XX wiek to wiek informacji – Ile razy słyszeliśmy to stwierdzenie. Przyzwyczailiśmy się do niego. Zaakceptowaliśmy je. Przestaliśmy zwracać na nie uwagę.Szok przychodzi nagle. Znika nasz komputer. Po pierwszym odruchu, w którym szacujemy ile będziemy musieli wydać na zakup nowego, gdzieś w głowie zaczyna kiełkować przerażenie – jakie informacje znajdowały się na twardym dysku – numery kart kredytowych, budżet domowy rozpisany na części, prywatne i poufne informacje osobiste, służbowe raporty nad którymi pracowaliśmy …- co by się stało, gdyby ktoś te informacje chciał wykorzystać?
Tak jak dostęp do naszych prywatnych informacji może stać się przyczyną opróżnienia naszego konta bankowego czy dokonania na nasz rachunek zakupów w internecie , tak dostęp do informacji firmowych może być początkiem końca firmy.
[b]Więcej informacji to łatwiejszy dostęp i więcej zagrożeń [/b]Wartość informacji była doceniana już tysiące lat temu, lecz prawie do końca XX wieku jedynie państwa mogły sobie pozwolić na utrzymywanie wywiadu i kontrwywiadu, które zajmowały się zawodowo zdobywaniem cudzych informacji i ochroną własnych. Gwałtowny rozwój wymiany informacji, komputery, internet, szybsze tempo pracy spowodowały, że wiele cennych danych jest na wyciągnięcie ręki. Stosunkowo niedawno pojawiło się pojęcie COMPETITIVE INTELLIGENCE – którego tłumaczenie na język polski jako WYWIAD GOSPODARCZY nie oddaje charakteru tego zjawiska. COMPETITIVE INTELLIGENCE to szereg czynności jakie podejmuje firma w celu gromadzenia i analizowania informacji o konkurencji. W przytłaczającej mierze są to informacje, które bądź są oficjalnie dostępne bądź można je zdobyć nie naruszając prawa. Sztuka COMPETITIVE INTELLIGENCE tkwi w tym by wiedzieć gdzie szukać i jak analizować pozyskane informacje.
[b]W Polsce świadomość zagrożeń i potrzeby ochrony informacji jest minimalna [/b]Świadomość zagrożenia wśród polskich firmy jest praktycznie równa zeru. A jest się czego bać. Doświadczenia z rozwiniętych rynków wskazują, że najbardziej zagrożone są małe i średnie firmy.
[b]Struktura aktywności wywiadu w zależności od wielkości firm [/b]Wielkość firmy | % zleceń pozyskania informacji pochodzi od | Kto jest celem |
Duże (>$60mln) | 65% | D = 28%Ś = 41%M= 31% |
Średnie ($20mln – $60mln) | 26% | D = 40%Ś = 50%M = 10% |
Małe ($0,5mln – $20mln) | 9% | D = 62%Ś = 15%M = 23% |
Struktura aktywności kontrwywiadu w zależności od wielkości firm
Wielkość firmy | % zleceń ochrony przed inwigilacją pochodzi od | Przed kim ochrona |
Duże (>$60mln) | 25% | D = 82%Ś = 11%M = 07% |
Średnie ($20mln – $60mln) | 43% | D = 28%Ś = 41%M = 31% |
Małe ($0,5mln – $20mln) | 32% | D = 71%Ś = 27%M = 02% |
Dane opublikowane przez firmę zajmującą się COMPETITIVE INTELLIGENCE w USA
[b]Techniki COMPETITIVE INTELLIGENCE[/b] Oto lista standardowych “źródeł informacji” wykorzystywanych w działaniach COMPETITIVE INTELLIGENCE:- wywiady i wystąpienia kierownictwa firmy
- prezentacje na konferencjach i targach
- sprawozdawczość wymagana przez przepisy prawa
- formularze wymagane przez banki
- strony internetowe
- dostawcy i partnerzy (szczególnie ci z którymi zakończyliśmy współpracę)
- informacje prasowe
- ogłoszenia w których poszukujemy pracowników
- instrukcje obsługi naszych produktów
- wycieczki po zakładzie
- podsłuchane w miejscach publicznych rozmowy pracowników
- telefony z “prośbą o pomoc”, której nasi pracownicy udzielają
- biografie kierownictwa
- dokumenty wyrzucone do śmietnika
Jak widzimy COMPETITIVE INTELLIGENCE jest w zasięgu nawet średniej wielkości firmy.
[b]Jak się bronić przed zagrożeniem [/b]Przede wszystkim potrzebna jest świadomość zagrożeń.Oto podstawowe etapy budowania obrony firmy:- ocena zagrożeń
- określenie obszarów na ochronie których nam szczególnie zależy
- dobór zabezpieczeń (kompletny system zabezpieczeń zarówno fizycznych, jak i strzegących wypływu informacji oraz ciągłości funkcjonowania firmy opisany jest w normie ISO 17799)
- monitorowanie funkcjonowania zabezpieczeń – z biegiem czasu atmosfera zagrożenia opada i wszystko wraca do stanu początkowego. Przydatne są elementy niezależne, które ciągle przypominają o obowiązujących zasadach i wymuszają odpowiednie zachowanie (np. system rejestracji ruchu w obiekcie, pojemniki na dokumenty przeznaczone do niszczenia w widocznych miejscach, wymuszona okresowa zmiana haseł w komputerach itp)