Бабец О. - Основы безопасности бизнеса

Проблема корпоративной безопасности, или безопасности бизнеса, стоит перед любой компанией и решается различными способами: где-то ее решает сам собственник компании или генеральный директор, где-то - специально обученные люди или служба безопасности, некоторые компании пользуются услугами аутсорсинга по безопасности.
Решение проблем безопасности имеет свои особенности в зависимости от того, чем занимается компания - сфера финансов, услуг или производства. Данное пособие рассматривает различные подходы к решению проблем корпоративной безопасности.

Из этого курса Вы узнаете как:

- определить в своей компании слабые места перед лицом возможных угроз и какими бывают угрозы;
- правильно составлять нормативные правовые документы компании, которые позволят обеспечивать должный уровень безопасности;
- получить представление о порядке создания Службы безопасности компании и особенностях ее функционирования;
- организовать кадровую работу и умело использовать человеческий фактор для обеспечения безопасности компании;
- получить навыки в составлении концепции безопасности компании;
- создать в компании систему конфиденциального делопроизводства;
- проводить бизнес-разведку предполагаемых коммерческих партнеров;
- не стать жертвой экономического мошенничества;
- успешно противодействовать корпоративным захватам;
- предотвратить возможные потери, связанные с разглашением, искажением или потерей конфиденциальной информации.
влияние административного ресурса на конкурентную среду (например, принятие соответствующих нормативных актов, способных изменить соотношение сил в конкурентной борьбе). Следует отметить, что модель пяти сил была разработана М. Портером в первую очередь для условий добросовестной конкуренции.

Модель конкурентной среды М. Портера

Основы безопасности бизнеса
Бабец О. - Основы безопасности бизнеса
заменителей.
3. Угроза появления новых конкурентов.
4. Угроза со стороны партнеров (поставщиков сырья или комплектующих).
5. Угроза со стороны потребителей товаров или услуг.
Цель корпоративной стратегии фирмы - найти и занять такую позицию в отрасли, где фирма будет лучше всего защищена от влияния этих сил, или сама сможет оказать на них влияние.
Методика определения угроз с опорой на модель М. Портера состоит из нескольких этапов.
1. Выявление конкурентов (товары, услуги, финансы, недвижимость, кадры и т.д.)
2. Выявление юридической чистоты ваших контактов.
3. Рассмотрение влияния каждой силы на устойчивость вашего бизнеса.
4. Изучение структуры административного ресурса и оценка возможных реакций на ваши действия и действие конкурентов.
5. Проведение мониторинга для обнаружения возможности появления индикаторов (признаков) угроз, а также товаров заменителей.
6. Выявление потенциальных конкурентов.
7. Составление перечня угроз, их ранжирование.

Добросовестная и недобросовестная конкуренция

Можно выделить конкуренцию добросовестную и недобросовестную. Антагонизм между конкурентами существует при любом виде конкуренции, только получение прибыли достигается или честными, или нечестными методами.
Современная практика показывает, что многие российские фирмы широко используют приемы недобросовестной конкуренции, причем доля последней все более возрастает и становится одной из главных реальностей современного российского бизнеса.
При недобросовестной конкуренции широко применяются методы, связанные с нарушением законов и принятых на рынке норм и правил.
Открытое противоборство характеризуется острой антагонистической борьбой за завоевание и монопольное владение рынком сбыта. На этой фазе отношений применяются различные меры с целью нанесения конкуренту значительного материального ущерба вплоть до захвата, убийства ведущих сотрудников, взрывов и поджогов складов, служебных помещений и т.д.
Такие отношения могут быть названы конкурентной войной, в арсенале средств которой: активные формы промышленного шпионажа, экономический терроризм, информационнопсихологические операции, направленные на дискредитацию конкурента (черный PR). Наиболее остро такие отношения между конкурентами проявляются в условиях экономического кризиса и политической нестабильности. Работа по обеспечению безопасности предпринимательской деятельности в условиях конкурентной борьбы представляет собой деятельность по выявлению возможных конкретных угроз, их предупреждению и устранению или минимизации путем соответствующего юридического оформления и технологической реализации соответствующих мероприятий.
Особое внимание необходимо уделять вопросам недобросовестной конкуренции. При недобросовестной конкуренции в конкурентной борьбе применяют методы, связанные с нарушением принятых на рынке норм и правил.

Виды недобросовестной конкуренции

Недобросовестная конкуренция проявляется в форме экономического подавления, промышленного шпионажа и физического подавления.
1) Экономическое подавление
- Срыв сделок и иных соглашений.
- Прекращение деятельности конкурентов с использованием административного ресурса.
- Подрыв репутации конкурента.
- Нарушение прав конкурентов.
- Дезорганизация производства конкурентов, переманивание ценных сотрудников и целых команд
- Шантаж, компрометация руководителей.
- Сбивание цен на продукцию.
- Продажа по ценам ниже себестоимости с целью подрыва конкурента и дальнейшее вытеснение его с рынка.
- Установление контроля над деятельностью конкурента путем приобретения контрольного пакета его акций.
- Злоупотребление господствующим положением на рынке (например, завышение цен или отказ осуществлять поставки).
- Установление дискриминационных цен.
- Тайный сговор на торгах или создание тайных картелей.
2) Промышленный шпионаж
- Физическое использование запрещенных методов съема информации (прослушивание телефонов, внедрение закладочных устройств...).
- Хищение документов.
- Несанкционированный доступ к компьютерной информации.
- Подкуп сотрудников конкурента с целью получения секретов.
Объекты промышленного шпионажа
- Информация.
- Образцы изделий.
- Технологии.
- Отходы.
- Рецепты.
3) Физическое подавление
- Ограбления, нападения на офисы, производственные помещения, персонал.
- Угрозы физической расправы над руководителями, персоналом, членами их семей.
- Заказные убийства, захват заложников.

Базовые принципы безопасности предпринимательской деятельности

Понятие безопасность трактуется как отсутствие угрозы кому-нибудь, чему-нибудь (по словарю Ожегова).
В Законе РФ О безопасности приводится следующее определение понятия безопасности:
Безопасность - состояние защищенности жизненно важных интересов личности, общества и государства от угроз внешнего и внутреннего характера.
Можно дать другое определение: Безопасность есть невозможность нанесения вреда кому-нибудь или чему-нибудь вследствие проявления угроз, т.е. их защищенность от угроз. В иерархии потребностей человека безопасность занимает основное место. Рассмотрим структуру понятия безопасности.
Одним из основных элементов этого понятия является объект безопасности.
Обеспечение безопасности - это деятельность по выявлению возможных конкретных угроз, их предупреждению и устранению или минимизации путем соответствующего юридического оформления и технологической реализации соответствующих мероприятий
Объект безопасности - это то, что защищается от угроз. Объектом безопасности может быть государство, общество, человек, организация, процесс и т.д.
Объектом безопасности может быть предпринимательская деятельность и тогда содержание безопасности будет заключаться в защищенности от угроз противоправного изменения собственности, нанесения ущерба финансовым и материальным ресурсам, персоналу, хищению конфиденциальной информации и т.д.
К объектам безопасности предприятия относятся:
- виды деятельности (производственная, коммерческая, снабженческая, управленческая...);
- имущество и ресурсы предприятия (финансовые, материально-технические, информационные и т.д.);
- персонал, руководство, акционеры, структурные подразделения и т.д.
Обеспечение безопасности бизнеса - это совокупность деятельности по обеспечению, средств обеспечения и субъектов обеспечения безопасности.
Субъектами обеспечения безопасности являются лица и организации, обеспечивающие безопасность. Например, правоохранительные органы, ЧОПы (частные охранные предприятия), Службы безопасности предприятия.

Основные виды угроз интересам компании

Угроза - совокупность факторов и условий, представляющих опасность жизненно важным интересам личности, общества и государства.
Угроза - намерение нанести ущерб.
Основой организации обеспечения безопасности бизнеса является анализ реальных и потенциальных внешних и внутренних угроз, кризисных ситуаций, а также прочих неблагоприятных факторов.
Под угрозой безопасности компании следует понимать потенциально или реально возможное событие, действие, процесс или явление, которое способно нарушить её устойчивость и развитие или привести к остановке её деятельности.
Угрозу можно классифицировать по различным основаниям и измерить их в количественных параметрах. Например, возможный ущерб оценивается числом погибших людей, потерявших (ухудшивших) здоровье, денежной сумме экономических потерь и т.д.
По степени вероятности угроза оценивается как:
- реальная, где вероятность может быть подсчитана, например, исходя из статистики, экспертным методом, методикой группового SWOT анализа и т.д.;
- потенциальная.
По степени развития угроза проходит четыре этапа/
- возникновение;
- экспансия;
- стабилизация;
- ликвидация.
Отдаленность угрозы во времени определяется как:
- непосредственная;
- близкая (до 1 года);
- далекая (свыше 1 года).
Отдаленность угрозы в пространстве определяется как:
- территория компании;
- прилегающая к компании территория;
- территория региона;
- территория страны;
- зарубежная территория.
Темпы нарастания угрозы измеряются по месяцам, кварталам, годам.
Угрозы делятся по природе их возникновения на два класса:
- естественные (объективные), т.е. вызванные стихийными природными явлениями, не зависящими от человека (наводнения, землетрясения, ураганы и т.п.);
- искусственные (субъективные), т.е. вызванные деятельностью человека непреднамеренные (неумышленные) и преднамеренные (умышленные) угрозы.

Элементы системы корпоративной безопасности

Корпоративная безопасность должна обеспечивать круговую оборону от возможных угроз. Ее можно образно представить в виде стены, в которой заложено несколько главных кирпичей (подсистем). В реальной жизни эти кирпичи-подсистемы могут дублировать друг друга, пересекаться и т.д., в общем же классическая схема выглядит так:
1. Самый большой кирпич и самое слабое звено - кадровая безопасность.
Наибольшее количество проблем обусловлено именно человеческим фактором (80-85%, в то время как лишь в 15-20% случаев конкурентам приходится прибегать к услугам хакеров, аппаратуре промышленного шпионажа и т.д.).
Обеспечение безопасности в этой сфере предполагает защиту от разглашения информации, защиту от совершения противоправных действий, защиту от некомпетентных действий,
2. Информационная безопасность - это состояние защищенности информационных ресурсов и потоков информации компании. Обеспечение безопасности проходит здесь по следующим направлениям:

3. Личная безопасность предполагает работу в трех направлениях:

- физическая защита - состояние защищенности жизни и здоровья сотрудников компании от насильственных преступлений (обеспечивается телохранителями);
- юридическая защита (юридическое обеспечение принятия решений первых лиц компании; в случае, если юридическая служба сработала неэффективно, в дело вступают адвокаты);
- психологическая защита (психологическая безопасность - это состояние защищенности от негативных психологических воздействий персонала предприятия и других лиц, вовлеченных в ее деятельность.
4. Экономическая безопасность обеспечивается по следующим направлениям:
- бизнес-разведка (ее еще называют конкурентная, деловая, корпоративная);
- управление и минимизация экономических рисков;
- защита от мошенничества (в первую очередь со стороны других юридических лиц);
- защита от враждебного поглощения (этот раздел детально описан и представлен в Теме Основы безопасности предпринимательской деятельности и в настоящем электронном учебном пособии рассматриваться не будет.
5. Реализация инженерно-технической безопасности обеспечивается:
- противопожарными мерами;
- видеонаблюдением;
- контрольно-пропускным режимом;
- охраной периметров (в первую очередь актуальна для организаций, производящих материальный ценности - например, колбасный, ликероводочный завод);
- системой сигнализации.
6. Обеспечение технической безопасности проходит по трем основным направлениям:
- - защита от визуальной утечки информации;
- - защита от акустической утечки информации;
- защита от ПЭМИН (побочных электромагнитных излучений).
7. В эпоху информационных технологий все более значимым становится IT-безопасность, обеспечиваемая:
- защитой сетей;
- защита автономной информации;
- защитой информации при передаче между разрозненными объектами.
Это классические элементы системы безопасности. В зависимости от того, чем занимается организация, для нее могут стать актуальными экологическая безопасность, техногенная безопасность и т. д.
В настоящем курсе мы остановимся более детально на вопросах, связанных с построением корпоративной системы безопасности, обеспечением кадровой безопасности, вопросах, касающихся защиты коммерческой тайны, IT-безопасности и нескольких аспектах экономической безопасности, связанных, в первую очередь, с установлением контактов с партнерами/контрагентами организации.
Средства обеспечения безопасности:
- технические средства;
- организационные средства;
- информационные средства;
- финансовые средства;
- правовые средства;
- кадровые средства;
- интеллектуальные средства.
Схема подготовки к созданию системы безопасности компании:
- постановка проблемы;
- изучение вопроса (рассмотрение всех возможных угроз, определение вероятного противника);
- анализ существующей ситуации;
- прогноз развития событий;
- выработка рациональной политики исходя из уровня финансирования;
- принятие решений.

Факторы, анализируемые для обеспечения безопасности

При анализе существующей ситуации рекомендуется учитывать следующее:
- политическую и экономическую ситуацию в стране и регионе;
- предсказуемость поведения властных структур и направления проводимой ими политики;
- состояние правовой базы в области деятельности компании;
- наличие материально-сырьевых, товарных, трудовых и иных ресурсов в месте расположения компании;
- криминогенную ситуацию в регионе;
- состояние рыночной среды, инфраструктуры рынка, в том числе рынка сбыта;
- конкурентоспособность продукции (услуг), выпускаемой компанией, определение уровня цен и платежеспособности населения;
- анализ возможностей по установлению деловых контактов, наличие реальных и потенциальных конкурентов;
- анализ партнеров по деловым связям, их платежеспособности;
- анализ состояния безопасности самой компании, в том числе оценка состояния обеспечения компании различными ресурсами, степень защищенности объектов безопасности, надежность кадрового потенциала, состояние финансовой, информационной, кадровой, технико-технологической, экономической, силовой составляющей безопасности, возможности предприятия по созданию, содержанию и оснащению собственной службы безопасности и т.д.

Принципы проектирования системы безопасности

При определении уровня финансирования системы безопасности нужно
учитывать, что:
- система безопасности является непроизводственной сферой, она не зарабатывает деньги - она способствует их сохранению;
- полноценная отдача от системы безопасности в целом может быть получена примерно через полгода после начала ее создания, хотя отдельные подсистемы могут начать активно функционировать и выполнять поставленные задачи с первых дней;
- система безопасности более надежна, если она рассчитана на минимальное использование человеческого фактора;
- обеспечение высокого уровня безопасности требует больших финансовых вложений.
Ниже представлены критически значимые рекомендации, которые необходимо учитывать при проектировании системы безопасности и выбора оптимального количества ресурсов, необходимых для обеспечения ее эффективности:
- Если наибольшую опасность представляют сотрудники, то больший упор нужно делать на контрразведывательное обеспечение, а если конкуренты - на разведывательное обеспечение.
- Одной из главных угроз интересам бизнеса являются угрозы со стороны государства, выраженные в превышениях полномочий (коррумпированности) наших контролирующих и правоохранительных органов. Необходимо определить стратегию защиты, которая может быть выражена, например, в правовой (судебной) защите,
- В последнее время СБ часто приходится защищаться от PR-акций, направленных на подрыв авторитета (имиджа) компаний;
- Острые вопросы деятельности СБ - оценка ее деятельности и мотивация сотрудников СБ. Работа профессионально работающей СБ не видна, так как она работает на упреждение, оценка деятельности сотрудников затруднена тем, что нет эффективных и наглядных методик оценок;
- любая система безопасности тормозит развитие организации в целом. Единственный выход - следовать за изменениями, меняться вслед за бизнесом. Наиболее эффективно управление безопасностью там, где оно непосредственно включено в бизнес-процессы;
- Статистика утверждает, что серьезно задумываться о корпоративной безопасности компании начинают после достижения оборота в 500 000 долларов в год, при численности сотрудников более 50 вводят должность специалиста по безопасности.

Принципы организации и функционирования службы безопасности

Отражением угроз безопасности занимается Служба Безопасности.
Служба безопасности (СБ) - система штатных органов управления и организационных формирований, предназначенных для обеспечения безопасности деятельности компании.

Правовые основы деятельности Службы безопасности.

Правовой основой деятельности СБ компании являются Закон РФ от 11 марта 1992 года О частной детективной и охранной деятельности в Российской Федерации и подзаконные акты государственных органов РФ.
Прежде всего, обращает на себя внимание особый порядок создания и ликвидации СБ. Под организацией, которая вправе учреждать собственную СБ, понимается исключительно коммерческая организация.
Организация - учредитель представляет в органы внутренних дел (по месту своего нахождения) следующие документы:
- заявление о согласовании Устава СБ;
- Устав СБ;
- лицензии на руководителя и персонал СБ;
- сведения о характере и направлениях деятельности СБ, составе и предполагаемой численности персонала, наличии специальных средств, тех, а также потребности в них и оружии.
Под Уставом понимается правовой акт, определяющий свод правил, регулирующих деятельность организации, её взаимоотношения с другими организациями и гражданами, права и обязанности в определенной сфере её деятельности.
Учредителями СБ не могут быть физические лица (даже имеющие лицензии на осуществление частной детективной и охранной деятельности) или несколько юридических лиц. В соответствии с Законом учредителем СБ может быть только одно предприятие.
При создании СБ организация-учредитель может предоставить ей право открывать текущий и расчетный счета в банке (это должно найти отражение в Уставе). Текущий счет предназначен только для операций, связанных с выдачей наличных денег, а по расчетному счету проводятся операции, связанные с безналичными перечислениями.
Однако это не позволяет относить СБ к юридическому лицу, т.к. его важнейший признак - наличие у него обособленного имущества - отсутствует.
Следует отметить, что в Законе под персоналом СБ понимаются только те лица, которые в установленном порядке получили лицензии детективов и охранников. Их правовой статус определен в нем достаточно полно, в то же время статус руководителей СБ, выполняющих прежде всего организационно-управленческие функции, не определен. Устраняется этот пробел обычно путем разработки должностных инструкций.
Помимо детективов и охранников в СБ работают лица, относящиеся к вспомогательному персоналу (водители, программисты, секретари, машинистки и т.д.).

Проверка работы Службы безопасности

Существует несколько способов проверки эффективности функционирования службы безопасности.
- Метод учебной тревоги. Данный метод хорошо зарекомендовал себя при проверке эффективности охранных мероприятий; разновидности этого метода - попытки несанкционированного проникновения на территорию, прохода по поддельным пропускам, имитация кражи или выноса материальных ценностей.
- Метод оценки по количеству раскрытых нарушений. Данный метод опасен тем, что сотрудники СБ могут начать искусственно создавать нарушения, чтобы показать свою значимость и эффективность.
- Метод оценки по успеху-неудачам в деятельности компании.
Эффективность данного метода тем выше, чем больше успех деятельности компании зависит от деятельности СБ.
- Метод коэффициентов. Для того чтобы оценить эффективность СБ с помощью показателей деятельности, следует определить сами индикаторы.
Необходимо, чтобы они были ориентированы на конечный результат в конкретном направлении.
Например, коэффициент качества отбора кандидатов (Кк) отношение
Бабец О. - Основы безопасности бизнеса
менеджеров), так или иначе связанных с работой СБ. Они становятся экспертами.
По окончании отчетного периода каждый из них оценивает работу СБ по некоторой условной шкале (например, от 0 до 5). Затем высчитывается средний показатель, который и является оценкой работы СБ за данный период.

Задание 1

Дайте определение недобросовестной конкуренции. В чем состоит главное отличие добросовестной конкуренции от недобросовестной?
Приведите пример (из собственного опыта или из литературы) недобросовестной конкуренции в той сфере бизнеса, в которой вы работаете. Какой результат имело для компании применение таких методов?

Задание 2

Какие существуют угрозы предпринимательской деятельности? Какие угрозы наиболее опасны для компании, в которой Вы работаете (работали)?

