Про вивчення у ВНЗ системи аналізу даних на основі IDC`s Business Analytics Software Taxonomy



Актуальність вивчення у ВНЗ і ВВНЗ сучасних технологій аналітичної обробки інформації визначається тим, що використання сучасних інформаційно-аналітичних технологій подібне за ефектом до використання сучасних засобів виробництва чи озброєння і забезпечує перемогу у конкурентних змаганнях у різноманітних ділових сферах. Українські організації йдуть шляхом взаємодії або інтеграції зі світовими організаціями у різних сферах (економічна; політична; гуманітарна; інформаційна; охорони здоров’я населення; правоохоронна; оборона, ін.). Це вимагає впровадження або реінжинірингу, а також підтримки ділових інформаційно-аналітичних процесів в організаціях на основі загальноприйнятих у світі класифікацій (таксономій), що повинні знати студенти українських ВНЗ та ВВНЗ [1, 2].

Аналіз джерел знань про передові технології у сфері інформаційно-аналітичної обробки ділової інформації показує, що основні передові  технології у цій сфері започатковані та реалізовані на практиці, як правило, у США.

Провідними приватними консалтинговими компаніями в ІТ-сфері у США є International Data Corporation (IDC), Gartner, Forrester [3,4,5]. Ці консалтингові компанії у своїх звітах визначають структуру, у тому числі порядок взаємодії  інформаційно-аналітичних систем для менеджменту, економіки, фінансів, банківської справи, обліку, маркетингу, ін. Представництво консалтингової компанії IDC є в Україні [6].

Провідною державною консалтинговою організацію у США є President’s Council of Advisors on Science and Technology, PCAST (Рада консультантів президента США з науки і технологій), яка входить до складу Office of Science and Technology Policy, OSTP (Офіс президента США з наукової і технологічної політики) [1]. Аналітичні консалтингові документи PCAST для Конгресу і Президента США готують провідні спеціалісти США з різних державних підсистем та з різних сфер консалтингу, науки і бізнесу США.

Аналіз звітів вказаних консалтингових груп та інших показує, що звіти IDC, Gartner, Forrester, PCAST доцільно використовувати як важливі джерела для визначення інформаційних технологій, які доцільно вивчати для уточнення змісту навчального процесу студентів українських ВНЗ та ВВНЗ [3-7].

Також необхідно використовувати документи AAAI (Association for the Advancement of Artificial Intelligence, formerly the American Association for Artificial Intelligence) – Асоціації просування штучного інтелекту, спеціалізованих груп ACM (Association for Computing Machinery), та інших [8-12].

Аналіз джерел знань по технологіям інформаційно-аналітичної обробки інформації на радянському і пострадянському просторі показує, що деякі важливі напрацювання не втратили свого значення і дозволяють краще зрозуміти переваги і недоліки сучасних технологій автоматизації інформаційно-аналітичної роботи, а також удосконалити їх. Див. для прикладу,  концепцію побудови ОГАС (ЗДАС) (1960-ті роки), концепцію ергатичного організму (1970-ті роки) та розроблену на її основі концепцію мережевого ергатичного організму (2008 рік),  яка  підтримана багатьма вченими і практиками. Незалежно від назви, концепція мережевого ергатичного організму по суті є важливою концепцією реалізації сучасних великих мережевих ІТ систем (Google, Bing, інші). Всі відомі сучасні пострадянські технології аналітичної обробки інформації базуються чи узгоджені з Business Intelligence та Business Analytics та їх частковими складовими (Data Mining, Text Mining, ін.), які засновані в США, у тому числі вихідцями з СРСР (П`ятецький-Шапіро – Knowledge Discovery & Data Mining, Сергій Брін – пошукові інформаційно-аналіичні алгоритми Google, тощо). Західні технології часто неточно позначають, для прикладу: Data Mining як “интеллектуальный анализ данных”, Business Intelligence як “бізнесова аналітика”.

Необхідно підкреслити, що “консервація” “енциклопедичної” термінології радянського часу (“АСУ”; ін.), яка у свій час була узгоджена з англомовною термінологією і часто неточно перекладена (System Engineering як  Системотехніка, Artificial Intelligence як “штучний інтелект”, Business Intelligence як бізнес-аналітика чи бізнесова аналітика, чи бізнес-розвідка; ін.), у деяких випадках гальмує вивчення і реалізацію важливих  інформаційно-аналітичних hi-tech в Україні. Адже світ став глобальним, перейшов на рівень Globalization 3.0 (“Глобалізація 3.0”), що потребує використання відповідної глобальної англомовної термінології з урахуванням її бурхливого і суперечливого розвитку [2-13]. Відокремлення від цього процесу або  замовчування і неявна протидія змінам приводить до закріплення відставання інформаційно-аналітичних технологій у деяких підсистемах.

Необхідно також зазначити, що всі провідні приватні компанії в Україні, насамперед компанії з іноземним капіталом – мають реалізовані передові інформаційно-аналітичні системи високого світового рівня, використовують сучасну англомовну термінологію. У цих компаніях інформаційно-аналітичні процеси потребують постійної підтримки та подальшого удосконалення. Спеціалісти цих компаній, як правило, відвідують провідні консалтингові заходи IDC та ін.

Метою статті є визначення таксономії (класифікації) прикладних інформаційно-аналітичних технологій та відповідних програмних додатків для вивчення студентами у ВНЗ та ВВНЗ – на основі аналізу звітних документів провідних консалтингових організацій IDC, Gartner, Forrester, PCAST та ін.

Необхідно зазначити, що замість терміну «Інформатика» у англомовному просторі використовують, як правило, термін Computer Science – це потрібно враховувати при викладанні навчальної дисципліни «Інформатика» та зв’язаних навчальних дисциплін.

З аналізу документів PCAST та зв’язаних публікацій можна зробити наступні важливі висновки (скорочено) [1].

1. У зв’язку із активним поєднанням інформаційних технологій з мережевими технологіями, у останнє десятиліття замість терміну ІТ (Information Technology) часто використовують більш точний термін NIT- Networking and Information Technology (Мережеві та Інформаційні Технології), а дослідження і розвиток позначають R&D – Research and Development (Дослідження і Розвиток). У США на державному рівні фінансується програми у сфері NIT R&D, вартість яких обчислюється мільярдами доларів [14].

