KnigaRead.com/
KnigaRead.com » Научные и научно-популярные книги » Деловая литература » Ирина Нефедова - Бизнес-планирование. Шпаргалка

Ирина Нефедова - Бизнес-планирование. Шпаргалка

На нашем сайте KnigaRead.com Вы можете абсолютно бесплатно читать книгу онлайн "Ирина Нефедова - Бизнес-планирование. Шпаргалка". Жанр: Деловая литература издательство неизвестно, год неизвестен.
Перейти на страницу:

7) послепродажное обслуживание;

8) расширение клиентуры и др.

Информационные технологии при осуществлении маркетинга. Специализированная группа по применению информационных технологий и глобальных телекоммуникаций в маркетинге может иметь следующие функции.

1. Изучение рынка конкурентов, поставщиков и потенциальных клиентов, в том числе обладающих выходом в Интернет: уровень их подключения (direct, dial-up, e-mail), характер и направле

ние деятельности, профиль их W W W-серверов, поддержка ими Интернета в целом, продукция иус-луги, предлагаемые ими через Интернет, и степень ответственности перед клиентами, публикация и распространение различных материалов, исследование групп новостей ClariNet, Usenet и др. Сбор и изучение разной информации: тренировочного материала, вводных текстов, руководств, программного обеспечения.

2. Разработка и исполнение стратегии применения Интернета: поддержка клиентов, создание баз данных для пользователей, анонсирование новых продуктов и услуг.

3. Изучение и использование новых способов и методов коммерческого использования Интернета, поиск новых рынков.

4. Разработка бизнес-плана по созданию коммерческой службы по обеспечению организаций и частных лиц услугами доступа в Интернет.

5. Обеспечение контроля за выполнением общепризнанных правил поведения в Интернете и обучение сотрудников основным принципам работы с глобальной и локальными информационными системами. Поиск потенциальных авторов и контрибьюторов для информационной поддержки W W W-сервера.

Клиенты могут иметь только доступ к электронной почте, поэтому, если вы решите создать лишь W W W-сервер, это может отрицательно отразиться на вашем бизнесе. Наилучшим здесь является предоставление сервера, доступного для e-mail. Желательно организовать на маркетинг-сервере службу новостей и автоматизированного оповещения.

60. ОБЕСПЕЧЕНИЕ КОММЕРЧЕСКОЙ БЕЗОПАСНОСТИ ДЕЛОВОЙ ИНФОРМАЦИИ ФИРМЫ

Получение конфиденциальной информации, обнаружение производственных и коммерческих секретов, приобретение и применение научно-технической и торговой информации без согласия ее обладателя (промышленный шпионаж) является одной из основных видов недобросовестной конкуренции. Существует следующее определение промышленного шпионажа: Промышленный шпионаж – сбор шпионских сведений о конкуренте в целях получения нечестным путем производственных секретов.

Если источник информации придерживается мер информационной безопасности, то правонарушителю следует приложить существенные усилия, чтобы получить охраняемую информацию, применяя для этого всю совокупность методов несанкционированного доступа легальными или нелегальными путями.

Факт приобретения охраняемой информации правонарушителями называют утечкой, тем самым вольно или невольно отрывая его от конкретного источника информации и давая данной ситуации совершенно нейтральную трактовку, когда отмечается только сам факт утечки, а ее виновник, условия и действия, приведшие к ней, будто бы не присутствуют.

С данным понятием в значительной части законодательных актов и официальных материалах употребляются такие термины, как «разглашение» и «несанкционированный доступ к конфиденциальной информации».

В Федеральном законе «Об информации, информатизации и защите информации» предлагается следующее определение процесса защиты информации: «Защита информации – это предотвращение утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования, блокирования информации».

Основной проблемой защиты сведений является классификация потенциальных каналов утечки информации. Потенциальные каналы утечки информации – это способ, позволяющий правонарушителю найти доступ к обрабатываемым или хранящимся в ПЭВМ сведениям.

Каналы утечки информации:

1) хищение носителей информации;

2) чтение информации посторонним лицом с экрана ПЭВМ или из оставленных без присмотра распечаток программ;

3) подключение к устройствам ПЭВМ (специально разработанных аппаратных средств, предоставляющих доступ к информации);

4) применение специальных технических средств ПЭВМ;

5) несанкционированный доступ программ к информации;

6) расшифровка программной зашифрованной информации;

7) копирование программной информации сно-сителей.

