Verbind je met ons

Cyber ​​Security

SQL Server-malware gebonden aan Iraanse softwarefirma, beweren onderzoekers

avatar

gepubliceerd

on

Cyber ​​Security

5 aspecten van cyberbeveiliging waarmee u voor uw organisatie rekening moet houden voor een veiliger 2021

avatar

gepubliceerd

on

Profielfoto van de auteur

@techsaaTechSAA

Ik werk al meer dan 4 jaar in de techjournalistiek als technologisch schrijver, redacteur en recensent.

Communicatiemiddelen zullen kritischer worden

Focussen op hoe 2020 een uitdagend jaar was, is eenvoudig: de Covid-19-pandemie, een sputterende economie en een explosie van nieuwe en steeds gevaarlijkere cyberdreigingen (cyberbeveiligingsprofessionals). We mogen echter niet negeren hoe de veranderingen die we in 2020 hebben gezien, zoals de overgang naar werken op afstand en hoe dit leidt tot langverwachte heroverwegingen van onze connectiviteits-, samenwerkings- en cyberveiligheidsnormen en -benaderingen.

Voor het grootste deel van 2020 Covid-19 is een dagelijkse realiteit, en toekomstgerichte bedrijven moeten serieus nadenken over niet alleen hoe ze door de rest van de pandemie zullen navigeren, maar ook hoe ze dat zullen doen nadering de post-Covid-19 tijdperk.

Omdat werken op afstand de norm blijft voor 2021 en daarna, zullen bedrijven met veel van hun werknemers buiten het kantoor moeten bepalen hoe ze de productiviteit en veiligheid kunnen handhaven.

Hoewel dit een uitdaging is, is het ook een kans om voorbij de rigide 9 - 5 te gaan, een fysiek georiënteerde dynamiek met een gekarakteriseerd (en beperkt) kantoorleven gedurende decennia. Maar bedrijven zullen zich hiervoor moeten verdedigen tegen een nieuwe golf van cyberdreigingen. Dit zijn de vijf belangrijkste methoden waarmee bedrijven hun cyberbeveiligingsstandaarden in 2021 kunnen verbeteren met het volgende in gedachten:

1. Verschuiving van de mentaliteit van thuiswerken naar werken-overal

In het afgelopen jaar is de term 'thuiswerk' alomtegenwoordig geworden, maar het zal waarschijnlijk minder relevant zijn in 2021. Dit komt omdat de meeste bedrijven melden dat ze ten minste een deel van het personeel permanent zullen verplaatsen naar werk op afstand, zelfs als de druk om verblijf afgezonderd in onze huizen neemt af.

Zulk personeel zal niet altijd thuis blijven, beginnen te werken vanuit coffeeshops, bibliotheken, gedeelde werkplekken, enz. Dit betekent dat bedrijven het belang van VPN's, veilige mobiele hotspots en beveiligingssoftware moeten benadrukken.

Om de cyberbeveiligingsnormen naar een hoger niveau te tillen, moet ook prioriteit worden gegeven aan opleiding, die het personeel leert om het delen van gevoelige gegevens via openbare netwerken te vermijden en hen eraan te herinneren alle apparaten zijn bijgewerkt, en de vraag naar fysieke beveiliging versterken.

2. Los alle mogelijke zwakke punten op

Het aantal mogelijkheden beschikbare beveiligingslacunes voor slechte acteurs om te exploiteren nam snel toe, zelfs vóór Covid-19. Zo is de afgelopen jaren het Internet of Things (IoT) enorm uitgebreid. Uit een recent Cisco-rapport blijkt dat het aantal aangesloten apparaten zal toenemen van 18.4 miljard in 2018 tot 29.3 miljard in 2023.

Volgens een onderzoek van Deloitte in 2019 heeft het gemiddelde Amerikaanse huishouden elf bedrade apparaten (waaronder zeven afzonderlijke schermen) en gebruikt 28% van de Amerikanen slimme apparaten voor thuisgebruik, zoals aangesloten verwarming en koelkast, enz.

Een van de belangrijkste risico's die aan deze apparaten zijn verbonden, is dat ze ook meer basisbeschermingsfuncties hebben, waardoor ze gevoeliger zijn voor inbraak dan laptops of smartphones. Hackers hebben toegang tot het volledige thuisnetwerk en kunnen zich richten op andere apparaten, zoals een werkende computer, wanneer dit gebeurt.

