SlideShare a Scribd company logo
1 of 43
Download to read offline
Big Data и цифровая
трансформация
Федор Павлов,
Консультант по технологиям хранения DELL
EMC
IT & Security Forum, Казань 2017
В тот день, когда в Home Depot поняли,
что Amazon продала больше молотков,
чем они, компания решила заняться
программным обеспечением.
Источник: из жизни
Источник: User Summit (2014)
“Если вечером вы еще были
промышленной компанией, то
уже утром можете оказаться
компанией аналитической и
разрабатывающей ПО”
Джеф Иммелт
CEO, General Electric
Любопытные факты
Наибольшее количество кредитов (в UK) выдано НЕ финансовой
организацией
Грань между ИТ-компанией и Банком стремительно стирается
Уже существует парикмахерская, работающая по модели Uber
Нейромаркетинг отменяет фокус-группы и законы экономики
Машины обладают почти таким же слухом как люди, и гораздо более
точным зрением
Студенты не распознали робота за три месяца общения с ним (с ней)
Big Data сегодня
Основные причины торможения проектов Big Data
1. Как извлечь пользу – 52%
2. Нехватка знаний 42%
3. Безопасность – 33%
Приоритеты СЕО
1. Заказчики (лояльность, удовлетворенность, удержание)
2. Рост бизнеса (в том числе: конкуренция, маркетинг, политические и
глобальные риски)
3. Люди – привлечение и удержание талантов
4. Инновации
5. Заставить работать совет директоров
«Ecли бы я спросил людей, что им
нужно, то они бы ответили:
лошадей побыстрее»
Цель бизнеса – стать цифровым
Данные – основная ценность
Трансформация не технологий, а процессов
IT = конкурентное преимущество
Проблемы
Big Data
Проблемы Big Data
1. Не так просто добиться ожидаемого ROI
2. Не приносит гениальных бизнес-идей – пока никто стал новым
Google благодаря только Big Data. Нужно что-то еще.
3. Как самостоятельная технология – уже размывается и становится
просто частью чего-то большего. Нейронные сети показывают
несравнимо лучшие результаты (правда, для этого им требуется
еще больше данных и совсем другие вычислительные мощности)
Какие информационные технологии
действительно оказали влияние
на нашу цивилизацию?
Amazon, iTunes
Amazon, iTunes
Google, Facebook
Amazon, iTunes
Google, Facebook
iPhone, Android
Amazon, iTunes
Google, Facebook
iPhone, Android
Uber, Airbnb
Amazon, iTunes
Google, Facebook
iPhone, Android
Uber, Airbnb
Siri, Alexa, Nest
ИНТЕРНЕТ
Amazon, iTunes
Google, Facebook
iPhone, Android
Uber, Airbnb
Siri, Alexa, Nest
ИНТЕРНЕТ
Быстрый Интернет
Мобильный Интернет
Amazon, iTunes
Google, Facebook
iPhone, Android
Uber, Airbnb
Siri, Alexa, Nest
Amazon, iTunes
Google, Facebook
iPhone, Android
Uber, Airbnb
Siri, Alexa, Nest
Amazon, iTunes - как человек покупает
Google, Facebook - как человек общается
iPhone, Android - как человек соединяется
Uber, Airbnb - как человек покупает (Peer-to-Peer Economy)
Siri, Alexa, Nest - как человек взаимодействует (с домом,
машиной, телефоном, магазином)
Amazon, iTunes - как человек покупает
Google, Facebook - как человек общается
iPhone, Android - как человек соединяется
Uber, Airbnb - как человек покупает (Peer-to-Peer Economy)
Siri, Alexa, Nest - как человек взаимодействует (с домом,
машиной, телефоном, магазином)
время
Big Data забыла
про человека
«Надо изменять неэффективные
процессы, а для этого надо стать
цифровой компанией»
Технологии Big Data преподносятся
исключительно как технологии
повышения конкурентноспособности,
эффективности бизенс-процессов,
трансформации ИТ и так далее
И не удивительно,
что в таком ключе Big Data
не приносит ожидаемых результатов
потому что все эти показатели
являются лишь производными
от первостепенной задачи
Big Data – это в первую очередь
инструмент для изучения человека
Нейромаркетинг
Крауд-Фандинг
Peer-To-Peer Экономика
Биомедицина
Интернет Вещей
Беспилотные автомобили
Умный дом
Чистая энергетика
Если правильно поставить задачу,
то и критерии успешности
определятся правильно
Big Data – это инструмент изучения
клиента и его поведения,
Big Data – это инструмент изучения
клиента и его поведения,
чтобы: сделать его жизнь лучше,
Big Data – это инструмент изучения
клиента и его поведения,
чтобы: сделать его жизнь лучше,
чтобы: он был рад отдавать вашей
компании свои деньги, видя в этом
ценность для себя,
Big Data – это инструмент изучения
клиента и его поведения,
чтобы: сделать его жизнь лучше,
чтобы: он был рад отдавать вашей
компании свои деньги, видя в этом
ценность для себя,
чтобы: CEO выполнил свои цели, а мы
процветали вместе с нашими компаниями
… и то же самое,
но в правильном порядке:
Наши компании будет процветать и
зарабатывать через облегчение жизни
людей и улучшение мира вокруг.
Для этого нам надо изучать своих
клиентов, а для этого наилучший
инструмент (сегодня) – Big Data.
Человек сам не знает своих проблем:
«Еcли бы я спросил людей, что им нужно, то
они бы ответили: лошадей побыстрее»
Не надо ожидать, что Big Data
построит для вашей компании
конвейер «Генри Форда»
(скорее, это сделают нейронные сети)
Но Big Data может подсказать, что
«люди хотят ездить быстро, а денег на
это нет, и быстрых лошадей тоже нет»
(а с таким инсайтом уже можно
работать)
Методики выяснения потребностей
• DTH-Методики («Design Thinking»)
• «Human-Centric Service Design»
• «Ориентированное на человека проектирование услуг и
продуктов»
Если компания не внедряет практики
человеко-ориентированного подхода,
то Big Data превратится просто в
дорогую игрушку для ИТ-отдела,
за пределы которого она не выйдет
Данные это новое самое главное.
Все данные. Даже «неважные»
Цель бизнеса – стать цифровым
Данные – основная ценность
Трансформация не технологий, а процессов
IT = конкурентное преимущество
Спасибо!

