Категорія: Обчислення в Хмарі

  • FedRamp 20X потрапляє на фазу 2

    FedRamp 20X потрапляє на фазу 2




    FedRamp 20X потрапляє на фазу 2






























    tr?id=516471535563496&ev=PageView&noscript=1 FedRamp 20X потрапляє на фазу 2














    Переходити доТоп


  • Чому хороша хмарна послуга не підлягає обороту в 2025 році – і 7 я фактично довіряю

    Чому хороша хмарна послуга не підлягає обороту в 2025 році – і 7 я фактично довіряю

    Google Pixel 10

    Керрі Ван/Зднет

    Слідкуйте за ZDNET: Додайте нас як бажане джерело в Google.


    Ключові винос ZDNET

    • Найкращий спосіб запобігти втраті даних – це створити резервну копію своїх файлів на хмарну службу зберігання.
    • Крім захисту документів та фотографій, ви можете отримати доступ до вмісту на декількох пристроях.
    • У цьому посібнику я пояснюю ключові терміни, порівнюю популярні послуги та навіть рекомендую сторонні варіанти, серед іншого.

    Один з найважливіших (і найсуворіших) уроків, які я засвоїв як технологічного письменника, – це завжди створити резервну копію своїх файлів. Рано чи пізно відбудеться найгірше – ви втратите проект, в якому вкладали багато часу та енергії, або через випадковий глюк, корупцію файлів або несправність на жорсткому диску. Мало що почувається гірше, і я кажу, що з особистого досвіду.

    Також: Найкращі послуги хмарного зберігання

    Ось тут відбувається хмарне сховище. Замість того, щоб покладатися на локальний диск вашого комп'ютера, ці служби зберігають важливі файли, документи та інші форми медіа для захисту серверів в Інтернеті. Вони не тільки захищають ваші дані від несправності обладнання (або крадіжок), але й дозволяють вам отримати доступ до них з будь -якого місця по всьому світу: зручність, яка не є другою.

    Чи справді резервні копії мають значення?

    Acer Aspire 14 ai

    Kule Kucharski/Zdnet

    Абсолютно. Я навчився важкому шляху, наскільки руйнівними можуть бути втрата даних. Немає нічого гіршого, ніж втратити дорогоцінні фотографії чи документ, над яким ви працювали тижнями, лише тому, що зовнішній жорсткий диск відмовився від життя. Ось чому хмарне зберігання настільки цінне – воно дає вам душевний спокій, що ваші файли безпечні в хмарі, навіть якщо ваш комп'ютер вирізає.

    Також: OneDrive надсилає ваші файли Windows у хмару? Ось чому – і що ви можете зробити

    Порада, яку я дотримуюсь, є Правило 3-2-1. Він пропонує зберігати три копії ваших файлів: один на вашому ПК, один на зовнішньому накопичувачі та один на хмарній службі. Ви також можете побачити розширені версії цих правил, але ідея залишається такою ж: не покладайтеся лише на одне.

    Які хмарні послуги найкращі?

    Lenovo-Yoga-7i-2-in-1-16-Laptop-Image-1.png

    Cesar Cadenas/ZDNET

    Microsoft, Google та Apple мають власні платформи для зберігання хмар (Ондринь, Google Driveі іклавідповідно) і надайте користувачам невелику кількість вільного місця. Приємно отримати привілей, коли ви підписуєтесь на обліковий запис на своїх платформах. Хоча всі три виконують однакову основну функцію, вони не всі рівні. На мою думку, Google Drive – найкращий.

    Сервіс Google виходить на перше місце, оскільки він пропонує 15 Гб безкоштовного зберігання для резервного копіювання фотографій, відео, документів тощо. Для порівняння, як OneDrive, так і iCloud забезпечують лише 5 Гб вільного простору, який швидко заповнюється. Наявність цього додаткового 10 Гб має величезну різницю.

    Також: Як скасувати резервну копію OneDrive та відновити особисті файли на свій ПК Windows 11

    Якщо вам коли -небудь потрібно більше місця, всі троє пропонують преміум -класні рівні, пов'язані з щомісячною підпискою, і саме тут все стає більш конкурентоспроможним. Переможець вже не такий чіткий. Google One стягує 2 долари на місяць за 100 Гб зберігання – те саме, що і Microsoft 365 Basic. Однак Microsoft також додає в переваги, як захист від викупів. iCloud+ Не має рівня 100 ТБ, але він пропонує 50 Гб за 1 долар на місяць.

    На вищому кінці Google One та iCloud+ пропонують 2 ТБ пам’яті за 10 доларів на місяць. Google витягується вперед, включивши знижки Google Store та додаткові функції робочої області. План Microsoft 10 доларів США забезпечує лише 1 ТБ, якщо ви не готові платити більше, що робить послуги Google в цілому кращою цінністю.

    Microsoft 365 все ще є суцільним варіантом; Однак, якщо ви вирішите перейти зі службою Microsoft, майте на увазі, що резервне копіювання OneDrive може перемістити ваші документи, фотографії та папок настільних ПК на нове місце, не створюючи копії на вашому особистому накопичувачі (або в будь -якому місці). Не хвилюйтеся, якщо і коли це станеться; Це просто вигадка функції. Ваші файли безпечні.

    Які сторонні хмарні послуги найкращі?

    Протон Драйв

    Протон

    Поза великою трійкою, є безліч сторонніх служб хмарного зберігання, як-от Коробка і Бадьорийале Мега є особистим фаворитом. Його безкоштовний рахунок є одним з найбільш щедрих, надаючи 20 Гб безкоштовного місця для зберігання, перевершивши вже вражаючі 15 ГБ Google. Однак, що насправді відрізняє Mega, це те, що він використовує E2EE (шифрування в кінці), щоб забезпечити ваші файли.

    Також: Зберігайте свої дані від сторонніх хмар шляхом власного розміщення-ось як

    E2EE – це вирішальна гарантія, оскільки він запобігає зовнішнім сторонам – включає саму послугу – до доступу до ваших файлів. Ні Google, ні Microsoft не використовують стандарт для своїх платформ. Icloud Apple підтримує E2EE через свою функцію ADP (вдосконалений захист даних), але вона не ввімкнена за замовчуванням.

    Ще раз є інші варіанти. Mega існує в середині між основними платформами, такими як Google Drive та більше варіантів, орієнтованих на конфіденційність. Якщо безпека даних є головним пріоритетом, рекомендую Протон Драйвщо пропонує кращу конфіденційність та захист файлів. Тільки майте на увазі, що Proton Drive Free пропонує лише 5 ГБ пам’яті.

    Також: як я заощадив 1200 доларів на рік у хмарному сховищі – у 5 тверезих кроках

    Більшість, якщо не всі, послуги хмарних зберігання пропонують плани підписки, які забезпечують велику кількість зберігання, що чудово, якщо ви творця вмісту. Однак витрати можуть дико вийти з -під контролю, як це досвідчений редактор ZDNET Девід Гьюертц. Він дійшов до точки, коли він платив 2357 доларів на рік. Це не повинно бути ти. Приймаючи усвідомлені (іноді важкі) рішення, витрати не повинні бути дуже високими.

    Загальні терміни, які слід знати

    Apple MacBook Air M4 в Sky Blue

    Kule Kucharski/Zdnet

    Досліджуючи різних постачальників хмарних послуг, ви швидко зіткнетесь з потоком жаргону та абревіатур, які можуть відчувати себе непосильними. Щоб полегшити справи, я зібрав короткий словник кількох найважливіших термінів, з якими ви, швидше за все, зіткнетесь.

    • Хмарне зберігання – Збереження окремих файлів та папки на віддаленому сервері для зберігання.
    • Хмарне резервне копіювання – Замість того, щоб просто зберігати вибрані файли, це створює копію всієї вашої комп'ютерної системи, яку можна відновити пізніше або на новий пристрій. Ви навіть можете зберегти свою систему з певного моменту часу.
    • Хмарна синхронізація – Дозволяє вашому комп’ютеру автоматично завантажувати файли в хмарну послугу, коли будуть внесені зміни.
    • E2EE (шифрування кінця до кінця)- Шифують дані, щоб лише відправник та одержувач можуть переглянути його вміст. Не кожен хмарний сервіс підтримує це, тому пам’ятайте про це.
    • Публічна хмара – Служба зберігання, що пропонується через Інтернет, до якої кожен може отримати доступ до облікового запису, наприклад, Google Drive. Навпаки, приватна хмара належить компанії чи організації.
    • 2FA (двофакторна автентифікація) – Додає додатковий крок до процесу входу для покращення безпеки. Це може включати вхід у паскі або використання біометрики.