3. Maak van aansprakelijke interactie een topprioriteit

Cloudgebaseerde samenwerking en digitale communicatie tools zullen kritischer worden naarmate we een nieuw tijdperk van werken op afstand ingaan. Hoewel deze tools veilig kunnen worden gebruikt, bieden ze een breed scala aan beveiligingsproblemen die bedrijven van tevoren moeten aanpakken.

Werknemers moeten ervoor zorgen dat hun dagelijkse gebruik van cloudgebaseerde middelen zo verantwoord mogelijk is, naast het up-to-date houden van alle apps en andere software, met behulp van multifactor-authenticatie en het toepassen van consonante cyberbeveiligingsnormen (het gebruik van sterke wachtwoorden, bijvoorbeeld).

Dit betekent zorgen dat ze precies weten met wie ze communiceren, gevoelige informatie alleen delen als dat nodig is via digitale kanalen en ervoor zorgen dat elke medewerker de beveiligingsprotocollen van elk platform begrijpt.

4. Zorg ervoor dat het personeel op de hoogte is van opkomende cyberdreigingen

Het gecompromitteerd e-mailaccount en het compromitteren van zakelijke e-mail waren goed voor meer dan $ 1.7 miljard aan verliezen in 2019, veel meer dan enig ander Cyber ​​aanval, volgens het FBI-rapport uit 2019. Uit een recent onderzoek van Tessian bleek, ondanks deze verrassende feiten, dat ongeautoriseerde e-mails 38 keer vaker worden verzonden dan IT-leiders verwachten.

Bedrijven moeten ervoor zorgen dat het personeel wordt voorgelicht over de tactieken die oplichters gebruiken en de aanvalsvectoren die ze uitbuiten in een tijd waarin Covid-gerelateerde cyberzwendel stijgt. Werknemers moeten bijvoorbeeld op hun hoede zijn voor digitale berichten en e-mails waarmee ze links naar pandemisch materiaal (dat malware kan bevatten) kunnen downloaden of volgen.

5. Wijzig de anekdote over cyberbeveiligingsnormen in uw bedrijf

Naarmate ze overgaan op werken op afstand en steeds meer vertrouwen op digitale productiviteits- en communicatietools, zal cyberbeveiliging een integraal onderdeel worden van de dagelijkse activiteiten van bedrijven. Het biedt de mogelijkheid om de cyberbeveiligingstraining te versterken en werknemers op te leiden om zichzelf en bij uitbreiding hun werknemers te beschermen.

Cybersecurity is niet alleen cruciaal om bedrijven te beschermen tegen bedreigingen die miljoenen dollars kunnen kosten en permanent kunnen leiden tot schendingen van het consumentenvertrouwen. Het is ook een manier voor werknemers in een steeds meer gedigitaliseerde wereld om zichzelf en hun gezin te beschermen, vooral omdat ons persoonlijke en professionele leven versmelten met de opkomst van werken op afstand.

Wanneer bedrijven hun cyberbeveiligingsnormen op deze manieren naar een hoger niveau tillen en dit verhaal benadrukken, zullen ze werknemers samenbrengen rond een van de belangrijkste doelstellingen die elke organisatie in 2021 en daarna zou moeten hebben: haar verdediging tegen de steeds geavanceerdere en destructievere cyberdreigingen versterken.

Eerder verschenen hier.

Profielfoto van de auteur

Lees mijn verhalen

Ik werk al meer dan 4 jaar in de techjournalistiek als technologisch schrijver, redacteur en recensent.

Tags

Doe mee met Hacker Noon

Maak uw gratis account aan om uw persoonlijke leeservaring te ontgrendelen.