2. Орієнтовно з 2010 року визначено початок Big Data Age (Ери Великих Даних) або Zettabyte Age (Ери Зеттабайт, Zetta (ZB) -1021). Вказано, що за останні десятиліття NIT підвищили продуктивність праці у державі (США) більше ніж будь-який інший набір сил, адже у 90-х роках 20-го століття інформація стала надвеликим і глобальним ресурсом. Інформаційний ресурс став прирівнюватися до глобальних матеріальних ресурсів і став таким же значним джерелом переробки та отримання прибутків [1, 2, 14].

3. У грудні 2010 року, у звіті PCAST, «Report to the President And Congress «Designing a Digital Future: Federally Funded Research and Development in Networking and Information Technology» («Доповідь Конгресу і Президенту США «Конструювання Цифрового майбутнього: що фінансуються з федерального бюджету досліджень і розробок в області мережевих та інформаційних технологій») вказано, що Data Mining («Розкопка Даних») і Machine Learning («Машинне Навчання») полегшують «перетворення даних у знання, а знань у дії» і зазначено, що кожне федеральне агентство повинне мати свою Big Data Strategy (Стратегію Великих Даних) [2, 14].

При цьому необхідно враховувати, що Data Mining і Machine Learning є специфічним спрощеним позначенням більш широкого комплексу інформаційних hi-tech, частковими складовими Business Intelligence і використовуються у комплексі з іншими засобами Business Intelligence (Data Warehouse, Data Marts, OLAP, Dashboards, Scorecard, Text Mining, Visual Mining, ін.).

У авторських публікаціях на початку 2009 року запропоновано реалізувати такі стратегії (концепції), а до початку 2010 року мав бути розробленим початковий варіант такої концепції, проте з причини недоліків науково-організаційної роботи ця робота була не реалізована. Якщо мовчати про подібні недоліки, то вони будуть закріпляти відставання  у важливих сферах NIT R&D. Прикладом практичних недоліків є відсутність допустимого і необхідного обміну інформацією між різними сховищами даних у підсистемах РНБОУ, що приводить до резонансних порушень права в Україні.

Консалтингові компанії Gartner, Forrester, IDC, як правило, щороку видає аналітичні звіти про стан і розвиток ІТ-технологій у сфері бізнесу, визначає провідних вендорів (постачальників) відповідних програмних засобів та визначає структуру IT у сфері бізнесу. Важливою частиною цих звітів є специфічні графіки та схеми (таксономії), які наочно і узагальнено відображають зміст рекомендацій. Для прикладу, у компанії Gartner – це діаграми, подібні до [3-5, 2]:

  • у компанії Gartner – це Gartner Magic Quadrant for Business Intelligence and Analytics Platforms…,
  • у компанії Forrester – це The Forrester Wave™: Agile Business Intelligence Platforms …,
  • у компанії IDC – це IDC’s Business Analytics Software Taxonomy … .

Аналіз доступних звітів провідних світових консалтингових компаній показує, що найкраще зрозуміти структуру системи сучасних програмних засобів для ділової аналітики (статистики) дозволяє IDC`s Business Analytics Taxonomy (у останній час позначають Business Analytics Software Market Taxonomy – таксономія (класифікація) програмного забезпечення для бізнес-аналітики), які оновлюється раз на кілька років чи щорічно.

Таксономію програмних засобів для ділової аналітики (Business Analytics Taxonomy) доцільно у різній мірі вивчати чи посилатися на неї під час вивчення особливостей інформаційних технологій і програмних засобів у  навчальних дициплінах, подібних до інформаційних систем і технологій, інформатики, статистики, систем підтримки прийняття рішень, веб-технологій, АСУ (SCADA), захист інформації, економічний аналіз, бугалтерський облік, географічні інформаційні системи, ін. Доцільність такого вивчення підтверджена результатами анкетування і співбесід зі студентами очної і заочної форм навчання Житомирського військового інституту, а також Міжрегіональної академії управління персоналом.

Повні звіти IDC платні, тому нижче подано доступний в інтернеті варіант IDC Business Analytics Software Market Taxonomy 2014 року, а також варіант IDC Business Analytics Taxonomy, який перекладений на українську мову, з додатковою нумерацією.

IDC`s Business Analytics Software Market Taxonomy (forbes.com) - Таксономія ринку програмного забезпечення для ділової аналітики від компанії IDC (forbes.com)
IDC`s Business Analytics Software Market Taxonomy (forbes.com)

 

На рисунку нижче показаний  український переклад Круковського І.А.  IDC`s Business Analytics Software Market Taxonomy з додатковою нумерацією її основних компонентів, що дозволяє більш зручно пояснювати зміст її підсистем та елементів.

Основні підсистеми програмних засобів для ділової аналітики згідно IDC`s Business Analytics Software Market Taxonomy є такі:

  • програмні додатки для аналітики й управління ефективністю організацією –  Performance Management and Analytic Applications;
  • аналітичні інструменти для аналізу числової інформації, як правило у табличній електронній формі – Business Intelligence;
  • інструменти контент-аналізу на основі Text Minig – Content analytics tools;
  • аналітичні інструменти для просторової інформації на основі Geographic Information System (GIS) – Spatial information analytics tools;
  • платформа управління сховищем даних організації – Data warehouse management.

Більш детальне викладання змісту компонентів IDC`s Business Analytics Software Market Taxonomy виходить за рамки цієї статті.

IDC`s Business Analytics Software Market Taxonomy - український переклад Круковського І.А. у 2013 році
IDC`s Business Analytics Software Market Taxonomy 2013 – український переклад Круковського І.А.

Для часткових сфер інформаційно-аналітичної роботи (прикладної статистики) у державних сферах доцільно удосконалити існуючу таксономію узгоджено з Business Analytics у підсистемі Performance Management and Analytic Applications та інтегрувати її із засобами BI – Business Intelligence, GIS, Text Mining, ін. Як вказано вище, прикладом і результатом практичних недоліків у цій сефрі є відсутність допустимого і необхідного обміну інформацією між різними сховищами даних у підсистемах РНБОУ, що приводить до резонансних порушень права в Україні.

Систему програмних засобів для часткових сфер (економіка, менеджмент, фінанси, банківська справа та страхування, облік і оподаткування, медицина, психологія, соціологія, маркетинг, політологія, правознавство, національна безпека і оборона, ін.) можна будувати як модифіковану систему систем підтримки прийняття рішень на основі Business Intelligence (DSS BI 2.0), яка передбачає реалізацію концепції Business Intelligence+KMS (Knowledge Management System) або DSS BI 3.0 (Cloud Computing) [2]. Збереження інформації та її аналіз з використанням “хмарних технологій” (Cloud Computing) на практиці у багатьох випадків дуже небезпечно чи неприпустимо з причин небезпеки для конфіденційної інформації. Неконфіденційна інформація організації також є об`єктом Competition Intelligence (Конкурентної розвідки) і з неї можуть бути сформовані  конфіденційні знання про діяльність організації за допомогою засобів Business Intelligence (OLAP, Data Mining, Visual Mining, Text Mining, Dashboard, Scorecard, і т.п.)Тому під питанням також є можливість зберігання неконфіденційної інформації про організацію у чужій чи публічній ІТ-“хмарі”

Особливості побудови DSS BI 2.0 описані у статті “Узагальнена архітектура системи підтримки прийняття рішень на основі Business Intelligence у розширенному тлумаченні“ (адреса на сайті НБУВ кілька разів змінювалася).

