• Nie Znaleziono Wyników

Mapy zagrożeń jako szczególny zasób wiedzy

Mapa zagrożeń stanowi nowe pojęcie w funkcjonowaniu organizacji. N a ogół rozumiana jest jako wykaz zagrożeń zewnętrznych i wewnętrznych o różnym charakterze (technologiczne, kryminalne, naturalne itd.), oddziałujących na zasoby organizacji, szczególnie zaś na jej zasoby rzeczowe, procesy i informa­ cje o żywotnym znaczeniu dla bezpieczeństwa i funkcjonowania organizacji

(Grzechowiak 2005: s. 10). Niezwykle istotnym podejściem w tworzeniu ma­ py zagrożeń jest konieczność holistycznego spojrzenia na chronione zasoby, a także określenie zagrożeń przez pryzmat profilu organizacji, jej usytuowania względem konkurentów, podatności na różne działania czynników zewnętrz­ nych o wymiarze negatywnym. M apa zagrożeń musi identyfikować także kry­ tyczne procesy i przewidywać możliwe straty będące skutkiem ich wystąpienia w organizacji. Ten rodzaj wiedzy pozwala zatem kadrze zarządzającej sku­ pić swoje wysiłki na zapewnieniu organizacji możliwie najpełniejszego bez­ pieczeństwa.

Sprawność działania systemu bezpieczeństwa organizacji zależy od prze­ strzegania reguł wynikających z cyklu zarządzania bezpieczeństwem. Sporzą­ dzenie mapy zagrożeń, traktowanej jako źródło identyfikacji zagrożeń, uru­ chamia cykl zarządzania bezpieczeństwem (rysunek 1).

4. Przegląd skuteczności 3. O kreślenie zastosowanych J J działań/środków

rozw iązań \ . y j / zm niejszających zagrożenia

Rysunek 1. Cykl zarządzania bezpieczeństwem organizacji. Źródło: [Grzechowiak 2005: s. 11],

Sporządzenie mapy zagrożeń wymaga zebrania wielu ważnych informa­ cji, pozwalających menedżerom ds. bezpieczeństwa scharakteryzować po­ datność organizacji na wszelkie niebezpieczeństwa. Analiza zebranego ma­ teriału informacyjnego pow inna pozwolić odpowiedzieć na następujące pytania:

• jak przedstawia się ocena poziomu zagrożeń formułowana przez od­

powiedzialne za bezpieczeństwo instytucje i służby państwowe, media, insty­ tucje analityczne, firmy ochrony i towarzystwa ubezpieczeniowe?

• czy chronione zasoby przedstawiają istotną wartość dla środowisk

• czy zasoby chronione podatne są na zniszczenie lub dewastację w wy­ niku działań innych czynników (np. oddziaływanie sił natury, katastrofy techniczne)?

• jak przekłada się charakterystyka sąsiedztwa na poziom bezpieczeń­

stwa?

• jakie rekomendacje w zakresie pożądanego poziomu bezpieczeństwa

pojawiły się ze strony właścicieli, udziałowców, zarządu, stakeboldersui Uzyskanie wysokiego poziomu wiedzy o zagrożeniach wymaga wyko­ rzystania informacji z wielu źródeł, przede wszystkim źródeł wiarygodnych. Charakterystykę źródeł informacji przedstawiono w tabeli 1.

Tabela 1. Wzorzec informacji doskonałej w świetle kryteriów wartości źródła i wartości

in-Źródło: opracowanie własne na podstawie [Bloch 1996: s. 58].

Objaśnienie: prostokąt o największym zagęszczeniu linii oznacza informację doskonałą.

Wysoka jakość informacji pochodzących z wiarygodnych źródeł decyduje o kolejnych etapach cyklu zarządzania bezpieczeństwem. Jakość i wartość mapy zagrożeń przesądza zatem o jakości całego systemu bezpieczeństwa.

Ważnym elementem budowy mapy zagrożeń jest podzielenie chronionych zasobów na kategorie, którym przyporządkowane zostaną odpowiednie - w zależności od potrzeb - priorytety. Na ogół podział zasobów dotyczy:

• ludzi (personel, klienci, podwykonawcy),

• zasobów rzeczowych (maszyny, urządzenia, półprodukty, sprzęt kom­

puterowy),

• informacji,

• procesów (dostawa, produkcja, magazynowanie, pakowanie i wysyłka).