More Related Content

What's hot

SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутAleksey Lukatskiy
 
Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовФинансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовAleksey Lukatskiy
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...Cisco Russia
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоAleksey Lukatskiy
 
Cisco Content Security . Обзор технологий защиты Email и Web трафика
Cisco Content Security. Обзор технологий защиты Email и Web трафикаCisco Content Security. Обзор технологий защиты Email и Web трафика
Cisco Content Security . Обзор технологий защиты Email и Web трафикаCisco Russia
 
Безопасность контента
 Безопасность контента Безопасность контента
Безопасность контентаCisco Russia
 
#DisccovertheNEW Micro Focus с #командой MONT
#DisccovertheNEW Micro Focus с #командой MONT#DisccovertheNEW Micro Focus с #командой MONT
#DisccovertheNEW Micro Focus с #командой MONTYuri Yashkin
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...Expolink
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...Expolink
 
Глобальные планы, конкретные задачи: будни SOC Ростелекома
 Глобальные планы, конкретные задачи: будни SOC Ростелекома Глобальные планы, конкретные задачи: будни SOC Ростелекома
Глобальные планы, конкретные задачи: будни SOC РостелекомаPositive Hack Days
 
Мировой опыт SOC'остроения
Мировой опыт SOC'остроенияМировой опыт SOC'остроения
Мировой опыт SOC'остроенияPositive Hack Days
 
Корпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьКорпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьCisco Russia
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028Diana Frolova
 