    Тут я буду тримати речі. Є й інші терміни, як “SaaS” (програмне забезпечення як послуга); Однак більшість із них орієнтовані на бізнес. Короткий словник вище складається з основних термінів, які потрібно знати як випадкового користувача.

    Я пишу як про програмне забезпечення, так і про побутову електроніку вже майже 10 років, і в той час я покладався на хмарні платформи, щоб допомогти просунути свою кар’єру. Я не думаю, що я зробив би це, наскільки я маю, якби не для Google Drive чи OneDrive. Я працював у традиційних офісних приміщеннях, домашньому офісі і навіть чиємусь задньому дворі.

    Мені потрібен був спосіб постійного доступу до моїх файлів, незалежно від того, де я був, і захистити їх із зовнішніх сил. Як результат, я надзвичайно вибірковий щодо послуг, які я використовую для зберігання своїх даних. Я в Інтернеті цілий день, майже кожен день, тому надійне зберігання не просто приємно мати – це життєво важливо.

    Також я протестував кілька комп'ютерів AIO у 2025 році, і це найкраще для вашого офісу

    Я в той момент, коли я точно знаю, які функції створюють хороший хмарний сервіс, а які з них коротко. Поради, які я дав – це не набір важких і швидких правил. Я просто прагну надати основу того, що слід шукати в хмарному сховищі. Що найкраще для вас, залежить від ваших унікальних потреб.

    Показати більше

  • Професійні амбіції часто переважають проблеми безпеки у прийнятті хмарних обчислень

    Професійні амбіції часто переважають проблеми безпеки у прийнятті хмарних обчислень

    хмарний обчислення

    Кредит: UNSPLASH/CC0 Public Domain

    Повідомляється про те, як і чому люди вирішують приймати послуги хмарних обчислень Міжнародний журнал послуг, економіки та управління. Дослідження показало, що професійні амбіції часто переважають занепокоєння щодо безпеки даних під час підписання на такі послуги.

    Хмарні обчислення, доставка обчислювальних ресурсів, таких як програмне забезпечення, зберігання даних та інфраструктура з використанням віддалених серверів, а не власного комп'ютера, повністю вбудована в багато аспектів сучасного Інтернету. Ці послуги можуть запропонувати економію витрат, гнучкості та зручності. Однак технологія також викликала постійні занепокоєння щодо безпеки власних, чутливих чи приватних даних на серверах сторонніх постачальників.

    Поточне дослідження розглядало, як потенційні користувачі хмари врівноважують ризик. Команда опитала 125 хмарних користувачів та моделювання структурних рівнянь до результатів опитування. Аналіз показав, що сприйняття ризику, особливо щодо безпеки та контролю даних, підриває, наскільки корисні люди вважають хмарні обчислення, тим самим зменшуючи ймовірність прийняття. Однак кар'єрні можливості, пов'язані з хмарним досвідом, мали набагато сильніший тяг у зворотному напрямку.

    Для багатьох респондентів опитування шанс покращити перспективи роботи або продемонструвати цінні навички переважав їх неприємність щодо проблем безпеки. Отримані результати додають до моделі прийняття технології, рамки, що використовується для пояснення прийняття або іншим чином нової технології.

    Попередні дослідження були зосереджені на організаціях, де рішення про прийняття часто приймають менеджери, що зважують фінансові витрати на стратегічні потреби. Це останнє дослідження зміщує фокус для кінцевих споживачів, для яких вибір є більш особистим, не обов'язково делегованим, і може бути розповсюджений їхніми більш широкими життєвими цілями.

    Завдяки цим висновкам, постачальники хмарних послуг можуть покращити поглинання своєї пропозиції за рахунок зменшення сприйнятих ризиків за рахунок більш сильних гарантій безпеки та конфіденційності, а також підкреслюючи професійні переваги освоєння хмарних інструментів.

    Більше інформації:
    Касим Татіч та ін. – це гра, яка варта прийняття користувачів свічок приватних хмарних обчислень, Міжнародний журнал послуг, економіки та управління (2025). Doi: 10.1504/ijsem.2025.144572

    Цитування: Професійні амбіції часто переважають проблеми безпеки у прийнятті хмарних обчислень (2025, 24 вересня), отримані 24 вересня 2025 з https://techxplore.com/news/2025-09-profession-amtion-outweighs-cloud.html

    Цей документ підлягає авторським правам. Крім будь -яких справедливих угод з метою приватного навчання чи досліджень, жодна частина не може бути відтворена без письмового дозволу. Зміст надається лише для інформаційних цілей.

  • TVU Networks та Tencent Cloud Оголошують стратегічне співробітництво для запуску інтегрованого рішення хмарного виробництва

    TVU Networks та Tencent Cloud Оголошують стратегічне співробітництво для запуску інтегрованого рішення хмарного виробництва

    Стратегічне партнерство забезпечує інфраструктуру та перевірені бойовими мікросервісами для трансформації глобальних медіа-процесів

    Купертіно, Каліфорнія., 24 вересня 2025 року / Prnewswire/ – TVU Networks та Tencent Cloud оголосили про своє стратегічне партнерство на 2025 році Тенцент Глобальний саміт цифрової екосистеми, представляючи інтегроване хмарне рішення для виробництва медіа. Ця співпраця поєднує перевірені медіа -технології TVU Тенцент Надійна інфраструктура Cloud, що забезпечує підвищену ефективність, гнучкість та надійність для задоволення різноманітних потреб глобальних медіа -організацій.

    Архітектура мікросервісів TVU з хмарними мікросервісами продемонструвала виняткову ефективність в екстремальних умовах. Системна трансляція для останнього Літні ігри реле факела в Париждозволило висвітлити найбільший футбольний турнір 2025 СШАта підтримували звітність про конфлікт у реальному часі. Його модульна конструкція дозволяє незалежному масштабувати критичні функції-придатність, комутацію, графіку, комунікацію та розподіл-дозволяє забезпечити справжні виробничі можливості на вимогу, які традиційне обладнання не може відповідати.

    “Інновації TVU в медіа-процесах на основі мікросервісу було доведено на світових етапах, включаючи великі глобальні спортивні заходи, вибори на високі ставки та новини”,-сказав новин “,-сказав Пол ШеньГенеральний директор TVU Networks. “Наша глибока співпраця з Тенцент Хмара демонструє нашу здатність налаштувати рішення в інфраструктурі Tencent, що дозволяє глобальним медіа-організаціям керувати критично важливими робочими процесами на виробничі процеси Тенцент Хмара “.

    Рішення стосується інтенсивних медіа-робочих процесів через п'ять технічних переваг: наднизька затримка потоку за допомогою протоколів фірмової передачі TVU з Тенцент Хмарні вузли; Еластична масштабованість за допомогою контейнерних послуг TKE, що дозволяє масштабувати ресурси другого рівня; Оптимізація хмарної, що стосується хмар, у стеку мікросервісів Tencent; AI, що працює на AI, що інтегрує автоматизовані субтитри, розумне редагування та розподіл контенту; та безпека підприємства, що поєднує рамку Тенсента Tencent із захистом вмісту ТВУ.

    Доведений досвід TVU підтверджує фонд цього партнерства. Попередні розгортання продемонстрували значні підвищення ефективності: китайський провінційний мовник, що використовує TVU Mediahub, платформу хмарної маршрутизації TVU, скоротив великий час розгортання подій на 80%, скоротив персонал на місці на 70%та потроїв багатоплатформенного розподілу. Крім того, провідні глобальні спортивні платформи використовують хмарне виробництво TVU для масового віддаленого виробництва, що охоплюють десятки країн, що підтверджує свою міжнародну масштабованість та надійність для критичних місій.

