最新記事一覧
本連載第46回でカナダのケベック州のAIハブ都市であるモントリオールを取り上げ、第94回ではカナダ当局の生成AI法規制動向を取り上げた。今回は、カナダにおける生成AIイノベーションを巡るデータセキュリティ、プライバシー、サステナビリティなどのガバナンス動向に焦点を当てる。
()
生成AIをはじめとするAIを本格的に導入する企業は増えるばかりだ。一方で、各国政府はAIが抱えるリスクを重大視し、ルールを違反した企業に多額の罰金を課す流れが標準化するとの見方もある。
()
OpenAIは今後10年以内にAIの管理が著しく困難になると予想し、AIの制御に関する研究に補助金を提供している。
()
生成AIブームが訪れ、各企業がAI開発に乗り出しているが、AI開発プロセスには脆弱性が潜んでおり、これを悪用することでサイバー攻撃が可能になることは意外と知られていない。攻撃の詳細とそれを防御するための方法を解説する。
()
ドイツやオランダなどの研究者らは、WhatsAppなどのメッセンジャーアプリにおいて、メッセージを送信することで受信者の位置を特定できる攻撃を提案した研究報告を発表した。
()
Googleは「Open Compute Project(OCP)」のイベント「2022 OCP Global Summit」で、OCPの活動における同社の新しい重要な貢献や、オープンハードウェアエコシステムへのサポートを紹介した。
()
Googleの対話型AIエージェントLaMDAが意識を持っていると主張した研究者がいたことが話題になったが、対話型AIは現在、大きなトレンドになっている。
()
私たちの生活や仕事を効率的にするAI(人工知能)はさまざまなシーンで活用が模索される。ただAIにもリスクがある。AIで失敗しないために、DX時代のAIガバナンスはどうあるべきか。
()
用語「責任あるAI」について説明。倫理的な問題やプライバシー、セキュリティーなどの潜在的なリスクに企業や組織が責任を持って取り組み、作成したAIが安全で信頼できバイアスがないことを保証すること、またはそのための指針として掲げる基本原則やプラクティスのことを指す。
()
正しくAIを作り、活用するために必要な「AI倫理」について、エンジニアが知っておくべき事項を解説する連載。初回は、AIの普及により浮き彫りになった課題と、AI開発プロセスに内在するリスクについて。
()
「Windows」搭載PCよりも「Mac」の方が安全だという“Mac安全神話”は、なぜ生まれたのか。両者の歴史を振り返りながら、その誕生の背景を探る。
()
アクセンチュアは2021年8月25日、AI設計や活用において企業の社会的責任をいかにして実現するかという、「責任あるAI」をテーマとしたセミナーを開催した。セミナーでは企業が社会的責任を実現するための、4つの具体的なアプローチ方法を紹介した。
()
企業におけるAIを守り、AIが信頼の置けるものとして認識されるようにするために、新しいリスク軽減策を実施する必要がある。
()
金融やエネルギー、情報通信といった「日本の重要な社会インフラ」に、強固なセキュリティを提供したい――。そんな目標を掲げ、ネットワーク事業者の3社が協業を発表した。社会全体でデータ量が増加する中、3社はどのようなセキュリティを提供しようというのか。
()
COVID-19を受けてオフィスの在り方が問われている今、有線LANスイッチの役割はどう変わるのか。有線LANスイッチを買い替えたい人は、製品をどう選べばいいのか。
()
AIは便利な一方、無秩序に利用すると人権侵害などを発生させる恐れもある。AIを使いながらも健全に社会を発展させていくには、一定のルール作りが必要だ。日本と欧州でAIの規制作りを進めるキーパーソンが、規制の考え方などを解説した。
()
NECとシスコはネットワークシステムのサプライチェーン全体を通した真正性の確認や監視、管理を強化し、これに対応したネットワーク機器の提供を2020年度中に開始する。NECの軽量改ざん検知技術とブロックチェーン技術、シスコのTrustworthy技術を組み合わせる。
()
2019年8月29〜30日に開催された「イノベーションジャパン2019」(東京ビッグサイト)で、JST(科学技術振興機構)は、AI(人工知能)の最新動向を紹介するセミナーを行った。JSTは、「機械学習が社会に実装され始めているのが第3次AIブームの大きな特長だ」と述べる。
()
ECは「信頼できるAI」の実現を目指し、7つの指針を盛り込んだガイドラインを発表した。現時点で強制力を持つものではないが、このガイドラインを出発点とした法整備がEUで進む可能性もある。
()
製造業におけるIoT活用が加速している。従来つながっていなかった産業制御(OT)領域が“つながる”ことで新たな価値が生まれようとしている。これらの動きの土台になっているのはネットワークだが、実際にはそこに問題を抱える企業も多い。IoTで価値を生むネットワークの在り方とは何か。考えるべきポイントを示す。
()
セキュリティ対策を進める上で重要になるのが、侵入後の対処に焦点を当てた「サイバーレジリエンス」の強化だ。本稿では、NISTが明らかにした14種類のサイバーレジリエンス手法を紹介する。
()
Intelは、セキュリティ脅威の検知を支援するシリコンレベルの機能セット「Intel Threat Detection Technology」と、Intelプロセッサに組み込まれるセキュリティの機能セット「Intel Security Essentials」を発表した。
()
サイト内検索のランキングアルゴリズムに機械学習を活用した事例を通じて、Deep Learningをはじめとした機械学習の強みと限界を探る連載。今回は、機械学習を活用しやすくする開発・運用体制や、機械学習を実際に活用する人が意識することについて解説します。
()
開発側はとにかく、利用者側は「IoTのセキュリティ」をどれだけ気にしているのだろうか。開発側は楽観視することなくIoTセキュリティの全体像を把握し、セキュリティに注意を払わねばならない。
()
日本マイクロソフトが、エンタープライズセキュリティに関する記者説明会を開催。マイクロソフトのセキュリティに対する取り組みを説明した。また、ラックと協業し、セキュリティソリューションを提供することも発表した。
()
Microsoftはグローバルなサイバーセキュリティの基準の開発の支援に向け、サイバー攻撃の犯人を特定するサイバーアトリビューションの強化を呼びかけている。
()
顧客データへのアクセスを要求する米司法省に対し、Microsoftは越権行為であるとして政府を訴えた。クラウドにある顧客データの「不入権」は認められるのか?
