Business Security Magazine

Page 1

ISSN 2083-5418

Cena: 19 zł (w tym 8% VAT)

www.bsmagazine.pl

KORUPCJA MENEDŻERSKA W ŚWIETLE PRZEPISÓW I W PRAKTYCE IPR SYSTEMOWE PODEJŚCIE DO OCHRONY MARKI NADUŻYCIA ZE STRONY PRACOWNIKÓW jak się przed nimi bronić?

BIZNES ODPORNY NA NADUŻYCIA

2015

2015  business security magazine  [3]


Dlaczego warto z nami współpracować? IBBC Group to: najwyższy standard świadczonych usług

kompleksowe doradztwo

postępowanie zgodne z zasadami etyki

rozwiązania we wszystkich sektorach gospodarki w Polsce i na świecie

szybkość i skuteczność bezpieczeństwo i poufność indywidualne podejście do każdego zlecenia

Helsinki Sztokholm

IBBC Group w Europie

Moskwa Ryga Wilno Mińsk

Londyn

Berlin Amsterdam

Warszawa

Praga

Bratysława

Paryż Budapeszt Bukareszt Sofia Skopje

Należymy do grupy kapitałowej

Siedziba IBBC Group IBBC Group Sp. z o.o. ul. Jana Czeczota 9 02-607 Warszawa office@ibbcgroup.com [4]  business security magazine  2015 +48 22 203 53 71

Biuro w Katowicach IBBC Południe Sp. z o.o. ul. Warszawska 10 40-006 Katowice katowice@ibbc.pl +48 32 750 08 38

Kijów


słowo wstępu

Zarządzanie ryzykiem i bezpieczeństwem w obecnych czasach nabrało nowego znaczenia. Skomplikowana sytuacja geopolityczna na wschodzie Europy, pogłębiający się kryzys ekonomiczny na zachodzie oraz destabilizacja krajów arabskich postawiły biznes przed nowymi wyzwaniami i niebezpieczeństwami. Skutki tych zmian odczuwa zarówno drobny plantator jabłek, mała firma logistyczna jak i duże globalne koncerny. Organizacje muszą stać się bardziej elastyczne i nauczyć funkcjonować w środowisku zintensyfikowanego i wielokierunkowego ryzyka. Dlatego zarządzanie ryzykiem operacyjnym i bezpieczeństwem organizacji staje się jednym z kluczowych elementów budowania przewagi konkurencyjnej i stabilizacji funkcjonowania. Wprowadzając skuteczny model funkcjonowania organizacji w sytuacjach trudnych i problematycznych (zarządzanie kryzysowe) jak i budowanie elementów prewencyjnych i zabezpieczających, wymaga zastosowania sprawdzonej praktyki opartej na doświadczeniu i kompetencjach. Dlatego firmy eksperckie w branży bezpieczeństwa i ryzyka, doradztwa biznesowego oraz kancelarie prawne szukają synergii budując produkty i usługi ukierunkowane przede wszystkim na skuteczność oraz efektywność dla ich finalnych odbiorców. Dynamika i niepewność zmian rynkowych wymaga od doradców podejścia pragmatycznego opartego zarówno na profesjonalizmie jak i kompetencjach wypracowanych zarówno w administracji, służbach specjalnych jak i w biznesie.

www.bsmagazine.pl

Dlatego w tym wydaniu Business Security Magazine skupiliśmy się na praktycznym pokazaniu problemów oraz podejścia do ich rozwiązań odpowiadającym najlepszym standardom w zarządzaniu ryzykiem i bezpieczeństwem biznesu, zapraszając przy tym do współpracy najlepszych ekspertów i praktyków w tym zakresie. Życzę Wszystkim owocnej lektury zapraszając do kontaktu z doradcami IBBC Group w każdym problemie.

Bartosz Pastuszka redaktor naczelny

2015  business security magazine  [5]


na skróty |

ZARZĄDZANIE

10 14

Etyka w pracy to człowiek nie system Zorganizuj spokój

STUDIUM PRZYPADKU

16

Nieracjonalne oszczędności mogą doprowadzić do upadku firmy

BEZPIECZEŃSTWO

18 22 24 26

Zdolność państwa do reagowania w warunkach kryzysu

Bezpieczeństwo przenoszenia danych na nośnikach USB

Systemowe podejście do ochrony marki

Bezpieczeństwo w niebezpiecznym świecie Aktywność menedżera przedsiębiorstwa w zakresie jego bezpieczeństwa, potrzebna nawet w warunkach pokoju, w czasach kryzysu staje się elementem warunkującym przetrwanie.

Inteligentne VIP Protection

28

Rynek podróbek

PRAWO W PRAKTYCE

36

Przestępstwo korupcji menedżerskiej w świetle przepisów

40 42

Administrator bezpieczeństwa informacji Nie jest tajemnicą, że duży może więcej

AFTER HOURS

44

20

Audyt bezpieczeństwa informacji

KONCEPCJE/SYSTEMY

31 32

12

5 PROSTYCH ZASAD przejęcia kontroli nad ryzykiem nadużyć w firmie

Samochód Tesla, innowacje otwierają rynek

[6]  business security magazine  2015

REKRUTUJ Z GŁOWĄ

Czy zdarzyło się Państwu zatrudnić osobę, która przedstawiła CV godne najwyższych stanowisk, a potem okazywało się, że nie spełnia oczekiwań nawet przy najprostszych zadaniach?

Zatoka Błędów Nieudolność CIA w operacji obalenia Fidela Castro w 1961 roku, to przykład nie tylko niekompetencji szpiegów, ale również symbol początków epoki, gdy służby specjalne stanęły w pierwszym szeregu konfliktu zbrojnego.

46


|  na skróty Nadużycia ze strony pracowników - Raport

Ile prawdy wyczytasz w CV?

8

W dzisiejszych czasach rynek pracy jest coraz bardziej wymagający. Pracodawcy nie wystarczy już dyplom uczelni wyższej – niezbędne są umiejętności praktyczne, certyfikaty oraz, rzecz najważniejsza, doświadczenie. Kandydat, który nie może się nim pochwalić, jest w wielu przypadkach z góry skazany na porażkę. Dlatego musi pogodzić się z długotrwałym i żmudnym szukaniem pracy. Niektórzy jednak nie mają czasu lub cierpliwości.

PRAWDĘ MÓWIĄC,

KŁAMIĘ 17 Wprowadzenie w błąd nie zawsze wiąże się z kłamstwem. Ale kłamstwo zawsze wiąże się z wprowadzeniem w błąd. Zarówno zwykłe kłamstwo, jak i zdanie, które wprowadza w błąd, mają na celu zmylić drugą osobę. Zmylić kogoś można umyślnie lub nieświadomie.

business security magazine WYDAWCA: IBBC Group Sp. z o.o. ul. Jana Czeczota 9 02-607 Warszawa e-mail: office@ibbcgroup.com tel.: (+48 22) 203 53 71 fax: (+48 22) 203 53 72 www.ibbcgroup.com REDAKCJA: Business Security Magazine ul. Jana Czeczota 9 02-607 Warszawa tel.: (+48 22) 203 53 71 fax: (+48 22) 203 53 72 e-mail: redakcja@bsmagazine.pl www.bsmagazine.pl

www.bsmagazine.pl

WYDAWCA I REDAKTOR NACZELNY: Bartosz Pastuszka

PR I PATRONATY MEDIALNE: e-mail: kp@ibbc.pl

REDAKTOR WYDANIA: Aleksander Wierzejski

DRUK: MDruk Sp. z o.o.

GRAFIKA I SKŁAD: Ernest Nosowski, Studio ENSICO biuro@ensico.pl

www.123rf.com

WSPÓŁPRACA: Jacek Bajorek, Magda Gieras, Maciej Jasiak, Tomasz Kapuściński, Michał Majewski, Joanna Pacześniak, Kamil Pastuszka, Tomasz Pytlik, Adam Rogala, Oren Rozin, Robert Sepeta, Dr Wojciech Słomka, Wojciech Szrejder, Andrzej Świrski, Marek Wolski, Dr hab. inż. Jerzy Zawisza

Przyjmujemy indywidualne zamówienia na usługi informacyjne. Materiałów niezamówionych redakcja nie zwraca. Redakcja zastrzega sobie prawo do redagowania i skracania artykułów oraz nie ponosi odpowiedzialności za treść zamieszczonych reklam, ogłoszeń i innych materiałów promocyjnych. Przedruk, kopiowanie lub powielanie w jakiejkolwiek formie wyłącznie za pisemną zgodą Wydawcy.

