7.1. Продемонструйте розуміння корисності й ефективності бенчмаркінгу, заздалегідь підготувавши до першого контакту по бенчмаркінгу.
7.2. Раціонально використовуйте час вашого партнера по бенчмаркінгу, ґрунтовно готуючись до кожного обміну.
7.3. Допомагайте вашим партнерам по бенчмаркінгу підготуватися, постачаючи їхніми запитальниками і повістками дня перед кожним візитом.
8. Принцип завершення.
8.1. Виконуйте цілком і вчасно кожне зобов'язання, дане вашому партнерові по бенчмаркінгу.
8.2. Завершуйте кожне бенчмаркінгове дослідження як взаємно погоджене.
9. Принцип розуміння і дії.
9.1. Постарайтеся довідатися, якому стилю спілкування й співробітництва надає перевагу Ваш партнер по бенчмаркінгу.
9.2. Дотримуйте прийнятого стилю спілкування з вашим партнером по бенчмаркінгу.
9.3. Довідайтеся, як ваш партнер по бенчмаркінгу хотів би, щоб ви обробляли і використовували його інформацію, і дійте саме в такий спосіб.
З біблійних часів до нашого "цифрового" тисячоліття в розвідці існують визначені принципи, що залишаються непорушними весь цей час. Один з них - зв'язок між збором розвідданих і захистом своєї інформації. По одному з визначень "контррозвідка - це захист своєї конфіденційної інформації від шпигунства". Слід зазначити, що тільки з переходом підприємств до ринкових відносин промислова контррозвідка одержала легітимність і стала складеним елементом ділового процесу. В умовах конкуренції роль вивчення намірів конкурента і приховання своїх планів стає визначальною. Як і в традиційній контррозвідці, запобігання розкриття своїх джерел інформації (навіть і відкритих) і методів збору інформації для промислової контррозвідки є пріоритетною задачею.
Фундаментальним принципом будь-якої контр-розвідувальної діяльності є наступний принцип: "Якщо розвідувальна операція проведена добре, виходить, інформація про неї була добре захищена". Сформована на сьогоднішній день у розвитих країнах практика забезпечення безпеки конфіденційної інформації фірм і компаній пройшла шлях від чисто адміністративних обмежувальних режимних мір, планомірного навчання персоналу прийомам і методам захисту закритої інформації і використання елементів психологічного забезпечення безпеки до розуміння того, що, тільки сполучивши ці напрямки захисту з науковим, системним підходом до розробки і реалізації режимно-секретних програм фірми, можна домогтися успіху в забезпеченні надійної схоронності виробничих секретів. Як уже говорилося вище, контррозвідка і розвідка є взаємодоповнюючими процесами, і коли вони інтегруються в єдину модель, то ефект їхньої дії акумулюється. Контр-розвідувальний цикл складається з п' яти етапів:
1. Визначення вимог захисту.
2. Оцінка конкурентів.
3. Оцінка власної уразливості.
4. Розробка контрзаходів.
5. Реалізація контрзаходів. Розглянемо їх детальніше.
1. Визначення вимог захисту інформації. На цьому етапі визначається склад власної інформації, яку необхідно захищати (як правило, ця інформація визначена переліком зведень, що складають комерційну таємницю), і відрізок часу, протягом якого потрібне забезпечення заходів щодо її захисту. На цьому ж етапі визначається вартість реалізації захисних мір. У тому випадку, якщо вартість забезпечення захисту інформації перевищує вартість самої інформації, - проведення захисних заходів стає недоцільним. Варто нагадати цитату, приписувану Отто Бісмарку: "Той, хто намагається захистити все, не захистить нічого".
2. Оцінка конкурентів. На цьому етапі процесу промислова контррозвідка концентрує свої зусилля на визначенні (ідентифікації) можливостей конкурентів по зборі конфіденційної інформації, що належить вашій фірмі. Наприклад, якщо в найближчому (територіальному) оточенні вашого підприємства мається тільки один компанія-конкурент, і його служба КР представлена одним-двома бібліотекарями, що займаються добіркою вирізок з газет, - це одна ситуація. Якщо ж конкурентів мало, вони представляють із себе могутні агресивні структури, і в них добре поставлена служба КР, функції якої забезпечуються колишніми професіоналами військової розвідки, а технічно на фірмі-конкуренті є Інтернет і виходи в спеціалізовані бази даних, причому для служби КР немає питань з фінансуванням, то вам необхідно задуматися про необхідність і можливості захисту своєї власної конфіденційної інформації.
3. Оцінка уразливості вашої інформації. На цьому етапі ви визначаєте, що ви хочете і що потрібно захистити. Попередньо ви одержуєте інформацію про ті дії, що може почати конкурент проти вашої корпорації для одержання цікавої для нього інформації. Знання можливих дій конкурента у відношенні вас дозволить підготуватися до відображення атаки. Першим кроком повинне стати виявлення своїх, уразливих місць у системі захисту інформації.
Сторінки
В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Антикризовий менеджмент» автора Скібіцька Л.І. на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „4.10. Інформаційне забезпечення системи забезпечення конкурентоспроможності підприємства“ на сторінці 7. Приємного читання.