Networking podstawą rynku pracy XXI wieku

Networking podstawą/bazą rynku pracy XXI wieku

Podstawy obecnego rynku pracy
Obecnie u podstaw rynku pracy leży:
ZAUFANIE I PRZEWIDYWALNOŚĆ
Zaufanie i pewność, że pracownik wykona określone zadanie. Ktoś inny mógłby je wykonać lepiej, ale ryzyko związane z powierzaniem zadania komuś nowemu jest zbyt duże w stosunku do możliwych rezultatów, dlatego powierzamy zadanie komuś, kto wykona je przeciętnie, ale mamy pewność, że osiągniemy spodziewany efekt.

KOSZTY
Stały pracownik jest tańszy (per zadanie) niż wynajęty specjalista do określonego zadania, ponieważ niespecjaliście musimy opłacić jego dodatkowe koszty (czas poszukiwania i oczekiwania na pracę, koszty poszukiwania -reklama/marketing, koszty biurowe i administracyjne itp)

ASPEKT PSYCHOLOGICZNO-SPOŁECZNY
Aspekt psychologiczno-społeczny – pracownika postrzegamy jako należącego do ‘naszej grupy’ i możemy na niego ‘liczyć’ (inne potrzeby, ekstra zlecenia wykraczające poza ramy konkretnego zadania itp)

PRAWO
Podstawa prawna (wyrastająca z historii stosunków pracowniczych, pojęcie zakorzenione w świadomość)

Obecnie zachodzące zmiany

  • zmiana -> zatrudnianie na czas nieokreślony, wykonanie projektu, freelancerzy
  • outsourcing -> wydzielanie na zewnątrz nieokreślonych funkcji -> siłą ograniczającą jest obawa przed utratą ‘core competencies’ oraz utrata ‘sterowalności’ procesu (zaufanie i przewidywalność)
  • zwiększenie przepływu informacji o możliwościach zatrudnienia dzięki internetowi
  • potencjał do ucieczki przed restrykcyjnymi systemami podatkowymi (ponieważ zasadzają się one na starych rozwiązaniach rynku pracy i nie nadążają za zmianami)
  • Networking rozwiązaniem przyszłości

    TEZA:
    Rozwiązaniem jest NETWORKING wyposażony w narzędzia wspomagające jego klasyczne atuty a oparte na przyspieszonym przepływie informacji dzięki nowoczesnym systemom SNS2 (Social Networking Systems – Informatyczne systemy networkingowe 2-giej generacji)
    Zapewniają one:

  • budowanie zaufania na bazie istniejącego już zaufania do osób, które znamy i którym ufamy (i sposób na przekazanie tych informacji)
  • szybszy przepływ informacji co do możliwości oraz potrzeb uczestników sieci networkingowej (zwiększenie podaży i popytu)
  • niższe koszty zatrudniania specjalistów (zwiększenie podaży, przez sprawniejszy przepływ informacji – zmniejszenie kosztów poszukiwania i oczekiwania na nowe zlecenia)
  • namiastka (powinna być podbudowana realną znajomością (tzw “twarzą w twarz”) poczucia przynależności do tej samej grupy, w ramach której możemy liczyć na innych jej członków
  • redukcja kosztów i uproszczenie działania dzięki funkcjonowaniu wśród ‘znajomych’ -> możliwość rezygnacji z części zabezpieczeń oferowanych przez system prawny

    Obecnie poszczególne narzędzia i pojęcia niezbędne do powstania nowego rynku pracy już istnieją.
    To co jest potrzebne to zmiana nastawienia i świadomości zarówno wśród pracowników jak i firm.

  • Read More

    Najprostsze zasady ochrony informacji

    Zastanawiając się nad tym skąd konkurencja wie o nas tak dużo, warto spojrzeć na listę źródeł formalnych i nieformalnych z których, bez szczególnego narażania się na zarzut łamania prawa korzystają wywiadownie w celu zdobycia informacji o naszej firmie.