SPRZEDAŻ I MARKETING: redakcja@bsmagazine.pl

ZDJĘCIE NA OKŁADCE:

© 2015 Copyright by IBBC Group Sp. z o.o. All rights reserved. Nakład: 2000 egz.

2014  business security magazine  [7]


piszą dla nas...

Dr hab. inż. Jerzy Tomasz Zawisza

Magda Gieras

Marek Wolski

W latach 2005 – 2007 był posłem na Sejm RP V kadencji, członkiem Zgromadzenia Parlamentarnego NATO Komisji Nauki i Technologii. Ukończył Wojskową Akademię Techniczną im. Jarosława Dąbrowskiego na Wydziale Elektromechanicznym jako mgr inż. elektronik. Jest doktorem nauk technicznych. Pracę habilitacyjną obronił w Instytucie Naukowo - Badawczym Ochrony Pracy Ministerstwa Pracy i Polityki Społecznej Ukrainy. Pułkownik Zawisza posiada certyfikat Poświadczenia Bezpieczeństwa, upoważniający do dostępu do informacji niejawnych stanowiących tajemnicę państwową z klauzulą tajne oraz certyfikat – ochrona informacji niejawnych w Unii Europejskiej i NATO pochodzący z wymiany międzynarodowej.

Magda to Międzynarodowy Coach ICC, trener biznesu oraz rozwoju osobistego, specjalista ds. HRM, wykładowca uczelni wyższych, Dyrektor Zarządzający Career & Business Consulting Center, akredytowany konsultant EXTENDED DISC, Associate HR Partner IBBC Group, ekspert ds. etyki ZZL w Etyczna Linia, a także Manager ds. Polityki Personalnej i Rozwoju Kapitału Ludzkiego w Edelmann Poland. Wszechstronny menadżer doskonale rozumiejący wyzwania i potrzeby nowoczesnej organizacji, a także trener i coach z wieloletnim doświadczeniem w pracy z ludźmi i organizacjami w dokonywaniu zmian.

Marek ma bogate doświadczenie procesowe pozwalające na ocenę prawno – karną badanych zjawisk, także pod kątem prawidłowości ich realizacji przez organy. Posiada certyfikat dostępu do informacji niejawnych oznaczonych klauzulą tajne. Jest ekspertem w zakresie metod pozyskiwania cennych informacji. Absolwent prawa Uniwersytetu Śląskiego w Katowicach oraz Uniwersytetu Jagiellońskiego z zakresu prawa Unii Europejskiej, oraz Studium Oficerskiego Wyższej Szkoły Policji w Szczytnie o specjalizacji zwalczanie przestępczości gospodarczej. Ukończył trzyletnią aplikację radcowską.

Płk Wojska Polskiego

Partnerzy

[8]  business security magazine  2015

Trener IBBC Trainings

Senior Consultant IBBC Group


piszą dla nas...

Joanna Pacześniak

Stephen Grossman

Tomasz Kapuściński

Joanna współtworzyła departamenty audytu w polskich firmach. Ponadto prowadziła i nadzorowała liczne projekty w zakresie zarządzania ryzykiem, kontroli, wykrywania oszustw wewnątrz firmowych, wdrażania i doskonalenia systemów AML, optymalizacji procesów biznesowych w kierunku doskonalenia mechanizmów zarządzania ryzykiem operacyjnym oraz niwelowania negatywnych skutków ryzyka. Jest członkiem Instytutu Audytorów Wewnętrznych IIA oraz stowarzyszenia Libertas. Ukończyła Wydział Zarządzania na Uniwersytecie Gdańskim oraz studia MBA w WSPiZ na Akademii Leona Koźmińskiego w Warszawie.

Stephen jest wiodącym międzynarodowym profilerem w obszarze kryminalistyki i biznesu. Jest także negocjatorem, śledczym i konsultantem ds. ryzyka kryzysowego i bezpieczeństwa. Zarządzał kilkoma średnimi i dużymi korporacjami jako dyrektor wykonawczy i członek zarządu. Założyciel i główny konsultant w Sykes & Burrows. Stephen wspiera najważniejsze sprawy karne oraz służy jako doradca szerokiej gamie klientów korporacyjnych na całym świecie, szczególnie w kwestiach odnoszących się do oceny zagrożeń i ograniczania tych zagrożeń, także w negocjacjach handlowych, w sytuacjach konfliktowych i kryzysowych.

Tomasz jest liderem zespołu zajmującego się wywiadem gospodarczym. Posiada kilkuletnie doświadczenie w opracowywaniu analiz due diligence. W ramach swoich obowiązków pracuje w obszarze zarządzania ryzykiem, optymalizacji procesów biznesowych, krótko- i długoterminowego badania konkurencji, ładu korporacyjnego i ryzyka zgodności. Tomasz jest odpowiedzialny za kwestie związane z bezpieczeństwem komunikacji, m.in. z sukcesami wdrażając na polskim rynku zaawansowany system antypodsłuchowy do telefonów komórkowych SecuVOICE. Tomasz ukończył studia politologiczne na Uniwersytecie Warszawskim oraz Analizę Bezpieczeństwa Narodowego i Międzynarodowego na Collegium Civitas.

Senior Consultant IBBC Group

Sykes & Burrows, UK

Head of Intelligence IBBC Group

2015  business security magazine  [9]


raport specjalny | ile prawdy wyczytasz w cv?

RAPORT

ILE PRAWDY WYCZYTASZ W CV ?

R

ynek pracy jest coraz bardziej wymagający. Pracodawcy nie wystarczy już dyplom uczelni wyższej – niezbędne są umiejętności praktyczne, certyfikaty oraz, rzecz najważniejsza, doświadczenie. Kandydat, który nie może się nim pochwalić, jest w wielu przypadkach z góry skazany na porażkę. Dlatego musi pogodzić się z długotrwałym i żmudnym szukaniem pracy. Niektórzy jednak nie mają czasu lub cierpliwości. W takich przypadkach coraz częściej zdarza się, że kandydaci do pracy postanawiają wziąć sprawy we własne ręce i nieco wzbogacają swoje życiorysy.

W tekście wykorzystano: 1. http://www.careerbuilder.com/share/aboutus/pressreleasesdetail.aspx?sd=8%2f7%2f2014&siteid=cbpr&id=pr837&ed=12%2f31%2f2014 2. http://www.cga-canada.org/en-ca/ResearchAndAdvocacy/AreasofInterest/SmallandMediumSizeEnterpriseIssues/Fraud/WorkplaceFraud/Pages/ca_sme_fraud_backgrounder.aspx 3. http://hireright.com/Press-Release/2014/3/799/

[10]  business security magazine  2015


ile prawdy wyczytasz w cv? | raport specjalny NIEPOKOJĄCE LICZBY Okazuje się, że 58% pracowników HR miało do czynienia z oszustwami w CV. Takie są wyniki tegorocznego badania, jakie

Czy kiedykolwiek miałeś do czynienia z oszustwem w CV ?