Задание 3

Может ли государство выступать в качестве источника угрозы? Обоснуйте ответ.обладает некими моральными изъянами (страстью к алкоголю, сексуальным развлечениям, наркотикам и т.д.) или же запятнанностью биографии;
- имеет долги;
- сильно привязан к кому-либо (чему-либо);
- по иным причинам (затруднения в карьере, сложности в личной жизни, взгляды на проводимую политику и т.д.).
Не обязательно вербовать уже работающего в компании сотрудника, в ряде случаев гораздо более успешным может оказаться внедрение в компанию своего агента.
Различаются три уровня агентурного внедрения:
- тихое присутствие на общих сборах в качестве стороннего наблюдателя;
- какое-либо участие в делах разрабатываемого сообщества;
- целевой проход в руководящее звено компании.

Организация кадровой работы в компании

Противодействовать вербовке неблагонадежных сотрудников возможно, если:
- собрать в компании профессионалов своего дела - тогда строить систему безопасности будет значительно легче;
- проводить серьезный и всесторонний отбор кадров, при котором не допускается прием на работу людей, имеющих серьезные личностные недостатки, социальные связи, порочащие их; биографию, свидетельствующую о наличии у них моральных дефектов; обязательно устанавливать испытательный срок для всех нанимаемых работников;



Информация, относимая к КТ

- сведения о нарушениях законодательства РФ и фактах привлечения к ответственности за совершение этих нарушений;
- сведения, обязательность раскрытия которых или недопустимость ограничения доступа к которым установлены различными федеральными законами (например, открытые обязанность обладателя КТ по мотивированному требованию госоргана предоставлять на безвозмездной основе КТ и обязанность госорганов не разглашать КТ;
- что обладателем информации, составляющей КТ, полученную в рамках трудовых отношений, является работодатель;
На законодательном уровне не урегулирован вопрос: являются ли разглашением КТ действия сотрудника в процессе сотрудничества (в первую очередь негласного) с контролирующими и правоохранительными органами;
Согласно закону, меры по охране конфиденциальности информации, принимаемые ее обладателем, должны включать в себя:
- определение перечня информации, составляющей КТ;
- ограничение доступа к информации, составляющей КТ, путем установления порядка обращения с этой информацией и контроля за соблюдением такого порядка;
- учет лиц, получивших доступ к информации, составляющей КТ, и (или) лиц, которым такая информация была предоставлена или передана;
- регулирование отношений по использованию информации, составляющей КТ, работниками на основании трудовых договоров и контрагентами на основании гражданско-правовых договоров;
- нанесение на материальные носители (документы), содержащие информацию, составляющую КТ, грифа Коммерческая тайна с указанием обладателя этой информации (для юридических лиц -полное наименование и место нахождения, для индивидуальных предпринимателей - фамилия, имя, отчество гражданина, являющегося индивидуальным предпринимателем, и место жительства).
В целях охраны конфиденциальности информации работодатель обязан:
- ознакомить под расписку работника, доступ которого к информации, составляющей коммерческую тайну, необходим для выполнения им своих трудовых обязанностей, с перечнем информации, составляющей коммерческую тайну, обладателями которой является работодатель и его контрагенты;
- ознакомить под расписку работника с установленным работодателем режимом коммерческой тайны и с мерами ответственности за его нарушение;
- создать работнику необходимые условия для соблюдения им установленного работодателем режима КТ.
В целях охраны конфиденциальности информации работник обязан:
- выполнять установленный работодателем режим КТ;
- не разглашать информацию, составляющую КТ, обладателями которой являются работодатель и его контрагенты, и без их согласия не использовать эту информацию в личных целях;
- не разглашать информацию, составляющую КТ, обладателями которой являются работодатель и его контрагенты, после прекращения трудового договора в течение срока, предусмотренного соглашением между работником и работодателем, заключенным в период срока действия трудового договора, или в течение трех лет после прекращения трудового договора, если указанное соглашение не заключалось;
- возместить причиненный работодателю ущерб, если работник виновен в разглашении информации, составляющей КТ, ставшей ему известной в связи с исполнением им трудовых обязанностей;
- передать работодателю при прекращении или расторжении трудового договора имеющиеся в пользовании работника материальные носители информации, содержащие информацию, составляющую КТ.
Руководитель организации возмещает организации убытки, причиненные его виновными действиями в связи с нарушением законодательства РФ о КТ. Отношения между обладателем информации, составляющей КТ, и его контрагентом в части, касающейся охраны конфиденциальности информации, регулируются законом и договором.
Следует учитывать, что претендовать на ознакомление с КТ могут в пределах своей компетенции:
- прокурор в порядке надзора и в других случаях, предоставленных ему законом;
- правоохранительные органы по возбужденному уголовному делу;
- налоговые органы;
- аудиторские фирмы (по просьбе самого владельца);
- профсоюзы;
- санэпидемстанции;
- экологические организации;
- организации и частные лица, вступающие с компанией в гражданско-правовые отношения.
Вопросы, связанные с КТ рассматриваются также в гражданском и трудовом кодексе.
Методы определения коммерческой тайны Признаки и особенности коммерческой тайны:
- коммерческая ценность;
- недоступность;
- охраняемость;
- не требует официального признания ее охраноспособности, государственной регистрации или выполнения каких-либо иных формальностей, уплаты государственных пошлин;
- неограниченность срока охраны.
Методы определения коммерческой тайны (КТ) компании:
- тотальный - сущность этого метода заключается в том, что КТ компании признается все, за исключением информации, которая не может являться КТ по соответствующему ФЗ. Этот способ наиболее прост и наименее эффективен, так как реализация мер по защите КТ, определенной таким способом, затруднительна и будет мешать обеспечению оптимальной работоспособности компании;
- плагиаторский - данный метод основан на том, что необходимо выяснить, какую именно информацию аналогичные профильные компании считают КТ и поступить так же. Претворение данного способа в жизнь, как правило, затрудняется тем, что при определении КТ очень мало универсальных положений, которые подходят абсолютно всем;
- аналитический - метод заключается в ролевых играх" и давно используется психологами, следователями, маркетологами и многими другими. Сущность его заключается в анализе, какая именно информация могла бы заинтересовать конкурентов или недоброжелателей и разглашение какой информации принесет компании убытки;
- экспертный - приглашение независимых экспертов. Наиболее эффективный, но и самый дорогостоящий метод.

Информация, относимая к КТ

Обычно к КТ рекомендуется отнести следующее:
- сведения о производстве (структура кадров и производства, характер производства, условия производства, организация труда, сведения о производственных возможностях компании, данные о типе и размещении оборудования и т. д.);
- информация управленческого характера (сведения о перспективных методах управления);
- плановые документы (планы развития, планы инвестиций компании, планы запасов и готовой продукции, план закупок и продаж и т.д.);
- финансовые сведения;
- данные по рынку (состояние рынков сбыта, обзоры рынка, рыночная стратегия, коммерческие замыслы, коммерческо-политические цели и т.д.);
- сведения о партнерах (клиентура, покупатели, поставщики, посредники и потребители, негласные компаньоны, коммерческие связи и т.д.);
- информация о переговорах (сведения о фактах подготовки и ведения переговоров, сроки, выделенные для проработки и заключения сделки, сведения о лицах, ведущих переговоры, руководстве компании, их характеристики и т.д.);
- контракты (условия по сделкам и соглашениям, условия контрактов, особые условия контрактов, условия платежа по контрактам и т.д.);
- ценовая информация (сведения об элементах и расчетах цен, структура цены, скидки и т.д.);
- торги, аукционы;
- информация технологического характера (сведения, связанные с технологической информацией, технологические достижения и т.д.).
Ответственность за разглашение КТ
Уголовная ответственность. В части первой статьи 183 УК РФ определено, что за собирание сведений, составляющих коммерческую или банковскую тайну, путем похищения документов, подкупа или угроз, а равно иным незаконным способом в целях разглашения либо незаконного использования этих сведений предусмотрен штраф до 80 000 рублей или в размере дохода осужденного за период от 1 до 6 месяцев или лишение свободы на срок до двух лет.
Однако реально возможно применить данную статью только при условии, что:
- обязанность работника хранить КТ была предусмотрена трудовым договором;
- составлен перечень сведений, составляющих КТ компании, и утвержден ее руководством;
- данный перечень доведен до сведения работника под роспись.
За разглашение информации, составляющей коммерческую тайну, соответствующими статьями ТК, АК и ГК предусмотрена также административная, дисциплинарная и имущественная ответственность.
Возмещение убытков, вызванных разглашением сведений, относящихся к коммерческой тайне
Возмещение убытков в полном объеме в соответствии с ГК РФ:
убытки = реальный ущерб + упущенная выгода,
где: реальный ущерб = фактически понесенные расходы на восстановление нарушенного права + расходы, которые лицо должно будет произвести для восстановления нарушенного права + утрата или повреждение имущества; упущенная выгода = неполученные доходы, которые лицо получило бы, если бы его права не были нарушены.
Отметим, что при разглашении информации, составляющей КТ, у ее обладателя отсутствует утрата или повреждение имущества, поскольку такая информация имуществом не является. Если лицо отказывается возместить убытки в добровольном порядке, то обладатель информации, чьи права нарушены, может обратиться в суд.
Следует помнить, что если информация, составляющая коммерческую тайну, попала к работнику случайно или по халатности другого сотрудника, который не предупредил о ее ценности, то наказание на этого работника наложить не смогут.

Построение системы информационной безопасности компании

Защита конфиденциальной информации предполагает применение следующего комплекса мер:
- правовые меры;
- меры, связанные с кадровой работой;
- меры, направленные на создание конфиденциального делопроизводства;
- режимные мероприятия;
- организационные мероприятия;
- мероприятия по инженерно-технической защите;
- мероприятия по применению технических средств защиты информации. Правовые меры предполагают в том числе:
- проведение всех правовых мероприятий, предусмотренных ФЗ О коммерческой тайне;
- внесение изменений и дополнений в нормативно-правовые и учредительные акты компании;
- включение положений о защите конфиденциальной информации в договора, заключаемые компанией.

Изменения в документах компании

Изменения и дополнения, вносимые в нормативно-правовые, учредительные и иные документы компании для обеспечения защиты коммерческой тайны.
В Устав компании рекомендуется добавить формулировки:
Компания имеет право: определять состав, объем и порядок защиты сведений, составляющих КТ, требовать от сотрудников обеспечения ее сохранности";
Компания обязана обеспечить сохранность КТ".
В Коллективный договор рекомендуется добавить формулировки:
В целях недопущения нанесения экономического ущерба коллективу руководство компании (в том числе и руководство всех самостоятельных подразделений) обязуется обеспечить разработку и осуществление мероприятий по определению и защите КТ.
Трудовой коллектив принимает на себя обязательство по соблюдению установленных в компании требований режима КТ.
Руководству компании учесть требования режима КТ в правилах внутреннего трудового распорядка.
Нарушителей требований режима КТ руководство компании может привлекать к дисциплинарной, административной и уголовной ответственности в соответствии с действующим законодательством.
В Правила внутреннего трудового распорядка для рабочих и служащих компании рекомендуется добавить формулировки:
При поступлении на работу или переводе сотрудника в установленном порядке на другую работу, связанную с КТ компании, а также при его увольнении, администрация обязана проинструктировать сотрудника с требованиями режима КТ, а также оформить письменное обязательство о ее неразглашении.
Администрация компании вправе принимать решение об отстранении от работ связанных с КТ лиц, которые нарушают установленные требования режима КТ.
Сотрудники компании обязаны соблюдать требования режима КТ предприятия.
Руководство компании, руководители подразделений обязаны:
- обеспечить строгое сохранение КТ, постоянно осуществлять организаторскую, экономическую и воспитательно-профилактическую работу, направленную на соблюдение режима КТ компании;
- включать в должностные инструкции и положения обязанности по сохранению КТ;
- неуклонно выполнять требования Устава, Коллективного договора, трудовых договоров, правил внутреннего трудового распорядка и других хозяйственных и организационных документов в части соблюдения режима КТ, обеспечения безопасности и сохранения КТ.
Договор о сохранении КТ между сотрудником и компанией предполагает:
- все необходимые реквизиты, предусмотренные в ГК РФ для договоров;
- определение предмета договора в форме обязанности сотрудника хранить в тайне сведения, составляющие КТ как в период всей работы в компании, так и в течении определенного времени после увольнения;
- правовой режим сведений, составляющих КТ, в том числе перечень действий сотрудника, определяющий понятие разглашение КТ;
- ответственность за нарушение условий договора.
Во все заключаемые договора включить условия:
- обязательство сторон принимать все необходимые меры для предотвращения разглашения КТ;
- документы или изделия будут рассматриваться сторонами как строго конфиденциальные;
- стороны будут принимать все необходимые меры для предотвращения нарушений правил пользования этими документами или изделиями, установленных в соответствующих статьях договора;
- стороны обязуются не передавать без предварительного согласия другой стороны оригиналы документов (изделий) или их копии любого рода третьим сторонам;
- стороны обязуются обеспечить ознакомление с КТ предмета договора лишь строго ограниченное число своих работников, у которых должны быть взяты подписки о неразглашении КТ, содержащейся в предмете или являющейся предметом договора;
- ответственность сторон за разглашение КТ в виде компенсации убытков.

Основы конфиденциального делопроизводства

Составные части делопроизводства:
- материальное (например, бумажное) делопроизводство;
- электронное делопроизводство;
- системы взаимодействия и сопряжения материального и электронного делопроизводства.
Структура делопроизводства:
- документооборот компании;
- информационное хранилище компании.
При создании конфиденциального делопроизводства необходимо ответить на
вопросы:
- кто осуществляет присвоение и снятие грифа конфиденциальности;
- какое подразделение (должностное лицо) ведет учет конфиденциальных документов (ведение реестра), а также учет их перемещения;
- как осуществлять контроль и учет конфиденциальных документов (в бумажном или в электронном исполнении);
- кто определяет, какие документы содержат конфиденциальную информацию;
- какие документы (кроме конфиденциальных) включаются в систему конфиденциального делопроизводства (бланки строгой отчетности, номерные документы и др.);
- как создавать конфиденциальное делопроизводство - отдельно или на базе существующего открытого делопроизводства;
- какой порядок создания конфиденциальных документов;
- какой порядок уничтожения конфиденциальных документов;
- какой порядок выноса конфиденциальных документов с контролируемой территории;
- как обеспечить физическую сохранность документов при их хранении;
- каким образом регламентировать размещение информации в СМИ, Интернете и в рекламных материалах;
- какой порядок доступа к конфиденциальным документам представителей государственных структур;
- какой порядок перемещения конфиденциальных документов между территориально удаленными объектами компании;
- как будет осуществляться контроль за конфиденциальным делопроизводством, в том числе за использованием копировальномножительной техники.

Порядок создания конфиденциального материального делопроизводства

1 Этап - создание обычного материального делопроизводства.
2 Этап - определение перечня сведений конфиденциального характера и
документов, содержащих конфиденциальные сведения.
3 Этап - утверждение перечня сведений конфиденциального характера у
руководства, определение порядка и сроков пересмотра данного перечня, а также снятие грифа конфиденциальности.
4 Этап - определение правил конфиденциального материального
делопроизводства (создание, регистрация, перемещение, хранение документов) на основе общего материального делопроизводства.
5 Этап - определение порядка допуска сотрудников к сведениям конфиденциального характера.
6 Этап - заключение договоров о нераспространении конфиденциальных сведений между сотрудниками, которые будут допущены к работе с конфиденциальной информацией, и руководством организации.
7 Этап - создание необходимых нормативных документов (инструкций, должностных обязанностей и т.д.).
8 Этап - доведение нормативных документов до сотрудников в рамках функциональных обязанностей.
9 Этап - создание механизмов контроля за соблюдением конфиденциального делопроизводства.
10 Этап - создание механизма ответственности за нарушение правил конфиденциального делопроизводства.

Виды материального делопроизводства

Материальное делопроизводство, связанное со стандартными, но специфическими задачами, включает в себя:
- бухгалтерию;
- учредительные документы;
- судебно-процессуальные документы;
- договорные документы и т.д.
Материальное делопроизводство можно также разделить на внешнее и внутреннее.
Внешнее делопроизводство, включает в себя следующие процессы:
- доставку входящей корреспонденции (в бумажном виде, в виде факса и т.д.);
- отправление исходящей корреспонденции (в бумажном виде, в виде факса и т.д.).
Внутреннее делопроизводство предполагает следующие действия:
- хранение документов (у сотрудников, в Секретариате);
- создание документов;
- издание нормативных документов руководством организации (приказы, распоряжения и т.д.);
- регистрация документа в Секретариате;
- движение документа внутри организации. Создание реестровой системы передачи документов;
- размножение документов (снятие копий);
- контроль за исполнением документов;
- создание архивов документов;
- экспертизу ценности документов;
- возможность использования в работе документов, определенных в архив;
- уничтожение документов.
Существуют нормативные документы, регулирующие функционирование делопроизводства, в том числе конфиденциального:
- о внесении изменений и дополнений в нормативно-правовые документы организации:
в Устав организации;
- в ‘ ‘ Коллективный договор";
- в правила внутреннего трудового распорядка для сотрудников;
- в трудовой договор;
- во все заключаемые договора.
Для сохранения конфиденциальности в организации необходимы, в частности:
- договор между руководством компании и сотрудником о сохранении конфиденциальной информации;
- инструкция по обеспечению сохранности конфиденциальной информации в компании;
- инструкция по организации делопроизводства;
- инструкция по конфиденциальному делопроизводству;
- положение о секретариате;
- должностные обязанности сотрудников секретариата по обеспечению делопроизводства.
Корпоративное конфиденциальное электронное делопроизводство должно состоять из следующих взаимосвязанных систем:
- системы электронного конфиденциального документооборота;
- системы защиты информации, циркулирующей в системе электронного
конфиденциального документооборота;
- системы электронного конфиденциального информационного хранилища;
- системы сопряжения конфиденциального электронного и материального
документооборота.
Система защиты конфиденциального электронного делопроизводства должна состоять из следующих взаимосвязанных блоков:
- блок технических (программных) средств защиты электронного делопроизводства;
- блок технических средств защиты электронного делопроизводства, связанных с
нейтрализацией побочных электромагнитных излучений и наводок;
- блок методов защиты электронного делопроизводства, связанных с человеческим
фактором и решением кадровых вопросов;
- блок организационных методов защиты электронного делопроизводства.

Система защиты конфиденциального электронного делопроизводства

Система защиты конфиденциального электронного делопроизводства должна состоять из следующих взаимосвязанных блоков:
1 рубеж - системы защиты информации, предусмотренные программным обеспечением, на которой работает компьютерная сеть (средства защиты Windows, MS Office и т.д.);
2 рубеж - системы защиты информации, встроенные в саму систему электронного делопроизводства;
3 рубеж - системы защиты информации, дополнительно установленные в компьютерной сети на сервере и на рабочих местах пользователей. Блок технических (программных) средств защиты электронного делопроизводства должен предусматривать:
- криптографическую защиту информации при хранении и при перемещении электронных документов по корпоративной компьютерной сети, сети Интернет, электронной почте;
- защиту информации от несанкционированного доступа;
- мандатный принцип доступа пользователей к информационным ресурсам электронного делопроизводства;
- контроль и защиту электронного документа от просмотра, изменения, копирования, распечатывания (перевода электронного документа в материальную форму);
- контроль целостности и достоверности электронного документа, а также подтверждение авторства исполнителя с помощью электронной цифровой подписи;
- защиту от вредоносных программ (вирусов).
Более подробно программные средства защиты электронного документооборота предприятия будут рассматриваться в теме IT (информационные технологии).

