03Mar 2024

Georgia’s Largest County Is Still Repairing Damage From January Cyberattack

Georgia’s largest county is still repairing damage inflicted on its government offices by a cyberattack in January 2024. The post Georgia’s Largest County Is Still Repairing Damage From January Cyberattack appeared first on SecurityWeek.

02Mar 2024

Pentagon Leak Suspect Jack Teixeira Expected to Plead Guilty in Federal Case

The Air National Guardsman accused of leaking highly classified military documents on social media is expected to plead guilty in his federal case. The post Pentagon Leak Suspect Jack Teixeira Expected to Plead Guilty in Federal Case appeared first on SecurityWeek.

02Mar 2024

Some Doorbell Cameras Sold on Amazon and Other Online Sites Have Major Security Flaws, Report Says

Major vulnerabilities were found in cameras manufactured by the Chinese company Eken Group Ltd., which produces video doorbells under the brand names EKEN and Tuck, among others. The post Some Doorbell Cameras Sold on Amazon and Other Online Sites Have Major Security Flaws, Report Says appeared first on SecurityWeek.

01Mar 2024

The US is Bracing for Complex, Fast-Moving Threats to Elections This Year, FBI Director Warns

FBI Director Christopher Wray says advances in generative AI make it easier for election interference and meddling easier than before. The post The US is Bracing for Complex, Fast-Moving Threats to Elections This Year, FBI Director Warns appeared first on SecurityWeek.

01Mar 2024

Equipping BPOs is a heavy lift for enterprise IT and security teams. We need a radical change in approach

Nowadays, most any business function — customer contact centers, data analysis, software development, finance, payroll, and more — can be outsourced. Cost-cutting remains a major driver, but companies also like the potential to build more resilient and agile organizations. There are plenty of benefits, ranging from the ability to tap specialized talent, to minimizing fixed […]

01Mar 2024

In Other News: Google Flaw Exploited, 3D Printers Hacked, WhatsApp Gets NSO Spyware

Noteworthy stories that might have slipped under the radar: Unpatched Google vulnerability exploited, 3D printers hacked by white hats, WhatsApp will get NSO spyware.  The post In Other News: Google Flaw Exploited, 3D Printers Hacked, WhatsApp Gets NSO Spyware appeared first on SecurityWeek.

01Mar 2024

3 data security disciplines to drive AI innovation

AI hype and adoption are seemingly at an all-time high with nearly 70% of respondents to a recent S&P report on Global AI Trends saying they have at least one AI project in production.  While the promise of AI can fundamentally reshape business operations, it has also created new risk vectors and opened the doors […]

01Mar 2024

US Charges Iranian Over Cyberattacks on Government, Defense Organizations

The US has charged an Iranian company’s employee over cyberattacks on State and Treasury Departments and defense contractors. The post US Charges Iranian Over Cyberattacks on Government, Defense Organizations appeared first on SecurityWeek.

01Mar 2024

Data Breach at Golden Corral Impacts 180,000 Employees

Restaurant chain Golden Corral says personal information was compromised in an August 2023 data breach. The post Data Breach at Golden Corral Impacts 180,000 Employees appeared first on SecurityWeek.

01Mar 2024

Silence Laboratories Raises $4.1 Million to Protect Sensitive Information

Silence Laboratories will invest the new funds in the research and development of privacy-enhancing technologies. The post Silence Laboratories Raises $4.1 Million to Protect Sensitive Information appeared first on SecurityWeek.

01Mar 2024

Critical Infrastructure Organizations Warned of Phobos Ransomware Attacks

US government agencies warn of Backmydata, Devos, Eight, Elking, and Faust ransomware attacks connected to Phobos. The post Critical Infrastructure Organizations Warned of Phobos Ransomware Attacks appeared first on SecurityWeek.

01Mar 2024

Governments Urge Organizations to Hunt for Ivanti VPN Attacks

Credentials stored on Ivanti VPN appliances impacted by recent vulnerabilities are likely compromised, government agencies say. The post Governments Urge Organizations to Hunt for Ivanti VPN Attacks appeared first on SecurityWeek.

01Mar 2024

CISA Warns of Windows Streaming Service Vulnerability Exploitation

CISA says a high-severity elevation of privilege vulnerability in Microsoft Streaming Service is actively exploited in the wild. The post CISA Warns of Windows Streaming Service Vulnerability Exploitation appeared first on SecurityWeek.

01Mar 2024

Hackers Stole ‘Sensitive’ Data From Taiwan Telecom Giant: Ministry

Hackers stole “sensitive information” including military and government documents from telecom giant Chunghwa Telecom and sold it on the dark web, the island’s ministry of national defense said. The post Hackers Stole ‘Sensitive’ Data From Taiwan Telecom Giant: Ministry appeared first on SecurityWeek.

01Mar 2024

Industry Reactions to NIST Cybersecurity Framework 2.0: Feedback Friday

Industry professionals comment on the official release of the NIST Cybersecurity Framework 2.0.  The post Industry Reactions to NIST Cybersecurity Framework 2.0: Feedback Friday appeared first on SecurityWeek.

01Mar 2024

The startup CIO’s guide to formalizing IT for liquidity events

Suppose you lead IT at a VC-backed startup. It just crossed $100M in revenue and is approaching a major liquidity event, such as an IPO. It’s exciting stuff. But as you speak with an expanding cadre of lawyers, accountants, and bankers, you start to appreciate what such an event means for your department. You start […]

01Mar 2024

15 worthwhile conferences for women in tech

Diversity is a hot topic in the tech industry — and because it’s discussed frequently, it might be easy to feel like things have already changed. But according to data from a survey from Women Tech Network, women earn around $15,000 less per year than their male counterparts, with an average annual salary of $60,828 […]

29Feb 2024

Biden Administration Will Investigate National Security Risks Posed by Chinese-Made ‘Smart Cars’

Government probe could lead to new regulations aimed at preventing China from using sophisticated technology in connected vehicles to track drivers and their personal information. The post Biden Administration Will Investigate National Security Risks Posed by Chinese-Made ‘Smart Cars’ appeared first on SecurityWeek.

29Feb 2024

German Steelmaker Thyssenkrupp Confirms Ransomware Attack

German steelmaking conglomerate Thyssenkrupp confirms one of its automotive units was disrupted by a ransomware attack. The post German Steelmaker Thyssenkrupp Confirms Ransomware Attack appeared first on SecurityWeek.

29Feb 2024

Discount Retail Giant Pepco Loses €15 Million to Cybercriminals

European discount retailer Pepco has lost €15.5 million as a result of what it described as a phishing attack. The post Discount Retail Giant Pepco Loses €15 Million to Cybercriminals appeared first on SecurityWeek.

29Feb 2024

Iranian Hackers Target Aviation and Defense Sectors in Middle East

An Iranian threat actor tracked as UNC1549 is abusing Azure infrastructure in attacks targeting organizations in the Middle East. The post Iranian Hackers Target Aviation and Defense Sectors in Middle East appeared first on SecurityWeek.

29Feb 2024

Meta Patches Facebook Account Takeover Vulnerability

Meta has patched a critical vulnerability that could have been exploited to take over any Facebook account via a brute-force attack. The post Meta Patches Facebook Account Takeover Vulnerability appeared first on SecurityWeek.

29Feb 2024

Cisco Patches High-Severity Vulnerabilities in Data Center OS

Cisco’s semiannual FXOS and NX-OS security advisory bundle resolves two high- and two medium-severity vulnerabilities. The post Cisco Patches High-Severity Vulnerabilities in Data Center OS appeared first on SecurityWeek.

29Feb 2024

The Imperative for Modern Security: Risk-Based Vulnerability Management

By prioritizing vulnerabilities based on risk and aligning security efforts with business objectives, organizations can enhance their resilience to cyberattacks, optimize resource allocation, and maintain a proactive security posture. The post The Imperative for Modern Security: Risk-Based Vulnerability Management appeared first on SecurityWeek.

29Feb 2024

By enabling “ask and expert” capabilities, generative AI like Microsoft Copilot will transform manufacturing

Manufacturers are increasingly looking to generative AI as a potential solution to these and other challenges. Research from Avanade, a technology expert that specialises in the Microsoft ecosystem and partner solutions, suggests that 92% of manufacturers aim to be AI-first within a year. This is an ambitious target given that just 7% currently use AI […]

29Feb 2024

BlackCat Ransomware Gang Claims Attack on Change Healthcare

The Alphv/BlackCat ransomware gang says 6 terabytes of data were stolen from healthcare technology firm Change Healthcare. The post BlackCat Ransomware Gang Claims Attack on Change Healthcare appeared first on SecurityWeek.

29Feb 2024

Windows Zero-Day Exploited by North Korean Hackers in Rootkit Attack

North Korean group Lazarus exploited AppLocker driver zero-day CVE-2024-21338 for privilege escalation in attacks involving FudModule rootkit. The post Windows Zero-Day Exploited by North Korean Hackers in Rootkit Attack appeared first on SecurityWeek.

29Feb 2024

Captive centers are back. Is DIY offshoring right for you?

Captive centers are on the rise. You’d be forgiven if you’re wondering whether you’ve stumbled on an article from 2016, but, in fact, the practice of launching an offshore IT center wholly owned and operated by the enterprise it serves is back in vogue with notable twists. Everest Group, which monitors 8,500 captive centers around […]

29Feb 2024

What is a chief data officer? A leader who creates business value from data

The chief data officer (CDO) is a senior executive responsible for the utilization and governance of data across the organization. While the chief data officer title is often shortened to CDO, the role shouldn’t be confused with chief digital officer, which is also frequently referred to as CDO. “The chief data officer is the senior […]

29Feb 2024

The trick to better answers from generative AI

Generative AI offers great potential as an interface for enabling users to query your data in unique ways to receive answers honed for their needs. For example, as query assistants, generative AI tools can help customers better navigate an extensive product knowledge base using a simple question-and-answer format. But before using generative AI to answer […]

29Feb 2024

How to succeed at digital transformation in India

Digital transformation refers to using technology to fundamentally change how your organization operates and delivers value to your customers and stakeholders. However, it goes beyond simply acquiring new technologies. It also requires a rethink of your business strategy to embrace advances in cloud computing, analytics, AI, IoT and automation. You may not have started your […]

29Feb 2024

Navigating the future: the rise of SD-WAN in India

In the realm of Wide Area Networks (WANs), traditional routers have long been the backbone of network infrastructure, albeit with their limitations. The conventional approach involves configuring and maintaining each router individually, which often lacks the flexibility required for the dynamic needs of modern businesses. However, a transformative technology known as Software-Defined Wide Area Network […]

29Feb 2024

Why cloud evolution needs a cohesive approach to succeed

Many organisations in India are migrating to the cloud, and there is no shortage of cloud providers. But if you want cloud to revolutionise your business, it won’t help to get stuck with a basic cloud configuration that works by default but doesn’t keep pace with your evolving goals. This is what Mobicule Technologies, an […]

29Feb 2024

8 network trends shaping India’s digital landscape

India, like the rest of the world, is witnessing profound digital transformation in business – and networks play a key role in enabling this transformation. So, it is in your organization’s best interests to evolve your network to make it smarter and faster. As we head into 2024, let’s explore 10 network trends that are shaping […]

29Feb 2024

Ecco come i CIO stanno ripensando alle strategie sul cloud

Dopo anni di marcia al ritmo della migrazione al cloud, i CIO stanno diventando sempre più cauti riguardo al mantra cloud-first, comprendendo la necessità di estromettere alcuni carichi di lavoro dal cloud pubblico verso piattaforme in cui verranno eseguiti in modo più produttivo, più efficiente e più economico. “La ‘Cloud exit’ è diventata un tema […]

28Feb 2024

CIOがAIに光を与える5つの方法

ジェネレーティブAIの急速な普及と民主化は、約150年前に電気と同じことをした電球と比較されてきた。電気の発明(1831年)から数十年後の1879年に発明された電球が、大衆や企業に実用的なユースケースをもたらしたように、ジェネレーティブAIはAIにも同じことをもたらそうとしている。 テクノロジーが研究室から日常生活へと移行するとき、主流への採用は通常、ますます強力になり、証明された初期のユースケースに乗る。このような急速な採用には、可能性の芸術に対する興奮が伴う。これが、ガートナーのハイプ・サイクルにおいて、AIが現在、期待のピークに達している理由の一部である。 実際、ChatGPTは昨年、わずか2ヶ月で1億人以上の月間アクティブユーザーを獲得し、テクノロジー採用のライフサイクルにおける位置づけは、ハイプ・サイクルにおける位置づけを上回っている。私たちはメインストリームでの採用(現在、一般人口の半数近くがジェネレーティブAIを使用している)に達しているが、私たちはまだ膨らんだ期待のピークにいる。つまり、よくよく考えてみると、私たちはまだジェネレーティブAIのガス灯の瞬間にいて、電球の瞬間はまだ来ていないのかもしれない。そして、これは悪いことではない。 ジェネレーティブAIの世界では、コンピューターがいかに驚くべき方法で物事を誤ることができるかを発見している。公的データと私的データの両方にジェネレーティブAIを適用して実験する中で、我々は何がうまく機能し、何がうまく機能しないかをリアルタイムで学んでいる。 以下は、CIOがジェネレーティブAIのハイプ・サイクルをナビゲートし、幻滅の谷から啓蒙の坂道への迅速な移行に備えるための5つの提言である。 顧客、従業員、利害関係者と現実的に向き合う ジェネレーティブAIや関連ソリューションの変革的性質を伝道する一方で、必ずマイナス面も指摘すること。コンサルタント会社や技術ベンダーは、AIが持つ変革の力を誇示する一方で、その欠点にはあまり注意を払わないことが多い。しかし、公平を期すために、多くの企業がこれらの問題への対応に取り組み、様々なプラットフォームやソリューション、ツールキットを提供している。 現実的であるということは、長所と短所を理解し、この情報を顧客、従業員、C-suiteの同僚と共有することを意味する。彼らは、あなたの率直さを高く評価するだろう。明確に説明し、理解できるように、権威ある弊害と欠点のリストを作成する。AIアドバイザーが指摘しているように、ブラックボックス問題、人間の誤った主張に対するAIの脆弱性、幻覚など、マイナス面は枚挙にいとまがない。 企業としての利用方針を定める 以前の記事で述べたように、企業利用方針と関連するトレーニングは、従業員にテクノロジーのリスクや落とし穴について教育し、テクノロジーを最大限に活用するためのルールや推奨事項を提供するのに役立つ。ポリシーの策定にあたっては、関連するすべてのステークホルダーを必ず参加させ、組織内で現在どのようにAIが利用されているか、また将来どのように利用される可能性があるかを検討し、組織全体で広く共有すること。ポリシーは生きた文書とし、必要に応じて適切な周期で更新することが望ましい。このポリシーを導入することで、契約、サイバーセキュリティ、データプライバシー、欺瞞的取引行為、差別、偽情報、倫理、知的財産、検証などに関する多くのリスクから守ることができる。 各ユースケースのビジネス価値を評価する 純粋なテキスト出力の場合、私たちは、優れた文法で書かれたAIからの回答を信じる傾向がある。心理学的に言えば、私たちは背後に強力なインテリジェンスがあると信じがちだが、実際には何が真実で何が誤りなのか、AIは全く理解していない。 ジェネレーティブAIには優れた使用例がいくつかあるが、ケースバイケースでそれぞれを検討する必要がある。例えば、AIは一般的に技術的な予測を書くのが苦手だ。出力される内容は、私たちがすでに知っていることを教えてくれることが多く、また盗作である可能性もある。リライトツールやリフレーズツールを使うことさえ、問題を悪化させる可能性があり、チームは自分たちで予測を書くよりも、こうしたツールを使うことに多くの時間を費やすことになる。戦いを選び、そうすることに明確な利点がある場合にのみ、ジェネレーティブAIを使うのがベストだ。 厳格なテスト基準を維持する ジェネレーティブAIは、組織内の多くの従業員によって利用される可能性が高いため、従業員に長所と短所について教育し、企業の使用ポリシーを出発点として使用することが重要である。これだけ多くのAIが採用される中、我々は皆、事実上テスターであり、学びながら行動している。 組織内では、IT部門であれ事業部門であれ、本番稼働前にテストや実験を行うことを重視し、かなりの時間を確保すること。従業員が経験や学んだ教訓を共有できる社内実践コミュニティを立ち上げることも、全体的な意識を高め、組織全体でベストプラクティスを推進するのに役立つ。  技術的な問題が発生した場合の計画を立てる 私たちは、長く続いた英国の郵便局のスキャンダルで、AI非対応のシステムでさえ、人生を変えるような重大なミスを犯す可能性があることを目の当たりにした。これらのシステムが正しいと誤って思い込むと、何百人もの労働者が誤って標的にされることになる。イギリスの郵便局の事件では、15年の間に700人以上の郵便局長が不正の濡れ衣を着せられ、評判を落とし、離婚や自殺にまで至った。 そのため、AIが誤った行動をとった場合の対策を立てておくことは非常に重要だ。企業の使用ポリシーはガードレールを設定するが、物事がうまくいかなくなったとき、IT部門のガバナンス・プロセスはどのように状況を監視し、対応できるのだろうか?計画はあるのか?ガバナンス・プロセスは、どのようにして正しい答えや判断を区別するのだろうか?間違いが生じた場合のビジネスへの影響はどのようなもので、その修復は容易なのか困難なのか? ジェネレーティブAIが光明を見出す瞬間はそう遠くないが、まずは幻滅の谷を乗り越え、悟りの坂を登り、最終的に生産性のプラトーに到達するまではない。ガス灯も、実験も、途中の学習も、すべてプロセスの一部なのだ。 Careers

28Feb 2024

Bio digital twins and the future of health innovation

Healthcare technology innovation is poised to revolutionize the medical landscape. At the forefront of this transformation lies biological digital twin (bio digital twin) technology. This technology will help to improve personal, social, and economic outcomes, and help to build a healthier, more prosperous and sustainable future for all. The promise of bio digital twin technology […]

28Feb 2024

The role of data centers in building a sustainable future

Data is the fabric of our connected world. The rise of streaming and enterprise cloud adoption have driven an explosive surge in computing demand, giving rise to data centers around the world. Now, a new wave of demand driven by data-hungry generative AI applications is arriving, and it’s bringing with it increasing environmental pressures. From […]

28Feb 2024

Cyber Insights 2024: APIs – A Clear, Present, and Future Danger

The API attack surface is expanding and API vulnerabilities are growing. AI will help attackers find and exploit API vulnerabilities at scale. The post Cyber Insights 2024: APIs – A Clear, Present, and Future Danger appeared first on SecurityWeek.

28Feb 2024

How technology is reshaping the college student experience

Question: Is higher education worth it?  Only 59% of students who say they’re likely to re-enroll at their four-year university seem to think so, according to a study recently conducted by RNL, and that number is only slightly higher for community college students. The rest report being dissatisfied with their overall experience at the institution they attend. […]

28Feb 2024

White House Issues Executive Order on International Data Protection

A coming White House Executive Order seeks to protect personal information by preventing the mass transfer of Americans’ sensitive data to countries of concern. The post White House Issues Executive Order on International Data Protection appeared first on SecurityWeek.

28Feb 2024

Atos deal to sell its legacy service business falls through

French IT services company Atos has put an end to its attempts to sell its ailing legacy managed infrastructure services business after failing to reach an agreement with a prospective buyer and will now have to glue the two halves of its business back together. Exclusive talks with EP Equity Investment over the sale of […]

28Feb 2024

US Bans Trading With Canadian Network Intelligence Firm Sandvine

The US has restricted trade with Canadian company Sandvine for aiding the Egyptian government’s web monitoring operations. The post US Bans Trading With Canadian Network Intelligence Firm Sandvine appeared first on SecurityWeek.

28Feb 2024

Hackers Steal Personal Information From Pharma Giant Cencora

Pharmaceutical solutions provider Cencora discloses a cyberattack that resulted in personal information being stolen from its systems. The post Hackers Steal Personal Information From Pharma Giant Cencora appeared first on SecurityWeek.

28Feb 2024

US Government Urges Cleanup of Routers Infected by Russia’s APT28

The US government says Russia’s APT28 group compromised Ubiquiti EdgeRouters to run cyberespionage operations worldwide. The post US Government Urges Cleanup of Routers Infected by Russia’s APT28 appeared first on SecurityWeek.

28Feb 2024

Is XDR Enough? The Hidden Gaps in Your Security Net

When evaluating XDR, consider its value based on its ability to reduce complexity and improve threat detection and response times. The post Is XDR Enough? The Hidden Gaps in Your Security Net appeared first on SecurityWeek.

28Feb 2024

Chinese Cyberspies Use New Malware in Ivanti VPN Attacks

Chinese threat actors target Ivanti VPN appliances with new malware designed to persist system upgrades. The post Chinese Cyberspies Use New Malware in Ivanti VPN Attacks appeared first on SecurityWeek.

28Feb 2024

Intel Core Ultra vPro Platform Brings New Security Features

Intel announces new and improved security features with the latest vPro platform and Core Ultra processors. The post Intel Core Ultra vPro Platform Brings New Security Features appeared first on SecurityWeek.

28Feb 2024

The multi-faceted digital transformation of Barcelona City Council

A holistic digital transformation of its services, comprised of many technological initiatives, earned Barcelona City Council a place as a finalist for Public Entity of the Year at the CIO 100 Awards Spain 2023 in December. And as its CIO, Nacho Santillana Montiel was the central figure of this distinction due to a series of innovative projects […]

28Feb 2024

For IT leaders, operationalized gen AI is still a moving target

The rate of companies that have either already deployed generative AI or are actively exploring it is accelerating to the point where, combined, there are very few holdouts.  The use of gen AI in the enterprise was nearly nothing in November 2022, where the only tools commonly available were AI image or early text generators. […]

27Feb 2024

CIOs rethink all-in cloud strategies

After years of marching to the cloud migration drumbeat, CIOs are increasingly becoming circumspect about the cloud-first mantra, catching on to the need to turn some workloads away from the public cloud to platforms where they will run more productively, more efficiently, and cheaper. “‘Cloud exit’ became a big theme in 2023 and there’s good […]

27Feb 2024

US Gov Says Software Measurability is ‘Hardest Problem to Solve’

White House calls for the “timely, complete, and consistent” publication of CVE and CWE data to help solve the security metrics problem. The post US Gov Says Software Measurability is ‘Hardest Problem to Solve’ appeared first on SecurityWeek.

27Feb 2024

Whether your technology is new or old, lifecycle management is key

Does your organization see technology infrastructure as a commodity or as a strategic business enabler? The answer will shape your approach to infrastructure: you can keep legacy infrastructure going as long as you can, or you can pursue the cutting edge of technology. However, in an increasingly software-centric environment, both new and legacy assets must […]

27Feb 2024

Q&A: Businesses need to be the boss of AI, or else

As with any revolutionary technology, artificial intelligence (AI) is viewed with both optimism and fear.  The optimistic outlook posits that AI is our virtual assistant, taking care of mundane, task-oriented activities so we have time to conjure up new business ideas. On the other hand, the fearful outlook paints a dystopian picture where robots take […]

27Feb 2024

A digital paradigm shift for emergency communications: Toronto Fire Services makes history with Avaya

The first telephone call was made almost 150 years ago in Ontario, Canada by Alexander Graham Bell. Today, that call would probably look different. He might have texted Mr. Watson, record a video, or send a DM. There are so many ways we now communicate, and we don’t think twice about the details. We expect […]

27Feb 2024

Black Basta, Bl00dy Ransomware Exploiting Recent ScreenConnect Flaws

The Black Basta and Bl00dy ransomware gangs have started exploiting two vulnerabilities in ConnectWise ScreenConnect. The post Black Basta, Bl00dy Ransomware Exploiting Recent ScreenConnect Flaws appeared first on SecurityWeek.

27Feb 2024

Energy Department Invests $45 Million in 16 Projects to Improve Cybersecurity

The US government makes a $45 million investment in 16 projects to improve cybersecurity across the energy sector. The post Energy Department Invests $45 Million in 16 Projects to Improve Cybersecurity appeared first on SecurityWeek.

27Feb 2024

Domains Once Owned by Major Firms Help Millions of Spam Emails Bypass Security

8,800 domains, many once owned by major companies, have been abused to get millions of emails past spam filters as part of SubdoMailing campaign. The post Domains Once Owned by Major Firms Help Millions of Spam Emails Bypass Security appeared first on SecurityWeek.

27Feb 2024

Cyber Insights 2024: Quantum and the Cryptopocalypse

Quantum computers are coming, and will defeat current PKE encryption. But this cryptopocalypse is not dependent upon quantum computers — it could happen through other means, at any time. The post Cyber Insights 2024: Quantum and the Cryptopocalypse appeared first on SecurityWeek.

27Feb 2024

How CIOs in the Middle East address talent shortages

IT organizations are having to transform themselves to meet the evolving needs of the future enterprise, and CIOs are increasingly being tasked with leading this transformation as IT becomes the enterprise operating system. As the world of work continues to evolve and organizations shift to hybrid work models, new challenges and opportunities present themselves. Finding […]

27Feb 2024

67,000 U-Haul Customers Impacted by Data Breach

U-Haul says customer information was compromised in a data breach involving a reservation tracking system. The post 67,000 U-Haul Customers Impacted by Data Breach appeared first on SecurityWeek.

27Feb 2024

Artificial Arms Race: What Can Automation and AI do to Advance Red Teams

The best Red Team engagements are a balanced mix of technology, tools and human operators. The post Artificial Arms Race: What Can Automation and AI do to Advance Red Teams appeared first on SecurityWeek.

27Feb 2024

Canada’s RCMP, Global Affairs Hit by Cyberattacks

Canadian authorities are actively investigating cyberattacks impacting the RCMP network and Global Affairs Canada. The post Canada’s RCMP, Global Affairs Hit by Cyberattacks appeared first on SecurityWeek.

27Feb 2024

NIST Cybersecurity Framework 2.0 Officially Released

NIST releases Cybersecurity Framework 2.0, the first major update since the creation of the CSF a decade ago. The post NIST Cybersecurity Framework 2.0 Officially Released appeared first on SecurityWeek.

27Feb 2024

The biggest enterprise technology M&A deals of the year (so far)

Antitrust regulators in the US and Europe are proving increasingly willing to hold technology giants to account, derailing or delaying proposed acquisitions and enforcing commitments they made to secure past deals. Adobe abandoned its $20 billion bid for Figma in December 2023, and it took Broadcom 59 weeks spanning three fiscal years to get approvals […]

27Feb 2024

Managing the ‘H’ out of AI

To survive in the Paleolithic Age, you had to be able to hunt and gather. In the Agrarian Age, thriving meant being able to farm. In today’s post-Industrial Age, you will need to master artificial intelligence. Full stop – end of conversation. Well, “master” might not be the right word. Like outrunning the proverbial lion, […]

27Feb 2024

Composability, come costruire – mattone dopo mattone – un’azienda Agile

Sviluppare un modello operativo capace di mettere insieme le funzioni di business, l’IT e le operation è uno dei compiti più difficili della trasformazione digitale, perché implica profondi cambiamenti nei processi e nei modi di lavorare, ha scritto McKinsey nello studio “Rewired to outcompete (giugno 2023)”. Per questo un numero crescente di CIO è attratto […]

27Feb 2024

Defining a new era of exponential companies

Before the popularization of DALL-E, Stable Diffusion, and Chat GPT, very few business executives were tasking technology leaders with accelerating AI strategies. That’s all changed. Now, Gartner estimates that by next year, 35% of large organizations will have named a Chief AI Officer reporting to a CEO or COO. And by 2033, the same study […]

27Feb 2024

How to make the most of global talent opportunities

This article was co-written by Chris Davis, Partner, Metis Strategy, and Kelley Dougherty, Associate, Metis Strategy To succeed as a large, global company, there is no choice but to harness the power of technology talent around the world. There simply aren’t enough people with the right skills, and at the right cost within a single […]

26Feb 2024

AIがNFLの選手の安全性向上にどのように貢献しているか

日曜日にラスベガスのアレジアント・スタジアムで行われるスーパーボウルLVIIIの最初のキックオフから、人工知能プラットフォームがフィールド上のあらゆる動きを追跡し、選手の安全確保に貢献する。 他の多くのプロスポーツリーグと同様、NFLは何年も前からデータ主導の変革の最先端にいる。例えば2015年、リーグは全選手にRFIDセンサーを装備させ、データ収集の取り組みを劇的に強化した。今シーズン、NFLはアマゾン・ウェブ・サービス(AWS)と緊密に連携し、両者の共同取り組みのための新しいクラブ・ポータルをデビューさせた。これがDigital Athleteである。 Digital Athleteは、AIと機械学習(ML)を活用したプラットフォームで、プレーや体勢から怪我のリスクが高い選手を予測する。このプラットフォームは、選手のRFIDタグ、毎秒60フレームを撮影するフィールド周辺に設置された38台の5K光学追跡カメラ、さらに天候、用具、プレーの種類などその他のデータからデータを取得し、選手の経験に関する完全なビューを構築する。これらのデータソースのひとつが次世代スタッツシステム(NGS)で、全選手の位置、スピード、加速度データをリアルタイムで取得している。 デジタルアスリートは毎週の試合中、680万フレームのビデオをキャプチャして処理し、フィールド上の選手の位置とポジションを約1億件記録している。練習中は、1週間あたり約15,000マイルの選手追跡データを処理しており、これは5億以上のデータポイントに相当する。 AWSのスポーツ部門グローバル責任者であるジュリー・サウザは、「私たちは試合中のシナリオで何百万ものシミュレーションを行い、どの選手が最も怪我のリスクが高いかをチームに伝え、チームはその情報を使って個別の怪我予防コースを開発しています」と語る。 サウザ氏は、ESPNとNBAやその他のスポーツリーグのデータトラッキングと分析を提供するSecond Spectrumの両方で事業開発と戦略の責任者を務めた後、3年以上AWSのスポーツ部門の責任者を務めている。現在、彼女とAWSのチームは、ファンとのエンゲージメントや会場管理から、ゲーム戦略、スカウティング、ルール開発まで、あらゆるものを網羅するデータ駆動型ソリューションをスポーツやエンターテイメント組織が構築するのを支援している。 NFLは昨シーズン、Digital Athleteを試験的に導入し、今シーズンから全32チームが利用できるようになった。 ゲームを変える Digital Athleteを構築する最初のステップは、コンピュータービジョンとMLを使って、AIに試合や練習の映像から情報を引き出すことを教えることだった。例えば、AIプラットフォームが頭部への衝撃を追跡する前に、あらゆる角度からヘルメットの画像を取り込み、ヘルメットの識別方法を学習する必要があった。ヘルメットを識別できるようになると、ヘルメットの衝撃を認識し、NGSデータを相互参照して、どの選手が関与していたかを判断するようになった。 Digital Athleteは、すべてのデータを自由に使用することで、負傷がいつどのように発生したかの状況を再構築し、異なる選手セットを使用してあらゆるプレーのシミュレーションを実行することができる。そして、リスク軽減モデリングを使ってトレーニングデータを分析し、怪我のリスクを最小限に抑えながら選手の理想的なトレーニング量を決定することができる。チームは現在、ポーズ推定と呼ばれる機能に取り組んでいる。これは、空間と時間を通して選手の動きを評価し、身体のポジショニングがどのように怪我につながるかをよりよく理解するためのものだ。 サウザ氏は、このデータは選手にパーソナライズされたトレーニングプログラムを作成するのに役立つだけでなく、リーグレベルでの意思決定の原動力にもなると指摘する。Digital Athleteが使用したデータは、2023年にデビューしたNFLのキックオフの新フェアキャッチルールの重要な要因となった。旧ルールでは、キッカーがボールをエンドゾーンに蹴り込んだり、エンドゾーンを過ぎたりしない限り、チームはキックオフをキャッチしてリターンすることを試みなくてはならなかった。これにより、キックリターナーは、ボールがエンドゾーンの手前で蹴られた場合でもフェアキャッチを要求できるようになり、キックリターンプレーは終了し、フットボールはリターンチームの25ヤードラインに置かれる。 この新ルールの目的は、キックオフリターンを7%減らすことであり、その結果、このプレーによる脳震盪が15%減少することがデータから示唆された。 「キックオフのランバックは、頭からぶつかる場面が多くなる。「ルールやゲームの進め方が変わってきていることを示していると思う」。 Digital Athleteの目的のひとつは、プレーシナリオと負傷の結果との間に似たような相関関係があることを明らかにし、軽減できるリスクに光を当てることにある。 「ケガの可能性を高める特定のプレーやルールを見つけることができれば、そのルールを変更することができる」と彼女は言う。 勘よりデータ デジタルアスリートの最終的な目標は、試合や練習中にフィールドで起こっていることを理解するために、勘や直感ではなくデータを使うことである。このことは、試合の他の分野でも実証されている。例えば、アナリティクスの情報を得たチームが4thダウンコンバージョンを試みる傾向が強まっている。 「以前はこのようなことは話せなかった。直感とか、そういうものがあった。直感的に分かっていることを教えてくれ。それを証明することも、反証することもできるだろう」。 これはスポーツだけでなく、すべてのビジネスに当てはまることだとサウザ氏は言う。 「好奇心を持つというマインドセットを持つことが重要なのです」と彼女は言う。「まずはデータ戦略を立て、データの基礎を築き、その上で質問を投げかける。 その後、データ主導の変革を成功させるには、AI能力の構築は反復プロセスであり、それらの能力が時間とともに成長するよう忍耐が必要であることを知る必要があると彼女は言う。 「モデルを構築して、設定して、それで終わり、ではないですよね?モデルは使いながら賢くなっていくものだ」とサウザ氏は語っていた。 Artificial Intelligence

26Feb 2024

DOJ hires first chief AI officer to examine internal and external uses

US Attorney General Merrick Garland has appointed the first chief AI officer to the Department of Justice, indicating the technology will face new legal scrutiny. Jonathan Mayer, a well-known computer science and public policy professor at Princeton University, will serve as both the DOJ’s chief AI officer and as its chief science and technology officer. Mayer […]

26Feb 2024

Russian Cyberspies Targeting Cloud Infrastructure via Dormant Accounts

US government and allies expose TTPs used by notorious Russian hacking teams and warn of the targeting of dormant cloud accounts. The post Russian Cyberspies Targeting Cloud Infrastructure via Dormant Accounts appeared first on SecurityWeek.

26Feb 2024

Cyber Insights 2024: Artificial Intelligence

AI will allow attackers to improve their attacks, and defenders to improve their defense. Over time, little will change — but the battle will be more intense. The post Cyber Insights 2024: Artificial Intelligence appeared first on SecurityWeek.

26Feb 2024

Zyxel Patches Remote Code Execution Bug in Firewall Products

Taiwanese networking vendor Zyxel confirms security flaws in firewall and access points put users at risk of remote code execution attacks. The post Zyxel Patches Remote Code Execution Bug in Firewall Products appeared first on SecurityWeek.

26Feb 2024

From Open Source to Enterprise Ready: 4 Pillars to Meet Your Security Requirements

Open source is a great way to test the waters and define requirements. But when looking at putting a platform into production, an enterprise-ready solution will ensure you can keep up with business demands. The post From Open Source to Enterprise Ready: 4 Pillars to Meet Your Security Requirements appeared first on SecurityWeek.

26Feb 2024

Generative AI upskilling can help future-proof your company

Many people compare the impact of generative AI on society to the way the Internet democratized information access at the turn of the century. The Internet provided a digital gateway to information discovery, ecommerce and social connections, creating millions of jobs.   GenAI is poised to do likewise, but on an exponential scale. Some smart people […]

26Feb 2024

Critical Flaw in Popular ‘Ultimate Member’ WordPress Plugin

The vulnerability carries a CVSS severity score of 9.8/10 and affects web sites running the Ultimate Member WordPress membership plugin. The post Critical Flaw in Popular ‘Ultimate Member’ WordPress Plugin appeared first on SecurityWeek.

26Feb 2024

State-Sponsored Group Blamed for Change Healthcare Breach

UnitedHealth Group is blaming a state-sponsored threat actor for a disruptive cyberattack on its subsidiary Change Healthcare. The post State-Sponsored Group Blamed for Change Healthcare Breach appeared first on SecurityWeek.

26Feb 2024

LoanDepot Ransomware Attack Exposed 16.9 Million Individuals

Lending firm LoanDepot said the personal information of 16.9 million people was stolen in a ransomware attack in early January. The post LoanDepot Ransomware Attack Exposed 16.9 Million Individuals appeared first on SecurityWeek.

26Feb 2024

LockBit Ransomware Gang Resurfaces With New Site

The LockBit ransomware operators announce a new leak site as they try to restore credibility after law enforcement takedown. The post LockBit Ransomware Gang Resurfaces With New Site appeared first on SecurityWeek.

26Feb 2024

5 hot IT leadership trends — and 4 going cold

Amid disruptive leaps in technology, leaders who will succeed in the near future, say experts, are the ones who stay focused on a decidedly low-fi resource: their employees.  CIOs and others who manage technology teams are advised to see beyond the churn of constant upskilling, and consider what people excel at: creativity and critical thinking, […]

26Feb 2024

CAPM certification: Cost, salary, training, and more

What is CAPM certification? The Project Management Institute (PMI) offers several globally recognized certifications in project management, and the Certified Associate Project Manager (CAPM) certification is a great introductory credential to jump-start a career in the field. For those without the requisite experience for the Project Management Professional (PMP) exam, earning the CAPM certification can help demonstrate […]

26Feb 2024

4 core AI principles that fuel transformation success

New projects can elicit a sense of trepidation from employees, and the overall culture into which change is introduced will reflect how that wariness is expressed and handled. But some common characteristics are central to AI transformation success. Here, in an extract from his book, AI for Business: A practical guide for business leaders to […]

26Feb 2024

How can businesses prepare their workforce to have the digital skills of tomorrow’s AI-powered workplace?

While the past few years have left us with a business landscape scarred by the impact of economic and geopolitical uncertainties, the current AI movement has become a rocket ship for significant transformative changes set to accelerate new opportunities. Alongside this AI buzz is the exponential data growth within every enterprise; studies show that global […]

24Feb 2024

White House Wades Into Debate on ‘Open’ Versus ‘Closed’ Artificial Intelligence Systems

The White House is seeking public comment on the risks and benefits of having an AI system’s key components publicly available for anyone to use and modify. The post White House Wades Into Debate on ‘Open’ Versus ‘Closed’ Artificial Intelligence Systems appeared first on SecurityWeek.

23Feb 2024

Kyndryl bets on partnerships, consulting arm to redeem itself

IBM spin-off Kyndryl is betting on its consulting arm, dubbed Kyndryl Consult, to return to growth by rapidly expanding its partnership ecosystem to deliver more diversified offerings. “We have established an ecosystem of around 30 partners since our spin from IBM well over 24 months ago. Our most recent global partnerships were announced late last […]

23Feb 2024

Toward Better Patching — A New Approach with a Dose of AI

Use of AI to cut through the noise and confusion of the current vulnerability prioritization approaches suggests an exciting future for AI-assisted operations to vulnerability triaging. The post Toward Better Patching — A New Approach with a Dose of AI appeared first on SecurityWeek.

23Feb 2024

Apple Shortcuts Vulnerability Exposes Sensitive Information

High-severity vulnerability in Apple Shortcuts could lead to sensitive information leak without user’s knowledge. The post Apple Shortcuts Vulnerability Exposes Sensitive Information appeared first on SecurityWeek.

23Feb 2024

In Other News: Spyware Vendor Shutdown, Freenom-Meta Settlement, 232 Threat Groups

Noteworthy stories that might have slipped under the radar: Spyware vendor Varonis is shutting down, Crowdstrike tracks 232 threat actors, Meta and Freenom reach settlement.  The post In Other News: Spyware Vendor Shutdown, Freenom-Meta Settlement, 232 Threat Groups appeared first on SecurityWeek.

23Feb 2024

‘SlashAndGrab’ ScreenConnect Vulnerability Widely Exploited for Malware Delivery

ConnectWise ScreenConnect vulnerability tracked as CVE-2024-1709 and SlashAndGrab exploited to deliver ransomware and other malware. The post ‘SlashAndGrab’ ScreenConnect Vulnerability Widely Exploited for Malware Delivery appeared first on SecurityWeek.

23Feb 2024

230k Individuals Impacted by Data Breach at Australian Telco Tangerine

Tangerine Telecom says attackers stole the personal information of 230,000 individuals from a legacy customer database. The post 230k Individuals Impacted by Data Breach at Australian Telco Tangerine appeared first on SecurityWeek.

23Feb 2024

Nvidia’s strong earnings highlight AI’s rapid incursion across industries

Nvidia has announced stellar earnings for the fourth quarter, further fueling the momentum behind its soaring valuations. This highlights a broad interest in AI across various sectors, including enterprise, healthcare, and automotive. Revenue for the quarter, which ended January 28, reached $22.1 billion, marking a surge of 265% year-on-year. For fiscal 2024, revenue climbed to […]

23Feb 2024

What are the main challenges CISOs are facing in the Middle East?

Q. From a cybersecurity perspective, how has been 2023? Very eventful year as far as cybersecurity is concerned. The year has been marked by a general increase in state-sponsored attacks due to geopolitical conflicts. The rise of AI has also been increasing and has greatly affected the way cybersecurity could be enhanced at the same […]

23Feb 2024

AT&T Says the Outage to Its US Cellphone Network Was Not Caused by a Cyberattack

AT&T said the hourslong outage to its U.S. cellphone network Thursday appeared to be the result of a technical error, not a malicious attack. The post AT&T Says the Outage to Its US Cellphone Network Was Not Caused by a Cyberattack appeared first on SecurityWeek.

23Feb 2024

American Honda IT to fuel innovation with generative AI

The digital reinvention of American Honda Motor Co. may not seem as dramatic as its transformation to fully electric vehicles, but it provides the company’s 30,000-plus employees the engine necessary to help fuel the automaker’s ingenuity. The Torrance, Calif.-based subsidiary of the Japanese automaker, which debuted its first hybrid EV in 1996, is moving into […]

23Feb 2024

8 revealing statistics about career challenges Black IT pros face

In the past several years, there has been a push to address diversity issues in IT, but data shows that Black professionals still face an uphill battle, receiving less recognition, opportunity, and acceptance than non-Black peers. A 2023 report from Built In found that only 33% of leaders said their company’s DEI metrics improved from […]

23Feb 2024

Microsoft Releases Red Teaming Tool for Generative AI

Microsoft releases PyRIT red teaming tool to help identify risks in generative AI through automation. The post Microsoft Releases Red Teaming Tool for Generative AI appeared first on SecurityWeek.

22Feb 2024

FTC Accuses Avast of Selling Customer Browsing Data to Advertisers

European security vendor Avast is charged with harvesting consumer web browsing data through its browser extension and anti-virus software and “and sold it without adequate notice and without consumer consent.” The post FTC Accuses Avast of Selling Customer Browsing Data to Advertisers appeared first on SecurityWeek.

22Feb 2024

Eye Care Services Firm Faces Lawsuit Over Data Breach Impacting 2.3 Million

Eye care practice management firm American Vision Partners faces lawsuit over data breach impacting 2.3 million patients. The post Eye Care Services Firm Faces Lawsuit Over Data Breach Impacting 2.3 Million appeared first on SecurityWeek.

22Feb 2024

Russian Turla Cyberspies Target Polish NGOs With New Backdoor

Russian state-sponsored threat actor Turla has been using a new backdoor in recent attacks targeting Polish NGOs. The post Russian Turla Cyberspies Target Polish NGOs With New Backdoor appeared first on SecurityWeek.

22Feb 2024

Threat Actors Quick to Abuse ‘SSH-Snake’ Worm-Like Tool

Threat actors are actively deploying the recently released self-replicating and self-propagating SSH-Snake worm. The post Threat Actors Quick to Abuse ‘SSH-Snake’ Worm-Like Tool appeared first on SecurityWeek.

22Feb 2024

Copilot: an indispensable tool for banking security teams

The threat to banks from cyber crime is becoming increasingly complex, as state actors and criminal gangs become more adept at targeting vulnerabilities. A report by the Bank for International Settlements singled out the growth of cloud-based services and remote working as two of the primary drivers behind the heightened risk. System perimeters are more dispersed, with […]

22Feb 2024

An Online Dump of Chinese Hacking Documents Offers a Rare Window Into Pervasive State Surveillance

Leaked documents show how Chinese authorities surveil dissidents overseas, hack other nations and promote pro-Beijing narratives online. The post An Online Dump of Chinese Hacking Documents Offers a Rare Window Into Pervasive State Surveillance appeared first on SecurityWeek.

22Feb 2024

US Government Issues Guidance on Securing Water Systems

CISA, FBI and EPA release guidance on how Water and Wastewater Systems Sector entities can secure their environments. The post US Government Issues Guidance on Securing Water Systems appeared first on SecurityWeek.

22Feb 2024

Change Healthcare Cyberattack Causes Significant Disruption

Change Healthcare is experiencing network disruptions after taking systems offline in response to a cyberattack. The post Change Healthcare Cyberattack Causes Significant Disruption appeared first on SecurityWeek.

22Feb 2024

US Offering $10M for LockBit Leaders as Law Enforcement Taunts Cybercriminals

The US is offering big rewards for information on LockBit cybercriminals as law enforcement claims to have identified some individuals. The post US Offering $10M for LockBit Leaders as Law Enforcement Taunts Cybercriminals appeared first on SecurityWeek.

22Feb 2024

Google integrates Gemini AI into enterprise tools

Tech major Google has announced that it is replacing Duet AI for Google Workspace with Gemini for Google Workspace as it attempts to offer an alternative to ChatGPT Enterprise. Duet AI for Workspace offered AI integration with Google’s popular applications like Docs and Gmail. The company also announced the launch of two plans, Gemini Business, […]

22Feb 2024

ESG software: 6 tips for selecting the best fit for your business

Increasing pressures around environment, social, and governance (ESG) concerns have organizations across industries turning to their CIOs to revamp their strategies for ESG reporting. After putting in place the right data infrastructure and governance for ESG reporting, ensuring the enterprise has the right ESG reporting tools in place is critical. To date, many companies have […]

22Feb 2024

Ferrovial puts AI at the heart of its transformation

With the aim to accelerate innovation and transform its digital infrastructures and services, Ferrovial created its Digital Hub to serve as a meeting point where research and experimentation with digital strategies could, for example, provide new sources of income and improve company operations. Since its creation over five years ago, the Digital Hub has included […]

22Feb 2024

CIO Gray Nester on fostering a culture of success

Brown & Brown Insurance EVP and CIO Gray Nester leads with intention. In heading up people, strategy, operations, and processes for the world’s seventh-largest insurance brokerage, he instills in his team the courage to challenge the status quo and explore solutions that will further differentiate the firm in the marketplace.  Like all the best CIOs, Nester […]

22Feb 2024

4 rischi che possono nascondersi in una strategia cloud aziendale

Mentre cercano di trovare l’equilibrio ideale tra il cloud e l’on-premise per i loro carichi di lavoro IT, non è raro che i CIO possano trovarsi ad affrontare sorprese che non avevano previsto, cioè quelle in cui le promesse della “nuvola” e dei suoi vendor non si sono rivelate all’altezza delle realtà dell’IT aziendale. Anche […]

21Feb 2024

SAP 2024年の展望:顧客のための5つの予測

SAPの顧客は、2024年にナビゲートしなければならないことがたくさんある。多くの新製品や新機能の発表、レガシープラットフォームの顧客に対するSAPのコミットメント管理計画に関する疑問、SAP RISEなどの人気製品におけるジェネレーティブAIの加速は、SAPの顧客が今後1年間に把握しておく必要がある主要な問題のほんの一部に過ぎない。 以下は、今年SAPの顧客が直面するであろう5つの予測である。 1. SAP RISEは、顧客がクラウドに移行する際の必然的な一部となるだろう。 顧客は、再生可能な収益と受注残を増やすために導入を促進するというSAPの明白な動機を越えて、RISEの必然性を受け入れるようになるだろう。SAPが単にインフラを管理したり、新しい製品のリパッケージやライセンス体系を導入したりすることに興味があるとは、もはや考えない方がいい。SAPの意図に耳を傾ける人は、SAPの目標が、RISEとGROWの提供を通じてアクセスできる顧客データを活用し、ジェネレーティブAIによって実現される次世代プラットフォームを通じて、加速度的な成長を実現することだと理解するだろう。 SAPの意図に懐疑的な企業は、クリスチャン・クライン最高経営責任者(CEO)が最近の記者会見で、複雑なビジネス上の問題を解決する目的でSAPの基盤モデルに情報を提供するために顧客データを活用することについて、SAPが3万社の顧客から同意を得ていることを語ったSAPの記者会見を見る必要はない。RISEとGROWを通じてのみ次世代AIとサステナビリティ・ソリューションを提供するという彼らの選択は、SAPの意図のさらなる証拠であり、非常に議論を呼んでいる。 そのため、顧客はRISEを技術的、運用的、財務的、商業的な観点から広範かつ総合的に評価するための準備を整える必要がある。さらにSAPの顧客は、データへのアクセスと引き換えにSAPが提供するメリット、保護、制限を理解する必要がある。顧客の現在及び将来のビジネスモデルを混乱させ、予期せぬ競争上の不利益をもたらす可能性を含め、潜在的なビジネス上の影響を考慮すること。 2. SAP は顧客の成功事例を活用し、RISE の採用に影響を与え、推進する。 過去3年間、SAPはRISEとGROW with SAPの舞台を整え、業界ごとに一定の採用を獲得してきた。しかし、各業界で参考になるようなフラッグシップの導入事例は、特に企業顧客レベルでは限られている。 アーリーアダプターがRISE導入成功のメリットを伝え始め、SAPがより多くのフラッグシップ顧客獲得を発表すれば、業界幹部へのプレッシャーは高まるだろう。これは、SAPが克服しなければならない以下のような顧客の課題にもかかわらず、起こるだろう: RISEとS/4 HANAオンプレミスのメリットを比較評価する必要性 RISEの運用モデルと商業モデルの複雑さ 運用サポートを提供するSAPへの信頼 SAP導入による疲労 このような課題があるにもかかわらず、顧客のリーダーシップは、自社のロードマップがSAPの戦略から逸脱している可能性を懸念し、SAP RISEを通じてイノベーションにアクセスできないために競争上の優位性を失うリスクを抱えていると予想される。ミッドレベルのリーダーシップは、SAPのビジョン、成功、そして最大8,000人のSAP従業員に影響を与える可能性のある20億ドルのリストラクチャリング・イニシアチブを位置づけ、エグゼクティブ・リーダーシップに影響を与えるSAPの能力を過小評価すべきではない。 自社のSAP関係の責任者は、現状維持(すなわちECCまたはS/4オンプレミスのまま)がSAPの影響力に対抗するための正しい行動である理由を正当化するために、RISEを徹底的に評価する準備をすべきである。そうでなければ、SAPはあなた方との関係のアジェンダ、順序、結果を不釣り合いにコントロールすることになる。 3. SAPの商業モデルは、RISEとGROWのビジネス慣行が発展するにつれて進化する。 新しいテクノロジーの導入は、常にテクノロジープロバイダー、製品パッケージ、価格設定、契約モデルに影響を与える。RISEとGROWの導入も同様である。しかし、既存のライセンス契約から SAP RISE に移行する SAP 顧客への影響は大きく、以下のような考慮事項がある: RISEパッケージオプション(ベース、プレミアム、プレミアムプラス)の調整 永久ライセンスモデルからサブスクリプションライセンスモデルへの転換 インフラおよび運用サポート要件の調整 セキュリティ、データ保護、データ使用権の交渉 上記の影響の評価に加え、SAP の顧客は、過去 3 年間に導入された以下の SAP RISE 商用モデルおよびバリエーションについても評価および査定を行う必要がある: パブリッククラウド版モデル プライベートクラウド版モデル Private Tailored Optionモデル エンタープライズ版モデル SAPが最近発表した「RISE with SAP Migration and […]

21Feb 2024

Cyber Insights 2024: Ransomware

Ransomware insights: When ransomware first appeared, the term became associated with encrypting data. This is a misconception. The post Cyber Insights 2024: Ransomware appeared first on SecurityWeek.

