Zarządzanie wiedzą chronioną można przedstawić jako podporządkowane tegiom danej organizacji, uporządkowane systemowo, zespoły działań zorientnu!^' na (rysunek 2.13): ^
nią
jest wyodrębniona od celu (celów), które są zewnętrzne w stosunku do stratę •• Strategia przedsiębiorstwa powstaje w wyniku procesu zarządzania strato ^ ' nego”55 8lc*-
• identyfikację wiedzy podlegającej i/lub mogącej podlegać ochronie,
• ocenę zdolności ochronnej wiedzy przeznaczonej do ochrony,
• ocenę celowości ochrony,
• uzyskiwanie ochrony,
• korzystanie z systemów ochrony wiedzy,
• ocenę wykorzystania wiedzy chronionej i informacji o ochronie wiedzy,
• kreowanie wiedzy z wykorzystaniem informacji o ochronie wiedzy.
Rysunek 2.13. Model zarządzania wiedzą chronioną
Źródło: Opracowanie własne.
55 Z. Pierścionek, Strategie rozwoju firmy, PWN Warszawa 1996, s. 13-14.
Si-Identyfikuj3 wiedzy powinna być przeprowadzona dla zasobów wiedzy posia-• wykorzystywanej i zasobów wiedzy posiadanej niewykorzystywanej. Należy obj^ć zarówno wiedzę metodyczną, jak i techniczną. Identyfikacja polega na:
inwentaryzowaniu posiadanej wiedzy chronionej,
dokonaniu wyboru rozwiązań i oznaczeń, które powinny podlegać ochronie w drodze rejestracji,
wskazaniu rodzaju proponowanej ochrony dla rozwiązań i oznaczeń, wskazaniu rozwiązań i utworów, które powinny stanowić wiedzę utajnioną.
Kolejnym etapem po zidentyfikowaniu wiedzy podlegającej ochronie i wiedzy nadającej się potencjalnie do ochrony jest:
dla wiedzy chronionej — przeprowadzenie oceny przydatności tej wiedzy i na tej podstawie oceny celowości utrzymania jej w ochronie, t dla wiedzy mogącej potencjalnie podlegać ochronie — przeprowadzenie oceny zdolności ochronnej i oceny celowości uzyskania ochrony.
Ocena celowości utrzymywania wiedzy w ochronie ma za zadanie ustalenie, czy warto kontynuować ochronę wiedzy, zwłaszcza z punktu widzenia jej aktualności (zużycia moralnego i ekonomicznego). Niezmiernie szybki postęp techniczny i technologiczny powoduje, że wiedza dezaktualizuje się, jest zastępowana nową. Ocena zdolności ochronnej polega na sprawdzeniu przesłanek umożliwiających ochronę wiedzy — uzyskaniu odpowiedzi na pytanie, czy dany rodzaj wiedzy spełnia określone prawem kryteria, aby mógł podlegać ochronie (rozdział III). Z kolei ocena celowości uzyskania ochrony ma dać odpowiedź na pytania: czy korzystne będzie uzyskanie ochrony, jakie przyniesie efekty, jaki rodzaj ochrony należy przyjąć?
Uzyskiwanie ochrony obejmuje działania związane z:
• przygotowaniem zgłoszeń do ochrony i przeprowadzeniem określonych procedur dla wiedzy chronionej w trybie rejestracji, przewidzianych prawem, prowadzonych przed powołanymi do udzielania ochrony organami,
• ustaleniem zasad zachowania poufności (tajności) dla wiedzy, która ma pozostać poufną (utajnioną).
Korzystanie z ochrony wiedzy zawiera w sobie dwa zróżnicowane obszary problemów. Pierwszy to korzystanie z wiedzy chronionej w rozumieniu korzystania z Przywilejów, jakie daje ochrona wiedzy — korzystanie z monopolu na tę wiedzę. ^mgi natomiast to korzystanie z systemów ochrony wiedzy, w tym korzystanie z informacji o ochronie wiedzy udostępnianych do powszechnej wiadomości. Korzysta-Ue to w istocie rzeczy wykorzystywanie efektów uzyskanych we wcześniej wymie-n,°nych elementach modelu w celu realizacji strategii ochrony wiedzy, wspomagania Procesów kreowania wiedzy i procesów innowacyjnych.
Element „ocena korzystania z ochrony wiedzy” obejmuje kompleksową oce-wykorzystania własnej i cudzej wiedzy chronionej oraz ocenę wykorzystania ^liwości tworzonych przez systemy ochrony wiedzy, w tym wykorzystania me-