Afrekenen PrimeXBT
Handel met de officiële CFD-partners van AC Milan
De eenvoudigste manier om crypto te verhandelen.
Bron: https://hackernoon.com/5-cybersecurity-aspects-to-consider-for-your-organization-for-a-safer-2021-y37733um?source=rss

Verder lezen

Cyber ​​Security

Wat is cyberdreigingsinformatie?

avatar

gepubliceerd

on

Profielfoto van de auteur

@abeshekAbeshek_AntWak

We brengen de verborgen kennisschat in doorgewinterde professionals naar boven door middel van bytegrootte inhoud

Op het bedrijfsleven gerichte cyberdreigingen worden geïdentificeerd door Threat Intelligence. IT-specialisten en complexe tools kunnen de bedreigingen lezen en analyseren. Deze informatie wordt gebruikt om cyberdreigingen te plannen, te voorkomen en te herkennen in de hoop de activa van belangrijke organisaties te exploiteren. Threat Intelligence verzamelt en compileert de onbewerkte gegevens over de dreigingen die uit verschillende bronnen komen.

Mensen raken vaak in de war met termen op het gebied van cyberbeveiliging, zoals Threat Intelligence en Threat Data. Bedreigingsgegevens zijn een lijst met waarschijnlijke bedreigingen. Facebook-feeds zijn bijvoorbeeld als een doorlopende lijst met mogelijke problemen. Het is Threat Intelligence wanneer IT-specialisten en exclusieve complexe tools de dreigingen / aanvallen kunnen lezen en analyseren. 

Waarom is dreigingsinformatie belangrijk voor bedrijven?

Bedreigingsinformatie is een essentieel onderdeel van elke cyberbeveiliging. Een cyberdreigingsinformatieprogramma, ook wel CTI genoemd, kan: 

1. Voorkom gegevensverlies 

Met een zeer goed georganiseerd CTI-programma kan uw organisatie cyberdreigingen herkennen en voorkomen dat datalekken kritische informatie lekken. 

2. Geef richtlijnen over beveiligingsmaatregelen 

Door bedreigingen te onderscheiden en te ontleden, detecteert CTI ontwerpen die worden gebruikt door hackers. CTI helpt organisaties bij het opstellen van beveiligingsstandaarden ter bescherming tegen toekomstige cyberaanvallen en -bedreigingen.

3. Leid anderen op 

Hackers zijn slimmer dan voorheen. Om bij te blijven, delen cybersecurity-specialisten de strategieën die ze hebben gezien met de IT-groep om een ​​gemeenschappelijke database te maken om cybercriminaliteit en cyberdreigingen te bestrijden.

4. Soorten dreigingsinformatie 

De vier soorten dreigingsinformatie zijn strategisch, tactisch, technisch en operationeel.

5. Strategische informatie over cyberdreigingen

Strategische informatie over cyberdreigingen is over het algemeen bedoeld voor een niet-technisch publiek. Het maakt gebruik van nauwkeurige analyses van patronen en opkomende bedreigingen om een ​​algemeen beeld te krijgen van de mogelijke resultaten van een cyberaanval. Enkele voorbeelden zijn whitepapers, beleidsdocumenten en interne publicaties.

Tactische dreigingsinformatie geeft meer details over de tactieken, technieken en procedures van de dreigingsactoren, bekend als TTP. Het is speciaal bedoeld voor een technisch publiek en moedigt hen aan om te zien hoe hun organisatie kan worden aangevallen op basis van de meest recente technieken die aanvallers gebruiken om hun doelen te bereiken. Ze zoeken naar Indicators of Compromise (IOC's) -bewijzen zoals IP-locaties, URL's en systeemlogboeken om toekomstige datalekken te helpen identificeren. Strategische, op bewijzen gebaseerde informatie over bedreigingen is doorgaans bedoeld voor beveiligingsgroepen of mensen die betrokken zijn bij netwerkbeveiligingsdiensten.

Technische informatie over bedreigingen centreert zich rond de technische hints van cyberbeveiligingsbedreigingen, vergelijkbaar met de titels van phishing-berichten of valse URL's. Dit soort bedreigingsinformatie is belangrijk omdat het individuen een idee geeft van waarnaar ze moeten zoeken, wat bijgevolg nuttig is voor social engineering-aanvallen. Niettemin, aangezien hackers hun strategieën, methoden en systemen vaak wijzigen, heeft technische dreigingsinformatie een korte levensduur van realistische bruikbaarheid. 

Operationele informatie over bedreigingen heeft betrekking op bedreigingen die aan het licht zijn gekomen voordat ze zich voordoen. Bedreigingsinformatie is meer spionage, zoals het binnenkomen van chatrooms van hackers. Operationele dreiging biedt informatie lang voordat de dreiging of aanval plaatsvindt. 

