Социально-сетевые бизнес-взаимодействия и угрозы конкурентов
Социально-сетевые бизнес-взаимодействия и угрозы конкурентов. Бизнес-ориентированные социально-сетевые (далее, соцсетевые) данные, генерируемые бизнес-сообществом, растут по объему и усложняются по структуре. Крупным корпорациям, с объемом транзакций в петабайтах без Big Data – не обойтись. В социальных, мобильных отношениях участвуют связные, взаимозависимые данные. Например, в Facebook более 800 млн. участников (99% всех пользователей) генерируют ежедневно более 10 Тбайт данных.
Разнообразие бизнес данных и единая инфраструктура
Растет разнообразие, устаревание применявшихся и появление новых, высокоскоростных и интеллектуальных методов обработки (анализа, интерпретации) бизнес-данных, вывод из них знаний и принятие на их основе решений. Необходима единая, эффективная ИКТ-инфраструктура. Ее можно реализовать, используя лишь важнейший современный инструментарий:
- Big Data (Большие Данные – массивы разнородных и объемных данных, требующих одновременной и часто распределенной актуализации, репозитариев и колл-центров);
- Data Mining (Майнинг Данных – поиск, выявление в больших данных скрытых важных связей);
- Cloud (облачные) и Fog (туманные) вычисления;
- различные сервисы, оболочки (например, Netflix, Dropbox, MapReduce);
- ЦОД (центры обработки данных) и различные базы, хранилища данных (например, NoSQL, GoogleBigTable, PNUTS, Cassandra, HBase) и др.
Для ключевых транзакций (купить, заказать, оплатить и др.) сложный интерфейс не нужен, главное – оперативность, которая обеспечивается масштабируемостью, гибкостью, реализуемостью и технологичностью.
В бизнес-процессах, транзакций, соответствующие данные, обычно обрабатывают оперативно (например, OLTP-система, OnLineTransaction Processing), затем они «заливаются» в хранилище, чтобы извлекать знания (например, OLAP-система, OnLineAnalyticalProcessing) необходимые потом различным структурам проводящим различные вычисления — от разработки маркетинговых планов до налогового аудита. Но промежуток «поступление данных – извлечение знаний» часто длительный, что недопустимо сложностью, распределенностью и реальностью обработки, например, аутентификации входа в платежную систему.
Применяют поточную обработку событий, поточные вычисления, программы в реальном режиме: от данных, поступающих в реальном времени – к моделям, алгоритмам, идентификации управляющих параметров, затем – к управлению системой с их помощью и к адаптации системы. Компромисс – многоаспектный, вопросов много: скорость обработки? объем данных? релевантность решений? возможность интеграции? коллективный доступ? Социальные группы и медиа используют для вычислений, обмена кластерными данными и взаимодействиями взаимосвязанных участников транзакций, стейкхолдеров. Часто – приватно (differential privacy), с идентификацией «минимума» личных данных. Проблема безопасности никуда при этом не отходит, наоборот, более актуальна. Например, проблемы вторичной аутентификации, защиты соцгрупповых ролей и политик.
Угрозы конкурентов
Конкурентам «интересно» все – от сотрудников, планов, администрирования до «ноу-хау», идей, технологий. Цель – улучшить, поддержать рыночную позицию в нише, защитить свой бизнес, обеспечить конкурентоспособность. Компании нужна достойная бизнеса релевантная система защиты от инсайда, шпионажа, «заимствований», посягательств на авторские права, интеллектуальный капитал (продукция, сервис, знания).
Внешние угрозы – организованная преступность, сговор конкурентов.
Внутренние классифицируются на:
- действия инсайдеров (сотрудников различного уровня, имеющих доступ к интересующим конкурента системам и готовых передать, продать их);
- «просто человеческий фактор» (незнание, неопытность, недобросовестность, нарушения регламента работ, безопасности).
Объекты воздействия – различны, например:
- аналитика (отчеты по финансам);
- маркетинговые исследования (данные, методика, аналитика, аудит);
- ценовая политика (стратегия цен);
- бизнес-планы и партнерские программы;
- технологическая документация;
- программы и базы данных и др.
Способы завладения бизнес-информацией:
- законные (сбор, анализ, например, на выставках, ярмарках, конференциях и др.);
- изучение (аудит) преимуществ и недостатков конкурента, продукции;
- незаконные (переманивание, подкуп, засылка, кража, тайный контроль, внедрение в интранет-сети, «троянская помощь», перехват, тайный сговор с клиентом/партнером и др.).
Для защиты следует провести корпоративный (внутренний) аудит, оценить риски уязвимости, риск-состояния, приводящие уязвимости, ранжирование рисков, угроз по их важности для устойчивой жизнедеятельности компании). Цель – идентифицировать риск-каналы, степень возможного ущерба, совершенствовать парольно-кодовую систему, документооборот. Все каналы – взаимоувязаны.
Угрозы бизнес-сайту или группе
Соцсети – небезопасная среда. Мошеннических схем (особенно, скрытных, латентных) – много. Популярны обманные «накрутки», авансовые займы, оплата, сделки, противоправное завлечение и др. Мошенников много среди 30-40-летних (30%), образованных (80%) пользователей.
Соцсети «пестрят» нарушениями, относительно:
- интеллектуального продукта;
- технологии, регламента администрирования системы;
- «наглой» рекламы (например, некачественных услуг), спама;
- доступа (незаконного) к картам, аккаунтам и др.;
- переадресации на «свои», нелегальные ресурсы;
- веб-пирамид, игровых площадок и др.
Эффективны меры защиты:
- приоритетный, с вторичной аутентификацией, доступ;
- аудит активности и безопасности в группе, блоге;
- контент-фильтры;
- актуальные антивирус-пакеты;
- резервирование, аутсорсинг и др.
Необходимо отслеживание жизненного цикла коммуникации – от инициации, сбора первичных данных – до оценки, сравнения с «близкими» сайтами конкурентов и формирования отчета.
Заключение
Интеллектуализация взаимодействий, соблюдение правовых норм потребует адаптивного привлечения и доступа к соцсетям, параметризации и интеллектуализации безопасности аккаунтов, обеспечения приватности наряду с массовостью, точнее, классификации по массовости (например, Facebook) или эффективности принятия решений (например, NatureNetwork).