    “Партнерство з TVU дозволяє Тенцент Хмара для забезпечення високоефективних, високодоступних професійних можливостей робочого процесу для клієнтів ЗМІ “,-зазначено Ян ПенгВіце -президент Тенцент Хмара. “Традиційні робочі процеси, які колись залежали від супутникових вантажівок, виділених волокон або транспортних засобів на місцях, тепер можна легко замінити та розширювати далі Тенцент Хмара, вводячи сильний імпульс у цифрову трансформацію медіа -індустрії “.

    Це партнерство дозволяє мовникам перенаправити капітал від покупки обладнання до створення вмісту, отримуючи доступ до динамічного розподілу ресурсів під час пікових сценаріїв, таких як основні спортивні події або вибух новин. Просуваючись вперед, обидві компанії продовжуватимуть інновації в робочих процесах, орієнтованих на AI, та оптимізації 5G, забезпечуючи медіа-організації у всьому світі з більш ефективним виробничим досвідом та просуванням цифрової трансформації галузі.

    Про мережі TVU

    TVU Networks-це глобально визнаний лідер у галузі IP-відео та хмарних мовних рішень, що обслуговує понад 4000 медіа-організацій, підприємств та державних клієнтів у 100+ країнах та регіонах. Його рішення охоплюють повний ланцюг придбання відео, хмарного виробництва, створення контенту, що працює на AI, та інтелектуальному розповсюдженні, широко застосованих у новинах, спорті, розвагах, заходах підприємств та онлайн-освіті. Завдяки постійному інноваціях TVU забиває відеоіндустрію в нову еру хмарних та розумних робочих процесів.

    Про Тенцент Хмара

    Тенцент Хмара – це бренд хмарних обчислень Тенцентприсвячений забезпеченню провідних у світі хмарних обчислень, великих даних та технологій штучного інтелекту для урядів, підприємств та розробників у всьому світі. Проводячи передові рішення та створюючи відкриту безпрограшну хмарну екосистему, Тенцент Хмара прискорює зростання промислового Інтернету та забезпечує цифрові оновлення в галузях.

    Джерело TVU Networks

    rt TVU Networks та Tencent Cloud Оголошують стратегічне співробітництво для запуску інтегрованого рішення хмарного виробництва

  • Начальник безпеки Google: Ransomware тепер націлений на резервні копії

    Начальник безпеки Google: Ransomware тепер націлений на резервні копії

    • Голова APAC OCISO Google попереджає нерівна безпека залишає регіон підданим.
    • Групи викупних програм корумпують резервні копії для блокування відновлення та підвищення тиску.

    Кіберзлочинці змінюють свою ігрову книжку. Замість того, щоб просто зафіксувати живі системи, фінансово мотивовані групи орієнтуються на інфраструктуру резервної копії, спрямовані на зменшення відновлення та підвищення тиску викупу.

    Відповідно до останнього Google Cloud Звіт про хмарні загрозищо підкреслює зростання ризиків безпеки в регіоні, таких як UNC3944 (Розсіяний павук), UNC2165, UNC4393 та UNC2465 були спіймані доступу до резервних даних, видаляючи процедури та зміну дозволів, щоб зупинити бізнес від відновлення операцій. У 2024 році події викупу склали більше, ніж п'ята З усіх випадків реагування на інцидент Мандані, які показують, наскільки центральною стала ця проблема.

    Технологічний провід Азія Опитував Даріл Перейра, директор та керівник OCISO, APJ в Google, щоб краще зрозуміти загрози безпеці для хмарних резервних копій та чому резервна інфраструктура стала такою привабливою ціллю, як зловмисники використовують хмарні слабкі сторони та які заходи в організаціях в організаціях у Азія Тихий океан може взяти на себе посилення одужання.

    Чому резервні копії піддаються атаці, і що кажуть експерти з безпеки Google

    “Актори загрози все частіше орієнтуються на резервну інфраструктуру для запобігання відновлення даних, тим самим посилюючи тиск на вимагання та виплати викупу під час нападу викупу”, – сказав Перейра. “Замість того, щоб лише зосередитись на даних про виробництво в прямому ефірі, вони тепер видаляють або корумповані резервні процедури та змінюють дозволи доступу, ефективно блокуючи відновлення та збільшуючи ймовірність виплати викупу”.

    nachalnyk bezpeky google ransomware teper naczilenyj na rezervni kopiyi Начальник безпеки Google: Ransomware тепер націлений на резервні копії
    Даріл Перейра, директор та керівник OCISO, APJ в Google

    Він додав, що ризик особливо стосується Азія Тихоокеанський, де економіки знаходяться на різних етапах цифрової зрілості. Деякі організації є дуже хмарними, а інші все ще переходять від локальних систем, створюючи нерівномірний рівень захисту. Резервні копії часто містять конфіденційні дані, такі як особиста інформація, інтелектуальна власність та фінансові записи. Перейра попередила, що зловмисники можуть використовувати ці дані як додаткові важелі або продавати їх у темній павутині.

    Перехід фокусу на резервні системи підкреслює, як викуп стало меншим щодо зриву та більше щодо бізнес -тиску. Якщо організація не може відновити свої системи самостійно, вона має мало вибору, як розглянути можливість оплати викупу.

    Вступні моменти: слабкі дані та неправильні конфігурації

    З Звіт про горизонти загрози Основні моменти, які компрометували облікові дані та неправильні конфігурації, все ще є основними способами, як зловмисники отримують доступ. У першій половині 2025 року близько 47% хмарних випадків включали викрадені дані, тоді як неправильні конфігурації складали 29%.

    “Зловмисники компрометують облікові дані для доступу до хмари, а потім використовують неправильні конфігурації для знищення або пошкодження даних резервного копіювання. Забезпечення облікових даних та конфігурацій, а не лише резервних копій, є вирішальним”, – сказав Перейра.

    Він пояснив, що зловмисники часто користуються цими отворами, щоб встановити закріплення, використовуючи тактику “жити поза землею” нормальний активність. Потрапивши всередину, вони чекають, поки вони зможуть орієнтуватися на найцінніші активи, які тепер включають резервні системи. Цей пацієнт, методичний підхід показує, як групи загроз дозріли і чому захисники не можуть покладатися на традиційні моделі безпеки.

    Безпека Google приймає поодиноке відновлення

    Щоб протистояти цим загрозам, Google та Mandiant висунули ідею хмарних ізольованих середовищ відновлення (Відрахування)Рамка безпеки, призначена для захисту резервних копій від порушення. Перейра вважає, що вони вже не є обов'язковими.

    «Cires стали практичним і необхідним рішенням для організацій APAC, тим більше, що регіон виникає як “Земля” для кіберзлочинності– сказав він.

    Ці середовища відокремлюють відновлені дані від компрометованих систем, що дозволяє підприємствам перевіряти та чистити резервні копії, не ризикуючи реінфекцією. Вони забезпечують безпечний простір для перевірки даних та підтримки безперервності бізнесу, навіть якщо виробничі системи порушені.

    Концепція відображає a ширший визнання, що відновлення так само критичне, як і профілактика. Навіть найбезпечніша система може врешті -решт бути порушенимале якщо організації можуть швидко і впевнено відновити, вони можуть притулити фінансовий та репутаційний вплив нападу.

    Хмарний вимагання та ідентичність в основі

    Ще одна тривожна тенденція-«хмарний вимагання», де зловмисники зловживають вбудованими хмарними функціями, такими як шифрування або знімки зберігання, щоб утримувати системи в заручниках. Перейра пояснила, що багато організацій регіону адаптуються, переходячи до моделей безпеки, орієнтованих на ідентичність.

    “Хмарні середовища стали новим периметром, і зловмисники-це зброя, що займаються хмарними інструментами”,-сказав він. “Зараз нам потрібно застосовувати сувору гігієну хмарної безпеки, такі як надійний МЗС, найменший доступ до привілеїв, проактивне моніторинг змін до доступу до ролей або витоків облікових даних, використовуючи автоматизацію для виявлення та виправлення неправильних конфігурацій та інструментів виявлення аномалії для хмарної діяльності”.

    Він вказав на зростання інвестицій у інструменти управління ідентичністю та доступом, організації визнають їх роль у зменшенні ризику нападів на основі ідентичності. Для підприємств APAC це означає відхід від застарілих захисних сил і сприйняття хмарних гарантій, які передбачають, що порушення неминучі, але обмежують шкоду.