    Źródła informacji formalnych wykorzystywanych przy zdobywaniu informacji:

    • prasa (ogólna i specjalistyczna)
    • książki
    • inne media (telewizja, kino, radio)
    • banki danych i CD-ROM-y
    • patenty
    • prawnicze źródła informacji (wyroki arbitrażu gospodarczego, wpisy do ksiąg wieczystych itp.)
    • publikowane wyniki badań prowadzonych na zlecenie organizacji prywatnych i publicznych

    Źródła informacji nieformalnych:

    • konkurenci
    • dostawcy i podwykonawcy
    • delegacje i podróże służbowe
    • wystawy i salony wystawiennicze
    • sympozja, kongresy, kluby
    • studenci, stażyści, doktoranci
    • kandydaci do pracy
    • komitety i komisje
    • wewnętrzne źródła przedsiębiorstwa
    • inne źródła.

    Jeśli wiemy już skąd mogą płynąć informacje o nas, warto zastosować kilka rozwiązań które, bez zbędnego ponoszenia dodatkowych kosztów,
    pozwolą uszczelnić obieg informacji i uniemożliwić jej wypłynięcie poza firmę.

    Lista zasad sprzyjających ochronie tajemnic

    • Po biurze bez nadzoru nie powinny spacerować osoby z zewnątrz (aby uniknąć możliwości podrzucenia przez kogoś urządzenia
      podsłuchowego lub kradzieży dokumentów). Nawet, jeśli mogą swobodnie same przemieszczać się w firmie, nie wolno ich wpuszczać do stref
      szczególnie chronionych. Pracownik zatrudniony wewnątrz takie strefy i zamawiający np. pizzę musi sam wyjść po jej odbiór na zewnątrz.
    • W firmie koniecznie trzeba mieć niszczarki papieru i wszystkie niepotrzebne już wydruki poufnych projektów, raportów itp. od razu do
      nich wrzucać. Warto uwzględnić również skorzystanie z firm zajmujących się profesjonalnym niszczeniem dokumentów, które wstawiają własne
      pojemniki na dokumenty , aby każdy miał prostą możliwość osobiście pozbycia się całości zbędnej dokumentacji.
    • Zasada “czystego biurka”: wychodząc z pokoju nie zostawiać na wierzchu żadnych dokumentów.
    • Podczas delegacji nie wolno zostawiać dokumentów czy laptopa w hotelu lub samochodzie, a samemu iść na zwiedzanie miasta.
    • Rozmowy dotyczące strategicznych spraw dla firmy mogą być prowadzone w bezpiecznych, sprawdzonych miejscach, a nie w obecności
      osób przypadkowych, np. na prezentacjach, targach czy w restauracjach.
    • Komputery na których przechowujemy “wrażliwe” informacje powinny być odłączone od sieci, lub dodatkowo zabezpieczone, a osoby na
      nich pracujące mają obowiązek częstej zmiany haseł, stosowania programów antywirusowych i zakaz stosowania dyskietek lub płyt CD które
      nie zostały wcześniej sprawdzone.
    • Zatrudniając pracowników mających dostęp do danych poufnych, warto dokładnie sprawdzić, jak funkcjonowali w poprzednich miejscach
      pracy, sporządzić portret charakterologiczny rekrutowanych za pomocą testów psychologicznych.
    • Systematycznie szkolić pracowników w zakresie stosowania procedur związanych z ochroną informacji i przypominać o obowiązujących w firmie
      zasadach. Nie chodzi przy tym o to, by straszyć pracowników wywiadem gospodarczym, ale informować, że istnieje potencjalne zagrożenie.
    • Co jakiś czas przeprowadzać wewnętrzne kontrole których celem ma być potwierdzenie, czy pracownicy stosują się do zasad obowiązujących w
      firmie – np. przeszukiwać wyrzucane śmieci w poszukiwaniu dokumentów.

    Maszyny i ludzie

    Zamieniając firmę w twierdzę strzeżoną elektronicznymi systemami bezpieczeństwa nie ustrzeżemy tajemnic, jeśli nie zapewnimy właściwej
    rekrutacji, odpowiedniego szkolenia personelu, właściwej informacji wewnętrznej. Pracownicy zdemotywowani czy wręcz sfrustrowani panującymi
    w firmie stosunkami sami mogą wynosić na zewnątrz tajemnice, aby przynajmniej w ten sposób odegrać się na pracodawcy.

    ZASADY STOSOWANIA HASEŁ PRZEZ UŻYTKOWNIKÓW SYSTEMÓW KOMPUTEROWYCH

    Dobrze wybrane hasło zabezpieczające może być skuteczną ochroną przed nieupoważnionym dostępem do zasobów informacyjnych systemów
    komputerowych. Ochrona powinna dotyczyć: dostępu do komputera oraz do pojedynczych plików.