Особливості концепції Business Intelligence+KMS (Knowledge Management System) та її часткових складових і прикладних застосувань описані на головній сторінці сайту Business Intelligence+KMS та у системі зв`язаних наукових публікацій [2, 17-23].

Зазначимо, що Business Intelligence+KMS відображає підходи, які реалізовані на практиці у всіх сучасних аналітичних системах, проте під різними маркетинговими назвами. Для прикладу: подібно побудована основа веб-системи Google Analytics; у необхідному форматі для застосування засобів Business Intelligence без операцій ETL (Extract, Transform, Load) почали видавати лог файл у панелі управління хостингом C-panel; ін.

Висновки і перспективи подальших досліджень

1. За результатами проведеного навчально-наукового і практичного дослідження встановлено, що найбільш доцільно вивчати технології аналітичної обробки інформації на основі IDC`s Business Analytics Software Taxonomy з урахуванням “Gartner Magic Quadrant for Business Intelligence and Analytics Platforms…”,  “The Forrester Wave™: Agile Business Intelligence Platforms…”. Їх назви час від часу дещо змінюються, остання доступна таксономія IDC`s Business Analytics Software  Taxonomy 2015.

2. У процес навчання студентів у ВНЗ та студентів і курсантів у ВВНЗ доцільно включити завдання перекладу і публікації на спеціальному сайті щорічних консалтингових документів, подібних до публікацій  IDC, Gartner, Forrester, PCAST, AAAI, ACM, ін. Це підвищує рівень їх підготовки, що підтверджено у підготовці студентів навчально-наукового підрозділу ЖВІ, у МАУП та відображено у публікаціях більше ніж 90-та студентів на цьому сайті.

3. Знання і використання звітних документів провідних світових консалтингових груп (IDC, Gartner, Forrester, PCAST, AAAI, ін.) забезпечує підтримання рівня компетентності спеціалістів протягом всього життя.

4. Кожен звітний документ провідних світових консалтингових груп має вартість більше ніж 1000 $, тому у більшості випадків можна ознайомитися лише з їх безкоштовними відкритими версіями, у яких не гарантована повна достовірність і повнота консалтингової інформації. Вивчення і дослідження  таксономій приводить  до їх доповнення й уточнення.

5. Кожна велика і мала організація у державній сфері та у сфері бізнесу потребує своєї Концепції Big Data (обробки табличної і текстової інформації), яка повинна бути узгоджена з IDC Business Analytics Taxonomy, відповідати своїй частковій проблемній області роботи та бути узгодженою з концепціями, технологіями і програмними засобами у взаємодіючих організаціях.

Перспективою подальших досліджень є опис архітектури удосконалених систем підтримки прийняття рішень на основі Business Intelligence (DSS BI), які уточнюють і удосконалюють існуючу таксономію систем підтримки прийняття рішень (DSS – Decision Support System). Система узагальнених архітектур DSS/BI представлена на початку 2016 року у [22].


ЛІТЕРАТУРА:
1. President’s Council of Advisors on Science and Technology [Електронний ресурс]. – Режим доступу : https://www.whitehouse.gov/administration/eop/ostp/pcast .
2. Круковський І.А. Business Intelligence+KMS. DSS-BI.com.ua. [Електронний ресурс]. – Режим доступу : http://dss-bi.com.ua/
3. IDC. Analyze the Future. [Електронний ресурс]. – Режим доступу :http://www.idc.com .
4. Gartner [Електронний ресурс]. – Режим доступу :http://www.gartner.com .
5. Forrester [Електронний ресурс]. – Режим доступу :http://www.forrester.com.
6. IDC Ukraine. [Електронний ресурс]. – Режим доступу :: http://idcukraine.com/ru/ .
7. PCAST (President’s Council of Advisors on Science and Technology). Report to the President And Congress «Designing a Digital Future: Federally Funded Research and Development in Networking and Information Technology». December 16, 2010. [Електронний ресурс]. – Режим доступу :http://www.whitehouse.gov/administration/eop/ostp/pcast.
8. AAAI (Association for the Advancement of Artificial Intelligence, formerly the American Association for Artificial Intelligence), AAAI DIGITAL LIBRARY. [Електронний ресурс]. – Режим доступу :http://www.aaai.org/Library/library.php .
9. ACM SIGKDD (Association for Computing Machinery, Special Interest Group on Knowledge Discovery in Data), ACM Digital Library, SIGKDD. [Електронний ресурс]. – Режим доступу :http://portal.acm.org/sig.cfm?id=SP936 .
10. D.J. Power. Ask Dan! about DSS, Brief History of Decision Support Systems (version4.1). Editor,DSSResources.COM. – Режим доступу : http://dssresources.com/history/dsshistory.html .
11. US Army ESCC (The U.S. Army Enterprise Solutions Competency Center, Army Business Intelligence Competency Center). Business Intelligence Reference Guide. – Режим доступу: http://escc.army.mil .
12. The World is Flat (ISBN 1-59397-668-2), Thomas L. Friedman, pg 421
13. The Networking and Information Technology Research and Development (NITRD) Program. – Режим доступу: https://www.nitrd.gov/ .
14. PCAST (President’s Council of Advisors on Science and Technology) // Report to the President And Congress «Designing a Digital Future: Federally Funded Research and Development in Networking and Information Technology» (December 16, 2010) [Електронний ресурс]. – Режим доступу : http://www.whitehouse.gov/sites/default/files/microsites/ostp/pcast-nitrd-report-2010.pdf .
15. Круковський І.А. Нотатки про Business Intelligence+. DSS-BI.com.ua. – Режим доступу : http://dss-bi.com.ua/WP/ .
16. Круковський І.А. Узагальнена архітектура системи підтримки прийняття рішень на основі Business Intelligence у розширеному тлумаченні / І.А. Круковський // Вісник ЖДТУ. – 2010. – Вип. 2 (53). – С. 103–111.
17. Круковський І.А. Удосконалені вимоги до реалізації OLAP у DSS для часткових проблемних областей інформаційно-аналітичної роботи : військ.-техн. зб. / І.А. Круковський // Академія сухопутних військ. – 2010. – Вип. 3. – С. 26–32.
18. Круковський І.А. Архітектура експертної системи з розширеним виведенням на трикомпонентній гібридній моделі подання знань / І.А. Круковський // зб. наук. праць ВІТІ НТУ України «КПІ». – 2009. – Вип. 3. – С. 20–24.
19. Валюх А.І. Експертна система, узгоджена з Business Intelligence 2.0 / А.І. Валюх, І.А. Круковський, В.Л. Сімаков // Вісник ЖДТУ. – Житомир, 2011. – Вип. 2 (57). – С. 53–62 [Електронний ресурс]. – Режим доступу : http://archive.nbuv.gov.ua/portal/natural/Vzhdtu/2011_2/8.pdf .
20. Круковський І.А. Проблемні питання розробки і реалізації Geospatial Business Intelligence / І.А. Круковський // Геоінформаційні системи у військових задачах : ІІ наук.-техн. семінар 21–22 січн. 2011 року. – Львів : Академія Сухопутних військ, 2011. – С. 117–125 [Електронний ресурс]. – Режим доступу : http://www.asv.gov.ua/content/nauka/gis.pdf .
21. Круковський І.А. Проблемні питання використання і розвитку засобів Social Media Analytics, їх інтеграції з Business Intelligence та з елементами ГІС – на прикладі платформи SemanticForce / І.А. Круковський, В.Л. Гаврилюк, Б.А. Хомів // “IVСічневі ГІСи”: Інтелектуальна оборона” (науково-практичний форум ) / Академія Сухопутних військ імені гетьмана Петра Сагайдачного: Львів, 22-24 січня 2013 р. – С. 42-45.
22. Google+, Sistem Plus. [Електронний ресурс]. – Режим доступу : https://plus.google.com/+Sistemplk7 .
23. Система+. [Електронний ресурс]. – Режим доступу : http://dss-bi.com.ua/System/ .

