From Grudzień, 2004

Kradzież tożsamości – przestępstwo No1 naszych czasów

Rozwój cywilizacji gwałtownie przyspieszył w ciągu ostatnich kilkudziesięciu lat. Spowodowało to zmianę zagrożeń przestępstwami na które jesteśmy najbardziej narażeni. Polska była do lat 90-ch wyłączona z tego trendu. Teraz przestępcy nadrabiają zaległości.

XX wiek zmienił nasz życie. Każde nowe odkrycie w dziedzinie nauki,przemysłu, czy też każda nowa technologia, wymusiła wzrost tempa naszego życia. Rzeczy do niedawna, określane jako niemożliwe: lot, podróż kosmiczna, stały się elementem naszej codzienności. Nie wszystkie zmiany wpłynęły pozytywnie na nasze otoczenie. Nowa technologia, pozwoliła przestępcom zdjąć maski, sprawiła iż same przestępstwa stały się bardziej opłacalne, niż napad na bank czy porwanie dla okupu. Jednym z tych przestępstw jest: kradzież tożsamości. Proceder ten objął szerokim horyzontem wiele obszarów gospodarki, ogólnie określanej jako biznes. Z kradzieżą tożsamości mamy do czynienia w sytuacji kiedy jedna osoba, wykorzysta poufne informacje na temat drugiej, bez jej wiedzy, w celu uzyskania dostępu do zasobów finansowych. Z takim procederem możemy spotkać się w wielu sytuacjach, np.: kiedy dokonujemy zakupów, przy użyciu karty kredytowej, zgubimy portfel, czy też w nieodpowiedni sposób pozbędziemy się wyciągów z naszych kont.

Cena

Cena, jaką przyjdzie nam zapłacić, w chwili kiedy staniemy się ofiarą tego procederu, jest w wielu przypadkach krotnością pierwotnej wartości. Sytuacja kiedy oszust wykorzysta nasze konto bankowe, opróżniając je do zera, lub też co gorsze, a równie prawdopodobne: wykorzysta dostępny debet, może zaowocować utratą zdolności kredytowej. Prawdopodobną również jest sytuacja, kiedy to my zostaniemy pociągnięci od odpowiedzialności, za przestępstwa których dokona oszust, wyposażony w portfel wiadomości o nas. Nawet, jeżeli uda się nam stosunkowo szybko odkryć przestępstwo, przed nami będzie wiele miesięcy pracy, związanej z naprawieniem powstałych szkód.

Według badań wykonanych przez amerykańską firmę, kradzież tożsamości od 2000 roku to numer 1 na liście najczęściej popełnianych przestępstw gospodarczych. Nasza prywatność dla przedsiębiorstwa to nic innego jak wirtualne magazyny informacji: klienci, recepty, informacje finansowe, informacje handlowe. Wszystkie te dokumenty zawierają treści, które mogą zostać wykorzystane w niewłaściwy sposób. Przestępcy zajmujący się procederem kradzieży tożsamości nie oprą się niczemu, grzebanie w śmieciach będącymi odpadami z kosza biurowego jest dla nich jednym z wielu sposobów pozyskiwania informacji.
Aby przedsiębiorstwa zaczęły skutecznie walczyć z tym typem przestępczości, muszą przede wszystkim poprawnie zidentyfikować problem, zastanowić się nad polityką obiegu dokumentów we własnej firmie.

Ochrona

Pytaniem które sobie stawiamy, a dotyczy kradzież tożsamości w odniesieniu do naszej firmy, jest:
w jaki sposób pozbywamy się niepotrzebnej dokumentacji?
Wiele firm zdecydowało się na niszczenie niepotrzebnych dokumentów, co znacznie ograniczyło, sytuację w której do poufnych informacji mają dostęp osoby trzecie. Problem niszczenia dokumentów, możemy rozwiązać na 2 sposoby: robiąc to samodzielnie, lub zlecając taką usługę firmie zajmującej się profesjonalnym świadczeniem takiego typu usługi. Bez względu na decyzję, którą podejmiemy, musimy mieć pewność, że: dokumenty niszczone są skutecznie.

Wyciek informacji zagrożeniem nawet dla zwykłych ludzi

XX wiek to wiek informacji – Ile razy słyszeliśmy to stwierdzenie. Przyzwyczailiśmy się do niego. Zaakceptowaliśmy je. Przestaliśmy zwracać na nie uwagę.Szok przychodzi nagle. Znika nasz komputer. Po pierwszym odruchu, w którym szacujemy ile będziemy musieli wydać na zakup nowego, gdzieś w głowie zaczyna kiełkować przerażenie – jakie informacje znajdowały się na twardym dysku – numery kart kredytowych, budżet domowy rozpisany na części, prywatne i poufne informacje osobiste, służbowe raporty nad którymi pracowaliśmy …- co by się stało, gdyby ktoś te informacje chciał wykorzystać?

