1、浅谈灰色地带中竞争情报的搜集与反竞争情报措施论文关键词:竞争情报 反竞争情报 灰色地带 情报搜集 防御手段 论文摘要:随着企业竞争情报活动广泛深入的发展,竞争情报的搜集手段和方式日益多样化,处于灰色地带的情报搜集工作,由于其特殊性,受到了普遍关注。本人在阐述了竞争情报边界、灰色地带的概念的基础上,着重探讨灰色地带中竞争情报搜集的正当途径与方法,并进一步从制度上、技术上,探寻企业针对灰色地带的反竞争情报防御手段。 中图分类号:G250 文献标识码:A 文章编号:1003-1588(2010)06-0011-02 1 竞争情报边界与灰色地带 所谓“竞争情报边界”是指竞争情报活动的界线,在竞争情报活
2、动中,越过了某个界线就会违反相应的规定或准则,而在此界线内从事竞争情报活动,就要求遵循一定的规定或准则。根据这种理解,竞争情报边界可分为两大部分:法律边界和道德边界。从法律边界到道德边界,竞争情报活动所受到的约束越来越强。这两个边界把整个竞争情报活动划分成三大块:非法地带、 “灰色地带”以及合乎社会道德伦理的地带。其中, “灰色地带”指的是虽合乎现行法律规定但却有悖于社会道德伦理的竞争情报活动领域。 灰色地带存在于道德地带和非法地带之间,在这个灰色地带从事情报活动不仅无法避免,而且是企业竞争情报的一个标志性特征。企业在搜集非公开信息时往往可能会陷入侵犯商业秘密的泥沼,甚至被误解为商业间谍活动。
3、涉及到竞争情报工作人员职业道德时,关键在于如何合法的搜集灰色地带的信息。 2 灰色地带的竞争情报搜集 2.1 从第三方获取 第三方是指与本企业和竞争对手都发生联系的机构和个人的总称,包括用户、律师、经纪人市场调查机构、广告公司经销商、供应商、行业主管部门等。由于第三方在业务上和其他方面与企业及其竞争对手都有关联,从第三方可以了解大量的有关竞争对手和竞争环境的信息,所以,第三方是企业收集情报重要的情报源。比如,通过工会可以了解竞争企业工人的职工人数、福利待遇、工资水平、雇用合同的细节、职工与管理人员间的关系、人员流动情况等;从竞争对手的供货商那里可了解他们提供给竞争对手(如零部件、原材料)的数量
4、和价格,从而估算出竞争对手的产量和产品的定价范围。因此,从事竞争情报活动者可以采用一般的手段,如市场调查,包括电话咨询、问卷、访谈、信函等渠道,通过第三方了解竞争对手的经济、技术、经营管理等情况,从而得到与商业秘密一样有价值的信息。 2.2 从竞争企业内部员工人际网获取 通过企业内部员工建立人际网络来收集信息,是企业竞争情报工作顺利开展的重要基础。因为企业内部蕴藏着丰富的信息资源,企业各级管理干部、工程技术人员以及基本员工等涉及面广,在与外界人际交往过程中可能会及时发现一些对企业至关重要的新情况,以及竞争者的新动向等,从而形成了多点收集信息的网络,极大拓展了竞争情报中灰色信息的收集渠道,信息的
5、及时性和多样性也得到提高和丰富。 企业竞争情报内部人际网的形成和运行并非能短期见效,影响其运作的关键问题是,必须营造一个有利于信息沟通与共享的工作氛围,促使员工自觉地关心企业的生存与发展,关注企业的竞争环境,主动提供相关信息。 2.3 从反求工程获取 反求工程,又称“逆向技术”或“逆向工程分解” ,是指对通过正当途径获得的竞争对手的产品,经过拆卸、测量和化验,获取该产品的原材料组成、工艺技术和成本构成等经济、技术信息,以达到赶超竞争对手的目标。反求工程其意义在于:通过反求工程可以消化掌握竞争对手某些先进技术并有所创新,能够迅速赶上甚至超过技术比较先进的竞争对手。 2.4 对“灰色文献”进行搜集
6、 灰色文献是指非公开出版发行,通过常规搜集途径无法得到的文献。其特点是:内容复杂,形式多样,资料分散,隐蔽和保密,难查难找,但实用价值较大。 “灰色文献”一般有以下几种:未进入常规流通渠道的内部刊物。不公开发表的供内部使用的科技报告。只供本人或本部门使用的翻译手稿。除参加会议的人以外,很难得到的会议文件、讲话、讨论记录和论文等。地方政府的各种文件、通报、会议记录等。国内外市场的调查研究材料。 3 针对灰色地带情报搜集的反竞争情报措施 3.1 监视对手的竞争情报活动 研究竞争对手对己方情报活动的目的是破解竞争对手对己方的了解,及时制订破解或应付竞争对手对己方情报活动的计划或方案,以使己方处于竞争