21Feb 2024

Researchers Devise ‘VoltSchemer’ Attacks Targeting Wireless Chargers

Researchers document VoltSchemer attacks that manipulate power voltage to take over commercial wireless chargers. The post Researchers Devise ‘VoltSchemer’ Attacks Targeting Wireless Chargers appeared first on SecurityWeek.

21Feb 2024

ConnectWise Confirms ScreenConnect Flaw Under Active Exploitation

Security experts describe exploitation of the CVSS 10/10 flaw as “trivial and embarrassingly easy.” The post ConnectWise Confirms ScreenConnect Flaw Under Active Exploitation appeared first on SecurityWeek.

21Feb 2024

Vector Database vs. Knowledge Graph: Making the Right Choice When Implementing RAG

Generative AI (GenAI) continues to amaze users with its ability to synthesize vast amounts of information to produce near-instant outputs. While it’s those outputs that get all of the attention, the real magic is happening behind the scenes where complex data organization and retrieval techniques are allowing these connections between disparate data points to be […]

21Feb 2024

Webinar Tomorrow: The Active Threat Landscape in the Cloud

Join the webinar to learn about active threats targeting common cloud deployments and what security teams can do to mitigate them. The post Webinar Tomorrow: The Active Threat Landscape in the Cloud appeared first on SecurityWeek.

21Feb 2024

Executive Order on Port Cybersecurity Points to IT/OT Threat Posed by Chinese Cranes

A new Biden executive order to boost the cybersecurity of US ports highlights the risks associated with the use of Chinese cranes. The post Executive Order on Port Cybersecurity Points to IT/OT Threat Posed by Chinese Cranes appeared first on SecurityWeek.

21Feb 2024

Apple Adds Post-Quantum Encryption to iMessage

Apple unveils PQ3, a new post-quantum cryptographic protocol for iMessage designed to protect communications against quantum computing attacks. The post Apple Adds Post-Quantum Encryption to iMessage appeared first on SecurityWeek.

21Feb 2024

Diversifying Defenses: FjordPhantom Malware Shows Importance of a Multi-Pronged Approach

Security teams need to combine the angles of client-side and server-side detection in order to have the best chance of mitigating the risk of advanced mobile malware. The post Diversifying Defenses: FjordPhantom Malware Shows Importance of a Multi-Pronged Approach appeared first on SecurityWeek.

21Feb 2024

Redis Servers Targeted With New ‘Migo’ Malware

Attackers weaken Redis instances to deploy the new Migo malware and install a rootkit and cryptominers. The post Redis Servers Targeted With New ‘Migo’ Malware appeared first on SecurityWeek.

21Feb 2024

Chrome 122, Firefox 123 Patch High-Severity Vulnerabilities

Google and Mozilla resolve high-severity memory safety vulnerabilities with the latest Chrome and Firefox updates. The post Chrome 122, Firefox 123 Patch High-Severity Vulnerabilities appeared first on SecurityWeek.

21Feb 2024

Control Systems Firm PSI Struggles to Recover From Ransomware Attack

German control system solutions provider PSI Software says it is still recovering from a ransomware attack. The post Control Systems Firm PSI Struggles to Recover From Ransomware Attack appeared first on SecurityWeek.

21Feb 2024

NSA Announces Retirement of Cybersecurity Director Rob Joyce

NSA says Rob Joyce is retiring as cybersecurity director and will be replaced by David Luber, the current deputy director of cybersecurity. The post NSA Announces Retirement of Cybersecurity Director Rob Joyce appeared first on SecurityWeek.

21Feb 2024

Why Jackson CIO Mike Hicks had to flip the script on his proven 100-day plan

What has your 100-day plan looked like historically? It’s evolved over my 25 years as a CIO, but in general my approach has been a “listen-plan-act” model. The first 30 days are about listening more than speaking, engaging my business stakeholders and IT team, and identifying people who will be trusted advisors on our transformational […]

21Feb 2024

Higher-ed CIOs embrace academia’s AI challenges

CIOs on university campuses across the country have an obligation, as technology leaders, to provide the tools and expertise that staff, administration, and professors require to help fulfill the potential of students, and the university itself. But their commitment is becoming more demanding and complex as AI, in its many applications, rises to the top […]

21Feb 2024

Ransomware Declines as InfoStealers and AI Threats Gain Ground: IBM X-Force

The ransomware threat is declining as actors pivot to infostealing, according to IBM, which says that attacks on cloud services and critical infrastructures are growing. The post Ransomware Declines as InfoStealers and AI Threats Gain Ground: IBM X-Force appeared first on SecurityWeek.

20Feb 2024

Data centers in space

Imagine a world in which data centers were deployed in space. Using a satellite networking system, data would be collected from Earth, then sent to space for processing and storage. The system would use photonics and optical technology, dramatically cutting down on power consumption and boosting data transmission speeds. The Earth’s weather or natural disasters […]

20Feb 2024

クラウド市場の7つのトレンドとITに与える影響

最近のクラウド市場はまさに成熟の様相を呈しています。 クラウドインフラストラクチャの序列は比較的安定しています。AWSの市場シェアは33%、2番目のMicrosoft Azureは22%、3番目のGoogle Cloudは11%で後塵を拝しています。(IBM、Oracle、Salesforceは2~3%程度) 収益成長率は業界全体で安定していますがやや伸び悩んでいます。ビッグ3のどれもが勢力図を大きく変えるほど他を上回っていません。市場全体の安定性は価格にも及び、いくつかの例を覗いては比較的均一価格です。現時点では、大手企業が同様の製品を提供するまで市場が成長しています。 しかしジェネレーティブAIの出現がすべてを変えます。   OpenAIのChatGPTの一般公開が招いた狂乱は、ハイパースケーラーの間に軍拡競争を引き起こしました。各社は、自社の大規模言語モデル(LLM)を開発し、ジェネレーティブAIアプリケーションを作成できるプラットフォームを構築し、サービス提供のポートフォリオ全体にジェネレーティブAIを統合することによって差別化を図ろうとしているのです。 クラウドコンピューティングのエキスパートであるデビッド・リンティカム氏は、次のように説明しています。「クラウドプロバイダーは、競合企業と比較して自社が提供できるサービスが飽和状態に近づいているのです。その結果、これらのサービスがコモディティ化し、マルチクラウドが人気を高めている今、ストレージやコンピューティングなどの中核サービスはどのクラウドでもほぼ同様になります。 これはクラウドプロバイダーによるジェネレーティブAIの促進が関連しています。誰がこの分野を所有し、従来のクラウドサービス上にこの新しいテクノロジー積み重ねることで、サービスの脱コモディティ化を図ることができるかを決定するレースなのです」ジェネレーティブAIに関するレースはまだ始まったばかりであり、明確なリーダーは存在しませんが、すべてのプレイヤーはレースにリソースをつぎ込んでいます。 OpenAIに100億ドル程出資したマイクロソフトは、WordやExcelなどの生産性アプリからそのEdgeブラウザ、企業向けのクラウド製品であるAzure OpenAI Serviceに至るまで、あらゆるものにChatGPTを埋め込んでいます。 Googleは、ジェネレーティブAIプラットフォームの構築を急いでいます。共同創業者のセルゲイ・ブリン氏とラリー・ペイジ氏も半引退状態から脱却して、ジェネレーティブAIのイニシアチブを立ち上げたくらいです。Googleは、PaLMと呼ばれる自社の大規模言語モデル(LLM)を所有し、自社のAIチップ(テンソル・プロセッシング・ユニット)を開発しており、Vertex AIバナーを基盤に、業界特有の新しいAIベースのサービスを開始しています。近年は、ヘルスケア企業とライフサイエンス企業を対象としたジェネレーティブAIベースのサービスを開始しました。 AWSは近年、企業のソフトウェア開発者が自社のプログラムにジェネレーティブAI機能を埋め込むことができるフルマネージドサービス、Bedrockを発表しました。AWSはまた、低コストのAIチップ (InferentiaとTrainium) を数量限定で製造しています。このチップを社内で使用してジェネレーティブAI機能を強化しており、顧客にもチップを提供しています。  ジェネレーティブAIはクラウド市場において最もホットなトレンドであることは間違いありませんが、CIOが目を向けるべきものは他にもあります。クラウド市場のトップトレンドと、それらがCIOのクラウド戦略に与える影響をここで見てみましょう。 ジェネレーティブAIのゴールドラッシュ – コストの不明確さ 「今年はAIの年だ」とForrester Researchは宣言しています。「どのハイパースケーラーやSaaSプロバイダー、新興企業も、AIへの注目を利用して自社を有利な立場にしたいと思っています。クラウドプロバイダーは、AIサービスを推進して伸び悩む収益から脱却し、ライバル社との差別化を図ろうとしています。企業向けクラウドの顧客は、自社の戦略イニシアチブに出来る限りAIを使いたいと思っていますが、マルチクラウドの複雑さとスプロール化からすでに逼迫しているIT予算を破綻させることなしに実行したいと考えています。 企業のIT部門にジェネレーティブAIベースのクラウドサービスを提供しているのはビッグ3のハイパースケーラーだけではありません。IBMは、オープンスタックベースのwatsonx AIプラットフォームでさらに力を入れています。自社のジェネレーティブAIチップ(GPU)の大部分を各社に提供しているNvidiaは、DGXクラウドと呼ばれるフルスタックのクラウドプラットフォームを構築しました。これはOracleクラウド内に存在するAIサービスで、まもなくAzureとGoogleクラウドで利用できるようになります。 これはCIOにとって、現行の業務プロセスにジェネレーティブAI機能を構築する際にクラウドベースのオプションが多数あるということです。AIベースの新たなアプリケーションを構築するというオプションもあります。 VMwareでエグゼクティブテクニカルアドバイザーを務めるバーナード・ゴールデン氏は、企業の機密データをどのように保護し、LLMデータベースを構築するデータプールに入らないようにすることが課題であると述べています。 リンティカム氏は、ジェネレーティブAIベースのアプリは「実行には高いコストがかかるため、CIOはこのテクノロジーを使う適切なユースケースを見つける必要がある」と付け加えています。 自社が依存するクラウドサービス上に構築されたジェネレーティブAI機能を最大限に活用したいCIOにとって、価格設定に関する当初の説明はかなり曖昧でした。 クラウド価格 – AIのおかげで急上昇 IBMが最高26%のストレージサービスの値上げ、およびIaaSとPaaSサービスの少額の値上げを発表して大いに話題を呼びました。 一般的に言えば、クラウドプロバイダーは競合性を保つために価格上昇を抑えてきました。しかし、業界全体における成長の鈍化により、今後すべてのクラウドベンダーに値上げのプレッシャーが強まる可能性が高くなっています。リンティカム氏は「テクノロジーへの投資から価値を得なければならない時期に来ており、今後数年でクラウドサービスの価格はじわじわと上がっていくと思われる」と述べています。 もちろんクラウドサービスを使用する利点は、顧客は自身のニーズを満たすインフラ構成を選べることです。初代プロセッサーを選べば、それなりの価値があります。しかし高性能のコンピューティングが必要な企業や、AIの恩恵を享受したい企業がより新しいモデルチップを選択する際は、高額になってしまいます。 例えば、Nvidia H100チップでワークロードを実行する場合、前モデルのA100と比較して価格上昇は220%を超えると、Liftr Insightsの運用・製品担当のドリュー・ビクスビー氏は述べています。 さらにハイパースケーラーがGPU(従来のCPUに比べてかなり高価である)を自社のデータセンターに追加すれば、それにかかるコストは顧客に転嫁される可能性が高くなります。 業種別クラウド – ジェネレーティブAIの優位性を享受 業種別クラウドは上昇傾向にあり、ジェネレーティブAIの台頭から恩恵を得るだろうとDeloitte Consultingのプリンシパルであるブライアン・キャンベル氏は述べ、業種別クラウドは「ビジネスとテクノロジーのエグゼクティブ両方の最重要課題である傾向がある」と説明しています。 テクノロジー部門の幹部は、業界特化型クラウドが提供するスピードや柔軟性、および効率性を求めており、ビジネスリーダー達は、自社のビジネスを差別化できる分野に社内の希少な人材を重点的に投入できることを高く評価しています。ヘルスケアや銀行、テクノロジー企業が早期に業種別クラウドを採用しましたが、現在ではエネルギー、製造、公共部門、メディアにまで広がっています。 「近年のジェネレーティブAIの爆発的な急増により、経営幹部たちはジェネレーティブAIを概念実証の域を超えてどのように使用するかを検討するようになってきており、他のテクノロジーと共にジェネレーティブAIを迅速に自社のサービスに取り入れている業種別クラウドの大手プロバイダーやハイパースケーラー、独立ソフトウェアベンダー、システムインテグレーターに目を向けるようになっています」と同氏はさらに述べています。  クラウドとオンプレミス間の不鮮明なライン クラウドとオンプレミスの明確な境界線という古いパラダイムはもう存在しません。様々なシナリオに一斉に展開されるクラウドスタイルサービスの現象にあてはまる用語は多数あります。ハイブリッドクラウド、プライベートクラウド、マルチクラウド、エッジコンピューティング、あるいはIDCが定義するDedicated Cloud Infrastructure as a Service (DCIaaS、サービスとしての専用クラウドインフラ)などです。 […]

20Feb 2024

Powering the world from space

The demand for energy has never been greater. Traditional sources of energy, such as coal, oil and natural gas, cannot keep up – and are also not environmentally friendly. We need new, more sustainable options for generating power. The solution may lie in a surprising innovation: space solar power systems.   Solar power is clean, inexhaustible, […]

20Feb 2024

ConnectWise Rushes to Patch Critical Vulns in Remote Access Tool

ConnectWise ships patches for extremely critical security defects in its ScreenConnect remote desktop access product and urges emergency patching. The post ConnectWise Rushes to Patch Critical Vulns in Remote Access Tool appeared first on SecurityWeek.

20Feb 2024

The potential for generative AI in government and public services

Governments and public service agencies understand the enormous potential of generative AI. Recent research by McGuire Research Services for Avanade, shows 82% of government employees are using AI on a daily or weekly basis, while 84% of organisations plan to increase their IT investments by up to 24% to take advantage of AI. Many see […]

20Feb 2024

Preparing the foundations for Generative AI

Governments and public services agencies are keen to push forwards with generative AI. Recent research by McGuide Research Services for Avanade found 91% of organisations in the sector believe they need to shift to an AI-first operating model within the next 12 months, while 87% of employees feel generative AI tools will make them more […]

20Feb 2024

Making OT-IT integration a reality with new data architectures and generative AI

Manufacturers have long held a data-driven vision for the future of their industry. It’s one where near real-time data flows seamlessly between IT and operational technology (OT) systems. Where all data – structured, semi-structured, and unstructured – is sourced, unified, and exploited in automated processes, AI tools and by highly skilled, but over-stretched, employees. In […]

20Feb 2024

Creating value with generative AI in manufacturing

In the face of increased competition, shrinking profit margins, and increasing ESG obligations, manufacturers are looking for ways to make products better, faster, and with less waste. Others are weighing the advantages of subscription-based business models where industrial equipment, automation, and processes are delivered as a service. As the manufacturing sector evolves in these and […]

20Feb 2024

Recent Zero-Day Could Impact Up to 97,000 Microsoft Exchange Servers

Shadowserver Foundation has identified roughly 28,000 Microsoft Exchange servers impacted by a recent zero-day. The post Recent Zero-Day Could Impact Up to 97,000 Microsoft Exchange Servers appeared first on SecurityWeek.

20Feb 2024

Patient data is at greater risk than ever. AI can help

Patient data represents a treasure trove for hackers. Sensitive personal and medical information can be used in multiple ways, from identity theft and insurance fraud to ransomware attacks. It’s little wonder that data theft is increasingly common in the healthcare sector. In the US, for example, the medical data of more than 88 million individuals […]

20Feb 2024

Microsoft Copilot will transform the healthcare profession. Here’s how

As generative AI becomes better understood, attitudes towards the technology are shifting dramatically. This can be seen clearly in the healthcare sector, where practitioners are embracing AI applications as a much-needed boost to productivity. New research from Avanade, a technology company that specialises in the Microsoft platform, has revealed that 56% of healthcare and life-science […]

20Feb 2024

Cyber Insights 2024: Supply Chain 

Supply chain security insights: A successful attack against a supplier can lead to multiple opportunities against the supplier’s downstream customers. The post Cyber Insights 2024: Supply Chain  appeared first on SecurityWeek.

20Feb 2024

Volt Typhoon Seen Exfiltrating Sensitive OT Data

Volt Typhoon and two other threat groups that emerged in 2023 can pose a serious threat to ICS/OT, according to industrial cybersecurity firm Dragos. The post Volt Typhoon Seen Exfiltrating Sensitive OT Data appeared first on SecurityWeek.

20Feb 2024

Websites Hacked via Vulnerability in Bricks Builder WordPress Plugin

Attackers are exploiting a recent remote code execution flaw in the Bricks Builder WordPress plugin to deploy malware. The post Websites Hacked via Vulnerability in Bricks Builder WordPress Plugin appeared first on SecurityWeek.

20Feb 2024

How strategic partnerships are the key to AI-driven innovation

“Innovate or die,” Peter Drucker’s 1985 exhortation on the importance of constant reinvention, was great business advice for the last 40 or so years. But things have gotten a little more complicated now, as the large-scale roll-out of generative artificial intelligence (GenAI) has introduced the need for a multidisciplinary approach to innovation. Today, it is […]

20Feb 2024

Cactus Ransomware Group Confirms Hacking Schneider Electric

Cactus ransomware has added Schneider Electric to its leak site, claiming to have stolen 1.5 terabytes of data. The post Cactus Ransomware Group Confirms Hacking Schneider Electric appeared first on SecurityWeek.

20Feb 2024

Law Enforcement Hacks LockBit Ransomware, Delivers Major Blow to Operation

The LockBit ransomware operation has been severely disrupted by an international law enforcement operation resulting in server seizures and arrests. The post Law Enforcement Hacks LockBit Ransomware, Delivers Major Blow to Operation appeared first on SecurityWeek.

20Feb 2024

Anatsa Android Banking Trojan Continues to Spread via Google Play

Recent Anatsa Android banking trojan attacks have become more targeted, showing an evolution in tactics. The post Anatsa Android Banking Trojan Continues to Spread via Google Play appeared first on SecurityWeek.

20Feb 2024

La convergenza tra IT e business: ecco come i CIO reinterpretano il loro ruolo con l’aiuto dell’IA

Analisi dei dati, addestramento dei nuovi modelli di intelligenza artificiale, sviluppo software, ammodernamento dei sistemi legacy, partecipazione alla definizione del budget, dialogo con le funzioni di business, relazione con i fornitori: i compiti del CIO si moltiplicano ogni giorno di più. Non è una sorpresa: mentre le aziende si digitalizzano, la tecnologia si integra in […]

20Feb 2024

4 hidden risks of your enterprise cloud strategy

As enterprise CIOs seek to find the ideal balance between the cloud and on-prem for their IT workloads, they may find themselves dealing with surprises they did not anticipate — ones where the promise of the cloud, and cloud vendors, fall short versus the realities of enterprise IT. While cloud risk analysis should be no […]

20Feb 2024

The last thing most CIOs need is an AI plan

Sometimes knowing history (aka “remembering what happened”) can keep you out of trouble. Artificial intelligence presents a case in point. To succeed with AI, your rollout could benefit from a rear-view mirror. Take, for example, how IT’s strategic planning process paved the way for smoothly deploying personal computers throughout the enterprise. Oh, that’s right. It […]

19Feb 2024

優れたITリーダーの9つの特徴

ITリーダーはメッセージを受け取っている: 仕事を成功させるために必要なのは、技術的なスキルだけではない。仕事を成功させるには、技術的なスキルだけでなく、一般的なビジネス感覚、業界知識、会計の才能も必要だ。マーケティング、オペレーション、サイバーセキュリティ、その他の機能分野での専門知識も重要だ。 近年、ベテランCIOやエグゼクティブ・アドバイザー、経営コンサルタントからは、このようなメッセージが聞かれる。 しかし、このようなアドバイスは、CIOがIT部門を成功裏に管理するために必要なこと、つまりオペレーショナル・エクセレンスを実現し、主要な業績要件を満たすために必要なことだけを語っている。真に際立った存在となるためには、他のトップ・エグゼクティブと同様、優れたCIOもまた、指導者としての心得を備えていなければならない。 ここでは、ベテランCIOとエグゼクティブ・リーダーシップの専門家が、今日、傑出したITリーダーになるために必要な本質的な特徴を紹介する。 1. 成果を出す ITマネジメント・リーダーシップ研究所(IT Management and Leadership Institute)のエグゼクティブ・ディレクターであり、Society for Information Management(SIM)リーダーシップ研究所の一員であるエリック・ブルーム氏は、真のITリーダーは「ITビジネスに長けている」と語る。 つまり、IT予算、プロジェクト、人材ニーズなどの管理に長けているのだ。彼らは、ITポートフォリオ内の様々なテクノロジーについて、深くはないがある程度理解している。そして、ITがサイバーセキュリティや組織の他の機能領域とどのように相互関連しているかを理解している。 このような優れた職務遂行能力は、優れたITリーダーになるための基盤であるとブルームは説明する。なぜなら、第一に、「IT担当者は技術的能力を尊敬している」こと、第二に、マネージャーやエグゼクティブが部下の技術的成長を助けることができること、第三に、その知識によってITマネージャーやエグゼクティブがチームの能力と限界を理解することができることである。 そのため、彼らは「テクノロジーとチームのスキルセットに基づいて何が可能かを知ることができる。それによって、チームを成功に導くことができるのです」とブルームは言う。 2. 優れたコミュニケーターである 長年、CIOには優れたコミュニケーション能力が必要だと言われてきた。ブルーム氏らは、その理由をいくつか挙げている。 まず、CIOの多くは(ほとんどではないにせよ)、地理的に分散し、リモートで働く、より多様な従業員を率いている。さらに、CIOは同様にバーチャルかつ分散した経営陣の一員でもある。 さらにCIOは、自社のITチームからビジネス・プロジェクト・オーナー、C-suiteの同僚、CEO、取締役会メンバー、時には社外の顧客やパートナーに至るまで、より広範なステークホルダーを巻き込まなければならなくなった。そして、それぞれのグループに、それぞれのグループが理解し、受け入れられるような方法で、技術的なロードマップとビジョンを説明することが求められている。 ブルーム氏によれば、CIOはより意図的かつ計画的な対話を行う必要があるという。なぜなら、「ITに関する最高のビジョンを思いついても、それをやる気にさせたい人々に明確に伝えることができなければ、耳に入らないからだ」。 Info-Tech Research Groupは、ITリーダーにとっての優れたコミュニケーション・スキルの重要性を定量化しており、その調査によると、コミュニケーションが10%向上するごとに、ITに対するステークホルダーの満足度が8.6%向上すると指摘している。 3. 他者に影響を与える 優れたITリーダーは、情報交換だけでなく、影響力を行使するためのコミュニケーション・スキルの使い方を心得ている、とリーダーシップ・アドバイザリー会社、ラッセル・レイノルズ・アソシエイツのCIOプラクティス・リーダー、エリック・シグルドソンは言う。 確かに、影響力を行使する能力は、あらゆる分野のリーダーの長年の特徴だ。しかしシグルドソン氏によると、企業の成功に対するテクノロジーの貢献度が飛躍的に高まった今、ITエグゼクティブにとってこの能力はより重要なスキルになっているという。 例えば、CIOの多くはCEOの直属の部下であり、C-suiteの他のすべての責任者と対等な立場にある。 「問題を解決するために上司に相談することができないため、同僚に影響を与えることができなければならない。彼らは水平的に問題を解決しなければならないのです」と彼は付け加える。 同様に、現代のCIOは、IT以外の成果物、つまりデジタルやテクノロジーを駆使したビジネス・イニシアチブに対してより大きな責任を負うようになっている。 その結果、シグルドソン氏は、「CIOが成功するためには、単に教えるだけでなく、有意義なテーマについて他のシニアリーダーを巻き込み、仲間とともに困難なトレードオフに取り組むことができるようになる必要がある」と述べている。 4. 自己主張ができる 自己主張ができることも優れたITリーダーの特徴であると、SIM Leadership Instituteのエグゼクティブ・ディレクターであるジム・ナイト氏は言う。 彼はこう説明する。「多くのIT担当者は、今日でも、どちらかというと命令者のようになり、ビジネスと呼ばれるものに従属的だと感じている。しかし、筋の通らないビジネス上の要求に背中を押せるようになる必要がある。それは、ビジネスの洞察力を持つこと、ビジネスを知ること、業界を知ることと密接に関係している。」 「はっきりさせておきたいのは、アサーティブであるということは、非協力的であったり、独裁的であったり、攻撃的であったりすることではない、ということだ。それについて話し合いましょうと言うことだ。そのためには自信が必要だ。自分のITスキルとビジネススキルに対する自信だ」と彼は言う。 例えば、自己主張の強いCIOは、非現実的なプロジェクトの期限や実行不可能な戦略に対する要求を自信を持って押し返すことができる。 このようなITリーダーは、「知識を駆使して自分の主張を伝え、何がうまくいかないかを説明し、(他者に)実行可能な道筋と、そのために必要なサポート(追加予算や時間の増加など)を示すことを恐れません」と、SIMの役職に就く前はChubb InsuranceのグローバルCIOなど、さまざまなITリーダー職を務めていたナイト氏は付け加える。 5. 他人を信頼している 優れたITリーダーは、他人の偉大さも認めている。 長年のITエグゼクティブで元コンサルタントのジェイミー・スミスは、これを「人を信じること」と呼んでいる。 「自分のチームと彼らの能力を信じ、彼らが最高の仕事ができるように支援することだ」と彼は言う。そのためには、マネジャーやエグゼクティブは、「ボビー・フィッシャーになってチェスの駒を動かすのではなく、仕事が行われているチームが問題を解決するのがベストだ」と認識する必要がある。 さらにこうも言う。「ITで行っていることの複雑さは増しており、(ITマネージャーやエグゼクティブは)もう指揮命令型ではいられない。そのことを意識することが、誰が最も成功するかという大きな差別化要因になる」 現在フェニックス大学のCIOを務めるスミス氏は、このアプローチの価値を実感しているという。 同大学のCIOに就任して間もない頃、IT部門がデータセンターからクラウドへの移行を進めていたところ、システム停止に見舞われたという。 「まだ比較的経験の浅いチームで、彼らは “あと20分待ってくれ […]

19Feb 2024

Ukrainian Raccoon Infostealer Operator Extradited to US

Alleged Raccoon Infostealer operator Mark Sokolovsky is awaiting trial in the US, after being extradited from the Netherlands. The post Ukrainian Raccoon Infostealer Operator Extradited to US appeared first on SecurityWeek.

19Feb 2024

Russian Cyberspies Exploit Roundcube Flaws Against European Governments

Russian cyberespionage group targets European government, military, and critical infrastructure entities via Roundcube vulnerabilities. The post Russian Cyberspies Exploit Roundcube Flaws Against European Governments appeared first on SecurityWeek.

19Feb 2024

Ransomware Group Takes Credit for LoanDepot, Prudential Financial Attacks

The BlackCat/Alphv ransomware group has taken credit for the LoanDepot and Prudential Financial attacks, threatening to sell or leak data. The post Ransomware Group Takes Credit for LoanDepot, Prudential Financial Attacks appeared first on SecurityWeek.

19Feb 2024

New Google Initiative to Foster AI in Cybersecurity

Google’s new AI Cyber Defense Initiative focuses on boosting cybersecurity through artificial intelligence. The post New Google Initiative to Foster AI in Cybersecurity appeared first on SecurityWeek.

19Feb 2024

iOS Trojan Collects Face and Other Data for Bank Account Hacking 

Chinese hackers use Android and iOS trojans to obtain information needed to steal money from victims’ bank accounts. The post iOS Trojan Collects Face and Other Data for Bank Account Hacking  appeared first on SecurityWeek.

19Feb 2024

IT leaders turn to HBCUs for future IT talent

Officials at the North Carolina Department of Information Technology found themselves in a position familiar to most IT organizations: aware of the need to do more to attract IT workers given that they — like most employers — faced fierce competition for talent. They also believed they needed to take more responsibility for increasing the […]

19Feb 2024

Build trust to win out with genAI

Over the past 12 months, generative AI has generated fervor and fear in almost equal measure. We’ve all marveled at the tech’s ability to pass bar exams or create award winning photography. But that level of ingenuity is deeply unsettling for many consumers, who perhaps prefer to know that the humans are still at the wheel.  This presents […]

18Feb 2024

Tech Companies Sign Accord to Combat AI-Generated Election Trickery

Executives from Adobe, Amazon, Google, IBM, Meta, Microsoft, OpenAI and TikTok gathered at the Munich Security Conference to announce a framework for how they respond to AI-generated deepfakes that deliberately trick voters. The post Tech Companies Sign Accord to Combat AI-Generated Election Trickery appeared first on SecurityWeek.

16Feb 2024

ADP’s cloud transformation pays dividends

For most organizations, a shift to the cloud brings scalability, access to innovative tools, and the possibility of cost savings. For payroll services company ADP, it has paved the way to becoming a SaaS provider capable of taking on big names in enterprise software. An early partner of Amazon, the Roseland, N.J.-based company migrated to […]

16Feb 2024

Unleashing the power of banks’ data with generative AI

The implications of generative AI on business and society are widely documented, but the banking sector faces a set of unique opportunities and challenges when it comes to adoption. Avanade’s latest research found that bankers view automation and efficiency as the biggest benefits of generative AI – with AI having the potential to fundamentally change […]

16Feb 2024

The generative AI revolution is transforming how banks work

The generative AI revolution has the power to transform how banks operate. Banks are increasingly turning to AI to assist with a wide range of tasks, from customer onboarding to fraud detection and risk regulation. For generative AI to be truly effective it must have access to the right data, but banks are almost unique […]

16Feb 2024

Permit.io Raises $8 Million for Authorization Platform

Tel Aviv startup raises $8 million in Series A funding to help developers add secure access approval flows to applications. The post Permit.io Raises $8 Million for Authorization Platform appeared first on SecurityWeek.

16Feb 2024

Mysterious ‘MMS Fingerprint’ Hack Used by Spyware Firm NSO Group Revealed

The existence of a previously unknown infection technique used by spyware firm NSO Group is suggested by a single line in a contract between NSO and the telecom regulator of Ghana. The post Mysterious ‘MMS Fingerprint’ Hack Used by Spyware Firm NSO Group Revealed appeared first on SecurityWeek.

16Feb 2024

Ex-Employee’s Admin Credentials Used in US Gov Agency Hack

A threat actor employed the administrative credentials of a former employee to hack a US government organization. The post Ex-Employee’s Admin Credentials Used in US Gov Agency Hack appeared first on SecurityWeek.

16Feb 2024

EU Watchdog Urged to Reject Meta ‘Pay for Privacy’ Scheme

Civil rights groups called on an EU watchdog to rule against Facebook owner Meta’s scheme to let Europeans pay to opt out of data tracking, which they say violates EU law. The post EU Watchdog Urged to Reject Meta ‘Pay for Privacy’ Scheme appeared first on SecurityWeek.

16Feb 2024

In Other News: US Hacks Iranian Spy Ship, Rhysida Ransomware Decryption, NIST Guidance

Noteworthy stories that might have slipped under the radar: US hacks Iranian military vessel used for spying, Rhysida ransomware free decryption tool, NIST guidance. The post In Other News: US Hacks Iranian Spy Ship, Rhysida Ransomware Decryption, NIST Guidance appeared first on SecurityWeek.

16Feb 2024

Eight Vulnerabilities Disclosed in the AI Development Supply Chain

Details of eight vulnerabilities found in the open source supply chain used to develop in-house AI and ML models have been disclosed. All have CVE numbers, one has critical severity, and seven have high severity. The post Eight Vulnerabilities Disclosed in the AI Development Supply Chain appeared first on SecurityWeek.

16Feb 2024

Vulnerabilities in CUSG CMS Exposed Credit Unions to Attacks

Three vulnerabilities in CU Solutions Group CMS exposed 275 credit unions to credential theft, account takeover. The post Vulnerabilities in CUSG CMS Exposed Credit Unions to Attacks appeared first on SecurityWeek.

16Feb 2024

CISA Urges Patching of Cisco ASA Flaw Exploited in Ransomware Attacks

CISA has added CVE-2020-3259, an old Cisco ASA vulnerability exploited by ransomware, to its KEV catalog.  The post CISA Urges Patching of Cisco ASA Flaw Exploited in Ransomware Attacks appeared first on SecurityWeek.

16Feb 2024

SAP names Philipp Herzig as chief artificial intelligence officer

SAP is reorganizing its AI activities. Philipp Herzig, formerly head of cross-product engineering and experience, now leads a new “end-to-end growth area” focused on AI as the company’s chief artificial intelligence officer (CAIO). Herzig now reports directly to CEO Christian Klein, and will oversee the entire value chain for SAP business AI from research and […]

16Feb 2024

US Offers $10 Million for Information on BlackCat Ransomware Leaders

The US announces a $10 million reward for information on key members of the Alphv/BlackCat ransomware group. The post US Offers $10 Million for Information on BlackCat Ransomware Leaders appeared first on SecurityWeek.

16Feb 2024

Why Tomago Aluminium reversed course on its cloud journey

Tomago Aluminium is an industry giant in the Asia-Pacific region, and as IT superintendent, Dennis Moncrieff is responsible for leveraging the right technologies to make the process of producing aluminum more efficient. When talking about the organization’s digital transformation journey, he describes it as a constant. “Sure, digital transformation is a buzzword that’s been bouncing around […]

16Feb 2024

Ukrainian Pleads Guilty in US to Key Role in Zeus, IcedID Malware Operations

Ukrainian national Vyacheslav Igorevich Penchukov has pleaded guilty to holding key roles in the Zeus and IcedID malware operations. The post Ukrainian Pleads Guilty in US to Key Role in Zeus, IcedID Malware Operations appeared first on SecurityWeek.

15Feb 2024

FBI Dismantles Ubiquiti Router Botnet Controlled by Russian Cyberspies

The US government says it has neutralized a network of hundreds of Ubiquiti Edge OS routers under the control of the Russia’s APT28 hackers. The post FBI Dismantles Ubiquiti Router Botnet Controlled by Russian Cyberspies appeared first on SecurityWeek.

15Feb 2024

Cyberattacks on Hospitals Are Likely to Increase, Putting Lives at Risk, Experts Warn

Hospitals around the country are at risk for attacks like the one that is crippling operations at a children’s hospital, and some say the government is doing too little prevent such breaches. The post Cyberattacks on Hospitals Are Likely to Increase, Putting Lives at Risk, Experts Warn appeared first on SecurityWeek.

15Feb 2024

Microsoft invests €3.2 billion in AI and the cloud in Germany

Microsoft will invest €3.2 billion in Germany by the end of 2025 to double the artificial intelligence and cloud capacities of its data centers there. The company also wants to train more than 1.2 million people in digital skills. Brad Smith, Vice Chair and President of Microsoft, said the aim is to enable the German […]

15Feb 2024

Cyberattack Disrupts Production at Varta Battery Factories

Production at five plants of German battery maker Varta has been disrupted by a cyberattack, possibly a ransomware attack. The post Cyberattack Disrupts Production at Varta Battery Factories appeared first on SecurityWeek.

15Feb 2024

ESET Patches High-Severity Privilege Escalation Vulnerability

ESET has released patches for a high-severity elevation of privilege vulnerability in its Windows security products. The post ESET Patches High-Severity Privilege Escalation Vulnerability appeared first on SecurityWeek.

15Feb 2024

No Security Scrutiny for Half of Major Code Changes: AppSec Survey

Only 54% of major code changes go through a full security review, a new CrowdStrike State of Application Security report reveals. The post No Security Scrutiny for Half of Major Code Changes: AppSec Survey appeared first on SecurityWeek.

15Feb 2024

New Wi-Fi Authentication Bypass Flaws Expose Home, Enterprise Networks

A couple of Wi-Fi authentication bypass vulnerabilities found in open source software can expose enterprise and home networks to attacks. The post New Wi-Fi Authentication Bypass Flaws Expose Home, Enterprise Networks appeared first on SecurityWeek.

15Feb 2024

Microsoft Warns of Exploited Exchange Server Zero-Day

Microsoft says a newly patched Exchange Server vulnerability (CVE-2024-21410) has been exploited in attacks. The post Microsoft Warns of Exploited Exchange Server Zero-Day appeared first on SecurityWeek.

15Feb 2024

DDoS Hacktivism is Back With a Geopolitical Vengeance

DDoS attacks have evolved from social protests through criminal extortion, hack attack smokescreens and competitor suppression to geopolitical vengeance. The post DDoS Hacktivism is Back With a Geopolitical Vengeance appeared first on SecurityWeek.

15Feb 2024

Henkel embraces gen AI as enabler and strategic disruptor

Four years ago, German multinational Henkel found itself at a crossroads. Like many incumbents in the consumer packaged goods (CPG) industry, Henkel was slow to embrace digital technologies, resulting in a widening disconnect between the 147-year-old company and the changing needs of its customers. As Henkel CDIO Michael Nilles puts it, by 2019, Marc Andreessen’s […]

15Feb 2024

4 ways to ensure CEO support for your digital strategy

In the age of digital transformation, the CIO’s role is increasingly central to business, focused on driving growth and establishing a new digital culture across the organization. But without the full support of the CEO, a CIO’s innovation and digital transformation agenda will only go so far. If the CEO doesn’t understand how the CIO […]

15Feb 2024

5 modi in cui i CIO possono aiutare l’IA generativa a raggiungere il suo momento di gloria

La rapida adozione e il processo di democratizzazione che sta interessando l’IA generativa sono stati paragonati all’avvento della lampadina, che ha fatto lo stesso per l’elettricità, quasi 150 anni fa: la sua invenzione, avvenuta nel 1879, decenni dopo l’invenzione dell’elettricità (1831), ha portato a un radicale cambiamento nella vita per masse di individui e aziende, […]

15Feb 2024

Cisco Announces It is Laying Off Thousands of Workers

About 5 percent of Cisco’s global workforce will be affected by layoffs, the Silicon Valley-based company said. The post Cisco Announces It is Laying Off Thousands of Workers appeared first on SecurityWeek.

14Feb 2024

セブン銀行、AI・データ活用への2つの戦略

デジタル技術を活用してビジネスモデルを変革し、企業の競争上の優位性を確立するDX(デジタルトランスフォーメーション)を進めていくうえでAIを活用する企業が増えてきている。 AI活用することでビックデータの分析や分析結果に基づく予測を自動化することが可能になるだけでなく、事業戦略の立案や業務効率化の有効なツールにもなるからだ。 ATMサービスの変革によって現金だけでなく情報の出し入れができる「プラットフォーム」づくりに力を入れるセブン銀行はAIモデル(機械学習モデル)・データを活用し、2つの改革を進めている。 一つはATMやセブン&アイグループのデータを使って新しい商品やサービスを開発したり、潜在的な顧客ニーズを発掘したりして収益拡大につなげる「データビジネス」の領域。 そしてもう一つは各事業部門などが持つ社内データをAIで分析し業務の効率化を図る「データ経営」の領域だ。 すでに「データ経営」ではATMの入出金予測の最適化やインドネシアにおけるATMの設置場所の探索などで実績を上げている。 セブン銀行は2021年7月1日、2021年度から2025年度までの中期経営計画を発表。「人材・組織・企業文化」と「データを軸としたビジネスモデル・プロセス」の両面における企業変革に力を入れることを明らかにした。 しかし水面下ではすでにセブン銀行の「AI・データ」戦略への取り組みは進んでいた。 中心となって動いたのは専務執行役員でセブン・ラボを担当していた松橋正明現社長だ。 4、5人のデータサイエンティストたちと2018年から「データ経営」の検討、ATMのデータの活用やセブン&アイグループのデータ活用についてPOC(Proof of Concept(概念実証))が行われた。 「当初から社員がデータ・AIを活用できる全社的な『データドリブン経営』に変えていこうと考えていました」(松岡氏) コーポレート・トランスフォーメーション部(CX部)の副調査役でデータサイエンティストの松岡真司氏はこう語る。 しかし当時はデータプラットフォームも何もなく、POCをするための環境の構築からやっていかなければならなかった。 「当初は社内ネットワークではデータ分析(python使ったり)をする環境構築が難しかったので、分析用の環境を構築してそこでデータ分析やAI構築(機械学習モデルの構築)をおこなった」(松岡氏) そして2019年には組織化され、セブン・ラボ、データチームが誕生した。 セブン銀行がAI・データ経営を内製化した理由 そして2021年にはデータチーム12人をCX部に移管、AIデータ推進チームとなった。 「それまでは他社に伴走してもらう形で取り組みを進めていたのですが、2021年ごろからは完全内製化に舵を切り、現在のAI構築はAI・データ推進グループの社員データサイエンティストたちで取り組んでいます。AI構築には一部でAutoMLツールを使っているものもいます」(松岡氏) 内製化を選択した理由は、AI活用は不確実性が高く、柔軟性が求められる取り組みだからだ、という。 AIを導入するにはいろいろ多くのハードルがある。AI分析を進めていくためには仮説を立て、データを集めて分析する。それでも精度が出なければ、原因がなんであるのかを究明するために新しいデータを集めたり、機械学習のためのアルゴリズムを変えてみたりする。 こうした業務を外部にゆだねてしまうとなかなか迅速な対応ができず、長期化すればコストかさむ。 しかも貴重なデータが自社には残らないという問題もある。だからこそセブン銀行は内製化に踏み切ったというわけだ。 ではどのようにして現場の社員を取り込みながら内製化してDX化を進めていったのだろうか。 例えばATMの入出金予測にAIを導入したケースを見てみることにしよう。 ATMの集配金など現金管理のサービスは各地にある現金センター単位で計画が立てられ、実行されてきたが、ATMの現金が不足する前に補充するタイミングを経験則だけで予測するのは難しい。そこで2020年夏からAI・データを活用してATMの利用実績データを分析、ATMの紙幣の増減を予測し、ATMの紙幣管理の最適化を図るために、CX部AI・データ推進グループの前身であるセブン・ラボがATMオペレーション統括部を支援する形で行われた。 このとき特に注意を払ったのはデータ集計や機械学習の経験のない業務部門の社員を取り込んでいく仕組みづくりだったという。 CX部はPythonなどでコーディング(プログラミング言語を使ってソフトウエアやアプリケーションを開発するプロセス)して、データ集計や機械学習モデルを作る特徴量作成を行っていたが、そうした経験のない業務部門にとってはコーディングの必要な作業は敷居が高い。そこでマイクロソフトのデータ統合サービス「Azure Date Factory」を採用してノンコーティングのGUI(Graphical User Interface)で特徴量作成やデータ管理が行えるようにし、機械学習モデル作成についても機械学習サービス「Azure Machine Learning」のAuto ML(自動機械学習)機能を使うことでさまざまなモデルが作成できる環境を実現した。 さらにこのプロジェクトでは、「Microsoft Azure」を使ってデータ分析・活用を進めたいという企業向けにマイクロソフトのデータサイエンティストチームが支援するサービス「Data Hack」が採用された。 「CX部では業務部門と連携したデータ活用に取り組んできましたが、業務部門の方自身にもデータ活用のスキルをシェアしていきたいと考えていました。基盤やツールの知識の技術支援、スキルシェア含むテーマ推進の支援を受けられたことがDataHackプログラムの意義かと思います」(松岡氏) このプロジェクトの検証は2021年2月に完了したが、実証実験では37か所ある現金センターのうち、29か所で現行の予測精度を大きく上回る分析結果をあげることができた。 しかし実用化への道は決して平たんなものではない。このやり方で構築したAIは実装当日、精度と処理時間に問題が発生したため、2023年にAI・データ推進チームのデータサイエンティストにより全く異なるアプローチでAIを構築し、現在はそれが利用されている。 しかしこうした取り組みが全社員を巻き込んだ「データドリブン経営」の第一歩につながっていることは間違いない。 データサイエンティストが中心となり社内のIT人材を育成 セブン銀行のAI・データ推進グループのデータサイエンティストは10人。これだけでは取り組めるプロジェクトは限界がある。各部署の協力がいる。 しかし当時のセブン銀行ではほとんどの社員はデータをどう活用すれば社内の改革ができるのかといったことさえよくわかっていなかった。 そこでデータサイエンティストが中心となり社内でのIT人材の育成に力を入れた。 具体的にはどのようなことを行ったのか。 「データサイエンス初級」という教育プログラムを開発し、2021年7月から社内で提供した。 データサイエンティストが社員たちに指導したのは、「AI・データがなぜ注目されているのか」「どのような可能性がるのか」といった基礎的な知識から、社内で誰もが利用できるツールを使ったデータ加工やレポート作成のやり方などだ。 プログラムはオンラインで開催し、毎月10人程度が参加。すでに約550人いる社員のうち230人弱の社員がこのプログラムに参加している。 「特に中途採用の社員の方たちが積極的だという印象を受けます。どの部署でも『データ活用しなければ』という意識があって、新しく入られた方が社内のデータを理解するとか、使えるようになるという意味でも、申し込んでいただいている印象です」(松岡氏) しかし1度の研修だけではなかなか簡単に理解できない人もいる。時間がたてば研修で学んだことを忘れてしまう人たちもいる。そこでデータ活用コミュニティーを立ち上げ、データサイエンティストが中心となって各部署の社員たちに自分たちが作成したAIを披露したり、社員たちがデータサイエンティストの力を借りて作成したAIを発表したりしている。 さらに研修受講者から「自分でもAIを構築できるようなになりたい」という要望があったことから「データサイエンス中級」のプログラムもスタートしている。中級プログラムでは受講者自身がAIを活用することを想定して、「課題の設定」「データセットの作成」「AIの構築、評価」といたAI活用プロジェクトの基本的な進め方から、実際に使う機械学習ツールの使い方までを学ぶ内容となっている。座学2日間、演習・実践2日間の計4日間のプログラムとなっている。 データマネジメントのフレームワーク「DMO」 セブン銀行では2022年3月、中期経営計画の成長戦略として掲げる「事業領域の拡大」を実現するためにシステム基盤を刷新し、日本マイクロソフトが提供するパブリッククラウドプラットフォーム「Microsoft Azure」と野村総合研究所が提供する東西2つの国内データセンターへ移行した。 […]

14Feb 2024

Microsoft Catches APTs Using ChatGPT for Vuln Research, Malware Scripting

Microsoft threat hunters say foreign APTs are interacting with OpenAI’s ChatGPT to automate malicious vulnerability research, target reconnaissance and malware creation tasks. The post Microsoft Catches APTs Using ChatGPT for Vuln Research, Malware Scripting appeared first on SecurityWeek.

14Feb 2024

South Korea Says Presumed North Korean Hackers Breached Personal Emails of Presidential Staffer

South Korean President Yoon Suk Yeol’s office said presumed North Korean hackers breached the personal emails of one of his staff members. The post South Korea Says Presumed North Korean Hackers Breached Personal Emails of Presidential Staffer appeared first on SecurityWeek.

14Feb 2024

Kubernetes Security Firm KTrust Emerges From Stealth With $5.3M in Funding

Israel-based Kubernetes security firm KTrust emerges from stealth mode with $5.3 million in seed funding from VC Awz Ventures.  The post Kubernetes Security Firm KTrust Emerges From Stealth With $5.3M in Funding appeared first on SecurityWeek.

14Feb 2024

Prudential Financial Discloses Data Breach

Prudential Financial says administrative and user data was compromised in a cyberattack earlier this month. The post Prudential Financial Discloses Data Breach appeared first on SecurityWeek.

14Feb 2024

Zoom Patches Critical Vulnerability in Windows Applications

Zoom patches seven vulnerabilities in its products, including a critical-severity bug in its Windows applications. The post Zoom Patches Critical Vulnerability in Windows Applications appeared first on SecurityWeek.

14Feb 2024

Chipmaker Patch Tuesday: AMD and Intel Patch Over 100 Vulnerabilities

AMD and Intel patch dozens of vulnerabilities on February 2024 Patch Tuesday, including multiple high-severity bugs. The post Chipmaker Patch Tuesday: AMD and Intel Patch Over 100 Vulnerabilities appeared first on SecurityWeek.

14Feb 2024

KeyTrap DNS Attack Could Disable Large Parts of Internet: Researchers

Patches released for a new DNSSEC vulnerability named KeyTrap, described as the worst DNS attack ever discovered.   The post KeyTrap DNS Attack Could Disable Large Parts of Internet: Researchers appeared first on SecurityWeek.

14Feb 2024

Beyond the Hype: Questioning FUD in Cybersecurity Marketing

Could cybersecurity professionals benefit from FUD awareness training in the same way that users benefit from phishing awareness training? The post Beyond the Hype: Questioning FUD in Cybersecurity Marketing appeared first on SecurityWeek.

14Feb 2024

Windows Zero-Day Exploited in Attacks on Financial Market Traders

CVE-2024-21412, one of the security bypass zero-days fixed by Microsoft with Patch Tuesday updates, exploited by Water Hydra (DarkCasino). The post Windows Zero-Day Exploited in Attacks on Financial Market Traders appeared first on SecurityWeek.

14Feb 2024

Albanian Authorities Accuse Iranian-Backed Hackers of Cyberattack on Institute of Statistics

Albania’s cybersecurity authorities have accused a hacker group “sponsored” by the Iranian government of attacking the country’s Institute of Statistics earlier this month. The post Albanian Authorities Accuse Iranian-Backed Hackers of Cyberattack on Institute of Statistics appeared first on SecurityWeek.

14Feb 2024

New US CIO appointments, February 2024

Movers & Shakers is where you can keep up with new CIO appointments and gain valuable insight into the job market and CIO hiring trends. As every company becomes a technology company, CEOs and corporate boards are seeking multi-dimensional CIOs with superior skills in technology, communications, business strategy, and digital innovation. The role is more […]

14Feb 2024

Mapping the progress of Air New Zealand’s digital rebuild

As a household name in international air carriers, Air New Zealand is used to punching above its weight, mainly due to being so remotely based; if you draw 1,200-mile line from Auckland, you don’t even get to the east coast of Australia. So meeting challenges to compete is nothing new, but business all but came […]

14Feb 2024

Prioritizing AI? Don’t shortchange IT fundamentals

Generative AI continues to dominate IT projects for many organizations, with two thirds of business leaders telling a Harris Poll they’ve already deployed generative AI tools internally, and IDC predicting spend on gen AI will more than double in 2024. But the usual laundry list of priorities for IT hasn’t gone away. Fundamentals like security, […]

14Feb 2024

SAP Patches Critical Vulnerability Exposing User, Business Data

SAP patches a critical code-injection vulnerability in the SAP ABA (Application Basis) cross-application component. The post SAP Patches Critical Vulnerability Exposing User, Business Data appeared first on SecurityWeek.

14Feb 2024

Tech Companies Plan to Sign Accord to Combat AI-Generated Election Trickery

Major technology companies are planning to sign an agreement this week that would guide how they try to put a stop to the use of AI tools to disrupt democratic elections. The post Tech Companies Plan to Sign Accord to Combat AI-Generated Election Trickery appeared first on SecurityWeek.

13Feb 2024

A new way of working transforms Foodstuffs South Island’s digital services

When Shayne Tong took up the role of chief digital officer at New Zealand supermarket co-operative Foodstuffs South Island in 2022, it was clear there was opportunity to modernise and reset how the team worked. The organisation had conducted an independent IT capability review in the months prior, which found that the digital services team […]

13Feb 2024

Microsoft Confirms Windows Exploits Bypassing Security Features

Patch Tuesday: Microsoft pushes a massive batch of security-themed updates and calls urgent attention to exploits bypassing security features. The post Microsoft Confirms Windows Exploits Bypassing Security Features appeared first on SecurityWeek.