Tak jak dostęp do naszych prywatnych informacji może stać się przyczyną opróżnienia naszego konta bankowego czy dokonania na nasz rachunek zakupów w internecie , tak dostęp do informacji firmowych może być początkiem końca firmy.

[b]Więcej informacji to łatwiejszy dostęp i więcej zagrożeń [/b]

Wartość informacji była doceniana już tysiące lat temu, lecz prawie do końca XX wieku jedynie państwa mogły sobie pozwolić na utrzymywanie wywiadu i kontrwywiadu, które zajmowały się zawodowo zdobywaniem cudzych informacji i ochroną własnych. Gwałtowny rozwój wymiany informacji, komputery, internet, szybsze tempo pracy spowodowały, że wiele cennych danych jest na wyciągnięcie ręki. Stosunkowo niedawno pojawiło się pojęcie COMPETITIVE INTELLIGENCE – którego tłumaczenie na język polski jako WYWIAD GOSPODARCZY nie oddaje charakteru tego zjawiska. COMPETITIVE INTELLIGENCE to szereg czynności jakie podejmuje firma w celu gromadzenia i analizowania informacji o konkurencji. W przytłaczającej mierze są to informacje, które bądź są oficjalnie dostępne bądź można je zdobyć nie naruszając prawa. Sztuka COMPETITIVE INTELLIGENCE tkwi w tym by wiedzieć gdzie szukać i jak analizować pozyskane informacje.

[b]W Polsce świadomość zagrożeń i potrzeby ochrony informacji jest minimalna [/b]

Świadomość zagrożenia wśród polskich firmy jest praktycznie równa zeru. A jest się czego bać. Doświadczenia z rozwiniętych rynków wskazują, że najbardziej zagrożone są małe i średnie firmy.

[b]Struktura aktywności wywiadu w zależności od wielkości firm [/b]

Wielkość firmy % zleceń pozyskania informacji pochodzi od Kto jest celem
Duże (>$60mln) 65% D = 28%Ś = 41%M= 31%
Średnie ($20mln – $60mln) 26% D = 40%Ś = 50%M = 10%
Małe ($0,5mln – $20mln) 9% D = 62%Ś = 15%M = 23%
Struktura aktywności kontrwywiadu w zależności od wielkości firm
Wielkość firmy % zleceń ochrony przed inwigilacją pochodzi od Przed kim ochrona
Duże (>$60mln) 25% D = 82%Ś = 11%M = 07%
Średnie ($20mln – $60mln) 43% D = 28%Ś = 41%M = 31%
Małe ($0,5mln – $20mln) 32% D = 71%Ś = 27%M = 02%

Dane opublikowane przez firmę zajmującą się COMPETITIVE INTELLIGENCE w USA

[b]Techniki COMPETITIVE INTELLIGENCE[/b]
Oto lista standardowych „źródeł informacji” wykorzystywanych w działaniach COMPETITIVE INTELLIGENCE:

  • wywiady i wystąpienia kierownictwa firmy
  • prezentacje na konferencjach i targach
  • sprawozdawczość wymagana przez przepisy prawa
  • formularze wymagane przez banki
  • strony internetowe
  • dostawcy i partnerzy (szczególnie ci z którymi zakończyliśmy współpracę)
  • informacje prasowe
  • ogłoszenia w których poszukujemy pracowników
  • instrukcje obsługi naszych produktów
  • wycieczki po zakładzie
  • podsłuchane w miejscach publicznych rozmowy pracowników
  • telefony z „prośbą o pomoc”, której nasi pracownicy udzielają
  • biografie kierownictwa
  • dokumenty wyrzucone do śmietnika

Jak widzimy COMPETITIVE INTELLIGENCE jest w zasięgu nawet średniej wielkości firmy.