Следовательно, к неправомерному овладению коммерческими секретами приводят следующие действия: разглашение информации,

61. ИСТОЧНИКИ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ

Выделяют несколько категорий источников, имеющих конфиденциальные сведение или содержащие их в себе: люди; документы; публикации; технические носители; технические средства обеспечения бизнеса; отходы.

Проанализируем данные категории.

Люди. В состав данной группы входят сотрудники, обслуживающий персонал, рабочие, продавцы товаров, клиенты, партнеры, постав-щики, покупатели и др. Люди как один из источников конфиденциальной информации занимают особое место, являясь активным элементом, способным выступать не только источником, но и субъектом правонарушаемых действий. Люди считаются владельцами и распространителями сведений в рамках своих функциональных обязанностей.

Документы – общераспространенная форма обмена информацией, ее накопления и хранения. Функциональное назначение документа достаточно многообразно.

Публикации. Французский исследователь методов промышленного шпионажа М. Денюзь-ер по этому поводу говорит: «Современная научная, промышленная и экономическая информация большей частью легкодоступна. 95 % сведений, которые интересны злоумышленнику, можно получить из специализированных журналов, научных трудов, отчетов компаний, внутренних изданий предприятия, брошюр и флайеров, раздаваемых на ярмарках и выставках. Шпион стремится достать недостающие 5 % нужной информации, в которых и содержатся фирменный секрет, тайна мастерства».

Технические носители информации – это бумажные носители, кино– и фотоматериалы, магнитные носители (ленты, диски), видеодиски, видеофильмы, распечатки данных и программ на принтерах, информация на экранах ЭВМ, промышленных телевизионных установок, табло индивидуального и коллективного пользования и др.

Технические средства обеспечения бизнеса. В число средств обеспечения производственной деятельности организации входят самые различные средства, например телефоны и телефонная связь, телевизоры и промышленные телевизионные установки, радиоприемники, радиотрансляционные системы, системы громкоговорящей связи, усилительные системы, киносистемы, системы часофикации, охранные и пожарные системы и иные, которые по своим характеристикам могут быть источниками преобразования акустической информации в электрические и электромагнитные поля, которые могут создавать электромагнитные каналы утечки конфиденциальной информации. Особое средство – это автоматизированные системы обработки данных (АСОД).

Товары и услуги – это особый источник информации, и их характеристики очень хотят получить конкуренты.

Отходы различного рода. Отходы производства смогут очень многое поведать об используемых материалах, их составе, особенностях производства, технологии.

62. РАЗГЛАШЕНИЕ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ И ЕЕ УТЕЧКА

У основных составляющих разглашения информации (сообщение, передача, предоставление, пересылка, опубликование, утеря, оглашение) есть специфические особенности, свойственные различным условиям.

Чаще причинами разглашения конфиденциальных сведений являются:

1) нехорошее знание (или незнание) требований по защите конфиденциальной информации;

2) ошибочность действий сотрудников из-за низкой квалификации;

3) бесконтрольное оформление документов, подготовка выступлений, рекламы, публикаций;

4) злостное, преднамеренное невыполнение требований по защите коммерческой тайны. Главные факторы и предпосылки, активизирующие разглашение конфиденциальной информации, и их значение в процентах:

1) лишняя болтливость сотрудников организации – 32 %;

2) попытки сотрудников зарабатывать средства любым способом и любой ценой – 24 %;

3) отсутствие в организации службы безопасности – 14 %;

4) «советская» привычка работников делиться друг с другом – 12 %;

5) бесконтрольное применение в организации информационных систем – 10 %;

6) наличие предпосылок для появления среди работников конфликтных ситуаций (случайный

PAGE62

подбор кадров, отсутствие работы по сплочению коллектива фирмы) – 8 %. Причины утечки информации:

1) нормы по сохранению коммерческих секретов несовершенны;

2) эти нормы нарушаются;

3) отход от правил обращения с соответствующими документами, техническими средствами, образцами товаров и другими материалами, включающими в себя конфиденциальную информацию.

Перейти на страницу:
Прокомментировать
Подтвердите что вы не робот:*