    Фактор ланцюга поставок

    Крім викупного програмного забезпечення, зловмисники також використовують ланцюги поставок та соціальну інженерію для порушення хмарних середовищ. Перейра цитувала кампанії, такі як Shinyhunters, де голосовий фішинг використовувався Для викрадення доступу Salesforce.

    “З зловмисниками, які використовують соціальну інженерію, такі як голосовий фішинг для обходу МЗС та викрадення довірених облікових записів, стратегії кібер -стійкості повинні включати надійні можливості виявлення, постійний моніторинг та перегляд журналів доступу, що сприяє МЗС для розгортання інструментів IAM, і найважливіше, що посилюють пологість безпеки в рамках вашої організації”, – сказав він.

    Він додав, що цілісність ланцюгів поставок тепер повинна бути частиною плану безпеки кожної організації. Багато компаній APAC значною мірою покладаються на взаємопов'язані екосистеми постачальників. Якщо сторонній постачальник зазнає порушення, він може каскадувати значно більший інцидент, поширюючись через надійні посилання та спільні платформи.

    Кроки безпеки Google для організацій APAC

    На запитання, які дії CISO в регіоні повинні визначити пріоритет, Перейра підкреслила, що безпека резервного копіювання повинна вийти за рамки копії даних.

    «Найбільш безпосередній і найважливіший крок – реалізація CIRE. Це Запобігає зловмисникам, які поставили під загрозу основні системи організації від саботування даних про відновлення », – сказав він.

    Поряд з цим він закликав компанії зміцнити IAM з найменшим привілеєм доступу, застосовувати МЗС, безпечне управління ключовими ключами та проводити регулярні свердла для відновлення, щоб перевірити їх готовність в реальних умовах. На його думку, це непереговірні практики, які мають різницю між тривалим відключенням та керованим порушенням.

    Гібридне хмарне відновлення як страхування

    Гібридні хмарні стратегії також стають сильною захистом безпеки проти викупного програмного забезпечення, при цьому Google підкреслює незмінні знімки та автоматизовану версію як необхідні для відновлення

    «APAC CISO працює в ландшафті, який не тільки відчуває зростаючий обсяг атак викупу, але й з групами викупних програм, які розгортають більш складні методи для націлювання на інфраструктуру резервного копіювання. Це робить інтеграцію гібридних стратегій резервного копіювання терміновим імперативом “,-сказав він.

    Незмінні знімки, пояснив він, створюють точки відновлення повітря, які неможливо змінити або видалити протягом встановленого періоду, надаючи організаціям чистий резерв. Автоматизована версія додатково знижує ризик постійної втрати даних, тоді як сегментація та шифрування додають додаткових шарів захисту.

    Добре підготовлена ​​стратегія гібридної хмарності також дозволяє організаціям різко скоротити час простою. Замість днів очікування або тижнів, щоб відновити, Перейра сказала, що зараз може відновити вимірювати за хвилини. “Добре виконана стратегія гібридної хмари може різко скоротити простої до простою, підвищуючи кібер-стійкість та безперервність бізнесу”.

    Переосмислення стійкості

    Зростання резервного викупу, орієнтованого на резервне копіювання, змушує організації в APAC переосмислити те, що насправді означає стійкість. Це вже не достатньо для захисту виробничих даних, і припускає резервні копії, залишатимуться в безпеці. Як зазначала Перейра, зловмисники тепер бачать резервні копії як ключ до контролю.

    Для CISO та лідерів бізнесу завданням є врівноваження профілактики з відновленням. Це означає закриття прогалин, як слабкі повноваження та неправильні конфігурації, але також підготовка до того, що зловмисники пробиваються. Коли ланцюги з вирощування та постачання хмарних, що стають частими цілями, здатність швидко відновити чисті дані перетворюється на основну вимогу бізнесу.

    Як підсумував Перейру, кібер -стійкість сьогодні вимагає шарушарової оборони, перевірки відновлення та визнання того, що резервні копії зараз настільки ж критичні, як і системи, які вони захищають. Лідерство безпеки Google в APAC чітко пояснює, що захист резервних копій зараз настільки ж важливе, як і захист виробничих систем.

    nachalnyk bezpeky google ransomware teper naczilenyj na rezervni kopiyi Начальник безпеки Google: Ransomware тепер націлений на резервні копії

    Хочете дізнатися більше про хмарні обчислення від лідерів галузі? Перевірити Кібербезпека та хмарна виставка Відбувається в Амстердамі, Каліфорнії та Лондоні. Вичерпна подія є частиною Техекс і розміщується спільно з іншими провідними технологічними подіяминатисніть ось Для отримання додаткової інформації.

    CloudTech News працює за Techforge Media. Вивчіть інші майбутні події технологій підприємства та вебінари ось.

  • Інфраструктура на мільярд доларів стосується живлення буму AI

    Інфраструктура на мільярд доларів стосується живлення буму AI

    Для запуску продукту AI потрібно багато обчислювальної потужності – і як гонки в галузі технічної галузі, щоб натиснути потужність моделей AI, триває паралельна гонка для побудови інфраструктури, яка буде їх живити. На недавньому дзвінку заробітку, генеральний директор NVIDIA Дженсен Хуанг підрахував, що до кінця десятиліття буде витрачено від 3 до 4 трлн. Дол. Попутно вони ставлять величезне напруження на енергетичні мережі та підштовхують будівельну здатність галузі до її межі.

    Нижче ми виклали все, що ми знаємо про найбільші інфраструктурні проекти AI, включаючи великі витрати з Meta, Oracle, Microsoft, Google та OpenAI. Ми будемо тримати його в курсі, коли бум триває, а кількість піднімається ще вище.

    Інвестиції Microsoft на 1 мільярд доларів у OpenAI

    Це, мабуть, угода, яка розпочала весь сучасний AI Boom: у 2019 році Microsoft зробила інвестиції на 1 мільярд доларів у гудіння некомерційної організації під назвою OpenAi, відома переважно своєю асоціацією з Елоном Маском. Принципово важливо, що угода зробила Microsoft ексклюзивним постачальником хмар для OpenAI-і оскільки вимоги тренувань моделі стали більш інтенсивними, більше інвестицій Microsoft почали надходити у формі хмарного кредиту Azure, а не готівкою. Для обох сторін це було великою справою: Microsoft змогла вимагати більше продажів Azure, а OpenAI отримала більше грошей за найбільші витрати. У наступні роки Microsoft створить свої інвестиції до майже 14 мільярдів доларів-крок, який повинен бути надзвичайно погашений, коли OpenAI перетворюється на комерційну компанію.

    Партнерство між двома компаніями розгорнулося останнім часом. У січні OpenAI оголосив, що більше не буде використовувати хмару Microsoft виключно, натомість надає компанії право першої відмови у майбутніх потребах інфраструктури, але переслідувати інших, якщо Azure не зможе задовольнити їхні потреби. Зовсім недавно Microsoft почала досліджувати інші моделі фундаменту, щоб живити свої продукти AI, встановлюючи ще більшу незалежність від гіганта AI.

    Домовленість OpenAI з Microsoft була настільки успішною, що стала загальною практикою для служб AI, щоб увійти з певним хмарним постачальником. Antropic отримав 8 мільярдів доларів інвестицій від Amazon, вносячи модифікації рівня ядра на апаратне забезпечення компанії, щоб зробити його кращим для навчання AI. Google Cloud також підписався на менших компаніях AI, таких як Lovable та Windsurf як “первинні обчислювальні партнери”, хоча ці угоди не передбачали жодних інвестицій. І навіть OpenAI повернувся до колодязя, отримавши інвестиції в розмірі 100 мільярдів доларів від Nvidia у вересні, даючи йому можливість придбати ще більше графічних процесорів компанії.

    Підйом оракула

    Подія TechCrunch

    Сан -Франциско
    |
    27-29 жовтня 2025 року

    30 червня 2025 року Oracle виявив у поданні SEC, що він підписав угоду з хмарними послугами на 30 мільярдів доларів з неназваним партнером, більше, ніж хмарні доходи компанії за весь попередній фінансовий рік. Зрештою, OpenAI був розкритий як партнер, забезпечивши Oracle місце разом з Google як однією з низок OpenAI після Microsoft Hosting Partners. Не дивно, що акції компанії пішли на розстріл.