Zasadniczy priorytet ochrony obejmuje zasoby ludzkie. Można w tym przypadku sięgnąć w celu intensyfikacji poszukiwań zasobów chronionych po mapę topografii wiedzy dotychczas zidentyfikowanej. Przykład takiej ma­ py przedstawiono poniżej. Eksperci (konsultanci) Marek Kowalski Stefan Malinowski Janina Wiśniewska Józef Staniewski Aleksander Bartecki Władysław Jagłowski

Rysunek 2. Topografia wiedzy z zakresu rozwoju produktu. Źródło: opracowanie własne.

Topografia wiedzy w danym obszarze pozwala zlokalizować ekspertów posiadających istotne dla podejmowanych badań umiejętności i informacje (na przykład z zakresu technologii lub ochrony środowiska). Motywem uży­ cia takiego narzędzia jest możliwość szybkiego uzyskania osób o określonym profilu kompetencji i kwalifikacji, a także zorientowanie się, na jakim szczeb­ lu hierarchii organizacyjnej znajduje się ich działalność.

Dla pełniejszego zorientowania się w określeniu beneficjentów przetwo­ rzonych informacji można wykorzystać mapę sieci kontaktów interpersonal­ nych. Przykład ilustracji takich powiązań przedstawia poniższy rysunek.

Walter--- ► Stern

Rysunek 3. Sieć kontaktów interpersonalnych. Źródło: opracowanie własne.

Powyższy rysunek pozwala na identyfikację powiązań nieformalnych, tkwiących w każdej organizacji. Wyobrażenia menedżerów o relacjach mię­ dzy pracownikami częstokroć okazują się mylne, co może skutkować zakłó­ ceniami w szybkim przepływie informacji. Postać graficzna relacji może być wzbogacona o obraz informujący o poziomie zaufania między wymieniają­ cymi między sobą informacje pracownikami. Wszelkie powyższe przykłady powiązań interpersonalnych winny stać się przedmiotem identyfikacji, a na­ stępnie — po ujawnieniu ich znaczenia dla funkcjonowania przedsiębiorstwa — obiektami szczególnej ochrony. Decydują bowiem niejednokrotnie o za­

chowaniu przewagi konkurencyjnej.

Podsumowanie

Wydaje się, że mapy zagrożeń zastosowane w koncepcji realizacji zadań kontrwywiadu gospodarczego w przedsiębiorstwie mogą odegrać ogromną rolę. Zespoły pracownicze jako depozytariusze wiedzy winny być stale ana­ lizowane, zwłaszcza w obszarze łączących je relacji. Relacje międzyludzkie w przedsiębiorstwie, podobnie jak komórki nerwowe ludzkiego mózgu, by­ wają określane inteligencją organizacji. W kontrwywiadzie gospodarczym natomiast zasadniczym czynnikiem sukcesu jest zapewnienie możliwości

skutecznej wymiany informacji między ludźmi. M a to szczególne znaczenie w tworzeniu sieci kontaktów interpersonalnych, zarówno wewnętrznych, jak i zewnętrznych.

Bibliografia

Bloch A., 1996, l!Intelligence economiąue, Economika, Paris.

Grzechowiak J., 2005, M apa zagrożeń, „CSO Magazyn Zarządzających Bezpieczeństwem” nr 1.

Summary

Risk M aps in the Protection o f Knowledge

The paper presents the essence o f industrial espionage as well as the circum- stances o f the creation and im plem entation o f industrial counterespiona- ge concepts, which result from the contemporary risks. The basie condition that has to be fulfilled for the implem entation o f industrial counterespiona- ge to be successful is the centralized organization o f activities and constant staff training.

The concept o f industrial counterespionage is based on safety manage- ment. The paper describes its basie element - the risk map, i.e. the Identi­ fication o f all risks resulting from a com panys activity, which allows one to suggest the protection o f resources which are o f particular importance for an enterprise: people, assets, information and processes.