Blog

  • Нові правила безпеки HIPAA не завдають шкоди

    Нові правила безпеки HIPAA не завдають шкоди

    Повне оновлення кібербезпеки охорони здоров’я відбудеться у 2025 році, і експерти попереджають, що тягар відповідності для організацій буде великим.

    З 2005 року організації охорони здоров’я підпадають під дію Стандартів безпеки для захисту електронної захищеної медичної інформації («Правило безпеки») відповідно до Закону про перенесення та підзвітність медичного страхування 1996 року (HIPAA), набору національних стандартів, розроблених для захисту електронної захищеної інформації про здоров’я. інформації (ePHI). Але в той час як загрози для ePHI зростають з року в рік, Правило безпеки залишається незмінним, востаннє оновлене в січні 2013 року.

    Минулого тижня Міністерство охорони здоров’я та соціальних служб США (HHS) через свій Управління з громадянських прав (OCR) запропонувало довгоочікуване оновлення правила безпеки. 400-сторінковий робочий проект настільки серйозний, наскільки це можна було б передбачити за його обсягом, із розширеними новими вимогами до постачальників, планів, розрахункових центрів та їхніх ділових партнерів. І хоча всі вимоги є стандартними передовими методами, експерти зазначають, що це нове оновлення є більш значущим і менш гнучким, ніж будь-яка попередня версія HIPAA.

    Багатофакторна автентифікація, шифрування та ризики

    З самого початку HIPAA завжди був найкращим, але недостатнім, регулюванням, яке диктувало кібербезпеку для галузі охорони здоров’я.

    “[There’s] історія фокусу була не в тому місці через те, як HIPAA було викладено в середині 1990-х років», – каже Еррол Вайс, керівник інформаційної безпеки (CISO) Центру обміну та аналізу інформації в галузі охорони здоров’я (Health-ISAC). «У той час був великий поштовх до переведення медичної документації на електронний носій. І з появою правил HIPAA все було спрямовано на захист конфіденційності пацієнтів, але не обов’язково на захист цих записів».

    Зосередження HIPAA на конфіденційності обмежило його здатність боротися з більш різноманітними загрозами кібербезпеці в 2010-х роках, зокрема програмами-вимагачами. Тим часом замість того, щоб використовувати його як основу для розробки надійної системи безпеки, організації сприймали HIPAA більше як набір полів, які потрібно перевірити. «Це закінчилося спрямовувати бюджети на відповідність і не обов’язково безпеку. І за останні п’ять-шість років ми бачили, що відбувається в середовищі, яке не є належним чином захищеним, належним чином не прив’язаним, не створеним належним чином резервним копіюванням, коли його атакують програми-вимагачі», – каже Вайс.

    HHS підкреслив цей самий момент у заяві, опублікованій разом із проектом правила безпеки. З 2018 по 2023 рік, як повідомляється, масштабні порушення охорони здоров'я зросли на 102%а кількість постраждалих осіб зросла на 1002%, насамперед завдяки програмному забезпеченню-вимагачу. 2023 рік встановив новий рекорд: постраждали понад 167 мільйонів осіб.

    Нещодавно запропоноване Правило безпеки має на меті виправити ситуацію, додавши величезний список нових вимог, які стосуються керування виправленнями, контролю доступу, багатофакторної автентифікації (MFA), шифруваннярезервне копіювання та відновлення, звітування про інциденти, оцінка ризиків, аудит відповідності тощо.

    Як визнає Лоуренс Пінгрі, віце-президент Dispersive: «Люди мають відносини любові та ненависті до правил. Але є багато хорошого, що випливає з того, що HIPAA стає набагато більш директивним. Щоразу, коли ви більш конкретні щодо заходів безпеки, вони повинні застосовуй, тим краще тобі».

    HIPAA вирощує зуби

    Pingree згадує, як «HIPAA протягом тривалого часу мав свого роду ширококутний об’єктив. «Ти маєш захистити свої дані». І, відверто кажучи, ці туманні правила означають, що ви отримуєте багато різних інтерпретацій».

    Фактично історично це стало великим падінням HIPAA.

    Нав’язати універсальні ефективні правила кібербезпеки для цілої галузі майже неможливо. Менші та великі організації мають різні потреби та різні можливості — і бюджети. Ландшафт загроз постійно змінюється, тому розроблені сьогодні правила завтра можуть виявитися застарілими. Щоб пояснити цю неминучість, початкове правило безпеки HIPAA включило положення 164.306, яке проводило різницю між «адресними» та «обов’язковими» правилами. Що стосується адресних правил, організації можуть «оцінити, чи кожна специфікація реалізації є розумним і відповідним заходом у своєму середовищі, аналізуючи з посиланням на ймовірний внесок у захист електронної захищеної медичної інформації», відповідно до HIPAA. Організація може вирішити, що правило є недоцільним або недоцільним у її випадку через специфіку її інфраструктури, її розмір або можливості, витрати на впровадження будь-якого конкретного заходу безпеки тощо.

    Джозеф Дж. Лаццаротті, директор Jackson Lewis PC, каже, що положення 164.306 передбачає гнучкість, яку завжди вимагають компанії: «Ми не очікуємо того самого від кожного індивідуального лікаря на Мейн-стріт на Середньому Заході, а не від великої лікарні на на Східному узбережжі, очевидно, будуть інші очікування щодо відповідності».

    Але деякі організації охорони здоров’я скористалися цією юридичною гнучкістю, щоб уникнути необхідності інвестувати в додаткові засоби захисту. «Ми стурбовані тим, що деякі регульовані організації діють так, ніби дотримання адресної специфікації реалізації є необов’язковим», — написало HHS у своїй останній пропозиції. «Це тлумачення є неправильним і послаблює позицію кібербезпеки регульованих організацій».

    Нове правило безпеки усуне різницю між необхідними адресами, змусивши всі регульовані організації дотримуватися однакових правил, незалежно від обставин.

    Нові витрати на збереження даних завдяки HIPAA

    Це нове, суворіше правило безпеки змусить великі лікарні на Східному узбережжі та індивідуальних практикуючих лікарів на Середньому Заході впроваджувати багато нових заходів кібербезпеки, і це буде недешево. Відповідно до прес-брифінгу Енн Нойбергер, заступника радника з національної безпеки з кібернетичних і нових технологій 27 грудня, Білий дім вважає, що витрати на впровадження будуть значними. 9 мільярдів доларів у перший рік після зміни правил, потім ще 6 мільярдів доларів за роки з другого по п’ятий.

    Вайс із Health-ISAC хвилюється, що для багатьох організацій охорони здоров’я це нереально. «Якщо ви подивитеся на ці організації, багато з них, у кращому випадку, працюють із низькою нормою прибутку», — каже він. «Багато з них у мінусі і не можуть дозволити собі подібні речі».

    «Навіть якщо вони вже дотримуються всіх заходів контролю NIST, — оцінює Dispersive’s Pingree, — впровадження нових правил безпеки HIPAA «може коштувати всього 100 000 доларів для невеликого кабінету лікаря, або багато мільйонів, якщо ви великий медичний працівник. група».

    За словами Вайса, одним із можливих способів, якими розтяжні організації охорони здоров’я можуть керувати всіма цими новими правилами та пов’язаними з ними витратами, є залучення аутсорсингу, віртуального керівника інформаційної безпеки (vCISO). Тому що «йдеться не лише про купівлю технології. Це також про залучення та збереження експертів у сфері кібербезпеки, які вам потрібні», — каже він.

    «Ці організації не знають, з чого почати, — продовжує він. «Ринок кібербезпеки дуже заплутаний. Є багато гравців. Є багато рішень. Отже, якщо у вас є 100 доларів, які ви можете витратити на кібербезпеку, куди ви їх витратите? Їм потрібна допомога, щоб зрозуміти все це. І я думаю, що щось на кшталт віртуального CISO може допомогти реалізувати стратегію, а потім бути присутнім на віртуальній основі — бути ресурсом для цієї організації, коли вони мають запитання і їм, здається, потрібна допомога як гідна модель для цих маленьких сільських лікарень, які не обов’язково можуть виправдати або найняти CISO на повний робочий день».

  • Monsta Mash ($MASH) збирається вибухнути, затьмаривши популярні криптовалюти штучного інтелекту, включаючи ai16z (AI16Z) і io.net (IO)

    Monsta Mash ($MASH) збирається вибухнути, затьмаривши популярні криптовалюти штучного інтелекту, включаючи ai16z (AI16Z) і io.net (IO)

    Ринкова капіталізація криптовалют на тему штучного інтелекту перевищила 10 мільярдів доларів на тлі лістингу Binance.

    Криптосектор на тему штучного інтелекту нещодавно став популярним завдяки лістингу на біржі Binance. Ринкова капіталізація цього сектора за кілька місяців перевищила 10 мільярдів доларів. Binance запустила реванш для GRIFFAIN, A16Z і ZEREBRO. За останні 24 години A16Z різко зріс, а io.net (IO) злетів з 2,60 до 3,53 долара.