Основы IT-безопасности

Информация, представленная в электронном виде, может быть:
- утеряна;
- изменена;
- блокирована;
- несанкционированный доступ (НСД).
Для борьбы с НСД наиболее эффективным является использование специальных программно-аппаратных контролеров управления доступом к информации, а также криптографическая защита самой информации.
Контролеры доступа к информации выполняют следующие функции:
- идентификация пользователей и мандатный принцип доступа пользователей; контроль перемещения конфиденциальных документов по сети;
- контроль буфера обмена операционных систем компьютеров, что исключает возможность сделать копию всего документа или его части через буфер обмена;
- удаленный контроль экрана компьютера со стороны СБ или системного администратора;
- контроль действий системного администратора с помощью одного журнала регистрации так называемого журнала событий аудита. В нем регистрируется информация об управляющих воздействиях различных администраторов на информационную систему.
Невозможно ограничить привилегии администратора, однако понимание того, что любое неправомерное действие будет зафиксировано и не останется безнаказанным, сделает его внимательнее и предотвратит немало ошибок.
2. Разграничительные. В этих целях, как правило, реализуется так называемое полномочное управление доступом.
Его суть состоит в следующем: для каждого пользователя устанавливается определенный уровень допуска к конфиденциальной информации. Каталогам или файлам назначается категория конфиденциальности, например конфиденциальная информация, строго конфиденциальная информация.
При этом доступ к файлу пользователь получит только в том случае, если его уровень допуска не ниже, чем уровень конфиденциальности файла. Возможен и другой вариант, когда каждому пользователю на сервере создается папка, к которой только он имеет доступ.
3. Защитные. Защита от несанкционированного доступа неуполномоченных лиц.
4. Запрещающие. Используется контроль потоков, запрещающий, например, перемещение конфиденциального документа в неконфиденциальный каталог.



Информирование заказчика

1) информация для принятия стратегических решений;
2) разведывательная информация раннего предупреждения;
3) деловая информация об основных игроках рынка (т.н. профили компаний - конкурентов, поставщиков, партнеров и т.д.).
Отметим, что для других компаний программа поиска и сбора информации может состоять из одного, двух, пяти и т.д. направлений. Крупные транснациональные компании могут проводить одновременный мониторинг информации по десяткам направлений.
Эти программы (модули) не исключают, а дополняют друг друга, так как для ориентированного на разработку стратегии сбора информации могут также понадобиться профильная характеристика партнеров или конкурентов, а также разведывательная информация раннего предупреждения. Такая информация сможет своевременно предупредить Заказчика о возможных изменениях политики конкурентов и, таким образом, позволит вовремя провести необходимую модификацию собственной конкурентной стратегии.
Использование программ сбора разведывательной информации службой ДР обеспечит не только выявление основных потребностей организации в разведывательной информации, но также и будет содействовать созданию внешней системы получения достоверной и своевременной разведывательной информации.

Информирование заказчика

После составления предварительного плана организации работы необходимо согласовать его с заказчиком. Здесь важно убедиться в однозначности понимания условий предстоящей работы, одинаковой терминологии, а также договориться о форме представления заказчику результатов работы. Необходимым условием является договоренность с заказчиком о времени, необходимом на выполнение задачи, объеме требуемых финансовых средств, критериях оценки выполнения задачи.
На этом работа с заказчиком не заканчивается. После изучения плана заказчик может выдвинуть дополнительные требования или решить, что его первоначальные запросы не заслуживают тех усилий, которые придется затратить.
Такой метод гарантирует, что будет выполняться именно та работа, которая требуется заказчику. После согласования плана весьма важно зафиксировать его в письменном виде (один экземпляр остается у заказчика, другой - у исполнителя).
Все возможные изменения и дополнения должны обязательно вносится в оба экземпляра.
Планирование и организация работы могут не только начинать, но и завершать цикл разведки, так как за получением разведывательных сведений компания предпримет какие-то действия, в результате которых сложится иная ситуация, открывающая новые возможности. Например, если тактический план, для поддержки которого использовались разведывательные сведения, выполнен, компании, возможно, потребуется новая тактика.
Следовательно, возникнет необходимость в получении новых сведений. Сбор информации
На этапе сбора информации производится поиск и сбор информации, на основе которой аналитики будут готовить аналитические материалы, предназначенные для принятия решений руководством.
Существуют различные классификации информации. Рассмотрим некоторые категории, например, деление информации на первичную и вторичную. Первичная информация представляет собой достоверные факты, полученные непосредственно от источников информации.
В качестве источника могут выступать руководитель компании, директор коммерческого банка, правительственное агентство, или любое лицо или организация, имеющие доступ к достоверной информации.
Примером первичной информации может служить выступление президента компании, в котором он сообщает о своих планах, финансах, применяемой технологии или о других важных фактах, связанных с деятельностью компании.
Другая категория - вторичная информация. Источники вторичной информации предлагают обработанную информацию.
Ее находить, как правило, легче, чем первичную, и иногда это единственный вид информации, который можно получить об исследуемом объекте.
Вторичная информация поступает из таких источников как газеты, журналы, теле - и радиопередачи.
Вторичные источники могут быть иногда более ценными, чем первичные. В виде вторичной информации можно получить глубоко аргументированное мнение аналитиков или журналистов, прекрасно ориентирующихся в проблеме.
Эти люди часто видят полную картину происходящих в отрасли событий и могут осветить те стороны деятельности компаний, которые не очевидны с первого взгляда.
Что означает эта информация?
Во-первых, во что верит президент компании и, во-вторых, что по этому вопросу думает СМИ. Если бы сообщение присутствовало только в газетной статье, то были бы упущены доводы президента - почему компанию ожидает рост (в газете выступление президента приведено с сокращениями). Если бы при анализе использовалась только речь президента, то были бы пропущены комментарии журналиста, выступающего в роли эксперта.
При использовании вторичных источников следует пользоваться хорошим правилом: при возможности всегда проверять их по отношению к первичным. Вместе с тем следует учитывать, что СМИ не обязательно опираются только на первичную информацию.
Также информацию можно разделить по степени закрытости: на открытую (т.е. не содержащую сведений, составляющих государственную, коммерческую или иную тайну) и закрытую, или секретную. В Толковом терминологическом словаре Безопасность и бизнес дается следующее определение секретной информации: Материал, предназначенный и четко выделенный или намеченный в соответствии с положениями законов или исполнительных приказов, как требующий особой степени защиты от несанкционированного раскрытия по соображениям безопасности.

Оценка качества информации

Качество информации должно отвечать следующим основным требованиям.
Во-первых, информация должна быть актуальной, т.е. она должна отвечать на те вопросы, которые поставлены перед аналитиками руководством предприятия. Актуальность информации заключается в том, насколько она соответствует сегодняшним проблемам предприятия.
Актуальность ни в коем случае нельзя понимать как сиюминутность. В актуальности информации может быть вовсе не заложен временной компонент.
Существуют проблемы, которые постоянно актуальны для предприятия, и если имеется доступ к перспективным договорам, заключенных конкурентами несколько лет назад, то эта информация имеет ценность и сейчас.
Актуальность информации состоит в том, что она помогает принятию решений по важным проблемам, которые ставит на повестку дня жизнь. Высшим сортом деловой информации является та, которая носит упреждающий характер, т.е. относится к будущему. Такая информация позволяет предвидеть действия, которые еще не совершились, но наверняка произойдут.
В этом случае руководство предприятия заранее имеет возможность спланировать свои шаги, скорректировать позиции.
Второй основополагающей характеристикой информации является ее достоверность.
Достоверной называется такая информация, которая не будет видоизменяться или (в других случаях) искажаться при помощи общественного мнения или специального выбора.
Под специальным выбором понимается выдергивание необходимой цитаты и употребление ее в нужном для СМИ месте. Этот прием широко используется средствами массовой информации в политической борьбе.
Третьей характеристикой информации, является ее полнота.
Схема проведения качественной оценки информации, известная как схема Кента, приведена Вашингтоном Плэттом в книге Стратегическая разведка. Для оценки надежности источника сведений и достоверности самих сведений применяется следующая градация.
Надежность источника:
- совершенно надежный;
- обычно надежный;
- довольно надежный;
- не всегда надежный;
- ненадежный;
- надежность не может быть определена.
Достоверность информации:
- достоверность подтверждена;
- вероятно правдивая;
- возможно правдивая; - сомнительная;
- неправдоподобная;
- достоверность не может быть определена.
По такой же схеме могут оцениваться и другие характеристики информации, такие как полнота, ценность, актуальность, релевантность и др.
Важнейшее значение имеет и такая характеристика информации как старение. Необходимо обязательно учитывать и указывать временной интервал, в течение которого действительны те или иные оценки. Оперативнотактическая информация теряет ценность примерно по 10% в день (например, в ситуациях предупреждения вымогательства, выдачи краткосрочного кредита, предложения приобрести партию товара в срок до 1 месяца).
Информация стратегического, долговременного характера теряет ценность примерно по 10% в месяц (сведения о крупных торговых партнерах, преступных синдикатах, развитии административно-территориальных единиц и т.д.).
Информация о неизменных объектах (промышленная инфраструктура, природные ресурсы) теряет ценность примерно по 15% в год. Следует различать понятия ценности информации и ее полезности - то есть важности ее для того, кто ее использует.
Ценность информации может уменьшаться со временем в связи с изменением обстановки или в связи с возможно происшедшими изменениями, вследствие которых информация не может быть уверенно использована.

Информационное поле руководителя

Данный раздел, касающийся анализа информационного поля руководителя, представлен с позиций специалиста по безопасности, но этот метод анализа не является узкоспециализированным, поэтому он будет также полезен и для линейного менеджера.
Рассмотрим, каким образом аналитики участвуют в процессе поддержки принятия решения. Этот процесс иллюстрируется представленной на рисунке диаграммой информационного поля руководителя. Данный подход предложен Н.П.
Лиходедовым.
Информационное поле (изображенное на рисунке в виде заштрихованных секторов) - это совокупность информации, которая уже существует или будет создана до момента принятия решений, поддержку которых должна обеспечить аналитическая служба.
Д (потенциально доступная, доступная) (сектора 3, 6, 9, 12), соответствует реально доступной информации, которая уже известна руководителю или может быть им получена от подразделений предприятия. Зона, обведенная двойной линией (сектора 2, 5, 8 11) - это потенциально доступная информация, то есть та, которая станет доступна руководителю в процессе нормального функционирования предприятия.
Для облегчения понимания рассматриваемой проблемы - вся информация, образующая информационное поле, разделена вертикальной линией БП-П на информацию бесполезную (сектора 1-6) и полезную, т.е. способствующую улучшению качества решений (сектора 7-12). Так, сектор 1 соответствует явно ненужной для предприятия информации, которая к нему никогда и не попадет. Сектор 2 - это информационный шум (например, ненужные рекламные материалы, которые поступят на предприятие, непрофильные издания, на которые, тем не менее, уже оформлена подписка, будущие результаты неверно сформулированного мониторинга и т.п.). Сектор 3 - это информационный мусор, который хранится на предприятии, например, в виде каких-то устаревших отчетов, проектов и пр.
Сектора 4-9 соответствуют информации, которую хочет получить руководитель. Видно, что в общем (и типичном) случае руководитель, действуя в условиях постоянного напряжения и дефицита времени, иногда не в состоянии точно определить, какая информация ему действительно необходима. Поэтому часть запрашиваемой им информации может быть на самом деле бесполезна (ей соответствуют сектора 4-6). Так, руководитель часто требует предоставления ему максимально полных данных по многочисленным второстепенным вопросам, например, о малозначительных аспектах деятельности конкурентов, поставщиков.
Из рисунка видно также, что без специальных усилий аналитиков руководитель вполне осознанно получил или получит только ограниченную часть действительно необходимой ему информации (соответствующей секторам 9 и 8). Получить интересующую его информацию из сектора 7 ему не позволяет ограниченность информационных ресурсов, а о существовании больших объемов полезной информации, имеющейся даже у него на предприятии (сектор 12) и тем более вне его (сектора 10 и 11) он даже не подозревает.
Сектора 10-12 составляют слепые пятна информационного поля руководителя.
Из этого краткого анализа очевидно, что в распоряжении аналитиков имеются несколько путей повышения уровня полезных знаний, которыми обладает руководитель.
Первое, и во многих случаях самое важное, направление состоит в том, чтобы сократить слепые пятна в секторах 11 и 12, т.е. изменить представление руководителя о факторах, подлежащих учету при принятии решения, и показать, что предприятие игнорирует ценную информацию, уже имеющуюся в его распоряжении. Например, аналитики могут показать, что в связи с
изменившимися требованиями по утилизации промышленных отходов перед предприятием открывается возможность выгодно реализовать свои старые
разработки, которые раньше были признаны экономически неэффективными (это соответствует расширению сектора 9 за счет сектора 12).
Второе направление, заслуживающее самого серьезного внимания, состоит в сборе новой и неожиданной для руководителя информации в секторе 10 с представлением убедительных доказательств ее ценности (т.е. с расширением за ее счет сектора 7). Так, оперативно полученные данные о новейших технологиях, если предприятию удастся их освоить раньше конкурентов, могут открыть дорогу к лидерству в отрасли.
И, напротив, отставание в этом вопросе способно создать серьезнейшую угрозу для конкурентоспособности продукции предприятия.
Действия аналитиков, направленные на сокращение объема секторов 2 и 5, -это третье направление, ориентированное на повышение эффективности информационной работы за счет сокращения затрат на сбор и обработку бесполезных данных. Освободившиеся за счет этого ресурсы могут быть направлены на решение действительно актуальных аналитических задач.
Таким образом, изучение информационного поля руководителя позволяет службе КР (конкурентной разведки) понять, какого типа информация требуется лицам, принимающим решения. Это ясное представление требуемого конечного результата дает возможность разработать программу аналитической работы, т.е. четко определить, какого рода исходные данные необходимо собрать и какие именно аналитические методы целесообразно применить для их преобразования в форму, наиболее удобную для руководителя.

Активные и пассивные методы сбора информации

Существуют активные и пассивные методы сбора информации.
К пассивным будем относить методы получения информации из печатных и электронных СМИ, баз данных, сети Интернет, патентов, рекламных сообщений и т.д. (без участия человека).
К активным - методы получения информации путем опроса, интервью, наблюдения, и т.д. (т.е. в качестве источника информации выступает человек). На
этом этапе также проводится предварительная оценка и обработка информации, что позволяет при необходимости передавать и хранить ее в электронном виде, удобном для последующего анализа.
В качестве используемой деловой разведкой исходной информации мы рассматриваем открытую доступную (иногда труднодоступную) информацию, содержащуюся в:
- СМИ, специализированных журналах, отчетах НИР, статьях, сборниках трудов конференций, справочниках, правовых документах, патентах, рекламе и других печатных и рукописных изданиях;
- информационных массивах сети Интернет, профессиональных БД, электронных версиях печатных изданий, CD-ROM, и иных источников, представленных в электронной форме;
- интервью, опросах, речах и выступлениях, радиопередачах, анкетах, разговорах, слухах и иных вербальных источниках;
- наблюдениях, фотографиях, телевизионных передачах, графических материалах, чертежах, рисунках, материалах кино- и видеосъемок и иных зрительных источниках;
- иных информационных источниках - образцах материалов, фрагментах изделий и т. д.
Поиск проводится в соответствии с теми направлениями, которые определены на этапе планирования операции.
Поиск может проводиться в двух режимах. Первый режим (или стратегический поиск) проводится в соответствии с программой сбора стратегической информации и осуществляется непрерывно.
Второй режим поиска предназначен для решения конкретных тактических задач и осуществляется по мере поступления задания.
В рамках первого режима службой деловой разведки на предприятии создается собственная база данных, наполняемая в соответствии с рубрикатором программы сбора стратегической информации. В рамках второго режима используется информация, хранящаяся как в БД службы деловой разведки предприятия, так и во внешних источниках. Основная часть искомой информации
может быть получена из открытых источников, доступных каждому без нарушения принятых в обществе правовых и этических норм. Найденная информация оценивается по различным критериям, например, по достоверности, релевантности, актуальности, своевременности, которые будут подробнее рассмотрены ниже.
Каждому фрагменту информации (содержащему факт, сообщение, и т.д.) присваивается определенная классификация и далее этот фрагмент помещается в БД службы деловой разведки предприятия.
Для превращения собранной фрагментарной информации в информационный массив, используемый для решения задач деловой разведки, необходимо проводить целенаправленную работу по активному восприятию постоянно поступающих информационных потоков. Самое важное - правильно подобрать информационные источники, обработать их с использованием принципа ключевых слов и, наконец, грамотно организовать сортировку, классификацию и хранение уже отобранной информации.
Важным направлением работы сборщиков информации службы ДР становится постоянный мониторинг всего доступного информационного пространства с целью выявления ценных информационных источников.
На данном этапе разведывательного цикла также осуществляется компьютерная обработка информации, что существенно облегчает дальнейшие процедуры ее анализа и хранения. Вместе с тем, следует отметить широкое распространение фрагментов информации на бумажных носителях.
Важным условием реализации этого этапа деловой разведки является широкое использование новых информационных технологий, обеспечивающих поиск и сбор информации.

Особенности анализа информации

Этап анализа информации считается самым трудоемким и ответственным в цикле деловой разведки. Квалифицированный аналитик оценивает полученную на этапе сбора информацию, сопоставляет ее с уже имеющейся в базах данных Службы ДР и готовит возможные варианты и сценарии развития событий. Даже в том случае, если анализ базируется на логических выводах и абсолютно достоверных
данных, аналитику нередко приходится предугадывать ситуацию и представлять обоснованные предположения относительно последствий тех или иных действий своей компании и конкурентов.
Следует отметить, что при решении конкретных задач деловой разведки аналитик практически никогда не располагает полной информацией, и ему приходится восстанавливать картину событий и давать прогноз развития ситуации по отдельным фрагментам.
Можно определить анализ как процесс переработки сырой информации (information), часто фрагментарной и неполной, в разведывательные сведения или знания (intelligence).
В результате этого процесса из сырой информации, полученной из различных информационных источников, создаются знания, позволяющие руководству принимать оптимальные решения. Причем часто встречаются ситуации, в которых исходные данные могут быть достоверными и полными, но их интерпретация - ошибочной.
Поэтому роль анализа в разведывательном процессе является определяющей.
Первая цель всякой разведки - найти в нужный момент ответ на поставленный вопрос.
Как правило, аналитик участвует в решении задачи деловой разведки с самого начала, с этапа постановки задачи, поскольку именно ему приходится определять применение тех или иных аналитических методов и давать задание на сбор информации с учетом выбранного метода.

Методы анализа информации

Здесь будут рассмотрены далеко не все используемые в разведке методы, так как так как они будут более подробно исследоваться в модуле Методы исследований в бизнесе".
Экспертный анализ является достаточно универсальным инструментом, поэтому его можно использовать для решения очень широкого круга задач.
Целесообразно было бы его использование в оценке конкурентов, их стратегии и отдельных действий, оценке рыночной конъюнктуры, перспективности того или иного научного направления, практический (технической) разработки. Наиболее эффективным при имеющихся ресурсах может оказаться скрытый опрос экспертов под журналистским прикрытием.
Хорошей легендой в этом случае будет служить написание статьи в один из специализированных журналов на одну из вышеуказанных тем.
Необходимо отметить, что это один из частоприменяемых, как в журналистских расследованиях, так и в бизнес-разведке методов. Часто более эффективным может оказаться использование не сотрудника разведки, а настоящего журналиста, располагающего большим доверием со стороны конкурентов.
Такой журналист помимо выполнения основного редакционного задания, выясняет также нужные для заказчика со стороны разведки сведения.
Работа под прикрытием проблематична с моральной точки зрения, и относительно ее эффективности можно сделать несколько замечаний. Во-первых, даже журналисту расскажут не так уж много, во-вторых, в случае раскрытия того, что компания использует подобный оперативный метод, она может понести серьезные репутационные убытки.
Сейчас, казалось бы, трудно сказать что-либо новое об организации такого рода анализа. Методология групповых экспертных процедур разрабатывается уже более двухсот лет.
Однако методы автоматизированной поддержки этой организации начали создаваться совсем недавно, что, естественно, связано с развитием соответствующих аппаратно-программных комплексов оперативной обработки, звукозаписи и визуального представления информации.
Работа одного эксперта имеет в значительной степени субъективный характер, что приводит к появлению недопустимых ошибок при принятии решений. С целью их избегания и повышения эффективности вырабатываемых решений используют оценки нескольких экспертов.
Существует несколько десятков методов согласования этих оценок в процессе проведения экспертизы. Кратко охарактеризуем некоторые из них.
Метод ситуационного анализа. Центральным объектом исследования в этом методе является новая ситуация.
Наиболее успешное применение метода достигается тогда, когда изучаемая проблема носит ярко выраженный ситуационный характер. Ситуационный анализ поэтапно позволяет организовать и направлять процесс активного сбора, оценки и переработки имеющейся первичной информации и воспроизводства новой - вторичной, как аналитического, так и прогнозного характера.
Значительный интерес для деловой разведки представляет ситуационный анализ.
Ситуационный анализ - один из действенных методов самоанализа и самоконтроля за результатами хозяйственной деятельности предприятия и управления маркетинговой деятельностью. Его цель - показать своеобразный срез того положения, в котором на момент проведения анализа находится предприятие.
Основным предметом ситуационного анализ является непосредственное окружение предприятия, система, в которой оно действует: это потребители, конкуренты, торговцы, посредники по сбыту, а также поставщики.



