems and create business opportunities. I also like highlighting the heroes who make it happen, hoping it will inspire others. Two such heroes are Beba Brunt, executive for field […]

14Mar 2024

Cisco Patches High-Severity IOS RX Vulnerabilities 

Cisco releases patches for high-severity denial-of-service and elevation of privilege vulnerabilities in IOS RX software. The post Cisco Patches High-Severity IOS RX Vulnerabilities  appeared first on SecurityWeek.

14Mar 2024

Microsoft Copilot for Security Official Launch Date Announced

Microsoft announces that its Copilot for Security generative AI security solution will become generally available on April 1.  The post Microsoft Copilot for Security Official Launch Date Announced appeared first on SecurityWeek.

14Mar 2024

Cyber Madness Bracket Challenge – Register to Play

SecurityWeek’s Cyber Madness Bracket Challenge is a contest designed to bring the community together in a fun, competitive way through one of America’s top sporting events. The post Cyber Madness Bracket Challenge – Register to Play appeared first on SecurityWeek.

14Mar 2024

Bill That Could Ban TikTok Passed in the House. Here’s What to Know

The House passed legislation that would ban TikTok if its China-based owner ByteDance doesn’t sell its stakes in the popular social media platform within six months of the bill’s enactment. The post Bill That Could Ban TikTok Passed in the House. Here’s What to Know appeared first on SecurityWeek.

14Mar 2024

Shadow AI – Should I be Worried?

Overzealous policies and blanket bans on AI tools risk forcing users underground to use unknown tools with unknown consequences. The post Shadow AI – Should I be Worried? appeared first on SecurityWeek.

14Mar 2024

Oracle touts AI as major driver of Q3 gains

Oracle’s latest financial report boasts substantial increases in revenue, net income, and earnings per share, largely thanks to cloud sales, which the company was quick to credit to the rise of AI. The report for Q3 of fiscal 2024, released yesterday, said that Oracle had signed multiple large-scale cloud infrastructure contracts in the previous three […]

14Mar 2024

3 areas where gen AI improves productivity — until its limits are exceeded

Even though generative AI is a relatively new technology, it’s now difficult to imagine a world without it, given the impact it’s making, and the business value it can create. According to a research report IDC released in November, based on a survey of over 2,100 business leaders and decision makers with responsibility for AI […]

14Mar 2024

OneFamily’s response to the data quality question

OneFamily is a financial services organization, operating broadly in savings and investments, and responsible for £8 billion of assets under management. But what’s most interesting, says group CIO Graham O’Sullivan, is it’s also a mutual, which means its over two million customers across the UK are also members, so they have a strong voice in […]

14Mar 2024

European Parliament approves EU AI Act: What impact on the enterprise?

After months of wrangling, the European Parliament has signed off on the world’s first comprehensive law to govern artificial intelligence (AI). Members of the European Parliament (MEPs) voted 523 in favor and 46 against, with 49 abstentions, approving a text that had already been agreed in principle by the European Union’s 27 member states in […]

14Mar 2024

AIを従業員の手に

1990年代後半にインターネットへの一般アクセスが登場したとき、CIOはある問いに直面した。従業員が自由に検索できるようにするのか、それとも仕事中のアクセスに制限を設けるのか。それがどうなったかは周知の通りだ。制限はすぐに戦いに敗れ、今ではほとんどの従業員がインターネットに自由にアクセスできるようになった。 ジェネレーティブAIでも、我々は同じような難問に直面している。例えば、アマゾンやアップルは従業員のChatGPT利用を制限しているが、一方でフォードやウォルマートのように、従業員のイノベーションを喚起する目的で、従業員にジェネレーティブAIツールを提供している企業もある。 2021年に株式公開した車両管理SaaSプロバイダー、サムサラのCIO、スティーブン・フランケッティは、AI戦略(あるいは新興テクノロジー戦略)を最適化する唯一の方法はボトムアップ・アプローチだと考えている。「1年前にジェネレーティブAIが爆発的に普及したとき、サムサラはそのテクノロジーを理解していなかったため、かなり限定的なアプローチから始めた」とフランケッティは言う。「当時は、プライバシーとセキュリティのガードレールを設置することに集中していた。 しかし、チームがこのテクノロジーにもっと時間を費やした後、これらの制限を解除した。「ジェネレーティブAIがもたらすものを認識した今、我々の方針は今年劇的に進化した。ナレッジワーカーや専門家にテクノロジーをできるだけ近づけたい。彼らにその能力を与え、実験や創造をさせたいのです」。 フランケッティ氏は、KPIや成果主導の手法が多くのテクノロジー導入に適していることは認めているが、「AIには有機的なアプローチが適している。「もちろん、これらのテクノロジーはより大きなアーキテクチャに統合されなければならないが、ITチームはそれを支援することができる。」 従業員を解放してジェネレーティブAIの実験をさせたことで、フランチェッティ氏はその効果を実感し始めている。「多くの有望なパイロット版が本番稼動し、実験が繰り返されています」と彼は言う。 また、ITヘルプデスク、カスタマーサポート、営業・マーケティング向けの専用ツールでも、AIによる実証実験が進んでいる。「汎用的なコ・パイロットやアシスタントも実験中だ。LLMの商用サービスとオープンソースのものがある。サムサラの従業員は、ドキュメントや職務記述書の作成、コードのデバッグ、APIエンドポイントの作成など、さまざまなユースケースにこれらの汎用アシスタントを適用している。」 例えば、コード生成にLLMの機能を使用することで、サムサラのエンジニアは、定型的なコードの生成や、同社にとって重要なプラクティスであるコードの文書化やコメントの生産性が向上している。「エンジニアの中には英語を母国語としない人もいます」とフランケッティ氏は付け加える。 AIイノベーションへのボトムアップ・アプローチに1年を費やしてきたフランチェッティは、いくつかのアドバイスをしている。 「市民による創造」をエンジニアに限定しないこと: サムサラ社では、AI活用の50%はエンジニアによるもので、残りの半分は法務、営業、マーケティング、財務、カスタマーサポートによるものだとフランケッティは推定している。 現在のアーキテクチャーが足かせになってはいけない: フランケッティ氏は、サムサラのようなクラウドで生まれた企業は、レガシーなインフラで稼働している旧来の企業よりもAIを活用できることを認めている。しかし、だからといってボトムアップ・アプローチの成果を享受できないわけではない。「私は、従業員はアーキテクチャに関係なく実験できると信じています」と彼は言う。「マーケティング資料の作成や財務照合にAIを使うことで、生産性を向上させることができる。これらの特定のツールは、より広範なアーキテクチャとの統合に依存していないため、どのような環境でもこれを行うことができる。 企業データをクリーンアップする: クリーンなデータがなければ、AIの成果は限定的なものになる。「AIとGEN AIの威力は、モデルとコンテキストを共有する能力から生まれる。そうすることで、モデルはあなたの環境を理解し、より良い答えを出すために微調整することができる。」とフランケッティ氏。「AIはあなたのビジネスについて初心者としてスタートするが、あなたのデータで訓練されるにつれて、ツールはエキスパートになる。様々なシステムにデータがあり、真実のソースが相反する場合、AIはより賢くなるために必要なコンテキストを持つことができない。」 何をスケールさせるかを選択する:多くの市民による創造が進行中であるため、CIOはどのパイロットをエンタープライズ・ソリューションに発展させるかを選択するプロセスを開発する必要がある。最も可能性のあるソリューションに時間と資金を費やすために、フランケッティ氏は結果に注目することを提案する。「あるツールが何かをつかんだと確信できる段階になったら、それがどのような測定可能なビジネス成果を達成するのかを問う」と彼は言う。「顧客満足度を向上させるのか、生産性を向上させるのか、どのくらい向上させるのか。」 例えば、サムサラのテクノロジー・チームはここ数カ月、社内のITヘルプデスクにAIを導入する実験を行ってきた。「LLMに支えられたテクノロジーを導入し、Slack内でヘルプデスクのサポートケースを解決するボットを提供できるようになりました」と彼は言う。「現在、ITサポートの35%が完全に自動化されている。これは測定可能な改善であり、サポート・エンジニアはより高次の仕事に集中できる。このような成果が得られたので、チームはカスタマーサービスのための同様のLLMの実験を開始した。LLMは、カスタマーサポート・エージェントの生産性を20%向上させると予測している。」 Generative AI

14Mar 2024

Intelligenza artificiale e gen AI: i quattro elementi per passare al “next level”

Le capacità dell’intelligenza artificiale aprono le porte a una nuova era per l’efficienza in azienda. L’arrivo dell’IA generativa, poi, è una promessa senza precedenti: ChatGPT ha raggiunto il traguardo di 100 milioni di utenti in appena due mesi (analisi di Ubs su dati di Similarweb; il World Wide Web, negli Anni ’90, ha impiegato sette […]

14Mar 2024

Modernizing your resume for executive IT leadership

For IT leaders seeking a new position, condensing an extensive and storied employment history into a short, readable resume can be daunting. But by embracing modernized approaches to resume presentation, and eliminating outdated and redundant content from your CV, a streamlined resume that stands out can be readily achieved. To give an example of this […]

14Mar 2024

How CIOs reinterpret their role through AI

As businesses digitally transform, technology is increasingly integrated into every activity, and the CIO is becoming more of a catalyst for data-driven value creation through analytics, new AI model training, software development, automation, vendor engagement, and more. “It’s a role that requires dual technical and functional expertise,” says Giuseppe Ridulfo, CIO and deputy COO of […]

14Mar 2024

7 ways an MBA will advance your IT career — and 5 ways it won’t

Does it make sense for an IT leader to seek an MBA? Ben King, head of mobile app development firm Aviato Consulting, is convinced that it can provide a major career boost. He credits his decision to earn an MBA with transforming his career. While an individual contributor at Google, King spent several years working […]

14Mar 2024

Nissan Data Breach Affects 100,000 Individuals

Nissan is notifying roughly 100,000 individuals of a data breach resulting from a ransomware attack conducted by the Akira cybercrime group. The post Nissan Data Breach Affects 100,000 Individuals appeared first on SecurityWeek.

14Mar 2024

Government Launches Probe Into Change Healthcare Data Breach

The HHS is investigating whether protected health information was compromised in the Change Healthcare data breach. The post Government Launches Probe Into Change Healthcare Data Breach appeared first on SecurityWeek.

14Mar 2024

Kubernetes Vulnerability Allows Remote Code Execution on Windows Endpoints

A high-severity Kubernetes vulnerability tracked as CVE-2023-5528 can be exploited to execute arbitrary code on Windows endpoints. The post Kubernetes Vulnerability Allows Remote Code Execution on Windows Endpoints appeared first on SecurityWeek.

13Mar 2024

LockBit Ransomware Affiliate Sentenced to Prison in Canada

Mikhail Vasiliev was sentenced to prison in Canada and faces additional charges in the US for his role in the LockBit ransomware operation. The post LockBit Ransomware Affiliate Sentenced to Prison in Canada appeared first on SecurityWeek.

13Mar 2024

Healthcare’s Ransomware Epidemic: Why Cyberattacks Hit the Medical Sector With Alarming Frequency

Healthcare has long been a primary target for ransomware attacks. This is not changing and is not likely to change. The post Healthcare’s Ransomware Epidemic: Why Cyberattacks Hit the Medical Sector With Alarming Frequency appeared first on SecurityWeek.

13Mar 2024

Chipmaker Patch Tuesday: Intel, AMD Address New Microarchitectural Vulnerabilities

Intel and AMD publish 10 new security advisories this Patch Tuesday to inform customers about vulnerabilities impacting their products.  The post Chipmaker Patch Tuesday: Intel, AMD Address New Microarchitectural Vulnerabilities appeared first on SecurityWeek.

13Mar 2024

Europe’s World-First AI Rules Get Final Approval From Lawmakers. Here’s What Happens Next

Lawmakers in the European Parliament voted overwhelmingly in favor of the Artificial Intelligence Act, five years after regulations were first proposed. The post Europe’s World-First AI Rules Get Final Approval From Lawmakers. Here’s What Happens Next appeared first on SecurityWeek.

13Mar 2024

Nozomi Networks Raises $100 Million to Expand Industrial Cybersecurity Business

Series E funding of $100 million includes investments from Mitsubishi Electric and Schneider Electric. The post Nozomi Networks Raises $100 Million to Expand Industrial Cybersecurity Business appeared first on SecurityWeek.

13Mar 2024

ChatGPT Plugin Vulnerabilities Exposed Data, Accounts

Three types of vulnerabilities related to ChatGPT plugins could have led to data exposure and account takeovers.  The post ChatGPT Plugin Vulnerabilities Exposed Data, Accounts appeared first on SecurityWeek.

13Mar 2024

White House Budget Proposal Seeks Cybersecurity Funding Boost 

The White House again wants to boost cybersecurity spending, proposing a $3 billion budget for CISA and billions more for other initiatives. The post White House Budget Proposal Seeks Cybersecurity Funding Boost  appeared first on SecurityWeek.