    Monsta Mash ($MASH) — найпопулярніша монета GameFi, яка привернула увагу великих інвесторів. Передпродаж зафіксував надзвичайний успіх, демонструючи високу довіру інвесторів. Потенціал для отримання високих фінансових прибутків незаперечний, оскільки цього року ціна проекту становить 2 долари.

    ai16z (AI16Z) стрімко зростає, оскільки обсяг io.net (IO) збільшується на три цифри

    Криптосектор на основі штучного інтелекту стрімко злетів, коли монети зафіксували нові високі ціни з початку року. AI16Z лідирує з високим приростом, на даний момент оцінюється в $2,03 після зростання на 143,11% за минулий тиждень і 440,93% за минулий місяць. Обсяг торгів зріс на 84,49% за останні 24 години, що свідчить про зростаючий інтерес інвесторів до токена. Відкритий інтерес також зріс на 135% до 62,9 млн доларів. Ринкова капіталізація AI16Z перевищила 2,5 мільярда доларів, перевершивши BONK і PENGU.

    Популярність io.net (IO) зростає як децентралізована мережа, що пропонує недорогі обчислювальні потужності GPU для команд AI/ML. У 2024 році мережа отримала значні фінансові стимули від Hack VC, Solana Labs і OKX у розмірі 30 мільйонів доларів у серії фінансування, щоб дозволити їй зробити кроки вперед. Зростаюча потреба в обчислювальних потужностях на базі графічного процесора на ринку криптографії та штучного інтелекту відкриває можливість сталого зростання для io.net. Вартість торгів становить 3,42 долара після зростання на 3,58% за день і 18,93% за минулий тиждень. Про зростання попиту на послуги мережі свідчить збільшення щоденного обсягу торгів на 95,11%.

    Monsta Mash ($MASH) сигналізує про шалене ралі

    Monsta Mash ($MASH) перебуває на другій фазі попереднього продажу продано понад 96%. Інвестори мають шанс купити $MASH на ранній стадії та потенційно отримати величезний прибуток, коли ціна підніметься. Починаючи з початкової ціни $0,0018 на поточній фазі передпродажу, токени $MASH продаватимуться за $0,00365 на наступному етапі. Ціна токена може досягти 1 дол до моменту лістингу. Вартість інвестованого капіталу потенційно може зрости більш ніж у 500 разів у передпродажний період.

    Ажіотаж навколо Monsta Mash зростає нові інвестори отримують 30% бонусів використовуючи код СВЯТО30 під час покупки. Також отримайте ексклюзивний реферальний код 20%. після покупки $MASH широко розповсюджуйте код і отримуйте 10% назад за кожну повну покупку від ваших рефералів.

    Купуйте $MASH, користуйтеся бонусами та продовжуйте заробляти через рефералів

    Випущено Cryptids-Mosta Mash перша гра Tap-to-Earn минулого місяця. Винагороди в токенах $MASH привернули все більш активну участь. Гра відкрита для учасників усіх рівнів, проста у грі та дуже корисна. У ширшій ігровій екосистемі Monsta Mash утиліти $MASH керують усіма ігровими операціями та винагородами. Як наслідок, очікується, що попит на $MASH швидко зросте, коли почнеться ігрова діяльність. Зі збільшенням дефіциту очікується, що ціна токена продовжуватиме зростати до 2 доларів до кінця року.

    Висновок

    Останнім часом увагу інвесторів привернули два сектори; монети GameFi та крипто на основі ШІ. Ai16z (AI16Z) і io.net (IO) лідирують серед монет на основі штучного інтелекту з різким зростанням ціни та обсягу торгів.

    Monsta Mash ($MASH) лідирує серед монет Gamefi з одними з найефективніших попередніх продажів. Минулого тижня, коли друга фаза наближається до завершення, домінували швидкі продажі. Ціна першого подвійного токена зміниться після відкриття третьої фази передпродажу. Скористайтеся невеликим вікном і придбайте токени $MASH до того, як ціна подвоїться.

    Завантажте бета-версію 1 сезону з Apple App Store або Google Play Storeі долучитися до нового ігрового процесу T2E.

    Інвестуйте зараз:


    Ця стаття є спонсорським контентом. Вся інформація надається спонсором, і Brave New Coin (BNC) не підтримує та не бере на себе відповідальності за представлений вміст, який не є частиною редакційної статті BNC. Інвестиції в криптоактиви пов’язані зі значним ризиком, включаючи потенційну втрату основної суми, тому читачам настійно рекомендується провести власну належну перевірку, перш ніж співпрацювати з будь-якою компанією чи згаданим продуктом. Brave New Coin відмовляється від будь-якої відповідальності за будь-які збитки або збитки, спричинені використанням вмісту, наданого в цій статті.

  • EssilorLuxottica купує рішення для слуху на основі штучного інтелекту

    EssilorLuxottica купує рішення для слуху на основі штучного інтелекту

    Резюме: EssilorLuxottica придбала французький стартап Pulse Audition, відомий своєю технологією зменшення шуму та покращення мовлення на основі штучного інтелекту, з метою впровадження цих інновацій в окуляри та розширення своїх можливостей у рішеннях для слуху.

    Винос:

    1. Технологія покращеного слуху:
      Технологія зменшення шуму та покращення голосу від Pulse Audition на основі штучного інтелекту має на меті покращити здатність EssilorLuxottica підтримувати людей із вадами слуху навіть у шумному середовищі.
    2. Інновації в окулярах:
      Придбання відкриває шлях для вбудовування функцій покращення мовлення на основі штучного інтелекту безпосередньо в окуляри, демонструючи потенціал багатофункціональних переносних пристроїв.
    3. Стратегічне зростання у сфері слухових рішень:
      Цей крок узгоджується з довгостроковою стратегією EssilorLuxottica щодо розширення ринку слухових рішень після придбання Nuance Hearing у 2023 році.

    EssilorLuxottica придбала Pulse Audition, французький стартап, який спеціалізується на технологіях шумозаглушення та покращення голосу за допомогою штучного інтелекту, щоб допомогти людям із вадами слуху краще розуміти мову навіть у шумному середовищі.

    Це придбання приносить досвід Pulse Audition у розробці програмного забезпечення штучного інтелекту, вбудованому штучному інтелекті та обробці аудіосигналів у портфоліо EssilorLuxottica. Pulse Audition має технологію, яка може вбудовувати в окуляри покращення мови на основі ШІ.

    Використовуючи ці технології та можливості команди, EssilorLuxottica прагне підвищити якість своїх апаратних і програмних рішень. Цей крок базується на придбанні у 2023 році компанії Nuance Hearing і відображає постійну увагу компанії до вдосконалення рішень для слуху.

    «Ми постійно досліджуємо ринкові можливості штучного інтелекту та великих даних, і це придбання у Франції, одній із наших рідних країн, ідеально відповідає нашим довгостроковим цілям та інвестиціям у рішення для слуху», — кажуть Франческо Міллері, голова правління та генеральний директор, і Пол. Прокоментував заступник генерального директора компанії EssilorLuxottica дю Сейлан. «Це підсилює нашу відданість просуванню наступної категорії обчислювальних платформ, також у Європі. Ми раді вітати цю талановиту команду в нашій Групі та з нетерпінням чекаємо подальшого розкриття величезного потенціалу в недостатньо охопленому просторі слуху».

    Рекомендоване зображення: Прототип окулярів Nuance Audio. Фото: EssilorLuxottica

  • Raspberry Pi та Arduino для промислових застосувань

    Raspberry Pi та Arduino для промислових застосувань

    03 січня 2025 року

    Блог

    Raspberry Pi та Arduino для промислових застосувань Raspberry Pi та Arduino для промислових застосувань

    Відкриті модульні платформи, такі як Raspberry Pi та Arduino, пропонують доступні, настроювані та економічно ефективні рішення, які дозволяють підприємствам задовольняти свої специфічні потреби без значних початкових витрат, а промислові підприємства, особливо малі та середні підприємства (МСП), дедалі більше звертаючись до них як до основи для швидких інновацій.

    Використовуючи підключені пристрої, аналітику даних у реальному часі та прогнозне технічне обслуговування, компанії можуть підвищити операційну ефективність і приймати обґрунтовані рішення на основі даних. Однак, незважаючи на те, що ці платформи пропонують величезний потенціал, їх розгортання в промислових середовищах пов’язане з унікальними проблемами, якими потрібно ретельно керувати.

    Ці відкриті платформи надають МСП гнучкість і доступність, необхідні для розробки індивідуальних промислових рішень. Завдяки модульній конструкції ці платформи дозволяють компаніям збирати компоненти для виконання певних функцій, починаючи від моніторингу рівня температури та вологості й закінчуючи виконанням складних робототехнічних завдань.

