हमसे जुडे

साइबर सुरक्षा

आइंस्टीन हेल्थकेयर नेटवर्क अगस्त ब्रीच की घोषणा करता है

अवतार

प्रकाशित

on

आपके व्यक्तिगत डेटा का व्यवस्थापक Threatpost, Inc., 500 Unicorn Park, Woburn, MA 01801 होगा। व्यक्तिगत डेटा के प्रसंस्करण के बारे में विस्तृत जानकारी इसमें पाई जा सकती है गोपनीयता नीति। इसके अलावा, आप उन्हें संदेश में समाचार पत्र की सदस्यता की पुष्टि करते हुए पाएंगे।

स्रोत: https://threatpost.com/einstein-healthcare-network-announce-august-breach/163237/

साइबर सुरक्षा

5 साइबर सुरक्षा 2021 के लिए अपने संगठन के लिए विचार करने के लिए पहलू

अवतार

प्रकाशित

on

लेखक प्रोफाइल पिक्चर

@टेकसाTechSAA

मैं तकनीकी पत्रकारिता में एक प्रौद्योगिकी लेखक, संपादक और समीक्षक के रूप में 4 वर्षों से काम कर रहा हूं।

संचार उपकरण और अधिक महत्वपूर्ण हो जाएंगे

सभी को ध्यान में रखते हुए कि कैसे 2020 एक चुनौतीपूर्ण वर्ष रहा है, सीधा है: कोविद -19 महामारी, एक संकटग्रस्त अर्थव्यवस्था, और नए और तेजी से खतरनाक साइबर खतरों (साइबर सुरक्षा पेशेवरों) का विस्फोट। हालाँकि, हमें इस बात की उपेक्षा नहीं करनी चाहिए कि हमने 2020 में कैसे बदलाव देखे हैं, जैसे कि दूरस्थ कार्य के लिए संक्रमण और यह हमारी कनेक्टिविटी, सहयोग और साइबर सुरक्षा मानकों और दृष्टिकोणों के लंबे समय से पुनर्विचार पर कैसे संचालित होता है।

अधिकांश 2020 के लिए, Covid -19 एक दैनिक वास्तविकता रही है, और अग्रगामी व्यवसायों को गंभीरता से सोचना चाहिए कि न केवल वे कैसे महामारी के बाकी हिस्सों को नेविगेट करेंगे, बल्कि वे कैसे करेंगे दृष्टिकोण la पोस्ट-कोविद -19 युग.

रिमोट काम के साथ 2021 और उससे आगे के लिए शेष मानक, कार्यालय के बाहर अपने कई कर्मचारियों के साथ व्यवसायों को यह निर्धारित करना होगा कि वे उत्पादकता और सुरक्षा कैसे बनाए रख सकते हैं।

यद्यपि यह एक चुनौती है, यह कठोर ९ - ५ से आगे बढ़ने का एक अवसर है, दशकों से विशेषता (और प्रतिबंधित) कार्यालय जीवन के साथ एक शारीरिक रूप से उन्मुख गतिशील। लेकिन व्यवसायों को ऐसा करने के लिए साइबर खतरों की एक नई लहर के खिलाफ खुद का बचाव करना होगा। यहां शीर्ष पांच विधियां दी गई हैं जो कंपनियां 9 में अपने साइबर सुरक्षा मानकों में सुधार कर सकती हैं।

1. घर से काम की मानसिकता से कहीं भी काम करने के लिए शिफ्ट

पिछले एक साल में, "घर से काम" शब्द सर्वव्यापी हो गया है, लेकिन यह संभवतः 2021 में कम प्रासंगिक होगा। ऐसा इसलिए है क्योंकि अधिकांश व्यवसायों की रिपोर्ट है कि वे स्थायी रूप से कम से कम कुछ कर्मचारियों को दूरदराज के काम करने के लिए स्थानांतरित करेंगे, यहां तक ​​कि दबाव भी हमारे घरों में क्रमबद्ध रहना कम हो जाता है।

ऐसे कर्मचारी हमेशा घर पर नहीं रहेंगे, कॉफी की दुकानों, पुस्तकालयों, साझा कार्यक्षेत्र आदि से काम करना शुरू करेंगे। इसका मतलब है कि व्यवसायों को वीपीएन के महत्व, सुरक्षित मोबाइल हॉट स्पॉट और सुरक्षा सॉफ्टवेयर पर जोर देना चाहिए।

साइबर सुरक्षा मानकों को पूरा करने के लिए, प्रशिक्षण को प्राथमिकता दी जानी चाहिए, जो कर्मचारियों को सार्वजनिक नेटवर्क पर संवेदनशील डेटा साझा करने से बचने के लिए सिखाता है, उन्हें याद दिलाना है सभी डिवाइस अपडेट किए गए, और शारीरिक सुरक्षा मांग को मजबूत करना।

2. सभी संभावित कमजोरियों को ठीक करें

संभावनाओं की संख्या उपलब्ध सुरक्षा अंतराल बुरे अभिनेताओं के शोषण के लिए कोविद -19 से पहले भी तेजी से बढ़ रहा था। उदाहरण के लिए, हाल के वर्षों में, इंटरनेट ऑफ थिंग्स (IoT) का नाटकीय रूप से विस्तार हुआ है। सिस्को की एक हालिया रिपोर्ट में पाया गया कि 18.4 में 2018 बिलियन से 29.3 तक 2023 बिलियन, जुड़े उपकरणों की संख्या बढ़ जाएगी।