Threat intelligence в процессах SOC
Threat intelligence в процессах SOC Threat intelligence в процессах SOC
Threat intelligence в процессах SOC Positive Hack Days
 
Решения Cisco для создания защищенного ЦОД
Решения Cisco для создания защищенного ЦОДРешения Cisco для создания защищенного ЦОД
Решения Cisco для создания защищенного ЦОДCisco Russia
 
Безопасность Интернета вещей
Безопасность Интернета вещейБезопасность Интернета вещей
Безопасность Интернета вещейAleksey Lukatskiy
 

What's hot (20)

SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минут
 
Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовФинансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсов
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
Cisco Content Security . Обзор технологий защиты Email и Web трафика
Cisco Content Security. Обзор технологий защиты Email и Web трафикаCisco Content Security. Обзор технологий защиты Email и Web трафика
Cisco Content Security . Обзор технологий защиты Email и Web трафика
 
Безопасность контента
 Безопасность контента Безопасность контента
Безопасность контента
 
#DisccovertheNEW Micro Focus с #командой MONT
#DisccovertheNEW Micro Focus с #командой MONT#DisccovertheNEW Micro Focus с #командой MONT
#DisccovertheNEW Micro Focus с #командой MONT
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
 
Глобальные планы, конкретные задачи: будни SOC Ростелекома
 Глобальные планы, конкретные задачи: будни SOC Ростелекома Глобальные планы, конкретные задачи: будни SOC Ростелекома
Глобальные планы, конкретные задачи: будни SOC Ростелекома
 
Мировой опыт SOC'остроения
Мировой опыт SOC'остроенияМировой опыт SOC'остроения
Мировой опыт SOC'остроения
 
Корпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьКорпоративная мобильность и безопасность
Корпоративная мобильность и безопасность
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028
 
Threat intelligence в процессах SOC
Threat intelligence в процессах SOC Threat intelligence в процессах SOC
Threat intelligence в процессах SOC
 
Решения Cisco для создания защищенного ЦОД
Решения Cisco для создания защищенного ЦОДРешения Cisco для создания защищенного ЦОД
Решения Cisco для создания защищенного ЦОД
 
Безопасность Интернета вещей
Безопасность Интернета вещейБезопасность Интернета вещей
Безопасность Интернета вещей
 

Similar to Big data и цифровая трансформация

Как запустить рекламу будущего Александр Шестаков (Руководитель отдела по раб...
Как запустить рекламу будущего Александр Шестаков (Руководитель отдела по раб...Как запустить рекламу будущего Александр Шестаков (Руководитель отдела по раб...
Как запустить рекламу будущего Александр Шестаков (Руководитель отдела по раб...BranchMarketing
 
BigData в онлайн-маркетинге для малого и среднего бизнеса
BigData в онлайн-маркетинге для малого и среднего бизнесаBigData в онлайн-маркетинге для малого и среднего бизнеса
BigData в онлайн-маркетинге для малого и среднего бизнесаBranchMarketing
 
Digital Lab: Big Data: земля обетованная в управлении отношений с клиентами
Digital Lab: Big Data: земля обетованная в управлении отношений с клиентамиDigital Lab: Big Data: земля обетованная в управлении отношений с клиентами
Digital Lab: Big Data: земля обетованная в управлении отношений с клиентамиBBDO Group
 
Microsoft BigData event @ Bibliotech
Microsoft BigData event @ BibliotechMicrosoft BigData event @ Bibliotech
Microsoft BigData event @ BibliotechAndrey Burlutskiy
 
Александр Шестаков и Дмитрий Буров, Sape и Likeberi: "Bigdata"
Александр Шестаков и Дмитрий Буров, Sape и Likeberi: "Bigdata"Александр Шестаков и Дмитрий Буров, Sape и Likeberi: "Bigdata"
Александр Шестаков и Дмитрий Буров, Sape и Likeberi: "Bigdata"web2win
 
Данные. Взгляд IBM
Данные. Взгляд IBMДанные. Взгляд IBM
Данные. Взгляд IBMNatalia Berdyeva
 
