打字猴:1.704246265e+09
1704246265
1704246266
1704246267 图5-4 以用例为导向进行价值潜力与可行性排序
1704246268
1704246269 其次,按用例价值潜力与可行性排序。对各个用例价值潜力进行全面的量化,明确企业短板与未来可提升空间;同时对用例进行可行性评估,然后根据这两点建立用例梯队,优先开发和落地可行性高、价值潜力高的用例。以快消行业为例,企业应当首先落地“优化各媒体平台支出”“业绩广告”“实时针对性产品建议”等用例,具体见图5-4。
1704246270
1704246271 (3)选择合适的组织原型、搭建数字化卓越中心(CoE)。不同企业类型需要不同的数据组织部门实现敏捷的用例开发与落地,常见的有两类。
1704246272
1704246273 一类是分散式数据组织部门,即“赋能一线模式”——数据负责部门主要分散在各个业务部门内部,对业务数据负责,与业务人员高效协作;另外有小型的首席数据官(CDO)部门在整个组织内起到促进协调的作用。这种架构较适合自下而上进行创新的科技类公司。
1704246274
1704246275 另一类是集中式数据组织部门,即“统筹管理模式”——CDO配备了一支大型的数据运营团队,负责企业层面的数据治理与统筹开发;另外各个业务部门分散有少量的数据组织,负责管理业务数据。这种架构简化了数据访问权限,有助于提升企业数据质量,较适合业务协同性高并需要统一管控的传统大型企业。
1704246276
1704246277 数字化卓越中心(CoE)是推动文化变革和进行人员在职培训的有效工具,他们将与业务职能部门同场办公,负责为各个职能部门的多种问题提供支持,为人员提供在职培训,对潜在用例进行优先排序,在整个组织内推广创新想法和实践,从内部推动企业的文化变革。成功的CoE需要包含多种能力及跨领域能力进行的纽带连接,包括:
1704246278
1704246279 业务能力:业务负责人带领整个组织转型;交付经理负责数据和分析洞察交付,与终端用户对接。 技术能力:数据工程师负责收集分析数据、设置数据架构。 分析能力:可视化分析师负责实现数据复杂关系可视化,建立报告和看板;工作流整合人员建立互动决策支持工具,实施解决方案。 跨领域能力:数据架构师有业务、技术能力,确保现有和未来数据流的质量和稳定性;数据科学家有技术、分析能力,制订同类最佳统计模型和算法;业务翻译员有业务、分析能力,负责高级分析和业务需求间的联系。 同时,应该坚持“一个团队”,业务、技术、分析三部分成员通力合作,以敏捷开发的模式进行工作,保证人工智能产品的快速迭代开发(见图5-5)。
1704246280
1704246281
1704246282
1704246283
1704246284 图5-5 业务技术分析三部分成员能力合作进行敏捷开发
1704246285
1704246286 (4)搭建“数据湖”(Data Lake)。传统的分散式数据仓库按需求逐一搭建链路,包含了很多冗余的区域和重复数据。用例开发时需要到多个后端平台提取数据,不仅速度慢而且容易出现数据的不一致,且大大增加了用例开发的难度。我们建议搭建“数据湖”,将所有数据存储在同一个数据库,整合所有冗余的数据仓库和分期区域,使用例开发提速。
1704246287
1704246288 (5)稳健的变革管理。转型过程中将遇到诸多挑战,如各部门诉求差异,思维模式的大幅变化(如业务部门需要承担数据质量责任),需要全新的职位和能力(如招募数据科学家、数据翻译员等),需要长期的大量投入,需要快速响应和频繁调整计划的能力以适应快速变化的市场环境等等。因此,需要设立变革管理办公室,通过稳健的变革管理才能确保企业成功的人工智能转型。
1704246289
1704246290 总结起来,企业的人工智能转型不是简单的“先到先得”“一蹴而就”,而是需要一套完善的方法论做指导,依靠整体统筹与跨部门的紧密合作才能顺利落地,最终让人工智能为企业带来实际的价值提升。