2019 में डेलोइट द्वारा किए गए एक सर्वेक्षण के अनुसार, औसत अमेरिकी परिवार में ग्यारह वायर्ड डिवाइस (सात अलग-अलग स्क्रीन सहित) हैं, और 28% अमेरिकी स्मार्ट होम डिवाइस जैसे कनेक्टेड हीट और रेफ्रिजरेटर आदि का उपयोग करते हैं।

इन उपकरणों के साथ जुड़े महत्वपूर्ण जोखिमों में से एक यह है कि उनके पास अधिक बुनियादी सुरक्षा विशेषताएं हैं, जिससे उन्हें घुसपैठ के लिए अतिसंवेदनशील होने का प्रतिपादन होता है। लैपटॉप या स्मार्टफ़ोन। जब यह होता है हैकर्स पूरे होम नेटवर्क तक पहुंच सकते हैं और अन्य उपकरणों को लक्षित कर सकते हैं, जैसे कि एक काम करने वाला कंप्यूटर।

3. उत्तरदायी सहभागिता को एक सर्वोच्च प्राथमिकता बनाएं

क्लाउड-आधारित सहयोग और अंकीय संचार जैसे ही हम दूरस्थ कार्य के एक नए युग में प्रवेश करेंगे, उपकरण और अधिक महत्वपूर्ण हो जाएंगे। हालांकि इन उपकरणों का सुरक्षित रूप से उपयोग किया जा सकता है, वे सुरक्षा मुद्दों की एक विस्तृत श्रृंखला पेश करते हैं जिन्हें व्यवसायों को पहले से संबोधित करने की आवश्यकता होती है।

कर्मचारियों को यह सुनिश्चित करने की आवश्यकता है कि क्लाउड-आधारित संसाधनों का उनका दैनिक उपयोग यथासंभव जिम्मेदार है, इसके अलावा सभी ऐप्स और अन्य सॉफ़्टवेयर को अपडेट रखने के लिए, मल्टीप्रेसर प्रमाणीकरण का उपयोग करना और व्यंजन साइबर सुरक्षा मानकों (उदाहरण के लिए मजबूत पासवर्ड का उपयोग) का अभ्यास करना है।

इसका मतलब यह है सुनिश्चित वे ठीक से जानते हैं कि वे किससे संवाद करते हैं, संवेदनशील जानकारी को केवल डिजिटल चैनलों के माध्यम से साझा करते हैं, और यह प्रदान करते हैं कि प्रत्येक कर्मचारी प्रत्येक मंच के सुरक्षा प्रोटोकॉल को समझता है।

4. सुनिश्चित करें कि स्टाफ उभरते साइबर खतरों पर अद्यतन कर रहे हैं

ईमेल खाता समझौता और व्यापार ईमेल समझौता 1.7 के नुकसान के $ 2019 बिलियन से अधिक के लिए जिम्मेदार है, किसी भी अन्य की तुलना में कहीं अधिक साइबर हमले काएफबीआई की 2019 की रिपोर्ट के अनुसार। हाल ही में एक टेस्सियन सर्वेक्षण में पाया गया, इन आश्चर्यजनक तथ्यों के बावजूद, अनधिकृत ईमेल आईटी नेताओं की अपेक्षा 38 गुना अधिक बार भेजे जाते हैं।

कंपनियों को यह सुनिश्चित करना चाहिए कि स्टाफ़ स्कैमर का उपयोग कर रहे कर्मचारियों के बारे में शिक्षित हो और हमले करने वाले वैक्टर उनका शोषण उस समय कर रहे हैं जब कोविद-संबंधी साइबर घोटाले बढ़ रहे हैं। उदाहरण के लिए, कर्मचारियों को डिजिटल संदेशों और ईमेलों से सावधान रहना चाहिए जो उन्हें महामारी सामग्रियों के लिंक डाउनलोड करने या उनका अनुसरण करने में सक्षम बनाते हैं (जिसमें मैलवेयर हो सकते हैं)।

आपकी कंपनी में साइबर सुरक्षा मानकों के बारे में उपाख्यान बदलें

जैसे-जैसे वे दूरस्थ कार्य की ओर बढ़ते हैं और तेजी से डिजिटल उत्पादकता और संचार साधनों पर भरोसा करते हैं, साइबर सुरक्षा कंपनियों के दिन-प्रतिदिन के कार्यों के लिए अधिक अभिन्न हो जाएगी। यह साइबर सुरक्षा प्रशिक्षण को मजबूत करने और श्रमिकों को शिक्षित करने और खुद को, अपने कार्यकर्ताओं को विस्तार देने का अवसर प्रदान करता है।

साइबर सुरक्षा केवल व्यवसायों को उन खतरों से बचाने के लिए महत्वपूर्ण नहीं है जो लाखों डॉलर खर्च कर सकते हैं और स्थायी रूप से उपभोक्ता विश्वास का उल्लंघन कर सकते हैं। यह एक तेजी से डिजिटाइज्ड दुनिया में कर्मचारियों के लिए खुद को और अपने परिवारों को सुरक्षित रखने का एक तरीका है, खासकर हमारे व्यक्तिगत और पेशेवर जीवन में दूरस्थ कार्य के उदय के साथ।