Vedomostiprl17011021 110921095139-phpapp02
Vedomostiprl17011021 110921095139-phpapp02Vedomostiprl17011021 110921095139-phpapp02
Vedomostiprl17011021 110921095139-phpapp02Creus Moreira Carlos
 
Про IoT Gartner i2017
Про IoT Gartner i2017Про IoT Gartner i2017
Про IoT Gartner i2017Victor Gridnev
 
Academy1.ru Business Efficiencty 3.2 for OdessaCamp
Academy1.ru Business Efficiencty 3.2 for OdessaCampAcademy1.ru Business Efficiencty 3.2 for OdessaCamp
Academy1.ru Business Efficiencty 3.2 for OdessaCampLeonid Buran
 
Cовременные тенденции против устаревших стереотипов бизнеса
Cовременные тенденции против устаревших стереотипов бизнесаCовременные тенденции против устаревших стереотипов бизнеса
Cовременные тенденции против устаревших стереотипов бизнеса1C-KPD
 
Mobile для бизнеса: возможности и горизонты
Mobile для бизнеса: возможности и горизонтыMobile для бизнеса: возможности и горизонты
Mobile для бизнеса: возможности и горизонтыArtjoker
 
Журнал форума CloudsNN 2014
Журнал форума CloudsNN 2014Журнал форума CloudsNN 2014
Журнал форума CloudsNN 2014Konstantin Golubev
 
Тренды сегодня: Big Data
Тренды сегодня: Big DataТренды сегодня: Big Data
Тренды сегодня: Big DataAndrey Kazakevich
 
Cеминар «Бизнес и интернет»
Cеминар «Бизнес и интернет»Cеминар «Бизнес и интернет»
Cеминар «Бизнес и интернет»Aleksandr Surin
 
Куда сейчас вкладывают инвесторы в сфере ИТ
Куда сейчас вкладывают инвесторы в сфере ИТКуда сейчас вкладывают инвесторы в сфере ИТ
Куда сейчас вкладывают инвесторы в сфере ИТPavel Cherkashin
 
Борис Славин "Четыре тигра ИТ инноваций"
Борис Славин "Четыре тигра ИТ инноваций"Борис Славин "Четыре тигра ИТ инноваций"
Борис Славин "Четыре тигра ИТ инноваций"Expolink
 
Будущее Работы
Будущее РаботыБудущее Работы
Будущее РаботыDmitry Matora
 

Similar to Big data и цифровая трансформация (20)

Как запустить рекламу будущего Александр Шестаков (Руководитель отдела по раб...
Как запустить рекламу будущего Александр Шестаков (Руководитель отдела по раб...Как запустить рекламу будущего Александр Шестаков (Руководитель отдела по раб...
Как запустить рекламу будущего Александр Шестаков (Руководитель отдела по раб...
 
BigData в онлайн-маркетинге для малого и среднего бизнеса
BigData в онлайн-маркетинге для малого и среднего бизнесаBigData в онлайн-маркетинге для малого и среднего бизнеса
BigData в онлайн-маркетинге для малого и среднего бизнеса
 
Digital Lab: Big Data: земля обетованная в управлении отношений с клиентами
Digital Lab: Big Data: земля обетованная в управлении отношений с клиентамиDigital Lab: Big Data: земля обетованная в управлении отношений с клиентами
Digital Lab: Big Data: земля обетованная в управлении отношений с клиентами
 
Microsoft BigData event @ Bibliotech
Microsoft BigData event @ BibliotechMicrosoft BigData event @ Bibliotech
Microsoft BigData event @ Bibliotech
 
Александр Шестаков и Дмитрий Буров, Sape и Likeberi: "Bigdata"
Александр Шестаков и Дмитрий Буров, Sape и Likeberi: "Bigdata"Александр Шестаков и Дмитрий Буров, Sape и Likeberi: "Bigdata"
Александр Шестаков и Дмитрий Буров, Sape и Likeberi: "Bigdata"
 