    Oto podstawowe zasady, którymi należy się kierować przy wyborze hasła:

    • hasło nie powinno być takie jak login (w dowolnej formie – również pisane od końca, pisane podwójnie lub z zamianą liter np. z
      małych na duże)
    • hasło nie powinno kojarzyć się w żaden sposób z użytkownikiem (należy unikać imion, nazwisk – rodziny, dzieci i znajomych, dat
      urodzenia, numerów telefonów; w dowolnej formie),
    • hasło nie powinno kojarzyć się z otoczeniem użytkownika (należy unikać imion zwierząt domowych, adresu, numeru rejestracyjnego lub
      nazwy samochodu),
    • nie należy stosować nazw znanych postaci bajkowych, literackich , filmowych,
    • nie należy stosować popularnych nazw komputerowych,
    • należy unikać słów w brzmieniu słownikowym (również w języku angielskim i w językach powszechnie znanych),
    • nie stosować wyrazów złożonych z sekwencji odczytywanej z klawiatury (np qwerty, qazwsx),
    • żadnych z powyższych pisanych wspak, lub z dołączoną pojedynczą cyfrą.
    • nie należy używać haseł złożonych z samych cyfr lub ze wszystkich takich samych liter,
    • nie należy stosować haseł krótkich (krótszych niż 7 znaków);

    Dobre hasła charakteryzują się tym, że:

    • są kombinacją liter (dużych i małych), cyfr, symboli (!@#$%^&*_), znaków interpunkcyjnych,
    • łatwo je zapamiętać – kombinacja ta powinna być logiczna, sprzyjająca zapamiętaniu, bez potrzeby zapisywania,
    • mają więcej niż 6 znaków,
    • są odpowiednio często zmieniane (standardowo – nie rzadziej niż raz na trzy miesiące) oraz w każdym, możliwym, przypadku narażenia na
      ujawnienie.

    Sposoby na hasło:

    • hasłem lepszym niż jedno słowo jest zlepek słów np. lubięjolę789, &PowinniTegoZabronić. ,
    • błędne napisanie słowa przez zastąpienie jednego lub kilku znaków jednym innym lub zamiana miejscami dwóch lub więcej znaków,
    • wstawienie jednego słowa w środek innego,
    • można stosować pierwsze litery z pierwszych słów wierszy, piosenek, przysłów, sloganów itp. (łatwo zapamiętać),
    • hasłem może być słowo bezsensowne, które jednak łatwo zapamiętać np. akuku->90, yaba(daba)doo

    UWAGA:

    • Nie należy zapisywać swojego hasła – a jeżeli jest to konieczne- zapis nigdy nie powinien sugerować tego, że jest hasłem(na tej samej kartce nigdy nie mogą znaleźć się inne informacje związane z hasłem – nazwa komputera, użytkownika); zapis można zdeformować tak aby dezorientował ( np. robił wrażenie zapisanego numeru telefonu w spisie telefonów).
    • Nigdy nie należy przyklejać kartek z hasłem na monitorze, pod klawiaturą, ani w żadnym innym miejscu w pobliżu komputera.
    • Nigdy nie należy używać tego samego hasła dla wielu różnych celów. Unikać rejestracji przez różnego rodzaju usługi internetowe a jeżeli, jednak, jest to niezbędne – podawać hasło inne niż stosowane do ochrony zasobów komputera.
    • Nie należy podawać swojego hasła znajomym, nie wysyłać go pocztą elektroniczną, nie podawać przez telefon. Zwłaszcza nie należy podawać hasła, telefonicznie, osobom podającym się za serwis, helpdesk lub administratora. Jeśli występuje uzasadniona konieczność przekazania własnego hasła osobie zaufanej – należy uczynić to bezpośrednio – w sposób nie pozwalający na jego podsłuchanie przez osoby trzecie; potem hasło trzeba zmienić.

    Zaleca się powszechną ochronę informacji o charakterze informatyczno-służbowym poprzez hasła. Przy czym, ochrona hasłem to nie tylko zabezpieczenie dostępu do komputera, hasła powinny być stosowane na poziomie dostępu do pojedynczego pliku.