जब व्यवसाय इन तरीकों से अपने साइबर सुरक्षा मानकों को बढ़ाते हैं और इस कथा पर जोर देते हैं, तो वे कर्मचारियों को एक सबसे महत्वपूर्ण उद्देश्य के साथ लाएंगे जो किसी भी संगठन को 2021 और उसके बाद में होना चाहिए: तेजी से परिष्कृत और विनाशकारी साइबर खतरों के खिलाफ अपने बचाव को मजबूत करना।

पहले प्रकाशित किया गया था यहाँ.

लेखक प्रोफाइल पिक्चर

मेरी कहानियाँ पढ़ें

मैं तकनीकी पत्रकारिता में एक प्रौद्योगिकी लेखक, संपादक और समीक्षक के रूप में 4 वर्षों से काम कर रहा हूं।

टैग

हैकर दोपहर में शामिल हों

अपने कस्टम पढ़ने के अनुभव को अनलॉक करने के लिए अपना निःशुल्क खाता बनाएं।

चेकआउट PrimeXBT
एसी मिलान के आधिकारिक सीएफडी भागीदारों के साथ व्यापार
व्यापार क्रिप्टो करने के लिए सबसे आसान तरीका है।
स्रोत: https://hackernoon.com/5-cybersecurity-aspects-to-consider-for-your-organization-for-a-safer-2021-y37733um?source=rss

पढ़ना जारी रखें

साइबर सुरक्षा

साइबर खतरा खुफिया क्या है?

अवतार

प्रकाशित

on

लेखक प्रोफाइल पिक्चर

@अभिषेकअभिषेक_अंतवाक

हम बाइट के आकार की सामग्री के माध्यम से अनुभवी पेशेवरों के अंदर छिपे ज्ञान के खजाने को बाहर लाते हैं

व्यापार के उद्देश्य से साइबर खतरों की पहचान थ्रेट इंटेलिजेंस द्वारा की जाती है। आईटी विशेषज्ञ और जटिल उपकरण खतरों को पढ़ और उनका विश्लेषण कर सकते हैं। इस जानकारी का उपयोग योजना, वनपाल के लिए किया जाता है, और महत्वपूर्ण संगठनों की संपत्ति के शोषण की उम्मीद करने वाले साइबर खतरों को पहचानता है। थ्रेट इंटेलिजेंस विभिन्न स्रोतों से उत्पन्न होने वाले खतरों के बारे में कच्चे डेटा एकत्र करता है और संकलित करता है।

लोग अक्सर साइबर सुरक्षा की शर्तों जैसे कि थ्रेट इंटेलिजेंस और थ्रेट डेटा से भ्रमित हो जाते हैं। खतरा डेटा संभावित खतरों की एक सूची है। उदाहरण के लिए, फेसबुक फ़ीड संभावित मुद्दों की एक सूची की तरह है। यह थ्रेट इंटेलिजेंस है जब आईटी विशेषज्ञ और विशेष जटिल उपकरण खतरों / हमलों को पढ़ और उनका विश्लेषण कर सकते हैं। 

व्यवसायों के लिए खतरा खुफिया क्यों महत्वपूर्ण है?

थ्रेट इंटेलिजेंस किसी भी साइबर सुरक्षा का एक महत्वपूर्ण हिस्सा है। एक साइबर धमकी खुफिया कार्यक्रम जिसे कभी-कभी सीटीआई कहा जाता है, कर सकते हैं: 

1. डेटा हानि को रोकें 

बहुत अधिक संगठित सीटीआई कार्यक्रम की स्थापना के साथ, आपका संगठन साइबर खतरों को दर्ज कर सकता है और महत्वपूर्ण जानकारियों को लीक करने से डेटा उल्लंघनों को रख सकता है। 

2. सुरक्षा उपायों पर मार्गदर्शन दें 

खतरों को पहचानने और विघटित करने से, हैटी द्वारा उपयोग किए गए सीटीआई स्पॉट डिजाइन। CTI भविष्य के साइबर हमलों और खतरों से बचाने के लिए सुरक्षा मानक स्थापित करने वाले संगठनों की सहायता करता है।

3. दूसरों को शिक्षित करें 

हैकर्स पहले से ज्यादा होशियार हैं। साइबर सिक्योरिटी विशेषज्ञों ने साइबर स्ट्राइक और साइबर सुरक्षा खतरों से लड़ने के लिए एक सांप्रदायिक डेटाबेस बनाने के लिए आईटी लोगों के समूह के साथ देखी गई रणनीतियों को साझा किया।

4. किंड्स ऑफ थ्रेट इंटेलिजेंस 

चार प्रकार की खतरे वाली खुफिया सूचनाएँ सामरिक, सामरिक, तकनीकी और परिचालन हैं।

5. सामरिक साइबर खतरे की खुफिया जानकारी

रणनीतिक साइबर खतरा खुफिया आमतौर पर एक गैर-तकनीकी दर्शकों के लिए समर्पित है। यह एक साइबर हमले के संभावित परिणामों की एक समग्र छवि बनाने के लिए पैटर्न के उत्पन्न होने वाले खतरों और उत्पन्न होने वाले खतरों का उपयोग करता है। कुछ उदाहरण व्हाइटपेपर, नीति दस्तावेज और इन-हाउस प्रकाशन हैं।