Данные. Взгляд IBM
Данные. Взгляд IBMДанные. Взгляд IBM
Данные. Взгляд IBM
 
Vedomostiprl17011021 110921095139-phpapp02
Vedomostiprl17011021 110921095139-phpapp02Vedomostiprl17011021 110921095139-phpapp02
Vedomostiprl17011021 110921095139-phpapp02
 
Про IoT Gartner i2017
Про IoT Gartner i2017Про IoT Gartner i2017
Про IoT Gartner i2017
 
Academy1.ru Business Efficiencty 3.2 for OdessaCamp
Academy1.ru Business Efficiencty 3.2 for OdessaCampAcademy1.ru Business Efficiencty 3.2 for OdessaCamp
Academy1.ru Business Efficiencty 3.2 for OdessaCamp
 
Cовременные тенденции против устаревших стереотипов бизнеса
Cовременные тенденции против устаревших стереотипов бизнесаCовременные тенденции против устаревших стереотипов бизнеса
Cовременные тенденции против устаревших стереотипов бизнеса
 
Mobile для бизнеса: возможности и горизонты
Mobile для бизнеса: возможности и горизонтыMobile для бизнеса: возможности и горизонты
Mobile для бизнеса: возможности и горизонты
 
Журнал форума CloudsNN 2014
Журнал форума CloudsNN 2014Журнал форума CloudsNN 2014
Журнал форума CloudsNN 2014
 
Тренды сегодня: Big Data
Тренды сегодня: Big DataТренды сегодня: Big Data
Тренды сегодня: Big Data
 
Автоматизация
АвтоматизацияАвтоматизация
Автоматизация
 
Cеминар «Бизнес и интернет»
Cеминар «Бизнес и интернет»Cеминар «Бизнес и интернет»
Cеминар «Бизнес и интернет»
 
Куда сейчас вкладывают инвесторы в сфере ИТ
Куда сейчас вкладывают инвесторы в сфере ИТКуда сейчас вкладывают инвесторы в сфере ИТ
Куда сейчас вкладывают инвесторы в сфере ИТ
 
Digital Tuning
Digital TuningDigital Tuning
Digital Tuning
 
Борис Славин "Четыре тигра ИТ инноваций"
Борис Славин "Четыре тигра ИТ инноваций"Борис Славин "Четыре тигра ИТ инноваций"
Борис Славин "Четыре тигра ИТ инноваций"
 
Будущее Работы
Будущее РаботыБудущее Работы
Будущее Работы
 
Automation
AutomationAutomation
Automation
 

More from Альбина Минуллина

Технология плоского_прямого резервного копирования
Технология плоского_прямого резервного копированияТехнология плоского_прямого резервного копирования
Технология плоского_прямого резервного копированияАльбина Минуллина
 
Сетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктурыСетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктурыАльбина Минуллина
 
От реального оборудования к виртуальному
От реального оборудования к виртуальномуОт реального оборудования к виртуальному
От реального оборудования к виртуальномуАльбина Минуллина
 
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройстваДоступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройстваАльбина Минуллина
 
All Flash системы хранения – примеры из реального опыта
All Flash системы хранения – примеры из реального опытаAll Flash системы хранения – примеры из реального опыта
All Flash системы хранения – примеры из реального опытаАльбина Минуллина
 
Тренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийТренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийАльбина Минуллина
 
Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Альбина Минуллина
 
Результаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack PlatformРезультаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack PlatformАльбина Минуллина
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информацииАльбина Минуллина
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANАльбина Минуллина
 
Адаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАдаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАльбина Минуллина
 
100%-ный контроль для 100%-ной безопасности
100%-ный контроль для 100%-ной безопасности100%-ный контроль для 100%-ной безопасности
100%-ный контроль для 100%-ной безопасностиАльбина Минуллина
 

More from Альбина Минуллина (20)

