تواصل معنا

الأمن السيبراني

Microsoft Edge و Google Chrome طرح أدوات حماية كلمة المرور

الصورة الرمزية

تم النشر

on

الأمن السيبراني

5 جوانب للأمن السيبراني يجب مراعاتها لمنظمتك من أجل 2021 أكثر أمانًا

الصورة الرمزية

تم النشر

on

صورة الملف الشخصي للمؤلف

@تكساTechSAA

أعمل في الصحافة التقنية ككاتب تكنولوجي ومحرر ومراجع لأكثر من 4 سنوات.

ستصبح أدوات الاتصال أكثر أهمية

إن التركيز على كيف كان عام 2020 عامًا مليئًا بالتحديات هو أمر واضح ومباشر: جائحة Covid-19 ، والاقتصاد المتعثر ، وانفجار التهديدات الإلكترونية الجديدة والخطيرة بشكل متزايد (متخصصو الأمن السيبراني). ومع ذلك ، لا ينبغي أن نتجاهل التغييرات التي شهدناها في عام 2020 ، مثل الانتقال إلى العمل عن بُعد وكيف دفعته إلى إعادة النظر التي طال انتظارها في معايير ونهج الاتصال والتعاون والأمن السيبراني.

لمعظم عام 2020 ، كوفيد 19 كان واقعًا يوميًا ، ويجب على الشركات التطلعية أن تفكر بجدية ليس فقط في كيفية التعامل مع بقية الوباء ، ولكن كيف ستفكر نهج ال حقبة ما بعد Covid-19.

مع بقاء العمل عن بُعد هو القاعدة لعام 2021 وما بعده ، سيتعين على الشركات التي يعمل بها العديد من موظفيها خارج المكتب تحديد كيفية الحفاظ على الإنتاجية والأمن.

على الرغم من أن هذا يمثل تحديًا ، إلا أنه يمثل أيضًا فرصة لتجاوز 9-5 الجامدة ، وهي ديناميكية ذات توجه مادي مع حياة مكتبية مميزة (ومقيدة) لعقود. لكن سيتعين على الشركات الدفاع عن نفسها ضد موجة جديدة من التهديدات الإلكترونية للقيام بذلك. فيما يلي أهم خمس طرق يمكن للشركات من خلالها تحسين معايير الأمن السيبراني الخاصة بها في عام 2021 مع وضع هذه في الاعتبار:

1. التحول من عقلية العمل من المنزل إلى العمل من أي مكان

على مدار العام الماضي ، أصبح مصطلح "العمل من المنزل" في كل مكان ، ولكن من المحتمل أن يكون أقل أهمية في عام 2021. وذلك لأن معظم الشركات تشير إلى أنها ستنقل بشكل دائم بعض الموظفين على الأقل إلى العمل عن بُعد ، حتى مع الضغط من أجل البقاء محبوسين في بيوتنا يتناقص.

لن يبقى هؤلاء الموظفون دائمًا في المنزل ، ويبدأون العمل من المقاهي والمكتبات ومساحات العمل المشتركة وما إلى ذلك. وهذا يعني أنه يجب على الشركات التأكيد على أهمية الشبكات الافتراضية الخاصة ونقاط الاتصال المحمولة الآمنة وبرامج الأمان.

لرفع مستوى معايير الأمن السيبراني ، يجب أيضًا إعطاء الأولوية للتدريب ، والذي يعلم الموظفين تجنب مشاركة البيانات الحساسة عبر الشبكات العامة ، وتذكيرهم بضرورة تم تحديث جميع الأجهزة، وتعزيز الطلب على الأمن المادي.

2. إصلاح جميع نقاط الضعف الممكنة

عدد الاحتمالات الثغرات الأمنية المتاحة بالنسبة إلى الجهات الفاعلة السيئة لاستغلالها كانت تتزايد بسرعة حتى قبل Covid-19. في السنوات الأخيرة ، على سبيل المثال ، توسعت إنترنت الأشياء (IoT) بشكل كبير. وجد تقرير حديث لشركة Cisco أنه من 18.4 مليار في عام 2018 إلى 29.3 مليار بحلول عام 2023 ، سيزداد عدد الأجهزة المتصلة.

