Recenzovaný vědecký časopis / Peer-reviewed scientific journal Ročník / Year: 2014 Číslo / Number: 3 ISSN: 1805-4951
Vydává / Publisher: Vysoká škola ekonomická v Praze / University of Economics Prague
Recenzovaný vědecký časopis / Peer-reviewed scientific journal Ročník / Year: 2014 Číslo / Number: 3 Místo vydání / Place of edition: Praha (Prague) ISSN 1805-4951 Vydává / Publisher: Vysoká škola ekonomická v Praze / University of Economics Prague nám. W. Churchilla 4 130 67 Praha 3 Czech Republic (The European Union) IČ / ID: 61384399 Web: http://aip.vse.cz
Kontakt a informace / Contact and information: Václav Řezníček –
[email protected] Zdeněk Smutný –
[email protected]
Redakční rada / Board of editors: Stanislava Mildeová1 | University of Economics Prague, Czech Republic Klára Antlová | Technical University of Liberec, Czech Republic Martin Boháček | University of Economics Prague, Czech Republic Tomáš Bruckner | University of Economics Prague, Czech Republic Vesna Čančer | University of Maribor, Slovenia Rasa Daugėlienė | Kaunas University of Technology, Lithuania Jiří Fišer | Jan Evangelista Purkyne University in Ústí nad Labem, Czech Republic Milan Houška | Czech University of Life Sciences Prague, Czech Republic Miloslav Hub | University of Pardubice, Czech Republic Petr Kučera | Independent consultant, Prague, Czech Republic Petr Máša | Partners Financial Services, Prague, Czech Republic Jan Ministr | VSB-Technical University of Ostrava, Czech Republic Eve Mitleton-Kelly | London School of Economics, United Kingdom Ingeborg Němcová | University of Economics Prague, Czech Republic Jan Rauch | University of Economics Prague, Czech Republic Václav Řezníček | University of Economics Prague, Czech Republic Markus Schwaninger | University of St. Gallen, Switzerland Antonín Slabý | University of Hradec Králové, Czech Republic Zdeněk Smutný | University of Economics Prague, Czech Republic Olga Štěpánková | Czech Technical University in Prague, Czech Republic Prokop Toman | Czech University of Life Sciences Prague, Czech Republic Milan Turčáni | Constantine the Philosopher University in Nitra, Slovakia Viktor Vojtko | University of South Bohemia in České Budějovice, Czech Republic Jan Voráček | College of Polytechnics Jihlava, Czech Republic
1
Šéfredaktorka / Editor in Chief
OBSAH / CONTENT:
Recenzované stati / Peer-reviewed papers When Sentry Goes Stealing: An Information Systems Security Case Study in Behavioural Context ....................................................................... 222 Syed Irfan Nabi, Zaheeruddin Asif, Abdulrahman A. Mirza Effective Mind Maps in E-learning ...................................................................................... 239 Petr Kedaj, Josef Pavlíček, Petr Hanzlík Komunikace závěrů auditu IT procesu prostřednictvím nástrojů systémového myšlení. .................................................................. 251 / Communication Audit Conclusions of IT Processes through Instruments of System Thinking Martin Dalihod Cloud computing a reálné opce jako akcelerátor začínajících IT technologických firem....................................................... 259 / Cloud Computing and Real Options as an Accelerator of IT Startups Pavel Náplava Nástroje pro automatické rozpoznávání entit a jejich vztahů v nestrukturovaných textech ........................................................................ 280 / Tools for Automatic Recognition of Persons and their Relationships in Unstructured Data Jaroslav Ráček, Jan Ministr Systémová dynamika a její modely jako součást Competitive Intelligence ......................... 288 / System Dynamics Model as a Component of Competitive Intelligence Stanislava Mildeová
Zamyšlení / Reflections Nová média: Od informatizace kultury k umělému realismu............................................... 295 / New Media: From the Computerization of Culture to Artificial Realism Václav Janoščík
Acta Informatica Pragensia 3(3), 2014, 222–238, DOI: 10.18267/j.aip.43 Online: aip.vse.cz
Sekce / Section: Recenzované stati / Peer-reviewed papers
When Sentry Goes Stealing: An Information Systems Security Case Study in Behavioural Context Syed Irfan Nabi1, Zaheeruddin Asif 1, Abdulrahman A. Mirza2 1
2
Faculty of Computer Science, Institute of Business Administration Main Campus, University Road, Karachi, Pakistan
Information Systems Department, College of Computer and Information Sciences King Saud University, 2099, Building 31, Riyadh 11543, Saudi Arabia {snabi, zasif}@iba.edu.pk,
[email protected]
Abstract: In this paper we describe a case where the top management of a small holding company is involved in a love-hate relationship with its own IT department. The top management firmly believes that IT staff is involved in leaking out company’s secrets. However, having no expertise in IT and even lesser grasp on the complexity of IT architecture resulting from recent mergers and acquisition, the top management finds itself crucially dependent on its IT systems, yet unable to trust them fully. The theories of deterrence and reasoned action are used to explain the otherwise objectionable behaviour of the perpetrator. Keywords: Insider Threat, Human Behaviour, Information Security, Information Systems, Theory of Deterrence.
Acta Informatica Pragensia 223
1
Introduction
Technically the IT department of present-day organizations has access to almost all the information generated, transmitted, processed or stored in its computer-based systems administered by them. The access is required to perform their job, including but not limited to creating and maintaining user accounts, system and data backups, generating reports, etc. They cannot perform their job if they do not have access to systems and data. The smaller the IT department the greater is the degree of access to information and system. By virtue of this access they have to be a group of trusted people. This access does not translate into a license to start looking at the data or snooping on confidential information. The situation becomes critical if these people are suspected of breach of confidentiality and lose trust of the organization. Should the organization continue with these IT people or get rid of them? If replaced, is there any guarantee that the new hires would not follow suit? This dilemma is analyzed in this paper using case-study method with reference to a particular incident in an organization. The rest of the paper is structured such that we start by presenting the theoretical foundations of behavioral aspects of information security breaches, followed by description of research methodology used for this study. Subsequently we discuss the case in detail. Analysis and discussion are then presented before concluding the paper.
2
Theoretical foundations
It has been established in literature that insiders are responsible for most of the information security breaches (Warkentin, Willison 2009). The breaches tend to be more severe if the perpetrator is disgruntled and has privileged access to information systems and data. Historically more emphasis has been on research on technical measures to check this sort of misuse/abuse (Dhillon, Backhouse 2001). Considering that the perpetrator is a human, recently more multidimensional studies have been conducted that are incorporating human behavioral aspects in information security issues as well (Angell 1994, 2001; Mahmood et al. 2010; Siponen, Oinas-Kukkonen 2007; Warkentin, Willison 2009). As such the theoretical foundations for such work have been borrowed from philosophy, psychology, sociology, and criminology,. The theories that have been used to explain human aspects include, but are not limited to, general and specific theories of deterrence, theory of planned behavior and theory of reasoned action (Bulgurcu et al. 2010; Stanfford, Warr 1993; Siponen 2000). Some of the relevant work is briefly discussed below.
2.1
Human behavior and information security in the light of reference theories
Siponen (2000) argued that the use of ‘motivation/behavior theories’ could offer new possibilities of “increasing users’ commitment to security”. He presented a novel persuasion strategy based on theory of planned behavior, technology acceptance model and intrinsic motivation that addressed the human behavior aspect of compliance to security policies. However, the same Theory of Planned Behavior has been used by Leonard et al. (2004) along with Theory of Reasoned Action, to find the factors that significantly influenced attitudes and behavioral intentions, which effectively reduce the misuse of IT resources. Theory of planned behavior was used by Bulgurcu et al. (2010) to show information security awareness (ISA) as a rationality-based factor that affect employees’ attitudes and beliefs towards intention to comply with information security policies. Since ISA was found to be important, efforts to increase awareness have been studied by Khan et al. (2011) from the perspectives of psychological theories and models to find the effectiveness of various tools and techniques used
224 Nabi, Asif, Mirza to create the awareness in an organization. Training and communications are part of ISA. Puhakainen and Siponen (2010) used universal constructive instructional theory and elaboration likelihood model to show that IS security policy compliance is enhanced through theory-based training and continuous communications.
2.2
Human behavior and information security policies
Boss et al. (2009) introduced the concept of ‘mandatoriness’ – the degree to which individuals perceive that compliance with existing security policies and procedures is compulsory. The perception of ‘mandatoriness’ was found to be very effective in motivating individuals to adhere to security guidelines. Similarly, theories of cognitive moral development and motivational types have been used by Myyry et al. (2009) to explain the behavior of employees towards adherence to information systems security policies and have empirically verified their theoretical model. They found that in real-life situations, pre-conventional reasoning (i.e. making decision based on pleasure or pain received/expected from external and physical events - Kohlberg's Level One of three levels of moral reasoning (Kohlberg 1984) cited by Myyry (2009) positively influences adherence to IS security policies. Straub (1990) looked in to the issue of investment in IS security versus its effectiveness in controlling computer abuse based on general theory of deterrence taken from criminology. His results indicated that computer abuse was reduced if ‘deterrent administrative procedures’ were used along with technical security measures. The literature has tackled issue of insider threat by applying the general and special theory of deterrence. In this research we would like to make use of these two theories of deterrence as well as the theory of reasoned action to analyze the situation.
3
Research methodology
We have used the case study method of research. Some of the pertinent works on it are by Gomm et al. (2000); Stake (1995); Yin (2012). Considering the recommendations by Yin (2003) individual case-study is appropriate for this research. In this research we have analyzed the peculiar situation of IT staff breaching confidentiality; sentry stealing the silver. The names and other identifying details have been masked to ensure the confidentiality and privacy of the involved parties. The organization where this happened is referred in this paper as ‘Company’.
3.1
Study questions
This case study is conducted to answer the following questions: 1. Why would a non-disgruntled employee behave unethically? 2. Why should a suspected perpetrator be allowed to continue operating?? 3. Why do top managers need to strike a balance between operational effectiveness and the need to secure information?
3.2
Propositions
Theoretical foundations from literature review in combination with study questions have been used to formulate the following propositions: 1. Deterrence can only work with an employee who is not deemed critical.
Acta Informatica Pragensia 225 2. Personal anguish of violation of privacy is a very strong force that can lead to misjudgment and can adversely affect rational judgment. 3. It is always a balancing act for any organization to decide on appropriate level of security, where business objectives can be used as the balance.
3.3
Unit of analysis
Event of confidentiality breach is the primary unit of analysis, while CEO, Senior Manager of IT and IT Manager are the secondary units of analysis. The company was a conglomerate of six business units. The head office and manufacturing facility were located in a big metropolis in a developing country. The regional and field offices were located in six other major cities. A business unit was located overseas as well. All pertinent information about the incident, IT infrastructure, information systems, and access policies, were gathered through personal interviews and company records to find relevant data for analysis.
4
The case
The study was undertaken when Company approached us to solve their dilemma of not being able to point out the perpetrator of a serious security breach. Initially it was thought that it would be a quick and simple technical solution to find the perpetrator by making use of system logs combined with a sting operation. When IT department was suspected of involvement, it became clear that we could either opt for an all-out investigative action or use a subtle and disguised approach. As more information about the Company and its IT/IS were disclosed it became clear that the Company’s operations were significantly dependent on IT/IS. Any disruption in IT/IS would virtually bring the operations to a standstill. Company was therefore advised to use the latter approach.
4.1
Exposition
Company had been consolidating its business enterprise developed through complimentary mergers and acquisition of different business units from a variety of companies over a period of six years. These business units originally belonged to American and European multinational companies and had brought with them their peculiar work ethics, organizational cultures, and information systems. The dynamic top management of Company worked diligently for smooth transitions to form a conglomerate enterprise. It not only improved its efficiency nationally but also extended its operations overseas. Centralized IS combined with a stringent IT control by very proficient staff had helped tremendously during the mergers in streamlining the subsequent combined operations. The data flow diagram connecting various systems with the financial system part of Company records is given in Figure 1. During this time, new systems and technologies were also introduced to cater for emerging business needs of the enterprise. Figure 2 illustrates the new IT infrastructure of the Company called Network-1. The project plans with business needs and time lines for Network -1 and Network Security are given in Figure 3 and Figure 4 respectively.
226 Nabi, Asif, Mirza
Figure 1: The Data flow diagram showing the data connections between various systems at the Company. Source: Company records.
The journey for IS/IT was not easy. The hurdles were overcome with determination and hard work by IT department coupled with strong support of top management. The consolidation had its share of organizational challenges. There had been some grouping within the employees based on their acquaintanceships prior to mergers and acquisitions. The allegiance to old-time familiarity and companionship was subdued but could not be removed completely. The divide, although muffled, had widened due to layoffs and reduction in manpower during consolidation. During the course of integration, for some business reason Company decided to lay off certain people in Business Development and Human Resource Departments and hire an executive in Finance Department. Before the information could be announced officially to the employees the news was leaked.
Acta Informatica Pragensia 227
Figure 2: The Company the Information Network – Network -1. Source: Company records.
Network-1: Created an enhanced the Company Network to drive efficiently the common set of information for Today and Tomorrow. Project Summary
Business Benefits
Established a common set of IT Network processes, information and tools that enable IT to plan for and deliver new business and technical capabilities for the Company. This will improve business information quality through stewardship and governance and bring all the Company employees under one umbrella.
Strong network with flexibility to grow with the business. No need to remember IP for any connectivity. It works behind. Compatibility with other network tools like Wi-Fi, VPN, Webmail, Office Communicator etc. Deployment of latest ERP applications have become easier.
Departments Impacted
ALL
1Q09 Jan
Feb
2Q09 Mar
Apr
May
3Q09 Jun
Jul
Aug
4Q09 Sep
Oct
Nov
Dec
Planning and Initiation of Project. Infrastructure: Email servers, domain servers, Cisco Firewall, licenses purchase and transfer the Company. WLAN Connectivity for Plant, Internet connectivity for group, VPN connectivity for remote users.
End Users: Standard PC imaging, Logo branding , Banners designing, Groups creations, Employees Information in Outlook Users Migration: Deployment of Partner Net connection, OLD Network – A to Network-1, Old Network - B to Network-1
Impact to Business
Low
Med
High
Figure 3: The Network -1; project summary, business needs and time line. Source: Company records.
228 Nabi, Asif, Mirza
4.2
Dilemma
With the spread of this news anger and frustration increased in the Company. Those to be laid off were angry while those not to be promoted were frustrated. This created certain resentment in the Company. Top executives were also frustrated that the hiring and firing could not be done smoothly and that some umbrage had been created among the company employees. They were also furious on the breach of confidentiality of the otherwise classified information discussed in personal communications between CEO and Senior Director – the top two positions in the Company. A quick meeting of top executives was called to discuss and analyze the situation. It was decided to promptly have a veiled investigation to find the person responsible for the breach. This preliminary investigation revealed that it was an internal job pointing strongly to IT department as possible suspect. Without exact knowledge or evidence against the perpetrator other than strong suspicion, frustration arose. Due to privacy violation it peaked to such an extent that CEO was willing to fire the whole IT department. It was obviously a vengeful thought that needed to be restrained. It was critical to curb the impulse. Not that it had many people - it had only 4 employees - but because it was very efficiently controlling the whole set of diverse information systems. They were also providing centralized IT support. Their performance had been exceptional, except for this incident. The business operations of the Company spread locally, nationally as well as globally, were centrally controlled from its head office that also housed the IT department. Complexity of the situation was that the smooth continuation of IT department was vital to the operations of the company. Any hint of doubt or distrust from top management, even if subtle, could potentially jeopardize the whole business continuity.
Acta Informatica Pragensia 229
Network Security: Enabling Network Stewards & Governance Project Summary
Business Benefits
Standardize security network platform to ensure focused support to meet business needs. Leverage Antivirus, Spyware, Intruder and threat controller to provide protection to the business information. Enable SPAM management for email attachments, advertisements, content filtering capabilities. Enforce desktop/laptop users access controls to provide stability to the network.
Established a new Network Security architecture capabilities under consistent governance and stewardship processes. This has improved network performance, enable globalization of key business applications, enable us to adapt more quickly to business needs.
Departments Impacted
ALL
3Q09 Jul
Aug
4Q09 Sep
Oct
Nov
1Q10 Dec
Jan
Feb
2Q10 Mar
Apr
May
Jun
Creation of Cisco Firewall to enable first line self defense capabilities for the network security.
Implementation of Symantec Endpoint protection for servers, desktops, laptops and remote users to enable self defense
SPAM Management: Provide protection for emails threats.
Leverage access management controls for end users desktops/laptops to protect unauthorized installations and access.
Impact to Business
Low
Med
High
Figure 4: The information Systems and Network Security; project summary, business needs and time line. Source: Company records.
4.3
Systems integration study
The emotions of top management were difficult to pacify, thus it was decided to get professional help as soon as possible. The obsessive determination by CEO was; “Find me who is getting into my emails?” Since IT Department itself was a suspect an appropriate cover had to be devised. As information security professionals we were contacted for the purpose. Quick preliminary analysis of situation led us to conclude that it was a complicated situation and taking on the IT personnel directly might jeopardize the operations of the company. After some preliminary off-site meetings it was decided to launch a clandestine hunt for the culprit under the garb of a research study. Since the company cherished successful integration of its various legacy systems that came with mergers and acquisitions, it was decided to conduct an official research study of the ‘successful systems integration’. The IT Department was proud of its accomplishment and we thought that they would be very pleased and ready to talk to us at length about it. This could serve multiple purposes: first, we could get to know the intricate details of the existing systems that would allow us to better ascertain the necessity of retaining current IT personnel for continuity of operations; second, willingness to talk about one’s accomplishments could help us build a rapport with them; third, spending time and talking at length with them we thought that we might be able to pick up clues as to who was the culprit or was the department as a whole involved in it. Accordingly after preparing a legitimate cover, the ‘study’ began. Three site visits were planned for the study. The CEO, head of Finance Department and IT staff were interviewed.
230 Nabi, Asif, Mirza On the first visit the CEO briefed everyone on the issue and the objectives of the ‘project’. Later on head of Finance Department also joined the meeting. The Finance Department, to whom IT personnel reported, was asked to extend full cooperation in this regard. Subsequently, Senior Manager IT and Manager IT were asked to brief the visitors on the IT infrastructure, systems and workings. We returned a week later for another meeting with IT personnel. This time detailed discussion was held with Senior Manager IT about the legacy systems, their importance and role in current operations, as well as issues and challenges of integrating and maintaining them. Further, the current systems and future expansions were also discussed. Subsequently another follow-up meeting was held. This time detailed discussions on current IT infrastructure, computer network and development of Network 1, computer, network and information security system projects and future plans were done with Manager IT.
4.4
The Company’s IT environment
After the visits and detailed discussions we found that: 1. The Company had a very tightly regulated and controlled IT environment. It was standardized and being managed very professionally. It was more closely matched to international IT best practices than those found in a typical local business setup. Figure 3 gives the details. 2. The company had a unified IT network that supported LAN and WiFi as well as remote access. Cisco firewall and ISA server were used to secure the network and user access along with Symantec Endpoint antivirus software. Microsoft Exchange server was used to handle all emails. The details can be seen in Figure 4. 3. The core financial systems ran on Oracle, while J D Edwards provided operations support systems. These were legacy systems and some sort of interfacing had been done but there was no real integration. Oracle based systems were looked after by IT Manager who had been working with these systems before these were acquired by the Company. He had known these systems very well. While the JD Edwards systems were RPG-II based and still ran on IBM AS400, which came with the systems during acquisition from another parent company. The Company also hired an IT person from the parent company as Senior Manager IT who was very well acquainted with these systems. There were some other support systems as well. This can be seen in Figure 1. 4. Various business support systems and services were being run at the company. The ownership of these rested with concerned business units/functions that provided business process trouble-shooting support to the end users, while the IT provided technical support.
4.5
Limitations
The major limitation of this study was the requirement to maintain complete secrecy. Only a few top executives knew the real intent of the ‘study’. For the rest of the organization it was only an academic research into successful systems integration. Working under disguise made it practically impossible to ask any specific questions related to the actual incident except to the top management with whom the case could not be discussed inside the company premises. Any information that has security relevance is always a sensitive issue for any organization and such information is not readily shared with ‘outsiders’. Although we had the blessings of CEO, yet we did not anticipate any overwhelming response to any direct security related queries. It may
Acta Informatica Pragensia 231 be noted that CEO had given us an option to remove our cover and move into an interrogative stance any time we felt it necessary. The offer was declined because we were not professional interrogators and were concerned more about the business continuity than in catching the culprit. It is important to note that according to our analysis of the current situation, catching the culprit was not significant to the future of the company, yet the significance of the information leakage could not be overlooked. It is very important to stop any leakage of information even if it is deemed non-critical because if ignored (or accepted), subsequent confidentiality breaches might leak sensitive or critical information leading to potential loss of business continuity. Also, it can lead to an organizational culture where information security is ignored and misuse of access rights to organizational data is considered ethically appropriate i.e. a socially accepter norm. This can have a very negative impact on the organization as a whole and the organization may eventually fail.
5 5.1
Analysis and Discussion Situation Analysis
The IT network and infrastructure were very tightly controlled thus it was not easy to break into them. Since IT personnel were suspected, it was not possible to use any tool to monitor and catch them without their knowing about it. Once they knew it, they could easily circumvent it. Technically speaking, server administrator is defined as a person who has access to all the files on the server to do his job. Therefore, restricting his access makes no sense. Similarly, mail server administrator has access to all the users’ emails and does not need to break or hack into any email account. The audit can be turned on for the MS Exchange (email) server which can log all the activities done on the server including accessing users’ emails. But this service can only be turned on with administrative access rights on the server. The MS Exchange (mail server) administrator surely can stop this service, as well as erase the log, if and when he wants to. As mentioned earlier, at that time of the study all the systems and services at the Company head office seemed to be professionally managed based on international best-practices. Thus IT staff appeared to be competent. The IT staff was specialized in their own particular area. However, it did not look like that there was much cross-training within the IT department on the legacy systems. This was fine since the systems were old but it did increase the Company’s dependence on IT personnel. On the other hand, there was no strict segregation of duties, therefore access to network, servers, and systems seemed to be shared. The legacy systems required existing experienced IT staff to operate and maintain them. Further, it is known that disgruntled employees are the single most common cause of information security breach amounting to more than 70% of such incidents (Shey 2012). But we were puzzled. Never during our extensive interaction did the IT personnel come across as disgruntled employees; not even a hint. Thus, it could not be the case of disgruntled employee causing the information security breach. One of the things that we did come across was subtle undercurrent of uneasiness among employees on the continuity of their jobs. Because of mergers and acquisitions, once the operations were integrated some people were laid off. Therefore, this breach seemed more like the action of a under confident employee who was not sure of his long term employment and trying to find out what is going on regarding layoffs in the organization. We concluded that the culprit did not intend to do any harm to the organization per se, rather was trying to avoid any personal surprises. We further concluded that taking any extreme measures right away might not be very conducive to operations of the Company.
232 Nabi, Asif, Mirza 5.1.1
Suspect
Apparently it seemed that the breach of privacy might have happened at the IT department, either individually or in collusion. This conclusion was reached on the basis that IT systems had very good technical security in place and IT staff was very competent, whereas the top management was minimally familiar with IT systems to the extent that they could not even change their personal email password. They were completely dependent on IT staff. After detailed interaction with IT personnel it seemed like a case of an individual act. Although we are neither experts of behaviour/speech analysis nor any such analysis was done, yet through the common sense examination of behaviour of IT personnel we gathered a few rudimentary clues that pointed to the probable perpetrator. One of the odd occurrences in this regards was that during one of our visit we were told that one of the IT personnel has called-in sick that morning. It was decided that we shall meet the available IT staff. But just after the lunch this IT person on ‘sick leave’ for the day showed up and joined our meeting once he came to know that we were at the Company meeting IT personnel. We thought that this was odd because if one is sick and has taken the day off then one is not expected in the office. 5.1.2
Proof
No substantiated proof existed to implicate any person. The logs were kept under the tight control of the IT management and were not shared. Putting in sniffers or other intelligence gathering hardware or software was not a practical option under the scenario. 5.1.3
Assessment and Recommendations
Based on the analysis it was concluded that: 1. Top executives were in need to develop their IT skills. 2. There was no pure technical solution to produce evidence against IT administrators in the given situation at the Company. 3. The Company had specialized old systems (complex legacy systems) which were meeting their needs but required dedicated, experienced staff to operate them especially as modifications incorporated in them were known only to the selected few concerned staff involved with that particular system. There was no redundancy. Therefore no member of the IT staff could be reprimanded/punished even if found guilty because then he could decide to resign altogether leaving the system without an administrator. 4. In order to reprimand/punish IT staff, if so desired, a subtle action was needed. This would ensure operations did not totally collapse or even get severely hampered in case a current IT staff member was taken to task. It would obviate any cause of apprehension among the concerned employees. 5. Positive identification of the culprit could place the top management ill at ease, unable to assuage their anger. In order to ensure continuity of operations they might have had to continue working with the person that they did not want to keep. 6. The confidentiality of email operations could be ensured in future. It would be more effective and a worthwhile undertaking for the organization rather than punishing past culprits.