Ошибки при защите от поглощения

наиболее часто используют, когда акционеры компании согласны продать принадлежащие им акции стороннему инвестору.
Однако применение указанного способа значительно осложняется высокими издержками по приобретению акций общества. Дело в том, что при определении стоимости контрольного пакета акций даже среднего российского предприятия счет пойдет на миллионы долларов. К тому же вероятно нежелание владельца контрольного пакета акций продавать принадлежащий ему бизнес.
В подобной ситуации придется искать нестандартные пути решения проблемы.
Известно, что отечественная практика корпоративного управления выработала широкий спектр методов перехвата управления в компаниях. В частности, если контрольный пакет акций не принадлежит ни одному акционеру (предположим, что у наиболее крупного акционера под контролем находится лишь 40% голосующих акций), организуется скупка акций у физических лиц, а также делаются попытки приобрести акции у юридических лиц, которые обычно неохотно расстаются с принадлежащими им ценными бумагами. Если акционеры не хотят реализовать принадлежащие им акции, обычно используют один из следующих приемов:
- выдача доверенности на представление интересов акционера на общих собраниях акционеров;
- передача ценных бумаг в доверительное управление.
В первом случае акционер доверяет представлять его интересы физическому или юридическому лицу на общих собраниях акционеров. При этом необходимо учитывать, что максимальный срок действия доверенности - три года.
Разумеется, чтобы убедить акционеров выдать доверенности, необходимо использовать различные средства (агитация с помощью уважаемых на предприятии людей, денежные поощрения, статьи в местной прессе и т.д.).
В качестве выхода из сложившейся ситуации можно использовать и процедуру доверительного управления. В данном случае акционер (учредитель управления) передает в доверительное управление принадлежащие ему акции.
Заключение договора доверительного управления возможно лишь при наличии у управляющего соответствующей лицензии, т.к. объектом управления будут являться ценные бумаги. Рассматриваемый договор заключается на срок не более пяти лет.
Конечно же, акционер может отказаться от договора, однако тогда ему придется не только предупредить управляющего за три месяца до прекращения договора, но и выплатить последнему вознаграждение.

Пример получения контроля над предприятием

Банкротство компании с последующим приобретением ее активов. Выдача доверенностей, и заключение договоров доверительного управления не предоставляют стороннему лицу полного контроля над активами предприятия. Именно поэтому имеет смысл применить следующую схему, успешно использованную в отношении ОАО Х компанией Y, которой удалось аккумулировать более 50% голосующих акций хозяйственного общества.
При этом заключение договоров доверительного управления, получение доверенностей, приобретение акций осуществлялось не компанией Y, а подконтрольными ей физическими лицами (причем юридически упомянутые лица ни в каких связях с компанией Y не состояли).
На первом этапе было проведено внеочередное общее собрание акционеров ОАО Х, в ходе которого избрали новый состав Совета директоров компании. Результат: более половины членов Совета директоров (6 из 11) и новый генеральный директор подконтрольны компании Y.
На втором этапе после значительного усиления позиции указанного юридического лица началась непосредственная работа с имуществом общества. Как известно, генеральный директор самостоятельно может заключать сделки по отчуждению имущества общества, если его стоимость не превышает 10% балансовой стоимости активов.
Следовательно, директор, начавший вывод активов, столкнулся с серьезным препятствием, которое, тем не менее, было преодолено. Согласно закону Об акционерных обществах и Уставу ОАО Х решение об участии общества во вновь создаваемых коммерческих организациях принимается Советом директоров простым большинством голосов. Имея контроль над шестью членами Совета директоров из одиннадцати, компания Y без труда проводит такое решение через этот орган управления.
ОАО Х учреждает ОАО Z, вторым учредителем которого выступает компания Y, при этом ОАО Х получает 24% голосующих акций создаваемого общества (что очень важно, т.к. это даже не блокирующий пакет).
Предполагалось, что в качестве оплаты акций ОАО Х передаст в уставный капитал значительную часть своего имущества (наиболее ценные объекты недвижимости, оборудование и т.д.). В связи с тем, что стоимость передаваемого имущества составляла 47% балансовой стоимости активов ОАО Х, необходимо было получить одобрение Совета директоров, при этом решение должно было быть принято единогласно.
Разумеется, члены Совета директоров, представлявшие интересы другого крупного акционера, заблокировали подобное решение.
Действуя в соответствии с законом Об акционерных обществах, члены Совета директоров, подконтрольные компании Y, большинством голосов приняли решение о проведении внеочередного собрания акционеров, которое и должно было одобрить указанную сделку (достаточно простого большинства голосов акционеров). Подготовительный этап к проведению общего собрания явился самым сложным и ответственным.
Дело в том, что было необходимо помешать второму крупному акционеру убедить миноритарных владельцев акций прекратить выданные доверенности и заключенные договоры доверительного управления. В итоге компании Y удалось сохранить контроль над более чем 50% голосующих акций общества Х. Таким образом, общее собрание акционеров одобрило отчуждение имущества ОАО Х, передав под контроль компании Y интересовавшие ее активы.
В рассматриваемом случае главное, чтобы при совершении сделки по отчуждению имущества со стороны органов управления общества не наблюдалось заинтересованности в совершении сделки. Вот почему не должна прослеживаться связь с компанией Y акционеров общества, членов Совета директоров, генерального директора.
Впоследствии компания Y совместно с ОАО Z учреждает ОАО А (при этом была установлена уже знакомая структура акционерного капитала: компания Y - 76% акций, ОАО Z - 24%). В качестве оплаты акций ОАО Z передала новому хозяйствующему субъекту то самое имущество, принадлежащее ранее ОАО Х.
Таким образом, компания Y, не владея большинством голосующих акций ОАО Х, поставила под свой контроль наиболее значимые активы общества, проведя всю операцию юридически грамотно и не оставив своим конкурентам надежды на возвращение выведенных активов.

Ошибки при защите от поглощения

Проанализировав вышеизложенную ситуацию, можно выделить следующие ошибки старых органов управления ОАО Х, которые и привели к враждебному поглощению активов компании:
- акционер-владелец 40% голосующих акций общества не увеличил свою долю в структуре акционерного капитала до 50%+1 акция, самоуверенно полагая, что имеющихся акций достаточно для сохранения контроля над предприятием;
- когда началась скупка акций общества, сопровождаемая получением доверенностей и заключением договоров доверительного управления, указанный акционер и контролируемый им менеджмент компании оттягивали принятие решения о встречной скупке акций, а также не провели крайне необходимую кампанию по дискредитации стороннего инвестора в глазах рядовых акционеров (как правило, действующему руководству легче убеждать акционеров);
- Устав ОАО Х не предусматривал возможность принятия решения по крупной сделке квалифицированным большинством (3/4 голосов), что не позволило бы сторонним лицам произвести отчуждение имущества.

Популярные схемы банкротства

Современные реалии таковы, что выгоднее применять процедуру банкротства по отношению к интересующему предприятию, нежели приобретать его акции или осуществлять такую ненадежную процедуру, как подкуп менеджмента.
Самый главный плюс банкротства коммерческой организации - низкие издержки по реализации подобной модели. Указанный способ используется и в том случае, когда владелец контрольного пакета акций общества не намерен продавать его третьим лицам.
Чаще всего применяется следующая схема банкротства.
Определенное юридическое лицо, заинтересованное в приобретении активов какого-либо хозяйственного общества, начинает планомерно скупать долги этого общества. При этом не обязательно рассчитываться за приобретение в полном объеме, обычно применяется рассрочка платежа.
Ни для кого не секрет, что найти просроченный долг даже у крепко стоящего на ногах предприятия довольно легко.
Сосредоточив значительный объем задолженности, юридическое лицо инициирует процедуру банкротства предприятия, предварительно договорившись с органами региональной и (или) федеральной власти (в зависимости от значимости предприятия). Операция рассчитывается таким образом, чтобы поглощаемое общество заведомо было не в состоянии погасить имеющуюся задолженность, следствием чего становятся введение процедуры наблюдения и назначение временного управляющего. Арбитражный управляющий негласно представляет интересы атакующего юридического лица и под видом анализа финансового состояния должника устанавливает узкие места в деятельности предприятия с тем, чтобы усугубить сложившуюся ситуацию, а также помешать органам управления общества восстановить платежеспособность предприятия.
В то же время в СМИ начинают формировать негативный образ хозяйственного общества, ведущий к уменьшению реализации производимой продукции, и, следовательно, к ухудшению его финансового положения.
В результате подобных действий на предприятии вводят внешнее управление. Именно с этого момента начинается долгий процесс по выводу активов организации.
В данном случае важная роль отводится стадии конкурсного производства, когда в целях удовлетворения требований кредиторов реализуется имущество должника.
Однако можно и не доводить дело до последней стадии банкротства. В процессе внешнего управления атакующее юридическое лицо может обратиться к акционерам общества с предложением о продаже принадлежащих им акций. Тем самым акционеры оказываются перед выбором: либо отказаться и остаться ни с чем, либо продать акции и получить хоть и небольшие, но деньги.
Аккумулировав более 50%, а лучше более 75% голосующих акций общества, юридическое лицо начинает активно восстанавливать платежеспособность предприятия с целью прекращения производства по делу о банкротстве.
Если акционеры не захотели продавать акции, могут быть применены следующие приемы:
- обмен долгов на акции вновь создаваемого общества;
- дополнительная эмиссия акций должника.
Первый способ абсолютно законен и находит всестороннюю поддержку и у арбитражных судов, и у других государственных органов.
Внешний управляющий, реализуя полномочия органов управления должника, с согласия собрания кредиторов создает открытое акционерное общество. Уставный капитал нового предприятия образуется за счет очищенных от долгов активов должника. Кредиторы же принимают в счет задолженности акции нового хозяйствующего субъекта, погашая тем самым свои требования к должнику (в ходе этого процесса главное - аккумулировать как можно большую сумму задолженности, т.к. от этого зависит количество получаемых акций, а, следовательно, и контроль над активами).
Согласия акционеров должника не требуется, т.к. обмен долгов на акции признается одним из возможных условий мирового соглашения, заключаемого на стадии внешнего управления арбитражным управляющим и кредиторами.
Лица, использующие данную схему, исходят из того, что в ходе внешнего управления все полномочия органов управления общества (в том числе и общего собрания акционеров) переходят к арбитражному управляющему. Следовательно, управляющий может принять решение о дополнительной эмиссии акций должника.
Дополнительная эмиссия проводится таким образом, что у организаторов банкротства сосредотачивается контрольный пакет акций компании, что позволяет им после восстановления платежеспособности общества принимать любые управленческие решения по отношению к активам компании.

Противодействие банкротству

Существуют способы противодействия инициированию банкротства предприятия:
- не допускать возникновения у предприятия просроченной кредиторской задолженности;
- осуществлять мониторинг кредиторов предприятия, обращая особое внимание на сделки с задолженностью компании;
- если имеются косвенные свидетельства о начале процесса по инициированию процедуры банкротства, необходимо любой ценой попытаться погасить возникшую задолженность;
- до возбуждения процедуры банкротства начать процесс вывода активов, используя многоходовые схемы, связанные с созданием дочерних компаний, с последующей продажей их акций физическим лицам, подконтрольным менеджменту основного общества, однако юридически с ним не связанным;
- попытаться убедить соответствующие государственные органы в том, что подобное банкротство невыгодно экономике соответствующего субъекта федерации, а возможно и определенной отрасли промышленности.

Мировая практика слияний и поглощений

Таким образом, становится, очевидно, что практика корпоративных конфликтов выработала широкий спектр различных приемов перехвата управления. Некоторые из этих приемов идут на пользу и самому инициатору поглощения, и поглощаемому предприятию, и региону, в котором оно расположено.
В то же время использование нечестных методов ведения корпоративной борьбы вкупе с сиюминутными целями приносит пользу лишь отдельным атакующим компаниям, существенно дестабилизируя социальную обстановку в отдельном регионе.
В зарубежной практике принято выделять три основных инструмента, используемых в борьбе за корпоративный контроль:
- тендерное предложение;
- скупка акций на фондовом рынке;
- борьба за доверенности.
Скупка крупных пакетов акций на фондовом рынке без каких-либо публичных объявлений, адресованных всем акционерам поглощаемой компании, является альтернативой тендерному предложению. В целях сокрытия истинных целей поглотитель, как правило, не занимается непосредственно скупкой акций, но использует для этого аффилированные фирмы.
Те же функции могут выполнять и профессиональные участники рынка ценных бумаг, в частности брокерские компании, которые приобретают акции целевой фирмы под гарантии их дальнейшего выкупа рейдером (так называемая парковка акций).
Наконец, борьба за доверенности подразумевает аккумулирование потенциальным поглотителем не самих акций, но, скорее, прав, которыми они наделяют акционера (и в частности прав голоса на собрании акционеров). Аккумулирование голосов осуществляется через получение доверенностей от существующих акционеров, уполномочивающих поглотителя представлять их интересы на собраниях акционеров с правом голоса по всем рассматривающимся вопросам.
В зарубежной практике враждебных поглощений принято выделять две основные формы борьбы за представительство:
- борьба за места в Совете директоров;
Введение своих кандидатов в Совет директоров позволяет приобретателю установить контроль над деятельностью целевой фирмы.
- борьба за утверждение на собрании акционеров предложений управляющих.
В частности, управляющие могут выносить на утверждение собрания акционеров предложения о приобретении либо, наоборот, выступить с инициативой принятия поправок к уставу, нацеленных на защиту от враждебного поглощения.

Особенности слияний и поглощений в России

Российская практика проведения операций поглощения показывает, что методы и приемы борьбы за контроль, используемые в российских условиях, в корне отличаются от зарубежного опыта. Можно выделить несколько характерных особенностей проведения враждебных поглощений в российских условиях: в процессе враждебных поглощений практически не используются такие широко применяемые в зарубежной практике инструменты, как тендерное предложение и борьба за доверенности.
Достижение контроля над предприятием в подавляющем большинстве случаев осуществляется с помощью скупки акций на открытом рынке, в том числе у членов трудового коллектива, с задействованием аффилированных структур приобретателя; активное использование так называемого административного ресурса с целью оказать давление на противоборствующую сторону (различного рода целевые проверки контролирующих органов, в том числе налоговой инспекции, правоохранительных органов и т. п.). Кроме того, с целью объективного освещения происходящей борьбы за контроль привлекаются СМИ, единственной задачей которых является создание негативного образа противоборствующей стороны путем публикации различного рода компрометирующей информации; в процессе борьбы за контроль систематически нарушаются права акционеров.
В частности, распространенной является практика проведения дополнительных эмиссий, единственная цель которых состоит в размывании доли прочих акционеров и аккумулировании контрольного пакета в руках заинтересованной группы.
С развитием в России рыночных отношений перед отечественными предпринимателями встала проблема расширения своего бизнеса. В различные временные периоды данная задача решалась по-разному: если в начале 90-х необходимые активы, как правило, приобретались в процессе приватизации государственного имущества, то сейчас предпочтение отдается более сложным способам и приемам.
Для малого и среднего предпринимательства эта проблема особенно остра. Во-первых, при поглощениях, как правило, страдают т.н. миноритарные акционеры , т.е. держатели мелких пакетов акций, представители малого бизнеса.
Во-вторых, многие малые предприятия стараются не бросаться в глаза - не расширяют производство, не приобретают новое оборудование, технологии из-за боязни стать привлекательными для поглотителей.
Есть недружественный захват, идущий с использованием пробелов в законодательстве, и есть недобросовестный (враждебный) захват с участием коррумпированных представителей власти.
Александр Макарычев, директор департамента экономической безопасности Торгово-промышленной палаты РФ, в интервью, данном газете Коммерсант в 2004 году отмечал, что по оценкам экспертов, в 2002 году в России было совершено 1870 поглощений, из них 76% - враждебными методами,
включавшими скупку акций с использованием шантажа, угроз или подкупа, противоправного использования доступа к реестру акционеров. В Москве ежегодно поглощалось около 300 предприятий.
По данным исследования PricewaterhouseCoopers Рынок слияний и поглощений в России в 2007 году, стоимость зарегистрированных сделок составила примерно 179 млрд. долларов США. Количество сделок по сравнению с предыдущим годом фактически сократилось на 22% с 1210 до 941.
Тем не менее, по оценкам, в 2007 году общая стоимость всех сделок выросла на 61%, средняя стоимость отдельной сделки также возросла, но уже на 107% с 92 млн. до 190 млн. долларов США.
Затратив $500 тыс. на юридические услуги и подкуп должностных лиц, судей, судебных приставов, можно получить объект стоимостью $5 млн. В среднем затраты на враждебное поглощение равны годовой выручке поглощаемого, что в десятки раз ниже его реальной стоимости.
По мнению начальника Управления Правительства Москвы по экономической безопасности Александра Корсака, интерес к столичным предприятиям обусловлен их высокой ликвидностью и, прежде всего, земельными площадями под ними. Данный процесс активно начался с 1997 г. с поглощения торговых
Основы безопасности бизнеса центров, универмагов. На тот период активно использовался механизм банкротства, но перепрофилирования еще не происходило; в ряде случаев приходил более эффективный собственник. Начиная с 2000 г. процесс захвата перекинулся на промышленные предприятия.
Установлено порядка ста фирм и финансовых структур, осуществляющих новый вид бизнеса - скупку акций. Недружественным захватам, как правило, предшествуют проверки ГНИ и силовых структур - собирается информация, идет серьезная проработка объекта.
В России заметно активизировался процесс враждебного поглощения предприятий, в том числе крупных и выполняющих государственный оборонный заказ, с целью овладения их имуществом. Происходит это в основном из-за неподготовленности руководителей предприятия, а также из-за ошибок в проведении приватизации, которыми и пользуются враждебные организации.
Большинство российских компаний были образованы в процессе акционирования и приватизации. Приватизация ряда компаний происходила путем их выделения из определенных государственных структур и их возмездной передачи в состав частных структур.
В отличие от США, где происходят, прежде всего, слияния или поглощения крупных фирм, в России, как и в других странах Европы, преимущественно идет поглощение мелких и средних компаний, небольших акционерных обществ смежных отраслей.
В сложившейся ситуации необходимо принимать меры по предупреждению и эффективному противодействию таким поглощениям и корпоративному шантажу. Защита от недружественного приобретения имеет особую актуальность для многих промышленных предприятий.
Вот некоторые из основных признаков подготовки и начала недружественного поглощения:
1. Получение конвертов с пустыми листами руководителем предприятия.
2. Руководителям и сотрудникам предлагают продать свои акции.
3. Государственные органы или акционеры требуют предоставить документы о приватизации, крупных сделках, или получено требование о проведении внеочередного Общего собрания акционеров.
4. Руководители давно не получали выписки из ЕГРП (Единого Государственного Реестра Прав), ЕГРЮЛ (Единого Государственного Реестра Юридических Лиц).
В этом случае без квалифицированной помощи не обойтись.
Существует более десятка проверенных методов сохранить контроль над компанией.
1. Защита реестра акционеров от несанкционированного доступа. Человек со стороны не знает, у кого находятся акции.