تمتلك الأسرة الأمريكية العادية أحد عشر جهازًا سلكيًا (بما في ذلك سبع شاشات منفصلة) ، وفقًا لمسح أجرته شركة Deloitte في عام 2019 ، ويستخدم 28٪ من الأمريكيين الأجهزة المنزلية الذكية مثل أجهزة التدفئة والثلاجة المتصلة ، وما إلى ذلك.

تتمثل إحدى المخاطر الكبيرة المرتبطة بهذه الأجهزة في أنها تتمتع أيضًا بميزات حماية أساسية أكثر ، مما يجعلها أكثر عرضة للتطفل من أجهزة الكمبيوتر المحمولة أو الهواتف الذكية. يمكن للقراصنة الوصول إلى الشبكة المنزلية بأكملها واستهداف الأجهزة الأخرى ، مثل جهاز كمبيوتر يعمل ، عند حدوث ذلك.

3. اجعل التفاعل المسؤول أولوية قصوى

التعاون القائم على السحابة و اتصال رقمي ستصبح الأدوات أكثر أهمية مع دخولنا حقبة جديدة من العمل عن بُعد. على الرغم من إمكانية استخدام هذه الأدوات بأمان ، إلا أنها تقدم مجموعة واسعة من مشكلات الأمان التي تحتاج الشركات إلى معالجتها مسبقًا.

يحتاج الموظفون إلى التأكد من أن استخدامهم اليومي للموارد المستندة إلى مجموعة النظراء مسؤول قدر الإمكان ، بالإضافة إلى تحديث جميع التطبيقات والبرامج الأخرى ، باستخدام المصادقة متعددة العوامل وممارسة معايير الأمن السيبراني الثابتة (استخدام كلمات مرور قوية ، على سبيل المثال).

هذا يعني ضمان أنهم يعرفون بدقة من يتواصلون معه ، ولا يشاركون المعلومات الحساسة إلا عند الضرورة عبر القنوات الرقمية ، ويضمنون أن يفهم كل موظف بروتوكولات الأمان الخاصة بكل نظام أساسي.

4. تأكد من أن الموظفين على اطلاع على التهديدات الإلكترونية الناشئة

تمثل اختراق حساب البريد الإلكتروني والاختراق عبر البريد الإلكتروني التجاري أكثر من 1.7 مليار دولار من خسائر 2019 ، أكثر بكثير من أي خسائر أخرى هجوم إلكتروني، وفقًا لتقرير مكتب التحقيقات الفيدرالي لعام 2019. وجد استطلاع حديث لـ Tessian ، على الرغم من هذه الحقائق المفاجئة ، أن رسائل البريد الإلكتروني غير المصرح بها يتم إرسالها بمعدل 38 مرة أكثر مما يتوقعه قادة تكنولوجيا المعلومات.

يجب على الشركات التأكد من توعية الموظفين حول التكتيكات التي يستخدمها المحتالون ونواقل الهجوم التي يستغلونها في وقت تتزايد فيه عمليات الاحتيال الإلكترونية المتعلقة بـ Covid. على سبيل المثال ، يجب أن يحذر الموظفون من الرسائل الرقمية ورسائل البريد الإلكتروني التي تمكنهم من تنزيل أو متابعة روابط المواد الوبائية (التي قد تحتوي على برامج ضارة).

5. قم بتغيير الحكاية حول معايير الأمن السيبراني في شركتك

مع تحولهم نحو العمل عن بعد واعتمادهم المتزايد على الإنتاجية الرقمية وأدوات الاتصال ، سيصبح الأمن السيبراني أكثر جزءًا لا يتجزأ من العمليات اليومية للشركات. إنه يوفر فرصة لتعزيز التدريب على الأمن السيبراني وتثقيف العمال لحماية أنفسهم ، وبالتالي عمالهم.

لا يعد الأمن السيبراني ضروريًا فقط لحماية الشركات من التهديدات التي يمكن أن تكلف ملايين الدولارات وتؤدي إلى انتهاكات ثقة المستهلك بشكل دائم. إنها أيضًا طريقة للموظفين في عالم يتزايد فيه الرقمنة للحفاظ على سلامتهم وعائلاتهم ، خاصة وأن حياتنا الشخصية والمهنية تمتزج مع صعود العمل عن بُعد.