    Важливо те, що вони пропонують економічну ефективність, оскільки плати Raspberry Pi і Arduino є доступними та не вимагають дорогих ліцензійних платежів, що робить їх ідеальними для компаній, яким потрібно впроваджувати інновації без серйозних фінансових ризиків.

    Крім того, вони забезпечують сумісність, оскільки ці платформи дозволяють легко інтегрувати широкий спектр датчиків, виконавчих механізмів і модулів, тобто будь-що, від простого датчика температури до камер високої чіткості для обробки зображень, можна легко додати до системи.

    Підтримка спільноти з відкритим кодом також є ключовою перевагою, завдяки великій кількості бібліотек з відкритим кодом, навчальних посібників і прикладів проектів, доступних у світовій спільноті розробників. Ця підтримка полегшує для МСП подолання технічних проблем і значно прискорює процес розробки.

    І останнє, але не менш важливе, це налаштування та гнучкість, які приносять ці платформи. Відкриті платформи забезпечують більшу гнучкість, ніж пропрієтарні системи, дозволяючи малим і середнім підприємствам адаптувати рішення до своїх точних вимог і швидко реагувати на нормативні зміни, технологічний прогрес або вимоги клієнтів.

    Однак, особливо в промислових умовах, існують значні проблеми, які необхідно подолати.

    У той час як відкриті платформи пропонують гнучкість і потенціал для швидкого розгортання, їх адаптація до промислових умов може вимагати спеціальних знань і ретельного планування, щоб відповідати суворим стандартам експлуатації.

    Можливо, найбільшою проблемою є потреба в експертних знаннях у певній галузі. Хоча відкриті платформи створені для спрощення програмування, їх ефективне застосування в промислових умовах часто вимагає глибоких знань у конкретній галузі. Знайомство з галузевими протоколами та вимогами має важливе значення для налаштування систем, які відповідають оперативним цілям.

    Крім того, життєво важливим є дотримання стандартів відповідності та безпеки. Коли відкриті платформи інтегровано з іншими пристроями та компонентами, повна збірка має відповідати галузевим стандартам відповідності, які можуть включати сертифікати щодо електробезпеки, електромагнітної сумісності та цілісності даних. Досягнення цього потребує додаткового тестування та перевірки для підтвердження сумісності з існуючими промисловими системами та дотримання нормативних вказівок.

    Також варто відзначити їх масштабованість і можливості налаштування. Розгортання відкритих платформ у ширшій промисловій інфраструктурі часто передбачає налаштування, щоб забезпечити бездоганну роботу з існуючими системами. Ці вимоги до масштабованості та сумісності можуть вимагати розширеної конфігурації та налаштування, щоб відповідати високим стандартам продуктивності та надійності, очікуваним у промислових застосуваннях.

    Незважаючи на ці проблеми, інтеграція підключених до Інтернету речей пристроїв і аналітики даних у реальному часі забезпечує величезні переваги для галузей промисловості, а підприємства можуть розгортати підключені датчики й пристрої IoT для збору даних у реальному часі, дозволяючи їм контролювати операції, аналізувати продуктивність і оптимізувати процеси для підвищення ефективності.

    Ця аналітика даних у режимі реального часу дозволяє компаніям перетворювати необроблені дані в практичну інформацію, що дозволяє компаніям швидко реагувати на зміни чи проблеми та вносити коригування, що економить ресурси та підтримує продуктивність. У поєднанні з прогнозованим обслуговуванням, яке використовує моделі машинного навчання для прогнозування збоїв обладнання, ці технології допомагають галузям уникнути простоїв, оптимізувати використання обладнання та оптимізувати роботу.

    Враховуючи проблеми, пов’язані з розгортанням відкритих платформ у промислових умовах, на ринок вийшов ряд рішень, спеціально розроблених для подолання цього розриву.1735932557 965 Raspberry Pi та Arduino для промислових застосувань Raspberry Pi та Arduino для промислових застосувань

    Малюнок: Strato Pi, Iono Pi та Iono MKR від Sfera Labs — це ПЛК промислового класу, створені на основі технології Raspberry Pi та Arduino, що поєднує гнучкість цієї відкритої екосистеми з надійними функціями для промислового застосування.

    Як приклад, Strato Pi, Iono PI та Iono MKR від Sfera Labs були розроблені як апаратне забезпечення промислового класу, побудоване на платах Raspberry Pi та Arduino, із супутніми програмними рішеннями.

    Такі промислові адаптації поєднуватимуть гнучкість цих відкритих екосистемних продуктів із більш надійними функціями для промислового застосування. У випадку вищезазначених продуктів реалізовано ізольовані входи та релейні виходи, надійне керування живленням і монтаж на DIN-рейку.

    Ці вдосконалення ефективно підводять ці платформи до точки, коли технологію «виробника» можна інтегрувати в програми, які вимагають більшої довговічності та стабільності.

    Відкрите апаратне забезпечення приносить ряд переваг компаніям, які прагнуть автоматизувати промислові процеси, значно знижуючи витрати на розгортання. Але їх використання не обов’язково просте, і необхідно вжити заходів для забезпечення відповідності стандартам безпеки, а також їх повної інтеграції з існуючими системами.

    Промислові адаптації вийшли на ринок, щоб зменшити ці ускладнення та дозволити розгортати відкриту технологію ефективніше та економічно ефективніше в промислових застосуваннях.

    1733244993 111 Платформи штучного інтелекту на базі NVIDIA Jetson від Avalue Streamline Raspberry Pi та Arduino для промислових застосувань

    Джамп’єро Баджіані – комп’ютерний інженер, виробник і технічний фанат. Він закінчив Політехнічний університет Мілана зі ступенем бакалавра з комп’ютерної інженерії. Потім він переїхав до Швеції, де отримав ступінь магістра з безпечних і надійних комп’ютерних систем в Університеті Чалмерса, одночасно беручи участь у дослідницькій групі формальних методів, застосовуваних до комп’ютерної безпеки. Після навчання він працював інженером-програмістом, зосереджуючись на інтеграції систем для автоматизації дому та будівель.

    Більше від Giampiero

  • Прогнози щодо кібербезпеки на 2025 рік | TechTarget

    Настав час відпустити 2024 рік і подумати про те, що принесе новий рік. Ось мої прогнози щодо хмарної безпеки у 2025 році.

    1. Інвестиції та підвищена пильність навколо кібербезпеки

    Кожна компанія в усіх галузях оцифрована, і завдяки хмарним службам усі вони онлайн із веб-сайтами та програмними додатками, які обслуговують співробітників, партнерів і клієнтів.

    Постачальники хмарних послуг (CSP), включаючи AWS, Google Cloud і Microsoft Azure, а також процеси розробки в хмарі спрощують і роблять більш економічно ефективним для організацій швидку розробку та розгортання програм. Кожен CSP також рекламує функції та можливості штучного інтелекту та генеративного штучного інтелекту (GenAI), які дозволяють навіть тим, хто має мінімальний досвід і знання, створювати та випускати програми.

    Це допомагає збільшити масштаб за допомогою нових програм і додаткових можливостей для бізнес-транзакцій, але це створює серйозні проблеми з безпекою. Організаціям необхідно надати пріоритет безпеці та управлінню ризиками, щоб захистити дані компанії та клієнтів, а всі користувачі та споживачі технологій мають бути пильними щодо кібербезпеки.

    Компанії повинні оцінювати кожну технологію на предмет кібербезпеки та зниження ризиків. Команди безпеки мають брати участь у впровадженні технологій, включаючи вибір CSP і процесів розробки програмного забезпечення, щоб переконатися, що вони можуть успішно керувати станом безпеки для мінімізації ризиків, а також швидко реагувати на припинення атак і мінімізувати вплив інцидентів кібербезпеки.

    Споживачі та користувачі технологій повинні надавати пріоритет безпеці, коли вони завантажують, купують і використовують програми, а також коли вони відвідують і здійснюють транзакції в Інтернеті. Наприклад, при виборі банківської установи поцікавтеся безпекою. Використовуйте MFA або біометричний доступ, переконайтеся, що веб-сайти починаються з “https” і ніколи не повідомляйте особисту інформацію у формах на незашифрованих сайтах. Як би дивно це не звучало, ми всі повинні зробити свій внесок і поширювати обізнаність про кібербезпеку серед друзів або родичів.

    2. Команди безпеки готуються до використання інструментів GenAI та чат-ботів

    Протягом останніх двох років ми бачили багато галасу навколо GenAI. Приємно спостерігати за швидкими інноваціями від постачальників, включаючи згаданих вище CSP, а також OpenAI, Nvidia, Anthropic, Meta, Hugging Face та інших, які сприяють застосуванню інструментів GenAI, щоб заощадити час.

    Нещодавнє дослідження щодо модернізації безпеки додатків, проведене Enterprise Strategy Group Informa TechTarget, виявило, що 64% ​​організацій наразі використовують інструменти GenAI або чат-ботів, тоді як 21% планують їх використовувати, 12% зацікавлені у використанні, а 3% не мають планів чи інтересу до використання. .