Особенности работы с IT-персоналом

- создать условия, при которых работнику будет невыгодно осуществлять действия, наносящие ущерб компании и ее руководству (эти условия должны включать целую систему мер по моральному и материальному стимулированию, заинтересованности в результатах труда, формированию престижности работы именно в этой компании, заботе о внешнем и внутреннем имидже компании;
- постоянно заботиться о формировании и поддержании оптимального социально-психологического климата в коллективе, создании корпоративной культуры (в описание корпоративной культуры могут быть внесены пункты, прямо определяющие поведение сотрудников при столкновении с конкурентами;
- организационно исключить соблазн возможности противоправных действий;
По статистике, 10 % сотрудников ни при каких ситуациях не будут совершать противоправные действия, 10% будут их совершать всегда, а 80 % совершают правонарушения при наличии возможностей. Цель кадровой политики заключается в устранении возможности совершения противоправных действий для этих 80 %.
- при построении системы безопасности учитывать: чем сильнее она связывается с человеческим фактором, тем слабее она становится.
- в случае, если возникает проблема ценного кадра, то есть возникает группа сотрудников, которых сложно заменить в случае их увольнения по причине специфических многопрофильных задач, которые они решают (например, на производстве один и тот же сотрудник и работает на станке и его ремонтирует), можно порекомендовать разбить их функциональные обязанности на части, которые будут решать разные сотрудники (одни работают на станках, другие их ремонтируют);
- обратить особое внимание на сотрудников, наиболее подверженных вербовке (секретари, системные администраторы и иные сотрудники которые знают коммерческие секреты или могут их узнать);
- осуществлять защиту от хендхантеров (охотниками за головами). Эта защита, как правило, заключается в мотивации персонала, ограничении распространения информации о наиболее квалифицированных сотрудниках, установлении обязательств, по которым сотрудники обязаны компании (например, выдача кредитов), заключение договоренностей с конкурирующими компаниями и компаниями, занимающимися хендхантингом и т.д.;
- помнить, что лучший принцип кадровой политики - это принцип кнута и пряника; в организации, где персонал заинтересован в прибыли компании, вопросы безопасности решаются гораздо проще;
- максимально использовать систему мотивации для эффективной работы с персоналом (желательно создать базу данных, где напротив каждой фамилии сотрудника компании должны быть проставлены мотивы, почему этот человек работает в данной компании, а не у конкурента -чем больше мотивов, тем дольше и качественнее сотрудник проработает в компании);
- заключить договор о сохранении коммерческой тайны сотрудником компании;
- напоминать работникам о необходимости соблюдения определенных правил поведения с возобновлением соответствующей подписки;
- ввести четкое разграничение полномочий между сотрудниками компании с целью исключения конфликтов, связанных с пересечением сфер производственных отношений, полномочий, подчиненности и т.д.;
- предупреждать ситуации, при которых работник или близкие ему люди могут оказаться в безвыходном критическом положении при возникновении острых жизненных проблем; профилактика таких ситуаций (в частности, долгов, материальных затруднений) должна осуществляться путем кредитования работников, создания кассы взаимопомощи и др. -работники должны быть уверены, что в случае возникновения у них материальных или иных трудностей, компания придет к ним на помощь;
- ознакомить сотрудников с правилами и процедурами работы с конфиденциальной информацией в компании под роспись, создать необходимые инструкции, в том числе должностные;
- разработать и внедрить программы обучения сотрудников психологически грамотным действиям во внештатной ситуации (пожар, стихийное бедствие, внеплановые проверки правоохранительных органов и др.);
- применять организационные меры, способствующие сохранению коммерческой тайны (пример типового положения о коммерческой тайне - в Приложении) Каждый работник должен владеть только той информацией, которая необходима ему для качественного и успешного выполнения своих обязанностей (и не больше). Проявление интереса к сведениям, выходящим за рамки служебной компетенции, не должно оставаться без внимания коллег. О них следует немедленно информировать СБ и руководство компании;
- ни один сотрудник компании не должен обладать всей полнотой полномочий для бесконтрольного создания, авторизации, уничтожения и изменения информации, а также проведения операций по изменению состояния защищенности компании;
Отдельно стоит сказать об использовании таких методов, как создание сети осведомителей, проверка личных почтовых ящиков, прослушивание телефонов. Несмотря на эффективность" подобных методов, когда служба безопасности владеет всей полнотой информации и имеет все возможные способы воздействия на сотрудников, последствия их применения могут быть самыми плачевными. . Вербовка отдельных осведомителей порождает атмосферу взаимного недоверия подозрительности, а в такой обстановке невозможна слаженная и продуктивная работа команды сотрудников, Применение методов на грани закона (например, прослушивание сотовых телефонов) в случае предъявления претензий со стороны контролирующих органов может стать поводом для дополнительного расследования и источником серьезных проблем для компании.
Одной из наиболее острых и болезненных является проблема информирования начальства о проступках коллег. Она тесно связана с межкультурными различиями и спецификой корпоративных культур.
С точки зрения российского менталитета такие поступки обычно классифицируются как "стукачество" и доносительство: человек, замеченный в информировании начальства, моментально теряет уважение коллектива, ведь ему нельзя доверять, и он, вероятно, только и ждет того, чтобы представить коллег в невыгодном свете. С точки зрения западного менталитета все прагматично: тот, кто допустил, например, халатность, нанес ущерб компании, а это, в свою очередь, отразится и на твоих доходах, значит, в твои обязанности входит информирование руководства.
По вопросам, касающимся этики и межличностных коммуникаций, невозможно давать однозначные рекомендации, необходимо лишь отметить, что недопустима вербовка отдельных тайных осведомителей. В таком случае компания относится к своему сотруднику не как к личности, отвечающей за свои поступки, а как к потенциальному правонарушителю.
В целом же проблема информирования начальства допускает множество вариантов, определяемых конкретной корпоративной культурой, и здесь определяющее значение будет иметь то, насколько приемлемы лично для вас ценности и нормы данного коллектива.

Особенности работы с IT-персоналом

По роду работы IT -персонал знаком с системами IT-безопасности компании или сам за нее отвечает, поэтому у него может быть соблазн, используя свое служебное положение, украсть защищаемую информацию для дальнейшего ее использования в корыстных целях. Как можно этому противостоять?
1. Желательно, чтобы совмещение в одном лице функций администратора компьютерной сети и администратора информационной безопасности сети не происходило.
2 . Не поручайте сотрудникам IT-безопасности решать все вопросы по безопасности, оставляйте часть функций за пользователями (генерацию ключей шифрования и т.д.).
Кроме того, наиболее опасную информацию лучше хранить и носить с собой, например, на флеш-карте или съемном жестком диске.

Виды мошенничества на рабочем месте

Уровень 1. Мелкие разовые хищения. Люди склонны иногда совершать мелкие кражи, не объясняемые рациональными причинами.
Такие хищения не создают системы и не приносят заметных экономических убытков. В большинстве случаев они происходят без предварительной подготовки и продумывания: человек просто хватает то, что, по его мнению, плохо лежит.
Главное средство защиты от них не создавать соблазнов.
Уровень 2. Систематические хищения среднего размера: надбавка к зарплате. Этот уровень хищений отличается от первого тем, что совершается из экономических мотивов, носит систематический характер, продуман и обычно обеспечивается мерами безопасности. Расхищаются обычно незначительные (на фоне общего денежного потока) суммы: менее вероятно, что на них обратят внимание.
Такие хищения, в отличие от предыдущей группы, несут значительный ущерб для компании. Их опасность в том, что, хотя никто особо не афиширует своих подвигов, в коллективе вырабатывается негласное отношение к ним как к обыденности.
Менеджмент таких организаций, как правило, не повышает сотрудникам зарплату, поскольку считает, что те всё равно своё возьмут. Такая атмосфера быстро коррумпирует новых сотрудников. Важная психологическая особенность этого типа хищений отсутствие у ворующих чувства вины.
Если в организации или отдельных подразделениях сложилась такая атмосфера, то победить её полностью можно лишь уволив старый персонал и наняв новый. Попытки менеджмента бороться с такими хищениями путём налаживания системы учёта и контроля внедряются с большим трудом, зачастую вызывая возмущение у персонала, вплоть до увольнений.
Уровень 3. Внутреннее предпринимательство. Это наиболее опасный уровень злоупотреблений, возникающий там, где сотрудникам предоставляется возможность распоряжаться крупными суммами и самостоятельно принимать крупные финансовые решения.
Формально работая на компанию, такие люди создают на её основе внутренний частный бизнес. Как правило, данный уровень присутствует в коммерческих структурах, где отдельные наёмные работники {торгующий персонал) реально оперируют сделками на крупные суммы, лично общаются с клиентами, имеют доступ к наличным и получают возможность так или иначе присваивать часть этих сумм.
Главный способ вычисления внутреннего предпринимателя отслеживание его расходов. Как правило, они совершают покупки не по средствам: Явный признак внутреннего предпринимательства {а также зачастую средних хищений) закрытость отношений трейдера с клиентом.
Трейдеры пытаются под предлогом того, что клиент не будет работать ни с кем, кроме меня максимально ограничить информацию о сделке, вплоть до попыток скрыть имя получателя комиссии.

Прием и увольнение сотрудников

При приеме кандидата на работу о нем путем анкетирования, а также интервью с бывшими коллегами собирается следующая информация:
- адресные, анкетные и паспортные данные;
- суждения бывших сослуживцев и руководителей о его профессиональных и моральных качествах;
- психологические особенности личности;
- качество исполнения ранее заключаемых договоров с другими партнерами;
При приеме на особо ответственные должности, а также в случае служебных расследований, о сотрудниках может быть также собрана следующая информация:
- преступления и административные проступки, совершенные им в прошлом;
- судебные процессы по гражданским делам, в которых он выступал в качестве истца или ответчика;
- ранее взятые финансовые обязательства;
- участие в религиозных организациях;
- связь с оргпреступностью и криминалом;
- связь с конкурентами;
- аморальные проступки (пьянство, внебрачные связи, наркотики и т.д.);
- наличие и характер связей в бизнес-среде, деловых и политических кругах, лоббировании интересов и прочее;
- информация о человеческих слабостях (пагубные пристрастия, вредные привычки) и др.

Требования к начальнику СБ

При поиске начальника СБ придерживаются следующего:
- перед поиском кандидата определяется приоритет в работе создаваемой
СБ. Это может быть устранение угрозы со стороны конкурентов, борьба с мошенничеством персонала, противодействие криминалу, нейтрализация воздействия правоохранительных и контролирующих органов. В зависимости от выбранного приоритета осуществляется поиск начальника СБ, специализирующегося по данным вопросам;
- в большинстве случаев на первом месте стоит не вопрос профессионализма, а вопрос лояльности, так как в силу выполняемых функций начальнику СБ будет известно не просто все о компании, а все проблемные (тонкие) места в ее работе, весь негатив, а порой и очень многое о частной жизни руководства;
- кандидат должен уметь мыслить масштабно, знать работу всех направлений работы СБ хотя бы в общих чертах; знать, каковы цели и задачи этих направлений, а также что нужно сделать для решения этих задач - причем вполне конкретно: пошагово и с примерным перечнем затрат на то или иное мероприятие;
- поиск кандидата на должность начальника СБ желательно проводить по своим каналам, а не использовать ресурсы Интернета;
- не стремиться делать акцент на выходца из силовых структур, так как они являются профессионалами, но только в своей узкой специальности, кроме того, люди, долгое время проработавшие в спецслужбах, часто не способны эффективно работать в коммерческих структурах, так как не чувствуют защиту государства;
- кандидат на должность начальника СБ должен какое-то время проработать в коммерческих структурах, чтобы понять особенность работы в них.

Увольнение сотрудника, имевшего доступ к конфиденциальной информации

При увольнении сотрудника, имевшего доступ к конфиденциальной информации,
рекомендуется проводить следующие мероприятия:
- сделать резервную копию файлов пользователя;
- организовать передачу дел;
- выяснить причины увольнения;
- выяснить будущее место работы;
- выявить мотивацию сотрудника и его лояльность к компании;
- выявить объем известной ему информации (особенно конфиденциальной);
- установить возможные риски угрозы разглашения конфиденциальной информации и принять меры к их нейтрализации;
- поменять коды доступа, компьютерные пароли, ключи криптозащиты, которые были известны увольняющемуся сотруднику;
- проверить, чтобы увольняющийся сдал имеющиеся у него источники конфиденциальной информации;
- проанализировать деятельность подразделения, где работает увольняющийся сотрудник: не было ли пропаж или утери документов с коммерческой информацией, образцов готовой продукции, ключей от кабинетов и сейфов и иных предметов, носящих конфиденциальный характер;
- провести специальный инструктаж с увольняющимся сотрудником о сохранении конфиденциальной информации после увольнении;
- установить, с кем в коллективе увольняющийся сотрудник поддерживал приятельские или дружеские отношения. Эти работники должны пройти специальный инструктаж и находиться под контролем, так как через них возможна утечка информации или иные негативные действия против компании;
- провести беседу с персоналом, в ходе которой объяснить им причины увольнения их коллеги;
- оповестить всех сотрудников фирмы, а также партнеров, постоянных клиентов и иных лиц, с которыми поддерживаются тесные взаимоотношения, о том, что сотрудник уволен.

Использование полиграфа в работе СБ

В ряде иностранных и российских компаний получило распространение использование детектора лжи (полиграфа) при приеме персонала на работу, а также при проведении различных служебных расследований.
Для получения информации с помощью полиграфа необходимо получить от сотрудника письменное соглашение на тестирование; кроме того, существует немало способов обмануть полиграф, и препятствовать им может только высокопрофессиональный полиграфолог. Нельзя рассматривать информацию, полученную на полиграфе как единственное доказательство неблагонадежности работника, необходимо использовать и другие методы в комплексе.
Следует отметить, что использование детектора лжи рекомендуется лишь в том случае, когда отсутствуют другие способы проверки истинности имеющейся информации или когда такая проверка сопряжена с очень большими материальными затратами. Кроме того, запрещено применение полиграфа по отношению к лицам, регулярно употребляющим сильнодействующие аппараты, страдающим психическими заболеваниями и т. д.

Личная безопасность

Жизнь и здоровье собственников и топ-менеджеров компаний могут стать объектом посягательств со стороны преступных сообществ и других бизнесменов.
Обычно такие преступления совершаются с целью устранения конкурентов или получения выкупа. Обеспечение личной безопасности, это дело не только сотрудников охранных предприятий, но и самой потенциальной жертвы, так из осторожности не следует заводить подозрительных знакомств, распространять информацию о своих доходах и т. д. Личная безопасность это отдельная и специальная тема, нет смысла останавливаться на ней подробно.
Здесь уместно сделать лишь несколько замечаний.
Как и всякое серьезное преступление - покушение на жизнь и свободу серьезно готовится. Выделяют четыре этапа подготовки.
1 этап - Разведывательно-информационная подготовка.
2 этап - Техническая и материальная подготовка.
3 этап - Исполнение убийства или похищения.
4 этап - Зачистка преступления и сокрытие исполнителей теракта.

Общие меры по обеспечению личной безопасности.

1. Создание информационного вакуума вокруг объекта.
2. Разработка признаков готовящегося теракта и их постоянное отслеживание.
3. Обучение объекта мерам безопасности и их неукоснительному соблюдению.
4. Разработка безопасных маршрутов передвижения и их постоянное изменение.
5. Наблюдение за обстановкой по месту жительства и работы (2 точки, которые невозможно избежать при передвижении). Определение возможных секторов обстрела и их блокирование.
6. Постоянное изменение времени выезда и приезда домой и на работу.
7. Обучение ближайшего окружения вопросам безопасности: члены семьи, секретарь-референт, водитель, заместители.
8. Инженерно-техническая защита жилого и служебного помещений.
9. Научитесь фиксировать в памяти внешние признаки подозрительных лиц (словесный портрет).
10. Отработка сигналов опасности для передачи родственникам и знакомым при угрозе объекта.
11. Наличие номеров телефонов антитеррористических центров правоохранительных органов.
12. Легендирование мест объекта и наблюдение за обстановкой в этих местах.
13. Определение мест возможного совершения теракта.
14. Работа с корреспонденцией и личными посланиями, передаваемыми через курьеров.
Для защиты своей жизни, здоровья, имущества физические лица могут приобретать и применять оружие.
Правовыми основами приобретения и применения оружия являются Федеральный закон от 13 декабря 1996 г. Об оружии" и подзаконные акты, изданные органами государственной власти РФ.
В соответствии с законодательством РФ для приобретения оружия необходимо получить лицензию, выдаваемую органами внутренних дел. Срок действия лицензии на приобретение оружия - шесть месяцев со дня выдачи лицензии. Заявление о выдаче лицензии рассматривается указанными органами в течение одного месяца со дня его подачи.
Приобретенное оружие необходимо зарегистрировать на бланке лицензии в двухнедельный срок в органах внутренних дел по месту жительства.
Без лицензии приобретаются:
- механические распылители, аэрозольные и другие устройства, снаряженные слезоточивыми или раздражающими веществами;
- электрошоковые устройства и искровые разрядники;
- пневматическое оружие с дульной энергией не более 7,5 Дж и калибра до 4,5 мм включительно;
- конструктивно сходные с оружием изделия;
- пневматические винтовки, пистолеты и револьверы с дульной энергией не более 3 Дж;
- сигнальные пистолеты и револьверы калибра не более 6 мм и патроны к ним, которые по заключению МВД РФ не могут быть использованы в качестве огнестрельного и газового оружия.

Задание 4

Какое значение для деятельности Вашей организации имеют вопросы обеспечения кадровой безопасности? Есть ли проблемы в организации, связанные с угрозами, исходящими от сотрудников?

Задание 5

Приведите примеры нематериальной мотивации. Почему мотивация сотрудников напрямую связана с кадровой безопасностью?

Задание 6

Проранжируйте рекомендации по построению кадровой работы с точки зрения их первоочередности для обеспечения безопасности Вашей организации. Какие рекомендации следует отнести к наиболее актуальным?
Выберите группу рекомендаций, входящих в первую пятерку, применительно к Вашей организации.

Задание 7

Какие особенности необходимо иметь ввиду при подборе кандидата на должность начальника службы безопасности компании?

Задание 8

Перечислите, какие мероприятия наиболее важны при увольнении сотрудника, имевшего доступ к конфиденциальной информации?