13Feb 2024

Patch Tuesday: Adobe Warns of Critical Flaws in Widely Deployed Software

Adobe ships patches for at least 30 documented security flaws, warning that users are exposed to code execution, security feature bypass and denial-of-service attacks. The post Patch Tuesday: Adobe Warns of Critical Flaws in Widely Deployed Software appeared first on SecurityWeek.

13Feb 2024

French Healthcare Payments Processor Breaches Affect Half of Population

France’s data protection agency CNIL says it is investigating massive data breaches at two companies that manage third-party healthcare payments, warning that more than 33 million people may be affected. The post French Healthcare Payments Processor Breaches Affect Half of Population appeared first on SecurityWeek.

13Feb 2024

Preserving rainforests through innovation and collaboration

Rainforests are under threat from deforestation and climate change. Urgent action is needed to preserve these vital ecosystems, often called the lungs of the Earth. Recognizing that this will take long-term innovation and collaboration, NTT has teamed up with ClimateForce, an organization dedicated to combating climate change, to launch the Smart Rainforest project. NTT’s Smart […]

13Feb 2024

Willis Lease Finance Corp Discloses Cyberattack

Aircraft parts dealer Willis Lease Finance Corporation (WLFC) notified the SEC that it fell victim to a cyberattack. The post Willis Lease Finance Corp Discloses Cyberattack appeared first on SecurityWeek.

13Feb 2024

Bank of America Customer Data Stolen in Data Breach

Bank of America is notifying some customers that their personal information was stolen in a data breach at third-party services provider. The post Bank of America Customer Data Stolen in Data Breach appeared first on SecurityWeek.

13Feb 2024

JFK Airport Taxi Hackers Sentenced to Prison

Two individuals involved in hacking the taxi dispatch system at JFK airport have been sentenced to prison.  The post JFK Airport Taxi Hackers Sentenced to Prison appeared first on SecurityWeek.

13Feb 2024

Ivanti Vulnerability Exploited to Deliver New ‘DSLog’ Backdoor

Backdoor deployed using recent Ivanti VPN vulnerability enables command execution, web request and system log theft. The post Ivanti Vulnerability Exploited to Deliver New ‘DSLog’ Backdoor appeared first on SecurityWeek.

13Feb 2024

ICS Patch Tuesday: Siemens Addresses 270 Vulnerabilities

February 2024 ICS Patch Tuesday: Siemens and Schneider Electric release a total of 18 new security advisories. The post ICS Patch Tuesday: Siemens Addresses 270 Vulnerabilities appeared first on SecurityWeek.

13Feb 2024

Oracle Cloud SCM gets new capabilities to help manage logistics

Oracle is adding new capabilities to its Supply Chain and Manufacturing (SCM) Fusion Cloud to help enterprises manage their logistics. The new features appear in its Oracle Transportation Management and Oracle Global Trade Management applications, and include expanded business intelligence capabilities, enhanced logistics network modelling, a new trade incentive program, and an updated Transportation Management […]

13Feb 2024

Seeing is Believing… and Securing

Because you can’t secure what you can’t see, having real-time asset visibility across the network is vital to maximizing security, minimizing risk, and protecting the enterprise. The post Seeing is Believing… and Securing appeared first on SecurityWeek.

13Feb 2024

Ransomware Attack Knocks 100 Romanian Hospitals Offline

Romanian hospitals turn to pen and paper after ransomware attack on centralized healthcare management system. The post Ransomware Attack Knocks 100 Romanian Hospitals Offline appeared first on SecurityWeek.

13Feb 2024

CISA Warns of Roundcube Webmail Vulnerability Exploitation

CISA has added the Roundcube flaw tracked as CVE-2023-43770 to its known exploited vulnerabilities catalog. The post CISA Warns of Roundcube Webmail Vulnerability Exploitation appeared first on SecurityWeek.

13Feb 2024

5 key metrics for IT success

IT leaders are drowning in metrics, with many finding themselves up to their KPIs in a seemingly bottomless pool of measurement tools. The result is wasted time, confusion, and, in some cases, conflicting insights. There are several important metrics that can be used to achieve IT success, says Jonathan Nikols, senior vice president of global […]

13Feb 2024

Step 1 to becoming a business-savvy CIO

Business alignment is often heralded as a key tenet of successful IT strategies. Popular ways of ensuring IT efforts align with business goals range from co-developing strategic plans with executives on the business side of the company to actively collaborating with business users on projects aimed to derive more value from their efforts. All are […]

13Feb 2024

Black Tech Pipeline connects Black IT pros to DEI-committed employers

In 2018, Pariss Chandler posed a question on Twitter, asking “What does Black Twitter in Tech look like?” A software engineer at the time, Chandler consistently found herself to be the only Black person in the room at work and wanted to connect with others who were having similar experiences. The tweet went viral, connecting […]

13Feb 2024

IDC Middle East CIO Summit 2024: How CIOs Are Embracing the AI Era

Get ready for the IDC Middle East CIO Summit 2024. Addressing the theme ‘The Future of IT: Rethinking Digitalization for an AI Everywhere World’. This 17th annual edition will explore the pivotal shift that is reshaping the region’s IT landscape and provide essential guidance on navigating AI’s transformative influence across industries. Expert speakers will dissect […]

13Feb 2024

Digital transformation: nei progetti a tutto campo la chiave è il change management

“Per noi è arrivato il momento di realizzare un forte cambiamento: una trasformazione del modo di operare abilitato dalla tecnologia”. Quanti CIO annunciano con parole simili la ‘svolta’ che imprimono alla loro azienda grazie alla digitalizzazione? “Il digitale è riconosciuto come forte leva di business”, conferma Alessandra Luksch, Direttore dell’Osservatorio Digital Transformation Academy e dell’Osservatorio […]

13Feb 2024

Hunter-Killer Malware Tactic Growing: Stealthy, Persistent and Aggressive

A malware tactic dubbed ‘hunter-killer’ is growing, based on an analysis of more than 600,000 malware samples. This may become the standard approach for advanced attacks. The post Hunter-Killer Malware Tactic Growing: Stealthy, Persistent and Aggressive appeared first on SecurityWeek.

12Feb 2024

Embracing shadow AI will help accelerate innovation

Emerging technologies catch IT leaders flat-footed, so it comes as no surprise that some are clenching their teeth over shadow AI, or the unsanctioned use of generative AI and associated services. CIOs recall when cloud computing disrupted the industry more than a decade ago. They remember business line leaders using corporate credit cards for cloud […]

12Feb 2024

Generative AI readiness is shockingly low – these 5 tips will boost it

Generative AI is the biggest breakthrough technology in years, democratizing information creation for the masses. As genAI caught fire in 2023, many organizations rushed to test and learn from the technology and harness it to grow productivity and improve processes. Yet ironically, genAI’s potential has created a paradox within organizations. On one hand, 76% of […]

12Feb 2024

CIOがAPIガバナンスを支持する理由

ほとんどの企業は、よりソフトウェア中心へと移行しており、この変革に伴い、アプリケーション・プログラミング・インターフェース(API)が急増している。同時に、API標準は膨れ上がる技術カタログの中で実施するのが難しくなっており、APIガバナンス、つまり一貫した設計、バージョン管理、アクセス制御を保証するポリシーを定義し、実施することの実践がより重視されるようになっている、とGartnerのソフトウェアエンジニアリング担当副社長アナリスト兼リサーチ主任のマーク・オニール氏は言う。 ノーコード自動化プラットフォーム企業WorkatoのCIOであるカーター・ブッセ氏は、APIは現在、ビジネスプロセス内の大規模な言語モデル(LLM)を統合し、相互作用させるための重要な接続組織であると付け加える。「企業がこれらのデジタル頭脳を入力し、活用し、ビジネスに組み込みたいのであれば、LLMを様々なビジネス・アプリケーションに接続するAPIが必要になる」と彼は言う。そして、ジェネレーティブAIへの信頼が高まるにつれ、使用されるAPIの数もそれに応じて増加すると予想される。 しかし、APIは次世代テクノロジーをサポートするだけではなく、すでにほとんどの企業で基礎的な役割を果たしている。APIセキュリティ・ソリューションを提供するNoname SecurityのフィールドCISOであるカール・マットソン氏は、APIはほぼすべてのCIOがビジネス価値を提供するための戦略的計画の基盤であると語る。そのため、彼はAPIガバナンスを、この価値が評価され、洗練されるためのテコと見なしている。「優れたガバナンスは、戦略目標を達成するために、運用と戦術の計画を調整し、集中することができる、その投資の遠隔測定である」と彼は言う。 台頭するAPIファースト戦略 APIは、現代のソフトウェア・アーキテクチャの中でいたるところに存在し、無数の接続された機能を促進するために舞台裏で働いている。「プラットフォーム間のデータやビジネスサービスの統合を可能にするAPIは、現在の技術トレンドに非常にマッチしている」と、ソフトウェア会社BizagiのCIO、アントニオ・バスケス氏は言う。「再利用性、コンポーザビリティ、アクセシビリティ、スケーラビリティは、ハイブリッドクラウド、ハイパーオートメーション、AIなどの技術トレンドをサポートするために、優れたAPI戦略が提供できる核となる要素の一部だ。」 これらの理由から、APIファーストは、開発者向けのインターフェースの開発を他の懸念事項よりも優遇する慣行として、盛り上がりを見せている。「APIファースト戦略は、現代の技術トレンドをナビゲートし、イノベーションを促進し、急速に進化する技術的ランドスケープにおける適応性を確保するために不可欠となる」と、エンタープライズ・フラッシュ・ストレージ・プロバイダーであるPure StorageのCIO、クリティカ・バット氏は言う。彼女は、クラウド・コンピューティングとマイクロサービス・アーキテクチャの採用の増加が、正式なAPIファースト・アプローチの最重要推進要因であると考えている。デジタルトランスフォーメーションとサードパーティ・サービスへの依存の高まりも重要な要因だと彼女は付け加える。 APIファーストの文化は、組織全体にポジティブな波及効果をもたらす可能性もある。「IT部門はすでにAPIを使って目的主導のアプリケーションを動かしており、シームレスな統合を可能にし、カスタマイズされパーソナライズされたアプリケーションを通じて従業員のイノベーションを促進しています」とWorkatoのブッセ氏は言う。 ゼロ・トラスト・データ・セキュリティ企業Rubrik, Inc.のCIO兼CDOであるアジャイ・サブロック氏も、APIが今日の技術状況、特にB2B接続において重要であることに同意している。「主にSaaSアプリケーションベースのITアーキテクチャでは、アプリケーション間の双方向のデータフローはAPIを介して実現するのが最適です」と彼は言う。APIファーストの開発は、基礎となるデータの抽象化、自動化の促進、データ使用に関するより良いガバナンス、よりアクセスしやすい監査証跡など、多くの利点をもたらすと同氏は付け加える。 次世代プラットフォームがAPI利用を促進する APIは最先端の開発トレンドの最前線にあり、ここ数年、最新のウェブ・モバイル開発ではフロントエンドのフレームワークがバックエンドでAPIを呼び出している。「現在のAPIトレンドは、開発者が牽引するものであり、より開発者に優しく、軽量なAPIゲートウェイへの移行や、GraphQLの台頭などがあります」と彼は付け加える。 しかし、多くの関心はAIの見通しと、それがどのようにAPI採用を促進するかに集中している。「APIは技術戦略の中心であり続け、OpenAIプラグインを含むLLMによる利用により、これまで以上に不可欠なものとなっている」とオニール氏は言う。「Gen AI LLMは、複数のAIアプリケーションで活用されるAPIを提供し、APIの利用を指数関数的に増加させている。」 API利用が増加する背景には、他にも重要な原動力がある。例えば、サブロック氏は、EV自動車メーカーやライドシェアリング企業を挙げる。これらの企業は、消費者やサードパーティの補完製品メーカーがAPIを通じて容易にやり取りできる、アクセス可能なプラットフォームやデバイスを開発しているという。また、マイクロサービスやローコード/ノーコード・プラットフォームも、しばしば通信ゲートウェイとしてAPIを活用している。さらに、APIは内部の再利用性や統合されたデータフロープロセスのためのビルディングブロックとして日常的に使用されている。 APIの乱立は新たな管理オーバーヘッドをもたらす 企業は現在、社内サービスからパートナーとの統合やサードパーティのSaaSプロバイダーまで、多様なAPIポートフォリオで構成されている。多くの新しいAPIを管理することで、新たな運用オーバーヘッドが発生するとPure Storageのバット氏は言う。「組織はメンテナンス、アップデート、サポートのためにリソースを割り当てる必要があり、API管理の費用対効果に影響を与える」と同氏は言う。 APIが増えれば、設計の一貫性を維持し、スケーラビリティやエンドユーザー・エクスペリエンスに関する懸念を軽減するために、さらなる努力が必要になる。「認証、認可、データ保護に関連するセキュリティ・リスクに積極的に対処し、軽減することが極めて重要になります」とバット氏は付け加える。APIは日常的に侵害に関与しており、APIのライフサイクル全体を通してAPIを保護するベストプラクティスは比較的未熟である、とNoname Securityのマットソン氏は付け加える。 信頼性の高い統合を維持するためには、さまざまなAPIのライフサイクルを通じて変更を同時に管理する必要がある。「APIを管理することは、ソフトウェアを構築することに似ている。開発者とITチームは、アプリケーション間の効果的で安全な統合を可能にするために、APIを実装する際に適切な変更管理、ソースコード管理、リリース管理プロセスがあることを確認しなければならない。」とブッセ氏は言う。 適切なAPIインベントリ管理がなければ、企業は再利用の減少に悩まされ、肥大化と技術的負債につながる。開発文化は、APIを効果的にカタログ化していなければ、カスタムビルドのアプリケーションで似たような機能を持つAPIが拡散する可能性に悩まされることになる、とサブロック氏は言う。 ピュア・ストレージのCTO兼VPとしてAPIガバナンスとセキュリティを監督しているラティンダー・ポール・シン・アフジャ氏は、「APIの偏在は、一貫性のないデザインパターン、コミュニケーションのサイロ化、アクセス制御、ドキュメンテーションのハードル、モニタリング、パフォーマンス、スケーラビリティの懸念など、多くのIT管理上の課題をもたらす」と語る。Bizagi社のバスケス氏は、「技術的な検討事項のほかに、ビジネスへの影響も考慮しなければならない。バリュー・プロポジション、ターゲット・ユーザーは誰か、ビジネス目標との整合性、そして可能であればAPIをどのように販売し収益化できるか、に取り組まなければなりません」と言う。 流れを止める APIガバナンスは、このようなエスカレートする管理ハードルに対応するために登場し、APIのライフサイクルを通じてAPIの多くの要素を監督し、安全で信頼性の高いROIを得るのに役立っている。「APIが企業でより一般的になるにつれ、ITとビジネス組織はAPIへの投資がパフォーマンス、効率性、セキュリティ、コンプライアンスを含む意図した結果を達成することを保証するためにAPIガバナンス・プログラムを構築してきた。 アフジャ氏によると、APIガバナンスは一貫したAPI開発のための標準とポリシーを実施し、API運用の全範囲をカバーしなければならない。「有意義なAPIガバナンスには、一貫性、運用化、遠隔測定、セキュリティ、そしてAPIライフサイクルを通じた継続的改善を包含するAPI管理慣行が含まれる」と彼は言う。 急成長するAPI文化には、高度にセキュアな状態を可能にするガバナンス・フレームワークも必要だ。「どのようなガバナンス・プログラムであれ、製品が時間内に適切に管理されるようなフレームワークを定義しなければなりません」とバスケス氏は言う。「APIの場合、どのように監視し、維持するかに取り組む必要がある。また、将来のアップデートやバージョンアップを通じて、品質、セキュリティ、コンプライアンスを保証する必要がある。」 優れたAPIガバナンスとはどのようなものか 実際には、多くの要素がAPIガバナンスのイニシアチブを成功させる。まず、優れたAPIガバナンスはAPIの設計を改善し、サービス間で一貫性を持たせる必要がある。Gartnerのオニール氏は「優れたAPIガバナンスが実施されている場合、一貫した設計とは、組織の全てのAPIが、たとえ多くのチームが関与していたとしても、同じチームによって定義されたように見えることを意味する」という。彼は、API戦略がAPIの生産者や消費者にとって官僚的なボトルネックにならないように、ガバナンスは可能な限り自動化されるべきであると付け加えている。 API設計標準の確立に加えて、サブロック氏は質の高いAPIガバナンスはAPIの可視性を考慮すべきだと強調する。これは、包括的な文書化、アクティブなインベントリの維持、観測可能性の利用、設計段階から廃止までの運用ガイダンスの作成といった戦略によって達成できる。また、フレームワークのコンポーネントをレビューし更新し、必要な場合には是正措置を講じるためのセンター・オブ・エクセレンスを設立することも提案している。 質の高いAPIガバナンスモデルに貢献する要素は、全体的なIT戦略の将来性も保証するものでなければならない。「効果的なAPIガバナンスは、APIの容易な作成、共有、監視、調整を可能にすることで、組織が変化に迅速に適応することを可能にし、長期的に競争力を維持することを支援する。さらに、組織はワークフローを合理化・自動化できるため、時間を節約し、個人やチームはビジネスクリティカルなタスクに集中できる。」とブッセ氏は語る。 ガードレールがCIOに安心をもたらす 健全なAPI在庫を維持することは、IT全体の俊敏性を高めることにつながるため、CIOはAPIガバナンスを考慮する必要がある。「APIポートフォリオが健全であることを確認することで、拡張性、柔軟性、コスト最適化を実現し、シームレスで信頼性の高い方法で、AIなどの新技術の導入に備えることができます」とバスケズ氏は言う。 さらに、ガバナンスは、より良い開発者エクスペリエンスと、よりセキュアな技術体制を確立するのに役立つ。「APIガバナンスは、APIが一貫して設計されていることを保証するため、APIの導入には不可欠です。APIガバナンスはAPIのアクセス・コントロール・ポリシーの策定を含むため、APIセキュリティの中心でもある。」とオニール氏は言う。 さらに、ガバナンスは、運用とIT戦略の戦略的な整合性を導くために極めて重要である。「定義された標準とポリシーを遵守することで、CIOはITプロセスを合理化し、開発サイクルを加速し、チーム間の効果的なコラボレーションを促進することができる。APIガバナンスは、まとまりのあるよく管理されたデジタル・インフラストラクチャを促進することで、戦略的アライメントに貢献する。」とアフジャ氏は語る。 APIガバナンスはまた、より迅速な市場投入で、よりスリムで安全なデジタル体験を提供することで、CIOに安心感を与えることができる、とマットソン氏は説明する。「APIガバナンスを効果的に実施することで、組織はすべてのAPIをライフサイクルを通じて作成、更新、管理し、最適な効果に向けて継続的に調整することができる。適切なガバナンスは、機能の正しい開発と提供を導き、リスクを減らし、顧客の期待に応えるのに役立つ。」 「CIOはAPIガバナンスをサポートしなければならない。しかし、初日から完全なガバナンスで大海原を沸騰させるようなことは避け、小さなステップを踏んで早い段階で進捗を検証するのがベストだ。早い段階で特定し、サポートを得ることは、後にガバナンスを実現する妨げとなるような、API技術やプロセスの負債を抱え込むことを避けるための優れた方法です」と彼は付け加える。 ビジネス目標の達成を支援する 今日のハイブリッドでコネクテッドなデジタル経済では、データとソフトウェアの機能は本質的に価値と結びついている。「本質的に、APIファースト戦略は、現代の技術トレンドをナビゲートし、イノベーションを促進し、急速に進化する技術的ランドスケープにおける適応性を確保するために不可欠となる」とバット氏は言う。適切なガバナンスは、APIファースト戦略に関連するあらゆる目的を正しい方向に導く。 したがって、API運用を管理するための投資は、ビジネス目標を達成するために必要である。「APIは、ビジネス価値を提供するための、ほぼすべてのCIOの戦略的計画の基盤です。APIガバナンスへの注目と投資は、これらの戦略目標が想定通りに達成されることを確認するために必要である。」とマットソン氏は言う。 サブロック氏によると、ガバナンスは、アプリケーション間でよりすぐに使えるAPIをもたらすだけでなく、新しい技術イニシアチブの継続的な成功を測る指標としても機能する。同氏によれば、APIガバナンスは、「プロセスの強化や修正を行う際の影響評価をより確実に行う」ことで、ビジネスを向上させる。また、パフォーマンス、データの問題、トランザクションの欠落、停止、セキュリティなど、プロセスの健全性に関する経験を共有するための共通のフォーラムも提供する。 APIガバナンスは、IT戦略の将来性を担保し、ビジネスが最先端のテクノロジーを採用できるよう、より良いポジションを確保するのに役立つ。APIは、競争力を維持するための重要なツールであるAIやLLMをプラグインするために不可欠であるため、これは重要なことだ、とブッセ氏は付け加える。「このため、APIはAI主導の未来において、顧客やパートナーとのビジネスのあり方にとって非常に重要になる」と彼は言う。 多くの可能性はAPIの製品化にもあり、ガバナンスがそのような外部化を実現する。「APIからビジネス上の優位性を得るには、APIから製品を生み出すことが必要になることが多い」とオニール氏は言う。「APIガバナンスは、APIが一貫して設計・管理されていることを保証することで、これをサポートする。」 ガバナンスはより確実な利用を導く APIは単なる目的達成のためのツールではあるが、現代のテクノロジー・スタック全体におけるその急増する信頼性は、鋭い評価を受けるに値する。従って、APIガバナンスがITとビジネス戦略の将来を確固たるものにするために不可欠な役割を果たすというのが、エグゼクティブの意見だ。「APIは武器庫のツールであり、多くの場合、主要なツールです」とマットソン氏は言う。「ガバナンスの実践は、組織とそのツールを導き、これらすべての目的を自信を持って達成する。」 最終的に、APIガバナンスは組織の俊敏性、革新性、市場の要求への対応力に貢献する。「それは包括的なビジネス目標をサポートし、デジタル・エコシステムの有効性を保証します」と彼は言う。 APIs

12Feb 2024

5 tips for calculating business value in a multicloud world

An IT leader on the way to the promised land comes to a fork in the road. There’s a sign up ahead with two arrows. The arrow pointing to the left path says: This way lies oral surgery. An arrow for the right: This way lies calculating the cost of IT assets versus their business […]

12Feb 2024

Optical technology enabling the growth of artificial intelligence

We face complex and dire challenges in today’s world. The only certainty is change. In order to predict future developments for the good of all, we will need to absorb and analyze information on an unprecedented scale. Artificial intelligence (AI) has a pivotal role to play. But in order for AI to expand, we need […]

12Feb 2024

Addressing cloud waste: 4 steps to cloud computing cost optimization

By: Scott Sellers, Co-Founder and CEO, Azul From the get-go, the cloud promised to help companies scale up their architectures in seconds, run their applications faster, never turn away a transaction, and save money through economies of scale. How could any CIO or application manager resist the call to the cloud when companies started sharing […]

12Feb 2024

Ongoing Azure Cloud Account Takeover Campaign Targeting Senior Personnel

An active cloud account takeover campaign has impacted dozens of Azure environments and compromised hundreds of user accounts. The post Ongoing Azure Cloud Account Takeover Campaign Targeting Senior Personnel appeared first on SecurityWeek.

12Feb 2024

ExpressVPN User Data Exposed Due to Bug

ExpressVPN disables split tunneling on Windows after learning that DNS requests were not properly directed. The post ExpressVPN User Data Exposed Due to Bug appeared first on SecurityWeek.

12Feb 2024

Stealthy Cyberespionage Campaign Remained Undiscovered for Two Years

A possibly China-linked threat actor uses a custom backdoor in a cyberespionage campaign ongoing since at least 2021. The post Stealthy Cyberespionage Campaign Remained Undiscovered for Two Years appeared first on SecurityWeek.

12Feb 2024

From fear to abundance: Rethinking job security in the age of generative AI

By Chet Kapoor, Chairman & CEO at DataStax Along with the exciting possibilities of generative AI (genAI), there have been concerns around job (in)security and displacement. Leaders are feeling the pressure to implement genAI quickly and automate as much as possible. Some will see this as an opportunity to “get lean” and reduce headcount. Others […]

12Feb 2024

Bugcrowd Raises $102 Million 

Bugcrowd has raised $102 million in strategic growth funding, which it will use to accelerate growth and improve its platform. The post Bugcrowd Raises $102 Million  appeared first on SecurityWeek.

12Feb 2024

Exploitation of Another Ivanti VPN Vulnerability Observed

Organizations urged to hunt for potential compromise as exploitation of a recent Ivanti enterprise VPN vulnerability begins. The post Exploitation of Another Ivanti VPN Vulnerability Observed appeared first on SecurityWeek.

12Feb 2024

9 traits of great IT leaders

IT leaders have gotten the message: To successfully perform their jobs, they need more than technical skills. They also need general business acumen, industry knowledge, and accounting talent. Some expertise in marketing, operations, cybersecurity, and other functional areas is important, too. That has been the message coming from veteran CIOs, executive advisors, and management consultants […]

12Feb 2024

SAP 2024 outlook: 5 predictions for customers

SAP customers have a lot to navigate in 2024. A host of new product and feature launches, questions about SAP’s plans for managing commitments to legacy platform customers, and the acceleration of generative AI in popular products such as SAP RISE are just a few of the major issues enterprise SAP customers will need to […]

12Feb 2024

SAP has a new succession plan

The changing of the guard at the top of SAP’s supervisory board is anything but smooth. The German software company has announced that Punit Renjen, who it originally intended would become chairman of the supervisory board, is to be replaced. They have mutually decided to go their separate ways, SAP said in a statement. The […]

12Feb 2024

Warzone RAT Shut Down by Law Enforcement, Two Arrested

Warzone RAT dismantled in international law enforcement operation that also involved arrests of suspects in Malta and Nigeria. The post Warzone RAT Shut Down by Law Enforcement, Two Arrested appeared first on SecurityWeek.

11Feb 2024

UN Experts Investigating 58 Suspected North Korean Cyberattacks Valued at About $3 Billion

U.N. experts are investigating 58 suspected North Korean cyberattacks valued at approximately $3 billion, with the money reportedly being used fund development of weapons of mass destruction. The post UN Experts Investigating 58 Suspected North Korean Cyberattacks Valued at About $3 Billion appeared first on SecurityWeek.

11Feb 2024

Cohesity to Buy Veritas’ Data Protection Businesses

Data security firm Cohesity will buy Veritas’ data protection business, creating a data security and management giant valued at roughly $7 billion. The post Cohesity to Buy Veritas’ Data Protection Businesses appeared first on SecurityWeek.

10Feb 2024

How AI is helping the NFL improve player safety

From the initial kickoff at Allegiant Stadium in Las Vegas for Super Bowl LVIII on Sunday, an artificial intelligence platform will be tracking every move on the field to help keep players safer. Like many other professional sports leagues, the NFL has been at the leading edge of data-driven transformation for years. For example, in […]

09Feb 2024

Lawmakers Want Clampdown on American VCs Funding Chinese Tech Companies

A congressional investigation finds that US venture capital firms invested billions in Chinese technology companies in semiconductor, AI and cybersecurity, sectors that are a threat to national security. The post Lawmakers Want Clampdown on American VCs Funding Chinese Tech Companies appeared first on SecurityWeek.

09Feb 2024

In Other News: $350 Million Google Settlement, AI-Powered Fraud, Cybersecurity Funding 

Noteworthy stories that might have slipped under the radar: $350 million Google+ data leak settlement, AI used for fraud, 2023 cybersecurity funding report.  The post In Other News: $350 Million Google Settlement, AI-Powered Fraud, Cybersecurity Funding  appeared first on SecurityWeek.

09Feb 2024

New macOS Backdoor Linked to Prominent Ransomware Groups

Written in Rust, the new RustDoor macOS backdoor appears linked to Black Basta and Alphv/BlackCat ransomware. The post New macOS Backdoor Linked to Prominent Ransomware Groups appeared first on SecurityWeek.

09Feb 2024

Salesforce’s Einstein 1 platform to get new prompt-engineering features

Salesforce is working on adding two new prompt engineering features to its Einstein 1 platform to speed up the development of generative AI applications in the enterprise, a top executive of the company said.   The two new features, namely a testing center and the provision of prompt engineering suggestions, are the fruit of significant […]

09Feb 2024

Ivanti Patches High-Severity Vulnerability in VPN Appliances

An XXE flaw in Ivanti Connect Secure, Ivanti Policy Secure, and ZTA gateways could lead to unauthenticated access to resources. The post Ivanti Patches High-Severity Vulnerability in VPN Appliances appeared first on SecurityWeek.

09Feb 2024

AnyDesk Shares More Information on Recent Hack

AnyDesk has provided more information on the recent hack, including when the attack started and its impact. The post AnyDesk Shares More Information on Recent Hack appeared first on SecurityWeek.

09Feb 2024

US Offers $10M Reward for Information on Hive Ransomware Leaders

One year after taking down Hive ransomware, US announces a $10 million reward for information on the group’s key members. The post US Offers $10M Reward for Information on Hive Ransomware Leaders appeared first on SecurityWeek.

09Feb 2024

Fortinet Warns of New FortiOS Zero-Day

Fortinet patches CVE-2024-21762, a critical remote code execution vulnerability that may have been exploited in the wild. The post Fortinet Warns of New FortiOS Zero-Day appeared first on SecurityWeek.

09Feb 2024

5 ways CIOs can help gen AI achieve its lightbulb moment

The rapid adoption and democratization of generative AI has been compared to that of the lightbulb, which did the same for electricity nearly 150 years ago. Much as its invention in 1879, which came decades after the invention of electricity (1831), brought practical use cases to the masses and businesses, generative AI is doing the […]

08Feb 2024

Microsoft in talks over cloud licensing complaint in the EU

Microsoft is in talks with Cloud Infrastructure Services Providers in Europe (CISPE) to settle the trade body’s complaint about its cloud software licensing practices in the European Union (EU). “Today, CISPE confirms that it has opened discussions with Microsoft aimed at resolving ongoing issues related to unfair software licensing for cloud infrastructure providers and their […]

08Feb 2024

Ransomware Payments Surpassed $1 Billion in 2023: Analysis

The payments made by victims in response to ransomware attacks doubled in 2023 compared to 2022, according to Chainalysis. The post Ransomware Payments Surpassed $1 Billion in 2023: Analysis appeared first on SecurityWeek.

08Feb 2024

IOWN: Innovating for a sustainable future

Today, most of our devices and technologies use electronics to process and transmit information. Wired, wireless, fiber optics, LTE and 5G networks all do what we need – for now. But, when it comes to tomorrow’s enterprise and consumer innovations, those networking options have some serious limitations. What’s needed is an energy-efficient network that can […]

08Feb 2024

Iran Ramps Up Cyberattacks on Israel Amid Hamas Conflict: Microsoft

Iran’s offensive cyber operations against Israel went from chaotic in October 2023 to targeting new geographies a month later. The post Iran Ramps Up Cyberattacks on Israel Amid Hamas Conflict: Microsoft appeared first on SecurityWeek.

08Feb 2024

Federal Cybersecurity Agency Launches Program to Boost Support for State, Local Election Offices

CISA launched a program aimed at boosting election security, shoring up support for local offices and hoping to provide reassurance to voters that elections will be safe and accurate. The post Federal Cybersecurity Agency Launches Program to Boost Support for State, Local Election Offices appeared first on SecurityWeek.

08Feb 2024

The path to socially responsible AI

For 15 years, Stack Overflow has enabled developers and technologists to build and innovate faster. Blending a historic technical knowledge base of more than 59+ million questions and answers with a global platform to connect with and learn from peers and experts, Stack Overflow is the workspace developers and technologists use to stay at the […]

08Feb 2024

LimaCharlie Lands $10.2 Million Series A Funding

California startup lands new financing to build and supply tools to run an MSSP or SOC on a pay-as-you-use model. The post LimaCharlie Lands $10.2 Million Series A Funding appeared first on SecurityWeek.

08Feb 2024

Fortinet: APTs Exploiting FortiOS Vulnerabilities in Critical Infrastructure Attacks

Fortinet warns that Chinese and other APTs are exploiting CVE-2022-42475 and CVE-2023-27997 in attacks. The post Fortinet: APTs Exploiting FortiOS Vulnerabilities in Critical Infrastructure Attacks appeared first on SecurityWeek.

08Feb 2024

Cisco Patches Critical Vulnerabilities in Enterprise Communication Devices

Two critical vulnerabilities in Cisco Expressway series devices can be exploited in CSRF attacks without authentication. The post Cisco Patches Critical Vulnerabilities in Enterprise Communication Devices appeared first on SecurityWeek.

08Feb 2024

Introducing Smart Answers, a genAI tool for CIO.com readers

Today we launched Smart Answers, a generative AI chatbot that answers your questions based on our editorial content.   The goal is simple: To help you, our readers, find relevant, accurate, up-to-date information that you can trust. And if you can do that using an interface that is intuitive and fun to use, so much the […]

08Feb 2024

Google Announces Enhanced Fraud Protection for Android

Google Play Protect will block the installation of sideloaded applications requesting permissions frequently abused by fraudsters. The post Google Announces Enhanced Fraud Protection for Android appeared first on SecurityWeek.

08Feb 2024

IT budget shock: Global IT services firms continue to struggle

The global IT services industry is at a significant crossroads, with the explosive growth of generative AI and deepening economic uncertainties reshaping its future. Recent financial reports from major global IT services firms have highlighted a concerning slowdown in the industry that could persist, signaling potential changes to hiring and spending plans. Cognizant Technology Solutions […]

08Feb 2024

How to Predict Your Patching Priorities

Implementing a smart and timely approach to patching remains one of the primary ways for organizations to protect their networks from attackers. The post How to Predict Your Patching Priorities appeared first on SecurityWeek.

08Feb 2024

6 best practices for better vendor management

Vendor partnerships are becoming increasingly vital to IT agendas today. And how well an IT leader deals with and orchestrates vendor relationships can mean the difference between a well-organized and efficient IT operation and a mess that costs an organization millions of dollars without delivering positive results. To ensure vendor relationship help their organizations achieve […]

08Feb 2024

Top 16 agile certifications available today

The agile approach to project management has gained immense popularity across nearly every industry due to its flexibility and emphasis on visualizing projects as discrete parts that can then be delivered quickly in sprints. Given the demand for speed in today’s digital business environment, agile stands out as a project management and software development methodology, […]

08Feb 2024

Edward Jones’ CIO Frank LaQuinta plays to win

Frank LaQuinta is head of digital, data, and operations at Edward Jones, a role that encompasses responsibility for the financial services firm’s technology, digital, and data leadership, vision, and strategy. He came to Edward Jones in 2016 after a 30-year career in technology on Wall Street and was named chief information officer in 2018. On […]

08Feb 2024

3 Million Toothbrushes Abused for DDoS Attack: Real or Not?

Three million electric toothbrushes were reportedly used for disruptive DDoS attacks, but cybersecurity experts questioned the claims. The post 3 Million Toothbrushes Abused for DDoS Attack: Real or Not? appeared first on SecurityWeek.

08Feb 2024

10 modi per migliorare le prestazioni dell’IT (senza che il morale ne risenta)

Ogni leader IT vuole creare un’organizzazione IT veloce, efficiente e innovativa. In fin dei conti, nel mondo degli affari di oggi, caratterizzato da ritmi incalzanti, un team tecnologico creativo e produttivo è fondamentale per stare davanti alla concorrenza, aumentare i ricavi e diventare leader di mercato. Per creare una cultura IT ad alte prestazioni, i […]

08Feb 2024

Biden Administration Names a Director of the New AI Safety Institute

The Biden administration named Elizabeth Kelly as the director of the newly established safety institute for artificial intelligence. The post Biden Administration Names a Director of the New AI Safety Institute appeared first on SecurityWeek.

07Feb 2024

スターリンクはいかにしてオーストラリアの観光会社の技術オペレーションを変革したか

衛星インターネット・プロバイダーであるスターリンクの開始は、オーストラリア有数のデスティネーション・ツーリズム会社であるジャーニー・ビヨンドにとって、運営面で大きな変革をもたらし、進歩と革新の新時代を牽引している。ジャーニービヨンドのICT担当GMであるマドゥミタ・マズムダール氏は、「スターリンクの登場で、状況は一変した」と説明する。「スターリンクが来て、ゲームは変わった。1mbpsのアクセスから、場所によっては250mbpsになった。100mbpsや150mbpsしか出ていなくても、これは大きなことだ。」 マズムダール氏は6年前、Covid-19の大流行による混乱に対処しながら、3ブランドから10ブランドへと急成長した急拡大期に入社した。 ジャーニー・ビヨンドの最大の投資は鉄道で、大陸を横断する豪華列車4本を所有・運営している。しかし、水上飛行機、海上船舶、フェリー、ポンツーン、コーチなどの小規模なフリートも運営し、最高の体験型観光を提供している。 技術的な観点から見ると、急成長は新たな機会をもたらしたが、同時に問題や混乱ももたらした。「一夜にして、同じことをする6つのソリューションを手に入れた」とマズムダールは言う。「特に古くて時代遅れのものをサポートするのは大変だった。買収した企業の中には、インターネットにまったく接続していないところもあった。」 つまり、オペレーションに関するリアルタイムのデータがなかったのだ。例えば、メンテナンスの問題は、優先順位をつけずに紙で記録しなければならなかった。「トラッキングができないため、カーブやデータが何を物語っているのかがわからない。その結果、データに基づいた意思決定ができない」とのこと。運用面では、総合的なインターネット・ソリューションが必要だった。彼女によれば、VSATも試したが、最大8メガバイトしか提供できず、1メガバイトにとどまることも多く、帯域幅は小さく、費用がかかり、目的に適していなかったと言う。 スペースXが所有する衛星インターネット・コンステレーションであるスターリンクは、2021年第1四半期にオーストラリアで開始することを発表し、ビクトリア州北部とニューサウスウェールズ州南部に試験的な取り組みを集中させた。 現場での一般客への販売は、早急に解決しなければならない最大の問題のひとつだった。例えば、西オーストラリアのロットネスト急行フェリーだ。「このツアーでは、携帯電話の接続が不安定だ」と彼女は言う。「問題は、買い物を処理するときに支払いを受けられないことだ。多くの場合、クルーは人々が来るのを待ち、後で接続が可能になったときに支払いをしなければならなかった。そのため、オペレーションに大きな影響があった。」 ジャーニービヨンドが2021年12月にスターリンクとの契約に踏み切ったのは、スターリンクがジャーニービヨンドのような企業に低遅延パフォーマンスを約束し、音声やビデオ会議、オンライン取引、VPNアクセス、クラウドコンピューティングなどのアプリケーションを可能にしたからだ。最大200Mbpsのダウンロード速度と20msの低遅延により、企業はどこでも業務を遂行できると信頼している。 例えば、100km沖合のポンツーンにスタッフが住み、そこで仕事をする場合、これは重要だ。「ポンツーンでは、クルーとホスピタリティ・スタッフが数週間ずつ出掛ける。以前はネットフリックスのコンテンツをダウンロードする程度だったが、今はもっと多くのことができるし、家族や友人と話すこともできる。以前は高価な衛星電話しかなかった。今、私たちは膨大な帯域幅を提供しているので、クルーはより幸せになり、私たちは公式な事柄に従事させることができる。また、以前はクルーへの通信に1週間かかっていた。今は同じプラットフォームで、みんなと同じ日に見ることができる。」 効率性のモデル パンデミックによる混乱期に、ジャーニービヨンドは標準化プロジェクトを実施した。6つの電話システムと7つのPOSシステムを運用していた同社は、統合を図り、現在ではすべてのブランドで1つの標準的な最新プラットフォームを運用している。「オフィス・プラットフォームとクラウド・プラットフォームは、95%クラウド標準化されています」とマズムダー氏は言う。「コンタクトセンター・ソリューションも予約も同じだ。 数年かかったが、今ではビジネス全体でシームレスな環境を実現している」。 また、スターリンクのソリューションを導入する以前は単に利用できなかった、より多くの機会を発見できた。例えば、グレート・バリア・リーフ周辺でシュノーケリングやスキューバ・ダイビングをする人のデータを取得することに関する厳しい規制要件がある。以前はその情報はすべて紙ベースだったが、今ではすべてのプロセスをデジタル化している。「イベントやクレームが発生した場合、どうすれば人々の体験をより簡単で快適なものにできるかを考えている」と彼女は言う。 マズムダール氏は新進気鋭のCIOに、ビジネスのあらゆる側面について深い知識を得るために没頭し、そこからロードマップを作成する必要があるとアドバイスする。「しかし、長期的なプロジェクトに集中することを犠牲にしてはならない。一度にすべてをやる必要はないことを忘れないでほしい。」 スターリンクはジャーニー・ビヨンドにとって業務上の恩恵である一方、同社はそれを顧客に提供することについて複雑な思いを持っている。「我々は人々を素晴らしい場所に連れて行く。このような素晴らしい場所でスマホを操作してほしくない。人々はそこで楽しみ、立ち止まり、呼吸し、仲間の旅行者と話をする。インターネット接続が彼らの体験を大きく向上させるとは思えない。もしかしたら、まったく逆かもしれない。」 Careers

07Feb 2024

Report: AI giants grow impatient with UK safety tests

Key AI companies have told the UK government to speed up its safety testing for their systems, raising questions about future government initiatives that too may hinge on technology providers opening up generative AI models to tests before new releases hit the public. OpenAI, Google DeepMind, Microsoft, and Meta are among companies who have agreed […]

07Feb 2024

CISA: China’s Volt Typhoon Hackers Planning Critical Infrastructure Disruption

New CISA alert includes technical mitigations to harden attack surfaces and instructions to hunt for the Chinese government-backed hackers. The post CISA: China’s Volt Typhoon Hackers Planning Critical Infrastructure Disruption appeared first on SecurityWeek.

07Feb 2024

Most Linux Systems Exposed to Complete Compromise via Shim Vulnerability 

A critical remote code execution vulnerability in Shim could allow attackers to take over vulnerable Linux systems. The post Most Linux Systems Exposed to Complete Compromise via Shim Vulnerability  appeared first on SecurityWeek.

07Feb 2024

JetBrains Patches Critical Authentication Bypass in TeamCity

JetBrains releases patches for a critical-severity TeamCity authentication bypass leading to remote code execution. The post JetBrains Patches Critical Authentication Bypass in TeamCity appeared first on SecurityWeek.

07Feb 2024

Device Authority Raises $7M for Enterprise IoT Identity and Access Management Platform 

Device Authority raises $7 million in a Series A funding round for its enterprise identity and access management for IoT solution. The post Device Authority Raises $7M for Enterprise IoT Identity and Access Management Platform  appeared first on SecurityWeek.

07Feb 2024

Verizon Discloses Internal Data Breach Impacting 63,000 Employees

Verizon is informing 63,000 employees that their personal information was exposed in an internal data breach. The post Verizon Discloses Internal Data Breach Impacting 63,000 Employees appeared first on SecurityWeek.

07Feb 2024

Fortinet Patches Critical Vulnerabilities in FortiSIEM

Two critical OS command injection flaws in FortiSIEM could allow remote attackers to execute arbitrary code. The post Fortinet Patches Critical Vulnerabilities in FortiSIEM appeared first on SecurityWeek.

07Feb 2024

Cybersecurity M&A Roundup: 34 Deals Announced in January 2024

Thirty-four cybersecurity-related merger and acquisition (M&A) deals were announced in January 2024. The post Cybersecurity M&A Roundup: 34 Deals Announced in January 2024 appeared first on SecurityWeek.

07Feb 2024

How Mobily plans to be a leading digital innovator in the region

Digital Transformation is a key pillar of Mobily’s GAIN strategy. Mobily has successfully executed the GAIN strategy in 2021, amongst its four core tracks: grow core revenue, accelerate digital revenue streams and implement and optimize efficient delivery. Yousef Al Suhaibani, Chief Information Officer at Mobily explains to CIO Middle East the reasons why he joined […]

07Feb 2024

Get AI in the hands of your employees

When public access to the internet emerged in the late 1990s, CIOs were faced with a question: Do we allow our employees to search freely, or do we put restrictions on access while at work? We all know how that turned out. Restrictions soon lost the battle, and most employees now have open access to […]

07Feb 2024

Why CIOs back API governance to avoid tech sprawl

Most companies have transitioned to become more software-centric, and with this transformation, application programming interfaces (APIs) have proliferated. At the same time, API standards are becoming difficult to enforce among ballooning technology catalogs, influencing a greater emphasis on API governance: the practice of defining and enforcing policies that ensure they’re consistently designed, versioned, and have […]

07Feb 2024

Meta Says It Will Label AI-Generated Images on Facebook and Instagram

Facebook and Instagram users will start seeing labels on AI-generated images that appear on their social media feeds, as the tech industry aims to sort between what’s real and not. The post Meta Says It Will Label AI-Generated Images on Facebook and Instagram appeared first on SecurityWeek.

06Feb 2024

IOWN and the Next Internet

We’re moving into an era of AI and advanced technologies. A better, more sustainable future is on the horizon. But there is a major roadblock preventing progress: the limitations of our communication networks and computing infrastructure.  In fact, computing and networking have already reached a limit due to increasing power consumption, data bandwidth, and the […]

06Feb 2024

フレゼニウス・メディカルケア、予測分析によって透析合併症が予測可能に

血液透析は腎不全の患者の救命治療です。腎臓透析と呼ばれる治療は、腎臓に代わって血液をきれいにする働きをしますが、それにはリスクが伴います。腎臓透析の提供を専門とするドイツの医療会社、フレゼニウス・メディカルケアは、ほぼリアルタイムIoTデータと臨床データを使って、透析に伴う最も一般的な合併症の1つを予測しています。 同社は世界中に4,000以上の透析センターを構え、特に末期腎不全(ESRD)患者の治療に取り組んでいます。末期腎不全の患者は一生、週に3回透析を受けなければなりません。血液透析を受ける患者のおよそ10%は透析低血圧(IDH)、いわゆる低血圧を引き起こす。 「IDHは透析中の患者に差し迫った重篤なリスクをもたらす可能性があり、医療スタッフはすぐに対応しなければなりません。IDHはこのように患者の生活の質を低下するだけでなく、罹患率や死亡率にも関連しており、臨床効率や有効性も低下します」とフレゼニウス・メディカルケア・ホールディングスの完全所有子会社である腎臓研究所でコンピュータ統計学と人工知能のダイレクターを務めるハンジ・ジャン氏は述べています。 腎臓研究所のリサーチダイレクターであるピーター・コカント医師は、「患者の血圧が低下してIDHが確認されると、医療スタッフが介入しなければならず、クリニックの運営が中断されます」とさらに説明しています。 2021年9月、フレゼニウス社は、IDH発症を15分から75分前に予測するモデル開発のために、機械学習とクラウドコンピューティングの使用を開始しました。医療現場にて患者の治療に前向きに介入することができます。これを実現するには、チームには3つの大きな課題がありました。スケーラビリティ、クオリティとプロアクティブモニタリング、そして正確さです。「機械学習とクラウドコンピューティングを使用した透析低血圧の実時間予測」と呼ばれるプロジェクトにより、同社は2023 CIO 100 Award in IT Excellenceに輝きました。 健康転帰向上に向けたデータの活用 フレゼニウス・メディカルケアの米国支社データー・分析アーキテクチャおよびエンジニアリング部門のダイレクター、ピート・ワゲスパック氏は次のように述べています。「IDHのリスクには患者関連または治療関連の要因が多数あるため、血液透析患者のIDH予測は困難なのです。臨床的には、透析中の特定患者に対してIDHの可能性を予測する方がより有益なのです。ほぼリアルタイムの予測と反応の必要性を定義するために、臨床、運用、そしてテクノロジー専門家から構成された部門横断的チームを作ることが不可欠でした」 当ソリューションはフレゼニウス社の全透析センターに展開する必要があり、各センターはピークタイムには10MBpsの医療データを送信していました。透析機械と医療センサーからのデータ生成から報告・通知まで10秒間の、低レイテンシーで時間的制限のあるソリューションが非常に重要でした。 また、チームが問題に気づき素早く対応するために必要な、体系的および自動の監視・アラートメカニズムも必要でした。本ソリューションは、障害やエラーが発生した際にCloudWatchアラートを使ってDataOpsチームに通知を送り、データ品質アラートの生成にはKinesis Data AnalyticsとKinesis Data Streamsを使用しています。 「アジャイルアプローチを利用して、6か月間にわたって実用可能な最小限のプロトタイプを提供できる機能を優先しました。当社の主な課題は、ピーク負荷の際(毎秒6000件のメッセージ、毎秒6万件のLambda同時実行で19MBps)、および終日(24時間年中無休で5億5000万以上のメッセージを処理)というサービスレベル合意書を満たすために、リアルタイムデータのエンジニアリング、推定、リアルタイムモニタリングをスケーリングする当社の能力でした」とワゲスパック氏は述べています。 フレゼニウス社の機械学習モデルは、透析中の血圧測定と、治療および患者レベルの複数の変数から構成される電子カルテシステムを使用しています。チームは、同社センターで透析を受ける693人の患者による4万2,656回の透析セッションからの観測データを使用したモデルをトレーニングし、検証しました。これらのトレーニングにて、当モデルは、IDHイベント発症の15秒から75秒前にIDHアラートを出すように最適化されました。 透析の改革 本プロジェクトはフレゼニウス社にとって新境地であり、同社はクラウド上の医療情報や、臨床現場でのAIの役割を保護するための手法を調査しなければならなかったとワゲスパック氏は述べています。それぞれは、実際のブロッカーと認識されたブロッカーに関連しています。 「すべての関係者に全面協力してもらうことが不可欠でした。品質改善、作業における完全な透明性にフォーカスを当てて完全に連携し、我々自身の期待に応えることで最大限の誠実さを示し、これが実現したのです」と氏は述べています。 成功するためには、IT組織がよりアジャイルな姿勢をとり、早期の失敗から学び、そこから学んだことを新機能の追加と同様に価値ある成果物として吸収することが必要だったと語っています。 「この姿勢と期待の変化は、トップダウン(上意下達)とボトムアップ(下意上達)でなければなりませんでした。トップダウンでは変更に向けたサポートとスペースを提供し、ボトムアップでは、アジャイルアプローチの経験を持ち、絶えずそれに合わせた行動を取ることができる人材が提供します。この変化は、私たちが使う言葉、学習や進捗を称賛する方法、およびお互いに敬意を持って協力し合うというチームの特徴に見られます」 IDHツールはまだアメリカ食品医薬品局(FDA)の評価を受けておらず、使用許可が下りていませんが、チームは最近その結果をトップの学術腎臓雑誌で発表したとジャン氏は述べています。IDHの予測とタイムリーで適切な防止策が、IDH率を低下して患者の転帰を向上するかを検証するにはさらなる臨床試験が必要ですが、検証コホートにおける当モデルの高性能は前途有望だと氏は語っています。ワゲスパック氏はまた、当モデルはフレゼニウス・メディカルケアの継続的なデジタル改革におけるさらなるステップになったと加えています。 「透析中のIDHを予測する機会は、当社をモノのインターネットやビッグデータ、人工知能の世界に導くための複数の構成要素の1つなのです。この取り組みの成功を踏まえ、現代のデータプラットフォームの新たなソースからテラバイト単位のデータを収集していきます。ここからは、データを効果的に管理するためにプロセスやテクノロジーを繰り返し使用し、画像分類アプリのための機械学習、ゲノム研究、大規模言語モデルをはじめとする継続的な技術革新を実現していきます」 Healthcare Industry, IT Strategy, Predictive Analytics

06Feb 2024

Tidal wave of new digital solutions demands a new approach to the customer-vendor partnership

CIO’s Executive Roundtables offer CIOs and other senior IT professionals a chance to get together and discuss important issues of the day, such as how to optimize the value of new digital solutions. I’ve been leading these roundtables for nearly two decades, and it is clear that the present state is very different from the […]

06Feb 2024

‘Boomerang’ CIOs: IT leaders level up by coming back

When Matt Postulka left Arbella Insurance Group as deputy CIO at the start of the COVID-19 pandemic, he didn’t intend to look back. Postulka aspired to become a CIO — and he achieved it, landing a job as CIO and senior vice president of technology and operations at the Federal Reserve Bank of Boston. It […]

06Feb 2024

ZeroFox to be Taken Private in $350 Million Deal

ZeroFox agrees to be acquired by PE firm Haveli Investments for $350 million and become a privately held company. The post ZeroFox to be Taken Private in $350 Million Deal appeared first on SecurityWeek.