    Через кілька місяців це повторилося. 10 вересня Oracle розкрила п'ятирічну угоду на 300 мільярдів доларів на Compute Power, яка розпочнеться в 2027 році. Акція Oracle піднялася ще вище, коротко зробивши засновника Ларрі Еллісона найбагатшою людиною у світі. Сучасна шкала угоди є приголомшливою: OpenAI не має витратити 300 мільярдів доларів, тому ця цифра передбачає величезне зростання для обох компаній і більше ніж трохи віри. Але до того, як один долар буде витрачений, угода вже зафіксувала Oracle як одного з провідних постачальників інфраструктури AI – і фінансової сили, з якою слід рахуватися.

    Побудова завтрашніх гіперкласових центрів обробки даних

    Для таких компаній, як Meta, які вже мають значну спадщину інфраструктуру, історія є складнішою – хоча і однаково дорогою. Марк Цукерберг заявив, що META планує витратити 600 мільярдів доларів на інфраструктуру США до кінця 2028 року. Лише в першій половині 2025 року компанія витратила на 30 мільярдів доларів більше, ніж попередній рік, в основному, що значною мірою сприяє зростаючим амбіціям AI компанії. Деякі з цих витрат спрямовуються на великі договори хмарних квитків, як недавня угода на 10 мільярдів доларів з Google Cloud, але ще більше ресурсів переливається у два масштабні нові центри обробки даних. Новий ділянку 2250 акрів у Луїзіані, що отримав назву Hyperion, коштуватиме приблизно 10 мільярдів доларів на створення та забезпечення приблизно 5 гігават обчислювальної потужності. Зокрема, сайт включає розташування з місцевою атомною електростанцією для обробки збільшення енергетичного навантаження. Очікується, що менший сайт в Огайо під назвою Prometheus вийде в Інтернет у 2026 році, що працює на природному газі.

    Цей вид будівництва поставляється з реальними екологічними витратами. XAI Elon Musk побудував власний гібридний центр обробки даних та завод для генерування електроенергії в Південному Мемфісі, штат Теннессі. Завод швидко став одним з найбільших хімічних речовин, що продукують смогу, завдяки низці природних газових турбін, які, як кажуть, порушують Закон про чисте повітря.

    Муншот зоряних воріт

    Всього через два дні після своєї другої інавгурації президент Трамп оголосив спільне підприємство між Softbank, OpenAI та Oracle, призначене витратити 500 мільярдів доларів на будівництво інфраструктури AI у США. Названий “Stargate” після фільму 1994 року, проект надійшов з неймовірною кількістю галасу, і Трамп називає його “найбільшим проектом інфраструктури AI в історії. Сем Альтман, здавалося, погодився, кажучи:” Я думаю, що це буде найважливішим проектом цієї епохи “.

    У широких штрихах планується, щоб Softbank забезпечив фінансування, а Oracle обробляє будівля з входом від OpenAI. Наглядне за цим – Трамп, який пообіцяв очистити будь -які регуляторні перешкоди, які можуть уповільнити збірку. Але з самого початку були сумніви, в тому числі від Елона Маска, бізнес -суперника Альтмана, який стверджував, що проект не мав наявних коштів.

    Коли ажіотаж згасла, проект втратив деякий імпульс. У серпні Bloomberg повідомив, що партнери не змогли досягти консенсусу. Тим не менш, проект просунувся вперед разом із будівництвом восьми центрів обробки даних в Абіліні, штат Техас, з будівництвом на фінальній будівлі, яка буде завершена до кінця 2026 року.

  • Це 2025 р. Чи знаєте ви, наскільки безпечна ваша інформаційна кімната?

    Це 2025 р. Чи знаєте ви, наскільки безпечна ваша інформаційна кімната?

    Останні кілька років кілька речей про робочі процеси багатьох журналістів залишаються постійними: вони розмовляють зі своїми колегами щодо слабкої, контактних джерел за допомогою поєднання телефонів, електронної пошти, збільшення та обміну повідомленнями та подають свої історії в документах Google.

    Але зараз, коли федеральний уряд посилює свої напади на американську журналістику-відкликання фінансування для державних ЗМІ, подання позов до основних новин та успішно тиснуть мовників, щоб потягнути господарі поза повітрям-настав час, щоб задати питання: наскільки безпечні інструменти, які ми приймаємо як належне?

    Безпека новин можна широко розбити на два тематичні відра: безпека та конфіденційність. Девіс Ерін Андерсон, старший тренер з цифрової безпеки в Фонді “Свобода преси”, сказав мені, що охорона по суті посилається на хакалість інструментів, які ви використовуєте, в той час як конфіденційність визначає, наскільки легко постачальники послуг можуть отримати доступ до ваших даних. Багато поширених бізнес -інструментів, як правило, є безпечними, але не приватними; Наприклад, Google Drive є безпечним-Андерсон каже, що Google “має найкращих людей з безпеки, про які я можу придумати”,-але документи в Google Drive не зашифровані в кінці, і Google може передати їх владі, якщо він подається з запитом правоохоронних органів.

    “У чомусь було набагато простіше для журналістів ще в 80 -х та 90 -х роках, перш ніж всі ці хмарні платформи існували”, – сказала Мелодія Крамер, менеджер продуктів Propublica, який працює над інструментами залучення та краудсорсингу. “Ви б помістили речі в документ Microsoft Word, поділіться цим у своєму [physical] Newsroom, і ніщо не живе в центрі обробки даних чи в іншому просторі ». Найчутливіші історії можна було б написати на комп’ютерах без мережевих з'єднань та обговорювати та редагувати лише в офісі.

    Офіси, звичайно, поставляються з усіма власними проблемами безпеки – хакери можуть спробувати отримати доступ до місцевих серверів або бездротових кінцевих точок з вірусами, а інформаційні зали з офісами повинні думати про фізичну безпеку, а також на цифрову.

    “Це серія компромісів, всі вони недосконалі”, – сказав Бен Вердмуллер, старший директор з технологій Propublica. “Профіль ризику значно змінився останнім часом, але багато речей, про які ми говоримо, як ризики для журналістів, були можливі дуже давно”.

    Почніть з основ

    “Якби у мене не було грошей, керував новинкою і хотів покращити безпеку, я б переконався, що всі перебувають у менеджері паролів, встановлюють багатофакторну аутентифікацію і перебувають у сигналі”,-сказав мені Вердмуллер. Хакери крадуть мільярди паролів на рік, а слабкі паролі – це найпростіший момент вступу до будь -якої організації. Менеджери паролів виводять розумові роботи з створення сильних паролів, а найкращі зараз підтримують паскей. Багатофакторна автентифікація забезпечує другий рівень безпеки, так що хакер із викраденим паролем не може отримати доступ до ваших облікових записів без маркера аутентифікації.

    cze 2025 r chy znayete vy naskilky bezpechna vasha informaczijna Це 2025 р. Чи знаєте ви, наскільки безпечна ваша інформаційна кімната?

    Тим часом сигнал – це, мабуть, найвідоміший із зашифрованих додатків для обміну повідомленнями. Додаток є зашифрованим кінцем до кінця, а це означає, що ніхто, крім відправника та призначених приймачів-навіть сигналу-не може читати повідомлення, надіслані на ньому. Хоча інші програми для обміну повідомленнями, як-от WhatsApp, також зашифровані в кінці, політика конфіденційності їхніх материнських компаній (WhatsApp належить Meta, материнській компанії Facebook та Instagram) робить їх менш приватними, ніж сигнал.

    Як продемонстрував Signalgate, є ще одне основне, про що слід пам’ятати: привілеї доступу. “Переконайтесь, що у вас є гарне уявлення про те, що видно, хто є досить ключовим”, – сказав Андерсон. Якщо у вас є груповий текст, переконайтеся, що члени-це те, хто ви маєте намір (вбудована перевірка контакту сигналу корисна для цього). Якщо ви працюєте з людьми поза вашою організацією, перевірте, які документи вони роблять, і не потрібен доступ, і переконайтеся, що ви можете відкликати доступ, коли ви більше не працюєте разом. Якщо ви використовуєте зашифровану службу електронної пошти, переконайтеся, що хто ви електронною поштою також використовує послугу, яка підтримує це шифрування.