7、优势。企业要明确竞争对手的竞争情报各级领导人员与机构;成立一个竞争对手竞争情报活动的监视委员会,设立专兼职监视员与情报整理人员,对收集到的竞争对手的竞争情报活动的信息同样要进行严格的保密,这种信息已经成为了本企业竞争情报的一部分;也可以设立反情报处,直接由企业 CIO(Chief Information Officer,即首席信息官或信息主管)主管反情报工作。 3.2 企业的主动防御措施 3.2.1 建立产品保密制度 首先,在产品投放市场之前,样品要严格保密,决不能被竞争对手获取。其次,对于产品中的关键技术可采用反解剖技术,封装重点部位来防止竞争对手的反求工程;将某一项秘密技术或情报分成不同的
8、组成部分加以保护;对于一些不适宜申请专利保护(专利保护是有一定期限的),但保密难度又比较大的新技术,可以将其分解保护。 3.2.2 建立废品处理制度 竞争对手获取本企业情报的一个合法而且可选的手段,就是通过对本企业废品的筛选而找到对自身来说是“宝藏”的东西,这里所说的废品大致有如下几种实验品废品、产品废品、产品边角料等。对于这些废品,本企业的竞争情报部门应采取严格的控制措施,如一次性回收、专人保管或彻底销毁等,使之无法还原,废弃磁盘等应充分消磁,以免泄漏情报。 3.2.3 建立对外交流制度 对企业科技人员在学术会议上发表的论文进行审查,确保企业的战略规划或其它秘密情报不被无意识地泄漏出去。在对
9、外发布信息、参加展览会、参加研讨会、进行对外业务谈判和接待外单位人员参观之前,对准备向外发布的信息进行审查,有效截断这一情报泄露渠道。对外,严格对参观访问活动进行把关。对来访者活动范围进行适当的限制,如未经许可,不得摄影、摄像、录音等。参观时,参观者应有人员陪同,参观访问路线也应有所限定。 3.2.4 信息过滤技术 采用信息过滤技术,严格控制公开发布的信息。对发布在企业网站上的信息,一律进行严格的审查,只有符合要求的信息才能公开,确保其不涉及本企业机密时才能在网上发布。采用身份认证和授权认证技术,设置数据库访问权限,其中涉及到的关键技术包括: (1)加密技术。要保证竞争情报在企业内网和外网之间
10、传输的安全。现在有许多加密解决方案可降低数据在有线和无线网络上传输时遭到拦截的风险,一般采用专用密钥加密(如 3DES、IDEA、RC4 和 RC5)和公钥加密(如 RSA、SEEK、PGP 和 EU),对网络上的敏感信息进行加密 (2)身份认证技术。为了保证特定的人才能访问企业的某些信息,所以必须对访问人的身份进行鉴定,即身份认证。对身份进行认证主要是运用数字认证的方法,数字认证一般通过单向 Hash 函数来实现。另外,可以使用 S/MIME 协议对电子邮件进行签名和认证,或者使用 PGP 技术,它允许利用可信的第三方对密钥进行控制。此外还有防火墙技术、授权等,确保只让得到授权的人进入到竞争
11、情报系统中,防止泄密。 (3)采用定位技术。监视关注本企业的访问者的网页点击,记录其访问全过程,然后,通过统计分析,判断是潜在用户还是对手。一般来说,对手要获得企业网上的所有信息,而潜在用户只看企业简介,若有兴趣,则找办事联系方式;其次,通过访问频率判断, 若频频访问,则将其列入“黑名单”加以防范。这样, 就可使反竞争情报变“防守”为“进攻” 。 参考文献: 1 陈维军,廖志宏.我国企业反竞争情报研究综述J.情报理论与实践,2003(4):339-341. 2 周九常.竞争情报的边界与地带J.情报资料工作,2004(2):21-24. 3 郭勇.不正当竞争情报行为及其防范对策研究D.武汉:华中师范大学,2007. 4 张莉.涉及第三方竞争情报活动的伦理道德问题J.理论与探索,2003(6):516-518. 5 李正中,许蕾.竞争情报行为的正当性与灰色信息收集方式的研究J.情报学报,2000(1):74-78. 6 洪娅娅.竞争情报灰色地带的合法性研究J.情报科学,2006(2):292-295. 7 吴凤华.企业竞争情报的获取途径和方式J.企业活力.2006(11):94-95.