13Mar 2024

Webinar Today: CISO Strategies for Boardroom Success

You’re invited join SecurityWeek and Gutsy for the webinar, “From Protector to Influencer: CISO Strategies for Boardroom Success,” as we address the emerging responsibilities for the CISO role. The post Webinar Today: CISO Strategies for Boardroom Success appeared first on SecurityWeek.

13Mar 2024

US Seizes $1.4 Million in Cryptocurrency From Tech Scammers

The US seized approximately $1.4 million worth of Tether tokens suspected of being fraud proceeds from tech scams. The post US Seizes $1.4 Million in Cryptocurrency From Tech Scammers appeared first on SecurityWeek.

13Mar 2024

Stanford University Data Breach Impacts 27,000 Individuals

Stanford University is notifying 27,000 people of a data breach impacting their personal information. The post Stanford University Data Breach Impacts 27,000 Individuals appeared first on SecurityWeek.

13Mar 2024

Rockwell Automation Hires Stephen Ford as Chief Information Security Officer

Rockwell Automation hired Stephen Ford as vice VP & CISO, who joins the company from McKesson Corporation, where he was Vice President, Global Security. The post Rockwell Automation Hires Stephen Ford as Chief Information Security Officer appeared first on SecurityWeek.

13Mar 2024

Fortinet Patches Critical Vulnerabilities Leading to Code Execution

Fortinet has released patches for critical code execution vulnerabilities in FortiOS, FortiProxy, and FortiClientEMS. The post Fortinet Patches Critical Vulnerabilities Leading to Code Execution appeared first on SecurityWeek.

13Mar 2024

Major CPU, Software Vendors Impacted by New GhostRace Attack

CPU makers Intel, AMD, Arm and IBM, as well as software vendors, are impacted by a new speculative race condition (SRC) attack named GhostRace. The post Major CPU, Software Vendors Impacted by New GhostRace Attack appeared first on SecurityWeek.

13Mar 2024

US Spearheads First UN Resolution on Artificial Intelligence

The US is spearheading the first United Nations resolution on artificial intelligence, aimed at ensuring the new technology is “safe, secure and trustworthy” and that all countries have equal access. The post US Spearheads First UN Resolution on Artificial Intelligence appeared first on SecurityWeek.

12Mar 2024

Patch Tuesday: Microsoft Flags Major Bugs in HyperV, Exchange Server 

Microsoft ships patches for at least 60 security vulnerabilities in the Windows ecosystem and warned of remote code execution risks. The post Patch Tuesday: Microsoft Flags Major Bugs in HyperV, Exchange Server  appeared first on SecurityWeek.

12Mar 2024

Creatio adds Copilot, Copilot Designer to its automation platform

Workflow automation software provider Creatio has added a suite of generative AI capabilities to its customer relationship management (CRM) offerings. The new generative AI features include Copilot, the generative AI-based assistant, and Copilot Designer, a centralized workplace where enterprise users can tweak pre-built Copilot scenarios to suit their business requirements, akin to Salesforce’s Einstein 1 Studio. […]

12Mar 2024

Adobe Patches Critical Flaws in Enterprise Products

Patch Tuesday: Adobe ships a hefty batch of security updates to fix critical-severity vulnerabilities in multiple enterprise-facing products. The post Adobe Patches Critical Flaws in Enterprise Products appeared first on SecurityWeek.

12Mar 2024

SAP Patches Critical Command Injection Vulnerabilities

Enterprise software maker SAP documents multiple critical-severity issues and warns of risk of command injection attacks. The post SAP Patches Critical Command Injection Vulnerabilities appeared first on SecurityWeek.

12Mar 2024

ICS Patch Tuesday: Siemens Ruggedcom Devices Impacted by 45 Fortinet Vulnerabilities 

Siemens and Schneider Electric publish March 2024 Patch Tuesday advisories to inform customers about over 200 vulnerabilities. The post ICS Patch Tuesday: Siemens Ruggedcom Devices Impacted by 45 Fortinet Vulnerabilities  appeared first on SecurityWeek.

12Mar 2024

Google Paid Out $10 Million via Bug Bounty Programs in 2023

Google paid out $10 million via its bug bounty programs in 2023, bringing the total to nearly $60 million since 2010. The post Google Paid Out $10 Million via Bug Bounty Programs in 2023 appeared first on SecurityWeek.

12Mar 2024

Faster, more personal, proactive: How generative AI is transforming digital government for citizens

Government and public sector agencies are already exploring the potential of generative AI in delivering more effective services from the inside. As AI technologies and practices mature, however, we’re likely to see more projects that transform the citizen experience. New research by McGuire Research Services for Avanade shows that 98% of government and public service […]

12Mar 2024

EquiLend Ransomware Attack Leads to Data Breach 

EquiLend is informing its employees that their personal information was compromised in a January ransomware attack. The post EquiLend Ransomware Attack Leads to Data Breach  appeared first on SecurityWeek.

12Mar 2024

Eye Security Raises $39 Million in Series B Funding

Eye Security raises $39 million to bring enterprise-level security and cyber insurance products to mid-market businesses. The post Eye Security Raises $39 Million in Series B Funding appeared first on SecurityWeek.

12Mar 2024

US, Russia Accuse Each Other of Potential Election Cyberattacks

US and Russia suspect each other of intent to disrupt presidential elections set for this week in Russia and November in the US. The post US, Russia Accuse Each Other of Potential Election Cyberattacks appeared first on SecurityWeek.

12Mar 2024

CISA’s OT Attack Response Team Understaffed: GAO

GAO study finds that CISA does not have enough staff to respond to significant OT attacks in multiple locations at the same time. The post CISA’s OT Attack Response Team Understaffed: GAO appeared first on SecurityWeek.

12Mar 2024

Exploited Building Access System Vulnerability Patched 5 Years After Disclosure

Vulnerabilities affecting a Nice Linear physical access product, including an exploited flaw, patched five years after their disclosure. The post Exploited Building Access System Vulnerability Patched 5 Years After Disclosure appeared first on SecurityWeek.

12Mar 2024

Selling the C-suite on preemptive IT investments

It’s common knowledge among CIOs that disaster recovery investments are always de-prioritized by company boards — until disaster strikes. But disaster recovery is just one example of projects that are of an important and preemptive nature that CIOs want to fund but find de-prioritized when it comes to budget approval. Others include preparation for zero-day […]

12Mar 2024

The early returns on gen AI for software development

Generative AI is already having an impact on multiple areas of IT, most notably in software development. Early use cases include code generation and documentation, test case generation and test automation, as well as code optimization and refactoring, among others. Still, gen AI for software development is in the nascent stages, so technology leaders and […]

12Mar 2024

Justice Department Beefs up Focus on Artificial Intelligence Enforcement, Warns of Harsher Sentences

Officials are set to warn that companies and people who deliberately misuse AI technology to advance a white-collar crime like price fixing and market manipulation will be at risk for a harsher sentence The post Justice Department Beefs up Focus on Artificial Intelligence Enforcement, Warns of Harsher Sentences appeared first on SecurityWeek.

12Mar 2024

Ecco le ragioni che spingono i migliori manager IT a lasciare l’azienda

Nel mondo del lavoro c’è un detto che non si dimentica tanto facilmente: le persone lasciano i loro capi, non i loro posti di lavoro. Ma è davvero così? Quando si tratta di capire perché i migliori manager IT si licenziano, le domande che ci si pone possono avere molteplici risposte. La prima è che […]

12Mar 2024

The French Government Says It’s Being Targeted by Unusual Intense Cyberattacks

A group of hackers called Anonymous Sudan, considered by cybersecurity experts as pro-Russia, claimed responsibility for the attacks in online posts. The post The French Government Says It’s Being Targeted by Unusual Intense Cyberattacks appeared first on SecurityWeek.

11Mar 2024

An archetype-based approach to driving your global workforce transformation

This article was co-authored by Michael Bertha, Partner, Metis Strategy, and Ishan Prakash, Manager, Metis Strategy In today’s ever-expanding digital landscape, in which many IT teams operate across geographies, it’s no secret that your ability to leverage technology to its fullest depends crucially on your workforce composition: on how your resources are allocated across various […]

11Mar 2024

Vertical solutions rise in 2024

2023 was a challenging year, to say the least, for our industry – and software/SaaS vendors were hit particularly hard. As was clear from our recently conducted CIO.com poll, buyers strongly believe that they have overinvested in “point” solutions and are taking steps to consolidate vendors. Although there are signs of general economic recovery including […]

11Mar 2024

Simplify IT operations with observability and AIOps

IT organizations are taxed with managing, maintaining, and augmenting complex IT infrastructures that are constantly evolving. At the same time, they must deliver consistent IT service performance and availability to end users, while enabling innovative digital transformation for the business. And yet, IT teams face significant challenges, including: • Addressing information overload• Predicting capacity planning• […]