NAJCZĘSTSZE KŁAMSTWA Najwięcej, bo 57% kandydatów do pracy zawyża w CV swoje umiejętności i kompetencje. Dwa procent mniej koloryzuje zakresy obowiązków podając inne zadania niż te, które faktycznie wykonywali. Natomiast 42% kandydatów rozmija się z prawdą, jeśli chodzi 60

Zawyżone kompetencje

50

Zawyżone zadania Daty zatrudnienia

40

Stanowisko

42% 30

Stopień naukowy

20

Firmy

58% 10

NIE

TAK

57%

55%

42%

34%

33%

26%

18%

Nagrody

0

przeprowadzono w Stanach Zjednoczonych. Jednocześnie 33% pytanych stwierdziło, że proceder ten zwiększył się wraz z nastaniem światowego kryzysu. Podobne wyniki dały badania w Wielkiej Brytanii. Odnotowano tam ponad 60% wzrost tego typu zdarzeń – w 2013 roku prokuratura skierowała do sądów 324 sprawy. W Internecie można znaleźć strony, na których potencjalni kandydaci do pracy wymieniają się sposobami na oszukanie pracodawcy. Jedna z nich, fakeresume. com, podaje nawet, że „70% CV absolwentów szkół wyższych podaje nieprawdziwe informacje”. KORZYŚCI Z BACKGROUND SCREENING

o okres zatrudnienia a w co trzecim CV czytamy kłamstwa nt. stanowiska pracy oraz stopnia naukowego osiągniętego na uczelni. 26% kandydatów podaje w CV firmy, w których nigdy nie pracowali i 18% chwali się nagrodami, jakie rzekomo dostali. NAJBARDZIEJ NARAŻONE BRANŻE Jak wynika z przeprowadzonych badań, niektóre branże są bardziej niż inne narażone na oszustwa kandydatów. Do szczególnie wrażliwych sektorów należą bankowość i usługi finansowe – 73% rekrutujących spotkało się tu z próbami oszustw w CV. Wyjątkowo narażone są również firmy z branży wypoczynkowo – rozrywkowej, gdzie nieprawdę stwierdzono w 71% podań kandydatów. Działy HR firm informatycznych oraz służby zdrowia w 63% przypadków miały do czynienia z fałszywymi informacjami w CV. Niechlubną piątkę zamykają firmy zajmujące się handlem i sprzedażą, gdzie 59% kandydatów próbowało oszukać rekrutera. Jak wykazały badania, przeciętna firma traci rocznie około 5% swojego przychodu z powodu oszustw i wyłudzeń pracowników. Oznacza to średnio 140 000 dolarów straty na firmę. 20% nadużyć dotyczy kwot rzędu przynajmniej miliona dolarów. Skalę zjawiska doskonale widać na przykładzie Kanady, gdzie w samym tylko roku 2011 doszło do pracowniczych oszustw i wyłudzeń na kwotę 3,2 miliarda dolarów, a 26% pracodawców przyznało, że zostało oszukanych przez swoich pracowników.

60 75

Usługi finansowe

70

Wypoczynek i rekreacja

50 40

Informatyka

65

Służba zdrowia

30 60 20 10

56%

52%

48%

22%

17%

55

Handel i usługi 73%

71%

63%

63%

59%

50 0 Lepsza jakość zatrudnienia Stałe poczucie bezpieczeństwa Większa zgodność w organizacji Poprawa reputacji firmy Mniejsza rotacja pracowników

Rozwiązaniem tych problemów może być background screening, pozwalający na weryfikację przeszłości pracownika. Osoby z działów HR firm, korzystających z tej formy zabezpieczenia, podają wiele korzyści procesu weryfikacji, m.in.: lepsza jakość zatrudnienia (56%), stałe poczucie bezpieczeństwa (52%), większa zgodność w organizacji (48%), zwiększenie reputacji firmy (22%) oraz mniejsza rotacja pracowników (17%). ■

 Maciej Jasiak

Analyst IBBC Group

2015  business security magazine  [11]


zarządzanie | etyka w pracy, to człowiek nie system...

K

iedy słyszymy o nadużyciach i przestępstwach w organizacjach, myślimy najczęściej o przestępstwach gospodarczych. I nie ma w tym nic dziwnego. Jak wynika z raportu Global Economic Crime Survey, przedstawionego przez firmę doradczą PwC1, w 2011 roku aż 39% organizacji w Polsce padło ofiarą przestępstw gospodarczych. Według autorów raportu, najczęstsze przestępstwo stano-

wiła kradzież aktywów (61% wskazań respondentów). Na drugim miejscu znalazły się kolejno: cyberprzestępczość, korupcja i przekupstwo (po 26% wskazań). Zaraz za nimi uplasowały się naruszenia prawa własności intelektualnej (23%) oraz manipulacje księgowe (kolejne 23%). W tym kontekście każdy, kto jest zaangażowany w prewencję oraz proces wykrywania nadużyć i przestępstw w organizacjach zada sobie pytanie: Jak sprawić,

Motywowanie pracowników do etycznych zachowań jest najważniejszym celem dobrego przywództwa i największym wyzwaniem dla managera.

ETYKA W PRACY, TO CZŁOWIEK NIE SYSTEM CZYLI CO ZROBIĆ, ABY PRACOWNIK NIE DZIAŁAŁ NA SZKODĘ FIRMY? Etyczna firma posługuje się językiem jasnym dla wszystkich pracowników. Informuje o tym co wolno, a co jest zabronione. Zawiera kryteria nagradzania i karania. Wie, że procesy organizacyjne dotyczą bezpośrednio działających w niej ludzi. Pominięcie emocji w badaniu procesów decyzyjnych prowadzi do niepełnego poglądu na te procesy.

dr Magdalena Gieras

HR Manager Edelmann Poland, Dyrektor Zarządzający Career & Business Consulting Center, Coach ICC, trener wykładowca akredytowany konsultant EXTENDED DISC. Kontakt: http://www.career-business.pl biuro@career-business.pl tel. +48 604 137 086

[12]  business security magazine  2015

aby jego organizacja nie przyczyniała się do wzrostu tych statystyk? Dla wielu kluczem do sukcesu będzie wprowadzenie jeszcze efektywniejszych mechanizmów kontroli. Badanie przestępczości gospodarczej w Polsce w 20112 wskazało, iż systemy raportowania o podejrzanych transakcjach pozwoliły w 19% na wykrycie przestępstwa. W sumie, mechanizmy kontroli – tak wewnętrznej, jak i zewnętrznej – stanowiły zdecydowaną większość pośród źródeł wykrywalności przestępstw. Z całą pewnością, są to działania, których nie można przecenić. Świadomość skuteczności stosowanych w organizacji metod controllingu stanowi skuteczny środek prewencyjny dla wielu pracowników. Należy jednak pamiętać, że nadal są to działania skłaniające pracowników do korekty zachowań ze względu na chęć uniknięcia nieprzyjemnych konsekwencji swojego postępowania, a nie z powodu


etyka w pracy, to człowiek nie system... | zarządzanie identyfikacji z organizacją i zaangażowania w jej rozwój. Dochodzimy więc do kluczowego dla wielu managerów pytania: dlaczego pracownicy dopuszczają się przestępstw i co zrobić, aby to zmienić? Chcąc zbudować skuteczny system zapobiegania przestępczości w organizacji, nie można zapominać, że podstawowym zasobem organizacji są jej pracownicy, ponieważ to od nich zależy powodzenie firmy. Nie zawsze jednak występuje harmonijne połączenie predyspozycji zatrudnionych z warunkami panującymi w organizacji. Kultura organizacyjna oraz środowisko, w jakim żyje pracownik przyczyniają się do powstawania zachowań patologicznych. Motywowanie pracowników do etycznych zachowań jest najważniejszym celem dobrego przywództwa i największym wyzwaniem dla managera. Wszelkie decyzje i zachowania, które demotywują pracowników, są najcięższymi "przestępstwami" szefów. Oto te popełniane najczęściej:

1

Rozkazywanie zamiast formułowania zadań

Jeśli tak postępujesz, Twój pracownik, słuchając poleceń, prawdopodobnie aż "kipi" od pomysłów, jak ten sam cel można osiągnąć sprawniej, lepiej lub choćby w sposób bardziej odpowiadający jego predyspozycjom. Ty jednak nie dajesz mu takiej szansy. Rozkazywanie szczególnie negatywnie oddziałuje wówczas, gdy pracownik zaczyna "przerastać" szefa (przynajmniej w wąskim zakresie swojej specjalności) i wie, że wydane mu polecenie nie prowadzi do optymalnego rozwiązania problemu.

2

Brak wiary w możliwości pracownika

Brak zaufania do możliwości pracownika może przybrać formę nadopiekuńczości, może również przejawiać się w braku pochwał i zachęt lub w pogardliwym traktowaniu i lekceważących odzywkach. Wszystkie te zachowania szefa jednych demotywują, a innych skłaniają do sięgnięcia po „nieformalne” środki działania pozwalające na zaspokojenie potrzeby osiągnięć.

