Es hora de que Apple se adentre en el mundo de las gafas inteligentes. Se trata de una categoría de producto emergente que combina inteligencia artificial, cámaras y audio… tres componentes en los que el fabricante del iPhone ya es experto o está trabajando duro para mejorar.
Las gafas Apple podrían ser cruciales para la empresa a largo plazo, ya que serían un paso importante para convertir los auriculares Vision Pro AR en un producto viable algún día.
Gafas Apple: empieza poco a poco
Apple Visión Pro Equipado con tecnología de vanguardia que lo convierte en el mejor visor de realidad aumentada con diferencia. También es voluminoso, pesado y muy caro: 3.500 dólares.
Por supuesto, Apple está trabajando para solucionar estos fallos en futuras versiones. Pero eso llevará años. Predigo que el Vision Pro delgado, liviano y asequible no estará en el mercado antes de 2030. Esa es una estimación optimista. La empresa necesita un producto viable mucho antes.
Una forma de lograrlo es seguir la estrategia de producto opuesta a la de Vision Pro: comenzar con un dispositivo básico que sea simplemente un primer paso hacia el objetivo final y luego construir sobre él. Esas son las gafas Apple. Combinará la cámara, los parlantes abiertos y Siri con tecnología de inteligencia artificial en un par de marcos livianos.
Nada de esto es sofisticado, ya que Ray Ban Está despejado. La versión de Apple será un par de AirPods rediseñados con una cámara que carga automáticamente fotos y videos en iCloud. Un iPhone será imprescindible para cualquier trabajo. Sí, es un dispositivo básico, pero hará más que los AirPods con una batería de mayor duración. Se puede vender por menos de 500 dólares.
2025 o 2026, no 2027
La buena noticia es que Apple Ya se está trabajando en unas gafas inteligentessegún un informe no confirmado de este otoño. Supuestamente, estos serán utilizados La inteligencia visual de Apple Identificar los elementos que rodean al portador. El problema es que no se espera que esto suceda antes de 2027. Esperar tres años es un retraso demasiado largo para entrar en esta importante categoría de productos.
La inteligencia visual sería excelente para las Apple Glasses 2.0, pero es necesario lanzar una versión más básica durante el próximo año, o las Meta se quedarán atrás de Apple. y esperamos Las primeras gafas inteligentes de Samsung En unas pocas semanas.
De cara al futuro, a medida que la tecnología de pantalla se vuelva más barata, las Apple Glasses 3.0 podrían ofrecer la misma funcionalidad que el Apple Watch excepto mostrarlas frente a los ojos del usuario en lugar de en su muñeca. Este es el modelo a seguir: mejorar progresivamente un dispositivo básico, manteniendo el producto accesible en todo momento.
Las gafas Apple evolucionan a Vision Pro
El Vision Pro actual tiene casi toda la tecnología que uno podría desear en un auricular AR. Sus pantallas son impresionantes, rastrean fácilmente los movimientos de la mano del usuario y el software es intuitivo y suave como la seda. Por eso es caro y pesa mucho. El plan básico de Apple para solucionar estas deficiencias es esperar a que la tecnología de pantalla, procesador y batería haga realidad su sueño. Esto no funcionará.
Las Apple Glasses, por otro lado, se pueden fabricar utilizando la tecnología disponible en la actualidad. A medida que surgen mejoras en pantallas, baterías, etc., están evolucionando hasta el punto en que la línea de productos puede fusionarse con Vision Pro. Esta es una estrategia viable a largo plazo.
avanzado Las gafas inteligentes con realidad aumentada son el futuro de la tecnología. Con el tiempo reemplazarán a los teléfonos inteligentes, relojes inteligentes, tabletas y computadoras portátiles. En realidad, cualquier cosa que tenga una pantalla. Apple no puede perder este barco en absoluto. Es por eso que necesita tanto Apple Glasses como Vision Pro en su línea.
Una propuesta de la UE para filtrar todas sus comunicaciones privadas para detener la difusión de material de abuso sexual infantil (CSAM) vuelve a estar en la agenda de los reguladores.
Lo que pensaron los críticos Control de chat Ha habido muchas idas y vueltas desde que la Comisión Europea presentó la primera versión del proyecto de ley en mayo de 2022. El último acontecimiento se produjo en octubre de 2024, cuando una decisión de último minuto de los Países Bajos de abstenerse en la votación impulsó la presidencia del Gobierno húngaro. Consejo que elimine la cuestión del debate previsto.
Ahora, casi dos meses después, la controvertida propuesta ha vuelto y se encuentra entre los temas que el Consejo de la UE tiene previsto debatir hoy. 4 de diciembre de 2024.
¿Qué es el proyecto de ley de inspección CSAM de la UE?
Como se informó anteriormente, los legisladores han implementado algunos cambios al proyecto de ley CSAM de la UE en medio de crecientes críticas de los organismos de privacidad, tecnología y políticas.
Inicialmente, el plan era exigir que los servicios de mensajería y los proveedores de correo electrónico escanearan todos sus mensajes en busca de material ilegal, independientemente de si ese material estaba cifrado, como las conversaciones de WhatsApp o Signal, por ejemplo, para garantizar que las comunicaciones permanecieran privadas entre el remitente y el destinatario.
Los legisladores han propuesto utilizar lo que se conoce como escaneo del lado del cliente, una técnica que ha sido utilizada por expertos, incluidos algunos… Mejor VPN Los proveedores de servicios y las aplicaciones de mensajería han advertido durante mucho tiempo que no se puede implementar sin romper el jailbreak de cifrado. Incluso el Reino Unido ha suspendido este requisito bajo la Ley de Seguridad en Internet hasta…Es técnicamente posible hacer esto.“.
Avance rápido hasta junio de 2024, Segunda versión de la propuesta de la UE Su objetivo es apuntar a imágenes, vídeos y URL compartidos en lugar de mensajes de texto y de voz según el permiso de los usuarios. Sin embargo, hay una advertencia: debes aceptar escanear el material compartido antes de cifrarlo para continuar usando la funcionalidad.
Hice esta formulación Los expertos en privacidad están enojadosy Meredith Whittaker, presidenta de la Signal Foundation, describe la llamada “moderación de carga” como un “juego retórico”.
📣Declaración oficial: La nueva propuesta de moderación de chat de la UE para el escaneo masivo es la misma moderación de siempre con un nombre completamente nuevo. Ya sea que lo llame puerta trasera, puerta de entrada o “moderación de carga”, socava el cifrado y crea importantes vulnerabilidades de seguridad https://t. co/g0xNNKqquA pic.twitter.com/3L1hqbBRgq17 de junio de 2024
En septiembre hubo otra versión. Filtrado por Politico. Los proveedores de telecomunicaciones tendrán libertad para decidir si utilizan inteligencia artificial para identificar imágenes y conversaciones de texto como sospechosas o no. Sin embargo, estas empresas estarán obligadas por ley a escanear todas las conversaciones de los usuarios e informar cuando encuentren contenido ilegal.
De acuerdo a Últimos datos Desde el Partido Pirata Europeo, la gran mayoría de países ya han manifestado su apoyo a la nueva propuesta. Incluso países como Francia, que anteriormente estaban entre los gobiernos de oposición, ahora se han sumado a la lista de partidarios.
En el momento de redactar este informe, sólo unos pocos miembros de la UE están indecisos (Italia, Portugal y Finlandia) o indecisos (Austria, Bélgica, República Checa, Estonia, Alemania, Luxemburgo, Países Bajos, Polonia y Eslovenia).
Pero esto puede cambiar después de la reunión del 4 de diciembre.
Seagate BAE Systems ha probado la primera solución de almacenamiento de datos de alta capacidad diseñada para su uso en el espacio.
Rigidez SSD Fue evaluado a bordo de la Estación Espacial Internacional como parte de una misión destinada a mejorar el almacenamiento de datos para los satélites de órbita terrestre baja (LEO), abordando desafíos como la disipación de calor, los entornos no presurizados y la ausencia de refrigeración convencional.
Esta tecnología podría eventualmente expandir las CDN y admitir aplicaciones impulsadas por IA en el espacio. Al agregar almacenamiento a las infraestructuras satelitales, la inferencia y el análisis de la IA en tiempo real pueden llegar a áreas que antes eran inaccesibles, proporcionando conectividad de última milla donde no existen redes de fibra o celulares.
Conduciendo en el espacio
“Space Drive” de Seagate era parte de una carga útil más amplia de BAE Systems que incluía software basado en Linux para procesamiento de datos en tiempo real.
Este software permite aplicaciones en contenedores que se pueden actualizar en órbita, adaptándose a los requisitos cambiantes de los sistemas espaciales.
Además, la carga útil contiene una sonda de radiofrecuencia y una cámara infrarroja de longitud de onda corta (SWIR) para mejorar las capacidades de medición atmosférica, modelado de huracanes y pronóstico del tiempo.
“Nuestro equipo pudo ensamblar, integrar y probar esta carga útil en sólo ocho meses”, dijo Steve Smith, vicepresidente de ingeniería, ciencia y análisis de BAE Space & Mission Systems. Fabricación aeroespacial.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
El SSD Seagate de 2 TB con conectividad PCIe Gen3 x4, que puede ver en la imagen “Unidad de demostración terrestre” a continuación, y que Seagate planea vender en 2025, está diseñado específicamente para soportar las duras condiciones del espacio. Entregado a la Estación Espacial Internacional a través de la misión de reabastecimiento de la NASA y ensamblado por astronautas a bordo, el dispositivo que utiliza SSD de Seagate alcanzó velocidades asombrosas de más de 2 gigabits por segundo.
Está previsto que la misión dure un año y finalizará con el regreso de la carga útil a la Tierra para su análisis. Los ingenieros de BAE Systems y Seagate examinarán los efectos de la exposición al espacio en el rendimiento y la durabilidad de las SSD y utilizarán estos datos para mejorar diseños futuros y desarrollar soluciones de almacenamiento flexibles para aplicaciones espaciales.
El Servicio de Inmigración de Nigeria (NIS) ha lanzado una agenda de reforma integral destinada a fortalecer la seguridad nacional y la gestión de la migración.
Así figura en una declaración firmada por el Contralor General de NIS, Kemi Nandap, y emitida por el Oficial de Relaciones Públicas del Servicio (SPRO), Sr. Kenneth Odo, luego de la conferencia anual del servicio en Jos, Plateau, el sábado.
La conferencia se llevó a cabo del miércoles 30 de octubre al sábado 2 de noviembre bajo el tema “Fortalecimiento de la seguridad fronteriza y la gestión de la migración en un mundo globalizado: desafíos y oportunidades para Nigeria”.
Nandap dijo que la conferencia contó con 448 participantes, entre ellos altos funcionarios gubernamentales, diplomáticos y partes interesadas.
Dijo que el evento tiene como objetivo evaluar la preparación del servicio, identificar desafíos emergentes y desarrollar estrategias sostenibles para reorganizar el sistema nacional de inteligencia.
“NIS continuará colaborando con agencias y partes interesadas relevantes. Se utilizará tecnología de punta para mejorar la seguridad fronteriza y la gestión de la migración.
“Se desarrollará un plan estratégico para alinearse con las iniciativas del Gobierno Federal en materia de inversión extranjera directa y turismo.
“Las oficinas departamentales de inmigración se reestructurarán para mejorar la recopilación de inteligencia y la participación de la comunidad. Una mayor reingeniería de las operaciones mejorará el profesionalismo, el patriotismo y la disciplina”, dijo.
También dijo que se dará prioridad a la capacitación y el desarrollo de capacidades para mejorar la adquisición de conocimientos y el profesionalismo.
Según sus palabras, se implementará una sólida póliza de seguro médico y un paquete de pensiones para los oficiales retirados.
El jefe del NIS expresó su agradecimiento al presidente Bola Ahmed Tinubu y al ministro del Interior, Dr. Olubunmi Tunji Ojo, por su apoyo.
El gobernador del estado de Plateau, Caleb Motfang, también fue honrado por su hospitalidad y ayuda para que la conferencia fuera un éxito.
Las herramientas de IA generalmente requieren acceso a la computación en la nube para tener suficiente potencia para funcionar, pero es posible que su uso futuro de IA no necesite nada más que lo que está disponible en su dispositivo si Qualcomm logra su objetivo. El gigante tecnológico ha presentado un nuevo sistema llamado Qualcomm AI Orchestrator que tiene como objetivo integrar herramientas y experiencias de IA y mantener el proceso en sus dispositivos.
Qualcomm AI Orchestrator integra todos sus usos de IA, incluido lo que hace en su computadora, su dispositivo móvil e incluso en su automóvil. El orquestador tiene en cuenta las preferencias personales y el contexto circundante cuando opera para aprovechar al máximo lo que pueden proporcionar las diferentes aplicaciones y servicios de IA accesibles.
Es el aspecto de la adaptación individual el que destaca como el mayor atractivo de un coordinador de IA. La IA utiliza información en su dispositivo sobre sus contactos, dónde viaja habitualmente, qué hace en un día e incluso las aplicaciones que utiliza para personalizar la experiencia y crear un gráfico de conocimiento personal. Por ejemplo, si tiene una aplicación en la que confía para reservar asientos en un restaurante, AI Orchestrator usará esa aplicación para recomendar lugares a donde ir y reservar una hora si así lo solicita. Es un enfoque más proactivo que el sistema estándar de consulta y respuesta con el que quizás esté familiarizado cuando realiza búsquedas de texto o voz.
Todo el proceso es más rápido y seguro porque la inteligencia artificial se ejecuta en el dispositivo. Esto significa que puede almacenar información personal sin preocuparse de que actores malintencionados la roben o la compartan desde un servidor en la nube. También hace que la IA le responda más rápido, incluso cuando se consume más energía para interacciones multimedia con audio y elementos visuales.
vida organizada
“Imagínese un escenario en el que comienza el día con un montón de notificaciones en su teléfono”, explicó Qualcomm en una publicación de blog. “No tienes tiempo para leerlas hasta la hora del almuerzo, por lo que en lugar de leer todas las notificaciones tú mismo, tu asistente de inteligencia artificial crea automáticamente un resumen de notificaciones y puede seleccionar cuáles son importantes”.
Qualcomm AI Orchestrator es esencialmente un líder que “orquesta” herramientas de IA, no solo dentro del dispositivo sino a través de múltiples interfaces. Entonces, la IA que usa su teléfono para configurar su reserva para cenar también está vinculada a la navegación de su automóvil y al calendario en la computadora de su hogar para que pueda llegar al restaurante y recibir una alerta de que no está respondiendo a los correos electrónicos en esa vez. tiempo.
En cierto modo, esto suena muy similar a la inteligencia interpersonal y la conexión contextual. inteligencia de manzana Está previsto que llegue a Siri en los próximos meses. La diferencia es que manzana La función AI solo es compatible con algunos dispositivos iPhone, Mac y iPad. Qualcomm AI Orchestrator puede instalarse en todo tipo de dispositivos que ejecuten los últimos conjuntos de chips de Qualcomm.
Regístrese para recibir noticias de última hora, reseñas, opiniones, las mejores ofertas tecnológicas y más.
Qualcomm espera ampliar aún más el alcance del coordinador a medida que las herramientas de inteligencia artificial sigan evolucionando. Puede terminar ayudando a operar sus dispositivos domésticos inteligentes e incluso haciendo llamadas telefónicas a agentes de servicio al cliente que no desea realizar. Incluso si es poco probable que el sueño de Qualcomm de redefinir la forma de interactuar con la IA se haga realidad en el corto plazo, el concepto de procesamiento de IA interconectado pero en el dispositivo podría resultar lo suficientemente popular como para que otros sigan el ejemplo de Qualcomm en su próxima línea de productos de inteligencia artificial.
El mundo de la regulación avanza notablemente con lentitud y, por lo general, se necesitan años de propuestas, revisiones y reformulaciones antes de que las nuevas regulaciones se conviertan en ley. Esto tiene sentido: cuando se trata de leyes que podrían afectar a millones de personas y remodelar aspectos de nuestras vidas, el más alto nivel de escrutinio es esencial.
Pero este enfoque se ve desafiado por el ritmo implacable de la evolución de las ciberamenazas. A medida que los grupos de ciberdelincuentes continúan mejorando sus ataques para maximizar los ingresos e infligir mayores daños, los gobiernos están bajo presión para responder e impulsar el cambio a través de nuevos marcos y orientaciones que obligarán a las organizaciones a implementar estándares de ciberseguridad más altos. proteccion.
Las regulaciones desempeñan un papel influyente en la configuración de las estrategias de seguridad y el aumento del nivel de seguridad, y dada la escala y el costo de las perturbaciones que causan, Secuestro de datos Los ataques cibernéticos preocupan especialmente a las autoridades de todo el mundo. Las leyes que establecen cómo las organizaciones protegen, responden y reportan ataques de ransomware tienen como objetivo fortalecer nuestras defensas cibernéticas nacionales y disuadir a los atacantes.
Esto es bienvenido; Sin embargo, el cambio lleva tiempo y el cumplimiento de las regulaciones no es un fin en sí mismo. Las organizaciones también deben asumir la responsabilidad de mantenerse a la vanguardia cuando se trata de mitigar amenazas de manera proactiva en lugar de esperar a cumplir con el requisito mínimo.
Dr. Darren William
CEO y fundador de BlackFog.
El cambiante panorama regulatorio
A fines del año pasado, el gobierno británico publicó un informe calificando al ransomware como una amenaza nacional, indicando que existía un alto riesgo de un ataque “catastrófico”. Dada la magnitud de las amenazas que enfrenta ahora el Reino Unido, el gobierno anunció en mayo propuestas para informar obligatoriamente sobre el ransomware y un posible acuerdo de licencia antes de que las víctimas paguen cualquier rescate.
A medida que los ataques de ransomware se convierten en un problema de seguridad nacional, las amenazas contra la infraestructura crítica tienden a provocar las reacciones más rápidas de los gobiernos. Tras el ataque de ransomware al Colonial Pipeline, por ejemplo, el gobierno de EE. UU. emitió una guía exigiendo a los operadores de oleoductos que mejoraran los requisitos de seguridad, sentando un precedente para otros sectores.
La interrupción causada por los sistemas cifrados es sólo una parte de la historia, y en qué se centran principalmente los atacantes Datos Con la filtración de datos, millones de personas se enfrentan a la posibilidad de que bandas criminales compren y vendan sus datos privados en la web oscura.
Suscríbase al boletín TechRadar Pro para recibir todas las noticias, opiniones, funciones y orientación que su empresa necesita para tener éxito.
En consecuencia, las regulaciones recientes se han centrado cada vez más en la protección de datos. Más recientemente, la propuesta Ley de Derechos de Privacidad de EE. UU. se ha centrado en la notificación de violaciones de datos, los derechos del consumidor y mecanismos estrictos de aplicación. La Ley de Derechos de Privacidad de EE. UU. tiene como objetivo unificar varias leyes estatales en un estándar federal integral, que afecta en gran medida la forma en que las empresas manejan y protegen los datos.
APRA propone una gama de datos de consumidores Privacidad Estas medidas son similares a las del RGPD, junto con responsabilidades más estrictas de las empresas para mantener la integridad de los datos. Esto incluye requisitos relacionados con la identificación de vulnerabilidades, la prueba de sistemas y la mejora de la capacitación de los empleados sobre protocolos de seguridad.
A medida que aumentan los riesgos para las empresas que no protegen adecuadamente los sistemas y los datos, el cambio regulatorio también está poniendo las acciones de los altos ejecutivos en el centro de atención. Este enfoque en la responsabilidad individual es una tendencia creciente, ya que los directores de seguridad de la información y otros tomadores de decisiones enfrentan la amenaza de responsabilidad personal en caso de violaciones graves. La nueva posición de la SEC sobre divulgación de seguridad exige que los incidentes se informen en un plazo de cuatro días y asigna a los funcionarios de seguridad de la información la responsabilidad de garantizar que esto suceda. En un caso histórico, la Comisión de Bolsa y Valores acusó al director de seguridad de la información de SolarWinds de fraude y falla de control interno sobre la notoria violación de la cadena de suministro de software de la compañía.
La colaboración es la clave para una regulación eficaz
Los ejecutivos del Reino Unido pueden ver este desarrollo con preocupación, y la naturaleza global de las tendencias de seguridad significa que debemos prestar atención a los cambios regulatorios importantes en ambos lados del Atlántico. El hilo común es que para que las regulaciones sean efectivas, deben ser realistas y aplicables por parte de las empresas. Los gobiernos y los organismos reguladores pueden crear regulaciones más efectivas contactando a expertos de la industria para comprender las limitaciones y capacidades prácticas. Simplificar los procesos de cumplimiento y brindar orientación clara y práctica ayudará a garantizar que las regulaciones mejoren la seguridad en lugar de obstaculizarla.
Para este fin, la consulta con expertos de la industria es esencial al formular ciberseguridad Reglamentos. Es más probable que las regulaciones se cumplan mejor si se basan en conocimientos prácticos de los profesionales de la industria. cooperación Colaborar con profesionales de seguridad también garantiza que las políticas no solo sean ejecutables, sino también efectivas para abordar las amenazas actuales.
La colaboración entre diversas industrias es crucial para que se intercambien mejores prácticas y soluciones innovadoras entre los tomadores de decisiones en diversos campos, así como entre los sectores público y privado. Esto es especialmente importante ya que los grupos de amenazas utilizan las mismas tácticas en múltiples sectores. Al trabajar juntos, los gobiernos y las industrias pueden priorizar la protección de datos y aumentar la resiliencia ante ataques disruptivos.
Estrategias para mejorar la resiliencia
Las empresas deben evaluar cuidadosamente sus medidas de seguridad de datos frente a las regulaciones gubernamentales y de la industria; sin embargo, el cumplimiento debe verse como un estándar mínimo y no como el objetivo final.
Las empresas deberían buscar activamente implementar estrategias para mejorar la resiliencia, en lugar de esperar a que estas estrategias se vuelvan obligatorias. Esto incluye implementar autenticación multifactor, realizar auditorías de seguridad periódicas para identificar vulnerabilidades y proporcionar las capacidades necesarias para identificar comportamientos maliciosos y prevenir fugas de datos. También es fundamental capacitar a los empleados sobre las mejores prácticas de ciberseguridad.
Con los atacantes apuntando a extraer datos, Mirando Regular el tráfico saliente para poder detener el robo de datos antes de que algo salga del sistema es una de las capas más importantes de cualquier estrategia de ciberseguridad.
Sin embargo, a menudo encontramos que las empresas están tan preocupadas por monitorear las señales de amenazas externas entrantes que ignoran lo que surge de ellas. Debido a que no cuentan con un sistema de monitoreo efectivo, no saben lo suficiente como para saber si están experimentando un problema de fuga de datos.
Esto es similar a lo que vimos en el apogeo de la pandemia de Covid-19, donde los países anunciaron que sus tasas de infección eran bajas porque no estaban realizando pruebas activamente. Hay muchas empresas que confían en sus estrategias porque no miran en el lugar adecuado para darse cuenta de que pueden tener un problema.
Al evitar que los sistemas se vean comprometidos con estrictos controles de acceso y evitar que datos confidenciales abandonen la red mediante medidas como la prevención de fuga de datos (ADX), las organizaciones pueden evitar tener que negociar con atacantes o que sus datos accedan a la Dark Web. Mientras tanto, los grupos amenazantes se moverán en busca de objetivos más fáciles y menos preparados.
A medida que los gobiernos y reguladores de todo el mundo comienzan a centrarse más en la presentación de informes y la protección de datos, las organizaciones deben prepararse para satisfacer más necesidades de cumplimiento en el futuro cercano. Dar prioridad a la visibilidad y el control sobre el acceso al sistema y los datos críticos reducirá el impacto de los ataques disruptivos y preparará a las empresas para cumplir con las demandas de los reguladores a medida que los legisladores tomen más medidas para fortalecer nuestras defensas colectivas.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde destacamos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no reflejan necesariamente los puntos de vista de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro
We’ve got an iPad event coming in hot! Image: Cult of Mac
This week on Cult of Mac’s podcast: The surprise Apple event on May 7 looks like an iPad and Apple Pencil extravaganza. What’s on Cupertino’s agenda? We discuss all the latest iPad rumors.
Also on The CultCast:
Apple might finally fix one of the iPad’s most glaring omissions. Can you say iPad calculator app?
iOS 18’s big push into artificial intelligence leaves some of us hopeful and others of us skeptical. Same goes for the iPhone 16’s rumored move away from physical buttons.
Some new Apple Watch Series X concept art gets our hearts pounding. (Better check that ECG!)
Plus, an instant tangent where we hear all about Erfon’s failed attempt at buying his dream camera.
Listen to this week’s episode of The CultCast in the Podcasts app or your favorite podcast app. (Be sure to subscribe and leave us a review if you like it!) Or watch the video live stream, embedded below.
The CultCast live stream archive: Apple’s May 7 event announced
Watch the video version of our podcast where we talk about the Apple “Let Loose” event:
Our sponsors: CultCloth and The CultCast subscriptions
This week’s top Apple news
On the show this week: Your host Erfon Elijah (@erfon), Cult of Mac managing editor Lewis Wallace (@lewiswallace) and Cult of Mac writer D. Griffin Jones (@dgriffinjones).
Here are the headlines we’re talking about on this week’s show:
This year, a critical agenda item for business leaders is the strategic consolidation of systems and technology stacks. The driving force behind this move? A quest to streamline operations, significantly cut costs, and mitigate risks. At the heart of this transformative strategy lies the challenge of addressing and minimizing technical debt associated with legacy systems.
Technical debt is a multifaceted issue, stemming from factors including the chronic underfunding of IT infrastructure, widening discrepancies between user needs and existing technological solutions, and a depletion of critical system knowledge as the architects behind these systems retire or move on. Anecdotes are rife of Cobol programmers being lured out of retirement with offers to more than double their earnings, highlighting the measures companies are taking to bridge these gaps.
These gaps not only make system maintenance management and upgrades a daunting and expensive task but also severely restrict an organization’s ability to adapt or extend its systems to tackle emerging challenges. This inertia acts as a significant barrier to innovation, curbing an organization’s agility and its capacity to evolve alongside its customers or to pivot into new markets successfully.
It’s not just software development that is experiencing these issues. It also spans the management of the system and environments in which they run, with a survey of 500 UK businesses revealing almost all have talent shortages in technology.
The scarcity of data experts is hampering efforts to wrangle maximum value out of data from inside and outside a business – a growing need among businesses as we move into the era of AI where data is a prime asset. Even for companies not on the brink of a major AI rollout, the necessity for fast access to reliable data for critical operations, decision-making, and crafting personalized customer experiences is paramount.
Chris Norton
Managing Director, InterSystems UK & Ireland.
A strategic imperative
Addressing technical debt transcends mere operational upkeep; it’s a strategic imperative that demands attention. As organizations evolve, decision-makers are tasked with a critical balancing act: determining whether to maintain or overhaul their aging tech infrastructure. This challenge is especially pronounced in sectors like banking and financial services, where each merger, acquisition, or launch compounds the complexity of existing systems.
Amidst this complexity, emerging technologies like data fabrics, cloud computing platforms with auto adaptive functionality that offer functional composability using no or low code, and Generative AI tools for coding, present opportunities to innovate. Yet, the rapid pace of technological evolution carries the risk of inadvertently accumulating new technical debt—a risk that, while difficult to quantify, looms large.
Sign up to the TechRadar Pro newsletter to get all the top news, opinion, features and guidance your business needs to succeed!
Creating a blueprint for modernization
The journey towards modernization necessitates a holistic approach that encompasses cultural and process changes, not just technological upgrades. Success in this endeavor, particularly in the face of a prevalent skills gap, requires a focus on initiatives that align with core business goals and promise a solid return on investment. Garnering widespread support hinges on clearly articulating the existing challenges that modernization aims to resolve, showcasing potential efficiency gains and bottom-line benefits.
Identifying the most pressing cases for modernization involves a thorough evaluation of existing systems, focusing on those that significantly hinder operational efficiency or degrade the customer experience. Key indicators such as system downtime, maintenance expenses, user feedback, and congruence with current business objectives are critical in this analysis.
Systems plagued by instability, demanding excessive manual oversight, or are incompatible with emerging technologies emerge as the top candidates for modernization. Targeting these areas for improvement not only boosts operational efficiency and customer satisfaction but also ensures that investments are directed towards initiatives with the greatest potential impact.
A focus on specific, high-impact areas will highlight early wins to a broad range of stakeholders, building momentum and support for ongoing modernization plans. For instance, upgrading an outdated customer relationship management (CRM) system might directly enhance customer experiences and sales, serving as a compelling proof point for the broader modernization agenda.
Allaying concerns over business continuity
The apprehension among senior leadership regarding the scale of modernization efforts and the potential risks to business continuity during the adoption of cutting-edge technologies is often over-played. Concerns that critical business data flows might be jeopardized are increasingly becoming outdated, thanks to advancements in data management technologies.
The evolution towards more sophisticated data management strategies, such as the implementation of smart data fabrics, is addressing these challenges head-on. This approach is particularly beneficial for organisations aiming for rapid access to high-quality, AI-ready data that is dependable, trusted, and accurate. This architectural approach underpins modernised systems without the need for replacement. The fabric brings the data together for analysis as required, without disruptive restructuring of the way information is held.
Using a smart data fabric, organizations can continue to extract value from their current systems, while concurrently advancing their modernization agenda. This dual-path strategy ensures that organizations can continue their operations without interruption, all the while laying the groundwork for a more agile, data-driven future.
Reducing cybersecurity vulnerabilities
As technology evolves, so do the tactics of cybercriminals, making it harder to protect legacy systems without another layer of data security that is easy to manage.
Reducing technical debt in this area will help organizations to significantly lower their risk profile, protect sensitive data, and streamline compliance with regulations. Automating and streamlining reporting through enhanced data management is a major gain in efficiency and compliance, boosting relationships with regulators as well as reducing cost. This is particularly vital in sectors such as finance, healthcare, and retail, where the integrity of data security and privacy is crucial.
Conclusion
In essence, tackling technical debt by consolidating technology stacks isn’t just about cost-saving; it’s a strategic imperative for businesses aiming to remain competitive and agile in an ever-changing landscape. Modernizing data management practices allows businesses to address the challenges associated with technical debt effectively, without the need for significant disruptions, paving the way for broader innovations across processes, products, and services.
This article was produced as part of TechRadarPro’s Expert Insights channel where we feature the best and brightest minds in the technology industry today. The views expressed here are those of the author and are not necessarily those of TechRadarPro or Future plc. If you are interested in contributing find out more here: https://www.techradar.com/news/submit-your-story-to-techradar-pro
In a significant move towards the expansion and responsible utilization of artificial intelligence, Google has recently published an AI Opportunity Agenda. This comprehensive document sets forth policy recommendations aimed at maximizing the benefits of AI, while also addressing the potential risks associated with its adoption. The agenda is anchored around three main pillars: investment in AI infrastructure and innovation, building human capital and an AI-ready workforce, and maximizing AI accessibility and adoption.
“We stand at a pivotal moment in the development of artificial intelligence. The choices made by governments, industry, and civil society at early stages of technological development shape its trajectory. Now is the time for policymakers and communities to come together on a comprehensive AI opportunity agenda, based on common interests across the scientific and research community, workforce and economic priorities, public health, and global development.
Together we must ensure that AI makes lives easier, helps solve complex challenges, and enables us to reach big goals. To date, there has been a strong and appropriate focus on addressing potential future risks from AI. We have seen governments take important steps together with companies and other civil society stakeholders to address and mitigate these risks.”
Google AI Opportunity Agenda
At the heart of the AI Opportunity Agenda is a call to bolster investment in AI infrastructure and innovation. Google’s document underscores the importance of providing researchers, technologists, and businesses with access to the tools they need to drive AI initiatives. To create an environment conducive to AI innovation, the agenda proposes the establishment of pro-innovation legal frameworks. A significant recommendation is the creation of a Global Resource for AI Research, a hub that would facilitate the sharing of insights and foster international collaboration in the field of AI. Additionally, the agenda underscores the need for robust trade and investment policies to further encourage international cooperation in AI research and development.
The second pillar of the agenda focuses on building human capital and cultivating an AI-ready workforce. Recognizing the transformative potential of AI across industries, the agenda proposes the creation of a global AI Corps. This initiative would extend AI training programs, thereby equipping a broader segment of the workforce with the skills needed to navigate an AI-driven landscape. The agenda also emphasizes the need to integrate AI into education systems, fostering a new generation of AI-literate individuals. Furthermore, it suggests the establishment of flexible immigration pathways for AI experts and a safety net with an AI adjustment assessment program, acknowledging the global nature of the AI talent pool and the potential displacement caused by AI integration.
The third and final pillar of the AI Opportunity Agenda is centered on maximizing AI accessibility and adoption. The agenda proposes that governments play a pivotal role in harnessing the power of AI to enhance public services. To this end, it suggests that governments build more AI expertise and consider establishing a centralized resource of experts. The agenda also emphasizes the importance of helping small businesses access AI. This could be achieved by providing digital coaches and training, thereby enabling these businesses to leverage AI to improve their operations and competitiveness.
Google’s AI Opportunity Agenda represents a comprehensive blueprint for harnessing the potential of AI in a manner that is both responsible and inclusive. It underscores the importance of collaboration between public and private stakeholders in realizing the promise of AI across various fields, including medicine, agriculture, and economic productivity. This agenda serves as a reminder that while AI presents significant opportunities for advancement, these opportunities must be pursued with a keen awareness of the need for responsible governance, workforce readiness, and equitable access. By doing so, we can ensure that the benefits of AI are maximized for all. Other articles we have written that you may find of interest on the subject of artificial intelligence :
Source: Google
Filed Under: Technology News, Top News
Latest timeswonderful Deals
Disclosure: Some of our articles include affiliate links. If you buy something through one of these links, timeswonderful may earn an affiliate commission. Learn about our Disclosure Policy.