11Mar 2024

エドワード・ジョーンズのCIOフランク・ラキンタの勝つためのプレー

フランク・ラキンタは、エドワード・ジョーンズのデジタル、データ、オペレーション部門の責任者であり、金融サービス会社のテクノロジー、デジタル、データのリーダーシップ、ビジョン、戦略を統括する役割を担っている。彼はウォール街で30年間テクノロジーに携わった後、2016年にエドワード・ジョーンズに入社し、2018年に最高情報責任者に任命された。 最近のTech Whisperersポッドキャストのエピソードで、ラキンタは現在の職務で引き受けた追加的な責任と、大きく大胆な約束を実現するために必要なこと、継続的に成功を推進し、挫折に直面しても忍耐する方法、世界クラスのチームを構築するためのアプローチ、変革的リーダーとしての経験から学んだことなどについて語った。また、番組終了後には、彼のリーダーシップのもう一つの側面、つまり、何十年もの間、最高のCIOの特徴であった、よく考え抜かれ、明確化されたリーダーシップの原則を持つことについても、少し時間を割いて探った。以下は、その対談を長さとわかりやすさのために編集したものである。 ダン・ロバーツ:リーダーシップの原則を持ち、それを実践し、文書化し、明確に示すことの力について話してくれる? フランク・ラキンタ:リーダーとして成長するにつれて、自分自身について多くのことが分かってくる。やがて私は、変革を成功に導くために明らかにすべき5つの原則にたどり着いた: リーダーシップ」「学習」「コミュニケーション」「理解」「勝つためのプレー」である。これらは変革のための私の理念であり、エドワード・ジョーンズと私が率いる従業員に対する説明責任を常に支えるものだ。 これらはどのようにして組織の北極星となったのか? これは宣言であり、一連の指針でもある。そして私は、これを企業レベルとシニア・リーダーシップ・レベルの両方で捉えている。 企業レベルでは、これらの原則は、変革をリードすること、将来にわたって会社を存続させること、ステークホルダーに特別な体験を提供すること、すべての業務を簡素化し近代化すること、すべての人のために文化、才能、機会を最大化すること、そして全人格を発揮することで全員がより良くなるような居場所を作ることに求められる。 私のリーダーシップ・チーム・レベルでは、チームを率いること、チャンピオン・チーム・マインドセットで協力すること、部門や会社全体の変革をリードすること、自分自身と周囲の人々をより良くすること、周辺視野を持つこと(目隠しをしないこと)、そして興奮を生み出し、楽しんで行動し、祝福することで、自分たちの仕事を愛することに責任を持たせている。 このアプローチを採用することで、効率と能力の向上、キャリアアップの機会、約束と約束を守ること、そして常に実行に集中することなど、多くのメリットが生まれると私は確信している。また、支店、クライアント、ホームオフィスのアソシエイトがより良い経験をすることができる。それは、当社の成長と北米のアドバイザーになるという当社の野望をサポートする。セキュアでスケーラブル、かつパフォーマンスの高いプラットフォームを構築し、リーダーシップを発揮することで、すべての人の能力を向上させることができる。全体として、それはより良いエドワード・ジョーンズにつながり、当社のステークホルダーに提供されるインパクトと価値が向上する。 あなたの5つのリーダーシップ原則をそれぞれ紐解いてみたいが、まず、これらの原則をどのように決めたのか? どのような変革であれ、その実現可能性は人材、すなわち社員やリーダー、企業文化、帰属意識を育み、継続的な学習とイノベーションを重視する方法から始めなければならない。 今日の世界におけるソフトウェアの普及の役割を認識することは重要だ。テクノロジーの向上は、さまざまな形で私たちの生活に日々影響を及ぼしている。私たちは皆、スマートフォンやジェネレーティブAIの影響を痛感しているが、コネクテッド・ソフトウェアが自動車、テレビ、サーモスタット、さらには家電製品でも稼働していることを忘れてはならない。私たちは、提供するソリューションにこれらのエキサイティングなテクノロジーを取り入れることに前向きでなければならない。 ユニークなビジネス上の問題に対して適切な技術的ソリューションを活用するには実験が必要であり、その結果、チーム全体でサポートする技術が進歩することになる。私たちは、奨励的な雰囲気の中で変化を受け入れ、ビジネス価値と継続的な改善を提供するための迅速な仕事の流れを促進するために、社風を活性化する必要がある。 今後必要とされるスキルを構築するために、私たちは社員の育成、人材の獲得と維持、第三者との関わり、好奇心と継続的な学習意欲を刺激する革新的な方法を実施し続ける。このような活動はすべて、「リーダーシップ」「学習」「コミュニケーション」「理解」「勝つためにプレーする」という理念によって継続的に支えられていなければならないと、私は強く確信している。 理念としてのリーダーシップをどのように定義するか? あなたがリーダーであろうとなかろうと、毎日、そしてどの会議に出席しても、リーダーシップを発揮する瞬間がある。例えば、模範を示すことで、自分のリーダーシップの強さを示すことができる。 決断を下し、権限を与えられていると感じ、仕事に最も近い立場の人に力を与えることで、リーダーシップを発揮することができる。リーダーシップとは、他者を助け、他者を支え励ます方法を積極的に探すことである。戦略と実行の両方に集中し、アライメントの機会、影響、リスクテイク、自分が求めるインパクトを与えることについて熟慮することだ。 リーダーは人材に強い関心を持つ必要がある。高いスキルを持つ人材を惹きつけ、育成し、維持するだけでなく、自分自身の能力開発計画にも力を注ぐ必要がある。また、リーダーシップとは、特に困難な時期には、目に見える存在であること、そして常に責任を負うことでもある。 リーダーシップの原則は、イノベーションを伴うリーダーシップ、つまり新しいことに挑戦し、アソシエイトがイノベーションを推進するために計算されたリスクを取ることができる安全な空間を作ることを奨励するものである。リーダーとして、あなたは自分のストーリーを共有しなければならない。そしてもちろん、成功を認識し、公私にわたって他の人々に感謝することだ。 この原則は、リーダーシップの瞬間は毎日あり、真の変化をもたらすためにはその瞬間をとらえる必要があることを思い出させてくれる。 私はいつも、最高のリーダーは最高の学習者でもあると見てきた。あなたの学習原則について教えてほしい。 毎日、私は何か新しいことを学び、何かを還元しようと努めている。それができれば、いい日になる。また、(エドワード・ジョーンズのマネージング・パートナーである)ペニー・ペニントンは、『不快であることに快感を覚える』こと、そして『知ったかぶり』から『学びまくり』になることを奨励している。 毎日猛スピードで動いている世界では、テクノロジー・スキルもライフ・スキルも、新しいスキルを学ぶ時間を見つけなければならない。そして、学ぶことは伝染する。もしあなたが積極的に自分を向上させようとしているのを他の人が見れば、同じようにそうすることが安全で良いことだと知るだろう。このことは、AIの世界でこれほど明らかなことはない。AIの専門家などほとんどいないのだから、まったく新しい土俵なのだ。学び、達成し、競争する機会を得て、世界をより良い場所にするのはどうだろう? コミュニケーションと理解は次の2つの原則であり、両者は密接に関係している。特にテクノロジー・リーダーにとって、なぜこれらの原則が重要なのだろうか? どんな変革も、まず「なぜ」から始めなければならない。なぜ変革が必要なのか?その影響は何か?その変化における自分の役割と機会は何か?その変化は自分にどのような影響を与え、挑戦し、脅かすのか?不快に感じることはないか? コミュニケーションが鍵だ。そして、それは決して1回で終わることはない。毎日、自分のストーリーを伝えなければならない。そして、変革のチャンピオンを受け入れ、疑念を抱く人には倍返しで取り組むことだ。コミュニケーションとは、聞くことでもある。フィードバックに耳を傾け、それをコミュニケーションに取り入れなければならない。人々は、話を聞いてもらえたと感じることで、未来はまだ完全に書き尽くされているわけではなく、それを形作る手助けをする機会があることを知る。すべての人が変化にまつわるメッセージを気に入るとは限らないが、あなたのコミュニケーションは、従業員に変化の中に自分自身を見い出させ、来るべき変化に参加できるようにする必要がある。 理解のないコミュニケーションは不完全だからだ。相手に向かって話し、相手の質問に耳を傾けなければ、理解や前向きな行動にはつながらない。だから、リスニング・ポスト、オープンな質疑応答、プランをより良くするための提案でフォローするようにしなければならない。アソシエイトが我々の方向性を理解すればするほど、彼らが我々の未来に与える影響は大きくなる。 最後は勝つためのプレーだ。それを私たちのために解き明かしてほしい。 戦略やプレーする場所を決めるときは、勝つためにプレーしなければならない。しかし、それは非常に広い意味での勝利でなければならない。私たちが共にすることは、私たちの会社、アソシエイト、クライアント、そして私たちが奉仕する地域社会に利益をもたらすものでなければならない。 リーダーとして、私たちは組織とチームのために奉仕し、他の人々が達成し、勝利するのを助けるような大志を掲げ、条件を整える必要がある。だからこそ私は、勝つためのプレーについて、単なるオールスター・チームではなく、チャンピオンシップ・チームの観点から考えている。 チャンピオン・チームは勝つために次のようなプレーをする: 信頼関係を強化するために、リーダーシップの影響力を誇示する。 互いに向上心を持ち、リスクを取ることに挑戦する。 利害関係者の明確な成果(単なる動きではなく、真の進歩)に焦点を当て、その成果を測定する。 短期的な選択が長期的な戦略的選択にどのような影響を与えるか、あるいはどのように整合するかを明確にする。 率直に話すことを重視する-言いたいことを言い、言いたいことを言う。その場でオープンに、プロフェッショナルに議論する。何かを素通りしてはいけない。 他人を会話に引き込む-これは、傍観者を作らず、過度に支配的な声を出さないことを意味する。沈黙は意見の不一致に等しい。 やることとやらないことを明確にする。 祝杯をあげ、旅を楽しみ、楽しむ。 世界は点数をつけているのだから、私たちは勝つためにプレーする必要がある。 私は、15億ドルのテクノロジーと作戦予算を監督するあなたが、この「勝つためにプレーする」という原則をプロとしてどのように適用しているかを高く評価している。最近もカージナルス・ファンタジー・キャンプに参加するなど、アスリートとしても活躍している。何か読者に伝えることはあるか? 人生の大半はホッケーをやっていたが、最近になって別のスポーツを選ぶ必要があると思うほどケガをするようになった。エドワード・ジョーンズのチーフ・マーケティング・オフィサーである同僚で友人のティム・レアは、数年前からカージナルス・ファンタジー・キャンプで野球をやっていて、僕も一緒に参加できないかと彼に頼んだんだ。ちなみに、彼はハーバード大学でプレーしていた本物だ。私はもう何十年も野球をやっていなかったので、調子を取り戻すのに少し時間がかかった。でも、僕は勉強も早いから、すぐに野球を再開したよ。 各チームにはプロが1人ずつついていて、総当たり戦の1つで、私はマウンドで大型左腕のレイ・ランクフォードと対戦した。プロのレジェンドを歩かせたら、ランナーがベースを踏んでしまうから、そのレジェンドに投げ続けなければならない。プロのレジェンドを避けて投げることはできない。だから、捕手であるティム(私たちはEJバッテリーと呼んでいる)はカーブを呼び続けた。レイはそれをファウルし続けたが、それはボールがカーブしていなかったからだ。誰もどうしていいかわからない瞬間があった。彼はショックを受け、私はさらにショックを受け、ティムは笑っていた。そして私はそのボールをキープした。 次の打席で私は、レイがプレートに群がっているのに気づいた–私の破壊的なカーブボールのせいだ(実際にはそうではないが、夢はある)。彼は不機嫌で、ヒットを打った後、試合の後半に私が一塁に着いたとき、彼は私の頭にグローブを置いて、『二度とあんなことはするな』と言った。それが私の短い15分間の名声だったわけだ。 ファンタジー・キャンプは本当に素晴らしい経験で、ティムと私は今年も6月のセントルイス・キャンプと9月のクーパーズタウン・キャンプに参加する予定だ! Industry

11Mar 2024

Broadcom Merges Symantec and Carbon Black Into New Business Unit

Fresh off its $69 billion acquisition of VMware, Broadcom creates an Enterprise Security Group unit that merges Symantec and Carbon Black. The post Broadcom Merges Symantec and Carbon Black Into New Business Unit appeared first on SecurityWeek.

11Mar 2024

Software Reliability Firm Steadybit Raises $6 Million

Steadybit was founded in 2019 and has now raised a total of $13.8 million in funding. The post Software Reliability Firm Steadybit Raises $6 Million appeared first on SecurityWeek.

11Mar 2024

Recent TeamCity Vulnerability Exploited in Ransomware Attacks

Servers impacted by recently patched TeamCity vulnerability CVE-2024-27198 targeted in ransomware attacks and abused for DDoS. The post Recent TeamCity Vulnerability Exploited in Ransomware Attacks appeared first on SecurityWeek.

11Mar 2024

Critical Vulnerability Allows Access to QNAP NAS Devices

Critical-severity vulnerability could allow network attackers to access QNAP NAS devices without authentication. The post Critical Vulnerability Allows Access to QNAP NAS Devices appeared first on SecurityWeek.

11Mar 2024

SecurityWeek Cyber Insights 2024 Series

Cyber Insights 2024 talks to hundreds of industry experts from dozens of companies covering seven primary topics. The post SecurityWeek Cyber Insights 2024 Series appeared first on SecurityWeek.

11Mar 2024

Ultimate Member Plugin Flaw Exposes 100,000 WordPress Sites to Attacks

A high-severity XSS vulnerability in the Ultimate Member plugin allows attackers to inject scripts into WordPress sites. The post Ultimate Member Plugin Flaw Exposes 100,000 WordPress Sites to Attacks appeared first on SecurityWeek.

11Mar 2024

Possibly Exploited Fortinet Flaw Impacts Many Systems, but No Signs of Mass Attacks

150,000 systems possibly impacted by the recent Fortinet vulnerability ​​CVE-2024-21762, but there is still no evidence of widespread exploitation.  The post Possibly Exploited Fortinet Flaw Impacts Many Systems, but No Signs of Mass Attacks appeared first on SecurityWeek.

11Mar 2024

Magnet Goblin Delivers Linux Malware Using One-Day Vulnerabilities

The financially motivated threat actor Magnet Goblin is targeting one-day vulnerabilities to deploy Nerbian malware on Linux systems. The post Magnet Goblin Delivers Linux Malware Using One-Day Vulnerabilities appeared first on SecurityWeek.

11Mar 2024

The Hidden Gem of Savings in the Software Delivery. And no, it’s not AI

According to Deloitte research, AI will boost the productivity of software development processes from 50% to 1000%. It will improve project management, help with requirements creation, assist developers with coding, cover the system with auto-tests, report defects, and improve deployment. The bad news is that it will take years for corporations to widely adopt this […]

11Mar 2024

Covanta’s step-by-step approach to AI enablement

Internal and external customer experience has always been a top priority for most companies, especially as demands increase for faster response and improved personalization. The arrival of generative AI and advanced chatbots has accelerated the development of intelligent systems that go well beyond scripted queries by intuitively adapting and engaging in more dynamic and context-aware […]

11Mar 2024

Has the CIO title run its course?

There’s a lot in a name, and as Tim Wenhold sees it, the time has come to revamp the CIO title so it reflects how integral technology is to business. “We technologists have disrupted and augmented so many industries, yet that [title] has stayed … we’re really talking about digital leaders now,’’ says Wenhold, chief […]

11Mar 2024

New Open Source Tool Hunts for APT Activity in the Cloud

The CloudGrappler open source tool can detect the presence of known threat actors in cloud environments. The post New Open Source Tool Hunts for APT Activity in the Cloud appeared first on SecurityWeek.

11Mar 2024

UAE’s TII launches ‘Falcon Foundation’ to spearhead the open-sourcing of Generative AI Models

Commencing with TII’s powerful homegrown Falcon AI models, the Foundation will convene stakeholders, developers, academia, and industry, as well as individuals, and will help realize the power of cooperative decision-making among the contributors. It will accelerate the democratization of AI. The Foundation is to support the customization of the Falcon models to address specific industries […]

08Mar 2024

Microsoft Says Russian Gov Hackers Stole Source Code After Spying on Executive Emails

Microsoft says the Midnight Blizzard APT group may still be poking around its internal network after stealing source code, spying on emails. The post Microsoft Says Russian Gov Hackers Stole Source Code After Spying on Executive Emails appeared first on SecurityWeek.

08Mar 2024

CISA Outlines Efforts to Secure Open Source Software

Concluding a two-day OSS security summit, CISA details key actions to help improve open source security. The post CISA Outlines Efforts to Secure Open Source Software appeared first on SecurityWeek.

08Mar 2024

In Other News: Google AI Hacking, Font Vulnerabilities, IBM Training Facility

Noteworthy stories that might have slipped under the radar: Google AI bug bounties, font vulnerabilities, IBM opens new training facility. The post In Other News: Google AI Hacking, Font Vulnerabilities, IBM Training Facility appeared first on SecurityWeek.

08Mar 2024

Defense Unicorns Raises $35 Million for National Security Software Solutions

Sapphire Ventures and Ansa Capital have invested $35 million in national security systems software startup Defense Unicorns. The post Defense Unicorns Raises $35 Million for National Security Software Solutions appeared first on SecurityWeek.