[b]Jak się bronić przed zagrożeniem [/b]Przede wszystkim potrzebna jest świadomość zagrożeń.Oto podstawowe etapy budowania obrony firmy:

  • ocena zagrożeń
  • określenie obszarów na ochronie których nam szczególnie zależy
  • dobór zabezpieczeń (kompletny system zabezpieczeń zarówno fizycznych, jak i strzegących wypływu informacji oraz ciągłości funkcjonowania firmy opisany jest w normie ISO 17799)
  • monitorowanie funkcjonowania zabezpieczeń – z biegiem czasu atmosfera zagrożenia opada i wszystko wraca do stanu początkowego. Przydatne są elementy niezależne, które ciągle przypominają o obowiązujących zasadach i wymuszają odpowiednie zachowanie (np. system rejestracji ruchu w obiekcie, pojemniki na dokumenty przeznaczone do niszczenia w widocznych miejscach, wymuszona okresowa zmiana haseł w komputerach itp)

Ochrona dokumentów – spis regulacji prawnych

  • ustawa z dnia 6 kwietnia 1990 r. o policji
  • ustawa z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji
  • ustawa z dnia 10 czerwca 1994 r. o zamówieniach publicznych
  • ustawa z dnia 19 sierpnia 1994 r. o ochronie zdrowia psychicznego
  • ustawa z dnia 23 grudnia 1994 r. o Najwyższej Izbie Kontroli
  • ustawa z dnia 6 czerwca 1997 r. Kodeks karny
  • ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych
  • ustawa z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych
  • ustawa z dnia 6 lipca 2001 r. o gromadzeniu, przetwarzaniu i przekazywaniu informacji kryminalnych
  • ustawa z dnia 6 września 2001 r. o dostępie do informacji publicznej
  • ustawa z dnia 24 maja 2002 r. o Agencji Bezpieczeństwa Wewnętrznego i Agencji Wywiadu
  • ustawa z dnia 9 lipca 2003 r. o Wojskowych Służbach Informacyjnych
  • rozporządzenie Rady Ministrów z dnia 17 września 1990 r. w sprawie trybu legitymowania, zatrzymywania osób, dokonywania kontroli osobistej oraz przeglądania bagaży i sprawdzania ładunku przez policjantów.
  • rozporządzenie Rady Ministrów z dnia 24 marca 1998 r. – w sprawie określenia celów specjalnych, na które są wykorzystywane środki budżetowe i mienie państwowe w jednostkach podległych, podporządkowanych lub nadzorowanych przez ministra obrony narodowej, w policji, państwowej straży pożarnej, straży granicznej, jednostkach wojskowych podległych ministrowi spraw wewnętrznych i administracji oraz w jednostkach organizacyjnych urzędu ochrony państwa, jak również organów, zasad i trybu przeprowadzania kontroli w tym zakresie.
  • rozporządzenie Prezesa Rady Ministrów z dnia 7 października 2002 r. – w sprawie sposobu przeprowadzania i dokumentowania przez agencję bezpieczeństwa wewnętrznego czynności operacyjno-rozpoznawczych zmierzających do sprawdzenia uzyskanych wcześniej wiarygodnych informacji o przestępstwie oraz wykrycia sprawców i uzyskania dowodów.
  • rozporządzenie Prezesa Rady Ministrów z dnia 7 października 2002 r. – w sprawie sposobu przeprowadzania i dokumentowania przez agencję bezpieczeństwa wewnętrznego niejawnego nadzorowania wytwarzania, przemieszczania, przechowywania i obrotu przedmiotami przestępstwa.
  • rozporządzenie Rady Ministrów z dnia 18 kwietnia 2003 r. – w sprawie sposobu przeprowadzania i dokumentowania: legitymowania, zatrzymywania, przeszukania oraz dokonywania kontroli osobistej, przeglądania zawartości bagaży i sprawdzania ładunku przez funkcjonariuszy agencji bezpieczeństwa wewnętrznego

Podniesienia efektywności sprzedaży i obsługi klienta

Zadanie: podniesienia efektywności sprzedaży i jakości obsługi klienta poprzez reorganizację posiadanych zasobów

Branża: usługi B2B

Kraj: Polska

Cel: zwiększenie efektywności działu handlowego mierzonej jako wzrost przychodów, podniesienie kwalifikacji zawodowych pracowników działu handlowego oraz działu obsługi klienta, podniesienie zaangażowania pracowników w realizowane przez siebie zadania i zwiększenie ich satysfakcji z pracy, podniesienie jakości obsługi klienta poprzez eliminację najczęstszych potknięć i wprowadzenie zmian w procesach i procedurach

Rola: przygotowanie projektu, zarządzanie projektem, wdrożenie poprzez realizację zadań projektu, monitorowanie i utrwalanie efektów projektu

Czas realizacji: 6 miesięcy

Największe osiągnięcie: podniesienie efektywności sprzedaży i obsługi klienta skutkujący 31% wzrostem przychodów i zmniejszeniem reklamacji o 15%.