सामरिक खतरा खुफिया टीटीपी के रूप में जाना जाने वाले खतरों के अभिनेताओं की रणनीति, तकनीक और प्रक्रियाओं पर अधिक विवरण देता है। यह विशेष रूप से एक तकनीकी दर्शकों के लिए अभिप्रेत है और उन्हें यह देखने के लिए प्रोत्साहित करता है कि अपने लक्ष्यों को प्राप्त करने के लिए सबसे हालिया तकनीक हमलावरों के आधार पर उनके संगठन पर हमला कैसे किया जा सकता है। वे भविष्य के डेटा उल्लंघनों की पहचान करने में मदद करने के लिए आईपी स्थानों, URL और सिस्टम लॉग जैसे संकेतक के संकेतक (IOCs) के संकेतक की खोज करते हैं। सामरिक, प्रमाण-आधारित खतरे की खुफिया जानकारी आमतौर पर सुरक्षा समूहों या नेटवर्क सुरक्षा सेवाओं में लगे लोगों को समर्पित है।

तकनीकी खतरा खुफिया साइबरसिटी के तकनीकी संकेतों के आसपास के केंद्र फ़िशिंग संदेशों या झूठे URL के शीर्षक के समान हैं। इस तरह की धमकी खुफिया महत्वपूर्ण है क्योंकि यह व्यक्तियों को खोज करने के लिए सुराग देता है, जिसके परिणामस्वरूप सामाजिक इंजीनियरिंग हमलों के लिए सहायक होता है। बहरहाल, चूंकि हैकर अपनी रणनीतियों, विधियों, और प्रणालियों को अक्सर स्विच करते हैं, इसलिए तकनीकी खतरे की खुफिया यथार्थवादी उपयोगिता का एक छोटा जीवन है। 

संचालन खतरा खुफिया इससे पहले कि वे होने वाले खतरों से संबंधित हों। हैकर चैट रूम में घुसने की तरह थ्रेट इंटेलिजेंस अधिक जासूसी का सामान है। ऑपरेशनल खतरा खतरे या हमले से पहले जानकारी प्रदान करता है। 

व्यापक खतरे की समीक्षा और मूल्यांकन के लिए साइबर खतरे के ज्ञान के सभी पहलुओं पर विचार किया जाना महत्वपूर्ण है। साइबर खतरे का ज्ञान संघों को इन खतरों के बारे में महत्वपूर्ण जानकारी प्राप्त करने, सफल रक्षा उपकरण बनाने और उन खतरों से राहत देने में मदद कर सकता है जो उनकी प्रतिष्ठा को नुकसान पहुंचा सकते हैं।

लेखक प्रोफाइल पिक्चर

मेरी कहानियाँ पढ़ें

हम बाइट के आकार की सामग्री के माध्यम से अनुभवी पेशेवरों के अंदर छिपे ज्ञान के खजाने को बाहर लाते हैं

टैग

हैकर दोपहर में शामिल हों

अपने कस्टम पढ़ने के अनुभव को अनलॉक करने के लिए अपना निःशुल्क खाता बनाएं।

चेकआउट PrimeXBT
एसी मिलान के आधिकारिक सीएफडी भागीदारों के साथ व्यापार
व्यापार क्रिप्टो करने के लिए सबसे आसान तरीका है।
स्रोत: https://hackernoon.com/what-is-cyber-threat-intelligence-4t1235wn?source=rss

पढ़ना जारी रखें

बड़ा डेटा

स्मार्ट भुगतान समाधान मेक्सिको में अपना रास्ता बनाते हैं

अवतार

प्रकाशित

on

स्मार्ट भुगतान समाधान मेक्सिको में अपना रास्ता बनाते हैं

पेमेंटोलॉजी और पार्टनर इंटरकैश मेक्सिको में डिजिटली सेवी के लिए दर्जी कार्ड जारी करने वाले समाधान शुरू कर रहे हैं।

लैटिन अमेरिका में फिनटेक का बाजार अवसर साल दर साल बढ़ रहा है। क्षेत्र तेजी से उभरती प्रौद्योगिकियों के लिए अनुकूल है क्योंकि भुगतान सुरक्षा और वित्तीय समावेश कम है। बैंक इस अंतर को पाटने के लिए नई तकनीकों को देख रहे हैं।

मैक्सिको एक बेहतरीन स्थिति में है क्योंकि इसमें लैटिन अमेरिका में स्मार्टफोन की पैठ सबसे अधिक है और 45% से अधिक लेनदेन कार्ड द्वारा किए जाते हैं। देश फिनटेक के लिए एक रोमांचक अवसर का प्रतिनिधित्व करता है जो आसानी से उपयोग की जाने वाली कार्यक्षमता के साथ स्मार्ट भुगतान समाधान पेश करता है।

