Mapa zagrożeń stanowi nowe pojęcie w funkcjonowaniu organizacji. N a ogół rozumiana jest jako wykaz zagrożeń zewnętrznych i wewnętrznych o różnym charakterze (technologiczne, kryminalne, naturalne itd.), oddziałujących na zasoby organizacji, szczególnie zaś na jej zasoby rzeczowe, procesy i informa cje o żywotnym znaczeniu dla bezpieczeństwa i funkcjonowania organizacji
(Grzechowiak 2005: s. 10). Niezwykle istotnym podejściem w tworzeniu ma py zagrożeń jest konieczność holistycznego spojrzenia na chronione zasoby, a także określenie zagrożeń przez pryzmat profilu organizacji, jej usytuowania względem konkurentów, podatności na różne działania czynników zewnętrz nych o wymiarze negatywnym. M apa zagrożeń musi identyfikować także kry tyczne procesy i przewidywać możliwe straty będące skutkiem ich wystąpienia w organizacji. Ten rodzaj wiedzy pozwala zatem kadrze zarządzającej sku pić swoje wysiłki na zapewnieniu organizacji możliwie najpełniejszego bez pieczeństwa.
Sprawność działania systemu bezpieczeństwa organizacji zależy od prze strzegania reguł wynikających z cyklu zarządzania bezpieczeństwem. Sporzą dzenie mapy zagrożeń, traktowanej jako źródło identyfikacji zagrożeń, uru chamia cykl zarządzania bezpieczeństwem (rysunek 1).
4. Przegląd skuteczności 3. O kreślenie zastosowanych J J działań/środków
rozw iązań \ . y j / zm niejszających zagrożenia
Rysunek 1. Cykl zarządzania bezpieczeństwem organizacji. Źródło: [Grzechowiak 2005: s. 11],
Sporządzenie mapy zagrożeń wymaga zebrania wielu ważnych informa cji, pozwalających menedżerom ds. bezpieczeństwa scharakteryzować po datność organizacji na wszelkie niebezpieczeństwa. Analiza zebranego ma teriału informacyjnego pow inna pozwolić odpowiedzieć na następujące pytania:
• jak przedstawia się ocena poziomu zagrożeń formułowana przez od
powiedzialne za bezpieczeństwo instytucje i służby państwowe, media, insty tucje analityczne, firmy ochrony i towarzystwa ubezpieczeniowe?
• czy chronione zasoby przedstawiają istotną wartość dla środowisk
• czy zasoby chronione podatne są na zniszczenie lub dewastację w wy niku działań innych czynników (np. oddziaływanie sił natury, katastrofy techniczne)?
• jak przekłada się charakterystyka sąsiedztwa na poziom bezpieczeń
stwa?
• jakie rekomendacje w zakresie pożądanego poziomu bezpieczeństwa
pojawiły się ze strony właścicieli, udziałowców, zarządu, stakeboldersui Uzyskanie wysokiego poziomu wiedzy o zagrożeniach wymaga wyko rzystania informacji z wielu źródeł, przede wszystkim źródeł wiarygodnych. Charakterystykę źródeł informacji przedstawiono w tabeli 1.
Tabela 1. Wzorzec informacji doskonałej w świetle kryteriów wartości źródła i wartości
in-Źródło: opracowanie własne na podstawie [Bloch 1996: s. 58].
Objaśnienie: prostokąt o największym zagęszczeniu linii oznacza informację doskonałą.
Wysoka jakość informacji pochodzących z wiarygodnych źródeł decyduje o kolejnych etapach cyklu zarządzania bezpieczeństwem. Jakość i wartość mapy zagrożeń przesądza zatem o jakości całego systemu bezpieczeństwa.
Ważnym elementem budowy mapy zagrożeń jest podzielenie chronionych zasobów na kategorie, którym przyporządkowane zostaną odpowiednie - w zależności od potrzeb - priorytety. Na ogół podział zasobów dotyczy:
• ludzi (personel, klienci, podwykonawcy),
• zasobów rzeczowych (maszyny, urządzenia, półprodukty, sprzęt kom
puterowy),
• informacji,
• procesów (dostawa, produkcja, magazynowanie, pakowanie i wysyłka).