3

Niesprawiedliwość w przydzielaniu pracy

Pracownik nabędzie przekonania, że w tej organizacji nie doczeka się już żadnej perspektywy rozwoju, że już zawsze będzie przeznaczany do "czarnej roboty", gdy w tym czasie inni się będą rozwijać. Zacznie się więc rozglądać albo za nową pracą, albo za nowymi możliwościami wewnątrz organizacji – nie zawsze etycznymi.

4

Zarażanie... „nieetycznością”

Pamiętaj, że brak transparentności przełożonego, powoduje, iż wszelkie bodźce motywujące do fair play stają się nieskuteczne. Jeżeli pracownicy zaobserwują u Ciebie taką postawę, nie pomogą żadne przemowy, ani nawet systemy zachęt.

Poniżej znajdują się przykłady zachowań zaliczanych do najpoważniejszych „demotywatorów etycznych” Często do takich zachowań dochodzi przypadkiem, niechcący, a nawet w imię dobra. Warto jednak zastanowić się, czy zdarza Ci się: yy Składać pracownikom obietnice i ich nie dotrzymywać? yy Odkładać w nieskończoność załatwienie spraw zespołu i różnych pilnych problemów? yy Nie być konsekwentnym - zarówno przy przydzielaniu zadań, ich rozwiązywaniu, jak i kontrolowaniu ich wykonania? yy Starać się o osiągnięcie pozorów efektywności, a nie o rzeczywistą skuteczność? yy Podejmować decyzje w sprawach, na których się nie znasz? yy Nie przyznawać się do popełnionych błędów? yy Nie panować nad swoimi nastrojami np. raz wpadasz w gniew, a zaraz potem śmiejesz się i opowiadasz dowcipy? yy Załatwiać sprawy prywatne w czasie pracy? yy Nie bronić podwładnych przed krytyką swojego szefa i innych menedżerów? yy Wywoływać kłótnie między pracownikami? yy "Wspinać się po plecach" podwładnych na wyższe szczeble kariery zawodowej? yy Niejasno dzielić zadania i kompetencje między pracowników, tak że nie wiedzą jaki zakres prac rzeczywiście do nich należy? yy Nie podawać pełnej informacji, a niektóre wiadomości zostawiać sobie? Należy pamiętać, że najbardziej znaczącym elementem każdej organizacji są ludzie tworzący grupy i zespoły – dlatego ważne są ich potrzeby, umiejętności, zdolności do działania, predyspozycje możliwości i wzajemne relacje. Praca zespołowa może przebiegać na bardzo wielu poziomach i wymiarach. Chcąc zwiększyć skuteczność działań proetycznych w organizacji, należy stworzyć kulturę organizacyjną, która umożliwi zrozumienie misji i strategii organizacji,

identyfikację podstawowego celu organizacji przez jej pracowników, a także integrację wokół środków przyjętych dla realizacji celów firmy oraz zwiększenie zaangażowania pracowników. Stworzyć kulturę, która oferuje porozumienie co do tego, jak i przy pomocy jakich zasobów można i należy działać. Należy zadbać o zapewnienie pracownikom jednolitego sposobu pomiaru i jasnych kryteriów oceny efektów pracy. Etyczna firma posługuje się jasnym dla wszystkich pracowników językiem. Wyznacza kryteria przyjęcia i odrzucenia. Wyznacza zasady władzy i kryteria statusu, określa w jaki sposób można osiągnąć i utrzymać autorytet, jak go wykorzystać i jak go okazywać. Informuje o tym co wolno, a co jest zabronione. Formułuje kryteria nagradzania i karania. Przede wszystkim jednak wie, że procesy organizacyjne dotyczą bezpośrednio działających w niej ludzi, a immanentną częścią charakteru jednostki są emocje. Na wybór decyzji danej osoby w określonej chwili mogą mieć wpływ takie czynniki jak: niepokój, stres, obawy, frustracje, wątpliwości i wiele innych podobnych emocji, które bardzo często rodzą się w odpowiedzi na otoczenie organizacyjne. Ludzie rozgniewani i zestresowani dokonają jednego wyboru, a ci sami spokojni i zrównoważeni podejmą odmienną decyzję. Można lepiej zrozumieć decyzje, gdy się uwzględnia nie tylko rozum, ale i serce. Pominięcie emocji w badaniu procesów decyzyjnych prowadzi do niepełnego poglądu na te procesy3. Artykuł powstał w nawiązaniu do konferencji organizowanej przez ZMPD 8 maja 2013 w Poznaniu pt. „Optymalizacja kosztów w transporcie - sprawdzone strategie zarządzania". Podczas wystąpienia poświęconego kompetencjom psychospołecznym kierowców i managerów w transporcie międzynarodowym, szczególną uwagę uczestników zwrócił aspekt kompetencji kadry zarządzającej niezbędnych do zapobiegania i wykrywania działań przestępczych pracowników skierowanych na szkodę właścicieli przedsiębiorstw. To kierownictwo tworzy, utrzymuje i odpowiada za funkcjonowanie systemu kontroli wewnętrznej, który zabezpiecza prawidłowo funkcjonującą kulturę organizacyjną. Aby móc czynić to skutecznie, kadra managerska musi posiadać odpowiednie kompetencje. Dlatego też warto - m.in. poprzez szkolenia - rozwijać umiejętności niezbędne do budowania bezpiecznej działalności transportowej. ■ 1. Wcześniej PricewaterhouseCoopers 2. Global Economic Crime Survey 2011, PwC 3. Robbins S.P. (2004): Zachowania w organizacji. PWE, Warszawa

2015  business security magazine  [13]


zarządzanie | 5 prostych zasad przejęcia kontroli nad ryzykiem nadużyć w firmie

5

prostych zasad

przejęcia kontroli nad ryzykiem nadużyć w firmie

Joanna Pacześniak

Senior Consultant IBBC Group

Zagrożenia na jakie narażone są firmy na rynkach lokalnych i międzynarodowych odznaczają się wysokim stopniem złożoności i stale rosnącą dynamiką zmian, która skutecznie utrudnia prowadzenie działalności gospodarczej. Otoczenie, w jakim już od wielu lat działają firmy charakteryzuje się ogólnym wzrostem ryzyka operacyjnego, także w kontekście bezpieczeństwa biznesu.

Z

arządzanie ryzykiem operacyjnym wg Bazylejskiego Komitetu Nadzoru Bankowego to zarządzanie „ryzykiem strat wynikających z nieodpowiednich lub zawodnych procesów wewnętrznych, ludzi i systemów lub ze zdarzeń zewnętrznych” 1. Ryzyko wystąpienia nadużyć występuje zarówno wewnątrz organizacji jak i w kontaktach zewnętrznych z klientami, kontrahentami i partnerami biznesowymi. Kompleksowe i zintegrowane, a więc uwzględniające wszystkie obszary organizacji oraz wszystkich jej uczestników, po-

[14]  business security magazine  2015

dejście do zarządzania ryzykiem nadużyć w organizacji pozwala w długim okresie na wzrost efektywności zapobiegania, wykrywania i reagowania na nadużycia. W szerszym kontekście racjonalne i systematyczne identyfikowanie i zarządzanie ryzykiem nadużyć w organizacji ma znaczący wpływ na zapewnienie długoterminowej rentowności. Rozpoczynając przygodę z zapewnieniem bezpieczeństwa swojej działalności gospodarczej organizacja dokonuje przeglądu otoczenia w którym działa, wewnętrznego i zewnętrznego.

Nie zapominając jednocześnie o podejściu kompleksowym i zintegrowanym, czyli zwraca uwagę na wszystkie obszary działania firmy i ich wzajemne interakcje. Istotne wewnętrzne czynniki wpływające na firmę to: yy Ludzie, którzy tworzą firmę – właściciele, zarządzający, pracownicy yy Procesy i systemy zachodzące w firmie, w każdym jej obszarze i miejscu oraz na każdym szczeblu organizacyjnym Zewnętrzne czynniki to klienci, kontrahenci czy potencjalni pracownicy. Nie lekceważmy też obszarów wspólnych, gdzie poprzez działanie konkretnych ludzi lub systemów (IT) środowisko wewnętrzne przenika się ze środowiskiem zewnętrznym. Mając zbadane i określone środowisko, w którym działa firma oraz mając zidentyfikowanych uczestników procesów biznesowych firmy można przystąpić do tworzenia systemu zarządzania ryzykiem nadużyć, który będzie uwzględniał indywidualne cechy danej firmy np. rodzaj, wielkość, złożoność czy profil ryzyka. Międzynarodowe organizacje: the Institute of Internal Auditors, the Amarican Institute of Certified Public Accountants


5 prostych zasad przejęcia kontroli nad ryzykiem nadużyć w firmie | zarządzanie (obejmującą nie tylko przeciwdziałanie, ale także wykrywanie i reagowanie na nadużycia) i procedury jako składowe formalnego programu zarządzania ryzykiem nadużyć.

