Смекни!
smekni.com

Принцип построения конкурентной разведки на примере фирмы (стр. 3 из 3)

2. Своевременность. Формирует систему упреждающей постановки задач информационно-аналитического обеспечения процессов выработки и принятия решений руководством компании на основе анализа и прогнозирования обстановки.

3. Непрерывность в поиске необходимой информации, ее отбора, хранения и обработки.

4. Активность. Система деловой разведки функционирует не только в режиме текущих запросов, но и участвует в выработке предложений по изменению стратегии компании, анализирует возможные варианты последствий.

5. Законность. Функционирование системы должно осуществляться на основе действующего законодательства в области предпринимательской деятельности, информатизации и защиты информации, других нормативных актов, с применением всех разрешенных методов.

6. Экономическая целесообразность и прибыльность. Экономический выигрыш от внедрения системы должен многократно превышать затраты на ее содержание и функционирование.

7. Взаимодействие и координация. Система должна работать на основе взаимодействия всех подразделений компании и специализированных организаций, координации их усилий.

8. Совершенствование системы на основе новых методов, средств и технологий, нормативно-технических требований, накопленного опыта.

Сферы оценки и анализа тенденций изменений условий бизнеса компании «ETL», реализуемые ИБД на базе информационно-аналитической системы:

Политика – выявление групп влияния, их использование для продвижения благоприятных для компании политических решений.

Государство – использование органов власти для пресечения противоправной деятельности конкурентов.

Конкуренты – наблюдение за конкурентами, кредиторами, заемщиками, партнерами и акционерами компании, выявление структуры предложения, построение реестра предлагаемых товаров и услуг.

Право – мониторинг законодательства в сфере жизненных интересов компании.

Криминал – мониторинг правомочности действий лиц и компаний, прогнозирование и профилактика афер в области бизнес-интересов компании, сбор доказательств для противодействия, обеспечение управления рисками бизнеса.

Потребители и общественность – учет и анализ претензий, предпочтений и предложений.

Качество – сбор информации о сильных сторонах конкурентов, собственных слабостях и уязвимостях, систематический поиск конкурирующих компаний-лидеров и постоянное изучение их опыта.

Корпоративные клиенты – персонификация и улучшение качества обслуживания, назначения и перемещения руководителей, контакты с конкурентами.

Заказы – наблюдение за объявлениями конкурсов, тендеров, распределением крупных заказов, выявление потенциальных заказчиков и инвесторов, изучение технологических и иных преимуществ.

Переговоры – сбор информации о компаниях и лицах, ведущих деловые переговоры.

Маркетинг – сбор информации о крупных сделках, контроль изменения цен, спроса и предложения, появления конкурирующих продуктов и услуг.

Финансы – мониторинг предложений кредитных организаций, грантодателей, благотворительных фондов, спонсоров, властей.

Нематериальные активы – выявление и сбор доказательств незаконного использования объектов интеллектуальной собственности.

Технологии – оценка технологического потенциала конкурентов, выявление ведущих специалистов, мониторинг научно-технической информации, новинок и патентов в сфере интересов компании.

Связи с общественностью – мониторинг публикаций о деятельности компании и реакции на распространяемые материалы, обнародование информации об успехах компании и провалах конкурентов, регулярная генерация информационных поводов.

Безопасность – контроль утечки конфиденциальной информации и техдокументации.

Персоны – слежение за действиями нужных или опасных для компании специалистов (менеджеры конкурентов, собственный персонал, политики, ученые и пр.), оценка направлений ротации кадров, выявление потенциальных агентов компании.

Подразделения – слежение за работой филиалов, представительств, дочерних фирм.

Средства сбора и анализа – выявление и испытание средств и методов слежения, обработки и анализа (включая программные).

Источники информации – мониторинг появления и качества ресурсов, c нужными для компании сведениями (web-источники, базы данных и т.д.).

Обратная связь – мониторинг изменения области интересов компании, развитие корпоративного классификатора, экспертиза качества информации.

Иные данные – сбор материалов по всем иным значимым для компании проблемам.

