您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 经营企划 > 针对商业机密的反竞争情报(10级情报学 王翰博、卫冬冬、王文韬、庞
学科:竞争情报论文题目:针对商业机密的反竞争情报小组成员:王翰博(L201002060)王文韬(L201002078)卫冬冬(L201002063)庞露露(L201002075)针对商业机密的反竞争情报摘要:本文在反竞争情报与商业机密相关概念的基础上,从反竞争情报的特点出发,对基于商业机密防护的反竞争情报过程和情报泄露途径行了探讨,并提出了企业针对商业机密保护的反竞争情报系统构建的一些具体措施。关键字:反竞争情报;商业机密;防御体系随着信息技术的发展和市场竞争的日益加剧,企业为了赢得竞争优势,越来越多地开展竞争情报活动,而此时,企业自身的优势也成为竞争对手所关注的焦点。对企业来讲,在获取有关竞争环境,竞争对手情报信息的同时,又保护好本企业的核心技术信息、经营信息及管理信息等商业机密,成为企业制胜的关键。因此,基于商业秘密,构建反竞争情报体系,对企业而言,至关重要。一、反竞争情报与商业机密的关系1.反竞争情报的概念反竞争情报(Counterintelligence或Defensiveintelligence)的定义在学术界并没有完全统一的界定。邱晓玲在《企业秘密信息的反竞争情报保护》一文中提到反竞争情报是针对竞争情报活动而开展的一种对企业自身信息尤其是秘密信息。王知津教授在《反竞争情报中的情报泄密与保护》中指出反竞争情报是专门针对现实的或潜在的竞争对手对本企业所进行的竞争情报活动而展开的一种通过对本企业自身商业活动的检测与分析来对本企业的核心信息加以保护的活动。虽然各家表述不同,但实质却是趋同的,即采取积极主动的态度,通过合乎法律和道德的手段,抵御竞争对手针对本企业的竞争情报活动,以保护企业的核心信息[1]。反竞争情报主要是针对竞争对手的竞争情报活动,我们知道,竞争情报活动是采用合法并合乎职业伦理的手段,而在现实的商战中,却有很多企业采用不法手段来获取对手的机密信息,如派出商业间谍贿赂;收买企业员工以获取关键信息;利用业务洽谈机会骗取企业的商业秘密等。因此,反竞争情报活动的开展应当密切关注竞争对手的不正当情报活动。2.商业机密的含义从广义上说,构成一个企业竞争优势的任何机密的商业信息都可以被认为是商业机密。除持有人以外的任何人未经许可使用这些信息都将被认为是一种不公平竞争行为和侵权行为。我国反不正当竞争法第十条中规定:“商业秘密是指不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息。”它属于任何形式与种类之金融,商业,科学,技术,经济,或工程方面的资讯,其中包括专利权,计划书,出版物,程序设计,配方,密码等。它可能是有形的或无形的资讯,可以由多种设备或文档或经验组成,或其储存及收集的方式均可以被视为商业机密。商业秘密具有价值性、保密性、实用性、秘密性等特点[2]。3.反竞争情报与商业机密的关系反竞争情报所针对的对象是对手的竞争情报活动,而对手的竞争情报活动所针对的则大多数是企业的核心信息,这其中商业机密是最敏感也是最为核心的的要素。因此,商业机密也就成了企业反竞争情报最为重要的关注和保护的对象。企业的大部分反竞争情报活动所针对的对象是企业的商业机密,商业机密直接关系到企业的存亡和发展。但是还有一些企业信息虽然构不成商业机密但是也对企业十分重要,这些信息也是企业反竞争情报活动所关注的对象。二、反竞争情报的特点企业反竞争情报与竞争情报有着一些共同的特点,即包括竞争性与对抗性、合法性与正当性、系统性与连续性以及谋略性与实效性等等。竞争情报以“攻击”为主,采取各种手段,通过各种途径,在合法的范围内,最大限度的去挖掘与获取竞争对手的、自身所需的重要信息;而反竞争情报则是以“防御”为主,主动地对本企业的信息传播途径加严格分级与控制,最大限度地防止竞争对手将本企业内部的机密信息窃取或获得。具体包含以下方面:1.