08Mar 2024

Reach Security Raises $20M to Help Manage Cybersecurity Products

California startup banks $20 million Series A financing for technology to help businesses manage the maze of security tools and products. The post Reach Security Raises $20M to Help Manage Cybersecurity Products appeared first on SecurityWeek.

08Mar 2024

Change Healthcare Restores Pharmacy Services Disrupted by Ransomware

Change Healthcare says it has made significant progress in restoring systems impacted by a recent ransomware attack. The post Change Healthcare Restores Pharmacy Services Disrupted by Ransomware appeared first on SecurityWeek.

08Mar 2024

Unpatched Sceiner Smart Lock Vulnerabilities Allow Hackers to Open Doors

Multiple vulnerabilities in Sceiner firmware allow attackers to compromise smart locks and open doors. The post Unpatched Sceiner Smart Lock Vulnerabilities Allow Hackers to Open Doors appeared first on SecurityWeek.

08Mar 2024

Chinese Cyberspies Target Tibetans via Watering Hole, Supply Chain Attacks

Chinese APT Evasive Panda compromises a software developer’s supply chain to target Tibetans with malicious downloaders. The post Chinese Cyberspies Target Tibetans via Watering Hole, Supply Chain Attacks appeared first on SecurityWeek.

08Mar 2024

State AGs Send Letter to Meta Asking It to Take ‘Immediate Action’ on User Account Takeovers

A group of 40 state attorneys general have sent a letter to Meta expressing concern over Facebook and Instagram account takeovers. The post State AGs Send Letter to Meta Asking It to Take ‘Immediate Action’ on User Account Takeovers appeared first on SecurityWeek.

08Mar 2024

Quantum Attack Protection Added to HP Business PCs

An upgraded ESC security chip makes the firmware of several HP business PCs resilient to quantum computer attacks. The post Quantum Attack Protection Added to HP Business PCs appeared first on SecurityWeek.

08Mar 2024

Women still underrepresented in top tech roles

Today is International Women’s Day, a day that provides an opportunity to acknowledge achievements and highlight struggles faced by women around the world. For the tech industry in particular, it’s a chance to reflect on progress made, and devise more robust strategies progress, given the work that still needs to be done. While a leadership gap […]

08Mar 2024

Women in tech statistics: The hard truths of an uphill battle

Diversity is critical to IT performance. Diverse teams perform better, hire better talent, have more engaged members, and retain workers better than those that do not focus on diversity and inclusion, according to a report from McKinsey. Despite this, women remain widely underrepresented in IT roles. And the numbers back up this assertion, often in […]

08Mar 2024

NCWIT digitally transforms the DEI journey to help uplift women in IT

For the National Center for Women & Information Technology (NCWIT), effecting change for women working in IT is a holistic endeavor.   Founded in 2004, NCWIT’s mission has always been to “increase the meaningful and influential participation of women in tech” while respecting intersecting identities, with an overall emphasis on avoiding “treating women as a […]

08Mar 2024

Self-belief is your superpower: CIO Ange Nash on getting ahead as a woman in tech

Ange Nash, Chief Information Officer at AA Insurance, and one of our top CIO50 New Zealand alumni, reflects on her career in technology and how to encourage more young women into the industry.   Growing up in Taihape on an army base in Waiouru New Zealand, I was a typical rural kid, but with technology […]

08Mar 2024

A CISO POV: Securing AI in your company

In my recent column, I delved into the challenges enterprises face in integrating AI into the workplace and outlined strategies for CISOs to monitor or control the use of AI effectively. The focus was on ensuring safe generative AI practices within organizations. Here are the key recommendations I provided: AI training implementation: Introduce AI training […]

07Mar 2024

UNESCO finds ‘pervasive’ gender bias in generative AI tools

Generative AI’s outputs still reflect a considerable amount of gender and sexuality based bias, associating feminine names with traditional gender roles, generating negative content about gay subjects, and more besides, according to a new report from UNESCO’s International Research Centre on Artificial Intelligence. The report, published today, centered on several individual studies of bias, including […]

07Mar 2024

Industry clouds give CIOs on-ramp to gen AI

Greg Beltzer has been beta testing key generative AI technologies for the past six months and is eager to capitalize on them when released this spring. As head of technology for the US division of RBC Wealth Management, Beltzer says one feature in particular, Prompt Builder, will enable more than 2,100 advisors in RBC US’s […]

07Mar 2024

The business value of social sustainability

Social sustainability is good for business. It can help to unlock new markets, attract and retain customers, build trust and credibility, and spark innovation. And companies are taking it seriously: a recent NTT report found that more than 40 percent of executives surveyed said social sustainability is a top imperative for their C-suite and Board […]

07Mar 2024

Building the future of construction

The construction industry in many countries around the world is facing a labor shortage crisis. The workforce is aging, fewer young people are entering the field, and those who are working have to take on longer hours to meet the demand. The issue particularly acute in Japan, where strict overtime regulations started in 2024. For […]

07Mar 2024

Cryptography Firm Zama Raises $73 Million for FHE Solution

Zama raises $73 million in Series A funding for a fully homomorphic encryption (FHE) solution for AI and blockchain applications. The post Cryptography Firm Zama Raises $73 Million for FHE Solution appeared first on SecurityWeek.

07Mar 2024

FBI: Cybercrime Losses Exceeded $12.5 Billion in 2023

FBI’s IC3 publishes its 2023 Internet Crime Report, which reveals a 10% increase in the number of cybercrime complaints compared to 2022. The post FBI: Cybercrime Losses Exceeded $12.5 Billion in 2023 appeared first on SecurityWeek.

07Mar 2024

Apple is Making Big App Store Changes in Europe Over New Rules. Could it Mean More iPhone Hacking?

Apple is opening small cracks in the iPhone’s digital fortress as part of a regulatory clampdown in Europe— at the risk of creating new avenues for hackers to steal personal and financial information stored on the devices. The post Apple is Making Big App Store Changes in Europe Over New Rules. Could it Mean More […]

07Mar 2024

Cybercriminals Spoof US Government Organizations in BEC, Phishing Attacks

Threat actor tracked as TA4903 spoofing US government entities in phishing and fraud campaigns. The post Cybercriminals Spoof US Government Organizations in BEC, Phishing Attacks appeared first on SecurityWeek.

07Mar 2024

Cisco Patches High-Severity Vulnerabilities in VPN Product

High-severity flaws in Cisco Secure Client could lead to code execution and unauthorized remote access VPN sessions. The post Cisco Patches High-Severity Vulnerabilities in VPN Product appeared first on SecurityWeek.

07Mar 2024

Nigerian BEC Scammer Pleads Guilty in US Court

Henry Echefu admitted in a US courtroom to participating in a $200,000 business email compromise fraud scheme. The post Nigerian BEC Scammer Pleads Guilty in US Court appeared first on SecurityWeek.

07Mar 2024

Cayosoft Raises $22.5 Million for Microsoft AD Recovery Tech

Ohio security vendor Cayosoft banks new capital to fuel growth of its flagship Active Directory forest recovery product suite. The post Cayosoft Raises $22.5 Million for Microsoft AD Recovery Tech appeared first on SecurityWeek.

07Mar 2024

Cyber Insights 2024: A Dire Year for CISOs?

The role of the CISO continuously evolves in tandem with the growing reliance on cybersecurity as a business enabler. But it is possible that the SEC has pitched a curveball with its increasing assertiveness? The post Cyber Insights 2024: A Dire Year for CISOs? appeared first on SecurityWeek.

07Mar 2024

Fidelity Investments Notifying 28,000 People of Data Breach

Fidelity says 28,000 individuals were impacted by data breach at third-party services provider Infosys McCamish System. The post Fidelity Investments Notifying 28,000 People of Data Breach appeared first on SecurityWeek.

07Mar 2024

Critical TeamCity Vulnerability Exploitation Started Immediately After Disclosure

Critical TeamCity authentication bypass vulnerability CVE-2024-27198 exploited in the wild after details were disclosed. The post Critical TeamCity Vulnerability Exploitation Started Immediately After Disclosure appeared first on SecurityWeek.

07Mar 2024

Salesforce bids to become copilot building platform of choice

The potential for generative AI copilots to transform businesses has created a lucrative opportunity for vendors vying to become the go-to platform for building AI assistants. On Wednesday, Salesforce unleashed its latest offering in the race for the prize with Einstein 1 Studio, a new set of low-code/no-code AI tools for accelerating the development of […]

07Mar 2024

Former Amazon exec John Rossman on delivering big bets

An expert on digital transformation, leadership, and innovation, John Rossman is the bestselling author of three books, including The Amazon Way, which translates Amazon’s leadership and tactics into actionable steps that businesses can apply to accelerate their digital transformations. He was an early Amazon executive himself, with key responsibilities in launching the Amazon Marketplace business […]

07Mar 2024

A roundup of the top security news and updates

Cybersecurity remains top priority for business and technology leaders alike. In collaboration with CyberWire, we help you to keep a pulse on the cybersecurity landscape by gathering some of the top movements and stories. ThreatHunter.ai Halts Hundreds of Attacks in the past 48 hours: Combating Ransomware and Nation-State Cyber Threats Head-On CyberWire ThreatHunter AI, an […]

07Mar 2024

Per i leader IT, l’operatività dell’intelligenza artificiale generativa è ancora un obiettivo in divenire

La quantità di aziende che hanno già implementato l’intelligenza artificiale generativa o che la stanno esplorando in modo attivo sta crescendo in maniera esponenziale. Se guardiamo al recente passato, nel novembre del 2022, il suo tasso di utilizzo era quasi, limitato com’era ai generatori di immagini o di testi, cioè gli unici strumenti allora disponibili. […]

06Mar 2024

3 business benefits of stronger security using Zero Trust principles

Operational technology (OT) organizations face increasing challenges when it comes to cybersecurity. Manufacturing in particular has become a bigger target for bad actors; in fact, it was one of the sectors most impacted by extortion attacks, according to Palo Alto Networks’ 2023 Unit 42 Extortion and Ransomware Report.  Palo Alto Networks As Industry 4.0 continues […]