    Коли їх запитали про їхні найбільші проблеми, пов’язані з розробкою додатків у хмарі, 45% респондентів сказали, що це розуміння та управління ризиками, пов’язаними з використанням GenAI. На запитання, який елемент технологічного стеку найбільш сприйнятливий до компрометації, 36% відповіли, що AI та GenAI – це більше, ніж використання програмного забезпечення з відкритим кодом і сторонніх бібліотек (34%), сховищ даних (29%) та API (26). %).

    Щоб забезпечити безпеку GenAI на підприємстві, команди безпеки повинні знати, як зменшити ризики GenAI, розуміти, як GenAI впливає на керування поверхнею атак, і встановити політики та огорожі для безпечного використання GenAI.

    GenAI також впливає на безпеку ланцюга постачання програмного забезпечення, оскільки інструменти з підтримкою штучного інтелекту рекомендують сторонні компоненти та компоненти з відкритим кодом; Безпека API, оскільки API з’єднують моделі з додатками та робочими процесами розробки; і безпека даних, оскільки організації повинні захищати дані компанії та клієнтів.

    3. Більша увага до безпеки ланцюга постачання програмного забезпечення

    Використання існуючого коду, наприклад компонентів сторонніх розробників і компонентів з відкритим вихідним кодом, економить час розробників, оскільки вони стикаються з тиском щодо розробки та випуску програмного забезпечення. Але дослідження Enterprise Strategy Group щодо безпеки ланцюга постачання програмного забезпечення виявили, що організації стикаються зі збільшенням складності ланцюга постачання програмного забезпечення, оскільки розробники використовують більше сторонніх компонентів і компонентів з відкритим кодом, а також GenAI.

    Зловмисники часто націлені на вразливості в часто використовуваних компонентах коду, а також шукають компоненти, про які групи безпеки можуть не знати або не відстежувати. Коли публікуються атаки та вразливості, цікаво спостерігати, як швидко організації реагують і виправляють код для захисту програм.

    Команди безпеки повинні мінімізувати поверхню атаки та переконатися, що весь код програми, включаючи компоненти сторонніх розробників, перевірено та захищено перед випуском програм.

    Коли зловмисник проникає в запущені програми, швидкість реагування залежить від виявлення та швидкості виправлення, узгодженої командами безпеки та розробниками. До корисних постачальників у цьому просторі входять Cloudsmith, Chainguard, Snyk, Contrast Security, Lineaje, Phylum, GitHub, Sonatype, Mend.io, Checkmarx, JFrog, Endor Labs і Harness.

    4. Зловмисники використовують точки доступу для атак

    До того, як хмарні обчислення перенесли взаємодію в Інтернет і дали користувачам більше доступу до продуктів, послуг і можливостей для співпраці, безпеки периметра було достатньо для локальної обчислювальної інфраструктури. Тепер немає периметра, тому організації повинні забезпечити безпеку в будь-якій можливій точці доступу.

    Однак керувати цим стає дедалі складніше. Переглядаючи найпопулярніші інциденти кібербезпеки за результатами дослідження Enterprise Strategy Group щодо стану DevSecOps і хмарних платформ безпеки, 37% організацій сказали, що стикалися з інцидентами через викрадені секрети, 32% через зламані облікові дані служб і 27% через зламаний доступ привілейованого користувача.

    Це відображає зростаючу складність керування ідентифікацією та доступом. IAM зазвичай включає кілька груп, включаючи ІТ та HR для точок доступу людини. Але кількість нелюдських точок доступу також збільшується, оскільки хмарні додатки складаються з мікросервісів, які підключаються один до одного або до інших ресурсів і хмарних сервісів, і все більше підключаються до великих мовних моделей для GenAI. Як зазначив мій колега Тод Тіманн у нещодавній статті, ця сфера потребує більшої уваги.

    5. Заходи безпеки зосереджені на ефективності відновлення

    Кількість атак з використанням некерованих поверхонь атак і вразливостей збільшиться в наступному році. Команди безпеки повинні зосередити зусилля на оптимізації ефективності виправлення, як для проактивного пом’якшення ризику, так і для швидкого реагування на інциденти.

    Для цього командам безпеки необхідно тісно координувати роботу з іншими командами, включаючи розробників, ІТ-групи та команди операцій, щоб гарантувати, що процеси безпеки включені в розробку. Команди безпеки також повинні враховувати розповсюдження інструментів. Хоча деякі спеціалізовані інструменти необхідні для забезпечення безпеки API, безпеки ланцюга постачання програмного забезпечення, IAM і GenAI, команди також повинні звести до мінімуму додавання кількох ізольованих інструментів, щоб вони не були перевантажені керуванням великою кількістю інструментів або надто великою кількістю сповіщень.

    Я очікую збільшення впровадження інструментів платформи, які об’єднують дані з багатьох джерел, додаючи контекст, щоб краще зрозуміти, що потребує уваги. Ми повинні побачити це та збільшення інновацій від CSP, а також від постачальників хмарної платформи захисту програм (CNAPP), таких як Palo Alto Networks, Trend Micro, Check Point, CrowdStrike, Wiz, Orca Security, Red Hat, Sysdig , Fortinet, Zscaler, Qualys і Aqua Security.

    Незважаючи на те, що категорія CNAPP була створена для інтеграції керування безпекою в хмарі з інструментами та процесами безпеки додатків, щоб зосередитися на ефективності захисту додатків, деякі постачальники зосереджені на платформах керування безпекою додатків, які об’єднують дані з багатьох інструментів або можливостей безпеки додатків і оптимізують додатки. ефективність відновлення безпеки. Ці постачальники включають ArmorCode, Apiiro, StackHawk, Ghost Security, Phoenix Security, Snyk, Invicti, Veracode, Black Duck, Cycode, Mobb, Ox Security, Xygeni та Oligo Security.

    Організації повинні оцінити, які інструменти вони наразі мають, виявити прогалини в охопленні, а потім визначити, які платформи чи інтеграції дозволять їхнім командам працювати ефективно та здійснювати необхідні виправлення протягом життєвого циклу розробки програмного забезпечення. Це має зменшити кількість інцидентів кібербезпеки, а також допомогти їм швидко діяти в разі інциденту.

    Мелінда Маркс є директором з практики в Enterprise Strategy Group Informa TechTarget, де вона займається безпекою хмарних технологій і програм.

    Enterprise Strategy Group є підрозділом Informa TechTarget. Її аналітики мають ділові відносини з постачальниками технологій.

  • 7 технологічних досягнень, які ми зможемо побачити у 2025 році

    7 технологічних досягнень, які ми зможемо побачити у 2025 році

    Льюїс Ендлар з Університету Кіл вивчає деякі з найбільших технологічних розробок, які очікуються протягом наступних 12 місяців, від блокчейна до 6G.

    Загалом, 45 років — це недовго. У 1980 році мені знадобилося три тижні, щоб запустити комп’ютерну програму, написану на мові програмування Cobol, яка працювала з використанням перфокарт. Кожна картка представляла один рядок коду, і для виправлення помилок вимагалося кілька разів. Зрештою я мав би робочу програму, яка робила б щось корисне.

    Як швидко змінилися часи в технологіях – тепер мій мобільний телефон має величезні можливості обробки порівняно з машиною, яка обробляла програму Cobol. За допомогою інструментів штучного інтелекту (ШІ) той самий телефон може миттєво перекладати між мовами під час живого виклику, серед багатьох інших функцій.

    Чого ми можемо очікувати від світу технологій у 2025 році, оскільки постійно робляться привабливі оголошення? Ось сім подій, на які варто звернути увагу.

    Агенти ШІ вступають у свої права

    Не дивно, що ми, ймовірно, побачимо подальші важливі розробки в області ШІ. Однією з сфер, яка, ймовірно, буде розвиватися, є використання агентів ШІ. Це інтелектуальні програми, яким люди ставлять цілі та розробляють найкращі способи досягнення цих цілей.

    Агенти можуть писати комп’ютерний код, що може мати великий вплив на те, як працюють технологічні компанії, і може дозволити людям без передових навичок кодування розробляти програми, програми чи ігри.

    Ви також можете побачити автомобільні заводи без людей, на яких працюють роботи, керовані агентами ШІ. Теоретично заявки на іпотеку можуть бути оцінені та затверджені агентською технологією. Окремі програми на смартфоні можна замінити інтерфейсом агента, який виконує кілька завдань для користувача.

    Поєднання агентної технології з робототехнікою може стати революційним. Ми досягаємо моменту, коли роботи не просто імітують завдання людей, але міркують і відповідають нам безпосередньо.

    Одним із кандидатів на розміщення технології штучного інтелекту є людиноподібний робот Optimus, створений Tesla. Ілон Маск заявив, що виробник електромобілів почне використовувати Optimus для виконання завдань всередині компанії з 2025 року. Він додав, що автомат може бути готовий до продажу іншим підприємствам до 2026 року.