عندما تقوم الشركات برفع مستوى معايير الأمن السيبراني الخاصة بها بهذه الطرق والتأكيد على هذه الرواية ، فإنها ستجمع الموظفين معًا حول أحد أهم الأهداف التي يجب أن تمتلكها أي مؤسسة في عام 2021 وما بعده: تعزيز دفاعاتها ضد التهديدات الإلكترونية المعقدة والمدمرة بشكل متزايد.

نشرت سابقا هنا.

صورة الملف الشخصي للمؤلف

اقرأ قصصي

أعمل في الصحافة التقنية ككاتب تكنولوجي ومحرر ومراجع لأكثر من 4 سنوات.

القسم

انضم إلى Hacker Noon

قم بإنشاء حسابك المجاني لفتح تجربة القراءة المخصصة الخاصة بك.

الخروج PrimeXBT
تداول مع شركاء CFD الرسميين لشركة AC Milan
أسهل طريقة لتداول العملات المشفرة.
المصدر: https://hackernoon.com/5-cybersecurity-aspects-to-consider-for-your-organization-for-a-safer-2021-y37733um؟source=rss

مواصلة القراءة

الأمن السيبراني

ما هو استخبارات التهديد السيبراني؟

الصورة الرمزية

تم النشر

on

صورة الملف الشخصي للمؤلف

@ابيشكAbeshek_AntWak

نخرج كنز المعرفة المخفي داخل محترفين متمرسين من خلال محتوى بحجم البايت

يتم تحديد التهديدات السيبرانية التي تستهدف الأعمال التجارية من خلال Threat Intelligence. يمكن لمتخصصي تكنولوجيا المعلومات والأدوات المعقدة قراءة التهديدات وتحليلها. تُستخدم هذه المعلومات للتخطيط وإحباط والتعرف على التهديدات الإلكترونية على أمل استغلال أصول المؤسسة الهامة. تعمل ميزة "استخبارات التهديدات" على جمع البيانات الأولية حول التهديدات الناشئة من مصادر مختلفة وتجميعها.

غالبًا ما يتم الخلط بين الناس ومصطلحات الأمن السيبراني مثل ذكاء التهديدات وبيانات التهديد. بيانات التهديد هي قائمة بالتهديدات المحتملة. على سبيل المثال ، تشبه خلاصات Facebook قائمة تشغيل بالمشكلات المحتملة. إنها ذكاء التهديدات عندما يتمكن متخصصو تكنولوجيا المعلومات والأدوات المعقدة الحصرية من قراءة التهديدات / الهجمات وتحليلها. 

لماذا تعتبر معلومات التهديد مهمة للشركات؟

تعد استخبارات التهديدات جزءًا حيويًا من أي أمن إلكتروني. يمكن لبرنامج استخبارات التهديدات السيبرانية الذي يُطلق عليه أحيانًا CTI: 

1. منع فقدان البيانات 

من خلال إعداد برنامج CTI المنظم للغاية ، يمكن لمؤسستك اكتشاف التهديدات الإلكترونية ومنع انتهاكات البيانات من تسريب المعلومات الهامة. 

2. إعطاء التوجيهات بشأن التدابير الأمنية 

من خلال التمييز بين التهديدات وتشريحها ، يستخدم المتسللون تصاميم نقاط CTI. تساعد CTI المؤسسات في وضع معايير الأمان للحماية من الهجمات والتهديدات السيبرانية المستقبلية.

3. تثقيف الآخرين 

القراصنة أصبحوا أذكى من ذي قبل. لمواكبة ذلك ، يشارك متخصصو الأمن السيبراني الاستراتيجيات التي رأوها مع مجموعة موظفي تكنولوجيا المعلومات لإنشاء قاعدة بيانات مشتركة لمكافحة الجرائم الإلكترونية وتهديدات الأمن السيبراني.

4. أنواع التهديدات الاستخباراتية 

الأنواع الأربعة من معلومات التهديد هي إستراتيجية وتكتيكية وتقنية وتشغيلية.

5. استخبارات التهديد السيبراني الاستراتيجي

بشكل عام ، يتم تخصيص استخبارات التهديد السيبراني الإستراتيجي لجمهور غير تقني. ويستخدم التحليلات الدقيقة للأنماط والتهديدات الناشئة لتكوين صورة شاملة عن النتائج المحتملة لهجوم إلكتروني. بعض الأمثلة هي الأوراق البيضاء ووثائق السياسة والمنشورات الداخلية.