लैटिन अमेरिका के वित्तीय-लेनदेन-नेटवर्क, PROSA, इंटरकैश द्वारा हाल ही में मान्यता के बाद, एक वैश्विक भुगतान समाधान प्रदाता और भुगतानकर्ता, एक प्रमुख जारीकर्ता भुगतान प्रोसेसर, ने आज कार्ड लेनदेन की बढ़ती मात्रा की सेवा करने के लिए मैक्सिको में अभिनव कार्ड जारी करने वाले समाधानों की शुरुआत की घोषणा की। ।

साझेदारी से इंटरकैश के ग्राहकों को डेटा के बेजोड़ उपयोग के साथ लगभग तुरंत अभिनव भुगतान समाधान लॉन्च करने की क्षमता से लाभ होगा। इसके अलावा, पॉइंट-ऑफ-सेल पर डेटा की यह पहुंच इंटरकैश के ग्राहकों को नवीन वास्तविक समय भुगतान विकल्पों की पेशकश करने के लिए सशक्त करेगी जो व्यक्तिगत हैं और आज के डिजिटल प्रेमी उपभोक्ता की मांगों को पूरा करते हैं।

पेमेंटोलॉजी के क्लाउड-देशी प्लेटफॉर्म और PayRule.AI इंजन का उपयोग करके, ग्राहकों को उपभोक्ताओं के व्यवहार और वरीयताओं को आकार देने के लिए सशक्त बनाया जाएगा, जो आज के ग्राहक-पहली दुनिया में महत्वपूर्ण है। यह संवर्धित खुफिया कार्यक्षमता द्वारा संचालित है जो उपभोक्ता की प्राधिकरण प्रक्रिया को क्रेडिट और डेबिट कार्ड पर खर्च करता है। इंटरकैश के ग्राहक ट्रांजैक्शन हिस्ट्री रिट्रीवल, साथ ही एक दानेदार कार्ड योजना शुल्क ब्रेकडाउन सहित उपभोक्ता खर्च डेटा तक पहुंच प्राप्त करेंगे। लेन-देन की मंजूरी या गिरावट के लिए इंजन मध्य-उड़ान पूर्ण कार्ड इतिहास को पुनर्प्राप्त और विश्लेषण करने के लिए जाता है।

पेमेंटोलॉजी के सीईओ शेन ओ'हारा ने कहा, "हम मेक्सिको में नवीनतम ग्राहक-प्रथम भुगतान समाधान लाने में मदद करने के लिए इंटरकैश के साथ सहयोग करने के लिए उत्साहित हैं, जिससे लाखों लोगों को सुविधाजनक, तेज़ और सुरक्षित भुगतान लेनदेन करने का अवसर मिल सके।"

इंटरकैश कार्ड डिवीजन के सीईओ आरोन ग्लैडमैन ने कहा, “बैंक और सरकारी संस्थान अब वित्त और सुरक्षा समाधान के लिए प्रौद्योगिकी की तलाश कर रहे हैं। मैक्सिकन बाजार में टर्न-की कार्ड जारी करने और कार्ड प्रबंधन समाधान शुरू करने की हमारी पहल के लिए हमें पेमेंटोलॉजी के साथ भागीदारी करते हुए खुशी हो रही है।

चेकआउट PrimeXBT
एसी मिलान के आधिकारिक सीएफडी भागीदारों के साथ व्यापार
व्यापार क्रिप्टो करने के लिए सबसे आसान तरीका है।
स्रोत: https://www.fintechnews.org/smart-payment-solutions-make-their-way-in-mexico/

पढ़ना जारी रखें

AI

एआई, 5 जी और संवर्धित वास्तविकता का अभिसरण नई सुरक्षा जोखिम को बढ़ाता है 

अवतार

प्रकाशित

on

जॉन पी। डेसमंड द्वारा, ऐ ट्रेंड संपादक (एडिटर)   

कई उद्योगों में 500 अरब डॉलर से अधिक राजस्व वाली कंपनियों के 5 सी-लेवल के व्यापार और सुरक्षा विशेषज्ञों ने एसीसी, 5 जी और संवर्धित वास्तविकता प्रौद्योगिकियों के साथ एक ही समय में संभावित संभावित सुरक्षा कमजोरियों के बारे में एक्सेंचर के हालिया सर्वेक्षण में चिंता व्यक्त की। ।  

चिली में क्लेडियो ऑर्डोनेज़, साइबरस्पेस लीडर फॉर एक्सेंचर

उदाहरण के लिए, एआई मॉडल को ठीक से प्रशिक्षित करने के लिए, कंपनी को एआई और पर्यावरण को प्रशिक्षित करने के लिए आवश्यक डेटा की रक्षा करने की आवश्यकता है जहां यह बनाया गया है। जब मॉडल का उपयोग किया जा रहा है, गति में डेटा को संरक्षित करने की आवश्यकता है। तकनीकी या सुरक्षा कारणों से, या बौद्धिक संपदा के संरक्षण के लिए डेटा को एक जगह एकत्र नहीं किया जा सकता है। “इसलिए, यह कंपनियों को सुरक्षित सीखने को सम्मिलित करने के लिए मजबूर करता है ताकि विभिन्न पक्ष सहयोग कर सकें, ”क्लाउडियो ने कहा ऑर्डोनेज़, चिली में एक हालिया खाते में साइबरस्पेस लीडर फॉर एक्सेंचर मार्केट रिसर्च बिज़.  