Информационная безопасность и коммерческая тайна


Понятие информационной безопасности
Информационная безопасность компании - это состояние защищенности информационных ресурсов компании, которое достигается деятельностью руководства и СБ по защите информации.
Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:
- обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
- соблюдение конфиденциальности информации ограниченного доступа;
- реализацию права на доступ к информации.
Что НЕ может быть коммерческой тайной? (по законодательству РФ)
Федеральный закон О коммерческой тайне, принятый 29 июля 2004 года
определяет:
- что информация, представляющая КТ, должна быть зафиксирована на материальном носителе;
- что понимается под законным способом получения КТ (получение в результате исследований, систематических наблюдений, получение на основании договора и др.);
- сведения, которые не могут являться КТ.
Можно выделить несколько групп таких сведений:
- сведения, позволяющие идентифицировать юридическое лицо или индивидуального предпринимателя (учредительные документы, документы, подтверждающие запись о юридических лицах и индивидуальных предпринимателях в соответствующих государственных реестрах, документы, дающие право на осуществление предпринимательской деятельности (лицензии), список лиц, имеющих право действовать без доверенности от имени юридического лица);
- сведения, относящиеся к работникам и условиям труда в коммерческих и некоммерческих организациях (о численности и составе работников, наличии свободных рабочих мест, о системе оплаты труда, об условиях труда, в том числе об охране труда, о задолженности работодателей по выплате заработной платы и по иным социальным выплатам, о показателях производственного травматизма и профессиональной заболеваемости);
- сведения о некоммерческих организациях (о размерах и структуре доходов и расходов, размерах и составе имущества, об использовании безвозмездного труда граждан в деятельности некоммерческой организации);
- сведения о государственных и муниципальных унитарных предприятиях, государственных учреждениях (о составе имущества, об использовании ими средств соответствующих бюджетов (смета), об условиях конкурсов, аукционов по приватизации объектов государственной или муниципальной собственности);
- сведения, связанные с выполнением требований безопасности (о
загрязнении окружающей среды, о состоянии противопожарной безопасности, санитарно-эпидемиологической и радиационной обстановке, о факторах, оказывающих негативное воздействие на обеспечение безопасного функционирования производственных объектов, безопасность каждого гражданина и населения в целом (например, безопасность пищевых продуктов или лекарственных препаратов);



Особенности защиты от враждебных поглощений

Без доступа к реестру произвести скупку акций за короткий срок крайне сложно. Поэтому, по мнению специалистов, опасно держать реестр у мелких реестродержателей.
Компании необходимо организовать настоящий, а не номинальный отдел ценных бумаг. Невозможно сразу купить весь пакет, всегда это делается постепенно. Если обычно с акциями компании происходит 1 - 2 сделки в неделю и вдруг в реестре происходит в день 5 - 10 сделок, значит, кто-то начал покупать акции.
Отдел ценных бумаг должен анализировать происходящие изменения.
2. Внесение изменений в уставные документы с целью защиты компании от поглощения. Лучше с самого начала написать защищающий от поглощения устав, потому что для внесения изменений в уставные документы, по нашему законодательству, требуется 75% плюс 1 акция при голосовании на собраниях акционеров.
3. Золотые парашюты - это высокоэффективный метод защиты администрации предприятия. Суть в том, что с руководством компании заключаются трудовые договоры, в которых оговариваются значительные компенсации в случае их увольнения.
Этот метод применила кондитерская фабрика Красный Октябрь, защищаясь в 1995 г. от поглощения МЕНАТЕПом. В случае поглощения руководству, сотрудницам-матерям, нашим пенсионерам и другим сотрудникам должны были выплатить значительные компенсации.
Из-за этого для МЕНАТЕПа сумма приобретения нашей компании возрастала где-то в три раза.
4. Консолидация разобщенного пакета. Защищающаяся сторона скупает акции у мелких физических лиц, ее пакет возрастает, и у агрессора остается меньше возможностей собрать большой пакет.
Если у компании нет денег для подобной скупки, то можно заняться поиском партнера для слияния - белого рыцаря, который отпугнет агрессора.
5. Перекачивание капиталов. Наиболее значительные активы компании или предприятия переводятся в дочерние структуры.
Потом эти дочерние компании отделяются от материнской, и агрессор покупает пустышку. При необходимости эти активы потом возвращаются в компанию.
Но это метод должен выполняться очень аккуратно - сделка должна быть чистой, иначе судебных разбирательств не избежать.
6. Включение агрессора в финансово-технологическую цепочку. Этот метод подходит в том случае, если агрессора на самом деле интересует не контроль над предприятием, а участие в производственной цепочке.
Не имея возможности найти общий язык с менеджером или собственниками предприятия, он пытается купить это предприятие.
Пример. Крупная торговая компания была заинтересована в одном из производств крупного холдинга. Но менеджмент холдинга не хотел с ней сотрудничать на предложенных условиях. Тогда агрессор скупил около 30% акций предприятия.
После чего в ходе переговоров выяснилось, что агрессора интересует не вся компания, а лишь два цеха предприятия. Конфликтующие стороны решили произвести взаимовыгодный обмен. Холдинг отдавал торговой компании два необходимых ей цеха, а за это получал 30% совершенно ненужных агрессору акций. В результате и агрессор, и защищающаяся сторона пришли к лучшим условиям, нежели были до начала агрессии.
Холдинг получил контроль над 70% акций, а торговая компания стала распоряжаться необходимым ей производством.
7. PR-защита. Формирование имиджа компании как важной для страны или региона может помочь при противостоянии поглощению.
Если компанию поглощают, но власти решат ее поддержать, то шансы агрессора существенно уменьшаются. Можно также организовать информационную войну против агрессора.
8. Ядовитые пилюли. Суть в том, что при поглощении защищающейся стороной проводится дополнительная эмиссия акций с закрытым размещением. Правда, этот метод не всегда возможен.
Необходимо иметь либо соответствующие уставные документы, либо получить 75% голосов на собрании акционеров.
9. Репелленты от акул". Компания заключает договоры с секретными приложениями, которые вступают в силу в том случае, если кто-либо получает контроль над ней. В этих приложениях содержатся условия, которые резко ухудшают финансово-экономическое состояние предприятия.
И агрессор, когда ему становится об этом известно, начинает задумываться, стоит ли ему покупать компанию, если в придачу к ней он получит множество долгов и штрафов.
10. Парашюты". Это сознательное навешивание долгов на предприятия.
Никто не хочет покупать компанию, у которой много долгов. Ведь по ним придется платить.
11. Частичная ликвидация. В случае если агрессора интересует не вся компания, а какая-то группа оборудования, система продаж, то такой актив можно вывести за пределы предприятия, выделить его в отдельную компанию, а потом вообще отделить от материнской компании.
Если такого актива у предприятия нет, то интерес у агрессора сразу падает.
12. Один из весьма распространенных в России методов поглощения компании -это скупка долгов. В этом случае нужно попробовать договориться с кредиторами.
Многие кредиторы сразу хотят получить от агрессора реальные деньги вместо рассроченного долга, который плохо выплачивается. Но они нередко не понимают своих стратегических проигрышей.
Можно им их показать.

Особенности защиты от враждебных поглощений

Все эти методы, естественно, - не панацея. Лучше не полагаться на один лишь способ, а сразу делать все, что возможно. И все эти методы нужно применять очень осторожно.
Вывод капиталов, разнообразные парашюты и внесение изменений в устав могут быть бесполезными, если они противоречат законодательству.
Существует несколько наиболее распространенных юридических ошибок, совершаемых российскими компаниями в области корпоративных финансов: незаконные, не согласованные с уставом дополнительные эмиссии акций; отсутствие регистрации дополнительной эмиссии в ФКЦБ; не подтвержденные МАПом сделки с акциями; сделки, не согласованные с собранием акционеров; нелегитимное, противоречащее уставу и законодательству избрание советов директоров и генеральных директоров; незаконное самостоятельное ведение компанией реестра акционеров.
Сегодня каждый руководитель на всякий случай должен быть готов к защите от враждебного поглощения. Для этого нужно провести ряд мер и, прежде всего -правовую и экономическую оценку привлекательности компании как объекта атаки. Далее следует узнать, насколько привлекательна отрасль для подобных наездов, для попыток ее консолидации?
Как относятся к компании разного уровня политики и исполнительная власть? Поступали ли неожиданные предложения продать долю в компании в последнее время?
Выставлен ли кем-то пакет акций компании на продажу? Повысилась ли цена на акции?

Задание 12

Приведите пример мошенничества в финансово-кредитной сфере. Какие последствия имело это противоправное деяние, как для самих мошенников, так и для их жертв?
Каковы были действия правоохранительных органов?

Задание 13

Каков типичный сценарий действий компании-агрессора по захвату предприятия?
Что необходимо предпринять компании, чтобы отразить атаку преступников?

Задание 14

Каков риск того, что Ваша компания может подвергнуться рейдерскому захвату или мошенничеству? Что необходимо для обеспечения стабильности и экономической безопасности Вашей компании?

Деловая разведка Понятие деловой разведки


Для достижения превосходства в современной конкурентной борьбе важным моментом становится знание намерений конкурентов, изучение основных тенденций деловой и политической жизни, анализ предпринимательских рисков и других факторов, влияющих на предпринимательскую деятельность.
Благодаря доступу к огромным информационным массивам и использованию различных аналитических методов стало возможным получать модель поведения конкурентной среды, близкой к реальной, т.е. прогнозировать развитие событий.
Необходимо сделать несколько замечаний относительно соотношения маркетингового анализа и бизнес-разведки. Они имеют схожий объект: и отдел департамент маркетинга, и служба безопасности занимаются исследованием рынка, основных конкурентов, передовых технологий и способов работы.
Однако предмет исследований маркетинга и бизнес-разведки различен.
Как отмечает экс-руководитель корпорации Motorola Роберт У. Гэлвин, анализ бизнес-разведки специфичен и направлен на выявление конкретных болевых точек". (Конкурентная разведка. М., 2004. С. 137).
То есть маркетинговый анализ выявляет общие тенденции эволюции рынка, предоставляет информацию для построения дальнейшей стратегии развития компании, а бизнес-разведка, например, выясняет, какие технологические новинки могут кардинально повлиять на развитие рынка и как их лучше использовать в своей компании. Маркетинговый анализ дает информацию по ключевым конкурентам, а бизнес-разведка выясняет, какие фирмы неблагонадежны и способны на мошенничество и т. д. Методы также не тождественны: маркетинговый анализ использует совокупность качественных и количественных методов исследований, в то время как бизнес-разведке доступны также оперативные методы (конечно, при их применении необходимо действовать в рамках соответствующего законодательства).
Деловая разведка (бизнес-разведка) как направление информационноаналитической деятельности по обеспечению безопасности бизнеса характерна для негосударственной системы экономической безопасности, которая активно начала создаваться в России после принятия в 1992 г. Закона РФ О частной детективной и охранной деятельности в Российской Федерации. Этот закон легализовал деятельность негосударственных структур по сбору деловой информации в интересах частного бизнеса.
В качестве основного объекта исследований ДР, как правило, выступает конкурентная среда, в которой действуют юридические лица-участники рынка или физические лица -- их руководители. В качестве объектов исследований могут также рассматриваться документы, образцы товаров, виды услуг, события, научно-технические достижения, отношения между людьми и т.д.
Перечень объектов исследований ДР весьма разнообразен.
Классическое определение понятия разведка приведено российским исследователем М. Алексеевым.
Под термином разведка, в широком смысле этого слова понимается, с одной стороны, деятельность субъекта (от человека, организованной группы людей до государства в целом) по добыванию сведений об имеющихся и потенциальных угрозах его существованию и интересам, то есть о действующем или вероятном противнике. С другой стороны разведка - это организационная структура, силы и средства для осуществления этой деятельности.
Не вызывает сомнения, что разведка, как вид деятельности и как организационная структура является чрезвычайно емким понятием, включающим в себя наряду с применением легальных методов получения информации (информация из открытых источников), использование способов получения информации нелегальными методами (промышленный шпионаж, подкуп государственных чиновников, радиоперехват и др.). В настоящее время в условиях конкурентной борьбы в негосударственном секторе экономики существует два направления разведывательной деятельности:
- разведка, проводимая с легальных позиций, - деловая разведка;
- разведка, проводимая с нелегальных позиций, - промышленный шпионаж;
Информационные технологии за последние 10-15 лет неузнаваемо изменили методы управления бизнес - процессами. Похоже у бизнесменов не вызывает сомнения тот факт, что достоверная и своевременно полученная информация имеет критически важное значение для принятия оптимальных управленческих решений.
Важнейшим условием, определившим появление деловой разведки в бизнесе, стало широкое распространение новых информационных технологий, и в первую очередь, глобальной сети Интернет. Сеть Интернет позволила компаниям-производителям быстро устанавливать и развивать прямые контакты с потребителями продукции и услуг - как с населением, так и организациями-партнерами, а также оперативно реагировать на изменение спроса.
Именно Интернет становится главным источником и каналом получения ценной информации о спросе и потребительских интересах, о поставщиках и конкурентах, т.е. той деловой информации, которую зачастую невозможно получить традиционными методами. Существенными факторами, способствующими развитию деловой разведки, стали доступные профессиональные онлайновые БД и информационно-аналитические системы, позволившие автоматизировать процессы сбора и анализа огромных массивов деловой информации.
Подробнее вопросы классификации, управления и функционирования информационных систем будут рассматриваться в модуле IT (информационные технологии).
Изменения на рынке происходят все быстрее, и требование к скорости получения, обработки и анализа информации становится первоочередным, При этом бизнесмены проявляют готовность идти на дополнительные расходы ради своевременного получения необходимой информации.
В условиях определенной консолидации бизнеса при сохранении жесткой конкуренции наступает новая эра - эра всеобщей рыночной интеграции, возникает своего рода бизнес - сообщество, в котором для достижения успеха необходимо обмениваться информацией с партнерами и покупателями, а при некоторых обстоятельствах - и с конкурентами. Отсюда вытекает высокая потребность в новых информационных технологиях, позволяющих мгновенно реагировать на конъюнктуру рынка, и, более того, - упреждать изменения.
Речь, в частности, идет о технологиях, позволяющих принимать решения в режиме реального времени, анализируя и связывая поведение потребителей с возможностями компании.

Возможности, цели и задачи ДР

конкурентов;
- оперативного получения информации по конкретным вопросам;
- доступа к информации, хранящейся в удаленных архивах.
Организация деятельности по ведению деловой разведки возлагается или на структурное подразделение (Службу ДР), в составе компании, или на независимую детективную фирму/частного детектива, имеющих лицензии на право занятия детективной деятельностью.
Целью ДР является выявление внешних и внутренних угроз безопасности предприятию на ранних стадиях их возникновения.
Важными задачами ДР становятся подготовка аналитических материалов, обеспечивающих принятие оптимальных решений в конкурентной борьбе, проверка деловых партнеров на всех стадиях сотрудничества, создание собственной базы данных, в которой будут накапливаться собранные информационные массивы. Также актуальным становится вопрос доступа сотрудников компании к информационным и аналитическим материалам службы ДР.

Разведывательный цикл

Понятие разведывательного цикла. В основе системы ДР лежит, так называемый разведывательный цикл, в результате которого сырая информация превращается в аналитические материалы или знания.
Ниже представлены основные технологические этапы цикла ДР. Цикл ДР состоит из четырех основных этапов:
- постановка задачи и планирование операции;
- сбор и предварительная оценка сырой информации;
- анализ и подготовка аналитической информации;
- представление аналитических материалов лицу, принимающему решение.
К основным атрибутам разведывательного цикла относятся
непрерывность, возможность адаптации к задаче, модульность построения.
Кратко рассмотрим основные этапы цикла деловой разведки.
Этап 1. Планирование операции
Важнейшей задачей является проблема планирования операций деловой разведки. На этом этапе необходимо сформулировать задачу, оценить трудоемкость предстоящей работы, выявить необходимые информационные источники, определить сроки выполнения работы, оценить стоимость проведения работы, подобрать коллектив исполнителей.
Этап 2. Сбор информации
На этом этапе производится поиск, сбор и предварительная качественная оценка полученной сырой информации, на основе которой будут готовиться аналитические материалы. Эта оценка качественных характеристик информации (достоверности, актуальности, полноты и др.) осуществляется на основе метода Кента, подробнее о котором будет сказано ниже Собранная информация индексируется, классифицируется и передается в архив в соответствии с рубрикатором.
Этап 3. Анализ информации
Этап состоит из обработки собранных на предыдущем этапе сырых данных, полученных из самых различных независимых информационных источников, и подготовки на их основе аналитических материалов, используемых для принятия решений.
Этап 4. Представление аналитических материалов лицу, принимающему решение
На этом этапе, последнем в цикле, созданные аналитические документы передаются тем лицам, для кого они предназначены. Они должны быть представлены в наиболее воспринимаемом Заказчиком формате.
В зависимости от складывающейся ситуации и получаемых результатов исходные данные задачи могут изменяться, уточняться и расширяться. Например, после этапа сбора информации могут появиться факты, требующие дополнительного изучения, в результате чего может потребоваться корректировка сроков выполнения задачи.
Сведения, представляемые деловой разведкой руководству, должны успевать за временем. К моменту их использования для принятия решений они должны оставаться актуальными.
Системы деловой разведки, в первую очередь, - это системы реального времени.

Потребности предприятия в информационно-аналитическом обеспечении

Важным фактором успеха любой разведывательной операции является удовлетворение реальных потребностей предприятия в разведывательной информации. На основании этой информации компания может действовать на рынке таким образом, чтобы добиться успеха в своей сфере бизнеса. Основой для создания эффективной и действенной системы сбора разведывательной информации в службе ДР является Перечень заданий по сбору сведений, который должен составить информационный массив, пригодный для анализа и дальнейшего использования. На основании данного Перечня составляются задания на проведение операции по поиску и сбору информации, проводится мониторинг потенциальных информационных источников, оцениваются необходимые финансовые и материальные ресурсы.
Составление Перечня заданий является исходным пунктом программы создания Службы ДР на предприятии.
Перечень должен адекватно отражать потребности руководства в искомой информации, однако в реальной жизни службе ДР бывает весьма сложно выявить истинные потребности лиц, принимающих решение.
Проблема выявления истинных потребностей руководства становится актуальной в связи со многими причинами (некомпетентностью руководства в отдельных вопросах, недоступностью первых лиц компании, эпизодичностью их встреч с профессионалами деловой разведки и др.). Специалистам ДР бывает достаточно сложно попасть на прием к высшему руководству и, затем, поговорив с ним, выявить его специфические потребности в разведывательной информации. Часто на пути к руководству компании находятся различные фильтры в лице помощников, консультантов, референтов, секретарей, которые в силу своей некомпетентности и непонимания роли деловой разведки сводят на нет возможности последней.
Здесь требуются совместные усилия как руководства (пользователей), так и профессионалов ДР по созданию механизма взаимодействия, который бы обеспечивал непрерывную двустороннюю связь, необходимую для выявления и конкретизации реальных потребностей компании в получении информации.
Как помочь руководителю компании определить задание для службы ДР?
Часто аналитики отдела ДР приступают к делу, не потрудившись выяснить, а что собственно нужно руководству компании. К сожалению, нередко высший менеджмент не может самостоятельно сформулировать и четко поставить перед службой ДР задачу. Как в таких случаях поступать? Надо самим сотрудникам ДР провести предварительный анализ потребностей и задач, стоящих перед ними, не дожидаясь спущенного сверху указания.
Но при этом важно сосредоточиться на вопросах, требующих принятия ответственных решений, а не просто ограничиться составлением списка информационных тем для ДР. В последнем случае существует опасность, что этот список не будет тесно увязан с ожидаемыми результатами, с решениями и действиями руководства компании. Чтобы добиться от руководителей адекватно поставленных задач, необходимо начать с подготовки корректной формулировки.
Ничто не нервирует начальника так, как обращенный к нему вопрос: Что вы хотите получить от службы деловой разведки?. Ведь у каждого из руководителей фирмы свое собственное представление о текущих задачах этого подразделения. Поэтому, прежде чем идти к менеджеру, надо для себя продумать, что может быть для него приоритетно, и конкретно (в соответствии с критериями SMART) спросить: Увеличить рынок сбыта? Найти новых партнеров?
Удержать нынешние позиции?. Беседуя с менеджером, ориентируйтесь на решения, которые ему необходимо принять, на конкретные действия и практические результаты. Вопрос типа Какую главную трудность в расширении рынка сбыта нашей продукции вы видите? много лучше, чем Какую информацию о наших конкурентах вы хотите получить?.
Отвечая на последний вопрос, менеджер нередко делает запрос, который невозможно выполнить, либо его выполнение сопряжено с нарушением деловой этики и закона.

Условия успеха ДР

Хорошее планирование и успешная организация работы деловой разведки базируются на выполнении трех условий:
- ясное понимание требований заказчика;
- тщательное планирование процессов сбора информации и анализа;
- информирование заказчика.
Ясное понимание требований заказчика.
При планировании операции по сбору информации следует:
- представлять потребности заказчика,
- понимать причины, по которым он решил прибегнуть к методам деловой разведки,
- определить - кто, каким образом и в каких целях будет использовать полученные данные.
Важным элементом первого этапа является разработка понятийного аппарата решаемой задачи. Заказчик и Исполнитель должны однозначно и одинаково понимать используемые термины и определения.