    Read More

    FAQ ochrona danych

    Co jest największym zagrożeniem dla bezpieczeństwa informacji w firmie?

    Największym zagrożeniem jest brak świadomości pracowników co do wagi zabezpieczania informacji i brak zrozumienia różnicy pomiędzy informacjami przydatnymi i niezbędnymi do wykonywania pracy. Pracownicy powinni mieć dostęp tylko to informacji, które są im potrzebne podczas wykonywanej przez nich pracy (w celu uniknięcia wycieków informacji).

    Pracownicy powinni być poinformowani o polityce i zasadach bezpieczeństwa informacji. Powinni również przechodzić regularne szkolenia z tego zakresu.
    Jednym z największych zagrożeń są hakerzy. Hakerzy nie tylko potrafią zniszczyć dane firmy, ale również zaszkodzić wizerunkowi firmy.

    Jak można zabezpieczyć stałe łącze internetowe i sieć firmową przed hakerami, szpiegostwem komputerowym i uszkodzeniem danych?

    Rozwiązaniem jest FIREWALL. Firewall umożliwia ochronę sieci firmowej przed nieautoryzowanym dostępem z zewnątrz ( z internetu), ale wymaga stałego administrowania. W normalnych warunkach firewall chroni tylko przed włamaniami z zewnątrz. Dla pełnej ochrony potrzebny jest również system wykrywania włamań. Umożliwi on zabezpieczenie sieci firmowej na wypadek ataków od wewnątrz oraz przypadków przełamania ochrony firewall.

    Należy również wprowadzić zasady postępowania na wypadek włamania. Bycie przygotowanym na takie sytuacje pozwala zminimalizować straty po włamaniu do minimum.

    Co na leży zrobić, jeżeli zauważymy, że haker atakuje nasz system komputerowy?

    Mając system wykrywania włamań będziesz przygotowany na taki wypadek. Jeżeli nie masz systemu wykrywania włamań i zauważysz, że jesteś atakowany, najlepszym posunięciem jest fizyczne odłączenie systemu od sieci. Następnie niezbędne będzie oszacowanie strat w zaatakowanym systemie na podstawie logów. Należy wykonać kopię zaatakowanego systemu (np. adersów IP, czasów logowania itp,) na potrzeby materiału dowodowego.
    Jeżeli straty są poważne – należy zgłosić przestępstwo na policję.

    Jak można zabezpieczyć pojedynczy komputer podłączony do sieci przed nieautoryzowanym dostępem?

    Najprostszym sposobem jest wykorzystanie programu antywirusowego. Problemem jest to że nowe wirusy powstają bardzo szybko, więc należy przeprowadzać uaktualnienia programu antywirusowego często i regularnie.
    Niebezpiecznym jest ściąganie danych, uruchamianie programów i otwieranie maili od nieznanych osób. Szczególną uwagę należy zwracać na załączniki do maili.
    W firmie powinna być wdrożona polityka bezpieczeństwa, która jasno określa zasady bezpieczeństwa postępowanie w przypadku zagrożeń.

    Jak można przekazać komuś poufne informacje w postaci elektronicznej?

    Jeżeli konieczne jest przekazanie poufnych informacji za pomocą sieci, najrozsądniejszym rozwiązaniem jest zastosowanie programów do szyfrowania takich jak PGP, GnuPG itp.

    Jak można podnieść poziom świadomości pracowników i zarządu w mojej organizacji?

    Najlepszym rozwiązaniem jest uzmysłowienie kierownictwu jakie mogą być straty w wyniku włamania do sieci komputerowej. Bezwzględnie należy przeszkolić cały personel z podstawowych zasad bezpieczeństwa takich jak funkcjonowanie i zabezpieczanie haseł (przede wszystkim nie należy ich nikomu udostępniać).

    Jak należy postępować w przypadku jeżeli osoby z zewnątrz serwisują nasz system?

    Najlepszym rozwiązaniem jest przeniesienie najważniejszych danych, które zamierzamy chronić na inne nośniki przed dopuszczeniem osób z zewnątrz do sprzętu, tak aby nie mieli oni kontaktu z danymi.
    W przypadku jeżeli pracownicy z zewnętrznego serwisu nie przechodzili procedury sprawdzeniowej w firmie należy im towarzyszyć przez cały czas ich pobytu w firmie.
    Nigdy nie należy pozwalać zewnętrznemu serwisowi na wywożenie sprzętu z danymi poza siedzibę firmy.