    Агенти створені спеціально для таких галузевих завдань, як управління проектами. Консалтингова компанія Gartner припускає, що до 2030 року близько 80% завдань з управління проектами виконуватимуться ШІ.

    Налаштування за допомогою ШІ

    В освіті традиційно основна увага приділяється лінійним програмам навчання із заздалегідь визначеними точками входу та виходу, які тривають кілька років. Уявіть собі курс навчання, унікально підібраний для окремих студентів на основі їхнього досвіду, умінь і здібностей. У США за допомогою штучного інтелекту вже вивчаються індивідуальні програми отримання дипломів, орієнтовані на студента.

    Вони розроблені не лише на замовлення щодо змісту та навчальної програми, але й ураховують особливі потреби учня чи те, що учень може відчувати в будь-який момент. Це може включати AI, який коригує навчальну діяльність і навчання на основі того, скільки ви спали минулої ночі, що пов’язано з даними розумного годинника.

    Освіта — не єдина сфера, де штучний інтелект може допомогти з налаштуваннями. Консалтингова компанія Accenture припускає, що приватні компанії зможуть навчати власні, спеціальні моделі великих мов, технологію, що лежить в основі чат-ботів ШІ, таких як ChatGPT. Їх можна навчати з даними, специфічними для певних сфер бізнесу, що зробить їх більш ефективними для цих фірм. Але цим компаніям доведеться використовувати мільярди даних. У 2025 році ми побачимо прогрес у досягненні цієї мети.

    Малі мовні моделі (SLM) розробляються для більш ефективного виконання точних завдань. Їм не потрібно навчатися так багато даних, і їм потрібна менша обчислювальна потужність. Це означає, що їх можна легше використовувати на так званих «граничних пристроях» — смартфонах, планшетах і ноутбуках — не покладаючись на обчислювальні ресурси, розміщені в хмарі.

    До практичних квантових комп’ютерів

    Розвиток квантових обчислень може призвести до створення машин, здатних вирішувати складні завдання, які виходять за рамки можливостей більшості класичних комп’ютерів. Дослідники відійшли від спроб побити рекорди за кількістю основних процесорів, які називаються кубітами, і перейшли до виправлення помилок, до яких зараз схильні квантові комп’ютери. Це крок до практичних квантових комп’ютерів, які мають деякі корисні переваги перед класичними машинами.

    Поєднання фізичного та віртуального світів

    Доповнена реальність, віртуальна реальність і змішана реальність можуть використовуватися ширше. Віртуальна реальність занурює користувачів у створений комп’ютером світ. Доповнена реальність накладає згенеровані комп’ютером елементи на реальний світ, а останній залишається видимим. Змішана реальність відноситься до набору захоплюючих технологій, включаючи доповнену реальність, які забезпечують різні «поєднання» фізичного та віртуального світів.

    Уже існує ряд пристроїв, що кріпляться на голову (HMD), які можуть підтримувати ці технології. До них відносяться Vision Pro від Apple і гарнітура Quest від Meta. У 2025 році ми, ймовірно, побачимо нові продукти та вдосконалення від Meta, Apple та інших.

    Переваги блокчейна

    Технологія блокчейн, яка дозволяє зберігати записи в мережі комп’ютерів, вплине на ланцюжки поставок і різні сектори, від охорони здоров’я до фінансів. Блокчейн підвищує прозорість і відстежуваність, дозволяючи відстежувати продукти від походження до споживача. Він також пропонує підвищену безпеку та підвищену ефективність завдяки автоматизованим процесам.

    Дані пацієнтів у сфері охорони здоров’я можна зробити більш безпечними за допомогою технології блокчейн. Обмін даними може стати безперебійним, а медичні запаси можна буде відстежувати. Фінансові транзакції можна було б зробити більш надійними, швидшими та дешевшими, і був би більший ступінь фінансової доступності. Це забезпечить доступ до ширшої групи, яка, можливо, раніше не користувалася банківськими чи кредитними послугами.

    Світанок комунікацій 6G

    Ми будемо насолоджуватися швидшим з’єднанням із запровадженням бездротових мереж зв’язку 6G. Процес стандартизації технології 6G розпочнеться у 2025 році. Чіткі глобальні стандарти 6G і сумісність між мережами є життєво важливими для успіху технології.

    Досконаліша технологія автономного керування

    Безпілотні транспортні засоби також мають намір побачити низку досягнень у майбутньому. Безпілотні автомобілі класифікуються на шість рівнів відповідно до їхньої автономності – від рівня 0 (повністю ручна) до рівня 5 (повністю автономна). Поточні безпілотні таксі, які використовуються в таких містах США, як Сан-Франциско, мають 4 рівень (висока автоматизація водіння).

    Вони можуть виконувати більшість завдань водіння без участі людини, але з деякими обмеженнями. У 2025 році ми, ймовірно, побачимо прогрес до рівня 5. Це класифікується як повна автономність і описує транспортні засоби, які працюють без втручання людини. За словами Ілона Маска, Mercedes збільшить швидкість своєї системи безпілотного керування Drive Pilot у 2025 році, а Tesla розробляє власне роботаксі, яке повинно бути доступне «до 2027 року».

    Ми можемо очікувати, що технологія зможе виконувати завдання, які раніше були винятковою сферою діяльності людей. Він зможе виконувати робочі завдання та звітувати. Це призведе до підвищення ефективності та великих змін у роботі. Ми також побачимо технології, які покращують наше дозвілля та якість життя.

    Розмова

    Льюїс Ендлар

    Льюїс Ендар є викладачем бізнесу та програмним директором магістра з управління проектами в бізнес-школі Keele в університеті Keele.

    Не втрачайте знання, необхідні для досягнення успіху. Підпишіться на Короткий щоденникдайджест важливих науково-технічних новин від Silicon Republic.

  • Серед потоку даних: як технічні інновації можуть закріпити зусилля щодо сталого розвитку та точно виміряти вплив

    Серед потоку даних: як технічні інновації можуть закріпити зусилля щодо сталого розвитку та точно виміряти вплив

    Акшай Антал

    Глобальний рух сталого розвитку досяг критичної точки перелому. Хоча понад 90% найбільших компаній світу зараз публікують звіти про сталий розвиток, що охоплюють екологічні, соціальні та управлінські показники (ESG), дані про викиди та зобов’язання Net Zero, цей безпрецедентний сплеск інформації представляє як можливість, так і виклик.

    Таке поширення даних про сталий розвиток відображає зростаюче визнання кліматичної кризи та знаменує важливий прогрес у корпоративній відповідальності. Однак це створило те, що можна назвати «парадоксом даних про стійкість». Незважаючи на доступ до більшої кількості інформації, ніж будь-коли раніше, організації намагаються перетворити цю велику кількість даних у значущі дії.

    Проблема ще більше посилюється розвитком штучного інтелекту та передової аналітики, які продовжують прискорювати темпи генерації даних. Цей зростаючий потік інформації піднімає фундаментальне запитання: «Як організації можуть ефективно орієнтуватися в цьому морі даних, щоб виміряти та посилити реальний вплив своїх ініціатив щодо сталого розвитку?»

    Потоп даних представляє три основні ризики, які організації повинні розглянути, щоб повною мірою використовувати потужність даних сталого розвитку.

    • «Параліч через аналіз» де прийняття рішень зупиняється, оскільки команди перевантажені величезним обсягом даних, які вони повинні обробити та інтерпретувати. Складність показників стійкості може призвести до бездіяльності саме тоді, коли швидкі, рішучі кроки є вирішальними.
    • «Грінвошінг»без точного вимірювання та прозорої звітності деякі організації можуть — навмисно чи несвідомо — робити оманливі заяви щодо свого впливу на навколишнє середовище, підриваючи довіру до зусиль щодо сталого розвитку в різних секторах.
    • «Втрачені можливості» часто залишаються похованими в цьому шумі даних. Важливі ідеї, які могли б підвищити ефективність роботи, запустити інновації чи посилити позитивний вплив на навколишнє середовище, залишаються непоміченими, фактично перетворюючись на втрачені можливості для значущих змін.

    Таким чином, без відповідних інструментів і рамок для аналізу те, що має бути активом, може легко стати перешкодою.

    Саме тут технологічні інновації займають центральне місце. Патентна діяльність, яка є конкретним індикатором технологічного прогресу, пропонує багатообіцяючу основу для оцінки та підтвердження реального впливу ініціатив сталого розвитку. Вивчаючи ці технологічні рішення, можна подолати розрив між великою кількістю даних і значущими діями.

    я Виклик вимірювання впливу сталого розвитку

    Шлях від зобов’язань сталого розвитку до перевіреного впливу є одним із найактуальніших викликів, з якими стикаються організації сьогодні. Як показали нещодавні події, навіть найбільш забезпеченим ресурсами компаніям важко продемонструвати вимірний прогрес, керувати складними екосистемами даних і задовольняти підвищені очікування зацікавлених сторін щодо прозорості.

