Бизнес планирование. Шпаргалка - Ирина Нефедова 9 стр.


57. ИНФОРМАЦИОННАЯ СЛУЖБА КОМПАНИИ И ОРГАНИЗАЦИЯ ЕЕ ДЕЯТЕЛЬНОСТИ В ИНТЕРНЕТЕ

При образовании информационной службы с конечной целью маркетинга готовых товаров и услуг могут применяться разнообразные способы и методы. При проведении организацией маркетингового цикла могут быть осуществлены:

1) анонсирование новых видов товаров и услуг;

2) спецификация;

3) демонстрационные образцы и публичные испытания;

4) прайс-листы и информация о распродаже по сниженным ценам;

5) бесплатные программные продукты!;

6) контактная информация, справочники и каталоги;

7) обслуживание покупателей и уведомления оно-вых видах услуг для постоянных покупателей;

8) описание комплектов multimedia и компакт-дисков;

9) изучение нужд и потребностей покупателей, обзоры и комментарии;

10) оценки эксплуатационных качеств и характеристик.

11) объявления о трудоустройстве и имеющихся вакансиях;

12) общение с клиентами и всеми желающими. Соединение интересов продавцов и покупателей через Интернет дает покупателям свободу выбора, а продавцы вместо конкуренции в сфере условий любого договора или операции приступают к конкуренции в области качества и ассортимента предлагаемой ими продукции, стараясь при этом минимизировать свои затраты.

С помощью Интернета организация сможет самостоятельно изучать рынок, включая:

1) изучение конкурентов, контрагентов, в том числе располагающих выходом в Интернет, уровень их подключения (direct, e-mail), характер и направление деятельности, профиль их W WW-серверов, поддержку ими Интернета в целом, товары и услуги, продаваемые ими через Интернет, степень ответственности перед клиентами;

2) изучение деловых групп новостей ClariNet, Usenet, серверов W W W и др.;

3) сбор и изучение разных информресурсов: вводных текстов, руководств, тренировочных материалов, программного обеспечения;

4) изучение стратегий, способов и методов использования Интернета при рассмотрении различных подходов к разработке новых товаров и проблемам жизненного цикла товаров, а также при поиске новых рынков.

При применении сети Интернет в течение всего маркетингового цикла можно значительно упростить следующие операции:

1) связь сотрудников между собой без образования локальной сети;

2) связь сотрудников, располагающих доступом к локальной сети, с другими сотрудниками, ведение совместных проектов несколькими подразделениями организации и внешними подрядчиками с созданием при необходимости гибких рабочих бригад.

58. ИСТОЧНИКИ И СРЕДСТВА ПОИСКА ДЕЛОВОЙ ИНФОРМАЦИИ В ИНТЕРНЕТЕ

В деловом мире секрет успеха состоит в обладании сведениями, и Интернет считается основным поставщиком новейшей и бесплатной информации.

Существует множество источников информации:

1) ABI/Inform – полная база данных деловой периодики;

2) Asia Pacific Business and Marketing Rescurses, international Marketing Insights Japan, East and Southeast Asian Business and Management, Korean Business and Management – база данных по деловой активности в Тихо-океанском регионе;

3) Catalog of Electronic Text Archives – архив электронных изданий;

4) CIA World Fact Book – информационный ежегодный бюллетень ЦРУ;

5) Dow Jones News Retrieval – статьи и репортажи по инвестициям, экономике и общим вопросам бизнеса;

6) Patents by e-mail – еженедельная патентная информация;

7) Wachington and Lee Law Library – библиотека по вопросам права.

Наиболее значительной базой данных делового характера является база данных PROMT (Predicasts Overview of Markets and Technologies – обзор рынков и технологий).

Данная база хранит информацию по организациям, рынкам сбыта и технологиям во всех областях промышленности по всему миру. Иные базы данных работают по отдельным отраслям (например, обороне, маркетингу и рекламе, презентации новой продукции, промышленным прогнозам).

Business Sources on the Net (BSN) – предметно-организационное руководство для поиска деловой информации в Интернет.

Любая предметная секция хранится в отдельном файле и доступна через FTP по адресу: ksuvxa, kent, edu (директория Library), либо по URL: gopher:/ /refmac.kent.tdu. Руководство включает указатели на экономические, статистические, финансовые, корпоративные и прочие источники.

InterBEX (Business Exchange) бесплатно предлагают пользователям Интернета собранную деловую информацию по разным отраслям промышленности, видам товаров, услугам профессионалов, финансовым рынкам, которая доставляется электронной почтой. Адрес: feed-back(g), intent.bc,ca.