Opracowanie i wdrożenie strategii rozwoju terytorialnego w warunkach ograniczonych możliwości inwestycyjnych

Zadanie: opracowanie i wdrożenie strategii rozwoju terytorialnego mającej na celu pokrycie terytorium całego kraju dla firmy usługowej B2B, przy jednoczesnym zminimalizowaniu nakładów inwestycyjnych

Branża: usługi

Kraj: B2B

Cel: zbudowanie sieci oddziałów firmy na terenie całego kraju przy minimalnych nakładach finansowych

Rola: opracowanie koncepcji i strategii rozwoju poprzez franchising, przygotowanie ram finansowych, biznesowych i prawnych, przeprowadzenie rekrutacji franchisingobiorców, nadzorowanie tworzenia kolejnych oddziałów

Czas realizacji: 12 miesięcy

Największe osiągnięcie: pozyskanie franchisingobiorców do współpracy z firmą dopiero wkraczającą na rynek krajowy, sukces przekonania franchisingobiorców do idei biznesu oraz proponowanych zasad współpracy

Podniesienie efektywności edukacyjnej i kosztowej procesu szkoleniowego poprzez wdrożenie e-learningu

Zadanie: modyfikacja procesu doskonalenia zawodowego pracowników w celu zwiększenia jego efektywności edukacyjnej oraz redukcji kosztów

Branża: usługi B2B

Kraj: Polska

Cel: otrzymanie prostego i efektywnego kosztowo systemu szkolenia pracowników, który jednocześnie spowodowałby odciążenie działu HR

Rola: zarządzanie projektem, wybór platformy e-learning, przeprowadzenie testów, wdrożenie,

Czas realizacji: 2 miesiące

Największe osiągnięcie: system szkolenia w efektywny sposób łączy szkolenia tradycyjne i platformę elektroniczną ( wykorzystywaną do zarządzania procesem szkoleniowym, utrwalania wiedzy i umiejętności, sprawdzania efektywności szkoleń i raportowania), wykorzystano platformę e-learning należącą do Open Source (Wolne Oprogramowanie), w związku z czym jej wdrożenie nie wiązało się z dodatkowymi kosztami.

Przygotowanie i wdrożenie systemu zarządzania jakością serii ISO 9000 w firmie usługowej

Zadanie: przygotowanie procesów i procedur do wdrożenia ISO 9000, przygotowanie dokumentacji systemu, wdrożenie systemu, certyfikacja systemu zarządzania jakością serii ISO 9000.

Branża: usługi B2B

Kraj: Polska

Cel: otrzymanie sprawnego systemu zarządzania jakością wspierającego wykonywanie usług i zarządzanie relacjami z klientami, certyfikacja systemu

Rola: kierowanie zespołem projektowym, nadzór nad wdrożeniem, przeprowadzenie certyfikacji

Czas realizacji: 12 miesięcy

Największe osiągnięcie: system został wkomponowany w funkcjonowanie firmy i w naturalny i prosty sposób wspierał zarządzanie przedsiębiorstwem

Polityka niszczenia dokumentów w firmie – jak to się robi

Praktyki i polityki stosowane przez firmy posiadające dokumenty do zniszczenia

U podstaw
Sposób niszczenia nośników informacji, powinien stać się jednym z elementów szeroko rozumianego pojęcia „Polityka niszczenia dokumentów”, proces ten powinien obejmować jednocześnie dokumenty podręczne oraz dokumenty archiwalne. Polityka niszczenia dokumentów powinna zostać wdrożona na wszystkich poziomach w hierarchii przedsiębiorstwa, dodatkowo sprawdzona przez zewnętrznego audytora. Samo wdrażanie musi mieć charakter procesu stałego, a nie czasowego zdarzenia. Polityka powinna być dostosowana do procesów związanych z rozwojem przedsiębiorstwa i uwzględniać drobne modyfikacje. Przede wszystkim, powinna wyrażać potrzebę i być wypełni wspierana przez daną organizacje.

Dokumenty, ale które?

Pierwszym etapem budowy polityki niszczenia dokumentów, jest klasyfikacja wszystkich posiadanych dokumentów, które traktowane są jako dokumenty poufne. Dokumenty te możemy podzielić na dwie główne kategorie:

poufne dane osobowe, są to wszystkie dokumenty, które pozwalają w sposób jednoznaczny zidentyfikować konkretną osoba, lub też instytucję. Mogą to być dokumenty zawierające informację takie jak : numer pesel, nip, data urodzenia, numer konta bankowego, pin, karty z opisem choroby. Wszystkie tego typu dokumenty powinny zostać objęte szczególną ochroną, nie dochowanie prostych zasad ochrony prywatności może negatywnie wpłynąć na wizerunek firmy na rynku.

poufne dane gospodarcze, są to dokumenty, które np. opisują strategię, stosowane cenniki, schematy, opisy stosowanych rozwiań, a także dokumenty, które generalnie traktujemy jako: własność intelektualną. Dużą uwagę należy przywiązać do sposobu niszczenia informacji na temat naszych klientów, poprawnie zniszczone dane na temat transakcji handlowych pozwolą firmie zachować odpowiedni dystans w stosunku do konkurencji.Niektóre dokumenty, mogą oczywiście trafiać do kosza, lub też być wtórnie przetwarzane, jakkolwiek dokumenty z wcześniej opisanych kategorii muszą zostać zniszczone.

