I CIO e le spese ambiziose per l’AI nel 2025. E oltre

I CIO e le spese ambiziose per l’AI nel 2025. E oltre

Nonostante il ROI di qualsiasi progetto di AI rimanga ancora incerto [in inglese], una cosa sta diventando chiara: i CIO spenderanno molto di più per questa tecnologia nei prossimi anni. La società di ricerca IDC prevede che la spesa mondiale per supportare le strategie di AI raggiungerà i 337 miliardi di dollari nel 2025, per poi superare il raddoppio entro il 2028, raggiungendo i 749 miliardi di dollari. Non sono molti i Chief Information Officer…

Read More

Lumma Stealer on the Rise: How Telegram Channels Are Fueling Malware Proliferation | McAfee Blog

Lumma Stealer on the Rise: How Telegram Channels Are Fueling Malware Proliferation | McAfee Blog

Authored by: M, Mohanasundaram and Neil Tyagi In today’s rapidly evolving cyber landscape, malware threats continue to adapt, employing new tactics and leveraging popular platforms to reach unsuspecting victims. One such emerging threat is the Lumma Stealer—a potent information-stealing malware recently gaining traction through Telegram channels. With Telegram’s popularity as a messaging and sharing platform, threat actors have identified it as a lucrative distribution vector, bypassing traditional detection mechanisms and reaching a broad, often unsuspecting…

Read More

HPE, 美 로렌스 리버모어 국립연구소에 DLC 엑사스케일 슈퍼컴퓨터 '엘 캐피탄' 구축

HPE, 美 로렌스 리버모어 국립연구소에 DLC 엑사스케일 슈퍼컴퓨터 '엘 캐피탄' 구축

이번 구축으로 HPE는 지금까지 출시된 3개의 엑사스케일 시스템을 모두 담당한 기업이 됐다. 엘 캐피탄은 1.742 엑사플롭스의 성능을 자랑하며, 와트당 58.89 기가플롭스의 성능을 달성한 100% 팬리스 직접 수냉 방식(DLC) 시스템이다. 세계에서 가장 에너지 효율적인 시스템 상위 20위에 이름을 올렸다. HPE의 HPC 및 AI 인프라 솔루션 부문 수석 부사장 겸 총괄 트리시 댐크로거는 “엘 캐피탄은 엑사스케일 슈퍼컴퓨팅의 중요한 이정표를 세웠다. 엘 캐피탄은 뛰어난 성능과 에너지 효율성을 제공하며, AI 기반 과학적 발견을 가속화하고 국가 안보를 강화하는 동시에 재생…

Read More

미 법무부, 구글에 크롬 매각 압박…구글 아성 무너질까

미 법무부, 구글에 크롬 매각 압박…구글 아성 무너질까

크롬 매각 및 데이터 처리 방식 재편 요구 크롬 브라우저 매각 제안은 구글의 검색 사업에서 크롬이 핵심적인 역할을 한다는 점에서 시작됐다. 크롬은 전 세계 브라우저 시장의 약 65%를 점유하고 있으며, 구글 검색 엔진에 접속하는 주요 관문으로 사용된다. 크롬을 소유함으로써 구글은 로그인한 사용자의 데이터를 추적하고, 이를 바탕으로 맞춤형 광고를 제공할 수 있다. 광고는 구글 수익의 대부분을 차지한다. 또한 크롬은 사용자를 구글의 제미나이 AI 시스템과 같은 AI 기반 제품으로 유도하는 데도 활용되고 있다. DOJ가 사용자와 개발자를 보호하기…

