Як захистити свої інсайти з Big Data
Big Data як нова нафта
Big Datа стала звичним терміном у медіа та професійній діяльності. Вважається, що у світі 2019 року уже складно будувати бізнес та займатися громадською діяльністю без детального аналізу всіх наявних даних. При цьому наголос робиться на тому, що Big Data — це всі накопичені (часто за роки) дані, які компанія має або до яких може мати доступ: старе листування працівників на корпоративному поштовому сервері, звіти і реєстри, текстові інструкції, відкриті дані, CRM-системи, статистичні дані і різноманітні інструменти для їх обробки.
Однак цінність приносить не сама Big Data як великий масив неструктурованої інформації. У пошуку корисних властивостей дата-саєнтисти і маркетологи шукають приховані патерни, кореляції, моделі та інші висновки, які допоможуть у майбутньому приймати кращі, більш виважені рішення, що мають принести кращі результати або підвищити ймовірність необхідного компанії розвитку подій. Зазвичай нове знання, здобуте з даних Big Data, називають інсайтами (insights).
Інсайти допомагають компаніям у досягненні цілей, що спрямовані на:
- зниження витрат, оскільки через аналіз багатьох даних про попередні ітерації або історію контактів з клієнтами, що замовляли схожі товари або послуги, компанія може побудувати більш гнучкий та менш затратний логістичний ланцюжок;
- розробка нових продуктів або суттєве покращення вже наявних, що особливо важливо при створенні R&D-відділів та маркетингових досліджень;
- швидке, часто миттєве прийняття рішень, якщо необхідно запропонувати кастомізовані рішення старим клієнтам чи зацікавити рекламою потенційних нових клієнтів.
Особливо широко перевагами видобутку інсайтів з масивів Big Data користуються ризикові та побудовані на аналітиці і статистиці напрямки бізнесу. Також обробка Big Data часто корисна особам, ціна помилки яких надзвичайно висока — науковцям та лікарям.
Наприклад, банки давно навчились використовувати дата майнинг і аналіз даних для індивідуалізації своїх пропозицій відсоткових ставок, кредитних лімітів, відсоткових канікул, кешбеків, балів у програмах лояльності тощо. З допомогою інсайтів банки можуть більш точно вираховувати рентабельність та ймовірність того, що певний кредит стане безнадійним.
У сфері охорони здоров’я та медицини найбільш яскраво можна побачити особливість розважливого підходу до складників Big Data: чим більше факторів життя пацієнта буде враховано, тим вища ймовірність, що будуть виявлені важливі для діагнозу тренди, приховані симптоми чи ранні стадії прогресування хвороби.
Схожі способи використання цікавлять і силові структури та правоохоронні органи. Місця злочинів, результати допитів, портрети злочинців та інші деталі, зібрані разом, можуть сприяти розкриттю злочинів навіть у тому випадку, якщо певна частина даних має бути видалена в силу приписів законодавства про захист приватності і персональних даних.
Однак найбільше переваг з обробки величезних масивів різноманітних даних отримують, ймовірно, компанії у сфері розваг і спілкування. Уявлення про структуру соціальних зв’язків, патерни поведінки при пошуку партнера та спектр реакцій кластерів осіб на конкретну рекламу допомагають таким компаніям досягати надприбутків.
У яких формах може втілюватися інсайт
Звісно, настільки цінні результати компанії прагнути використовувати собі на користь. Але як їх захистити?
Інколи, коли нове знання оформлене у певне ноу-хау або інше втілення ідеї, компанії зберігають його засобами конфіденційної інформації: укладають з працівниками і підрядниками суворі договори про конфіденційність, вводять нові політики охорони конфіденційної таємниці, обмежують доступ категорій працівників як до приміщень, де зберігається таємниця, так і листування або систем, серверів чи хмар, де вона може міститися. Такий підхід і прихований під положеннями договорів, що описують need-to-know підхід: шляхом обмеження доступу персоналу, що не потребує певних даних для виконання своїх функцій, до цінних адних чи способів отримати ці дані, компанія знижує ризики як людської недбалості, так і умисного витоку — наприклад, шляхом корпоративного шпіонажу. Ба більше: зберігання інсайтів як інформації, доступної обмеженому колу осіб, вказує на цінність цієї інформації і підкріплює засади відповідальності посадових осіб за їхнє поводження з даними як під час працевлаштування, так і після звільнення або переходу на іншу посаду.