风险管理风险管理保护模式不会为了避免风险而将企业的秘密信息或情报存放于保险柜,而是强调在信息交流过程中,自身秘密信息被外界,尤其是竞争对手获取风险的管理[3]。因为企业本身就是一个开放的信息系统,企业的工作流程也是信息的流动过程,企业会在自身的运作过程中必然向外界传播信息。2.积极防御反竞争情报是针对对手的进攻而采取的积极防御措施。它包括“反”和“防”两个含义。“反”强调了防御过程中的进攻性,进攻是最好的防御,因此,反竞争情报的“防”不是消极被动的防御,而是积极主动的防御[4]。3.高谋略性面对多方位、多层次、难辨真假的信息,无论是竞争情报活动,还是不正当情报活动,其情报收集和分析都是一个复杂的、智能化的过程,以提炼出具有谋略性的情报,为企业决策服务。作为与它们利益相冲突的另一方的活动——反竞争情报的过程和产品必须具有谋略性,甚至是高出对方情报活动的谋略性,才能达到有效的反竞争情报目的[5]。三、反竞争情报的过程和商业机密的泄露1.反竞争情报的过程反竞争情报过程和竞争情报一样也是一个有组织并具有一定连贯性的过程。美国著名竞争情报专家米勒提出的Phoenix商业情报保护模型就是一个循环的反竞争情报模型(如图1)。该模型流程包含以下6个步骤:图1:Phoenix商业情报保护模型(1)定义保护需求定义保护需求它指的是确定企业哪些信息可能成为工业间谍的目标,因而需要保护。这首先需要提出保护需求然后再明确哪些信息需要保护,并确定信息保护的时间和防范的对象等。评估竞争对手结果传递定义保护需求分析监控对策制定与实施自身弱点评估(2)评估竞争对手对竞争对手的竞争情报能力进行评价,摸清对手常用的情报源和情报搜集手段。同时竞争对手采取非法手段的可能性及其形式也应当包括在竞争对手评估的范围之内。(3)自身弱点评估竞争对手评价是从企业的外部进行分析,还应该对企业自身进行评价,寻找自身存在的弱点,以提出弥补的措施。(4)对策制定与实施针对自身存在的弱点,提出弥补弱点的反竞争情报对策,并对这些对策进行比较和评价,最后选择一种最好的实施对策。然后组织人力、物力和财力来实施反竞争情报的对策。最后对实施的对策进行分析,分析对策实施的有效性、需要改善之处、竞争对手情报手段发生的变化等等。(5)分析监控对前一阶段所做出的决策进行分析与监控,以此来判断哪些决策和方法是正确的、实施情况如何,从而能够根据情况的变化不断地改变对策。(6)结果传递传递阶段主要是将反竞争情报的结果传递给决策者。因此,要利用好这个阶段将问题阐述清楚,将措施陈述明了。2.商业机密泄露的途径随着信息的急剧增长,现代企业的决策者们在他们的战略计划中会将大量的信息因素考虑进去。通讯技术和信息服务的巨大进步为企业描绘了更加广阔的蓝图。美国学者阿瑟·爱迪森(ArthurAnderson)创造的新的名词“竞争优势信息”(IFCA,InformationforCompetitiveAdvantage)得到了学术界的认可。因为信息竞争是超强竞争,所以对于提升市场份额、年度丰厚收益有重大影响。高价值的竞争情报能够做到使你先于你的竞争对手获得相关产品信息,甚至为你低成本的产品提供一个更为广阔的前景,促使你放弃对过时产品的引进等一系列相关的商业运作。因此,在各种高价值情报的争夺过程中,企业必须严格监控自身信息的流出与释放,对竞争对手进行有效的抵御来加强对自身的保护。在应用竞争情报数据的同时,了解它的搜集方式以及途径是非常关键的。信息的泄露常常会向竞争对手暴露公司的弱点所在。商业机密泄露的途径主要包括以下几个途径:1.公开情报源美国海军高级情报分析员埃利斯·扎卡利亚曾经提出:“情报中95%来自公开资料,4%来自半公开资料,仅有1%或者更少来自机密材料。”可见,公开出版发行的资料是竞争情报的主要来源[6]。因此,公开的资料这种特殊的商业载体的确关系着竞争情报流失量的大小。这里的资料包括企业的各类报刊杂志、产品样本手册、技术论文、行业协会出版物、产品研究报告、政府公开的企业档案、资信调查报告、企业招聘广告、公司文件、设计图纸、宣传广告,等等。所有这些都有可能成为泄露情报的直接渠道,并成为企业发展的重要隐患。2.