Автор публікації: Ігор Круковський, system.k7@gmail.com.

Приклади таксономій для ретроспективного аналізу:

IDC`s Business Analytics Software Market Taxonomy 2008
IDC`s Business Analytics Software Taxonomy 2008

IDC`s Business Analytics Software Taxonomy 2011
IDC`s Business Analytics Software Taxonomy 2011

 

IDC`s Business Analytics Software Market Taxonomy (forbes.com) - Таксономія ринку програмного забезпечення для ділової аналітики від компанії IDC (forbes.com)
IDC`s Business Analytics Software Market Taxonomy 2014

IDC`s Business Analytics Software Taxonomy 2015
IDC`s Business Analytics Software Taxonomy 2015






Памятка на сайті Система+: SEM=SEA+SEO+SMO+SMM ?

У статті подається скорочена версія (памятка) по основним позначенням (SEM, SEA, SEO, SMO, SMM) у сфері просування сайтів, які часто звужено, або помилково, або скорочено, або “прикривають”   терміном SEO.

SEM

SEM (Search Engine Marketing або “пошуковий маркетинг”) – це складна система  маркетингових дій, які здійснюються людьми й алгоритмами для просування сайту. Ймовірно, це найбільш узагальнюючий термін, який позначає найбільш повний веб-підхід до просування свого веб-представництва в Інтернеті, оскільки він поєднує в собі систему пошукової оптимізації проекту, контекстну рекламу і рекламу у Social Media. Можна сказати, що

SEM=SEA+SEO+SMO & SMM.




SEA

SEA (Search Engine Advertising, “пошукова реклама”) – це так звана “контекстна реклама” у рекламному блоці, який видно користувачам на сторінках пошукової видачі або на сайтах. Приклади –  це Google Adsense, інформаційні блоки партнерських інформаційних систем, банери-зображення. Цей спосіб ефективний тим, що притягає цільових відвідувачів. Проте, він має недолік –  якщо йде плата рекламодавцю то відвідувачі йдуть на сайт, інакше  потік з цього напрямку вичерпується. Крім того, у більшості рекламних блоків розміщуються не самі ефективні товари і послуги, тому рівень довіри користувачів до контекстної реклами знижується і  користувачі можуть заблокувати показ банерної реклами.

SEO

SEO – це скорочення від search engine optimization або search engine optimizer, що переводиться як “оптимізація пошукових систем” або “оптимізатор пошукових систем”. Пошукова оптимізація дозволяє поліпшити ваш сайт і заощадити час але при цьому ви ризикуєте завдати шкоди сайту і своїй репутації. Обов’язково проаналізуйте усі потенційні переваги, а також можливі ризики поганої пошукової оптимізації. Багато пошукових оптимізаторів, а також інші агентства і консультанти надають власникам сайтів корисні послуги, включаючи перераховані нижче:

  • Аналіз змісту або структури вашого сайту.
  • Технічні рекомендації щодо розробки веб-сайту, наприклад, хостинг, переадресація, сторінки з повідомленнями про помилки,  використання JavaScript.
  • Створення змісту.
  • Управління кампаніями по розвитку бізнесу в Інтернеті.
  • Аналіз ключових слів.
  • Навчання в області пошукової оптимізації.
  • Консультації по певних ринках і регіонах.

У разі зловживать з технологіями SEO, вона може принести шкоду сайту і навіть привести до його виключення із просування у пошуковій системі.  Як і інші складові SEM, рішення про замовлення пошукового оптимізатора – це дуже відповідальний крок.  Див. додатково довідку Google

SMO

SMO (Social media optimization) – це оптимізація у соціальних медіа. Цей вид просування  веб-проекту у соціальних мережах за допомогою збільшення маси посилань з соціальних мереж, блогів, форумів, співтовариств і т. д. Передбачає також оптимізацію програмної сумісності каналу соцмережі і сайту. Нині – це обов’язковий елемент в комплексному просуванні сайту.

SMM

SMM (Social media marketing) – це просування веб-проекту у соціальних медіа шляхом публікацій свіжих цікавих матеріалів в соціальних мережах, блогах, співтовариствах, форумах, які програмно приєднані до сайтів або виконані окремо. Полягає у постійному спілкуванні з користувачами, як правило, у прямій чи прихованій рекламі обраних товарів і послуг. Обов`язкове використання аудіо- і відео матеріалів. Перед активним SMM потрібна якісна SMO і нині – це обов’язковий елемент в комплексному просуванні сайту.