Патент є потужним інструментом зберігання винаходів або — у певних юрисдикціях — корисних моделей і промислових зразків, створених завдяки інсайтам. Серед мінусів патентування як способу захисту — вартість патентування (тільки юридична допомога складе левову частку бюджету, виділеного на патентування), пошук досвідченого патентного повіреного, витрата часу, який винахідник або правовласник могли б використати на створення нових інсайтів чи винаходів, а також загальне зниження продуктивності через формальності, пов’язані з процесом патентування. Також стурбованість викликає надзвичайно довгий процес патентування і обмежений час використання запатентованого винаходу, після якого інсайт і похідні від нього уже стають надбанням людства та потребують нових інвестицій у майнінг і збирання корисних даних (наприклад, шляхом рандомізації комерційних пропозицій клієнтів, умов видачі кредитів чи показу реклами поза традиційними алгоритмами таргетингу, що неминуче викликає стурбованість і скептицизм маркетологів, акціонерів компаній та комерційних директорів).
Big Data часто включає в себе персональні дані; чим більше джерел використовуються для агрегування масивів, тим вище зростає ймовірність перетворень анонімізованої або псевдонімізованої інформації на персональні дані. Оскільки такі дані згодом можуть вказувати навіть на місце походження особи, або регіон, де особа проживала чи проживає, чи навіть на правопорядок, з яким особа пов’язана, юристи компанії будуть остерігатися поширення на неї відразу низки національних законодавств про захист персональних даних. Це не обов’язково недолік: у багатьох правових системах приватність, повага до особистого життя і захист персональних даних становлять достатньо молодий, але життєздатний інститут, що таким чином формує не право, а обов’язок вживати серйозних заходів для покращення систем захисту від загроз розкриття або пошкодження (видалення) довіреної компанії інформації. Шифрування, суворі вимоги до документування процесів обробки даних з визначенням відповідальних осіб, використання перевірених бізнес-партнерів та заохочення співпраці з контролюючими органами сприяють тому, що компанії (1) краще розуміють, які дані, для яких цілей та з якою метою використовуються; (2) де вони зберігають дані і який рівень захищеності присвоєний системі, де дані обробляються і зберігаються; (3) наскільки законно проходить процес отримання і обробки даних. Таким чином, ІТ спеціалісти, юристи у сфері захисту даних і eDisclosure та Data Protection Officer компанії мають впливовий інструмент переконання при участі у формуванні бюджету на підтримку та розвиток електронних систем та закупівлі нового обладнання і програмного забезпечення.
Професійна таємниця також може прислужитися. Зокрема, багато сфер передбачають особливий характер інформації, яку використовує фахівець: юристи, банківські працівники, лікарі зв’язані не лише етичними стандартами, а і законодавством про фідуціарні послуги. Таким чином, колеги і підлеглі особи зможуть користуватися інсайтами тільки в рамках відповідного законодавства, і навіть при бажанні оплатити штрафами чи договірними санкціями прибутки від самовільного використання інсайтів можуть зустрітися зі значно серйознішими наслідками — втратою ділової репутації, права займатися певною діяльністю, або ж навіть кримінальною відповідальністю.
Підходи до захисту
Загрози розкриттю цінних інсайтів традиційно поділяються на внутрішні та зовнішні. Більшості загроз можна запобігти у тому числі завбачливістю при виборі контрагента, нового працівника або дверного замка у одне з приміщень офісу.
Серед внутрішніх загроз компанії завжди намагаються нівелювати звичайні людські недбалість та неуважність. Саме для таких випадків використовуються бекапи, подвійний запис та фільтрація вихідної кореспонденції. Однак навіть вони не зможуть вберегти від умислу: принесений з собою флеш-носій чи доступ працівника до особистих хмарних сховищ з робочого комп’ютера (або і просто надання доступу пристроям працівника до систем компанії чи її акаунтів у інших сервісах) уже значно полегшує крадіжку та використання інсайтів не на користь компанії.
Частково цьому сприяє досвідчений HR-спеціаліст та служба безпеки, які можуть вдало передбачити мотив кандидата на посаду використати активи компанії у власних інтересах. Інший спосіб — обмеження працівника у доступі до даних та чітке документування його активності, що згодом послугує доказовою базою у випадку виявлення бекдорів, періодичних “зливів” чи незаконної обробки даних (наприклад, при бажанні поділитися з жовтою пресою пікантними подробицями з життя публічних осіб).
Але важливо запобігти і участі зовнішніх факторів: ненадійних постачальників послуг (недбалих провайдерів хмарних послуг чи підрядників, які мають доступ до баз компанії і не турбуються про власні системи захисту від кіберзагроз і неуважності працівників), гакерських атак і недобросовісних дистриб’юторів інформації. Вигідна угода про надання інформаційних послуг з компанією або спеціалістом, що зв’язаний законодавством іншої країни, може в результаті обійтися значно дорожче, аніж втрачений прибуток за цей інсайт — він може вирости у потужного конкурента або діяти у сірій зоні законодавства, використовуючи реєстрації інтелектуальної власності і зловживаючи правилами конкуренції з метою впливу на компанію-генератора інсайтів побічними ефектами інших видів своєї діяльності.