Курсовая работа
ПО ТЕМЕ:
Принцип построения конкурентной разведки на примере фирмы
Москва 2009
Содержание
Введение. 3
1. Общие положения о конкурентной разведки. 4
1.1. Основные характеристики конкурентной разведки. 4
1.2. Методы работы и инструменты конкурентной разведки. 5
1.3. Подходы к созданию подразделения конкурентной разведки. 6
1.4. Основные принципы работы программных средств для конкурентной разведки. 7
2. Принцип построения конкурентной разведки на примере компании «ETL»10
2.1. Концепция построения интегрированного банка данных службы конкурентной разведки компании «ETL». 10
2.2. Интегрированный банк данных для компании «ETL». 12
Выводы.. 19
Список литературы.. 20
Введение
Сегодняшние темпы развития бизнеса в России доказывают, что технологически оснащенная служба экономической безопасности – это не просто производственная необходимость, а инструмент для выживания бизнеса в целом.
Практически все компании рано или поздно осознают важность формирования собственной специализированной службы по мониторингу информационной среды вокруг своего бизнеса. Во многих компаниях эти ситуационные мини-центры, называемые на Западе «Службой конкурентной разведки», зачастую завуалированы под видом служб экономической безопасности, департаментов маркетинга или стратегического управления, отделов внутреннего и внешнего аудита и др. Активную и важную роль в обеспечении безопасности бизнеса играют также PR и GR-службы, последние из которых практически не афишируются и присутствуют лишь в очень крупных компаниях.
1. Общие положения о конкурентной разведки
1.1. Основные характеристики конкурентной разведки
Конкурентная разведка (англ. Competitive Intelligence, сокр. CI) – сбор и обработка данных из разных источников, для выработки управленческих решений с целью повышения конкурентоспособности коммерческой организации, проводимые в рамках закона и с соблюдением этических норм (в отличие от промышленного шпионажа); а также структурное подразделение предприятия, выполняющее эти функции.
Конкурентная разведка решает следующие задачи:
- Информационное обеспечение процесса выработки управленческих решений как на стратегическом, так и на тактическом уровне.
- «Система раннего предупреждения», то есть насколько возможно раннее привлечение внимание лиц, принимающих решения, к угрозам, которые потенциально могут причинить ущерб бизнесу.
- Выявление благоприятных для бизнеса возможностей.
- Выявление (совместно со службой безопасности) попыток конкурентов получить доступ к закрытой информации компании.
- Управление рисками с целью обеспечить эффективное реагирование компании на быстрые изменения окружающей среды.
Конкурентная разведка – это постоянная, циклическая последовательность действий, результатом которой является информация для выработки управленческих решений. В конкурентной разведке принято выделять четыре (иногда пять) этапов, называемых разведывательным циклом обработки информации или просто разведывательным циклом:
- Определение компанией цели, которую она хочет достичь, проводя конкурентную разведку (англ. Critical Intelligence Needs — CINs).
- Непосредственно сбор информации в соответствии с поставленной задачей (методы сбора информации могут быть самыми разными).
- Упорядочивание, обработка и оценка собранной информации.
- Анализ собранной информации.
- Предоставление результата анализа должностному лицу, принимающему решения.
Практика показывает, что деятельность подразделения конкурентной разведки в соответствии с разведывательным циклом неизменно приводит к хорошему результату.
1.2. Методы работы и инструменты конкурентной разведки
Конкурентная разведка работает с открытыми источниками и не занимается теми, к которым доступ запрещен законом. Работа проводится как с документами, так и с людьми. Промежуточное место занимает интернет как источник информации.
В качестве источников информации для конкурентной разведки [50] могут выступать периодические издания, мнения аналитиков, личные наблюдения специалистов на месте, беседы с сотрудниками, конкурентами и контрагентами конкурента, выставки и конференции [20, 22, 23, 55], исследования легально приобретенных образцов продукции конкурента и пр.
Работа с людьми многими исследователями объединяется под названием «Метода выведывания». Это – наиболее деликатная часть конкурентной разведки, требующая особой внимательности, поскольку именно здесь легче всего переступить грань промышленного шпионажа [55, 22].
