Выбор между защитой конфиденциальности и защитой здоровья стоять не должен. И тем не менее иногда ситуация выглядит именно как такой выбор. Ведь с защитой приватности дела порой обстоят лучше, чем с доступом к медицинским данным для специалистов, чья работа связана с охраной здоровья и для которых эти данные — основной ресурс. Как обеспечить разумный баланс между сохранением конфиденциальности медицинских данных и их доступностью для врачей, пациентов и исследователей данных? О том, почему медицинскому искусственному интеллекту нужны «доноры» данных и как сделать эту модель популярной, в том числе и среди молодежи, размышляет Борис Зингерман, генеральный директор Ассоциации разработчиков и пользователей искусственного интеллекта в медицине «Национальная база медицинских знаний».
Данные в медицине играют сегодня чрезвычайно важную роль, однако отсутствуют четкие регламенты обработки и управления ими. В результате на всех уровнях использования медицинских данных возникают вопросы: кому принадлежат медицинские данные пациента, кто может ими распоряжаться, кому и как должен быть предоставлен к ним доступ?
Ввиду постоянного развития облачных вычислений трудно предсказать, что ждет нас в будущем. Пол Мэттс, вице-президент Veeam, выделяет четыре ключевые тенденции в этом сегменте в 2018 году
Программные решения предоставляют широкие возможности для организации конференц-связи и при этом экономически более привлекательны
В системы видео-конференц-связи нового поколения встраиваются элементы искусственного интеллекта.
Заказчики проявляют активный интерес к отечественным решениям, однако пока приглядываются и тестируют.
Основная доля проектов ВКС приходится на оснащение малых переговорных комнат, актовых залов для проведения групповых совещаний и организацию переговоров с небольшими офисами в малых городах.
На фоне роста интереса корпоративных заказчиков к облачным технологиям, а также распространения DevOps-процессов контроллер доставки приложений ADC становится все более востребованным инструментом для разработчиков приложений.
Защититься от атак и вирусов помогут только комплексные меры безопасности, предусматривающие использование новейших средств защиты корпоративной сети.
Для некоторых процессов удалось радикально повысить точность определения атак, причем настолько, что достигнутая точность превысила показатели человека.
С появлением в бизнес-лексиконе модного слова «эджайл» у защитников приложений прибавилось головной боли.
Каких изменений нам следует ожидать на рынке сетевого оборудования в наступившем году?
Непросто донести до людей, зачем им нужен цифровой умный город: с такой важной составляющей умного города, как «умные люди», в России, похоже, действительно проблемы.
При размещении клиентских приложений в облаке необходимо предусмотреть меры защиты на случай наличия в них уязвимостей и других недекларированных возможностей.
При росте числа атак игнорировать процесс исследования защищенности программного обеспечения не получается, но и затягивать сроки выпуска новых функций из-за таких исследований тоже не выход.
Чем важнее для вашего бизнеса приложение, которое вы передаете в ЦОД, тем тщательнее должен прорабатываться вопрос безопасности.
Традиционно от служб информационной безопасности бизнес требует сокращения рисков, отсутствия инцидентов и соответствия требованиям государственных, отраслевых и других регуляторов. Бизнес ценит в информационной безопасности экономический подход, который коротко можно описать фразой «забор должен быть не дороже амбара».