2

Ocena ryzyka nadużyć

Dla efektywnej i skutecznej ochrony przed nadużyciami firma powinna zrozumieć, co to jest ryzyko nadużycia i zrozumieć ryzyko nadużycia specyficzne dla niej, które w sposób pośredni lub bezpośredni dotyczy tej firmy. Usystematyzowana ocena ryzyka nadużyć uwzględniająca wielkość firmy, złożoność procesów, branżę, cele firmy powinna odbywać się cyklicznie i zakładać możliwość aktualizacji. Plan cyklicznych ocen ekspozycji na ryzyko nadużycia pozwoli firmie identyfikować potencjalne zdarzenia czy schematy działań i tym samym minimalizować ryzyko ich wystąpienia.

3

i Association of Certified Fraud Examiners zalecają firmom podejście do zarządzania ryzykiem oparte na pięciu podstawowych zasadach2, niezależnie od branży, w której działa firma3:

1

Ład korporacyjny w zarządzaniu ryzykiem nadużyć

Podstawą tej zasady jest wbudowanie systemu zarządzania ryzykiem nadużyć w istniejącą strukturę organizacyjną firmy i uczynienie tego systemu integralną częścią zarówno struktury organizacyjnej jak i ładu korporacyjnego. To niejako kamień węgielny zintegrowanego systemu zarządzania ryzykiem nadużyć w firmie. Rezultatem takiego podejścia jest to, że system ten obejmie wszystkie obszary firmy wraz z uczestnikami zachodzących w niej procesów. Podejście zintegrowane weźmie pod uwagę również wzajemne interakcje między nimi i będzie podstawą do skoordynowanego zarządzania tymi procesami. Wszyscy uczestnicy działalności gospodarczej, od właścicieli po kontrahentów stają się uczestnikami systemu zarządzania ryzykiem nadużyć. Na tym bazowym etapie firma tworzy politykę zarządzania ryzykiem nadużyć

Przeciwdziałanie nadużyciom – działania prewencyjne

Opracowanie technik prewencyjnych przeciwdziałających wystąpieniu nadużyć i minimalizujących ryzyko negatywnego wpływu na firmę, jeśli takie ryzyko wystąpi. Jakkolwiek jest oczywiste, że nie wszystkie nadużycia uda się przewidzieć, to jednak opracowane wcześniej techniki stanowią pierwszą realną linie obrony przeciw nadużyciom.

4

Wykrywanie nadużyć

Określone, opracowane i wbudowane w system techniki detekcyjne stosowane są w firmie do wykrycia nadużycia, kiedy środki prewencyjne nie zadziałały lub jeśli zostało zrealizowane ryzyko wcześniej nie uświadomione lub nie zminimalizowane. Procedura wykrywania nadużyć w firmie jest przejawem panowania nad tego typu ryzykiem w firmie. Z praktyki jednak wynika, że formalna procedura, a nawet wskazanie osób wewnątrz firmy, nie są skutecznym narzędziem walki z oszustem. Dużo skuteczniejsze jest posiłkowanie się w takich przypadkach profesjonalnym zespołem audytorów śledczych i detektywów, których podstawową wartością dodaną jest doświadczenie, bezstronność i brak uwikłania w relacje wewnątrz firmy.

5

Śledztwo i działania naprawcze

Wiele firm, nawet te które posiadają wbudowany system zarządzania nadużyciami, a co najmniej dysponują systemami kontroli wewnętrznej, zatrzymują się na śledztwie i wykryciu incydentu. Następnie

wybierają drogę powiadomienia organów ścigania, a zdecydowanie częściej zwalniają pracownika-oszusta, zależnie od incydentu dyscyplinarnie, a czasami nawet za porozumieniem stron. Tymczasem moment ten jest doskonały do podjęcia działań naprawczych. Zarówno w aspekcie społecznym, czyli podniesienia świadomości pracowników w zakresie zachowań nieetycznych poprzez jasny komunikat o sytuacji i przeprowadzenie odpowiednich szkoleń, po działania zarządcze i podjęcie konkretnych kroków w celu uszczelnienia procesów w firmie. Zalecane jest stworzenie systemu raportowania wystąpienia incydentów. Dokumentowanie incydentów, podjęte w odpowiednim czasie śledztwo i podejmowanie działań naprawczych w sposób znaczący może zwiększać szansę firmy na odzyskanie strat, unikanie kosztownych i długotrwałych postępowań sądowych i wreszcie ograniczenie ryzyka narażenia reputacji firmy na szwank. Te pięć podstawowych zasad, na których może oprzeć swoje działania firma w walce z nadużyciami stanowią dopiero ramy do wypracowania specyficznych, adekwatnych i skutecznych rozwiązań dla danej firmy . Ale istnieje jeszcze jedna zasada, a właściwie podejście zarządzających, bez którego system zarządzania ryzykiem nadużyć nie zadziała w długim okresie czasu. Punktem wyjścia jest opracowanie i rozwijanie kultury etycznej w firmie. To świadome podjęcie decyzji strategicznej przez właścicieli i zarządzających, że prowadzimy i rozwijamy naszą firmę w oparciu o etyczne zasady. Wymagamy tego zarówno od siebie, jak i od naszych pracowników, klientów oraz partnerów biznesowych. Stworzenie systemu zarządzania ryzykiem w oparciu o powyższe zasady nie spowoduje, że rynek ze wszystkimi jego uczestnikami zacznie grać w grę wg przyjętych przez firmę zasad. Spowoduje jednak to, że firma uzyska w dużym stopniu kontrolę i panowanie nad swoją firmą. ■ 1. Basel Committee on Banking Supervision „Principles of the Sound Management of Operational Risk” June 2011, ISBN 92-9197-857-4 (online) 2. IIA, AICPA, ACFE „Managing the Business Risk of Fraud: A Practical Guide” 3. Wg Dave Yost, Auditor of State

2015  business security magazine  [15]


zarządzanie | zorganizuj spokój

• Członek zarządu grupy żądał łapówek od dyrektorów podległych mu spółek i dopiero po ich wręczeniu zlecał projekty do realizacji? • Awaria systemów informatycznych uniemożliwia pracę firmy i wywiązywanie się ze zobowiązań wobec tysięcy klientów? • Na budowie inwestycji, która z założenia ma służyć dobru mieszkańców ginie pracownik firmy wykonawcy? • Dyrektor firmy z branży innowacyjnych technologii zamieszany jest w defraudację w poprzedniej spółce, w której pracował i istnieje zagrożenie cofnięcia kredytów na nowe inwestycje?

S

ą kryzysy, które doprawdy trudno przewidzieć. Bo trudno jest wyobrazić sobie, że zawiodą osoby, które zostały starannie wyselekcjonowane w wielostopniowym procesie rekrutacji. Wiele firm nie wierzy też, że ich procedury bezpieczeństwa mogą zawieść. Nie planują i nie przygotowują się więc do sytuacji kryzysowych wywołanych przez awarie urządzeń i błędy technologiczne. Na samym początku rozważań o przygotowaniu do kryzysu reputacji w twojej firmie warto przyjąć założenie, że nie chodzi wyłącznie o to, żeby wyjść z sytuacji kryzysowej obronną ręką, czy jedynie zażegnać zagrożenie. Chodzi o to, aby zagrożenie zmienić w szansę dla wizerunku firmy. Postępując według ustalonego klucza, można zwiększyć prawdopodobieństwo, że zagrożenie zamieni się w szansę i wzmocni twoją markę.