Тщательное планирование процессов сбора информации и анализа

В зависимости от предоставляемых заказчиком финансовых ресурсов, потенциальных возможностей службы ДР и ограничений времени на решение поставленной задачи необходимо разработать программу действий.
В этой программе должны быть определены следующие параметры:
- объем информации, которую нужно собрать;
- возможные информационные источники; - критерии выбора информации и информационных источников;
- команда исполнителей;
- сроки выполнения этапов;
- стоимость работы;
- критерии выполнения работы;
- ответственность сторон.
Этот план должен также учитывать и непредвиденные обстоятельства, при которых ответы на часть вопросов получить не удается. На этот случай план должен предусматривать информацию, которая могла бы хоть отчасти компенсировать недоступную.
Важной задачей на этом этапе становится проведение аудита предлагаемого задания на отсутствие криминальных и противоправных действий. В российских условиях ведения бизнеса, впрочем, как и в зарубежных, нельзя исключать присутствие таких ситуаций.
Каждое предприятия разрабатывает собственную программу поиска и сбора деловой информации в зависимости от конкретной ситуации. В качестве примера можно предложить программу поиска и сбора информации по трем основным направлениям (модулям):



Представление результатов лицу, принимающему решения

Служба ДР участвует в ситуационном анализе прежде всего тем, что помогает маркетинговому отделу собирать информацию по рынку и конкурентам.
Приведем примеры вопросов ситуационного анализа (например, по разделу Конкуренция и конкуренты).
1. Кто основные конкуренты нашего предприятия в каждой стране по каждому рынку и каждому сегменту?
2. Какие методы конкурентной борьбы они используют?
3. Какую долю рынка занимает каждый конкурент?
4. Каковы перспективы развития конкуренции?
5. Каковы сильные и слабые стороны каждого конкурента?
6. По отношению к каким конкурентам, и в каких странах мы действуем успешнее всего и почему?
7. Отвечают ли товары конкурентов таким требованиям покупателей как:
- потребительские свойства?
- цена?
- надежность?
- удобство использования? И так далее...
8. Какова возможная реакция конкурентов на:
- введение нами нового товара на рынок?
- изменение нами цены товара?
- увеличение доли рынка нашего предприятия?
- уменьшение доли рынка нашего предприятия?
9. Какие стратегии стимулирования сбыта применяют наши конкуренты?
10. Что нам известно относительно НИОКР наших конкурентов?
11. Какова патентная защита товаров конкурентов?
12. Каковы их официальные данные о прибылях и убытках?
13. Как они ведут рекламу новых товаров?
14. Как они подбирают себе управляющих (менеджеров)?
15. Какова у них обстановка со снабжением сырьем и комплектующими?
16. Каковы их коммерческие результаты на выставках и ярмарках?
17. Что пишет о конкурентах нашего предприятия местная и общенациональная пресса тех стран, куда мы ведем экспорт?

Представление результатов лицу, принимающему решения

На этом этапе - последнем в разведывательном цикле - созданные трудами аналитиков разведывательные сведения передаются тем лицам, для кого они предназначены.
Основываясь на результатах исследований, аналитики предлагают возможные варианты действий. От аналитиков требуется четко формулировать свои рекомендации и обоснованно защищать их перед руководством. Часто неумение убедительно представить результаты своей аналитической работы является причиной неприятия руководством деятельности деловой разведки.
Важным моментом является изучение специалистами ДР механизмов восприятия руководителем представленных аналитических материалов.
Чем отличается промышленный шпионаж от деловой (конкурентной) разведки?

Задание 16

Назовите известные Вам методы защиты от промышленного шпионажа.

Задание 17

В чем, на Ваш взгляд, состоит специфика методов, применяемых при аналитическом разведывательном исследовании?

Заключение

Мы рассмотрели вопросы ведения конкурентной борьбы, проанализировали базовые принципы безопасности бизнеса, методы выявления и предупреждения внешних и внутренних угроз безопасности предприятия, обсудили вопросы информационно-аналитического обеспечения безопасности бизнес-процессов, проблем кадровой безопасности; были даны рекомендации по противодействию промышленному шпионажу, корпоративным захватам и экономическому терроризму, предложены организационные методы защиты бизнеса. Таким образом, в данном пособии проблема обеспечения корпоративной безопасности рассмотрена в комплексе, с учетом всех возможных факторов.
Обеспечение собственной безопасности является одной из базовых, основополагающих задач компании. Конечно, объем функций, возложенных на службу безопасности (или специалиста по безопасности) зависит от размера компании и сферы, в которой та работает. Было бы ошибкой полагать, что на службу безопасности возложены только функции охраны и контроля (охраны руководителя и территории предприятия, контроля над соблюдением сотрудниками норм безопасности и режима рабочего дня).
Отметим подразделения компании, с которыми необходимо сотрудничать специалистам по безопасности. Российская специфика заключается в том, что в ряде случаев службе безопасности в тесном взаимодействии с корпоративными юристами необходимо противодействовать рейдерским захватам. От того, насколько эффективна будет такая защита, зависит не только сохранение прибыли, но и
само существование компании. Служба HR при найме и увольнении персонала должна также принимать во внимание рекомендации специалистов по безопасности, ведь 80% угроз компании создают ее собственные сотрудники.
Специалисты службы безопасности должны владеть инструментарием бизнес-разведки, их выводы, а не только результаты маркетинговых исследований, можно использовать для получения конкурентного преимущества на рынке. Таким образом, служба безопасности является важным подразделением компании, и от ее успешного функционирования во многом зависит процветание бизнеса.

Возможные ответы на задания к разделам Задание 5

Нематериальная мотивация персонала - оптимальный моральнопсихологический климат, хорошие условия труда, сильная корпоративная идеология и т.д. - самая надежная. Она напрямую связана с кадровой безопасностью, т.к. позволяет компании удерживать высококлассных специалистов в ситуации, когда конкуренты прикладывают усилия по их переманиванию.
У сотрудника появляется искренняя привязанность к своей организации, базирующаяся на убеждении, что фирмы лучше сотруднику не найти..

Задание 7

Как правило, при подборе кандидата на должность начальника СБ на первом месте стоит не вопрос профессионализма, а вопрос лояльности, так как в силу выполняемых функций начальнику СБ будут известны все проблемные места в работе компании. Еще одним качеством кандидата является умение мыслить системно и знать работу всех направлений СБ.
Важно не делать акцент на выходца из силовых структур, так как этот человек может быть профессионалом только в своей специальности, а начальник СБ должен обладать широким набором компетенций, иметь опыт работы в бизнесе.

Задание 8

Основы безопасности бизнеса
- сделать резервную копию файлов пользователя;
- организовать передачу дел;
- выяснить причины увольнения;
- выяснить будущее место работы;
- выявить мотивацию сотрудника и его лояльность к компании;
- выявить объем известной ему информации (особенно конфиденциальной);
- установить возможные риски угрозы разглашения конфиденциальной информации и принять меры к их нейтрализации;
- поменять коды доступа, компьютерные пароли, ключи криптозащиты, которые были известны увольняющемуся сотруднику;
- проверить, чтобы увольняющийся сдал имеющиеся у него источники конфиденциальной информации;
- проанализировать деятельность подразделения, где работает увольняющийся сотрудник: не было ли пропаж или утери документов с коммерческой информацией, образцов готовой продукции, ключей от кабинетов и сейфов и иных предметов, носящих конфиденциальный характер;
- провести специальный инструктаж с увольняющимся сотрудником о сохранении конфиденциальной информации после увольнении;
- установить, с кем в коллективе увольняющийся сотрудник поддерживал приятельские или дружеские отношения. Эти работники должны пройти специальный инструктаж и находиться под контролем, так как через них возможна утечка информации или иные негативные действия против компании;
- провести беседу с персоналом, в ходе которой объяснить им причины увольнения их коллеги;
- оповестить всех сотрудников фирмы, а также партнеров, постоянных клиентов и иных лиц, с которыми поддерживаются тесные взаимоотношения, о том, что сотрудник уволен.

Задание 15

Промышленный шпионаж отличается от деловой разведки тем, что он ведется с нелегальных позиций, то есть при его осуществлении нарушается законодательство, а также установленные нормы бизнес-этики.

Задание 17

Задачи ДР: подготовка аналитических материалов, обеспечивающих принятие оптимальных решений в конкурентной борьбе, проверка деловых партнеров на всех стадиях сотрудничества, создание собственной базы данных, в которой будут накапливаться собранные информационные массивы и др. Анализ бизнес-разведки направлен, прежде всего, на выявление конкретных "болевых точек": какие технологические новинки могут кардинально повлиять на развитие рынка и как их лучше использовать своей компании, какие фирмы неблагонадежны и способны на мошенничество и т. д.



Рекомендации по защите компьютерных сетей

При этом пользователь не должен знать, какие механизмы защиты установлены на его рабочей станции, какие события регистрируются и какие существуют ограничения по использованию ресурсов сети.
Идентификация пользователей информационными ресурсами
- с помощью пароля (пин-кода). Характеризуется дискретным значением;
- с помощью электронных программ (электронных ключей). Характеризуется отсутствием дискретных значений;
- с помощью биометрических параметров человека.
Защита от утери электронных информационных ресурсов. Возможность разрушения и/или уничтожения информации для незащищенных компьютеров является достаточно ощутимой угрозой. Для защищенных компьютеров подобные преднамеренные действия затруднительны, ошибки же самого пользователя не исключаются. Наиболее надежным способом уменьшения тяжести последствий разрушения и/или уничтожения информации является хорошо организованная технология ведения постоянных архивов на съемных накопителях.
Архивные данные должны позволять восстанавливать утраченную информацию с откатом не более чем на одни сутки. Рациональнее делать копии и вести архивы при интенсивной работе на компьютере каждые 1 - 2 часа.
Архивы, как правило, ведутся в двух экземплярах и хранятся в иных зданиях (аренда удаленного сервера, аренда банковской ячейки и т.д.).

Рекомендации по защите компьютерных сетей от вредоносных программ

В основу построения системы антивирусной защиты могут быть положены следующие принципы:
- принцип реализации единой технической политики при обосновании выбора антивирусных продуктов для различных сегментов локальной сети;
- принцип полноты охвата системой антивирусной защиты всей локальной сети организации;
- принцип непрерывности контроля локальной сети предприятия, для своевременного обнаружения компьютерной инфекции;
- принцип централизованного управления антивирусной защитой.
С учётом этих принципов в комплексной системе информационной безопасности создаётся подразделение антивирусной защиты, которая должна решать следующие задачи:
- приобретение, установка и своевременная замена антивирусных пакетов на серверах и рабочих станциях пользователей;
- контроль правильности применения антивирусного программного обеспечения пользователями;
- обнаружение вирусов в локальной сети, их оперативное лечение, удаление зараженных объектов, локализация зараженных участков сети;
- своевременное оповещение пользователей об обнаруженных или возможных вирусах, их признаках и характеристиках.
Эффективность создаваемой подсистемы антивирусной защиты зависит также от выполнения следующих дополнительных условий:
- подключение персональных компьютеров пользователей в корпоративную сеть должно производиться только по заявке с отметкой администратора антивирусной защиты об установке лицензионного антивирусного программного обеспечения (заявка заносится в базу данных с фиксацией сроков действия лицензии);
- передачу персонального компьютера от одного пользователя другому необходимо производить с переоформлением подключения к сети;
- обнаруженные вирусы целесообразно исследовать на стенде подразделения защиты информации с целью выработки рекомендаций по их корректному обезвреживанию;
- в удаленных структурных подразделениях следует назначить внештатных сотрудников, ответственных за антивирусную защиту.
Антивирусной защите подлежат все компоненты информационной системы, участвующие в транспортировке информации и/или её хранении:
Основы безопасности бизнеса
mss
- файл-серверы;
- рабочие станции;
- рабочие станции мобильных пользователей;
- серверы резервного копирования;
- почтовые серверы.
При обнаружении вирусов пользователям не рекомендуется заниматься самолечением, так как это может привести к потере информации. В таких случаях им следует по горячей линии обращаться к администраторам антивирусной защиты, которые принимают меры по обезвреживанию вирусов и предотвращению дальнейшего заражения.
Следующими по важности методами антивирусной защиты являются архивирование и резервное копирование информации, позволяющие исключить потерю информации в случае вирусного заражения. Архивирование заключается в периодическом копировании системных областей машинных носителей информации на внешние устройства.
На серверах с наиболее важной информацией архивирование необходимо проводить с минимальной периодичностью. Резервное копирование информации проводится ежедневно в целях защиты ее от искажения и разрушения.

Защита информации на ПК

Для защиты информации на персональных (автономных) компьютерах
(ПК) рекомендуется провести следующие действия:
- каждый компьютер закрепить за конкретным пользователем;
- для каждого компьютера завести формуляр, в котором должны быть указаны установленные технические средства (с номерным учетом), перечень разрешенных к использованию программных средств и установленные средства защиты информации и управления доступом, а также разрешенные места размещения данного компьютера;
- установить парольную защиту на включение машины, на обращение к жесткому диску и/или на открытие файлов прикладных программ с периодическим изменением используемых паролей;
Основы безопасности бизнеса
mss
- установить системы идентификации пользователей компьютерами, применяя электронные карточки, брелки, биометрические системы и иные варианты идентификации физического лица;
- разделить на защищаемых компьютерах места размещения прикладных компьютерных программ и конфиденциальных данных, с которыми работает пользователь;
- шифровать отдельные данные или все накопители информации, например, логические устройства (разделы) жесткого диска, с использованием криптографии и постоянное обновление копий на съемных носителях;
- использовать режим гашения экрана и закрытия файлов при перерывах в работе пользователя;
- использовать источники бесперебойного обеспечения питания;
- организовать ведение постоянных архивов на съемных накопителях. Архивные данные должны позволять восстанавливать утраченную информацию с откатом не более чем на одни сутки.
Рациональнее делать копии и вести архивы при интенсивной работе на компьютере каждые 1 - 2 часа. Архивы, как правило, ведутся в двух экземплярах;
- создать принудительное использование активных антивирусных программ. Для борьбы с вирусной опасностью следует использовать все возможные средства - средства самого компьютера, резидентные антивирусные программы и другие программы, которые должны постоянно обновляться.
Также следует помнить, что работа на защищенных компьютерах должна обеспечиваться необходимыми инструкциями, исполнение которых обязательно. Контроль за соблюдением этих инструкций должен быть централизованным.
При приеме на работу сотрудников, которые будут использовать компьютеры, следует в соответствующем контракте оговорить особые условия работы с информацией на компьютерах.
Необходимо постоянное обучение персонала правильной работе с компьютерами, выделение специального компьютера для проверки программного оборудования, а также полезно запретить играть в компьютерные игры и испытывать программное обеспечение на компьютерах, обрабатывающих конфиденциальную информацию.
Moscow
mss
Основы безопасности бизнеса
Business School
Leadership Energy
Защита информационных ресурсов от атак через Интернет
Обычно хакерская атака развивается по стандартному сценарию, состоящему из нескольких этапов:
- изучение потенциальной жертвы, сбор максимальной информации о ней;
- на основании полученных данных последовательно проводятся нападения на предполагаемые уязвимые места;
- после проникновения внутрь корпоративной сети происходит уничтожение следов своего присутствия, для чего хакер старается изменить или удалить журналы, в которых ведется учет действий пользователей.
Рецепта эффективной защиты от таких атак, к сожалению, не существует. Но можно снизить вероятность успешной атаки или время, которое необходимо затратить на восстановление нормальной работы и доступности системы.

Аудит системы IT - безопасности Виды аудита:

- активный аудит - исследование состояния защищенности информационной системы с точки зрения хакера (или некоего злоумышленника, обладающего высокой квалификацией в области информационных технологий). Активный аудит условно можно разделить на два вида: внешний и внутренний.
При внешнем активном аудите специалисты моделируют действия внешнего злоумышленника. В данном случае проводятся следующие процедуры:
- определение доступных из внешних сетей IP-адресов компании;
- сканирование данных адресов с целью определения работающих сервисов и служб, определение назначения отсканированных хостов;
- определение версий сервисов и служб сканируемых хостов;
- изучение маршрутов прохождения трафика к хостам компании;
- сбор информации об ИС компании из открытых источников;
- анализ полученных данных с целью выявления уязвимостей.
Moscow
mss
Основы безопасности бизнеса
Business School
Leadership Energy
Внутренний активный аудит по составу работ аналогичен Внешнему, однако при его проведении с помощью специальных программных средств моделируются действия внутреннего злоумышленника.
- экспертный аудит (проводится независимыми компаниями-экспертами);
- аудит на соответствие стандартам, ГОСТам.

Анализ особенностей российского рынка IT- безопасности

Перечислим ряд особенностей российского рынка IT- безопасности:
- на российском рынке компьютерной безопасности велика роль государства. Государство регулирует этот рынок при помощи трех основных механизмов: лицензирования участников рынка, сертификации продукции, выпускаемой на этот рынок, а также контроля ввоза - вывоза средств защиты компьютерной информации;
- закрытость рынка компьютерной безопасности. Рынок компьютерной безопасности кардинальным образом отличается от других IT-рынков тем, что на нем работают (как со стороны потребителей, так и со стороны участников), в основном, бывшие и действующие сотрудники специальных служб, военнослужащие, имеющие значительный опыт в обеспечении безопасности информации. Появление новых компаний на рынке крупных корпоративных клиентов происходит достаточно редко (1 -2 компании в год, бывают годы, когда новые компании и вовсе не появляются).
Появляющиеся компании чаще всего являются отделившимися частями старых компаний, что не изменяет персональный состав участников рынка.
Описывая специфику IT-безопасности в России, необходимо отметить очень высокий уровень нелицензионного программного обеспечения на компьютерах компаний. За последние несколько лет в этой сфере наблюдается положительная динамика, однако, по данным на 2007 год (), порядка 80% российских фирм использовали нелицензионный софт.
Moscow
mss
Основы безопасности бизнеса
Business School
Leadership Energy
Здесь существует два вида рисков. Во-первых, наличие контрафактного программного обеспечения в офисе - простой и удобный повод для претензий со стороны правоохранительных органов, которые могут быть простимулированы" на подобную активность конкурентами. Во-вторых, при использовании контрафактного софта гораздо больше, чем при использовании лицензионного, вероятность того, что информационная система предприятия будет давать сбои, произойдет утечка конфиденциальной информации и т. д. Близко к IT примыкают такие темы, как защита от прослушивания, несанкционированного фотографирования, создание систем видеонаблюдения.
Кроме того, необходимо соблюдение норм противопожарной безопасности, различных технических регламентов, обусловленных спецификой конкретного производства. Однако указанные темы являются узкоспециализированными, и поэтому не будут рассматриваться в данном конспекте.

Задание 9

Какие основные документы, обеспечивающие правовые основы информационной безопасности предпринимательской деятельности, используются в деятельности компаний?

Задание 10

Какие существуют методы определения коммерческой тайны?

Задание 11

Опишите основные этапы создания системы конфиденциального делопроизводства. Какие проблемы приходится решать при построении такой системы?
Основы безопасности бизнеса
mss

Раздел 4. Экономическая безопасность и противодействие корпоративным захватам

Понятие экономической безопасности. Виды мошенничества

Экономическая безопасность компании во многом зависит от того, как компания будет работать в условиях неопределенности и хозяйственного риска. Для решения этой задачи необходимо, чтобы в компании была создана своя собственная система анализа и управления экономическими рисками.
Подробно управление рисками будет рассматриваться в теме Введение в риск-менеджмент" модуля Управление проектами".
Даже если компания хорошо ориентируется на рынке в условиях экономической нестабильности, велика вероятность, что она может подвергнуться атакам со стороны своих недобросовестных конкурентов и партнеров по бизнесу. Основными среди таких посягательств на рынке России и стран СНГ являются мошенничество, а также корпоративные (или рейдерские) захваты.
Мошенничество это преступление, в результате которого его жертва добровольно передает часть своих материальных средств в какой-либо форме мошеннику.
Типовые формы мошенничества. Мошенничество в предпринимательской деятельности обычно принимает следующие формы.
- Использование фальшивых документов, особенно доверенностей, для совершения противоправных действий. Распространены поддельные документы существующих или вымышленных организаций, подделка печатей и штампов.
- Создание фирм - однодневок для того, чтобы, набрав заказы, получить деньги по предоплате и исчезнуть.
- Использование имиджа добросовестных компаний для получения денег по предоплате. В этом случае мошенники, обладающие достаточным первоначальным капиталом, перекупают известную фирму, которая добросовестно выполняла свои обязательства.
Важнейшим условием перекупки является конфиденциальность сделки, то есть смена собственника держится сторонами в строгом секрете. Убеждая клиента
Основы безопасности бизнеса
mss
сделать предоплату, новые владельцы называют предприятия, с которыми прежние собственники работали долго и успешно. Мошенники даже дают телефоны партнеров, не информированных о смене собственников фирмы. Клиенту такие партнеры подтверждают исполнительность предприятия.
После получения денег по предоплате мошенники исчезают.
- Создание фиктивного предприятия, которое нигде не зарегистрировано. Директор использует паспорт на чужое имя, а счет в банке открыт за небольшую взятку.
- Создание совместного предприятия. Совместное предприятие регистрирует отечественная сторона и вкладывает в него деньги за свою долю уставного фонда. Иностранная сторона предлагает сформировать свою долю уставного фонда за счет полученной прибыли от намеченной к осуществлению торговой сделки.
Деньги, составляющие долю уставного фонда отечественной стороны, вместе с кредитными средствами перечисляются за границу иностранной стороне для реализации проекта, где они благополучно исчезают и др.
- Выдача заведомо неверно оформленных векселей. Вексель является долговым документом, оформленным строго определенным образом с набором стандартных реквизитов.
Для того, чтобы вексель был признан недействительным, мошенники умышленно нарушают законодательно установленную процедуру оформления векселя. Как разновидность -выдача фальшивого чека.