В интернете наиболее часто используются такие методы работы как профессиональный поиск информации с использованием языка запросов поисковых систем, а также организация мониторинга информации с помощью специальных программ – роботов слежения.
Крупнейшие предприятия закупают программно-аппаратные комплексы (так называемые «ситуационные центры принятия решений», или «командные пункты», цена которых даже без программного обеспечения может достигать 250 тыс. долл. США). Активно рекламируют свой товар для конкурентной разведки и компании, выпускающие программное обеспечение, которые позволяет проанализировать текст по принципу негатив/позитив в отношении изучаемого объекта. Кроме того, специалисты конкурентной разведки используют платные базы данных в Интернете и базы данных, которые после наполнения материалом вручную, способны графически показывать связи между людьми или компаниями, проанализировав заведенную информацию.
Каждый источник информации имеет свои плюсы и минусы, для работы с ними в конкурентной разведке детально разработаны методики. Эти методики постоянно развиваются и совершенствуются.
1.3. Подходы к созданию подразделения конкурентной разведки
1.«Вертикально ориентированный» подход.
Руководство компании принимает осознанное решение о создании подразделения конкурентной разведки и возлагает на него обязанность играть ключевую роль в процессе принятия решений в компании. Наиболее показательным примером такого подхода было создание конкурентной разведки в компании Моторола в начале 1970-х годов. Роберт Гэлвин, который был топ-менеджером Моторолы в то время, и семья которого долгое время была связана с Моторолой, пригласил бывшего сотрудника ЦРУ Йена Хэрринга для создания подразделения конкурентной разведки в компании. Это подразделение работает с полной загрузкой и по сей день.
2. Эволюционный подход.
Это наиболее частый пример появления конкурентной разведки в компании. Сначала в компании появляется специалист по работе с электронными базами данных. Затем появляются средства для обработки данных на локальном компьютере и в Интернете. Часто эти функции обработки информации, попавшей разными путями внутрь компании, перерастают в более активный сбор информации, который уже в свою очередь перерастает в полноценную конкурентную разведку.
Для существования и развития конкурентной разведки в компании необходимо признание руководством компании важности этой службы и поддержание её профессионального уровня.
1.4. Основные принципы работы программных средств для конкурентной разведки
Принципы организации информационно-аналитической системы базируются на особенностях организации разведывательных исследований на предприятии.
При проецировании функциональности процесса аналитической деятельности компании на существующие информационные технологии легко заметить, что из всех существующих программных средств автоматизации бизнес-процессов предприятий наиболее полно отвечает задачам конкурентной разведки информационная технология, получившая название – технология управления знаниями (KnowledgeManagement, КМ-технология). Данная технология реализует идею сбора и накопления всей доступной предприятию информации, как из внутренних, так и из внешних источников. Такое накопление знаний дает предприятию значительное конкурентное преимущество в виде банка знаний предприятия.
Банк знаний предприятия в совокупности с прилагающимися системами сопряжения с другими информационными системами предприятия, с мощной системой поиска информации и приложениями для построения отчетов в различных срезах, позволяет руководству оперативно получать нужную информацию и, соответственно, оперативно реагировать на вызовы внешней и внутренней среды. Такая оперативность, помноженная на выигрыш во времени принятия решения относительно конкурентов, плюс преемственность знаний (более быструю передачу накопленных знаний) между поколениями сотрудников предприятия, дают организации мощнейшее оружие конкурентной борьбы.
Большинство программных средств, обеспечивающих КМ-технологию, как правило, реализуют следующие типичные функции:
- сбор данных из источников различных форматов (БД, неструктурированные источники и т. д.);
- накопление и хранение данных;
- рубрикацию архивов;
- поиск данных, в том числе и нечеткий поиск;
- построение отчетов в различных срезах выборки, в том числе и многомерный анализ данных;
- построение причинно-следственных цепочек данных, позволяющих определять тенденции и направления развитий ситуации;
- моделирование данных, ситуационный и сценарный анализ («что будет, если»).
Функция сбора данных реализуется через создание необходимых конверторов, настраиваемых на сбор данных из различных информационных систем и использования так называемых поисковых роботов. Основное предназначение поисковых роботов – сбор данных на заранее предопределенную тематику из открытых источников web-пространства.
