Способы и методы борьбы с промышленным шпионажем

Соотношение понятий "промышленный шпионаж" и "конкурентная разведка". Изучение способов и методов борьбы с промышленным шпионажем. Описание направлений работы служб безопасности коммерческих предприятий. Описание технических средств и методов защиты.

Рубрика Менеджмент и трудовые отношения
Вид реферат
Язык русский
Дата добавления 30.09.2015
Размер файла 287,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Инновационный менеджмент

Тема: Способы и методы борьбы с промышленным шпионажем

Введение

В явной или скрытой форме информационная борьба между странами мира в защиту своих собственных интересов и в осуществлении противоборства за границы политического влияния, рынки и ниши сбыта, спорные межгосударственные территории ведется постоянно. В этой борьбе все заметнее проявляются формы и методы информационного противостояния, получившие в СМИ название "информационная война".

Как правило, в таких интеллектуальных войнах применяются запрещенные и грязные способы ведения промышленного шпионажа. К ним относятся кражи и несанкционированный съем информации о технологии НОУ-ХАУ, о физических и юридических лицах, которые в последующем используются для производства продукций-подделок и создания различного рода компроматов. Далее, спланированные конкурентами контакты, перерастающие в подкуп, угрозу или шантаж и, в конечном итоге, склонение к инициативному сотрудничеству. Способом ведения промышленного шпионажа следует назвать и несанкционированное копирование с помощью оргтехники конфиденциальных документов. Активно используют джеймс бонды проникновение в персональные компьютеры и компьютерные сети с целью получения информации закрытого характера или персональных данных. И, наконец, существует преднамеренное блокирование работы средств защиты информации, нарушение мер разграничения доступа или допуска к сведениям, данным или документам, отнесенным к коммерческой и иной тайне. промышленный шпионаж конкурентный разведка

Рассмотрим подробнее сущность промышленного шпионажа и определим основные методы борьбы с ним.

1. Соотношение понятий «промышленный шпионаж» и «конкурентная разведка»

1.1 Два лица разведки в бизнесе

Промышленный шпионаж в России не юридический термин в отличие, скажем, от США, где есть Закон о промышленном шпионаже. Однако в большинстве случаев смысл его понятен даже непрофессионалам.

Промышленный шпионаж -- одна из форм недобросовестной конкуренции, применяемая на всех уровнях экономики -- начиная с небольших предприятий и заканчивая государствами. Основная его составляющая -- незаконное добывание сведений, представляющих коммерческую ценность.

В межгосударственных отношениях промышленный шпионаж используется достаточно широко, но в отличие от бизнеса для государственной разведки важную роль играет обеспечение национальной безопасности. А в таких вопросах, как известно, допустимы любые средства и методы работы .

Применительно к бизнесу задача разведки сужается от масштабов целой страны до одной или нескольких фирм-конкурентов. Такой бизнес-шпионаж обычно преследует одну из двух целей: проверить благонадежность делового партнера либо вытеснить его. Основное предназначение промышленного шпионажа -- экономия средств и времени, и в этом он полностью совпадает с конкурентной разведкой. Конкурентная разведка (КР) -- это сбор и обработка данных из разных источников для выработки управленческих решений с целью повышения конкурентоспособности коммерческой организации, проводимые в рамках закона и с соблюдением этических норм. Главное отличие конкурентной разведки от промышленного шпионажа состоит в законности методов получения информации.

1.2 Возможности конкурентной разведки

В настоящее время правильно организованная конкурентная разведка не ограничивается изучением конкурентов. В нее входит, например, изучение политической обстановки, законодательства, кадровых перемещений людей, чья деятельность может оказать влияние на компанию, новых технологий, собственных клиентов и поставщиков компании.

При постоянном использовании конкурентная разведка может дать владельцам бизнеса гораздо больше, чем они предполагают. Вот лишь основные ее возможности:

· прогнозирование изменений на рынке;

· предсказание действий конкурентов и поставщиков;

· выявление новых или потенциальных конкурентов;

· возможность учиться на успехах и ошибках других компаний;

· отслеживание информации, связанной с патентами и лицензиями

· оценка целесообразности приобретения нового бизнеса;

· изучение новых технологий, продуктов и процессов, которые могут повлиять на конкретный бизнес;

· изучение политических, законодательных или регуляторных изменений, которые могут повлиять на конкретный бизнес;

· оценка соответствия методов ведения бизнеса рыночным реалиям;

· снижение рисков промышленного шпионажа через внутренние каналы;

· использование слабостей конкурента в своей рекламе;

· сбор информации о партнерах и клиентах.