Досвід вивчення веб-технологій, практичної роботи і досліджень у Системі+ показує, що SEM – це сплав практики, науки і мистецтва і є складною системою SEA+SEO+SMO+SMM. Якісна розробка і підтримка веб-проектів потребує значних фінансових витрат і високваліфікованих фахівців, на яких є високий попит на світовому ринку WEB-послуг. Навчальні заклади України повинні приділяти цьому увагу на всіх рівнях підготовки.

Див. також схему на одному листі: Екосистема веб-сайта (Web site ecosystem), Круковський І.А.




BI та інформаційна безпека – для керівника, спеціаліста та зовнішнього користувача

Dell SecureWorks dashboards BI for IT Security
Dell SecureWorks BI dashboards for IT Security

Для покращання ділової-аналітики (Business Analytic) за допомогою систем підтримки прийняття рішень (Decision Support System) на передових підприємствах активно використовують засоби Business Intelligence (BI). При цьому, BI-засоби використовують також для підтримки інформаційної безпеки у різних застосуваннях, у тому числі для розмежування доступу різних категорій користувачів до первинних даних та до визначених форм агрегатованої інформації, ін.

Це підтверджують запити в Інтернеті, для прикладу dashboard designe BI for IT Security – цей запит повертає значну кількість спеціальних графіків (dashboards), які є кінцевою візуалізацією засобів Business Intelligence. На рисунку показаний приклад Dell SecureWorks BI dashboards.






 

У світі є значна кількість постачальників BI-платформ. Провідні постачальники BI-платформ визначаються консалтинговими компаніями IDC, Forrester, Gartner у платних звітах і відображаються в узагальненій формі за допомогою спеціальних діаграм, для прикладу: Forrester Wave™: Enterprise Business Intelligence Platforms та Gartner Magic Quadrant for Bl & Analytics Platforms.

Компанії IDC, Forrester, Gartner оновлюють свої звіти, як правило, щороку. На зображеннях у статті показані доступні в Інтернеті діаграми Forrester та Gartner – за 2015 рік.

Далі розглянуті деякі питання інформаційної безпеки в контексті збору, зберігання, аналізу та публікації даних.

Gartner Magic Quadrant for Bl & Analytics Platforms 2015

Gartner Magic Quadrant for Bl & Analytics Platforms 2015

BI може застосовуватися для надання розмежованого доступу до інформації користувачам різних категорій, для прикладу – керівникам, спеціалістам, зовнішнім користувачам.  Такий варіант реалізації web-системи розглянутий у російській публікації Business Intelligence и информационная безопасность (автор – Некрасов) і далі викладається точка зору автора на функції цієї системи.

РОБОЧЕ МІСЦЕ КЕРІВНИКА

Керівник повинен отримувати інформацію у стислому, агрегованому вигляді, в гранично ілюстративній формі – так, щоб з мінімальними часовими витратами помітити важливі обставини, що вимагають реагування і не витрачати час на несуттєву інформацію.

Сучасний спосіб подачі моніторингової інформації керівнику – це інтерактивна панель управління. Вона інтегрує на одному екрані дані на теми, що входять до сфери відповідальності керівника – у вигляді графіків, карт, яскраво ілюстрованих таблиць, спеціальних індикаторів у стилі панелі з індикаторами в автомобілі, ін. Дані гранично узагальнені, але є можливість заглибитися в деталі, скажімо, якщо цифри горять червоним.

Часткові діаграми (dashboards) у панелі управління керівника налаштовуються у візуальному інтерфейсі і дозволяють без програмування створювати набір інтегрованих екранів, що складаються з елементів загальної корпоративної бібліотеки звітів.

Особливість сучасного керівника – мобільність. Тому він повинен мати доступ до даних через Інтернет і використовувати для роботи будь-який з мобільних пристроїв – телефон, планшетний комп’ютер, ноутбук, а також мати можливість працювати і в офлайн, наприклад у літаках. Для управління доступом використовується спеціальний web-сервіс, який дає можливість користувачеві отримувати проект, пакет звітів і працювати з ним онлайн. При необхідності користувач може отримати локальну копію у вигляді набору «мікрокубів» – сильно стиснутих звітів для автономної роботи.

У BI-системі розмежовуються права доступу, шифрується трафік. Додатково може застосовуватися захищене з’єднання, яке реалізується спеціальним програмно-апаратним комплексом, що включає апаратний модуль довіреного завантаження і програмним забезпеченням, що реалізує захищене VPN-з’єднання, шифрування даних при передачі, а також електронний підпис, що гарантує, що дані не були підмінені в процесі передачі.

ІНСТРУМЕНТИ ФАХІВЦІВ

Можна розрізнити кілька категорій фахівців, що працюють з BI:

  • адміністратор;
  • автор;
  • експерт;
  • звичайний користувач.

Адміністратор – це ІТ-спеціаліст, що налаштовує доступ до джерел даних, словник даних, запити. Практично неможливо забезпечити технічну захист даних від нього. Організаційно можна реалізувати такий сценарій, коли розділяються функції налаштування системи та розмежування прав. Налаштування виконується на тестових даних, а розмежуванням прав займається інший адміністратор, без доступу до даних.

Автор – це експерт, який створює аналітичні звіти для себе і (або) для інших користувачів. Доступ учасника може бути обмежений до певної області даних, а також до певних функцій системи. Автор звітів працює в онлайн з вихідним сховищем даних або корпоративними БД.

Експерт – кваліфікований користувач, що виконує незаплановані запити, заздалегідь не визначені маршрути серфінгу по даним.

Звичайний користувач – співробітник, що переглядає кінцевий набір звітів на регулярній основі з цілком певною метою. Для нього готуються звіти, що містять вузький набір даних, а його інтерфейс спрощений.

Одним з організаційних заходів захисту даних є ізоляція звітів від вихідної бази даних. Експерти і звичайні користувачі працюють із звітами, дані яких зберігаються в періодично оновлюваних «мікрокубах» і не мають доступу до вихідної БД.

Індикаторна панель Contour Business Intelligence

Індикаторна панель Contour Business Intelligence (РФ)

 ПУБЛІКАЦІЇ У ВІДКРИТОМУ ДОСТУПІ

BI може використовуватися для публікації на сайті організації річних звітів, статистики, курсів валют, вартості цінних паперів і так далі –  для широкого кола користувачів .

Завдання поєднання потужних аналітичних можливостей BI з одночасним виключенням доступу користувачів до інформаційної системи організації та до її баз даних – вирішується публікацією даних у вигляді заздалегідь розрахованих і збережених «мікрокубів».

