当准备应对黑客攻击,CIO Jonathan Feldman参考公共安全专家的意见:因为他们接受过各种潜在场景的培训,虽然他们不能预测所有可能的情况。 “他们有一定的准备。他们有预案和计划,” Feldman说,他是北卡罗来纳州,阿什维尔市的CIO。 Feldman说,他的灾难恢复和业务连续性计划遵循同样的逻辑。
因此,该计划包含应对各种事件的流程,包括数据泄露,尽管他的IT团队不能提前预知事件 将如何演变。 Feldman的方法符合有关如何构成DR/BC计划的最新思想。一个灵活的数据泄露计划应考虑以下要点:
1. 首先进行风险评估。CIO和其他高管需要确定哪些业务部门最关键,这样他们就可以优先考虑修复和恢复哪些系统,David Phillips说,他是Berkeley Research Group LLC网络安全咨询部门总监。
2. 设置门槛。并非所有的数据泄露都会带来同级别的影响;一些泄露可能只会引起微小破坏。数据泄露计划应该设置门槛, 并与相应等级的响应相匹配, Damian Walch说,他是德勤咨询公司战略风险服务和恢复服务总监。
3. 确定优先级。 对于IT团队将如何确定哪些系统受到破坏,影响的范围,哪个系统是最重要的,因此需要优先关注,如何隔离和保护数据,以及破坏预计将持续多久,这些都需要 细化,Walch说。
4. 构建灵活性。数据泄露计划应该是颗粒化,但模块化的,专家说。“你想建立的计划要具有灵活性,这样公司才能以最好的方式作出响应,”律师Melissa Ventrone说,她是Wilson Elser Moskowitz Edelman & Dicker LLP数据隐私和安全实践主管。
5. 确认每个人的职责。“每个人都应该知道他们在企业中的职责,”Phillips说。联系人手册应该列出每个部门的负责人,和联系信息,以及取证公司的名称 (最好一个是随时待命,及时响应的,另外还有一个到两个备选公司)。
6. 考虑法律,法规条款。确立何时以及如何通知危机处理管理团队,确保遵守和数据泄露相关的法律和法规要求,以及公司的公关人员可以协助,并恰当地通知客户和 消费者,Ventrone说。
7. 建立替代系统。一些公司已经有替代系统,随时待命,有一些则计划返回到手动流程,而其他公司则认为他们能够快速建立替代系统。 “IT需要有一个详细的计划,‘如果这个系统被破坏,如何在这个系统无法工作的情况下,继续企业的运作?’IT部门应该拿出方案,” Phillips说。
8. 进行演习。根据危机的具体类型设立模拟事件,包括数据泄露。每个企业必须确定是否需要外界的帮助来进行演习,多久演戏一次,测试哪些场景。但 Feldman和其他人都认为,数据泄露计划要明确这些测试如何完成。 “这是不可替代的,演习并不是偶然发生的。他们是事先计划的,有优先级的,这意味着有资源支持,” Feldman说,他的企业定期进行演习。
好文章,需要你的鼓励
IBM Spyre加速器将于本月晚些时候正式推出,为z17大型机、LinuxONE 5和Power11系统等企业级硬件的AI能力提供显著提升。该加速器基于定制芯片的PCIe卡,配备32个独立加速器核心,专为处理AI工作负载需求而设计。系统最多可配置48张Spyre卡,支持多模型AI处理,包括生成式AI和大语言模型,主要应用于金融交易欺诈检测等关键业务场景。
加拿大女王大学研究团队首次对开源AI生态系统进行端到端许可证合规审计,发现35.5%的AI模型在集成到应用时存在许可证违规。他们开发的LicenseRec系统能自动检测冲突并修复86.4%的违规问题,揭示了AI供应链中系统性的"许可证漂移"现象及其法律风险。
意大利初创公司Ganiga开发了AI驱动的智能垃圾分拣机器人Hoooly,能自动识别并分类垃圾和可回收物。该公司产品包括机器人垃圾桶、智能盖子和废物追踪软件,旨在解决全球塑料回收率不足10%的问题。2024年公司收入50万美元,已向谷歌和多个机场销售超120台设备,计划融资300万美元并拓展美国市场。
这项由剑桥大学、清华大学和伊利诺伊大学合作的研究首次将扩散大语言模型引入语音识别领域,开发出Whisper-LLaDA系统。该系统具备双向理解能力,能够同时考虑语音的前后文信息,在LibriSpeech数据集上实现了12.3%的错误率相对改进,同时在大多数配置下提供了更快的推理速度,为语音识别技术开辟了新的发展方向。