    Read More

    Kradzież tożsamości – przestępstwo No1 naszych czasów

    Rozwój cywilizacji gwałtownie przyspieszył w ciągu ostatnich kilkudziesięciu lat. Spowodowało to zmianę zagrożeń przestępstwami na które jesteśmy najbardziej narażeni. Polska była do lat 90-ch wyłączona z tego trendu. Teraz przestępcy nadrabiają zaległości.

    XX wiek zmienił nasz życie. Każde nowe odkrycie w dziedzinie nauki,przemysłu, czy też każda nowa technologia, wymusiła wzrost tempa naszego życia. Rzeczy do niedawna, określane jako niemożliwe: lot, podróż kosmiczna, stały się elementem naszej codzienności. Nie wszystkie zmiany wpłynęły pozytywnie na nasze otoczenie. Nowa technologia, pozwoliła przestępcom zdjąć maski, sprawiła iż same przestępstwa stały się bardziej opłacalne, niż napad na bank czy porwanie dla okupu. Jednym z tych przestępstw jest: kradzież tożsamości. Proceder ten objął szerokim horyzontem wiele obszarów gospodarki, ogólnie określanej jako biznes. Z kradzieżą tożsamości mamy do czynienia w sytuacji kiedy jedna osoba, wykorzysta poufne informacje na temat drugiej, bez jej wiedzy, w celu uzyskania dostępu do zasobów finansowych. Z takim procederem możemy spotkać się w wielu sytuacjach, np.: kiedy dokonujemy zakupów, przy użyciu karty kredytowej, zgubimy portfel, czy też w nieodpowiedni sposób pozbędziemy się wyciągów z naszych kont.

    Cena

    Cena, jaką przyjdzie nam zapłacić, w chwili kiedy staniemy się ofiarą tego procederu, jest w wielu przypadkach krotnością pierwotnej wartości. Sytuacja kiedy oszust wykorzysta nasze konto bankowe, opróżniając je do zera, lub też co gorsze, a równie prawdopodobne: wykorzysta dostępny debet, może zaowocować utratą zdolności kredytowej. Prawdopodobną również jest sytuacja, kiedy to my zostaniemy pociągnięci od odpowiedzialności, za przestępstwa których dokona oszust, wyposażony w portfel wiadomości o nas. Nawet, jeżeli uda się nam stosunkowo szybko odkryć przestępstwo, przed nami będzie wiele miesięcy pracy, związanej z naprawieniem powstałych szkód.

    Według badań wykonanych przez amerykańską firmę, kradzież tożsamości od 2000 roku to numer 1 na liście najczęściej popełnianych przestępstw gospodarczych. Nasza prywatność dla przedsiębiorstwa to nic innego jak wirtualne magazyny informacji: klienci, recepty, informacje finansowe, informacje handlowe. Wszystkie te dokumenty zawierają treści, które mogą zostać wykorzystane w niewłaściwy sposób. Przestępcy zajmujący się procederem kradzieży tożsamości nie oprą się niczemu, grzebanie w śmieciach będącymi odpadami z kosza biurowego jest dla nich jednym z wielu sposobów pozyskiwania informacji.
    Aby przedsiębiorstwa zaczęły skutecznie walczyć z tym typem przestępczości, muszą przede wszystkim poprawnie zidentyfikować problem, zastanowić się nad polityką obiegu dokumentów we własnej firmie.

    Ochrona

    Pytaniem które sobie stawiamy, a dotyczy kradzież tożsamości w odniesieniu do naszej firmy, jest:
    w jaki sposób pozbywamy się niepotrzebnej dokumentacji?
    Wiele firm zdecydowało się na niszczenie niepotrzebnych dokumentów, co znacznie ograniczyło, sytuację w której do poufnych informacji mają dostęp osoby trzecie. Problem niszczenia dokumentów, możemy rozwiązać na 2 sposoby: robiąc to samodzielnie, lub zlecając taką usługę firmie zajmującej się profesjonalnym świadczeniem takiego typu usługi. Bez względu na decyzję, którą podejmiemy, musimy mieć pewność, że: dokumenty niszczone są skutecznie.