Накопление и хранение данных происходит через создание специализированных хранилищ электронных данных. При этом разработчики могут использовать как общеупотребительные хранилища данных SQL, Oracle, файловые серверы, так и предложить собственные решения в этой области (Hummingbird, Documentum, LotusNotes и т. д.). Как правило, специализированные хранилища обладают собственными системами категоризации и рубрикации хранимых данных.
Рубрикация может выполняться ручным вводом необходимых категорий (рубрик) или автоматически. Наиболее передовые технологии уже позволяют выполнять автоматическую рубрикацию документов без элементов «обучения» (настройки) системы. Функции поиска реализуются за счет алгоритмизации математических моделей ассоциативно-статистического и синтактико-семантического подходов анализа данных. Построение отчетов выполнимо программными инструментами построения запросов, многомерного анализа (построения выборок по нескольким критериям отбора одновременно) и средствами построения отчетов на заданные темы. Построение причинно-следственных цепочек реализуется с использованием математических моделей нейронных сетей. Программные средства моделирования данных, ситуационного или сценарного анализа позволяют моделировать финальные состояния объектов исследования в зависимости от изменения тех или иных данных в цепи преобразований.
Таким образом, решения в области программного обеспечения для автоматизации процессов конкурентной разведки условно можно классифицировать по ряду признаков.
По функциональности:
- полнофункциональные;
- частичные (реализующие одну или несколько функций КМ-технологии).
По форме представления обрабатываемых данных:
- для работы со структурированными данными (цифровые данные);
- для работы с неструктурированными данными (текстовые, видео, графика);
- комбинированные.
По степени автоматизации логических операций:
- комплексы поиска и сбора данных (поисковые системы);
- аналитические комплексы (содержащие автоматизированные процедуры или методы анализа данных);
- поисково-аналитические комплексы.
2. Принцип построения конкурентной разведки на примере компании «
ETL»
2.1. Концепция построения интегрированного банка данных службы конкурентной разведки компании «
ETL»
Среди источников рисков, присущих деятельности компании «ETL» на российском рынке следует выделить:
- фирмы, банки и иные партнеры, экономическое состояние которых создает угрозу нанесения ущерба компании;
- социальные, экономические и политические кризисы;
- криминальные структуры, стремящиеся приобрести влияние на компанию;
- конкуренты, применяющие методы недобросовестной конкуренции и промышленного шпионажа;
- отдельные сотрудники компании, пытающиеся удовлетворить личные коммерческие интересы за ее счет, и др.
Для своевременного распознавания и правильного реагирования на возникающие угрозы необходимы:
- четкая организация системы безопасности в компании, при которой каждое подразделение и конкретные сотрудники в рамках своей компетенции участвуют в решении задач разведывательного и контрразведывательного характера;
- организация в компании системы деловой разведки для обретения стратегического конкурентного преимущества на рынке, управления рисками. Разведывательная информация должна носить упреждающий (прогнозный) характер, быть своевременной, достоверной, полной и точной для принятия оптимальных решений, адекватных оперативной обстановке;
- создание в компании единой системы сбора, накопления, обработки и выдачи информации, используемой для изучения источников риска или объектов интереса компании (лиц, организаций, сегментов рынка и т.д.), а также для задач управления компанией (кадры, переговоры, документооборот, реклама и др.).
Среди типичных ошибок в построении системы информационно-аналитического обеспечения выделяют:
- службы безопасности и деловой разведки, имеющие наиболее сложные информационные потребности и средства получения информации, в ряде случаев оказываются «в стороне» от деятельности информационно-аналитического подразделения, нацеленного на решение финансово-хозяйственных задач;
- сведения о клиентах и партнерах, получаемые по официальным каналам, не дополняются данными, полученными службами безопасности и деловой разведки;
- применяемые методы и средства обработки информации не гарантируют полноты и точности данных при принятии стратег
- информационное обеспечение носит пассивно-регистрационный характер, что мало помогает в принятии упреждающих решений.
Создание обособленных баз данных, сопровождающих отдельные задачи безопасности, деловой разведки, управления рисками и т.п., не решает проблему комплексного управления компанией. Признаки угроз и кризисных ситуаций проявляются в разное время и со стороны различных объектов, фиксируются с разной степенью полноты различными источниками. Для распознавания связи между ними требуются данные из других источников.