    • Від обіцянок до прогресу: Організації в усьому світі взяли на себе сміливі зобов’язання щодо сталого розвитку, але для втілення цих обіцянок у відчутний прогрес потрібні надійні системи вимірювання та звітності. Серйозність цього виклику стала очевидною, коли понад 284 компанії, включно з такими світовими лідерами, як Microsoft, Netflix, Unilever, Walmart, Diageo Plc, Johnson & Johnson і S&P Global, були виключені з «Кампанії «Бізнес-амбіції щодо 1,5˚C» і Ініціатива науково обґрунтованих цілей (SBTi). Це безпрецедентне видалення підкреслює значний розрив між прийняттям зобов’язань і демонстрацією вимірного прогресу.
    • Складність даних сталого розвитку: Дані сталого розвитку за своєю суттю є складними, охоплюючи різні екологічні, соціальні та економічні фактори. Він часто охоплює різні джерела, формати та часові рамки, що ускладнює агрегування, аналіз та інтерпретацію. Організації повинні керуватися кількома стандартами звітності, різноманітними методологіями вимірювання та взаємопов’язаними факторами впливу у своїх ланцюжках створення вартості. Ця складність ускладнюється необхідністю відстежувати як прямі, так і непрямі наслідки ініціатив сталого розвитку, часто в рамках глобальних операцій і розширених часових горизонтів.
    • Необхідність прозорості та підзвітності: Зацікавлені сторони, включаючи інвесторів, споживачів і регулятори, все частіше вимагають прозорості та підзвітності у звітності про сталий розвиток. Це вимагає точних, надійних і порівнянних даних для відстеження прогресу та демонстрації впливу ініціатив сталого розвитку. Компанії повинні не лише збирати й аналізувати дані, але й надавати чіткі докази своєї методології, припущень і процесів перевірки. Ця прозорість має вирішальне значення для зміцнення довіри та надання можливості зацікавленим сторонам приймати обґрунтовані рішення на основі ефективності сталого розвитку.

    II. Технологічні інновації: ключ до отримання достовірних ідей

    Розширена аналітика даних може обробляти величезні обсяги даних, виявляючи закономірності, тенденції та кореляції, які людям важко або неможливо помітити. Це дозволяє організаціям:

    • Визначте гарячі точки: Розширена аналітика дозволяє організаціям точно визначати сфери значного впливу на навколишнє середовище в рамках їх діяльності та ланцюгів постачання. Цей цілеспрямований підхід допомагає зосередити зусилля зі сталого розвитку там, де вони можуть мати найбільший вплив.
    • Оптимізація використання ресурсів: Завдяки моніторингу та аналізу в режимі реального часу організації можуть підвищити енергоефективність, зменшити відходи та мінімізувати споживання води, забезпечуючи як екологічні, так і економічні вигоди
    • Передбачення майбутніх тенденцій: Аналітика даних і машинне навчання допомагають організаціям передбачати екологічні ризики та можливості, дозволяючи їм розробляти проактивні, а не реактивні стратегії сталого розвитку.
    • Спрямуйте інновації в екологічний розвиток: Методологія SPPQM, представлена ​​в «GREEN100® Index 2024», демонструє, як аналітика даних може оцінити якість патентів у зелених технологіях. Таке розуміння спрямовує організації до інновацій із високим ступенем впливу, які сприяють досягненню цілей сталого розвитку.

    III. Високоякісні патенти: сприяння сталим інноваціям

    У пошуках сталого майбутнього високоякісні патенти є наріжним каменем прогресу. Ці патенти, що характеризуються сильними технічними перевагами, оригінальністю та комерційною життєздатністю, стимулюють інновації, одночасно забезпечуючи захист новаторських ідей.

    Патенти не лише захищають інтелектуальну власність, але й каталізують прогрес у сталому розвитку. Заохочуючи інновації та забезпечуючи права винахідників, вони відіграють ключову роль у вирішенні екологічних проблем і просуванні екологічних технологій.

    Застосування SPPQM до патентів на стійкість

    Методологія Sagacious Patent Portfolio Quality Mix (SPPQM), як описано в Індекс GREEN100® 2024забезпечує надійну основу для оцінки якості патентів у технологіях сталого розвитку. Основні фактори включають:

      • Географічне поширення: Патенти, подані в різних юрисдикціях, вказують на ширшу застосовність і вищий потенціал глобального впливу.
      • Аналіз цитування: Цитати, зокрема від експертів або патентів у різних галузях, підкреслюють вплив патенту та потенціал для міжгалузевих інновацій.
      • Коефіцієнт гранту: Високий коефіцієнт гранту відображає суворі стандарти експертизи, що свідчить про те, що патент є захищеним і комерційно цінним.
      • Додаткові фактори: Такі атрибути, як кількість претензій, спільне винахідництво та різноманітні правонаступники ще більше посилюють сприйнятий вплив і цінність патенту.

    Інсайти з “Індекс GREEN100® 2024”

    The Індекс GREEN100® визначає організації та установи, які ведуть виробництво високоякісних патентів на стійкість. Важливі відомості включають:

    • Глобальне лідерство: Хоча Сполучені Штати посідають четверте місце за середнім розміром портфоліо «зелених» патентів, вони лідирують за кількістю високоякісних патентних сімейств, демонструючи свою силу у вражаючих інноваціях.
    • Нові новатори: Такі компанії, як Brilliant Light Power, Inc. і Carbios, хоча й не входять до топ-100 рейтингу, демонструють значну увагу до сталого розвитку, оскільки понад 90% їхніх патентних портфелів класифікуються як екологічні.

    IV. Зростання стійких інвестицій:

    Глобальний ринок екологічно чистих технологій є свідком безпрецедентного зростання, що стимулюється конвергенцією ключових факторів:

    • Збільшення попиту інвесторів: Інвестори віддають перевагу компаніям і технологіям, які відповідають екологічним, соціальним принципам і принципам управління (ESG). Цей зсув відображає зростаюче визнання стійкості як важливого рушія довгострокової фінансової ефективності.
    • Урядові постанови: Суворіша екологічна політика та стимули для зелених технологій спонукають підприємства впроваджувати інновації та застосовувати екологічні методи. Ці нормативні рамки сприяють створенню конкурентного середовища, яке винагороджує екологічно свідомі досягнення.
    • Споживчі переваги: Оскільки споживачі все більше віддають перевагу екологічно чистим продуктам і послугам, компанії змушені інтегрувати екологічність у свої основні стратегії. Цей попит змінює ринки та стимулює інвестиції в зелені інновації.

    Технологія як каталізатор стійкої трансформації

    У міру того, як нагальність вирішення проблеми зміни клімату зростає, технологічні інновації відіграють важливу роль у просуванні сталого розвитку. Удосконалена аналітика даних і новітні технології перетворюють необроблені дані в корисні ідеї, роблячи зусилля щодо сталого розвитку ефективнішими та вимірними. Технологія надає точні інструменти для відстеження прогресу, забезпечення прозорості та демонстрації ефективності різноманітних ініціатив. Крім того, ці досягнення прискорюють розробку та прийняття стійких рішень, революціонізуючи такі сектори, як енергетика, транспорт, сільське господарство та управління відходами.

    Скориставшись інформацією, що базується на даних, зацікавлені сторони, зокрема інвестори, споживачі та регулятори, можуть приймати обґрунтовані рішення, які сприятимуть підзвітності та підтримці значущих дій. Використовуючи технологію, організації краще готові долати складні виклики навколишньому середовищу та розкривати потенціал для значних довготривалих змін. Таким чином, технологічні інновації є не просто інструментом, а життєво важливим каталізатором для побудови майбутнього, де економічний прогрес і піклування про навколишнє середовище йдуть рука об руку.


    Акшай Антал має ступінь бакалавра технічних наук у галузі машинобудування та сильно зацікавлений у питаннях сталого розвитку та навколишнього середовища. Він є співавтором GREEN100 Index 2024, звіту Sagacious IP, який відзначає 100 найкращих корпорацій та установ за їхній внесок у зелені технології шляхом оцінки якості та кількості їхніх патентних портфелів, пов’язаних із пом’якшенням кліматичних змін.

  • IIT Delhi запускає Executive Program у віртуальній та доповненій реальності

    IIT Delhi запускає Executive Program у віртуальній та доповненій реальності

    Індійський технологічний інститут у Делі запустив виконавчу програму віртуальної та доповненої реальності через свою Програму безперервної освіти (CEP) з метою переосмислення технологічної освіти з ефектом занурення.

    Навчальна програма включає 10 спеціалізованих модулів, які охоплюють розробку AR-VR, принципи дизайну, створення ефекту занурення, розробку ігор і прототипування.
    Навчальна програма включає 10 спеціалізованих модулів, які охоплюють розробку AR-VR, принципи дизайну, створення ефекту занурення, розробку ігор і прототипування.