Acta Informatica Pragensia 233 The two major sets of actions identified to help the Company were: Administrative Actions: A.
Securing future email communications
It was recommended that separate email services be acquired for the top management immediately. Subsequently, an IT security policy could be adopted for IT systems that required segregation of duties among IT administration roles. In particular mail server administration (creating, deleting and maintaining user accounts) needed to be segregated from Backup role. It was further suggested that the audit be turned on the Exchange Server with audit log on a highly restricted separate server with no access rights to the IT staff. Access to the log server be placed strictly under direct supervision of the CEO. It was also suggested that the Company email services be outsourced altogether. B.
Removing dependence on IT personnel
To remove dependency on existing IT personnel it was recommended that the legacy systems be replaced with new, and preferably with a single, integrated, enterprise system. The IT department had recommended that earlier but the idea was dropped by the top management due to financial reasons. It was suggested that this option could once again be looked into. Behavioral Change Actions: Information security awareness (ISA) is an important aspect of creating an organizational culture conducive to information security. The organization should plan and implement information security awareness through a series of interventions. Internal seminars, morning meetings, small-group meetings, and even one-to-one personal meetings aimed at importance of information security can be highly effective in creating ISA (Khan et al. 2011). It can be reinforced with expected ethical behavior of the custodians of organizational data and that of IT personnel. In this regard, the top executives needed this awareness much more than the other employees. They needed to know the importance of information security both for their personal as well as professional effectiveness and to develop IT skills that are a must for the executives of a high-tech organization they were becoming. Without becoming proficient in safe computing e.g. creating and managing strong passwords, it would not be possible to reduce information security breaches. Further, the importance of communication cannot be stressed more. It is very important to keep the employees informed, especially of the bad news. This will enhance the confidence of the employees in the top management. Layoffs were an issue in the organization and lack of communication about it created an undue fear of uncertainty among the employees. Coming out openly and honestly about the issue would improve the morale of the employees.
5.2
Discussion
The question of a non-disgruntled employee behaving unethically can be answered if we analyze the situation of the two senior people in the IT department. Both the Senior Manager and the Manager were critical assets of the company, had successfully completed challenging
234 Nabi, Asif, Mirza assignments in the past, were paid well and faced no imminent threat of a lay-off. Yet, as mentioned above, there were layoffs and this potentially affected the job security/continuity of all employees. Let’s look at the theory of deterrence, based on the severity and surety of punishment (Stanfford, Warr 1993), and see if it can explain the situation. The deterrence theory holds that more the severe, the certain, and the swift a punishment is the more it will deter potential offenders. The general theory of deterrence is to discourage the unacceptable behavior by the people at large by making an example of the offender while the specific theory of deterrence is for behavioral correction of the concerned offender (Stanfford & Warr 1993). Since in this case the IT personnel knew their worth and significance to the company as well as the improbability of being punished even if ‘caught’, they were not deterred. Hence the proposition that deterrence can only work with an employee who is not deemed indispensable stands. While this proposition only informs that theory of deterrence in not applicable in the given situation, the theory of planned behavior (Ajzen 1991) provides explanation of the actions of perpetrator. In small privately owned organizations top management generally wants to hold and exert complete control over the organization. Generally it is their investment that they want to safeguard. This creates a power differential between them and the rest of the employees. It leads to the development of us versus them mentality and consequently leaking information becomes a norm. In this case the ‘us’ versus ‘them’ mentality augmented by subtle fear of layoff may have made finding and leaking such information socially accepted and it became a ‘social norm’. Everyone would like to be informed of any such detrimental decision by ‘them’ sooner than later so as to get as much time as possible to plan a response against ‘their’ decision. Thus, it seems like a plausible explanation of the action of accessing ‘their’ confidential information about layoffs and leaking the same to the employees.
Acta Informatica Pragensia 235
Organizational Policies
Operations Policies
Information Security Policies
Operations Policy change due to new operations and security tools
Security Policy change due to new attack tools
Increased Security Control
Increased Operational Effectiveness
Information Security Controls
Operations
Tools
Figure 5: Relationship between information security and operations. Source Authors.
The next question was about the CEO’s dilemma of allowing the suspected perpetrator to continue operating. This can be a very stressful and challenging situation for a manager. The necessity of allowing a suspect to continue working for successful continuation of a business, which in turn ensures retention of the employees, availability of the service/product to the endusers and financial returns to the stockholders carry more weight than ego satisfaction of a single person or a small group of people (CEO and Senior Director in this case). The initial reaction in such incidents is to catch the criminal but this urge has to be suppressed to give way to a more rational action of continuation of the business operations. In this case, even if the identity of the perpetrator could be positively established with corroborating evidence, it would have created a more anxious psychological situation for the CEO than resolving the issue. That is because the CEO could not fire the person due to the detrimental dependence of the business on IT personnel. Not only that, but the CEO would also be forced to work with this person fully aware that he has been unethical. Despite the fact that the CEO showed restraint in carrying out his irrational decision, he could never get this thought out of his mind. Thus, the proposition
236 Nabi, Asif, Mirza that personal anguish felt over violation of privacy is a strong force that can lead to misjudgment and can adversely affect rational judgment holds true. The last question was about balancing the need for operational effectiveness with the need to secure the information. The tightly controlled IT environment was very helpful in promoting business strategy of IT enabled services that provide the Company with competitive advantage along with minimal IT overhead and simpler IT support. However, this resulted in heavy dependence on an otherwise very small IT department. There is a compromise between security and operations and it is a business decision in the end as illustrated in Figure 5. The proposition holds true that it is always a balancing act for any organization to decide on appropriate level of security, where business objectives can be used as to balance the power of IT versus top management. This leads us to the importance of role and scope of IT department in an organization. Each organization needs to define and plan the scope of its IT department and role it is going to play in business. These have to be well-thought and deliberate strategic choices. These would then be translated into organizational policies to balance the top management control versus IT department access as well as between information security and business operations.
6
Conclusion
From the analysis and discussion the answers to the questions posed in the beginning can be concluded. The answer to the first question is that a non-disgruntled employee may engage in security breech if they know their power, and the indispensability of their positions. The answer to second question is that a suspected perpetrator should be allowed to go free to allow for business continuity. Especially in such unique circumstances where top management has not realized in time the importance and power of IT staff. Finally for the last question the answer is yes, balance is always needed. This research has looked into the breach of information security and conclude that an apparently satisfied employee can also cause a breach and leak information if looking for and leaking a particular type of information has become a ‘socially accepted norm’ in the organization. In this case it was the information about layoffs. As discussed in the recommendation section, coming out openly and honestly about bad news and/or policies emanating from them is very important. Frequent and truthful communications can play a big role in reducing the uncertainty and enhancing the effectiveness of an organization and its employees through mutual trust, while lack of it can be detrimental, as seen in this case-study. The implication is that top management is responsible for setting the stage for ‘socially accepted norms’ it must strive to get the ‘right’ norms socially accepted. On the other hand, lack of detailed planning about the role and scope of the IT department may result in unanticipated skewed power equations between the IT and top management, especially among small and medium sized organizations. These new equations can drastically change the organizational parameters needed for creating a strong IT security policy of an organization. Under these conditions it is critical to assess the situation in a holistic manner from a strategic point of view with due care being given to operational efficiency in addition to IT security. The case demonstrated the need to maintain a balance between top management and IT personnel as well as the business continuity concerns and IT security technical needs. It is pertinent to note that parameters of IT security policy need to take into account IT security assumptions which are context dependent.
Acta Informatica Pragensia 237 Overall, a theoretical conclusion that can be drawn from this case study is that IT security policies are sensitive to the organizational circumstances and in smaller organizations the power equation between IT and top management makes trust an important factor in IT security policy. In future we intend to research how certain information security behaviours get socially accepted as ‘norms’ and how can it be used effectively to increase the overall information security in an organization by getting the ‘right’ required behaviours socially accepted.
7
References
Ajzen, I. (1991). The Theory of Planned Behavior. Organizational Behavior and Human Decision Processes, 50(2), 179–211 Angell, I. (1994). The impact of globalization on today’s business, and why Information System Security is strategic. In Annual Congress of the European Security Forum, Cologne, Germany. Angell, I. (2001). The New Barbarian Manifesto: How to Survive the Information Age?. UK: Kogan page. Boss, S., Kirsch, L., Angermeier, I., Shingler, R., Boss, R. (2009). If someone is watching, I’ll do what I’m asked: mandatoriness, control, and information security. European Journal of Information Systems, 18(2), 151– 164. Bulgurcu, B., Cavusoglu, H., Benbasat, I. (2010). Quality and Fairness of an Information Security Policy As Antecedents of Employees’ Security Engagement in the Workplace: An Empirical Investigation. In 43rd Hawaii International Conference on System Sciences (HICSS) (pp. 1–7). Cavusoglu, H., Mishra, B., Raghunathan, S. (2004). The Effect of Internet Security Breach Announcements on Market Value: Capital Market Reactions for Breached Firms and Internet Security Developers. International Journal of Electronic Commerce, 9(1), 70–104. Dhillon, G., Backhouse, J. 2001. Current directions in IS security research: towards socio-organizational perspectives. Information Systems Journal, 11(2), 127–154. Eloff, J., Labuschagne, L., Badenhorst, K. (1993). A comparative framework for risk analysis methods. Computers & Security, 12(6), 597–603. Garg, A., Curtis, J., Halper, H. (2003). Quantifying the financial impact of IT security breaches. Information Management & Computer Security. 11(2), 74–83. Gomm, R., Hammersley, M., Foster, P. (Eds.). (2000). Case study method: Key texts, key issues. Thousand Oaks: SAGE Publications. Halliday, S., Badenhorst, K., Solms, R. von. (1996). A business approach to effective information technology risk analysis and management. Information Management & Computer Security, 4(1), 19-31. Householder, A., Houle, K., Dougherty, C. (2002). Computer attack trends challenge internet security. Computer, 35(4), 5-7. Khan, B., Alghathbar, K., Nabi, S., Khan, M. (2011). Effectiveness of Information Security Awareness Methods based on Psychological Theories. African Journal of Business Management, 5(26), 10862-10868. Kohlberg, L. (1984). The psychology of moral development: the nature and validity of moral stages. New York: Harper & Row. Leonard, L., Cronan, T., Kreie, J. (2004). What influences IT ethical behavior intentions: planned behavior, reasoned action, perceived importance, or individual characteristics? Information & Management, 42(1), 143–158. Mahmood, M., Siponen, M., Straub, D., Rao, H., Raghu, T. 2010. Moving toward black hat research in information systems security: an editorial introduction to the special issue. MIS Quarterly, 34(3), 431–433. Myyry, L., Siponen, M., Pahnila, S., Vartiainen, T., Vance, A. (2009). What levels of moral reasoning and values explain adherence to information security rules? An empirical study. European Journal of Information Systems, 18(2), 126–139.
238 Nabi, Asif, Mirza Puhakainen, P., Siponen, M. (2010). Improving employees’ compliance through information systems security training: An action research study. MIS Quarterly, 34(4), 757–778. Shey, H. (2012). Understand the State of Data Security and Privacy: 2012 To 2013. Cambridge: Forrester Research. Siponen, M. (2000). A conceptual foundation for organizational information security awareness. Information Management & Computer Security, 8(1), 31–41. Siponen, M., Oinas-Kukkonen, H. (2007). A review of information security issues and respective research contributions. SIGMIS Database, 38(1), 60–80. Stake, R. E. (1995). The art of case study research. Thousand Oaks: SAGE Publications. Stanfford, M., & Warr, M. 1993. “A Reconceptualization of General and Specific Deterrence,” Journal of Research in Crime and Delinquency (30:2), pp. 123–135. Warkentin, M., Willison, R. (2009). Behavioral and policy issues in information systems security: the insider threat. European Journal of Information Systems, 18(2), 101–105. Wharton, F. (1992). Risk management: Basic concepts and general principles. In J. Ansell & F. Wharton (eds), Risk: Analysis, Assessment and Management. New York: John Wiley & Sons. Yin, R. K. (2003). Applications of Case Study Research (applied Social Research Methods). Thousand Oaks: Sage Publications. Yin, R. K. (2013). Case Study Research: Design and Methods. Thousand Oaks: SAGE Publications.
Acta Informatica Pragensia 3(3), 2014, 239–250, DOI: 10.18267/j.aip.51 Online: aip.vse.cz
Sekce / Section: Recenzované stati / Peer-reviewed papers
Effective Mind Maps in E-learning Petr Kedaj1, Josef Pavlíček1, Petr Hanzlík1 1
Department of Information Engineering, Faculty of Economics and Management, Czech University of Life Sciences, Prague Kamýcká 9, 165 21 Prague 3 - Suchdol
[email protected]
Abstract: This article presents the role of mind maps in creating well-structured elearning materials and courses, which has become very important with increasing influence of new technologies and alternative study modes. The basic principles of mind mapping are described, including structural components of mind maps, and examples of practical use cases. Based on the identified lack of existing methodical frameworks for creating interactive mind maps for e-learning, we present a set of rules and metrics, which can help to identify points of ineffectiveness, and eliminate redundancies. This framework for creating effective mind maps and its implications are described in details with help of illustrative figures and textual description. The maps that has been created in accordance with this methodology are clear and comprehensible. Keywords: Mind Maps, E-learning, Education.
240 Kedaj, Pavlíček, Hanzlík
1
Introduction
The educational efforts have always faced the challenge to teach the target group of students a specific set of knowledge in a fast and effective ways. This challenge can nowadays be approached in a more directed and flexible way, thanks to the advanced ICT technology. This technology can simplify the work of pedagogues, especially in combination with wellstructured educational materials support the targeted dissemination of knowledge. In certain cases, the modern information systems are designed to fully replace the human lecturer. Such systems have been occurring mainly in relationship with e-learning, and its increasing influence on college and university education. This tendency is very pronounced in case of study programs organized in combined and distance study mode, because of the possible lack of direct interaction with pedagogues. The study materials intended for courses organized in this way must thus be well-structured and clear. In order to design e-learning courses for this specific educational need, mind maps can be used as a tool and method for structuring study materials. The big advantage of this approach is the intuitive visual representation of knowledge, which supports the education process education (Jamieson, 2012). The validity of this presumption has been proven by various practical use cases in education. According to Mey, Kun, and Hai (2010), mind maps have been successfully implemented at the Beijing Normal University at Zhuhai as a tool for creating interactive dictionaries. Thanks to the general properties of a map maps, it is possible to connect the key idea (word) with other concepts based on meaning, problem domain, or pronunciation similarity, which is a desirable property for teaching foreign languages. Even though the mind maps can be a very useful tool for creating study materials, there are currently no guidelines for using it in effective and comprehensible way. Theoretically, a mind map can be of unlimited size, which can scatter the problem domain into individual words rather than create its descriptive and understandable representation. A tool intended for simplification can thus become a source of confusion. We have observed this phenomenon in direct cooperation with students. In order to solve this problem, we have designed a set of simple metrics and structural limitations for creating mind maps, which should ensure the necessary level of clarity and comprehensibility required to distribute knowledge effectively in e-learning courses.
2 2.1
Materials and methods E-learning
Many definitions of E-learning have been proposed in relationship with dynamic development of this field in recent years. According to Wagner (2005) is E-learning an “educational process, which uses information and communication technologies to create courses, distribute study materials, direct communication between students and pedagogues, and to administer and manage study groups”. Zounek (2009) describes E-learning as “theory and research, as well as any educational process (with varying level of intentionality), conforming to principles of information and communication technology that works with electronic data”. The actual use case of ICT and availability of study materials primarily depends on intended educational goals, on contents and characteristics of study courses, but also on the environment and possibilities of all the participant of educational process. The most important aspect of relationship between e-learning and ICT is described by Zounek, who says: “Education does not exist for technologies, but technologies are here for education.”
Acta Informatica Pragensia 241 (Zounek, 2009, s. 49). Until recently, the e-learning has primarily been focused on personal computers. However, the rapid development of mobile devices combined with general availability of mobile internet has significantly broadened the impact of electronic education. The interactive courses are now available everywhere, because users generally carry their devices with them. In case of e-learning courses for mobile phones, the term mobile learning (m-learning) is currently preferred, to emphasize the impact of these technologies on education.
2.2
Mind mapping
Mind mapping, which was introduced by the English scholar Tony Buzan, is a method used to generate, visualize, structure, and classify ideas in order to help human memorize. A mind map is a diagram containing key words and pictures. (Grabowik, Knosala, 2003) It can show relationships between all key words at all levels clearly, and it can build the memory link from key words to pictures and colours. It utilizes both left and right hemisphere of brain, and can thus be used as a memory-aiding tool. Elements of a mind map are arranged intuitively, according to the importance of concepts, and marked by different colours and pictures. Elements are classified into groups, branches, or areas to represent semantics and other connections between portions of information. (Zhang et al., 2010) Mind maps may also aid in recalling existing memories. Such applications however still have some shortcomings. First, each mind map is individual, and it can only show what has been drawn on it. Represent any relationship among knots placed in different mind maps is thus difficult. Therefore, ones' memory is cut in small pieces. Second, when users create mind maps, the computer cannot provide any information about the current keyword, even whether it has been used before. Third, the method of reviewing existing mind map systems is limited to 2D. (Chien & Buehrer, 2008) An improved mind mapping system will be introduced in the following part. The mind maps are composed of:
Central idea: In the classical concept of mind mapping, the central idea can be represented in two different ways. The first one relies on placing the idea into a central image, which forms umbrella term for the whole issue. (Buzan & Griffiths, 2011) The second formulates the central idea as a short textual expression, typically the name of the issues studied. (Polivaev, 2008) In both these scenarios of central idea representation, the accuracy and simplicity is crucially important.
Keywords (Edges): In mind mapping systems, important contents are expressed by keywords. In traditional memory mapping methods, these key words hide among many comparatively unimportant words, which hamper the brain from getting the associations between keywords. (Buzan, 2005) When keywords are used, they force humans to think about what kind of relation is between them, which helps in systematic and rapid integration of knowledge.
Nodes: The mind map nodes represent the points, where the key words (represented by the map edges) meet. (Budd, 2004) The primary node of every mind map is a central idea. The nodes are connected through the edges, and each node is connected either directly or indirectly with the central idea. (Černý, 2014a)
2.2.1
Examples of the use of mind maps for study purposes: Brainstorming: is one of the key techniques of creative thinking. It is traditionally connected with group approach to problem solving. However, this technique can be
242 Kedaj, Pavlíček, Hanzlík used by a single person too, though in a lesser scope. The obvious application fields are the multi-solution, and often nondeterministic problems, such as finding the optimal solution or feasible alternatives.( Černý, 2014b)
Visualisation: many students at arbitrarily level of education find it difficult to imagine what they have neither seen nor experienced before. The younger the student, the more demanding and time-consuming such task becomes. With the help of a mind map, even highly complex scenarios, such as historical context, the relationship between ideas and concepts, and their hierarchies can be outlined in a clear and conclusive way.
Decision-making: the process of decision-making is often complicated for students. This is a typical example of ability that is not inborn, but acquired throughout the lifetime. A mind map can simplify these processes by illustrating the influential factors for a problem under review. Mind maps are thus often utilized in management as an extension to SWOT analysis.
Time and project management: mind maps can also serve as an original task list, or a project management suite. When creating a plan in this way, students learn to think about time, realize the need to plan it, and reckon with its limited supply. By mapping the individual tasks, they acquire an experience about how much time individual activities take, and make it available for further reference.
3
Results and discussion
3.1
Effective mind maps
We decided to develop a methodology for designing effective mind maps. Effective mind maps are such mind maps, which eliminate redundant information. There are several sources of redundancy, among which the prominent place take:
Cyclical knowledge (human can reach a conclusion in many different ways)
Loss of a key term
Time induced redundancy, connected with the forgetting factor
Map complexity induced
Effective maps are hence such, which are easy to understand and perceive, thus such without redundancies. 3.1.1
Clarity of mind maps
The clarity of mind maps is given by several factors - the number of nested nodes, the number of leaves connected to a single node, the number of redundant nodes, and several others. Our empirical research suggests the number of child nodes of the central idea should not be greater than 7 (nesting depth). The same rule applies for the leaves (nodes with no descendants) on one level, too. Any map that fulfils these rules can be called effective. We present the matrices that can be used to assess the effectiveness of maps numerically in the consequent chapter 3.1.3. The structure of a map in connection with the context is another factor of clarity. Each branch of the node corresponds to an analyzed context. The context is expressed more specifically with increasing depth of nesting.
Acta Informatica Pragensia 243 3.1.2
The factor of time in creating mind maps
Time is one of the most important variables that have influence on creation of maps. We have experimentally found out that a daily opened map expresses a stronger information power than a map opened once a week. If we then assume a mind map, which has not been used for longer than a month, the possible usefulness for a general user is practically negligible. Certain group of users save the individual maps and create a contextual list intuitively. In such a case, it can be said their mind maps are completely effective. The reason for this is the natural selection and structuring of mind maps, which the author necessarily follows. Otherwise, such a structure can quickly lose the organisational paradigm, and become inapplicable.
244 Kedaj, Pavlíček, Hanzlík 3.1.3
How to design an effective mind map
We propose several measures of mind map effectiveness Effectiveness points
Effectiveness function
Effectiveness description
Node points
np= (x)/7 where x = number of children
Each node should have number of children in interval <0,7>. If it has more than 7, effectiveness is decreasing. Metrics says that if final number is bigger than 1, effectiveness is low.
Root wide points
rwp= (x)/7 where x = number of nodes joining last node in the map chart.
The mind map chart should have maximally 7 sub nodes in one context edge. If the distance from the furthest node is larger > 7, the map is noneffective. If final number is bigger than 1, the effectiveness is low.
Number of Redundancy
nr = SUM (redundancies)
In the mind map, redundancies can exist. A redundancy can be useful sometimes (the same word can has different context). This metric shows the total number of redundancies in the map.
Redundancy ratio
rr = (number of redundancy)/(number of nodes)
This metrics shows the relative share of redundant nodes in the map. This measure is not useful for small mind map. It typically smaller then 1.
Tab. 1: Measures of mind map effectiveness. Source: (Authors)
3.1.4
Node points
This measure is designed to recognize unclear nodes within a mind map, and consequently restructure the map, in order to eliminate these weak points. When node has more than 7 direct descendants, it can be generally deemed too complicated. To identify such nodes in a deterministic way, we design a node point measure, which has a resulting value in range <0,1>. The first figure demonstrates a map, which is properly designed from the clarity point of view.