Alles bij elkaar genomen, zijn alle aspecten van kennis van cyberdreigingen essentieel voor een uitgebreide evaluatie en beoordeling van dreigingen. Kennis van cyberdreigingen kan verenigingen helpen belangrijke informatie over deze dreigingen te verkrijgen, succesvol verdedigingsmateriaal te bouwen en de dreigingen te verlichten die hun reputatie zouden kunnen schaden.

Profielfoto van de auteur

Lees mijn verhalen

We brengen de verborgen kennisschat in doorgewinterde professionals naar boven door middel van bytegrootte inhoud

Tags

Doe mee met Hacker Noon

Maak uw gratis account aan om uw persoonlijke leeservaring te ontgrendelen.

Afrekenen PrimeXBT
Handel met de officiële CFD-partners van AC Milan
De eenvoudigste manier om crypto te verhandelen.
Bron: https://hackernoon.com/what-is-cyber-threat-intelligence-4t1235wn?source=rss

Verder lezen

Big data

Slimme betaaloplossingen vinden hun weg in Mexico

avatar

gepubliceerd

on

Slimme betaaloplossingen vinden hun weg in Mexico

Paymentology en partner Intercash lanceren op maat gemaakte oplossingen voor de uitgifte van kaarten voor de digitaal onderlegde mensen in Mexico.

De marktkansen voor FinTech in Latijns-Amerika groeien jaar na jaar. De regio heeft zich snel kunnen aanpassen aan opkomende technologieën, aangezien betalingszekerheid en financiële inclusie laag zijn. Banken kijken naar nieuwere technologieën om deze kloof te overbruggen.

Mexico bevindt zich in een uitstekende positie omdat het de hoogste smartphone-penetratie heeft in Latijns-Amerika en meer dan 45% van de transacties wordt gedaan met een kaart. Het land biedt een geweldige kans voor FinTechs die slimme betalingsoplossingen willen bieden met gebruiksvriendelijke functionaliteit.

Na de recente erkenning door het financiële transactienetwerk van Latijns-Amerika, hebben PROSA, Intercash, een wereldwijde aanbieder van betalingsoplossingen, en Paymentology, een toonaangevende betalingsverwerker voor uitgevers, vandaag de lancering aangekondigd van innovatieve oplossingen voor kaartuitgifte in Mexico om het groeiende aantal kaarttransacties te bedienen. .

Door de samenwerking zullen de klanten van Intercash profiteren van de mogelijkheid om vrijwel onmiddellijk innovatieve betalingsoplossingen te lanceren met ongeëvenaarde toegang tot gegevens. Bovendien stelt deze toegang tot gegevens op het verkooppunt de klanten van Intercash in staat om innovatieve realtime betalingsopties aan te bieden die gepersonaliseerd zijn en voldoen aan de eisen van de hedendaagse digitale slimme consument.

Door het cloud-native platform en de PayRule.AI-engine van Paymentology te gebruiken, zullen klanten in staat worden gesteld om het gedrag en de voorkeuren van de consument vorm te geven, de sleutel in de huidige klantgerichte wereld. Het wordt aangedreven door augmented intelligence-functionaliteit die het autorisatieproces van consumentenuitgaven aan creditcards en betaalpassen bevordert. De klanten van Intercash krijgen toegang tot gegevens over consumentenuitgaven, waaronder het opvragen van transactiegeschiedenis en een gedetailleerde uitsplitsing van de kaartschema-kosten. De motor gaat zo ver dat hij de volledige kaartgeschiedenis halverwege de vlucht opvraagt ​​en analyseert voor de goedkeuring of weigering van transacties.

Shane O'Hara, CEO van Paymentology, zei: "We zijn verheugd om samen te werken met Intercash om de nieuwste klantgerichte betalingsoplossingen naar Mexico te brengen, waardoor miljoenen mensen de mogelijkheid krijgen om gemakkelijke, snelle en veilige betalingstransacties uit te voeren."

Aaron Gladman, CEO van Intercash's Card Division voegde toe: “Banken en overheidsinstellingen zoeken nu naar technologie voor financiële en beveiligingsoplossingen. We zijn verheugd om samen te werken met Paymentology voor ons initiatief om kant-en-klare oplossingen voor kaartuitgifte en kaartbeheer op de Mexicaanse markt te lanceren.