06Feb 2024

Tech Giants Form Post-Quantum Cryptography Alliance

The Linux Foundation, AWS, Cisco, IBM, and other tech companies establish the Post-Quantum Cryptography Alliance. The post Tech Giants Form Post-Quantum Cryptography Alliance appeared first on SecurityWeek.

06Feb 2024

Millions of User Records Stolen From 65 Websites via SQL Injection Attacks

The ResumeLooters hackers compromise recruitment and retail websites using SQL injection and XSS attacks. The post Millions of User Records Stolen From 65 Websites via SQL Injection Attacks appeared first on SecurityWeek.

06Feb 2024

A Chicago Children’s Hospital Has Taken Its Networks Offline After a Cyberattack

Chicago children’s hospital forced to take networks offline after cyberattack, limiting access to medical records and hampering communication. The post A Chicago Children’s Hospital Has Taken Its Networks Offline After a Cyberattack appeared first on SecurityWeek.

06Feb 2024

Canon Patches 7 Critical Vulnerabilities in Small Office Printers

Canon announces patches for seven critical-severity remote code execution flaws impacting small office printer models. The post Canon Patches 7 Critical Vulnerabilities in Small Office Printers appeared first on SecurityWeek.

06Feb 2024

Ionix Adds $15M to Series A Funding Round

Ionix, formerly known as Cyperpion, has attracted $15 million in new capital to complete a $42 million Series A funding round. The post Ionix Adds $15M to Series A Funding Round appeared first on SecurityWeek.

06Feb 2024

Critical Remote Code Execution Vulnerability Patched in Android

Android’s February 2024 security patches resolve 46 vulnerabilities, including a critical remote code execution bug. The post Critical Remote Code Execution Vulnerability Patched in Android appeared first on SecurityWeek.

06Feb 2024

Hacker Conversations: Rob Dyke on Legal Bullying of Good Faith Researchers

SecurityWeek talks to Rob Dyke, discussing corporate legal bullying of good faith researchers. The post Hacker Conversations: Rob Dyke on Legal Bullying of Good Faith Researchers appeared first on SecurityWeek.

06Feb 2024

Google Links Over 60 Zero-Days to Commercial Spyware Vendors

More than 60 of the Adobe, Google, Android, Microsoft, Mozilla and Apple zero-days that have come to light since 2016 attributed to spyware vendors.  The post Google Links Over 60 Zero-Days to Commercial Spyware Vendors appeared first on SecurityWeek.

06Feb 2024

SharePoint Premium highlights the hard road CIOs face with generative AI

SharePoint Premium, introduced in late 2023, just might be the worst bit of product naming in the history of software. Hyperbolic? Perhaps. And yes, I know, it has a lot of competition for this prize. But as everyone knows, postfixing a software moniker with “Premium” means it has a handful of features the free version […]

06Feb 2024

UK commits over $125 million to address AI challenges

Amid growing concerns about the adverse effects of AI, the British government has announced a $125 million (£100 million) investment to support regulators and advance research and innovation in AI. Close to $113 million (£90 million) is being allocated to establish nine new research hubs throughout the UK, alongside a collaboration with the US on responsible […]

06Feb 2024

Intelligenza artificiale e IA generativa: ecco come si stanno muovendo le aziende italiane

Nel 2023 le imprese italiane hanno investito 760 milioni di euro nelle tecnologie per l’intelligenza artificiale, con un balzo del 52% rispetto al 2022 (quando la spesa già era aumentata del 32% rispetto al 2021). Lo ha svelato il recentissimo studio dell’Osservatorio Artificial Intelligence della School of Management del Politecnico di Milano. I CIO hanno […]

06Feb 2024

UK, France Host Conference to Tackle ‘Hackers for Hire’

Britain and France will host 35 nations alongside business and technology firm leaders at an inaugural conference in London to tackle “hackers for hire” and the market for cyberattack tools. The post UK, France Host Conference to Tackle ‘Hackers for Hire’ appeared first on SecurityWeek.

05Feb 2024

GRCとは何か?高まるガバナンス・リスク・コンプライアンスの重要性

リスクを管理し、規制を遵守し、それらのタスクを管理するプロセスを確立する必要性は、ビジネスが存在する限り、組織運営の一部であった。 しかし、ここ数十年の間に、法律の数、ビジネスの複雑さ、リスクの種類、テクノロジーの利用が爆発的に増加したため、これらの業務は、現代において組織の成功にとってますます重要になってきている。 今日では、小規模な事業であってもグローバルな事業展開が可能であり、国際法や、適切に管理されなければ事業の存続や閉鎖につながりかねない数々の脅威との戦いを余儀なくされている。 その結果、リスクを管理し、規則や規制へのコンプライアンスを確保することは、組織の使命を導き守る統治機構とともに、サイロ化した業務からGRCと呼ばれる集団的な規律へと変化した。 GRCとは何か? ガバナンス・リスク・コンプライアンス(GRC)とは、組織の全体的なガバナンス、企業リスク管理、規制遵守の取り組みを管理するための業務戦略である。この規律あるアプローチにより、組織はガバナンス、リスク、コンプライアンスへの取り組みを、戦略目標、事業目標、業務を可能にするテクノロジーに整合させることができる。 「GRCは包括的なものである。それは基調と戦略を設定し、方針と手続きを定義し、何が期待されるかを明確にする」とアメリカンセキュリティアンドプライバシーのガバナンス、リスク、コンプライアンス、プライバシーのディレクターであり、ガバナンス協会ISACAの新興トレンドワーキンググループのメンバーでもあるリサ・マッキーは説明している。 マッキー氏は、GRCを車道や運転法に例えている。車道は、ドライバー(組織のようなもの)が、確立された規制や道路標識に従うことで、災難の可能性を最小限に抑えつつ、できるだけ速く目的地に到着できるように、フリーウェイと同様に車線、境界線、制限を定めている。 なぜGRCが重要なのか? よく計画されたGRC戦略は、意思決定の改善、より最適なIT投資、サイロの排除、部門や部署間の分断の減少など、大きなメリットを生み出す。 その重要性が増しているため、GRCは多くの組織でハイレベルな機能となっており、GRCの責任と説明責任はCレベルの経営幹部に割り当てられている。この業務をサポートするために、ベストプラクティス、フレームワーク、テクノロジーが開発されてきた。 「現代のビジネス環境において、GRCは複数の理由から重要である。データプライバシーと保護の法律の増加、グローバル化、相互接続性により、規制環境はより複雑になっている」とトレーニングおよび認証機関ISC2でCGRC試験のコンテンツ開発者であるクリス・スタンリーは言う。「このレベルの複雑さは、組織が評判損傷と法的な罰則を避けるのを助けるために、強固なGRCフレームワークを必要とする。」 スタンレー氏はまた、「AI、IoT、クラウドコンピューティングのようなテクノロジーの進歩も、コンプライアンス上の課題や新たなサイバーセキュリティの脅威を導入している」と指摘する。 彼はこう付け加える。「ステークホルダーは、組織がプライバシーとデータを保護することを信頼しており、そうしたステークホルダーは、組織の個人を含む組織に責任を求めるようになってきている。強力なGRCフレームワークは企業の責任を支え、ひいては投資家の信頼と財務の安定性を高める。」 それでも、多くの組織はまだGRC能力を構築中である。 組織のリスク・コンプライアンス・プログラムに影響力を持っているか、管理している世界中の1,300人以上の回答者を対象とした2023年の調査では、自社のプログラムが成熟していると評価したのはわずか53%だった。さらに、GRCソフトウェアメーカーのNAVEXが発表した「リスクとコンプライアンスの現状レポート」によると、20%が自社のプログラムを初期段階と評価している。 GRCが意味するものを分解する GRCの各要素には、以下のような目的とプロセスがある。 ガバナンス: GRCのガバナンスの側面は、組織の確立されたリスク・パラメータとコンプライアンス・ニーズを遵守しながら、ITオペレーションの管理などの組織活動が、組織のビジネス目標をサポートする方法で整合することを保証することを目的としている。 FTIコンサルティングのシニア・マネジング・ディレクター、ティルシア・トレドは言う。「ガバナンスとは、誰がその部屋にいて、何をすることが許され、何をしないことが許されるのか、彼らが依拠するデータは何なのか、そして彼らの行動はどのような順序で行われるのか、ということである」。 トレドによれば、ガバナンスは組織内の複数のレベルに適用され、取締役会、経営陣、従業員がルールを理解し、ルールに従い、従わない場合はその結果に直面することを保証する。 リスク:GRCのリスク管理要素は、組織の活動に関連するあらゆるリスクが特定され、組織のビジネス目標をサポートする方法で対処されることを保証する。ITの文脈では、これは組織のエンタープライズ・リスク管理機能と連携する包括的なITリスク管理プロセスを持つことを意味する。 リスクは、組織のリスク選好度(リスク選好度とは、組織が許容できるリスクと許容できないリスクを設定し、残存リスク、すなわち許容できないリスクに対するコントロールが実施された後でも残るリスクを管理することである。 「リスクとは、組織がどこでプレーしたいのか、どこでプレーしたくないのかということである。リスクとは、組織が遊びたいところと遊びたくないところの境界線のことである」とトレドは言い、企業リスクは常に進化していると指摘する。 コンプライアンス: GRCにおけるコンプライアンス機能とは、組織の活動が、その活動に関連する法律や規制に適合した形で行われていることを確認することである。例えば、ITシステムとそのシステムに含まれるデータが適切に使用され、保護されていることを確認することを意味する。 コンプライアンスには、組織が戦略を実行する際に従わなければならない法律や規制が含まれる、とトレドは説明する。「言い換えれば、ビジネスが運営される法律や規制環境とは何かということだ。 ガバナンス、リスク、コンプライアンスはそれぞれ特定の要件に焦点を当てているが、トレドによれば、これらは重複しており、連携しているという。例えば、リスク部門はガバナンスの実践に依存し、統制を実施することでリスクを軽減し、組織のリスク境界を逸脱する行為があれば上司に警告する。 デジタル時代におけるGRCの戦略的性質 ガバナンス、リスク、コンプライアンスは、組織が成功するための長年の要素であったが、企業幹部やGRCの専門家によると、グローバルに接続されていることが例外ではなく標準となっているデジタル時代においてビジネスを行うことの複雑さが増しているため、GRCは組織にとってより最優先事項となっているという。 サイバー攻撃やデータ漏洩といった現代の脅威は、すべての組織における強力なGRC戦略の必要性を高めており、データの保護と安全確保に関する法律や規制の増加も、成熟したGRC機能を持つことを組織にプレッシャーをかけている。サイバー攻撃に成功したり、保有するデータの保護に失敗したりした組織は、壊滅的とまではいかなくても、重大な結果を招く可能性があるからだ。 「GRCは戦略的なものであり、それが適切に機能していれば、組織を守ることができるからだ。なぜなら、GRCが適切に機能していれば、組織を保護し、強固な評判などを維持することができるからです」とトレドは言う。 企業におけるGRCの仕組み 企業運営の他の部分と同様に、GRCは人、プロセス、テクノロジーの組み合わせで構成される。 ISACAロンドン支部の理事会副会長であり、ISACA Emerging Trends Working Groupのメンバーであるアメート・ジュグナウト氏によると、効果的なGRCプログラムを実施するために、企業のリーダーはまず自社のビジネス、ミッション、目標を理解しなければならない。 経営幹部は次に、組織が満たさなければならない法的・規制的要件を特定し、組織が活動する環境に基づいて組織のリスクプロファイルを確立しなければならない、と彼は言う。 「ビジネス、ビジネス環境(内部および外部)、リスク選好度、そして政府が何を達成することを望んでいるかを理解する。そのすべてがGRCを設定するのです」と彼は付け加える。 これらの活動を主導する役割は、組織によって異なる。中規模から大規模の組織では、一般的にCレベルの幹部、すなわち最高ガバナンス責任者、最高リスク責任者、最高コンプライアンス責任者がこれらの業務を監督している、とマッキーは言う。これらのエグゼクティブは、専任チームを擁するリスク部門やコンプライアンス部門を率いている。 中小企業では通常、GRCの責任を取締役や管理職(コンプライアンス・マネージャーやリスク管理ディレクター)に負わせるか、他の経営幹部にGRCの責任を負わせることがある。 GRCの役割と責任 スタンレー氏によると、GRC は多くの場合、リーダーシップのトップ層からカスケードダウンしており、役割と責任は以下のように分かれている: 取締役会:方針および戦略的決定の監督と承認を行う。 最高経営責任者(CEO):リーダーシップを発揮し、GRCの取り組みに十分なリソースを確保する。 最高リスク管理責任者:リスクの評価や取締役会および経営陣への報告など、リスク管理の取り組みにリーダーシップを発揮する。 チーフ・コンプライアンス・オフィサー:コンプライアンスの監督、コンプライアンスに関するトレーニングやコミュニケーションを提供する。 CIO/CTO:テクノロジーとデジタル資産のリスク管理、IT全般のコンプライアンスとセキュリティを提供する。 CFO(最高財務責任者):財務規制の遵守と報告、および組織の財務に関するリスク管理を行う。 法務: 法的リスクを管理しながら、あらゆる法的要件へのコンプライアンスを提供する。 […]

05Feb 2024

US to Roll Out Visa Restrictions on People Who Misuse Spyware to Target Journalists, Activists

Officials said the visa restriction policy can apply to citizens of any country found to have misused or facilitated the malign use of spyware The post US to Roll Out Visa Restrictions on People Who Misuse Spyware to Target Journalists, Activists appeared first on SecurityWeek.

05Feb 2024

Generative AI is hot, but predictive AI remains the workhorse

Since the release of ChatGPT in November 2022, generative AI (genAI) has become a high priority for enterprise CEOs and boards of directors. A PwC report, for instance, found that 84% of CIOs expect to use genAI to support a new business model in 2024. Certainly, there’s no doubt that genAI is a truly transformative […]

05Feb 2024

How BUiLT unites Black IT pros and builds equity

Growing up as one of the only Black students in his schools, Peter Beasley felt accepted by his peers and didn’t experience a sense of being different as he set his own course for advancement. But as he entered college to study electrical engineering and later launched a career in IT, that began to change. […]

05Feb 2024

Mitsubishi Electric Factory Automation Flaws Expose Engineering Workstations

Critical and high-severity Mitsubishi Electric Factory Automation vulnerabilities can allow privileged access to engineering workstations.  The post Mitsubishi Electric Factory Automation Flaws Expose Engineering Workstations appeared first on SecurityWeek.

05Feb 2024

Embracing the future with AI at the edge

Why edge AI is a strategic imperative Deploying AI at the edge (or edge AI) represents a paradigm shift. Unlike traditional AI models, which are centralized in the cloud, edge AI processes data locally on devices or edge servers. This decentralized approach brings intelligence closer to the data source, reducing the latency associated with cloud-based […]

05Feb 2024

Atos calls for help after plan to raise new capital falters

French IT services company Atos has called on a third-party trustee to help it negotiate debt refinancing with its banks after plans to raise €720 million in new capital through a rights issue fell through. It announced it requested the appointment Monday, promising to give an update on the negotiations in due course. Last year, […]

05Feb 2024

Google Contributes $1 Million to Rust, Says It Prevented Hundreds of Android Vulnerabilities

Google announces $1 million investment in improving Rust’s interoperability with legacy C++ codebases. The post Google Contributes $1 Million to Rust, Says It Prevented Hundreds of Android Vulnerabilities appeared first on SecurityWeek.

05Feb 2024

QNAP Patches High-Severity Bugs in QTS, Qsync Central

Two high-severity vulnerabilities in QNAP’s operating system could lead to command execution over the network. The post QNAP Patches High-Severity Bugs in QTS, Qsync Central appeared first on SecurityWeek.

05Feb 2024

SAP and IBM under scanner of Indian investigative agency for Air India deal

India’s premier investigating agency, the Central Bureau of Investigation (CBI), has filed a charge sheet against former Air India Chief Managing Director, SAP India, and IBM India for alleged irregularities in acquiring an ERP solution by Air India in 2011. CBI had registered the case based on the recommendations of the Central Vigilance Commission (CVC), […]

05Feb 2024

Google Open Sources AI-Aided Fuzzing Framework

Google has released its fuzzing framework in open source to boost the ability of developers and researchers to identify vulnerabilities. The post Google Open Sources AI-Aided Fuzzing Framework appeared first on SecurityWeek.

05Feb 2024

Airbus App Vulnerability Introduced Aircraft Safety Risk: Security Firm

Navblue Flysmart+ Manager allowed attackers to modify aircraft engine performance calculation, intercept data. The post Airbus App Vulnerability Introduced Aircraft Safety Risk: Security Firm appeared first on SecurityWeek.

05Feb 2024

OT Maintenance Is Primary Source of OT Security Incidents: Report

A new ICS security report from TXOne Networks says many OT security incidents involved ransomware and vulnerability exploitation.  The post OT Maintenance Is Primary Source of OT Security Incidents: Report appeared first on SecurityWeek.

05Feb 2024

Customer centricity: How Mashreq Bank is placing its customers at the forefront of its operations.

Mohamed Salah Abdel Hamid Abdel Razek, Senior Executive Vice President and Group Head of Tech, Transformation & Information, Mashreq explains how the bank is integrating advanced technologies and expanding its digital footprint. The company aims to provide customers with a banking journey that is not just efficient and secure, but also innovative, engaging, and memorable. […]

05Feb 2024

AnyDesk Revokes Passwords, Certificates in Response to Hack

AnyDesk is revoking certificates and passwords in response to a recently discovered security breach impacting production systems. The post AnyDesk Revokes Passwords, Certificates in Response to Hack appeared first on SecurityWeek.

05Feb 2024

10 ways to improve IT performance (without killing morale)

Every IT leader wants to create a fast, efficient, and innovative IT organization. After all, in today’s rapid-paced business world, a creative, productive IT team is vital for staying ahead of the competition, increasing revenue, and becoming a market leader. To establish a high-performing IT culture, IT leaders must be able to push their teams […]

05Feb 2024

General Timothy Haugh Takes Lead of NSA and Cyber Command

General Timothy D. Haugh assumed command of NSA and USCYBERCOM on February 2, 2024, taking over the role from General Paul M. Nakasone. The post General Timothy Haugh Takes Lead of NSA and Cyber Command appeared first on SecurityWeek.

03Feb 2024

In Other News: Palo Alto Loses Patent Lawsuit, Identity Firms Get Funding, Government Hackers

Noteworthy stories that might have slipped under the radar: Palo Alto Networks ordered to pay $150 million in patent lawsuit, identity solutions firms get big funding, government hacker techniques.  The post In Other News: Palo Alto Loses Patent Lawsuit, Identity Firms Get Funding, Government Hackers appeared first on SecurityWeek.

02Feb 2024

US Slaps Sanctions on ‘Dangerous’ Iranian Hackers Linked to Water Utility Hacks 

The US government slaps sanctions against six Iranian government officials linked to cyberattacks against Israeli PLC vendor Unitronics. The post US Slaps Sanctions on ‘Dangerous’ Iranian Hackers Linked to Water Utility Hacks  appeared first on SecurityWeek.

02Feb 2024

Generative AI is hot, but predictive AI remains the workhorse

Since the release of ChatGPT in November 2022, generative AI (genAI) has become a high priority for enterprise CEOs and boards of directors. A PwC report, for instance, found that 84% of CIOs expect to use genAI to support a new business model in 2024. Certainly, there’s no doubt that genAI is a truly transformative […]

02Feb 2024

Layoffs Hit Security Vendors Okta, Proofpoint, Netography

Prominent security vendors Okta and Proofpoint announced layoffs affecting almost 1,000 employees in the United States and Israel. The post Layoffs Hit Security Vendors Okta, Proofpoint, Netography appeared first on SecurityWeek.

02Feb 2024

Women IT leaders on their climb to the top

For women who aspire to leadership roles in IT, the climb to the top can be particularly arduous — and lonely. Just 28% of IT leadership roles are filled by women, according to DDI’s 2023 Global Leadership Forecast, and many women end up leaving IT careers due to workplace culture, pay equity, microaggressions, and a lack […]

02Feb 2024

Clorox Says Cyberattack Costs Exceed $49 Million

Cleaning products maker Clorox puts the impact of the damaging cyberattack at $49 million so far and expects to incur more costs in 2024. The post Clorox Says Cyberattack Costs Exceed $49 Million appeared first on SecurityWeek.

02Feb 2024

FTC Orders Blackbaud to Address Poor Security Practices

FTC and fundraising software company Blackbaud reach settlement over poor security practices that led to a major data breach. The post FTC Orders Blackbaud to Address Poor Security Practices appeared first on SecurityWeek.

02Feb 2024

DraftKings Hacker Sentenced to 18 Months in Prison

Joseph Garrison has received an 18-month prison sentence for accessing 60,000 DraftKings user accounts using credential stuffing. The post DraftKings Hacker Sentenced to 18 Months in Prison appeared first on SecurityWeek.

02Feb 2024

31 People Arrested in Global Cybercrime Crackdown

Law enforcement in 50 countries partner to take down ransomware, banking malware, and phishing threats.  The post 31 People Arrested in Global Cybercrime Crackdown appeared first on SecurityWeek.

02Feb 2024

GenAI demand helps AWS accelerate revenue growth

Amazon Web Services (AWS), the cloud computing arm of Amazon, posted a 13% growth in revenue in the fourth quarter of 2023 buoyed by demand for generative AI-related services, despite continued cost optimization activity by enterprises.   “Similar to what we shared last quarter, we continue to see the diminishing impact of cost optimizations. And […]

02Feb 2024

Biden to Veto Attempt to Overturn SEC Cyber Incident Disclosure Rules

President Biden would veto Republican lawmakers’ attempt to overturn the SEC’s recent cyber incident disclosure rules.  The post Biden to Veto Attempt to Overturn SEC Cyber Incident Disclosure Rules appeared first on SecurityWeek.

02Feb 2024

Cloudflare Hacked by Suspected State-Sponsored Threat Actor 

A nation-state threat actor accessed internal Cloudflare systems using credentials stolen during the Okta hack. The post Cloudflare Hacked by Suspected State-Sponsored Threat Actor  appeared first on SecurityWeek.

02Feb 2024

Netherlands Fines Uber Over Data Protection

Dutch regulators impose a 10 million euro ($10.8 million) fine on ride-hailing app Uber for lack of transparency in treating the personal data of its drivers. The post Netherlands Fines Uber Over Data Protection appeared first on SecurityWeek.

02Feb 2024

10 master data management certifications that will pay off

As data and analytics become the beating heart of the enterprise, it’s increasingly critical for the business to have access to consistent, high-quality data assets. Master data management (MDM) is required to ensure the enterprise’s data is consistent, accurate, and controlled. MDM is a set of disciplines, processes, and technologies used to master an organization’s […]

02Feb 2024

Ex-CIA Computer Engineer Gets 40 Years in Prison for Giving Spy Agency Hacking Secrets to WikiLeaks

Former CIA software engineer sentenced to 40 years in prison for biggest theft of classified information in CIA history and for possession of child sexual abuse images and videos. The post Ex-CIA Computer Engineer Gets 40 Years in Prison for Giving Spy Agency Hacking Secrets to WikiLeaks appeared first on SecurityWeek.

02Feb 2024

Albania’s Institute of Statistics Suffers Cyberattack, Some Systems Affected

Albania’s Institute of Statistics (INSTAT) suffered a cyberattack which affected some of its systems. The post Albania’s Institute of Statistics Suffers Cyberattack, Some Systems Affected appeared first on SecurityWeek.

01Feb 2024

Insights into IR sniping and AI’s changing face of cyberthreats

In today’s rapidly evolving cybersecurity landscape, having a proficient security team in place is not enough. Organizations must understand the nuances of modern risks. The third and fourth episodes of the Unit 42 Threat Vector podcast shed light on two critical aspects: IR sniping and the disruptive role of AI in cyberattacks. These factors revolutionize […]

01Feb 2024

CISA Sets 48-hour Deadline for Removal of Insecure Ivanti Products

In an unprecedented move, CISA is demanding that federal agencies disconnect all instances of Ivanti Connect Secure and Ivanti Policy Secure products within 48 hours. The post CISA Sets 48-hour Deadline for Removal of Insecure Ivanti Products appeared first on SecurityWeek.

01Feb 2024

Embracing Generative AI in health: focus on adoption, execution, outcomes and the human side

Healthcare systems around the world are under extreme pressure as a result of staffing shortages, low retention rates and clinician burnout. In the U.S., due to higher turnover rate of nurses, hospitals have employed traveling nurses. On average, hospitals would save $3,084,000 per year by eliminating the need for traveling nurses, according to NSI. In […]

01Feb 2024

Landing Your First CIO Role? Learn how Next CIO Winners Gathered to Support Their C-suite Tech Leadership Journey.

The Next CIO cohort sat with Natalie Whittlesey and James Lawson from InX to discuss how to transition into a first time C-suite role. Next CIO workshops are designed to support the Next CIO cohort into their first CIO role. These are held throughout the year as part of the initiative. From determining career paths, […]

01Feb 2024

‘Leaky Vessels’ Container Escape Vulnerabilities Impact Docker, Others 

Snyk discloses information on Leaky Vessels, several potentially serious container escape vulnerabilities affecting Docker and others. The post ‘Leaky Vessels’ Container Escape Vulnerabilities Impact Docker, Others  appeared first on SecurityWeek.

01Feb 2024

Watch: Top Cyber Officials Testify on China’s Cyber Threat to US Critical Infrastructure

Video: Top US cyber officials testify on China’s cyber threat to U.S. national security and critical infrastrcuture. The post Watch: Top Cyber Officials Testify on China’s Cyber Threat to US Critical Infrastructure appeared first on SecurityWeek.

01Feb 2024

4 paths to sustainable AI

Regulators, investors, customers, and even employees are pushing companies to minimize the climate impact of their AI initiatives. Everything from geothermal data centers to more efficient graphic processing units (GPUs) can help. But AI users must also get over the urge to use the biggest, baddest AI models to solve every problem if they truly […]

01Feb 2024

Man Sentenced to Prison for Stealing Millions in Cryptocurrency via SIM Swapping 

Daniel James Junk sentenced to six years in prison for stealing millions in cryptocurrency through SIM swapping. The post Man Sentenced to Prison for Stealing Millions in Cryptocurrency via SIM Swapping  appeared first on SecurityWeek.

01Feb 2024

New York Sues Citibank Over Poor Data Security, Anti-Breach Practices 

New York attorney general is suing Citibank for failing to protect customers against hackers and fraudsters who have stolen millions. The post New York Sues Citibank Over Poor Data Security, Anti-Breach Practices  appeared first on SecurityWeek.

01Feb 2024

At Least 30 Journalists, Lawyers and Activists Hacked With Pegasus in Jordan, Forensic Probe Finds

Pegasus spyware from NSO Group was used in Jordan to hack the cellphones of journalists, lawyers, human rights and political activists. The post At Least 30 Journalists, Lawyers and Activists Hacked With Pegasus in Jordan, Forensic Probe Finds appeared first on SecurityWeek.

01Feb 2024

Johnson Controls Ransomware Attack: Data Theft Confirmed, Cost Exceeds $27 Million

Johnson Controls confirms that the recent ransomware attack resulted in data theft and says expenses reached $27 million.  The post Johnson Controls Ransomware Attack: Data Theft Confirmed, Cost Exceeds $27 Million appeared first on SecurityWeek.

01Feb 2024

Why Are Cybersecurity Automation Projects Failing?

The cybersecurity industry has taken limited action to reduce cybersecurity process friction, reduce mundane tasks and improve overall user experience. The post Why Are Cybersecurity Automation Projects Failing? appeared first on SecurityWeek.

01Feb 2024

How to calculate TCO for enterprise software

When organizations buy a shiny new piece of software, attention is typically focused on the benefits: streamlined business processes, improved productivity, automation, better security, faster time-to-market, digital transformation. The other side of the cost/benefit equation — what the software will cost the organization, and not just sticker price — may not be as captivating when […]

01Feb 2024

20 professional organizations for Black IT pros

Despite diversity being a much-discussed topic in the tech industry, representation for Black tech workers is still not where it needs to be, with African Americans holding just 7% of positions in the tech industry, and only 2% of tech executive roles, according to data from the Diversity in High Tech report published by the US Equal […]

01Feb 2024

Apple Patches Vision Pro Vulnerability as CISA Warns of iOS Flaw Exploitation

Apple releases first security update for Vision Pro VR headset as CISA issues warning about exploitation of iOS vulnerability. The post Apple Patches Vision Pro Vulnerability as CISA Warns of iOS Flaw Exploitation appeared first on SecurityWeek.

01Feb 2024

8 errori da evitare nelle strategie sui dati

Le imprese non si possono permettere di commettere errori nelle proprie strategie sui dati, perché la posta in gioco nell’economia digitale è troppo alta. Il modo in cui raccolgono, archiviano, ripuliscono, proteggono e accedono ai loro dati può essere un fattore importante per la loro capacità di raggiungere gli obiettivi di business. Purtroppo, la strada […]

01Feb 2024

US Says it Disrupted a China Cyber Threat, but Warns Hackers Could Still Wreak Havoc for Americans

Chinese government hackers are busily targeting water treatment plants, the electrical grid, transportation systems and other critical infrastructure inside the United States, FBI Director Chris Wray told lawmakers. The post US Says it Disrupted a China Cyber Threat, but Warns Hackers Could Still Wreak Havoc for Americans appeared first on SecurityWeek.

01Feb 2024

Democratizing IT at Munters

Stockholm-based Munters, founded in 1955, works across a wide range of industries to supply innovative and energy-efficient air treatment and climate solutions. Today, the company, with nearly 4,000 employees in 30 countries and 2022 net sales of SEK10.4 billion [$1 billion], is supplemented with more specific niche systems for data centers and food tech software […]

31Jan 2024

キャセイパシフィック航空、クラウドの旅を新たな高みへ

クラウドの旅が巡航高度に達しても、キャセイパシフィックグループのIT部門は減速していない。それどころか、キャセイパシフィック航空とHKエクスプレスを運営するこの上場企業は、全面的なクラウド化からさらなる利益を引き出そうと、移行から最適化モードへと移行しつつある。 「クラウドの最適化は2024年の新しい取り組みです」と、香港に本社を置くアジア太平洋地域の大手航空会社で貨物輸送会社でもあるキャセイのITインフラ・セキュリティ担当ゼネラルマネージャー、ラジーブ・ナイール氏は言う。「クラウドのワークロードを最適化し、アプリケーションの一部を書き直し、ESGが全体像の中に入ってくるにつれて、CO2排出量を削減するためにどのように効率化できるかが重要になってくる。 キャセイ航空は4年前にクラウドの旅を開始し、過去3年間で移行を加速させてきた。現在までに、キャセイ航空は400のアプリケーションの98%をAWSに移行しているが、一部のワークロードはAzureに移行しており、キャセイ航空が特定のベンダーに縛られないようにするため、クラウドプロバイダーのさらなる「リバランス」を計画しているとナイル氏は言う。 多くの企業がそうであるように、キャセイパシフィック航空も初期段階では、クラウドの即時的な効率性と拡張性の恩恵を受けるために、リフト・アンド・シフトのアプローチに大きく依存していた。2011年にアプリケーション・サービス・マネージャーとしてキャセイ航空に採用され、10年後に現職に就いたナイール氏は言う。 データ管理は、キャセイ航空にとって今年のもうひとつの重要な優先事項である。同社は、すべてのアプリケーションでより優れた分析を可能にするために、複数のデータウェアハウスからデータフィードとデータリポジトリを統合することを目指しているからだ、とナイール氏は言う。 最適化戦略には、Salesforce CRM、ServiceNow、SAPなど、キャセイのSaaSベースの導入に対する修正も含まれる。 自動化とセルフサービスの強化も、クラウド最適化戦略の一環として重視されるとナイールは言う。キャセイの社内ビジネス・プロセスの多くはUiPathを使って自動化されているが、ナイールはこれらの実装を改善し、リクエストやインシデント解決に対応する従業員のセルフサービスをより有効にすることを目指している。 ビジネス面では、旅客便にエアバス機、貨物便にボーイング機を使用しているキャセイ航空は、中国への路線を拡大し、航空機を満席にして収益性を高めると同時に、燃料効率を高めることを目指しているとナイール氏は言う。 ネットワークの確保 キャセイのクラウド最適化計画の主要な側面のひとつは、Aryakaの統合セキュア・アクセス・サービス・エッジ(SASE)統合ネットワーキング、セキュリティ、観測可能性プラットフォームをグローバルネットワーク全体に採用することだとナイール氏は言う。SASEは標準的なMPLSネットワークに取って代わることになる。 キャセイ航空が最新のSASEに移行することで、信頼性の高いインターネット帯域幅が提供され、ネットワーク要素間の相互運用性が強化され、AWSとAzure上の何百ものワークロードをよりよく管理し、セキュアにすることが可能になる、とナイール氏は言う。 13年前にキャセイ航空に入社する前はエミレーツ航空に勤務していたナイール氏は、アプリケーション側での深い経験から、クラウド環境で旧式のネットワーク技術に依存することのビジネス上の問題についてユニークな見識を持っているという。 「インフラ側にいると、顧客の悩みを理解できないことがよくあります」とナイル氏は言う。 アナリストによると、複雑さを管理可能な状態に保ちながら、ゼロトラストのセキュリティ態勢でデジタル・ビジネスの変革をサポートできることが、SASE採用の大きな原動力になっているという。 ガートナーのアナリストであるジョン・ワッツ氏は、「デジタル・ビジネスは、クラウドやエッジ・コンピューティング、Work-from-Anywhere構想など、新たなデジタル機能に対する要求を促進し、その結果、エンド・ユーザーにセキュリティのためにマネージド・ネットワークへの接続を強制することから、場所に関係なくアクセスを保護することへと、アクセス要件が逆転している」と指摘する。「同時に、企業はますますゼロトラスト戦略を追求するようになっている。同時に、企業はますますゼロ・トラスト戦略を追求するようになっている。ゼロ・トラストのセキュリティ態勢を提供することは、SASEアーキテクチャの不可欠な部分であり、新たなSASE製品には不可欠である。」 IDCは、SASEを「サービスとしてのネットワーク」と「サービスとしてのセキュリティ」を統合したクラウド・ネイティブ・アーキテクチャと定義しており、トラフィック中心からアイデンティティ・ベースの手法に重点を移している。 Aryakaのほか、Cato Networks、Cisco、Fortinet、Palo Alto Networks、Zscalerなどが、SASEソリューションを世界的に提供しているベンダーのリストに名を連ねている。 AryakaのSASEは、Cisco Viptela SD-WANサービス、インターネット閲覧用のSymantec Web Security Service (WSS)プロキシ、セキュリティコントロール用のゾーンベースのファイアウォール、スタッフ用のMerakiコーポレートWiFiサービス、リモートワーク用のVPN、Amadeus、Champ Cargosystems、The HAECO Groupなどのビジネスパートナーと接続するためのCXビジネスパートナーネットワークなど、現在キャセイ航空が使用している無数のレガシーネットワーキングテクノロジーを置き換えることになる。 12月に発表されたIDCのレポートによると、脅威の空域が拡大するにつれ、接続性、ネットワーク機能、セキュリティの「融合」を含め、ネットワーク化されたインフラへのニーズが高まっているという。 「アジア太平洋地域におけるサイバーセキュリティの脅威の状況は悪化の一途をたどっている。「このような課題に対処するため、企業はSASE/SSEフレームワークの下で重要なセキュリティ技術を統合している。 俊敏性のための微調整 キャセイにとって、セキュリティは重要な関心事だが、サイバーセキュリティは効果的に設計されなければ、俊敏性の障害になりかねないとナイールは指摘する。クラウドの最適化には、各ワークロードに割り当てられる容量を微調整することも含まれる。過剰なプロビジョニングを減らすという目標は、コストを削減するだけでなく、キャセイの持続可能性の目標を達成し、「環境に優しい」企業になることにも役立つとナイールは言う。 「キャビンクルーとフライトクルーのロスターが発表される毎月特定の日があり、この期間にはキャパシティーの問題が発生するため、その特定の瞬間を管理するためにチームが舞台裏で働くことになります」とナイル氏は説明する。「クラウドのおかげで、私たちはよりスケーラブルで俊敏になりました」とナイルは説明する。 キャセイ航空はまた、ブロックチェーンのデジタル台帳技術を活用する初期のイノベーターでもある。2019年、キャセイパシフィック・カーゴは、香港国際空港の自社貨物ターミナルでこの技術を適用し、ユニット・ロード・デバイス(ULD)の在庫の保管管理にブロックチェーンを使用した最初の航空会社になったとナイールは主張している。 「第2段階では、香港の貨物代理店も対象となった。以前は、ドライバーが梱包済みの貨物や空のULDを配達・回収する際、ULD番号をメモし、カーゴ・ターミナルで手作業で書類を交換していた。新しいシステムでは、ドライバーはULD番号を専用のスマートフォンアプリに入力し、ブロックチェーン台帳に保管の移管を記録することができる。」 ナイールによると、ブロックチェーン・ソリューションは、キャセイ航空が200の港で所有権と在庫をリアルタイムで割り当てられるよう、配送のあらゆる段階でULDの所有権を確実に追跡する。 AI世代の登場 航空機メーカーは、飛行中の航空機を完全に制御する高度な自動化技術を採用している。これは、航空会社がパイロットの雇用を見つけるのが困難な時代に役立っている。キャセイ・パシフィック・グループは、こうした新たなジェネレーティブAIコパイロットの利用を模索している多くの企業のひとつだ。 多くのタスクを自動化し、従業員の生産性を向上させるマイクロソフトが最近リリースしたCopilotの初期ユーザーであるキャセイパシフィック航空は、機械学習モデルも最近「頻繁に」使用しており、より洗練されたジェネレーティブAIの使用も視野に入れているとナイール氏は言う。 それでも、キャセイ航空は開発とテストのごく初期段階にあり、導入がどれほどのスピードで大規模なビジネスに変化をもたらすかは未知数だ、とナイルは言う。デジタル変革が10年足らずですでに企業文化や消費者文化に大きな影響を与えていることは間違いなく、それは加速する一方だ。 かつてはビジネスをサポートする機能と見なされていたITは、今やビジネスにおける最大のゲーム・チェンジャーになったとネールは言う。「テクノロジーは組織のバックボーンになりつつある。テクノロジーを受け入れていないなら、あなたは負けている。AIはまだ黎明期にあるが、それを理解し、あらゆる可能性を考え抜かなければならない。」 Industry

31Jan 2024

US Gov Disrupts SOHO Router Botnet Used by Chinese APT Volt Typhoon

The US government neutralizes a botnet full of end-of-life Cisco and Netgear routers being by a notorious Chinese APT group. The post US Gov Disrupts SOHO Router Botnet Used by Chinese APT Volt Typhoon appeared first on SecurityWeek.

31Jan 2024

Big tech ‘acquihires’ suppress IT wages, drain high-demand talent pools

The biggest companies in the world are keeping tech workers’ wages low by buying up companies instead of hiring their talent, creating an increasingly limited number of potential workplaces for developers and other high-tech professionals — all while draining talent pools for enterprise CIOs. This condition — called monopsony, which describes a market in which […]

31Jan 2024

Podcast: Palo Alto Networks Talks IT/OT Convergence

SecurityWeek interviews Del Rodillas, Senior Director of Product Management at Palo Alto Networks, about the integration of IT and OT in the ICS threat landscape. The post Podcast: Palo Alto Networks Talks IT/OT Convergence appeared first on SecurityWeek.

31Jan 2024

GNU C Library Vulnerability Leads to Full Root Access

Researchers at Qualys call attention to a vulnerability in Linux’s GNU C Library (glibc) that allows full root access to a system. The post GNU C Library Vulnerability Leads to Full Root Access appeared first on SecurityWeek.

31Jan 2024

Dawn Rising: Jumpstarting a new age of AI supercomputing in the U.K.

In November 2023, the Cambridge Open Zettascale Lab announced the deployment of the U.K.’s fastest AI supercomputer: Dawn Phase 1.1 Powered by the latest Intel GPUs and CPUs aboard liquid-cooled Dell servers, the Dawn supercomputer combines breakthrough artificial intelligence (AI) and advanced high-performance computing (HPC) technology to help researchers solve the world’s most complex challenges […]

31Jan 2024

After Delays, Ivanti Patches Zero-Days and Confirms New Exploit

Ivanti documents a brand-new zero-day and belatedly ships patches; Mandiant is reporting “broad exploitation activity.” The post After Delays, Ivanti Patches Zero-Days and Confirms New Exploit appeared first on SecurityWeek.

31Jan 2024

Trust: The foundation for successful digital transformation

In today’s dynamic, digitally evolving business landscape, establishing a strong foundation of trust within an organization is more vital than ever. In this article, we look at why trust is so critical in an enterprise and offer some key approaches for establishing a solid foundation of trust. Trust is critical and difficult to maintain In […]

31Jan 2024

Generative AI’s role in increasing IT efficiency

CIOs and their IT teams — including operations/DevOps, site reliability engineering, and platform engineering — are charged with building and managing IT services that can provide near 100% uptime. When incidents do occur, they need to resolve them quickly. That’s a high bar, since a typical enterprise IT environment spans the cloud, edge, and hosted […]

31Jan 2024

How AIOps can help reduce costs and drive economic efficiencies

The history of IT operations (ITOps) can pretty much be summed up in one phrase: Do more with less. But for CIOs, additional expectations are often layered on top. While doing more with less, CIOs must also increase the value IT provides to the business, with new capabilities, improved reliability, and increased uptime. This is […]

31Jan 2024

Reken Emerges From Stealth With $10 Million Seed Funding

Reken, an AI-defense cybersecurity startup, emerged from stealth – but without a publicly demonstrable product. The post Reken Emerges From Stealth With $10 Million Seed Funding appeared first on SecurityWeek.

31Jan 2024

Tor Code Audit Finds 17 Vulnerabilities

Over a dozen vulnerabilities discovered in Tor audit, including a high-risk flaw that can be exploited to inject arbitrary bridges.  The post Tor Code Audit Finds 17 Vulnerabilities appeared first on SecurityWeek.

31Jan 2024

Leaked GitHub Token Exposed Mercedes Source Code

A leaked token provided unrestricted access to the entire source code on Mercedes-Benz’s GitHub Enterprise server. The post Leaked GitHub Token Exposed Mercedes Source Code appeared first on SecurityWeek.

31Jan 2024

Two More Individuals Charged for DraftKings Hacking

Nathan Austad and Kamerin Stokes have been charged for hacking user accounts at fantasy sports and betting website DraftKings. The post Two More Individuals Charged for DraftKings Hacking appeared first on SecurityWeek.

31Jan 2024

Aim Security Raises $10M to Tackle Shadow AI

A new Israeli startup called Aim Security has raised $10 million in seed financing to help with the secure deployment of generative-AI technologies. The post Aim Security Raises $10M to Tackle Shadow AI appeared first on SecurityWeek.

31Jan 2024

How to Align Your Incident Response Practices With the New SEC Disclosure Rules

By turning incident response simulation into a continuous process and employing innovative tools, you can address the stringent requirements of the new SEC incident disclosure rules. The post How to Align Your Incident Response Practices With the New SEC Disclosure Rules appeared first on SecurityWeek.

31Jan 2024

US Sanctions Two ISIS-Affiliated ‘Cybersecurity Experts’

US Treasury Department announces sanctions against two Egyptian nationals accused of running an ISIS cyber platform. The post US Sanctions Two ISIS-Affiliated ‘Cybersecurity Experts’ appeared first on SecurityWeek.

31Jan 2024

45,000 Exposed Jenkins Instances Found Amid Reports of In-the-Wild Exploitation

Shadowserver Foundation has seen 45,000 Jenkins instances affected by CVE-2024-23897, which may already be exploited in attacks. The post 45,000 Exposed Jenkins Instances Found Amid Reports of In-the-Wild Exploitation appeared first on SecurityWeek.

31Jan 2024

Hitron DVR Zero-Day Vulnerabilities Exploited by InfectedSlurs Botnet

Akamai flags six zero-day vulnerabilities in Hitron DVRs exploited to ensnare devices in the InfectedSlurs botnet. The post Hitron DVR Zero-Day Vulnerabilities Exploited by InfectedSlurs Botnet appeared first on SecurityWeek.

31Jan 2024

Transforming IT culture for business success

Back in the day, IT culture was all about the perks. Would-be employees were drawn in by modern, open spaces punctuated by game tables and fully stocked kitchens along with an array of services that might include on-site gyms, coffee bars, even chef-inspired cafeteria fare. The evolving role of IT, coupled with new pandemic-era work […]

30Jan 2024

Generative AI is earning good grades in education

As Nelson Mandela opined, “Education is the most powerful weapon which you can use to change the world.”  Teachers and access to education play a crucial role in our future. Teachers educate the next generation by sharing knowledge, fostering critical thinking skills, managing parents, and developing children.  At the same time, teachers face an increasingly difficult […]

30Jan 2024

ChatGPT Violated European Privacy Laws, Italy Tells Chatbot Maker OpenAI

Italian regulators told OpenAI that its ChatGPT artificial intelligence chatbot has violated GDPR. The post ChatGPT Violated European Privacy Laws, Italy Tells Chatbot Maker OpenAI appeared first on SecurityWeek.

30Jan 2024

The Ransomware Threat in 2024 is Growing: Report

Anyone who believes ransomware will go away doesn’t understand the nature of criminality. Extortion has and always will be a primary criminal business plan. The post The Ransomware Threat in 2024 is Growing: Report appeared first on SecurityWeek.

30Jan 2024

Data of 750 Million Indian Mobile Subscribers Sold on Hacker Forums

A massive database containing the information of 85% of the Indian population has emerged on the dark web. The post Data of 750 Million Indian Mobile Subscribers Sold on Hacker Forums appeared first on SecurityWeek.

30Jan 2024

Juniper Networks Patches Vulnerabilities in Switches, Firewalls

A high-severity flaw in the J-Web interface of Juniper’s Junos OS could lead to arbitrary command execution, remotely. The post Juniper Networks Patches Vulnerabilities in Switches, Firewalls appeared first on SecurityWeek.

30Jan 2024

SAP offers big discount to lure on-prem S/4HANA customers to Rise

SAP is offering on-premises S/4HANA users a credit of 60% of their first year’s fees if they migrate to its all-in-one cloud-based offering, Rise with SAP. The credit, to be spent on other SAP services, should be enough to offset around half of the overall cost of a typical migration, according to Jan Gilg, the […]

30Jan 2024

US Lawmakers Introduce Farm and Food Cybersecurity Act

New bipartisan, bicameral legislation aims to improve cybersecurity protections within the food and agriculture sector. The post US Lawmakers Introduce Farm and Food Cybersecurity Act appeared first on SecurityWeek.

30Jan 2024

US Disrupted Chinese Hacking Operation Aimed at Critical Infrastructure: Report 

US government reportedly disabled parts of a botnet-powered cyber campaign conducted by the Chinese threat actor Volt Typhoon. The post US Disrupted Chinese Hacking Operation Aimed at Critical Infrastructure: Report  appeared first on SecurityWeek.

30Jan 2024

Oracle plans to expand its cloud region across the Middle East

Oracle’s annual flagship event, CloudWorld Tour returned to the UAE for the second consecutive year to share the company’s latest AI innovations to power UAE’s Digital Economy and its regional plans. The company that just turned 35 years old in the UAE will continue to invest in local infrastructure to bring cloud capabilities that will […]

30Jan 2024

1.5 Million Affected by Data Breach at Insurance Broker Keenan & Associates

Insurance brokerage firm Keenan & Associates says personal information stolen in an August 2023 cyberattack. The post 1.5 Million Affected by Data Breach at Insurance Broker Keenan & Associates appeared first on SecurityWeek.

30Jan 2024

Schneider Electric Division Responding to Ransomware Attack, Data Breach 

Schneider Electric’s Sustainability Business division disrupted as a result of a ransomware attack and data breach.  The post Schneider Electric Division Responding to Ransomware Attack, Data Breach  appeared first on SecurityWeek.