الاستخبارات التهديد التكتيكي يقدم مزيدًا من التفاصيل حول تكتيكات وتقنيات وإجراءات الجهات المهددة ، والمعروفة باسم TTP. إنه مخصص بشكل خاص للجمهور التقني ويشجعهم على رؤية كيف يمكن الاعتداء على منظمتهم بناءً على أحدث التقنيات التي يستخدمها المهاجمون لتحقيق أهدافهم. يبحثون عن إثبات مؤشرات الاختراق (IOCs) مثل مواقع IP وعناوين URL وسجلات الأنظمة لاستخدامها للمساعدة في تحديد انتهاكات البيانات المستقبلية. عادةً ما يتم تخصيص معلومات التهديدات الإستراتيجية القائمة على الإثبات لمجموعات الأمان أو الأشخاص المشاركين في خدمات أمان الشبكة.

استخبارات التهديدات الفنية تتمحور حول التلميحات الفنية لتهديدات الأمن السيبراني المشابهة لعناوين رسائل التصيد الاحتيالي أو عناوين URL الزائفة. هذا النوع من ذكاء التهديدات مهم لأنه يعطي الأفراد فكرة عما يبحثون عنه ، وهو نتيجة لذلك مفيد لهجمات الهندسة الاجتماعية. ومع ذلك ، نظرًا لأن المتسللين يغيرون استراتيجياتهم وأساليبهم وأنظمتهم في كثير من الأحيان ، فإن ذكاء التهديدات الفنية له عمر قصير من قابلية الاستخدام الواقعية. 

استخبارات التهديد التشغيلي تتعلق بالتهديدات التي تم الكشف عنها قبل حدوثها. معلومات التهديد هي أكثر من أشياء تجسس مثل الدخول إلى غرف دردشة القراصنة. يوفر التهديد التشغيلي المعلومات قبل وقت طويل من حدوث التهديد أو الهجوم. 

كل الأشياء التي تم أخذها في الاعتبار ، تعتبر جميع جوانب المعرفة بالتهديدات السيبرانية حيوية لإجراء مراجعة شاملة للتهديدات وتقييمها. يمكن أن تساعد المعرفة بالتهديدات السيبرانية الجمعيات في الحصول على معلومات مهمة حول هذه التهديدات ، وبناء معدات دفاعية ناجحة وتخفيف التهديدات التي قد تضر بسمعتها.

صورة الملف الشخصي للمؤلف

اقرأ قصصي

نخرج كنز المعرفة المخفي داخل محترفين متمرسين من خلال محتوى بحجم البايت

القسم

انضم إلى Hacker Noon

قم بإنشاء حسابك المجاني لفتح تجربة القراءة المخصصة الخاصة بك.

الخروج PrimeXBT
تداول مع شركاء CFD الرسميين لشركة AC Milan
أسهل طريقة لتداول العملات المشفرة.
المصدر: https://hackernoon.com/what-is-cyber-threat-intelligence-4t1235wn؟

مواصلة القراءة

البيانات الكبيرة

حلول الدفع الذكية تشق طريقها في المكسيك

الصورة الرمزية

تم النشر

on

حلول الدفع الذكية تشق طريقها في المكسيك

Paymentology وشريكتها Intercash تطلقان حلولًا مخصصة لإصدار البطاقات لذوي الخبرة الرقمية في المكسيك.

تتزايد فرصة السوق لشركة FinTech في أمريكا اللاتينية عامًا بعد عام. كانت المنطقة قادرة على التكيف بسرعة مع التقنيات الناشئة حيث أن أمن المدفوعات والشمول المالي منخفض. تبحث البنوك عن تقنيات أحدث للمساعدة في سد هذه الفجوة.

تتمتع المكسيك بمكانة رائعة حيث تتمتع بأعلى معدل اختراق للهواتف الذكية في أمريكا اللاتينية وأكثر من 45٪ من المعاملات تتم عن طريق البطاقة. تمثل الدولة فرصة مثيرة لشركات التكنولوجيا المالية التي تتطلع إلى تقديم حلول دفع ذكية بوظائف سهلة الاستخدام.

