In my last post I wrote about why intelligence agencies were apparently unable to “connect the dots” on the Nigerian underwear bomber. The post elicited a variety of comments, some from distinguished experts (Don Peppers in customer data, Sam Felton in strategic and competitive intelligence, Sanjay Poonen in enterprise integration, and Jeff Jonas in information security). Some felt that “connecting the dots” should have been an easy problem, but most agreed with me that it’s difficult.
In this post, I’ll describe what needs to happen if you want to connect disparate pieces of information about the same person, organization, or entity. I hope you’ll be further persuaded of both the difficulty and the value of such an effort. The need is widely felt, whether you’re trying to connect the dots on customers in business, terrorists in intelligence, patients in health care, molecules in drug development, etc.
Here’s what you need to pull off to make this happen:
The key terms in your database — names, attributes, etc. — need to either be rigidly controlled at data entry, or there must be some kind of semantic layer connecting different spellings and meanings of the same term. Jonas’ list of 24 spellings of the name “Abdulmutallab” is both amusing and tragic at the same time.
You have to be clear on what event or events you’re looking for. Are you trying to identify a likely customer purchase or attrition, a terrorist incident, a drug interaction, or what?
You have to have a model of what pattern of variables and data values predict that event. The model may be implicit in people’s heads, but that means that people will have to search through the data to find that pattern. If you want a computer to identify the pattern, the model and all variables have to be explicit and the data unambiguous.
Everybody who makes observations has to collaborate in entering the data. If a CIA field officer observes something about a terrorist, or a salesperson talks with a disgruntled customer, they have to get it into the database.
Note that I’ve said “the database.” There needs to be one place — not many — where the important information goes. One could conceivably set up a distributed database environment in which the relevant information would be synchronized and updated, but it would be a technical nightmare.
The database has to run continuous cross-checks to see if something new and important has been added to the record. (Jonas calls this “enterprise intelligence”, but I don’t think there is a widely-accepted name for it.)
There has to be a clear plan of action for what all related parties should do when the pattern is identified and the key event is imminent. The decision rules are critical here. Should a potential terrorist go onto the no-fly list? Should a customer be offered a substantial discount if he or she is about to attrite?
There has to be a mechanism for turning the plan into action. Whether you’re talking about terrorism or commerce, response time is of the essence.
There are probably a few other steps too, but perhaps you have realized how hard this is. Some steps are harder than others, of course. For example, the U.S. government has made substantial progress on developing a single database of potential terrorists (called TIDE, for Terrorist Identities Datamart Environment), but the Christmas Day incident suggests that steps 4, 6, 7, and 8 are not fully mature. Human behavior is almost always harder to change than information technology systems.
How about your organization? Are you ahead of or behind the U.S. intelligence community? Are you doing all eight steps with respect, for example, to your customers? If you are, I’d love to hear about it — and I’d like to become your customer!
ในการโพสต์ล่าสุดของฉันฉันเขียนเกี่ยวกับทำไมหน่วยข่าวกรองก็เห็นได้ชัดว่าไม่สามารถ " จุดเชื่อมต่อ " ในไนจีเรียชุดชั้นในเครื่องบินทิ้งระเบิด โพสต์โดยใช้ความหลากหลายของความคิดเห็นบางส่วนจากผู้เชี่ยวชาญที่มีชื่อเสียง ( พริกก็ในข้อมูลลูกค้า , แซม เฟลตันในเชิงกลยุทธ์และการแข่งขันการสืบราชการลับ สัญชัย poonen ในการบูรณาการ องค์กร และ เจฟฟ์ โจนัส ในการรักษาความปลอดภัยของข้อมูล )บางคนรู้สึกว่า " เชื่อมต่อจุด " น่าจะมีปัญหาได้ง่าย แต่ส่วนใหญ่เห็นด้วยกับผม ว่า มัน ยาก
ในบทความนี้ผมจะอธิบายสิ่งที่ต้องทำถ้าคุณต้องการที่จะเชื่อมต่อกับชิ้นที่แตกต่างกันของข้อมูลเกี่ยวกับบุคคลเดียวกัน องค์กร หรือนิติบุคคล ฉันหวังว่าคุณจะได้รับเพิ่มเติมได้ทั้งระดับความยาก และค่าของความพยายาม . ต้องเป็นที่รู้สึกว่าไม่ว่าคุณกำลังพยายามเชื่อมต่อจุดบนลูกค้าในธุรกิจ ผู้ก่อการร้ายในสติปัญญา ผู้ป่วย ในการดูแลสุขภาพ , โมเลกุลในการพัฒนายา ฯลฯ
ที่นี่คือสิ่งที่คุณต้องดึงออกเพื่อให้นี้เกิดขึ้น :
เงื่อนไขหลักในฐานข้อมูลของคุณ -- ชื่อ , คุณลักษณะ ฯลฯ อาจต้องถูกเข้มงวดควบคุม ในรายการข้อมูลหรือต้องมีบางชนิดของแต่ละชั้นเชื่อมต่อการสะกดคำที่แตกต่างกันและความหมายของชื่อเดียวกัน โจนัส ' รายชื่อ 24 การสะกดชื่อ " abdulmutallab " มีทั้งสนุกและเศร้าในเวลาเดียวกัน .