कंपनियों को सुरक्षित सॉफ्टवेयर विकास प्रथाओं का विस्तार करने की आवश्यकता है, जिन्हें कहा जाता है DevSecOps, एआई की रक्षा के लिए हालांकि जीवन चक्र। "दुर्भाग्य से, एआई जोड़तोड़ के खिलाफ बचाव के लिए कोई चांदी की गोली नहीं है, इसलिए कृत्रिम बुद्धि द्वारा संचालित व्यावसायिक प्रक्रियाओं में जोखिम को कम करने के लिए स्तरित क्षमताओं का उपयोग करना आवश्यक होगा," उन्होंने कहा। उपायों में सामान्य सुरक्षा कार्य और नियंत्रण जैसे इनपुट डेटा सैनिटाइजेशन, एप्लिकेशन को सख्त करना और सुरक्षा विश्लेषण स्थापित करना शामिल है। इसके अलावा, डेटा अखंडता, सटीकता नियंत्रण, छेड़छाड़ का पता लगाने के लिए कदम उठाए जाने चाहिए, और जल्दी प्रतिक्रिया क्षमता।    

गोपनीयता पर मॉडल निष्कर्षण और हमलों का जोखिम  

मशीन लर्निंग मॉडल ने कुछ अद्वितीय सुरक्षा और गोपनीयता मुद्दों का प्रदर्शन किया है। "यदि कोई मॉडल बाहरी डेटा प्रदाताओं के संपर्क में है, तो आपको मॉडल निष्कर्षण का खतरा हो सकता है," आयुध चेतावनी दी। उस मामले में, हैकर करने में सक्षम हो सकता है मॉडल को रिवर्स इंजीनियर करें और एक सरोगेट मॉडल उत्पन्न करें जो मूल मॉडल के कार्य को पुन: उत्पन्न करता है, लेकिन परिवर्तित परिणाम के साथ। "यह बौद्धिक संपदा की गोपनीयता के लिए स्पष्ट प्रभाव है," उन्होंने कहा।  

मॉडल निष्कर्षण और गोपनीयता पर हमलों से बचने के लिए नियंत्रण की आवश्यकता है। कुछ को लागू करना आसान है, जैसे दर सीमाएं, लेकिन कुछ मॉडलों को अधिक परिष्कृत सुरक्षा की आवश्यकता हो सकती है, जैसे कि असामान्य उपयोग विश्लेषण। यदि AI मॉडल को एक सेवा के रूप में वितरित किया जा रहा है, तो कंपनियों को क्लाउड सेवा वातावरण में जगह में सुरक्षा नियंत्रण पर विचार करने की आवश्यकता है। “ओपन सोर्स या बाहरी रूप से उत्पन्न डेटा और मॉडल संगठनों के लिए हमले वैक्टर प्रदान करते हैं, “ऑर्डोनेज़ ने कहा, क्योंकि हमलावर हेरफेर किए गए डेटा को सम्मिलित करने और आंतरिक सुरक्षा को बायपास करने में सक्षम हो सकते हैं।   

यह पूछे जाने पर कि उनके संगठन उभरती प्रौद्योगिकियों का समर्थन करने के लिए आवश्यक तकनीकी ज्ञान बनाने की योजना कैसे बना रहे हैं, एक्सेंचर सर्वेक्षण के अधिकांश उत्तरदाताओं ने कहा कि वे मौजूदा कर्मचारियों (77) को प्रशिक्षित करेंगे%), उन संगठनों के साथ सहयोग या भागीदार होगा जिनके पास अनुभव है (73)%), नई प्रतिभा (73) को किराए पर लें%), और नए व्यवसायों या स्टार्टअप का अधिग्रहण (49)%).  

इन कौशलों में पेशेवरों को प्रशिक्षित करने में लगने वाले समय को ऑर्डोनेज़ की दृष्टि से कम करके आंका जा रहा है। इसके अलावा, "उत्तरदाताओं का मानना ​​है कि एआई, 5 जी, क्वांटम कंप्यूटिंग, और विस्तारित वास्तविकता से किराए पर लेने के लिए विशाल प्रतिभाएं उपलब्ध होंगी, लेकिन वास्तविकता यह है कि बाजार में इन कौशल की कमी है," उन्होंने कहा। "समस्या को हल करते हुए, इन उभरते तकनीकी कौशल के साथ सुरक्षा प्रतिभा खोजना और भी मुश्किल होगा," उन्होंने कहा।  

5 जी तकनीक की विशेषताएं नए सुरक्षा मुद्दों को बढ़ाती हैं, जिसमें वर्चुअलाइजेशन शामिल है जो हमले की सतह का विस्तार करता है और उपयोगकर्ताओं के लिए गोपनीयता चिंताओं को बढ़ाते हुए, हमले के स्थानों की "हाइपर-सटीक" ट्रैकिंग करता है। "क्लाउड सेवाओं की वृद्धि की तरह, 5G में छाया नेटवर्क बनाने की क्षमता है जो कंपनी के ज्ञान और प्रबंधन के बाहर काम करते हैं," ऑर्डोनेज़ ने कहा।  