International Business Practices (Международная деловая практика) – это полно-текстовая база данных, поддерживаемая U. S. Department of Commerce и состоящая из обзоров торгово-импортного, инвестиционного и налогового законодательств, свободных экономических зон, прав интеллектуальной собственности и иных аспектов бизнеса более 117 стран мира. URL: gopher:/umslvma.umsl.edu.

The Legal List, захвативший все ресурсы законодательного и юридического характера, доступные через Интернет и другие сети, реа-лизовывает поиск самой разнообразной правовой информации.

59. РЕКОМЕНДАЦИИ ПО ИСПОЛЬЗОВАНИЮ ИНТЕРНЕТА КАК СРЕДСТВА МАРКЕТИНГА

Если у организации есть почтовый адрес в Интернете, то можно считать, что у нее имеется сетевой филиал, который в будущем можно оснастить gopher, FTP либо W W W маркетинг-сервером, что не приведет к дополнительным расходам на программное обеспечение и на материальную часть, а также на получение как минимум SLIP– или РРР-режима доступа в Интернет.

Выбор приоритетов использования. Сначала организация должна выразить приоритеты в использовании Интернета. Это могут быть, например:

1) коммуникационные услуги;

2) обмен информацией с филиалами и контрагентами;

3) информационный доступ;

4) проникновение на рынок;

5) обеспечение информационными услугами;

6) поддержка сети дилеров;

7) послепродажное обслуживание;

8) расширение клиентуры и др.

Информационные технологии при осуществлении маркетинга. Специализированная группа по применению информационных технологий и глобальных телекоммуникаций в маркетинге может иметь следующие функции.

1. Изучение рынка конкурентов, поставщиков и потенциальных клиентов, в том числе обладающих выходом в Интернет: уровень их подключения (direct, dial-up, e-mail), характер и направле

ние деятельности, профиль их W W W-серверов, поддержка ими Интернета в целом, продукция иус-луги, предлагаемые ими через Интернет, и степень ответственности перед клиентами, публикация и распространение различных материалов, исследование групп новостей ClariNet, Usenet и др. Сбор и изучение разной информации: тренировочного материала, вводных текстов, руководств, программного обеспечения.

2. Разработка и исполнение стратегии применения Интернета: поддержка клиентов, создание баз данных для пользователей, анонсирование новых продуктов и услуг.

3. Изучение и использование новых способов и методов коммерческого использования Интернета, поиск новых рынков.

4. Разработка бизнес-плана по созданию коммерческой службы по обеспечению организаций и частных лиц услугами доступа в Интернет.

5. Обеспечение контроля за выполнением общепризнанных правил поведения в Интернете и обучение сотрудников основным принципам работы с глобальной и локальными информационными системами. Поиск потенциальных авторов и контрибьюторов для информационной поддержки W W W-сервера.

Клиенты могут иметь только доступ к электронной почте, поэтому, если вы решите создать лишь W W W-сервер, это может отрицательно отразиться на вашем бизнесе. Наилучшим здесь является предоставление сервера, доступного для e-mail. Желательно организовать на маркетинг-сервере службу новостей и автоматизированного оповещения.

60. ОБЕСПЕЧЕНИЕ КОММЕРЧЕСКОЙ БЕЗОПАСНОСТИ ДЕЛОВОЙ ИНФОРМАЦИИ ФИРМЫ

Получение конфиденциальной информации, обнаружение производственных и коммерческих секретов, приобретение и применение научно-технической и торговой информации без согласия ее обладателя (промышленный шпионаж) является одной из основных видов недобросовестной конкуренции. Существует следующее определение промышленного шпионажа: Промышленный шпионаж – сбор шпионских сведений о конкуренте в целях получения нечестным путем производственных секретов.

Если источник информации придерживается мер информационной безопасности, то правонарушителю следует приложить существенные усилия, чтобы получить охраняемую информацию, применяя для этого всю совокупность методов несанкционированного доступа легальными или нелегальными путями.

Факт приобретения охраняемой информации правонарушителями называют утечкой, тем самым вольно или невольно отрывая его от конкретного источника информации и давая данной ситуации совершенно нейтральную трактовку, когда отмечается только сам факт утечки, а ее виновник, условия и действия, приведшие к ней, будто бы не присутствуют.

С данным понятием в значительной части законодательных актов и официальных материалах употребляются такие термины, как "разглашение" и "несанкционированный доступ к конфиденциальной информации".

