1. Kompetencje wywiadowcy gospodarczego
Wywiad gospodarczy rodzi potrzebę kreowania nowego zawodu. Powinien to być specjalista, który powinie posiadać następujące kompetencje:
znajomość danego sektora,
znajomość dziedziny wywiadu gospodarczego w ścisłym tego słowa znaczeniu, która ma charakter interdyscyplinarny (metodologia, opanowanie źródeł informacji, wiedza z zakresu prawa, ekonomii, finansów, psychologii i informatyki),
dodatkowo ogromna wiedza powinna być podbudowana odpowiednimi cechami osobowości profesjonalistów od kontaktów międzyludzkich.
Wywiad gospodarczy rodzi potrzebę kreowania zupełnie nowej osobowości pracownika przedsiębiorstwa. Zawód wywiadowcy gospodarczego powinien łączyć w sobie następujące cechy:
wysoki profesjonalizm, odpowiednie kompetencje,
powinien posiadać cechy człowieka organizacji - to osoba o długoletnim stażu pracy w danym przedsiębiorstwie, osoba „przesiąknięta kulturą organizacyjną” wrażliwa na sygnały zewnętrzne dzięki umiejętności całościowego patrzenia na firmę i jej otoczenie, jest w stanie rozpoznać nawet słabe, ale istotne sygnały dla przedsiębiorstwa;
powinien posiadać umiejętności syntezy - ważna jest także analiza informacji, która sprowadza się do nadawania informacjom wartości,
powinien być człowiekiem wpływu - działając dyskretnie powinien umieć zaznaczyć swoją obecność, zbudować sieci formalnych i nieformalnych, interdyscyplinarnych kontaktów, które potrafi następnie odpowiednio wykorzystać; powinien to być mistrz komunikowania się, gotowy do współpracy, odpowiednio motywujący, stymulujący innych,
powinien doskonale opanować różne techniki komunikowania się, co jest niezmiernie istotne podczas nawiązywania kontaktów, prowadzenia rozmów, wywiadów,
osobę taką powinna cechować ponadto wysoka kultura osobista, kultura bycia, takt.
Profesjonalny wywiadowca gospodarczy powinien:
przestrzegać etyki zawodowej działając zgodnie z normami etyki zawodowej opracowywanymi przez profesjonalne stowarzyszenia i związki,
dysponować dobrymi narzędziami metodologicznymi i operacyjnymi,
wprowadzać do swojej działalności innowacje w celu udoskonalania stosownej dotychczas metodologii.
2. Potrzeby informacyjne przedsiębiorstw
Katalog potrzeb informacyjnych przedsiębiorstwa można tworzyć stosując do tego różnorodne kryteria. Zdaniem M. Kwiecińskiego, podstawowe potrzeby informacyjne można podzielić na:
potrzeby informacyjne dotyczące makrootoczenia - np. zmiany w otoczeniu prawnym, polityce finansowej państwa, itp.,
potrzeby informacyjne dotyczące mikrootoczenia - np. zmiany na rynkach zaopatrzenia, siły roboczej, itp.
Różne przedsiębiorstwa, by realizować swoje cele wymagają innych informacji. Nie można zatem określić jednoznacznie, jednolitego katalogu potrzeb informacyjnych firmy. Na zróżnicowane potrzeby informacyjne przedsiębiorstw wpływa:
branża, w której działa firma,
jej aktualna sytuacja,
wielkość,
zakres oferty,
stopień zaangażowania w walkę z konkurencją,
stopień świadomości szans i zagrożeń, a także słabych i mocnych stron firmy.
Zasadnicze potrzeby informacyjne przedsiębiorstw można podzielić na:
potrzeby wynikające z szeroko rozumianego otoczenia (np.. Zmiany w otoczeniu prawnym, polityce państwa, itp.),
potrzeby dotyczące partnerów firmy (zmiany na rynkach zbytu, zaopatrzenia, finansowym, itp.),
potrzeby związane z funkcjonowaniem konkurencji,
potrzeby dotyczące rozwoju technicznego i technologicznego.