Read More

ITとビジネスの連携を確実にする11の方法

ITとビジネスの連携を確実にする11の方法

ほとんどのITおよびビジネス担当役員は、緊密な連携の必要性を認識している。彼らは、自社の戦略、能力、リソース、および管理システムは、企業の包括的な目的と目標をサポートするように構成されるべきであることを理解している。 しかし、多くの経営幹部が直面する課題は、特定の分野が全体的な目標とどのように整合しているかに焦点を当て、組織の他の側面を無視しがちであることだ。本当に重要なのは、組織全体にわたってテクノロジーが重要であることを踏まえ、主にITとビジネス部門が、統一された目標を達成するために、すべての機能をどのように統合していくかを決定することである。 貴社のIT組織は、ビジネスリーダーや同僚と強固な連携を構築するために、全力を尽くしているだろうか? その目標を達成するための11の有効な方法を以下に紹介する。 1. ITとビジネスは不可分であることを認識する IT戦略とビジネス戦略は今や完全に絡み合っている、とアナリティクス・ベンダーSASのEVP兼CIOであるジェイ・アップチャーチ氏は指摘する。「IT戦略が支えなければ優れたビジネス戦略は存在せず、ビジネス戦略と一致しない優れたIT戦略も存在しない」と彼は言う。「一致を確保する最善の方法は、ITリーダーシップを組織のリーダーシップの積極的な一部とすることである」 戦略会議の席にIT部門が参加することで、IT部門がビジネスを前進させることができる。「これにより、ビジネスはテクノロジーを活用した最高の姿を実現できる」とアップチャーチ氏は言う。CIOがビジネスプランについて助言し、理解し、承認し、実行することは、組織のビジネス戦略に沿った効果的なITロードマップを作成するために重要である。 2. 各部門の目標、課題、関心を知る 整合性を確保し、長期的な成功を収めるためには、ITリーダーは各事業部門が直面する固有の課題を理解し、組織全体で最も効果的なバランスを見出す方法を理解する必要がある、とAI SaaS企業SymphonyAIのCIOであるビル・ブラッグ氏は言う。「事業部門に共通する普遍的なモデルは存在しないため、IT部門は、技術、事業、または人的な変化管理のレベルに関わらず、企業における変化のリーダーでありパートナーであることを常に念頭に置かなければならない。 アラインメントを促進する重要な方法は、常に時代の先を行く機敏性を備え、変化に適応することであると、ブラッグ氏は助言する。CIOは、ビジネスの方向性が逸脱する可能性を察知した場合には、早期に発言すべきである。「現代のデジタル企業は、安定した状態に留まるのではなく、未来を推進する良きパートナーとしてのITを必要としている。 ITリーダーは、変化を推進しサポートする機敏さ、効果的なコミュニケーション能力、進行中のプロジェクトやイニシアティブに関する透明性も必要である。同様に重要なのは、「四半期ごとの事業レビューや将来計画戦略会議などの手段を通じて、機能部門や製品部門と定期的に連携すること」であると、ブラッグ氏は付け加えている。 3. 緊密なビジネス関係を構築する ITとビジネス部門の緊密な連携を構築するには、真剣かつ洞察力に富んだ議論に専念する必要がある。例えば、AIに関する会話について考えてみよう。ビジネスリーダーはAIの導入を望んでいても、AIが大量のデータによって機能するものであることを理解していない可能性がある。「AIの背後にあるコンセプトを明確に説明することで、ビジネスリーダーにAIの構成要素を紹介し、ITリーダーが受け入れられる戦略を策定することができます」と、ビジネスアドバイザリー企業であるデロイトコンサルティングのプリンシパル、ニダル・ハダッド氏は助言する。 強固な関係を築くには、ITリーダーもまた、ビジネスリーダーの意見に耳を傾け、そこから学ぶ必要がある。「ITリーダーは、ビジネス優先事項を考慮しないまま計画を立てることができない」とハダッド氏は説明する。「ビジネスリーダーに計画を共有してもらい、ビジネスニーズや意図に関する推測を排除するのが望ましい」 4.適切な質問をする ビジネス関係者と会う際には、ITソリューション、戦略、運用に関する質問に的を絞るのは当然である。しかし、これらのトピックは多くのビジネスリーダーにとって馴染みのないものであることが多い。「彼らにあなたの仕事をロールプレイしてもらう必要があるが、それは彼らの仕事ではないため、彼らはそれがあまり得意ではない」と、コンサルティング会社P3の創設者兼CEOであるロブ・コリー氏は説明する。 コリー氏は、ビジネスリーダーたちに、市場動向の見解や直面している主なビジネス上の課題など、彼ら自身の仕事について尋ねる方がはるかに生産的だと考えている。「そして、それらのニーズにサービスを提供するために、テクノロジーソリューションをオンラインで導入できるかどうかを評価することが、私たちIT側の仕事です。」と彼は述べる。「それがまさにITのミッションステートメントの本質なのです。」 5. 信頼を築く 成功する関係は、相互の尊重と共通の目標の上に築かれる。「パートナーのビジネスを深く理解し、課題に徹底的に責任を持ち、弱みを見せること。これらはすべて、強固なパートナーシップを築くための要素です」と、Liberty Mutual Insuranceのグローバル小売市場担当CIOであるアンドリュー・パーマー氏は指摘する。 ITとビジネスの利害を一致させることに失敗すると、徐々に築き上げてきた信頼が損なわれていく。「テクノロジー戦略に対する疑念が深まり、責任転嫁の文化が助長され、忍耐力が失われ、非生産的なレベルまで詳細に計画を練ることを強いられるため、正確性を過信するようになる」とパーマー氏は指摘する。ビジネスリーダーがITに信頼を寄せるようになると、すべてが迅速に進むようになる。「意思決定が迅速になり、リスクテイクが増え、チームは計画よりも実行に多くの時間を費やすようになる」 6. サイロ化に注意し、価値の付加に積極的に取り組む ITサービス企業であるCapgemini AmericasのEVPであるブライアン・ブロンソン氏は、ビジネスリーダーはしばしば、ITが企業のニーズや課題に完全に適合していないのではないかと懸念していると指摘する。