ZORGANIZUJ SPOKÓJ  Adam Rogala

[16]  business security magazine  2015

Ekspert IBBC Group

W CZYM POMAGA WCZEŚNIEJSZE PRZYGOTOWANIE DO SYTUACJI KRYZYSOWEJ? 1. Zapobiega pojawieniu się spirali następujących po sobie kaskadowo problemów. 2. Pozwala, na możliwie najwcześniejszym etapie, zakończyć kryzys, ograniczyć jego skalę. 3. Chroni wizerunek firmy i zapobiega stratom finansowym. 4. Może doprowadzić do sytuacji, w której w badaniach opinii, respondenci nie kojarzą wypadku czy kryzysu z konkretną marką.


zorganizuj spokój | zarządzanie Nie każda firma ma wyodrębnioną funkcję zarządzania ryzykiem. Co więcej wiele firm nie ma opracowanych strategii zarządzania sytuacjami kryzysowymi. Uniwersalnego rozwiązania, systemu lub procedury naturalnie nie ma, choćby ze względu na różnorodność struktur organizacji i ich wielkość. Jednak każdy, nawet ogólnie sformułowany sposób przygotowania na sytuację kryzysową w firmie zwiększa szansę na to, że straty finansowe i wizerunkowe, powstające w jej czasie, będą minimalne. To właśnie dziś, tu i teraz, zanim dojdzie do kryzysu, można zrobić wiele, żeby mieć większą nad nim kontrolę. Główne zasady zarządzania kryzysem są niezmienne. Zmieniają się i rozwijają narzędzia i sposoby kryzysowej profilaktyki i działań antykryzysowych. Trzeba jedynie pomóc sobie już dziś wypełnić kilka podstawowych zasad reagowania na kryzysy. To zdrowa dla firmy profilaktyka. Etap pierwszy przygotowania do kryzysu to audyt wewnątrz firmy, na jakie sytuacje kryzysowe w pierwszej kolejności firma jest narażona. Od jego wnikliwości dużo zależy, czy i w jakim stopniu zostaną zidentyfikowane najsłabsze ogniwa w organizacji, które będą potencjalnym źródłem kryzysu. Pozwala on na określenie potencjalnych scenariuszy wydarzeń, które mogą spotkać firmę. Takie scenariusze to próba przewidywania przyszłości w jej szarych i czarnych barwach. Oczywiście, wiele incydentów, na jakie narażona jest organizacja, da się opisać i nimi zarządzić, korzystając z metod stosowanych dotychczas. Jednak pozostaje pewien margines wydarzeń, który jest ekstremum. Ich opis w zaktualizowanym scenariuszu, rozłożenie na kolejne etapy i następstwa pomaga przygotować działania naprawcze. Potrzebny tu jest dystans do firmy i odrzucenie krótkowzrocznego myślenia: "niemożliwe, u nas coś takiego się nie wydarzy". Po określeniu zagrożeń i ich źródeł należy opracować procedury na wypadek wystąpienia kryzysu, czyli planu działań antykryzysowych. To dokument zawierający opis opracowanych scenariuszy wydarzeń wraz ze szczegółową instrukcją postępowania dla każdego z nich. Prowadzi krok po kroku przez poszczególne działania. Co w ten sposób zyskuje firma? Zarząd i podlegli mu pracownicy nie działają po omacku, nie odkrywają, jak na polu minowym, istoty kryzysu, nie "wymyślają prochu" tylko wdrażają przygotowane wcześniej procedury. W pewny i wiarygodny dla interesariuszy sposób zarządzają kryzysem. Mając taki swoisty przewodnik, który zawiera "instrukcję obsługi kryzy-

su", można odważniej stanąć oko w oko z zagrożeniami. Zawęża się znacząco pole do półśrodków, decyzji, które pomagają wprawdzie zyskać czas, ale nie neutralizują zagrożenia. Instrukcja ta zawiera wskazanie składu sztabu kryzysowego ( wraz z aktualnymi numerami telefonów), określenie ram odpowiedzialności poszczególnych członków sztabu. Precyzuje poszczególne jego kroki, które każda z tych osób powinna podjąć. Wskazuje kolejność tych działań. Kluczową postacią jest tu szef sztabu odpowiedzialny za kierowanie nim i podejmujący ostateczne decyzje. Wybór tej osoby wymaga przemyślanej decyzji personalnej. Szef sztabu musi mieć autorytet i powinien skutecznie działać w warunkach dużego stresu. Ogromnie ważną rolę wypełnia osoba delegowana do spraw komunikacji – nadaje jej ton, to ona decyduje za pomocą jakich narzędzi dowie się o kryzysie otoczenie firmy, media, opinia publiczna i pracownicy. Kolejny element składowy planu działań to zestaw gotowych przesłań i komunikatów, jakie w ramach sytuacji kryzysowej powinny być wysłane i wypowiedziane do odbiorców - pracowników, mediów, partnerów biznesowych, urzędów i rynku. Wymaga on strategicznej decyzji czy komunikacja będzie miała charakter reaktywny (firma reaguje głównie w odpowiedzi na wydarzenia i działania np. interesariuszy) czy proaktywny (firma przejmuje inicjatywę i nadaje ton publikowanym informacjom). Dokumenty przygotowane na sytuację kryzysową i reakcje w mediach muszą także zawierać listę potencjalnych

pytań i odpowiedzi. Kiedy staniesz oko w oko z kamerami telewizyjnymi i wymierzonymi w ciebie mikrofonami radiowców nie będziesz mieć czasu na układanie zręcznych odpowiedzi ani tworzyć modelu wypowiedzi zgodnego z celami twojej firmy. Kiedy nastąpi już kryzys nie będziesz mieć też czasu na szybkie sformułowanie celnych odpowiedzi do pracowników czy zbulwersowanych klientów. Nieocenione, w prewencyjnym sensie, jest przygotowanie dokładnych instrukcji dla pracowników, jak działać, kiedy pojawiają się symptomy nieprawidłowości. Co robić? Jakie fakty i obserwacje zgłosić przełożonym w codziennej pracy? Jakich niepokojących symptomów nie przeoczyć? Klucz do sukcesu leży nie tylko w tworzeniu procedur, ale także w ich odświeżaniu. Aktualizacja jest także okazją do mentalnego przygotowania sztabu kryzysowego do realnego zagrożenia. A więc szkolenia, szkolenia, szkolenia. Powiesz to nuda, do czego to nam potrzebne? Cykliczne szkolenia i symulacje wdrażające i testujące działanie planu działania w praktyce przygotowują pracowników firm na to, co może się wydarzyć. Po co plany i strategie, które zostają tylko na papierze? Daj szansę swojemu zespołowi zbudować świadomość, że wypadek może się wydarzyć, jak w każdej firmie. Ale znacznie ważniejsze jest, żeby zespół mógł sprawdzić właśnie w symulacji sytuacji kryzysowej jak się zachowuje. Co potrafi zrobić, kiedy menedżera ogarnia stres i musi sprawnie, bez wahania przeprowadzić zespół przez zagrożenie. Nie istnieją dwa podobne do siebie kryzysy. Każdy kryzys jest inny, szczególnie w czasach FB i portali społecznościowych, na których każdy, swój czy nie, może wzmocnić destrukcyjną siłę kryzysu i przysporzyć dodatkowych szkód firmie. Kryzys może rozprzestrzenić się w ciągu kilku godzin. Mimo tego jedno się nie zmienia: solidne przygotowanie się do kryzysu procentuje wprost proporcjonalnie do włożonego w nie wysiłku. Przekonujesz się o tym wtedy, kiedy stajesz oko w oko z zagrożeniem w firmie. Kiedy masz powiedzieć kilka mądrych, wyważonych i rzeczowych zdań choćby dziennikarzom, którzy przekażą je dalej, do twoich interesariuszy. Sytuacja kryzysowa pojawia się na ogół niespodziewanie. Wymaga ona natychmiastowych działań, które ochronią reputację. Wyjdźmy poza teraźniejszość. Pomyślmy w przód, nawet, jeśli dzisiaj zagrożenie sytuacją kryzysową wydaje się tak nierealne, że nie chce się w nie wierzyć. ■

2015  business security magazine  [17]


studium przypadku | nieracjonalne oszczędności mogą doprowadzić do upadku firmy

Ile są warte informacje przetwarzane przez przedsiębiorstwa?

Ile będzie kosztowało przedsiębiorstwo ich utrata?

Czy warto wydawać środki finansowe na zabezpieczenie informacji?