Російська  Contour BI, чия Індикаторна панель Business Intelligence показана на зображенні у статті, є мультиплатформеною системою ім   може бути встановлена безпосередньо на сервері інтернет-провайдера.

ЗБІР ДАНИХ

Розглянемо дві ситуації – автоматизований збір даних з інформаційних систем у центральне сховище даних і ручне введення звітних даних.

Автоматизований збір даних

Постачальник даних передає інформацію в web-сервіс одержувача даних. На його комп’ютер встановлюється програмно-апаратний комплекс, що забезпечує захищене VPN-з’єднання, електронний підпис, шифрування даних.

На сервері одержувача кожне повідомлення перевіряється на наявність вірусів, неприпустимих вкладень, коректності формату даних і електронного підпису.

Ручний збір даних

У ряді випадків потрібно використовувати ручне введення даних для передачі їх в центральне сховище даних. Для захищеного збору даних може бути запропоновано спеціальний програмно-апаратний пристрій, який виглядає, як USB-накопичувач. У цьому пристрої в області «тільки для читання» містяться операційна система і програмне забезпечення для введення даних – інтерпретатор форм, програми шифрування і електронного підпису, програма захищеного з’єднання, сертифікат підпису.

Комп’ютер завантажується з пристрою, тому воно фізично не може бути заражений вірусом або шпигунською програмою. В область читання-запису поміщаються XML-опис форм і необхідні класифікатори та довідники. Описи нових форм надходять в пристрій з центрального сховища і записуються в його пам’ять. Вводяться дані підписуються електронним підписом, шифруються і передаються через захищене з’єднання в web-сервер сховища даних.

Така технологія гарантує надійну аутентифікацію і захист даних від спотворень і крадіжки.

 

Висновки.

1. Реалізація систем підтримки прийняття рішень на основі Business Intelligence є обов`язкови елементом для всіх сфер діяльності сучасних підприємств, у тому числі для сфери інформаційної безпеки.

2. При реалізації проекту Business Intelligence особливо ретельно необхідно підходити до вибору постачальника платформи Business Intelligence. Адже для прикладу, у разі порушення безпеки встановленого програмного забезпечення для Business Intelligence на web-сервері , може стати доступною для несанкціонуваного аналізу чи пошкодження вся інформація підприємства на сервері. Особливо велика інформаційна небезпека виникає, коли керівники та фахівці підприємства, у тому числі з ІТ-безпеки не знають про аналітичні hi-tech можливості засобів Business Intelligence (OLAP, Data Mining, Text Mining, Web-Mining, Social Media Web Mining). 

 

Джерела:

  1. Запит в Інтернеті: dashboard designe for IT Security.
  2. Сайт: Dell SecureWorks BI dashboards for IT Security.
  3. Стаття: Forrester Wave™: Enterprise Business Intelligence Platforms, 2015.
  4. Стаття: Gartner Magic Quadrant for Bl & Analytics Platforms.
  5. Стаття: IDC MarketScape: Worldwide Business Analytics Services 2015 Vendor Assessment.
  6. Конференція: IDC IT Security Roadshow 2016 in Kyiv.
  7. Стаття: Business Intelligence и информационная безопасность.
  8. Оголощення: IDC IT Security Roadshow 2016 in Kyiv.
  9. Сайт: Business Intelligence + KMS: концепція, технологія і засоби підтримки рішень не тривіальними знаннями з первинних даних(2011 р).
  10. Сторінка сайту: Business Intelligence + KMS: для керівників.
  11. Сторінка сайту: Business Intelligence + KMS: для аналітиків.
  12. Сторінка сайту:  Business Intelligence + KMS:  для ІТ-працівників.







Інформація про консалтингові заходи у сфері інформаційної безпеки в Україні.

IDC 17 лютого  в Києві відбудеться конференція  IDC IT Security Roadshow +2016

На щорічній конференції  IDC IT Security Roadshow 2016  зберуться провідні фахівці з ІТ та ІБ, незалежні експерти, визнані практики і ключові гравці ринку, щоб обговорити уроки минулого року і поділитися тим, як компанії справлялися з кризами, визначити пріоритети на 2016 і обговорити сценарії роботи ІТ департаментів і відділів інформаційної безпеки в умовах заморожених бюджетів і невизначеності в бізнес-середовищі. 

Теми конференції IDC IT Security Roadshow +2016:


  • Протидія цільовим атакам. Приклади з практики.
  • Захист від DoS-атак і забезпечення безперервної роботи критично важливих ІТ-систем.
  • Оцінка ефективності інвестицій в ІБ.
  • Управління ризиками ІБ: концепція GRC і системи управління інформаційними ризиками (SIEM; SVM, fraud prevention).
  • Протидія внутрішнім загрозам: забезпечення безпеки корпоративного ПО і запобігання витоків даних.
  • Мобільна безпека: забезпечення захисту даних на мобільних пристроях і керування правами доступу мобільних користувачів.
  • Сучасні рішення по забезпеченню безпеки хмарних і віртуальних інфраструктур.

 

Джерело: IDC IT Security Roadshow 2016 in Kyiv





BI: на варті інформаційної безпеки підприємства

Багато керівників підрозділів інформаційної безпеки (ІБ) сьогодні знаходяться у тому положенні, що їх діяльність сприймається як допоміжний процес, який є “чорним ящиком”, що неначебто не приносить прибутку, але в той же час вимагає постійних витрат і ресурсів, виділення яких продовжує відбуватися за залишковим принципом. При цьому у підрозділів ІБ часто відсутні механізми, що дозволяють регулярно демонструвати бізнесу внесок інформаційної безпеки і віддачу від вкладених у неї коштів.

Якщо поглянути на ситуацію з інформаційною безпекою – що ми маємо?






Багато різнорідних систем безпеки різного функціоналу (захист від витоків інформації, контроль дій користувачів, аналіз вразливостей ін.). Наскрізний аналіз всієї різнорідної і розпорошеної інформації у сферах інформаційної безпеки істотно ускладнений, тому що вони надають інформацію у різних форматах: бази даних, звіти, журнали подій. А швидкість збору інформації та реакції про ситуацію з інформаційною безпекою, наприклад, при виникненні інциденту – у багатьох випадках є дуже критичною для діяльності компанії в цілому
Проте, аналіз показує, що завдання аналітики в інформаційній безпеці, по суті, мало чим відрізняється від завдань бізнес-аналітики (Business Analytics) у цілому. Адже тут також багато джерел даних, також потрібні різнорідні звіти, що зв’язують між собою дані з цих джерел, також необхідна можливість формування нових звітів і підключення нових джерел даних.