Kiedy?
W chwili, kiedy przeprowadzimy wstępną klasyfikację dokumentów (dokumenty poufne/ nie poufne), określamy okres czasu ich przechowywania. Okres przechowywania po części ustalamy samodzielnie, generalnie jednak czas ten jest określony ustawodawczo. Przetrzymywanie dokumentów zbyt długo podnosi koszty związane z ich obsługo, z drugiej strony, zniszczenie dokumentów przed czasem związane jest z sankcjami karnymi.

Jak?
Dokumenty poufne nie mogą zostać tak po prostu wyrzucone, lub oddane do zakładów zajmujących się przetwarzaniem surowców wtórnych. Takie dokumenty powinny zostać nieodwracalnie zniszczone. Z pomocą w przychodzą nam często niszczarki biurowe należy jednak pamiętać że ich wydajność jest ograniczona do niszczenia dosłownie kilku kartek jednorazowo. Tak powolny i uciążliwy proces niszczenia dokumentów, może rozwinąć się w sytuację, kiedy to zirytowany pracownik zacznie mieszać zniszczony papier z całymi dokumentami w nadziei, że z „bałaganu” nikomu nie będzie się chciało wyciągać pojedynczych kartek. Inną bardzo prawdopodobną sytuacją jest utworzenie własnej komórki, która niszczy dokumenty. Co wcale nie ustrzeże nas przed wścibskim okiem pracownika który choćby , chciałby poznać pensje zarządu, czy też innych współpracowników. Innym rozwiązaniem jest skorzystanie z usługi niszczenia dokumentów, oferowanej przez wyspecjalizowane w tej dziedzinie firmy. W oparciu u właściwą umowę, oraz procedury możemy problem wycieku informacji na zewnątrz wyeliminować.

Outsourcing
Bezpieczne niszczenie dokumentów, jest procesem niezwykle czasochłonnym i kosztownym. W sytuacji kiedy proces niszczenia, przyrównamy to maszyny, a pracowników do jej poszczególnych mechanizmów, czyż nie trudno jest sobie wyobrazić jaki wpływ na bezpieczeństwo informacji może mieć jeden niesprawny mechanizm. Porównania takiego możemy równie dobrze użyć, w chwili kiedy zdecydujemy się na korzystanie z usługi firmy zewnętrznej musimy mieć pewność, że cały proces odbioru, transportu i niszczenia dokumentów, a także ludzie, którzy biorą udział w tym procesie gwarantują nam bezpieczeństwo na każdym etapie.

Wnioski
Niszczenie dokumentów jest jednym z elementów polityki firmy. dobrze zorganizowana polityka pozwoli zaoszczędzić czas i pieniądze, a przede wszystkim nasze zasoby ludzkie w procesach: gromadzenie, przechowywanie i niszczenie dokumentów.

Improvement of sales efficiency and customer care effectiveness

Task: improvement of sales efficiency and customer care effectiveness while reorganizing existing resources

Market: services B2B

Country:Poland

Target:improvement of sales efficiency measured as revenue growth, rising skills of sales department and customer care department staff, increasing staff involvement and their work satisfaction, improvement of customer care with elimination of most frequent executive problems as well as processes and procedures changes.

Role: project preparation, project management, project implementation & tasks execution, results monitoring and enforcing .

Duration: 6 months

The achievement: improvement of sales efficiency and customer care effectiveness resulting in 31% sales growth, and claims reduction by 15%

Preparation and implementation of territorial growth strategy in restricted investment conditions

Task: preparation and implementation of territorial growth strategy for service B2B company aimed at covering of whole country territory while minimizing investment

Market: services B2B

Country:Poland

Target:development of divisions network for the whole country with minimum financial effort.

Role:creation of territorial growth concept through franchising, preparation financial, business and legal, recruitment of franchisees, supervision of divisions creation.

Duration: 12 months

The achievement: attracting of franchisees to co-operation with company just entering the home market, success of persuating franchises to the business concept and proposed co-operation conditions