非公开情报源非公开情报源包括各类与企业相关的人员和各种与企业有关的活动,以及“垃圾”的“变废为宝”活动。(1)本公司员工对于员工是企业最有价值的资源几乎没有人怀疑过,但是,如果员工缺少安全意识,他们将会在不经意之间成为了竞争对手的竞争情报组织的同谋。美国前任国家安全委员会委员、竞争情报名誉顾问温克勒(IraWinkler)曾经证实,销售人员通常会为了增加自身的销售业绩,而毫无保留地将敏感信息全部提供出来。日久天长,就会有来自竞争对手企业的搜集信息数据的“骗子”在这里冒充顾客,获取信息。此外,本企业中心怀不满的员工、跳槽的员工都有可能成为情报泄露的“出口”。(2)第三方力量另一个真实的并且经常被忽视的是,对于企业内部信息整合的危机来自表面上看起来十分友好的“第三方”力量。银行及证券商、咨询公司、行业协会、供应商与经销商、广告公司、伙伴关系、战略联盟、合资企业、临时雇员、签约人以及供应方等都有对信息中关键因素产生威胁的可能。他们常常会通过发表谈话或出版文献,来释放企业的有关数据和信息,从而成为竞争对手获取企业信息的重要来源。(3)商业会议信息流失的另一个被众多竞争情报搜集者所偏爱的方法就是商业展览会、贸易洽谈会以及各种形式的会议,包括现场的媒体采访等活动。首先,这些活动的集会地点被看作是可以接受的合法的向竞争对手接近的地点。其次,在会议上发生的许多正常的与非正常的活动都承载着过剩的搜集机会,其范围从在大量观众前所做的技术论文演示,到私下里的酒会。近年来,受橄榄球队的启发,一种叫做“四分卫”(quarterback)的组织正在竞争情报领域形成。他们就是针对一系列的行业会议,通过严密的组织和有效的协调,从中获取非常具有商业价值的情报。(4)商业垃圾间谍们获取信息的一个合法而可选的手段就是通过对竞争对手公司垃圾的筛选而找出对自身来说是“宝藏”的东西。垃圾最终常常会变为公共的产业而被竞争对手的竞争情报组织合法的占有和吸收。这些垃圾可能具体包括如电话号码、过期的发货单和运货单等,这些都将为竞争情报搜集人员带去信息与提示。经过专业培训的竞争情报从业者甚至可以从这些丢弃的废品中建立起一个完整的竞争对手的供应链系统。由此可见,我们的垃圾常常会成为对手的“宝贝”。(5)反求工程在情报泄露与分析的众多手段中,我们不得不注意到,反求工程常常会成为竞争对手的一个重要的信息获取渠道。反求工程是指以现代设计理论和方法为基础,通过反求分析、反求设计、探索消化、吸收他人的先进技术和设计理念的一种产品生产方法,它主要是通过对引进技术和设备的解剖分析,掌握其功能原理、结构参数、材料、形状尺寸,尤其是关键技术,进行产品再设计。因此,反求工程不失为竞争对手获取产品技术等信息的捷径。除了上述的一些导致情报泄露的途径之外,还有许多时刻贯穿在企业运营活动中的各个细节,稍有不慎,都会导致重要信息的流失而给整个企业带来致命性的打击。四、针对商业机密的反竞争情报具体措施1.建立保密机制首先,在企业的产品投放市场之前,所有的样品要严格进行保管,决不能让竞争对手获得未投放市场的样品。其次,对于产品中的关键技术可采用反解剖技术,封装重点部位来防止竞争对手的反求工程。在必要的时候可以申请专利保护。2.建立严密对外交流制度对企业科研技术人员在期刊或学术会议上发表的论文进行严格审查,确保企业的战略规划或其它秘密情报不被无意识地泄漏出去。在对外发布信息参加展览会、参加研讨会、进行对外业务谈判和接待外单位人员参观之前,对准备向外发布的信息进行审查,有效截断这一情报泄露渠道。对于外来访问,要严格对参观访问活动进行把关,对来访者活动范围进行适当的限制。如未经许可,不得摄影、摄像、录音等。参观时参观者应有专人陪同,参观访问路线也应有所限定。3.通过技术手段限制泄密主要是指通过加密技术、身份认证技术、数字签名技术、防火墙技术等信息技术手段来保护企业的信息安全,阻止企业的情报流入竞争对手或是无权限的人员手中。企业的反竞争情报活动是一个动态的过程,需
本文标题:针对商业机密的反竞争情报(10级情报学 王翰博、卫冬冬、王文韬、庞
链接地址:https://www.777doc.com/doc-625460 .html