06Mar 2024

現在取得可能なアジャイル資格トップ16

プロジェクトマネジメントのアジャイルアプローチは、その柔軟性と、プロジェクトを個別のパーツとして可視化し、スプリント単位で迅速に提供することを重視することから、ほぼすべての業界で絶大な人気を博している。 今日のデジタル・ビジネス環境ではスピードが要求されるため、アジャイルはプロジェクト管理およびソフトウェア開発の方法論として際立っており、ITプロフェッショナルが高品質な成果を迅速に提供するのに役立っている。 アジャイルの専門知識を身につけることは、ITリーダーの能力を向上させ、マルチスキルを持つアジャイルチームを最大限に活用することにもつながる。アジャイルのノウハウを身につけることで、企業のテクノロジリーダーは、ビジネス目標の達成に向けてプロジェクトを成功させる見込みを高めることができ、ひいてはキャリアアップにもつながる。 ここでは、ITキャリアを次のレベルに引き上げるために必要なスキルと知識を提供する16のアジャイル認定資格を紹介する。 トップアジャイル資格 アジャイルプログラムマネジメント(AgilePgM) アジャイルプロジェクトマネジメント(AgilePM) プロフェッショナル・スクラム・マスター(PSM) プロフェッショナル・スクラム・プロダクト・オーナー(PSPO) 認定アジャイルプロジェクトマネージャー SAFeをリードする SAFeプロダクトオーナー/プロダクトマネージャー SAFeスクラムマスター 認定スクラムマスター(CSM) 認定スクラムプロダクトオーナー(CSPO) ICAgileアジャイルファンダメンタルズ(ICP) ICAgileアジャイルプロダクトオーナーシップ(ICP-APO) ICAgileアジャイルチームファシリテーション(ICP-ATF) ICAgileビジネス・アジリティ・ファウンデーション (ICP-BAF) ICAgileアジャイルプロジェクトおよびデリバリーマネジメント (ICP-APM) PMIアジャイル認定プラクティショナー(PMI-ACP) アジャイルプログラムマネジメント(AgilePgM) 英国を拠点とするAPMG Internationalが提供するAgilePgM認定資格は、アジャイルプログラムの実装に必要な計画、管理、コミュニケーションのスキルを提供する。この資格は、インクリメンタル開発に関する実践的な知識を提供するもので、製品の連続する各バージョンは使用可能であり、ユーザーからのフィードバックに基づいて前のイテレーションに基づいて開発される。AgilePgMは、コースワークなしで単独で取得することができるが、コースワークが必要な人のために、さまざまなトレーニングプロバイダーが提供している。この資格は現在、基礎的な熟練度のみで提供されている。 費用:365ドル。トレーニング費用は、必要に応じて別途請求される。 アジャイルプロジェクトマネジメント(AgilePM) APMGが提供するAgilePM認定資格は、実践的なプロジェクトマネージャやアジャイルチームメンバーが、アジャイルプロジェクトマネージャとしてスケールアップできるようになることを目的としている。この資格は、アジャイルのフレームワークと原則、アジャイルプロジェクトにおけるチームメンバーの役割と責任をカバーしている。アジャイルプロジェクトライフサイクルを扱い、代替構成と適用される技法、およびそれらの利点と制約を含む。AgilePMは、必要であればさまざまなトレーニングプロバイダによって提供されるコースワークなしで、単独で行うことができる。この資格は現在、ファウンデーションとプラクティショナーの両方のプロフィシエンシーで提供されている。 費用:ファウンデーションは288ポンド[365ドル]、プラクティショナーは435ポンド[551ポンド]。 プロフェッショナル・スクラム・マスター(PSM) スクラムフレームワークとその適用に関する知識を証明したい人は、Scrum.orgが提供するプロフェッショナルスクラムマスターI認定を利用することができる。Applying Professional ScrumコースやProfessional Scrum Masterコースなど、アセスメント準備のためのコースが用意されているが、コースワークなしで直接PSM Iアセスメントを受けることもできる。この資格は、より高い熟練度(PSM IIとPSM III)でも提供されている。Scrum.orgのアセスメントはすべて英語で行われる。多くの受験者はGoogle翻訳プラグインを使ってアセスメントを受けている。すでに相当なレベルのスクラムの知識とスクラムチーム内でのスクラムの適用を理解している場合は、コースに登録する必要はない。 費用:PSM I、II、IIIそれぞれ200ドル、250ドル、500ドル プロフェッショナル・スクラム・プロダクトオーナー(PSPO) Scrum.orgのProfessional Scrum Product Owner認定資格は、プロダクトオーナーが製品のバリュードライバーを明確に理解し、その価値を最大化するためにアジャイルプラクティスとスクラムをどのように使うかについて鋭い感覚を身につけることを目的としている。スクラムフレームワークの知識と、価値の創造と提供をサポートする能力を検証することを意図している人は、この認定を受けるべきである。 費用:PSPO I、II、IIIそれぞれ200ドル、250ドル、500ドル 認定アジャイルプロジェクトマネージャー 国際プロジェクトマネジャー協会(IAPM)が提供するこの資格は、アジャイルプロジェクトマネジメントの基本的な知識を持つ受験者のためのものである。アジャイルプロジェクトを効率的に立ち上げ、実施する方法を理解することを目的としており、プロジェクトの開始から終了までの日常的なプロジェクト活動を完了するためのツールを提供する。IAPM認定資格は、3つの習熟度レベルで提供される: ベーシック(認定ジュニアプロジェクトマネージャー)、インターミディエイト(認定アジャイルプロジェクトマネージャー)、アドバンス(認定シニアアジャイルプロジェクトマネージャー)である。自己準備が十分であれば、トレーニングプロバイダーからのコースワークなしで受講することができる。 費用:555ドル リーディングSAFe Leading SAFe認定資格は、SAFeの基礎、リーンアジャイル変革の原則と実践、分散チームが存在するリモート環境でSAFeアジャイルをリードするために必要なツールをカバーする。さまざまな言語で提供されるこの認定資格は、企業がSAFeでビジネスの俊敏性を構築し、品質、生産性、従業員エンゲージメント、市場投入までの時間を改善する方法を理解するのに役立つ。資格取得者には、組織をより顧客中心にし、PI計画などの重要なSAFeアラインメントや計画イベントを実行するための専門知識が提供される。また、この認定は複数のトレーニングプロバイダーと提携しており、単独では提供されていない。どれを選択するかによって、価格が大きく異なる可能性がある。 […]

06Mar 2024

IDC Foundry India CIO Summit 2024: How CIOs Are Transitioning into the AI Era

We may just have a time machine, for we are in the future! The stage is set, and the clocks are ticking down to India CIO Summit 2024, to be held at the JW Marriott, Aerocity in India’s capital New Delhi on March 14 and 15, 2024 by IDC and Foundry, heralding the theme, The […]

06Mar 2024

Ultimate guide to implementing digital workspaces

Over the past few years, more businesses have adopted digital workspaces to enable a seamless and productive hybrid work experience. As a result, chief information officers (CIOs) and ITDMs have had to pivot their strategies so they can choose software to securely deploy and manage digital workspaces at scale. This is an IT reality that […]

06Mar 2024

Innovate, Collaborate, Elevate: FutureIT Los Angeles Unveiled

What makes a great event? Speakers who are willing to share their knowledge, successes, and failures in order to help others in their profession; a host who is a leader in the profession and passionate about sharing his wisdom; a keynote speaker who can provide a vision for the future; sponsors with a collaborative mindset […]

06Mar 2024

The focus shift: A guide to five key business outcomes

How is that five-year playbook you drew up 3 years ago looking today? Chances are that your projections for facilities, IT, staffing, and supply chain all turned upside down. The reality is that you need a whole new kind of blueprint today—not one that attempts to dictate a fixed future but rather one that prepares […]

06Mar 2024

Maximising efficiency, empowering teams

Digital transformation is not a one-time implementation, it is an ongoing process that requires continuous efforts. The ultimate goal of digital transformation is to achieve digital effectiveness by optimizing strategies, tools, and processes to yield maximum impact.  Start by optimizing IT resources and lightening the burden of the basics.  Increase agility and flexibility for faster […]

06Mar 2024

Transform your IT operations to enhance employee experience

In the modern business landscape, the strength of your workforce productivity depends on the efficiency of your IT operations. Many businesses grapple with archaic processes, downtimes, security risks, and the challenge of managing remote employees.   These challenges can seriously decrease productivity in isolated incidents and impact your organization’s workflow if not adequately addressed. A revitalized […]

06Mar 2024

IT’s role in moving the organisation towards a circular economy

The concept of the circular economy has gained significant attention in recent years as the world continues to grapple with environmental issues.  We currently exist in what’s known as a linear economy, where finite resources are extracted to make products that are used and then thrown away. In contrast, the circular economy is a system […]

06Mar 2024

Anatomy of a BlackCat Attack Through the Eyes of Incident Response

Incident response experts at Sygnia provide a detailed blow-by-blow of a BlackCat ransomware attack and share tips for survival. The post Anatomy of a BlackCat Attack Through the Eyes of Incident Response appeared first on SecurityWeek.

06Mar 2024

Fresh $100 Million Claroty Funding Brings Total to $735 Million 

XIoT cybersecurity company Claroty has raised another $100 million at a reported valuation of $2.5 billion. The post Fresh $100 Million Claroty Funding Brings Total to $735 Million  appeared first on SecurityWeek.

06Mar 2024

Linux Malware Campaign Targets Misconfigured Cloud Servers

A new malware campaign has been observed targeting misconfigured Apache Hadoop, Confluence, Docker, and Redis instances. The post Linux Malware Campaign Targets Misconfigured Cloud Servers appeared first on SecurityWeek.

06Mar 2024

Bring your most productive self to work

No matter where you conduct work – in the office, at a customer’s location, in your home or a combination of these settings – your computing devices must live up to your needs and expectations. That might mean, for example, that your laptop or PC should deliver: Long battery life to sustain lengthy video conferencing […]

06Mar 2024

Maximise productivity for employees and IT staff in the hybrid work era

Work has fundamentally shifted in today’s post-pandemic world. For example, 40% of employees no longer have a dedicated desk, according to research from Start Standing. In addition, a study by Harvard Business Review in 2023 found senior executives expect remote and hybrid work to continue to grow over the next five years. At the same […]

06Mar 2024

HP’s focus on sustainability runs far and deep

With environmental, social and governance (ESG) regulations coming into force and reputations at stake, organisations are under mounting pressure to make credible progress towards sustainability goals. However, for IT leaders who play a critical role in helping their businesses move towards net-zero targets, it can be difficult to know where to begin. Thankfully, leaders within […]

06Mar 2024

How to create secure, collaborative and productive digital workspaces

The workplace has fundamentally changed. Rapid adoption of remote work during the pandemic proved that organizations could be successful and employees productive and happy while working outside of the office. But the long-term reality for many companies is that employees aren’t working exclusively in offices or at home.   If a workplace is no longer a […]

06Mar 2024

Cisco Releases Open Source Backplane Traffic Visibility Tool for OT 

Cisco has released an open source PoC tool named Badgerboard designed for improved backplane network visibility for OT.  The post Cisco Releases Open Source Backplane Traffic Visibility Tool for OT  appeared first on SecurityWeek.

06Mar 2024

Cloud Security Firm Sweet Security Raises $33 Million, 6 Months After Emerging From Stealth

Sweet Security announces a $33 million Series A funding round just six months after emerging from stealth with an initial $12 million seed funding. The post Cloud Security Firm Sweet Security Raises $33 Million, 6 Months After Emerging From Stealth appeared first on SecurityWeek.

06Mar 2024

How device security is evolving and why that matters

We all used to know exactly what an office was and what it meant to “go to work.” Except for certain fieldwork, the traditional definition of being in the office or “at work” is increasingly disassociated from a single physical building. What now defines the office is much more of a virtual perimeter, which aspects […]

06Mar 2024

SAP enhances Datasphere and SAC for AI-driven transformation

SAP announced today a host of new AI copilot and AI governance features for SAP Datasphere and SAP Analytics Cloud (SAC). Jurgen Mueller, SAP CTO and executive board member, called the innovations, which includes an expanded partnership with data governance specialist Collibra, a “quantum leap” in the company’s ability to help customers drive intelligent business […]

06Mar 2024

SecurityWeek to Host AI Risk Summit June 25-26 at the Ritz-Carlton, Half Moon Bay CA

Conference brings together business and government stakeholders to provide meaningful guidance on risk management and cybersecurity in the age of artificial intelligence. The post SecurityWeek to Host AI Risk Summit June 25-26 at the Ritz-Carlton, Half Moon Bay CA appeared first on SecurityWeek.

06Mar 2024

HHS Aiding Organizations Hit by Change Healthcare Cyberattack

US government lays out actions to assist healthcare providers following the highly disruptive Change Healthcare cyberattack. The post HHS Aiding Organizations Hit by Change Healthcare Cyberattack appeared first on SecurityWeek.

06Mar 2024

Endpoint security and the rise of Managed Device Services

Despite growing interest in “as a service” consumption models for everything from infrastructure to storage, most enterprises have continued to procure, maintain, and manage endpoint devices in-house. But as the security threat landscape becomes more complicated, and hybrid and remote working models take root at scale, IT leaders are questioning this traditional approach to device […]

06Mar 2024

Salesforce rebrands its low-code platform to Einstein 1 Studio

Salesforce on Wednesday rebranded its low-code platform, Einstein Studio,  to provide developers a set of tools to customize Einstein Copilot and add new capabilities to it.   Einstein Studio, now rebranded to Einstein 1 Studio, comes bundled with the company’s Data Cloud at no added cost and features capabilities such as a control panel to […]

06Mar 2024

5 tips for securing your remote workspace

Hybrid and remote working have become a permanent feature for the majority of businesses, as shown by multiple studies. However, for IT teams changing working models represent a challenge. Security professionals must adapt controls to a world where the perimeter is distributed, and users can log into corporate resources from any network and any device. […]

06Mar 2024

Cyber Insights 2024: OT, ICS and IIoT

In an age of increasing geopolitical tensions caused by actual wars, and the threat of Chinese action against Taiwan, OT is a target that cannot be ignored by nation states. The post Cyber Insights 2024: OT, ICS and IIoT appeared first on SecurityWeek.

06Mar 2024

Android’s March 2024 Update Patches Critical Vulnerabilities

Android’s March 2024 security update resolves 38 vulnerabilities, including two critical flaws in the System component. The post Android’s March 2024 Update Patches Critical Vulnerabilities appeared first on SecurityWeek.

06Mar 2024

BlackCat Ransomware Gang Suspected of Pulling Exit Scam

The BlackCat ransomware gang announces shutdown as an affiliate accuses theft of $22 million ransom payment. The post BlackCat Ransomware Gang Suspected of Pulling Exit Scam appeared first on SecurityWeek.

06Mar 2024

India’s advisory on LLM usage causes consternation

India’s Ministry of Electronics and Information Technology (MeitY) has caused consternation with its stern reminder to makers and users of large language models (LLMs) of their obligations under the country’s IT Act, after Google’s Gemini model was prompted to make derogatory remarks about Indian Prime Minister Narendra Modi. The ministry’s reaction, in the form of […]

06Mar 2024

CISA Warns of Pixel Phone Vulnerability Exploitation

CISA adds Pixel Android phone (CVE-2023-21237) and Sunhillo SureLine (CVE-2021-36380) flaws to its known exploited vulnerabilities catalog.  The post CISA Warns of Pixel Phone Vulnerability Exploitation appeared first on SecurityWeek.

06Mar 2024

The change management Informatica needed to overhaul its business model

What is the business transformation currently underway at Informatica? When we were taken private in 2015, we were a traditional software vendor, but the market was starting to embrace the cloud. Many of our customers had already started to move their applications and it made sense they would want to transition to data management in […]

06Mar 2024

How CIOs use AI to elevate CX services

IT industry researchers believe the biggest impact of gen AI this year will be in customer experience (CX), with organizations using vast amounts of data to communicate with consumers and resolve problems faster. Technology specialist Salesforce reports that more than two-thirds of service professionals believe gen AI will help them serve their customers better, while Forrester expects […]

06Mar 2024

CrowdStrike to Acquire Flow Security

CrowdStrike says the acquisition of Flow Security will expand its cloud security capabilities with Data Security Posture Management. The post CrowdStrike to Acquire Flow Security appeared first on SecurityWeek.