بعد الاعتراف الأخير من قبل شبكة المعاملات المالية في أمريكا اللاتينية ، PROSA ، Intercash ، المزود العالمي لحلول الدفع ، و Paymentology ، وهي شركة رائدة في معالجة المدفوعات ، أعلنت اليوم عن إطلاق حلول مبتكرة لإصدار البطاقات في المكسيك لخدمة الحجم المتزايد من معاملات البطاقات. .

ستشهد الشراكة استفادة عملاء Intercash من القدرة على إطلاق حلول دفع مبتكرة على الفور تقريبًا مع وصول لا مثيل له إلى البيانات. علاوة على ذلك ، فإن هذا الوصول إلى البيانات في نقاط البيع سيمكن عملاء Intercash من تقديم خيارات دفع مبتكرة في الوقت الفعلي تكون مخصصة وتفي بمتطلبات المستهلك الرقمي الذكي اليوم.

باستخدام منصة Paymentology الأصلية ومحرك PayRule.AI ، سيتم تمكين العملاء لتشكيل سلوك المستهلكين وتفضيلاتهم ، وهو أمر أساسي في عالم اليوم الذي يركز على العميل أولاً. إنه مدعوم بوظيفة استخباراتية معززة تعمل على تعزيز عملية تفويض إنفاق المستهلك على بطاقات الائتمان والخصم. سيحصل عملاء Intercash على إمكانية الوصول إلى بيانات إنفاق المستهلك بما في ذلك استرداد سجل المعاملات ، بالإضافة إلى تفاصيل رسوم مخطط البطاقة الدقيقة. يذهب المحرك إلى حد استرداد وتحليل سجل البطاقة الكامل في منتصف الرحلة للموافقة على المعاملات أو رفضها.

قال شين أوهارا ، الرئيس التنفيذي لعلم الدفع: "نحن متحمسون للتعاون مع Intercash للمساعدة في جلب أحدث حلول الدفع للعملاء أولاً إلى المكسيك ، مما يتيح لملايين الأشخاص الفرصة لإجراء معاملات دفع مريحة وسريعة وآمنة."

وأضاف آرون جلادمان ، الرئيس التنفيذي لقسم البطاقات في Intercash ، “تتطلع البنوك والمؤسسات الحكومية الآن إلى التكنولوجيا من أجل حلول التمويل والأمن. يسعدنا أن نتشارك مع Paymentology لمبادرتنا في إطلاق إصدار البطاقات الجاهزة وحلول إدارة البطاقات في السوق المكسيكية.

الخروج PrimeXBT
تداول مع شركاء CFD الرسميين لشركة AC Milan
أسهل طريقة لتداول العملات المشفرة.
المصدر: https://www.fintechnews.org/smart-payment-solutions-make-their-way-in-mexico/

مواصلة القراءة

AI

يشكل تقارب الذكاء الاصطناعي والجيل الخامس والواقع المعزز مخاطر أمنية جديدة 

الصورة الرمزية

تم النشر

on

بقلم جون بي ديزموند ، اتجاهات الذكاء الاصطناعى محرر  

أعرب حوالي 500 خبير في مجال الأعمال والأمن على مستوى C من الشركات التي تحقق إيرادات تزيد عن 5 مليارات دولار في صناعات متعددة عن قلقهم في استطلاع حديث أجرته شركة Accenture بشأن نقاط الضعف الأمنية المحتملة التي يمثلها السعي وراء تقنيات الذكاء الاصطناعي والجيل الخامس والواقع المعزز في نفس الوقت. .  

كلاوديو أوردونيز ، قائد الأمن السيبراني لشركة Accenture في تشيلي

لتدريب نماذج الذكاء الاصطناعي بشكل صحيح ، على سبيل المثال ، تحتاج الشركة إلى حماية البيانات اللازمة لتدريب الذكاء الاصطناعي والبيئة التي يتم إنشاؤها فيها. عند استخدام النموذج ، يجب حماية البيانات المتحركة. لا يمكن جمع البيانات في مكان واحد ، سواء لأسباب فنية أو أمنية ، أو لحماية الملكية الفكرية. "ولذلك ، فإنه يجبر الشركات على إدخال التعلم الآمن بحيث يمكن للأطراف المختلفة أن تتعاون "، صرح كلاوديو أوردونيز ، قائد الأمن السيبراني لشركة Accenture في تشيلي ، في حساب حديث في أبحاث السوق بيز.  