    “Що насправді важливо, це те, що джерела знають, куди вас дістатись таким чином, що допомагає їм залишатися захищеними, навіть якщо вони не завжди думають про це”, – сказав Андерсон. “Якщо, скажімо, винищувач досягає вас через Gmail, це [unencrypted] Зв'язок було зроблено. Тому переконайтеся, що ви доступні на декількох зашифрованих каналах ».

    Встановити політику та норми

    Використання таких інструментів, як Slack та Google Drive, “не повинно бути всім або нічого пропозицією”, – сказав мені Андерсон. Ключовим моментом є встановлення правил навколо, коли ці інструменти використовуються, і коли робота повинна бути переміщена до інших, більш безпечних інструментів. Наприклад, Slack чудово підходить для оновлень у всій команді, але не для чутливих розмов про анонімні джерела. З'ясування, коли розмови повинні переходити до більш безпечного каналу, як -от сигнал, є важливою частиною головоломки безпеки.

    Політика та норми будуть змінюватися залежно від команди. Наприклад, стіл культури публікації матиме різні потреби, ніж спортивні чи слідчі столи публікації. Створіть документи на борту, щоб усі знали, як і коли використовувати безпечні інструменти, та встановити практику безпеки та конфіденційності з фрілансерами на самому початку ваших стосунків з ними.

    Наявність цих політик може допомогти вам продовжувати користуватися інструментами, до яких звикли, зберігаючи безпеку. Наприклад, якщо ви працюєте над історією з анонімним пошуком, ви можете добре писати та редагувати в документах Google, оскільки саме це ви будете представляти світові, коли історія буде опублікована – до тих пір, поки ви зберігаєте інформацію, яка може виявити особу джерела, як стенограми інтерв'ю або записи, у більш безпечному місці.

    Подумайте про альтернативні інструменти та де вони базуються

    “Шифрування та підвищення безпеки часто мають збільшення витрат”, – сказав Крамер. Slack та Google Drive пропонують підприємства з більш високою безпекою своїх продуктів, які пропонують форму шифрування, але вони можуть бути надмірно дорогими для менших інформаційних залів, а також поставляються до компромісів: Slack, наприклад, може втратити підтримку деяких інтеграцій додатків або можливість співпрацювати з людьми з інших організацій в одному робочому просторі.

    Ні Google, ні Slack пропонують шифрування в кінці; Їх пропозиції зашифровані в транзиті та в спокої, що є лише частковим шифруванням. Андерсон не довіряє жодній компанії захищати дані новин; Вона вказує, що Слак, зрештою, є абревіатурою для “журналу пошуку всіх комунікацій та знань”. Те саме стосується команд Microsoft, які пропонують дзвінки, що застосовуються до кінця до кінця, але в іншому випадку також частково шифрують дані. Натомість Андерсон рекомендує знайти альтернативи, які пропонують шифрування в кінці та розміщують свої сервери за межами Сполучених Штатів-в ідеалі, як Швейцарія, де закон забороняє компаніям обмінюватися даними з іноземними правоохоронними органами.

    Однією з альтернативи Google Drive є Proton Drive, від тієї ж компанії, яка робить безпечну службу електронної пошти Proton Mail. Proton Drive, як і Proton Mail, за замовчуванням за замовчуванням, а сервери компанії розміщуються в Швейцарії. Хоча Proton не пропонує такого ж набору інструментів, що і Google Workspaces (він, наприклад, не має програмного забезпечення для проведення презентацій або електронних таблиць), у нього є вбудований текстовий процесор, який працює так само, як Google Docs; Ця історія була написана та відредагована в Proton Drive, перш ніж ми перевели її до CMS Nieman Lab.

    Інші альтернативи включають Tresorit, який насправді є частиною швейцарського посту (і тому підлягає тому ж швейцарському захисту, що і Proton Drive), і NextCloud, який пропонує безпечні рішення для самостійного розміщення для організацій, які прагнуть провести власні хмарні сервери. Це особливо корисно для організацій, які намагаються використовувати такі послуги, як Securedrop, що вимагає налаштування сервера. Якщо розетка все-таки вирішить пройти маршрут власного розміщення, Андерсон каже: “Знаючи, з ким ви маєте справу, і яка їх політика навколо повістки є дійсно важливим”. І, зазначає Вердмуллер, базування серверів за межами США також не є магічним виправленням: Propublica консультується зі своїми адвокатами, коли розглядає нові послуги, щоб переконатися, що використання їх не призведе до іноземних законів, які можуть, скажімо, відкрити його до судових позовів за межами США, або примусить його редагувати чи видалити міжнародні історії.

    Слак і команди трохи складніше замінити. Сигнал чудово підходить для прямих обміну повідомленнями або невеликих груп, але не налаштований для комунікації в цілому, як є Slack та команди. Існують альтернативи в розробці, як-от матриця та тихий, але також не є зручними для користувачів або готовими до використання в масштабі; Самі розробники тихо пишуть, що додаток все ще не проводило аудиту безпеки, і тому не слід використовувати “в ситуаціях, коли безпека чи конфіденційність є критичними”. Знову ж таки, тут грають політика та норми.

    Нарешті, якщо ваша інформаційна кімната використовує інструменти AI, подумайте, як вони можуть вплинути на вашу безпеку. Незважаючи на те, що деякі моделі можна запускати локально, багато сучасних інструментів AI надсилають дані постачальнику послуг для обробки – і що дані можуть зберігатися та використовувати для подальшого навчання. “Якщо ви використовуєте AI з конфіденційною інформацією, ви просто пробули отвір через свою інформаційну безпеку”, – сказав Вердмуллер.

    Держава безпеки новин постійно розвивається; Ми плануємо продовжувати охоплювати це, коли все змінюється. Це аж ніяк не вичерпний документ, і там більше ресурсів; Наприклад, у Фонді «Свобода преси» є посібник із захисту джерел з корисними ресурсами для забезпечення безпеки джерел. Нарешті, Крамер та Вердмуллер сказали, що новинки можуть і повинні допомогти один одному; Якщо ви працюєте в інформаційній кімнаті, яка намагається встановити власну практику безпеки і хочете отримати поради з розетки, яка ставить безпеку в основі, ви можете дістатися до Крамера за сигналом у Melk.93.

    АДОБНИЙ АКТОР

  • Willog та ICCA (Асоціація холодних ланцюгів Індонезії) для інноваційної інфраструктури холодної ланцюга Індонезії з k-logistics Aiot Solutions

    Willog та ICCA (Асоціація холодних ланцюгів Індонезії) для інноваційної інфраструктури холодної ланцюга Індонезії з k-logistics Aiot Solutions

    • Глобальне партнерство для Індонезія Національне логістичне бачення
    • Меморандум підписався на просування та модернізацію інфраструктури холодної ланцюга Індонезії
    • Перевірені рішення IoT та AI Logistics Intelligence для встановлення нових галузевих стандартів

    Джакарта, Індонезія і Сеул, Південна Корея, 22 вересня 2025 року / PRNewswire/-Willog, провідна південнокорейська компанія, що спеціалізується на логістичній розвідці IoT та AI, підписала меморандум про взаєморозуміння (МО) з Індонезійською асоціацією холодних ланцюгів (ICCA або ARPI). Використовуючи свій вдосконалений досвід “K-Logistics”, це партнерство має на меті модернізувати Індонезія Інфраструктура холодних ланцюгів на підтримку великих національних цілей, включаючи Індонезія Національна логістична екосистема (NLE) і бачення “Золота Індонезія 2045”.

    Даний Індонезія Оскарження географії, що складається з приблизно 17 000 островів, модернізація її логістичної системи є критичним пріоритетом уряду. Промисловість холодних ланцюгів відчуває швидке зростання, створюючи нагальну потребу в сучасних стандартах технологій та надійній інфраструктурі. Партнерство між Willog та ICCA призначене для того, щоб допомогти вирішити ці виклики, запровадивши вдосконалені стандарти технології моніторингу, пристосовані до індонезійського ринку.

    Willog розгортає свої рішення IoT та AI за допомогою нової співпраці, пропонуючи моніторинг в реальному часі факторів навколишнього середовища, таких як температура та вплив, щоб зменшити ризики та витрати. Це забезпечує прозорість даних та створює бізнес -довіру.