В Федеральном законе "Об информации, информатизации и защите информации" предлагается следующее определение процесса защиты информации: "Защита информации – это предотвращение утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования, блокирования информации".

Основной проблемой защиты сведений является классификация потенциальных каналов утечки информации. Потенциальные каналы утечки информации – это способ, позволяющий правонарушителю найти доступ к обрабатываемым или хранящимся в ПЭВМ сведениям.

Каналы утечки информации:

1) хищение носителей информации;

2) чтение информации посторонним лицом с экрана ПЭВМ или из оставленных без присмотра распечаток программ;

3) подключение к устройствам ПЭВМ (специально разработанных аппаратных средств, предоставляющих доступ к информации);

4) применение специальных технических средств ПЭВМ;

5) несанкционированный доступ программ к информации;

6) расшифровка программной зашифрованной информации;

7) копирование программной информации сно-сителей.

Следовательно, к неправомерному овладению коммерческими секретами приводят следующие действия: разглашение информации,

61. ИСТОЧНИКИ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ

Выделяют несколько категорий источников, имеющих конфиденциальные сведение или содержащие их в себе: люди; документы; публикации; технические носители; технические средства обеспечения бизнеса; отходы.

Проанализируем данные категории.

Люди. В состав данной группы входят сотрудники, обслуживающий персонал, рабочие, продавцы товаров, клиенты, партнеры, постав-щики, покупатели и др. Люди как один из источников конфиденциальной информации занимают особое место, являясь активным элементом, способным выступать не только источником, но и субъектом правонарушаемых действий. Люди считаются владельцами и распространителями сведений в рамках своих функциональных обязанностей.

Документы – общераспространенная форма обмена информацией, ее накопления и хранения. Функциональное назначение документа достаточно многообразно.

Публикации. Французский исследователь методов промышленного шпионажа М. Денюзь-ер по этому поводу говорит: "Современная научная, промышленная и экономическая информация большей частью легкодоступна. 95 % сведений, которые интересны злоумышленнику, можно получить из специализированных журналов, научных трудов, отчетов компаний, внутренних изданий предприятия, брошюр и флайеров, раздаваемых на ярмарках и выставках. Шпион стремится достать недостающие 5 % нужной информации, в которых и содержатся фирменный секрет, тайна мастерства".

Технические носители информации – это бумажные носители, кино– и фотоматериалы, магнитные носители (ленты, диски), видеодиски, видеофильмы, распечатки данных и программ на принтерах, информация на экранах ЭВМ, промышленных телевизионных установок, табло индивидуального и коллективного пользования и др.

Технические средства обеспечения бизнеса. В число средств обеспечения производственной деятельности организации входят самые различные средства, например телефоны и телефонная связь, телевизоры и промышленные телевизионные установки, радиоприемники, радиотрансляционные системы, системы громкоговорящей связи, усилительные системы, киносистемы, системы часофикации, охранные и пожарные системы и иные, которые по своим характеристикам могут быть источниками преобразования акустической информации в электрические и электромагнитные поля, которые могут создавать электромагнитные каналы утечки конфиденциальной информации. Особое средство – это автоматизированные системы обработки данных (АСОД).

Товары и услуги – это особый источник информации, и их характеристики очень хотят получить конкуренты.

Отходы различного рода. Отходы производства смогут очень многое поведать об используемых материалах, их составе, особенностях производства, технологии.

62. РАЗГЛАШЕНИЕ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ И ЕЕ УТЕЧКА

У основных составляющих разглашения информации (сообщение, передача, предоставление, пересылка, опубликование, утеря, оглашение) есть специфические особенности, свойственные различным условиям.

Чаще причинами разглашения конфиденциальных сведений являются:

1) нехорошее знание (или незнание) требований по защите конфиденциальной информации;

2) ошибочность действий сотрудников из-за низкой квалификации;

3) бесконтрольное оформление документов, подготовка выступлений, рекламы, публикаций;

4) злостное, преднамеренное невыполнение требований по защите коммерческой тайны. Главные факторы и предпосылки, активизирующие разглашение конфиденциальной информации, и их значение в процентах:

1) лишняя болтливость сотрудников организации – 32 %;

2) попытки сотрудников зарабатывать средства любым способом и любой ценой – 24 %;

3) отсутствие в организации службы безопасности – 14 %;

4) "советская" привычка работников делиться друг с другом – 12 %;

5) бесконтрольное применение в организации информационных систем – 10 %;

6) наличие предпосылок для появления среди работников конфликтных ситуаций (случайный

PAGE62

подбор кадров, отсутствие работы по сплочению коллектива фирмы) – 8 %. Причины утечки информации:

1) нормы по сохранению коммерческих секретов несовершенны;

2) эти нормы нарушаются;

3) отход от правил обращения с соответствующими документами, техническими средствами, образцами товаров и другими материалами, включающими в себя конфиденциальную информацию.