คุณต้องชัดเจนในสิ่งที่เหตุการณ์หรือเหตุการณ์ที่คุณกำลังมองหา คุณพยายามที่จะระบุลูกค้ามีแนวโน้มที่จะซื้อหรือการขัดสี , เหตุการณ์ก่อการร้ายยาปฏิสัมพันธ์ หรืออะไร ?
คุณต้องมีแบบจำลองของสิ่งที่รูปแบบของตัวแปรและข้อมูลค่าพยากรณ์เหตุการณ์นั้น รูปแบบอาจจะความนัยในหัวคนอื่น แต่นั่นหมายถึงว่า คนจะต้องค้นหาข้อมูล พบว่า รูปแบบ ถ้าคุณต้องการให้คอมพิวเตอร์เพื่อระบุรูปแบบ , รูปแบบและตัวแปรทั้งหมดจะต้องชัดเจน และข้อมูลที่ชัดเจน .
ทุกคนที่ทำให้สังเกตได้ร่วมมือในการป้อนข้อมูล ถ้าซีไอเอภาคสนามเจ้าหน้าที่สังเกตบางอย่างเกี่ยวกับผู้ก่อการร้าย หรือพนักงานขายพูดคุยกับลูกค้าที่ไม่พอใจที่พวกเขาจะต้องได้รับมันเข้าไปในฐานข้อมูล
ทราบว่าผมกล่าวว่า " ฐานข้อมูล " มีความต้องการที่จะเป็นหนึ่งในสถานที่ไม่กี่ที่ข้อมูลที่สำคัญไปหนึ่งเข้ามาสามารถตั้งค่าการกระจายฐานข้อมูลในสภาพแวดล้อมที่ข้อมูลจะตรงกัน และปรับปรุง แต่มันคงจะเป็นฝันร้ายที่เทคนิค .
ฐานข้อมูลต้องตรวจสอบเพื่อดูว่าสิ่งที่ข้ามอย่างต่อเนื่องใหม่และที่สำคัญได้รับการบันทึก . ( โจนาส นี้เรียกว่า " องค์กรอัจฉริยะ " แต่ผมไม่คิดว่ามันเป็นชื่อที่ได้รับการยอมรับอย่างกว้างขวางสำหรับมัน )
จะต้องมีการวางแผนที่ชัดเจนของการกระทำที่ฝ่ายที่เกี่ยวข้องทั้งหมดควรทำเมื่อรูปแบบการระบุและเหตุการณ์สำคัญเป็นข กฎการตัดสินใจสำคัญของที่นี่ ควรมีศักยภาพก่อการร้ายไปไม่บินรายการ ลูกค้าควรได้รับการเสนอส่วนลดมากมายถ้าเขาหรือเธอจะ attrite ?
จะต้องมีกลไกสำหรับเปิดแผนสู่การปฏิบัติไม่ว่าคุณจะพูดเรื่องการก่อการร้าย หรือพาณิชย์ เวลาเป็นสิ่งสำคัญ
อาจจะมีไม่กี่ขั้นตอนอื่น ๆด้วย แต่บางทีคุณอาจจะได้ตระหนักถึงวิธีการที่ยากนี้ บางขั้นตอนจะยากกว่าคนอื่นแน่นอน ตัวอย่างเช่น รัฐบาลสหรัฐมีความก้าวหน้าอย่างมากในการพัฒนาฐานข้อมูลเดียวของผู้ก่อการร้ายที่อาจเกิดขึ้น ( เรียกว่า .สำหรับผู้ก่อการร้ายตัวดาต้ามาร์ทสิ่งแวดล้อม ) แต่ วันคริสต์มาสเหตุการณ์แสดงให้เห็นว่าขั้นตอนที่ 4 , 6 , 7 และ 8 ยังไม่โตเต็มที่ พฤติกรรมมนุษย์ก็มักจะยากที่จะเปลี่ยนมากกว่าระบบเทคโนโลยีสารสนเทศ
แล้วองค์กรของคุณหรือไม่ จะก่อนหรือหลังชุมชนข่าวกรองสหรัฐ ? เจ้าทำทั้งหมด 8 ขั้นตอน ด้วยความเคารพ ตัวอย่างเช่น ลูกค้าของคุณ ?ถ้าคุณเป็นฉันชอบที่จะได้ยินเกี่ยวกับมันและฉันต้องการที่จะกลายเป็นลูกค้าของคุณ !
การแปล กรุณารอสักครู่..