Afrekenen PrimeXBT
Handel met de officiële CFD-partners van AC Milan
De eenvoudigste manier om crypto te verhandelen.
Bron: https://www.fintechnews.org/smart-payment-solutions-make-their-way-in-mexico/

Verder lezen

AI

Convergentie van AI, 5G en augmented reality brengt nieuwe beveiligingsrisico's met zich mee 

avatar

gepubliceerd

on

Door John P. Desmond, AI Trends editor  

Ongeveer 500 business- en beveiligingsexperts op C-niveau van bedrijven met meer dan $ 5 miljard aan inkomsten in meerdere bedrijfstakken hebben in een recente enquête van Accenture hun bezorgdheid geuit over de potentiële beveiligingsproblemen die worden veroorzaakt door het streven naar AI-, 5G- en augmented reality-technologieën tegelijk. .  

Claudio Ordóñez, Cybersecurity Leader voor Accenture in Chili

Om AI-modellen goed te trainen, moet het bedrijf bijvoorbeeld de gegevens beschermen die nodig zijn om de AI te trainen en de omgeving waarin deze is gemaakt. Wanneer het model wordt gebruikt, moeten de gegevens in beweging worden beschermd. Gegevens kunnen niet op één plaats worden verzameld, noch om technische of veiligheidsredenen, noch ter bescherming van intellectueel eigendom. ​Daarom dwingt het bedrijven om veilig leren in te voegen, zodat de verschillende partijen kunnen samenwerken ”, aldus Claudio Ordóñez, Cybersecurity Leader voor Accenture in Chili, in een recent verslag in Marktonderzoek Biz.  

Bedrijven moeten veilige softwareontwikkelingspraktijken uitbreiden, ook wel bekend als DevSecOps, om AI gedurende de levenscyclus te beschermen. "Helaas is er geen wondermiddel om te verdedigen tegen AI-manipulaties, dus het zal nodig zijn om gelaagde mogelijkheden te gebruiken om de risico's in bedrijfsprocessen die worden aangedreven door kunstmatige intelligentie te verminderen", zei hij. Maatregelen omvatten gemeenschappelijke beveiligingsfuncties en controles, zoals opschoning van invoergegevens, verharding van de applicatie en het opzetten van beveiligingsanalyses. Bovendien moeten er stappen worden ondernomen om de gegevensintegriteit, nauwkeurigheidscontrole en sabotagedetectie te beveiligen, en vroege reactiemogelijkheden.    

Risico op onttrekking van modellen en aanvallen op de privacy  

Machine learning-modellen hebben enkele unieke beveiligings- en privacyproblemen aangetoond. "Als een model wordt blootgesteld aan externe gegevensproviders, loopt u mogelijk het risico dat het model wordt geëxtraheerd," Ordóñez gewaarschuwd. In dat geval is de hacker kan in staat zijn tot reverse engineering van het model en genereer een surrogaatmodel dat de functie van het originele model reproduceert, maar met gewijzigde resultaten. "Dit heeft duidelijke gevolgen voor de vertrouwelijkheid van intellectueel eigendom", verklaarde hij.  

Om het extraheren van modellen en aanvallen op de privacy te voorkomen, zijn controles nodig. Sommige zijn eenvoudig toe te passen, zoals tariefbeperkingen, maar voor sommige modellen is mogelijk meer geavanceerde beveiliging vereist, zoals analyse van abnormaal gebruik. Als het AI-model als een service wordt geleverd, moeten bedrijven rekening houden met veiligheidscontroles in de cloudservice-omgeving. ​Open source of extern gegenereerde gegevens en modellen bieden aanvalsvectoren voor organisaties, ”verklaarde Ordóñez, omdat aanvallers mogelijk gemanipuleerde gegevens kunnen invoegen en de interne beveiliging kunnen omzeilen.   

Gevraagd hoe hun organisaties van plan zijn de technische kennis te creëren die nodig is om opkomende technologieën te ondersteunen, zeiden de meeste respondenten van de Accenture-enquête dat ze bestaande werknemers zouden opleiden (77%), zou samenwerken of samenwerken met organisaties die de ervaring hebben (73%), neem nieuw talent aan (73%), en nieuwe bedrijven of startups verwerven (49%).  