05Mar 2024

Three predictions for AI and automation business adoption

AI’s honeymoon with the enterprise is coming to an end. It’s time to get to business. That’s one of the main themes from IDC’s recent predictions report, “IDC FutureScape: Worldwide Artificial Intelligence and Automation 2024 Top 10 Predictions”. But even though IT decision-makers will be scrutinizing AI and automation investments, you can rest assured they […]

05Mar 2024

DXにおける黒魔術とその取得方法

DXへの抵抗は様々な形で現れます。そんな時は魔法使い、あるいはCIOがトリックを使って解決しなければなりません。 新しいことに挑戦して運用方法を変えるよう、社員や中間管理職を説得する必要が出てきます。権力や規則に縛られ苦境に陥ったり、「社内で構築されたものではない」という考え方と闘わなければならないこともあります。おそらく、自身の縄張りを守ろうとする熾烈な企業政治家にも出くわすことでしょう。 ここでは、(あまり多くの)敵を作ることなく、無関心や無知、無気力、テクノフォビア、ありきたりの強情さなどを克服しなければならないということです。 それを実行する方法は通常、業務管理ガイドには記されていませんが、Book of SpellsやNecronomiconは多少参考になるかもしれません。周りの反対を押し切ってIT戦略を実現するコツについて、トップのITリーダーに聞いてみました。   1.反対勢力を魅了する 確固とした意見を持ち、さらには強いエゴを持っていなければ、大企業のトップにまで上りつめることはできません。しかし、これらの人たちに耳を傾けてもらうのに、まじないをかけたり呪文を唱える必要はありません。 チョコレートの中におもちゃが入ったお菓子だけで十分なこともあります。 男性優位の世界において、153センチの小柄な女性、ジョアナ・フリードマン氏は、自身のキャリアを通して周りの関心を引くためにより努力する必要がありました。彼女の魔術とは、キンダーサプライス(中におもちゃが入っている卵型チョコレート)のプレゼントです。 「チョコレートは私が大好きな経営ツールです」とトロントを拠点とするITアドバイザリーグループ、ConnektedmindsでスマートマニファクチャリングのCEOおよびプリンシパルを務めるフリードマン氏は語ります。製造業界のベテランである氏は、これまでにIBM、ブリストル・マイヤーズスクイブ、また大手製薬会社のグラクソスミスクライン、およびセレスティカでキャリアを積んできました。「CIOとしてミーティングに参加している時に誰かがやる気を見せなかったり、機嫌が悪そうな時は、キンダーサプライズをあげるんです。もらった人がチョコレートを食べておもちゃで遊び始めると、部屋全体の雰囲気が変わるんですよ」 氏は、このチョコレートの入った箱をオフィスにキープしています。それを聞いた経営幹部たちが午後チョコレートを求めて部屋に来ることもあります。程なく彼女は主要関係者たちとの関係を育み、彼らの懸念事項について学び、ビジネス目標の達成に向けてITがどのようにサポートできるかについて話し合いました。 それから数か月後、製造業者のPLMシステムの見直しにさらなる40万ドルを求めた際、予算外の支出であったためCFOは強く反対しましたが、会議に参加していた他のビジネスリーダーからはサポートが得られました。氏は最終的に本プロジェクトに60万ドルの予算を勝ち取ったのです。 「私は身長が153センチしかありません。ゴルフはどんなに頑張っても上手になれませんが、チョコレートがたくさん入った箱を持って会議室に入り、『誰がどのおもちゃをもらえるのでしょうね?』と尋ねることはできます。とっても喜んでもらえるんですよ。CIOができる最高のトリックは、思いがけないことを前向きな方法で実行するということです」と氏は述べています。 子どもが窒息する可能性があるために、FDA制限により、残念なことにキンダーサプライズはアメリカでは販売されていません。アメリカ在住のCIOは何か他のスイーツのお守りを見つけなければならないということです。 2.戦略的提携の確立 トロールやゴブリンに勝ちたければ、エルフとドワーフの助けが必要になります。エンジニアリング効率化プラットフォーム、SleuthのCEOおよび共同創立者であるディラン・エトキン氏は、組織の優れたテクノロジーリーダーになるには、組織内で適切な同盟者を得ることが不可欠であると述べています。 「エンジニアリング分野でリーダーシップを取るためには、製品分野に強力な同盟者がいなくては成功しません。開発者は時に、管理者は必要ないと考えたり、技術以外の側面を低く見ることがあります。そのような考えでは絶対に何も達成できないのです」と氏は語ります。 Jiraのオリジナルアーキテストであり、Atlassianでの勤務経験がある氏は、同僚との協力関係の構築に苦労したこともあると述べています。作業の進め方についてかなり異なる考え方を持つ同僚たちと同じ認識を持つ方法を見つけなければならなりませんでした。それを実現するには、たくさん質問してその答えに耳を傾けることが必要でした。 「同僚はあなたの仕事を促進してくれる人たちであり、彼らとある程度足並みを揃えていくことが必要なのです。彼らの取り組みが理に適っていないと思う場合でも、十分緊密な関係を築いていれば、彼らの決定事項にある程度影響を及ぼすことができます」と氏は述べています。 氏がAtlassianでBitbucketチームを先導していた際、同社の設立者たちが好んで使用していた分散型バージョン管理システム(Mercurial)をやめさせ、市場の80%を占めるGitへの移行するよう説得することができました。 「GitHubで競合優位性を高めるには、技術的負債を負うことに対する経営幹部の懸念にも関わらず、Gitのサポートが必要であることは明確でした。その分野で競争力を得るためには、彼らの同意を得ることが重要だったのです」と氏は述べています。 その他には、法的部門と人事部門との連携が必要だと氏は付け加えています。 「こういった部門の人たちはいつの日かあなたを救うか苦しめることになるでしょう。私は彼らとは常にフレンドリーな関係をキープするようにしています」 3.敵の救助 あなたが制圧しようとしている勢力はあなたに反対している個人ではなく、彼ら自身が閉じ込められているシステムであるかもしれないという可能性を忘れてはなりません。 特定の方法で運用が成功している組織は、物事を大きく変える理由があまり見出せないかもしれません。破壊的な新規参入者による競争の激化や、革新的テクノロジーの出現などで変更が必要になった場合でも、社内の慣性の克服にあなたの魔法の力をすべて使い果たしてしまうかもしれません。 フルスタックDX企業であるRise 8の創立者兼CEOのブリオン・クローガー氏は、真に妨害しているものが何であるかを識別して、適切なターゲットに向けて取り組まなければならないと述べています。 「何かを変えようとしているあなたの努力が妨げられていると感じる時、その敵が個人や集団であるかのように感じることがよくあります。確かにそういう時もありますが、ます『抵抗しているのは人なのか、それとも社風なのか』を考えることが重要です」 LinkedInで 「官僚制度のハッカー」の役職名を使っているクローガー氏は、10年間アメリカ空軍に勤務していました。米空軍のアジャイルソフトウェア開発ラボであるKessel Runの共同創立者でもある氏は、階層構造が根強い組織への対応に長けています。 Kessel Runを構築している際、クローガー氏と彼のチームは、米空軍のガバナンス、リスク管理、コンプライアンスの膨大なプロセスと対立することが往々にしてありました。氏のチームは監査役を敵として扱うのではなく、時間をかけて彼らのペインポイントの理解に努めました。その後、監査プロセスを自動化・合理化し、コンプライアンスチームがリアルタイムでレポートを得られる新システムを設計しました。 「1年に1度レポートを提出する代わりに、彼らのリスクコンプライアンスフレームワークを全く却下することなく、継続的なコンプライアンスを実現できたのです。4半期ごとにセキュリティスキャンを実行するのではなく、すべての確定ごとに1日複数回スキャンしたのです。最終的には、デリバリーのスピードを遅らせることなく、必要なことをすべて実行できました」と氏は述べています。 彼らの成功への鍵は、「共感」という言葉に要約されます。 「まず共感を育むことが必要です。相手の仕事をより楽に、より速く、より効率的にできるようにするにはどのようにすればいいか考えます。真の意味での共感とは、何かが変わることを期待せずにその人の立場を理解することなのです」 4.大胆不敵になる 改革を推進する時は必ず、様々な方向から攻撃されます。松明や槍を抱えたオークがあなたの城の扉を壊そうとするのです。それが競合企業の場合もありますが、多くは隠れた意図を持ったり、変化に抵抗する組織内の同僚であったりすることが多いのです。 コードレスアプリケーション開発プラットフォームであるUnqorkの創立者兼CEOのギャリー・ホバーマン氏は次のように語っています。「CIOだった頃は、私をトラックでひいてやりたいと思ってた人が少なくとも15人はいました。それが15人未満になったら、私は自分の仕事をきちんとしていないと感じたものです」 氏はUnqorkの創立前、ウォールストリートで25年間働いていましたが、そのほとんどはフォーチュン50金融サービス企業にてテクノロジー担当の専務取締役を務めていましました。敵を作ることはこの業界では避けることができません。 「CIOとしての私の役割は組織全体の改革でした。顧客は私のビジネスパートナーではなく、会社のお客様であると信じていましました。つまり、私は常に常識に逆らい、自分を拒絶しようとする抗体と戦っていたのです」と氏は述べています。 2000年代の中頃、ホバーマン氏は、Eコマースのプラットフォームを開発し、社全体で広く採用されました。当時のトレーニング担当者から、新規採用のトレーダーがより早く仕事に慣れるためのソフトウェア開発を依頼されました。当時はトレーダーにコンピューターとアカウントを提供するのに2週間も要し、その結果、会社は何百万ドルもの損失を被っていたのです。ホバーマン氏のチームは1か月以内にすべてのプロセスを自動化し、トレーダーはすぐに仕事に取り掛かれるようになりました。 これがうまくいったとたん、企業の官僚主義が働いて、『いいね、これから4年間かけて、毎月、建物ごとに展開していこう』と言われたんです。だから私は『そんなのクソくらえだ。君たちは私に追いつく方法を考えてくれ』と言ってやったんですよ」とホバーマンは述懐しています。 このソフトウェアのおかげで、この金融サービス会社の生産性が年間およそ3億ドル向上したと氏は見積もっています。 「テクノロジーのリーダーは大胆不敵であることが必要です。『私はチームをサポートし、変化を推進し、物事を破壊していくんだ』と怯むことなく言えなければなりません。それが成功への秘訣です」と氏は述べています。 5.戦いをせず、平和を作る 状況が不利な場合、通常は武器を置いて交渉する方がいいのです。Wake County, N.CのCIOであるジョナサン・フェルドマン氏は、社内政治はテクノロジーリーダーに忌み嫌われることが多いものだけれども、代替案よりはましだろうと語っています。 「IT関係者は従来から『反政治的』立場を取ってきました。しかし私は、いつもスタッフに、政治に代わるものは戦争だと言い聞かせています。戦争は誰の利益にもならず、必ず誰かが傷つくのです」と氏は述べています。 ある程度社内政治に関わることでより理解が深まり、相互に利益のある協力につながると氏は付け加えています。 内心、経営陣が誤った判断をしていると思っても、時には「反対だけれどコミットする」ことが必要だとエトキン氏は述べています。例えば、氏のスタートアップ企業がアトラシアンに買収された直後、エトキン氏はシングルサインオンシステムを導入しなければならないと言われました。 […]

05Mar 2024

Apple Blunts Zero-Day Attacks With iOS 17.4 Update

Apple rolls out urgent patches to fix multiple security flaws in its flagship iOS platform and warned about zero-day exploits in the wild. The post Apple Blunts Zero-Day Attacks With iOS 17.4 Update appeared first on SecurityWeek.

05Mar 2024

AWS to invest $5.3 to build data centers in Saudi Arabia to bolster tech in the region

Amazon Web Services (AWS) is the latest high-tech giant to announce a major stake in Saudi Arabia’s burgeoning technology industry, unveiling a plan this week to invest more than $5.3 billion in the Middle East kingdom to build data centers and a significant cloud presence in the region. Specifically, AWS will launch what it’s calling […]

05Mar 2024

US Sanctions Spyware Company and Executives Who Targeted American Journalists, Government Officials

The Treasury Department sanctioned individuals associated with Intellexa Consortium, maker of the powerful Predator Spyware. The post US Sanctions Spyware Company and Executives Who Targeted American Journalists, Government Officials appeared first on SecurityWeek.

05Mar 2024

Simplify IT operations with observability and AIOps

IT organizations are taxed with managing, maintaining, and augmenting complex IT infrastructures that are constantly evolving. At the same time, they must deliver consistent IT service performance and availability to end users, while enabling innovative digital transformation for the business. And yet, IT teams face significant challenges, including: Addressing information overload Predicting capacity planning Assessing […]

05Mar 2024

VMware Patches Critical ESXi Sandbox Escape Flaws

The most serious flaws allow hackers with local admin rights to execute code as the virtual machine’s VMX process running on the host. The post VMware Patches Critical ESXi Sandbox Escape Flaws appeared first on SecurityWeek.