「これらの機能間の適合性は、現在では広く重要視されているが、近年までほとんどの組織では標準化されていなかった」と氏は指摘する。 ITとビジネスが連携できない場合、サイロが形成され始める。「これらのサイロでは、当事者間の交流がほとんどないため、ITの取り組みが企業の方向性やロードマップと一致せず、期待がずれたり、プロジェクトが失敗したりする」とブロンソン氏は指摘する。「企業が積極的なアプローチよりも消極的なアプローチを採用した場合、結果として、ビジネスに付加価値をもたらすよりも、火消しに重点を置くIT機能となる」 また、サイロはイノベーションや従業員のスキルアップの大きな妨げにもなり得ると付け加えている。 IT部門が積極的な姿勢で臨むことで、ビジネスのニーズをより適切に予測し、長期的な計画に貢献することができるとブロンソン氏は言う。「ビジネス関係者が単にIT部門にリクエストを出し、その実現を期待するといった時代遅れのやり方とは対照的に、このアプローチでは透明性、コラボレーション、そして長期的な利益をもたらすための統一された意思が確立される。 7. 対等な立場を求め、共通の目標を設定する ITとビジネスリーダーのコラボレーションは重要であるが、ITリーダーがビジネス戦略のテーブルに着席するのは難しい場合もあると、テクノロジーリサーチおよびアドバイザリー企業ISGのパートナーであるオラ・チョーニング氏は言う。同様に、ビジネスエグゼクティブがIT戦略のテーブルに着席することも難しい場合が多い。 「このため、多くの企業では、主要な利害関係者間の共有とコラボレーションに直接取り組む、ITとビジネスの連携を目的とした特定のフォーラムを設置しています」と彼女は言う。また、そのようなフォーラムでは、戦略的なビジネス目標と、その目標を達成するためにITに求められるものに焦点を当てるべきであるとも付け加えている。 チョーニング氏は、緊密な連携を確保する最善の方法は、目標や主要な成果など、高いレベルから着手し、ITパフォーマンスや対応要件など、実用的なレベルに掘り下げていくことだと助言する。「連携した共有目標を設定した後、それらの目標に対するパフォーマンスを継続的に測定し、ビジネス状況の変化に応じて目標を調整する。」 8. 評価基準とデータ管理を採用する フィンテック企業RobobAIのCTOであるDavid Curtis氏は、ITとビジネスの連携は、戦略目標とKPIを実際の成果と比較して評価することで効果的に判断できると考える。「これには、コラボレーション、俊敏性、利害関係者の満足度、ITがビジネス成果に与える戦略的影響などが含まれます」と彼は説明する。「ITとビジネスの両方のリーダーシップが関与する定期的なフィードバックとパフォーマンス評価も、継続的な連携には不可欠です」 また、カーティス氏は、ITとビジネスの連携には、厳格なマスターデータガバナンスの確立が必要だと考えている。このような枠組みにより、組織全体でマスターデータの正確性、一貫性、信頼性が確保される。「コスト削減とリスク管理を改善するためのデータ主導の意思決定に必要な可視性がもたらされる。また、大規模な組織は、データを整理することで将来に備え、ビジネスインテリジェンスを加速させることができる。これにより、AIの高度な機能を活用し始めることができる」と、同氏は指摘する。 9. 洞察と意見を伝える IT部門とビジネスリーダーの緊密な連携を保証する最善の方法は、定期的な構造化されたコミュニケーションであると、人材サービス企業RivermateのCEOであるルーカス・ボッツェン氏は言う。「これには、双方が目標、課題、機会について話し合う戦略会議を頻繁に開催することが含まれる」と氏は説明する。「このような会議は、ITプロジェクトをより大きなビジネス目標に整合させ、テクノロジーへの投資が長期的な成功を支援するために優先されることを保証する。 さらに、ボッツェン氏は、ニーズをよりよく理解するために、IT専門家を事業部門内に配置することを推奨している。「ITと事業部門のリーダーが同じ言語を話すことで、より協力的な環境が生まれるため、これは効果的です。」と彼は言う。「このような統合により、テクノロジーが戦略を推進し、業務を推進するのではなく、事業を競争力と革新性を維持することができます。」ボッツェン氏は、また、最も高い事業価値を生み出すプロジェクトにリソースを集中させることで、リソースの誤った使い方を回避できるとも付け加えている。 10. モチベーターになる ほとんどのビジネスリーダーは、ITが企業の成功を推進する原動力になることを期待している。「定義されたビジネスニーズを満たすことだけを目指しているのは、ITを過小評価していることと同じです」と、独立系テクノロジー業界エグゼクティブ・コンサルタント兼コーチのベン・ヨセフ氏は言う。「世界で最高のITチームは、ビジネスニーズを解決するために独自のイノベーションを生み出しています」 ビジネスリーダーは、重要な新技術や強化された技術についてまだ認識していない可能性があることを理解する。ビジネス全体の状況を変化させる可能性のある破壊的で変革的な技術、および市場やパフォーマンスの改善を段階的に導く可能性のあるそれほど革新的でない技術について、ビジネスリーダーに警告を発することは、ITリーダーの責任であるとベン・ヨセフ氏は言う。 11. ビジネスリーダーの視点で考える ビジネスを理解することにコミットすれば、ビジネスリーダーとの関係構築や対話はより容易かつ効果的になる、とサイバーセキュリティサービスプロバイダーNCC GroupのグループCIOであるレベッカ・フォックス氏は言う。テクノロジーのサポートや開発は、決して組織が取るべき次のステップを推測することに還元されてはならない。「意思決定プロセスに参加し、ビジネス戦略、方向性、問題に自ら関与し、選択肢やソリューションを用意しておくべきである。 ビジネスとその目標に対する深い理解が求められる。そして、ビジネスを理解するのはIT幹部の仕事であり、ビジネスがテクノロジーを理解するのではない、とフォックス氏は言う。また、IT専門家がテクノロジーについてばかり話すのを聞くと、いらだたしくなるという。「ITとビジネスの連携を確実にする最善の方法は、ITリーダーがビジネスリーダーと話し合うことだ。時々ではなく、常に、絶え間なく対話することだ。」 Source link