Acta Informatica Pragensia 245
Figure 1: A well-arranged mind map
The second figure in direct comparison shows a subsection of a map with excessive number of sub-concepts, which we consider unclear
Figure 2: A map with excessive number of child nodes. Source: (Authors)
3.1.5
Root wide points
Another problem related to the clarity is the depth of map tree. Every thought in a mind map is separated into individual parts – knowledge. The deeper the node is in a map, the less accessible it is for a user. Therefore, the knowledge stored in close to the central idea is very general. The
246 Kedaj, Pavlíček, Hanzlík deeper one gets in the map, the more specific knowledge is stored in it. However, the depth of a branch should still be limited. At the current research stage (to keep the rule of seven), we suggest to keep the length of each branch below 7. When the value of this metric is greater than one, a map designer can most likely transform the map in a way, which increases its simplicity. The transformation of a map to a clearer form is presented in the following figure:
Figure 3: Mind map branch modification based on the RWS metric. Source: (Authors)
3.1.6
Number of redundancy
A map can contain various words that share the same context. We have empirically verified such situation regularly occurs in mind maps. Such situation can lead to cyclic behaviour of mind maps. If a descendant node links directly to its parent concept, the content redundancy has been detected. Patter: Mammals – Cow – Calf – Milk - Mammals Mind map is in fact a tree; a cyclic relationship among nodes is thus highly undesirable (if it existed, a map could not be a tree). A node can be assessed as redundant based on the occurrence of same words in keywords, or based on the context. A metric called redundancy number is defined based on this assumption. Our empirical research suggests that this measure changes in
Acta Informatica Pragensia 247 relationship with the problem domain and its purpose. If the mind map should be helpful for classification (description of cultural plants or weeds), the context redundancy is not desirable; this metric should thus be subject of minimization criterion, and approach to zero. In case the map is designed for time management, or meeting scheduling, the context redundancy can be much higher. Context is very difficult to grasp automatically with software. Therefore, we propose to calculate this measure based on the same words within the map nodes. The absolute precision of this measure is obviously limited; however, it is very reasonable to present the map designer with potential sources of problem. The big amount of redundant words will certainly reduce the clarity of resulting map. If these are eliminated, the map can become more effective.
3.1.7
Redundancy ratio
There exists a relationship between the number of identical words in a map and the number of nodes. The larger the map, the smaller the share of redundant words should be. This measure is context dependant. Nevertheless, mind maps’ designers can use this information to detect potential points of ineffectiveness. In case the redundancy ratio is greater than 0.5 for a map with more than 20 nodes, it can be concluded such a map is potentially redundant; the knowledge contained within its structure is not very likely well structured. The manual map verification may conclude this is not the case, because of the context of potentially redundant keywords is different; however, such approach is still useful in ensuring the quality of resulting study materials.
248 Kedaj, Pavlíček, Hanzlík
Figure 4: Calculation of mind map redundancy ratio. Source: (Authors)
3.2
Using the effective mind maps for creating the study materials
Our research team has proven the students achieve better results when using the materials structured as Effective Mind Maps. This approach also supports making of better links among the study disciplines and build upon the prior studied subjects. The most significant advantages of Effective Mind Maps are:
Clear structure
Illustrative character
Attractiveness
With the help of Effective Mind Maps, it is possible to illustrate the context of the issue and the relationship between the individual concepts clearly, which is otherwise very difficult to achieve with the textual materials only.
Creating an educational text using the Effective Mind Maps
Create an entry guide-post to the entire study material
Formulate each chapter with a set of keywords
Acta Informatica Pragensia 249
Use images instead of text if appropriate
Use links to audio and video records
Our approach proposes the creation of study materials using a collection of interconnected mind maps. The main entry point in creating a textbook is an interactive content outline, or represented as a core mind map, or a signpost, which provides a link to the entire electronic textbook or lecture notes. By clicking on individual nodes of the map, students can get from the general topic to the specific chapter, issue, and definition. Each paragraph or a contiguous block of information (e.g. Definition or axiom) is described by appropriate keyword.
Figure 5: The basic structure of the e-learning course following the rules of Effective Mind Maps. Source: (Authors)
3.3
Software useful for creating an educational text
The vital tool for creating the e-learning materials is software. There are plenty of solutions available, but we have positive experience with the Xmind and FreeMind. For creating the study material in the way described above, the iMindMap has also been found especially helpful because of the possibility to link each node with a note. FreeMind on the other hand supports the export to the Flash and moving between individual maps. The second mentioned is also a freeware, which is a factor to be reckoned with.
250 Kedaj, Pavlíček, Hanzlík
4
Conclusion
We have introduced the framework for designing the e-learning materials using the Effective Mind Maps. It is not possible to conclude flatly that the proposed mind maps can be used to represent all the possible cases, which can be encountered in education and life. This tool is not suitable for representing problems related to genealogy, such as family trees. Descriptive problems also often require nesting depth greater than 7 (such as a key to classify a weed based on the characteristics of its shape, habit, and location). However, it is a very useful tool for creating online educational courses, where clarity and pragmatism is very important. By following a set of simple techniques introduced above, the redundancy of the study materials we can be reduced and thus their effectiveness improved. The authors have successfully used the mind maps designed in such a way in creating the context of an e-learning course using the platform moodle.czu.cz. It has been proven the effective mind maps included in this course have helped the student to reach better exam results. Acknowledgement This paper was supported by the grant project IGA 20131029 “The methodical framework for knowledge acquiring in agriculture“.
References Budd, J.W. (2004). Mind Maps as Classroom Exercise. Journal of Economic Education, 35(1), 35-46. DOI: 10.3200/JECE.35.1.35-46 Buzan, T. (2005). How to Mind Map. Beijing: Foreign Language Teaching and Research Press. Buzan, T., Griffiths, C. (2011). Myšlenkové mapy v byznysu. Brno: Computer press. Chien,L., Buehrer, D., 2008. Using a Typed Mind Map as Knowledge Representation in a TDD DICE System, 30th International Conference on Information Technology Interfaces, Cavat/Dubrovnik, Croatia Černý, M., (2014a, February 16). How to combine mind maps with programing?. http://www.myslenkovemapy.cz/myslenkove-mapy/byznys/jak-spojit-myslenkove-mapy-a-programovani/ Černý, M., (2014b, February 17). Mind Map Memo: a tool for unassuming. http://www.myslenkovemapy.cz/myslenkove-mapy/tvorba-myslenkovych-map/mind-map-memo-nastroj-pro-nenarocne/ Grabowik, C., Knosala, R. (2003). The method of knowledge representation for a CAPP system. Journal of Materials Processing Technology, 133(1-2), 90-98. Jamieson, P. (2012). Using modern graph analysis techniques on mind maps to help quantify learning. In Frontiers in Education Conference (FIE). DOI: 10.1109/FIE.2012.6462222. Mei, L., Yang, K., Chen, H. (2010). Using Mind Maps as a Strategy for Vocabulary Acquisition in Chinese Universities. In International Conference on Computational Intelligence and Software Engineering (CiSE). DOI: 10.1109/CISE.2010.5677128. Polivaev, D. (2008). FreeMind - free mind mapping software, FreeMind Official Homepage & Wiki. Retrieved from http://freemind.sourceforge.net/wiki/index.php/Main_Page Wagner, J. (2014, December 16) Nebojme se e-learningu. Retrieved from http://www.ceskaskola.cz/2004/06/janwagner-nebojme-se-e-learningu.html Zhang, Y., Xiao, S., Yang, X., Ding, L. (2010). Mind Mapping Based Human Memory Management System. In International Conference on Computational Intelligence and Software Engineering (CiSE). DOI: 10.1109/CISE.2010.5676752. Zounek, J. (2009). E-learning – jedna z podob učení v moderní společnosti. Brno: Masarykova univerzita.
Acta Informatica Pragensia 3(3), 2014, 251–258, DOI: 10.18267/j.aip.52 Online: aip.vse.cz
Sekce / Section: Recenzované stati / Peer-reviewed papers
Komunikace závěrů auditu IT procesu prostřednictvím nástrojů systémového myšlení Communication Audit Conclusions of IT Processes through Instruments of System Thinking Martin Dalihod 1 1
Katedra systémové analýzy, Fakulta informatiky a statistiky, Vysoká škola ekonomická v Praze nám. W. Churchilla 4, 130 67 Praha 3
[email protected]
Abstrakt: Cílem článku je analyzovat výhody použití nástrojů systémového myšlení při sdělování výsledků interního auditu komunikované auditorem směrem k managementu. Audit je chápán jako nezávislá, objektivní a poradenská činnost, určená pro vytvoření přidané hodnoty a zdokonalování procesů v organizaci. V tomto rámci je navržen systémový archetyp jako obecný model kauzálních smyček a na jeho základě následně vytvořen systémově dynamický model stavů a toků, jenž je aplikovatelný pro účely auditu všech procesů "osvědčených postupů" COBIT. Systémovým přístupem v rámci COBIT autor ilustruje možnost ukázat jiný pohled než je tomu u tradičních lineárních přístupů, kterými nelze zcela vyřešit dlouhodobé problémy v oblasti interního auditu. Klíčová slova: Audit, COBIT, systémové myšlení, informatika, příčinné smyčkové diagramy, model. Abstract: This article’s aim is to analyse the benefits of using the tools of systems thinking when the auditor is communicating the results of an internal audit to management. Auditing is seen as an independent and objective consulting activity designed to add value and improve an organization’s processes. In this framework, the system archetype is designed as a general causal loop model; based on this model, a system dynamics model of stocks and flows is then generated which is applicable for the purpose of audits of all processes of best practices of COBIT. By using the systemic approach within COBIT, the author illustrates the possibility to show a different perspective than the ones derived from traditional linear approaches which are not adequate for complete solutions to longstanding problems in the field of internal audits. Keywords: Audit, COBIT, System Thinking, Informatics, Causal Loop Diagrams, Model.
252 Dalihod
1 Úvod V průběhu celého života člověk prostřednictvím interakce se svým okolím neustále validuje svůj mentální model. Prostřednictvím komunikace dochází ke kooperaci i k soupeření, k vzájemnému vnímání. Explicitní vyjádření mentálního modelu jako systému vede k percepci, která vede nejen k pochopení asociací daného systému, ale i k efektivnější výměně sdělení v rámci sociálního styku (Střížová, 2010). Pokud se zaměříme na prostředí organizace, není velké množství ztrát podniků způsobeno tím, že by byl nedostatek signálů včasného varování nebo že jsou agilnější, ale z důvodů myšlení manažerů. Problémem je ignorování signálů a vlastní přesvědčení manažerů. Významné studie poukazují na fakt, že pokud je realita v rozporu s přesvědčením, tak nakonec při rozhodování rozhodne přesvědčení. Manažeři často z důvodů naprostého neporozumění podstatě problému řeší riziko jako funkční problém a neberou v potaz, že riziko pochází průřezově všechny podnikové funkce a obyčejně se netýká té jedné, která je často jen viditelným vnějším symptomem (signálem) mnohem významnějšího rizika, jehož dopad se projeví v delším horizontu. Z výzkumů provedených v ČR byla zjištěna absence včasného varování v informačních systémech. V současném prostředí ČR (turbulentní podnikatelské prostředí) má včasné rozpoznání signálů velký význam v konkurenčním boji (Molnár, 2012). Dle Meadows (2008) při řešení současných problémů je všeobecně slabou stránkou nedostatek systémového přístupu, omezené zaměření na kontext a také neschopnost správně pochopit jiné systémy v našem prostředí, a to zejména měkké systémy. Systémové myšlení se praktikuje v oblasti informatiky velmi zřídka, a to i přesto, že je naprosto nezbytné pro systémové řešení problémů počítačové vědy a informatiky. Standardy řízení podnikové informatiky jsou stále sofistikovanější (Doucek, Novotný, 2007). Ale s odvoláním na výsledky výzkumu prováděného Pavlíček a kol. (2011) je účinnost odvětví ICT samo o sobě v podstatě průměr mezi ostatními sektory. Také Voříšek a Feuerlicht (2005) vyzývají k efektivnějšímu řízení informačních a komunikačních technologií. Můžeme také vidět, že v oblasti informačního managementu, resp. obecně řízení ekonomiky, se lze setkat se situacemi, kde tradiční přístupy již nepřinášejí požadované výsledky (Potužáková, Mildeová, 2011). Článek si klade za cíl představit disciplínu systémového myšlení. Případová studie ukazuje, že systémové myšlení, které je založeno na logice dynamiky a neustálých změn, může sloužit jako praktická pomůcka i ve "statických" oblastech jako je IT audit. (V článku je metodika COBIT akcentována v rámci metod auditu). Použití nástrojů systémového myšlení je pro oblast auditu navrženo pro sdělování výsledků interního auditu komunikované auditorem směrem k managementu. V první části článku je specifikováno téma systémového myšlení. V druhé části článku si čtenáři mohou najít definici a analýzu interního auditu podniku. Z poslední, přínosem nejvýznamnější, části článku si čtenáři mohou udělat názor na systémové myšlení a jeho výhody v oblasti interního auditu. K vytvoření modelu byl použit software Vensim. Článek navazuje na dokončený výzkum (Mildeová, Dalihod, Král, 2013).
1.1
Systémové myšlení
Systémové myšlení je myšlení pro pochopení, jak věci fungují. Je uměním a nástrojem vědy pro formulování spolehlivých závěrů o chování systému, založeného na hlubokém pochopení jeho základní struktury podle (Richmond, 1993). Přístup systémového myšlení poskytuje koncepční rámec. Zde článek poukazuje na charakter interakce mezi prvky systému a kruhovými kauzalitami prostřednictvím informačních zpětnovazebních smyček. Podle (Potužáková, Mildeová, 2011) přicházejí systémy úhlu pohledu na světlo jako užitečné cesty k
Acta Informatica Pragensia 253 řešení problémů spojených s komplexními systémy a jejich hospodářským růstem. Také Houšková Beránková a Houška (2011) poukázali na nutnost znát údaje o systému. Paradigma systémového myšlení je založeno na následujícím principu: za každou událostí stojí struktury a vzory chování, které je možné zachytit prostřednictvím příčinného smyčkového diagramu. Model kauzální smyčky je grafický nástroj s vyšší úrovní obecnosti a robustnosti. Systémové myšlení zahrnuje tři základní dovednosti, jak uvádí Richmond (1993) a je uváděno i v oblasti čs. informatiky (Exnarová, Dalihod, Mildeová, 2011): "Cause Thinking, Closed-loop Thinking, Operational Thinking". Cause Thinking učí opustit tradiční lineární koncept příčiny a následku. Navazující Closed-loop Thinking, vycházející z uzavřené smyčky představuje skutečnost, kauzalita není jednosměrná, ale naopak. Důležitým zjištěním, které úzce souvisí s těmito dvěma dovednostmi myšlení je, že struktura systému je příčinou jeho chování achování některých struktur systému se neustále opakuje. Tyto opakující se struktury se dle Senge (2006) nazývají systémové archetypy. Operační myšlení dokončuje proces myšlení pomocí stavů a toků, které jsou uspořádány do zpětné vazby. Tyto toky a stavy jsou základem dynamických systémů (Krejčí, Kvasnička, Dömeová, 2011).
2 Interní audit Zaměřme se nyní na audit. Co je to interní audit? Odpověď na tuto otázku lze odvodit z mnoha definic. Tento článek je založen na konceptu, že interní audit je nezávislá, objektivní, ujišťovací a konzultační činnost, zaměřená na přenos hodnot a zdokonalování procesů v organizaci. Interní audit pomáhá organizaci dosahovat jejích cílů tím, že přináší systematický metodický přístup k hodnocení a zlepšování efektivnosti řízení rizik a kontrolních procesů a stejně tak řízení managementu organizace. V článku je metodika COBIT akcentována v rámci metod auditu. Interní audit (audit První stranou) si organizace provádí svépomocí nebo je prováděn ve prospěch auditované organizace (Svatá, 2011).
2.1
Představení rámce interního auditu
Obecně platí, že v souladu s mezinárodními rámci profesní praxe (Institute of Internal Auditors, 2011) je možné rozdělit interní audit do dvou částí:
Povinné standardy o Definice interního auditu o Etický kodex o Mezinárodní Standardy profesní praxe interního auditu Doporučené standardy o Stanoviska o Praktické doporučení a upozornění pro praxi o Praktické pomůcky
V tomto rámci můžeme přidat níže navrhovanou metodu do kategorie "Praktické pomůcky", jejichž použití lze však zařadit do kategorie povinné standardy. Přesvědčit o tom má tento článek, který se snaží poskytnout důkaz, že navrhovaná metoda aplikace systémového myšlení je vhodným nástrojem pro zlepšení komunikace podnikových uživatelů.
2.2
COBIT 4.1
COBIT si můžeme představit jako "sadu osvědčených postupů" k řízení procesů a postupů v oblasti infrastruktury informačních a komunikačních technologií, a to s měřitelnými
254 Dalihod kontrolami. Existují dokumenty rozšiřující původní COBIT 4.1. Například IT průvodce "Assurance guide" pro provádění auditu každého COBIT IT procesu. COBIT je ze strany auditu nosným rámcem, který nám pomáhá efektivně provádět audit IT procesů. COBIT definuje model referenčního procesu řízení informatiky - poskytuje referenční model 34 IT procesů a definuje kritéria, které tento proces mají plnit. Metodika nedefinuje jak dosáhnout stanovených výsledků specifickými protiopatření, a proto ponechává poměrně velký prostor pro kreativitu manažerů, jejichž úkolem je zavést metodiku v různých podmínkách. Z tohoto důvodu může být metodologie v kombinaci s jinými metodami, normami a standardy v souladu s potřebami každé společnosti.
3 Navrhované řešení Článek vychází z předpokladu, že systémové myšlení je ideálním nástrojem, který poskytuje rámec pro systematický metodický přístup. Systémové myšlení umožňuje podle Meadows (2008) v systému vyhledávat, tzv. "pákové body", jejichž změny mohou mít vliv na systém. To vede nejen k pochopení systémů jako celku, ale také k výraznému posunu v pohledu auditů. Takovýto systémový přístup může být použit v různých oblastech, a to až po ekonomické teorie – viz (Potužáková, Mildeová, 2011). Abstrakci ve formě systémového myšlení lze zachytit pomocí příčinných smyčkových diagramů (CLD ). Kauzální smyčkový diagram poskytuje možnost nastavení pákového efektu bodů v každém systému. S ním je možné uvést opatření, která povedou k významným změnám v systému, které představují ideální komunikační nástroj pro odhalování potenciálních hrozeb v systému. Použijeme-li diagram kauzální smyčky k zachycení klíčových pákových bodů, lze tento model kombinovat s poznatky o auditu systému a dnešní nejpopulárnější metodikou COBIT 4.1 (COBIT ) nebo COBIT 5, která je v současné době ve vývoji. Verze 5 ve srovnání s verzí 4.1 neobsahuje model zralosti procesu, který je nahrazen diskusní skupinou a který hodnotí současný stav a určuje odborný předpoklad pro konkrétní protiopatření, které vedou k procesu zlepšování. V této fázi je také možné použít výstupy v článku prezentovaného návrhu, zejména systémově dynamický model pro podporu auditorských doporučení. Pro účely tohoto článku jsou demonstrovány možnosti využití systémového myšlení v používání těchto dokumentů. Jak je níže naznačeno, navrhovaný postup může být použit pro všechny IT procesy, které jsou součástí rámce COBIT, protože navržený systémový archetyp je pro všechny procesy stejný. Kauzální smyčka - negativní zpětná vazba je základní logikou autorova vnímání interního auditu a rámce COBIT. Základem zjištění hlavních prvků negativní zpětné vazby jsou:
Stav systému Cílový stav systému Rozdíl od cílového stavu Audit a jeho doporučení
Proces auditu se používá k vyhodnocení aktuálního stavu "pákových bodů". Cílem metodiky COBIT je pomoci podniku nastavit rámec podnikových IT procesů tak, aby bylo dosaženo synergie mezi ICT a businessem.
Acta Informatica Pragensia 255 Je dobře známo, že metodika COBIT je pouze "rámec osvědčených postupů ", jehož použití je také zcela v rukou manažerů. Převodem "osvědčených postupů" COBIT do příčinných smyčkových diagramů získáme rámec, který je možné aplikovat do metodiky procesu. Musíme však být obezřetní a při aplikaci metodiky COBIT neaplikovat přirozené lineární myšlení, kdy "velký rozdíl mezi skutečným stavem a požadovaným stavem má tendenci generovat velké reakce, zatímco malé rozdíly mají tendenci způsobit malou reakci" (Sterman, 2000). Naopak autor článku doporučuje při aplikaci systémového myšlení a pozorování modelu pozorovat přítomnost nelinearity, která je při aplikaci lineárního myšlení přehlížena, a to že malá změna má velký dopad na chování systému. Dosažení optima jistě ovlivní dva faktory – faktor síly a faktor kvality pákového bodu. Tento faktor lze chápat jako naši schopnost podporovat změny. Činitel jakosti pákových bodů je naše znalost systému a vize pákových bodů, které musí ovlivnit (Butterfly Effect). Pro použití metodiky COBIT autor článku nalezl analogii se systémovým archetypem "cílové chování", podobný jako (Goodman, Goodman, 1989). Kauzální modely pomáhají při vizualizaci, jak se vzájemně provázané proměnné ovlivňují navzájem. Tento model se skládá z množiny uzlů reprezentujících proměnné spojené dohromady. Vztahy mezi těmito proměnnými, zastoupené šipkami, lze označit jako pozitivní nebo negativní. Popsaný model se skládá z jedné smyčky, kde je podstatou vyvažování zpětné vazby viz Obrázek 1.
Obr. 1. Systémový archetyp. Zdroj: Autor
Dynamika vzniká působením dvou typů zpětné vazby, pozitivní (samoposilující) a negativní (samoregulující). Pozitivní cykly zesilují výstup systému a negativní cykly se naopak změnám brání, usilují tak o udržení rovnováhy. Veškeré systémy jsou složeny ze sítí pozitivních a negativních zpětných vazeb a celá jejich dynamičnost je dána jejich vzájemným působením (Mildeová, 2008). Při přenosu CLD do toků a stavů (směrnice o neodvolatelnosti zúčtování) a pomocí empirických dat by bylo možné simulovat běh (cyklus), na kterém by bylo možné vysledovat vliv našeho rozhodnutí a potřebné změny v pákových bodech. Stimulace pákových bodů v podobě rozhodnutí vrcholového managementu ohledně změn v místech, které jsou metodikou COBIT doporučeny, je v níže uvedeném modelu agregována od entity Efektivita (viz Obrázek 2).
256 Dalihod
Obr. 2. Převedení (CLD) do (SFD) použití sw nástroje Vensim. Zdroj: Autor
Metodika COBIT dává odpověď internímu auditu na otázku, jaký je cílový stav. V rámci provádění auditu je zjišťován rozdíl od cílového stavu tedy současného stavu neboli stupeň zralosti procesu. Navržená aplikace systémového myšlení, komplexně ilustrovaná na Obrázek 3, ve které jsou využity všechny tři výše uvedené dovednosti dle Richmonda(1993), tedy "Cause Thinking, Closed-loop Thinking a Operational Thinking", je cílená nejen pro samostatný proces, ale napříč celým portfoliem procesů.
Obr. 3. Aplikace systémového myšlení. Zdroj: Autor
Acta Informatica Pragensia 257
3.1
Diskuze
Srovnání empirických numerických dat a výstupních dat modelu je mocný nástroj pro hledání chyb ve formulaci modelu. Nicméně konzistence modelu s historickými daty nestačí deklarovat platnost modelu a model nemůže chránit tvůrce před kritiky. Zkoumání v souladu s historickými údaji by mělo být součástí širšího procesu testování směrem ke zlepšení modelu. Místo nálezu jediného testu pro ověření na základě modelových průchodů bychom se měli podívat na styčné body mezi modelem a realitou.
4 Závěr V současné době se informační management setkává se situacemi, kde tradiční přístupy již nepřináší požadované výsledky. Autor tohoto článku vidí v řešení současných problémů nedostatek systémového přístupu a upozorňuje na potřebu uplatňování systémového přístupu v rámci počítačové vědy a informatické praxe. V konsekvencích snahy transformovat současný rámec myšlení směrem k systémovému myšlení je v článku je představen systémový přístup, při jejímž zavedení se mění způsob komunikace auditora s vrcholovým vedením. Interní audit je v navrhované metodice prováděn netradičním způsobem, a to prostřednictvím modelu systémové dynamiky. Systémový přístup poskytuje rámec pro aplikaci nashromážděných "best practice" COBIT, a to nejen u samostatného procesu, ale napříč celým portfoliem procesů. Cílem tohoto článku bylo, aby systémový přístup v rámci COBIT přispěl k odborné multidisciplinární diskusi a poskytl některé podněty pro úvahy o otázce: "Jak může být provedeno spojení mezi systémovým myšlením a auditem?" Vzhledem k vysoké komplexitě uvedených oblastí je namístě poznamenat, že odborná diskuze musí proběhnout mezi odborníky na systémové myšlení a systémovou dynamiku společně s odborníky na audit. Výstupem takovýchto setkání pak budou praktické aplikace modelů systémové dynamiky. Komunikace by pak neměla zůstávat jen na úrovni auditorů – systémových konzultantů (myslitelů) vrcholového vedení dané společnosti, ale odborná veřejnost by se měla dozvídat o oněch "successful stories", které odborníci na systémovou dynamiku a systémové myšlení budou moci zapracovávat do modelů systémové dynamiky, které tak bude možné využívat během provádění auditu IT procesů. Článek dokázal, že systémový přístup, a systémové myšlení zvláště, je perspektivní soubor nástrojů, které nám umožňuje komplexněji porozumět procesu auditu a komunikaci zjištěných výsledků. Představené modely by se daly použít jako nástroj pro komunikaci s vrcholovým vedením, jako základ pro vymáhání požadovaných změn nebo doporučení interního auditu. Použití příčinného smyčkového diagramu může být velmi užitečné v počátečních fázích auditu, konkrétně v hledání pákových bodů, když příčinný smyčkový diagram pomůže identifikovat a uspořádat součásti systému zpětné vazby v rámci analýzy systému. Nicméně diagramy stavů a toků jsou nezbytné v pozdějších fázích konstrukce modelu, která je provázena přesností a podrobností potřeb dostat se blíže k realitě, jak jen je to možné.