"एंटरप्राइज़ हमले की सतह को संभालने के लिए डिवाइस पंजीकरण में प्रमाणीकरण शामिल होना चाहिए। इसके बिना, संदेशों की अखंडता और उपयोगकर्ता की पहचान का आश्वासन नहीं दिया जा सकता है, ”उन्होंने कहा। कंपनियों को प्रभावी होने के लिए मुख्य सूचना सुरक्षा अधिकारी (CISO) की प्रतिबद्धता की आवश्यकता होगी। "सफलता के लिए महत्वपूर्ण CISO प्रतिबद्धता और निपुणता से साइबर जोखिम प्रबंधन और निपुणता के पूरे दिन में, सही मानसिकता, व्यवहार और संस्कृति को शामिल करने की आवश्यकता होती है।"  

संवर्धित वास्तविकता स्थान, आस-पास की सुरक्षा, छवियों की सामग्री और आसपास की ध्वनि, और "सामग्री मास्किंग" के आसपास सुरक्षा के मुद्दों के साथ नए सुरक्षा जोखिमों की एक श्रृंखला का परिचय देती है। इस संबंध में, "आदेश" इस वाल्व को खोलें "गलत वस्तु के लिए निर्देशित किया जा सकता है और एक भयावह सक्रियता उत्पन्न कर सकता है," ऑर्डोनेज़ ने सुझाव दिया।  

5G युग में गार्ड डेटा गोपनीयता की तकनीक 

जियान झांग, अध्यक्ष, एलायंस और औद्योगिक समाधान इकाई, स्थायी सिस्टम

डेटा गोपनीयता दशक के सबसे महत्वपूर्ण मुद्दों में से एक है, क्योंकि एआई का विस्तार होता है और एक ही समय में अधिक नियामक ढांचे रखे जाते हैं। कई डेटा प्रबंधन तकनीक संगठनों को अनुपालन में रहने और सुरक्षित रहने में मदद कर सकती हैं, जे का सुझाव दियाइयानि झांग, निरंतर प्रणालियों में गठबंधन और औद्योगिक समाधान इकाई के अध्यक्ष, जहां वह आईबीएम और रेड हैट के साथ मिलकर काम करती है ताकि ग्राहकों के लिए समाधान विकसित किया जा सके, जैसा कि हाल ही में रिपोर्ट किया गया है। Enterprisers परियोजना. 

लर्निंग फेडरेटेड। स्वास्थ्य सेवा जैसे संवेदनशील उपयोगकर्ता डेटा के साथ एक क्षेत्र में, पिछले दशक का पारंपरिक ज्ञान जब भी संभव हो, तो "अनिलो" डेटा था। हालांकि, मशीन लर्निंग एल्गोरिदम को प्रशिक्षित और तैनात करने के लिए आवश्यक डेटा के एकत्रीकरण ने "गंभीर गोपनीयता और सुरक्षा समस्याओं" को पैदा किया है, खासकर जब संगठनों के भीतर डेटा साझा किया जा रहा है। 

संघबद्ध शिक्षण मॉडल में, डेटा अपने वातावरण में सुरक्षित रहता है। स्थानीय एमएल मॉडल को निजी डेटा सेट पर प्रशिक्षित किया जाता है, और डेटा सेट के बीच मॉडल अपडेट प्रवाह को केंद्र में एकत्रित किया जाता है। "डेटा को अपने स्थानीय वातावरण को कभी नहीं छोड़ना है," झांग ने कहा।   

"इस प्रकार, संगठन को 'भीड़ का ज्ञान' देते हुए भी डेटा सुरक्षित रहता है।उसने कहा। "फेडरेटेड लर्निंग एक एकल हमले के जोखिम को कम करता है या सभी डेटा की गोपनीयता से छेड़छाड़ करता है क्योंकि एक एकल रिपॉजिटरी में बैठने के बजाय, डेटा कई के बीच फैला हुआ है।"  

व्याख्या करने योग्य AI (XAI)। कई एआई / एमएल मॉडल, विशेष रूप से तंत्रिका नेटवर्क, ब्लैक बॉक्स हैं जिनके इनपुट और संचालन इच्छुक पार्टियों को दिखाई नहीं देते हैं। अनुसंधान का एक नया क्षेत्र है व्याख्या करने योग्य, जो एक जटिल प्रणाली का प्रतिनिधित्व करने वाले निर्णय पेड़ों जैसे पारदर्शिता लाने में मदद करने के लिए तकनीकों का उपयोग करता है, ताकि इसे अधिक जवाबदेह बनाया जा सके।   

"स्वास्थ्य सेवाओं, बैंकिंग, वित्तीय सेवाओं और बीमा जैसे संवेदनशील क्षेत्रों में, हम आँख बंद करके एआई के निर्णय लेने पर भरोसा नहीं कर सकते हैं। एक उपभोक्ता ने बैंक ऋण के लिए अस्वीकार कर दिया, उदाहरण के लिए, यह जानने का अधिकार है कि क्यों। "XAI भविष्य में AI सिस्टम को विकसित करने वाले संगठनों के लिए एक प्रमुख क्षेत्र होना चाहिए," उसने सुझाव दिया। 