W przedsiębiorstwach wykorzystuje się szereg różnorodnych informacji, które można pogrupować w następujące kategorie:
informacje pokrzepiające - które dotyczą bieżącej sytuacji organizacji; mają na celu zapewnienie, że zmiany przebiegają zgodnie z przyjętymi założeniami;
informacje rozwojowe - związane z oceną stanu lub przebiegu jakiegoś zjawiska lub procesu zmian oraz pokazaniem ewentualnych trudności związanych z jego realizacją;
informacje ostrzegawcze - pokazuje, że wystąpiły określone zagrożenia w wyniku realizacji zmian w organizacji lub że mogą one niebawem wystąpić;
informacja planistyczna - odnosi się do przyszłości, czyli sytuacji po dokonaniu zmiany;
informacja operacyjna - określa zmiany własnej organizacji i pozwala na jej umiejscowienie na „mapie” działalności innych, podobnych organizacji;
informacja opiniotwórcza - dotyczy zarówno informacji o najbliższym, jak i dalszym otoczeniu zmieniającej się organizacji;
informacje kontrolowane - dotyczą zachodzących zmian i powinny być przekazane otoczeniu.
Najczęściej informacja, jaka dociera do przedsiębiorstwa, nie dociera w takiej formie, w jakiej jest potrzebna. Często informacjom towarzyszy także mnóstwo informacji zbędnych, to szum informacyjny powodujący, że często odrzuca się informacje użyteczne, a pozyskuje się dane zbyteczne. Aby tego uniknąć należy:
odpowiednio oceniać informacje,
selekcjonować je (oddzielać informacje użyteczne od bezużytecznych),
analizować informacje (nadawać im znaczenie),
syntetyzować informacje (składać ich w logiczne całości),
rekonstruować informacje (nadawać im odpowiednią formę).
3. Asymetria informacji
Z problematyką wykorzystywania informacji ściśle wiąże się pojęcie asymetrii informacji, które można zdefiniować jako sytuację, kiedy niektórzy uczestnicy życia gospodarczego wiedzą więcej i mają dostęp do istotnych dla ich funkcjonowania informacji, a inni są ich pozbawieni, bądź mają ograniczoną możliwość dostępu. Wywołuje różnego rodzaju komplikacje dla podmiotów, które doświadczają tego stanu. W turbulentnych warunkach otoczenia zewnętrznego jest to zjawisko nieuchronne. Szczególnie ważne okazują się trzy aspekty asymetrii informacji:
szybkość dostępu do informacji - mając możliwość szybkiego dostępu do aktualnych informacji, łatwiej jest podejmować ważne decyzje; o efektywności rynku decyduje czas upływający od pojawienia się informacji do podjęcia właściwej decyzji; na najbardziej rozwiniętych rynkach (np. USA), reakcje takie liczy się nawet w sekundach, co najwyżej w minutach, w Polsce w godzinach, a nawet dniach;
jakość informacji - również istotnie wpływa na podejmowane decyzje; wśród wielu cech składających się na jakość informacji, do najważniejszych należy wiarygodność źródła informacji;
cena informacji - wpływa bezpośrednio na szanse uzyskania danej informacji; ważne jest by oszacowana oczekiwana wartość informacji była wyższa, niż jej cena - wówczas przedsiębiorcy opłaca się zdecydować się na dane informacje.
4. Sposoby pozyskiwania, przesyłania, rejestracji i przetwarzania informacji
W organizacjach funkcjonują systemy informacyjne, które mają do spełnienia trzy zadania:
zapewnić sprawne przesyłanie informacji,
przechowywać informacje,
przetwarzać informacje dla celów zarządzania.
System informacyjny przedsiębiorstwa powinien być określony w podstawowych jego dokumentach w sposób umożliwiający:
określenie potrzeb informacyjnych dla każdego poziomu funkcjonowania organizacji, dla każdego pracownika uprawnionego do podejmowania decyzji,
zapewnienie możliwości zaspokajania potrzeb informacyjnych,
określenie sposobów zdobywania lub pozyskiwania źródeł informacji oraz zasad ich selekcji,
określenie form opracowań informacyjnych,
określenie terminów dostarczania informacji,
określenie metod pracy komórki informacyjnej adekwatnych do rozwiązania danego problemu,
wyznaczenie komórki odpowiedzialnej za efektywność systemu informacji i koordynację przepływów informacji pomiędzy poszczególnymi ogniwami organizacji.