Seznam použitých zdrojů Institute of Internal Auditors. (2011). International Professional Practices Framework (IPPF) 2011 Edition, Updated for 2012. The IIA Research Foundation. Dalihod, M. (2014). Využití modelů Systémové dynamiky při řešení vybraných problémů manažerské komunikace. In Doucek, P. (ed), Sborník prací vědeckého semináře doktorského studia FIS VŠE. Praha: Oeconomica.
258 Dalihod Doucek, P. (2008). Applied information management – Management reference model – Security metrics. In 19th Interdisciplinary Information Management Talks, (pp. 81–106). Linz: Trauner. Doucek, P., Novotný, O. (2007). Standardy řízení podnikové informatiky. E+M. Ekonomie a Management, 10(3), 132–146. Exnarová, A., Dalihod, M., Mildeová, S. (2011). Measuring systems thinking ability. In 8th Conference on Efficiency and Responsibility in Education, (pp. 66–74). Praha: Czech University of Life Sciences in Prague. Goodman, M., Goodman, M.R. (1989). Study Notes in System Dynamics. Pegasus Communications. Houšková Beránková, M., Houška, M. (2011). Data, information and knowledge in agricultural decision-making. Agris On-line Papers in Economics and Informatics, 3(2), 74-82. IT Governance Institute. (2007). Cobit 4.1. ISACA. Krejčí, I., Kvasnička, R., Dömeová, L. (2011). Teaching system dynamics at CULS Prague – The seminars’ structure design. In 8th International Conference on Efficiency and Responsibility in Education, (pp. 162170), Praha: Czech University of Life Sciences in Prague. Pavlíček, A., Kačín, R., Sigmund, T., Hubáček, J. (2011). The Position of ICT Sector in the National Economy of Czech Republic. In 19th Interdisciplinary Information Management Talks, (pp. 147–156). Linz: Trauner. Potužáková, Z., Mildeová, S. (2011). Systems Approach to Concept of Flexicurity. Politická ekonomie, 59(2), 224-241. Richmond, B. (1993). Systems thinking: critical thinking skills for the 1990s and beyond. System Dynamics Review, 9(2), 113-133. Meadows, D. H. (2008). Thinking in Systems: A Primer. Chelsea Green Publishing. Mildeová, S., Dalihod, M., Král, M. (2013). Systems Thinking in Informatics: A Case of Cobit. In 7th International Conference on Research and Practical Issues of Enterprise Information Systems, (pp. 287-295). Linz: Trauner. Mildeová, S. (2008). Systémová dynamika. Prague: Oeconomica. Molnár, Z. (2012). Competitive intelligence, aneb, jak získat konkurenční výhodu. Prague: Oeconomica. Senge, P.M. (2006). The Fifth Discipline: The Art & Practice of The Learning Organization. Crown Business. Sterman, J.D. (2000). Business Dynamics. Systems Thinking and Modelling for a Complex World. USA: McGrawHill Higher Education. Střížová, V. (2010). Prezentace informací a komunikace. Prague: Oeconomica, 2010. Svatá, V. (2011). IS Audit Considerations in Respect of Current Economic Environment. Journal of Systems Integration, 2(1), 12-20. Voříšek, J., Feuerlicht, G. (2005). Is It Right Time for the Enterprise to Adopt Software-as-a-Service Model? Information Management, 18(1-2), 4–8.
Acta Informatica Pragensia 3(3), 2014, 259–279, DOI: 10.18267/j.aip.53 Online: aip.vse.cz
Sekce / Section: Recenzované stati / Peer-reviewed papers
Cloud computing a reálné opce jako akcelerátor začínajících IT technologických firem Cloud Computing and Real Options as an Accelerator of IT Startups Pavel Náplava 1 1
Centrum znalostního managementu, Fakulta elektrotechnická, České vysoké učení technické v Praze Technická 2, 166 27 Praha 6 - Dejvice
[email protected]
Abstrakt: Nové technologie často otevírají nové možnosti pro realizaci nápadů. Příkladem je využití cloud computingu, které umožňuje nejen snížit náklady již existujících firem, ale také akcelerovat vznik nových firem. Přestože existuje celá řada podpůrných materiálů, ne vždy jsou přínosy technologie správně zapracovány do tvorby strategie a byznys plánu. Zvláště technologické IT firmy se zaměřují především na technologickou platformu a ekonomicko-manažerský pohled jim uniká. Důsledkem tohoto opomíjení je často předčasný konec realizace myšlenek, které by při lepším uchopení měly šanci na úspěch. V tomto článku tuto situaci analyzujeme a za využití metody reálných opcí prezentujeme možné řešení tohoto problému. Důvodem pro výběr metody reálných opcí je volatilita, která umožňuje do plánování zahrnout nestabilitu a rizika okolního prostředí. Klíčová slova: Opce, cloud computing, NPV, TCO, flexibilita, startup, BCG matice. Abstract: New technologies often bring a new way how to practically realize new ideas. For example usage of cloud computing technology can not only minimize operation costs of existing companies but accelerate creation of new startups too. Although there exist many supporting methods how to use them in practice their properties are not correctly used for business plan and strategy creation. Especially IT startups focus mostly on the technology properties only. They omit business aspects which often leads to startup failures. In this paper we analyse this issue and propose a possible solution that is based on the combination of clouds and real options method. The reason for the real options method selection is a volatility that is included in the method and that reflects risks and instability of the market environment. Keywords: Options, Cloud Computing, NPV, TCO, Flexibility, Startup, BCG Growth-Share Matrix.
260 Náplava
1 Úvod Problematika vlastního podnikání a schopnost uspět na trhu vždy závisela na celé řadě faktorů. Svou roli hraje politika, ekonomika, průmysl, nálada ve společnosti, společenské potřeby a pokrok. Samostatnou kapitolou je globalizace, která na jednu stranu umožňuje i malé lokální firmě uspět na globálním trhu, ale na druhou stranu také zvyšuje konkurenci a tlak na kvalitu podnikatelského záměru. Chyby, které dříve dokázal eliminovat a akceptovat lokální trh, se v dnešní době neodpouštějí. Jestliže dříve například díky špatnému plánování došlo k posunu termínu uvedení nového výrobku na trh, na lokálně omezeném trhu to většinou znamenalo, že zákazníci museli počkat (nic jiného jim ani nezbývalo) a zisk se posunul na pozdější dobu. V době globálního trhu naopak i malé zpoždění znamená obsazení trhu konkurencí a téměř jistou ztrátu investice do vývoje. Také při hledání vhodných zdrojů financování, se čím dál tím více přihlíží ke kvalitě záměru a hodnocení přínosů investice. Základem každého podnikatelského záměru je vyhodnocení nutných investic pro realizaci a zisků, které záměr přinese. Zatímco stanovení výše investice je alespoň částečně uchopitelné, odhad a vyčíslení možných zisků představuje problém. Zvláště noví podnikatelé se zaměřují především na výsledný produkt (funkčnost a kvalita) a opomíjejí další faktory, které ve své produktové slepotě nevidí nebo je nechtějí řešit. Slepota zvyšuje chybovost odhadu investice a téměř opomíjí hodnocení návratnosti (schopnost trhu akceptovat produkt). Ve výsledku to znamená zmařenou investici nebo předčasné ukončení vývoje potenciálně úspěšného produktu. Rizika neúspěchu, plynoucího z chybného plánování, lze minimalizovat pomocí celé řady existujících metod a využitím nových technologií. My se zaměříme na propojení cloud computingu a metody reálných opcí pro oblast nových IT firem (IT startupy). Uvedené postupy je ale možné aplikovat také pro plánování vývoje nových IT produktů v již existujících firmách. Cloud computing pomáhá snížit nutné počáteční investice, metoda reálných opcí je návodem, jak hodnotit přínosy a přitom reflektovat nejistotu, která při tvorbě nového produktu existuje. Motivací pro tento článek je fakt, že v oblasti IT se o cloud computingu mluví jen v souvislosti s minimalizací nákladů a metoda reálných opcí se pro svou složitost nepoužívá. Přitom se vzhledem k vlastnostem obou oblastí toto propojení přímo nabízí. V následujících kapitolách nejprve shrneme problematiku IT startupů, cloud computingu a reálných opcí. Vybereme klíčové vlastnosti, které následně využijeme pro propojení jednotlivých oblastí do srozumitelného a logického celku. Na ukázkovém příkladu ukážeme možnou aplikaci našeho přístupu a vyhodnotíme přínosy kombinace cloud computingu a reálných opcí pro plánování nových podnikatelských záměrů. Součástí hodnocení je zobecnění přínosu kombinace reálných opcí a cloud computingu. Uvedený příklad je možné využít jako pomocný návod pro tvorbu vlastních podnikatelských záměrů.
2 IT startup Za startup jsou většinou označovány firmy, které se snaží přinést inovaci, pokusit se učinit svět lepším a vytvořit něco smysluplného (Kawasaki, 2010). Jak shrnuje ve své práci Paternoster et al. (2014), lze jej charakterizovat jako firmu s krátkou existencí, malým týmem, vysokým podnikatelským rizikem a s vysokým potenciálem návratnosti v případě úspěchu. IT startup je nově založená firma, která nabízí IT služby (produkt). V našem případě pod službou (produktem) chápeme vývoj a provoz vlastním úsilím vyvinutého software. Služby zahrnují
Acta Informatica Pragensia 261 analýzu, vývoj, nasazení, provoz, údržbu a podporu zákazníků. Díky rychlému rozvoji technologií, Internetu a podpoře inkubátorů a investorů se jedná o velmi dynamickou oblast podnikání. Ne každá myšlenka je ale při přerodu z fáze úvah do realizace, i přes intenzivní podporu ze strany inkubátorů a investorů, úspěšná. Důvodem jsou především neznalosti zakladatelů tohoto typu startupů v oblasti managementu. Ve většině případů se jedná o technologicky znalé a zaměřené lidi, kteří velmi dobře znají oblast vývoje software, ale znalosti z oblasti managementu a ekonomie jsou nulové nebo minimální. Mají sklon k vysoké míře technologického detailu, která se ve svém důsledku projevuje v prodlužování vývoje a řešení nepodstatných problémů na úkor času a financí, nutných pro rychlé uvedení nového produktu na trh. Znalost trhu a potřebnost vyvíjeného produktu je založená na vlastních, často naivních, úvahách („když to potřebuji já, tak se najde dost dalších uživatelů“) nebo jednoduché analýze informací, dostupných na Internetu. Vývoj startupu je tak většinou věcí náhody. Té se nezbavíme nikdy, ale systematickým přístupem ji můžeme minimalizovat. Snahou jakéhokoliv startupu s jeho novým produktem by mělo být alespoň kopírování optimálního produktového portfolia Bostonské (BCG) matice, uvedené na Obr. 1.
Obr. 1. Bostonská matice – optimální produktové portfolio. Zdroj (B. Henderson, 1970).
Prvotní nápad (nový produkt) je umístěn do kvadrantu „OTAZNÍK“ a startup věnuje veškeré úsilí k přesunu alespoň do kvadrantu „HVĚZDA“. Zde je téměř jisté, že produkt je životaschopný, nicméně pro usazení vyžaduje další úsilí a investice. Pokud nenastane žádný větší problém, přesouvá se v optimálním případě do kvadrantu „DOJNÁ KRÁVA“, kde se stává základem financování firmy a zdrojem investic budoucích nápadů. Umístění v kvadrantu „BÍDNÝ PES“ znamená, že produkt jen „přežívá“ nebo „dožívá“. Systematický postup jednotlivými kvadranty zaručuje stabilitu a řiditelnost. Vysoká míra náhody a chaos se v BCG matici projeví následujícími možnými, nepredikovatelnými a neřiditelnými průchody (Obr. 2). První z nich (cesta 1) odpovídá výše zmíněnému optimálnímu průchodu. Druhý (cesta 2) odpovídá situaci, kdy se vše povedlo a s nápadem se zřejmě přišlo ve správnou dobu ve správné podobě a místě. Přestože se zdá být tento přechod nejvýhodnějším, v realitě tomu tak být nemusí. Pokud není firma připravená, může být nečekaný a ohromný zájem o produkt pro firmu „smrtící“. Ať již z důvodů neschopnosti uspokojit poptávku nebo neschopnosti rychle vytvořit takové technologické zázemí, které umožní poskytovat služby na vysoké úrovni (rychlost, spolehlivost atd.). Podnikatelský záměr by měl počítat i s touto variantou. Cesta 3 je opakem cesty 2. Produkt se neuchytil a zájem o něj je minimální nebo žádný. Častou situací je cesta 4, která znamená, že
262 Náplava po prvotním, zřejmě náhodném uchycení produktu na trhu, došlo k zasycení trhu nebo produkt zaujal jen technologické „nadšence“. Ti ale s příchodem jiného nebo konkurenčního produktu přesunou náš produkt do kvadrantu „BÍDNÝ PES“. Druhým důvodem pro tuto cestu je nezvládnutí podnikatelského záměru, protože pro tento scénář nebyl připravený plán.
Obr. 2. Bostonská matice – možný vývoj startupu.
Pro systematický a řízený průchod BCG maticí musíme vědět, co chceme a průběžně hodnotit, zda toho dosahujeme. Toho lze dosáhnout systematickým plánováním a hodnocením plánu. V případě negativního, ale i pozitivního, vývoje musíme být schopni adekvátně reagovat a nebát se podnikatelský záměr včas, s minimálními ztrátami ukončit. Druhým klíčovým předpokladem úspěchu je fakt, že veškeré úsilí zaměřujeme především na činnosti spojené s efektivním vývojem/provozem produktu a na něj navazující obchodní aktivity. Je zbytečné utrácet peníze, čas a věnovat úsilí na něco, co není pro startup klíčové. Například na podpůrné činnosti, které je možné minimalizovat využíváním moderních technologií. Pro poskytování IT služeb je takovou možností využití cloud computingu. Ten umožňuje efektivně vytvořit prostředí (infrastrukturu) pro vývoj i trvalé nebo dočasné provozování produktu. Svými vlastnostmi splňuje požadavky na snižování nákladů, času a úsilí.
2.1 IT Infrastruktura Abychom mohli o cloud computingu uvažovat jako o prostředku, který umožní minimalizovat náklady na podpůrné činnosti, je třeba vědět, jakou roli ve fungování startupu může jeho využití mít. Oblastí, kterou se zabýváme my, je technologická IT infrastruktura. Za IT infrastrukturu můžeme považovat veškeré technické i netechnické prostředky, které umožňují provozovat a poskytovat IT služby. Někdy je to několik počítačů, jindy zase jednoduchá nebo komplexní síť, včetně potřebného software a aplikací. Typické vlastnosti (parametry) jakékoliv infrastruktury shrnul Weill (1993): Potřebnost – bez infrastruktury nemáme nic. Dlouhodobost a budoucnost – infrastrukturu pořizujeme proto, abychom ji využívali po celou dobu podnikání a mohli ji dále rozvíjet dle aktuálních i budoucích potřeb. Nákladnost – ať chceme nebo nechceme, za infrastrukturu vždycky musíme něco zaplatit. Je na nás a potřebách našeho podnikání, kolik do infrastruktury investujeme. Flexibilita – od infrastruktury očekáváme, že bude možné ji měnit podle potřeb a vývoje našeho podnikání.
Acta Informatica Pragensia 263 Je zajímavé, že i když byly vlastnosti definovány ve 20. století, z dnešního pohledu se téměř nic nezměnilo. Nejčastěji vnímanou změnou, která souvisí s dlouhodobým technologickým vývojem, jsou jen jiné hodnoty parametrů. Klesají ceny, snižují se rozměry, zvyšuje se kapacita, rychlost. Toto je ale velmi zjednodušený pohled, který mají především technologicky zaměření odborníci. Nejen jim pak unikají podstatnější změny, které jsou způsobeny rostoucí globalizací a nutností užšího propojení byznysu a infrastruktury. A to až do té míry, že infrastruktura čím dál tím více přispívá přímo k samotnému rozvoji podnikání a přestává být jen čistě podpůrným prostředkem. Zvláště s příchodem cloud computingu.
2.2 Cloud computing V našem případě považujeme cloud computing za formu IT infrastruktury, která má specifické vlastnosti. Ty definovaly společnost Gartner (Plummer et al., 2008) a institut NIST (Mell & Grance, 2011) následovně: Elasticita – možnost jednoduché a rychlé změny parametrů dle aktuální potřeby. Škálovatelnost – konfigurace dle potřeb, které máme a možnost jednoduché elastické změny. Na vyžádání – sami si můžeme vytvořit prostředí, které potřebujeme. Sdílení zdrojů – infrastruktura je sdílená mezi více uživateli a každý využívá jen to, co potřebuje. Placeno dle využití – platíme jen za to, co jsme skutečně spotřebovali a využili. Dostupné po síti – infrastruktura, včetně možností jejího vytvoření a konfigurování, je přístupná prostřednictvím interní nebo externí sítě pomocí běžných síťových technologií a protokolů. Při hlubším zamyšlení nad těmito vlastnostmi a rozšířením obzorů mimo technologie zjistíme, že vliv cloud computingu na byznys model podnikání a firemní strategii je zásadní. Konkrétní vlivy analyzujeme a hodnotíme v dalších částech článku. S ohledem na problematiku startupů se v dalším textu omezíme jen na cloud computing v podobě veřejného cloudu a pro toto spojení budeme používat zkrácený pojem „cloud“. Pojďme se pro lepší pochopení podívat na změny, které cloud přináší do parametrů firemní IT infrastruktury. Ať již s cloudem nebo bez cloudu, infrastruktuře se nevyhneme. Zvláště v případě poskytování IT služeb. U tohoto parametru k žádné změně nedošlo. Změnu můžeme najít u ostatních parametrů. Tím, že přenášíme zodpovědnost o infrastrukturu na někoho jiného, přestáváme se starat o to, jak funguje. A protože poskytovatelé jsou velké a stabilní firmy, je dlouhodobost a budoucnost zajištěna lépe, než kdybychom si infrastrukturu budovali a starali se o ni sami. Poskytovatelé navíc budují velká centra, která jsou sdílena mnoha klienty, čímž výrazně snižují cenu za vybudování a provoz. Platí se jen za to, co zákazník reálně spotřebuje (využije) a změna parametru nákladnost je většinou radikální. Nicméně, při jeho hodnocení je třeba nepřemýšlet jen v okamžitých absolutních hodnotách, ale v kontextu dlouhodobého fungování. Klíčovým parametrem je flexibilita. Tato implicitně specifikovaná vlastnost cloudů řeší otázky, zda jsme nakoupili málo/hodně, zda všechno nakoupené umíme efektivně využít a v budoucnu můžeme vyžadovat od infrastruktury více než nyní, aniž bychom museli volit radikální řešení. Pomyslnou třešničkou na dortu je fakt, že parametry infrastruktury mohou za definovaných podmínek měnit pokročilejší uživatelé. Zjednodušeně řečeno můžeme vybudování a provozu infrastruktury věnovat jen malé úsilí a pozornost. Není nutné trávit čas zbytečnými diskusemi o tom co, jak a kdy si pořídit, a je možné se soustředit na vlastní byznys. Zvláště v případě IT startupu (a technologických firem obecně) totiž velmi často dochází k tomu, že se neúměrně dlouho diskutuje o tom, co firma
264 Náplava nutně potřebuje. Pokud situaci neuchopí pevně do rukou schopný manažer, je jen otázkou času, kdy bude mít startup sice výbornou infrastrukturu, ale žádný příjem a rychle skončí.
2.3 Vazba mezi IT infrastrukturou a firemní strategií Flexibilita, kterou cloud vnáší do infrastruktury, se výrazným způsobem promítá do úvah o firemním byznysu a jeho strategii. Zjednodušuje úvahy o budoucnosti a jak přípravu, tak reakci na různé budoucí stavy (viz Obr. 2) výrazně zlevňuje. Často se jí ani nemusíme zabývat, protože změnu je možné provést ihned, podle aktuální potřeby. Tento benefit je vyvažován faktem, že místo jednorázové investice musíme za provoz platit průběžně. Sice jde jen o malé částky, ale pokud s nimi v rámci cashflow nepočítáme, o infrastrukturu přijdeme. Benefit vychází z předpokladu, že pro vybudování infrastruktury, která uspokojí současné, ale i budoucí potřeby firmy, potřebujeme detailní znalost byznysu a jeho vývoje. Startupy vstupují ze své podstaty do oblastí, kde jsou znalosti (zkušenosti) téměř nulové, existuje vysoká míra nejistoty a sami zakladatelé často nevědí, jak dobrou strategii připravit. Také komplikovanost, kterou sama infrastruktura a IT představují, způsobuje, že naplánovat a vytvořit optimální konfiguraci je v celé řadě případů téměř nemožné. Přitom pro firmy, které poskytují IT služby, představuje infrastruktura nejen podpůrný prostředek, ale především nástroj pro vytváření zisku, bez kterého se neobejdou. Pokud chtějí tyto firmy dlouhodobě uspět a přejít do kvadrantu „DOJNÁ KRÁVA“, musí změnit model tvorby strategie z principu „Řízeno byznys strategií“, v rámci které IT infrastruktura představuje jen jednu z podpůrných jednotek pro realizaci zisku, na model „IT strategie jako akcelerátor byznys strategie“ (J. C. Henderson & Venkatraman, 1993). IT se v tomto případě podílí aktivně nejen na své vlastní strategii, ale zásadně ovlivňuje (někdy tvoří) tvorbu celkové strategie firmy. Tento nový přístup znamená zásadní změnu přístupu k plánování, na kterou ale startupy, i díky nezkušenosti zakladatelů, nejsou připraveny. Pokud připravují alespoň základní strategii, tak většinou na starém principu, kdy IT infrastrukturu považují za jednu z položek nákladů, která se v případě potřeby navýší. V realitě to obnáší prosté vyčíslení finančního ukazatele celkových nákladů TCO (Total Cost of Ownership). Vyčíslení samo o sobě není nijak náročné, protože jde jen o jednoduchý součet všech nákladů, které se v rámci IT spotřebují. O systematickém přístupu v tomto případě nelze mluvit. Na druhou stranu lze ale i celkové náklady považovat za základ plánování, protože firma ví, kolik minimálně musí vydělat, aby nebyla ve ztrátě. Náznakem úzkého propojení byznys a IT strategií jsou metody, které srovnávají vyčíslené náklady s očekávanými příjmy, které pomáhají posoudit smysluplnost investice. Nejčastěji se používá ukazatel návratnosti investice ROI (Return on Investment) nebo čistá současná hodnota NPV (Net Present Value). Nutnost vyčíslení (odhadnutí) příjmové stránky mění proces plánování z principu jednoduchého hledání minima příjmů na úvahu o budoucích příjmech, která vychází z úvah o rozvoji firmy, tedy firemní strategie. Nevýhodou uvedených ukazatelů je fakt, že potlačují flexibilitu. Pracují s ní omezeně a zjednodušeně ve smyslu, že pořídíme něco, co je naddimenzováno, aby se to dalo v případě potřeby doplnit. Necháváme si prostor pro budoucí rozšíření, ale jiné možné situace (stavy), jako je ponížení výkonu pro případ, že se firmě nedaří, neřešíme. Takto využívaná flexibilita je obvykle postavená na prostém odhadu a není podložena reálnou úvahou. Důsledkem jsou zbytečně vysoké počáteční investice a malý manévrovací prostor pro budoucí změny.