एआई ऑप्स / एमएल ऑप्स। यह विचार परिचालन को मानकीकृत करने, प्रदर्शन को मापने और स्वचालित रूप से समस्याओं को हल करके पूरे एमएल मॉडल जीवनचक्र में तेजी लाने के लिए है। AIOps को निम्नलिखित तीन परतों में लागू किया जा सकता है: 

  • भूमिकारूप व्यवस्था: स्वचालित उपकरण संगठनों को अपने बुनियादी ढांचे को बढ़ाने और क्षमता मांगों के साथ रखने की अनुमति देते हैं। झांग ने GitOps नामक DevOps के एक उभरते उपसमूह का उल्लेख किया है, जो कंटेनरों में चलने वाले क्लाउड-आधारित माइक्रोसर्विसेज पर DevOps सिद्धांतों को लागू करता है।  
  • आवेदन प्रदर्शन प्रबंधन (APM): संगठन डाउनटाइम को प्रबंधित करने और प्रदर्शन को अधिकतम करने के लिए एपीएम को लागू कर रहे हैं। एपीएम समाधान एआईओपीएस दृष्टिकोण को शामिल करते हैं, एआई और एमएल का उपयोग करके प्रतिक्रियाशील दृष्टिकोण लेने के बजाय मुद्दों की पहचान करना।  
  • आईटी सेवा प्रबंधन (ITSM): आईटी सेवाएं बड़े पैमाने पर प्रणालियों में हार्डवेयर, सॉफ्टवेयर और कंप्यूटिंग संसाधनों का विस्तार करती हैं। ITSM AIOps को टिकटिंग वर्कफ़्लोज़ को स्वचालित करने, घटनाओं का प्रबंधन और विश्लेषण करने और अपनी जिम्मेदारियों के बीच प्रलेखन को अधिकृत और मॉनिटर करने के लिए लागू करता है। 

में स्रोत लेख पढ़ें  मार्केट रिसर्च बिज़से संबंधित रिपोर्ट में एक्सेंचर और in Enterprisers परियोजना. 

चेकआउट PrimeXBT
एसी मिलान के आधिकारिक सीएफडी भागीदारों के साथ व्यापार
व्यापार क्रिप्टो करने के लिए सबसे आसान तरीका है।
स्रोत: https://www.aitrends.com/ai-and-5g/convergence-of-ai-5g-and-auganted-reality-pose-new-security-risks/

पढ़ना जारी रखें
ब्लॉक श्रृंखला11 मिनट पहले

डलास मावेरिक्स मालिक मार्क क्यूबा डॉगकोइन हिट $ 1 देख सकते हैं

सास11 मिनट पहले

...

सास11 मिनट पहले

...

सास11 मिनट पहले

...

सास11 मिनट पहले

...

सास11 मिनट पहले

...

Startups31 मिनट पहले

बांग्लादेश में गुणवत्तापूर्ण स्वास्थ्य सेवा की पहुंच बढ़ाने के लिए प्रवा हेल्थ ने $ 10.6M की बढ़ोतरी की

बड़ा डेटा45 मिनट पहले

...

बड़ा डेटा45 मिनट पहले

...

बड़ा डेटा45 मिनट पहले

...

बड़ा डेटा45 मिनट पहले

...

बड़ा डेटा45 मिनट पहले

...

एआर / वी.आर.53 मिनट पहले

एप्पल वीआर हेलमेट, एआर ग्लास और कॉन्टैक्ट लेंस लॉन्च की तारीखों की भविष्यवाणी की गई है

फिनटेक56 मिनट पहले

प्लेंटी ने ग्रीन बीएनपीएल फाइनेंस लॉन्च किया

बड़ा डेटा1 घंटा पहले

...

बड़ा डेटा1 घंटा पहले

...

बड़ा डेटा1 घंटा पहले

...

बड़ा डेटा1 घंटा पहले

...

बड़ा डेटा1 घंटा पहले

...

व्यापार अंदरूनी सूत्र1 घंटा पहले

हांगकांग स्टॉक मार्केट के लिए उच्चतर खुला पूर्वानुमान

व्यापार अंदरूनी सूत्र1 घंटा पहले

जीई नेयर्स डील एयरक्राफ्ट-लीजिंग बिजनेस को एयरकैप को 30 डॉलर से ज्यादा कीमत पर बेचने के लिए: रिपोर्ट

व्यापार अंदरूनी सूत्र2 घंटे

चाइना बोर्स: 3,500 पॉइंट्स पर सपोर्ट की उम्मीद

व्यापार अंदरूनी सूत्र2 घंटे

MIFF FURNIVERSE मार्च में 2021 एशिया के फर्नीचर ख़रीदना सीजन खोलता है

व्यापार अंदरूनी सूत्र2 घंटे

Adlai Nortye अपने नए वैज्ञानिक सलाहकार बोर्ड के गठन की घोषणा करता है

क्लीनटेक2 घंटे

NHRA इलेक्ट्रिक ड्रैग रेसिंग का विस्तार करने की योजना के साथ OEM तक पहुंचता है

बड़ा डेटा2 घंटे

...

बड़ा डेटा2 घंटे

...

बड़ा डेटा2 घंटे

...

बड़ा डेटा2 घंटे

...

बड़ा डेटा2 घंटे

...

रुझान