07 (36)

07 (36)




Zarządzanie wiedzą chronioną można przedstawić jako podporządkowane tegiom danej organizacji, uporządkowane systemowo, zespoły działań zorientnu!^' na (rysunek 2.13):    ^


nią


jest wyodrębniona od celu (celów), które są zewnętrzne w stosunku do stratę •• Strategia przedsiębiorstwa powstaje w wyniku procesu zarządzania strato ^ ' nego”55    8lc*-

•    identyfikację wiedzy podlegającej i/lub mogącej podlegać ochronie,

•    ocenę zdolności ochronnej wiedzy przeznaczonej do ochrony,

•    ocenę celowości ochrony,

•    uzyskiwanie ochrony,

•    korzystanie z systemów ochrony wiedzy,

•    ocenę wykorzystania wiedzy chronionej i informacji o ochronie wiedzy,

•    kreowanie wiedzy z wykorzystaniem informacji o ochronie wiedzy.

Rysunek 2.13. Model zarządzania wiedzą chronioną

Źródło: Opracowanie własne.

55 Z. Pierścionek, Strategie rozwoju firmy, PWN Warszawa 1996, s. 13-14.

Si-Identyfikuj3 wiedzy powinna być przeprowadzona dla zasobów wiedzy posia-• wykorzystywanej i zasobów wiedzy posiadanej niewykorzystywanej. Należy obj^ć zarówno wiedzę metodyczną, jak i techniczną. Identyfikacja polega na:

inwentaryzowaniu posiadanej wiedzy chronionej,

dokonaniu wyboru rozwiązań i oznaczeń, które powinny podlegać ochronie w drodze rejestracji,

wskazaniu rodzaju proponowanej ochrony dla rozwiązań i oznaczeń, wskazaniu rozwiązań i utworów, które powinny stanowić wiedzę utajnioną.

Kolejnym etapem po zidentyfikowaniu wiedzy podlegającej ochronie i wiedzy nadającej się potencjalnie do ochrony jest:

dla wiedzy chronionej — przeprowadzenie oceny przydatności tej wiedzy i na tej podstawie oceny celowości utrzymania jej w ochronie, t dla wiedzy mogącej potencjalnie podlegać ochronie — przeprowadzenie oceny zdolności ochronnej i oceny celowości uzyskania ochrony.

Ocena celowości utrzymywania wiedzy w ochronie ma za zadanie ustalenie, czy warto kontynuować ochronę wiedzy, zwłaszcza z punktu widzenia jej aktualności (zużycia moralnego i ekonomicznego). Niezmiernie szybki postęp techniczny i technologiczny powoduje, że wiedza dezaktualizuje się, jest zastępowana nową. Ocena zdolności ochronnej polega na sprawdzeniu przesłanek umożliwiających ochronę wiedzy — uzyskaniu odpowiedzi na pytanie, czy dany rodzaj wiedzy spełnia określone prawem kryteria, aby mógł podlegać ochronie (rozdział III). Z kolei ocena celowości uzyskania ochrony ma dać odpowiedź na pytania: czy korzystne będzie uzyskanie ochrony, jakie przyniesie efekty, jaki rodzaj ochrony należy przyjąć?

Uzyskiwanie ochrony obejmuje działania związane z:

•    przygotowaniem zgłoszeń do ochrony i przeprowadzeniem określonych procedur dla wiedzy chronionej w trybie rejestracji, przewidzianych prawem, prowadzonych przed powołanymi do udzielania ochrony organami,

•    ustaleniem zasad zachowania poufności (tajności) dla wiedzy, która ma pozostać poufną (utajnioną).

Korzystanie z ochrony wiedzy zawiera w sobie dwa zróżnicowane obszary problemów. Pierwszy to korzystanie z wiedzy chronionej w rozumieniu korzystania z Przywilejów, jakie daje ochrona wiedzy — korzystanie z monopolu na tę wiedzę. ^mgi natomiast to korzystanie z systemów ochrony wiedzy, w tym korzystanie z informacji o ochronie wiedzy udostępnianych do powszechnej wiadomości. Korzysta-Ue to w istocie rzeczy wykorzystywanie efektów uzyskanych we wcześniej wymie-n,°nych elementach modelu w celu realizacji strategii ochrony wiedzy, wspomagania Procesów kreowania wiedzy i procesów innowacyjnych.

Element „ocena korzystania z ochrony wiedzy” obejmuje kompleksową oce-wykorzystania własnej i cudzej wiedzy chronionej oraz ocenę wykorzystania ^liwości tworzonych przez systemy ochrony wiedzy, w tym wykorzystania me-



Wyszukiwarka

Podobne podstrony:
uz2 Zarządzanie wiedzą chronioną w przedsiębiorstwie 25 W jednym przedmiocie może być skumulowana w

Powyższe wyniki można przedstawić jako funkcją częstotliwości w
Korelacje kwantowe Operator gęstości Stan pojeth nczego izolonanego cjubitu można przedstawić jako
Korelacje kwantowe Operator gęstości Stan pojed

Korelacje kwantowe Operator gęstości ■X Stan pojethuczego izolowanego qubitu można przedstawić jako
skanuj0119 (3) 2011-10-17 PRECESJA JĄDER MAGNETYCZNYCH W POLU MAGNETYCZNYM Proton można przedstawić
Rozdział 3Transformacja log-polar 3.1 Wstęp teoretyczny Sekwencje wideo można przedstawić jako funkc
Ruch płaski bryły sztywnej można przedstawić jako złożenie dwóch ruchów: -
FAZY ZARZĄDZANIA WIEDZA -Faza chaosu - w przedsiębiorstwie nie obserwuje się związków między wiedzą
DSC03383 (5) Rzeczywisty impuls fałowy (ciąg falowy) można przedslawić jako superpozycję pewnej Hczb

więcej podobnych podstron