2.4 Flexibilita Protože flexibilita je pro naše další úvahy klíčová, je nutné si ji a její projevy definovat podrobněji. V našem případě zahrnuje flexibilita dva pohledy. Prvním z nich je pohled na
Acta Informatica Pragensia 265 vnější prostředí, ve kterém se s naší firmou pohybujeme a flexibilita znamená možnost změny tohoto okolí (zlepšení, zhoršení). Druhý pohled směřuje dovnitř firmy a znamená schopnost adekvátně změnit fungování a „konfiguraci“ firmy. Pokud například vyvíjíme a poskytujeme software, musíme být připraveni na to, že podobný software může začít vyvíjet i někdo jiný nebo po něm nebude poptávka (dočasná, dlouhodobá). Reakce v tomto případě znamená plánovat svůj byznys s ohledem na různé budoucí situace a být připravený na pozitivní i negativní vnější/vnitřní změny. Nejen v počátcích, ale v průběhu celého života firmy. Pokud si mírně modifikujeme BCG matici, můžeme to zachytit následujícím způsobem (Obr. 3).
Obr. 3. Životní cyklus firmy. Zdroj (Yam et al., 2011).
Ten ukazuje, že firma musí čelit hrozbám rizika změny vnějších podmínek, ale také vnitřnímu přerodu z malého začínajícího startupu do větší usazené firmy. Optimální životní cyklus představují kroky (1) a (2). Přechod (1) znamená, že nestabilní startup („OTAZNÍK“) přechází do stavu stabilní malé (často lokální) firmy („HVĚZDA“), která má sice zajištěný určitý objem příjmů, nicméně ještě není natolik stabilní, aby byla schopna odolávat všem rizikům. Má ale stále potenciál růstu a expanze. Přechod (2) znamená, že se ze stabilního startupu stává stabilní velká firma, která je schopna odolávat většině rizik a je jen na ní, zda v tomto stavu zůstane nebo se posune dál. Zůstat v tomto stavu znamená vytěžit maximum z existujícího zaměření a neřešit budoucnost. Stávající „usazené“ zaměření je „DOJNOU KRÁVOU“ a je jen otázkou, na jak dlouho. Pro dané zaměření téměř neexistuje možnost další expanze a rozvoje. Přechod (3) znamená, že firma začíná investovat do vývoje nových produktů nebo jiných začínajících firem a snaží se své aktivity rozšířit o další zaměření. Jedná se o aktivní firmu, která plánuje budoucí rozvoj, ale také opouští „bezpečnou zónu“ a začíná pracovat s novými riziky. Díky své velikosti a zázemí je schopnost čelit novým rizikům vyšší než u startupů. Obvykle se jedná o technologické firmy a investory, kteří vydělali kapitál předchozím podnikáním. Uzavírá se tak i produktový cyklus BCG matice. Optimální cesty lze dosáhnout dobrým plánováním, průběžným hodnocením a prováděním odpovídajících korekcí. Důsledkem schopnosti flexibilně reagovat a vytěžit maximum z flexibilně se měnícího okolí je řízené snižování času přechodů a minimalizace nutných investic pro usazení v daném segmentu. Žádný z přechodů (1) a (2) tak není vynechaný. Zásadním problémem je, jak s námi definovanou flexibilitou pracovat. Zvláště u startupů, které se pohybují v nejistém a rizikovém světě, může být jakékoliv chybné rozhodnutí fatální. Vnitřní flexibilitu můžeme vyřešit použitím cloudů, které mají flexibilitu zabudovanou přímo v sobě. Jak ale pracovat s flexibilitou vnějšího prostředí a spojit ji s flexibilitou cloudů? Je
266 Náplava možné tyto dvě flexibility spojit a využít pro plánování strategie startupu? Není to složité a pro začínající firmy neuchopitelné? Řešením, kterým se zabýváme v tomto článku, je využití metody reálných opcí. Ta umí s vnější flexibilitou pracovat, zahrnout ji do výpočtu smysluplnosti investice a díky vstupním parametrům výpočtu najít propojení s oblastí cloudů.
2.5 Reálné opce Princip reálných opcí je odvozený z finančního světa, který je sám o sobě velmi proměnlivý a úvahy o přípravě na nejistou budoucnost, musel řešit vždy. Proto přišel s principem opcí, který je dnes zcela běžnou záležitostí. Zjednodušeně řečeno se dá opce popsat jako právo, kterým si kupujeme možnost se v budoucnu rozhodnout, zda koupíme nebo prodáme za předem dohodnutých podmínek vybrané akcie. Cena, kterou za právo zaplatíme, odpovídá tomu, co a za jakých podmínek si kupujeme a je mnohem nižší než cena samotné akcie. Tím snižujeme možnou budoucí ztrátu. Klíčovou roli pro stanovení hodnoty opce hraje segment akcie, čas uplatnění opce, historická, aktuální a předpokládaná situace na trhu. Tyto vlastnosti jsou shrnuty do parametru „volatility“. Zjednodušeně si jej lze představit jako parametr, který určuje interval (rozpětí) možných hodnot, které mohou akcie v době uplatnění opce nabýt. Volatilita je přechodový můstek k reálným opcím, kde reprezentuje proměnlivost (nestálost) trhu, na kterém se startup pohybuje. Vnáší tak do strategie opomíjenou flexibilitu vnějšího prostředí. Vyšší hodnota volatility představuje vyšší rozptyl možné úspěšnosti byznysu jak směrem k vyšším ztrátám, tak vyšším ziskům. Pravděpodobnost predikce (ne)úspěšnosti je naopak nižší a rizika vyšší. Důvodem je nestálost segmentu a malá konkurence, která plyne z „novosti“ (neznalosti) segmentu a nové myšlenky, které segment vytváří. Nízká volatilita představuje stabilnější prostředí. Vychází z dobré znalosti segmentu již existujícího trhu, existující konkurence a rigidnosti s ohledem na možné a smysluplné inovace daného segmentu. Tento trh je dobře predikovatelný a možný rozptyl zisků/ztrát je malý. Promítněme si volatilitu do kvadrantů životního cyklu firmy na Obr. 4.
Obr. 4. Míra rizikovosti investice do firmy.
Hodnota volatility je zachycena sytostí červené barvy. Čím je barva sytější, tím je vyšší volatilita. Z odvozených předpokladů je zřejmé, že malé a začínající startupy mají volatilitu nejvyšší, zatímco usazené firmy bez ochoty riskovat nejnižší. Vyčíslení hodnoty volatility není jednoduché, ale pro počáteční použití metody lze vyjít z kvalifikovaného odhadu. Zjednodušeně lze říct, že u nově vzniklé a malé firmy, která se pohybuje na novém trhu, se její hodnota blíží jedné. V opačném případě se hodnota volatility blíží nule.
Acta Informatica Pragensia 267 Abychom byli korektní, musíme před dalším pokračováním provést malou korekci. Metoda reálných opcí je založena na hodnocení produktu a pracuje s jeho volatilitou. Ale protože startup rovná se téměř vždy jednomu produktu na vybraném segmentu trhu, můžeme mluvit o volatilitě samotného startupu a metodu použít i hodnocení firmy (Ullrich, 2013). Vysokou hodnotu volatility má i „STABILNÍ STARTUP“. Přestože se zdá být usazený, pořád existuje na jednu stranu možnost vydělat díky expanzi více peněz, ale na druhou stranu není schopen bezpečně překonat všechna rizika a může velmi rychle zkrachovat. Vyšší hodnotu volatility mají také investující velké firmy („AKTIVNÍ FIRMA“). Jestliže známe hodnotu volatility, můžeme spočítat hodnotu reálné opce. Výpočet se podobá výpočtu hodnoty NPV, která je obohacena o vliv volatility. Na jedné straně vyčíslíme náklady, které realizace našeho byznysu (myšlenky) vyžaduje a na druhé straně odhadneme očekávané zisky. Do nich promítneme hodnotu volatility a výsledný rozdíl mezi zisky a náklady představuje hodnotu reálné opce. Vlivem započtení volatility se může i na první pohled nesmyslná investice (podnikání) změnit na potenciálně ziskovou, protože „novost“ segmentu znamená potenciálně vysoké množství nových zákazníků, které můžeme získat navíc, než jsou naše očekávání a které si netroufáme naplánovat. Stejně tak ale můžeme neplánovaně získat zákazníků méně. Obě varianty jsou v reálné opci zohledněny. Díky tomu, že při výpočtu hodnoty reálné opce musíme přemýšlet nejen o nákladech a ziscích, ale také nad možnými riziky, dostáváme do rukou zajímavý nástroj, který pomáhá nejen naplánovat a odhadnout očekávaný byznys, ale také průběžně kontrolovat a řídit jeho naplňování. Metoda byla a je využívána především v oblastech velkých investic v energetice a podobných segmentech. S příchodem cloudů se ale otevírají nové oblasti jejich aplikace. Jednou z nich je poskytování IT služeb a vlastního software prostřednictvím startupů. Než si na příkladu ukážeme, jak reálné opce propojit s cloudy a propojení využít pro tvorbu strategie, uveďme vybrané typy reálných opcí, které má v našem případě smysl použít: Vyčkávací opce – cena, kterou zaplatíme za právo odložení rozhodnutí o tom, zda do byznysu (projektu) budeme výrazně investovat. Během rozhodovací doby využíváme cloud a podle vývoje trhu se rozhodneme, zda (ne)investovat do vlastní infrastruktury. Opce na přerušení – cena, kterou zaplatíme za právo byznys (projekt) v budoucnu přerušit a znovu spustit podle podmínek okolí. Služby provozujeme v cloudu a pokud není vhodná doba, byznys jen omezíme (minimalizujeme využití cloudu). Opce na ukončení – cena, kterou zaplatíme za to, že bude možné projekt v budoucnu „rozumně“ (s minimálními ztrátami) ukončit. V tomto případě končíme s využíváním cloudu i diskusí o případné investici do vlastní infrastruktury. Končíme s podnikáním a služby v cloudu můžeme převést na někoho jiného nebo zrušit. Uvedený výčet typů reálných opcí naznačuje možné strategické úvahy, které lze pomocí reálných opcí a cloudů provádět. Další typy lze najít například v Scholleová (2007).
2.6 Hypotézy V přechozím textu jsme analyzovali IT startupy, cloudy a metodu reálných opcí za účelem jejich možného propojení. Pojďme si nyní na vzorovém příkladu ukázat, jakým způsobem lze toto propojení prakticky realizovat a co tímto propojením získáme. Současně se podívejme na to, jakým způsobem a proč může využití cloudů přispět k většímu využívání metody reálných opcí, popřípadě jak může tuto oblast obohatit. Stanovme si následující hypotézy:
268 Náplava Může být kombinace cloudů a reálných opcí přínosem pro strategické plánování a řízení nových technologických firem (IT startupů)? Jsou vlastnosti cloudů natolik blízké parametrům reálných opcí, že se se o nich dá mluvit přímo jako o reálné opci? Mohou cloudy ze své povahy obohatit svět reálných opcí o nový pohled (přístup)?
3
Praktický příklad
Následující příklad rozebírá principy reálných opcí, ukazuje možná propojení s cloudem a dává odpovědi na stanovené hypotézy. Lze jej také použít jako návod pro využití metody reálných opcí při strategickém plánování. Jedná se o uměle vytvořený ukázkový příklad, který byl inspirován praktickými situacemi tak, aby v maximální možné míře ukázal diskutované aspekty propojení metody reálných opcí s cloudy. Uvedené výpočty byly provedeny v programu MS Excel se standardním nastavením. Použité ceny jsou koncové, včetně DPH.
3.1
Specifikace IT startupu
Uvažujme novu společnost, která přišla s nápadem na poskytování služeb přes Internet. Skupina technických nadšenců identifikovala na svém současném pracovišti příležitost pro vlastní podnikání. Toto podnikání bude založeno na poskytování jednoduché webové aplikace, která umožní poskytovat zaregistrovaným uživatelům specifické služby. Naše parta nadšenců (společníků) si myslí, že jejich nápad je unikátní a životaschopný. Jimi navrhovaná aplikace zatím neexistuje a podobné služby zatím nikdo jiný neposkytuje. Na druhou stranu, aby vše fungovalo správně, je vyžadována vysoká dostupnost a spolehlivost celého systému, v rámci kterého jsou služby poskytovány. To obnáší vysokou investici do vybudování robustní infrastruktury. Nutnost vysoké investice zvyšuje nejistoty, zda je myšlenka životaschopná. Společníci se proto rozhodli udělat technicko-ekonomickou analýzu.
3.2
Technicko-ekonomická analýza
První krok analýzy se zaměřil na zákazníky poskytovaných služeb. Ze zkušeností společníci odhadli, že by mohli oslovit celosvětově přibližně 100 000 uživatelů, kteří by jejich aplikaci využívali. Ne všichni zákazníci jsou ale ochotni za služby platit. Proto se rozhodli, že část služeb budou poskytovat v omezené míře zadarmo, aby se pokusili část registrovaných uživatelů motivovat k využívání placených služeb. Při analýze obdobných služeb došli k závěru, že by mohli oslovit minimálně 5% uživatelů při ceně ročního poplatku 1.000,- Kč. Ve druhém kroku společníci rozpracovali technické řešení a vývoj jak aplikace, tak konceptu služeb. Postupný vývoj a usazení na trhu, který je velmi nejistý, odhadli na 2 roky práce. Tyto 2 roky jsou také maximálním obdobím, které jsou společníci ochotni financovat z vlastních zdrojů do spuštění aplikace a rozjezdu byznysu. Problém ale vidí v nákladech na pořízení infrastruktury. Pro vybudování spolehlivé a robustní infrastruktury, která bezproblémově pokryje zvažovaných 100 000 uživatelů a umožní bezproblémové budoucí rozšiřování, je podle prvních odhadů nutná investice ve výši 30.000.000,- Kč. Tento odhad byl proveden na základě úvah o interním cloudu, které ve své práci popisují Pantić a Babar (2012). Výše investice se na první pohled jeví jako vysoká. Proto se rozhodli společníci spočítat čistou současnou hodnotu (NPV) investice (Tab. 1). Dobu, v rámci které budou investici hodnotit, stanovili na 5 let. Předpokládané příjmy by měly poskytované služby začít generovat ve 2. roce. Příchod konkurence se očekává až v 5. roce. Do té doby by měly být příjmy stabilní. V rámci konzervativního odhadu nebylo uvažováno navýšení počtu uživatelů.
Acta Informatica Pragensia 269
Rok
0
1
2
Příjmy
‐30 000 000,00 Kč
0,00 Kč
5 000 000,00 Kč
5 000 000,00 Kč 5 000 000,00 Kč
PV
‐30 000 000,00 Kč
0,00 Kč
4 622 781,07 Kč
4 444 981,79 Kč 4 274 020,96 Kč
NPV
3
4
‐16 017 515,56 Kč Tab. 1. Čistá současná hodnota projektu.
Hodnota diskontu byla stanovena konzervativně. Při svých úvahách společníci došli k závěru, že při investici do různých typů účtů nebo státních dluhopisů by nebyli schopni dosáhnout vyššího zhodnocení, než jsou 4%. Proto byla hodnota diskontu nastavena na tuto částku. I přes zanedbání výdajů na vývoj a ostatní nutné investice je čistá současná hodnota záporná a do projektu se nevyplatí podle hodnoty NPV investovat. Alternativou, kterou společníci zvážili, je zavedení symbolického poplatku za nadstandardní služby již v prvním roce, kdy bude probíhat vývoj klíčových funkčností. Aby ale potencionální zákazníky neodradili, rozhodli se, že by vyžadovali jen symbolický poplatek ve výši 50,- Kč. Oslovit by mohli 10% uživatelů, z nichž polovina v následujícím roce přejde na standardní platby a polovina skončí. Ani toto „symbolické“ navýšení příjmů výslednou hodnotu NPV výrazně nezmění (Tab. 2). Rok
1
2
Příjmy ‐30 000 000,00 Kč 500 000,00 Kč
5 000 000,00 Kč
5 000 000,00 Kč 5 000 000,00 Kč
PV
4 622 781,07 Kč
4 444 981,79 Kč 4 274 020,96 Kč
NPV
0
‐30 000 000,00 Kč 480 769,23 Kč
3
4
‐15 555 237,46 Kč Tab. 2. Čistá současná hodnota projektu s malým příjmem během zkušebního roku.
3.3
Možnosti využití cloudu
Důvodem vysoké záporné hodnoty NPV je prvotní investice. Společníci se proto zamysleli, zda by nemohli využít cloud, který by měl jak prvotní, tak i celkovou investici výrazně snížit. Při bližší analýze došli k závěru, že cloud by se hodil pro období vývoje a zkušebního provozu, kdy jsou nároky proměnlivé a je třeba šetřit. V okamžiku „ostrého“ spuštění bude nutné z důvodů bezpečnosti dat a optimalizace aplikace provozovat služby ve vlastní infrastruktuře. Investice bude provedena ale až v případě, kdy bude jasné, že má smysl. Po provedení analýzy možností, které nabízí cloud, došli k závěru, že by bylo možné využít například službu Weby, kterou nabízí v rámci Azure portfolia společnost Microsoft 1 . Rozhodnutí vyplynulo z jednoduchosti nasazení a provozu služeb, včetně možnosti škálování výkonu. Základní kalkulace byla provedena na základě následující úvahy (kvalifikovaného odhadu a očekávaných průměrných hodnot): Celková doba provozu 2 roky
1
Viz ceny a služby na adrese http://azure.microsoft.com/en-us/pricing/calculator/, platné ke dni 1. 9. 2014.
270 Náplava o První 3 měsíce využití služeb „Zdarma“ a zpoplatnění vyšších datových toků (10 GB) nad rámec volné kapacity. o Zbytek prvního roku využití služeb „Sdílené“ v rozsahu 10 instancí a vyššího datového toku (100 GB). o Druhý rok využití služeb „Standardní“, využití 5 instancí L a vyššího datového toku (1 TB). Aby měli jistotu, že bude služba fungovat a v případě problémů dostanou „odpovídající“ podporu, rozhodli se připlatit za podporu: o Od třetího měsíce prvního roku pořídit podporu „Developer“. o Na druhý rok pořídit podporu typu „Standardní“. Celková kalkulace nákladů provozu je uvedena v Tab. 3 (ceny byly kalkulovány dle kurzu ČNB 21,- Kč za 1 USD platného pro den 1. 9. 2014 - kurz byl pro zjednodušení výpočtu zaokrouhlen směrem dolů na celou hodnotu). Ceny nejsou pro jednoduchost diskontovány. Rok
Měsíc
1 leden ‐ březen 1 duben ‐ prosinec 2 leden ‐ prosinec
Data (USD)
Výkon (USD) Podpora (USD)
Ʃ (USD)
Ʃ (Kč)
3 * 1,00
3 * 0,00
3 * 0,00
3,00
63,00
9 * 12,00
9 * 100,00
9 * 29,00
1 269,00
26 649,00
12 * 120,00 12 * 1 488,00
12 * 300,00
22 896,00 480 816,00 Celkem:
507 528,00
Tab. 3. Kalkulace provozu v cloudu.
Je vidět, že náklady na infrastrukturu pro období vývoje a zkušebního provozu by v případě využití cloudu činily jen přibližně půl milionu korun. Společníci vidí, že provoz v cloudu je výrazně levnější, ale z důvodů výše uvedených se vlastní infrastruktuře stejně nevyhnou. Nicméně, vysoká investice by se prováděla až v okamžiku, kdy bude zřejmé, že je záměr úspěšný. Dobu ověření si společníci omezili na 2 roky. Případná ztráta za tyto 2 roky je výrazně nižší, než kdyby se pořídila celá vlastní infrastruktura ihned na počátku, kdy není jasné, zda bude podnikatelský záměr úspěšný. Stejně tak není nutné v případě neúspěchu řešit problémy co s nakoupenou infrastrukturou. Otázkou zůstává, zda se vyplatí záměr realizovat.
3.4
Využití metody reálných opcí
Uvedená úvaha nás, dle kapitoly 2.5, přivádí na myšlenku posouzení rentability investice pomocí vyčíslení vyčkávací opce. Pojďme si naše úvahy ještě jednou projít. Shrňme si fakta a namapujme je na metodu reálných opcí, kterou podrobněji vysvětlíme později: Máme odhad budoucích zisků, které nám náš nápad může v budoucnu přinést (diskontovaný součet příjmů z 2. – 4. roku v Tab. 1) – v případě využití reálných opcí se jedná o hodnotu parametru S. Známe odhadovanou velikost nutné investice (vlastní infrastruktura), kterou potřebujeme proto, abychom mohli budoucí zisky realizovat – v případě využití reálných opcí se jedná o hodnotu parametru X. Víme, že potřebujeme dobu přibližně dvou let na realizaci nápadu a ověření jeho životaschopnosti. Jedná se o dobu odložení investice – v případě využití reálných opcí se jedná o hodnotu parametru T.
Acta Informatica Pragensia 271 Odhadli jsme hodnotu diskontní sazby, což v případě využití reálných opcí můžeme považovat za hodnotu parametru r. Víme, kolik musíme během doby vývoje a testovacího provozu (provoz v cloudu) minimálně investovat, abychom reálně prověřili životaschopnost projektu a nepřišli o konkurenční výhodu. V případě využití reálných opcí se jedná o tzv. opční prémii neboli cenu opce za budoucí rozhodnutí o realizaci nebo nerealizaci našeho nápadu. Aniž bychom použili metodu reálných opcí, můžeme udělat první úvahu, zda se nám vyplatí po dobu 2 let celkově investovat cca. půl milionu do ověření našeho nápadu. V případě, že bychom v prvním (případně druhém) roce inkasovali základní poplatek 50,- Kč, tak bychom při získání cca. 10 000 platících uživatelů pokryli téměř celé náklady jen z těchto poplatků. Je třeba si ale uvědomit, že tuto částku získáme v souhrnu a nelze jednoduše stanovit kolik peněz nám přiteče do firmy v konkrétním okamžiku. Na druhou stranu ale víme, kolik peněz musíme průběžně investovat do provozu služby. Když se na tento problém podívám z hlediska peněžních toků (cashflow), tak zjednodušením tabulky nákladů na provoz v cloudu (Tab. 3) dostáváme následující kvartální agregované hodnoty (Tab. 4, Tab. 5). Rok
1
Čtvrtletí
1.Q
Výše průběžné investice
63,00 Kč
2.Q
3.Q
8 883,00 Kč
8 883,00 Kč
4.Q 8 883,00 Kč
Tab. 4. Cashflow v průběhu 1. roku.
Rok Čtvrtletí Výše průběžné investice
2 1.Q
2.Q
3.Q
4.Q
120 204,00 Kč 120 204,00 Kč 120 204,00 Kč 120 204,00 Kč Tab. 5. Cashflow v průběhu 2. roku.