1.3 Незаконные методы разведки

Государственные разведки настолько хорошо «отточили» инструменты получения и обработки информации, что бизнес с удовольствием готов перенять максимум этих инструментов. Однако не все они могут использоваться в бизнесе на законных основаниях. Чтобы понять -- почему, достаточно вспомнить, что государственная разведка априори предназначена для нарушения законодательства других стран и, прежде всего, уголовного.

Таким образом, в промышленном шпионаже могут быть применены все методы работы конкурентной разведки, но в конкурентной разведке не могут применяться все методы промышленного шпионажа.

Несмотря на отсутствие законодательного определения промышленного шпионажа и специального уголовно-правового запрета, а также организации целенаправленного противодействия данному явлению со стороны правоохранительных органов, определенная практика привлечения к отвественности недобросовестных конкурентов, инсайдеров и бизнес-шпионов уже начинает формироваться .

Помимо законных и незаконных методов получения информации в арсенале разведки существуют так называемые серые (копание в мусоре, проведение притворных переговоров с контрагентами либо соискателями вакансий, инициация притворных судебных процессов с целью получить доступ к документам конкурента, которые он обычно тщательно скрывает). Их применение не подпадает под нормы уголовного законодательства, но может причинить репутационный вред предприятию.

1.4 Организация конкурентной разведки

Поскольку большинство методов разведки может вполне легально и при этом успешно применяться в бизнесе, компаниям нет необходимости прибегать к шпионским уловкам. Для ее эффективной работы даже не обязательно создавать специальный отдел в компании. Основные задачи способны решить действующие сотрудники предприятия, если их обучить принципам работы конкурентной разведки и обеспечить необходимыми инструментами.

Любая проблема, за которую берется разведка, решается с помощью следующего алгоритма действий.

1. Понять, что за проблему необходимо решить и зачем.

2. Понять, на какие вопросы для этого надо ответить.

3. Понять, у кого есть ответ на них.

4. Понять, как подойти к носителю информации и как потом уйти.

5. Собрать информацию по вопросам.

6. Проанализировать ее.

7. Проверить достоверность значимой информации.

8. Представить информацию в виде кратких выводов, позволяющих принять решение.

9. Своевременно представить выводы лицу, которое принимает решение.

Таким образом, сбор информации -- лишь один из девяти пунктов, причем отнюдь не первый и, как показывает практика, не самый трудный для выполнения. Гораздо сложнее правильно интерпретировать информацию.

2. Способы и методы борьбы с промышленным шпионажем

2.1 Направления работы служб безопасности коммерческих предприятий

Рассматривая современные подходы и анализируя двадцатилетнюю динамику развития Служб безопасности коммерческих и государственных предприятий необходимо отметить, что современное понимание функций и задач служб безопасности коммерческих предприятий можно сформулировать в четырех основных направлениях;

· экономическая безопасность бизнеса;

· информационная защита;

· кадровая безопасность;

· физическая защита.

Главными тенденциями исторического развития стали: переход от государственного монополизма к полной самостоятельности предприятий, от частных задач к комплексному решению проблем безопасности, от безопасности отдельных процессов к полной безопасности бизнеса, от защиты активов к управлению рисками предприятия. Ключевым событием стало введение государством правового регулирования на рынке безопасности с полной передачей реализации этих мер самим собственникам бизнеса. При этом руководители предприятий предупреждены о необходимости защиты информации и информационных ресурсов в строгом соответствии с действующими законодательными нормами. Из этого вытекают основные задачи безопасности предприятия вне зависимости от форм его собственности:

1. Защита от внешних и внутренних угроз, при этом учитывается тот факт, что внутренние угрозы составляют 80% из всего спектра.

2. Организация и осуществление работы по защите и сохранению сведений с ограниченным доступом (государственная, коммерческая тайны, персональные данные и т.п.) защита которых в соответствии с законодательством российской федерации возложена на руководителей.

3. Обучение специалистов и уведомление персонала о существующих правилах и порядке работы с информационными ресурсами.

Основная цель обеспечения безопасности -- сократить необязательные потери, особенно если они стали для компании ощутимыми. А потери -- это любой ущерб (материальный, моральный, физический), наносимый субъектам посредством воздействия на информационные системы. Такими субъектами могут быть сотрудники предприятия, его владельцы-акционеры и просто «страдальцы», информация о которых хранится и обрабатывается в системе.