De tijd die het kost om professionals in deze vaardigheden op te leiden, wordt volgens Ordóñez onderschat. Bovendien: "De respondenten gaan ervan uit dat er enorm veel talent beschikbaar zal zijn om in te huren via AI, 5G, kwantumcomputers en uitgebreide realiteit, maar de realiteit is dat er een tekort is en zal zijn aan deze vaardigheden op de markt", verklaarde hij. "Om het probleem te verergeren, zal het nog moeilijker zijn om beveiligingstalent te vinden met deze opkomende technische vaardigheden", zei hij.  

Kenmerken van 5G-technologie roepen nieuwe beveiligingsproblemen op, waaronder virtualisatie die het aanvalsoppervlak vergroot en "hypernauwkeurige" tracking van aanvalslocaties, waardoor de privacykwesties voor gebruikers toenemen. "Net als de groei van cloudservices, heeft 5G het potentieel om schaduwnetwerken te creëren die buiten de kennis en het management van het bedrijf vallen", aldus Ordóñez.  

"De apparaatregistratie moet authenticatie omvatten om het aanvalsoppervlak van de onderneming af te handelen. Zonder dit kan de integriteit van de berichten en de identiteit van de gebruiker niet worden gegarandeerd, ”verklaarde hij. Bedrijven hebben de inzet van de Chief Information Security Officer (CISO) nodig om effectief te zijn. "Succes vereist een aanzienlijke CISO-toewijding en expertise in cyberrisicobeheer vanaf het begin en gedurende de hele dag van innovatie, inclusief de juiste mentaliteit, gedragingen en cultuur om dit mogelijk te maken."  

Augmented reality introduceert ook een reeks nieuwe beveiligingsrisico's, met kwesties als beveiliging rond locatie, vertrouwensherkenning, de inhoud van afbeeldingen en het omringende geluid, en 'inhoudmaskering'. Met betrekking tot dit: "Het commando" open deze klep "kan naar het verkeerde object worden gestuurd en een catastrofale activering genereren," stelde Ordóñez voor.  

Technieken om gegevensprivacy te bewaken in het 5G-tijdperk 

Jiani Zhang, President, Alliance and Industrial Solution Unit, Persistent Systems

Gegevensprivacy is een van de belangrijkste kwesties van het decennium, aangezien AI zich uitbreidt en tegelijkertijd meer regelgevende kaders worden ingevoerd. Verschillende technieken voor gegevensbeheer kunnen organisaties helpen om aan de regels te blijven voldoen en veilig te zijn, stelde Jiani Zhang, President van de Alliance and Industrial Solution Unit bij Persistent Systems, waar ze nauw samenwerkt met IBM en Red Hat om oplossingen voor klanten te ontwikkelen, zoals onlangs gerapporteerd in Het Enterprisers Project. 

Federatief leren​ In een veld met gevoelige gebruikersgegevens, zoals de gezondheidszorg, was de traditionele wijsheid van het afgelopen decennium om gegevens waar mogelijk te 'ontsleutelen'. De aggregatie van gegevens die nodig zijn om algoritmen voor machine learning te trainen en in te zetten, heeft echter "ernstige privacy- en beveiligingsproblemen" veroorzaakt, vooral wanneer gegevens binnen organisaties worden gedeeld. 

In een federatief leermodel blijven gegevens veilig in hun omgeving. Lokale ML-modellen worden getraind op privégegevenssets en modelupdates stromen tussen de gegevenssets die centraal moeten worden geaggregeerd. "De gegevens hoeven nooit hun lokale omgeving te verlaten", aldus Zhang.   

"Op deze manier blijven de gegevens veilig terwijl ze organisaties nog steeds de 'wijsheid van de massa' geven,"zei ze. "Federated learning verkleint het risico van een enkele aanval of lek die de privacy van alle gegevens in gevaar brengt, omdat de gegevens niet in één enkele opslagplaats zitten, maar over vele worden verspreid."  

Verklaarbare AI (XAI). Veel AI / ML-modellen, met name neurale netwerken, zijn zwarte dozen waarvan de inputs en operaties niet zichtbaar zijn voor geïnteresseerde partijen. Een nieuw onderzoeksgebied is uitlegbaarheid, dat technieken gebruikt om transparantie te helpen brengen, zoals beslissingsbomen die een complex systeem vertegenwoordigen, om het meer verantwoording te laten afleggen.   

