Przejdź do treści
Zapraszamy

Czytelników, rozmówców na forum, Autorów, Blogerów, Redaktorów,...

Przeczytaj o możliwościach korzystania z witryny i współpracy

Salon Business Dialog Klub Inspirations Klub Dialog CIO Business Meeting Point Kwintesencja Projekty Business Dialog

Portfel, ale nie z banknotami

marzec 31, 2011 dodany przez admin

Dziś postaram się przedstawić kilka wniosków, jakie wynikają z analiz portfelowych dla działów zajmujących się bezpieczeństwem naszych firm. Jako podstawę do rozważań proponuję macierz bostońską (BCG).

Grzegorz Krzemiński

Trochę wstępu nigdy nie zaszkodzi, więc gwoli przypomnienia. Analiza metodą macierzy BCG, grupuje nasze produkty usługi, zwane jednostkami biznesowymi w czterech grupach:

  • Znaki zapytania
  • Gwiazdy
  • Dojne krowy
  • Psy

Poniżej scharakteryzuję te grupy, ale w sposób trochę przewrotny. Moim celem nie będzie wskazanie, które z jednostek mogą nam najwięcej przynieść, a raczej wskażę, które z nich generować będą największe nakłady w dziedzinie bezpieczeństwa. Nie tylko finansowe i nie tylko w formie zabezpieczeń fizycznych. Postaram się wskazać, typowe przykłady realizacji zagadnień związanych z bezpieczeństwem.

Gwiazdy

Są to produkty i usługi na rynku rozwijającym się, które wymagają jeszcze doinwestowania, ale są już dość uznanym produktem.

A co z bezpieczeństwem? W jakim zakresie wymagają ochrony? Oczywiście zależy to od charakteru produktu, siły firmy na rynku (mapa strategiczna) i wielu innych elementów. Poniżej kilka przykładów.

Ciągłość dostaw – przy nowym produkcie, zatrzymanie ciągłości dostawy może wygasić popyt na produkt. Co z tego, że jest dobry, skoro go nie ma?

Bezpieczeństwo marki – w mniejszym zakresie niż niżej omawiane dojne krowy, bo sam kierunek ochrony jest trochę inny. Wymaga ochrony nie tyle przed kopiowaniem i z tego wynikającymi problemami, lecz raczej przed złą opinią. Opinię można zepsuć poprzez akty dywersyjne, na przykład w postaci zniszczenia towaru, zmiany parametrów (np. niedostosowane magazyny). Czyli wchodzi w grę również bezpieczeństwo fizyczne.

Bezpieczeństwo informacji – jedno z ważniejszych w tej grupie jednostek biznesowych. Wszak planowany jest rozwój samego produktu, czy nawet marki, a jej wizerunek kształtujemy często poprzez kampanie promocyjne i reklamowe. O marce produktu jako zabezpieczeniu pisałem jakiś czas temu na blogu (we wrześniu 2008), a poniżej, w części dotyczącej zabezpieczeń postaram się to w zarysie przedstawić. Ale wróćmy do kampanii reklamowych, marketingowych, strategii cenowych i tej całej otoczki, która napędza nam sprzedaż naszego produktu. Bo tutaj tkwi istota ochrony informacji w tej grupie produktów. Pewien profesor wykładający historię ekonomii bardzo ładnie temat ujął – „Nie sztuką jest produkować dobre rzeczy, sztuką jest dobrze je sprzedać”. I dlatego tak ważne jest informacyjne zabezpieczenie mechanizmów sprzedaży, a ściślej – pozwalających uzyskać sprzedaż na zakładanym poziomie. Drugim równie istotnym elementem jest to, w jakim kierunku produkt się będzie rozwijał.

Dojne krowy

Są to produkty uznane, przynoszące duży dochód, w rynku dojrzalszym, więc rozwijającym się już wolniej niż rynek gwiazd.