30Jan 2024

CIOs rise to the ESG reporting challenge

Corporate ESG reporting is getting real for companies around the globe. Enacted and proposed regulations in the EU, US, and beyond are deepening reporting requirements in an effort to change business behavior. What were once theoretical goals around environmental, social, and governance issues are rapidly evolving into mandatory efforts. The foundation for ESG reporting, of […]

30Jan 2024

Today’s best CIOs are strategy wranglers

When we started this century the buzz in IT was “everything is going to have a chip.” Twenty-plus years in, CIOs have discovered that, when it comes to IT, everything is going to need a strategy. As CIO, you need a data strategy. You need a cloud strategy. You need a security strategy. If you […]

30Jan 2024

Cloud, modelli a confronto: nativo, SaaS, multi-vendor e ibrido privato

Per il cloud in Italia è davvero l’epoca della maturità: imprese private ed enti pubblici di tutte le dimensioni non solo adottano, in misura crescente, soluzioni “as-a-service”, ma sempre di più guardano a modelli cloud-first o cloud-native anche laddove esiste una forte eredità IT. La gestione della fattura mensile può essere uno scoglio del modello […]

29Jan 2024

中小企業のDX戦略には何が必要なのか

DX化に取り組めない中小企業は全体の7割 2023年に中小企業基盤整備機構が全国1000社に行った「中小企業のDX推進に関する調査」(調査期間は2023年7月28日から8月1日)によると、「(DXを)理解している」「ある程度理解している」と答えた企業は49.1%。半分近くの企業がDXに理解を示している。さらにDXが「必要だと思う」「ある程度必要だと思う」と答えた企業が71.9%と大多数の会社が答えている。 DXに期待する成果・効果についてはどうだろうか。アンケートの上位を見ると「業務の効率化」が64.0%と最も多く、「コストの削減」(50.5%)、「データに基づく意思決定」(31.0%)と続いている。 500社以上の中小企業のIT導入やDX推進支援に取り組んできたIT経営ワークス代表取締役の本間卓哉氏は次のように語る。 「これまでの経営の在り方に危機感を持ち始めている中小企業の経営者は多くなっている。人の問題が大きな引き金になっていると思います。例えば長年勤めていた経理担当の人がいなくなってしまったが、仕事が属人化しているせいで、ほかの人では代替できなくなってしまったケースなどがある。経営者側はなんとか属人化をなくしたいと考え、仕組み化をする、システムを入れたいと思うようになるわけです」  ここで再びアンケートに戻ってみよう。DXについて「既に取り組んでいる」と答えた企業はわずかに14.6%、「取り組みを検討している」と答えた企業を合わせても31.2%とわずか3分の1しかない。 さらに「必要だと思うが取り組めていない」と答えた企業は31.6%、「取り組む予定はない」と答えた企業が37.2%もある。 つまり全体の68.8%の中小企業はDXに取り組めていないと回答している。 中小企業のDX化が進まない要因としては『人』『知識』『お金』の3つがあげられる。 日本の企業は長い間、システムの開発は業務システムやOA機器の営業担当者から提案されたシステム機器を言われるがままに導入し、古くなったら交換するということを繰り返してきた。 しかもシステムの管理は外部のベンダー任せ。社内でITに詳しい人材を育成してこなかったし、社内にも知識が蓄積されてこなかった。しかしローコードやノーコード、クラウドなどITの技術が身近なものになってくると、社内でのIT活用は重要な課題となる。 ところが今となってしまっては、IT人材は空前の人手不足に見舞われ人件費は高騰している。中小企業が優秀なIT人材を獲得しようとしても資金力の豊富な大手には太刀打ちできない。 ではどうすればいいのか。 「中小企業は自前のIT人材を集めるより、外部の人材を有効に活用することが重要だと思います」(同) DXはコストではなく稼ぐ力をつけるための取り組み DXを推進していくためには経営者の意識改革も重要だ。 「多くの中小企業の経営者はIT導入のために発生する費用を単なる『コスト』だと考えている。業務の効率アップのためにITツールの月額使用料がかかるなら、現状のままでもいいと考えてしまうことが多いのです。こうした発想をまず変えていかなければなりません」(同) では経営者はどう発想を変えていけばいいのだろうか。 「何のためにDXに取り組むのかというと、従業員の仕事を楽にするためにやっているわけではなく、企業の経営者がもっと稼ぎたいという思いがあるからです。稼ぐ力をつけるための取り組みという意識を持つことが大切です」(同) ここで重要なのは業務フローを数値化、定量化するということだ。これによってDXが「コスト」ではなく儲けるための「投資」であるかどうかが、はっきりと見えてくるからだ。  この時特に注意してみなければならないのが一人あたりのIT投資をどのくらいかけるのか、という点だ。 例えば40人の会社で経費精算に一人30分かかっていたとしよう。経費精算システムを導入して、その作業時間を10分でできるようにしたら、全社で800分、約13時間の節約になる。 正社員の時給を3000円だとすると、時給換算で約4万円、経費精算システムは一人当たり月500円程度で利用できるから導入費用は2万円。すでに得をしている計算になる。 そうした時間を削れれば残業代などの人件費が減り、いちいち紙に印刷する機会も減るので消耗品費も減る。浮いた時間で新しい取り組みをすれば売り上げアップも期待できるというわけだ。 「DXの過程で発生する社内インフラの整備やITツールの導入にかかる費用は、売り上げや利益を上げていくための『投資』です。経営者にはITツールの導入が『コスト』ではなく『投資』だという意識をぜひ持っていただきたい」(同) DXを進めるには明確なビジョンと強力なリーダーシップが必要 では実際にDXを進めていくためにはどのようなことが必要なのでしょうか。 「ひとくちにDXといっても企業によって求められているものは違います。そのためにはDXによって何を実現したいのか、ビジョンをしっかりと定め、トップ自ら『組織を挙げて取り組むんだ』という強い意志を示し、それをしっかりと発信することです」(同) このとき注意しなければならないのは「知り合いの社長がいいといっていたから」といった安易な理由でITツールを導入してしまうようなケースだ。その会社に必要なものであっても、自分の会社に本当に必要なものであるかどうかは、別の話だからだ。 あくまでも自分の会社が抱える課題がどのようなものなのかをしっかりとロードマップを敷いて検証しなければITツールの導入は宝の持ち腐れとなってしまうおそれがある。 「ある程度の規模の会社は、業務フローについての規定をつくっているのですが、いざ現場にいってみてみると、その通りになっていないことが圧倒的に多いのです。業務フローがきちんと把握できなければDX化を進めても、自分たちの業務にマッチしたDXなのかどうかはわかりません。場合によっては経営効率が逆に悪くなってしまう恐れもあります。業務フローを理解するためにはまず目で見てわかるように可視化することが重要です」(同) 業務フローを整理するためには「従業員」と「顧客」という2つの軸で業務を整理する。 「従業員」軸には「採用管理」「労務管理」「勤怠管理」「経費管理」などに区分してそのフローを図にまとめ、各部門の中身を詳細に書き出していく。 同時にグループウエアやインフラなども整理する。グループウエアとは、チャットやweb会議、クラウドストレージなどさまざまな業務効率を上げるためのツールで、インフラは資産管理、セキュリティ対策、通信機械、共用サーバーなどだ。 一方で「顧客」軸は、顧客と接点を持って売り上げが立つまでの流れを指し、「名刺管理」や見込み客から受注を得るまでの「営業管理」などを可視化する。 「『従業員』軸では採用から会計までの間をきちんと管理できているのか、ということが問題となります。人事部で採用情報を管理し、採用された社員は配属された各部署などで業務管理されるわけですが、部門や部署が違うと扱っているシステムが違っていたりすることがあります。そのときシステムごとにデータ連携できていないと、採用から会計までの流れを可視化できません。『顧客』軸については名刺交換やホームページからの問い合わせなどきちんと一元管理できているのかが問題となります」(同) 「顧客」軸は「従業員」軸に比べ、流れがわかりやすいので業務フローを認識している企業は多いが、部門ごとに異なるレガシーシステムが存在しているなど、全体像を把握している人がいないようなケースもある。 こうした業務フローの可視化によってボトルネックになっている個所を見つけ出し、どうなったら理想的かを考えていく。 たとえば現在のシステムでは紙しか出力できず、印刷したあとに、スキャンしてPDFを保存しているとしよう。これを変えていくには最初からデータを保存できる状態にすることが理想だ。 別々の部門で同じ動作が発生しているような場合は二つのシステムのデータを連携できるような状態にすることが目標となる。 ITツールは会計から逆算する 取り組むべき課題が明確になったらITツールの選定に入る。ITツールの導入にあったって本間氏は「会計から逆算する」ことを提唱している。 「従業員の業務フローでも顧客の業務フローでも必ず最終的に会計に行き着くからです。今使っている会計システムから逆算していって、どのような流れになっているのかということを見ていくと、そこに必要なシステムというものが見えてきます」(同) 例えば経費精算システムの導入について見てみることにしよう。ある中小企業が経費精算ソフトを導入するにあたって自社の業務フローを見える化したところ旅費精算する場合には、①領収書の内容をエクセルの経費精算書ファイルに入力②精算書を印刷し、上長に提出③上長の承認④精算書と領収書を経理担当者に提出⑤経理部門の精算書の内容の確認⑥会計ソフトにデータ入力と――6つの工程で処理されていたことが分かった。 これを「会計から逆算」してみると、⑥で入力業務の無駄が発生していることがわかる。エクセルに経費を導入しているにもかかわらず紙にいったん落としているため、経理担当者が同じデータを会計ソフトに再入力しなければならなくなっている。しかも精算書は紙に印刷するため社員は会社に出社しなければ旅費精算ができない。会計担当者にも社員にも余計な労力を使わせていることがここからわかるだろう。 この会社は⑥を省力化するために会計ソフトと経費精算データを連携させ、①②③を効率的に行うために外出先から申請・承認できるようにした。 ただここで中小企業がDXを進めていく場合に注意しなければならないのは、優先度の高いものから対応していくということだ。 「いきなり何でもできるわけではないですから優先度の高いものからやっていく必要があると思います。本当に業務をシステム化した方がいいのか、どうかも検討する。現場が、『この問題はたいへんだからシステム化した方がいい』といっていても、実際には割に合わないということもあります」(同) ポイントはまず機能性の要件が合うかどうか、そして2つ目は使い勝手、テスト導入してみて現場が使えるかどうかだ。既存の基幹システムとうまく機能するかという点も重要だ。 データの連携、データの蓄積という点にも目を配らなければならない。データ連携ではCSV連携(テキストベースのデータ形式で、異なるソフトウェア間でデータを共有するための方法)、API連携(異なるソフトウェアシステム間でデータや機能を共有するためにAPI(Application Programming Interface)を使用する方法)、RPA活用(ソフトウェアロボットを使用して、人間が行うルーチンな業務プロセスを自動化する方法)の3つの方法がある。最近の会計ソフトには銀行口座や預金データやクレジットカードとのAPI連携機能が搭載されているものも多いので、これらもうまく活用したいところだ。 そしてデータを蓄積することでデータに基づく経営(データドリブン)が可能になる。経験や勘に頼った企業経営からデータに基づく企業経営に変えていくことで、より迅速な意思決定を進めていくことができるのではないか。 DX化を進めていくためにはチーム作りも欠かせない。 「DXというのは単発で何かをやって終わるという話ではない。全社一丸となって進めていけるような横ぐしを刺したようなチームをつくることが必要です。求めているものは全社最適であって部分最適ではないのです。ただチームを作ればいいというのではなく、そこに権限がないと意味はありません」(同) […]

29Jan 2024

Ivanti Struggling to Hit Zero-Day Patch Release Schedule

Ivanti is struggling to hit its own timeline for the delivery of patches for critical — and already exploited — flaws in its flagship VPN appliances. The post Ivanti Struggling to Hit Zero-Day Patch Release Schedule appeared first on SecurityWeek.

29Jan 2024

Canadian Man Sentenced to Prison for Ransomware Attacks

Matthew Philbert was sentenced to two years for launching cyberattacks on Canadian businesses and government entities. The post Canadian Man Sentenced to Prison for Ransomware Attacks appeared first on SecurityWeek.

29Jan 2024

Vulnerabilities in WatchGuard, Panda Security Products Lead to Code Execution

Two memory safety vulnerabilities in WatchGuard and Panda Security products could lead to code execution with System privileges. The post Vulnerabilities in WatchGuard, Panda Security Products Lead to Code Execution appeared first on SecurityWeek.

29Jan 2024

PoC Exploit Published for Critical Jenkins Vulnerability

PoC exploit code targeting a critical Jenkins vulnerability patched last week is already publicly available. The post PoC Exploit Published for Critical Jenkins Vulnerability appeared first on SecurityWeek.

29Jan 2024

US Aid Office in Colombia Reports Its Facebook Page Was Hacked

The Colombia office of the U.S. government agency that oversees foreign aid and development funding said its Facebook page was hacked and asked the public to ignore any posts or links from the account. The post US Aid Office in Colombia Reports Its Facebook Page Was Hacked appeared first on SecurityWeek.

29Jan 2024

AI Companies Will Need to Start Reporting Their Safety Tests to the US Government

The Biden administration will start implementing a new requirement for the developers of major artificial intelligence systems to disclose their safety test results to the government. The post AI Companies Will Need to Start Reporting Their Safety Tests to the US Government appeared first on SecurityWeek.

29Jan 2024

SecurityWeek Analysis: Cybersecurity M&A Dropping, Over 400 Deals Announced in 2023

An analysis conducted by SecurityWeek shows that 413 cybersecurity-related mergers and acquisitions were announced in 2023. The post SecurityWeek Analysis: Cybersecurity M&A Dropping, Over 400 Deals Announced in 2023 appeared first on SecurityWeek.

29Jan 2024

Bastille Networks Raises $44 Million to Secure Wireless Devices

Goldman Sachs leads wireless threat intelligence firm Bastille Networks’ $44 million Series C funding round. The post Bastille Networks Raises $44 Million to Secure Wireless Devices appeared first on SecurityWeek.

29Jan 2024

Decision support systems: Drive better decision-making with data

Decision support systems definition A decision support system (DSS) is an interactive information system that analyzes large volumes of data for informing business decisions. A DSS supports the management, operations, and planning levels of an organization in making better decisions by assessing the significance of uncertainties and the tradeoffs involved in making one decision over […]

26Jan 2024

Ford’s high-tech business transformation, fueled by cloud

Ford Motor Co.’s wholesale pivot to technology has transformed not only the automaker’s business operations but its corporate identity. “We have become much more of a software company than we were 10 to 20 years ago,” says John Musser, director of engineering for Ford’s commercial division, Ford Pro. “People don’t think of a large, 100-year-old […]

26Jan 2024

In Other News: Secure Use of AI, HHS Hacking, CISA Director Swatting

Noteworthy stories that might have slipped under the radar: guidance on secure use of AI, HHS grant money stolen by hackers, CISA director target of swatting.  The post In Other News: Secure Use of AI, HHS Hacking, CISA Director Swatting appeared first on SecurityWeek.

26Jan 2024

Westermo Switch Vulnerabilities Can Facilitate Attacks on Industrial Organizations

CISA informs organizations that Westermo Lynx switches are affected by eight vulnerabilities and some devices are reportedly exposed to the internet. The post Westermo Switch Vulnerabilities Can Facilitate Attacks on Industrial Organizations appeared first on SecurityWeek.

26Jan 2024

Elusive Chinese Cyberspy Group Hijacks Software Updates to Deliver Malware

The China-linked cyberespionage group Blackwood has been caught delivering malware to entities in China and Japan.  The post Elusive Chinese Cyberspy Group Hijacks Software Updates to Deliver Malware appeared first on SecurityWeek.

26Jan 2024

Russian TrickBot Malware Developer Sentenced to Prison in US

Vladimir Dunaev sentenced to 5 years in prison after admitting to participating in the development and distribution of the TrickBot malware. The post Russian TrickBot Malware Developer Sentenced to Prison in US appeared first on SecurityWeek.

26Jan 2024

Critical Jenkins Vulnerability Leads to Remote Code Execution

A critical vulnerability in Jenkins’ built-in CLI allows remote attackers to obtain cryptographic keys and execute arbitrary code. The post Critical Jenkins Vulnerability Leads to Remote Code Execution appeared first on SecurityWeek.

26Jan 2024

Top 10 AI graduate degree programs

Artificial Intelligence (AI) is a fast-growing and evolving field, and data scientists with AI skills are in high demand. The field requires broad training involving principles of computer science, cognitive psychology, and engineering. If you want to grow your data scientist career and capitalize on the demand for the role, you might consider getting a […]

26Jan 2024

Nozomi Unveils Wireless Security Sensor for OT, IoT Environments 

Nozomi Networks extends its offering with Guardian Air, a security sensor designed to help organizations detect wireless threats in OT and IoT. The post Nozomi Unveils Wireless Security Sensor for OT, IoT Environments  appeared first on SecurityWeek.

26Jan 2024

Hackers Earn $1.3M for Tesla, EV Charger, Infotainment Exploits at Pwn2Own Automotive

Participants have earned more than $1.3 million for hacking Teslas, EV chargers and infotainment systems at Pwn2Own Automotive. The post Hackers Earn $1.3M for Tesla, EV Charger, Infotainment Exploits at Pwn2Own Automotive appeared first on SecurityWeek.

25Jan 2024

Top 5 industry trends in strategic portfolio planning for 2024

Over the years, I’ve had the opportunity to work with contacts in many leading enterprises, including businesses across a wide range of industries and regions. This experience has given me a unique vantage point, enabling me to see those specifics that are unique to each team and organization—as well as common themes that apply to […]

25Jan 2024

Gen AI: The software developer’s new best friend

Software developers, no matter how skilled, face tasks they’re not very good at. For Geoffrey Bourne, cofounder of Ayrshare (“airshare”), a New York-based startup that automates and manages social sharing for corporate clients, it’s using what’s called regular expressions—tools used in virtually every programming language to identify patterns of text.  Generative AI platforms like GitHub Copilot […]

25Jan 2024

4 industries where chatbots will have the biggest impact

Enterprise spending on consumer-facing generative AI tools will grow from $40 billion in 2023 to $1.3 trillion by 2032, according to a Bloomberg Intelligence analysis. Where will companies pour those hundreds of billions? More than 80% of business leaders believe that the best bang for their gen AI buck is in chatbots for automating customer service and improving knowledge […]

25Jan 2024

4 skills that can help companies thrive with AI

Organizations investing in artificial intelligence should never lose sight of one constraint: Capturing value from the technology ultimately comes down to the skills of people tasked with using it. With two decades of experience as a human resources leader, Deepa Subbaiah, a senior director for HR at Freshworks, has deep expertise in exploring how enterprise teams can […]

25Jan 2024

How to kick-start your generative AI strategy

How do you lose the AI race? By not entering.  So says Andrew McAfee, principal research scientist at the MIT Sloan School of Management. “When a technology this powerful comes along where you have to learn by doing, finding reasons not to do it is a pretty big error,” he says. Despite the mass embrace […]

25Jan 2024

The CIO’s 2024 AI playbook

The AI hype cycle has peaked: Tens of thousands of companies helped get it there with generative AI in 2023, with two-thirds now reporting they have deployed GAI tools to their workforce.  For enterprise executives in 2024, that means right-sizing those expectations and getting to work: justifying the right use cases, forming teams, and tracking progress and ROI.  Here […]

25Jan 2024

In the Context of Cloud, Security and Mobility, It’s Time Organizations Ditch Legacy MPLS

If organizations understand the benefits SASE offers over MPLS and traditional SD-WAN, they will realize that SASE is poised to replace aging MPLS in due time. The post In the Context of Cloud, Security and Mobility, It’s Time Organizations Ditch Legacy MPLS appeared first on SecurityWeek.

25Jan 2024

Fintech Company EquiLend Restoring Systems Following Cyberattack

Fintech firm EquiLend is investigating a cyberattack (possibly a ransomware attack) that knocked some of its systems offline. The post Fintech Company EquiLend Restoring Systems Following Cyberattack appeared first on SecurityWeek.

25Jan 2024

New Offerings From Protect AI, Venafi Tackle Software Supply Chain Security

Two new products aim to secure the traditional OSS supply chain, and the new AI model software supply chain. The post New Offerings From Protect AI, Venafi Tackle Software Supply Chain Security appeared first on SecurityWeek.

25Jan 2024

$1.7 Billion Stolen in Cryptocurrency Hacks in 2023: Analysis

$1.7 billion were stolen last year as a result of 231 cryptocurrency platform hacks, according to a report from Chainalysis.  The post $1.7 Billion Stolen in Cryptocurrency Hacks in 2023: Analysis appeared first on SecurityWeek.

25Jan 2024

Tesla Infotainment Hack Earns Researchers $100,000 at Pwn2Own Automotive

Over $1 million paid out in the first two days of Pwn2Own Automotive for Tesla, infotainment and EV charger hacks. The post Tesla Infotainment Hack Earns Researchers $100,000 at Pwn2Own Automotive appeared first on SecurityWeek.

25Jan 2024

Cisco Patches Critical Vulnerability in Enterprise Collaboration Products

A critical flaw in Cisco Unified Communications and Contact Center Solutions products could lead to remote code execution. The post Cisco Patches Critical Vulnerability in Enterprise Collaboration Products appeared first on SecurityWeek.

25Jan 2024

Ring Will No Longer Allow Police to Request Doorbell Camera Footage From Users

Amazon-owned Ring will stop allowing police to request doorbell camera footage from users following criticism from privacy advocates. The post Ring Will No Longer Allow Police to Request Doorbell Camera Footage From Users appeared first on SecurityWeek.

25Jan 2024

Firefox 122 Patches 15 Vulnerabilities

Updates released for Firefox and Thunderbird resolve 15 vulnerabilities, including five high-severity bugs. The post Firefox 122 Patches 15 Vulnerabilities appeared first on SecurityWeek.

25Jan 2024

Thousands of GitLab Instances Unpatched Against Critical Password Reset Bug

Over 5,000 GitLab servers have yet to be patched against CVE-2023-7028, a critical password reset vulnerability. The post Thousands of GitLab Instances Unpatched Against Critical Password Reset Bug appeared first on SecurityWeek.

25Jan 2024

Cengage Group CTO Jim Chilton on the P&L difference

Jim Chilton is an award-winning CIO who serves as the chief technology officer of Cengage Group, an innovative disruptor in the edtech space. As a business and technology executive, Chilton leverages his unique experiences to drive innovation and optimize technology throughout the company.   On a recent episode of the Tech Whisperers podcast, Chilton and I […]

25Jan 2024

6 signs you might need an executive coach — and 2 signs you don’t

IT leaders are more integral to a company’s business success than ever and that brings pressure to expand their roles, better understand and collaborate with the business, and launch major initiatives. To master the various aspects of leadership, it’s often helpful to get professional help. That’s where executive coaching comes into play. As technical people […]

25Jan 2024

HPE Says Russian Government Hackers Had Access to Emails for 6 Months

HPE told the SEC that Russian state-sponsored threat group Midnight Blizzard had access to an email system for several months. The post HPE Says Russian Government Hackers Had Access to Emails for 6 Months appeared first on SecurityWeek.

25Jan 2024

6 difficili questioni sull’intelligenza artificiale che ogni leader IT deve affrontare

Poche tecnologie hanno suscitato la stessa quantità di riflessioni e dibattiti come l’intelligenza artificiale, con lavoratori, dirigenti di alto profilo e leader mondiali che hanno spaziato tra elogi e timori. Certo, i CIO non sono stati chiamati a testimoniare davanti al Congresso. Ma vengono torchiati negli uffici dei dirigenti e nei consigli di amministrazione, poiché […]

24Jan 2024

Agent Swarms – an evolutionary leap in intelligent automation

This article was co-authored by Shail Khiyara, Founder, VOCAL COUNCIL, and Pedro Martins, Global Transformation Leader, Nokia. “The strength of a hive lies not in a single bee, but in the collective power of the swarm, where unity is the true source of their strength.” During the rapid evolution of AI, there emerges a concept […]

24Jan 2024

What executives should know about SOAR

Coined in 2015 and later updated in 2017 by Gartner, SOAR (security orchestration, automation, and response) describes a platform that is designed to orchestrate the response to incidents, leveraging automated processes designed in decision tree mapping, typically called playbooks. The value of a SOAR platform is focused on improving the accuracy, speed, and depth of […]

24Jan 2024

NASAがAI活用検索で科学を加速

米国航空宇宙局(NASA)のように多くのデータを生成・収集する場合、研究プロジェクトに適したデータセットを見つけることは問題になり得る。 7つのオペレーションセンター、9つの研究施設、18,000人以上のスタッフを擁するNASAは、常に圧倒的な量のデータを生成し、天体物理学、太陽物理学、生物科学、物理科学、地球科学、惑星科学という5つの専門分野にまたがる30以上の科学データリポジトリに保存している。全体では、128のデータソースにわたって、88,000以上のデータセットと715,000以上のドキュメントが保管されている。地球科学データだけでも、2025年までに250ペタバイトに達すると予想されている。このような複雑さを考慮すると、科学者はそのすべてをナビゲートするために、単なる専門知識以上のものを必要とする。 「研究者は、どのリポジトリに行けばいいのか、そのリポジトリには何があるのかを知る必要があります」と、アラバマ州ハンツビルにあるマーシャル宇宙飛行センターのNASAデータサイエンティスト、ケイリン・バグビーは言う。「科学リテラシーとデータリテラシーの両方が必要だ」。 2019年、NASAの科学ミッション本部(SMD)は、科学者との一連のインタビューに基づいた報告書を発表し、科学者たちが必要なデータを見つけるための一元的な検索機能を必要としていることを明らかにした。SMDの使命は、米国の科学コミュニティと協力し、科学研究を支援し、地球周回軌道、太陽系、そしてそれ以遠の調査のために航空機、気球、宇宙飛行プログラムを利用することである。SMDは、科学者や研究者がSMDのデータにアクセスできるようにすることがSMDの目的の基本であることを認識し、公的資金による科学研究の透明性、包括性、アクセス性、再現性を高めるため、報告書の結果としてオープンソース・サイエンス・イニシアティブ(OSSI)を開発した。OSSIの使命は、ソフトウェア、データ、知識(アルゴリズム、論文、文書、付随情報を含む)を科学的プロセスのできるだけ早い段階でオープンに共有することである。 「これは本当に科学者や科学コミュニティから生まれたもので、学際的な科学を可能にするというSMDの広範な優先事項とも一致しています」とバグビーは言う。「そこで新しい発見がなされるのです」とも言う。 その使命を促進するために、現在、科学者の手元に膨大な量のデータを置くために、ニューラルネットと生成AIの組み合わせに目を向けている。 秩序を取り戻す OSSIの重要な要素は、サイエンス・ディスカバリー・エンジン(SDE)である。これは、NASAのすべてのオープン・サイエンス・データと情報を一元的に検索・発見する機能で、Sinequaのエンタープライズ検索プラットフォームによって提供される。 「SDEが作成されるまで、NASAのオープンデータやドキュメントを検索するために単一の場所に行くことはできなかった。今では、我々のオープン・サイエンス・データの単一の検索機能として機能している」とバグビーは言う。 ニューヨークを拠点とするSinequaは、20年以上前にセマンティック検索エンジンでスタートし、AIと大規模言語モデル(LLM)を活用して文脈に沿った検索情報を提供することに注力している。その後、マイクロソフトのAzure OpenAI Serviceと独自のニューラル検索機能を統合し、プラットフォームを強化している。 具体的には、Sinequaのニューラル検索機能は、キーワード検索とベクトル検索を組み合わせて情報を発見し、GPTは収集した情報を迅速に消化可能で再利用可能な形式に要約する。また、科学者が自然言語を使用して、より深い質問をしたり、検索や回答を洗練させたりすることもできる。SDEは約9,000種類の科学用語を理解し、その数はAIが学習するにつれて増えていくと予想される。 バグビーと彼女の学際的なチームは、データ・スチュワードシップと情報学の専門知識を持つ科学者、開発者、AIとMLの専門家を含み、利害関係者と緊密に協力して彼らのニーズを理解し、またNASAのCIO室とSinequaと協力して概念実証を構築した。 「彼らは私たちが必要とする環境を整える手助けをしてくれた」と彼女は説明する。「私たちはオープンな機能を持たなければならなかったので、いくつかの特別なアーキテクチャが必要だった。」 バグビーによると、すべてを立ち上げ、稼働させるにあたって彼女のチームが直面した最大の課題のひとつは、NASAのエコシステム全体でコンテンツがいかに分散しているかということだった。彼女のチームは、情報ランドスケープ、データ、メタデータスキーマを理解するのに約1年を費やした。 「コードやGitHubのようなもの、データがどのように開発されたかを説明するアルゴリズム文書など、データに豊かさをもたらす文脈的な情報はすべて、多くのウェブページに分散している。」 立ち上げに向けた準備 バグビーは、データ管理やデータ・スチュワードシップに精通している。彼女は、Data.govやオバマ大統領の気候データイニシアチブのメタデータの質を向上させるために、この分野で歯を食いしばってきた。しかし、SDEに携わることで、優れたキュレーションのワークフロー、つまり原則に基づいて管理されたデータの作成、維持、管理のプロセスの重要性が身にしみた。 「もし過去に戻れるなら、最初からもっと強固なキュレーションワークフローを構築していたでしょう」と彼女は言う。「しかし、本当に望む結果を得るためには、キュレーションのワークフローが必要だった。」 SDEはまだベータ版であるが、バグビーによれば、彼女のチームは今日までに科学者から多くの好意的なフィードバックを得ており、今年後半にはより完全に運用可能なシステムを提供する予定である。すでにチームは、ユーザーが検索を開始する前にトピックでフィルタリングできる新しいユーザーインターフェイスを実装している。 Artificial Intelligence

24Jan 2024

The AI continuum

ChatGPT has turned everything we know about AI on its head. Or has it? AI encompasses many things. Generative AI and large language models (LLMs) like ChatGPT are only one aspect of AI. But it’s the well-known part of AI. In many ways, ChatGPT put AI in the spotlight, creating a widespread awareness of AI […]

24Jan 2024

Modular IT architecture drives productivity and risk management at Gilbane

Gilbane is one of the largest privately-held real estate development and construction companies in the US. The $6.5 billion company has been family owned from its inception in 1870, with sixth-generation employees currently in the business. Karen Higgins-Carter, previously CIO of Webster Bank, joined Gilbane just over a year ago as CDIO with the responsibility […]

24Jan 2024

Healthcare cybersecurity: Our hospital’s path to better cyber resilience

Cyberattacks in the healthcare industry undermine our ability to deliver quality care and can endanger the safety, and even the lives, of our patients. Unfortunately, hackers see our industry as a prime target, particularly for ransomware and data privacy attacks. None of us want to hear the news that a hospital has been breached, nor […]

24Jan 2024

Orca Flags Dangerous Google Kubernetes Engine Misconfiguration

Attackers could take over a Kubernetes cluster if access privileges are granted to all authenticated users in Google Kubernetes Engine. The post Orca Flags Dangerous Google Kubernetes Engine Misconfiguration appeared first on SecurityWeek.

24Jan 2024

Pwn2Own Automotive: Hackers Earn Over $700k for Tesla, EV Charger, Infotainment Exploits

On the first day of Pwn2Own Automotive participants earned over $700,000 for hacking Tesla, EV chargers and infotainment systems. The post Pwn2Own Automotive: Hackers Earn Over $700k for Tesla, EV Charger, Infotainment Exploits appeared first on SecurityWeek.

24Jan 2024

CISO Conversations: The Legal Sector With Alyssa Miller at Epiq and Mark Walmsley at Freshfields

SecurityWeek talks to legal sector CISOs Alyssa Miller at Epiq and Mark Walmsley at Freshfields Bruckhaus Deringer The post CISO Conversations: The Legal Sector With Alyssa Miller at Epiq and Mark Walmsley at Freshfields appeared first on SecurityWeek.

24Jan 2024

A new era of cybersecurity with AI: Predictions for 2024

Artificial intelligence (AI) has been table stakes in cybersecurity for several years now, but the broad adoption of Large Language Models (LLMs) made 2023 an especially exciting year. In fact, LLMs have already started transforming the entire landscape of cybersecurity. However, it is also generating unprecedented challenges. On one hand, LLMs make it easy to […]

24Jan 2024

Israeli Startup Gets $5M Seed Capital to Tackle AI Security

Prompt Security emerges from stealth with $5 million in seed to help businesses with generative-AI security tasks. The post Israeli Startup Gets $5M Seed Capital to Tackle AI Security appeared first on SecurityWeek.

24Jan 2024

340,000 Jason’s Deli Customers Potentially Impacted by Credential Stuffing Attack

Jason’s Deli says hackers targeted users in credential stuffing attacks, likely compromising their personal information. The post 340,000 Jason’s Deli Customers Potentially Impacted by Credential Stuffing Attack appeared first on SecurityWeek.

24Jan 2024

PoC Code Published for Just-Disclosed Fortra GoAnywhere Vulnerability

PoC code exploiting a critical Fortra GoAnywhere MFT vulnerability gets published one day after public disclosure. The post PoC Code Published for Just-Disclosed Fortra GoAnywhere Vulnerability appeared first on SecurityWeek.

24Jan 2024

Cybersecurity Market Forecasts: AI, API, Adaptive Security, Insurance Expected to Soar

Cybersecurity market projections for the next years focusing on AI, ICS, email, API, insurance, application and adaptive security.x The post Cybersecurity Market Forecasts: AI, API, Adaptive Security, Insurance Expected to Soar appeared first on SecurityWeek.

24Jan 2024

Chrome 121 Patches 17 Vulnerabilities

Google releases Chrome 121 to the stable channel with 17 security fixes, including 11 reported by external researchers. The post Chrome 121 Patches 17 Vulnerabilities appeared first on SecurityWeek.

24Jan 2024

Major US, UK Water Companies Hit by Ransomware

Two major water companies, Veolia in the US and Southern Water in the UK, have been targeted in ransomware attacks that resulted in data breaches. The post Major US, UK Water Companies Hit by Ransomware appeared first on SecurityWeek.

24Jan 2024

SAP announces $2.2B restructuring program that’ll impact 8,000 jobs

German tech major SAP has announced a 2 billion euro ($2.17 billion) restructuring program for 2024, impacting 8,000 employees as it focuses on AI.  “In 2024, SAP will further increase its focus on key strategic growth areas, in particular Business AI. It also intends to transform its operational setup to capture organizational synergies, AI-driven efficiencies and to […]

24Jan 2024

Giant Eagle CIO Kirk Ball on what’s fresh in the digital grocery experience

Based in Pittsburgh and privately owned, grocery chain Giant Eagle, with about 34,000 employees across nearly 500 locations, raced to deliver new digital experiences and buying capabilities for their customers during those intensely challenging early months of the pandemic. And it’s during that time when Ball joined, in June 2020. “The pandemic accelerated the growth […]

24Jan 2024

8 data strategy mistakes to avoid

Organizations can’t afford to mess up their data strategies, because too much is at stake in the digital economy. How enterprises gather, store, cleanse, access, and secure their data can be a major factor in their ability to meet corporate goals. Unfortunately, the road to data strategy success is fraught with challenges, so CIOs and […]

24Jan 2024

US, UK, Australia Sanction Russian Man Over Ransomware Attack on Healthcare Insurer 

US, UK and Australia announce sanctions against Alexander Ermakov for his role in the 2022 ransomware attack on healthcare insurer Medibank.  The post US, UK, Australia Sanction Russian Man Over Ransomware Attack on Healthcare Insurer  appeared first on SecurityWeek.

24Jan 2024

Amazon’s French Warehouses Fined Over Employee Surveillance

France’s data protection agency fines Amazon’s French warehouses unit 32 million euros ($34.9 million) for “excessively intrusive” employee surveillance system. The post Amazon’s French Warehouses Fined Over Employee Surveillance appeared first on SecurityWeek.

23Jan 2024

Cybercrime’s Silent Operator: The Unraveling of VexTrio’s Malicious Network Empire

VexTrio is a traffic direction system (TDS) with more than 60 affiliates feeding an unknown number of malicious campaigns. The post Cybercrime’s Silent Operator: The Unraveling of VexTrio’s Malicious Network Empire appeared first on SecurityWeek.

23Jan 2024

データ統合に伴う現代の5つの課題とCIOの対応策

この投稿を読み終える頃には、Web上とデバイス上で人により2,730万テラバイトのデータが生成されます。企業が高度の統合テクノロジーを採用しない場合、これだけでも制御不可能な量のデータや課題が企業にもたらされているのが明確です。データのサイロ化(たこつぼ化)がもたらす脅威については、別の議論が必要になります。本投稿は、現行の統合的ソリューションに伴う様々な課題を厳選しています。 データ量の増大は懸念すべきことです。IDGのアンケートに回答した企業の20%は1000以上の情報源からデータを引き出し、自社の分析システムにフィードしています。第一歩を踏み出すことを躊躇している組織は、以下のような課題に直面することになる可能性が高いのです。データ統合は見直しが必要です。それは以下のギャップを考慮することによってのみ達成できます。では簡単に見てみましょう。 異種のデータソース 異なる複数のソースからのデータは、Excel、JSON、CSVなどの複数のフォーマットや、Oracle、MongoDB、MySQLなどのデータベースから提供されます。例えば、2つのデータソースは同じフィールドの異なるデータタイプや、同じパートナーデータの異なる定義を持っていることがあります。 異種ソースは異なるフォーマットやストラクチャのデータを生成します。多様なスキーマはデータ統合のスコープを複雑化し、データセットの統合にかなりのマッピングを必要とします。  データ専門家は、1つのソースからのデータを他のソースに手動マッピングしたり、すべてのデータセットを1つのフォーマットに変換したり、データを抽出・変換して他のフォーマットと互換性を持たせることができます。これらはすべて、有意義でシームレスな統合の実現を困難にします。 データストリーミングの扱い  データのストリーミングは継続的で終わりがありません。記録されたイベントの途切れることないシーケンスから構成されています。従来のバッチ処理技術は、始まりと終わりが明確に定義された静的データベース用に設計されており、途切れなく流れるデータストリーミングには適していません。これによって同期化とスケーラビリティ、異常検知、貴重なインサイトの取得、意思決定の強化が複雑になります。 これに取り組むためには、企業はリアルタイムの解析、集約、受信データのストリーム変換を可能にするシステムを必要とします。従来のアーキテクチャとダイナミックデータストリーム間のギャップを減らすことで、企業は、連続的情報の流れが持つパワーを利用することができます。  非構造化データフォーマットの問題 増大するデータには大量の非構造化データを含まれているため、さらに問題となります。Web 2.0では、ソーシャルプラットフォーム上のユーザー生成データが、音声や映像、画像などで飛び交っていました。  非構造化データには定義済みのフォーマットがなく、一貫性のあるスキーマや検索可能な属性を持っていないため、扱いが困難です。データベースに保管されている構造化データセットのような検索可能な属性を持っていません。そのため、分類や索引付け、関連情報の抽出が複雑となります。  予測不可能な様々なデータタイプにはよく、無関係なコンテンツやノイズが含まれています。これらには、有意義な分析のために合成データの生成、自然言語処理、画像認識、およびMLテクニックが必要になります。複雑なのはこれだけではありません。データ量の大幅な増加を管理するためのストレージのスケーリングやインフラの処理が困難なのです。 しかしながら、この混乱から価値あるインサイトを引き出すための様々な優れたツールが存在します。例えばMonkeyLearnは、パターンを見つけるためにMLを導入しています。K2viewは、特許取得済みのエンティティベースの合成データ生成のアプローチを取っています。Cogitoもまた、自然言語処理を使って価値あるインサイトを提供しています。 データ統合の未来 データ統合は、従来のETL(Extract(抽出)-Transform(変換)-Load(格納)から、自動ELT、クラウドベースのインテグレーション、またMLを採用するその他のインテグレーションに迅速に移行します。  ELTは変換フェーズをパイプラインの最後に移し、生データセットをウェアハウスやレイク、レイクハウスに直接格納します。これによってデータを変換・変更する前に、システムがデータをチェックすることができます。このアプローチは、分析やBIで大量のデータを処理する際に効率的です。  Skyviaと呼ばれるクラウドベースのデータ統合ソリューションが人気を集めています。複数のソースからデータを統合し、クラウドベースのデータウェアハウスに送り込むことができます。リアルタイムでデータ処理をサポートするだけでなく、業務の効率性を大幅に向上することができるのです。 バッチインテグレーションソリューションは、レガシーシステムと新規システムの両方に採用でき、大量のデータ用に容易にスケーリングできます。ウェアハウスやCSVエキスポート/インポート、クラウド・ツー・クラウドのマイグレーションなどのデータ統合に完全にフィットします。  データ手動業務の90%がクラウドベースのインテグレーションを採用する傾向があり、人気のある多くのデータ製品はすでに有利な立場にあります。  さらにまた、企業は今後、自社のデータ統合のソリューションが、業務効率を損なうことなしにあらゆる種類のデータを処理することを期待することができます。これは近い将来データソリューションが、多数のテラバイト単位のデータを同時に処理する高度な弾性処理をサポートすることを意味しています。  データサイエンティストは、クラウドインスタンスを維持するために必要な労力を軽減することを期待しているため、サーバーレスのデータ統合もまた今後人気が高まることでしょう。  データ駆動の未来への足がかり  本投稿では、異種のデータソースや分割駆動型のストリーミングデータ、非構造化フォーマットに伴う課題について検討してきました。企業はいま行動を起こし、シームレスな統合を実現するための慎重なプラニング、高度なツール、ベストプラクティスを採用するべきです。  また、企業が期限内に取り組めば、このような課題も今後の成長や革新を生み出すチャンスになるということも加えておきたいと思います。これらの課題に正面から挑戦することにより、企業はデータフィードを最適に活用できるだけでなく、その意思決定にも役立てることができます。 Data Integration, IT Strategy

23Jan 2024

Vulnerabilities in Lamassu Bitcoin ATMs Can Allow Hackers to Drain Wallets

Hackers could exploit Lamassu Douro ATM vulnerabilities to take over devices, steal bitcoin from users. The post Vulnerabilities in Lamassu Bitcoin ATMs Can Allow Hackers to Drain Wallets appeared first on SecurityWeek.

23Jan 2024

AI Testing Startup RagaAI Emerges From Stealth With $4.7M in Seed Funding

AI testing platform RagaAI raises $4.7 million in seed funding to help identify AI issues and improve security and reliability. The post AI Testing Startup RagaAI Emerges From Stealth With $4.7M in Seed Funding appeared first on SecurityWeek.

23Jan 2024

High-Severity Vulnerability Patched in Splunk Enterprise

The latest Splunk Enterprise releases patch multiple vulnerabilities, including a high-severity flaw in the Windows version. The post High-Severity Vulnerability Patched in Splunk Enterprise appeared first on SecurityWeek.

23Jan 2024

Doppel Secures $14M for AI-Powered Brand Protection Technology

San Francisco startup banks $14 million in Series A funding led by prominent venture capital outfit Andreesen Horowitz (a16z). The post Doppel Secures $14M for AI-Powered Brand Protection Technology appeared first on SecurityWeek.

23Jan 2024

Identity Security Firm Silverfort Lands $116 Million Investment

Israeli late-stage startup Silverfort raises a whopping $116 million in new financing to scale its ambitions in the identity security space. The post Identity Security Firm Silverfort Lands $116 Million Investment appeared first on SecurityWeek.

23Jan 2024

Aircraft Lessor AerCap Confirms Ransomware Attack

AerCap confirms ransomware attack after emerging cybercrime gang lists the company on its leak website. The post Aircraft Lessor AerCap Confirms Ransomware Attack appeared first on SecurityWeek.

23Jan 2024

FTC forbids Intuit from advertising services as ‘free’

The US Federal Trade Commission (FTC) ordered Intuit, a TurboTax software maker, to stop advertising its services as free if they are not free for most of its users. Alternatively, the company will need to reveal the percentage of consumers who qualify for its free services. In addition, Intuit will also need to clearly disclose […]

23Jan 2024

F5 Names Samir Sherif as New CISO

F5 names Samir Sherif as Chief Information Security Officer (CISO), taking over the role from Gail Coury who will retire March 1st. The post F5 Names Samir Sherif as New CISO appeared first on SecurityWeek.

23Jan 2024

SEC Says X Account Hacked via SIM Swapping

SEC says hackers used SIM swapping to take over its X (formerly Twitter) account on January 9. The post SEC Says X Account Hacked via SIM Swapping appeared first on SecurityWeek.

23Jan 2024

Russian Hackers Suspected of Sweden Cyberattack

Swedish government agencies and shops were disrupted by a ransomware attack believed to have been carried out by Russian hackers. The post Russian Hackers Suspected of Sweden Cyberattack appeared first on SecurityWeek.

23Jan 2024

Sandwich Chain Subway Investigating Ransomware Group’s Claims

The LockBit ransomware group claims to have stolen hundreds of gigabytes of data from US sandwich chain Subway. The post Sandwich Chain Subway Investigating Ransomware Group’s Claims appeared first on SecurityWeek.

23Jan 2024

IT services spending signals major role change for CIOs ahead

Analyst firm Gartner has released its 2024 worldwide IT spending forecast, and the topline is eyepopping: Overall IT expenditures are projected to grow 6.8% this year to a hair under $5 trillion.  That growth more than doubles what the firm pegs as 2023’s growth rate (3.3%), doldrums Gartner attributes not to macroeconomic forces but largely […]

23Jan 2024

Digital KPIs: The secret to measuring transformational success

Regardless of where organizations are in their digital transformation, CIOs must provide their board of directors, executive committees, and employees definitions of successful outcomes and measurable key performance indicators (KPIs). Do a little research, and you’ll find many frameworks, taxonomies, and recommendations for digital KPIs. For example, McKinsey suggests five metrics for digital CEOs, including […]

23Jan 2024

A Sanction Has Been Imposed on a Hacker Who Released Australian Health Insurer Client Data

Russian national sanctioned by the Australian government for his role in the Medibank attack impacting more than 10 million Australians. The post A Sanction Has Been Imposed on a Hacker Who Released Australian Health Insurer Client Data appeared first on SecurityWeek.

23Jan 2024

UAE President announces the establishment of the AI and Advanced Technology

The Ruler of Abu Dhabi, HH Sheikh Mohamed, has unveiled the Artificial Intelligence and Advanced Technology Council. This move highlights the UAE’s commitment to embracing technological advancements and promoting innovation. The AIATC will play a crucial role in shaping the future of the country’s digital landscape, paving the way for a more efficient and sustainable […]

23Jan 2024

Big data: ecco come orientarsi tra data warehouse, data lake e data lakehouse

L’85% dei CEO esige dai manager senior di produrre informazioni data-driven su cui fondare le attività di innovazione, ha scritto IDC nel suo “FutureScape: Worldwide Future of Digital Innovation 2023 Predictions”. Nel 2024 il ruolo della conoscenza estratta dai dati è quanto mai attuale. La natura dei big data continua a cambiare, e una loro […]

22Jan 2024

2024年にITリーダーとして成長する15の方法

IT部門内で進化しているのはテクノロジーの展望だけではないし、スキルアップが期待されるITプロフェッショナルは平社員だけではない。 CIO(最高情報責任者)も、直面する課題が刻々と変化する中、当然のように経営者としての能力を高めている。 こうした課題から、ITリーダーはリーダーシップ・スタイルを向上させる方法として、既存のスキルを磨いたり、新しいスキルを開発したりしている。また、エグゼクティブ・プロフィールを高めるために、新たな機会を模索したり、仕事の責任を拡大したりしているリーダーもいる。 ITリーダー、リクルーター、研究者、アドバイザーは、あらゆるレベルの労働者が2024年に向けて能力開発計画をまとめる中、成長マインドセットを取り入れたいと考えるCIOがキャリアアップのために取るべき行動をここで紹介する。 1. 学習に再び取り組む 「パンデミックによって、私たちの多くはカンファレンスへの出席から解放された。私も、カンファレンスの食事やフライトの遅れから解放されたことを楽しんだが、今こそ再び学習に取り組む時だ」と、セントラルコネティカット州立大学のCIO、ジョージ・F・クラフィー・ジュニア氏は言う。「個人的には、サーティフィケートコースやプログラムによる体系的な学習と、業界カンファレンスへの出席の両方に重点を置いている。 例えば、クラフィー・ジュニアは秋にMITが運営する6週間のウェブベースのAIコースを修了し、また外部のカンファレンスに参加し始めた。「テクノロジーのさまざまな応用例を観察し、時には共有するのに最適な場」だという。 2. AIをマスターする クラッカマス・コミュニティ・カレッジのCIO兼CISOであるサビー・ワライヒ氏は、2024年以降に一流のITリーダーになるためには、AIをめぐる会話をマスターすることが必要だと語る。そうでなければ、取り残される危険性があるという。 「AIは急速に変化している。だからこそ、私はAIについて、それがどのように変化し、どのような影響を与えるのかを学ぶことにもっと時間を割かなければならない」と彼は言い、AIのコースを受講し、情報管理協会のポートランド支部が結成したAI特別関心グループに参加する予定だと述べた。 3. 個人役員会を作る 個人的な取締役会の活用は、長年にわたってエグゼクティブに推奨されている。 エグゼクティブ・コーチングを専門とする戦略コンサルティング会社、the10companyの創業者で代表のヴァレリー・ディ・マリアは、それには理由があると言う。 ディ・マリアは、信頼できるアドバイザーのグループを持つことは、CIO、あるいはどのような専門家にとっても、欠点を特定して修正し、強みを磨いて構築するのに役立つと言う。 ディ・マリア氏は、CIOが多様な経験や視点から得ることができるように、他の機能分野や業界の人を含め、現在の組織外のエグゼクティブを何人か起用するようCIOにアドバイスしている。CIOが有意義な改革を行えるように、CIO自身の目標や改善が必要な分野をこれらの役員と共有することを勧めている。 ジェンパクトのチーフ・デジタル・ストラテジストであるサンジャイ・スリバスタバ氏は、このリーダーシップ構築戦略の価値を証明している。 「私は、成長マインドを持ち、互いに分かち合い、学び合うことを望む仲間を探している」と彼は言う。「テクノロジー、実践的なアプローチ、作業フレームワークなどを共有し、学ぶ。このおかげで、私は自分のゲームを続けることができている。」 4. パーソナル・ブランドを育成する ディ・マリアはまた、CIOがまだそうしていないのであれば、今年はエグゼクティブ・ブランドを作ることを勧めている。 「これは、あなたがより良いリーダーになり、前進するのに役立つ。どのように現れ、何をするかに集中することで、より効果的な仕事ができるようになる。自分が何をすべきなのか、何を優先すべきなのか、自分のしていることが職場でどのような価値をもたらしているのかを把握するのに役立つ」。 彼女は、この戦略の良いアプローチの例として、未来に焦点を当てたパーソナル・ブランドを持っていたあるCIOを挙げる。しかし、効果的であるためには、パーソナル・ブランドは本物であり、差別化でき、信頼でき、一貫性があり、職場において価値があり、行動によって証明できるものでなければならない、とディ・マリアは言う。 「単なる口先やレッテルではない。それは本当にあなたの仕事と関連していなければなりません」と彼女は付け加える。 5. 講演の仕事を増やす クラカマス・コミュニティ・カレッジのワライヒのキャリア形成のもう一つの目標は、講演の機会を増やすことだ。講演は、コミュニケーション・スキルを磨き、オピニオン・リーダーとしての地位を築き、CIOとしてのブランドを確固たるものにするための手段だと考えている。また、専門家コミュニティに貢献し、基調講演の専任スピーカーになるなど、新たな機会を開くことにもつながるという。 6. 内なるストーリーテラーを育てる Caitlin McGaw Coachingのキャリアストラテジスト兼求職コーチであり、自身も専門的ガバナンス団体ISACAのライターであるケイトリン・マクゴーは言う。 2024年はそれを変える年にしよう。 もちろん、CIOは長年コミュニケーション・スキルに重点を置いてきた。しかし、マクゴーは、ストーリーテリングは、ストレートな情報共有にはない方法で、影響力を与え、情報を与え、鼓舞することができると言う。 「メッセージをストーリーにまとめれば、そのメッセージの価値がわかる。ストーリーテリングは、片方の耳から入ってもう片方の耳から出て行ってしまうような事実や概念とは異なり、記憶に残るものになる」と彼女は説明する。「ストーリーテリングは大胆な変化を促し、チームがあなたのビジョンに従い、取るべきリスクを取るよう促す。」 そんなことができるようになりたいと思わない人はいないだろう。 しかし、ストーリーテリングはほとんどの人にとって自然にできるものではない。そこでマクゴーは、技術を学ぶのに役立つクラスを受講したり、ストーリーテリングのフレームワークを利用したりすることを提案している。小さなことから始め、ストーリーに課題や葛藤、明確な物語、解決策といった重要な要素が含まれていることを確認する。そして、練習することを勧める。まず仲間やメンターとストーリーを練り上げ、そのストーリーが望ましい反応を喚起するか、意図したメッセージを伝えるかをテストしよう。 「ストーリーは個人的なものであっても、より広いレベルのものであっても、誰か他の人についてのものであってもよい。」 7. 人間力を磨く AIは、ここ数年で最も変革的なテクノロジーのひとつである。そのため、ある人は興奮し、ある人は恐れ、ある人は混乱する。 技術部門のリーダーであるCIOは、このような変化の中で人々を導く役割を担っており、これまでよりも優れた手腕を発揮する必要があると、IT関連の人材紹介・コンサルティング会社であるハーヴェイ・ナッシュUS&カナダの社長兼マネージング・ディレクター、ジェイソン・パイル氏は言う。 「それは、人間的な要素すべてをうまく操れるかどうかにかかっている」と彼は言う。 パイル氏はCIOに対し、感情的知性、共感力、コミュニケーション能力、傾聴力など、対人スキルを高めるようアドバイスしている。 パイル氏は、CIOはメンターと協力したり、同僚に率直な評価を求めたりすることで、改善すべき点を明確にすることができると付け加えた。 「変革の道を歩み始めるときはいつでも、信頼できる人に相談し、取り組んでいることを伝え、物差しを設定する必要がある」とパイル氏は言う。「調整を行い、自己評価と他者評価を行うためのステップを踏むことだ」 8. 財務センスを磨く エグゼクティブは、今後の経済情勢をうまく読み取ることができない。国際紛争、二極化する政治、争いの絶えない大統領選挙が、現在進行中の経済の不確実性にさらに予測不可能な要素を加えている。 このため、多くのCEOや役員はCIOに、より少ない人数でより多くのことをこなすよう求めている。例えば、2023年ナッシュ・スクェアード・デジタル・リーダーシップ・レポートは、その調査から、2024年に技術系リーダーに求められるビジネス優先事項のトップは業務効率の改善であると断定した。 このような効率化に関する議論に完全に関与したいCIOは、会計と財務に関する見識を高める必要がある、とパイル氏は言う。 「キャッシュフロー計算書を理解し、さらに重要なこととして、キャッシュフロー計算書が所属する組織の財務の健全性とどのように一致しているかを理解することだ。CFOが本当は何を見ているのかを理解する。たとえ資金が以前のように使われていなくても、財務情報を活用して説得力のあるユースケースを作成できるような、CFOと並行して歩むところまで到達するのだ」。 9. […]

22Jan 2024

Discovery : A key requirement for enabling AIOps

CIOs have been charged with a difficult mission. The CEO and board of directors expect the CIO to provide higher service reliability, faster time-to-resolution for issues, fewer incidents that affect business operations, and an increasingly efficient IT department that can do more with less. To achieve these goals, CIOs are turning to AIOps, a method […]

22Jan 2024

Apple Ships iOS 17.3, Warns of WebKit Zero-Day Exploitation

Apple pushes out fresh versions of its iOS and macOS platforms to fix WebKit vulnerabilities being exploited as zero-day in the wild. The post Apple Ships iOS 17.3, Warns of WebKit Zero-Day Exploitation appeared first on SecurityWeek.