Условия утечки информации:

1) недостаточное знание сотрудниками организации правил защиты коммерческой тайны и недопонимание необходимости их тщательного выполнения;

2) применение неаттестованных технических средств обработки конфиденциальной информации;

3) неполномерный контроль за выполнением правил защиты информации правовыми, организационными и инженерно-техническими способами;

4) текучесть кадров, в том числе имеющих сведения, которые являются коммерческой тайной.

Утечке информации содействуют:

1) стихийные бедствия (шторм, ураган, смерч, землетрясение, наводнение);

2) неблагоприятные погодные условия (гроза, дождь, снег);

3) катастрофы (пожары, взрывы);

4) неисправности, отказы, аварии технических средств и оборудования.

63. СПОСОБЫ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ

1. Инициативное сотрудничество выражается в определенных действиях лиц из числа работающих на организации, чем-то неудовлетворенных, особо нуждающихся в средствах к существованию или просто алчных и скупых, склонных ради денег на любые противозаконные действия.

2. Склонение к сотрудничеству, или вербовка, – это насильственное действие со стороны правонарушителя. Вербовка может исполняться через подкуп, запугивание и шантаж.

3. Выпытывание – это возможность через наивные с виду вопросы получить нужную информацию. Получать интересующую информацию можно и ложным трудоустройством. Такой правонарушитель может оформляться на работу, а во время бесед определять, чем занимаются подразделения, какие профессии требуются, что должен знать и уметь новый сотрудник. При этом трудоустраиваться он и не собирается, отказавшись под благовидным предлогом.

4. Подслушивание – способ ведения разведки и промышленного шпионажа, применяемый агентами, наблюдателями, информаторами, специальными постами подслушивания.

5. Наблюдение – это метод реализации криминальных интересов, проводится визуально с применением оптических приборов.

6. Хищение – это умышленное противоправное завладение чужим имуществом, средствами, документами, материалами, информацией.

7. Копирование. Копируют документы с необходимыми сведениями; технические носители, производимые товары и услуги.

8. Подделка. Заключается в выдаче себя за другого пользователя, снимая с себя ответственность или используя чужие полномочия дезинформировать, приобретая санкционированный доступ к охраняемым сведениям.

9. Уничтожение. Особую угрозу представляет уничтожение информации в АСОД, где на технических носителях накапливаются немалые объемы сведений различного характера, многие из которых крайне сложно представить.

10. Незаконное подключение – подсоединение к различным линиям и проводам с целью несанкционированного доступа к нужной информации.

11. Перехват – это получение информации путем приема сигналов электромагнитной энергии пассивными средствами приема, расположенными на вполне безопасном расстоянии от источника конфиденциальной информации.

12. Негласное ознакомление – это получение сведений, к которым субъект не допущен, но при некоторых условиях он может что-то узнать.

13. Фотографирование – это метод получения видимого изображения объектов конфиденциального значения на фотоматериале.

64. ТИПИЧНЫЕ ОШИБКИ В БИЗНЕС-ПЛАНИРОВАНИИ

Анализ недостатков при реализации бизнес-планов позволяет обнаружить типичные ошибки и наглядно показать пользу профессионального менеджмента.

Любой проект, будь это новая разработка или преобразование организации, требует регулярной работы с целью наибольшего достижения результатов при соблюдении поставленных сроков, фиксированных расходов, установленных требований к качеству.

Рассмотрим некоторые типичные ситуации.

1. Недостаточное изучение имеющегося состояния и обоснование требований к проекту не позволяют обнаружить все проблемы, точно установить потребности в изменении состояния системы и приготовить нужную информацию для принятия решения.

2. Смутно установлены цели проекта. Быстро можно назвать цели, но они редко могут быть обоснованно определены и документированы. Цели должны иметь четкое содержание и смысл.

3. Вместо объективного поиска выбор падает на излюбленный вариант. Для любой цели обычно имеется множество альтернативных решений по ее достижению, но чаще применяют лишь одну альтернативу.

Назад Дальше