Průběžné investice v prvním roce jsou minimální. Ve druhém roce ale již začínají narůstat do vyšších částek a opět se dostáváme k otázce, zda se nám to vyplatí. Tato otázka se dá transformovat do otázky, jaká je vlastně cena nápadu, který chceme realizovat. Když si například budeme chtít na provoz nebo na následnou investici půjčit peníze, tak si určitě budeme klást otázku, na kolik si vlastně ceníme vlastní myšlenku? Standardní metody typu NPV, jak jsme viděli výše) nám v tomto nepomohou. Naopak myšlenka reálných opcí nám může pomoct. Reálnou opci je možné chápat jako hodnotu, kterou můžeme v budoucnu získat v případě, že má smysl opci využít. Neboli cenu, za kterou bychom mohli náš nápad prodat. Pojďme si tedy zkusit pomocí metody reálných opcí tuto hodnotu spočítat. V případě, že nám vyjde hodnota reálné opce nulová, je naše myšlena neživotaschopná nebo musíme změnit parametry naší služby. Pokud vyjde alespoň rovna ceně investice do zkušebního provozu v cloudu, můžeme konstatovat, že nebudeme ztrátoví. V úvodu této kapitoly jsme uvedli celkem 5 parametrů, které se pro výpočet hodnoty reálné opce používají. Co dělá metodu reálných opcí odlišnou od jiných, je vstupní parametr volatility, o kterém jsme se zatím v příkladu nezmiňovali. Pro jeho stanovení existuje celá řada sofistikovaných metod. My se ale v našem případě budeme držet kvalifikované odhadu,
272 Náplava který nemusí být při správné úvaze zatížený velkou chybou. Odhad založíme na dvou vstupních parametrech: Novost a nasycenost segmentu trhu, který bude náš nápad pokrývat. Podobnost s podobnými historickými segmenty. Náš trh je nový a zatím nevíme o žádné konkurenci. Riziko, že budeme úspěšní nebo neúspěšní, je velmi vysoké. Naše volatilita bude tedy velmi vysoká. Dle Luehrman (1998) by měla být vyšší než 50%. Pro upřesnění se můžeme podívat na podobné projekty z minulosti nebo využít existujících zdrojů, které volatilitu popisují. Můžeme například využít data z internetových stránek 2 nebo shrnutí, které provedla Scholleová (2007). Pohybujeme se v oblasti e-commerce, kde je volatilita vysoká. Uvažujme, že v prvním roce bude velmi vysoká, protože budeme na trhu první. Tuto hodnotu stanovme dle tabulek na 80%. Pro druhý rok uvažujme, že nám o něco málo poklesne potenciální počet klientů, protože se může objevit konkurence a stanovme ji na 60%. Obě hodnoty jednoduše zprůměrujeme a volatilitu, kterou použijeme v našem výpočtu, stanovíme na celkovou hodnotu 70% (parametr σ2). Posledním krokem, který potřebujeme před samotným výpočtem opce udělat, je rozhodnout, zda použijeme evropskou nebo americkou opci. Zkusme si pro názornost vypočítat obě. Začněme evropskou opcí. Ta nám říká, že ji buď využijeme, nebo nevyužijeme, až po uplynutí celkové stanovené doby T. V našem případě to znamená, že celé dva roky budeme provozovat cloud a teprve po uplynutí těchto 2 let se rozhodneme, zda budeme nebo nebudeme investovat do vlastní infrastruktury. Výpočet provedeme pomocí Black-Scholesova vzorce, který popisuje například Starý (2003) a pro který máme již všechny potřebné parametry k dispozici. Dosazením našich hodnot (Tab. 6) dostáváme následující hodnotu opce (Tab. 7): X
30 000 000
S
13 341 784
T
2
r
4,0%
σ
0,8367
Tab. 6. Vstupní parametry reálné opce. Proměnná
hodnota
d1
-0,026
d2
-1,209
N(d1)
0,490
N(d2)
0,113
Hodnota evropské kupní opce
3.395.126,- Kč
Tab. 7. Výpočet hodnoty evropské kupní opce.
Po zaokrouhlení nám vychází hodnota reálné opce (našeho nápadu) ve výši 3,4 milionu korun. V našem případě to můžeme reprezentovat tak, že pokud investujeme na provoz v cloudu cca. 2
http://pages.stern.nyu.edu/~adamodar/New_Home_Page/data.html
Acta Informatica Pragensia 273 půl milionu korun, můžeme v případě úspěšnosti našeho nápadu na trhu investovat cca. 30 miliónů korun do vlastní infrastruktury, protože celkový zisk, který nám tato investice přinese, bude minimálně 3,4 milionu. Když odečteme náklady na provoz infrastruktury, dostaneme se k částce cca. 2,9 milionu korun. V případě, že budeme již během prvního nebo druhého roku vyžadovat symbolický poplatek ve výši 50-ti korun, bude náš zisk vyšší. Při srovnání s metodou NPV se najednou investice zdá být zisková a má smysl ji realizovat. Tuto hodnotu investice dostáváme v případě, že vydržíme s naším rozhodnutím až do konce druhého roku. V případě, že chceme rozhodnutí udělat v podstatě kdykoliv během dvou let zkušebního provozu, musíme místo evropské opce zvolit opci americkou. Ta umožňuje opci, v našem případě investici do vlastní infrastruktury, aplikovat kdykoliv, kdy se to jeví být výhodné. Například v případě, kdy symbolicky platící zákazníci výrazně převýšili naše očekávání a buď je jich více, nebo jsme je získali dříve než na konci druhého roku. Pro výpočet americké opce použijeme metodu výpočtu pomocí binárního stromu, která má výhodu v tom, že můžeme průběžně sledovat očekávané scénáře vývoje trhu a srovnávat je s realitou. Tudíž i dříve provést rozhodnutí nejen o investici, ale také ukončení zkušebního provozu a nerealizování našeho nápadu. Pro tento způsob výpočtu potřebujeme ještě dodat jeden parametr, kterým je počet období, na které chceme naše dva roky rozdělit. Držme se dříve uvedených čtvrtletí (kvartálů) a rozdělme si naše dva roky na 8 období. čas 1. ROK 1.Q
2.Q
2. ROK 3.Q
4.Q
1.Q
2.Q
3.Q
4.Q 379 001 763
249 438 114 108 045 325
30 801 420 20 271 800 8 780 828
71 109 490 46 800 355
30 801 420 20 271 800
13 341 784
13 341 784
30 801 420
13 341 784
30 801 420 20 271 800
13 341 784 8 780 828
5 779 058 3 803 458
71 109 490 46 800 355
20 271 800
8 780 828 5 779 058
108 045 325
13 341 784 8 780 828
5 779 058 3 803 458
2 503 227
5 779 058
pokles (d)
71 109 490 46 800 355
164 166 446
vzestup (u)
164 166 446
3 803 458 2 503 227
1 647 486
2 503 227 1 647 486
1 084 285
1 084 285 713 617 469 663
Obr. 5. Vývoj očekávaných zisků dle stanovené= volatility pro období, sledované po čtvrtletí (v Kč).
V prvním kroku si pro sledovaná období propočítáme možný binární vývoj plánovaných zisků. Spočítali jsme, že jejich současná hodnota S činí 13.341.784, Kč. Tato hodnota může růst, klesat nebo zůstat stejná. Výše změn oproti předpokladu je důsledkem volatility trhu a projevuje se v parametrech u (nárůst oproti očekávání) a d (pokles oproti očekávání). Výpočet parametrů popisují následující rovnice (Ambrož, 2002). ∗
∗
(1) (2)
V tabulce na Obr. 5 je růst zachycen v horní polovině rozvoje (S*ui, kde i je pořadové číslo kvartálu), pokles v dolní polovině (S*di, i opět představuje pořadové číslo kvartálu). Již tato
274 Náplava tabulka může být pro naši firmu zajímavá, protože umožňuje sledovat, kam až může pro zadanou polovinu očekávaný zisk narůst anebo poklesnout. čas 1. ROK 1.Q
2.Q
2. ROK 3.Q
4.Q
1.Q
2.Q
3.Q
4.Q 349 001 763
78 045 325
801 420
801 420
0 0
41 109 490 16 800 355
0
801 420 0
0
0
0
0
0
0 0
801 420 0
0
0
41 109 490 16 800 355
0 0
0 0
0
0 0
0 0
0 0
0
0
pokles (d)
41 109 490 16 800 355
134 166 446 78 045 325
vzestup (u)
219 438 114 134 166 446
0 0
Obr. 6. Vnitřní hodnota reálné opce (v Kč).
Ve druhém kroku si nárůst zisků porovnáme s nutnou investicí do infrastruktury a spočítáme si tzv. vnitřní hodnotu reálné opce. Jednoduše spočítáme rozdíl mezi možným ziskem a nutnými náklady. Pokud jsou náklady vyšší než zisk, je vnitřní hodnota opce rovna nule. Výstupy zachycuje obrázek Obr. 6. Dle očekávání je vnitřní hodnota nenulová všude tam, kde je očekávaný zisk vyšší než nutné investiční náklady. Je vidět, že oblastí, kde je nulová hodnota opce (nemá smysl investovat), je více než těch, které jsou nenulové. To by mohlo kdekoho od realizace, podobně jako po výpočtu hodnoty NPV odradit. To je dáno vysokou mírou rizika, která na druhou stranu přináší vyšší možný zisk. Tuto tabulku lze také vzít za motivační pro realizaci záměru, která bude v rámci strategie tlačit společníky k tomu, aby snažili pohybovat více v horní části tabulky a byznysu věnovali maximum svého úsilí. Posledním krokem, který zbývá udělat, je dopočítat finální hodnotu reálné opce. Pro výpočet použijeme další dva pomocné parametry, kterými jsou pravděpodobnost vzestupu očekávaných zisků (p) a pravděpodobnost poklesu očekávaného zisku (1-p). Pro výpočet použijeme následujícího vzorce (Scholleová, 2007): 1
(3)
Výpočet hodnoty reálné opce C se provádí z hodnot tabulky na Obr. 6. zprava doleva. Vždy vezmeme hodnotu následujícího vzestupu (Cu) a poklesu (Cd), pomocí pravděpodobností je sečteme a výslednou hodnotu (mimo hodnotu počítanou z hodnot kvartálu 1. Q) diskontujeme dle následujícího vzorečku (Scholleová, 2007): 1 1
∗
∗
∗
(4)
Acta Informatica Pragensia 275 Vypočtenou hodnotu porovnáme s vnitřní hodnotou funkce (viz Obr. 6) a pro další výpočet bereme tu vyšší. Takto postupujeme až do doby, kdy jsme se dostali do nultého kvadrantu a zde uvedená hodnota je hodnotou reálné opce. Výpočet zachycuje tabulka na Obr. 7. čas 1. ROK
2. ROK 3.Q
4.Q
1.Q
2.Q
3.Q 219 730 832
zpětný výpočet (pravděpodobnost p)
134 749 026 78 914 938 44 225 948
23 875 646 12 497 521 6 377 340 1 036 766
41 692 070
10 227 333
41 109 490 17 093 073
7 101 832 2 948 561
1 223 363 507 248
210 194
134 166 446 78 338 043
21 019 877
4 852 384 2 259 352
3 186 231
4.Q 349 001 763
324 072 131 046
52 991 21 428
8 665
801 420
vzestup (u)
2.Q
0 0
0 0
0
0 0
0 0
0 0
0
0
pokles (d)
1.Q
0
zpětný výpočet (pravděpodobnost 1-p)
0
Obr. 7. výsledná hodnota reálné opce (v Kč)
Červené šipky v tabulce naznačují směr výpočtu a použití vypočtených pravděpodobností. Celková hodnota námi spočtené americké reálné opce je 3.186.231,- Kč. Tato hodnota představuje cenu naší myšlenky. Na uvedeném obrázku Obr. 7. si můžeme všimnout skutečnosti, že na rozdíl od tabulky vnitřní hodnoty opce (Obr. 6.) obsahuje tabulka výsledné hodnoty opce více nenulových hodnot, a to dokonce i v části, která odpovídá poklesu trhu. Jedná se o jeden z dopadů volatility, která při námi zvolené hodnotě způsobuje, že i kdyby například v prvních třech kvartálech docházelo k poklesu trhu (naše myšlenka ztrácí životaschopnost), pořád je tady pravděpodobná naděje, že se vše změní a investice do vlastní infrastruktury nakonec bude mít smysl (modrá šipka na Obr. 7.). Evropská opce 3 395 126 Kč
Americká opce 3 186 231 Kč
Tab. 8. Výsledné hodnoty vypočtených reálných opcí.
Když srovnáme námi spočítané hodnoty evropské a americké opce (Tab. 8), dojdeme k závěru, že pro oba případy je hodnota opce nejen vyšší než nula, ale také vyšší než opční prémie (platby za infrastrukturu v cloudu), což znamená, že pokryjeme nejen náklady na zkušební provoz, ale také budeme ziskoví. Znalce opční teorie by mohlo zarazit, že hodnota americké opce je v tomto případě nižší než evropské (Ambrož, 2002), protože díky větší flexibilitě rozhodnutí je hodnota americké opce vždy stejná nebo vyšší než hodnota evropské opce. Důvodem je způsob výpočtu. Výpočet pomocí Black-Schollesova vzorce totiž na rozdíl od binární metody využívá „nekonečného“ množství intervalů n, což hodnotu opce zvyšuje Starý (2003). Pokud bychom počítali hodnotu evropské opce binární metodou s počtem intervalů 8, došli bychom ke stejné hodnotě, jako je hodnota americké opce.
276 Náplava
3.5
Možné modifikace použité metody
Podívejme se na vypočtené hodnoty reálné opce z pohledu podnikatelského záměru a vstupních hodnot, které jsme pro naše výpočty použili. Ukazuje se, že i když je prvotní investice vysoká, podnikatelský záměr je zajímavý. Co můžeme na našich úvahách měnit: Investice do provozu v cloudu. Naše odhady byly postaveny na odhadech. Hodnota prémie se může lišit podle spotřebovaného výkonu, což přidává další rozměr k reálným opcím. Hodnota opční prémie není celou dobu stejná, ale na rozdíl od akcií se průběžně může měnit a být ve svém důsledku nižší, než se na počátku očekává. Investice do infrastruktury. Námi odhadnutá cena je opět postavena na odhadech s ohledem na stávající stav. Budoucí ceny se mohou měnit a opět se dá očekávat, že budou nižší. Vliv celkové výše investice na hodnotu opce ukazuje Tab. 9. Výše investice
30 000 000,00 Kč
25 000 000,00 Kč
35 000 000,00 Kč
Hodnota evropské opce
3 395 126,35 Kč
3 988 725,87 Kč
2 928 021,75 Kč
Hodnota americké opce
3 186 231,10 Kč
4 050 128,37 Kč
2 833 547,80 Kč
Tab. 9. Vliv výše investice na hodnotu opce.
Dle očekávání se ukazuje, že nižší investice při stejných nákladech lépe zhodnocuje naši myšlenku. Zajímavým zjištěním je fakt, že při nižší investici se projevuje očekávaná vlastnost americké opce, kterou je její vyšší hodnota vůči evropské. Je to dáno flexibilitou uplatnění opce, která umožňuje dřívější přechod z cloudu do vlastní infrastruktury. Úvahy o ceně investice mohou mít zajímavý dopad na plánování všech investic. Z tabulky plyne, že navýšení investice o 5 milionů hodnotu opce „moc“ nesnižuje a těchto pět milionů lze využít na další podpůrné služby. Tyto služby bychom si například mohli „vypůjčit“ na doplňující investici do vývoje. Očekávaná výše příjmů. Podobně jako výše investice má vliv na hodnotu opce i předpokládaná výše příjmů, které naše myšlenka může přinést. Změny oproti plánovaným příjmům 13.341.784,- Kč zobrazuje Tab. 10. Očekávané příjmy
13 341 783,81 Kč
5 000 000,00 Kč
20 000 000,00 Kč
Hodnota evropské opce
3 395 126,35 Kč
406 345,53 Kč
7 137 573,83 Kč
Hodnota Americká opce
3 186 231,10 Kč
341 309,18 Kč
7 363 086,69 Kč
Tab. 10. Vliv očekávaného příjmu na hodnotu opce.
Tabulka potvrzuje, že vyšší plánovaný příjem znamená vyšší hodnotu opce. Pro neznalé může být překvapující fakt, že i „relativně“ malý příjem vede k tomu, že naše myšlenka má svou cenu. Jedná se o projev vysoké hodnoty volatility. Z předchozích úvah plyne, že zásadní pro výpočet hodnoty reálné opce je hodnota parametru volatility, která reprezentuje riziko segmentu trhu a dokáže „korigovat“ naše „minimalistické“ odhady. Nicméně i zde je nutné dobře zvažovat, jestli vysoká volatilita (rizikovost) segmentu, kterou jsme nastavili, odpovídá realitě. Vliv volatility na naše výpočty, ukazuje Tab. 11.
Acta Informatica Pragensia 277 Volatilita (σ2)
0,70
0,40
0,90
Hodnota evropské opce
3 395 126,35 Kč
1 892 064,75 Kč
4 236 412,93 Kč
Hodnota americké opce
3 186 231,10 Kč
1 901 174,65 Kč
4 183 592,29 Kč
Tab. 11. Vliv hodnoty volatility na hodnotu opce.
Také zde nepřekvapuje fakt, že vyšší volatilita zvyšuje hodnotu opce. Hodnota volatility ale patří mezi nejhůře stanovitelné parametry celého výpočtu. I porovnání s podobnými segmenty nemůže vždy garantovat stanovení správné hodnoty. V případě neznalosti také nelze jednoduše a automaticky zvolit vysokou hodnotu. Špatný podnikatelský záměr se tímto může nadhodnotit a tím pádem vést k předčasnému sebeuspokojení. Stanovení volatility tak, podobně jako u předchozích parametrů, nutí k hlubšímu zamyšlení nad podnikatelským záměrem Ostatní vstupní parametry – jejich vliv je víceméně daný. Bezriziková úroková míra většinou vychází z aktuální reality trhu, která je známá. Doba trvání opce je zásadní z pohledu uvedení produktu na trh. Zvláště v případě evropské opce je nutné dobře zvážit, zda doba není příliš dlouhá. Příliš dlouhá doba znamená zvýšení pravděpodobnosti příchodu konkurence a změnu jak hodnoty volatility, tak především očekávaných příjmů. Pro americkou opci může být zajímavý počet období, v jakých provádíme průběžné sledování (míra detailu binárního stromu). Metoda výpočtu reálné opce. V našem příkladu jsme použili 2 metody výpočtu. Black- Scholesův vzorec a metodu binárního stromu. První vrací jednu hodnotu a je vhodné ji použít spíše pro rychlé posouzení smysluplnosti investice. Druhá je vhodná i pro strategické plánování, protože můžeme průběžně sledovat plánovaný a reálný stav podnikání v čase. V případě využití cloudu navíc můžeme plánovat a sledovat průběžné cashflow, spojené s průběžnými investicemi do cloudové infrastruktury (viz Obr. 8.). čas 1. ROK
2. ROK 3.Q
4.Q
1.Q
2.Q
3.Q 219 730 832
zpětný výpočet (pravděpodobnost p)
134 749 026 78 914 938 44 225 948
23 875 646 12 497 521 6 377 340 1 036 766
41 692 070
10 227 333
41 109 490 17 093 073
7 101 832 2 948 561
1 223 363 507 248
210 194
134 166 446 78 338 043
21 019 877
4 852 384 2 259 352
3 186 231
4.Q 349 001 763
324 072 131 046
52 991 21 428
8 665
801 420 0 0
0 0
0
0 0
0 0
0 0
0 zpětný výpočet (pravděpodobnost 1-p) Náklady na cloud
63,00 Kč
8 883,00 Kč
vzestup (u)
2.Q
0
pokles (d)
1.Q
0
0 8 883,00 Kč 8 883,00 Kč 120 204,00 Kč 120 204,00 Kč 120 204,00 Kč 120 204,00 Kč
Obr. 8. Nutné investice do provozu cloudové infrastruktury.
Pro provoz aplikace v cloudu je nutné si uvědomit, že investice do ní jsou průběžné. Opční prémie se tak neplatí jednorázově ale postupně. To může být na jednu stranu příjemné, ale na druhou je třeba si uvědomit, že pokud nezaplatíme, přicházíme o
278 Náplava infrastrukturu. I z tohoto důvodu je vhodné použít binární metodu výpočtu hodnoty reálné opce, protože je na průběžném cashflow založena.
4
Závěr
V tomto článku jsme analyzovali možnost propojení cloudů a metody reálných opcí pro podporu tvorby strategie a byznys plánu nových IT startupů. V první části jsme popsali všechny nezbytné předpoklady. Ve druhé části jsme na demonstračním příkladu ukázali, jakým způsobem jednotlivé metody použít. Na závěr druhé části jsme provedli diskusi nad vstupními parametry. Z výpočtů a závěrů vyplývá, že propojení metod může být díky nutnosti stanovení vstupních parametrů vodítkem pro začínající podnikatele při tvorbě byznys plánu. Pojďme nyní vyhodnotit hypotézy, které jsme stanovili v kapitole 2.6: Může být kombinace cloudů a reálných opcí přínosem pro strategické plánování a řízení nových technologických firem (IT startupů)? Ano, v praktickém příkladu jsme ukázali, že pro vyhodnocení smysluplnosti podnikatelského záměru je nutné znát nejen technologickou stránku řešení, ale také velikost nutných investic a možných zisků. Tyto hodnoty je možné kvalifikovaně odhadnout. Zapracováním hodnoty volatility vnášíme do plánování faktor rizika, který se ale zvláště pro nové trhy (produkty) stanovuje a zapracovává obtížně. Při použití binární metody je možné současně s plánem připravit také podklady pro průběžné sledování a hodnocení aktuálního vývoje zisků a nákladů startupu. Jsou vlastnosti cloudů natolik blízké parametrům reálných opcí, že se se o nich dá mluvit přímo jako o reálné opci? Ano, flexibilita je vlastnost, která je vlastní oběma oblastem. Jelikož cloud umožňuje pomocí nízké investice ověřit smysluplnost nápadu, lze jej považovat za vyčkávací reálnou opci. Kdykoliv v průběhu ověřování můžeme cloud opustit, navýšit/ponížit jeho používání nebo přejít do vlastní infrastruktury. Mohou cloudy ze své povahy obohatit svět reálných opcí o nový pohled (přístup)? Ano, díky tomu, že se za cloud platí průběžně, mění se minimálně pohled na opční prémii. Ta není pevná, ale může se měnit v čase dle využití cloudu. Dá se očekávat, že celková reálná výše nákladů provozu v cloudu bude ve většině případů nižší, než byla původně odhadnutá. A to i s ohledem na to, že v případě, že se úspěch dostaví dříve, než se plánovalo, můžeme se zkušebním provozem skončit kdykoliv během stanovené doby (americká opce). Zajímavým způsobem využití cloudu může být „opce na opci“. V rámci provozu zdarma nejprve otestujeme základní funkčnosti a požadavky na systém. Díky tomu zjistíme potřebné parametry pro provoz, zpřesníme odhad hodnoty opční prémie a nutných investic do vlastní infrastruktury. Za tento případ bychom v našem příkladu mohli považovat první tři měsíce zkušebního provozu v cloudu. Výsledky vyhodnocení námi stanovených hypotéz potvrzuje původní předpoklad, že použitá kombinace metody reálných opcí a cloudů dává smysl. Významným přínosem může být fakt, že metoda při správném použití oceňuje jako smysluplné i investice, které jsou na první pohled nevýhodné. Tím dokáže akcelerovat mnohé IT startupy, které by se mohly zaleknout jak výše nezbytné prvotní investice, tak i nejistoty možných příjmů, plynoucí z rizika „novosti“ jejich byznysu a neznalosti odpovídajícího trhu.