    Read More

    Wyciek informacji zagrożeniem nawet dla zwykłych ludzi

    XX wiek to wiek informacji – Ile razy słyszeliśmy to stwierdzenie. Przyzwyczailiśmy się do niego. Zaakceptowaliśmy je. Przestaliśmy zwracać na nie uwagę.Szok przychodzi nagle. Znika nasz komputer. Po pierwszym odruchu, w którym szacujemy ile będziemy musieli wydać na zakup nowego, gdzieś w głowie zaczyna kiełkować przerażenie – jakie informacje znajdowały się na twardym dysku – numery kart kredytowych, budżet domowy rozpisany na części, prywatne i poufne informacje osobiste, służbowe raporty nad którymi pracowaliśmy …- co by się stało, gdyby ktoś te informacje chciał wykorzystać?

    Tak jak dostęp do naszych prywatnych informacji może stać się przyczyną opróżnienia naszego konta bankowego czy dokonania na nasz rachunek zakupów w internecie , tak dostęp do informacji firmowych może być początkiem końca firmy.

    [b]Więcej informacji to łatwiejszy dostęp i więcej zagrożeń [/b]

    Wartość informacji była doceniana już tysiące lat temu, lecz prawie do końca XX wieku jedynie państwa mogły sobie pozwolić na utrzymywanie wywiadu i kontrwywiadu, które zajmowały się zawodowo zdobywaniem cudzych informacji i ochroną własnych. Gwałtowny rozwój wymiany informacji, komputery, internet, szybsze tempo pracy spowodowały, że wiele cennych danych jest na wyciągnięcie ręki. Stosunkowo niedawno pojawiło się pojęcie COMPETITIVE INTELLIGENCE – którego tłumaczenie na język polski jako WYWIAD GOSPODARCZY nie oddaje charakteru tego zjawiska. COMPETITIVE INTELLIGENCE to szereg czynności jakie podejmuje firma w celu gromadzenia i analizowania informacji o konkurencji. W przytłaczającej mierze są to informacje, które bądź są oficjalnie dostępne bądź można je zdobyć nie naruszając prawa. Sztuka COMPETITIVE INTELLIGENCE tkwi w tym by wiedzieć gdzie szukać i jak analizować pozyskane informacje.

    [b]W Polsce świadomość zagrożeń i potrzeby ochrony informacji jest minimalna [/b]

    Świadomość zagrożenia wśród polskich firmy jest praktycznie równa zeru. A jest się czego bać. Doświadczenia z rozwiniętych rynków wskazują, że najbardziej zagrożone są małe i średnie firmy.

    [b]Struktura aktywności wywiadu w zależności od wielkości firm [/b]
    Wielkość firmy % zleceń pozyskania informacji pochodzi od Kto jest celem
    Duże (>$60mln) 65% D = 28%Ś = 41%M= 31%
    Średnie ($20mln – $60mln) 26% D = 40%Ś = 50%M = 10%
    Małe ($0,5mln – $20mln) 9% D = 62%Ś = 15%M = 23%
    Struktura aktywności kontrwywiadu w zależności od wielkości firm
    Wielkość firmy % zleceń ochrony przed inwigilacją pochodzi od Przed kim ochrona
    Duże (>$60mln) 25% D = 82%Ś = 11%M = 07%
    Średnie ($20mln – $60mln) 43% D = 28%Ś = 41%M = 31%
    Małe ($0,5mln – $20mln) 32% D = 71%Ś = 27%M = 02%

    Dane opublikowane przez firmę zajmującą się COMPETITIVE INTELLIGENCE w USA

    [b]Techniki COMPETITIVE INTELLIGENCE[/b] Oto lista standardowych “źródeł informacji” wykorzystywanych w działaniach COMPETITIVE INTELLIGENCE:

    • wywiady i wystąpienia kierownictwa firmy
    • prezentacje na konferencjach i targach
    • sprawozdawczość wymagana przez przepisy prawa
    • formularze wymagane przez banki
    • strony internetowe
    • dostawcy i partnerzy (szczególnie ci z którymi zakończyliśmy współpracę)
    • informacje prasowe
    • ogłoszenia w których poszukujemy pracowników
    • instrukcje obsługi naszych produktów
    • wycieczki po zakładzie
    • podsłuchane w miejscach publicznych rozmowy pracowników
    • telefony z “prośbą o pomoc”, której nasi pracownicy udzielają
    • biografie kierownictwa
    • dokumenty wyrzucone do śmietnika

    Jak widzimy COMPETITIVE INTELLIGENCE jest w zasięgu nawet średniej wielkości firmy.