T

akie pytania często nurtują osoby zarządzające przedsiębiorstwem, które planują budżet na zabezpieczenie zasobów informacyjnych. Informacje będące w posiadaniu przedsiębiorstw mają swoją realną wartość i często decydują o pozycji ekonomicznej przedsiębiorstwa.

NIERACJONALNE OSZCZĘDNOŚCI

mogą doprowadzić do upadku firmy Pojawienie się zagrożeń takich jak wirusy komputerowe, oprogramowanie szpiegujące, włamania hakerów, kradzież tożsamości, szpiegostwo ekonomiczne, mogą narazić przedsiębiorstwo na utratę konkurencyjności oraz duże straty finansowe. Dzisiaj mówimy o cyberprzestepczości jako jednym z największych zagrożeń w działalności gospodarczej przedsiębiorstw. Środki masowego przekazu coraz częściej sygnalizują o incydentach związanych z naruszeniem bezpieczeństwa informacji. W wielu instytucjach można zaobserwować zdarzenia, które w skutek braku świadomości pracowników i osób zarządzających przedsiębiorstwem mogą doprowadzić do ujawnienia bądź utraty istotnych informacji, a tym samym do utraty korzyści ekonomicznych. Według Billa Gatesa stworzenie światowej cyberprzestrzeni umożliwiającej przepływ informacji wewnątrz i pomiędzy firmami oraz ich klientami, jest tym do czego powinien dążyć biznes, gdyż przynosi to wymierne korzyści poprzez obniżenie ich kosztów eksploatacji, zwiększając interoperacyjność i przyspieszając zwrot z inwestycji. Daje to duże pole dla działań przestępczych, które mogą obejmować: kradzież własności intelektualnej przed-

[18]  business security magazine  2015

siębiorstwa, konfiskatę internetowych kont bankowych, czy zakłócanie infrastruktury krytycznej przedsiębiorstwa. Jednak działania przestępcze nie mogą wpływać na eliminacje nowych technologii służących usprawnieniu przepływu informacji pomiędzy firmami, gdyż to one są stymulatorem rozwoju gospodarczego. Badania przeprowadzone przez Ponemon Institute w 2014 r. w Europie w 137 przedsiębiorstwach wykazały, że straty związane z cyberprzestępczością szacowane są w zależności od regionu od 3,3 miliona dolarów w stosunku do jednego przedsiębiorstwa w Rosji do 8,1 miliona dolarów w stosunku do jednego przedsiębiorstwa w Niemczech. Utrata informacji to nie tylko bezpośrednie starty finansowe, ale również inne np. utarta pozytywnego wizerunku, które w konsekwencji przekładają się na osiągane korzyści ekonomiczne uzyskiwane przez firmę. Kradzież informacji może spowodować przerwę w ciągłości działania przedsiębiorstwa, która może przyczynić się do utraty wiarygodności partnerów biznesowych, płynności finansowej, a w konsekwencji do poniesienia przez firmę kar finansowych. Przedsiębiorstwa powinny

być przygotowane na takie sytuacje tj. posiadać odpowiednie procedury działania na wypadek określonych zagrożeń. Informacje dają przedsiębiorstwu przewagę konkurencyjną. Firma, która szybciej zdobędzie informacje, wcześniej może ją wykorzystać dla własnych celów. Przedsiębiorcy dążąc do oszczędności chętnie korzystają z metod szpiegostwa ekonomicznego, gdzie nakłady są niewspółmiernie niższe, od osiąganych korzyści. Szpiegostwo ekonomiczne występuje prawie we wszystkich dziedzinach gospodarki, nie ogranicza się do zakładów z najnowocześniejszą technologią, a dotyczy każdego obszaru, który daje korzyści finansowe. Szpiegów zatrudniają dziś nie tylko państwowe służby wywiadowcze. Na całym świecie wielkie firmy wynajmują wyszkolonych byłych pracowników wywiadów do zbierania danych o konkurencji. Jest to jedno ze źródeł, pozyskiwania informacji, w dobie gospodarki rynkowej. To zagrożenie, ale jednocześnie motor napędowy, rozwoju gospodarczego. Przedsiębiorstwa, niechętnie wydają środki finansowe, na wprowadzenie zabezpieczeń mających uchronić je przed utratą zasobów informacyjnych, istotnych dla nich z punktu ekonomicznego. Łatwo określić przyczyny, które wpływają na taki zachowania, są to: yy chronienie tylko tych informacji, któ-

rych obowiązek ochrony został narzucony przez prawo powszechne, yy lekceważenie wagi i znaczenia informacji dla przedsiębiorstwa, zwłaszcza informacji o technologiach, innowacjach, yy oszczędzanie na inwestowaniu w zabezpieczenia i nowe systemy mające ochronić informacje. Kluczowym czynnikiem sukcesu w obszarze bezpieczeństwa informacji jest zrozumienie przez osoby zarządzające przedsiębiorstwem, że ochrona informacji, oprócz spełnienia wymagań prawnych i zobowiązań biznesowych, przyniesie im wymierne korzyści, poprzez zapewnienie konkurencyjności w realiach gospodarki rynkowej. Natomiast nie przestrzeganie zasad ochrony informacji przynosi niewspółmierne straty w stosunku do zakładanych enigmatycznych oszczędności, które mogą wręcz skutkować upadkiem firmy. ■

 dr Jowita Sobczak

Ekspert ds. bezpieczeństwa informacji Wykładowca Społecznej Akademii Nauk w Warszawie


prawdę mówiąc, kłamię | zarządzanie "Na koniec dnia będzie za późno. Przygotujesz raport do 11:00? P. musi zdążyć na samolot"

T

o prawda, że P. musiał zdążyć na samolot, ale lot odbył się dopiero późnym popołudniem. Nie skłamałem – tylko wprowadziłem w błąd. Nie mówiłem, że P. miał samolot rano czy wczesnym popołudniem. Ale skoro wspomniałem o locie zaraz po tym, jak padły słowa „11:00” i „za późno”, słuchacz/

mogą właśnie wprowadzać innych w błąd. Poniżej przedstawiono kilka podstawowych znaków ostrzegawczych, które sygnalizują, że za słowami może kryć się coś więcej: Zaimki. Omija się zaimek „ja” tam, gdzie należałoby się go spodziewać1. Użycie zaimka „ja” przez osobę mówiącą jasno wskazuje, że bierze ona odpowiedzialność za swoje słowa i jest zaangażowana w to, co mówi. Zrezygnowanie z „ja” pozwala odciąć się narratorowi od swoich słów. Jeżeli zatem dostaniesz list miłosny o treści „Love you” („Kocham cię”) zamiast „I love you” („Ja kocham cię”), twój ukochany/ ukochana albo spieszy się i nie ma cza-

swojego celu, podobnie oszuści i kłamcy dodają do opowieści mnóstwo niepotrzebnych szczegółów, by odciągnąć twoją uwagę od potencjalnie oczywistych luk w historii, braku logiki itd. Przemyśl wszystkie wyżej wymienione punkty i przeanalizuj ponownie to zdanie: „No więc idę sobie do pracy, a tu nagle pojawia się jakiś facet i zaczyna mnie bić, zupełnie bez powodu. Bijemy się przez jakieś 15 minut, ale jemu i tak udało się uciec z moimi pieniędzmi”. Czy potrafisz rozpoznać, co w tej opowieści wskazuje na kłamstwo? Jeżeli tak, zadaj sobie pytanie, o czym każda z tych oznak kłamstwa świadczy i dlaczego narra-