22Jan 2024

Security Experts Describe AI Technologies They Want to See

SecurityWeek interviews a wide spectrum of security experts on AI-driven cybersecurity use-cases that are worth immediate attention. The post Security Experts Describe AI Technologies They Want to See appeared first on SecurityWeek.

22Jan 2024

How to minimize remote access cyber security threats in 2024

Remote work began as a temporary measure during the pandemic but has long been a permanent fixture in our new way of working. Organizations have shifted to remote desktop work environments at an increasing speed since then – simultaneously expanding their attack surface and exposing themselves to greater cybersecurity threats. The remote work revolution has […]

22Jan 2024

Hackers Targeting Critical Atlassian Confluence Vulnerability Days After Disclosure

The Atlassian Confluence vulnerability CVE-2023-22527 is being exploited in the wild just days after it was disclosed.  The post Hackers Targeting Critical Atlassian Confluence Vulnerability Days After Disclosure appeared first on SecurityWeek.

22Jan 2024

New NTLM Hash Leak Attacks Target Outlook, Windows Programs

Varonis finds one vulnerability and three attack methods that can be used to obtain NTLM hashes via Outlook and two Windows programs. The post New NTLM Hash Leak Attacks Target Outlook, Windows Programs appeared first on SecurityWeek.

22Jan 2024

LoanDepot Breach: 16.6 Million People Impacted

Lending giant LoanDepot (NYSE: LDI) said that roughly 16.6 million individuals were impacted as a result of a ransomware attack. The post LoanDepot Breach: 16.6 Million People Impacted appeared first on SecurityWeek.

22Jan 2024

Owner of Cybercrime Website BreachForums Sentenced to Supervised Release

Conor Brian Fitzpatrick, the owner of the cybercrime website BreachForums, was sentenced to time served and supervised release. The post Owner of Cybercrime Website BreachForums Sentenced to Supervised Release appeared first on SecurityWeek.

22Jan 2024

Chinese Spies Exploited VMware vCenter Server Vulnerability Since 2021

CVE-2023-34048, a vCenter Server vulnerability patched in October 2023, had been exploited as zero-day for a year and a half. The post Chinese Spies Exploited VMware vCenter Server Vulnerability Since 2021 appeared first on SecurityWeek.

22Jan 2024

Savvy CIOs step up to support business hypergrowth

Supporting business objectives has long been IT’s mantra, but how to go about doing that when the objective is aggressive business growth isn’t always cut and dry. For Jim McCullen, CIO of Century Supply Chain Solutions, doing so effectively for the past several years has meant a lot of IT work on the fly. As […]

22Jan 2024

What is your data strategy for an AI future?

As enterprises become more data-driven, the old computing adage garbage in, garbage out (GIGO) has never been truer. The application of AI to many business processes will only accelerate the need to ensure the veracity and timeliness of the data used, whether generated internally or sourced externally. The costs of bad data Gartner has estimated […]

22Jan 2024

France Fines Yahoo 10 Mn Euros Over Cookie Abuses

France’s data protection watchdog fines Yahoo 10 million euros for not respecting users’ refusals of internet-tracking “cookies” The post France Fines Yahoo 10 Mn Euros Over Cookie Abuses appeared first on SecurityWeek.

20Jan 2024

In Other News: WhatsApp Privacy Issue, Spying via Ambient Light Sensor, Bigpanzi Botnet

Noteworthy stories that might have slipped under the radar: WhatsApp privacy issue remains unpatched, spying via tablet ambient light sensors, and the Bigpanzi botnet.  The post In Other News: WhatsApp Privacy Issue, Spying via Ambient Light Sensor, Bigpanzi Botnet appeared first on SecurityWeek.

19Jan 2024

Microsoft Says Russian Gov Hackers Stole Email Data from Senior Execs

A Russian government-backed hacking team broke into Microsoft’s corporate network and stole emails and attachments from senior executives. The post Microsoft Says Russian Gov Hackers Stole Email Data from Senior Execs appeared first on SecurityWeek.

19Jan 2024

Start your zero-trust journey with ZTNA over VPN

Zero trust is a cybersecurity framework that assumes that no user should be automatically trusted. By 2025, Gartner analysts predict that 60% of organizations1 will be adopting zero-trust principles. Yet, it can be difficult to implement a full blown zero-trust architecture because IT teams often must first retool systems and deploy many new components. Consequently, the first […]

19Jan 2024

CISOs are not just the keepers of our data – they must be its custodians

The frequency and sophistication of cybercrime have risen enormously in recent years. According to Deep Instinct’s research, 75% of security professionals observed an increase in cyberattacks in 2023, with 85% of them attributing the rise to generative AI. These attacks come in various formats, often including accessing private data through phishing, which AI is making […]

19Jan 2024

CISA Issues Emergency Directive on Ivanti Zero-Days

The US government’s cybersecurity agency CISA ramps up the pressure on organizations to mitigate two exploited Ivanti VPN vulnerabilities. The post CISA Issues Emergency Directive on Ivanti Zero-Days appeared first on SecurityWeek.

19Jan 2024

The use cases for private wireless networks are many and increasing

In industries such as manufacturing, logistics, transportation, agriculture, and energy exploration, extreme and ever-changing conditions illustrate the critical need for robust and reliable connectivity.  Whether an enterprise’s use cases demand 4G LTE connectivity or the unprecedented speed and low latency of 5G, private wireless networks are helping keep devices, networks, and people connected and able to […]

19Jan 2024

Yogurt maker stirs in SAP to boost its demand planning capability

In 1919, Isaac Carasso was on a mission. Using cultures from the Pasteur Institute, he created yogurt to help improve the health of children with gut issues in Barcelona. At that time, yogurt was not widely known in the region as a food item. Instead, he sold his product as a medicine to pharmacies.  Over […]

19Jan 2024

Critical Vulnerabilities Found in Open Source AI/ML Platforms

Security researchers flag multiple severe vulnerabilities in open source AI/ML solutions MLflow, ClearML, Hugging Face. The post Critical Vulnerabilities Found in Open Source AI/ML Platforms appeared first on SecurityWeek.

19Jan 2024

Game on: The evolution of gaming through generative AI innovation

You step forward into a dark, lush forest, steeped in fog. Except for the trees, you are alone–and without tools or resources. You must create your very own reality and adventure, using your hands to build a virtual world by relentlessly punching the trees. You take a deep breath and begin…BAM!  If you’re a video […]

19Jan 2024

US Charges Russian Involved in 2013 Hacking of Neiman Marcus, Michaels 

US charges Russian cybercriminals, including man allegedly involved in hacking of Neiman Marcus and Michaels Stores in 2013.  The post US Charges Russian Involved in 2013 Hacking of Neiman Marcus, Michaels  appeared first on SecurityWeek.

19Jan 2024

The NIS2 Directive: why cyber-resilience is the new normal for European organisations

Due to be adopted as law by member states by October 2024, the EU Network and Information Systems (NIS2) Directive is the most important cybersecurity legislation ever enacted across member states. While the original NIS1 Directive of 2016 was viewed as a major evolution in cybersecurity regulation, a lot has changed since then, particularly assumptions […]

19Jan 2024

VF Corp Says Data Breach Resulting From Ransomware Attack Impacts 35 Million

Apparel and footwear brands owner VF Corp shares more details on the impact of a December 2023 ransomware attack. The post VF Corp Says Data Breach Resulting From Ransomware Attack Impacts 35 Million appeared first on SecurityWeek.

19Jan 2024

US Gov Publishes Cybersecurity Guidance for Water and Wastewater Utilities

CISA, FBI and EPA document aims to help water and wastewater organizations improve their cyber resilience and incident response. The post US Gov Publishes Cybersecurity Guidance for Water and Wastewater Utilities appeared first on SecurityWeek.

19Jan 2024

Ivanti EPMM Vulnerability Targeted in Attacks as Exploitation of VPN Flaws Increases

The number of Ivanti VPN appliances compromised through exploitation of recent flaws increases and another vulnerability is added to exploited list. The post Ivanti EPMM Vulnerability Targeted in Attacks as Exploitation of VPN Flaws Increases appeared first on SecurityWeek.

19Jan 2024

Stakeholder management: Your guide to influencing project outcomes

Stakeholder management is vital to project success. When key individuals are informed and on task, projects run smoothly. But when those impacted by or have an impact on a project are left out, the project can fall apart. Many project managers struggle to implement effective stakeholder management, despite its importance. Often, this is a top-down […]

19Jan 2024

12 data science certifications that will pay off

Data scientist is one of the hottest jobs in IT. Companies are increasingly eager to hire data professionals who can make sense of the wide array of data the business collects. If you’re looking to get into this lucrative field, or want to stand out from the competition, certification can be key. The US Bureau […]

19Jan 2024

VMware vCenter Server Vulnerability Exploited in Wild 

VMware warns customers that CVE-2023-34048, a vCenter Server vulnerability patched in October 2023, is being exploited in the wild.  The post VMware vCenter Server Vulnerability Exploited in Wild  appeared first on SecurityWeek.

19Jan 2024

Top Official Says Kansas Courts Need at Least $2.6 Million to Recover From Cyberattack

Kansas Courts needs funding to cover the costs of bringing computer systems back online, pay vendors, improve cybersecurity and hire three additional cybersecurity officials. The post Top Official Says Kansas Courts Need at Least $2.6 Million to Recover From Cyberattack appeared first on SecurityWeek.

18Jan 2024

Private wireless networks – addressing IT and operational imperatives for dynamic enterprises

It’s a frustrating situation facing many organizations that are far along their “digital transformation” journeys: they want and need more and more connected devices to optimize operations and enable data-driven decision-making, but they operate in environments where it’s too hard to scale traditional Wi-fi and wired connectivity. This is an all too common challenge for […]

18Jan 2024

3 ways AI is set to disrupt the C-suite

No one questions the tremendous impact generative artificial intelligence (gen AI) platforms and tools will have on the future of work. The impending disruption is obvious even before the effects materialize. The question IT and business leaders must ask is, How do we leverage this sea change rather than drown in it? Half of CEOs […]

18Jan 2024

Today’s business challenges call for a private wireless network

Today’s dynamic organizations – among them manufacturers, logistics warehouses, and transportation hubs like airports, seaports and rail yards – increasingly rely on an ever-growing network of connected devices, systems and people to operate successfully. From employee safety systems to robotics, security cameras and autonomous vehicles, connected devices and applications have become critical to business. Like their counterparts in “carpeted” environments, “uncarpeted” […]

18Jan 2024

Value Stream Management for digital transformation: A new maturity model

New research 1 underscores the common challenges many enterprises face in advancing their Value Stream Management (VSM) maturity levels for digital transformation, emphasizing the crucial need for effective guidance. Recognizing this need, we have created a cutting-edge VSM maturity model. Drawing upon our extensive experience facilitating successful VSM initiatives within large-scale enterprises, this model serves […]

18Jan 2024

Unpatched Rapid SCADA Vulnerabilities Expose Industrial Organizations to Attacks

Seven vulnerabilities found in Rapid SCADA could be exploited to gain access to sensitive industrial systems, but they remain unpatched. The post Unpatched Rapid SCADA Vulnerabilities Expose Industrial Organizations to Attacks appeared first on SecurityWeek.

18Jan 2024

Software Supply Chain Security Startup Kusari Raises $8 Million 

Kusari has raised $8 million to help organizations gain visibility into and secure their software supply chain. The post Software Supply Chain Security Startup Kusari Raises $8 Million  appeared first on SecurityWeek.

18Jan 2024

DEWA’s Smart Ball technology saved last year 243 million gallons of water

Dubai Electricity and Water Authority (DEWA) utilises innovation and disruptive technologies in detecting leaks in the water transmission underground pipelines. This helped DEWA save 243 million gallons of water and AED 9.66 million in 2023. DEWA’s Smart Ball technology detects leaks that are usually difficult to detect using traditional techniques. Since its utilisation in April […]

18Jan 2024

Russian APT Known for Phishing Attacks Is Also Developing Malware, Google Warns

Russian threat group ColdRiver has developed Spica, a malware that enables it to compromise systems and steal information.  The post Russian APT Known for Phishing Attacks Is Also Developing Malware, Google Warns appeared first on SecurityWeek.

18Jan 2024

Energy Department to Invest $30 Million in Clean Energy Cybersecurity Solutions

Organizations can earn up to $3 million in federal funding for cyber tools securing the clean energy infrastructure. The post Energy Department to Invest $30 Million in Clean Energy Cybersecurity Solutions appeared first on SecurityWeek.

18Jan 2024

Oleria Secures $33M Investment to Grow ID Authentication Business

Seattle identity and authentication startup Oleria has attracted renewed interest from venture capital investors. The post Oleria Secures $33M Investment to Grow ID Authentication Business appeared first on SecurityWeek.

18Jan 2024

List Containing Millions of Credentials Distributed on Hacking Forum, but Passwords Old

Naz.API credential stuffing list containing 70 million unique email addresses and old passwords found on hacking forum. The post List Containing Millions of Credentials Distributed on Hacking Forum, but Passwords Old appeared first on SecurityWeek.

18Jan 2024

Customer Information of Toyota Insurance Company Exposed Due to Misconfigurations

Exposed credentials for an email address at an Indian Toyota insurance broker led to customer information compromise. The post Customer Information of Toyota Insurance Company Exposed Due to Misconfigurations appeared first on SecurityWeek.

18Jan 2024

Outsmarting Ransomware’s New Playbook

Encryption is a technological necessity and also a legal safeguard, with importance in both defending against and mitigating the consequences of cyberattacks. The post Outsmarting Ransomware’s New Playbook appeared first on SecurityWeek.

18Jan 2024

Ransomware Group Targets Foxconn Subsidiary Foxsemicon

Foxsemicon’s website defaced with a message from the LockBit ransomware group, which claims to have stolen 5 Tb of data. The post Ransomware Group Targets Foxconn Subsidiary Foxsemicon appeared first on SecurityWeek.

18Jan 2024

What it takes to land a CIO gig in 2024

By all accounts, 2024 will be a good year on the CIO hiring front. Global spending on technology is predicted to be up by virtually all forecasts. Most midsize and large organizations are spending significantly on cloud capabilities. Cybersecurity has been pegged as a top priority for funding in many industries. And nearly every company […]

18Jan 2024

How software can digitally transform child adoption

Each new iteration of technology development creates renewed hope to be a vehicle for good and empower those in need. But it’s not the technology type that enables such work but its application. Scottsdale-based charity Both Ends Believing (BEB) is just such an example. Through the right intentions and business technology leadership, BEB has placed […]

18Jan 2024

Ecco come i CIO affrontano l’X factor dell’IA generativa sul posto di lavoro

Nella fretta di stabilire strategie tecniche per mantenere la promessa dell’IA generativa, molti CIO si trovano a dover affrontare quello che potrebbe essere il loro compito più impegnativo: preparare gli utenti finali della loro azienda – dai lavoratori della conoscenza e delle catene di montaggio ai medici, ai commercialisti e agli avvocati – a coesistere […]

18Jan 2024

ベンダーによる小売業向けAI活用販売促進ツール、全米小売業協会の年次展示会で目立つ

全米小売業協会(National Retail Federation)の年次展示会「NRF 2024」に参加する小売業のCIOは、年末商戦がもたらすショッピングの熱狂を終えて棚卸しをする際、今後1年間に自社のITシステムのパフォーマンスをどのように向上させることができるかを考えているかもしれない。ソフトウェア・ベンダーの思惑通りなら、その答えにはより多くの人工知能が絡んできそうだ。 販売統計 最近実施された2つの調査でも、現在AIを導入する予定がない小売企業はごく少数であることが確認されている。1つはセールスフォースが実施したもので、商業組織の3%未満がAIを計画していない一方で、29%がすでにワークフローに完全に導入していることがわかった。もう1つはNvidiaによるもので、より具体的にジェネレーティブAIに注目し、98%が投資を計画していることがわかった。 エヌビディアはまた、すでにAIを使用している企業のうち、69%がAIが年間収益の増加に貢献していると考えていることも明らかにした。回答者の15%は15%以上、さらに28%は5%から15%の増加と回答している。 NRFによると、2023年の最初の11ヶ月間に全米の小売業の売上高は、AIがあろうとなかろうと、平均で前年比3.7%増加したという。 しかし、NRFのチーフ・エコノミストは、2023年の個人消費の伸び率が2024年に持続可能であるとは限らないと警告している。 小売業がAIを導入する理由は、収益の向上以外にも、業務の効率化(回答者の53%)、消費者体験の向上(42%)、意思決定の改善(37%)、より正確な需要予測(21%)など、数多く挙げられている。 SAPは新たな予測機能のためにAIを活用 SAPは、NRF 2024で発表された新しいコンポーザブル・ツールで、より優れた需要予測への欲求をターゲットにしている。SAPはAIを活用し、実店舗とオンラインストアにおける在庫補充と注文管理を簡素化している。このような機能はIndustry Cloud製品群の一部であり、SAPだけでなく、あらゆるERPシステムと統合することができる。 需要予測プランニング・ソリューションでは、SAPは自己学習モデルを使用して、より長期的な予測を提供し、予測変更の根本原因をユーザーに警告し、推奨を行う。 SAPはまた、既存の予測補充ツールを店舗レベルまで順次拡張していく。SAPはすでに、配送センター・レベルでの補充スケジューリングの推奨を提供している。SAPはここでも人間をループの中に入れている: ビジネス・ユーザーがシステムの提案に満足すれば、それを調達システムに簡単に転送し、発注書の作成を自動化することができる。 マイクロソフトはショッピングをパーソナライズするCopilotを提供 消費者体験の向上はマイクロソフトの目標であり、NRFに先立ち、オンライン小売業者が顧客のショッピング体験をパーソナライズするのに役立つ新しいCopilotテンプレートなど、小売向けの新しいジェネレーティブAI機能をリリースした。また、Copilotテンプレートには、実店舗が商品、ポリシー、手順に関するスタッフの質問に答えるデジタルアシスタントを構築するのに役立つものもある。 同社のマーケティング分析ツール「Dynamics 365 Customer Insights」も、スタッフがマーケティング・キャンペーンを構築・管理するのを支援する新しいCopilotで、ジェネレーティブAIに生まれ変わろうとしている。 Mojixは、小売データを探索するためのジェネレーティブAIツールを導入 MaivenはMojixのAI搭載ツールで、サプライチェーンデータへのアクセスを改善することで、小売業者の意思決定を改善することを目的としている。Google CloudのVertex AI機械学習プラットフォームを利用し、小売スタッフが在庫情報を調査できる自然言語チャット・インターフェースを提供する。在庫切れや欠品などのインシデントを報告し、その経済的影響を測定し、店舗レベルやサプライチェーン全体で在庫管理を改善する方法を提案することができる。 Sensormaticはロス防止に取り組む CIOはデータ・ロスの防止に慣れているが、Sensormatic社はシュリンク、つまり盗難による在庫ロスの防止にCIOを関与させたいと考えている。同社のSaaSベースのShrink Analyzerアプリケーションは、RFIDタグ、店舗内CCTVと連動したコンピュータビジョン、分析を組み合わせて使用し、小売業者がロスの原因を特定するのを支援する。 さらに、ヒートマップ分析を通じて店舗レイアウトを最適化するツール「Store Guest Behaviors」を提供するために、AIを活用したコンピュータ・ビジョン分析を活用している。 CommercecetoolsはAIで開発者支援 Commercecetoolsは、カート・ツー・チェックアウトのeコマースのための「事前構成型」コンポーザブル・コンポーネントの新しいスイートであるFoundryを発表した。他の顧客がどのようにシステムを構築して成功したかに基づいた青写真をオンライン小売業者に提供し、AIを使って開発者が適切なコンポーネントをより早く組み合わせられるように支援する。 Amazonは、セールスフォースの顧客のオンライン販売強化を狙う 一部の顧客にとっては、「送料無料」は、パーソナライズされた推奨やAIに適応したセールスコピーよりも説得力がある。SalesforceとAmazonは、Salesforce Commerce Cloud向けのAmazonの “Buy with Prime “統合で、いくつかの相互プロモーションを行っている。これにより、加盟店は自社のSalesforceを利用したオンラインストアを通じて、Amazonプライムによる送料無料を顧客に提供できるようになり、AmazonとSalesforceの間で注文やプロモーションのデータを同期できるようになる。 Analytics

17Jan 2024

Vulnerability Management Firm Vicarius Raises $30 Million

New York based vulnerability management firm Vicarius has raised $30 million in a Series B funding round led by Bright Pixel. The post Vulnerability Management Firm Vicarius Raises $30 Million appeared first on SecurityWeek.

17Jan 2024

CIOs confront generative AI’s workplace X factor

In the rush to establish technical strategies for making good on the promise of generative AI, many CIOs find themselves running headlong into what may be their most challenging task yet: preparing their organization’s end-users — from knowledge workers and assembly line laborers to doctors, accountants, and lawyers — to co-exist with generative AI. Although […]

17Jan 2024

Microsoft: Iranian APT Impersonating Prominent Journalist in Clever Spear-Phishing Attacks

Microsoft says an APT with links to Iran’s military intelligence is impersonating a prominent journalist in clever spear-phishing attacks. The post Microsoft: Iranian APT Impersonating Prominent Journalist in Clever Spear-Phishing Attacks appeared first on SecurityWeek.

17Jan 2024

Swiss Govt Websites Hit by Pro-Russia Hackers After Zelensky Visit

Switzerland said that a cyberattack claimed by a pro-Russian group disrupted access to some government websites, following Ukrainian President Volodymyr Zelensky’s visit to Davos. The post Swiss Govt Websites Hit by Pro-Russia Hackers After Zelensky Visit appeared first on SecurityWeek.

17Jan 2024

US Gov Issues Warning for Androxgh0st Malware Attacks

A joint advisory from CISA and the FBI warns about Androxgh0st malware attacks ensnaring devices in a botnet. The post US Gov Issues Warning for Androxgh0st Malware Attacks appeared first on SecurityWeek.

17Jan 2024

Atlassian Warns of Critical RCE Vulnerability in Outdated Confluence Instances

Out-of-date Confluence Data Center and Server instances are haunted by a critical vulnerability leading to remote code execution. The post Atlassian Warns of Critical RCE Vulnerability in Outdated Confluence Instances appeared first on SecurityWeek.

17Jan 2024

AI Data Exposed to ‘LeftoverLocals’ Attack via Vulnerable AMD, Apple, Qualcomm GPUs

Researchers show how a new attack named LeftoverLocals, which impacts GPUs from AMD, Apple and Qualcomm, can be used to obtain AI data. The post AI Data Exposed to ‘LeftoverLocals’ Attack via Vulnerable AMD, Apple, Qualcomm GPUs appeared first on SecurityWeek.

17Jan 2024

Achieving “Frictionless Defense” in the Age of Hybrid Networks

A “frictionless defense” is about integrating security measures seamlessly into the digital landscape to safeguard against threats while ensuring a positive user experience. The post Achieving “Frictionless Defense” in the Age of Hybrid Networks appeared first on SecurityWeek.

17Jan 2024

GitHub Rotates Credentials in Response to Vulnerability

GitHub rotates credentials and releases patches after being alerted of a vulnerability affecting GitHub.com and GitHub Enterprise Server. The post GitHub Rotates Credentials in Response to Vulnerability appeared first on SecurityWeek.

17Jan 2024

Here’s How ChatGPT Maker OpenAI Plans to Deter Election Misinformation in 2024

ChatGPT maker OpenAI outlines a plan to prevent its tools from being used to spread election misinformation in 2024. The post Here’s How ChatGPT Maker OpenAI Plans to Deter Election Misinformation in 2024 appeared first on SecurityWeek.

17Jan 2024

Oracle Patches 200 Vulnerabilities With January 2024 CPU

Oracle releases 389 new security patches to address 200 vulnerabilities as part of the first Critical Patch Update of 2024. The post Oracle Patches 200 Vulnerabilities With January 2024 CPU appeared first on SecurityWeek.

17Jan 2024

Storytelling for CIOs: From niche to bestseller

What do the following quotes have in common? “Call me Ishmael;” “It was a bright cold day in April, and the clocks were striking thirteen;” “I write this sitting in the kitchen sink.” Whether it’s Moby-Dick, Nineteen Eighty-Four, or I Capture the Castle, respectively, these opening lines from classic novels make us want to read […]

17Jan 2024

A history of tech adaptation for today’s changing business needs

The best weapon to make decisions in a dynamic world is accurate and relevant information so organizations can carry out strategic plans in the most reliable way. Ipsos, for example, has been offering its more than 5,000 clients an understanding and vision of the actions, opinions, and motivations of millions of citizens, consumers, patients, and […]

17Jan 2024

Citrix Warns NetScaler ADC Customers of New Zero-Day Exploitation

Citrix is aware of attacks exploiting two new NetScaler ADC and Gateway zero-day vulnerabilities tracked as CVE-2023-6548 and CVE-2023-6549. The post Citrix Warns NetScaler ADC Customers of New Zero-Day Exploitation appeared first on SecurityWeek.

16Jan 2024

Google Warns of Chrome Browser Zero-Day Being Exploited

The exploited zero-day, tagged as CVE-2024-0519, is described as an out-of-bounds memory access issue in the V8 JavaScript engine. The post Google Warns of Chrome Browser Zero-Day Being Exploited appeared first on SecurityWeek.

16Jan 2024

Ho, Ho, Hoooold on a Minute: A New Year Resolution That IoT Isn’t a Gift That Keeps on Taking

Some IoT products may make your life easier, but they also may be somewhat of a Trojan Horse.  The post Ho, Ho, Hoooold on a Minute: A New Year Resolution That IoT Isn’t a Gift That Keeps on Taking appeared first on SecurityWeek.

16Jan 2024

Vulnerabilities Expose PAX Payment Terminals to Hacking

Vulnerabilities in Android-based PoS terminals from PAX can be exploited to downgrade bootloaders, execute arbitrary code. The post Vulnerabilities Expose PAX Payment Terminals to Hacking appeared first on SecurityWeek.

16Jan 2024

Remotely Exploitable ‘PixieFail’ Flaws Found in Tianocore EDK II PXE Implementation

Quarkslab finds serious, remotely exploitable vulnerabilities in EDK II, the de-facto open source reference implementation of the UEFI spec. The post Remotely Exploitable ‘PixieFail’ Flaws Found in Tianocore EDK II PXE Implementation appeared first on SecurityWeek.

16Jan 2024

Remote Code Execution Vulnerability Found in Opera File Sharing Feature

A vulnerability in Opera browser’s file sharing feature My Flow could be exploited for remote code execution. The post Remote Code Execution Vulnerability Found in Opera File Sharing Feature appeared first on SecurityWeek.

16Jan 2024

180k Internet-Exposed SonicWall Firewalls Vulnerable to DoS Attacks, Possibly RCE

Two DoS vulnerabilities patched in 2022 and 2023 haunt nearly 180,000 internet-exposed SonicWall firewalls. The post 180k Internet-Exposed SonicWall Firewalls Vulnerable to DoS Attacks, Possibly RCE appeared first on SecurityWeek.

16Jan 2024

VMware Urges Customers to Patch Critical Aria Automation Vulnerability 

Aria Automation is affected by a critical vulnerability that could be exploited to gain access to remote organizations and workflows. The post VMware Urges Customers to Patch Critical Aria Automation Vulnerability  appeared first on SecurityWeek.

16Jan 2024

Hacker Conversations: HD Moore and the Line Between Black and White

SecurityWeek talked to HD Moore, best known as the founder and original developer of Metasploit. The post Hacker Conversations: HD Moore and the Line Between Black and White appeared first on SecurityWeek.

16Jan 2024

Mastering the art of motivation

Good CIOs don’t get things done. They build an IT organization that gets things done. This starts with the dreaded organizational chart, but only because the org chart is the manager’s tool for documenting what responsibilities have been delegated and to whom. In an effective organization, it should go without saying, everyone knows who’s responsible […]

16Jan 2024

Government, Military Targeted as Widespread Exploitation of Ivanti Zero-Days Begins

The recently disclosed Ivanti VPN zero-days have been exploited to hack at least 1,700 devices, including government, telecoms, defense, and tech. The post Government, Military Targeted as Widespread Exploitation of Ivanti Zero-Days Begins appeared first on SecurityWeek.

16Jan 2024

Cloud e costi: quali strumenti usano i CIO per evitare la bolletta-shock

Non si può andare in cloud senza avere gli strumenti per gestirne i costi: questo è il messaggio che arriva dalle esperienze dirette dei CIO. “Tutto nel cloud si paga”, è la dura lezione da apprendere, ma, con questa consapevolezza in mente, gli IT manager possono estrarre tutto il valore di flessibilità, velocità e sicurezza […]

15Jan 2024

IT業界で最も過小評価されている6つのテクノロジー、そしてまだ死んでいない1つ

ジェネレーティブAI、より具体的にはChatGPTは2023年の企業界を魅了し、取締役、CEO、その他の経営幹部がこのテクノロジーに熱狂した(そして時には恐れた)。 彼らの熱狂は正当なもので、AIが投資に対して強力な価値とリターンをもたらしていることが複数の研究で判明している。IBMは、全社的なAIイニシアチブの平均ROIは5.9%で、ベスト・イン・クラスの企業は「うらやましいことに13%のROIを得ている」ことを明らかにした。 彼らがこぞってAIについて語るのも無理はない。 しかし、失礼ながら、AIはこの世界で唯一の重要な技術とは言い難い。確かに、最近のAIの進歩は画期的であり、それらの進歩は革命的な可能性を秘めているが、人工知能は、大げさに宣伝されている他のテクノロジーと同様に、全く栄光に輝いていないように見える他の数多くのテクノロジーの肩の上に構築されている。 見過ごされ、過小評価されている技術のいくつかが、その役割を果たす時ではないだろうか? 我々はそう考える。 そこで、ITリーダーや技術アナリストのグループに、過小評価されているテクノロジー、見過ごされている理由、見過ごすべきでない理由を挙げてもらった。ここでは、彼らが今日のITで最も過小評価されていると考えるテクノロジーを紹介する。 IT管理ソフトウェア CIOとそのチームは、IT環境を把握していなければ、仕事をこなすことも、AIや今日市場に出ているその他の最新技術をサポートするために必要な広範な技術スタックを構築・管理することもできない。 IT管理ソフトウェアは、そのタスクを達成する手助けをする。 「IT管理ツールの範疇に入るものはすべて脇に追いやられがちだが、これらはITの主力製品だ」と、ファイナンス・テクノロジーやその他の専門分野でコンサルティングやマネージド・サービスを提供するE78パートナーズのジョン・ブッコラCTOは言う。 ブッコラ氏が「縁の下の力持ち」に挙げるツールには、Active Directoryやアクセス・アイデンティティ管理ソリューションなどがある。(ブッコラ氏は、情報管理学会南カリフォルニア支部の役員でもある。) 「何も考えなくていい。これらはすべて単に機能するだけであり、それこそが人々がITに求めるものなのです」とブッコラ氏は付け加える。 ブッコラ氏は、ITサービス管理(ITSM)とITインフラストラクチャー・ライブラリ(ITIL)ソリューションも、IT経費を抑えるために特に重要だと言う。 クラウド・コンピューティング・サービスに誰も目を向けなければ、そのコストは爆発的に膨れ上がる可能性がある。ブッコラ氏が言うように、「これらの資産に関連するコストが制御不能にならないよう、何かがその上に乗っかっていなければならない」のだ。 実際、ITコストの管理に熱心に取り組む必要のないCIOを見つけるのは不可能に近い。 「このようなことはあまり報道されませんが、ITチームにとっては必要不可欠なものなのです」とブッコラ氏は付け加える。 クラウド・コンピューティング クラウドが話題を呼んでいた15年前、アナリストたちは現実と誇大広告を切り離そうとしていた。 今日、このモデルはそれほど驚異的なものには見えないが、考えてみれば、クラウドは今でも賞賛に値する。 「クラウドに移行したおかげで、今やっている他のすべてのことができるようになった。しかし、AIがすべての話題を吸い上げてしまったため、クラウドは完全に影に隠れてしまった」と、情報管理協会(SIM)のマーク・テイラー最高経営責任者(CEO)は言う。 多くの人がクラウドの強力な変革力を認識しているにもかかわらず、クラウドの重要性が軽視されている理由を示唆する調査結果がある。そのヒントは、プロフェッショナル・サービス企業PwCの「2023年クラウドビジネス調査」にある。同調査によると、回答した経営幹部の78%が、ビジネスのほとんど、あるいはすべての部分にクラウドを導入しているが、半数以上が、コスト削減、耐障害性の向上、新たな収益チャネルなど、期待された成果を実現できていないと回答している。 しかしPwCは、クラウド・コンピューティングのせいではなく、組織のクラウドの使い方に問題があると指摘している。「クラウドに移行することや、ビジネスの一部をクラウドで実行することは、クラウドパワーであることと同じではない。クラウドに移行したり、ビジネスの一部をクラウドで実行したりすることと、クラウドパワーになることとは同じではない」と。 調査対象者の約10%は、その答えを知っているようだ。彼らはクラウドによってビジネスを改革し、価値を実現するための障壁を減らし、他の企業の2倍の割合でそれを実現していると報告している。そして、現在のビジネス環境においても、15%以上の継続的な収益成長を見込んでいる。 クラウドベースのERP クラウドベースの企業資源計画(ERP)もまた、より新しく、より光沢のある技術に優先して見過ごされがちな縁の下の力持ち的な技術である、とAbt AssociatesのCIO、ジェフ・ストーバル氏は言う。 「しかし、クラウドERPによって、ビジネスがどのようにイノベーションを起こすことができるかに変化が起きている」と、元シャーロット市CIOでSIMの理事でもあるストーバル氏は言う。 オンプレミスからクラウドに移行することで、組織はビジネスプロセスを再構築し、業務の中核となる部分をどのように行うかを変革できる、とストバル氏は言う。「ERPという概念に馴染んでしまっているため、ERPの変革能力について考えることはない。」 実際、ストバル氏は、IT環境やビジネスプロセスの他の部分を変革しようとしているにもかかわらず、オンプレミスのERPに固執する組織もあると見ている。 クラウド移行ツール 調査・アドバイザリー会社Everest Groupのパートナーであるユガル・ジョシ氏は、クラウド評価ツールを、過小評価され、十分に利用されていないもう1つの技術として挙げている。 クラウド評価ツールやクラウド移行ツール、あるいはクラウド対応プラットフォームは、いずれもITチームがアプリケーションやクラウドインフラを分析・理解するのに役立つもので、クラウド導入のロードマップをしっかりと作成するのに必要な情報を得ることができる。 もちろん、IT監査ソフトウェアなど他のテクノロジーも、手作業による評価と同様に、ここで役立つこともあるが、ジョシ氏は、クラウド評価ツールがクラウド・イニシアティブを成功させる可能性を高めることが証明されていると言う。 「CIOは、クラウドへの移行が浸透しているため、このようなツールは必要ないと考えることがある。CIOはクラウドへの移行は簡単だと考えているが、移行は複雑であり、クラウドベンダーやクラウドサービスの選択肢も増えているため、複雑さが増している」とジョシ氏は説明する。 基本的なITツールとバックオフィスの主力製品 同様に、Farmers Business NetworkのCIOであるKumud Kokal氏は、IT環境の中で過小評価されている基本的なテクノロジーとして、かつては驚異的であったが、今では誰も価値を見出そうとしないものを挙げている。具体的には、給与計算システム(労働者に支払うべき金銭をシームレスに提供)やWiFiネットワーク(あらゆる場所に接続可能)などが挙げられる。 このような過小評価にはマイナス面もあると彼は言う。CIOはしばしば、目に見えず、頭にもないテクノロジーを維持するための十分な資金を求める際に、困難に直面する。 「舞台裏の配管のことなど誰も考えなくなっていますが、すべて重要なのです」と彼は付け加える。 データ管理ソフトウェア AIが注目される一方で、AIを機能させる重要なコンポーネント(データなど)は注目されないことが多い。しかし、組織があらゆる形態のAIを熱心に受け入れる一方で、多くの組織はデータ管理のニーズの一部を軽視してきたと、大規模な企業規模の変革を支援するパラダイム・ソリューションズの社長兼創業者兼原則であるローラ・ヘメンウェイは言う。 データ管理に精通している人でさえ、データ管理ツールが行っている強力な働きを軽視していることが多い。ヘメンウェイ氏は、データ管理ソフトウェアが重要な役割を担っていることは、もっと評価されるべきだと考えている。たとえ、その作業が、ChatGPTを最大限に活用するような華やかさを持たない、退屈な作業だと思われがちだとしても。 しかし、健全なデータ管理はAIやその他の分析作業の要であり、自動化されたプロセスからパーソナライズされたカスタマーサポートまで、現代のビジネスで重要だと考えられている多くのプロセスを支えている。そのため、それを正しく行うことが不可欠なのだ。 空間コンピューティング、バーチャル・プレゼンス、メタバース 数年前、来るべきメタバースについて多くの話題があったが、2021年にフェイスブックが社名をメタに変更すると発表したとき、その興奮はピークに達した。 しかし、大きなブレークスルーがなかったため、関心は冷め、メタバースは過大評価された技術リストに載ることになった。しかし、早合点してはいけないとテイラーは警告する。テイラーは、この技術カテゴリは不当に低く評価されており、過小評価されている技術のリストに入っていると考えている。 空間コンピューティングやバーチャル・プレゼンスという言葉をメタバースよりも好むテイラーは、このカテゴリーに属するテクノロジーはすべて、その違いに関係なく没入型の仮想世界体験を可能にするものだと指摘する。約束したシームレスなバーチャル体験を十分に提供できていないベンダーの膨れ上がった期待が、誇大宣伝が急速に冷え込んだ主な理由だとテイラーは言う。 「しかし、AIのように、それが解明されれば、すべてが変わるだろう。しかし、AIと同じように、解明されればすべてが変わるだろう。しかし、AIと同じように、それが解明されたとき、すべてが変わる。」 IT Leadership

15Jan 2024

Atos CEO Yves Bernaert quits over governance differences

Atos CEO Yves Bernaert has quit; The board immediately replaced him with Paul Saleh, CFO of the company since August 2023. Bernaert cited differences of opinion over governance as the reason for his departure: He disagreed with the board about the need for recent changes in the company’s strategy, and the way they were executed. […]

15Jan 2024

Hacker Behind $2 Million Cryptocurrency Mining Scheme Arrested in Ukraine

Ukrainian authorities have arrested an individual allegedly involved in a $2 million cryptojacking operation. The post Hacker Behind $2 Million Cryptocurrency Mining Scheme Arrested in Ukraine appeared first on SecurityWeek.

15Jan 2024

Software vendors offer AI sales boost for retail at NRF show

As they take stock after the year-end frenzy of shopping the holiday season always brings, retail CIOs attending the National Retail Federation’s annual show, NRF 2024, may be wondering how they can improve their IT systems’ performance over the next 12 months. If software vendors have their way, the answer is likely to involve more […]

15Jan 2024

Information Stealer Exploits Windows SmartScreen Bypass

Attackers exploit a recent Windows SmartScreen bypass vulnerability to deploy the Phemedrone information stealer. The post Information Stealer Exploits Windows SmartScreen Bypass appeared first on SecurityWeek.

15Jan 2024

GitLab Patches Critical Password Reset Vulnerability

GitLab has resolved a critical authentication vulnerability allowing attackers to hijack password reset emails. The post GitLab Patches Critical Password Reset Vulnerability appeared first on SecurityWeek.

15Jan 2024

Cloud Server Abuse Leads to Huge Spike in Botnet Scanning

Netscout sees over one million IPs conducting reconnaissance scanning on the web due to increase in use of cheap or free cloud servers. The post Cloud Server Abuse Leads to Huge Spike in Botnet Scanning appeared first on SecurityWeek.

15Jan 2024

15 ways to grow as an IT leader in 2024

The technology landscape isn’t the only element evolving within the IT department, nor are rank-and-file staffers the only IT professionals expected to upskill. CIOs, too, are expanding their executive capabilities — as they should be — given the everchanging list of challenges they face. Those challenges have IT leaders sharpening existing skills and developing new […]

15Jan 2024

NASA accelerates science with gen AI-powered search

When you generate and collect as much data as the US National Aeronautics and Space Administration (NASA) does, finding just the right data set for a research project can be a problem. With seven operating centers, nine research facilities, and more than 18,000 staff, the agency continually generates an overwhelming amount of data, which it […]

15Jan 2024

Juniper Networks Patches Critical Remote Code Execution Flaw in Firewalls, Switches

Juniper Networks patches over 100 vulnerabilities, including a critical flaw that can be exploited for remote code execution against firewalls and switches. The post Juniper Networks Patches Critical Remote Code Execution Flaw in Firewalls, Switches appeared first on SecurityWeek.

12Jan 2024

“If organisations are hacked, they should stay calm and act quickly by instantly activating their incident response plan”

CIO Middle East discuss with Muath AlHomoud, Director of Cybersecurity about how organisations should learn from the hacking activities performed on them so they can implement more effective cyber defences and plan against similar or more sophisticated attacks. Q. From a cybersecurity perspective, how has 2023 been? A. The year has been marked by a […]

12Jan 2024

9 CRM trends for 2024

Customer relationship management (CRM) has long been a mature, commoditized product category. An estimated 90% of companies with 10 or more employees already have at least one CRM system. And the major players in the CRM market are among the most established names in the industry — Salesforce, Microsoft, Oracle, and SAP. But several key […]

12Jan 2024

Brad Arkin is New Chief Trust Officer at Salesforce

Veteran cybersecurity leader Brad Arkin has left Cisco and is joining Salesforce as SVP and Chief Trust Officer. The post Brad Arkin is New Chief Trust Officer at Salesforce appeared first on SecurityWeek.

12Jan 2024

Laptop Maker Framework Says Customer Data Stolen in Third-Party Breach

Device maker Framework is notifying users that their personal information was stolen in a data breach at its external accounting partner. The post Laptop Maker Framework Says Customer Data Stolen in Third-Party Breach appeared first on SecurityWeek.

12Jan 2024

In Other News: WEF’s Unsurprising Cybersecurity Findings, KyberSlash Cryptography Flaw

Noteworthy stories that might have slipped under the radar: WEF releases a cybersecurity report with unsurprising findings, and KyberSlash cryptography vulnerabilities. The post In Other News: WEF’s Unsurprising Cybersecurity Findings, KyberSlash Cryptography Flaw appeared first on SecurityWeek.

12Jan 2024

New Class of CI/CD Attacks Could Have Led to PyTorch Supply Chain Compromise

Researchers detail a CI/CD attack leading to PyTorch releases compromise via GitHub Actions self-hosted runners. The post New Class of CI/CD Attacks Could Have Led to PyTorch Supply Chain Compromise appeared first on SecurityWeek.

12Jan 2024

Russian Hackers Likely Not Involved in Attacks on Denmark’s Critical Infrastructure

Researchers find no direct link between Russian APT Sandworm and last year’s attacks on Denmark’s critical infrastructure. The post Russian Hackers Likely Not Involved in Attacks on Denmark’s Critical Infrastructure appeared first on SecurityWeek.

12Jan 2024

When CX and EX collide: technology strategies for a new era of working

The shift from using offices to hybrid working has changed how we define “working” and also how we think about the customer experience and employee experience (CX and EX). Before the rise in hybrid working, these experiences were split: there was the office-based employee experience and the (usually) contact-center-based customer experience. But although customers would […]

12Jan 2024

Malware Used in Ivanti Zero-Day Attacks Shows Hackers Preparing for Patch Rollout

Ivanti zero-day vulnerabilities dubbed ConnectAround could impact thousands of systems and Chinese cyberspies are preparing for patch release. The post Malware Used in Ivanti Zero-Day Attacks Shows Hackers Preparing for Patch Rollout appeared first on SecurityWeek.

12Jan 2024

Apple Patches Keystroke Injection Vulnerability in Magic Keyboard

Apple’s latest Magic Keyboard firmware addresses a recently disclosed Bluetooth keyboard injection vulnerability. The post Apple Patches Keystroke Injection Vulnerability in Magic Keyboard appeared first on SecurityWeek.

12Jan 2024

Survey: Execs eager to implement generative AI, but few know how

Overwhelming majorities of executives around the world are planning to spend money on generative AI this year, but very few are truly ready for the technology, according to a survey released today by the Boston Consulting Group. Fully 85% of the more than 1,400 executives surveyed for BCG’s AI Radar report said that they were […]

12Jan 2024

CIO insights: What’s next for AI in the enterprise?

CIOs are under increasing pressure to deliver AI across their enterprises – a new reality that, despite the hype, requires pragmatic approaches to testing, deploying, and managing the technologies responsibly to help their organizations work faster and smarter.  The top brass is paying close attention. Seventy-one percent of business leaders expect AI and ML to have […]

11Jan 2024

Researchers Flag FBot Hacking Tool Hijacking Cloud, Payment Services

The tool, called FBot, is capable of credential harvesting for spamming attacks, and AWS, PayPal and SaaS account hijacking. The post Researchers Flag FBot Hacking Tool Hijacking Cloud, Payment Services appeared first on SecurityWeek.

11Jan 2024

Top IT exec recruiters weigh in on talent trends today

When I last dedicated an episode of the Tech Whisperers podcast to the state of tech talent, we were just coming out of a multi-year “sellers” market, and we could sense that we were hitting an inflection point. Fast-forward a year and things have changed significantly. Two of the top executive recruiters in the CIO […]

11Jan 2024

Microsoft Lets Cloud Users Keep Personal Data Within Europe to Ease Privacy Fears

Microsoft said that it is upgrading its cloud computing service to let customers store all personal data within the European Union. The post Microsoft Lets Cloud Users Keep Personal Data Within Europe to Ease Privacy Fears appeared first on SecurityWeek.

11Jan 2024

SAP pays multi-million fine for bribery

SAP is paying a total of over $220 million to settle investigations by the US Department of Justice and the US Securities and Exchange Commission (SEC) into violations of the Foreign Corrupt Practices Act (FCPA). This is according to a statement from the US Department of Justice. The German software company is alleged to have […]

11Jan 2024

China-Linked Volt Typhoon Hackers Possibly Targeting Australian, UK Governments

Chinese APT Volt Typhoon appears engaged in new attacks against government entities in the US, UK, and Australia. The post China-Linked Volt Typhoon Hackers Possibly Targeting Australian, UK Governments appeared first on SecurityWeek.

11Jan 2024

Coming Soon to a Network Near You: More Shadow IoT

Consumer IoT devices will increase the threat to commercial, government, healthcare, educational, and other organizations. The post Coming Soon to a Network Near You: More Shadow IoT appeared first on SecurityWeek.

11Jan 2024

Intel, AMD, Zoom, Splunk Release Patch Tuesday Security Advisories

Intel, AMD, Zoom and Splunk released security advisories on Patch Tuesday to inform customers about vulnerabilities found in their products. The post Intel, AMD, Zoom, Splunk Release Patch Tuesday Security Advisories appeared first on SecurityWeek.

11Jan 2024

AI-Powered Misinformation is the World’s Biggest Short-Term Threat, Davos Report Says

False and misleading information supercharged with cutting-edge AI that threatens to erode democracy and polarize society, the World Economic Forum said in a new report. The post AI-Powered Misinformation is the World’s Biggest Short-Term Threat, Davos Report Says appeared first on SecurityWeek.

11Jan 2024

Cisco Patches Critical Vulnerability in Unity Connection Product

Cisco Unity Connection flaw could allow remote, unauthenticated attackers to upload arbitrary files and execute commands on the system. The post Cisco Patches Critical Vulnerability in Unity Connection Product appeared first on SecurityWeek.

11Jan 2024

CISA Urges Patching of Exploited SharePoint Server Vulnerability

CISA has added a critical Microsoft SharePoint Server flaw (CVE-2023-29357) to its Known Exploited Vulnerabilities catalog. The post CISA Urges Patching of Exploited SharePoint Server Vulnerability appeared first on SecurityWeek.

11Jan 2024

Mandiant Details How Its X Account Was Hacked

Mandiant’s X account was hacked as a result of a brute force attack as part of a cryptocurrency scheme that earned at least $900k. The post Mandiant Details How Its X Account Was Hacked appeared first on SecurityWeek.

11Jan 2024

Accenture buys Navisite in its 4th acquisition of 2024

Accenture on Wednesday said it is acquiring digital transformation services provider Navisite in an effort to boost its cloud transformation business. While the terms of the acquisition from private equity investment firm Madison Dearborn Partners were not disclosed, the Massachusetts-based firm is expected to bolster Accenture’s application and infrastructure-managed services capabilities in North America. The […]

11Jan 2024

Top 8 challenges IT leaders will face in 2024

2023 was a year made notable by a range of unexpected, unpredictable, and fast-moving challenges that, despite seemingly having little to do with technology, had profound impacts on IT strategies. Add the rapid rise of generative AI, and the past year was one in which CIOs often found themselves on the back foot, reacting to […]

11Jan 2024

13 buoni propositi per l’IT del 2024

I CIO si stanno preparando per un altro anno impegnativo, prevedendo che, per il 2024, saranno in gioco l’intelligenza artificiale, l’incertezza economica, le richieste aziendali e le aspettative su livelli di velocità sempre maggiori. Tuttavia, i Chief Information Officer non si lasciano scoraggiare da questo elenco e si aspettano di poter raggiungere i loro obiettivi. […]

10Jan 2024

Volexity Catches Chinese Hackers Exploiting Ivanti VPN Zero-Days

Ivanti confirms active zero-day exploits, ships pre-patch mitigations, but says comprehensive fixes won’t be available until January 22. The post Volexity Catches Chinese Hackers Exploiting Ivanti VPN Zero-Days appeared first on SecurityWeek.