    [b]Jak się bronić przed zagrożeniem [/b]Przede wszystkim potrzebna jest świadomość zagrożeń.Oto podstawowe etapy budowania obrony firmy:

    • ocena zagrożeń
    • określenie obszarów na ochronie których nam szczególnie zależy
    • dobór zabezpieczeń (kompletny system zabezpieczeń zarówno fizycznych, jak i strzegących wypływu informacji oraz ciągłości funkcjonowania firmy opisany jest w normie ISO 17799)
    • monitorowanie funkcjonowania zabezpieczeń – z biegiem czasu atmosfera zagrożenia opada i wszystko wraca do stanu początkowego. Przydatne są elementy niezależne, które ciągle przypominają o obowiązujących zasadach i wymuszają odpowiednie zachowanie (np. system rejestracji ruchu w obiekcie, pojemniki na dokumenty przeznaczone do niszczenia w widocznych miejscach, wymuszona okresowa zmiana haseł w komputerach itp)
    Read More

    Ochrona dokumentów – spis regulacji prawnych

    • ustawa z dnia 6 kwietnia 1990 r. o policji
    • ustawa z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji
    • ustawa z dnia 10 czerwca 1994 r. o zamówieniach publicznych
    • ustawa z dnia 19 sierpnia 1994 r. o ochronie zdrowia psychicznego
    • ustawa z dnia 23 grudnia 1994 r. o Najwyższej Izbie Kontroli
    • ustawa z dnia 6 czerwca 1997 r. Kodeks karny
    • ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych
    • ustawa z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych
    • ustawa z dnia 6 lipca 2001 r. o gromadzeniu, przetwarzaniu i przekazywaniu informacji kryminalnych
    • ustawa z dnia 6 września 2001 r. o dostępie do informacji publicznej
    • ustawa z dnia 24 maja 2002 r. o Agencji Bezpieczeństwa Wewnętrznego i Agencji Wywiadu
    • ustawa z dnia 9 lipca 2003 r. o Wojskowych Służbach Informacyjnych
    • rozporządzenie Rady Ministrów z dnia 17 września 1990 r. w sprawie trybu legitymowania, zatrzymywania osób, dokonywania kontroli osobistej oraz przeglądania bagaży i sprawdzania ładunku przez policjantów.
    • rozporządzenie Rady Ministrów z dnia 24 marca 1998 r. – w sprawie określenia celów specjalnych, na które są wykorzystywane środki budżetowe i mienie państwowe w jednostkach podległych, podporządkowanych lub nadzorowanych przez ministra obrony narodowej, w policji, państwowej straży pożarnej, straży granicznej, jednostkach wojskowych podległych ministrowi spraw wewnętrznych i administracji oraz w jednostkach organizacyjnych urzędu ochrony państwa, jak również organów, zasad i trybu przeprowadzania kontroli w tym zakresie.
    • rozporządzenie Prezesa Rady Ministrów z dnia 7 października 2002 r. – w sprawie sposobu przeprowadzania i dokumentowania przez agencję bezpieczeństwa wewnętrznego czynności operacyjno-rozpoznawczych zmierzających do sprawdzenia uzyskanych wcześniej wiarygodnych informacji o przestępstwie oraz wykrycia sprawców i uzyskania dowodów.
    • rozporządzenie Prezesa Rady Ministrów z dnia 7 października 2002 r. – w sprawie sposobu przeprowadzania i dokumentowania przez agencję bezpieczeństwa wewnętrznego niejawnego nadzorowania wytwarzania, przemieszczania, przechowywania i obrotu przedmiotami przestępstwa.
    • rozporządzenie Rady Ministrów z dnia 18 kwietnia 2003 r. – w sprawie sposobu przeprowadzania i dokumentowania: legitymowania, zatrzymywania, przeszukania oraz dokonywania kontroli osobistej, przeglądania zawartości bagaży i sprawdzania ładunku przez funkcjonariuszy agencji bezpieczeństwa wewnętrznego
    Read More