05Mar 2024

Prosperity Bank embraces AIOps with BMC Helix

There’s immense pressure on IT to become more productive, increase uptime, and reduce outages all while keeping costs in check. It’s a big challenge for CIOs to meet, which is why so many are turning to AIOps. Recently, that’s exactly the course Gisela Riggan, EVP and CIO at Prosperity Bank, chose to pursue, and she […]

05Mar 2024

Dtex Systems Snags $50M from Alphabet’s CapitalG

Insider threat detection firm Dtex Systems raises $50 million in a funding round led by the investment arm of Google’s parent company. The post Dtex Systems Snags $50M from Alphabet’s CapitalG appeared first on SecurityWeek.

05Mar 2024

Axonius Banks $200 Million in Late-Stage Funding 

Axonius has raised approximately $600 million since 2017 and is considered one of cybersecurity’s so-called unicorns with a valuation of $2.6 billion. The post Axonius Banks $200 Million in Late-Stage Funding  appeared first on SecurityWeek.

05Mar 2024

Cloudflare Introduces AI Security Solutions

Cloudflare introduces security products that use AI, protect AI, and defend against AI-enhanced phishing. The post Cloudflare Introduces AI Security Solutions appeared first on SecurityWeek.

05Mar 2024

Achieve scalable cyber resiliency in the cloud during an age of exponential data growth

Data volumes continue to grow exponentially, and there’s no end in sight. IDC predicts that the amount of commercial data in storage will be 12.8 ZB by 2026. A typical novel contains 1 MB of data and is about 12 mm thick, so 12.8 ZB of data in novelized form would create nearly 400,000 stacks of […]

05Mar 2024

Cybersecurity M&A Roundup: 27 Deals Announced in February 2024

Twenty-seven cybersecurity-related merger and acquisition (M&A) deals were announced in February 2024. The post Cybersecurity M&A Roundup: 27 Deals Announced in February 2024 appeared first on SecurityWeek.

05Mar 2024

Investment Firm Team8 Raises Additional $500 Million

Investment firm Team8 has raised $500 million in new funds, bringing its total assets under management to over $1 billion. The post Investment Firm Team8 Raises Additional $500 Million appeared first on SecurityWeek.

05Mar 2024

American Express Discloses Data Breach

American Express says names, card account numbers, and card expiration dates were compromised in a data breach. The post American Express Discloses Data Breach appeared first on SecurityWeek.

05Mar 2024

Zeek Security Tool Vulnerabilities Allow ICS Network Hacking

Vulnerabilities in a plugin for the Zeek network security monitoring tool can be exploited in attacks aimed at ICS environments. The post Zeek Security Tool Vulnerabilities Allow ICS Network Hacking appeared first on SecurityWeek.

05Mar 2024

Critical Vulnerability Exposes TeamCity Servers to Takeover

A critical authentication bypass in TeamCity allows remote attackers to take full control of vulnerable servers. The post Critical Vulnerability Exposes TeamCity Servers to Takeover appeared first on SecurityWeek.

05Mar 2024

What’s enabled Fresenius to transform IT

Transformation should be completed quickly, without getting lost in the minutiae, says Ingo Elfering, group CIO of Fresenius. “It’s better to do it quickly, like taking a Band-Aid off, even if it hurts for a short time,” he summed up at the recent Hamburg IT Strategy Days 2024. So this has been the approach to IT […]

05Mar 2024

Generative AI copilots: What’s hype and where to drive results

GitHub first launched its copilot in 2021, and Microsoft 365 Copilot became generally available a few months ago. These  AI assistants often use the term copilot to indicate how generative AI capabilities embedded in workflow tools can augment and assist people in performing tasks and prompting for information more efficiently. The term copilot has caught […]

05Mar 2024

IT Governance: le strategie dei CIO che rendono le loro aziende più competitive

Che l’IT sia strategico per il business non è più un segreto per i CIO. Ma, quando tutto il top management – anzi, l’intera organizzazione – abbracciano questo concetto, allora la trasformazione digitale diventa davvero innovazione. Si tratta di un cambiamento organizzativo spesso incarnato dall’istituzione di una IT Governance, che suggella il ruolo centrale della […]

05Mar 2024

Re-imagining Business Workflows with AI-Powered Automation

Artificial intelligence (AI) is delivering rapid change for Australian business by raising customers’ expectations, generating new competitive challenges, and creating opportunities for new products and services. This rapid change demands a rapid response, but the strength of that response depends greatly on two factors – the agility of systems and processes and the availability of […]

04Mar 2024

アジャイル開発を進める6つのポイント

6割以上の企業がアジャイル開発を導入 コロナ禍以降、大企業はこぞってDXを推進している。急速な社会の変化の中で企業の生産性や顧客満足度を向上しコストを削減していくためにはデジタル化は不可欠の要素だからだ。 そうしたDX戦略の要となるシステム開発は、インターネットの普及やクラウド化などの影響で開発手法も大きく変わろうとしている。 これまでは要件の定義から設計、開発、テストといった具合に滝のように流れるウォーターフォールという手法でシステム開発が進められてきた。 ところが最近では開発の単位を細かく区切り、それぞれで実装とテストを反復しつつ開発を進めていくアジャルという開発手法に注目が集まっている。 世界屈指のテクノロジー調査会社、ガートナーが2023年7月10日~12日にかけて行ったアジャイルの採用状況の調査(対象は400件)によると、「全てアジャイル開発」と答えた企業は17.5%、「一部アジャイル開発」と答えた企業は44.3%、すでに6割以上の企業がアジャイル開発を導入していることが明らかになっている。 「数年前からアジャイル的な開発は増えてきています。大企業では多くの開発案件が存在するのでどこかの案件でアジャイル開発が行われているということも珍しくはなくなりました。ビジネス環境の変化に迅速に対応する必要があるからです。アジャイル開発でより早くより安く開発したいという思いがあるのだと思います。ただ今までウォーターフォールで開発してきたものをいきなりアジャイルで開発するのは難しい。新しく作る部分や新しいアプリなどでそうした手法が注目されているのだと感じています。一方でアジャイル開発には向かないと思われていた領域でもアジャイル開発の採用が検討されるケースも出てきています」 ガートナージャパンのシニアディレクターアナリストの片山治利氏はこう解説する。 「アジャイル開発とは何か」 そもそもアジャイル開発とは何か。片山氏は「正解がわからない状態で、正解に近づくためのアプローチ(開発手法)」であるという。 Incremental(少しづつ)とIterative(繰り返し)を行い試行錯誤の中でValue(ビジネス価値)を実現していくのが大きな特徴だ。 ウォーターフォールとの違いについて片山氏は「従来のウォーターフォール型開発では外注にお願いしてプロジェクトを進め、いったんプロジェクトが完了すればチームが解散する。後どうなっているのかがわからない。それに対してアジャイル開発では正解に近づくために少しずつ、繰り返しながら進めていく開発なので、成果を確認しながらやっていくことができます。作りっぱなしにならないというのが大きな特徴だと思います」と語る。 片山氏はアジャイルを4つのパターンに類型化している。 1番目は短期間のうちに開発を繰り返していくやり方。1週間から2週間(期間は案件で決められる)を基準にタイムボックスという期間を構築し、そのタイムボックスごとに仕様設計や開発、リリースを行うスプリントを固め、この工程を何度も繰り返して開発を行う手法だ。製造の工程から無駄を省き必要なものだけを残すリーン開発(トヨタの生産方式が応用されたもの)などでよく利用されている。 2番目は上流工程を少しずつ繰り返すパターン。要件定義の部分を繰り返して議論を重ね、開発工程をウォーターフォールで進める手法だ。ユーザーの視点に立ってサービスやプロダクトの本質的な課題・ニーズを発見し、ビジネス上の課題を解決するデザインシンキングなどで利用されている。 3番目は、要件定義・設計をやった後にプロトタイプを作成し、ユーザーが試したフィードバックを受けつつ改善を繰り返す手法だ。パッケージソフトウエアなどを採用する際に利用される手法で、大手航空会社が海外で利用されている予約・発券システムを導入する際に活用された。 4番目は最初に要件定義やグランドデザインを決め、機能単位、稼働単位で五月雨式に開発する手法だ。基幹系のシステム開発など大規模な開発などで活用されている。大手不動産会社がマンション管理や販売管理などの業務システム群の統合と改善をおこなったときにこの手法を利用したほか、大手損害保険会社でも自賠責保険のシステムを再構築した時に活用している。 「議論の中には、1番は本物だけれども2番から4番は偽物なんだという意見もありますが、現場で案件を進める立場からすると、本物も偽物もない。案件の特徴によって合理的な手法を選択すればいいわけです。最近はローコード、ノーコードなどの開発も進んでいます。こうした開発手法では2番と3番を一緒にしたような開発手法も珍しくないようです」(片山氏) アジャイルは「安い」「早い」というイメージが持たれているが必ずしもそうではない。 「アジャイルは試行錯誤の中で開発を進めますが、ウォーターフォールは段取りよく進めていくわけですから、ある程度の規模をもつシステムを開発する場合、アジャイル開発の方がウォーターフォールよりも工数もかかりますし、期間が延びたりすることもあります。(ゴールが明確でプロセスの予測可能性が高い場合などでは)ウォーターフォールをアジャイル的なやり方に変えただけでは、逆にコストが高くなってしまうということもあるのです」(片山氏) アジャイル開発を始めるときに抑えておくべきポイント ではアジャイル開発を進めていく際にどのようなことに注意すればいいのだろうか。片山氏は6つのポイントを挙げている。 「なぜアジャイルか?」について共通認識を持つ 品質をおろそかにしない 迅速な意思決定の仕組みを整える 外部(案件の外側)の阻害要因を克服する 他チーム(ウォーターフォールなど)との調整を図る 未経験者の育成の仕組みを整える ではそれぞれ見ていくことにしよう。 アジャイルは非常によく知られた概念だが、実はさまざまな解釈がある。解釈によってとらえ方が違う。開発者側、ユーザー側などのステークホルダーの間でアジャイルに対して全く違うイメージを抱いていれば、おのずと求められる結果も違ってくる。 「安い」「早い」を求めている人と、「必要なもの」を求めている人ではおのずと求められる結果は異なる。「アジャイル的なことをやり、結果として必要なものができても、安くも早くもないので、会社としてはいったんアジャイルによる開発を中止する、なんて話も聞いたことがあります」(片山氏) 期限についても同じことが言える。アジャイルが「正解がわからない状態で正解に近づくためのアプローチ」であり、少しずつ繰り返しながら価値を実現するものであるとするなら、どこで期限を切るのか、という問題が出てくる。 ウォーターフォールはプロジェクトが終了すれば製品化してプロジェクトは解散されるが、アジャイルはプロジェクトというよりも製品を継続してブラッシュアップしていく商品開発のようなものであるという考え方だ。案件の認識についても共通認識としてしっかりと押さえておかなければならない。 ステークホルダーの間で同床異夢の開発にならないためにはアジャイルに対する共通の認識を持つことが重要だ。 アジャイルは「正解がわからない状態で正解に近づくためのアプローチ」だから、多少の失敗は起こりうる。 しかし品質をおろそかにしてもいいということではない。 「アウトプットされているソフトウエアはきちんと動かなければならないし、バグがたくさんあるような状態でリリースしてもいけない。短い時間で品質を管理しなければならないので、ウォーターフォール以上に品質管理は難しい」(片山氏) 既存の商慣習がアジャイルの難敵に 次に「迅速な意思決定の仕組みを整える」という点について考えてみることにしよう。アジャイルでソフトなどを開発するときには、それを利用するビジネス側の意思決定権者と開発者側リーダー(自社もしくは外部)、そしてビジネス、IT全体の上部管理者が常に課題を共有し、機敏に意思決定していかなければならない。時機を逃さないことが重要だ。 「アジャイルでは短期間で開発を進めていくので、どんどん意思決定していかなければならない。ウォーターフォールの場合は、毎週ミーティングがあって、ステークホルダーとのミーティングが月一回あって、大きな課題の意思決定は月一回ということも多いと思います。月一のミーティングもメンバーの調整がつかなければ翌月に持ち越しても問題はなかった。そうして意思決定が遅れていくことがよくあったのです。最近はビデオカンファレンスなどツールがそろってきているので、上位者たちの意思決定を迅速にすることは可能ですし、迅速化することが重要なのです」(片山氏) アジャイル開発ではプロジェクトの外部にさまざまな阻害要因がある。これまで日本のシステム開発は外部のベンダーなどに頼ってきたことからこれが慣例化し、従来のウォーターフォールを前提とした社内ルールを設けている会社も少なくない。 「会社の中にはさまざまな開発に関するルールがあります。ルールの中には純粋なウォーターフォール的なやり方を想定している場合があるのです。それに合っていないと、会社がそのプロジェクトを認めてくれない。予算や稟議書などの決まり事に合わないとプロジェクトを立ち上げることすらできない。会社としてアジャイル開発を推進していくときには整理しておかなければならない問題です」(片山氏) 「調達」部門が、請負しか開発を認めないという会社もあれば、アジャイル開発のような要件変更は「予算」上NGという会社もある。 会計でもアジャイルに特化した会計はない。したがって既存の会計基準に従って会計処理しなければならないが、ソフトウエアの資産計上のタイミングや範囲が難しい。 そのほか人事ではいままでのIT部門の人事基準がアジャイル人材の評価体系に合わないという問題も出てくる。 「ある会社の方は、アジャイル開発の一番の壁は外注との契約を担当する調達だとおっしゃっていました。これまでのウォーターフォールと違うからダメだといわれてしまう。そしてアジャイル開発を認めてもらうまで3か月もかかり、これだけの時間をかければすでにシステムができていたのに、という話も耳にします。会社の既存のルールとどう調整を図っていくのかということが重要になります」(片山氏) 丸投げ体質を克服できるのかが成功のカギ 調整が必要なのは既存の社内ルールだけではない。「他チーム(非アジャイル)との調整を図る」ことも重要だ。システム開発といってもアジャイル・チームだけでは完遂できない事案が多い。ところがお互いの価値観、手法が異なり協力できない、両方の統括ができるリーダーがいないといった問題もある。結果的には目まぐるしく変化する環境に対して組織が機敏に対応できるようにするアジリティ的手法の成果を発揮できない場合があるのである。 例えばウォーターフォールは品質や堅牢性を重視するが、アジャイルはスピードや流動性を重視する。非アジャイル・チームとの調整が図る必要があるというわけだ。 お互いのビジネス目標を共有化させ、お互いを認めてコミュニケーションを図る。そのためにはお互い丁寧に説明し、事情を理解し、アジャイルを押し付けないで受け入れることが重要だ。 「未経験者の育成の仕組みを整える」ことも重要だという。 開発チームは事業部などでの経験のあるアジャイル未経験者を取り込み、実際の実務がどうなっているのかをしっかりと把握する必要がある。それを踏まえた上でシステムやソフトウエアの開発をする。だから未経験者の育成は必須条件となる。 しかし最初のうちは未経験者が足かせになることもある。 ではどのように育成すればいいのか。誰がどういう立ち位置で育成するのか。ベンダー側の未経験者の育成をどう考えるのか。 「どのような会社でもアジャイルの経験者がたくさんいるわけではないので、未経験者をどう育てていくのかというのは重要な課題となります。研修やOJTなどやり方はいろいろあると思いますが、ちゃんとやっていかないと人は育ちません。アジャイルは経験者でプロフェッショナルが集まって進められていくことを期待されるところがありますが、そこにベンダー側であれユーザー側であれ、未経験者を入れていかなければならないのです。未経験者の存在はそれ自体がプロジェクトの足を引っ張ることになります。誰が面倒みるのかというのも難しい問題です。だからこそ、上手に育てていくことが必要なのです」(片山氏) […]