    Доведений у Південна КореяРішення Willog використовуються провідними логістичними корпораціями та державними структурами, включаючи армію ROK. Очікується, що ця технологія значно покращиться Індонезія Ефективність та надійність логістики, зниження відходів та захищають чутливі товари.

    Jihyun YoonКо-Сео Віллога, підкреслював стратегічне значення угоди, заявивши: “Цей Меморандум-це більше, ніж просте технологічне партнерство. Це є змістовною можливістю для нас внести свій внесок Індонезія Національне бачення побудови НЛЕ. Ми прагнемо використовувати перевірену технологію Willog, щоб допомогти встановити стандарти моніторингу холодних ланцюгів у Індонезія та інновації логістики на ринку АСЕАН як представника “k-логістики”.

    Голова ICCA Hasanuddin Yasni додав: “Розширене рішення холодного ланцюга Willog стане чудовим надбанням у модернізації індонезійського ринку”. Він підтвердив, що ICCA внесе свій глибокий досвід та ринкові дані, активно співпрацюючи з державними органами, щоб забезпечити успіх проекту. Як наступний крок, дві організації планують розпочати пілотні проекти у високоцінних секторах, таких як морепродукти та фармацевтичні препарати, щоб розробити рішення, ідеально оптимізовані для Індонезія Логістичний ландшафт.

    Джерело Willog

    rt Willog та ICCA (Асоціація холодних ланцюгів Індонезії) для інноваційної інфраструктури холодної ланцюга Індонезії з k-logistics Aiot Solutions

  • Оцінка довгострокових інвестиційних можливостей після європейського аеропорту

    Оцінка довгострокових інвестиційних можливостей після європейського аеропорту

    Кібератака в вересні 2025 року на програмному забезпеченні Muse Aerospace Muse Collins Aerospace, яке покалічило системи реєстрації та багажу в великих європейських аеропортах, підкреслила різку реальність: критична інфраструктура все більше вразлива до складних кібер-загроз. Оскільки Брюссель, Хітроу та Берлінські аеропорти намагалися вручну операції на тлі скасування та затримок, інциденти, що піддаються впливу системних слабких сторін у безпеці ланцюгів поставок, одноразових залежності та відсутність надійного планування у надзвичайних ситуаціях Що ми знаємо про кібератаку, яка потрапила[1]. Для інвесторів ця криза прискорила попит на оборонні технології, створивши родючий грунт для фірм з кібербезпеки, що спеціалізуються на захисті критичної інфраструктури.

    Напад як каталізатор інновацій кібербезпеки

    Порушення муза підкреслила, як єдиний момент невдачі в авіаційних технологіях може паралізувати глобальні подорожі. З тих пір експерти з кібербезпеки наголосили на необхідності сегментації мережі, різноманітних екосистемах постачальників та виявлення загрози, орієнтованих на АІ, для пом'якшення таких ризиків Порушення муза: як єдине вразливість авіаційного програмного забезпечення заземлив європейські повітряні подорожі[2]. Це безпосередньо сприяло інвестиціям у фірми, що пропонують розширені рішення для оперативних технологій (ОТ), систем промислового управління (ICS) та хмарних платформ безпеки.

    Згідно з повідомленням Кібер -будівельникиФінансування венчурного капіталу в секторі кібербезпеки досягло 5,1 млрд. Дол. Кібербезпека за цифрами: інвестиційні тенденції[3]. Тим часом фірми приватного капіталу виливали 6,4 мільярда доларів на придбання додатків, консолідуючи ніші на більш широких платформах кібербезпеки. Понад 120 угод про M&A лише у галузі хмарної безпеки та управління ідентичністю закрилися, на загальну суму 9,2 мільярда доларів Кібербезпека за цифрами: інвестиційні тенденції[3].

    Провідні оборонні технологічні фірми та тенденції ринку

    Ландшафт після нападу підвищив декілька фірм з кібербезпеки як ключові гравці у захисті критичної інфраструктури. Palo Alto Networks, Натовпі Темний здобули популярність за їхні можливості захисту від AI та можливості захисту кінцевих точок. Наприклад, автономні системи оборони Darktrace, які імітують прийняття рішень людини для нейтралізації загроз у режимі реального часу, з 2024 року спостерігали збільшення на 40% контрактів на підприємства Топ -100 фірм з кібербезпеки на 2025[4].

    У Європі консолідація прискорилася. Придбання Sophos 'Sophos' 859 мільйонів доларів США та Mastercard – 2,65 мільярда доларів США зафіксованого майбутнього, прикладіть поштовх для єдиних платформ, здатних звернутися до гібридних хмарних середовищ Кібербезпека за цифрами: інвестиційні тенденції[5]. Ці кроки відображають більш широку тенденцію галузі: інтеграція ідентичності та управління доступом (IAM), керованих служб безпеки та виявлення, орієнтованого на АІ, в екосистеми когезивної інфраструктурної безпеки.

    Фірми, що спеціалізуються на безпеці OT/ICS, таких як Кіберарк і Сентінелонтакож набирають тягу. Пільгові рішення щодо управління доступом кіберарка, які забезпечують критичні системи від інсайдерських загроз та викупних програм, з 2024 року з 2024 року спостерігають 65% сплеску контрактів з енергетичного та транспортного секторів Кібер -дорожня карта: 2025 і далі[6]. Це зростання визначається регуляторним тиском, включаючи новий Закон про кібер -стійкість ЄС, який передбачає більш жорсткі стандарти безпеки для постачальників інфраструктури.

    Стратегічні інвестиційні можливості

    Для довгострокових інвесторів середовище нападу після MUSE представляє три ключові можливості:
    1. Платформи виявлення загрози, керованих AI: Фірми, як

    і використовують машинне навчання для прогнозування та нейтралізації загроз, перш ніж вони посилюються. Наприклад, платформа Falcon CrowdStrike, скоротила час реагування на інцидент на 70% для своїх клієнтів у Q2 2025 Топ -50 компаній з кібербезпеки (2025)[7].
    2. Провайдери безпеки хмарних можливостей: Оскільки критична інфраструктура мігрує до гібридних хмарних середовищ, такі компанії, як ZScaler і розширюють свої архітектури нульового дотепності. Хмарна модель безпеки ZScaler, як послуга, залучила 300 нових клієнтів підприємства лише у 2025 році Оприлюднення титанів: 10 найкращих фірм кібербезпеки домінують[8].
    3. Спеціалізовані фірми OT/ICS: З на 600% більше кібератаків на авіаційному та енергетичному секторах у 2025 році порівняно з 2024 роками Кібератака викликає затримки польотів, скасування у великих європейських аеропортах[9]такі компанії, як Trellix і унікально позиціонують для вирішення вразливості системи промислового контролю.

    Висновок: стійке майбутнє вимагає стратегічних інвестицій

    Європейський аеропорт кібератака послужила закликом до промисловості для галузей, що залежать від взаємопов'язаних цифрових систем. По мірі розвитку кіберзагрози, так і технології їх захищають. Інвестори, які орієнтуються на фірми на передньому плані безпеки, керованих AI, платформи, що стосуються хмар, та захист від ІС/ІС, будуть добре розташовані для використання зростання сектору. Оскільки прогнозовані витрати на кібербезпеку до 2027 року перевищуватимуть 300 мільярдів доларів, вікно для стратегічного вступу на цей ринок звужується – зараз є оптимальним часом для дії.

  • Новини аналітики в режимі реального часу на тиждень, що закінчується 20 вересня

    Новини аналітики в режимі реального часу на тиждень, що закінчується 20 вересня

    novyny analityky v rezhymi realnogo chasu na tyzhden shho zakinchuyetsya Новини аналітики в режимі реального часу на тиждень, що закінчується 20 вересняnovyny analityky v rezhymi realnogo chasu na tyzhden shho zakinchuyetsya Новини аналітики в режимі реального часу на тиждень, що закінчується 20 вересня


    У цьому тижні аналітики в реальному часі: Nvidia та Intel Corporation оголосили про співпрацю для спільного розробки спеціальних центрів обробки даних та ПК для прискорення додатків та навантажень.

    Слідом за новинами та розробками в аналітиці в режимі реального часу та AI на ринку може бути непростим завданням. На щастя, ми висвітлювались із підсумком предметів, які наші персонал стикається щотижня. І якщо ви віддаєте перевагу у своїй папці “Вхідні”, Зареєструйтесь тут!