5. Podstawowe kategorie informacji:
Wartość pozyskanych informacji tworzy się poprzez zakwalifikowanie ich do następujących kategorii:
kategoria A - informacje bardzo ważne i pierwszoplanowe,
kategoria B - informacje interesujące,
kategoria C - informacje wykorzystywane okazjonalnie,
kategoria D - informacje całkowicie bezużyteczna.
6. Zakłócenia w procesie przesyłania informacji:
W procesie przesyłania informacji od nadawcy do odbiorcy, w kanale przepływu informacji, mogą wystąpić straty informacji wynikające z różnego rodzaju zakłóceń. Pomiędzy nadawcą, a odbiorcą występują także filtry, które nie przepuszczają całej przesyłanej informacji. Chodzi
na przykład o:
filtr techniczny - związany z funkcjonowaniem urządzeń technicznych wykorzystywanych do przesyłania informacji; ciągłe doskonalenie ich powoduje stopniowe eliminowanie go;
filtr semantyczny - związany z wykorzystywanym językiem, stylem wypowiedzi, itp.; do ograniczania strat informacji przez tego typu filtr można wykorzystywać np.: słowniki, reguły umożliwiające korzystanie z odpowiedniego języka ekonomicznego;
filtr pragmatyczny - chodzi o drogę przesyłania informacji, która powinna być (w miarę możliwości) skracana w sensie fizycznym, ale i zmniejszając liczbę koniecznych ogniw, przez które powinna przejść informacja przebiegając drogę od nadawcy do odbiorcy.
Wyróżnia się następujące sposoby przekazywania informacji w organizacjach:
wertykalny - pionowe, z góry w dół i z dołu do góry hierarchii organizacyjnej,
horyzontalny - poziomy, pomiędzy równoległymi podmiotami organizacyjnymi,
ukośny.
7. Wojna (walka) informacyjna
Walkę w obszarze informacji podzielić można na następujące rodzaje:
zakłócanie systemów kierowania,
działania mające na celu dezinformowanie przeciwnika,
zakłócanie systemów elektronicznych przeciwnika,
walka o informacje,
włamywanie się do systemów komputerowych,
zdobywanie informacji naukowo - technicznej od naukowców, pracowników firm.
Przed zagrożeniami ze strony walki informacyjnej można (należy się) bronić, umożliwia to zespół kompleksowych przedsięwzięć - to tzw. informacyjne operacje defensywne, które powinny mieć charakter ciągły i obejmować:
ochronę środowiska informacyjnego,
jak najwcześniejsze wykrycie ataku,
odtworzenie zniszczonego, uszkodzonego potencjału,
kontratak.
8. Ochrona informacji
Przedsiębiorstwo powinno dbać o bezpieczeństwo swoich informacji. Nigdy nie ma jednak
pewności, że jego tajemnice są odpowiednio chronione. Każda firma może stać się ofiarą
wywiadu konkurencji, każda niezależnie od wielkości, przedmiotu działalności gromadzi
ogromne ilości informacji, które traktuje jako swój dorobek. Z drugiej strony należy się
wystrzegać ogromnego niebezpieczeństwa w postaci zatrzymywania informacji.
W problematyce ochrony informacji wyróżnić można dwa skrajne podejścia:
firma w ogóle nie zabezpiecza informacji - postawa taka wynikać może z braku świadomości potencjalnego niebezpieczeństwa; dzieje się tak często w małych, nowo powstałych firmach; całkowita otwartość informacyjna jest niebezpieczna, informacje powinny być chronione, choć nie wszystkie, powinno się to robić rozsądnie;
przedsiębiorstwo obsesyjnie chroni dostępu do swoich informacji - postawa taka wynikać może z przesadnie wysokiego poziomu zagrożenia; zbyt rygorystyczne zabezpieczania mogą zaburzać procesy przepływu informacji, a to może utrudniać innowacyjność, zniechęcać klientów, uniemożliwiać rozpoznanie nowych potrzeb rynku.
