На заседании бизнес-клуба “Выход из кризиса» 21 мая 2009 года обсуждались вопросы комплексной безопасности бизнеса

На заседании бизнес-клуба “Выход из кризиса” прозвучало несколько докладов о системе безопасности, содержание которых мы изложили в этой публикации. Кроме того, состоялась дискуссия, в ходе которой   концепция безопасности обогатилась некоторыми новыми идеями.

1) Доклад Александра Шохова о системе комплексной безопасности

2) Дискуссия о роли лицензионного программного обеспечения в системе безопасности бизнеса. Парадокс безопасности. Алгоритм продажи лицензионного программного обеспечения

3) Доклад Бориса Ходорковского об информационных угрозах неконтролируемых потоков информации о компании или отсутствия информации о компании и/или специалисте в сети Интернет. А также профилактических методах работы с информационным пространством, которые позволяют предотвратить влияние информационных атак на компанию и ее топ-менеджеров. Информационные бреши и методы работы с ними.


Доклад Александра Шохова о системе комплексной безопасности

Заседание клуба началось с изложения Александром Шоховым концепции комплексной безопасности. Схему к докладу можно скачать здесь. Основное содержание доклада сводилось к определению, что такое комплексная безопасность бизнеса в период кризиса и к описанию безопасности как системы различных деятельностей сотрудников организации.

В понятии безопасность автором доклада были выделены четыре аспекта:

1. Оперативная безопасность

2. Стратегическая безопасность

3. Маркетинговая безопасность

4. Информационная безопасность

В каждом из аспектов были выделены ключевые составляющие.

Подсистема оперативной безопасности, цель которой — обеспечение в период кризиса сохранения или роста уровня доходов от оперативной деятельности компании, включает в себя следующую последовательность этапов.

Чтобы доходы росли, необходимо, чтобы компания продавала именно то, что покупается в настоящий момент. Для обеспечения необходимого ассортимента необходимо управлять процессом производства товаров (услуг), чтобы в этом процессе производилось именно то, что будет продаваться. Для этого, в свою очередь, необходимо анализировать продажи по скорости движения товаров (услуг), а также по вкладу каждого товара (каждой услуги) в доход и оборот. Результатом этих деятельностей станет возможность управлять величиной оборотного капитала и скоростью его движения.

На схеме эта составная часть комплексной безопасности также изображена синим цветом.

Однако, ей соответствует красная ветка, в которой в настоящий момент находится большинство бизнесов. Система деятельностей, входящих в состав красной ветки такова:

Доходы падают. Ассортимент товаров (услуг) неоптимизирован, продается далеко не только то, что покупается. Процесс производства товаров (осуществления услуг) идет по накатанной схеме, по алгоритму, который работал еще до кризиса. Системный анализ продаж отсутствует. Как результат – оборотный капитал, омертвленный в сырье, запасах или товаре, постоянно уменьшается.

Рассматривая красную ветку оперативной безопасности как угрожающую существованию бизнеса, необходимо обдумать альтернативу: способы перехода на синюю ветку деятельностей.

Аналогично была рассмотрена в докладе ветка стратегической безопасности. Приведем синий и красный вариант систем деятельности, составляющих стратегическую безопасность, в таблице:

Есть антикризисная программа действий компании на ближайший год

Нет антикризисной программы

Управленцы и сотрудники чувствуют себя командой, которая выиграет во время кризиса

Команды нет. Сотрудники в постоянном страхе, что их уволят

Разиваются те бизнес-направления, которые приносят доход во время кризиса

Внимание в первую очередь уделяется тем бизнес-направлениям, где ситуация хуже всего. На это тратятся время, деньги и усилия.

Конкуренты вытесняются с рынка, доля рынка растет

Доля рынка уменьшается

Осуществление «красных» деятельностей разрушает систему стратегической безопасности компании, осуществление «синих» деятельностей делает ее работоспособной и эффективной.

Ветка маркетинговой безопасности рассмотрена как система деятельностей, направленных на увеличение клиентской базы. Для этого необходима эффективная система анализа информации о клиентах и (чтобы было, что анализировать) необходима работающая эффективная система сбора информации о запросах и потребностях клиентов, а также (через общение с клиентами) получения информации о конкурентах и их действиях.

Разумеется, если эти деятельности в компании не осуществляются, это прямая угроза маркетинговой безопасности компании.

Наконец, в докладе была рассмотрена ветка информационной безопасности, включающая в себя

– компьютерную безопасность и ее составляющие

– – решение вопросов лицензионности ПО,

– – защита от хакеров (правильная система доступа, невскрываемые пароли и т.д.),

– – постоянное отслеживание информационного контента, который появляется в Интернете о компании, своевременное реагирование на него, создание собственного контента и т.д.;

– систему постоянной работы с персоналом (инструктаж по вопросам безопасности);

– юридически правильное оформление сделок;

– правильное ведение учета и отчетности.

Итогом этих деятельностей становится успешное выдерживание различных проверок государственных органов.

Необходимо заметить, что все выделенные аспекты системы безопасности тесно связаны друг с другом. Поэтому, внедряя систему комплексной безопасности бизнеса в практическую деятельность, необходимо строить все перечисленные на схеме виды деятельности одновременно. Это обеспечит устойчивость бизнеса в условиях экономического кризиса и сохранит его в процессе прохождения различных проверок.