Основным методом информационно-аналитической работы службы деловой разведки предприятия является интеграция сведений. Установление причинно-следственной связи между событиями требует проведения многофакторного анализа всей поступающей в компанию информации. Так, комплексная оценка рисков инвестиционных устремлений к компании требует от аналитика учета и оценки следующих данных:
- предложения по приобретению акций предприятия со стороны внешних лиц и организаций, с фиксацией характера их осведомленности о компании и прозвучавших в предложениях ссылок на третьи лица;
- учредительские, акционерные, деловые и криминальные связи указанных лиц, их участие в зарегистрированных сделках с ценными бумагами компании, их связи с сотрудниками компании;
- динамика перераспределения акций, факты давления на акционеров и др.
Обычно перечисленные сведения рассредоточены по целому ряду источников, включая структурные подразделения компании (отделы маркетинга, кадров, ценных бумаг, служба безопасности), реестр акционеров, фондовые биржи, органы государственной регистрации, СМИ, web-сайты, онлайновые базы данных и др. Сведение воедино содержащихся в них данных позволит выявить инвестиционные устремления к компании со стороны организаций, контролируемых криминалом; распознавать негативные тенденции в перераспределении акций; предотвратить криминальные устремления к акционерам.
Аналогичные задачи и требования к организации информационно-аналитической работы предъявляются и в рамках других направлений обеспечения экономической безопасности.
2.2. Интегрированный банк данных для компании «
ETL»
Объем информации, необходимой для работы аналитиков деловой разведки, достаточно велик. И для эффективного доступа к имеющейся информации необходимо создание интегрированного банка данных. Использование этого инструмента позволит решать как учетно-справочные и статистические (кадры, контакты, события, партнеры, конкуренты, регионы, рынки и др.), так и информационно-логические задачи (экспресс-оценка делового партнера, инвестиционного риска, анализ событий и проблем, изучение деловых связей конкурента и сфер влияния, конфликтных и кризисных ситуаций и т.д.).
Технология интегрированного банка данных (ИБД) представляет собой инструментарий, обеспечивающий автоматическое объединение в едином массиве разнородных сведений по объектам (лицам, организациям, регионам, рынкам, событиям, проблемам и т.д.) путем их идентификации и отождествления (см. рис.1). В процессе интеграции образуются цепочки взаимосвязанных информационных объектов, выражающих признаки рисковых ситуаций, каналы нанесения ущерба компании, каналы деловой разведки конкурентов и др.
Рис. 1. Технология интегрированного банка данных.
Основными целями внедрения системы в деятельность Службы деловой разведки компании «ETL»являются:
- упреждающее выявление угроз в сфере интересов компании;
- информационно-аналитическая поддержка процессов подготовки, принятия и сопровождения решений руководства;
- экспресс-оценка партнеров, конкурентов, контрактов и иных объектов на предмет связи с источниками риска;
- мониторинг развития инфраструктуры рынка, конкурентов, их рекламных мероприятий;
- информационное сопровождение активных мероприятий компании на рынке (публикации, реклама, выставки, дезинформация);
- комплексный контроль состояния защищенности важнейших объектов, ресурсов, коммуникаций, конфиденциальных сведений;
- обеспечение координации и взаимодействия подразделений организации на основе взаимного обмена информацией об окружении.
Данные цели реализуются через накопление в базе данных системы информации из собственных и внешних источников о сфере деятельности компании (пресса, реклама, органы государственной регистрации и отчетности, специализированные агентства, глобальные компьютерные сети и др.). При этом обеспечивается интеграция сведений в отношении одних и тех же объектов, поступающих в различное время из разных источников.
Организация и функционирование системы деловой разведки, использующей в своей работе ИБД на базе информационно-аналитической системы, осуществляется на основе следующих принципов:
1. Комплексность и системность. Подразумевает обеспечение руководства компании актуальной и достоверной информацией. Обеспечивает способность системы к развитию и совершенствованию в соответствии с изменениями условий. Гарантирует обеспечение безопасности информационных ресурсов системы на всех этапах обработки и использования.