    Nvidia і Корпорація Intel оголосив про співпрацю з спільним розвитком декількох поколінь спеціальних центрів обробки даних та ПК, які прискорюють програми та навантаження на ринках гіпершарів, підприємств та споживачів.

    Компанії зосередиться на безперешкодному з’єднанні архітектур NVIDIA та Intel за допомогою NVIDIA NVLINK, інтегруючи сильні сторони AI NVIDIA та прискорені обчислення з провідними технологіями процесора та екосистеми X86 для забезпечення передових рішень для клієнтів.

    Для центрів обробки даних Intel побудує процесор NVIDIA-CUSTOM X86, які NVIDIA інтегруватиме в свої інфраструктурні платформи AI та запропонує на ринок. Для персональних обчислень Intel будуватиме та запропонує на ринку X86 на системних мікросхемі (SOC), які інтегрують NVIDIA RTX GPU CHU. Ці нові SOC X86 RTX будуть живити широкий спектр ПК, які вимагають інтеграції процесорів світового класу та графічних процесорів.

    Коротше кажучи, новини аналітики в режимі реального часу

    З Організація EY оголосив союз між Бумові та LLP Ernst & Young (Ой нам), щоб допомогти клієнтам підвищити їх ефективність, спритність та цілісність даних за допомогою інтегрованих та інноваційних послуг та рішень. Альянс використовує можливості вдосконаленого штучного інтелекту Boomi (AI) та платформи Boomi Enterprise та автоматизує та впорядковує критичні процеси, допомагаючи клієнтам досягти більш швидких результатів бізнесу. Альянс також пропонує клієнтам можливість плавно підключати системи, керувати потоками даних та організувати AI через одне рішення, тим самим допомагаючи підвищити ефективність своїх операцій.

    Dataops.live оголосив про запуск Momentum, остання версія його платформи автоматизації даних. Імпульс безпосередньо стосується розриву даних AI-готовності, пропонуючи чотири можливості автоматизації даних, включаючи впорядкування доставки продуктів даних, автоматизацію CI/CD, забезпечення постійної спостережливості та забезпечення управління.

    Денодо Оголошена подальша підтримка інновацій AI з наявністю Deepquery в платформі Denodo 9.3. Платформа Denodo 9.3 додає кілька нових функцій, які зміцнюють свою основу для оперативного ШІ. Ключові вдосконалення включають більшу спритність для матеріалізованих поглядів, динамічного контролю доступу, автоматичне покоління бізнес-контексту та зворотні записи до таблиць айсберга через Unity Databricks.

    Дува Оголошено DRU Metagraph, безпечний, що стосується орендаря, графічний фундамент для розвідки даних у режимі реального часу та два нових агенти Druai: агент Insights та агент життєвого циклу. Разом ці інновації можуть допомогти клієнтам розкрити інформацію, що належить до себе, спростити прийняття рішень та швидше діяти через кібер, відповідність та оперативні робочі процеси.

    Логікумонітор Оголошено вдосконалення на своїй платформі LM Envision. Сюди входять постійні інновації в агентах AI з Edwin AI, загальна доступність LM Puittime та Dynamic Service Insights, майбутня підтримка інфраструктури Oracle Cloud (OCI) та нова модель ціноутворення на платформу, розроблена для спрощення прийняття та масштабу з клієнтами в міру зростання їх потреб.

    Монгодб оголосив про інтеграцію можливостей пошуку та векторного пошуку за допомогою MongoDB Community Edition та Mongodb Enterprise Server. Раніше ексклюзивна для повністю керованої хмарної платформи Atlas Atlas, розробники та організації всіх розмірів тепер можуть отримати доступ до попереднього перегляду надійних повнотекстових пошукових можливостей та векторних пошукових можливостей на локальних, локальних пропозиціях MongoDB та самостійних пропозиціях.

    Поліай оголосив про запуск трьох нових агентських ролей AI: QA агенти, агенти -аналітики та агенти будівельника. Взявши спеціалізовані функції, агентна команда AI Polyai працює для лідерів CX способами, що відображають структуру повністю людської команди. Нові ролі також стосуються критичної розриву в сьогоднішніх контактних центрах: відсутність масштабованих, послідовних даних про продуктивність агента у взаємодії з клієнтами.

    QLIK Оголосив загальну наявність Qlik Open Lakehouse, повністю керованої служби Apache айсберга в Qlik Talend Cloud, яка забезпечує трубопроводи в режимі реального часу, автоматизовану оптимізацію айсберга та справжній багатомоторний доступ без блокування. Рішення-це основа даних, готових до AI, яка скорочує час та вартість між даними та дією.

    Програмне забезпечення Scaleout Введена версія 6 Scaleout Product Suite. Цей випуск представляє нові можливості, які не знаходяться в сьогоднішніх програмних продуктах розподіленого кешування. По суті – Active Caching Scaleout, нова технологія, яка підвищує продуктивність, запускаючи код програми безпосередньо в розподіленому кеші. Це дозволяє швидше, більш масштабовані програми в локальних та хмарних середовищах.

    ТигераТворець проекту Calico оголосив нове рішення для забезпечення робочих навантажень AI, що працює в кластерах Kubernetes. Зокрема, Calico є призначеним для захисту важливих для місії робочих навантажень на кожному етапі. Платформа забезпечує вичерпний набір функцій, що дозволяють організаціям з упевненістю масштабувати свої ініціативи AI.

    Партнерства, співпраця тощо

    Цифровий консорціум -близнюк (DTC) оголосив це Розширені мікропристрої (AMD) приєднався як член. AMD принесе свої можливості обробки AI та обчислювальні рішення для прискорення розвитку та розгортання цифрових систем Twin Systems, що працюють на AI, в галузях. Додавання AMD є ключовим, оскільки ринок цифрових близнюків швидко розвивається до розумних, автономних систем, що працюють на штучному інтелекті.

    Динататататрата оголосив свою участь у запуску Кураторованого каталогу, призначеного для того, щоб допомогти розробникам швидко відкрити та інтегрувати послуги AI-Acome. Приєднавшись до реєстру Github MCP, Dynatrace підсилює свою підтримку відкритих, сучасних хмарних екосистем та поглиблює своє стратегічне партнерство з Github для прискорення інновацій за допомогою спостереження в режимі реального часу та інтелектуальної автоматизації.

    Kx об'єднаний з OneMarketData (власник Onetick.). Злиття забезпечить масштабований фонд даних на ринку в режимі реального часу, який дозволяє фірмам фіксувати та аналізувати масові обсяги даних кліщів миттєво без окремих систем. Поєднання двох компаній об'єднає повні ринки капіталу торгівлі та життєвий цикл операцій.

    Потреба оголосив стратегічне партнерство з Cisco Щоб доставити єдину платформу даних, що охоплює Edge, Core та Cloud для корпоративних організацій з акцентом на забезпечення спостереження за всіма корпоративними спорудами. Партнерство поєднує платформу даних Qumulo з Cisco Unified Computing Systems (UCS), щоб допомогти підприємствам консолідувати десятиліття напружених даних файлів та об'єктів та розблокувати його значення для AI, аналітики та спостережливості.

    Відношення оголосив свою підтримку Google Протокол агента2agent (A2A). Прийняття A2A додатково розширює нещодавно запущений Reltio Agentflow, повністю кероване рішення для підприємства, яке забезпечує безпечне підключення до в режимі реального часу між надійними даними підприємства та агентами AI. Reltio AgentFlow підтримує протоколи MCP та A2A, які доповнюють один одного.

    Тессел оголосив про запуск екосистемних даних для озер та складів. Нова можливість об'єднує оперативні та аналітичні дані в майже в режимі реального часу, що зберігається в Onelake, використовуючи формати відкритого таблиці, такі як Apache Iceberg. Використання відкритого дзеркального відображення в Microsoft Тканина, Tessell дозволяє клієнтам передавати зміни з бази даних Oracle, керованих Тесселом, безпосередньо в Microsoft Onelake.

    Якщо ваша компанія має новини про аналітику в реальному часі, надішліть свої оголошення [email protected].

    Якщо ви пропустили це, ось наші останні щотижневі новини про аналітику в реальному часі: