Разное

Социально-сетевые бизнес-взаимодействия и угрозы конкурентов

Социально-сетевые бизнес-взаимодействия и угрозы конкурентов. Бизнес-ориентированные социально-сетевые (далее, соцсетевые) данные, генерируемые бизнес-сообществом, растут по объему и усложняются по структуре. Крупным корпорациям, с объемом транзакций в петабайтах без Big Data – не обойтись. В социальных, мобильных отношениях участвуют связные, взаимозависимые данные. Например, в Facebook более 800 млн. участников (99% всех пользователей) генерируют ежедневно более 10 Тбайт данных.

Социально-сетевые бизнес-взаимодействия и угрозы конкурентов

Разнообразие бизнес данных и единая инфраструктура

Растет разнообразие, устаревание применявшихся и появление новых, высокоскоростных и интеллектуальных методов обработки (анализа, интерпретации) бизнес-данных, вывод из них знаний и принятие на их основе решений. Необходима единая, эффективная ИКТ-инфраструктура. Ее можно реализовать, используя лишь важнейший современный инструментарий:

  1. Big Data (Большие Данные – массивы разнородных и объемных данных, требующих одновременной и часто распределенной актуализации, репозитариев и колл-центров);
  2. Data Mining (Майнинг Данных – поиск, выявление в больших данных скрытых важных связей);
  3. Cloud (облачные) и Fog (туманные) вычисления;
  4. различные сервисы, оболочки (например, Netflix, Dropbox, MapReduce);
  5. ЦОД (центры обработки данных) и различные базы, хранилища данных (например, NoSQL, GoogleBigTable, PNUTS, Cassandra, HBase) и др.

Для ключевых транзакций (купить, заказать, оплатить и др.) сложный интерфейс не нужен, главное – оперативность, которая обеспечивается масштабируемостью, гибкостью, реализуемостью и технологичностью.

В бизнес-процессах, транзакций, соответствующие данные, обычно обрабатывают оперативно (например, OLTP-система, OnLineTransaction Processing), затем они «заливаются» в хранилище, чтобы извлекать знания (например, OLAP-система, OnLineAnalyticalProcessing) необходимые потом различным структурам проводящим различные вычисления — от разработки маркетинговых планов до налогового аудита. Но промежуток «поступление данных – извлечение знаний» часто длительный, что недопустимо сложностью, распределенностью и реальностью обработки, например, аутентификации входа в платежную систему.

Применяют поточную обработку событий, поточные вычисления, программы в реальном режиме: от данных, поступающих в реальном времени – к моделям, алгоритмам, идентификации управляющих параметров, затем – к управлению системой с их помощью и к адаптации системы. Компромисс – многоаспектный, вопросов много: скорость обработки? объем данных? релевантность решений? возможность интеграции? коллективный доступ? Социальные группы и медиа используют для вычислений, обмена кластерными данными и взаимодействиями взаимосвязанных участников транзакций, стейкхолдеров. Часто – приватно (differential privacy), с идентификацией «минимума» личных данных. Проблема безопасности никуда при этом не отходит, наоборот, более актуальна. Например, проблемы вторичной аутентификации, защиты соцгрупповых ролей и политик.

Угрозы конкурентов

Конкурентам «интересно» все – от сотрудников, планов, администрирования до «ноу-хау», идей, технологий. Цель – улучшить, поддержать рыночную позицию в нише, защитить свой бизнес, обеспечить конкурентоспособность. Компании нужна достойная бизнеса релевантная система защиты от инсайда, шпионажа, «заимствований», посягательств на авторские права, интеллектуальный капитал (продукция, сервис, знания).

Внешние угрозы – организованная преступность, сговор конкурентов.

Внутренние классифицируются на:

  • действия инсайдеров (сотрудников различного уровня, имеющих доступ к интересующим конкурента системам и готовых передать, продать их);
  • «просто человеческий фактор» (незнание, неопытность, недобросовестность, нарушения регламента работ, безопасности).

Объекты воздействия – различны, например:

  • аналитика (отчеты по финансам);
  • маркетинговые исследования (данные, методика, аналитика, аудит);
  • ценовая политика (стратегия цен);
  • бизнес-планы и партнерские программы;
  • технологическая документация;
  • программы и базы данных и др.

Способы завладения бизнес-информацией:

  1. законные (сбор, анализ, например, на выставках, ярмарках, конференциях и др.);
  2. изучение (аудит) преимуществ и недостатков конкурента, продукции;
  3. незаконные (переманивание, подкуп, засылка, кража, тайный контроль, внедрение в интранет-сети, «троянская помощь», перехват, тайный сговор с клиентом/партнером и др.).

Для защиты следует провести корпоративный (внутренний) аудит, оценить риски уязвимости, риск-состояния, приводящие уязвимости, ранжирование рисков, угроз по их важности для устойчивой жизнедеятельности компании). Цель – идентифицировать риск-каналы, степень возможного ущерба, совершенствовать парольно-кодовую систему, документооборот. Все каналы – взаимоувязаны.

Угрозы бизнес-сайту или группе

Соцсети – небезопасная среда. Мошеннических схем (особенно, скрытных, латентных) – много. Популярны обманные «накрутки», авансовые займы, оплата, сделки, противоправное завлечение и др. Мошенников много среди 30-40-летних (30%), образованных (80%) пользователей.

Соцсети «пестрят» нарушениями, относительно:

  1. интеллектуального продукта;
  2. технологии, регламента администрирования системы;
  3. «наглой» рекламы (например, некачественных услуг), спама;
  4. доступа (незаконного) к картам, аккаунтам и др.;
  5. переадресации на «свои», нелегальные ресурсы;
  6. веб-пирамид, игровых площадок и др.

Эффективны меры защиты:

  1. приоритетный, с вторичной аутентификацией, доступ;
  2. аудит активности и безопасности в группе, блоге;
  3. контент-фильтры;
  4. актуальные антивирус-пакеты;
  5. резервирование, аутсорсинг и др.

Необходимо отслеживание жизненного цикла коммуникации – от инициации, сбора первичных данных – до оценки, сравнения с «близкими» сайтами конкурентов и формирования отчета.

Заключение

Интеллектуализация взаимодействий, соблюдение правовых норм потребует адаптивного привлечения и доступа к соцсетям, параметризации и интеллектуализации безопасности аккаунтов, обеспечения приватности наряду с массовостью, точнее, классификации по массовости (например, Facebook) или эффективности принятия решений (например, NatureNetwork).

Статьи по Теме

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Кнопка «Наверх»