Не бойтесь виртуализации АСУ ТП
Не бойтесь виртуализации АСУ ТПНе бойтесь виртуализации АСУ ТП
Не бойтесь виртуализации АСУ ТП
 
Технология плоского_прямого резервного копирования
Технология плоского_прямого резервного копированияТехнология плоского_прямого резервного копирования
Технология плоского_прямого резервного копирования
 
Сетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктурыСетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктуры
 
От реального оборудования к виртуальному
От реального оборудования к виртуальномуОт реального оборудования к виртуальному
От реального оборудования к виртуальному
 
Модернизация ЦОДа
Модернизация ЦОДаМодернизация ЦОДа
Модернизация ЦОДа
 
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройстваДоступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
 
WorkspaceOne
WorkspaceOneWorkspaceOne
WorkspaceOne
 
SimpliVity
SimpliVitySimpliVity
SimpliVity
 
All Flash системы хранения – примеры из реального опыта
All Flash системы хранения – примеры из реального опытаAll Flash системы хранения – примеры из реального опыта
All Flash системы хранения – примеры из реального опыта
 
Тренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийТренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложений
 
Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)
 
Результаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack PlatformРезультаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack Platform
 
Можно ли обмануть DLP
Можно ли обмануть DLPМожно ли обмануть DLP
Можно ли обмануть DLP
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информации
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
Аудит веб-приложений
Аудит веб-приложенийАудит веб-приложений
Аудит веб-приложений
 
Адаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАдаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятия
 
SandBlast Solutions
SandBlast SolutionsSandBlast Solutions
SandBlast Solutions
 
100%-ный контроль для 100%-ной безопасности
100%-ный контроль для 100%-ной безопасности100%-ный контроль для 100%-ной безопасности
100%-ный контроль для 100%-ной безопасности
 
Управление кибербезопасностью
Управление кибербезопасностьюУправление кибербезопасностью
Управление кибербезопасностью
 