2.2 Основные пути решения проблем борьбы с промышленным шпионажем

Путями решения основных проблем борьбы в промышленным шпионажем являются :

· оптимизация структуры создаваемого информационного пространства;

· перенос решения проблем управления рисками с уровня службы безопасности на уровень руководства бизнеса;

· оценка реальности угроз и построения, безопасных бизнес процессов;

· передача сложных, непрофильных задач на аутсорсинг;

· внешний аудит и консалтинг систем безопасности.

Недобросовестная конкуренция и промышленный шпионаж значительно усложнили и активизировали производство технических средств сбора, обработки и передачи информации. Технологии промышленного шпионажа и средства защиты идут в своем развитии практически рядом. Сегодня их уровень развития таков, что практически не существует недоступных зон и технологических окон, противостоять, возможно, только системными, непрерывными адекватными действиями служб безопасности. По уровню последствий утечка информации может привести к практической ликвидации бизнеса от нескольких дней до нескольких часов.

Для предотвращения нарушений политики безопасности предприятия и обеспечения устойчивого функционирования предприятия разрабатываются способы выявления специальных технических средств негласного получения информации и локализации негативных последствий от их применения.

Данные способы и административные регламенты составляют политику информационной безопасности предприятия.

Рассмотрим возможность использования компьютерной сети предприятия как возможного канала утечки конфиденциальной информации, а также методы контроля за действиями сотрудников, использующих корпоративные Интернет-ресурс.

По некоторым оценкам, примерно 73% сотрудников крупных компаний в качестве основных рабочих инструментов используют ноутбуки. Работники, находящиеся вне офиса или перемещающиеся по служебным помещениям, зачастую прибегают к помощи карманных компьютеров, смартфонов и сотовых телефонов . Корпоративные ИТ-службы обычно не контролируют устанавливаемое на таких устройствах программное обеспечение и их уровень безопасности. Аналитики полагают, что 90% мобильных устройств, работающих в корпоративных сетях, не имеют серьезных механизмов защиты. Понятно, что в условиях роста числа угроз все это ведет к нарушениям целостности информационных систем.

Например, компания Samsung, которая запретила своим сотрудникам использовать сотовые телефоны с объемом памяти более 8 Мбайт, так как данного объема достаточно, что бы скопировать основные информационные секреты фирмы.

Проводимые исследования свидетельствуют, что более 65% опрошенных отметили, что их корпоративная сеть подвергается взломам, и помимо антивирусного ПО им приходится применять дополнительные меры защиты. Порядка 60% респондентов признались, что их организация не имеет возможности автоматически сканировать клиентские устройства, пытающиеся подключиться к их сети. При этом необходимо отметить, что атакам подвергаются, прежде всего, те сети, которые представляют реальный интерес и имеют недостаточные системы защиты информации. Это связано, прежде всего, с тем, что оборудование для промышленного шпионажа, как и контр шпионское оборудование достаточно дорогостоящее.

Необходимо уделять особое внимание практическим аспектам реализации всего процесса конфиденциального делопроизводства от составления перечней информации конфиденциального характера до особенностей электронного документооборота, использование цифровой электронной подписи.

Важнейшей задачей служб безопасности наряду с предотвращением и минимизацией потерь является расследование инцидентов, связанных с деятельностью внутренних злоумышленников и их профилактирование.

Кадровая безопасность это один из самых сложных направлений в деятельности служб безопасности, который включает в себя следующие направления :

· выработка внутренних регламентов фирмы,

· проверка соискателей на вакантные должности,

· мониторинг морального климата в коллективе,

· участие в соблюдении внутрикорпоративных правил и норм трудовой дисциплины.

Создание комплексной системы безопасности предполагает несколько обязательных условий. И, прежде всего это воля и решимость владельцев бизнеса заняться безопасностью всерьез. Рано или поздно в любой организации автоматизация процессов управления достигает такого уровня, что вопрос безопасности становится одним из самых острых. Впрочем, когда руководство все-таки начинает понимать критичность проблемы безопасности и ее ресурсов, оно представляет ее себе как чисто техническую и не всегда готово вкладывать достаточно большие средства в ее развитие.

2.3 Технические средства и методы защиты

Традиционными средствами реализации контрольно-пропускного режима, обеспечивающего санкционированный доступ на территорию с защищаемыми объектами, являются системы видеонаблюдения; системы связи, оповещения и тревожной персональной сигнализации; охранная сигнализация; средства контроля доступа к объектам.