Виходячи з вказаного, технологією, яка могла б лягти в основу системи забезпечення інформаційної безпеки доцільно обрати Business Intelligence (BI), що використовується для підтримки бізнес-аналітики (Business Analytics) та  системи підтримки прийняття рішень, що побудовані на основі  Business Intelligence – Decision Support System Business Intelligence (DSS BI).

Business Intelligence (часто пишуть BI) — це термін-метафора, що не має однозначного тлумачення і дослівного перекладу серед професіоналів. Дефініція Business Intelligence визначає синергетичний комплекс концепцій, технологій і засобів (OLAP, Data Mining, iн.) автоматизації інформаційної аналітичної обробки даних. Використання Business Intelligence забезпечує швидке добування з даних потенційно корисних знань і їх візуалізацію для прийняття більш вигідних рішень, які недоступні без цього аналітичним робочим групам будь-якого розміру, інтелектуальної потужності і досвіду. У теперішній час визначають вже три покоління Business Intelligence – BI 1.0, BI 2.0, BI 3.0. Відповідно до цього, визначені три покоління  DSS BI: DSS BI 1.0, DSS BI 2.0DSS BI 3.0 (Cloud Computing).
Можливо, найкраще зрозуміти співвідношення засобів Business Intelligence та Business Analytics дозволяє Business Analytics Taxonomy (у останній час позначають Business Analytics Software Market Taxonomy –  таксономія (класифікація) програмного забезпечення для бізнес аналітики), яка щорічно  оновлюється. Цю класифікацію запропонувала одна з найбільш авторитетних і загальновизнаних у світі консалтингових компаній IDC. Повні звіти  IDC платні, тому нижче подано доступний в інтернеті варіант  IDC Business Analytics Software Market Taxonomy 2014 року, а також варіант IDC Business Analytics Taxonomy 2013 року, який перекладений на українську мову, з додатковою нумерацією.

IDC`s Business Analytics Software Market Taxonomy 2014 (forbes,com)
IDC`s Business Analytics Software Market Taxonomy 2014 (forbes.com)

IDC Business Analytics Taxonomy 2013 (український переклад, джерело:
IDC Business Analytics Taxonomy 2013 (український переклад, джерело: “Нотатки про Business Intelligence+”, http://dss-bi.com.ua/WP/ )

З показаних  варіантів IDC Business Analytics Taxonomy видно, що засоби Business Intelligence є аналітичною основою  Business Analytics.

У Business Analytics Taxonomy, її підсистема Performance Management and Analytic Applications (програмні додатки для аналітики й управління ефективністю) зв`язана з: інструментами Business Intelligence на основі OLAP і Data Mining з Dashboards, Scorecard, Visual Mining;  Spatial information analytics tools (аналітичні інструменти для просторової інформації на основі Geographic information system (GIS); Content analytics tools (інструменти контент-аналізу на основі Text Minig). Всі перераховані підсистеми Business Analytics Taxonomy надбудовані над Data Warehouse (сховище даних), де зберігаються первинні дані.

Для системи інформаційної безпеки можливо створити ще одну підсистему у Performance Management and Analytic Applications та інтегрувати її із засобами BI – Business Intelligence, GIS, Text Mining, ін. Систему  програмних засобів для інформаційної безпеки можна будувати як модифіковану систему підтримки прийняття рішень на основі Business Intelligence (DSS BI 2.0), яка передбачає  реалізацію концепції Business Intelligence+KMS.

Особливості побудови DSS BI 2.0 описані у статті Узагальнена архітектура системи підтримки прийняття рішень на основі Business Intelligence у розширенному тлумаченні.

Особливості концепції Business Intelligence+KMS (Knowledge Management System) та її часткових складових описані на головній сторінці сайту  Business Intelligence+KMS та у системі зв`язаних наукових публікацій. Зазначимо, що Business Intelligence+KMS відображає підходи, які реалізовані на практиці у всіх сучасних аналітичних системах, проте під різними маркетинговими назвами. Для прикладу, подібно побудована основа веб-системи Google Analytics; у необхідному форматі для застосування засобів Business Intelligence без операцій ETL (Extract, Transform, Load) почали видавати лог файл у панелі управління хостингом C-panel, ін.

Щоб обрати платформу для Business Intelligence, необхідно мати на увазі, що у світі є багато відомих вендорів, які постачають на ринок BI-платформи. Провідні постачальники   BI-платформ відображаються у звітах провідних консалтингових компаній IDC, Gartner, Forrester. Нижче показані діаграми Gartner Magic Quadrant for Business Intelligence and Analytics Platforms за 2013-2015 р.р., де визначені загальновідомі у світі вендори платформ Business Intelligence.

IDC Business Analytics Taxonomy 2013-2015
IDC Business Analytics Taxonomy 2013-2015

Зміст  Gartner Magic Quadrant for Business Intelligence and Analytics Platforms на українській мові розкритий у вказаній вище статті: “УЗАГАЛЬНЕНА АРХІТЕКТУРА СИСТЕМИ ПІДТРИМКИ ПРИЙНЯТТЯ РІШЕНЬ
НА ОСНОВІ BUSINESS INTELLIGENCE У РОЗШИРЕНОМУ ТЛУМАЧЕННІ”.

З поданих вище діаграм Gartner Magic Quadrant for Business Intelligence and Analytics Platforms видно, що до лідерів серед вендорів BI-платформ на протязі багатьох років відносяться такі: Microsoft, Tableau Software, Oracle, IBM, SAS,SAP, інші.

У даній публікації у якості BI-платформи для ІБ взятий приклад зі статті Нестандартное применение BI: на страже информационной безопасности. У цій статті для системи ІБ обрана BI-платформа  BI QlikView . Як видно з поданих вище діаграм Gartner Magic Quadrant for Business Intelligence and Analytics Platforms, компанія Qlik під модифікованими назвами тривалий час входить до лідерів  Magic Quadrant for Business Intelligence.  Компанію Qlik визначають одним з лідерів також консалтингові компанії IDC, Forrester та інші.  Доцільно зазначити, що з навчальною метою можливо використовувати непогану тріал-версію BI QlikView.

Отже, система візуалізації та моніторингу ефективності інформаційної безпеки BI QlikView має включати три нижчевказані невід’ємних елементи.