Read More

Five Privilege Escalation Flaws Found in Ubuntu needrestart

Five Privilege Escalation Flaws Found in Ubuntu needrestart

Five Local Privilege Escalation (LPE) vulnerabilities in Ubuntu Server’s needrestart utility have been discovered. These flaws, found by the Qualys Threat Research Unit (TRU), affect versions prior to 3.8, enabling unprivileged users to escalate their privileges to root without requiring user interaction. Understanding the needrestart Vulnerabilities The vulnerabilities are tracked as: CVE-2024-48990 CVE-2024-48991 CVE-2024-48992 CVE-2024-10224 CVE-2024-11003 These originate from unsafe handling of attacker-controlled environment variables. These variables influence the Python and Ruby interpreters during needrestart’s execution,…

Read More

Understanding and applying the zero trust mentality

Understanding and applying the zero trust mentality

In this episode of The Security Podcasts featuring Will Knehr, Senior Manager of Information Assurance and Data Privacy i-PRO Americas, we discuss the basics of a zero trust mentality as well as how it can be effectively implemented in the workplace. “Zero trust is a ‘never trust, always verify’ platform where we’re constantly looking at user and device activity on the network for indicators of compromise. The benefits it would have to an organization would…

Read More

60% of Emails with QR Codes Classified as Spam or Malicious

60% of Emails with QR Codes Classified as Spam or Malicious

New cybersecurity findings have revealed that approximately 60% of emails containing QR codes are classified as spam, with a smaller subset being overtly malicious, targeting users with phishing schemes or credential theft. Cisco Talos, the firm behind the findings, highlighted the deceptive techniques used by attackers. Among them is the creation of “QR code art,” a method where functional QR codes are blended into visually appealing designs. The research also showed that while QR codes…

Read More

How Do the Cyber Essentials and Cyber Essentials Plus Assessments Work? – IT Governance UK Blog

How Do the Cyber Essentials and Cyber Essentials Plus Assessments Work? – IT Governance UK Blog

Top tips to achieve Cyber Essentials certification from our cyber security assessor How can you sail through your Cyber Essentials and Cyber Essentials Plus assessments? How can you prepare? What support can you expect from an assessor? What does the ‘technical audit’ for Cyber Essentials Plus involve, exactly? And what are some common pitfalls? We put these questions to cyber security advisor Ash Brett, who has carried out hundreds of Cyber Essentials Plus assessments. In…

Read More

Mitigating the Risk of Cybercrime While Traveling Abroad

Mitigating the Risk of Cybercrime While Traveling Abroad

Global tourism is reaching pre-pandemic records and many people are eager to embark on a new adventure. Yet at the same time, incidents of cybercrimes are increasing at a staggering rate. Reports indicate more than 340 million people were affected by cybercrimes in 2023 – a historical record. Breaking this down even further, the travel and tourism sector ranks #3 in cyberattack incidents alone. This leads us to an unfortunate reality. International travelers just want…

Read More
1 2 3 2,457