W większości przypadków dojne krowy wprost utrzymują całą firmę. Od razu narzuca się  zagadnienie dla „bezpieczników”: co zrobić, żeby dojna krowa nadal nią była? Na pierwszy rzut oka grupa ta wymaga wielu nakładów na bezpieczeństwo. Wynika to właśnie z udziału w dochodzie firmy. Jednakże z drugiej strony uznanie marki i jej reputacja jest już jednym z elementów ochrony.

Bezpieczeństwo marki –  to z reguły jest obszar, który podlega ochronie. Oczywiście trzeba nałożyć na to cykl życia produktu i jak w przypadku gwiazd – chronić system sprzedaży, kampanie marketingowe i reklamowe. Niemniej jednak w tej grupie nie ma już takiej dynamiki i marka jest zwykle narażona raczej na zagrożenie zewnętrzne występujące – można powiedzieć – w formie pasywnej. Najczęściej są to próby kopiowania produktu, przeważnie nielegalne, a także wykorzystanie znaków firmowych. Jednak bardzo rzadko zdarzaj się bezpośredni atak na markę np. za pomocą metod np. czarnego PR, czy bezpośredniego ataku na produkt lub system dystrybucji. Niemniej jednak takie pasywne ataki przekładają się na ryzyko obniżenia wartości marki.

Bezpieczeństwo informacji. W przypadku, gdy skład produktu: substancji, kremu, kosmetyku, artykułu spożywczego stanowi o sile i przewadze produktu  – to jest najważniejszy element podlegający ochronie informacji. Jednocześnie najtrudniejszy do ochrony, bo dostępność produktu na rynku sprawia, że identyfikacja składników jest zadaniem nietrudnym.

Znaki zapytania

Już sama nazwa mówi, że są to produkty niepewne, we wstępnej fazie rozwoju, wymagające dużych nakładów, ale posiadające potencjał choćby ze względu na dynamikę rynku.

Bezpieczeństwo informacji – to pierwszy zakres, jaki mi od razu przychodzi do głowy. Do tego kilka przykładów praktycznie od ręki: przejęcie technologów, laborantów, dyrektorów kreatywnych, a nawet… dyrektorów ds. strategii i rozwoju firm. Bo i taki przypadek mieliśmy w Polsce, na rynku praktycznie zdominowanym przez trzech dużych graczy.

Integralność danych, a nie najczęściej przytaczana poufność jest drugim pod względem doniosłości aspektem bezpieczeństwa informacji. Chodzi po prostu o zapewnienie, że dane aktualne, to są te dokładnie dane, a nie inne. W procesie badań, rozwoju, planowania marki, produktu, wstępnych realizacji, podmiana inormacji na trochę inne jest bardzo niebezpieczna.

Bezpieczeństwo fizyczne – czyli ochrona przed utratą… prototypu produktu. W przypadku usług najczęściej incydent taki wiązać się będzie z utratą informacji (opisu usługi, sposobu jej świadczenia, obsługi itp.). W przypadku produktów „rzeczowych” problem jest trochę poważniejszy. Może bowiem okazać się niemożliwe zastrzeżenie wzoru, czy też wręcz… zastrzeżenie wzoru przez konkurencję. Wiele takich przypadków w Polsce miało już miejsce. Sprawa sądowa o przyznanie bądź odzyskanie „pierwszeństwa” to są stracone lata i spore koszty.

Psy

Są to produkty nierentowne, na wygasającym, czy też mało dynamicznym rynku.

Tutaj należy poczynić dygresję odnośnie zasady która wynika z analizy BCG dla departamentów bezpieczeństwa. Strategia dla danego produktu, czyli mówiąc w uproszczeniu próba przeniesienia go z jednej grupy do drugiej (np. z psów do znaków zapytania, a lepiej do gwiazd) wymusza zmianę systemu bezpieczeństwa. Toteż zamiar spowodowania powrotu psa np. w rejon gwiazd, czy chociażby znaków zapytania musi doprowadzić do tego, że  zastosujemy zasady ochrony informacji i zasobów spójne z tym kierunkiem wyznaczonym dla produktu.