Big data и цифровая трансформация

  • 1. Big Data и цифровая трансформация Федор Павлов, Консультант по технологиям хранения DELL EMC IT & Security Forum, Казань 2017
  • 2. В тот день, когда в Home Depot поняли, что Amazon продала больше молотков, чем они, компания решила заняться программным обеспечением. Источник: из жизни
  • 3. Источник: User Summit (2014) “Если вечером вы еще были промышленной компанией, то уже утром можете оказаться компанией аналитической и разрабатывающей ПО” Джеф Иммелт CEO, General Electric
  • 4. Любопытные факты Наибольшее количество кредитов (в UK) выдано НЕ финансовой организацией Грань между ИТ-компанией и Банком стремительно стирается Уже существует парикмахерская, работающая по модели Uber Нейромаркетинг отменяет фокус-группы и законы экономики Машины обладают почти таким же слухом как люди, и гораздо более точным зрением Студенты не распознали робота за три месяца общения с ним (с ней)
  • 5. Big Data сегодня Основные причины торможения проектов Big Data 1. Как извлечь пользу – 52% 2. Нехватка знаний 42% 3. Безопасность – 33%
  • 6. Приоритеты СЕО 1. Заказчики (лояльность, удовлетворенность, удержание) 2. Рост бизнеса (в том числе: конкуренция, маркетинг, политические и глобальные риски) 3. Люди – привлечение и удержание талантов 4. Инновации 5. Заставить работать совет директоров
  • 7. «Ecли бы я спросил людей, что им нужно, то они бы ответили: лошадей побыстрее»
  • 8. Цель бизнеса – стать цифровым Данные – основная ценность Трансформация не технологий, а процессов IT = конкурентное преимущество
  • 10. Проблемы Big Data 1. Не так просто добиться ожидаемого ROI 2. Не приносит гениальных бизнес-идей – пока никто стал новым Google благодаря только Big Data. Нужно что-то еще. 3. Как самостоятельная технология – уже размывается и становится просто частью чего-то большего. Нейронные сети показывают несравнимо лучшие результаты (правда, для этого им требуется еще больше данных и совсем другие вычислительные мощности)
  • 11. Какие информационные технологии действительно оказали влияние на нашу цивилизацию?
  • 16. Amazon, iTunes Google, Facebook iPhone, Android Uber, Airbnb Siri, Alexa, Nest
  • 17. ИНТЕРНЕТ Amazon, iTunes Google, Facebook iPhone, Android Uber, Airbnb Siri, Alexa, Nest
  • 18. ИНТЕРНЕТ Быстрый Интернет Мобильный Интернет Amazon, iTunes Google, Facebook iPhone, Android Uber, Airbnb Siri, Alexa, Nest
  • 19. Amazon, iTunes Google, Facebook iPhone, Android Uber, Airbnb Siri, Alexa, Nest
  • 20. Amazon, iTunes - как человек покупает Google, Facebook - как человек общается iPhone, Android - как человек соединяется Uber, Airbnb - как человек покупает (Peer-to-Peer Economy) Siri, Alexa, Nest - как человек взаимодействует (с домом, машиной, телефоном, магазином)
  • 21. Amazon, iTunes - как человек покупает Google, Facebook - как человек общается iPhone, Android - как человек соединяется Uber, Airbnb - как человек покупает (Peer-to-Peer Economy) Siri, Alexa, Nest - как человек взаимодействует (с домом, машиной, телефоном, магазином) время
  • 22. Big Data забыла про человека
  • 23. «Надо изменять неэффективные процессы, а для этого надо стать цифровой компанией»
  • 24. Технологии Big Data преподносятся исключительно как технологии повышения конкурентноспособности, эффективности бизенс-процессов, трансформации ИТ и так далее
  • 25. И не удивительно, что в таком ключе Big Data не приносит ожидаемых результатов
  • 26. потому что все эти показатели являются лишь производными от первостепенной задачи
  • 27. Big Data – это в первую очередь инструмент для изучения человека
  • 29. Если правильно поставить задачу, то и критерии успешности определятся правильно
  • 30. Big Data – это инструмент изучения клиента и его поведения,
  • 31. Big Data – это инструмент изучения клиента и его поведения, чтобы: сделать его жизнь лучше,
  • 32. Big Data – это инструмент изучения клиента и его поведения, чтобы: сделать его жизнь лучше, чтобы: он был рад отдавать вашей компании свои деньги, видя в этом ценность для себя,
  • 33. Big Data – это инструмент изучения клиента и его поведения, чтобы: сделать его жизнь лучше, чтобы: он был рад отдавать вашей компании свои деньги, видя в этом ценность для себя, чтобы: CEO выполнил свои цели, а мы процветали вместе с нашими компаниями
  • 34. … и то же самое, но в правильном порядке:
  • 35. Наши компании будет процветать и зарабатывать через облегчение жизни людей и улучшение мира вокруг. Для этого нам надо изучать своих клиентов, а для этого наилучший инструмент (сегодня) – Big Data.
  • 36. Человек сам не знает своих проблем: «Еcли бы я спросил людей, что им нужно, то они бы ответили: лошадей побыстрее»
  • 37. Не надо ожидать, что Big Data построит для вашей компании конвейер «Генри Форда» (скорее, это сделают нейронные сети)
  • 38. Но Big Data может подсказать, что «люди хотят ездить быстро, а денег на это нет, и быстрых лошадей тоже нет» (а с таким инсайтом уже можно работать)
  • 39. Методики выяснения потребностей • DTH-Методики («Design Thinking») • «Human-Centric Service Design» • «Ориентированное на человека проектирование услуг и продуктов»
  • 40. Если компания не внедряет практики человеко-ориентированного подхода, то Big Data превратится просто в дорогую игрушку для ИТ-отдела, за пределы которого она не выйдет
  • 41. Данные это новое самое главное. Все данные. Даже «неважные»
  • 42. Цель бизнеса – стать цифровым Данные – основная ценность Трансформация не технологий, а процессов IT = конкурентное преимущество