Системы видеонаблюдения позволяют организовать эффективную систему за контролем ситуации как внутри помещения, так и по его периметру. Грамотно спроектированная система видеонаблюдения, включающая в себя телевизионные камеры с повышенной чувствительностью и возможностью приближения; видеомагнитофоны для фиксации изображений от многих камер; детекторы движения, автоматически определяющие изменения в контролируемых зонах; квадраторы, обеспечивающие отображение на экране монитора одновременно нескольких видеосигналов от различных камер, и другие средства, значительно снижает нагрузку на сотрудников охраны, а также позволяет сохранить в архиве кадры, способствующие раскрытию тех или иных преступных действий.

Для охраны зданий по периметру и помещений широко используют оптоэлектронные (инфракрасные), микроволновые (СВЧ - диапазон), ультразвуковые извещатели. Общим направлением развития охранных извещателей является встраивание в них микропроцессов, позволяющих повысить помехоустойчивость. С помощью каналов связи (используются телефонные линии связи, радиоканалы, многожильные экранированные кабели) извещатели подключаются к центральному посту охраны, оснащённому специализированными пультами для приёма и обработки сигналов извещателей, формирования и передача тревожных сигналов, документирования изменения состояния средств защиты.

Все приборы, предназначенные для поиска технических средств по принципу их действия, можно разделить на два больших класса:

· устройства поиска активного типа, то есть такие, которые сами воздействуют на объект и исследуют сигнал отклика. К приборам этого типа обычно относят: нелинейные локаторы; рентгенометры; магнитно-резонансные локаторы; акустические корректоры. устройства поиска пассивного типа. К ним относятся: металлоискатели; тепловизоры;

· устройства поиска по электромагнитному излучению; устройства поиска аномальных параметров телефонной линии; устройства поиска аномалий магнитного поля.

Нелинейные локаторы. Среди устройств первого типа наибольшее распространение на отечественном рынке получили нелинейные локаторы, действие которых основано на том факте, что при облучении устройств, содержащих любые полупроводниковые элементы, происходит отражение сигнала на высших кратных гармониках. Причем регистрируется этот сигнал локатором независимо от того, работает или не работает закладка в момент облучения. То есть, если где-то в комнате спрятан радиомикрофон, то он обязательно отзовется на зондирующий сигнал локатора. Ведь это устройство как минимум должно включать в себя собственно микрофон, источник питания, радиопередатчик и антенну; более сложные радиомикрофоны дополнительно могут быть оснащены устройством управления, позволяющим включать и выключать подслушивание по сигналу извне или по кодовому слову, а также устройством записи; и совсем уж изощренные "подслушки" дополнительно могут иметь устройство кодирования информации, например, для того, чтобы все записанное за несколько часов выбросить в эфир в виде короткого импульса. Причем "отзыв" будет прослушиваться на частотах, превышающих основную частоту зондирующего сигнала в два, три, четыре и так далее раз.

Нелинейные локаторы обычно включают в себя: генератор; направленный излучатель зондирующего сигнала; высокочувствительный и также направленный приемник, чтобы определить источник ответного сигнала; системы индикации и настройки всего устройства.

Рентгенметры используют облучение обследуемых поверхностей рентгеновскими лучами. Данные приборы очень надежные, но на российском рынке широкого признания не получили как в силу громоздкости, так и из-за дороговизны. Эти устройства предлагаются на рынке, но используют их в основном государственные структуры .

Магниторезонансные локаторы фиксируют резонансную ориентацию молекул в ответ на зондирующий импульс. Данные устройства очень дороги и сложны.

Металлоискатели основаны на принципе обнаружения металлических предметов, определяемых на основе отклика металлических предметов в магнитном поле. Они недороги и удобны в работе, но большого распространения не получили в силу достаточно ограниченного спектра своих возможностей.

Тепловизоры предназначены для фиксирования очень малого перепада температур (буквально в сотые доли градуса). Являются очень перспективными устройствами (особенно дооснащенные компьютерами). Так как любая работающая электронная схема, пусть незначительно, но излучает тепло в пространство, именно тепловой контроль является достаточно недорогим, но очень эффективным и универсальным средством их обнаружения. К сожалению, в настоящее время на рынке представлено не очень большое количество данных приборов.