  1. Чітко вибудувана ієрархія показників ефективності. В її основі лежить взаємозв’язок між технічними та бізнес-орієнтованими показниками. Якщо правильно підходити до вибудовування ієрархії, верхні позиції займуть ті з них, які найбільш цікаві і зрозумілі бізнесу.
  2. Автоматизація оцінки метрик безпеки та збору відповідної аналітики. У даному випадку необхідно знайти такий інструмент, який дозволяє оцінювати значення метрик.
  3. Налаштовані звіти. Звіти дозволяють швидко надавати результати вимірювань й аналітики всім зацікавленим сторонам, навіть якщо таких сторін виявиться багато і кожна з них потребуватиме різних зрізів даних.

Впровадження продуманої системи візуалізації та моніторингу ефективності у сфері інформаційної безпеки дозволяє контролювати її стан у режимі on-line, наочно демонструвати діяльність щодо забезпечення інфобезпеки у динаміці, розслідувати інциденти безпеки та  своєчасно виявляти передумови для їх виникнення. Крім того, така BI-система дає можливість відстежувати ефективність впроваджуваних заходів щодо забезпечення безпеки і оцінювати зміну рівня захищеності організації, а також планувати розвиток системи забезпечення ІБ в короткостроковій і довгостроковій перспективі. Іншими словами, система моніторингу ІБ на основі технології Business Intelligence може допомогти підвищити зрілість системи безпеки, вивести значимість підрозділів ІБ на належний рівень і забезпечити якісний діалог з бізнесом.

Оскільки використання такої гнучкої і швидкої BI-системи, як QlikView, дає широкий простір для візуалізації та моніторингу ефективності ІБ, то далі розглянуті приклади кількох завдань замовників у сфері ІБ, які можна вирішити допомогою впровадження QlikView.

«Доповісти обстановку!»

Як вже говорилося вище, діяльність з ІБ далеко не завжди буває прозорою для керівництва. Це тягне за собою проблеми як для топ-менеджменту (непрозорість, нерозуміння, куди йдуть гроші і який ефект дають ці витрати), так і для керівників підрозділів ІБ (складності в демонстрації віддачі від діяльності ІБ, ефекту від вкладених коштів)

У зв’язку з цим актуальною для багатьох замовників є ієрархія показників результативності та ефективності ІБ (від бізнес-метрик до технічних показників). Використання метрик ефективності дозволяє кількісно і якісно оцінити очікувані результати від впровадження заходів із захисту інформації з погляду підвищення рівня безпеки та ефективності витрачання коштів. У той же час їх застосування дає можливість визначити ступінь відповідності впроваджуваних і вже впроваджених заходів очікуванням компанії, а також «вузькі місця», аномалії у функціонуванні заходів із захисту інформації, їх причини та способи усунення

Регулярне відстеження метрик дозволяє виявляти реальні та потенційні недоліки в забезпеченні ІБ, приймати своєчасні та обґрунтовані заходи щодо його поліпшення та усунення причин виниклих відхилень. Крім того, з’являється можливість відстежити, як вносяться зміни відбиваються на діяльності щодо забезпечення ІБ, і продемонструвати, яким чином вона вносить вклад у досягнення цілей бізнесу.

«А що це ви тут робите?»

Система візуалізації та моніторингу ІБ дозволяє робити найрізноманітніші зрізи даних за секунди. Наприклад, у разі виникнення інцидентів ІБ часто потрібно швидко зібрати інформацію з різних, не пов’язаних між собою джерел і зіставити їх.

Стався витік даних? Можна швидко подивитися, хто, коли і куди відсилав поштою файли, які містили критичну для компанії інформацію, а, може, зберіг її на флешку, з ким ці люди спілкувалися останнім часом поштою, на які сайти ходили в день витоку (або за день, за тиждень до цього). Крім цього, часто роботодавці стурбовані ефективністю роботи своїх співробітників: скільки часу вони проводять в інтернеті, на скільки спізнюються на роботу і т.п. Все це також можна аналізувати в рамках системи візуалізації та моніторингу інформаційної безпеки.

Прикладів застосування системи може бути маса. І єдине обмеження з отримання даних – це наявність їх джерел, з яких можна взяти інформацію, що цікавить. Все інше, як кажуть, – справа техніки.

«Що відбувається в далеких землях?»

Часта проблема в великих територіально розподілених компаніях – це контроль інформаційної безпеки на віддалених майданчиках. Як правило, її вирішують за допомогою регулярної звітності від філій, які направляються в головний офіс. Зрозуміло, що іноді повнота і достовірність цієї інформації можуть викликати питання.

Підключивши підсистеми безпеки філій до системи візуалізації та моніторингу ефективності ІБ, можна практично в режимі реального часу отримувати інформацію про стан інформаційної безпеки в них. При цьому доступ до даних про всі філіях матимуть тільки співробітники головного офісу, а фахівці на місцях будуть бачити дані тільки по своїй філії.

Додаткова інформація про консалтингові заходи у сфері інформаційної безпеки в Україні.

17 лютого  в Києві відбудеться конференція  IDC IT Security Roadshow +2016

На щорічній конференції  IDC IT Security Roadshow 2016  зберуться провідні фахівці з ІТ та ІБ, незалежні експерти, визнані практики і ключові гравці ринку, щоб обговорити уроки минулого року і поділитися тим, як компанії справлялися з кризами, визначити пріоритети на 2016 і обговорити сценарії роботи ІТ департаментів і відділів інформаційної безпеки в умовах заморожених бюджетів і невизначеності в бізнес-середовищі. 

Теми конференції IDC IT Security Roadshow +2016:

  • Протидія цільовим атакам. Приклади з практики.
  • Захисту від DoS-атак і забезпечення безперервної роботи критично важливих ІТ-систем.
  • Оцінка ефективності інвестицій в ІБ.
  • Управління ризиками ІБ: концепція GRC і системи управління інформаційними ризиками (SIEM; SVM, fraud prevention).
  • Протидія внутрішнім загрозам: забезпечення безпеки корпоративного ПО і запобігання витоків даних.
  • Мобільна безпека: забезпечення захисту даних на мобільних пристроях і керування правами доступу мобільних користувачів.
  • Сучасні рішення по забезпеченню безпеки хмарних і віртуальних інфраструктур.

Джерела:

Business Intelligence+KMS – концепція, технологія і засоби підтримки рішень не тривіальними знаннями з первинних даних

“Узагальнена архітектура системи підтримки прийняття рішень на основі Business Intelligence у розширенному тлумаченні”

Qlik: Business Intelligence | Data Visualization Tools

Нестандартное применение BI: на страже информационной безопасности 

IDC IT Security Roadshow +2016 in Kyiv

 

Автор:

студентка 323 групи Ліпінська А.В.

Співавтори:

студентка 323 групи Байлюк Є.М.

студентка 323 групи Іванюк К.О.