()
米Microsoftのセキュリティ戦略は長らく、他社が見習うべき手本となってきた。だが2015年のMicrosoftの優先事項は、どこか別のところにあるようだ。
()
米国で開催されているセキュリティイベント「RSA Conference 2015」の基調講演では、「Change(変化)」がキーワードとして語られた。
()
日本マイクロソフトが毎年1月に実施している恒例の「Technology Update」が行われ、同社の最新研究や開発動向が紹介された。
()
月例セキュリティ情報は日本時間の7月9日に公開予定。6件のうち2件では、Internet Explorer(IE)とWindowsの深刻な脆弱性に対処する。
()
Microsoftのセキュリティ対策が不十分だと思われているなら、それは同社のTrustworthy Computing(信頼できるコンピューティング)の取り組みが表に出ないためだ。
()
サポート終了へのカウントダウンが始まったWindows XP。Windows 7への移行を容易にするためにIT部門が行うべきこと、移行を支援するツールとは?
()
「Attack Surface Analyzer」では、新開発のアプリケーション導入によって攻撃の様相が変化するかどうかを検証できる。
()
2月に社名を「日本マイクロソフト」に変更するマイクロソフト日本法人。設立25年で変化したビジネスモデルを振り返りつつ、同社が今後注目し、開発を推進するテクノロジを解説した。
()
人為ミスが原因で設定に不備があったMirosoftのネットワークハードウェア端末2台が乗っ取られ、攻撃に利用されていたという。
()
クラウド型サービスでは、企業は個人情報などをどう適切に扱うべきか――。Microsoftの最高プライバシー責任者が自社の取り組みを例に、企業に求められる点を紹介した。
()
“本物の”eBayとPayPalからのメールに鍵の形のアイコンを表示する機能を追加した。将来的にはほかの金融機関などもサポートする見込み。
()
10月22日の発売に向けて、カウントダウンが始まるマイクロソフトの次期主力OS「Windows 7」。筆者が新OSに期待するものとは!?
()
今年も2月1日から「情報セキュリティ月間」がスタートする。インターネット利用の多様化で「忘れ去られがちなセキュリティ対策の大切さに目を向けてほしい」と関係者らは話す。
()
システムを取り巻く脅威から利用者を守るには技術的アプローチでは限界がある。業界の枠組みを越え、「安心利用できるIT環境とは何かを考えるべきタイミング」とマイクロソフトの高橋氏は語る。
()
Windowsで仮想マシンを実行するためのライセンスを変更することも明らかにした。
()
コンピュータをトラステッドな(信頼できる)状態にするための「インテル トラステッド・エグゼキューション・テクノロジー(インテルTXT)」は、企業システムにどのようなメリットをもたらすのだろうか。今回は、インテルTXT、およびトラストチェーンの利用シーンを考えてみよう。
()
Microsoftが提唱する「Trustworthy Computing」を下敷きに、ベンダー中立的なプロジェクトが立ち上げられた。
()
国内のすべてのPCメーカーが採用しているというインフィニオンのTPMチップ。品質向上のためのノウハウや、ユーザーが活用するための取り組みについて同社に聞く。
()
マイクロソフトでは「信頼できるコンピューティング環境:Trustworthy Computing」という独自の取り組みを実施している。プラットフォーム製品を提供する同社では、どのような考え方で安心を提供していくのだろうか。
()
「信頼できるコンピューティング」を実現する技術として注目されている「インテル トラステッド・エグゼキューション・テクノロジー(インテルTXT)」だが、企業システムにこの新技術を適用することで、どのような恩恵が得られるだろうか。今回は、インテルTXTに求められる要件を紹介する。
()
インテルは、セキュリティ技術「TXT」に関する説明会を開催。ホワイトリストを利用してPC起動時に実行環境の信頼性を確認する手法を紹介した。
()
TPMを用いてPC内のデータ保護が行えるBitLockerは、企業におけるセキュリティソリューションの切り札になるだろう。常に情報漏えいの危険性を伴っていた外出時のノートPCの利用が、BitLockerによって劇的に安全になるのだ。
()
日本IBMはセキュリティチップ(TPM)と外部の検証サーバを活用したセキュリティインフラストラクチャの実証実験を産業技術総合研究所と共同で開始した。
()