04Mar 2024

Pentagon Leaker Jack Teixeira Pleads Guilty Under a Deal That Calls for at Least 11 Years in Prison

The 22-year-old Air National Guard member admitted illegally collecting some of the nation’s most sensitive secrets and sharing them with other users on Discord. The post Pentagon Leaker Jack Teixeira Pleads Guilty Under a Deal That Calls for at Least 11 Years in Prison appeared first on SecurityWeek.

04Mar 2024

As insurers look to be more agile, data mesh strategies take centerstage

In an era of business where every industry requires its stakeholders to be capable of quick pivots and sharp turns, siloed information that ultimately slows decision-making can be the ultimate vulnerability. In this way, data may just be the ultimate disruptor – a fact that the insurance industry knows all too well. As data volumes […]

04Mar 2024

German Authorities Take Down ‘Crimemarket’ Cybercrime Website

With over 180,000 users, Crimemarket was a trading hub for narcotics, cybercrime tools, and crimeware guides. The post German Authorities Take Down ‘Crimemarket’ Cybercrime Website appeared first on SecurityWeek.

04Mar 2024

Hikvision Patches High-Severity Vulnerability in Security Management System

A high-severity vulnerability in HikCentral Professional could lead to unauthorized access to certain URLs. The post Hikvision Patches High-Severity Vulnerability in Security Management System appeared first on SecurityWeek.

04Mar 2024

FCC Employees Targeted in Sophisticated Phishing Attacks

Advanced phishing kit employs novel tactics in attack targeting cryptocurrency platforms and FCC employees. The post FCC Employees Targeted in Sophisticated Phishing Attacks appeared first on SecurityWeek.

04Mar 2024

Linux Foundation Tackles Financial Fraud With Open Source Platform

The open source platform Tazama provides cost-effective monitoring of digital financial transactions to prevent fraud in real time. The post Linux Foundation Tackles Financial Fraud With Open Source Platform appeared first on SecurityWeek.

04Mar 2024

How Traffic, State, and Organizational Data Help Fortify Your Network

Traffic data is the lifeblood of network security, representing the raw, unfiltered truth of what is happening on the network. The post How Traffic, State, and Organizational Data Help Fortify Your Network appeared first on SecurityWeek.

04Mar 2024

Webinar Tomorrow: OT Cybersecurity Risk Mitigation Strategies

Webinar will provide valuable insights from Honeywell professionals who will guide you through the intricacies of industrial cybersecurity. The post Webinar Tomorrow: OT Cybersecurity Risk Mitigation Strategies appeared first on SecurityWeek.

04Mar 2024

Remote Stuxnet-Style Attack Possible With Web-Based PLC Malware: Researchers

Researchers demonstrate that remote Stuxnet-style attacks are possible against many modern PLCs using web-based malware. The post Remote Stuxnet-Style Attack Possible With Web-Based PLC Malware: Researchers appeared first on SecurityWeek.

04Mar 2024

Women in Tech: “It’s still essential to celebrate and encourage more women to join the industry”

As Women’s Day approaches, Sirin Aktas, CIO and Executive Committee Member at Edenred Turkey talks to CIO Middle East shining a light on the critical role of women in technology. Q. First of all, how are you? A. I am doing great. Q. Sirin, for those who don’t know you, let us know more about […]

04Mar 2024

4 ways higher ed can close the tech industry’s gender gap

In 2022, women represented 49% of the total employed adults in the US, but a mere 26% of roles in computing and technology, according to a State of the Tech report released last year by the Computing Technology Industry Association (CompTIA), with significantly less representation by Black and Hispanic women. Despite efforts to address this […]

04Mar 2024

Why your best IT managers quit

It’s one of those sayings that sticks around: People quit managers, not jobs. But, for all its staying power, is it actually accurate? When it comes to why your best IT managers quit, the answer is yes, no, and maybe. Yes, top managers — like all high performers — are less likely to tolerate working […]

04Mar 2024

The future of European cybersecurity is autonomous

Globally, 2023 was a challenging year for organisations looking to stay one step ahead of cyber criminals. And Europe was no different. The Royal Mail (UK), software provider Nebu (The Netherlands), eyewear company Luxottica (Italy), and government software provider Xplain (Switzerland) were among a string of organisations to fall victim to cyber attacks.  In a […]

03Mar 2024

Is your print environment secure? Here’s why it should be your 2024 priority

For its 2023 Security Priorities report, Foundry surveyed 790 IT security workers to understand their projects and priorities. Its conclusions were less than optimal. “The adversaries, at least for now, have the upper hand on many global organisations,” the report concluded. Worse, it said “adversaries are accelerating and widening their range of sophisticated attacks at […]

03Mar 2024

Georgia’s Largest County Is Still Repairing Damage From January Cyberattack

Georgia’s largest county is still repairing damage inflicted on its government offices by a cyberattack in January 2024. The post Georgia’s Largest County Is Still Repairing Damage From January Cyberattack appeared first on SecurityWeek.

02Mar 2024

Pentagon Leak Suspect Jack Teixeira Expected to Plead Guilty in Federal Case

The Air National Guardsman accused of leaking highly classified military documents on social media is expected to plead guilty in his federal case. The post Pentagon Leak Suspect Jack Teixeira Expected to Plead Guilty in Federal Case appeared first on SecurityWeek.

02Mar 2024

Some Doorbell Cameras Sold on Amazon and Other Online Sites Have Major Security Flaws, Report Says

Major vulnerabilities were found in cameras manufactured by the Chinese company Eken Group Ltd., which produces video doorbells under the brand names EKEN and Tuck, among others. The post Some Doorbell Cameras Sold on Amazon and Other Online Sites Have Major Security Flaws, Report Says appeared first on SecurityWeek.

01Mar 2024

The US is Bracing for Complex, Fast-Moving Threats to Elections This Year, FBI Director Warns

FBI Director Christopher Wray says advances in generative AI make it easier for election interference and meddling easier than before. The post The US is Bracing for Complex, Fast-Moving Threats to Elections This Year, FBI Director Warns appeared first on SecurityWeek.

01Mar 2024

Equipping BPOs is a heavy lift for enterprise IT and security teams. We need a radical change in approach

Nowadays, most any business function — customer contact centers, data analysis, software development, finance, payroll, and more — can be outsourced. Cost-cutting remains a major driver, but companies also like the potential to build more resilient and agile organizations. There are plenty of benefits, ranging from the ability to tap specialized talent, to minimizing fixed […]

01Mar 2024

In Other News: Google Flaw Exploited, 3D Printers Hacked, WhatsApp Gets NSO Spyware

Noteworthy stories that might have slipped under the radar: Unpatched Google vulnerability exploited, 3D printers hacked by white hats, WhatsApp will get NSO spyware.  The post In Other News: Google Flaw Exploited, 3D Printers Hacked, WhatsApp Gets NSO Spyware appeared first on SecurityWeek.

01Mar 2024

3 data security disciplines to drive AI innovation

AI hype and adoption are seemingly at an all-time high with nearly 70% of respondents to a recent S&P report on Global AI Trends saying they have at least one AI project in production.  While the promise of AI can fundamentally reshape business operations, it has also created new risk vectors and opened the doors […]

01Mar 2024

US Charges Iranian Over Cyberattacks on Government, Defense Organizations

The US has charged an Iranian company’s employee over cyberattacks on State and Treasury Departments and defense contractors. The post US Charges Iranian Over Cyberattacks on Government, Defense Organizations appeared first on SecurityWeek.

01Mar 2024

CISA Warns of Windows Streaming Service Vulnerability Exploitation

CISA says a high-severity elevation of privilege vulnerability in Microsoft Streaming Service is actively exploited in the wild. The post CISA Warns of Windows Streaming Service Vulnerability Exploitation appeared first on SecurityWeek.

01Mar 2024

Governments Urge Organizations to Hunt for Ivanti VPN Attacks

Credentials stored on Ivanti VPN appliances impacted by recent vulnerabilities are likely compromised, government agencies say. The post Governments Urge Organizations to Hunt for Ivanti VPN Attacks appeared first on SecurityWeek.

01Mar 2024

Critical Infrastructure Organizations Warned of Phobos Ransomware Attacks

US government agencies warn of Backmydata, Devos, Eight, Elking, and Faust ransomware attacks connected to Phobos. The post Critical Infrastructure Organizations Warned of Phobos Ransomware Attacks appeared first on SecurityWeek.

01Mar 2024

Silence Laboratories Raises $4.1 Million to Protect Sensitive Information

Silence Laboratories will invest the new funds in the research and development of privacy-enhancing technologies. The post Silence Laboratories Raises $4.1 Million to Protect Sensitive Information appeared first on SecurityWeek.

01Mar 2024

Data Breach at Golden Corral Impacts 180,000 Employees

Restaurant chain Golden Corral says personal information was compromised in an August 2023 data breach. The post Data Breach at Golden Corral Impacts 180,000 Employees appeared first on SecurityWeek.

01Mar 2024

Hackers Stole ‘Sensitive’ Data From Taiwan Telecom Giant: Ministry

Hackers stole “sensitive information” including military and government documents from telecom giant Chunghwa Telecom and sold it on the dark web, the island’s ministry of national defense said. The post Hackers Stole ‘Sensitive’ Data From Taiwan Telecom Giant: Ministry appeared first on SecurityWeek.

01Mar 2024

Industry Reactions to NIST Cybersecurity Framework 2.0: Feedback Friday

Industry professionals comment on the official release of the NIST Cybersecurity Framework 2.0.  The post Industry Reactions to NIST Cybersecurity Framework 2.0: Feedback Friday appeared first on SecurityWeek.

01Mar 2024

15 worthwhile conferences for women in tech

Diversity is a hot topic in the tech industry — and because it’s discussed frequently, it might be easy to feel like things have already changed. But according to data from a survey from Women Tech Network, women earn around $15,000 less per year than their male counterparts, with an average annual salary of $60,828 […]

01Mar 2024

The startup CIO’s guide to formalizing IT for liquidity events

Suppose you lead IT at a VC-backed startup. It just crossed $100M in revenue and is approaching a major liquidity event, such as an IPO. It’s exciting stuff. But as you speak with an expanding cadre of lawyers, accountants, and bankers, you start to appreciate what such an event means for your department. You start […]