Ochrona informacji to niezmiernie ważna funkcja. Osoba zobowiązana do dostarczania informacji może być pociągnięta do odpowiedzialności jeżeli:
informacja jest błędna, fałszywa, źle zaadresowana,
informacja nie jest kompletna,
rozpowszechniane są informacje poufne i tajne,
odmawia podania informacji - jest to świadome blokowanie informacji,
nie dostarcza informacji, nie zgromadziła jej, mimo że miała takie możliwości,
dostarcza informacje zdezaktualizowane, przeterminowane.
Aby skutecznie chronić informacje konieczne jest podejście audytorskie do tego procesu. Auditing ochrony informacji powinien składać się z następujących etapów:
zapoznanie się ze strategią firmy - to punkt wyjścia do prawidłowego zidentyfikowania informacji, które powinny być chronione;
identyfikowanie zagrożeń firmy - należy starać się określić potencjalnych konkurentów, którzy mogą dążyć do przechwycenia informacji;
identyfikowanie informacji, które należy objąć ochroną - bez wątpienia chronić należy informacje, które mają znaczenie kluczowe dla sukcesu przedsiębiorstwa;
identyfikowanie punktów newralgicznych - ma na celu oszacowanie ryzyka wycieku informacji;
opracowywanie scenariuszy możliwej agresji - pozwalają też uświadomić grożące niebezpieczeństwa.
9. Bezpieczeństwo informacji
Polityką bezpieczeństwa informacji nazywa się zbiór reguł i procedur dotyczących
bezpieczeństwa informacji. Powinna zatem odpowiadać na pytanie:
„co chronić”,
„przed czym chronić”,
„jak chronić”.
Podstawowe działania, jakie należy podjąć w firmie, w celu zapewnienia bezpieczeństwa informacji powinny polegać na przeciwdziałaniu:
wkradania się na teren przedsiębiorstwa - umożliwia to system kontroli wstępu; wszystkie osoby znajdujące się na terenie firmy powinny posiadać identyfikatory, a goście powinni być także w nie zaopatrzeniu, ale powinny one mieć inny kolor, wzór, dla odróżnienia ich od członków załogi; każda z osób wchodzących i wychodzących powinna być rejestrowana; do firmy powinno prowadzić jedno główne, ogólnodostępne wejście, co ułatwia monitorowanie;
wkradania się do korespondencji,
wkradania się do sieci komunikacyjnych - wymaga to najwięcej ostrożności i największych wysiłków w związku z postępującym w ogromnym tempie rozwojem w informatyce i technologii informacji; podstawowymi obiektami wtargnięć w tym zakresie są telefony i faksy. Instaluje się w nich urządzenia do podsłuchu, rejestracji rozmów. Są to niezwykle wyrafinowane i drogie techniki, dlatego stosuje się je w branżach o znaczeniu strategicznym, np. w przemyśle zbrojeniowym. Szczególną okazję do wtargnięcia stanowią także systemy komputerowe.
Do ochrony posiadanych przez przedsiębiorstwo informacji służyć mogą następujące systemy przeciwdziałania:
analiza systemu bezpieczeństwa - wiąże się z rozpoznaniem, które informacje są absolutnie tajne, których nie ma sensu chronić. Chronić powinno się tak naprawdę stosunkowo niewielką ilość bardzo istotnych informacji. Próba ochrony wszystkich nie ma sensu - wiążą się z tym ogromne koszty, strata czasu, rozproszenie wysiłków i uwagi od naprawdę istotnych zagadnień;
przechowywanie informacji tajnych w specjalnych, stacjonarnych bazach - wynika to z faktu, że informacje zgromadzone w jednym miejscu łatwiej jest chronić przed dostępem osób nieupoważnionych; należy zatem ograniczyć do minimum ilość informacji przenoszonych pomiędzy różnymi odbiorcami, lokalizacjami;
restrykcje dotyczące transferu informacji tajnych - jest to konieczne zwłaszcza w sytuacji, kiedy bardzo dużo bardzo istotnych informacji znajduje się w komputerach domowych, kiedy pracownicy „podróżują z nimi”;
przeplatanie prawdy kłamstwem - poprzez kanały służące do przekazywania informacji powinny też być przekazywane, specjalnie spreparowane informacje fałszywe mające głównie na celu wprowadzenie w błąd konkurencji; można także stosować chaos w przepływie informacji, by utrudnić ich analizę statystyczną;
bardzo dokładna obserwacja konkurentów.