На сформированной таким образом информационной базе решается широкий спектр задач:

- выявление среди партнеров лиц и организаций, имеющих признаки связи с вероятными источниками угроз (конкурентами, мошенниками, фирмами-банкротами, криминалом);

- оценка кандидатов при приеме на работу;

- анализ инвестиционных предложений компании (учредительские, акционерные, иные связи инвестора, его зависимость, партнерские связи и опыт деятельности на фондовом рынке, цели и стратегия, оценка рентабельности проекта и рисков его внешней зависимости);

- первичная оценка и текущий контроль экономического состояния крупных партнеров и контрагентов компании (оценка платежеспособности, контроль исполнения договоров);

- поиск условий и обстоятельств, конкретных участников нанесения ущерба компании. Изучение их связей (выход на источники угроз, аналогичные факты в прошлом, конфликты интересов внутри компании); поиск признаков подготовки и нанесения ущерба компании;

- поиск каналов и источников изучения конкурентов через их учредительные, акционерные, партнерские, территориальные связи;

- отслеживание социально-политических и макроэкономических изменений и событий, свидетельствующих о новых факторах конкурентной борьбы, взаимоотношениях с государством, правовых условиях хозяйствования;

- поиск данных о совершенных и планируемых переговорах, выставках, иных внешних контактах функциональных подразделений компании, относящихся к данным проблемам, объектам, регионам;

- поиск всех прямых и опосредованных связей заданного объекта в инфраструктуре компании, данных о защите этих каналов административными, организационными и оперативными мероприятиями.

Задачи, решаемые с помощью системы ИБД, не затрагивают непосредственно процессов принятия управленческих решений высшим руководством компании, но позволяют по запросу получить в виде досье структуру прямых и опосредованных связей изучаемого объекта и очертить среди них проблемные точки, по которым необходимо вести детальный анализ.

Использование в компании «ETL»собственного ИБД позволяет максимально ограничить число и содержание заказываемых у внешних источников запросов с соответствующей экономией средств на оплату информационных услуг и исключение вероятности утечки информации к объекту оперативного интереса.

Выводы

В ходе курсовой работы были описаны основные принципы конкурентной разведки, ее цели и задачи. Также были изложены методы работы, инструменты конкурентной разведки и подходы к созданию подразделения конкурентной разведки. При реализации задач конкурентной разведки наиболее полно отвечает требованиям информационная технология, получившая название – технология управления знаниями, которая реализует идею сбора и накопления всей доступной предприятию информации, как из внутренних, так и из внешних источников.

Также были рассмотрены принципы построения конкурентной разведки на примере компании «ETL». Была описана информационно-аналитическая система, которая основана на технологии интегрирования банка данных службы конкурентной разведки. Данная система представляет собой инструментарий, обеспечивающий автоматическое объединение в едином массиве разнородных сведений по объектам (лицам, организациям, регионам, рынкам, событиям, проблемам и т.д.) путем их идентификации и отождествления. Расписаны задачи, которые позволяет решать внедрение информационно-аналитической системы в компанию «ETL».

Список литературы

1. П.Н. Девянин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербаков Теоретические основы компьютерной безопасности. – М.: «Радио и связь». – 2000.

2. Ronald R. Krutz, Russell Dean Vines. The CISSP Prep Guide—Mastering the Ten Domains of Computer Security. – John Wiley and Sons, Inc., 2001.

3. А.А. Грушо, Е.Е. Тимонина. Теоретические основы защиты информации. – М.: «Яхтсмен», 1996.

4. М. Ховард, Д. Лебланк. Защищённый код. – М.: «Русская редакция». – 2004.

5. M. Harrison, W. Ruzzo, J. Ullman. Protection in operating systems. – Communication of ACM, 1976.

6. Ben Mankin. The formalization of Protection Systems. – University of Bath, 2004.

7. П.Н. Девянин. Модели безопасности компьютерных систем. – М.: Академия, 2005.

8. Д.П. Зегжда, А.М. Ивашко. Основы безопасности информационных систем. – М.: Горячая линия – Телеком, 2000.

9. D.E. Bell, L.J. LaPadula. Secure Computer Systems: Unified Exposition and Multics Interpretation.

10. KJ Biba. Integrity Considerations for Secure Computer Systems, The Mitre Corporation, Technical Report, No.MTR-3153, 1977.

11. Грушо А.А. О существовании скрытых каналов. – Дискретная математика, т. 11, вып. 1, 1999.