Устройства, фиксирующие электромагнитное излучение технических средств разведки. Принцип действия основан на выделении сигнала работающего радиопередатчика. Причем задача, многократно усложненная тем, что заранее никогда не известно, в каком диапазоне частот активен разыскиваемый передатчик. Радиозакладка может излучать в очень узком частотном спектре, как в диапазоне, скажем, нескольких десятков герц, маскируясь под электромагнитное поле обычной электрической сети, так и в сверхвысокочастотном диапазоне, оставаясь совершенно неслышной в любых других. Представлены на рынке очень широко и так же широко применяются на практике.

К устройствам, фиксирующим электромагнитное излучение технических средств разведки, относят:

· различные приемники;

· сканеры;

· частотомеры;

· шумомеры;

· анализаторы спектра;

· детекторы излучения в инфракрасном диапазоне;

· селективные микровольтметры и т. д.

Сканеры - специальные очень чувствительные приемники, способные контролировать широкий частотный диапазон от нескольких десятков герц до полутора-двух гигагерц. Сканеры могут пошагово, к примеру, через каждые 50 Гц, прослушивать весь частотный диапазон, причем делают это очень быстро (за одну секунду и даже менее того), автоматически фиксируя в электронной памяти те шаги, при прохождении которых в эфире было замечено активное радиоизлучение. Могут они работать и в режиме автопоиска.

Сегодня на рынке представлены самые разнообразные сканеры. Есть достаточно простые и малогабаритные, выполненные в виде переносной рации, снабжаемые автономным питанием и потому очень удобные в полевых условиях.

Частотомеры - это приемники, которые не просто прослушивают эфир, выделяя излучение в некоем частотном диапазоне, но и точно фиксируют саму частоту. Российские производители, как правило, не совмещают возможности сканера и частотомера, поэтому наиболее эффективной является японская техника, реализующая иную схему, предполагающую совместную работу сканера, частотомера и компьютера. Сканер просматривает частотный диапазон и, обнаружив сигнал, останавливается. Частотомер точно фиксирует несущую частоту этого сигнала, и это фиксируется компьютером, который тут же может приступить и к анализу; впрочем, по имеющимся на сканере амплитудным индикаторам зачастую сразу можно определить, что же за сигнал "пойман". Далее приемник возобновляет сканирование эфира до получения следующего сигнала. Анализаторы спектра отличаются от сканеров заметно меньшей чувствительностью (и, как следствие, меньшей ценой), но зато с их помощью значительно облегчается просмотр радиодиапазонов. Эти приборы дополнительно оснащаются встроенным осциллографом, что позволяет кроме получения числовых характеристик принятого сигнала, высвечиваемых на дисплее, сразу же увидеть и оценить его спектр. К совершенно отдельному классу относятся выполненные на основе высокочувствительных сканеров комплексы, реализующие сразу несколько поисковых функций. Они в состоянии проводить круглосуточный автоматический мониторинг эфира, анализировать основные характеристики и направления пойманных сигналов, умея засечь не только излучение радиозакладки, но и работу ретрансляционных передатчиков.

Устройства, контролирующее изменение магнитного поля применяются для поиска звукозаписывающей аппаратуры. Отслеживают они, как правило, то изменение магнитного поля, которое образуется при стирании информации с пленки (в случае, когда запись идет на пленку, а не на микросхему), двигателя магнитофона или иного электромагнитного излучения .

Устройства обнаружения несанкционированного подключения к телефонной линии. Задача обнаружения несанкционированного подключения к телефонным линиям достаточна сложна в силу изношенности телефонных соединений, большой протяженности, а также возможностью бесконтактного способа съема телефонной информации. Одновременно с развитием промышленного шпионажа постоянно совершенствуются разнообразные средства защиты тайны предпринимателей. Так, например, в промышленно развитых странах в последние годы постоянно наращивает объемы производства индустрия по выпуску специальных технических средств защиты входа в служебные помещения. При этом используются такие прогрессивные новшества, как системы кодируемых карточек, биометрические системы, реагирующие на голос, подпись, отпечатки пальцев, узоры кровеносных сосудов сетчатки глаза.

Заключение

При любом росте или спаде экономики всегда будет стоять актуальный вопрос о получении от конкурентов необходимой информации законным и незаконным путём. XXI век стал веком информации. В перспективе технические средства всегда будут развиваться, как с одной, так и с другой конкурирующей стороны.