2. Своевременность. Формирует систему упреждающей постановки задач информационно-аналитического обеспечения процессов выработки и принятия решений руководством компании на основе анализа и прогнозирования обстановки.
3. Непрерывность в поиске необходимой информации, ее отбора, хранения и обработки.
4. Активность. Система деловой разведки функционирует не только в режиме текущих запросов, но и участвует в выработке предложений по изменению стратегии компании, анализирует возможные варианты последствий.
5. Законность. Функционирование системы должно осуществляться на основе действующего законодательства в области предпринимательской деятельности, информатизации и защиты информации, других нормативных актов, с применением всех разрешенных методов.
6. Экономическая целесообразность и прибыльность. Экономический выигрыш от внедрения системы должен многократно превышать затраты на ее содержание и функционирование.
7. Взаимодействие и координация. Система должна работать на основе взаимодействия всех подразделений компании и специализированных организаций, координации их усилий.
8. Совершенствование системы на основе новых методов, средств и технологий, нормативно-технических требований, накопленного опыта.
Сферы оценки и анализа тенденций изменений условий бизнеса компании «ETL», реализуемые ИБД на базе информационно-аналитической системы:
Политика – выявление групп влияния, их использование для продвижения благоприятных для компании политических решений.
Государство – использование органов власти для пресечения противоправной деятельности конкурентов.
Конкуренты – наблюдение за конкурентами, кредиторами, заемщиками, партнерами и акционерами компании, выявление структуры предложения, построение реестра предлагаемых товаров и услуг.
Право – мониторинг законодательства в сфере жизненных интересов компании.
Криминал – мониторинг правомочности действий лиц и компаний, прогнозирование и профилактика афер в области бизнес-интересов компании, сбор доказательств для противодействия, обеспечение управления рисками бизнеса.
Потребители и общественность – учет и анализ претензий, предпочтений и предложений.
Качество – сбор информации о сильных сторонах конкурентов, собственных слабостях и уязвимостях, систематический поиск конкурирующих компаний-лидеров и постоянное изучение их опыта.
Корпоративные клиенты – персонификация и улучшение качества обслуживания, назначения и перемещения руководителей, контакты с конкурентами.
Заказы – наблюдение за объявлениями конкурсов, тендеров, распределением крупных заказов, выявление потенциальных заказчиков и инвесторов, изучение технологических и иных преимуществ.
Переговоры – сбор информации о компаниях и лицах, ведущих деловые переговоры.
Маркетинг – сбор информации о крупных сделках, контроль изменения цен, спроса и предложения, появления конкурирующих продуктов и услуг.
Финансы – мониторинг предложений кредитных организаций, грантодателей, благотворительных фондов, спонсоров, властей.
Нематериальные активы – выявление и сбор доказательств незаконного использования объектов интеллектуальной собственности.
Технологии – оценка технологического потенциала конкурентов, выявление ведущих специалистов, мониторинг научно-технической информации, новинок и патентов в сфере интересов компании.
Связи с общественностью – мониторинг публикаций о деятельности компании и реакции на распространяемые материалы, обнародование информации об успехах компании и провалах конкурентов, регулярная генерация информационных поводов.
Безопасность – контроль утечки конфиденциальной информации и техдокументации.
Персоны – слежение за действиями нужных или опасных для компании специалистов (менеджеры конкурентов, собственный персонал, политики, ученые и пр.), оценка направлений ротации кадров, выявление потенциальных агентов компании.
Подразделения – слежение за работой филиалов, представительств, дочерних фирм.
Средства сбора и анализа – выявление и испытание средств и методов слежения, обработки и анализа (включая программные).
Источники информации – мониторинг появления и качества ресурсов, c нужными для компании сведениями (web-источники, базы данных и т.д.).
Обратная связь – мониторинг изменения области интересов компании, развитие корпоративного классификатора, экспертиза качества информации.
Иные данные – сбор материалов по всем иным значимым для компании проблемам.