10Jan 2024

南アフリカの汚職調査機関でのIT近代化のためのフォレンジックな取り組み

1996年に設立された南アフリカの特別調査ユニット(SIU)は、財政的な損失を回復し、不正行為を正すために、信頼できる汚職防止、フォレンジック調査、訴訟機関として活動してきた。しかし、長い歴史にはレガシー技術や非効率がつきものだ。SIUのような組織には余裕がない。 トゥメロ・ズワネCIOは、新しいテクノロジーがSIUの業務を効率化するためにいかに重要な役割を果たすかを理解しており、彼女と彼女のチームは最近、ユニットのコミュニケーションとコラボレーション・テクノロジーのアップデートに着手した。このプロジェクトは2022年の初めに開始された。当時、SIUはまだグループワイズ(電子メール、インスタントメッセージ、文書管理をサポートするプラットフォーム)を使用していたとズワネは言う。グループワイズを稼働させている組織はまだ相当数あるが、多くの組織がこのプラットフォームから離れ、より新しいテクノロジーに移行することを選択した。 「技術的な観点から見ると、グループワイズはもはや私たちのニーズを満たしておらず、私たちが求めていた機能に欠けていました」と彼女は言う。この移行は、SIUの広範なデジタルトランスフォーメーションとクラウド移行戦略の一環であり、4年ほど前に、広範な技術スタックを標準化する目的で始まった。しかし、彼女が指摘するように、SIUは完全なクラウドベースではなく、ハイブリッド戦略を採用している。データ主権法やガバナンス構造によって、クラウドに保存できる情報と保存できない情報の種類が決まっているからだ。 移行をナビゲートする もちろん、これは簡単な作業ではなかった。特に、この機関が扱っているデータの量を考えると、なおさらだ。「ほとんどの人がメールボックスをアーカイブツールとして使っていたため、ユーザーの中には非常に巨大なメールボックスを持っている人もいました」と彼女は言う。 SIUは移行の設定面ではマネージド・サービス・プロバイダー(MSP)と協力し、このパートナーから指導を受けたが、実際の移行作業は結局自分たちで行った。「組織内で達成したいタイムラインと目標があったのですが、市場に支援を求めたときに得られたさまざまなアウトラインを見ると、我々が望んでいたよりもはるかに時間がかかりそうだったのです」と彼女は言う。「そこで、さまざまな要件や最適な方法、アプローチについて調査し、テストを行い、必要な前提条件を実装し、すべてを自分たちで移行することに成功した」。このため、彼女はチームを機能別に分け、特定のタスクに集中できるよう各個人のスキルアップを図った。ユーザーが特定の問題を抱えた場合、チームの誰かがサポートし、解決できるようにしたのだ。 SIUの運営継続性を確保し、組織の持続可能性を保証するためには、すべてを内部で行うという動きが重要だった。「将来、同じようなプロジェクトをより自信をもって引き受けることができるよう、自分たちの材木を作り、自分たちの能力を開発するのです」と彼女は言う。 プランニングの力 手始めとして、彼らは特定のデータをアーカイブし、バックアップするようアドバイスした。さらに、ユーザーがメールにアクセスできない期間を作らずに移行する方法についても考えなければならなかった。そのため、ほとんどの作業を夜間に行う必要があった。 しかし、タイミングの問題はそれだけではなかった。南アフリカの電力会社はエネルギー需要を減らすために特定の地域への配電を一時的に止めていたのだ。このため、データ転送プロセスはより複雑なものとなった。「大量のデータを移行している最中に停電になったら、最初からやり直しです」と彼女は言う。この問題を軽減するため、彼らはデータ転送の試みが中断されないよう、停電のスケジュールを注視していた。「タイミングを合わせるために、多くの慎重な計画とリソースの同期が必要でした」と彼女は付け加え、これは大きなハードルではあったが、何とかなるものだったとのこと。 今にして思えば、ズワネ氏は、旅の各段階でユーザーにもっと積極的に情報を提供する以外には、あまり変わったことはしなかっただろう。「プロセスを通じて多くの情報を発信しましたが、もしまた同じことをするとしたら、私たちが望むようなペースで必ずしも動いてくれなかったので、情報を浴びせたでしょう」と彼女は言う。「そのため、再度トレーニングを実施するしかなかったのです」と彼女は言う。「ユーザーと同じ目線に立ち続けることは非常に重要だ。コミュニケーションとチェンジマネジメントが大きな違いを生むのです」。 ズワネ氏によると、この移行から得られた最大のメリットのひとつは、より充実したデジタル対応能力を持つSIUが誕生したことだ。SIUは現在、官民両部門で広く使われている、より俊敏なプラットフォーム上で運営されている。「マイクロソフトのプラットフォームは、組織の運営方法を変え、生産性と効率性を生み出し、向上させた。これによって、調査の納期が短縮され、より効率的に職務に対応できるようになった」と彼女は言う。 Data Management

10Jan 2024

French Computer Hacker Jailed in US

A computer hacker who was part of a criminal gang that stole data from hundreds of millions of people and sold it on the dark web was jailed in the United States on Tuesday. The post French Computer Hacker Jailed in US appeared first on SecurityWeek.

10Jan 2024

ExtraHop Banks $100M in Growth Funding, Adds New Execs

Seattle network detection and response firm secures $100 million in growth funding and adds to its executive team. The post ExtraHop Banks $100M in Growth Funding, Adds New Execs appeared first on SecurityWeek.

10Jan 2024

SAP doubles down on cloud-first innovation with executive reshuffle

SAP is reshuffling its executive board to place even more emphasis on serving its cloud customers. Executive board member Thomas Saueressig, previously responsible for product engineering, will soon take on a new role as head of customer services and delivery, focused on maximizing potential for customers in the cloud, said Hasso Plattner, chairman of the […]

10Jan 2024

Know before you go: 6 lessons for enterprise GenAI adoption

In 1895, Mary Lathrap penned a poem that inspired the quote, “You can’t really understand another person’s experience until you’ve walked a mile in their shoes.” That quote aptly describes what Dell Technologies and Intel are doing to help our enterprise customers quickly, effectively, and securely deploy generative AI and large language models (LLMs).Many organizations […]

10Jan 2024

HMG Healthcare Says Data Breach Impacts 40 Facilities

The compromised information includes names, contact information, dates of birth, health information, medical treatment details, Social Security numbers, and employee records. The post HMG Healthcare Says Data Breach Impacts 40 Facilities appeared first on SecurityWeek.

10Jan 2024

Anecdotes Raises $25 Million for Enterprise GRC Platform

Anecdotes has raised $25 million in Series B funding, which brings the total investment to $55 million, for its compliance platform. The post Anecdotes Raises $25 Million for Enterprise GRC Platform appeared first on SecurityWeek.

10Jan 2024

Kyocera Device Manager Vulnerability Exposes Enterprise Credentials

An improper input validation flaw in Kyocera Device Manager allows attackers to capture credentials, compromise accounts. The post Kyocera Device Manager Vulnerability Exposes Enterprise Credentials appeared first on SecurityWeek.

10Jan 2024

SAP’s First Patches of 2024 Resolve Critical Vulnerabilities

SAP has released patches for critical vulnerabilities in Business Application Studio, Web IDE, and Edge Integration Cell. The post SAP’s First Patches of 2024 Resolve Critical Vulnerabilities appeared first on SecurityWeek.

10Jan 2024

Android’s January 2024 Security Update Patches 58 Vulnerabilities

Android’s first security update of 2024 resolves high-severity elevation of privilege and information disclosure vulnerabilities. The post Android’s January 2024 Security Update Patches 58 Vulnerabilities appeared first on SecurityWeek.

10Jan 2024

China Says State-Backed Experts Crack Apple’s AirDrop

Chinese state-backed experts have found a way to identify people who use Apple’s encrypted AirDrop messaging service, according to the Beijing municipal government. The post China Says State-Backed Experts Crack Apple’s AirDrop appeared first on SecurityWeek.

10Jan 2024

Dutch Engineer Used Water Pump to Get Billion-Dollar Stuxnet Malware Into Iranian Nuclear Facility: Report

An engineer recruited by intelligence services used a water pump to deliver Stuxnet, which reportedly cost $1-2 billion to develop. The post Dutch Engineer Used Water Pump to Get Billion-Dollar Stuxnet Malware Into Iranian Nuclear Facility: Report appeared first on SecurityWeek.

10Jan 2024

Canada Life’s efforts to equally strengthen talent and tech

With headquarters in Winnipeg and a total of nearly 11,000 employees worldwide, Canada Life prides itself on being a technology-first organization, but equally people-centric. From IT’s point of view, there’s going to be a steep trajectory over the next few years, spearheaded by generative AI and machine learning, that will dramatically change how people live […]

10Jan 2024

5 ways to maximize your cloud investment

Migrating infrastructure and applications to the cloud is never straightforward, and managing ongoing costs can be equally complicated. “Overspending is easy to do,” says Chris McMasters, CIO at the City of Corona, California. No IT organization wants to get caught short on processing or storage resources that could negatively affect operations, or have to suddenly […]

10Jan 2024

Hewlett Packard Enterprise to Acquire Juniper Networks for $14 Billion

This acquisition is expected to double HPE’s networking business and expand its portfolio with AI-native networking offerings. The post Hewlett Packard Enterprise to Acquire Juniper Networks for $14 Billion appeared first on SecurityWeek.

10Jan 2024

SEC Chair Says Account on X Was Hacked

The SEC said that a post on X, announcing that the securities regulator had approved the trading of exchange-traded funds holding bitcoin was fake, and that the agency’s account had been “compromised.” The post SEC Chair Says Account on X Was Hacked appeared first on SecurityWeek.

09Jan 2024

How to gain a five star security reputation in hospitality

Achieving and sustaining compliance with the Payment Card Industry Data Security Standard (PCI DSS) is a daunting challenge for hotels because they handle many complex payment business cases. For example, consider the numerous new booking options and services to improve the customer’s experience during the reservation process and their stay. Also, debit and credit card […]

09Jan 2024

オールステート:デジタル改革へのクラウドファーストアプローチがもたらした成果

ほとんどの企業は、レガシーアプリケ―ションからクラウドへの移行によって、デジタルジャーニーを始めています。作業負荷をリフトアンドシフトすることがクラウド独自のサービスや機能の迅速な開始につながるという理論です。 しかし、住宅・自動車保険会社のオールステートは異なるアプローチを取っています。同社のEVP兼CIOであるズルフィ・ジーバンジー氏は、次世代の業務プロセスと現代のITプラットフォームを構築してアライメントを図るには、一から構築することが最善の方法だと確信しています。氏はDX(デジタルトランスフォーメーション)に向けてクラウドファーストのアプローチを取っており、その過程でレガシ―システムをすべて排除しています。 その結果生まれたのがテクノロジー主導のビジネス戦略であり、「とてもパワフルなものだ」と氏は述べています。 イリノイ州に本拠地を置く保険会社のノースブルックは、DX促進に向け、業務プロセスのポートフォリオ全体を見直すために、保険金請求処理、セールス、サポート、プランのコアアプリケーションを再構築しましました。すべて顧客エクスペリエンスの強化と促進を目標としています。同社によると、業務プロセスのほぼ40%がデジタル化され、顧客満足度の重要な尺度である保険金請求の提出時間が4分から43秒に減少しました。 オーステートは、プロセスのデジタル化とは別にマルチクラウドアーキテクチャを系統的に採用しています。コンテナと開発は主にAWSをベースとし、AIに特化した作業負荷はGoogle BigQuery、Vertex、およびMicrosoft Azure GenAIをベースにしています。 多くの企業が同様のアプローチを取っています。新たなインサイトを得てより優れた業務成果を挙げるために、生成AIパイロットアプリケーションにはBigQueryとVertexを使用しています。グーグルが近頃開催したGoogle Nextコンファレンスにおいて、ロレアルとショッピファイは、生成AIパイロットでBigQueryを使用して、業務プロセスの促進と最適化を行っていると発表しました。 オールステートのジーバンジー氏は、ITインフラと新たな業務プロセスを連携する重要性を理解した同社の上層部の功績を評価しています。デジタル業務への切り替えによる利益を最大化し、リスクを最小化するために再構築する必要があったのです。そしてすべてはクラウドファーストのアプローチで実行されましました。 「クラウド上での実行を念頭に構築され、設計されました。オンプレミスでの実行は配慮されていないのです」と氏は述べています。 保険金請求処理方法の見直し オールステートはいろいろな意味でデジタルジャーニーを始めたばかりです。「帳簿」に計上された請求処理のわずか3%から4%のみがクラウド上で処理されており、ほとんどのデータは保険会社が一般的に使用するオンプレミスのXMLデータベースで処理されています。しかしながら先進技術とビジネス近代化の青写真は確固たるものであるとCIOは述べています。 北米、北アイルランド、インドにスタッフを擁するオールステートのグローバルITチームが、インフラと新たなプロセスを開発しました。まずオールステートの本拠地であるイリノイ州で9か月導入して、新たなデジタルエクスペリエンスに対する顧客の反応を確認した後、テネシー州で展開しました。同社は今年度、自動車保険の直接販売を通して米国の約3分の1でこれを立ち上げる予定です。 「顧客の反応をしっかり学ぶことができましました。これが組織を変えていくということなのです。顧客体験にまず焦点を当てたことは、顧客に最高の経験の提供することにおいて最も有益でした」とジーバンジー氏は述べています。 オールステートは2019年にクラウドへの移行を開始し、2022年のジーバンジー氏の同社への復帰を機に、キュレートされたマルチクラウドの青写真の配置を開始しました。 同社は各州の住宅・自動車保険会社のすべての側面の見直しと評価を行い、AIなどの特化されたアプリケーションにグーグルやマイクロソフトのサービスを活用しながら、中核となる主要製品としてAWS上に構築しています。 系統的なアプローチを取っていても、オールステートがテクノロジーに未熟だというわけではありません。同社はかなり以前に業務プロセスを自動化し、手作業のステップを廃止して決済をスピードアップしています。 同社は実際、主要アプリケーションに複数の機械学習モデルを採用しています。これには事故にあった車が全損であるかなどの請求予測も含まれており、またこれらの推奨事項を自律的に作成するより進化した自社製の機械学習モデルも含まれています。 生成AIで顧客エクスペリエンスを向上 オールステートはまた、MyStoryを非公式に吹き替えたChatGPT3.3をベースにした生成AIアプリケーションを開発し、事故やインシデント発生後の請求提出にかかる時間を大幅に削減しました。顧客は事故について様々な担当者や清算人に繰り返し説明する必要がなくなり、一度詳しく説明すれば文書にまとめられ、関係者全員に送られます。 担当者から電話があった時はすでにすべての情報が伝わっており、すぐに次の段階に進むことができます。「最も重要な時にスムーズに流れるようにするんです。プロセスをこのように変えたことで、顧客満足度が大幅に向上しました」と氏は語っています。 ガートナー社の著名なVPおよびアナリストであるアルン・チャンドラセカラン氏は、同様の生成AIを採用したパイロット事業が金融サービスやその他の保険会社、またテクノロジー、メディア、エンターテイメント企業にて実施されていると述べています。 氏によれば、保険会社は請求処理をスピードアップして顧客満足度を高めるために、音声文字変換などのテクノロジーを率先して採用してきたということです。生成AIは現在保険業界ではあまり使用されていませんが、今後12か月間で大きな成長が予測されており、すぐれた成果を挙げるための最新の試みと言えます。 「これらのユースケースは実際、保険業界にはここしばらく存在していましました。言語モデルが本質的に付加価値を与えられるというのは、優れた認識という観点からであり、言語モデルが応答を作成することができるからなのです」と氏は述べています。より正確に請求を処理するために、イベントの再作成に必要な多くの情報をもたらしてくれます。「今後モデルが進化して完全にマルチモーダルとなれば、異なるタイプのデータをトラバースできるようになります」 アメリカの4大自動車・住宅保険会社の1社であるオールステートはおよそ1億9,000万件の保険証券を扱っており、これには自動車や住宅、モーターバイク、健康、障がい、生命、個人用デバイス、ID向けなどの保険が含まれると同社の広報担当者は述べています。 同社はおよそ5万4,500人を雇用し、専属営業職員は1万100人、独立代理店は5万1,900に登ります。ジーバンジー氏のリーダーシップのもと、社全体で7,000人のIT専属スタッフが働いています。 クラウドネイティブアプローチ開始に伴うCIOの最大の課題は、「デジタル企業になるために社風を変える」ことであるとジーバンジー氏は述べ、経営幹部全員が計画を受け入れてくれたことで自身の仕事が大変やりやすくなったと指摘しています。「我々は当社の全プロセスを見直して、デジタルレディネスを実現したのです」 Cloud Computing, Digital Transformation

09Jan 2024

Microsoft Ships Urgent Fixes for Critical Flaws in Windows Kerberos, Hyper-V

Patch Tuesday: Redmond patches critical, remote code execution vulnerabilities haunting Windows Kerberos and Windows Hyper-V. The post Microsoft Ships Urgent Fixes for Critical Flaws in Windows Kerberos, Hyper-V appeared first on SecurityWeek.

09Jan 2024

Adobe Patches Code Execution Flaws in Substance 3D Stager

Patch Tuesday: Adobe patches six security flaws in the Substance 3D Stager product and warned of code execution risks on Windows and macOS. The post Adobe Patches Code Execution Flaws in Substance 3D Stager appeared first on SecurityWeek.

09Jan 2024

CISA Warns of Apache Superset Vulnerability Exploitation

CISA has added a critical-severity Apache Superset flaw (CVE-2023-27524) to its Known Exploited Vulnerabilities catalog. The post CISA Warns of Apache Superset Vulnerability Exploitation appeared first on SecurityWeek.

09Jan 2024

Delinea Acquires Authomize to Tackle Identity-Based Threats

Delinea acquires Israeli startup Authomize to add identity threat detection and response (IDTR) technologies to its product portfolio. The post Delinea Acquires Authomize to Tackle Identity-Based Threats appeared first on SecurityWeek.

09Jan 2024

Siemens, Schneider Electric Release First ICS Patch Tuesday Advisories of 2024

Industrial giants Siemens and Schneider Electric publish a total of 7 new security advisories addressing 22 vulnerabilities.  The post Siemens, Schneider Electric Release First ICS Patch Tuesday Advisories of 2024 appeared first on SecurityWeek.

09Jan 2024

Turkish Hackers Target Microsoft SQL Servers in Americas, Europe

Researchers at Securonix warn that Turkish threat actors are targeting organizations in the Americas and Europe with ransomware campaigns. The post Turkish Hackers Target Microsoft SQL Servers in Americas, Europe appeared first on SecurityWeek.

09Jan 2024

Continuity in Chaos: Applying Time-Tested Incident Response to Modern Cybersecurity

Despite the drastically newer and more complex technology, many of the core incident response principles remain the exact same and we should never forget the fundamentals. The post Continuity in Chaos: Applying Time-Tested Incident Response to Modern Cybersecurity appeared first on SecurityWeek.

09Jan 2024

Ransomware Gang Claims Attack on Capital Health

The LockBit ransomware gang claims to have stolen over 7 terabytes of data from hospital system Capital Health. The post Ransomware Gang Claims Attack on Capital Health appeared first on SecurityWeek.

09Jan 2024

Bosch Nutrunner Vulnerabilities Could Aid Hacker Attacks Against Automotive Production Lines

Hackers can take complete control of Bosch Rexroth nutrunners, installing ransomware or altering settings to cause financial impact and brand damage. The post Bosch Nutrunner Vulnerabilities Could Aid Hacker Attacks Against Automotive Production Lines appeared first on SecurityWeek.

09Jan 2024

LoanDepot Takes Systems Offline Following Ransomware Attack

Mortgage lending firm LoanDepot has disclosed a cyberattack resulting in data encryption and system disruptions. The post LoanDepot Takes Systems Offline Following Ransomware Attack appeared first on SecurityWeek.

09Jan 2024

Cybersecurity Funding Dropped 40% in 2023: Analysis

The volume of cybersecurity transactions increased in 2023 compared to 2022, but the total amount of funding decreased significantly. The post Cybersecurity Funding Dropped 40% in 2023: Analysis appeared first on SecurityWeek.

09Jan 2024

Managing CEO expectations is this year’s Priority No. 1

Once upon a time, CEOs’ IT expectations legendarily came from in-flight magazines — a source that’s morphed from CIO irritant to quaint memory as the magazines faded into nostalgia-land. Today’s CEOs are more likely to get their IT visions from stories written by credulous writers authoring for online business media. That’s if we’re lucky. If […]

09Jan 2024

6 tough AI discussions every IT leader must have

Few technologies have provoked the same amount of discussion and debate as artificial intelligence, with workers, high-profile executives, and world leaders waffling between praise and fears over AI. Granted, CIOs have not been called before Congress to testify. But they are being grilled in executive suites and boardrooms, as enterprise leaders turn to their technology […]

09Jan 2024

Leadership: 3 ostacoli che possono compromettere la fiducia nel CIO

Una delle maggiori barriere a un’effettiva trasformazione digitale [in inglese] è da ricercarsi nella leadership: quando si spezza il legame di fiducia tra il CIO e il CEO, o tra il CIO e i team del business chiamati ad attuare i cambiamenti, i progetti di digitalizzazione restano incompiuti. In qualche caso il Chief Information Officer […]

08Jan 2024

ドイツITZBund、連邦政府のITのクラウド化目指す

レガシー・アプリケーションの罠に陥ることを避けるため、ドイツ連邦情報技術センター(ITZBund)は、未来志向のクラウド・ランドスケープを実行することを早くから認識していたと、連邦政府のCIO兼副技術部長であるクリスティーネ・セレット氏は言う。ITZBundは連邦行政の中央ITサービス・プロバイダーとして、例えば交通、予算、税金、内部セキュリティ、統合などの分野で幅広い重要なプロセスを運営している。そのため、クラウドファーストは、アジャイルな作業方法、入札や契約締結を評価するインシデント報告ツールであるフェデラルクライアントと並んで、同センターの3つの戦略目標のひとつとなっている。 連邦政府のクラウドとオペレーティング・プラットフォーム クラウドへの道は2016年にフェデラル・クラウドを構築したことから始まり、ITZBundはフェデラル・クラウドを連邦電子ファイル、コラボレーション・シナリオ、プロジェクト管理・開発プラットフォームとして使用しているとセレット氏は言う。 その過程で、さまざまなセキュリティ・レベルに分けられたプライベート・クラウド環境である連邦オペレーティング・プラットフォームが構築された。「2022年、私たちはこのクラウドで世界初のVS-NfD承認とBSIからの基本保護認証を取得しました」と彼女は言う。これは、当局の4段階の機密レベルのうち最も低いレベルである、公式使用に限定された機密情報のための承認である。 次の開発はBundescloud 2.0と呼ばれ、BSI認証を失うことなく新しいプライベートクラウドプラットフォームにアップグレードすることなどが含まれる。 「しかし、私たちは現実的でもあり、市場が発展しているようには開発できないため、長期的にプライベートクラウドを利用することも考えています」と彼女は言う。このような背景から、ITZBundをマルチクラウド・マネージャーとしてさらに発展させることを目的としたプログラムが作られた。このプログラムには、BC Business Transformation、Multi-Cloud Platform、Federal Cloud 2.0、MS Sovereign Cloudなど、いくつかの重要なプロジェクトが割り当てられており、セレット氏は変革の一環として、社内プロセスと顧客との対話の両方を適応させ、再設計したいと考えている。「発注、調達、提供、請求のプロセスを根本的に変えなければならない」と彼女は言う。 マルチクラウド・プラットフォーム・プロジェクトは、マルチクラウド管理のための技術的要件を策定するためのものだ。既存の連邦クラウドに加え、ITZBundは独自のデータセンターに外部クラウドを構築し、サービス・プロバイダーによって運用され、さらに開発される。セレット氏はまた、将来的にはSAPなどの外部プロバイダーが提供するソブリン・クラウドのサービスも利用したいと考えている。「特別な保護を必要としないデータやアプリケーションについては、パブリッククラウドを利用するつもりです」と彼女は語る。 しかし、そのためのハードルはかなり高い。例えば、ITZBundはさまざまなITレベルを管理し、公開入札を行うための高度なシステムを開発しなければならない。セレット氏のチームは、マルチクラウド管理プログラムのマーケティングとコミュニケーション戦略も開発した。 価値提案 セレット氏は、彼女のチームが顧客にデジタル化への迅速な道筋を提供することを強調している。「私たちは、迅速かつ柔軟に行動し、短期間でサービスを利用できるようにし、同様に短期間でサービスを廃止することができます」と彼女は言う。これに基づいて、各省庁は、連邦電子ファイル、研修システム、開発・プロジェクト管理プラットフォームなど、さまざまな重要なサービスを提供している。ITZBundはコンテナ・プラットフォームを使って、ドイツのデジタル近代化の法的根拠となるオンライン・アクセス法(OZG)の関連プロジェクトも支援しており、行政ポータルを通じた行政サービスのデジタル化を規制している。 IT Leadership

08Jan 2024

QNAP Patches High-Severity Flaws in QTS, Video Station, QuMagie, Netatalk Products

QNAP has released patches for a dozen vulnerabilities in its products, including several high-severity flaws. The post QNAP Patches High-Severity Flaws in QTS, Video Station, QuMagie, Netatalk Products appeared first on SecurityWeek.

08Jan 2024

Turkish Cyberspies Targeting Netherlands

Turkish state-sponsored group Sea Turtle has been targeting multiple organizations in the Netherlands for espionage. The post Turkish Cyberspies Targeting Netherlands appeared first on SecurityWeek.

08Jan 2024

How to Get Started with Security Automation: Consider the Top Use Cases within Your Industry

Organizations in different industries may approach security automation from a different entry point, but the requirements for an automation platform are consistent across use cases. The post How to Get Started with Security Automation: Consider the Top Use Cases within Your Industry appeared first on SecurityWeek.

08Jan 2024

NIST: No Silver Bullet Against Adversarial Machine Learning Attacks

NIST has published guidance on adversarial machine learning (AML) attacks and mitigations, warning that there is no silver bullet. The post NIST: No Silver Bullet Against Adversarial Machine Learning Attacks appeared first on SecurityWeek.

08Jan 2024

Major IT, Crypto Firms Exposed to Supply Chain Compromise via New Class of CI/CD Attack 

Self-hosted GitHub Actions runners could allow attackers to inject malicious code into repositories, leading to supply chain attacks. The post Major IT, Crypto Firms Exposed to Supply Chain Compromise via New Class of CI/CD Attack  appeared first on SecurityWeek.

08Jan 2024

Lebanon Airport Screens Display Anti-Hezbollah Message After Being Hacked

The information display screens at Beirut’s international airport were hacked by domestic anti-Hezbollah groups. The post Lebanon Airport Screens Display Anti-Hezbollah Message After Being Hacked appeared first on SecurityWeek.

08Jan 2024

CISO Conversations: Jason Rebholz and Jason Ozin From the Insurance Sector

SecurityWeek interviews two CISOs from the insurance sector: Jason Rebholz at Corvus Insurance and Jason Ozin at UK-based PIB Group. The post CISO Conversations: Jason Rebholz and Jason Ozin From the Insurance Sector appeared first on SecurityWeek.

08Jan 2024

Vulnerability Handling in 2023: 28,000 New CVEs, 84 New CNAs

A total of more than 28,000 CVE IDs were assigned in 2023 and 84 new CVE Numbering Authorities (CNAs) were named.  The post Vulnerability Handling in 2023: 28,000 New CVEs, 84 New CNAs appeared first on SecurityWeek.

08Jan 2024

Cathay Pacific to take cloud journey to new heights

Even as its cloud journey reaches cruising altitude, Cathay Pacific Group IT is not slowing down. Instead, the publicly held operator of Cathay Pacific Airlines and HK Express is shifting from migration to optimization mode in an effort to wrest additional benefits from its all-in cloud transformation. “Cloud optimization is the new initiative in 2024,” […]

08Jan 2024

10 top priorities for CIOs in 2024

Last year was certainly a wild ride, with the ascendent rise of AI impacting a wide range of IT sectors and capturing the imagination (and fears) of the world at large. IT leaders can look forward to even more surprises, as well as continuing challenges, over the next 12 months. To stay on top of […]

05Jan 2024

Law Firm Orrick Reveals Extensive Data Breach, Over Half a Million Affected

Global law firm Orrick, Herrington & Sutcliffe discloses a data breach that affects a whopping $600,000 individuals. The post Law Firm Orrick Reveals Extensive Data Breach, Over Half a Million Affected appeared first on SecurityWeek.

05Jan 2024

Merck Settles NotPetya Insurance Claim, Leaving Cyberwar Definition Unresolved

In a landmark case that blurs the lines between cyber and kinetic warfare, Merck reached a settlement with insurers over a $1.4 billion claim stemming from the NotPetya malware attack. The post Merck Settles NotPetya Insurance Claim, Leaving Cyberwar Definition Unresolved appeared first on SecurityWeek.

05Jan 2024

New ‘SpectralBlur’ macOS Backdoor Linked to North Korea

SpectralBlur is a new macOS backdoor that shows similarities with North Korean hacking group’s KandyKorn malware. The post New ‘SpectralBlur’ macOS Backdoor Linked to North Korea appeared first on SecurityWeek.

05Jan 2024

In Other News: US Ransomware Attacks, 23andMe Blames Victims, Nuclear Waste Hacking Attempt

Noteworthy stories that might have slipped under the radar: report on US ransomware attacks, 23andMe blames victims for hack, nuclear waste company targeted. The post In Other News: US Ransomware Attacks, 23andMe Blames Victims, Nuclear Waste Hacking Attempt appeared first on SecurityWeek.

05Jan 2024

Nigerian Arrested, Charged in $7.5 Million BEC Scheme Targeting US Charities

A Nigerian national arrested in Ghana faces charges in the US for a BEC scheme involving two charitable organizations. The post Nigerian Arrested, Charged in $7.5 Million BEC Scheme Targeting US Charities appeared first on SecurityWeek.

05Jan 2024

Ivanti Patches Critical Vulnerability in Endpoint Manager

CVE-2023-39336, a critical vulnerability in Ivanti EPM, may lead to device takeover and code execution on the server. The post Ivanti Patches Critical Vulnerability in Endpoint Manager appeared first on SecurityWeek.

05Jan 2024

US Says 19 People Charged Following 2019 Takedown of xDedic Cybercrime Marketplace

Justice Department says 19 people involved in the xDedic cybercrime marketplace have been charged to date following its 2019 takedown. The post US Says 19 People Charged Following 2019 Takedown of xDedic Cybercrime Marketplace appeared first on SecurityWeek.

05Jan 2024

Russia Hacked Residential Cameras in Ukraine to Spy on Air Defense, Critical Infrastructure

Ukraine said Russia hacked two surveillance cameras and used them to spy on air defense systems and critical infrastructure in Kyiv.  The post Russia Hacked Residential Cameras in Ukraine to Spy on Air Defense, Critical Infrastructure appeared first on SecurityWeek.

05Jan 2024

Energy Department Offering $70 Million for Security, Resilience Research

US Department of Energy offering up to $70 million in funding for research into technologies that boost the resilience and security of energy sector. The post Energy Department Offering $70 Million for Security, Resilience Research appeared first on SecurityWeek.

05Jan 2024

IT to thank for most of Radisson Hotel Group’s business initiatives

With stints at Procter & Gamble, HPE and DHL, Jaime González-Peralta landed at Radisson Hotel Group four years ago as CIO for EMEA and then became global CIO in April 2020 — a particularly complex moment due to the paralysis that the pandemic inflicted on the world of travel. During this time, thanks to the period of reflection the […]

05Jan 2024

The 15 most in-demand tech jobs for 2024 — and how to hire for them

As we head into 2024, businesses are dialed in on hiring for cloud, DevOps, digital transformation, security and privacy, development, AI, automation, system upgrades, and data integration and analytics, according to Robert Half Technology’s 2024 IT salary report. Recruiting in the tech industry remains strong, according to the report, with job gains outpacing losses in the […]

05Jan 2024

Vigilant Ops Raises $2 Million for SBOM Management Platform

Vigilant Ops receives $2 million seed investment from DataTribe to help organizations manage SBOMs. The post Vigilant Ops Raises $2 Million for SBOM Management Platform appeared first on SecurityWeek.

04Jan 2024

Optimizing PCI compliance in financial institutions

In the fast-evolving world of finance, data security is of paramount importance. Financial institutions must ensure the protection of sensitive personal information, most commonly payment card data, to maintain, trust and meet various regulatory requirements. The Payment Card Industry Data Security Standard (PCI DSS) is a crucial framework to which financial institutions must adhere. However, […]

04Jan 2024

Mimecast Acquires User Education Startup Elevate Security 

Elevate Security raised $18.3 million in venture capital financing and scored investments from the likes of Cisco and CrowdStrike. The post Mimecast Acquires User Education Startup Elevate Security  appeared first on SecurityWeek.

04Jan 2024

Intel spins off enterprise AI company Articul8 with outside funding

Intel has set up a new company, Articul8 AI, to sell enterprise generative AI software it developed.  Articul8 AI will be led by Arun Subramaniyan, formerly vice president and general manager in Intel’s Data Center and AI Group. The new company’s investors include global investment firm DigitalBridge Ventures. “With its deep AI and HPC [High […]

04Jan 2024

Top 8 ways to improve cybersecurity for your organization

Sick of hearing you should “do more with less?” This is the time to “do fewer things better.” As you plan your security budget, know that your recommendations to improve cybersecurity will be scrutinized more than ever before. Expect your CFO to ask: “Don’t we already have a tool that does this?” or “How long […]

04Jan 2024

Airbus Offering to Buy Atos Cybersecurity Unit for Up to $2 Billion

French aerospace giant Airbus could acquire Atos’ cybersecurity unit for up to $2 billion, but discussions are at a preliminary stage. The post Airbus Offering to Buy Atos Cybersecurity Unit for Up to $2 Billion appeared first on SecurityWeek.

04Jan 2024

Google Patches Six Vulnerabilities With First Chrome Update of 2024

Google has released a Chrome 120 update to resolve six vulnerabilities, including four reported by external researchers. The post Google Patches Six Vulnerabilities With First Chrome Update of 2024 appeared first on SecurityWeek.

04Jan 2024

4.5 Million Individuals Affected by Data Breach at HealthEC

HealthEC says personal information received from business partners was compromised in a July 2023 data breach. The post 4.5 Million Individuals Affected by Data Breach at HealthEC appeared first on SecurityWeek.

04Jan 2024

How AI can boost customer satisfaction, retention, and loyalty in the contact center

AWS | IBM Customer communication is a vital aspect of any business, especially when it comes to the contact center. The contact center is where customers interact with companies through various channels, such as phone, email, chat, or social media. The quality and efficiency of customer communication can affect customer satisfaction, retention, and loyalty That […]

04Jan 2024

Estes Express Lines Says Personal Data Stolen in Ransomware Attack

Estes Express Lines is informing over 21,000 individuals that their personal information was stolen in a ransomware attack. The post Estes Express Lines Says Personal Data Stolen in Ransomware Attack appeared first on SecurityWeek.

04Jan 2024

Beyond Protocols: How Team Camaraderie Fortifies Security

The most efficient and effective teams have healthy and constructive cultures that encourage team members to go above and beyond the call of duty. The post Beyond Protocols: How Team Camaraderie Fortifies Security appeared first on SecurityWeek.

04Jan 2024

RIPE Account Hacking Leads to Major Internet Outage at Orange Spain 

Orange Spain’s internet went down for several hours after its RIPE account was hacked, likely after malware stole the credentials. The post RIPE Account Hacking Leads to Major Internet Outage at Orange Spain  appeared first on SecurityWeek.

04Jan 2024

Hacked Mandiant X Account Abused for Cryptocurrency Theft

Mandiant’s account on X, formerly Twitter, was hacked and used to lure users to a cryptocurrency phishing site. The post Hacked Mandiant X Account Abused for Cryptocurrency Theft appeared first on SecurityWeek.

04Jan 2024

Atos contemplates fire sale as break-up plan falters

French IT services company Atos is floundering as it seeks to refocus its business. Negotiations over the sale of its legacy infrastructure services business are dragging on, and the company is contemplating the sale of more profitable activities such as its big data and security business to meet debt repayment obligations. Last year, it announced […]

04Jan 2024

6 warning signs CIOs should look out for in 2024

CIOs had to navigate a labyrinth of challenges in 2023: generative AI rewrote the rulebook of technological possibility, governments started to draft new regulatory frameworks for the tech sector, and global conflicts disrupted business operations. Through it all, CIOs had to adapt swiftly. The lessons learned will prove useful in the year to come, as […]

04Jan 2024

How Starlink transformed tech operations for Journey Beyond

The launch of satellite internet provider Starlink has been operationally transformative for Journey Beyond, one of Australia’s premier destination tourism companies, and it’s driving a new era of progress and innovation. “When Starlink came, the game changed,” explains Madhumita Mazumdar, GM of ICT at Journey Beyond. “We went from accessing 1mbps to 250mbps in some […]

04Jan 2024

Weighing risk and reward with gen AI vendor selection

In mid-November, OpenAI’s board fired the CEO of the company, Sam Altman, the guy who put ChatGPT on the map and ushered in a new era of corporate AI deployments. Within the next three days, nearly all of the company’s employees said they’d walk out the door, and the fate of OpenAI looked extremely uncertain. […]

04Jan 2024

CIO, una professione al bivio: se non evolve, sarà senza prospettive

Sono tempi difficili per i CIO. Un complesso mix di instabilità macroeconomica, progressi tecnologici e disruption digitale spinge le aziende a cercare leader IT in grado di essere all’altezza della situazione e di trasformare quelle che potrebbero essere difficoltà insuperabili in opportunità di business. Le cattive notizie che emergono da una ricerca Forrester di inizio […]

04Jan 2024

Value stream management (VSM) delivered $81M in savings

Organizations considering value stream management (VSM) must look at several deciding factors, not the least of which is the potential return on investment (ROI). In fact, VSM has been shown to deliver significant organizational benefits and quantifiable, financial ROI. In November 2023, Forrester Consulting conducted a Total Economic Impact™ (TEI) study, commissioned by Broadcom, which […]

03Jan 2024

Supercharging retail with AI: Blending commerce and lifestyle

Global events and changing consumer behaviors in the digital era are causing retailers to look toward the future with concern. In 2024, these pressures will drive businesses increasingly to ask: How can I increase sales without raising overhead? How can I create year-round stability for sourcing, inventory, restocking, and order management? And how can I […]

03Jan 2024

ITリーダーを悩ませ続ける10のこと

CIOはラッダイト(訳註:19世紀初頭に機械化に反対した英国熟練労働者組織)とは言い難いが、一部の技術者でさえ、人工知能や技術進化の急速なペース、それについていけるかどうかを心配している。 だからといって、本物のラッダイトのように、自分の役割を放棄したり、機械を叩き壊したりしようとしているわけではない。 しかし、CIOは最近、複数の問題に頭を悩ませていることを認めている。以下は、ITリーダーを夜も眠らせないようにしている10の心配事である。 1. サイバーセキュリティのリスク サイバー攻撃の数の増加、攻撃の成功率、侵入された場合の深刻な影響など、恐ろしい統計を考えれば、これは驚くことではない。 最近の数字を見ても、不安を和らげることはできない。サイバーセキュリティ企業のNCCグループが発表した9月の月例脅威インテリジェンス・レポートには、心配する理由がたくさん書かれている。例えば、2022年9月から2023年9月にかけて、世界的なランサムウェア攻撃は153%増加するとしている。また、これらの期間の間に、二重の恐喝を行うランサムウェアグループの数が76%増加していることを指摘し、この数字は「営利目的のランサムウェアへの関心が決して低下していない」ことを示唆していると付け加えた。 このような現実を考えると、CIOが侵害やハッキングを心配するのは当然だろうか? 「企業のセキュリティが確保され、データが保護されているかどうかを心配することは、ますます増えているようだ。なぜなら、それが最初に対処されなければ、他のすべてが水の泡になってしまうからだ」と、財務テクノロジーやその他の専門分野でコンサルティングやマネージド・サービスを提供するE78パートナーズのジョン・ブッコラCTOは言う。 セキュリティを監督するCISO(最高情報責任者)がいる組織で働くCIOでさえも、この点については免れないことがブッコラ氏の調査でわかった。「情報漏洩が発生した場合、所有権は共有され、全員が対応に責任を持つことに変わりはありません」とブッコラ氏は言う。 2. AIの影響 データサイエンティストでなくとも、AIがこのリストに入るであろうことは予測できた。結局のところ、業界のリーダーたちでさえAIに警鐘を鳴らし、このテクノロジーは人類に存亡の危機をもたらすと警告している。 そのような恐れを抱いているCIOもいるだろうが、もっと差し迫った、そしてもっと現実的なことを懸念しているというCIOもいる。 情報管理協会(Society for Information Management:SIM)が最近実施した年次トレンド調査によると、世論調査を行ったITリーダーの4分の1近くが、AIと機械学習を懸念事項として挙げていた、とSIMのマーク・テイラーCEOは言う。 これらのCIOは、人類の未来に対する恐怖を表明しているわけではないとテイラーは言う。むしろ、AIが自分たちの組織にどのような影響を与えるかについてストレスを感じているのだ。ChatGPTや一般的なジェネレーティブAIのようなAI技術が、どのようにリスクを増大させるのかに疑問を抱いているのだ。適切なセーフガードを導入しているかどうか、これらのテクノロジーを利用する適切な機会を捉えているかどうかに疑問を抱いているのだ。 「CIOには大きなプレッシャーがかかる」とテイラーは言う。 さらにテイラー氏によると、多くのCIOは、CEO、C-suiteの同僚、組織全体の従業員がそのテクノロジーを熱望し、そのテクノロジーを使った独自のプロジェクトを立ち上げ、さらにストレスを高めているという。 3. 技術負債 技術負債は、クローゼットに潜む怪物であり、CIOを夜も眠らせないもう一つの問題かもしれない。 2023年にDXC Leading Edgeが発表した「近代化の受容: テクニカルデットから成長へ」と題された研究は、その問題に光を当てている。750人のIT幹部を調査し、わずか5人の回答者しかリスクレジスタにテ技術負債を記載していないことを発見した。さらに、他の回答者は「技術負債が組織の変化への適応能力を制限する」と認識していることが明らかになった。 報告書はこう続けている。 「こうした時代遅れの技術、コード、慣行、仕事のやり方は、別の意味でも障害となる。イノベーションへの道を阻むのだ。同レポートは、ITエグゼクティブの46%が、デジタル・トランスフォーメーションと成長を追求する組織の能力に対して、制限に遭遇することが非常に多い、あるいは技術的負債が劇的な影響を及ぼしている」と回答していることを指摘している。 セキュリティ・ソフトウェアのプロバイダーであるPing IdentityのCIO、ジョン・カンナヴァ氏は、IT環境があまりにももろく、拡張性がほとんどなく、進化するビジネス要件や最新のアプリケーション・ニーズをサポートできないことが懸念されると述べている。 DXCのリーディング・エッジ・レポートの著者は、「減価償却前の技術資産全体の価値の20%から40%が技術的負債に縛られているかもしれないと考えると、どんな経営者でも血の気が引く」と述べ、恐怖の要因を認めている。 4. ITの未知数 一方、多くのCIOは、似たような関連する問題、つまり、IT環境に何があるのかを十分に把握し、可視化できていないことに頭を悩ませている。 「知らないことを知らないということです」と、大規模な企業規模の変革を支援するParadigm Solutions社の社長兼創業者兼代表のローラ・ヘメンウェイ氏は言う。 多くのIT部門は、コード、プロセス、システムに関する強力な文書化を欠いている、とヘメンウェイは言う。彼はまた、部分的CIOとして、アリゾナSIM支部のリーダーでもある。さらに、組織のデータがどのような場所に存在し、誰が、なぜそれに触れているのかをすべて把握しているわけでもない。 「CIOはここ数年で急速に多くのことを経験したため、データの不明点、プロセスのギャップ、壊れたインターフェース、期限切れのプログラムなどがない変革プロジェクトは存在しない。」 「そして、CIOがしっかりとした基盤を作る時間を取らない限り、このようなことは頭の片隅でグルグルと回っていることでしょう」と彼女は言う。 5. 経済 もうひとつ、CIOを少し不安にさせている未知の要素がある。 調査によると、経営陣の見通しはまちまちで、何が起こるかわからないという不透明感を示している。CIOはその影響を感じている。 例えば、Transnetyx社のインフラ・サービス・セキュリティ担当バイスプレジデントで、SIMメンフィス支部のマーケティング委員長を務めるアントニオ・テイラーは、インフレの影響に対処していると言う。何年もの間、年率3%前後で上昇していた製品やサービスのコストが、今では10%以上にも跳ね上がっている。 「もちろん、より良い料金になるよう交渉したいのは当然だが、払っただけのものは手に入ると信じている」と彼は言い、「いつ値上がりが均等になるのか、時期はわからない」と指摘する。 そのため、テイラーのようなCIOは夜更かしをし、予算について考え、優先順位リストを再考し、無理をしていないか確認している。 調査会社エベレスト・グループのパートナーであるニティシュ・ミタル氏は、「どのCIOも予算を増やそうと苦心している」と付け加える。 同氏は、COVID関連の混乱を乗り切るために企業がデジタル・プログラムに多額の投資を行ったため、近年は多くのCIOが財布の紐が緩むことに慣れていたと指摘する。そのため、今日のような厳しい支出要求は、少々衝撃的であるという。 6. ビジネスニーズに対応する CIOが、進化し続けるビジネス・ニーズのペースに遅れを取らないよう取り組んでいる中で、こうした経済的な懸念と、それに対応する(そして、一見、恒常的な)、より少ないコストでより多くのことをこなさなければならないというプレッシャーが生じる。 シュナイダーエレクトリックの北米担当上級副社長兼CIOであるボビー・カイン氏は、このようなプレッシャーがもたらす不安を認めている。 「夜も眠れないのは、ビジネス上の問題を解決するためだ。シュナイダーエレクトリックと当社の成長を見ると、それは超成長である。変革的な成長だ。シュナイダーエレクトリックと私たちの成長を見てみると、それは超成長であり、変革的成長である。それはシステム面だけでなく、IT環境全体、つまりデータから構造、ITに費やす予算の割合に至るまでである。そして、明かりを灯し続けることと、革新的な支出とのバランスをとることだ。それが私の関心事だ」。 […]

03Jan 2024

Aqua Security Scores $60M Series E Funding

Late-stage player in the CNAPP space secures a $60 million extended Series E funding round at a valuation north of $1 billion. The post Aqua Security Scores $60M Series E Funding appeared first on SecurityWeek.

03Jan 2024

SentinelOne Snaps up Seed-Stage CNAPP Startup PingSafe

SentinelOne plans to acquire PingSafe in a cash-and-stock deal that adds cloud native application protection platform (CNAPP) technologies. The post SentinelOne Snaps up Seed-Stage CNAPP Startup PingSafe appeared first on SecurityWeek.

03Jan 2024

Over 900k Impacted by Data Breach at Defunct Boston Ambulance Service

The personal information of more than 900,000 individuals was stolen in a data breach at Fallon Ambulance Service. The post Over 900k Impacted by Data Breach at Defunct Boston Ambulance Service appeared first on SecurityWeek.

03Jan 2024

SonicWall Buys Banyan Security For ZTNA Technology

SonicWall announces the acquisition of Banyan Security, a deal that adds zero-trust network access tooling to its product portfolio. The post SonicWall Buys Banyan Security For ZTNA Technology appeared first on SecurityWeek.

03Jan 2024

Hacker Conversations: Runa Sandvik

SecurityWeek interviews Runa Sandvik, a cybersecurity researcher focused on protecting journalists, defenders of human rights and lawyers, The post Hacker Conversations: Runa Sandvik appeared first on SecurityWeek.

03Jan 2024

Several Infostealers Using Persistent Cookies to Hijack Google Accounts

A vulnerability in Google’s authentication process allows malware to restore cookies and hijack user sessions. The post Several Infostealers Using Persistent Cookies to Hijack Google Accounts appeared first on SecurityWeek.

03Jan 2024

Palestinian Hackers Hit 100 Israeli Organizations in Destructive Attacks

A group of claimed Palestinian state cyber warriors has hit over 100 Israeli organizations with wipers and data theft. The post Palestinian Hackers Hit 100 Israeli Organizations in Destructive Attacks appeared first on SecurityWeek.

03Jan 2024

Cybersecurity M&A Roundup: 25 Deals Announced in December 2023

Twenty-five cybersecurity-related merger and acquisition (M&A) deals were announced in December 2023. The post Cybersecurity M&A Roundup: 25 Deals Announced in December 2023 appeared first on SecurityWeek.

03Jan 2024

21 New Mac Malware Families Emerged in 2023

A total of 21 new malware families targeting macOS systems were discovered in 2023, a 50% increase compared to 2022.  The post 21 New Mac Malware Families Emerged in 2023 appeared first on SecurityWeek.

03Jan 2024

Xerox Confirms Data Breach at US Subsidiary Following Ransomware Attack

Xerox says personal information was stolen in a cyberattack at US subsidiary Xerox Business Solutions. The post Xerox Confirms Data Breach at US Subsidiary Following Ransomware Attack appeared first on SecurityWeek.

03Jan 2024

5 best practices for digital twin implementation

Digital Twins are making solid headway in the civil infrastructure arena with notable examples such as the twin of the entire Republic of Singapore, and the city of Dubai. As mentioned in an earlier article, Keith Bentley of software developer Bentley Systems describes digital twins as the biggest opportunity for IT value contribution to the […]

02Jan 2024

States and Congress Wrestle With Cybersecurity After Iran Attacks Small Town Water Utilities

The hacking of a municipal water plant is prompting new warnings from U.S. security officials at a time when governments are wrestling with how to harden water utilities against cyberattacks. The post States and Congress Wrestle With Cybersecurity After Iran Attacks Small Town Water Utilities appeared first on SecurityWeek.

02Jan 2024

Are Security Appliances fit for Purpose in a Decentralized Workplace?

Security appliances are amongst the most riskiest enterprise devices and are a often method for threat actors to infiltrate a business. The post Are Security Appliances fit for Purpose in a Decentralized Workplace? appeared first on SecurityWeek.

02Jan 2024

8 pressing needs for CIOs in 2024

With the merging of operational efficiency and embracing new technologies, today’s CIOs are under increasing pressure to do more with less and become both technologists and business leaders, says Sunny Azadeh, CIO at digital services company GlobalLogic. “In a world underpinned by change, it remains constant that digital transformation must be a core organizational competency,” […]

02Jan 2024

Free Decryptor Released for Black Basta Ransomware

A vulnerability in Black Basta ransomware’s encryption algorithm allows researchers to create a free decryptor. The post Free Decryptor Released for Black Basta Ransomware appeared first on SecurityWeek.

02Jan 2024

New DLL Search Order Hijacking Technique Targets WinSxS folder

Attackers can abuse a new DLL search order hijacking technique to execute code in applications within the WinSxS folder. The post New DLL Search Order Hijacking Technique Targets WinSxS folder appeared first on SecurityWeek.