Zasadniczy priorytet ochrony obejmuje zasoby ludzkie. Można w tym przypadku sięgnąć w celu intensyfikacji poszukiwań zasobów chronionych po mapę topografii wiedzy dotychczas zidentyfikowanej. Przykład takiej ma py przedstawiono poniżej. Eksperci (konsultanci) Marek Kowalski Stefan Malinowski Janina Wiśniewska Józef Staniewski Aleksander Bartecki Władysław Jagłowski
Rysunek 2. Topografia wiedzy z zakresu rozwoju produktu. Źródło: opracowanie własne.
Topografia wiedzy w danym obszarze pozwala zlokalizować ekspertów posiadających istotne dla podejmowanych badań umiejętności i informacje (na przykład z zakresu technologii lub ochrony środowiska). Motywem uży cia takiego narzędzia jest możliwość szybkiego uzyskania osób o określonym profilu kompetencji i kwalifikacji, a także zorientowanie się, na jakim szczeb lu hierarchii organizacyjnej znajduje się ich działalność.
Dla pełniejszego zorientowania się w określeniu beneficjentów przetwo rzonych informacji można wykorzystać mapę sieci kontaktów interpersonal nych. Przykład ilustracji takich powiązań przedstawia poniższy rysunek.
Walter--- ► Stern
Rysunek 3. Sieć kontaktów interpersonalnych. Źródło: opracowanie własne.
Powyższy rysunek pozwala na identyfikację powiązań nieformalnych, tkwiących w każdej organizacji. Wyobrażenia menedżerów o relacjach mię dzy pracownikami częstokroć okazują się mylne, co może skutkować zakłó ceniami w szybkim przepływie informacji. Postać graficzna relacji może być wzbogacona o obraz informujący o poziomie zaufania między wymieniają cymi między sobą informacje pracownikami. Wszelkie powyższe przykłady powiązań interpersonalnych winny stać się przedmiotem identyfikacji, a na stępnie — po ujawnieniu ich znaczenia dla funkcjonowania przedsiębiorstwa — obiektami szczególnej ochrony. Decydują bowiem niejednokrotnie o za
chowaniu przewagi konkurencyjnej.
Podsumowanie
Wydaje się, że mapy zagrożeń zastosowane w koncepcji realizacji zadań kontrwywiadu gospodarczego w przedsiębiorstwie mogą odegrać ogromną rolę. Zespoły pracownicze jako depozytariusze wiedzy winny być stale ana lizowane, zwłaszcza w obszarze łączących je relacji. Relacje międzyludzkie w przedsiębiorstwie, podobnie jak komórki nerwowe ludzkiego mózgu, by wają określane inteligencją organizacji. W kontrwywiadzie gospodarczym natomiast zasadniczym czynnikiem sukcesu jest zapewnienie możliwości
skutecznej wymiany informacji między ludźmi. M a to szczególne znaczenie w tworzeniu sieci kontaktów interpersonalnych, zarówno wewnętrznych, jak i zewnętrznych.
Bibliografia
Bloch A., 1996, l!Intelligence economiąue, Economika, Paris.
Grzechowiak J., 2005, M apa zagrożeń, „CSO Magazyn Zarządzających Bezpieczeństwem” nr 1.
Summary
Risk M aps in the Protection o f Knowledge
The paper presents the essence o f industrial espionage as well as the circum- stances o f the creation and im plem entation o f industrial counterespiona- ge concepts, which result from the contemporary risks. The basie condition that has to be fulfilled for the implem entation o f industrial counterespiona- ge to be successful is the centralized organization o f activities and constant staff training.
The concept o f industrial counterespionage is based on safety manage- ment. The paper describes its basie element - the risk map, i.e. the Identi fication o f all risks resulting from a com panys activity, which allows one to suggest the protection o f resources which are o f particular importance for an enterprise: people, assets, information and processes.