Planując politykę bezpieczeństwa informacji należy uwzględnić:
wartość posiadanych zasobów informacji - należy przeanalizować, co ma być poddane ochronie: urządzenia, oprogramowanie, baza danych pod kątem ryzyka utraty posiadanych zasobów informacji;
źródło agresji - należy rozważyć kto mógłby zagrażać zasobom informacyjnym - np. obce służby specjalne, wywiad wojskowy, terroryści, sabotażyści, złodzieje, nieuprawnieni do tego pracownicy; ważne jest także to, jaka jest wartość informacji dla potencjalnego agresora itp.;
poziom możliwości agresora - chodzi o to, jakimi możliwości techniczne, intelektualne, organizacyjne agresora;
poziom ochrony informacji niejawnych - to tzw. klauzula tajności i ilości informacji podlegających ochronie;
poziom dostępu do informacji i ilość uprawnionych do tego osób;
wskazania służb ochrony państwa.
Sposobem na zapobieganie wyciekowi informacji są kancelarie tajne czyli specjalne pomieszczenia, w których znajdują się chronione dokumenty. Mają je wszystkie spółki,
które podlegają ustawie o ochronie informacji niejawnych. Dostęp do informacji ma w sumie kilkadziesiąt specjalnie przeszkolonych osób. Istnieje szereg wymogów dotyczących lokalizacji i sposobu zabezpieczenia kancelarii tajnych. I tak, powinny one:
być zlokalizowane w sferze bezpieczeństwa na piętrze, jednak z wyłączeniem poddaszy,
być oddzielone od innych pomieszczeń trwałymi, niepalnymi, o dużej wytrzymałości ścianami i stropami,
posiadać metalowe lub obite blachą stalową o grubości 2 mm drzwi z zabezpieczeniem antywłamaniowym oraz wyposażone w dwa zamki o skomplikowanym mechanizmie,
posiadać okna z metalowymi kratami, zabezpieczone przed obserwacją z zewnątrz,
wyposażone w szafy pancerne z zamkami o skomplikowanym mechanizmie,
posiadać system nadzoru wizyjnego w celu kontroli dostępu do pomieszczeń,
posiadać specjalne pomieszczenie, w którym osoby posiadające poświadczenie bezpieczeństwa mogą zapoznawać się z dokumentami na miejscu.
10. Podstawy prawne ochrony informacji w Polsce
W Polsce podstawę prawną ochrony informacji wywieść można z Konstytucji
Rzeczypospolitej Polskiej, która w art. 51.Ustawowe zabezpieczenia prawne informacji
wywodzą się z przepisów kodeksów prawa: karnego, cywilnego, pracy, spółek handlowych,
ordynacji podatkowej, ustaw zwalczających nieuczciwą konkurencję, prawa bankowego, o
statystyce publicznej, o ochronie zdrowia psychicznego, o ochronie danych osobowych i
innych przepisów szczegółowych. Ujawnianie informacji, zarówno na szczeblach:
państwowym, jak i przedsiębiorstw jest przestępstwem przeciwko ochronie informacji (odpowiada za to par. 168 KK, art. 265 i dalsze):
kto ujawnia wbrew przepisom informacje stanowiące tajemnicę państwową podlega karze pozbawienia wolności od 3 miesięcy do 5 lat,
kto ujawnia lub wykorzystuje informacje, z którymi zapoznał się w związku z pełnioną funkcją, prowadzoną działalnością publiczną, społeczną, gospodarczą, naukową - podlega grzywnie, karze ograniczenia lub pozbawienia wolności do lat 2,
kto bez uprawnienia uzyskuje informacje dla niego nie przeznaczone otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji, posługuje się urządzeniami podsłuchowymi itp. - podlega karze ograniczenia lub pozbawienia wolności do lat 2,
kto na komputerowym nośniku informacji, nie będąc do tego uprawnionym niszczy, uszkadza lub zmienia zapis o szczególnym znaczeniu dla kraju, bezpieczeństwa w komunikacji, funkcjonowaniu administracji rządowej lub samorządowej - podlega karze pozbawienia wolności od 6 miesięcy do 8 lat.