На сформированной таким образом информационной базе решается широкий спектр задач:
- выявление среди партнеров лиц и организаций, имеющих признаки связи с вероятными источниками угроз (конкурентами, мошенниками, фирмами-банкротами, криминалом);
- оценка кандидатов при приеме на работу;
- анализ инвестиционных предложений компании (учредительские, акционерные, иные связи инвестора, его зависимость, партнерские связи и опыт деятельности на фондовом рынке, цели и стратегия, оценка рентабельности проекта и рисков его внешней зависимости);
- первичная оценка и текущий контроль экономического состояния крупных партнеров и контрагентов компании (оценка платежеспособности, контроль исполнения договоров);
- поиск условий и обстоятельств, конкретных участников нанесения ущерба компании. Изучение их связей (выход на источники угроз, аналогичные факты в прошлом, конфликты интересов внутри компании); поиск признаков подготовки и нанесения ущерба компании;
- поиск каналов и источников изучения конкурентов через их учредительные, акционерные, партнерские, территориальные связи;
- отслеживание социально-политических и макроэкономических изменений и событий, свидетельствующих о новых факторах конкурентной борьбы, взаимоотношениях с государством, правовых условиях хозяйствования;
- поиск данных о совершенных и планируемых переговорах, выставках, иных внешних контактах функциональных подразделений компании, относящихся к данным проблемам, объектам, регионам;
- поиск всех прямых и опосредованных связей заданного объекта в инфраструктуре компании, данных о защите этих каналов административными, организационными и оперативными мероприятиями.
Задачи, решаемые с помощью системы ИБД, не затрагивают непосредственно процессов принятия управленческих решений высшим руководством компании, но позволяют по запросу получить в виде досье структуру прямых и опосредованных связей изучаемого объекта и очертить среди них проблемные точки, по которым необходимо вести детальный анализ.
Использование в компании «ETL»собственного ИБД позволяет максимально ограничить число и содержание заказываемых у внешних источников запросов с соответствующей экономией средств на оплату информационных услуг и исключение вероятности утечки информации к объекту оперативного интереса.
Выводы
В ходе курсовой работы были описаны основные принципы конкурентной разведки, ее цели и задачи. Также были изложены методы работы, инструменты конкурентной разведки и подходы к созданию подразделения конкурентной разведки. При реализации задач конкурентной разведки наиболее полно отвечает требованиям информационная технология, получившая название – технология управления знаниями, которая реализует идею сбора и накопления всей доступной предприятию информации, как из внутренних, так и из внешних источников.
Также были рассмотрены принципы построения конкурентной разведки на примере компании «ETL». Была описана информационно-аналитическая система, которая основана на технологии интегрирования банка данных службы конкурентной разведки. Данная система представляет собой инструментарий, обеспечивающий автоматическое объединение в едином массиве разнородных сведений по объектам (лицам, организациям, регионам, рынкам, событиям, проблемам и т.д.) путем их идентификации и отождествления. Расписаны задачи, которые позволяет решать внедрение информационно-аналитической системы в компанию «ETL».
Список литературы
1. П.Н. Девянин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербаков Теоретические основы компьютерной безопасности. – М.: «Радио и связь». – 2000.
2. Ronald R. Krutz, Russell Dean Vines. The CISSP Prep Guide—Mastering the Ten Domains of Computer Security. – John Wiley and Sons, Inc., 2001.
3. А.А. Грушо, Е.Е. Тимонина. Теоретические основы защиты информации. – М.: «Яхтсмен», 1996.
4. М. Ховард, Д. Лебланк. Защищённый код. – М.: «Русская редакция». – 2004.
5. M. Harrison, W. Ruzzo, J. Ullman. Protection in operating systems. – Communication of ACM, 1976.
6. Ben Mankin. The formalization of Protection Systems. – University of Bath, 2004.
7. П.Н. Девянин. Модели безопасности компьютерных систем. – М.: Академия, 2005.
8. Д.П. Зегжда, А.М. Ивашко. Основы безопасности информационных систем. – М.: Горячая линия – Телеком, 2000.
9. D.E. Bell, L.J. LaPadula. Secure Computer Systems: Unified Exposition and Multics Interpretation.
10. KJ Biba. Integrity Considerations for Secure Computer Systems, The Mitre Corporation, Technical Report, No.MTR-3153, 1977.
11. Грушо А.А. О существовании скрытых каналов. – Дискретная математика, т. 11, вып. 1, 1999.