1704246291
1704246292
1704246293
1704246294
1704246295 从1到N:企业数字化生存指南 [:1704244923]
1704246296 从1到N:企业数字化生存指南 5.3 网络安全:安全数字经济的艺术(3)
1704246297
1704246298 2016年,在孟加拉国央行加入全球银行通信网络Swift后,一伙神通广大的黑客用恶意软件将孟加拉国居民的汇款转向了其他账户,导致该央行损失达8 100万美元。一年前,黑客也入侵了索尼影业的服务器,并且公布了该公司执行董事的薪酬及员工的详细个人信息,此外,黑客还试图强迫该公司取消发行讽刺朝鲜最高领导人金正恩的电影,但未能成功。2014年,一群黑客窃取了大众汽车电子钥匙内信号传送器的代码,这些代码可以用来打开车门并启动发动机,是窃车贼的绝佳工具。
1704246299
1704246300 虽然上述事件只是大量黑客事件中的三个例子,但足以暴露数字经济体的脆弱。目前,我们面临的网络安全风险是相当严峻的。据麦肯锡估计,如果企业和政府不采取有效应对网络威胁的措施,那么截至2020年,全球因网络安全而产生的损失将高达30亿美元。而且,随着经济体数字化程度的日益提高,网络攻击者也能找到更多的攻击切入点。
1704246301
1704246302 网络攻击者会出于不同的利益从不同方面发起攻击,在有些情况下,某些民族或国家会是网络攻击的幕后黑手,或是想窃取信息来促进本国经济的发展,或是想削弱其政敌的势力;竞争企业有时也会发起网络攻击,以窃取其竞争对手的技术并据为己有,或者只是为了显示其竞争对手对敏感数据的保护不力,使其名誉扫地。另外有些黑客组织则拥有一系列意向目标,这些“激进黑客”可能想要揭露目标企业针对他方的非法活动,或者推广自己的观念,包括反资本主义、民族主义和生态政策等。而有些网络攻击者只是单纯为了证明自己的技术实力。此外,网络攻击还可能来自组织内部,包括受挫的、被收买的或是受自身良心驱使的员工。
1704246303
1704246304 实现网络弹性的七项措施
1704246305
1704246306 在一项对全球经理人的调查中,三分之二的受访者认为网络攻击会带来严重的问题,并且可能会产生重大的战略影响,只有5%的受访者认为自己的企业有能力实施该调查中列出的六种防范网络攻击的方法。此外,有80%的受访者担心黑客的学习速度比企业更快。而且,防范网络攻击的应对措施可能会对业务产生不利的连锁效应,例如,安全措施会将移动端新功能的发布时间平均延长六个月。约四分之三的受访者还表示,网络安全方面的要求导致数据分享速度放缓,因此企业前线员工的效率已经出现了下降。
1704246307
1704246308 现在,人们普遍认为,以前的安全模型已经不堪重负。直到2007年前后,此前疏于管理的IT部门才建立起了具有严密流程和可靠设施的安全网络,尽管如此,目前这些安全网络的漏洞还在日益增加。为了应对当前的风险,需要一种在流程设计阶段就制定安全措施的解决方案。企业应对风险的最佳方式是采用旨在实现网络弹性的程序,其中“弹性”是商业科学从进化生物学中借来的一个术语,是指系统承受破坏、冲击的能力,以及在遭受破坏、冲击的情况下仍保持运行的能力。企业可以通过七项措施来实现网络弹性(见表5-1)。
1704246309
1704246310 通过布局适当的IT安全架构和正确应用这七项法则,企业可以建立起应对网络攻击的强大抵御能力。
1704246311
1704246312 (1)优先级列表:哪些数据面临最大的业务风险?
1704246313
1704246314 只有很少企业对哪些业务数据最重要有着清晰的认识,因此,企业的安全团队首先就需要与管理层合作,梳理整个业务价值链,评估其中存在最大风险的环节。新产品设计数据、自学习制造流程数据和敏感客户数据中,哪种数据的丢失会导致最大的信誉危机?
[ 上一页 ]  [ :1.704246265e+09 ]  [ 下一页 ]