Действия по предупреждению мошенничества

Чтобы уберечься от мошенников, предлагаем Вам выполнять некоторые рекомендации.
- Не спешите расставаться с собственными деньгами. Стремитесь оплачивать товар только после его поставки вам. В крайнем случае, выставляйте аккредитив с выгодными для вас условиями его раскрытия (после поставки товара).
Вместе с тем существует вероятность подделки документов, необходимых для раскрытия аккредитива.
Основы безопасности бизнеса
mss
- Если вы провели с новым партнером одну-две небольшие сделки, не считайте, что обязательно будет удачной и третья, крупная сделка. Особенно в случае, если при совершении крупной сделки вашими деньгами будет распоряжаться партнер.
- При заключении договора о совместной деятельности предусмотрите ваше обязательное участие во всех основных операциях по совместной деятельности, ваш жесткий контроль за расходованием средств и распределением доходов.
- В договоре четко оговаривайте свои экономические интересы. Если контракт не будет выполнен, по условиям договора стремитесь получить максимальную компенсацию.
- Поступайте осторожно, если вам будут предлагать чрезвычайно выгодные условия договора.
- При заключении договоров на покупку товара и его продажу контролируйте оговариваемые размеры получаемых и выплачиваемых штрафных санкций в случае срыва договоров.
- Обязательно ознакомьтесь с уставом предприятия-партнера. Выясните, имеет ли предприятие право заниматься предусмотренной договором деятельностью.
Уточните, имеет ли право директор заключать с вами договор без согласования с вышестоящим руководством. Если партнер ссылается на солидных учредителей, проверьте это в учредительном договоре.
Очень полезно также ознакомиться с балансом предприятия-партнера.
- Проверьте паспорт и полномочия лица, подписывающего с вами договор, а также совпадение названия предприятия-партнера в тексте договора, в других документах и на печати.
- В тексте договора должны отсутствовать ссылки на обязательства других юридических и физических лиц, кроме подписавших договор. Необходимо быть особенно внимательным в случае, если договор заключается от имени известной фирмы, а деньги направляются в адрес другого предприятия (даже если последнее называет себя дочерней структурой или региональным представителем известной фирмы).
- Проверяйте предоставляемые залоги на предмет их возможного многократного перезакладывания.
- При предоставлении вам поручительств (гарантий) других предприятий или организаций проверьте состоятельность поручителя (гаранта) и выясните, давал ли он вообще предоставленную вам гарантию.
- В счетах-фактурах, в актах приемки-сдачи работ и в накладных всегда проверяйте соответствие указанного в документах и фактического количества и качества поставляемых товаров, а также объемов выполненных работ и услуг.
- Контролируйте своих работников, не создавайте им условий, когда они могут перепродаться другой фирме.

Методы враждебных поглощений

В данном пособии рассматривается рейдерство в России, но следует отметить, что эта проблема актуальна и для других стран, особенно для государств СНГ.
Так, в Украине существует даже специализированный журнал "Враждебные поглощения в Украине" (), эксперты отмечают, что рейдерство является препятствием, "мешающим становлению здоровой экономики в Казахстане" (). Специалисты выделяют несколько самых распространенных в России методов враждебного поглощения предприятий. Можно собрать блокирующий пакет, выкупив акции у сотрудников.
Этот метод особенно эффективен там, где рабочие получают низкую зарплату.
Иногда, чтобы запустить процесс скупки, агрессор устраивает показательные покупки. Нескольким мелким акционерам предлагают крупные суммы,
значительно превышающие реальную стоимость акций. Информация об этом быстро распространяется, и остальные рабочие тоже начинают продавать акции.
Когда процесс запущен, цены на бумаги можно снизить.
Но иногда необходимо не подстегивать, а сдерживать процесс купли-продажи акций.
Например, на руках у трудового коллектива (около 1000 человек) предприятия легкой промышленности в Нижегородской области было около 50% акций. Компания-агрессор начала скупку акций у рабочих. Вокруг скупки возник ажиотаж. Подключились другие брокеры.
Цены на акции были взвинчены до нереальных высот. Часть рабочих, пользуясь несовершенством системы регистрации купли-продажи акций, умудрилась продать свои доли дважды.
В результате компания-агрессор была вынуждена потратить все оборотные средства в этой ценовой войне. Она оказалось на грани банкротства.
Скупкой акций у трудового коллектива этичные методы недружественного поглощения ограничиваются. Далее идут нечестные приемы.
Широкое распространение получило оспаривание прав собственности на акции или оспаривание решений акционеров с целью поглощения предприятий.
Правовая неурегулированность начала и середины 90-х гг., юридическая неискушенность собственников привели к тому, что многие операции с акциями компаний проводились или проводятся с нарушениями закона и этим может воспользоваться компания-агрессор.
Допустим, что для защиты от поглощения компания провела дополнительную эмиссию. Но регистрация итогов выпуска по невниманию или невежеству не была проведена. Агрессор добивается признания эмиссии недействительной, таким образом, обезоруживает соперников-акционеров и продолжает скупку акций.
Другой типичный случай. На ежегодное собрание акционеров предприятия уже давно не приглашались все акционеры. Агрессор-акционер подал в суд, предъявив претензию в том, что были нарушены права акционеров.
Решения последнего собрания акционеров были признаны недействительными. В результате все действия управляющего органа компании за последний год также были признаны недействительными, расторгнуты крупные договоры и сделки.
Компания обанкротилась, и была поглощена агрессором.
На региональных предприятиях очень легко найти подобные ошибки. Например, можно было видеть договор о передаче акций (передаточное распоряжение), на обратной стороне которого была написана расписка в получении денег. Все эти нарушения могут послужить прекрасным инструментом для поглощения.
Отсюда закономерно следует вывод, что для предотвращения подобных негативных поглощений необходимо быть максимально внимательным при оформлении различных документов.
Еще один типично российский метод поглощения - общение с местной властью. Часто региональные чиновники - собственники крупных пакетов акций предприятий. Чтобы получить контроль, компания может выкупить акции у властей. Возможны и более жесткие меры, вплоть до шантажа.
Например, предприятие - крупный плательщик в бюджет. До выборов - два месяца. Менеджмент намеренно ухудшает положение в регионе, задерживая выплаты в бюджет.
Власти, оказавшись загнанными в угол, продают за небольшие деньги менеджменту властную долю в обмен на спокойствие в регионе.
Другой очень популярный метод - размывание акций. Он весьма эффективен в случае, если агрессор - один из крупных акционеров предприятия.
Цель -вытеснение других (порой не менее крупных) акционеров. Для этого общим собранием акционеров должно быть принято решение о размещении дополнительных акций по закрытой подписке. Чтобы нейтрализовать противника, агрессор подает на него в дружественный по отношению к агрессору суд из-за неких необоснованных претензий.
Акции ответчика временно арестовываются. Агрессор проводит собрание и размывает акции.
Потом суд снимает обвинения - однако результат достигнут.
Скупка долгов - также очень распространенный в России метод. Небольшой отраслевой банк кредитовал оборонное предприятие, выполнявшее госзаказы. Однако через некоторое время выяснилось, что завод кредиты не возвращает. Банк выкупил 80% долгов предприятия и инициировал процесс банкротства.
Как основной кредитор, он поставил на завод своего внешнего управляющего, а потом окончательно захватил завод.
Приобретение контрольного пакета акций наиболее эффективно с точки зрения правовых гарантий расширяющейся компании. Если юридически грамотно провести операцию по покупке акций хозяйствующего субъекта, то можно не опасаться, что заинтересованные лица оспорят в судебных органах ваши действия.
Помимо этого, акционер-владелец контрольного пакета акций вправе официально принимать решения практически по всем вопросам деятельности общества, т.е. чувствовать себя полноправным собственником. Данный способ



Стратегия значит немало

В этих отделах должны работать профессионалы в области КР, а возглавлять их должен директор по конкурентной разведке. Другие выступавшие высказались в пользу более свободной организации разведывательной деятельности, например, чтобы рабочие подразделения и персонал компании просто заносили информацию в доступную базу данных.
Роберт В. Гелвин, председатель корпорации Motorola, Inc., является одним из первопроходцев современной корпоративной конкурентной разведки (внедренная в компании Motorola система деловой разведки многими признается наиболее передовым достижением подобного рода). Прослушав эту дискуссию, г-н Гелвин вышел на трибуну и однозначно выступил за то, чтобы КР формировалась как команда профессионалов, причем программа конкурентной разведки должна быть одновременно централизована и широко разветвлена по всей компании.
Здесь приводятся выдержки из его выступления.

Введение

Лет 25 назад, когда я служил в Совете по внешней разведке при Президенте, я пришел к пониманию возможностей профессиональных разведчиков и оценил значение их деятельности. Я узнал, что агентства по разведке занимаются сбором информации. Они выявляют симптомы.
Они проводят анализ. Они составляют
мнение и готовят конечные оценки, наряду с запасными вариантами оценок и суждений. В начале 70-х годов я осознал, что в области национальной безопасности невозможно разрабатывать удовлетворительную стратегию, не имея качественной информации, тщательного анализа и профессиональных оценок.
Необходимо, чтобы эту работу в интересах правительства выполняли профессионалы. И я определенно склоняюсь к необходимости формирования команды квалифицированных специалистов, которые бы работали на корпоративный отдел разведки.
Разведку, на мой взгляд, нельзя просто слепить из вашей привычной деловой деятельности.
В компании Motorola отдел конкурентной разведки собирает информацию, которую не могут получить сотрудники, занимающиеся продажами, равно как и инженеры, и оперативный персонал. Эти специалисты добывают данные безупречно с этической точки зрения и из открытых источников информации, они просто умеют ее раздобыть. Все работники фирмы добывают разведывательные данные, но отдел конкурентной разведки приносит пользу, которую не обеспечивают нам ни чудесные инженеры, ни прекрасные специалисты по продажам, вице-президенты или исполнительные директора.
Мы не имеем соответствующих навыков, и у нас нет тех преимуществ, которые приобретаются ими как профессионалами, специализирующимися на конкурентной разведке.

Стратегия значит немало

Наша решимость иметь профессиональный отдел разведки совпадала с моим недовольством тем, что фундаментальное понимание стратегии было у нас недостаточно глубоким. В компании работали люди, постоянно употреблявшие слово стратегия только потому, что оно звучало столь внушительно. Благодаря этому их высказывания казались авторитетными, но в реальности были совершенно бессмысленными. Моя стратегия в том, чтобы стать первым, твердили они.
Это вовсе никакая не стратегия. Поэтому мы решили изменить смысл понятия стратегии.
По нашему мнению, стратегия это своевременное и эффективное применение доступных ресурсов. Использование имеющихся возможностей порождает характерную способность, приносящую клиентам пользу, которую наши конкуренты не могут им предоставить, по крайней мере, не могут этого сделать вовремя или с выгодой для клиента.
Однако требуется большой объем информации, чтобы составить из конкретной стратегии определенный ход суждений и сделать так, чтобы эта функция реально работала.

Клиент - в центре внимания

Всегда в центре внимания должен оставаться клиент. Чрезвычайно много было сказано (во время секционных обсуждений на круглом столе) о конкурентоспособности. Имеется в виду, что вы конкурируете за то, чтобы лучше обслуживать клиента. Однако иногда этот смысл теряется из виду.
Мы в своей компании стремимся к тому, чтобы разведка, в конечном счете, помогала нам обслуживать клиента. При этом у нас может не быть конкурентов, ибо история нашей компании это история создания новых отраслей.
Так что мы выходим на рынок и создаем себе клиентов. А после того, как клиентов мы заполучили, мы производим себе несколько конкурентов.
Наша цель состоит в обработке информации таким образом, чтобы это помогало нам предвидеть появление какого-либо нового производства, а, значит, давало нам возможность не потерять господствующего положения на рынке. Более того, движущая сила нашей корпорации обновление. Мы обновляем все как можно быстрее.
Мы, в частности, стараемся смотреть шире.
Это наиболее радикальное обновление из всех возможных. Видите ли, если вы собираетесь это предпринять, то должны обладать кругозором на все 360 градусов.
Вы должны смотреть дальше: не только на то, чем заняты ваши конкуренты, но спросить себя о том, как вы разрабатываете новые правила для новой игры, новых рынков, новых клиентов, о ком вы никогда бы не подумали, что они станут потребителями вашей продукции.

Профессиональный подход

Я рад, что за этим круглым столом сижу буквально плечом к плечу с Яном Херрингом, бывшим директором по разведке в компании Motorola. Он достиг выдающихся успехов на своем посту в ЦРУ, позже наблюдал за внедрением в фирме одной из первых систем деловой разведки, основанной на принципах национальной безопасности.
Ян олицетворял собой профессионализм, который я хотел видеть в своей компании. Мои коллеги проделали искусную работу, сумев залучить его в нашу фирму.
Ян, безусловно, расширил горизонт компании. Это было для него непростой задачей.
Он не был деловым человеком. То, что ему удалось сделать, меня
восхитило. Он был способен приносить в организацию самые свежие идеи и
успешно воплощал эту способность в жизнь. Однако если вы решили создать отдел разведки, понадобится предпринять некоторые шаги для его эффективной работы, и для той или иной компании состав этих шагов будет неодинаков. Я полагаю, что для формирования КР и соответствующего отдела практически в любой средней корпорации потребуется 10 лет. Прошло более 10 лет с начала организации КР в нашей компании, и разведывательная деятельность успела великолепно прижиться в нашей фирме.
Однако вначале все шло далеко не так гладко.
Когда я впервые объявил о нашем намерении своим коллегам около 15 лет назад, то услышал в ответ: Это, конечно, интересная идея, Боб, но помни о накладных... Ты не можешь тратить на это деньги... Это же новый отдельный бизнес и т. д. На что я ответил: У нас не может быть хорошего стратегического мышления, если в нашем распоряжении нет всей необходимой рабочей информации, плюс мы должны тренироваться, чтобы лучше научиться стратегическому мышлению.
Иными словами, необходимо было соединить стратегию с разведкой.
Для меня не имело значения, что на раннем этапе идея не встретила одобрения. Все наши нововведения поначалу не принимались.
Но, в конечном счете, в нашем стратегическом управлении изменили свое мнение и сказали: Боб, мы думаем, ты на правильном пути.

Организация разведки

Какова структура и подчиненность разведывательного персонала? У нас есть центральный отдел разведки, в котором работают около 10 человек. Он является частью корпоративного стратегического управления.
Этот отдел существует не ради исполнительного директора. Он обслуживает потребности корпорации.
Он работает на корпорацию и тысячи сотрудников нашей компании.
У нас есть основной корпус квалифицированных специалистов, которые умеют выполнять определенные функции лучше, чем кто-либо иной, добывать информацию и затем с умом ее обрабатывать. Однако разведывательная деятельность имеет и разветвленный характер в том смысле, что этот персонал показывает элементам корпорации (назовете ли вы их подразделениями, секторами или как-то иначе), почему им выгодно иметь одного, двух или трех сотрудников, в чьи обязанности входят контакты с отделом разведки.
Таким образом, всю разведывательную деятельность корпорации осуществляют, вероятно, 25-30 сотрудников. Это такая гибридная форма: программа разведки централизована и при этом широко разветвлена.
Неотъемлемой частью этой системы является подвижность. В компании Motorola несколько опытных специалистов по общим проблемам бизнеса периодически работают в отделе разведки, становясь грамотными профессионалами в этой сфере, а затем возвращаются в свои подразделения.
Настало время рассказать о том, какие функции выполняет разведка. Во-первых, отдел разведки проводит для компании сравнительные исследования.
Наши сотрудники не единственные, кто занимается этим в компании, однако их анализ весьма специфичен, когда мы определяем конкретную болевую точку. В нашей компании технологии играют большую роль, поэтому специалисты в области разведки должны уметь говорить на языке технологии.
Они очень хорошо знакомы с процессами, которые происходят в фирме: бизнес-процессами, техническими процессами и в значительной степени с производственными процессами.
Они постоянно выискивают информацию, стремясь понять, что, исходя из своих возможностей, могут наши конкуренты предложить нашим клиентам. Мы неизменно анализируем тонкости стратегий других фирм. Но первичным остается
вопрос понимания клиента мы должны знать своих потребителей и понимать, как можно лучше удовлетворить их меняющиеся запросы и потребности. Мы отталкиваемся от предположения, что ничто не является удовлетворительным. Ничто не завершено.
Мы избегаем самоуспокоенности, мыслей о том, что уже знаем достаточно.
Наш отдел разведки, который является источником информации, можно оценить на самом высоком уровне. Не один год он доказывает свой профессионализм, и на опыте мы убедились: то, что эти специалисты нам говорят, почти всегда оказывается правильным.
Поэтому мы в высшей степени доверяем им, и поэтому возникает меньше двусмысленности при столкновении с новыми ситуациями.
Превосходные качества этих сотрудников ни в коей мере не снижают ответственность, которая ложится на остальную часть персонала. Мы должны быть сами агентами по разведке.
Мы должны действовать разумно. Мы должны действовать как лидеры. В скобках замечу, что, с нашей точки зрения, наиболее характерной чертой лидера является способность повести людей в новом часто неизведанном, направлении.
И когда мы готовимся предпринять такой поход, то сначала анализируем возможные сценарии, и в этом деле наш отдел разведки играет одну из первых ролей: к ним мы, по сути дела, обращаемся за руководством этим процессом.
Иначе говоря, отдел разведки можно рассматривать как совокупность профессионалов, которые поддерживают или стимулируют нашу деятельность, время от времени набирают очки, а основную часть времени делают отличные броски, позволяющие нам продвинуться по направлению к более эффективной корпоративной культуре и структуре организации.

Антропологию - в жизнь

Закончу я одним термином, который в дальнейшем будет играть все более значительную роль в разведке и/или лидерстве. Это слово антропология.
Глубокое понимание всемирной культуры и основ культурной антропологии может объяснить факторы, которые лежат в основе поведения определенной нации.
Вероятно, усвоение и передача культурно-антропологических знаний и межкультурных различий найдут свое место в отделах конкурентной разведки по мере расширения наших представлений об этом чрезвычайно сложном, многогранном мире.
Приведу пример. Пытаясь прорваться на японский рынок электронной продукции, мы осознали, насколько японцы уважают власть.
И когда мы, наконец, это уяснили, то уже знали, что делать. Мы использовали всякий возможный элемент законной политической власти от Комитета по международным связям при Сенате до Президента чтобы сломать рыночные барьеры, воздвигнутые Японией. В конце концов, Motorola вышла на японский рынок электроники, и японцы уважали нас за это и демонстрировали свое отношение через покупку нашей продукции. Они уважали силу.
В этом проявляется антропологический принцип, который составляет весьма существенный элемент разведки.




    Бизнес: Предпринимательство - Малый бизнес - Управление