    Ця програма озброює професіоналів провідними галузевими знаннями та практичними навичками для стимулювання інновацій у швидкозростаючому ландшафті AR та VR, повідомляє IIT Delhi.

    «Технології доповненої та віртуальної реальності трансформують індустрії, забезпечуючи неперевершений ефект занурення. Вони стимулюють інновації в таких секторах, як освіта, охорона здоров’я та розваги, особливо з розвитком носимих технологій. Програма для керівників із віртуальної та доповненої реальності дає можливість учням випереджати технологічні тенденції, використовуючи нові можливості для зростання та лідерства в цій динамічній сфері», – сказав професор Чару Монга, професор кафедри дизайну IIT Делі.

    Читайте також: протестувальники вимагають повторного іспиту BPSC, блокування перил у Патні | На фото

    Про програму:

    Навчальна програма включає 10 спеціалізованих модулів, які охоплюють розробку AR-VR, принципи дизайну, створення ефекту занурення, розробку ігор і прототипування.

    Учні отримають практичні навички роботи зі стандартними інструментами, такими як Unity, Unreal Engine, Adobe Photoshop і After Effects. Завершений проект дозволить учням продемонструвати свій досвід за допомогою проектів розробки реальних AR та VR.

    Читайте також: Нові курси, запущені IIT Delhi у 2024 році: список програм UG, PG, Ph.D тут

    Програма проводитиметься через інтерактивні сесії в прямому ефірі у форматі Direct-to-Device (D2D), що включає тематичні дослідження, симуляції, проекти та завдання, що стосуються галузі.

    Учні також отримають вигоду від ексклюзивного одноденного занурення в кампус IIT Delhi, отримуючи безпосереднє знайомство з відомими академічними та дослідницькими досягненнями закладу. Випускники цієї програми матимуть хороші можливості для високозатребуваних ролей, включаючи дизайнерів AR/VR, дизайнерів ігор та дизайнерів інструкцій, йдеться в прес-релізі.

    Читайте також: Австралія вимагає підтвердження реєстрації для заяв на отримання студентської візи

  • – Кухні EWE Daily

    – Кухні EWE Daily

    Вибачте, але, здається, вихідна стаття відсутня. Не могли б ви надати текст або основні ідеї зі статті, яку б я хотів змінити?

    Розкриття переваг: майбутнє технології розумного будинку

    ## Розквіт технології розумного дому

    В останні роки технологія розумного будинку швидко набула популярності, змінивши спосіб життя людей і взаємодію з навколишнім середовищем. Інновації в цій галузі зробили будинки більш зручними, ефективними та безпечними. Оскільки технології продовжують розвиватися, важливо досліджувати тенденції, функції, варіанти використання та міркування, які формуватимуть майбутнє розумних будинків.

    ## Ключові характеристики технології «Розумний дім».

    1. **Домашня автоматизація**: пристрої «Розумний дім» можуть автоматизувати різноманітні завдання, наприклад дистанційне керування освітленням, термостатами та приладами. Це підвищує зручність і може призвести до економії енергії.

    2. **Взаємозв’язок**: багато пристроїв розумного дому спілкуються один з одним за допомогою спеціальних протоколів, таких як Zigbee, Z-Wave або Wi-Fi, що забезпечує безперебійну роботу. Ця сумісність має вирішальне значення для створення цілісної екосистеми розумного будинку.

    3. **Керування голосом**: інтеграція з голосовими помічниками, такими як Amazon Alexa, Google Assistant і Apple Siri, полегшує керування пристроями без використання рук, додаючи додатковий рівень зручності.

    4. **Розумна безпека**: покращені функції безпеки, такі як розумні замки, камери спостереження та датчики руху, дозволяють власникам будинків дистанційно контролювати свою власність, підвищуючи безпеку.

    5. **Управління енергією**: інтелектуальні термостати та пристрої моніторингу енергії надають інформацію про використання енергії, допомагаючи власникам будинків оптимізувати споживання та зменшити рахунки за комунальні послуги.

    ## Приклади використання технології розумного дому

    – **Енергоефективність**: автоматизація систем опалення та охолодження може значно скоротити витрати на електроенергію. Наприклад, розумний термостат може вивчати розклад власника будинку, відповідно регулюючи температуру.

    – **Моніторинг безпеки**: власники будинків можуть отримувати сповіщення в режимі реального часу та переглядати живі відеозаписи своєї власності за допомогою інтелектуальних камер безпеки, навіть коли їх немає.

    – **Здоров’я та благополуччя**: технологія розумного будинку може сприяти моніторингу здоров’я. Такі пристрої, як розумні очищувачі повітря та розумне освітлення, можуть покращити якість повітря в приміщенні та покращити режим сну.

    – **Догляд за людьми похилого віку**: рішення «Розумний дім» можуть надати підтримку людям похилого віку, які живуть самотньо, забезпечуючи дистанційний моніторинг їхнього здоров’я та безпеки за допомогою переносних пристроїв і систем оповіщення.

    ## Плюси і мінуси технології розумного дому

    ### Плюси:

    – **Зручність і налаштування**: пристрої «Розумний дім» дозволяють користувачам адаптувати домашнє середовище відповідно до своїх уподобань.

    – **Підвищена безпека**: покращені системи моніторингу та сигналізації можуть забезпечити душевний спокій.

    – **Енергозбереження**: покращене управління енергією може призвести до значного скорочення витрат.

    ### Мінуси:

    – **Проблеми конфіденційності**: багато розумних пристроїв збирають дані, що викликає занепокоєння щодо конфіденційності та безпеки даних користувачів.

    – **Проблеми сумісності**: різні продукти розумного дому не завжди можуть бути сумісні один з одним, що ускладнює роботу користувача.

    – **Вартість**: початкові інвестиції в технологію розумного будинку можуть бути високими, що може відлякати деяких користувачів.

    ## Аналіз ринку та тенденції

    Очікується, що глобальний ринок розумних будинків продовжить своє зростання, досягнувши понад 135 мільярдів доларів до 2025 року, згідно з прогнозами галузі. Основні чинники включають прогрес у технології IoT (Інтернет речей), зростання споживчого попиту на зручність і зростання енергоефективних рішень.

    ## Інновації на горизонті

    Нові тенденції в технології розумного будинку включають:

    – **Інтеграція штучного інтелекту**: штучний інтелект відіграє ключову роль, дозволяючи пристроям вивчати налаштування користувача та працювати автономно.

    – **Функції сталого розвитку**: оскільки споживачі стають більш свідомими щодо навколишнього середовища, розумні домашні пристрої, які сприяють екологічному розвитку, такі як енергоефективні прилади та системи, отримають широке застосування.

    ## Висновок

    Технологія розумного дому – це не просто тренд; це революція в тому, як ми мислимо та керуємо нашим життєвим простором. Використовуючи ці технології, власники будинків можуть підвищити якість свого життя за рахунок підвищення зручності, безпеки та ефективності. Щоб дізнатися більше про майбутнє розумного життя, відвідайте Smart Home, щоб отримати інформацію та рекомендації щодо продуктів.

    Ке Веньчже повернувся до Пекіна і не зміг влаштувати вечерю! Абей ризикував своїм життям і душив прокурора в суді: «Якщо ви хочете посадити мене у в'язницю, чітко скажіть мені, що причина затримання: Ке підірвав себе та влаштував Чень Пейці та її дітей сховатися за кордоном». і записи текстових повідомлень із Чень Чжиханем, а одного разу відповів Шень Ціньцзіну: «Спочатку видаліть усі текстові повідомлення».|Щось сказати Mirror Talk 20250103

  • Платформно-агностичний підхід у хмарній безпеці для інженерів даних

    Платформно-агностичний підхід у хмарній безпеці для інженерів даних

    Компанії зараз звертаються до даних як до одного з найважливіших активів у своєму бізнесі, а інженери з обробки даних займаються керуванням і вдосконаленням цього активу та його ефективності. Крім того, інтеграція обробки даних із використанням хмарних обчислень забезпечує масштабованість, доступність і зниження витрат. Однак існують проблеми безпеки, пов’язані з цією інтеграцією, які необхідно вирішити.

    Щоб виявити вразливі місця хмарних систем, важливо знати частоту та причини інцидентів хмарної безпеки. Витрати на інциденти безпеки в бізнесі вражають зросла до 61% у 2024 році порівняно з минулорічними 24%.

    Як інженер обробки даних ви можете керувати потоком даних у суспільстві, яке постійно розвивається. Ця відповідальність дуже важлива в сучасних організаціях, і якщо їй не приділяти належної уваги, вона може вплинути на її загальну продуктивність. Зі збільшенням використання хмарні технологіїце призвело до збільшення частоти міграційних процесів.

    Тепер очевидно, що хмарна безпека більше не стосується лише ІТ-відділу. Це стало вирішальним фактором у загальному бізнес-процесі та продуктивності. Чому це так важливо? Це тому, що будь-які неправильні дії або недбалість у системі можуть призвести до несприятливих наслідків, таких як системні збої, які переривають бізнес-потік, поганий імідж і порушення конфіденційності даних.

