PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2011 | 12 | z. 2 Informatyka w Zarządzaniu - Szanse i Zagrożenia | 9--26
Tytuł artykułu

Działalność kontrwywiadu gospodarczego we współczesnym przedsiębiorstwie

Treść / Zawartość
Warianty tytułu
Economic Counterintelligence Activities in Contemporary Companies
Języki publikacji
PL
Abstrakty
Jednym z podstawowych elementów wiedzy jest informacja, która tworzy wiedzę razem z doświadczeniem. Informacja dotycząca rynku, zasobów, technologii, szczególnie natury poufnej, stała się poszukiwanym towarem, którego pozyskanie umożliwia zwiększenie skali i zakresu działania. Dlatego przedsiębiorstwa usilnie starają się pozyskać potrzebne informacje, często nie zwracając uwagi na etyczną stronę swoich starań. Legalne metody zdobywania informacji są domeną wywiadu gospodarczego (business intelligence), określanego jako "biały wywiadʺ, natomiast metody nielegalne wykorzystuje szpiegostwo gospodarcze (corporate espionage) nazywane często "czarnym wywiadem". W ostatnich latach obserwuje się zacieranie granic pomiędzy legalną i nielegalną działalnością informacyjną ze względu na rosnąca konkurencję w skali lokalnej, regionalnej i globalnej, która powoduje intensywne poszukiwania sposobów pozyskania informacji i ochrony zasobów informacyjnych. Przedsiębiorstwa dążą do przeciwdziałania utracie wiedzy poufnej, podejmując działania określane jako kontrwywiad gospodarczy (counter-intelligence). W praktyce realizacja zadań kontrwywiadowczych łączy się z wywiadem gospodarczym, zwłaszcza w odniesieniu do przedsiębiorstw o mniejszym zakresie działalności, stając się uniwersalnym narzędziem w strategii przedsiębiorstwa, decydującym w znacznej mierze o zdobyciu lub utrzymaniu przewagi konkurencyjnej. (fragment tekstu)
EN
The paper pays attention to the actions of counter-intelligence in the protection of confidential information, which is a subject of permanent interest of competeng companies. Illegal methods are applied by corporate espionage to receive a valuable information. In a contemporary enterprise the counter-intelligence must prevent the loss of information of confidential nature and in cooperation with business intelligence they select desired information of high quality from the enormous number of information available on market. Proper organization and loyal personnel may help to solve the above problems. (original abstract)
Twórcy
  • Społeczna Wyższa Szkoła Przedsiębiorczości i Zarządzania w Łodzi
Bibliografia
  • Bednarczyk J.M., Zawiła-Niedźwiecki J. (1997), Zarządzanie bezpieczeństwem systemu teleinformatycznego (I), "Przegląd Organizacji", nr 11.
  • Bednarczyk J.M., Zawiła-Niedźwiecki J. (1997), Zarządzanie bezpieczeństwem systemu teleinformatycznego (II), "Przegląd Organizacji", nr 12.
  • Chmaj M., Żmigrodzki M. (1998), Wprowadzenie do teorii polityki, Wyd. Uniwersytetu Marii Curie-Skłodowskiej, Lublin.
  • Chmielewski J.M. (2006), Czy ochrona informacji firmy to wyłączny interes pracodawcy?, "Przegląd Organizacji", nr 2.
  • Forlicz S. (2008), Informacja w biznesie, PWE, Warszawa.
  • Kaleta A. (2000), Strategia konkurencji w przemyśle, Wydawnictwo Akademii Ekonomicznej im. Oskara Langego, Wrocław.
  • Kisielnicki J. (2000), Systemy informatyczne w zarządzaniu, INFOR, Warszawa.
  • Kwieciński M. (2002), Rola wywiadu gospodarczego w zarządzaniu wiedzą, [w:] J. Stankiewicz (red. nauk.), Nowoczesne zarządzanie przedsiębiorstwem. Cz. I, Wydawnictwo Uniwersytetu Zielonogórskiego, Zielona Góra.
  • Kwieciński M. (2007), Mapy zagrożeń w ochronie wiedzy, [w:] M. Kwieciński (red.), Zarządzanie przepływem i ochroną informacji, Krakowska Szkoła Wyższa im. Andrzeja Frycza Modrzewskiego, Kraków.
  • Martinet B., Marti Y.-M. (1999), Wywiad gospodarczy. Pozyskiwanie i ochrona informacji, PWE, Warszawa.
  • Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. 2004, nr 100, poz.1024).
  • Rozwadowski M. (2010), Ochrona strategicznych informacji w przedsiębiorstwie z wykorzystaniem kontrwywiadu gospodarczego, [w:] J. Kaczmarek, M. Kwieciński (red. nauk.), Wywiad i kontrwywiad gospodarczy wobec wyzwań bezpieczeństwa biznesu, Dom Organizatora, Toruń.
  • Ustawa z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji (tekst jednolity: Dz. U. 2003, nr 153, poz. 1503 z późn. zm.).
  • Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jednolity: Dz. U. 2002, nr 101, poz. 926).
  • Ustawa z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych (Dz. U. 1999, nr 11, poz. 95).
  • Ustawa z dnia 6 września 2001 r. o dostępie do informacji publicznej (Dz. U. 2001, nr 112, poz. 1198).
  • Ustawa z dnia 14 lutego 2003 r. o udostępnianiu informacji gospodarczych (Dz. U. 2003, nr 50, poz. 424).
  • Włodarczyk M. (2007), Metody działania wywiadu gospodarczego, [w:] M. Kwieciński (red.), Zarządzanie przepływem i ochroną informacji, Krakowska Szkoła Wyższa im. Andrzeja Frycza Modrzewskiego, Kraków.
  • Włodarczyk M. (2008), Ochrona kapitału intelektualnego w przedsiębiorstwie, [w:] Ł. Sułkowski, A. Marjański (red.), Zarządzanie bezpieczeństwem narodowym, Społeczna Wyższa Szkoła Przedsiębiorczości i Zarządzania, Łódź.
  • Włodarczyk M. (2010), Problemy zarządzania wiedzą w przedsiębiorstwie, "Zeszyty Naukowe Politechniki Rzeszowskiej", seria: "Zarządzanie i Marketing", nr 2 (17).
  • Żebrowski A. (2004), Bezpieczeństwo wiedzy - nowy atrybut działalności przedsiębiorstwa, [w:] R. Borowiecki, M. Kwieciński, (red. nauk.), Informacja i wiedza w zintegrowanym systemie zarządzania, Zakamycze, Kraków.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171580846

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.