تحتاج الشركات إلى توسيع ممارسات تطوير البرمجيات الآمنة ، والمعروفة باسم DevSecOps، لحماية الذكاء الاصطناعي من خلال دورة الحياة. وقال: "لسوء الحظ ، لا يوجد حل سحري للدفاع ضد التلاعب بالذكاء الاصطناعي ، لذلك سيكون من الضروري استخدام القدرات متعددة الطبقات لتقليل المخاطر في العمليات التجارية المدعومة بالذكاء الاصطناعي". تشمل الإجراءات وظائف وضوابط الأمان الشائعة مثل تعقيم بيانات الإدخال ، وتقوية التطبيق ، وإعداد تحليل الأمان. بالإضافة إلى ذلك ، يجب اتخاذ خطوات لضمان سلامة البيانات والتحكم في الدقة واكتشاف العبث, وقدرات الاستجابة المبكرة.    

مخاطر استخراج النماذج والاعتداءات على الخصوصية  

أظهرت نماذج التعلم الآلي بعض مشكلات الأمان والخصوصية الفريدة. "إذا تم عرض نموذج لموفري البيانات الخارجيين ، فقد تكون عرضة لخطر استخراج النموذج ،" أوردونيز محذر. في هذه الحالة ، المتسلل ربما يستطيع الهندسة العكسية للنموذج وإنشاء نموذج بديل يعيد إنتاج وظيفة النموذج الأصلي ، ولكن مع نتائج متغيرة. وقال "هذا له آثار واضحة على سرية الملكية الفكرية".  

للحماية من استخراج النماذج والهجمات على الخصوصية ، هناك حاجة إلى ضوابط. بعضها سهل التطبيق ، مثل قيود السعر ، لكن بعض النماذج قد تتطلب أمانًا أكثر تعقيدًا ، مثل تحليل الاستخدام غير الطبيعي. إذا تم تقديم نموذج الذكاء الاصطناعي كخدمة ، فستحتاج الشركات إلى مراعاة ضوابط السلامة المعمول بها في بيئة الخدمة السحابية. "توفر البيانات والنماذج مفتوحة المصدر أو التي تم إنشاؤها خارجيًا نواقل هجوم للمنظمات ، "صرح أوردونيز ، لأن المهاجمين قد يكونون قادرين على إدخال البيانات التي تم التلاعب بها وتجاوز الأمن الداخلي.   

عند سؤالهم عن الكيفية التي تخطط بها مؤسساتهم لإنشاء المعرفة التقنية اللازمة لدعم التقنيات الناشئة ، قال معظم المشاركين في استطلاع Accenture إنهم سيقومون بتدريب الموظفين الحاليين (77).%) ، تتعاون أو تشارك مع المنظمات التي لديها الخبرة (73%) ، توظيف مواهب جديدة (73%) ، واكتساب أعمال جديدة أو شركات ناشئة (49%).  

من وجهة نظر أوردونيز ، يتم التقليل من الوقت الذي يستغرقه تدريب المهنيين على هذه المهارات. بالإضافة إلى ذلك ، "يفترض المشاركون في الاستطلاع أنه ستكون هناك مواهب هائلة متاحة للتوظيف من الذكاء الاصطناعي ، والجيل الخامس ، والحوسبة الكمومية ، والواقع الممتد ، ولكن الحقيقة هي أن هذه المهارات في السوق موجودة وستكون كذلك". "مما يفاقم المشكلة ، سيكون العثور على المواهب الأمنية بهذه المهارات التقنية الناشئة أكثر صعوبة" ، قال.  

تثير ميزات تقنية 5G مشكلات أمنية جديدة ، بما في ذلك المحاكاة الافتراضية التي توسع سطح الهجوم والتتبع "فائق الدقة" لمواقع الهجوم ، مما يزيد مخاوف الخصوصية للمستخدمين. صرح أوردونيز قائلاً: "مثل نمو الخدمات السحابية ، تمتلك 5G القدرة على إنشاء شبكات ظل تعمل خارج نطاق معرفة الشركة وإدارتها".  