Acta Informatica Pragensia 279
Seznam použitých zdrojů Ambrož, L. (2002). Oceňování opcí. Praha: CH Beck. Henderson, B. (1970). The product portfolio. content/Classics/strategy_the_product_portfolio/
Retrieved
from
https://www.bcgperspectives.com/
Henderson, J. C., Venkatraman, N. (1993). Strategic alignment: Leveraging information technology for transforming organizations. IBM Systems Journal, 32(1), 4-16. Kawasaki, G. (2010). Umění rozjezdu. Praha: Pragma. Luehrman, T. A. (1998). Strategy as a portfolio of real options. Harvard Business Review, 76(5), 89-99. Mell, P., Grance, T. (2011). The NIST definition of cloud computing. Gaithersburg: National Institute of Standards and Technology. Pantić, Z., Babar, M. A. (2012). Guidelines for Building a Private Cloud Infrastructure - Technical Report. IT University of Copenhagen – Technical Report TR-2012-153. Retrieved from http://www.academia.edu/1515180/Guidelines_for_Building_a_Private_Cloud_Infrastructure__Technical_Report Paternoster, N., Giardino, C., Unterkalmsteiner, M., Gorschek, T., Abrahamsson, P. (2014). Software development in startup companies: A systematic mapping study, Information and Software Technology, 56 (10), 1200-1218. doi: 10.1016/j.infsof.2014.04.014 Plummer, D. C., Bittman, T. J., Austin, T., Cearley, D. W., Smith, D. M. (2008). Cloud computing: Defining and describing an emerging phenomenon. Gartner, Research ID Number: G00156220. Scholleová, H. (2007). Hodnota flexibility: Reálné opce. Praha: CH Beck. Starý, O. (2003). Reálné opce. Praha: A Plus. Ullrich, C. (2013). Valuation of IT investments using real options theory. Business & Information Systems Engineering, 5(5), 331-341. doi:10.1007/s12599-013-0286-0 Weill, P. (1993). The role and value of information technology infrastructure: Some empirical observations. In R. D. Banker, R. J. Kauffman & M. A. Mahmood (Eds), Strategic information technology management (pp. 547-572), IGI Global. Yam, C. Baldwin, A., Shiu, S., Ioannidis, C. (2011). Migration to cloud as real option: Investment decision under uncertainty. In IEEE 10th International Conference on Trust, Security and Privacy in Computing and Communications, (pp. 940-949). doi:10.1109/TrustCom.2011.130
Acta Informatica Pragensia 3(3), 2014, 280–287, DOI: 10.18267/j.aip.54 Online: aip.vse.cz
Sekce / Section: Recenzované stati / Peer-reviewed papers
Nástroje pro automatické rozpoznávání entit a jejich vztahů v nestrukturovaných textech Tools for Automatic Recognition of Persons and their Relationships in Unstructured Data Jaroslav Ráček1, Jan Ministr2 1
Techniserv, spol. s r.o. Moskevská 949/86, 101 00 Praha 10 2
Katedra aplikované informatiky, Ekonomická fakulta, Vysoká škola báňská – Technická univerzita Ostrava Sokolská třída 33, 701 21 Ostrava 1
[email protected],
[email protected]
Abstrakt: Článek se zabývá specifiky třívrstvé architektury softwarového systému, který využívá automatické nástroje pro rozpoznávání a identifikaci osob, objektů a vztahů v nestrukturovaných datech. Datovou vrstvu tvoří modul pro pořizování dat a modul pro správu a vyhledávání v datech. Aplikační vrstva je tvořena samostatnými moduly, které lze kombinovat pro potřeby konkrétních vyšetřovacích policejních úloh. Prezentační vrstva zpřístupňuje výsledky analýz. Celkové řešení demonstrováno na vyvíjeném systému ARIO, které je aplikovatelné pro řadu státních i mezinárodních institucí, ale i soukromých subjektů. Klíčová slova: Nestrukturovaná data, Monitorování internetu, Identifikace objektů a vztahů, Policejní informační systém, Plugin. Abstract: The article deals with the specifics of the three layer architecture of software for automatic detection and identification of persons, objects and relationships in unstructured data. The data layer consists of data acquisition and data management modules. The application layer is composed of separate modules that can be combined to meet the needs of specific investigative tasks. The presentation layer makes the analysis of results for police investigation. The overall solution is demonstrated on develop the system ARIO which is applicable for a range of national and international institutions as well as private entities. Keywords: Unstructured Data, Internet Monitoring, Identification of Objects and Relationships, Police Information System, Plugin.
Acta Informatica Pragensia 281
1
Úvod
Tento článek je věnován softwarovým nástrojům pro sledování, identifikaci, stahování a kategorizaci obsahu různých internetových zdrojů, na jejichž vývoji autoři pracují v rámci řešení výzkumného projektu ARIO - Automatické rozpoznávání a identifikace objektů v internetu. Jedná se o rozsáhlou sadu knihoven funkcí a dalších softwarových komponent, jejímž účelem je identifikovat v internetovém a intranetovém obsahu různé entity, jejich vzájemné vztahy a jejich vliv na okolní svět, jak konstatují Aggarwal a Subbian (2014). Konkrétní nástroje, o kterých hovoří tento článek, začaly původně vznikat pro potřeby komerčních firem, např. pro marketingové účely v sociálních sítích a na diskusních fórech. Tam se využívaly pro identifikaci diskuzí vztažených k jednotlivým produktům, hodnotily sentiment (spokojenost) jednotlivých diskutujících a identifikovaly konkurenční produkty. Ukázalo se však, že vyvíjená funkcionalita je natolik silná, že ji lze s úspěchem využít i pro potřeby bezpečnostních složek při pátrání po informacích o předmětech, osobách a událostech, které se v internetovém obsahu vyskytují. Proto byl zahájen další vývoj a rozvoj funkcionality existujícího softwaru. Řada nástrojů byla rozšířena a současně vznikaly i nové moduly určené primárně pro využití policií, jejíž dekomponovanou funkcionalitu blíže rozebírají Xu a Chen (2005). V praxi to znamená, že například při pátrání po odcizených uměleckých dílech, jsou tyto nástroje schopny monitorovat strukturovaná nebo částečně strukturovaná data, jako jsou nabídky aukčních síní, elektronické obchody a inzerce, ale i nestrukturovaná data jako jsou diskusní fóra a sociální sítě. Získané informace je třeba následně ukládat do nově vytvořeného pracovního prostoru, nad kterým pracují další analytické a vyhledávací nástroje. Ačkoli se jedná převážně o práci s textovými daty, součástí celkového řešení jsou i nástroje pro identifikaci objektů v obrazech a videu, přičemž software rozpoznává celé objekty i jejich fragmenty. Části pracující s textovými daty jsou schopny pracovat s texty v různých evropských jazycích.
2
Koncepce řešení architektury systému
Celkové softwarové řešení systému, který využívá automatické nástroje pro rozpoznávání a identifikaci osob, objektů a vztahů v nestrukturovaných datech se skládá ze čtyř hlavních skupin nástrojů, jimiž jsou:
nástroje pro sledování a stahování obsahu internetu, nástroje pro správu a vyhledávání uložených dat, nástroje pro analýzu dat, nástroje pro prezentaci výsledků.
Celý systém funguje tak, že jsou automaticky sledovány vybrané internetové adresy a v případě, že se narazí na zajímavá data, jsou tato data uložena na lokální server. K datům staženým z internetu se dále přidávají data z dalších datových zdrojů, mezi které patří například emailové komunikace a dokumenty pocházející z počítačů a účtů zájmových osob. Data z této vrstvy jsou následně analyzována a z výsledků jsou sestavovány reporty pro koncové uživatele. Celková architektura takto pojatého modulárního řešení systému je ukázána na obrázku č. 1. Obrázek ukazuje základní vrstvy a směr zpracování dat mezi moduly na konkrétním řešení systému ARIO (Automatické rozpoznávání a Identifikace objektů). Nejnižší datovou vrstvu představuje internet a další datové zdroje, což jsou např. emaily a
282 Ráček, Ministr dokumenty z jednotlivých počítačů nebo data z pasivních sond. Tato data importuje do systému modul pro pořizování dat. Následně jsou data ukládána v jednotném formátu pomocí modulu pro správu a vyhledávání dat. Vedle ukládání tento modul zajišťuje i první analytickou podvrstvu druhé aplikační vrstvy, kterou je vyhledávání zájmových dat s cílem zúžit jejich množství tak, aby nad nimi mohly následně pracovat specializované analytické moduly, jejichž základní funkcionalitu popsal a kategorizoval Sathi (2012). Typicky se jedná o výběr dat podle zdroje, času vzniku, času pořízení nebo autora.
Obr. 1. Architektura systému ARIO.
Takto zúžená data jsou pak podrobována hlubším analýzám, které zajišťují specializované analytické moduly aplikační vrstvy. Parametry analýz a jejich kombinace jsou řízeny řídícím modulem, který výsledky zobrazuje, ale i předává v podobě striktně definovaných entit do dalších systémů policie.
3
Proces pořizování a správy dat
Z pohledu třívrstvé architektury lze chápat jako datovou vrstvu systému ARIO dvojici modulů pro pořizování dat a pro správu dat. Funkcionalita takto pojaté datové vrstvy vychází z popisu metod, které blíže definuje Ashton et al. (2014). Procesy, které probíhají na datovou vrstvou, lze pak rozdělit do dvou následujících skupin.
3.1
Proces sledování a stahování obsahu internetu
Pro pořizování dat z internetu neexistuje jedna univerzální technika. Postup získávání dat je třeba volit v závislosti na typu stránek, ze kterých se data pořizují. Zjednodušeně lze říci, že jiné techniky se používají v případě sociálních sítí a jiné u zbytku internetu, jako jsou inzerce a diskuze. V případě diskuzí, inzercí a dalších jim podobných stránek se postupuje
Acta Informatica Pragensia 283 tak, že vybrané části, typicky jednotlivá diskusní fóra, se stahují celá, respektive se stahují v dostatečně krátké časové periodě. Všechny nové příspěvky se ukládají na vyhrazený server. K tomu lze použít technologii Web Harvest nebo Heritrix, která má univerzálnější použití. Pro většinu serverů je však plně dostatečná technologie Web Harvest. V případě sociálních sítí je situace odlišná. Techniky Web Harvest nebo Heritrix zde příliš nefungují. Zde je vesměs třeba obsah serveru získávat pomocí speciálních pluginů, které automaticky procházejí ať již veřejnou nebo neveřejnou část sítě, do které se zpravidla dá proniknout pomocí k tomu speciálně zřízených uživatelských profilů. Úspěšnou technikou je také u některých typů sítí online sledování a ukládání aktualit a krátkých zpráv uživatelů, jak uvádí Khan et al. (2014). Vedle těchto postupů lze přidávat do databáze i další data, která nejsou získávána výše uvedenými technikami. Jako příklad takových dat uvádíme import mailů nebo data z pasivních sond pro sledování provozu telekomunikačních sítí. Kombinací výše uvedených zdrojů vznikají rozsáhlé datové soubory, z nichž lze při vhodné analýze získat velmi cenná data.
3.2
Proces pro správu a vyhledávání uložených dat
Vzhledem k tomu, že získaná data jsou rozsáhlá, není vhodné je ukládat v klasických relačních databázích. V závislosti na povaze a množství pořizovaných dat, ale také na množství prostředků, které jsou k dispozici, se využívají k těmto účelům specializované servery. Systém ARIO pro tyto účely používá kombinaci nonSQL databáze MongoDB, relační databáze PostgreSQL a indexačního nástroje Apache Solr. Výhodou použití těchto nástrojů je jejich kapacita, rychlost a schopnost indexace nestrukturovaných dat. Zároveň se pomocí těchto nástrojů řeší i prvotní filtrace dat ještě před tím, než je provedena vlastní analýza. Z pohledu analýzy to znamená, že na data jsou zpravidla nejdříve aplikovány funkce, které má v sobě zabudované Apache Solr, čímž je proveden první stupeň analýzy a následně jsou na takto zúženou množinu dat aplikovány specializované analytické algoritmy.
4 Funkcionalita aplikační vrstvy zaměřená na analýzu dat Vytvořené analytické funkce zpravidla pracují s již částečně přetříděnými daty, což v praxi znamená, že data jsou nejčastěji přetříděna podle času, zdroje a typu. Na úrovni práce s databází v těchto systémech je možné aplikovat více analytických funkcí, jako je filtrace podle vybraných slov nebo autora, nicméně tyto možnosti se zpravidla nevyužívají a ponechávají se až na pozdější fáze analýzy, které se pak provádí pomocí dodatečně vyvinutých nástrojů, které vycházejí z potřeb konkrétní oblasti využití systému. Hlavním důvodem je, že tyto filtrace dat je třeba kalibrovat v závislosti na příslušné doménové oblasti, což komerční produkty neumožňují. Základními úlohami při analýze vybraných a částečně předzpracovaných dat je:
rozpoznat hledanou entitu, tj. předmět, osobu nebo událost, rozpoznat vztahy mezi nalezenými entitami, rozpoznat vztah nalezené entity nebo skupiny entit k okolnímu světu.
Tyto úkoly se řeší pomocí speciálních analytických nástrojů, které je třeba vytvořit. U systému ARIO se jedná o několik knihoven funkcí, které se vzájemně kombinují a s jejich pomocí jsou řešeny základní analytické případy, jejichž specifikace vychází ze základních
284 Ráček, Ministr uživatelských požadavků na daný systém. Charakter základních analytických úlohy je popsán v následujících odstavcích.
4.1
Analýza obsahu a identifikace entit
Analýza obsahu je základní úlohou. Cílem je identifikovat klíčové výrazy, o kterých se v textu mluví. Při této analýze je třeba vyřešit několik základních problémů. Je třeba rozpoznat jazyk, ve kterém je text napsaný, aby se následně jednotlivé části textu již mohly zpracovávat za využití slovníků a pravidel příslušného jazyka. V této části je také třeba vypořádat se s případnými překlepy a nespisovnými výrazy. Následně jsou z textu separována slova nesoucí významovou informaci. Zjednodušeně lze říci, že se jedná o kombinace vybraných podstatných a přídavných jmen, sloves a číslovek. Spolu s tím probíhá analýza synonym, na jejímž základě jsou pak výrazy stejného významu nahrazeny jedním vybraným reprezentantem. Odtud je pak odvozeno téma jednotlivých textů, což může mít například podobu seznamu klíčových slov. V případě, že se v textu hledá nějaká entita na základě referenčního vzorku, je referenční vzorek porovnáván s identifikovaným obsahem. Výsledek má pak podobu odkazu na místo, kde se hledaná entita vyskytuje a číselné (relevantní) vyjádření míry shody hledaného a nalezeného vzorku dat.
4.2
Analýza obrazových dat
Pro analýzu obrazu se používají externí knihovny třetích stran. Oproti klasickým technikám rozpoznávání obrazu však jako vstup pro tyto analýzy neslouží pouze hledaný obraz, ale vstupuje tam i sémantická textová informace, která popisuje, co je v obraze hledáno a co je na prohledávaném obraze. Algoritmy rozpoznávaní obrazu pak díky této informaci mohou scénu lépe rozdělit a hledaný předmět rozpoznat s větší přesností, než bez příslušné sémantické informace na vstupu. Vstupní sémantické informace mají různou strukturu v závislosti na prohledávané předmětné doméně a zdroji dat. Typickým případem užití je pátrání po odcizených uměleckých dílech, kdy je k dispozici jednak slovní popis, ale i fotografie hledaného předmětu.
4.3
Analýza sociálních vazeb
V případě, kdy jsou v datech rozpoznány osoby, ať již jako autoři nebo osoby, o kterých se mluví, je jednou z klíčových úloh rozpoznat vztahy mezi nimi. Ze záznamů o osobách z různých zdrojů, je tak rekonstruována interní „sociální“ síť osob. U každé osoby jsou evidována témata, v souvislosti se kterými je zmiňována, a osoby se kterými je ve vztahu. U vztahů mezi osobami jsou dále rozlišovány typy vztahů a jejich intenzita. U všech těchto údajů je jako samostatný parametr evidován čas. Díky tomu lze v čase sledovat, jak se vyvíjel předmět zájmů konkrétní osoby, nebo jak se vyvíjely vzájemné vztahy mezi skupinou osob, jak podrobně popisuje Scott (2000). Na základě toho lze osoby segmentovat do skupin nebo stanovit metriky určující blízkost jednotlivých osob. Tato funkcionalita může být například součástí nástrojů pro odhalování organizovaného zločinu.
4.4
Analýza autorství a ztotožňování
Osoby vyskytující se na internetu používají celou řadu pseudonymů nebo vystupují často zcela anonymně. Koppel et al. (2012) konstatují, že je velmi důležité pak je podle rozpoznat, že za více identitami se skrývá stejná osoba. To lze částečně rozpoznat ze strukturovaných
Acta Informatica Pragensia 285 dat, jako je shodné telefonní číslo nebo email, nicméně ve většině případů tyto údaje nejsou k dispozici. K těmto účelům lze však použít údaje z monitoringu výskytu jednotlivých osob, kdy je sledována intenzita, doba a frekvence aktivit jednotlivých pseudonymů. V případě, že několik pseudonymů vykazuje velmi podobné rysy chování, jsou následně spuštěny další analytické funkce, které mají za úkol stanovit míru pravděpodobnosti, že se jedná o tutéž osobu. Další technikou, kterou lze použít při ztotožňování osob, je analýza jimi napsaných textů. Zde se zkoumají podobnosti slovní zásoby, častý výskyt vybraných slovních kombinací, shodné pravopisné a typografické chyby, podobné překlepy. Z těchto informací se pak odvozuje míra pravděpodobnosti, že text byl psán toutéž osobou. Případy využití těchto funkcí zle hledat například v boji s dětskou pornografií na internetu.
4.5
Analýza sentimentu
Analýza sentimentu se provádí pomocí vlastních nástrojů, které jsou schopny pracovat i s vícejazyčnými daty. Základním principem analýzy je hledání specifických slovních kombinací, jež indikují příslušný typ a míru sentimentu v dané doménové oblasti, jak uvádí Ministr a Ráček (2011). Analýza emocí byla původně vyvinuta pro marketingové analýzy dat, nicméně své místo má i v oblasti policejních analýz. V tomto případě je například posuzována míra agresivity a odhodlání provést příslušný čin. Sledovány jsou i souhlasné a nesouhlasné projevy s konkrétními činy, což má své využití například při boji s extremismem.
5 Prezentace výsledků analýz Výsledky analýz jsou prezentovány ve dvou základních formách, které doporučují Gorodov a Gubarev (2013). Buď v agregované podobě, což jsou nejčastěji grafy, nebo v podobě detailu nalezeného záznamu. Grafy jsou využívány zejména pro vizualizaci vývoje nějakého jevu v čase (čárové a sloupcové grafy), vizualizaci procentuálního zastoupení různých typů entit (koláčové grafy) nebo pro vizualizaci vztahů (síťové diagramy). V policejní praxi mají z těchto diagramů velký význam také síťové diagramy ukazující sítě zájmových osob. Ostatní typy grafů jsou vhodné spíše k vizualizaci trendů a statistik za vybraná období. Jako příklad vizualizace, která je používána zejména pro znázornění vztahů mezi osobami, jako příklad je uveden síťový graf na obr. č. 2.
286 Ráček, Ministr
Obr. 2. Vizualizace sítě zájmových osob.
Tímto způsobem jsou prezentovány výsledky, které ukazují vtahy zájmových osob. Výsledná síť zájmových osob je získána například analýzou mailové komunikace, dat ze sociálních sítí nebo diskuzí na fórech. Jednotlivé osoby jsou reprezentovány uzly. Vztah je reprezentován hranou. Šířka hrany zpravidla představuje sílu vazby, což je například intenzita komunikace. Barva hrany může ukazovat další parametry vazby, jako je například téma nebo sentiment, jak uvádí Borgatti et al. (2009). Při vyšetřování trestných činů se hodně pracuje s detaily konkrétních nalezených entit, ať již hledaných osob nebo předmětů. Přínosem je zejména to, že se sestavuje záznam o entitě, který agreguje atributy z více zdrojů a současně s tím zobrazuje čas, kdy byly jednotlivé atributy zaznamenány, a míru jejich důvěryhodnosti. Z toho důvodu jsou velmi významnou formou výstupu i přehledy nalezených zájmových entit řazené dle relevance a detailní zobrazení entit se zvýrazněním atributů, které jsou podstatné pro danou pátrací úlohu.
6 Závěr Architektura softwarového systému, který využívá automatické nástroje pro rozpoznávání a identifikaci osob, objektů a vztahů v nestrukturovaných datech, je postavena na využití komerčních nástrojů v datové vrstvě, ale hlavní funkcionalita takového softwarového systému je zajištěna speciálními analytickými a prezentačními funkcemi, které je třeba vytvořit na základě specifických potřeb oblasti nasazení takového systému Softwarové řešení, jehož architektura byla v tomto příspěvku představena, je v současné době (1. polovina roku 2015) předáváno Policii ČR k pilotnímu provozu. Na tomto místě je třeba poznamenat, že se nejedná o informační systém určený koncovým uživatelům, ale jde o modulární stavebnici, z níž budou uživateli sestavovány a konfigurovány koncové aplikace, které budou pokrývat specializované případy užití dle potřeb konkrétních útvarů policie. Testovací provoz bude v roce 2015 probíhat v oblasti pátrání po odcizených uměleckých dílech. Z pohledu budoucího využití celého řešení se nabízí velká řada státních i mezinárodních institucí, ale i soukromých subjektů. Jak již bylo uvedeno, v současné době je koncovým uživatelem Policie České republiky, konkrétně útvary s celorepublikovou působností zabývající se kriminalitou. Patří sem zejména Služba kriminální policie a
Acta Informatica Pragensia 287 vyšetřování - Policie České republiky a její útvary s celorepublikovou působností, jako jsou Útvar odhalování korupce a finanční kriminality, Útvar pro odhalování organizovaného zločinu a Národní protidrogová centrála. Na mezinárodní úrovni je řešení koncipováno tak, aby díky mezinárodním standardům a nezávislosti na jazycích bylo využitelné i Interpolem a Europolem. Robustní vícejazyčnost rovněž umožňuje využití bezpečnostními službami. Z pohledu použitelnosti v komerčních společnostech se ukazuje, že řešení je poměrně snadno nasaditelné na interní data pojišťoven, kde může napomáhat odhalování pojistných podvodů. Výše uvedené možnosti rozšíření na další skupiny uživatelů je v současnosti předmětem dalšího výzkumu a vývoje nových modulů, jejichž úkolem je zejména integrace s okolními systémy a vývoj nových vizualizačních metod pro jednotlivé nově identifikované případy užití modulárního řešení v různých aplikačních oblastech nasazení takto zaměřených systémů. Poděkování Autoři článku děkují za podporu projektu VF20132015030 - Automatické rozpoznávaní a identifikace objektů v internetu a stávajících systémech PČR se zaměřením na PSEUD, dále grantu “Výzkumný tým pro modelování ekonomických a finančních procesů na VŠB Technické univerzitě Ostrava” s referenčním číslem CZ.1.07/2.3.00/20.0296.
Seznam použitých zdrojů Aggarwal, C. & Subbian, K. (2014). Evolutionary Network Analysis: A Survey. ACM Computing Surveys. 47(1), 10.1-10.36. Ashton, T., Evangelopoulos, N. & Prybutok, V. (2014). Extending monitoring methods to textual data: a research agenda. Quality & Quantity. 48(4), 2277-2294. Borgatti, S. P., Mehra, A., Brass, D. & Labianca, G. (2009). Network Analysis in the Social Sciences. Science. 323, 892-895. Gorodov, E. Y. & Gubarev, V. V. (2013). Analytical Review of Data Visualization Methods in Application to Big Data. Journal of Electrical and Computer Engineering. 2013(22), 1-7. Ministr, J. & Ráček, J. (2011). Analysis of Sentiment in Unstructured text. In P. Doucek & G. Chroust (Eds.), 19th Interdisciplinary Information Management Talks, (pp. 299-304). Linz: Trauner. Khan, F. H., Bashir, S. & Qamar, U. (2014). TOM: Twitter opinion mining framework using hybrid classification scheme. Decision Support Systems, 57, 245-257. Koppel, M., Schler, J. & Argamon, S. (2009). Computational Methods in Authorship Attribution. Journal of the American Society for Information Science and Technology, 60(1), 9-26. Sathi, A. (2012). Big Data Analytics: Disruptive Technologies for Changing the Game. Boise: McPress. Scott, J. (2000). Social Network Analysis: A Handbook. Thousand Oaks: SAGE Publications. Xu, J. J. & Chen, H. (2005). CrimeNet Explorer: A Framework for Criminal Network Knowledge Discovery. ACM Transaction on Information Systems, 23(2), 201-226.
Acta Informatica Pragensia 3(3), 2014, 288–294, DOI: 10.18267/j.aip.55 Online: aip.vse.cz
Sekce / Section: Recenzované stati / Peer-reviewed papers
Systémová dynamika a její modely jako součást Competitive Intelligence System Dynamics Model as a Component of Competitive Intelligence Stanislava Mildeová 1 1
Katedra systémové analýzy, Fakulta informatiky a statistiky, Vysoká škola ekonomická v Praze nám. W. Churchilla 4, 130 67 Praha 3
[email protected]
Abstrakt: Obchodní konkurence je oblast, která zatím plně nevyužívá výhod modelování a simulace. V reakci na tento fakt je cílem článku ukázat model simulující konkurenční boj. Model, vycházející z logiky Systémové dynamiky, slouží ke zkoumání efektu vývoje produktů na konkurenceschopnost podniku. V rámci tvorby tohoto vlastního modelu a provedených experimentů autor dokazuje, že použití modelování a simulací je užitečné při získávání nových informací, které nejsou obsaženy v podnikových informačních systémech. I když je prezentovaný model zjednodušením skutečného trhu, takový systémový model může být perspektivním nástrojem Competitive Intelligence. Klíčová slova: Model, systémová dynamika, systémový model, Competitive Intelligence, organizace, obchodní konkurence. Abstract: Business competition is a domain that has not yet taken full advantage of the benefits of modeling and simulation. To address this, the aim of the paper is to show a model simulating competitive struggle. The model based on system dynamics serves to examine the effects of product development for enterprise competitiveness. In the context of own model building and conducted experiments, there is an evidence, that the use of modeling and simulations is useful in acquiring new information that is not included in enterprise information systems. Even though the model is a simplification of the actual market, such system model could be a perspective Competitive Intelligence tool. Keywords: Model, System Dynamics, System Model, Competitive Intelligence, Enterprise, Business Competition.