Дискуссия о роли лицензионного программного обеспечения в системе безопасности бизнеса. Парадокс безопасности. Алгоритм продажи лицензионного программного обеспечения

Ольга Русева и Виталий начали дискуссию о необходимости приобретения лицензионного программного обеспечения в связи с тем, что в настоящий момент малый бизнес является объектом проверок лицензионного ПО. При этом осуществляется изъятие компьютерной техники и в дальнейшем по информации, которая находится на жестких дисках, возникают обвинения, уголовные дела и т.д.

В процессе дискуссии Максим Лысов предложил формулу расчета выгодности приобретения лицензионного ПО, Суть в том, что необходимо определить цену информации, стоимость ее восстановления, то, какие расходы может повлечь за собой проверка лицензионности программного обеспечения. После этого оказывается возможным сравнить полученную цену со стоимостью необходимого компании лицензионного ПО. В итоге получается что лицензионное ПО покупают в случае когда определена стоимость собственной информационной безопасности. Так же Максим добавил, что само по себе лицензионное ПО уже является частью этой информационной безопсности. Так как производитель несет ответственность за качество продукта и возможные потери из-за его плохой работы.

На основании этого Дмитрий Трахтенгерц предложил алгоритм продажи лицензионного ПО. Если вместе с клиентом осуществить расчет стоимости его информации и стоимости ее восстановления в случае потери, то принятие клиентом решения о покупке лицензионного ПО может оказаться обоснованным и логичным.

В ходе состоявшейся дискуссии выяснилось множество нюансов:

оказалось, что можно приобрести у Microsoft программное обеспечение в кредит на два года, выплата которого совершенно не является проблемой для компании;

можно взять у Microsoft ПО в аренду;

можно приобрести только Windows и полностью перейти на бесплатные офисные приложения, такие как Open Office или приложения Google;

можно перейти с Windows на Linux.

Иными словами, решение проблем с лицензионным программным обеспечением можно осуществить так, что для компании это будет совсем небольшими затратами.

В конце дискуссии Дмитрием Трахтенгерцем был сформулирован парадокс безопасности. Его суть в том что информация в компьютере, который, например, был изъят при проверке, может быть признана уликой только в случае, если удастся доказать, что эта информация действительно имеет отношение к фактам. Любой компьютерный файл может содержать любую информацию, даже с упоминанием фамилий и сумм, однако он не может быть признан уликой, поскольку там нет подписей, и поскольку этот файл может быть как отражением фактов, так и чьими-то фантазиями. В то же время в каждой компании есть бумажные носители информации, некоторые из которых содержат записи от руки. Почерк является надежным идентификатором автора. Кроме того, просто пообщавшись с некоторыми сотрудниками компании, можно узнать множество секретной информации, а человека — убедить выступить свидетелем. С одной стороны, это объясняет, почему компьютерной безопасности уделяется в компаниях столь небольшое внимание. С другой — говорит о том, что безопасность компании много больше зависит от записанных от руки сведений и от того, что именно знают сотрудники.

Парадокс безопасности, сформулированный в ходе дискуссии, кратко можно изложить так: «Можно использовать самые современные способы защиты компьютерной информации, и получить массу неприятностей из-за неуничтоженного рукописного документа или из-за болтливости сотрудника».

Иными словами, безопасность — это система деятельностей, каждая из которых должна осуществляться безупречно. Как известно, прочность цепи определяется по прочности самого слабого ее звена.

Доклад Бориса Ходорковского о методах создания в Интернете информационного контента, который будет работать на компанию

Каждая компания может создать о себе в Интернете такой информационный контент (пласт информационного присутствия), который будет определять ее имидж в глазах интернет-пользователей: потенциальных клиентов, партнеров, инвесторов, журналистов и представителей СМИ, а также конкурентов. Достигается это регулярным размещением бизнес-информации, которая создает запланированный Вашей командой имидж компании в информационном пространстве.

Для этого в свободном доступе существует множество инструментов. Например, используя сервис Google Trends, можно определить изменения в интересах пользователей (потенциальных клиентов, которые пользуются Интернетом) во времени, сравнить их с другими и, в итоге, выбрать самую эффективную формулировку для описания своего продукта или услуги при проведении PR-кампании в сети Интернет. Это позволяет Вам сделать свою информационную кампанию, а, возможно, и бизнес более эффективными.

Мониторинг информационного пространства — невероятно важный инструмент, который позволит Вам оперативно и своевременно реагировать на негативную или позитивную информацию о Вас и Вашей компании. Используя инструменты Google Alerts и Яндекс.Лента (для мониторинга по блогам и форумам), можно получать на свою почту ссылки на публикации, в которых упоминается Ваша компания или Ваше имя, а, возможно, и информация об активности Ваших конкурентов…

Существует множество сервисов, которые Интернет-PRщики используют в своей работе. Благодаря им можно сформировать или разрушить имидж любой компании и любого человека. При этом удалить из интернета следы этих информационных воздействий или сделать их менее заметными — задача намного более сложная, чем публикация. Поэтому размещение в Интернете того контента, который нужен Вам, является своеобразной подушкой информационной безопасности, через которую трудно будет пробиться Вашим недоброжелателям.