Введение
Успешные компании создаются на основе данных. Это невидимая сила, которая способствует инновациям, формирует принятие решений и дает компаниям конкурентное преимущество. От понимания потребностей клиентов до оптимизации операций — данные являются ключом, открывающим доступ к важным инсайтам во всех аспектах бизнеса.
Цифровая трансформация
За последние несколько десятилетий рабочее место претерпело цифровую трансформацию, и теперь работа с информацией в основном происходит в виде цифровых данных, а не на бумаге. Дизайны продуктов, стратегические документы и финансовые отчеты живут в цифровых файлах, которые распределены по различным репозиториям и корпоративным системам. Это изменение позволило компаниям получить доступ к огромным объемам информации для ускорения их работы и улучшения рыночной позиции.
Вызовы эпохи данных
Тем не менее, с этой революцией, основанной на данных, возникают также и скрытые вызовы, которые многие организации только начинают осознавать. Вглубь изучая корпоративные данные, компании обнаруживают феномен, столь же распространенный, сколь и недооцененный: темные данные.
Компания Gartner определяет темные данные как любые информационные активы, которые организации собирают, обрабатывают и хранят в ходе обычной деловой деятельности, но обычно не используют для других целей.
Инсайдерские угрозы темных данных
Темные данные часто содержат наиболее чувствительную интеллектуальную собственность и конфиденциальную информацию компании, что делает их потенциальной угрозой для безопасности и соблюдения нормативных требований. В отличие от активно управляемых данных, темные данные остаются в тени, незащищенные и часто забытые, но при этом доступные для тех, кто знает, где искать.
Масштаб проблемы
Масштабы этой проблемы вызывают тревогу: по данным Gartner, до 80% корпоративных данных являются «темными», представляя огромный резерв неиспользованного потенциала и скрытых рисков.
Пример темных данных
Рассмотрим информацию из ежегодных отчетов о результатах работы: официальные данные хранятся в HR-системах, но другая чувствительная информация распределяется в различных формах и системах: неформальные таблицы, цепочки электронных писем, записи заседаний, черновики отчетов, самооценки и отзывы коллег. Эти разбросанные, часто забытые данные четко иллюстрируют сложную и потенциально опасную природу темных данных в организациях.
Угрозы взлома и конфиденциальность
Один утечка данных может привести к юридическим обязанностям и штрафам за неправильное обращение с персональными данными, подорвать доверие сотрудников, привести к возможным судебным разбирательствам, конкурентному недостатку в случае утечки стратегических планов или данных о заработной плате, а также к урону репутации, что может повлиять на привлечение и удержание сотрудников.
Непредвиденные последствия ИИ
Использование ИИ меняет подход к обработке темных данных, создавая как возможности, так и значительные риски. Методы анализа теперь могут сортировать огромные объемы неструктурированных данных, превращая их в ценные инсайты.
Риски безопасности при использовании ИИ
Однако эта новая способность создавать доступ к данным также подвергает организации повышенным рискам безопасности и конфиденциальности. ИИ может обнаружить чувствительную информацию в забытых уголках цифровой экосистемы, создавая новые векторы для утечек данных и нарушения нормативных требований.
Борьба с растущей проблемой
Ключом к решению проблемы является понимание контекста ваших данных: их происхождения, кто с ними взаимодействовал и как они использовались. Например, безобидная таблица становится более значимой, если известно, что она создана финансовым директором, передана совету директоров и часто используется перед отчетами о квартальных доходах.
Практики управления данными
Понимание контекста возможно через отслеживание жизненного цикла данных. Это предоставляет полное представление о том, как данные проходят через организацию, кто с ними взаимодействует и как они используются. Надежные практики управления данными помогут организациям понять, где хранятся их наиболее чувствительные данные и как они используются, что позволит эффективно выявлять темные данные и предотвращать их утечку.
Источник: TechRadar