Acta Informatica Pragensia 289
1
Úvod
V dnešním podnikatelském prostředí je těžké předvídat. Za podmínek, kdy v managementu existují významné nejistoty a rizika, není možné rozhodování manažerů realizovat rutinně, a to především na vyšších úrovních řízení. Každý případ je jedinečný, což platí i pro oblast konkurenceschopnosti, kde manažeři nemohou každý krok „konkurence“ předpovídat s určitostí. Mládková poukazuje na důležitost znalostí a znalostních pracovníků v této souvislosti (Mládková, 2008). V organizacích, coby složitých systémech, ale současné znalosti nestačí, manažeři potřebují trénovat případy, resp. dopady svých obchodních a výrobních strategií i simulativně a rozvíjet tak znalostní portfolio organizace. Olivier a Howard uvádí, že literatura nabízí řadu různých nástrojů k analýze rivality a dynamiky konkurence (Olivier, Howard, 2000). Cílem článku je představit model Systémové dynamiky jako nástroje informačních a komunikačních technologií, který může být prospěšný pro zvýšení konkurenceschopnosti organizace. Co se týče struktury článku, první část uvádí do problematiky Competitive Intelligence. Dále je popsána hlavní výzkumná metoda Systémová dynamika, její principy a nástroje. Klíčovou částí textu je představení modelu Systémové dynamiky simulující konkurenční boj, jež slouží ke zkoumání efektu vývoje produktů na konkurenceschopnost podniku. Ilustracemi simulačních výstupů chce autorka prokázat užitečnost modelování a simulace na konkurenceschopnost podniku a ukázat potenciál Systémové dynamiky jako přístupu jak využít data z Competitive Intelligence při současném získání přidané informační hodnoty. Článek navazuje na (Mildeová, 2013), výzkum z (Mildeová, Dalihod, 2014) a chápání Competitive Intelligence jako systémové aplikační disciplíny dle Bartese (2012).
2 2.1
Teoretická východiska Competitive Intelligence
Relativně nový pojem Competitive-Intelligence (CI) vznikl až koncem sedmdesátých let minulého století. Podle Institute for Competitive Intelligence je Competitive Intelligence „an advantage gained by exploiting the unique blend of activities, assets, attributes, market conditions, and relationships that differentiates an enterprise from its competitors, and may include: access to natural resources, specific location, skilled workforce, lower costs, better quality products, unique technologies, or exceptional customer service” (Institute for Competitive Intelligence, 2013). V češtině se kromě původního názvu Competitive-Intelligence používá termín konkurenční zpravodajství. Molnár a Střelka pro konkurenční zpravodajství zdůrazňují nezbytnost realizace tzv. "zpravodajského cyklu", systematického a etického procesu shromažďování, analyzování a využívání externích informací, ve kterém má být dosažen hlavní cíl Competitive Intelligence (Molnár, Střelka, 2012). Ten je definován jako zvýšení a udržení konkurenceschopnosti organizace a snížení rizika porážky v konkurenčním boji. Vzhledem k tomu, že jde o informace, které mohou ovlivňovat i záměry organizace, její rozhodnutí a fungování, resp. samotnou její udržitelnost, lze Competitive Intelligence chápat také jako systém brzkého varování či jako systém pro podporu rozhodování.
290 Mildeová Competitive Intelligence je relativně nová část informačních a komunikačních technologií. Jestliže jsme úvodem zmínili úlohu znalostí, je nyní na místě zdůraznit interdisciplinaritu Competitive Intelligence a její souvislost s managementem znalostí. V článku je využito pojetí Competitive Intelligence podle (Bartes, 2012), kde se za klíčové považuje zpravodajská analýza informace, při které se vytváří tzv. „předpověď o budoucnosti“.
2.2
Simulační model systémové dynamiky
Vyjděme dále ze silných stránek simulace a simulačních experimentů pro předpověď o budoucnosti. Simulační modely mohou být založeny na různých přístupech (Dlouhý, Jablonský, 2009). Model, na němž je návrh Competitive Intelligence postaven, vychází z principů Systémové dynamiky. Systémová dynamika není nová disciplína, byla založena již počátkem 60. let minulého století na Massachusetts Institute of Technology J. W. Forresterem (Forrester, 1961), vlivem rozvoje moderní softwarové podpory však dnes zažívá úspěšný comeback. Logika Systémové dynamiky přispívá k rozšíření našich mentálních modelů a dosažení posunu uvažování směrem k systémovému myšlení (Richmond, 1993), (Senge, 2006). Vede ke zrychlení procesu učení se a k rozvoji chápání komplexních systémů, včetně systémů ekonomických (Mildeová, 2013). Poskytuje sadu nástrojů, díky nimž lze pochopit strukturu a dynamiku těchto měkkých sociálních systémů. Jak tvrdí Sterman v (Sterman, 2000) je vhodnou technikou pro řešení business problémů na taktické a strategické úrovni řízení. Metodika Systémové dynamiky využívá především dva nástroje, příčinný smyčkový diagram (causal loop diagram) a diagram stavů a toků (stock and flow diagram). Zobrazení dynamických systémů pomocí těchto dvou nástrojů je obecná forma, která je adekvátní pro obrovské spektrum potenciálních aplikací (Forrester, 2007). Příčinný smyčkový diagram je grafický nástroj s vysokým stupněm obecnosti a robustnosti, umožňující zachytit zpětné vazby. Principem příčinného smyčkového digramu se zjednodušuje transformace slovního popisu do zpětnovazební struktury, která je uložena v našem mozku v podobě mentálního modelu. Ve zpětné vazbě jsou proměnné spojeny dohromady, aby vytvořily smyčky odezvy systému. Richardson (1991) názorně předvádí, jak se příčinný smyčkový diagram skládá z prvků, propojených šipkami a označující příčinnou vazbu mezi nimi1. Z typu a počtu šipek (příčinných vazeb) pak vyplývá typ smyčky resp. celého diagramu2. Diagram stavů a toků představuje převedení příčinných diagramů do formy simulačního modelu. Diagramy stavů a toků jsou stejně jako příčinné smyčkové digramy používány pro zachycení zpětnovazební struktury systému. Oproti smyčkovým digramům nezobrazují pouze 1
Znak na šipce, charakterizující typ spojení mezi prvky (proměnnými), může být + nebo – (+ znamená, že když se změní první proměnná, druhá se změní ve stejném směru, - znamená, že první proměnná způsobí ve druhé proměnné změnu v opačném směru).
2
Zpětnovazební procesy mohou být buď zesilující nebo vyrovnávající (většinou se symbolem
nebo
uprostřed smyčky). Zesilující jsou ty, jež jsou motorem přírůstků a růstu (či naopak rostoucího poklesu). Vyrovnávající (stabilizující) smyčka funguje tehdy, jde-li o cílově zaměřené chování.
Acta Informatica Pragensia 291 prvky a vazby, jsou vylepšeny tím, že odlišují hladiny a toky a umožňují provádět simulace, kde prostor a čas je komprimován a lze tak vidět dlouhodobý (i vedlejší) efekt našeho rozhodnutí (Sterman, 2000). Tyto dva nástroje predeterminují aplikační rovinu. Aplikace Systémové dynamiky může mít podobu konceptuálního modelu na bázi příčinného smyčkového digramu nebo častější formu simulačního modelu, k jehož konstrukci je použit jak příčinný smyčkový digram, tak diagram stavů a toků (Burianová, 2003). Takových aplikací jsou tisíce ve světě a desítky v ČR. Pokročilejší aplikační verzí je manažerský simulátor (Business simulator), kdy je pro opakované rozhodování a pravidelné používání modelu, např. pro řízení zásob, nad tímto modelem vytvořeno uživatelské rozhraní (Hirsch, 2006). V rámci klasifikace pak takové aplikace spadají do Business Intelligence, resp. Decision Support Systems či dále rozpracované Competitive Intelligence. Z (Vojtko, 2005) ale vyplývá, že pro jednorázové řešení nějakého problému (v organizaci například nastavení optimálního zákaznického balíčku nebo specifikace investiční strategie) je tvorba manažerského userface zbytečná.
3 3.1
Systémový model jako nástroj Competitive Intelligence Model konkurence
Nástroj Competitive Intelligence je vytvořen pro situaci, kdy výrobní organizace má spolu s konkurenční firmou prakticky monopolní postavení na trhu. Danou výrobou (v oblasti ICT) se sice zabývají i jiné subjekty, jejich produkty však z celkového tržního podílu zabírají jen naprosté minimum. Při akceptovatelném zjednodušení (abstrakce od dalších vlivů) předpokládejme dle Kotlera (1994), že trh reaguje v zásadě na dva faktory, a to na rozdíl kvality produktů a na jejich vzájemnou cenovou diferenci. Příčinný smyčkový diagram lze vytvořit pomocí dvou smyček, analogických pro oba konkurenty (viz Obrázek 1). Každá ze smyček je balancující, směřující k rovnováze. Jejich spojením ale vzniká jedna smyčka růstová, jejíž podstata je eskalace konkurenčního boje.
Obr. 1. Příčinný smyčkový diagram konkurence. Zdroj autorka podle (Senge, 2006).
Z příčinného smyčkového diagramu vychází diagram stavů a toků. Nyní se zaměříme na jeho popis. Stejně jako smyčky v příčinném smyčkovém diagramu, jsou v diagramu stavů a toků vytvořeny dva submodely identické pro zkoumanou organizaci i jejího konkurenta. Každý submodel je rozdělen na 1/ technologickou oblast, související s tím, že organizace neustále
292 Mildeová vyvíjí nové produkty, 2/ cenovou oblast, související s vývojem cen. Hlavní entitou modelu, ve které se oba submodely „střetávají“, je rozdíl podílu obou firem na trhu (viz Obrázek 2)
Obr. 2. Diagram stavů a toků konkurence (ilustrační výřez). Zdroj autorka.
3.2
Simulační výstupy
Pro kalibraci modelu byla využita data z oblasti jednoho produktu ICT. Simulace (spojitá simulace) byla nastavena na období pěti let, vzhledem k předpokládané dynamice změn probíhá po týdnech, tj. 260 týdnů. Toto období bylo zvoleno z důvodu problematičnosti stability premisů modelu vytvořeného pro obor high technologií. Pro prokázání funkcionality modelu lze nicméně relativně krátkou dobu simulace považovat za dostatečnou. K tvorbě modelu byl použit software Powersim. Oproti jiným přístupům, uvedených v (Dlouhý, dynamiky umožňuje pracovat i s měkkými faktory. měkká charakteristika. Stochastická podstata této investování do vývoje, kdy konečný výsledek je spolehlivě predikovat.
Jablonský, 2009), model Systémové Především kvalita je v našem modelu veličiny je dána nejistotou ohledně souhrou mnoha okolností a nedá se
Dopadem zvýšeni kvality je navýšeni ceny. Vývoj cen přímo ovlivňuje postavení organizace na trhu, samozřejmě nepřímo úměrně. Zvýšení ceny vede k relativnímu snižování tržního podílu dané organizace a naopak. Oba námi zvažované vlivy, tedy kvalita a cena, tak zde působí v podstatě proti sobě. Zvyšování kvality vede ke zvýšení tržního podílu, také se ale promítá do nárůstu ceny. Na změny trhu je více reaktivní cena než vývoj kvality, a to jak v rychlosti odezvy, tak v intenzitě. Dynamiku vývoje kvality nelze ovlivnit nad určitou hranici technologických možnosti. Čím větší je rozdíl v kvalitě a ceně konkurenčních produktů, tím intenzivněji trh reaguje. Z následujícího grafu na Obrázku 3 je patrné, že se obě konkurenční organizace přetahují o tržní podíl a jak se tyto fluktuace postupem času zvyšují.
Acta Informatica Pragensia 293
Obr. 3. Výsledky simulace. Zdroj autorka.
4
Závěr
Důležitost informačních a komunikačních technologií pro získání konkurenční výhody je zcela zřejmá, její dosažení prostřednictvím ICT ale není snadné. Získání (a následné udržení) konkurenční výhody nevyžaduje pouze nasazení „nějakého“ informačního systému, ale především schopnost konzistentně vyvíjet a využívat ICT rychleji, efektivněji a hlavně strategičtěji než konkurence. Nové moderní směry rozvoje informačních a komunikačních technologií, jako je Competitive Intelligence, zde hrají neodmyslitelnou roli. V tomto rámci bylo cílem článku prokázat, že model Systémové dynamiky může být užitečným a perspektivním nástrojem Competitive Intelligence, podporujícím správná strategická rozhodnutí organizace ve směru zvýšení konkurenceschopnosti organizace. Námi demonstrovaný model simulující konkurenční boj by mohl vést organizaci k závěru, že jimi využívané konkurenční zbraně, tedy kvalita technologie a cena, nejsou dostatečně relevantní pro dominanci pozice na trhu, a proto je nutné hledat nové prostředky. Takováto interpretace výstupů ze simulačních běhů či konkrétní předvídání vývoje chování trhu nejsou ale zatím naší ambicí. Při vysoce komplexní a nedeterministické povaze trhu, kde probíhá mnoho procesů, bude problém samozřejmě podstatně složitější. Autorka chtěla především upozornit na možnost Systémové dynamiky jako přístupu, jak využít data z Competitive Intelligence při současném získání přidané informační hodnoty a podpořit rozvinutí odborné diskuze tímto směrem. Článek je tak příspěvkem k pojetí Competitive Intelligence jako systémové aplikační disciplíny, ve které je jádrem zpravodajská analýza informace s předpovědí budoucnosti. Současně by text měl přispět k etice věci a ilustrovat, že informace lze získat bez někdy diskutabilních praktik konkurenčního zpravodajství.
Seznam použitých zdrojů Bartes, F. (2012). Competitive Intelligence – Základ pro strategické rozhodování podniku. Ostrava: KEY Publishing. Burianová, E. (2003). Úvod do systémové dynamiky. Ostrava: Ostravská univerzita. Dlouhý, M., Jablonský, J. (2009). Využití simulace při analýze podnikových procesů. Acta Oeconomica Pragensia, 17(6), 27-36. Forrester, J.W. (1961). Industrial Dynamics. Portland: Productivity Press.
294 Mildeová Forrester, J.W., (2007). System Dynamics – A Personal View of the First Fifty Years. System Dynamics Review, 23(2-3), 345-358. Hirsch, G. (2006). Designing Simulation-Based Learning Environments: Helping People Understand Complex System. In International Conference of the System Dynamics Society (pp. 1-48). New York: University at Albany. Institute for Competitive Intelligence, (2013, July 15). Retrieved from: http://www.institute-for-competitiveintelligence.com/downloads/categories/0_4e800718d67165f73c2eff7dfb4d33b3.html Kotler, P. (1994). Marketing Management: Analysis, Planning, Implementation and Control. New Jersey: Prentice-Hall. Mildeová, S., (2013). Systémová dynamika: disciplína pro zkoumání komplexních měkkých systémů. Acta Informatica Pragensia, 2(2), 112–121. Retrieved from: http://aip.vse.cz/index.php/aip/article/view/54/35 Mildeová, S., Dalihod, M. (2014). Modelově orientovaný nástroj Competitive Intelligence: Kooperace zadavatele a dodavatele. In: Liberecké informatické forum (pp. 78-86). Liberec: Technická univerzita v Liberci. Mládková L. (2008). Management znalostních pracovníků. Praha: C.H.Beck. Molnár, Z., Střelka, J. (2012). Competitive Intelligence v malých a středních podnicích. E+M. Ekonomie a Management, 15(3), 156–169. Olivier, F., Howard, T. (2000). The Rivalry Matrix: Understanding Rivalry and Competitive Dynamics. European Management Journal, 18(6), 619-637. Richardson, G.P. (1991). Feedback Though in Social Science and Systems Theory. Waltham: Pegasus Communications. Richmond, B. (1993). Systems thinking: critical thinking skills for the 1990s and beyond. System Dynamics Review, 9(2), 113-133. Senge, P. (2006). The Fifth Discipline: The Art & Practice of the Learning Organization. New York: Doubleday. Sterman, J.D. (2000). Business Dynamics. Systems Thinking and Modelling for a Complex World. New York: McGraw-Hill Higher Education. Vojtko, V. (2005). K čemu manažerské simulátory? http://www.sciencedynamics.net/images/Articles/CZ/k_cemu_mng_sim.pdf
Retrieved
from:
Acta Informatica Pragensia 3(3), 2014, 295–297, DOI: 10.18267/j.aip.56 Online: aip.vse.cz
Sekce / Section: Zamyšlení / Reflections
Nová média: Od informatizace kultury k umělému realismu New Media: From the Computerization of Culture to Artificial Realism Václav Janoščík1 1
Vysoká škola uměleckoprůmyslová v Praze Náměstí Jana Palacha 80, 116 93 Praha 1
[email protected]
Abstrakt: Příspěvek k příležitosti vydání překladu vlivné knihy Lva Manoviche „Jazyk nových médií“, který je plánován na červen 2015 v nakladatelství Karolinum. Zde nabízíme zamyšlení překladatele této knihy. Klíčová slova: Zamyšlení, nová média, Lev Manovich. Abstract: Article resumes some fundamental features of the new media theory outlined by Lev Manovich in his well-known book Language of new media, on the occassiou of publication of its Czech translation. We are presenting reflection of its translator. Keywords: Reflections, New Media, Lev Manovich.
296 Janoščík V roce 2014 tomu bylo přesně půl století od vydání McLuhanovy přelomové monografie Jak rozumět médiím a její tezi "medium is message". Teorii médií se od té doby dostalo velké pozornosti. Podstatnou část tohoto zájmu dnes poutají právě nová média, která označují celou řadu různých fenoménů od počítačů obecně, přes virtuální prostředí, až k post-mediálnímu umění. Porozumět tomuto dynamickému prostoru se zdá být stále komplikovanější už jen kvůli rychlosti jeho vývoje. Při čtení knihy Jazyk nových médií Lva Manoviche vydané v roce 2001 již proto narážíme na autorova očekávání, která se dostávají do napětí se současným stavem mediální technologie. To však neznamená, že její současný překlad do češtiny přichází pozdě, nebo snad že by kniha sama zastarala. Časový odstup takřka 15 let naopak poskytuje lepší vhled do situace, do které se sám Lev Manovich chtěl svou knihu vsadit. Nejde mu o to spekulovat o dalším vývoji a vytváření vize nových médií, daleko spíše chce zachytit historický moment artikulace jejich jazyka. "Právě v okamžiku, kdy vzniká, a kdy jsou ještě viditelné jednotlivé kulturní formy, které jej utváří, před tím než se spojí do jednolitého jazyka." Bylo by sice unáhlené tvrdit, že nyní jsme již dosáhli stabilního jazyka nových médií a můžeme tak zhodnotit oprávněnost Manovichovy teorie. Každopádně dnes můžeme sledovat dominantní a prosazené formy novomediálních technologií. Zajímavé je, že jejich stabilizaci přitom Manovich nespatřuje pouze v komerčním využití, ale především skrze to, jak se vepisují do obecného rámce naší kultury. Právě v tomto přesunu spočívá nejen důležitost jeho knihy, ale nových médií jako takových. Spolu s tím, jak se stávají stále důležitější sférou současné společnosti, jejich formy, operace, ale také obrazotvornost proniká stále hlouběji do obecného rámce kultury. Například databáze a prostor pohybu, podle Manoviche dvě nejdůležitější formy nových médií, nejsou jen klíčovými prostředky počítačového rozhraní, ale ovlivňují veškeré naše reprezentace informací a jejich vnímání. Na mnoha místech tak Manovich mluví o procesu computerization, který jsem se rozhodl překládat jako informatizaci. Již z tohoto důvodu by jeho kniha neměla uniknout pozornosti informatiky. Pokud bychom přeci jen chtěli otevřít palčivou otázku po tom "co jsou to nová média", opět se budeme pohybovat v intimní souvislosti s informatikou. Možná nejznámější kapitola knihy vypočítává pět principů nových médií, kterými jsou číselná reprezentace, modularita, automatizace, variabilita a překódování. Přestože se tedy Manovich snaží vypořádat s "mýtem digitálního", je zřejmé, že nová média definuje skrze počítačovou technologii. Nová média jsou dokonce sférou, která logiku počítačů rozšiřuje do celku kultury právě skrze její informatizaci. Ještě důležitější a originálnější je však historické ukotvení nových médií. Manovich sleduje paralelní genealogii výpočetní techniky na jedné straně a mediální technologie na druhé. Od Jacquardova tkalcovského stavu, který v sobě již v roce 1801 obě linie obsahoval, protože byl nástrojem na vytváření obrazů a zároveň představoval určitého předchůdce počítačů načítající informace z děrných štítků, se obě technologie oddělují, aby šly svou cestou až to příchodu moderních multimediálních počítačů v 80. letech. Konkrétnějším přínosem Manoviche pro tuto archeologii médií je svázání nových médií s avantgardou, ale také s vývojem filmu. V prvním případě nejenže uvádí celou řadu uměleckých děl, do jejichž rámce nová média zasazuje, ale již svým východiskem se na avantgardu pokouší navazovat. Mluví například o objektech a nikoli o novomediálních dílech, aby připomněl avantgardní snahu překonat umělecké oddělování tvůrce-dílo-divák a nahradit jí přímým vstupem umění do společenské reality. Co se týče filmu, je celá kniha vedena ve světle jeho vývoje. Pro Manoviche právě toto médium vytvářelo dominantní kulturní jazyk 20. století, a proto z něj výrazně čerpají i nová média.
Acta Informatica Pragensia 297 Jedním z nejdůležitějších momentů, ve kterém se obě linie střetávají, je realismus. A právě v něm můžeme spatřovat další klíčový prvek celé knihy. "Efekt reality" tvoří jakýsi hutný povrch jazyka nových médií. Nová média i film se neustále snaží o "produkci přijatelné nápodoby reality". V tomto ohledu se snaží Manovich převrátit tradiční protiklad mezi realističností filmového obrazu a údajně nedostatečnou realističností novomediálních objektů. Podle něj jsou naopak příliš realistické. "Umělá počítačem generovaná obrazotvornost není méněcennou reprezentací naší skutečnosti, ale realistickou reprezentací jiné reality." Manovich tak přeci jen nabízí určitou vizi nových médií, která vychází z očekávání, že dominantní podobou nových médií se stane virtuální realita, například ve formě uživatelsky vytvářených VRML scén. Je nutné dodat, že dnes se Manovich od tohoto uvažování podstatně vzdálil a jeho současné projekty se zabývají takřka výhradně systémy vizualizace (viz http://manovich.net). Na zcela praktické úrovni tak můžeme rozdíl mezi artikulací jazyka vznikajících nových médií okolo roku 2001 a dnešním ustálenějším jazykem chápat na příkladu přesunu očekávání od 3D reprezentace VR systémů k praktickému využití 2D reprezentaci vizualizací dat. Odstup, který dělí Manovichovu klíčovou monografii od dnešní perspektivy tedy není nějakým zpochybněním nebo zásadním zastaráním, ale naopak tvoří hutný rozměr forem, operací, či rozhraní. Díky tomuto prostoru, půl století od McLuhanovy knihy a jeden a půl dekády od té Manovichovy můžeme přeci jen již lépe rozumět novým médiím a jejich jazyku.
Acta Informatica Pragensia Recenzovaný vědecký časopis / Peer-reviewed scientific journal ISSN: 1805-4951 Články v časopise podléhají licenci Creative Commons Uveďte autora 3.0 This work is licensed under a Creative Commons Attribution 3.0 License