Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

FRITZ!Smart Gateway - Twoja brama do inteligentnego domu
FRITZ!Smart Gateway - Twoja brama do inteligentnego domu

Dzięki uprzejmości firmy AVM w nasze ręce trafiło kolejne urządzenie marki FRITZ! Tym razem po raz pierwszy mieliśmy okazję przetestować produkt z ekosystemu FRITZ! Smart Home - bramkę FRITZ!Smart Gateway, wprowadzoną na rynek polski w marcu bieżącego roku. Urządzenie rozszerza ekosystem inteligentnego domu od AVM o ob...

Czytaj więcej...

Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?
Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?

Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym. Większość producentów preinstalu...

Czytaj więcej...

Aktualności

Nieautoryzowane narzędzia AI powszechne w branży oprogramowania

AIRaport Capgemini - Turbocharging software with generative AI: How organizations can realize the full potential of generative AI for software engineering - pokazuje, że aż 63% pracowników branży oprogramowania używa narzędzi AI (Artificial Intelligence) nieautoryzowanych przez ich organizację. Takie działania, bez właściwego nadzoru, programu szkoleniowego dla pracowników i odpowiedniego zarządzania, narażają firmy na konsekwencje prawne i cyberzagrożenia.

Jak poradzić sobie w tym problemem radzi Marek Matczak, CTO w Software Center, Capgemini Polska:
Korzystanie z narzędzi AI bez odpowiedniego szkolenia i zabezpieczeń naraża organizacje na liczne ryzyka. Osoby zarządzające nimi deklarują, że główne obawy przed wdrażaniem w organizacji rozwiązań AI wiążą się z obszarem prawnym, poprawnością generowanych danych, np. kodu, i cyberbezpieczeństwem. Każde z tych ryzyk jest wielokrotnie większe, jeśli pracownicy na własną rękę dobierają narzędzia pracy oparte na AI.

Poprawność kodu generowanego przez narzędzia AI jest tym większa, im więcej „wskazówek” tym narzędziom dostarczymy. Na przykład, jeśli narzędzia mają informacje o kodzie napisanym wcześniej, dokumentacji biznesowej systemu, nad którym pracujemy, jego architekturze, konwencji kodowania czy użytych bibliotek, to może się okazać, że nie będą konieczne dalsze modyfikacje wygenerowanego kodu, a nawet przejdzie on testy jakościowe w środowisku ciągłej integracji. Jest jednak druga strona medalu: potencjalny wyciek tych „wskazówek” może narazić rozwijany system na cyberataki, ujawnić tajemnicę biznesową, w tym kod, konkurencji. Kolejnym wyzwaniem jest fakt, że modele GenAI są trenowane na danych, których użycie jest regulowane przez licencje albo objętych prawami autorskimi. Dlatego wygenerowany kod musi zostać sprawdzony pod tym kątem.

Źródłem tak powszechnego problemu z wykorzystywaniem nieautoryzowanych narzędzi może być fakt, że osoby pracujące w branży IT zbyt często muszą polegać na samodzielnym szkoleniu w zakresie GenAI. Tylko dwie na pięć organizacji aktywnie prowadzi działania na rzecz podnoszenia kwalifikacji zespołów. Specjaliści i specjalistki zajmujący się tworzeniem oprogramowania sami dbają o swój rozwój w tym zakresie. Nie więcej niż 40% z nich jest szkolonych przez swojego pracodawcę.

Aby skutecznie minimalizować ryzyko związane z nieautoryzowanym korzystaniem z narzędzi AI, firmy powinny zacząć od ustanowienia przejrzystych zasad. Wytyczne te muszą szczegółowo określać zakres i sposób użycia autoryzowanych narzędzi korzystających z generatywnej sztucznej inteligencji, zapewniając, że wszystkie osoby zatrudnione są świadome granic i konsekwencji ich przekroczenia. Kluczowe jest wprowadzenie regularnych programów szkoleniowych, które edukują na temat ryzyka związanego z niezatwierdzonymi narzędziami oraz podkreślają znaczenie przestrzegania polityk firmy. Dodatkowo organizacje powinny wdrożyć zaawansowane systemy monitorowania, które będą śledzić użycie narzędzi i szybko identyfikować wszelkie przypadki ich nieautoryzowanego użycia. Innym rozwiązaniem jest udostępnienie pracownikom dedykowanych modeli, chmurowych bądź on-premise, oraz kontrola tego dostępu poprzez klucze.

Kształtowanie kultury odpowiedzialności w organizacji jest nie mniej ważne niż techniczne zabezpieczenia. Przekazanie zakupu narzędzi AI do centralnych działów zakupów pozwala na korzystanie wyłącznie z zatwierdzonych rozwiązań. Także regularne audyty i oceny ryzyka są kluczowe do identyfikacji potencjalnych luk oraz zapewnienia zgodności z wewnętrznymi politykami. Kluczowe wydaje się również tworzenie oferty szkoleniowej, która pozwoli specjalistom i specjalistkom rozwijać się w ramach organizacji i uczyć się jak maksymalizować wartość dodaną narzędzi, które zostały wyznaczone jako bezpieczne dla firmy. Takie podejście nie tylko zabezpiecza firmę przed ryzykiem, ale także umożliwia pełne wykorzystanie potencjału generatywnej AI w sposób bezpieczny i zgodny z przepisami.

Źródło: Capgemini

Logowanie i rejestracja