Bezpieczeństwo marki – to w przypadku psów główny zakres bezpieczeństwa. Najprościej jest uderzyć w reputację firmy, poprzez wskazanie nietrafionych produktów, źle prowadzonych (pozycja psa nie zawsze jest wynikiem rynku, czasem błędnych decyzji).

Uwagi ogólnej natury, ale nie mniej ważne

Bezpieczeństwo firmy, to nie domena tylko działów, pionów, czy departamentów bezpieczeństwa. Analogicznie do bezpieczeństwa i higieny pracy (BHP) – każde stanowisko bierze udział w procesach, na każdym z nich należy przemyśleć, w jaki sposób realizować  wytyczne, zasady, czy instrukcje bezpieczeństwa. Ale oczywiście bez przesady (patrz „suwaczek” z poprzedniego artykułu).

Bezpieczeństwo informacji – przewija się w każdej grupie jednostek biznesowych. W systemie bezpieczeństwa opartym o macierz BCG, jak zobaczyliśmy powyżej, ma różne natężenia w różnych elementach działania. Najbardziej skutecznym działaniem w przypadku ochrony mechanizmów sprzedaży, promocji, czy nawet koncepcji nowych produktów jest stosowanie rozproszenia. To wynika z ogólnej zasady zarządzania bezpieczeństwem informacji – informacje mają być dostępne na stanowisku tylko w zakresie niezbędnym do realizacji zadań oraz we właściwej formie (o czym często się zapomina). Rozproszenie stosowane jest np. wśród producentów czekolad, tych najbardziej uznanych na świecie. Skutek złamania tej zasady widzieliśmy około trzech lat temu w branży nabiałowej. Jedna z pracownic laboratorium wyniosła informacje dotyczące całości cyklu produkcji i badań nowego produktu. Firma straciła sporą kwotę. Na domiar złego brak zabezpieczeń takich jak zabezpieczenia prawne, organizacyjne i fizyczne oraz brak jakiejkolwiek koncepcji bezpieczeństwa uniemożliwiły walkę o „odzyskanie” produktu.

Bezpieczeństwo dostaw – tutaj najczęściej stosowanym zabezpieczeniem jest sensowny plan łańcucha dostaw. Bezpieczeństwo powinno być wplecione w miejsca przejścia między etapami procesu, jako punkty kontrolne. Dodać należy możliwość oceny dostawców usług transportu, przechowywania. Ale nie tylko towarów – informacje też się przechowuje i też się „transportuje”. Zasady są dość podobne, narzędzia tylko się różnią.

Oczywiście nie mogę nie posłużyć się przykładem. Oto transport drogiej elektroniki, środkowa Polska. Wyjechały ciężarówki, z towarem, ale… do sklepów nie dotarły. Kryzys się ciekawie rozwijał (przepraszam – to tak jak z lekarzem, same ciekawe przypadki). Z jednej strony gorączkowe poszukiwanie „znikniętego” towaru, z drugiej sprawdzanie, kto wybrał taką firmę transportową, trzeci kierunek - gaszenie pożaru u odbiorców.

W tym miejscu się zatrzymam. Towar był przeznaczony do hipermarketów. A hipermarket nie lubi pustych półek. Konkurencja natomiast nie śpi i natychmiast zajmuje opuszczone miejsce. Po takiej wpadce naprawdę ciężko jest odzyskać dobre miejsce ekspozycji. Nie sugeruję tutaj wrogiego działania rywali rynkowych, mającego na celu odebranie miejsc ekspozycji. Po prostu synergia działa wszędzie.
W tym miejscu muszę przerwać i tak już przydługi tekst i dlatego na inny artykuł w cyklu pozostawiam temat macierzy bezpieczeństwa – zestawienia elementów o wysokim ryzyku, z elementami o ryzyku niskim oraz co z tego wynika dla departamentów bezpieczeństwa.

W publikacji: 
Biuletyn Nr 8, marzec 2011

Business Dialog Bulletin - widok książki

Premium Drupal Themes by Adaptivethemes