    Однак проблема, з якою я часто стикаюся з компаніями, полягає в тому, що їхні хмарні платформи різноманітні, а інструменти безпеки, які вони використовують, є специфічними для кожної екосистеми, включаючи AWS, Azure або Google Cloud Services. Можна стати експертом в одній системі, і це може не дозволити вам легко перенести свої навички в іншу систему.

    Тим не менш, існує рішення цієї проблеми у вигляді підходу, який може працювати на будь-якій платформі. Це означає, що можна знайти низку принципів і практик безпеки, які не відповідають жодному конкретному постачальнику, щоб розробити рішення, яке можна масштабувати в різних хмарах. У цьому розділі я перерахую основні принципи, які інженер даних повинен знати про хмарну безпеку, і поділюся деякими думками про поточні розробки в цій галузі.

    Ключові основи хмарної безпеки для інженерів даних

    Шифрування даних

    Шифрування є одним із найефективніших методів забезпечення того, що інформація не може бути легко отримана неавторизованими особами. Коли дані зберігаються (у стані спокою) у хмарі, як правило, провідні постачальники хмарних послуг використовують стандарти шифрування, такі як Advanced Encryption Standards (AES) із 256-бітним ключем. Наприклад, в AWS користувачі можуть просто захистити свої відра зберігання S3, налаштувавши параметри шифрування.

    yH5BAEAAAAALAAAAAABAAEAAAIBRAA7 Платформно-агностичний підхід у хмарній безпеці для інженерів данихагностичний підхід у хмарній безпеці для інженерів даних Платформно-агностичний підхід у хмарній безпеці для інженерів даних

    Щоб захистити дані під час їх передачі з однієї точки в іншу (у дорозі) у мережі, інфраструктура підтримує протокол TLS (Transport Layer Security), який шифрує зв’язок між службами.

    yH5BAEAAAAALAAAAAABAAEAAAIBRAA7 Платформно-агностичний підхід у хмарній безпеці для інженерів даних1735887534 692 Платформно агностичний підхід у хмарній безпеці для інженерів даних Платформно-агностичний підхід у хмарній безпеці для інженерів даних

    Контроль доступу та керування ідентифікацією

    Розподіл контролю доступу допомагає запобігти виникненню атак, реалізуючи поняття найменших привілеїв для користувачів і програм і надаючи їм лише необхідний доступ для виконання своїх завдань на хмарних платформах, таких як GCP IAM, AWS IAM або Azure Active Directory де адміністратори використовують інструменти для керування дозволами та ідентифікацією. Наведений приклад демонструє політику IAM в AWS, розроблену спеціально для обмеження доступу до сегментів S3.

    yH5BAEAAAAALAAAAAABAAEAAAIBRAA7 Платформно-агностичний підхід у хмарній безпеці для інженерів даних1735887534 508 Платформно агностичний підхід у хмарній безпеці для інженерів даних Платформно-агностичний підхід у хмарній безпеці для інженерів даних

    Безпека мережі

    Базова інфраструктура хмарної безпеки включає мережеву систему, яка має такі функції, як віртуальна приватна хмара (VPC), списки контролю доступу до мережі (NACL) і брандмауери, які регулюють вхідний і вихідний трафік. Наприклад, в Azure ми можемо створити групу безпеки мережі (NSG) для фільтрації трафіку, як показано нижче.

    yH5BAEAAAAALAAAAAABAAEAAAIBRAA7 Платформно-агностичний підхід у хмарній безпеці для інженерів даних1735887535 156 Платформно агностичний підхід у хмарній безпеці для інженерів даних Платформно-агностичний підхід у хмарній безпеці для інженерів даних

    Безпечне зберігання та обробка даних

    Хмарні дані мають зберігатися в безпеці, але залишатися легко доступними для цілей обробки. Такі технології, як Bucket Lock у Google Cloud Storage та AWS S3 Object Lock, розроблено з функціями, які забезпечують незмінне зберігання даних у рідному середовищі.

    Моніторинг і аудит

    Це дає змогу виявляти загрози в хмарних середовищах, оскільки перевіряються дії користувачів і системні події, а також журнали AWS CloudTrail або Azure Monitor на наявність аномалій. Ось демонстрація того, як активувати CloudTrail для облікового запису AWS.

    yH5BAEAAAAALAAAAAABAAEAAAIBRAA7 Платформно-агностичний підхід у хмарній безпеці для інженерів даних1735887535 355 Платформно агностичний підхід у хмарній безпеці для інженерів даних Платформно-агностичний підхід у хмарній безпеці для інженерів даних

    Відповідність і управління даними

    Рамки відповідності, такі як GDPR або HIPPA, і такі стандарти, як SOC 2, вимагають від інженерів даних впроваджувати заходи безпеки для належного захисту конфіденційних даних. Щоб підтримувати відповідність діючим нормам і підтримувати стандарти безпеки для класифікації інформації та позначення даних тегами, ці процеси мають виконуватися інженерами даних у співпраці з відповідними групами безпеки.

    Як приклад такої практики в дії, Azure Purview має можливість автоматично класифікувати дані на основі застосованих політик.

    Захист каналів даних

    Конвеєри даних також можуть бути вразливими до атак типу “людина посередині” або неправильної конфігурації, якщо їх деформують особи в середині каналу зв'язку або якщо параметри неправильно застосовано чи неправильно узгоджено. Вибираючи серед доступних кандидатів для вашого конвеєра даних, рекомендується використовувати або AWS Glue, або Apache Airflow, оскільки вони обидва надають способи безпечного підключення до ваших даних.

    Наприклад, нижче наведено зразок посібника з налаштування Apache Airflow, який демонструє застосування процесу шифрування для підвищення безпеки.

    yH5BAEAAAAALAAAAAABAAEAAAIBRAA7 Платформно-агностичний підхід у хмарній безпеці для інженерів даних1735887535 1 Платформно агностичний підхід у хмарній безпеці для інженерів даних Платформно-агностичний підхід у хмарній безпеці для інженерів даних

    Робота з потоком даних

    Питання про обсяг даних у хмарних середовищах — це палка з двома кінцями, оскільки вона створює стільки ж переваг, скільки й проблем. Добре відомий факт, що об’єм даних сам по собі може бути досить важким для інструментів. Однак справжня складність полягає не в зборі даних, а в їх аналізі – виявленні кореляцій, щоб розпізнавати тенденції та аномалії, а також прогнозувати загрози безпеці.

    Тим не менш, інженери даних можуть використовувати технології, які виходять за рамки стандартних і покращуються аналітична потужність, штучний інтелект і машинне навчання. Ці методи можуть використовувати неструктуровані на даний момент потоки даних і перетворювати їх на цінну інформацію, що покращує загальну безпеку в цифрових середовищах, що постійно розвиваються.

    Архітектура нульової довіри

    Традиційна модель безпеки, яка ґрунтується на концепції захисту периметра, поступово відходить у відхід і поступається місцем новій модель нульової довіри. Основний принцип нульової довіри базується на передумові, що жодному компоненту, будь то користувач чи пристрій, не можна довіряти автоматично.

    Основною перевагою цієї методології є те, що вона зосереджена на перевірці ідентифікації користувача, пристрою та прав доступу, які мають бути надані. Таким чином, використання інструментів, які сумісні з різними платформами, дозволяє інженерам з обробки даних і персоналу служби безпеки застосовувати цей дуже ефективний захисний засіб у різних хмарних середовищах.

    Розробка продуктів безпеки в хмарі

    У світі, де хмарні сервіси широко використовуються, а архітектура досить складна, захист систем у всіх системах є непростим завданням. Це призвело до розробки інструментів керування безпекою в хмарі, які в ідеалі повинні мати можливість інтегруватися з іншими інструментами для покращення роботи команд безпеки. Основна мета полягає в тому, щоб забезпечити впровадження політик безпеки та отримати контроль і видимість різних хмарних стеків. Це має забезпечити застосування заходів безпеки незалежно від технології, яка лежить в основі.

    Підсумок

    Безпека в мінливому світі хмари — це як подорож у пригоду, і це добре. Важливо мати справу з проблемами безпеки та вразливими місцями, коли вони з’являються на поверхню – це виводить вас на лідерство. Інфраструктури нульової довіри пропонують важливі перевірки, коли справа доходить до вирішення проблем безпеки, у той час як уніфікована архітектура безпеки гарантує правильне застосування політик і наявність належного перегляду.

    Але архітектурний дизайн хмарних середовищ все ще знаходиться в процесі еволюції, і вони повинні бути адаптивними та проактивними, щоб покращити екранування.

    Незважаючи на те, що всі стратегії, згадані тут, і поточні зусилля, спрямовані на відповідність прогресу, можуть бути використані для підвищення безпеки основної хмарної інфраструктури, загрозу не можна повністю виключити.