Тематики разработок на рынке промышленного шпионажа охватывают практически все стороны жизни общества, безусловно, ориентируясь на наиболее финансово-выгодные. Спектр предлагаемых услуг широк: от примитивных радиопередатчиков до современных аппартно-промышленных комплексов ведения разведки.

Надежная защита информации в разрабатываемых и функционирующих системах обработки данных может быть эффективной, если она будет надежной на всех объектах и во всех элементах системы, которые могут быть подвергнуты угрозам.

Список использованной литературы

1. Афонин И.В. Инновационный менеджмент [Текст] / И.В. Афонин. - М.: Гардарики, 2012. -223 с.

2. Ильдеменов С.В. Инновационный менеджмент [Текст] / С.В. Ильдеменов, А.С. Ильдеменов, В.П. Воробьев. - М.: Инфра-М, 2010. - 208 с.

3. Морозов Ю.П. Инновационный менеджмент [Текст] / Ю.П. Морозов, А.И. Гаврилов, А.Г. Городнов. - М.: Юнити, 2010. - 471 с.

4. Фатхуддинов Р.А. Инновационный менеджмент [Текст] / Р.А. Фатхутдинов . - М.: Питер, 2011. - 447 с.

5. Хотяшева О.М. Инновационный менеджмент [Текст] / О.М. Хотяшева. - М.: Питер, 2012. - 317 с.

6. Ющик Е.Л. Бизнес-разведка [Текст]: законные методы и запрещенные приемы / Е.Л. Ющик // Экономические преступления. - 2009. - №5.

Размещено на Allbest.ru


Подобные документы

  • Риски, связанные с промышленным шпионажем. История экономической разведки, основные понятия промышленного шпионажа. Анализ кадрового состава предприятия. Оценка системы управления персоналом. Разработка мероприятий по уменьшению возможных рисков.

    курсовая работа [57,6 K], добавлен 10.07.2014

  • Анализ значения изучения типов, форм и методов организации производства для управления промышленным предприятием. Логистические особенности единичного, серийного и массового производства. Расчет технических характеристик однопредметной поточной линии.

    курсовая работа [451,2 K], добавлен 04.04.2015

  • Условия для развития тяжелой промышленности, созданные промышленным переворотом. Исследования по созданию методики рационализации трудовых движений рабочих. технические усовершенствования и нормирование труда, оптимальные способы выполнения работы.

    реферат [14,4 K], добавлен 15.10.2009

  • Характеристика главного объекта экономической разведки (промышленного шпионажа) - коммерческой тайны, которая является формой реализации права собственника на экономическую и информационную безопасность своих интересов. Методы защиты коммерческой тайны.

    реферат [1,2 M], добавлен 10.06.2010

  • Задачи и основные направления обеспечения защиты корпоративной информации. Получение корпоративной информации. Уязвимые места: промышленный шпионаж, поджог, нападение на сотрудников компании. Служба безопасности: задачи и правила работы ее сотрудников.

    контрольная работа [56,5 K], добавлен 19.01.2008

  • Понятие и цели корпоративной разведки, используемые приемы и методы. Определение потенциала и ценовой политики конкурента. Каналы получения информации. Современные технологические средства деловой разведки. Деятельность служб экономической безопасности.

    курсовая работа [96,9 K], добавлен 08.02.2010

  • Понятие "конкурентной разведки" предприятия как основного инструмента повышения конкурентоспособности продукта, особенности ее взаимодействия со службой PR. Организация и финансовое обеспечение конкурентной разведки. Ее роль в современном менеджменте.

    курсовая работа [41,8 K], добавлен 18.11.2010

  • Исследование специфики работы агентств по организации корпоративных мероприятий. Описания анимационных технологий как активных способов вовлечения людей в досуговую деятельность. Обзор методов повышения культуры досуга персонала коммерческих предприятий.

    дипломная работа [85,2 K], добавлен 27.09.2011

  • Понятие стресс-менеджмента. Способы борьбы со стрессом в профессиональной деятельности: реорганизация трудового процесса, фармакотерапия. Изучение причин возникновения и наиболее эффективных методов профилактики стрессов на материалах Шебкинского райпо.

    курсовая работа [59,0 K], добавлен 03.11.2013

  • Способы сбора, анализа, обработки информации, а также легитимные возможности ее сбора. Анализ определения места и роль конкурентной разведки в обеспечении интересов бизнеса в Российской Федерации. Тактические, стратегические задачи конкурентной разведки.

    дипломная работа [86,8 K], добавлен 27.03.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.