    Podniesienia efektywności sprzedaży i obsługi klienta

    Zadanie: podniesienia efektywności sprzedaży i jakości obsługi klienta poprzez reorganizację posiadanych zasobów

    Branża: usługi B2B

    Kraj: Polska

    Cel: zwiększenie efektywności działu handlowego mierzonej jako wzrost przychodów, podniesienie kwalifikacji zawodowych pracowników działu handlowego oraz działu obsługi klienta, podniesienie zaangażowania pracowników w realizowane przez siebie zadania i zwiększenie ich satysfakcji z pracy, podniesienie jakości obsługi klienta poprzez eliminację najczęstszych potknięć i wprowadzenie zmian w procesach i procedurach

    Rola: przygotowanie projektu, zarządzanie projektem, wdrożenie poprzez realizację zadań projektu, monitorowanie i utrwalanie efektów projektu

    Czas realizacji: 6 miesięcy

    Największe osiągnięcie: podniesienie efektywności sprzedaży i obsługi klienta skutkujący 31% wzrostem przychodów i zmniejszeniem reklamacji o 15%.

    Read More

    Opracowanie i wdrożenie strategii rozwoju terytorialnego w warunkach ograniczonych możliwości inwestycyjnych

    Zadanie: opracowanie i wdrożenie strategii rozwoju terytorialnego mającej na celu pokrycie terytorium całego kraju dla firmy usługowej B2B, przy jednoczesnym zminimalizowaniu nakładów inwestycyjnych

    Branża: usługi

    Kraj: B2B

    Cel: zbudowanie sieci oddziałów firmy na terenie całego kraju przy minimalnych nakładach finansowych

    Rola: opracowanie koncepcji i strategii rozwoju poprzez franchising, przygotowanie ram finansowych, biznesowych i prawnych, przeprowadzenie rekrutacji franchisingobiorców, nadzorowanie tworzenia kolejnych oddziałów

    Czas realizacji: 12 miesięcy

    Największe osiągnięcie: pozyskanie franchisingobiorców do współpracy z firmą dopiero wkraczającą na rynek krajowy, sukces przekonania franchisingobiorców do idei biznesu oraz proponowanych zasad współpracy

    Read More

    Podniesienie efektywności edukacyjnej i kosztowej procesu szkoleniowego poprzez wdrożenie e-learningu

    Zadanie: modyfikacja procesu doskonalenia zawodowego pracowników w celu zwiększenia jego efektywności edukacyjnej oraz redukcji kosztów

    Branża: usługi B2B

    Kraj: Polska

    Cel: otrzymanie prostego i efektywnego kosztowo systemu szkolenia pracowników, który jednocześnie spowodowałby odciążenie działu HR

    Rola: zarządzanie projektem, wybór platformy e-learning, przeprowadzenie testów, wdrożenie,

    Czas realizacji: 2 miesiące

    Największe osiągnięcie: system szkolenia w efektywny sposób łączy szkolenia tradycyjne i platformę elektroniczną ( wykorzystywaną do zarządzania procesem szkoleniowym, utrwalania wiedzy i umiejętności, sprawdzania efektywności szkoleń i raportowania), wykorzystano platformę e-learning należącą do Open Source (Wolne Oprogramowanie), w związku z czym jej wdrożenie nie wiązało się z dodatkowymi kosztami.

    Read More

    Przygotowanie i wdrożenie systemu zarządzania jakością serii ISO 9000 w firmie usługowej

    Zadanie: przygotowanie procesów i procedur do wdrożenia ISO 9000, przygotowanie dokumentacji systemu, wdrożenie systemu, certyfikacja systemu zarządzania jakością serii ISO 9000.

    Branża: usługi B2B

    Kraj: Polska

    Cel: otrzymanie sprawnego systemu zarządzania jakością wspierającego wykonywanie usług i zarządzanie relacjami z klientami, certyfikacja systemu

    Rola: kierowanie zespołem projektowym, nadzór nad wdrożeniem, przeprowadzenie certyfikacji

    Czas realizacji: 12 miesięcy

    Największe osiągnięcie: system został wkomponowany w funkcjonowanie firmy i w naturalny i prosty sposób wspierał zarządzanie przedsiębiorstwem

    Read More