02Jan 2024

Want to tackle technical debt? Sell it as business risk

Whenever IT infrastructure upgrades are mentioned, it’s often in the same sentence as technical debt. Technical debt is what accrues when IT teams borrow against future performance to meet demands and deadlines today. That includes maintenance and upgrades deferred in favor of other projects or priorities, which can result in high future costs when those […]

02Jan 2024

13 IT resolutions for 2024

CIOs are readying for another demanding year, anticipating that artificial intelligence, economic uncertainty, business demands, and expectations for ever-increasing levels of speed will all be in play for 2024. Yet, CIOs remain both undaunted by that list and expectant about what they can achieve. They’re articulating ambitions and formulating objectives, turning those would-be challenges into […]

02Jan 2024

L’IT del 2024 visto dagli esperti: 10 trend che i CIO non possono trascurare

Nel 2024, le aziende italiane continueranno investire in tecnologia (+1,9% previsto rispetto al 2023) e i CIO metteranno in agenda sempre più progetti che riguardano l’implementazione dell’intelligenza artificiale (IA). Nelle grandi imprese, la spesa si concentra ancora innanzitutto sui sistemi di information security (57%), sulle soluzioni di business Intelligence, per la visualizzazione dati (45%) e […]

01Jan 2024

法律情報サービス大手LexisNexisの生成型AIへの挑戦

生成型AIの破壊的脅威を食い止めるための青写真を探しているITリーダーは、LexisNexisのEVP兼CTOであるジェフ・ライールのアドバイスが役に立つかもしれない。 1970年代初頭に創業して以来、LexisNexisとその法務・ビジネスデータおよび分析サービスのポートフォリオは、インターネット、グーグル検索、オープンソースソフトウェアの台頭によってもたらされた競争上の脅威に直面してきた。 ライールは、ジェネレイティブAIは、40年近くにわたってITのリーダーを務めてきた彼のキャリアの中で見てきたものよりもはるかに速いスピードで進化していることを認めている。この新しい現実に対処するため、昨年3月にOpenAIのGPT-4が発表された後、彼の会社の経営幹部が集まって戦略を練った。会議のコンセンサスは、新しいイノベーションに正面から取り組むために、会社の年間目標をすべて書き直し、優先順位をつけ直すことだ。 「我々は総力を挙げて取り組んだ。インタラクティブな能力だけでなく、回答の包括性やデータ生成能力という点でも、ゲームチェンジャーだったからだ。その能力の高さには驚かされました」 LexisNexisの中核事業である、法律、保険、金融会社、政府・法執行機関への情報収集と分析提供から考えると、生成型AIの脅威は現実的だ。しかし、レイールは、今日の汎用大規模言語モデル(LLM)の不完全性や、LexisNexisが自社サービスに使用するLLMを強化・カスタマイズするために磨いてきた独自のデータや独自のツール(AnthropicのClaude AIアシスタントやMicrosoft Azure上のGPT-4など)により、LexisNexisは生成型AIの進歩に取り組むことができると確信している。 LexisNexisの2,000人を超える技術者と約200人のデータサイエンティストは、生成型AIを活用し、同社のグローバルな顧客ベースにより付加価値を与える独自の機能を取り入れるために熱中してきた。しかし、この取り組みはまったく新しいものではない。LexisNexisは、自然言語処理(NLP)モデルのファミリーであるBERTを、グーグルが2018年に導入して以来、またChat GPTを導入して以来、遊んできた。 しかし現在、同社はすべての主要なLLMをサポートしている、とライールは言う。 「あなたがエンドユーザーで、私たちの会話型検索の一部である場合、これらのクエリの一部は、単一のトランザクションでAWSのAnthropicだけでなく、AzureのChatGPT-4の両方に行くでしょう」とCTOは言う。「クエリを入力すると、質問の種類に応じて両方に行く可能性がある。我々は最適なLLMを選ぶ。我々はAWSとAzureを使っている。我々はAWSとAzureを使用しており、顧客の質問に答えるために最適なモデルを選択する。」 先月末、LexisNexisは、独自の生成AIソリューションであるLexis+ AIを米国で発表した。このソリューションは、AIの「幻覚」を根絶し、リンクされた法律引用を提供することで、弁護士が正確で最新の判例にアクセスできるようにすることを約束している。 イノベーションの基礎を築く LexisNexisは2015年にクラウドへの移行を開始した。主にAWSの顧客であるLexisNexisは、Microsoft Officeやその他のマイクロソフトのプラットフォームを使用する多くの顧客向けにMicrosoft Azureも提供している。 しかし、クラウドへの移行は上り坂だった。 ライールがLexisNexisに入社した2007年当時、同社のコア・プラットフォームを含むインフラの約半分はメインフレームをベースにしていた。同社は米国で2つの非常に大規模なデータセンターを運営し、いくつかの買収を行ったため、非常に多様なテクノロジーと多種多様な形式のデータが存在していた。 その直後、LexisNexisのITリーダーは取締役会に、XMLベースのオープンシステムにすべてのインフラを置き換えるために数億ドルを要求するよう持ちかけた、とライールは言う。同社は、メインフレームからオープンシステムにリフト・アンド・シフト方式でデータの多くを移行し、同時に独自の検索機能、インデックス作成、自動化機能を追加した。しかし、アプリケーションはクラウド用に最適化されていなかったため、10年近く前に同社がクラウドを採用し始めると、最終的にはマイクロサービス用に再設計する必要があった。 2020年、LexisNexisは最後のメインフレームを停止し、大幅なコスト削減を実現し、クラウドプラットフォームに全力を注いだ。 一部のワークロードはまだ残りのデータセンターで稼働しているが、LexisNexisが活用するデータのほとんどは、裁判所提出書類、法律事務所、ニュースソース、ウェブサイトなど5万以上のソースから、同社独自のコンテンツ作成システムに流れ込んでいる。また、同サービスの編集スタッフが独自のコンテンツを強化・充実させ、自動化がクラウド上のワークフローに付加価値を与えている。 LexisNexisは、大幅なコスト削減、スケーラビリティ、俊敏性、イノベーションのスピードなど、企業がクラウドに移行することで得られるのと同じメリットを数多く享受している。しかし、おそらく最大のメリットは、LexisNexisが自社の生成型AIアプリケーションに機械学習とLLMを迅速に取り入れることができたことだろう。 「AIを使った最初の仕事のいくつかはここから始まった。私たちはNLPと基本的な機械学習を通じて、すべてのことを行っていた。」 変革のもう1つの大きな側面は、従業員のスキルアップと新たな人材の獲得に取り組んできたことだ。LexisNexisのチーム構成は、UXデザイナー、プロダクトマネージャー、ソフトウェアエンジニアから、主題専門家、法律や法律用語を理解する知的財産弁護士、200人近いデータサイエンティストや機械学習エンジニアも含むようになった。 CTOによれば、LexisNexisはデジタル変革に総額14億ドルを費やしたという。その投資価値は十分にあったようだ。 LexisNexisは10月、生成型AIを強化したマルチモデルLLMソリューション、Lexis+ AIを米国市場で発売した。市場でも数少ないAIのSaaSプラットフォームであるこの法律業界向けの微調整されたAIプラットフォームは、幻覚を排除するための検索機能強化型生成型・エンジンを搭載し、洗練された会話型検索機能、法律文書の起草、事例要約、文書アップロード機能を提供し、ユーザーは法律文書から数分で分析、要約、核心的な洞察を抽出することができるという。 CTOによると、このプラットフォームは、ベータ版に携わった顧客と共同開発され、プロンプトや検索を改良し、弁護士にとって重要なプライバシーや特定の検索を社内で行えるようにするためのセキュリティを実装するのに役立ったという。 LexisNexisにとって最大の課題は、どの組織も直面する、十分な人材の確保である。 「人材が不足しているため、データに精通した人材を育成しています」とライールは言う。200人のデータ・サイエンティストが在籍する同社は、来年には国際市場でサービスを提供する準備が整っている。 Cloud Computing

30Dec 2023

Google Settles $5 Billion Privacy Lawsuit Over Tracking People Using ‘Incognito Mode’

Google agreed to settle a $5 billion privacy lawsuit claiming that it continued spying on people who used the “incognito” mode in its Chrome browser. The post Google Settles $5 Billion Privacy Lawsuit Over Tracking People Using ‘Incognito Mode’ appeared first on SecurityWeek.

29Dec 2023

In Other News: Ubisoft Hack, NASA Security Guidance, TikTok Requests iPhone Passcode

Noteworthy stories that might have slipped under the radar: Ubisoft investigating alleged hack, NASA releases security guidance, TikTok scares iPhone users.  The post In Other News: Ubisoft Hack, NASA Security Guidance, TikTok Requests iPhone Passcode appeared first on SecurityWeek.

29Dec 2023

Vulnerabilities in Google Kubernetes Engine Could Allow Cluster Takeover

Two flaws in Google Kubernetes Engine could be exploited to escalate privileges and take over the Kubernetes cluster. The post Vulnerabilities in Google Kubernetes Engine Could Allow Cluster Takeover appeared first on SecurityWeek.

29Dec 2023

Pentagon Wants Feedback on Revised Cybersecurity Maturity Model Certification Program

DoD is requesting public opinion on proposed changes to the Cybersecurity Maturity Model Certification program rules. The post Pentagon Wants Feedback on Revised Cybersecurity Maturity Model Certification Program appeared first on SecurityWeek.

29Dec 2023

Europe’s Largest Parking App Provider Informs Customers of Data Breach

EasyPark says hackers stole European customer information, including partial IBAN or payment card numbers.  The post Europe’s Largest Parking App Provider Informs Customers of Data Breach appeared first on SecurityWeek.

29Dec 2023

Critical Apache OFBiz Vulnerability in Attacker Crosshairs

Shadowserver sees possible in-the-wild exploitation of a critical Apache OFBiz vulnerability tracked as CVE-2023-49070. The post Critical Apache OFBiz Vulnerability in Attacker Crosshairs appeared first on SecurityWeek.

29Dec 2023

Operations, Trading of Eagers Automotive Disrupted by Cyberattack

Eagers Automotive, a vehicle dealer in Australia and New Zealand, has halted trading after being targeted in a cyberattack. The post Operations, Trading of Eagers Automotive Disrupted by Cyberattack appeared first on SecurityWeek.

28Dec 2023

Cyberattack Targets Albanian Parliament’s Data System, Halting Its Work

Albania’s Parliament said it had suffered a cyberattack with hackers trying to get into its data system, resulting in a temporary halt in its services. The post Cyberattack Targets Albanian Parliament’s Data System, Halting Its Work appeared first on SecurityWeek.

28Dec 2023

Palo Alto Networks Completes Acquisition of Talon

Palo Alto Networks completed the acquisition of Talon Cyber Security, an Israeli startup selling a secure browser technology to enterprise customers. The post Palo Alto Networks Completes Acquisition of Talon appeared first on SecurityWeek.

28Dec 2023

The Emerging Landscape of AI-Driven Cybersecurity Threats: A Look Ahead

While AI can significantly bolster defense mechanisms, it also equips adversaries with powerful tools to launch sophisticated cyberattacks. The post The Emerging Landscape of AI-Driven Cybersecurity Threats: A Look Ahead appeared first on SecurityWeek.

28Dec 2023

Ohio Lottery Hit by Ransomware, Hackers Claim Theft of Employee and Player Data

The DragonForce ransomware group has taken credit for the Ohio Lottery hack, claiming to have stolen millions of data records. The post Ohio Lottery Hit by Ransomware, Hackers Claim Theft of Employee and Player Data appeared first on SecurityWeek.

28Dec 2023

LoanCare Notifying 1.3 Million of Data Breach Following Cyberattack on Parent Company 

LoanCare is informing 1.3 million individuals that their personal information was compromised in a data breach. The post LoanCare Notifying 1.3 Million of Data Breach Following Cyberattack on Parent Company  appeared first on SecurityWeek.

28Dec 2023

Mysterious Apple SoC Feature Exploited to Hack Kaspersky Employee iPhones

iOS zero-click attack targeting Kaspersky iPhones bypassed hardware-based security protections to take over devices. The post Mysterious Apple SoC Feature Exploited to Hack Kaspersky Employee iPhones appeared first on SecurityWeek.

28Dec 2023

IT leaders explore footing amid shifting needs and the AI power struggle

While 2023 brought on many changes to IT departments around the world, by far the biggest surprise was generative AI. Many technology leaders already worked with AI for over a decade for things like predictive maintenance and supply chain planning. Some even implemented their own virtual personal assistants (VPAs), which included at least natural language […]

28Dec 2023

What is GRC? The rising importance of governance, risk, and compliance

The need to manage risk, adhere to regulations, and establish processes to govern those tasks has been part of running an organization as long as there have been businesses to run. But those tasks have become increasingly critical to organizational success in the modern era, as the number of laws, the complexity of doing business, […]

28Dec 2023

Barracuda Zero-Day Used to Target Government, Tech Organizations in US, APJ

The new Barracuda ESG zero-day CVE-2023-7102 has been used by Chinese hackers to target organizations in the US and APJ region. The post Barracuda Zero-Day Used to Target Government, Tech Organizations in US, APJ appeared first on SecurityWeek.

28Dec 2023

8 grandi fallimenti IT del 2023

L’IT fornisce le tubature a quasi tutte le aziende esistenti. Nella maggior parte dei casi, funzionano bene ma, quando qualcosa va storto, può essere più imbarazzante (e più costoso) del più disastroso allagamento del bagno. Abbiamo raccolto otto casi di grandi fallimenti tecnologici che hanno colpito aziende e altre organizzazioni nel 2023. Naturalmente, ogni problema […]

27Dec 2023

非構造化データの力を引き出す8つのヒント

企業データを最大限に活用することは、今日のITリーダーの最大の関心事である。組織がよりデータ主導でビジネス上の意思決定を行おうとする中、ITリーダーは、データがどこに、あるいはどのような形で存在しようとも、データから価値を生み出すためのデータ戦略を考案しなければならない。 多くの企業にとって、テキスト、ビデオ、オーディオ、ソーシャルメディア、画像、センサー、その他の形式の非構造化データは、とらえどころがなく、未開拓のままである。Foundry社の調査によると、業界調査では企業データの90%が非構造化データであると推定されているが、ITリーダーの61%は非構造化データの管理が組織の問題であると回答しており、さらに24%は非構造化データをデータおよびアナリティクスのショートリストに含めていないという。 非構造化データ・リソースは、ビジネス上の洞察を得たり、問題を解決したりする上で非常に価値がある。重要なのは、その価値を生み出す方法を見つけ出すことだ。こうした膨大な情報リソースを活用することに長けた組織は、主要なビジネス・プロセスに実用的な洞察を提供する上で大きな優位性を得ることができる。 ここでは、独創的な企業がどのように非構造化データをビジネス価値に変えているのか、また、非構造化データを組織のために活用するためのヒントを紹介する。 クリエイティブなプロセスを強化する モバイルゲーム開発会社レトロスタイル・ゲームスでは、非構造化データはビジネスの成長とゲームの改善に直接貢献する「金鉱」であることが証明されたと、同社のデータアナリストであるイヴァン・コノヴァルは言う。 レトロスタイル・ゲームズが非構造化データを利用する方法は数多くあるが、最もインパクトがあるのはコンセプトアートの収集とオーディオデータだろう。 「ゲーム開発者のクリエイティブなプロセスは、スケッチやムードボード、コンセプトアートから始まることが多い。これらの作品は、構造化されてはいないものの、ゲームで表現したいことの本質を捉えている。これらの作品が他の作品の中に紛れ込まず、将来ゲームの続編を制作する際に簡単に探し出せるようにするため、私たちは高度な画像認識ツールを使用している」とコノヴァルは言う。 これらのツールは、キャラクターや風景など、アートワークのさまざまな要素を分類し、タグ付けする。「これにより、当社のアーティストや開発者は、関連するアートワークをすぐに見つけることができ、デザインの一貫性を保ち、開発プロセスをスピードアップすることができる」とコノヴァルは言う。「さらに、このシステムによって、会社のアートワークの開発に関する情報を保存することができ、新入社員を教育する際に非常に役立っている」。 音声データについては、プレイヤーがゲームの世界で体験する上で、声優が重要な役割を果たしているとコノヴァルは言う。「ゲーム内のダイアログ、背景音、プレイヤーのボイスチャットから膨大な量のデータを収集している。音声認識とサウンド分析を使って、ムードや感情などのニュアンスを抽出する。」 例えば、あるダイアログの結果、プレイヤーが常に興奮してボイスチャットに入るような場合、開発者はこれに注目する。同様に、環境に合わないバックグラウンドノイズなどの異常も特定され、対処される。 「この音声データから得られた洞察は、ゲームの音声体験の改善に直接貢献し、プレイヤーが常に感情的にゲームプレイに没頭し、環境とインタラクションできるようにしています」とコノヴァルは語る。 ゲームは動的なものであり、それが生成するデータも同様である、とコノヴァルは言う。ゲーム内のチャット感情分析などの機能には、プレイヤーの不適切な行動をフィルタリングするためのリアルタイム処理が必要だった。「Apache Kafkaのようなストリーム処理フレームワークを活用することで、この問題に対処した。これにより、ゲームモデレーターは、新たなパターンや問題にリアルタイムで対応できるようになった。 ゲームのリリースやアップデートが行われるたびに、処理される非構造化データの量は指数関数的に増えていくとコノヴァルは言う。「このデータ量は、ストレージと効率的な処理という点で深刻な問題を引き起こす。」 この問題に対処するため、レトロスタイル・ゲームスはデータレイクに投資した。「これにより、膨大な量の非構造化データを保存できるだけでなく、効率的に照会・分析できるようになり、データサイエンティストや開発者が必要な情報に即座にアクセスできるようになった」とコノヴァルは言う。 ジェネレーティブAIを強化する 従業員認識・体験ソフトウェアのプロバイダーであるWorkhuman社は、クラウドベースのプラットフォームで非構造化データをさまざまな方法で活用している。 「非構造化データは最も一般的なデータ形態でありながら、効果的な活用が最も難しいデータです」とハリオットは言う。 Workhumanのクラウドには、世界中の従業員からの何百万もの承認メッセージが保存されており、一緒に働いている誰かについてポジティブなフィードバックを共有している。 「彼らは自分の言葉でこれを行うので、それぞれの承認の瞬間は完全にユニークなものだ」とハリオットは言う。「私たちはこのデータを使ってAIモデルを構築し、従業員が組織内でどのように協力しているか、メッセージの中でどのようなトピックが最も頻繁に出てくるか、組織全体で表彰の公平性が保たれているかなどを、企業がより明確に定義できるようにしている。」 同社はまた、大規模言語モデル(LLM)を使用して、時系列での表彰傾向を要約し、効果的な表彰メッセージの文言を提案している。 「私が特に誇りに思っているイニシアチブのひとつは、インクルージョン・アドバイザーというツールだ。これは、AIベースのコーチング・ツールで、受賞者に送られる前に、表彰の言葉における無意識のバイアスを特定し、修正を提案する」とハリオットは言う。 非構造化データから価値を引き出す最大の課題のひとつは、組織にとって焦点となるビジネスユースケースに対して、信頼できる有効なトレーニングデータへのアクセスが限られていることだ。 「大量の非構造化データがあっても、モデルを作成し検証するための効果的なトレーニングデータがなければ、進捗と品質は低下する」とハリオットは言う。「LLMの活用はこの点で確かに役立つが、多くのビジネスユースケースは、既存のLLMでは効果的に捕捉できない。」 加えて、「LLMでは、トレーニングデータのバイアスの問題が残る可能性がある」とハリオットは言う。Workhumanには、こうした問題に対処するため、データの注釈、補強、検証を担当する言語学チームがある。「また、大規模で多国籍な顧客と提携し、モデルが意味のある有用な結果をもたらすようにしています」とハリオットは言う。 非構造化データを価値に変えるヒント ハリオット、コノヴァルをはじめとしたデータの専門家は、非構造化データを扱う際に成功するためのアドバイスを以下のように語っている。 1. イニシアチブをビジネス成果に結びつける。ITリーダーは、非構造化データを活用するイニシアチブがビジネスニーズと緊密に連携しており、経営幹部のスポンサーシップがあることを確認する必要がある、とハリオットは言う。 「非構造化データの独創的なユースケースをチームが持っていても、重要なビジネス成果との関連性が周囲に明らかでなく、支持を失うことがよくある」とハリオットは言う。「そのユースケースがなぜ重要なのか、そして、それがどのように直接的または間接的にビジネス上の利益をもたらすのかについて、組織を教育するのはリーダーの責任である。」 2. 過程を認識する。また、データリーダーは、構造化されていないデータで価値を創造することがいかに困難な課題であるかを考慮し、イニシアチブのマイルストーンを設定し、達成されたことを祝うべきである。 「非構造化データを実用的なものにするには、ビジネスが期待する以上の時間と労力が必要になるかもしれない」とハリオットは言う。「マイルストーンを認識することで、リーダーは他のステークホルダーに進捗状況を可視化し、チームメンバーが非構造化データを実用化するために注いでいる努力のレベルを評価されていると感じられるようにする」。 3. 品質が第一。成功のもう一つの鍵は、データ品質を優先することである。 「ガーベージ・イン、ガーベージ・アウト」という格言ほど適切なものはないとコノヴァルは言う。「データ品質を確保せずに分析に入ることは逆効果になりかねない。我々は常にデータをきれいにし、不要なものを取り除き、品質基準を満たしていることを確認するアプローチをとってきた。」 ゲーム業界では、「誤った情報による決定は、プレーヤーが共感しないような高価な機能開発や、さらに悪いことに、評判を落とすようなバグを生む可能性がある」とコノヴァルは言う。「当社の厳格なデータガバナンスの枠組みは、分析の基盤が揺るぎないものであることを保証している」。 4. 実用的なデータと有益なデータを分ける。ビジネスユーザーが行動できるデータに優先順位をつけることも重要だ。「重要なのは、データ量と、何が実用的で何が有益かを見極めることだ」と、コロケーション・データ・サービス・プロバイダーであるDataBank社のCOO、ジョー・ミナリックは言う。 この重要性を強調するために、ミナリックは非構造化データをシステム監視に利用する例を挙げている。「実用的な側面は、優先順位をつけて迅速に対処しなければならない。システムの非常に多くの側面が監視されているため、ひとつの問題が下流の機器からアラームや情報を発生させ、アラート、アラーム、情報が氾濫することになる。」 5. AIを十分に活用する。ミナリックは、非構造化データストリームを長期にわたって分析する上で、AIと機械学習が果たす貴重な役割を指摘する。「システムの相関関係を構築するのに役立つ。それによって、ノイズを取り除き、根本的な問題に即座にたどり着くことができる」。 例えば、組織は名前付きエンティティ認識(NER)を導入することができる。NERは自然言語処理(NLP)のコンポーネントで、非構造化テキスト内の名前付きエンティティを識別・分類することに重点を置き、”人”、”組織”、”場所 “などのタグを付ける。 「実用的には、エンティティ認識は多くのアプリケーションで重要な役割を果たしています」とミナリックは言う。これには、コンテンツにインデックスを付けて整理する情報検索システム、テキスト内の回答を見つける質問応答システム、認識されたエンティティに基づいてコンテンツをパーソナライズするコンテンツ推薦エンジンなどが含まれる。 「名前付きエンティティを識別・分類することで、NERはデータアナリストやシステムエンジニアに、収集された膨大なデータから貴重な洞察を引き出す力を与える」とミナリックは言う。 6. 可視化によって価値を保証する。非構造化データを使えるようにするプロセスは、分析だけで終わらない、とミナリックは言う。それは、調査結果の報告とコミュニケーションに結実する。 「報告書には通常、主要な調査結果、方法論、分析の意味合いを構造化して示すことが含まれる」とミナリックは言う。「チャート、グラフ、ダッシュボードなどの視覚化は、複雑なデータを理解しやすい形式で伝えるのに役立つ。視覚的な表現は理解を容易にするだけでなく、利害関係者が傾向や異常値、重要な洞察を特定しやすくし、データに基づいたタイムリーな意思決定が行われるようにする。」 7. モニターしながら進める。時に見落とされがちなもう1つの重要なプラクティスは、継続的なモニタリングとメンテナンスの必要性である、とミナリックは言う。「現実のデータはダイナミックで、常に進化している。継続的なモニタリングとメンテナンスは、データが長期にわたって使用可能であることを保証するために不可欠である。」 そのために重要なのは、データの正確性と信頼性を維持するために、定期的にクリーニングを行い、品質チェックを行うことだとミナリックは言う。データの異常、矛盾、重複は、歪んだ分析や誤った分析を防ぐために、速やかに特定し、修正しなければならない。 8. チームのスキルを磨いておく。最後に、適切なスキルの開発に投資することは良い習慣である。基盤となるツールが常に進化していることを考えると、この努力は継続的でなければならない。 […]

27Dec 2023

Refocusing on Cybersecurity Essentials in 2024: A Critical Review

By supplementing traditional perimeter defense mechanisms with principles of data integrity, identity management, and risk-based prioritization, organizations can reduce their exposure to data breaches. The post Refocusing on Cybersecurity Essentials in 2024: A Critical Review appeared first on SecurityWeek.

27Dec 2023

Cyberattack Disrupts Operations of First American, Subsidiaries

A cyberattack appears to have caused significant disruption to the systems and operations of title insurer First American and its subsidiaries. The post Cyberattack Disrupts Operations of First American, Subsidiaries appeared first on SecurityWeek.

27Dec 2023

CBS Parent National Amusements Discloses Year-Old Data Breach

CBS parent company National Amusements is informing 80,000 individuals of a December 2022 data breach. The post CBS Parent National Amusements Discloses Year-Old Data Breach appeared first on SecurityWeek.

27Dec 2023

Ransomware Group Claims 100 Gb of Data Stolen From Nissan

The Akira ransomware group has taken credit for the recent attack that impacted Nissan Australia and New Zealand. The post Ransomware Group Claims 100 Gb of Data Stolen From Nissan appeared first on SecurityWeek.

27Dec 2023

Police Warn Hundreds of Online Merchants of Skimmer Infections

Law enforcement authorities in 17 countries discovered more than 400 online merchants infected with skimmers. The post Police Warn Hundreds of Online Merchants of Skimmer Infections appeared first on SecurityWeek.

27Dec 2023

Integris Health Data Breach Could Impact Millions

Integris Health has started informing patients of a data breach impacting their personal information. The post Integris Health Data Breach Could Impact Millions appeared first on SecurityWeek.

27Dec 2023

Chinese Hackers Deliver Malware to Barracuda Email Security Appliances via New Zero-Day

Chinese hackers exploited a zero-day tracked as CVE-2023-7102 to deliver malware to Barracuda Email Security Gateway (ESG) appliances. The post Chinese Hackers Deliver Malware to Barracuda Email Security Appliances via New Zero-Day appeared first on SecurityWeek.

27Dec 2023

Top 10 countries attracting international tech talent

Making an international move can be dauting — but moving for a new job can take some of the pressure off. Using your skills and expertise to land a job in another country can offer a unique opportunity to experience different cultures and travel, while maintaining your resume. And with tech talent in high demand […]

27Dec 2023

CIOs in financial services embrace gen AI — but with caution

Highly regulated, customer-centric, and dependent on layers of human involvement and manual processes, financial services are ripe for automation through artificial intelligence (AI). Those same characteristics, however, reveal the risks AI pose to this sector. So business technology leaders in financial services are carefully navigating a path toward AI. But as they reveal, it’s a […]

26Dec 2023

デジタルサクセスを実現するIT改革

CIOとそのITチームは近年、権力と名声の上昇を享受しています。企業の経営幹部が継続的な変革、デジタルのすべて、多数の新興技術を受け入れているからです。 その結果ほとんどのIT部門の予算が増加し、より多くのスタッフがサポート受け、企業戦略の策定により深く関与するようになってきたとの報告が相次いでいます。 しかしながら、多くのIT部門は現在の使命を果たすための自己改革に苦労しています。 専門サービス会社のアクセンチュア社からの報告を見てみましょう。2023年発行の研究論文『Total Enterprise Reinvention』によると、トータル・エンタープライズ・リインベンション(企業全体の再創造)の戦略採用に向けて動いている企業はわずか8%に留まっています。 その一方アクセンチュア社は、86%を「リインベンターズ」と見ています。これらの企業は、「業務全体ではなく、その一部を再創造すると言う意味です。継続的プロセスとしてではなく、限定的なプログラムとして再創造に取り組んでいるのです」 しかしさらなる向上を求める企業もあり、リインベンターズの43%がパフォーマンスの向上に努めています。 その方法の1つはIT部門の再考であり、経営コンサルタントやエグゼクティブアドバイザー、またCIO自身などがそれに当たります。この再創造はクラウドやアジャイル開発の原理、最先端のテクノロジー採用の範囲を超えています。それは、テクノロジー組織が広範の企業への提供を求められている継続的変革と歩調を合わせるために、IT自体がどのように作用し、スケーリングし、進化するかを変革していくということです。 「保守的な企業は、ビジネスニーズと変革目標に一致する明確な役割や責任を持って、リーダーのペースに従わなければなりません」と、IT サービス企業のTEKsystemsで最高テクノロジー責任者を務めるラム・パラニアパン氏は述べています。 デジタルサクセスを実現するIT変革に向けた戦略には以下が含まれます。 1.真に顧客中心の考え方 顧客を大切にする行動は実を結びます。管理コンサルティング会社のマッキンゼー社によると、顧客エクスペリエンスを向上する企業は売り上げが7%上昇し、収益性が1%から2%向上しています。 これらの数字は IT内で顧客中心の考え方を開発するのに説得力のある事例です。 しかしながら、Info-TechリサーチグループでCIO実務を務めるリサーチダイレクター主任のマニッシュ・ジェイン氏は、多くのIT部門がカスタマーアウトカム(顧客成果)よりも製品要件を満たすことに集中しすぎていると述べています。 「多くの企業が製品やユースケース中心になっています。ITはそれらを超え、顧客に対するバリュープロポジションを考える必要があるのです」 ジェイン氏はまず「顧客」の定義を理解することから始めなければならないと語り、それを「企業のサービスや製品の恩恵にあずかるすべての人」と定義してます。 その定義はシンプルですが、多くのIT部門は自身の顧客を識別する能力に欠けていると氏は語っています。「ほとんどの場合ビジネス(ニーズ)についてのみ考えており、そこから先に進めていない」と述べており、顧客中心に考えるということはまた、それぞれの顧客接点の向上を目標としたポイントソリューションの提供以上が求められていると付け加えています。 デジタル企業のウェストモンロー社が2023年に発行したレポート『The Digital Disconnect: Linking Vision to Real-World Execution』ではこの点について述べており、 企業の86%が自社を「顧客が求めるデジタル製品やデジタル体験の提供に長けている」と評価していますが、同社の製品スコアカードで9ポイント中4ポイント以上を獲得したのはわずか17%にすぎません。 それを向上するためには、エンドツーエンドのカスタマージャーニーという視点と、およびそのジャーニーに沿った改善の余地のある領域への見識をIT部門に与えるプロセスやポリシーをCIOが作成する必要があるとジェイン氏は述べています。テクノロジーチーム内でより顧客中心の考え方を高めるベストプラクティスには、アジャイル開発方法論の採用や顧客中心の重要業績評価指標の設定、および業務上のサイロを打破するための業務部門横断的な取り組みなどがあります。 2.クラウドの適切な活用 「クラウドの活用もまた、野心と現実が一致していない領域です」とジェイン氏は語っています。 CIOは長年にわたってリフト&シフト戦略を採用し、新しい環境で最適なパフォーマンスを達成するための再構築をせずに、既存システムをオンプレミスサーバーからクラウドに移行してきたとジェイン氏は述べています。 これらのCIOは、一般的にクラウド移行への出発点としてそのようなアプローチを取ったのでした。しかし、組織がクラウドコンピューティングを採用して10年以上経った今でも、多くのITチームはそれらのアプリケーションを再構築していません。 「スケーリングする計画はなく、柔軟性を向上するためのリファクタリングも行わず、その結果、コストが急上昇したのです」とジェイン氏は語っています。同氏はクラウド戦略にFinOpsを採用するようアドバイスしました。これは、テクノロジーチームがクラウド展開に必要なすべてのソフトウェアの増分費用に目を向け、ビジネス目標と提携し、クラウドへの投資が利益をもたらすようにFinOpsが会計実務とビジネス戦略、およびITクラウド実務をまとめることができるからです。 「つまりFinOpsは、クラウドの正確なアーキテクチャと設計に焦点を当てる助けをしてくれるのです」とジェイン氏は述べています。 3.イノベーションチームの作成 IT部門は過去の共有サービスモデルの先を進み、現在は事業部と緊密に連携しています。従って、IT出費全体からみたIT運用の予算配分は少なくなり、ビジネス主導型のIT改革に向けた資金は増加しています。 この新しい環境においてITは2本柱の戦略が必要となり、それはコスト最適化へのフォーカスとデジタル改革であるとパラニアパン氏は述べています。 「組織は自動化によるコスト削減の機会を継続的に捜すことによって、IT運用を最適化するべきです。IT組織はサポートを求める顧客からの資金に頼ることはできません。それはいまサービスレベル合意書に代わり、サポート削減が目標になっているからです」と述べています。 2本目の柱に対し、パラニアパン氏は「特定の収入源をもたらすソリューションを構築して展開することが大変重要です」と語り、CIOがAIテクノロジーや自動化、データを採用する必要性を強調しています。 情報テクノロジー、コンサルティング、ビジネスプロセスサービスを提供するウィプロ社のアメリカ支社でCIOを務めるラジーヴ・ピッライ氏は、そのような措置を講じました。同氏は、組織のニーズを満たす新興テクノロジー使用というアイディアの推進を目指し、組織のベンダーやパートナー、および外部のリサーチアナリストと協力するインキュベーションチームを結成しました。 このチームにはリーダーが2人おり、テクノロジーの使用方法を探る際は必ずスポンサーとテックリードを組ませることでビジネス目標との整合性を保っていると同氏は述べています。 しかしここで氏は、改革のマンデートはこのチームのためだけに存在しているのではないと語り、通常のIT運用に従事するスタッフも含め、自身のスタッフ全員が新しいテクノロジーを学び、限界を押し広げてほしいと望んでいます。 氏はまた、ビジネスに連携したサービスデリバリーマネージャーというポジションを作り、現在40名ほど雇用されています。このポジションは「顧客が抱える問題に耳を傾け、テクノロジーを利用して問題の解決法を見つける」ことにフォーカスを当てています。「これは我々が顧客のスペースに入るための意図的な試みと言えます」 4.ITチームの自身に対する視点を変える モンタナ大学のCIOを務めるザック・ロスミラー氏は、継続的な変革を進めるには、ITチームが改革を単なるタスクとして捉えてはならないと信じています。ITチームはむしろ、企業を成功に導くためにテクノロジーを使用する改革者として自身を捉えなければならないと述べています。 彼は、自身のスタッフに対しても自身の捉え方を変えるよう強く求めています。 「私のスタッフにも、ITをデジタルの改革と成功を推進するソートパートナーとして受け入れるよう奨励しています。我々はバックエンドプロセスを知っているし、システムも知っています。我々は変化を推進することができるのです。ITでそれを達成するのは困難なこともあるのです」 以前チームメンバーから、学生の保持率向上とIT作業はどのような関係があるのか尋ねられた氏は、その挑戦を受けるために一歩踏み出しました。チームは自身をどのように捉えているのか、その見方を変えるために様々なアプローチを取り入れました。例えば、テクノロジーの性能が学生の経験にどう影響するかなどについてわかりやすく説明しました。つまり学生の保持率などの重要業績評価指標です。その結果ITリーダーは、IT業務が大学の目標に与える影響、およびその影響度を把握するために、年間目標を設定し、四半期おきに状況を確認し、毎月評価するようになりました。 「大学は毎年、優先事項を記した年間プレイブックをリリースします。我々はその優先事項を確認し、実行中のプロジェクトをリストアップし、それらのアライメントが取れているかをチェックします。アライメントが取れていない場合は再度考えます。取れている場合は、学生の成功やリサーチの卓越性を推進するものとしてこれを強調するのです」とロスミラー氏は述べています。「日々の仕事が大学の任務推進に役立っていることに気づけば、そこから成功が生まれるのです」 最近ITスタッフの一人がID管理の問題を表面化させました。大学のID管理システムが古いために関係者全員にとって問題になっており、古いアーキテクチャのサポートにユーザーからITスタッフまでイライラしていると指摘したのです。 氏は、問題を指摘したスタッフの能力を評価し、さらなる向上を提唱しています。そのどちらも数年前に比べて現在のITチームでは頻繁に行われるようになったことです。 「スタッフが自分たちがここにいる理由、そして自分たちはただ便利な存在だけではないと理解していることを示しているのです。我々は変化を推進するエージェントなのです」 5.スタートアップの精神力を育成 IT部門は、スタートアップ時に存在したような機敏な小チームに対しては、スタッフを総動員する大きな試みを断念する必要があります」 と、『Demystifying IT』の共同著者であり、ブティック型コンサルティング会社のCG […]

26Dec 2023

The only CIO resolution that matters

In many communities, December is a month set aside for reflection. To wit, across nearly every discipline, one finds magnum opuses entitled “Lessons Learned” or “The Year in Review” as the year draws to a close. Such exercises are valuable but anachronistic. Perhaps in an age when our forebears huddled around campfires waiting for warmer […]

26Dec 2023

8 big IT failures of 2023

IT provides the plumbing for just about every company in existence today. Most of the time, that plumbing works fine — but when something goes wrong, it can be more embarrassing (and more expensive) than the most extravagantly overflowing toilet. We’ve gathered eight instances of big tech failures that struck companies and other organizations in […]

26Dec 2023

I 7 trend del 2024 secondo i CIO: dall’IA al quantum, l’innovazione continua

C’è tanta intelligenza artificiale, inclusa quella generativa, nel nuovo anno della trasformazione digitale e delle strategie dei CIO. Per tutti l’IA è la parola d’ordine del momento, il trend numero uno a cui guardare nel 2024 e oltre. I Chief Information Officer italiani sanno che le opportunità e le sfide del 2024 saranno anche altre. […]

25Dec 2023

ドイツヘルスケア大手ゲーレスハイムのIT改革

2023年半ばまでに、ドイツのヘルスケア大手のゲーレスハイムはIT戦略を見直しました。その中心的な要素がクラウドの導入で、CIOのザファー・ナルバントと彼のチームは、Microsoft Azureをベースにしたパブリッククラウド部分と、T-Systemsが完全に管理するデータセンターで稼働するプライベートクラウド部分で構成されるハイブリッド環境を構築しました。ナルバント氏によると、IT部門は、どのシステムやアプリケーションをどのクラウド環境で実行するかを自由に決定し、適応させることができます。 「今後3年間で、全54拠点が徐々にこのクラウド環境に移行していく予定です」と彼は言います。レイテンシーが許されない本番用ソフトウェアとマシンのみが拠点に残るのです。 同時に、ゲーレスハイムはIoTプラットフォームの構築も進めています。「将来的には、すべてのプロダクション・サーバーとアプリケーション・サーバーをこれに接続し、独自のデータレイクを構築する予定」とのこと。 すべてを見直し 技術的な再編成には、IT戦略の変更も必要です。「以前は、IT部門は主にチケットの解決と可用性の確保に取り組んでいました。しかし今日、ゲーレスハイムは、クラウドに依存し、マネージド・サービス・プロバイダーからIT管理サービスを購入することで、高い可用性を確保する傾向が強まっています。これにより、IT部門の時間とリソースをビジネス・オペレーションのサポートにより集中させるだけでなく、ビジネス・プロセスと企業の成功により大きな付加価値を生み出すことを目指しています。デジタル化とAIをビジネス分野とともに推進したいのです」とナルバント氏。 この目的のため、会社の重要なプロセスには部門横断的な中央チームが設置され、プロセスを把握し、どのように標準化、デジタル化、自動化、AIによるサポートが可能かを評価します。 目標は、2028年までに54拠点の専門部署におけるプロセスの約70%を最適化することです。 プラットフォームにすべてを載せる ゲーレスハイムは現在、このためのプラットフォームを探しています。「マイクロソフトのパワー・プラットフォームを使いたいのですが、パワー・プラットフォームではすべてのプロセスを自動化できないと思うので、ローコード/ノーコード・プラットフォームも考えています」とナルバント氏。 同社は3年ほど前から、ITサービス管理ツールおよびチケットシステムとしてServiceNowを使用しています。このプラットフォームは、構成管理データベース(CMDB)やソフトウェア資産管理などを含む、ゲーレスハイムのITフレームワークとなることを目指しています。 計画では、このフレームワークをセルフサービス・プラットフォームに拡大する予定です。ユーザーは、ダッシュボードを自動的に作成したり、ソフトウェアを注文したり、クラウドリソースが予約できるインストールを管理したりすることができます。「私たちは、これらのプロセスをほんの数分に短縮したいと考えています。それが現在取り組んでいることです」。 SAP S/4HANAへの断片的な移行 さらに、ゲーレスハイムはSAP S/4HANAへの移行戦略を進めています。ナルバント氏によると、これはかなり控えめに設定されています。「大々的に開始するのではなく、2024年にはまずは財務の変革から始めます」とのことで他の分野はその後対象となります。「多くの企業がここで失敗するのは、範囲を大きく設定しすぎるからです。それを避けたいのです」。 ゲーレスハイムがレガシーシステムのサポートを終了する2027年末までに、全世界のSAPシステムを完全に移行されているはずです。 社内へAIを導入 ナルバント氏によると、AIは従業員にとって多くの付加価値があり、最初のアプリケーションはすでに使用されており、間もなくグローバルに展開される予定です。専用のAIハブもMicrosoft Teamsに直接実装されました。「このハブには、翻訳、ChatGPT 4、ユーザーのスペルチェックや文法チェックなどが含まれています。私たちはまた、データが社内にとどまり、公共の学習データとして使用されないようにしています。このようなアプローチは従業員にも好評です。従業員は以前にもブラウザでこうしたツールを使ったことがあると思いますが、今はそれをコントロールできるようになりました。」AIの利用を妨げるのではなく、ユーザーの生産性を高めるために、明確に定義された範囲内でAIを利用することに重点を置いています。 これにより、チームはアプリケーションを洞察し、どのアプリケーションが最も使用されているかを知ることができます。「そして、最も人気のあるアプリを特別に拡張して、ビジネスをさらにうまくサポートすることができます」とナルバント氏。 セキュリティに関しても、ナルバント氏は同社のAIを利用しています。「私たちは24時間365日稼働するマネージド・セキュリティ・オペレーション・センターを持っており、データから学習するためにデータレイクを備えた独自のプラットフォームも構築したいと考えています。」 IT部門に人手不足はなし ナルバント氏によれば、AIへの取り組みにかかわらず、人材が不要になることはないとのこと。それどころか、ゲーレスハイムはこの戦略を実行するため、IT部門の増員を求めています。ナルバント氏によると、特にゲーレスハイムの労働環境と企業文化を考慮すれば、市場で高いスキルを持つ従業員を見つけるのは難しいことではないとのこと。例えば、コロナウイルスの大流行の際、同社は成長し、遠隔地でもビジネスがうまくいくことを学びました。「他の多くの企業のように、社員を3日以上オフィスに行かせるのではなく、より柔軟に対応することにしました。」 社員は週に2日オフィスに出社し、そのうちの1日はチームの交流のために確保しています。その後、チーム全員がオフィスで個人面談やランチをともにします。それ以外の週は、社員がいつどこで働くかを自分で決めることができ、労働時間は信頼関係に基づいて決められます。 ゲーレスハイムは、ワーケーションの機会も提供しています。「同僚は最長30日間、他のヨーロッパ諸国から勤務することができます」とナルバント氏。これは特に若い世代に好評です。 ナルバントは、ポートフォリオやタスクも一役買っていると言います。多くの従業員がゲーレスハイムの製品に共感していますし、再編以来、IT部門は戦略を推進するための技術に取り組み続けています。「これが、会社を面白くさせ、若い人材にとって魅力的なものとするのです。」 Business Operations

22Dec 2023

Chameleon Android Malware Can Bypass Biometric Security

A variant of the Chameleon Android banking trojan features new bypass capabilities and has expanded its targeting area. The post Chameleon Android Malware Can Bypass Biometric Security appeared first on SecurityWeek.

22Dec 2023

UK Teen Gets Indefinite Hospital Order For ‘Grand Theft Auto’ Hack

Arion Kurtaj was found responsible by a British court of carrying out one of the biggest breaches in the history of the video game industry The post UK Teen Gets Indefinite Hospital Order For ‘Grand Theft Auto’ Hack appeared first on SecurityWeek.

22Dec 2023

In Other News: Crypto Exchange Hack Guilty Plea, Rating AI Vulnerabilities, Intellexa Spyware 

Noteworthy stories that might have slipped under the radar: Cryptocurrency exchange hacker pleads guilty, rating LLM vulnerabilities, Intellexa spyware analysis. The post In Other News: Crypto Exchange Hack Guilty Plea, Rating AI Vulnerabilities, Intellexa Spyware  appeared first on SecurityWeek.

22Dec 2023

Iranian Hackers Targeting US Defense Industrial Base Entities With New Backdoor

Microsoft has observed Iranian state-sponsored hackers targeting employees at US DIB entities with the FalseFont backdoor. The post Iranian Hackers Targeting US Defense Industrial Base Entities With New Backdoor appeared first on SecurityWeek.

22Dec 2023

Inmate, Staff Information Stolen in Rhode Island Prison Data Breach

The Donald W. Wyatt Detention Facility says the data of 2,000 inmates, staff, and vendors was stolen in a cyberattack. The post Inmate, Staff Information Stolen in Rhode Island Prison Data Breach appeared first on SecurityWeek.

22Dec 2023

CISA Warns of FXC Router, QNAP NVR Vulnerabilities Exploited in the Wild

CISA released ICS advisories for FXC router and QNAP NRV flaws and added them to its known exploited vulnerabilities catalog.  The post CISA Warns of FXC Router, QNAP NVR Vulnerabilities Exploited in the Wild appeared first on SecurityWeek.

22Dec 2023

14 in-demand cloud roles companies are hiring for

After marked increase in cloud adoption through the pandemic, enterprises are facing new challenges, namely around the security, maintenance, and management of cloud infrastructure. To tackle that, businesses are turning their budgets toward the cloud, with two out of every three IT decision-makers planning to increase cloud budgets in 2024, and nearly a third (31%) […]

22Dec 2023

What enterprise software vendors are doing with generative AI

2023 was a break-out year for generative AI technology, as tools such as ChatGPT graduated from lab curiosity to household name. But CIOs are still cautiously evaluating how to safely deploy generative AI in the enterprise, and what guard-rails to put around it. Sometimes, though, it sneaks in through the back door as a result […]

22Dec 2023

Trust Bank’s commitment to CX as a digital disruptor

Singapore’s Trust Bank (also known simply as Trust) is a new financial institution that’s enjoyed a strong first year of operations, capturing 12% market share in Singapore since launch and setting new benchmarks in customer experience and innovation. How this digital-first bank developed a differentiated user experience for its customers provides insight into what it […]

22Dec 2023

Malicious GPT Can Phish Credentials, Exfiltrate Them to External Server: Researcher

A researcher has shown how malicious actors can create custom GPTs that can phish for credentials and exfiltrate them to external servers.  The post Malicious GPT Can Phish Credentials, Exfiltrate Them to External Server: Researcher appeared first on SecurityWeek.

21Dec 2023

Involta: On a mission to transform the world through technology

Ken Kremer, chief technical officer at Involta, points out that the company’s inaugural Environmental, Social, and Governance (ESG) report reflects its commitment to set an example for the IT industry. It also emphasizes Involta’s focus on the three pillars of its ESG strategy: environmental sustainability, employee well-being, and strong governance practices. “When Involta was founded […]

21Dec 2023

Cisco to Acquire Isovalent, Add eBPF Tech to Cloud Portfolio

Isovalent raised about 70 million in funding from prominent investors including Microsoft’s venture fund, Google, and Andreessen Horowitz. The post Cisco to Acquire Isovalent, Add eBPF Tech to Cloud Portfolio appeared first on SecurityWeek.

21Dec 2023

Gaining an AI advantage: Not all AIs are created equal

We have seen a lot of companies promising AI solutions for Cybersecurity in the Cloud, but let’s be clear: when it comes to AI in Cybersecurity, it is important to understand that not all AIs are created equal. Quality and volume of data, scalability of solution, and ability to process inference effectively are key aspects […]

21Dec 2023

Radically simplify and expand Zero Trust to cloud workload

The public cloud imperative For many organizations, regardless of size or industry, the public cloud has become an essential resource for critical operations. One reason is that public cloud has proven to be 40x more cost-effective. 1 Moreover, the public cloud is easy to use and is extremely scalable. However, securing the cloud traffic from […]

21Dec 2023

Explainer: Building a high-performing last-mile delivery software

Last-mile troubles and unforeseen complications can crop up at times and cause unexpected delays. This has put immense pressure on IT leaders to deploy the best last-mile delivery software to safely and accurately transfer packages. This is the most crucial aspect in the entire delivery process as it directly influences the end user. The staff monitoring the logistics […]

21Dec 2023

Averting turbulence in the air

The diversification of payment methods and gradual increase in the volume of online transactions have cast a spotlight on the need for payment security compliance within the airline industry. With the new, recently onboarded Payment Card Industry Data Security Standard (PCI DSS) v4.0, it’s important to explore the intricacies of PCI DSS compliance and uncover […]

21Dec 2023

Celebrities Found in Unprotected Real Estate Database Exposing 1.5 Billion Records

Real Estate Wealth Network database containing real estate ownership data, including for celebrities and politicians, was found unprotected. The post Celebrities Found in Unprotected Real Estate Database Exposing 1.5 Billion Records appeared first on SecurityWeek.

21Dec 2023

ESET Patches High-Severity Vulnerability in Secure Traffic Scanning Feature

ESET has patched CVE-2023-5594, a high-severity vulnerability that can cause a browser to trust websites that should not be trusted. The post ESET Patches High-Severity Vulnerability in Secure Traffic Scanning Feature appeared first on SecurityWeek.

21Dec 2023

ESO Solutions Data Breach Impacts 2.7 Million Individuals

ESO Solutions is informing 2.7 million individuals of a data breach impacting their personal and health information. The post ESO Solutions Data Breach Impacts 2.7 Million Individuals appeared first on SecurityWeek.

21Dec 2023

Ivanti Patches Dozen Critical Vulnerabilities in Avalanche MDM Product

Ivanti has patched 20 vulnerabilities in its Avalanche MDM product, including a dozen remote code execution flaws rated critical. The post Ivanti Patches Dozen Critical Vulnerabilities in Avalanche MDM Product appeared first on SecurityWeek.

21Dec 2023

FTC Proposes Strengthening Children’s Online Privacy Rules to Address Tracking, Push Notifications

The FTC has proposed strengthening children’s online privacy rules to address tracking and push notifications. The post FTC Proposes Strengthening Children’s Online Privacy Rules to Address Tracking, Push Notifications appeared first on SecurityWeek.

21Dec 2023

Google Rushes to Patch Eighth Chrome Zero-Day This Year

Google warns of in-the-wild exploitation of CVE-2023-7024, a new Chrome vulnerability, the eighth documented this year. The post Google Rushes to Patch Eighth Chrome Zero-Day This Year appeared first on SecurityWeek.

21Dec 2023

Fed CIO Ghada Ijam on the balancing act of leadership

Ghada Ijam is the CIO for the Federal Reserve System, where she leads the Fed’s technology and cybersecurity professionals to move at the speed of business, driving collaboration and innovation to shape the Fed’s digital future. Overseeing IT within a federated organization, Ijam partners with leaders across the Reserve Banks and centralized service providers to […]

21Dec 2023

3 priorità fondamentali per la trasformazione digitale nel 2024

L’IA generativa non è l’unica iniziativa che può trasformare la vostra azienda nel prossimo anno. Anche affrontare le lacune operative e formare nuovi leader digitali può essere un moltiplicatore di forze. I rapporti degli analisti indicano ai CIO che l’IA generativa dovrebbe occupare il primo posto tra le priorità della trasformazione digitale per il prossimo […]

21Dec 2023

Zen and the art of platform engineering

Achieving and maintaining any sense of Zen requires a commitment to keeping everything in balance. Too much of any one thing inevitably creates levels of friction that, over time, become unsustainable. Within a DevOps context, the current manifestation of Zen is organizations embracing platform engineering methodologies that enable them to standardize around a common set […]

20Dec 2023

Generative AI: the Shortcut to Digital Modernisation

THE BOOM OF GENERATIVE AI Digital transformation is the bleeding edge of business resilience. For years, it was underpinned by the adoption of cloud and the modernisation of the IT platform. As transformation is an ongoing process, enterprises look to innovations and cutting-edge technologies to fuel further growth and open more opportunities. Notably, organisations are […]

20Dec 2023

クラウドアプリ移行の頭痛を避けるための4つの対策

企業は、ビジネスクリティカルなアプリケーションをクラウドで稼働させることを一旦決めたら、他のプロバイダーに移行することはほとんどない。その大きな理由の1つは、多くの場合、選択したプロバイダーのエコシステムにロックインされているからだ。移行コストは単純に高すぎると、ガートナーのクラウドサービス・テクノロジー担当副社長シド・ナグは言う。「しかし、きちんと計画を立てれば、アプリケーションを移行する必要はないはずです」と彼は言う。 プロフェッショナル・サービス企業Globantのクラウドオペレーションおよびサイバーセキュリティ・スタジオ・パートナーであるパブロ・デル・ジュディチェは、組織を正しく配置すれば移行は可能だと付け加える。そして、彼と彼のチームはそれを成功させている。「重要なのは、オープンなプラットフォームとフレームワークを戦略的に採用し、クラウド・プロバイダーをインフラレイヤーの役割に追いやることだ。このアプローチは、学習曲線が急な反面、中長期的にはより有利な結果をもたらす」と彼は付け加える。「重要なのは、プラットフォーム・ニュートラルなソフトウェア・アーキテクトを導入することだ。」 米国特許商標庁のCIOであるジェイミー・ホルコムは、もう少しニュアンスの異