早期的初始入侵。2021 年 5 月 6 日,东南主要输油管道系统 Colonial Pipeline 遭受了重大勒索软件网络攻击,导致全美金融和供应链陷入混乱,影响经济稳定。此次攻击利用了未实施多因素身份验证的传统虚拟专用网络 (VPN) 系统。攻击者通过破解复杂的密码即可访问系统。这些只是众多利用不成熟的 ICAM 功能的公开网络安全事件中的两个例子,这些功能由 ZT 框架的用户支柱所涵盖。随着类似攻击的增多,组织必须采用成熟的零信任 (ZT) 方法来保护关键的国家安全系统 (NSS) 和其他美国政府 (USG) 和
不仅在数据和人工智能方面,而且在组织战略、人才和文化方面,从而为公司带来强大的竞争优势。(有关关键能力描述,请参阅第 36 页和第 37 页。)这包括与竞争对手保持同步所需的基础人工智能能力,如云平台和工具、数据平台、架构和治理。它还包括“差异化”人工智能能力,如人工智能战略和高管支持,以及可以让公司脱颖而出的创新文化。
对话式人工智能 (AI) 系统最近人气飙升,目前已用于从汽车助手到客户支持等众多应用。对话式 AI 系统的开发由各种各样的软件平台支持,这些平台都有类似的目标,但重点和功能不同。目前缺乏对对话式 AI 平台进行分类的系统基础。我们提出了一个评估对话式 AI 开发平台成熟度级别的框架。我们的框架基于系统的文献综述,其中我们提取了各种开源和商业(或内部)平台的共同和区别特征。受语言参考框架的启发,我们确定了对话式 AI 开发平台在理解和响应用户输入方面可能表现出的不同成熟度级别。我们的框架可以指导组织根据其需求选择对话式 AI 开发平台,并帮助研究人员和平台开发人员提高其平台的成熟度。
摘要。为了指导未来关于管理人工智能 (AI) 的讨论,本文提出了一个具有五个成熟度级别的 AI 管理框架,这些框架与自动驾驶框架的五个级别相当,从无自动化到完全自动化。如果公司超越了孤立无知(0 级),它们将具有初始意图(1 级),通常会发展为独立主动性(2 级)。更高级的管理将导致交互式实施(3 级)和相互依存的创新(4 级)。在此基础上,人工智能与人类知识的紧密结合可通过综合智能(5 级)实现可持续的竞争优势。该框架借鉴了基于智能的公司绩效方法,并为组织中的人工智能成熟度评估提供了基础。它进一步有助于识别许多公司的管理挑战以及主要的组织限制,即使在那些通常被视为人工智能领导者的公司中也是如此。
该项目由香港付货人委员会主办,并由香港特别行政区政府工业贸易署中小企业发展支援基金资助。香港生产力促进局负责实施。本材料/活动(或项目团队成员)表达的任何意见、调查结果、结论或建议并不反映香港特别行政区政府、工业贸易署或中小企业发展支援基金及品牌、升级转型及内销市场专项基金(机构支援计划)评审委员会的观点。
评估并规划我们的行动,以解决来自行业和政府评审员的众多意见。P-CMM 咨询委员会的现任成员包括 David Borland(陆军部、指挥、控制、通信和计算机信息系统主任办公室)、Miriam F. Browning(国家公共行政学院)、Ed Cotter(数字设备公司)、Barry A. Frew(海军研究生院)、Paul Garber(花旗集团)、Paul R. Gehrmann(IBM)、Glenn Gienko(摩托罗拉)、Marlene Griffin-Bunnell(礼来公司)、Watts Humphrey(软件工程研究所)、James Jackson(德州仪器)、Cynthia Kendall(国防部长办公室)、Sally Matthews(总务管理局)、Jeffrey McHenry(微软)、Ronald A. Radice(软件技术转型)、Roger T. Sobkowiak(软件人员概念)和 Ed Thompson(高级研究计划局)。顾问委员会的前成员包括 Belkis Leong-Hong(国防部长办公室)和 Austin Zullo(花旗集团)。
R. Ade,E.R.安德森、B. 安德鲁斯、J. 阿门托、K. 阿伦斯基、R. 贝克托尔德、L. 布拉兹沃斯、M. 布朗、J. 伯勒森、J. 坎贝尔、T. 卡彭特、M. 卡罗尔、E. 切里安、T. 康坎农、 J. Cooper、D. Corpman、D. Coskren、R. Czizik、R. Daniel、J. DeFoe、A. Dniestrowski、R. Elkin、W. Fabrycky、M. Falat、K. Ferraloio、D. Francis、S. Friedenthal、L. Gallagher、C. Giffen、M. Ginsberg、J. Gross、D. Gunther、J. Harbison、W. Hefley、G. Hingle、J. Huller、J. Jaggers、P. James、H. Jesse、 D. 杰斯特,J.P. Jones、K. Jones、G. Kasch、D. Kinney、K. Kirlin、M. Klien、M. Konrad、T. Kudlick、G. Lake、J. Lake、H. Lee、S. Levie、W. Mackey、 B. Mar、J. Marciniak、D. Marquet、D. McCall、S. McCammon、D. McCauley、D. McConnell、B. McDonough、M. Merrill、J. Miller、C. Montgomery、J. Moon、R.中原,C.L.纳尔逊、L.纳尔逊、W.奥兰、G.潘德利奥斯、T.帕克、B.彭科尔、W.彼得森、J.波特、T.鲍威尔、D.普雷克拉斯、R.拉加诺、T.罗伯逊、J.罗马诺、 M. Ross、R. Sabouhi、N. Sanford、R. Schmidt、A. Shumskas、R. Sibner、J. Solomond、A. Sutton、T. Sweeney、Y. Trsonstad、.J. Velman,M. Ward-Callan,C. Wasson,A. Wilbur,A.M. Wilhite、R. Williams、H. Wilson、D. Zaugg 和 C. Zumba。
为了保护数据,组织需要了解其拥有哪些数据,并跟踪其在企业内部和外部的移动方式和访问方式。跟踪数据可能是一项艰巨的任务,因此建议采用一种自动化方法来识别网络上有价值的数据或执行数据清单操作。数据保护可确保数据仅由授权实体访问。对数据的精细控制不仅可以确保企业内部的数据安全,还可以确保可以安全地与其他组织和合作伙伴共享数据以实现互操作性。实施这些活动将限制对手获取目标数据资产的能力。如果对手的攻击得逞,它还将为系统管理员提供需要缓解的受损资产的可见性。