"يجب أن يتضمن تسجيل الجهاز مصادقة للتعامل مع سطح هجوم المؤسسة. وبدون ذلك ، لا يمكن ضمان سلامة الرسائل وهوية المستخدم ". ستحتاج الشركات إلى التزام كبير مسؤولي أمن المعلومات (CISO) حتى تكون فعالة. "يتطلب النجاح التزام كبير وخبرة CISO في إدارة المخاطر الإلكترونية من البداية وطوال يوم الابتكار اليومي ، بما في ذلك امتلاك العقلية والسلوكيات والثقافة الصحيحة لتحقيق ذلك."  

يقدم الواقع المعزز أيضًا مجموعة من المخاطر الأمنية الجديدة ، مع مشكلات الأمان حول الموقع ، والتعرف على الثقة ، ومحتوى الصور والصوت المحيط ، و "إخفاء المحتوى". في هذا الصدد ، اقترح أوردونيز أن "الأمر" فتح هذا الصمام "يمكن أن يوجه إلى الكائن الخطأ ويحدث تنشيطًا كارثيًا".  

تقنيات حماية خصوصية البيانات في عصر الجيل الخامس 

جياني زانج ، رئيس وحدة التحالف والحلول الصناعية ، الأنظمة الثابتة

تعد خصوصية البيانات واحدة من أهم القضايا في هذا العقد ، حيث يتوسع الذكاء الاصطناعي ويتم وضع المزيد من الأطر التنظيمية في نفس الوقت. العديد من تقنيات إدارة البيانات يمكن أن تساعد المؤسسات على البقاء في حالة امتثال وتكون آمنة ، كما اقترح Jiani Zhang ، رئيسة التحالف ووحدة الحلول الصناعية في Persistent Systems ، حيث تعمل عن كثب مع IBM و Red Hat لتطوير حلول للعملاء ، كما ورد مؤخرًا في مشروع Enterprisers. 

التعلم الاتحادي. في مجال يحتوي على بيانات مستخدم حساسة مثل الرعاية الصحية ، كانت الحكمة التقليدية في العقد الماضي هي "عدم استخدام البيانات" كلما أمكن ذلك. ومع ذلك ، فقد أدى تجميع البيانات اللازمة لتدريب ونشر خوارزميات التعلم الآلي إلى خلق "مشكلات خطيرة تتعلق بالخصوصية والأمان" ، خاصةً عند مشاركة البيانات داخل المؤسسات. 

في نموذج التعلم الموحد ، تظل البيانات آمنة في بيئتها. يتم تدريب نماذج ML المحلية على مجموعات البيانات الخاصة ، وتتدفق تحديثات النموذج بين مجموعات البيانات ليتم تجميعها مركزيًا. قال تشانغ: "لا يجب أن تترك البيانات بيئتها المحلية أبدًا".   

"بهذه الطريقة ، تظل البيانات آمنة مع استمرار منح المؤسسات" حكمة الجمهور "،ذكرت. "يقلل التعلم الموحد من مخاطر هجوم واحد أو تسريب يضر بخصوصية جميع البيانات لأنه بدلاً من الجلوس في مستودع واحد ، تنتشر البيانات بين العديد."  

الذكاء الاصطناعي القابل للتفسير (XAI). العديد من نماذج AI / ML ، والشبكات العصبية على وجه الخصوص ، عبارة عن صناديق سوداء لا تكون مدخلاتها وعملياتها مرئية للأطراف المهتمة. مجال جديد للبحث هو شرح، والتي تستخدم تقنيات للمساعدة في تحقيق الشفافية ، مثل أشجار القرار التي تمثل نظامًا معقدًا ، لجعله أكثر قابلية للمساءلة.   

"في المجالات الحساسة مثل الرعاية الصحية ، والخدمات المصرفية ، والخدمات المالية ، والتأمين ، لا يمكننا أن نثق بشكل أعمى في اتخاذ قرارات الذكاء الاصطناعي. المستهلك الذي تم رفضه للحصول على قرض مصرفي ، على سبيل المثال ، له الحق في معرفة السبب. اقترحت "XAI يجب أن تكون مجال تركيز رئيسي للمنظمات التي تطور أنظمة الذكاء الاصطناعي في المستقبل". 