Bardzo rygorystycznym zabezpieczeniom podlegają informacje niejawne stanowiące tajemnicę państwową. Podlegają one ochronie przez 50 lat od ich wytworzenia, przy czym „na zawsze” chronione są:
dane identyfikujące funkcjonariuszy i żołnierzy Agencji Bezpieczeństwa Wewnętrznego, Agencji Wywiadu, Wojskowych Służb Informacyjnych wykonujących czynności operacyjno - rozpoznawcze;
informacje niejawne uzyskane od innych państw lub organizacji międzynarodowych, jeżeli taki był warunek ich udostępnienia;
dane identyfikujące osoby, które udzieliły pomocy w zakresie czynności operacyjno - rozpoznawczych organom, służbom i instytucjom państwowym uprawionych do ich wykonywania na podstawie ustawy.
11. Funkcjonowanie WG w przedsiębiorstwie
Aby system WG w przedsiębiorstwie funkcjonował bez zakłóceń należy:
dobrze zidentyfikować potrzeby informacyjne,
poszukiwać informacji z wiarygodnych źródeł,
przetwarzać informacje w taki sposób, aby były przydatne dla odbiorcy,
udostępniać informacje użytkownikom i zapewnić odpowiednie ich wykorzystanie.
Tab. Koszty i korzyści funkcjonowania WG w przedsiębiorstwie
|
|
12. Wywiad gospodarczy w Polsce
Wywiad gospodarczy w Polsce posiada dużą mniej bogatą tradycję. Wdrażanie systemów WG napotyka tu szereg problemów związanych głównie z potrzebą rozbudowy infrastruktury WG. Podstawowym wyzwaniem o charakterze infrastrukturalnym jest organizacja - budowa od postaw - Stowarzyszenia Profesjonalnych Wywiadowców Gospodarczych. Brak też zawodu związanego z dostarczaniem użytecznych informacji; zawodu, gdzie bardzo dużą
rangę przywiązuje się do wiedzy i kompetencji oraz do przestrzegania zawodowych norm etycznych.
Stowarzyszenie Profesjonalnych Wywiadowców Gospodarczych (SCIP - Society of Competitive Intelligence Professional) to organizacja skupiająca wywiadowców gospodarczych. Została założona w USA w 1986 r. Skupia zarówno praktyków, ludzi zbierających, przetwarzających informacje, jak i pracowników naukowych, studentów, pracowników różnych instytutów badawczych. Jego członkowie to także byli pracownicy
tzw. wywiadu państwowego, doskonale przygotowani do pełnienia swoich funkcji. Podobne stowarzyszenia działają we Francji, Anglii, Niemczech, krajach Beneluksu, krajach Azji, w Australii.
SCIP to organizacja bardzo przydatna swoim członkom. Do zadań SCIP należą:
organizowanie corocznych forum WG skupiających elitę tego zawodu,
organizowanie cyklicznych spotkań roboczych stanowiących okazję do omawiania bieżących problemów związanych z funkcjonowaniem WG,
prowadzenie działalności wydawniczej - wydawanie biuletynu, kwartalnika - „Competitive Intelligence Review”, prowadzenie własnych stron www,
zapewnienie możliwości pogłębienia wiedzy z zakresu WG poprzez organizowanie szkół, kursów, itp.
rozwijanie działalności konferencyjnej,
organizowanie lokalnych filii stowarzyszenia.
13. Etapy WG
ustalenie potrzeb informacyjnych,
zaplanowanie działań,
pozyskanie wiarygodnych źródeł informacji,
zbieranie danych,
selekcja danych,
wybór istotnych danych,
przetwarzanie danych,
przechowywanie danych,
zebranie informacji w raport,
analiza i dostarczenie wyników analizy odbiorcy raportu,
informacja zwrotna odbiorcy raportu.
1