"Op gevoelige gebieden zoals de gezondheidszorg, het bankwezen, financiële dienstverlening en verzekeringen kunnen we AI-besluitvorming niet blindelings vertrouwen ”, aldus Zhang. Een consument die is afgewezen voor een banklening heeft bijvoorbeeld het recht te weten waarom. "XAI zou een belangrijk aandachtsgebied moeten zijn voor organisaties die in de toekomst AI-systemen ontwikkelen," stelde ze voor. 

AI Ops / ML Ops​ Het idee is om de volledige levenscyclus van het ML-model te versnellen door de bewerkingen te standaardiseren, de prestaties te meten en problemen automatisch op te lossen. AIOps kan worden aangebracht op de volgende drie lagen: 

  • Infrastructuur: Met geautomatiseerde tools kunnen organisaties hun infrastructuur opschalen en voldoen aan de capaciteitsbehoeften. Zhang noemde een opkomende subset van DevOps genaamd GitOps, die DevOps-principes toepast op cloud-gebaseerde microservices die in containers worden uitgevoerd.  
  • Application Performance Management (APM): Organisaties passen APM toe om downtime te beheren en prestaties te maximaliseren. APM-oplossingen bevatten een AIOps-benadering, waarbij AI en ML worden gebruikt om proactief problemen te identificeren in plaats van een reactieve benadering te kiezen.  
  • IT-servicebeheer (ITSM): IT-services omvatten hardware, software en computerbronnen in enorme systemen. ITSM past AIOps toe om ticketworkflows te automatiseren, incidenten te beheren en te analyseren, en documentatie onder zijn verantwoordelijkheden te autoriseren en te bewaken. 

Lees de bronartikelen in  Marktonderzoek Biz, in het gerelateerde rapport van Accenture en het in Het Enterprisers Project. 

Afrekenen PrimeXBT
Handel met de officiële CFD-partners van AC Milan
De eenvoudigste manier om crypto te verhandelen.
Bron: https://www.aitrends.com/ai-and-5g/convergence-of-ai-5g-and-augmented-reality-poses-new-security-risks/

Verder lezen
Blockchain10 minuten geleden

GBA Healthcare Working Group publiceert White Paper als eerste asset in Blockchain Ethical Design Framework for Healthcare

Big data27 minuten geleden

...

Big data27 minuten geleden

...

Big data27 minuten geleden

...

Big data28 minuten geleden

...

Big data28 minuten geleden

...

Luchtvaart44 minuten geleden

SpiceJet verliest rechtszaak van $ 43 miljoen tegen De Havilland

Big data57 minuten geleden

...

Big data57 minuten geleden

...

Big data57 minuten geleden

...

Big data57 minuten geleden

...

Big data57 minuten geleden

...

Fintech1 uur geleden

ANZ-klanten die Samsung Pay gebruiken, kunnen er nu voor kiezen om via EFTPOS te betalen

Blockchain2 uur geleden

TA: Bitcoin wordt aantrekkelijk boven $ 50K, waarom BTC zijn rally verlengt

Blockchain2 uur geleden

Kraken Daily Market Report voor 07 maart 2021

Blockchain2 uur geleden

Crypto-beïnvloeder Ben Armstrong noemt 4 cryptoassets die in maart zouden kunnen stijgen

Big data2 uur geleden

...

Big data2 uur geleden

...

Big data2 uur geleden

...

Big data2 uur geleden

...

Big data2 uur geleden

...

ZDNET2 uur geleden

SK Hynix levert 18GB mobiele DRAM voor Asus gaming-smartphone

Cleantech2 uur geleden

Tesla werkt samen met Nieuw-Caledonië voor nikkel

Luchtvaart2 uur geleden

Nauru Airlines gaat een nieuw partnerschap aan voor vliegtuigreiniging

ZDNET2 uur geleden

eSafety verdedigt detail van Online Safety Bill als de 'worst die wordt gemaakt'

Cleantech2 uur geleden

Starbase, Texas, duurzaam en veerkrachtig maken, deel 1: algemene principes

Big data2 uur geleden

...

Big data2 uur geleden

...

Big data2 uur geleden

...

Big data2 uur geleden

...

Trending