عمليات الذكاء الاصطناعي / عمليات ML. تكمن الفكرة في تسريع دورة حياة نموذج ML بالكامل من خلال توحيد العمليات وقياس الأداء ومعالجة المشكلات تلقائيًا. يمكن تطبيق AIOps على الطبقات الثلاث التالية: 

  • البنية التحتية: تسمح الأدوات الآلية للمؤسسات بتوسيع نطاق بنيتها التحتية ومواكبة متطلبات السعة. ذكر Zhang مجموعة فرعية ناشئة من DevOps تسمى GitOps ، والتي تطبق مبادئ DevOps على الخدمات المصغرة المستندة إلى السحابة والتي تعمل في الحاويات.  
  • إدارة أداء التطبيق (APM): تقوم المنظمات بتطبيق APM لإدارة فترات التوقف وتحقيق أقصى قدر من الأداء. تتضمن حلول APM نهج AIOps ، باستخدام الذكاء الاصطناعي والتعلم الآلي لتحديد المشكلات بشكل استباقي بدلاً من اتباع نهج تفاعلي.  
  • إدارة خدمات تكنولوجيا المعلومات (ITSM): تشمل خدمات تكنولوجيا المعلومات الأجهزة والبرامج وموارد الحوسبة في أنظمة ضخمة. يطبق ITSM AIOps لأتمتة سير عمل إصدار التذاكر ، وإدارة الحوادث وتحليلها ، وتفويض الوثائق ومراقبتها بين مسؤولياتها. 

قراءة المواد المصدر في  أبحاث السوق بيز، في التقرير ذي الصلة من اكسنتشر و in مشروع Enterprisers. 

الخروج PrimeXBT
تداول مع شركاء CFD الرسميين لشركة AC Milan
أسهل طريقة لتداول العملات المشفرة.
المصدر: https://www.aitrends.com/ai-and-5g/convergence-of-ai-5g-and-augmented-reality-poses-new-security-risks/

مواصلة القراءة
البيانات الكبيرةمنذ دقيقة 19

...

البيانات الكبيرةمنذ دقيقة 19

...

البيانات الكبيرةمنذ دقيقة 19

...

البيانات الكبيرةمنذ دقيقة 19

...

البيانات الكبيرةمنذ دقيقة 19

...

البيانات الكبيرةمنذ دقيقة 49

...

البيانات الكبيرةمنذ دقيقة 49

...

البيانات الكبيرةمنذ دقيقة 50

...

البيانات الكبيرةمنذ دقيقة 50

...

البيانات الكبيرةمنذ دقيقة 50

...

Crowdfundingمنذ 1 ساعة

بنك ICICI: مليون عميل من البنوك الأخرى يستخدمون التطبيق المصرفي "iMobile Pay"

كتلة سلسلةمنذ 1 ساعة

يمكن لمالك دالاس مافريكس مارك كوبان رؤية ضرب Dogecoin بقيمة 1 دولار

ادارة العلاقات معمنذ 1 ساعة

...

ادارة العلاقات معمنذ 1 ساعة

...

ادارة العلاقات معمنذ 1 ساعة

...

ادارة العلاقات معمنذ 1 ساعة

...

ادارة العلاقات معمنذ 1 ساعة

...

FINTECHمنذ 1 ساعة

شراكة دوغ مع عملاق التجارة الإلكترونية Rakuten

Crowdfundingقبل ساعات

يستفيد تطبيق Cash من Square و Venmo من PayPal من زيادة استخدام المحافظ الرقمية من قبل جيل الألفية ، كما يشرح المحللون

البدءقبل ساعات

تجمع Praava Health 10.6 مليون دولار أمريكي لزيادة الوصول إلى الرعاية الصحية الجيدة في بنغلاديش

طيرانقبل ساعات

تبحث الخطوط الجوية الفيتنامية عن أكثر من مليار دولار في الدعم الحكومي

FINTECHقبل ساعات

تستحوذ الأسهم الخاصة على حصة كبيرة في BetaShares

البيانات الكبيرةقبل ساعات

...

البيانات الكبيرةقبل ساعات

...

البيانات الكبيرةقبل ساعات

...

البيانات الكبيرةقبل ساعات

...

البيانات الكبيرةقبل ساعات

...

الألعابقبل ساعات

تحصل Phasmophobia على تحديث كبير يجعل الأشباح أكثر عدوانية

AR / VRقبل ساعات

توقعت خوذة Apple VR ونظارات الواقع المعزز ومواعيد إطلاق العدسات اللاصقة

FINTECHقبل ساعات

Plenti تطلق التمويل الأخضر BNPL

ترندنج