PRAWDĘ MÓWIĄC, KŁAMIĘ czytelnik skojarzył, że samolot P. miał wystartować około 11:00. Wprowadzenie w błąd nie zawsze wiąże się z kłamstwem. Ale kłamstwo zawsze wiąże się z wprowadzeniem w błąd. Zarówno zwykłe kłamstwo, jak i zdanie, które wprowadza w błąd, mają na celu zmylić drugą osobę. Zmylić kogoś można umyślnie lub nieświadomie. Celowo wprowadza się w błąd po to, by manipulować drugą osobą. Nieumyślne zmylenie drugiej osoby bywa natomiast formą obrony lub sposobem na odsunięcie od siebie bolesnych wspomnień; może też wypływać z zażenowania lub wstydu. Niemniej, żeby wprowadzić innych w błąd, konieczne jest posiadanie pewnej wiedzy na temat postrzegania świata przez człowieka, a także jego zachowania i emocji, norm społecznych itp. Aby nikt cię nie oszukał ani skrzywdził, powinieneś nauczyć się, jak wykryć, kiedy ktoś wprowadza cię w błąd. Innymi słowy, powinieneś umieć identyfikować czułe miejsca w czyjejś wypowiedzi – czy to ustnej, czy pisemnej – lub komunikacji niewerbalnej (w mowie ciała). Pomyśl, że wprowadzanie w błąd jest jak sztuczka magika, który wyciąga od ciebie portfel czy zegarek. Magik wpada na ciebie lub odwraca twą uwagę tak, byś spojrzał w lewo, podczas gdy on zabiera ci portfel schowany z prawej strony. Albo prosi, byś spojrzał w górę i przytrzymał coś w prawej ręce, a sam ściąga ci wtedy z lewej ręki zegarek. Istnieje wiele „czerwonych flag” alarmujących, że czyjeś słowa i mowa ciała

su, by napisać pełne zdanie, albo nie jest do końca zaangażowany/zaangażowana, albo też nie czuje się dobrze z myślą, że się zakochał/zakochała. Strona bierna. Między zdaniami: „Wbiłem w niego nóż” i „Nóż wbił się w niego” jest znacząca różnica. W pierwszej wersji przyznaję się do tego, że pchnąłem pewną osobę nożem i biorę za to odpowiedzialność, w drugiej zaś – wprowadzającej w błąd – zdaje się, że nóż sam zdołał kogoś dźgnąć. „Ja” nie miałem w tej sprawie nic do czynienia, bo „mnie” w tym zdaniu nie ma. Czas gramatyczny. Opowiadania snujemy przeważnie w czasie przeszłym, zwłaszcza wtedy, gdy wspominamy coś tak, jak się to wydarzyło naprawdę. Jakąkolwiek zmianę czasu gramatycznego można często uznać za czerwoną flagę. „No więc idę sobie do pracy, a tu nagle pojawia się jakiś facet i zaczyna mnie bić, zupełnie bez powodu. Bijemy się przez jakieś 15 minut, ale jemu i tak udało się uciec z moimi pieniędzmi”. W tej opowieści w czasie przeszłym podano tylko informację o skradzionych pieniądzach. Ta część jest najpewniej prawdziwa. Reszta historii niekoniecznie jest cała zmyślona, ale przypuszczalnie nie jest też do końca prawdą. Wymijające zwroty. Kiedy mówca chce coś ukryć lub nie jest zaangażowany w swoje słowa, używa wymijających zwrotów, np. „coś jak”, „może”, „jakby”, „nie do końca” itd. Nadmierna narracja („zbyt wiele słów”). Tak jak magikowi nie powiedzie się sztuczka, jeżeli nie odwróci od niej uwagi

tor mógł w tej kwestii skłamać? Taka analiza pozwala lepiej zrozumieć drugą osobę, jej motywy, emocje, problemy, uczucia lub intencje wobec ciebie lub wobec niej samej, a także to, co mogło się naprawdę wydarzyć itd. Umiejętność wykrywania sytuacji, w których jesteś wprowadzany w błąd czy okłamywany, może być bardzo przydatna w życiu osobistym i w pracy. Oszustwo może być dla osoby oszukanej niebezpieczne. Ale równie niebezpieczna dla ciebie może być myśl, że umiesz łatwo poznać różnicę między prawdą i kłamstwem albo precyzyjnie wykryć oszustwo. Kiedy wydaje ci się, że – „aha!” – właśnie nakryłeś kogoś na kłamstwie, wiedz, że takie przekonanie może szybko zakończyć dobre relacje i wzbudzić wzajemną nieufność, zwłaszcza wtedy, gdy nie miałeś racji. Ważniejsze od wykrycia kłamstwa jest zrozumienie, dlaczego ktoś kłamał. Można by spytać: co takiego wzbudziło w tej osobie zażenowanie, ból czy żal, że zaczęła kłamać? Równie dobrze można zapytać, o co tej osobie chodzi, „czego ta osoba ode mnie chce?” „Dlaczego” przebija „co”. Chwile, w których udaje ci się zrozumieć drugiego człowieka, mają wartość dużo większą niż te, kiedy sam do siebie wykrzykujesz tak miłe dla ucha „aha!” ■ 1. W językach, w których użycie zaimka osobowego jest wymagane (przyp. tłum.)

 Stephen Grossman

© 2014

2015  business security magazine  [19]


bezpieczeństwo | zdolność państwa do reagowania w warunkach kryzysu

ZDOLNOŚĆ PAŃSTWA DO REAGOWANIA W WARUNKACH KRYZYSU

W

spółczesny rozwój teorii zarządzania kryzysowego obejmuje struktury organizacyjne, strategie rozwoju, działania w sytuacjach wystąpienia zagrożenia lub zagrożeń, w tym także planowanie kryzysowe mające na celu racjonalne wykorzystanie sił i środków. Zarządzanie w sytuacjach kryzysowych jest przy tym pojęciem złożonym. Jego istota sprowadza się do działań państwa na rzecz zapewnienia bytu i rozwoju w sytuacji wystąpienia zagrożenia, przeciwdziałania mu bądź usuwania jego skutków. Państwo to uznana przez społeczność międzynarodową organizacja polityczna grupy społecznej, obejmująca określone terytorium, na którym rozciąga się jego władza i obowiązują prawa przez nią ustanowione. (Łepkowski, 2002, s. 95), jest także sformalizowaną, wyposażoną w organy władzy, wielką i terytorialnie rozległą organizacją społeczną, obejmuje całą ludność zamieszkałą na danym terytorium, podlegającą normom i zasadom składającym się na ład wewnętrzny, wyznaczający wszystkim określone obowiązki i uprawnienia. Państwo jest zobligowane postanowieniami Konstytucji RP (Dz. U z 1997r., nr 78. poz. 483) do podejmowania określonych czynności zapobiegawczych (minimalizujących), które w istotny sposób będą minimalizowały wpływ i skutki pojawiających się lub występujących zagrożeń dla jego bezpieczeństwa. Podstawowym aktem prawnym, który reguluje działania w zakresie zarządzania kryzysowego jest Ustawa z dnia 26 kwietnia 2007r. o zarządzaniu kryzysowym ( Dz. U. z 2007r.

[20]  business security magazine  2015

nr 89. poz. 590 z póz. zm.). Określa ona organy odpowiedzialne, struktury decyzyjne, a także zadania organizacyjne, logistyczne i finansowe realizowane w tej dziedzinie. Zarządzanie bezpieczeństwem państwa stanowi podstawę zarządzania kryzysowego w celu zapewnienia jego żywotnych interesów. Rozwój zdolności państwa do reagowania w sytuacjach kryzysowych wymaga stworzenia takich mechanizmów, aby można było zapewnić skuteczność działania w trudnych wyzwaniach, jakimi są sytuacje nadzwyczajne. Skuteczna ochrona ludności w sytuacjach kryzysowych wymaga koncentracji wysiłków wszystkich organów administracji publicznej oraz tych podmiotów, które realizują zadania obronne w obszarze bezpieczeństwa. Organy władzy państwowej posiadają mandat na tworzenie, egzekwowanie postanowień prawa w celu zapewnienia bezpiecznego bytu i rozwoju narodowego w zmiennych warunkach środowiska bezpieczeństwa (politycznego, ekonomicznego, społeczno – kulturowego, militarnego). Takie postrzeganie działania w sytuacjach kryzysowych niezależnie od administracyjnego poziomu działania spoczywa na całości struktur państwowych w celu zapewnienia bezpieczeństwa obywatelom oraz ich mienia. Ochrona interesów narodowych (egzystencjalnych, koegzystencjalnych, swobód osiągania celów, w tym także i celów o charakterze międzynarodowym) będzie wymagała ścisłej współpracy wszystkich podmiotów prawa państwowego. Właściwie zorganizowany system bezpieczeństwa powinien zapewnić: ist-

nienie struktury państwa, jego suwerenności, niepodległości i całości, przetrwanie narodu w warunkach pokojowej egzystencji i wojny, zachowanie tożsamości narodowej, kulturowej i etnicznej, zapewnienie niezależności ekonomiczno – gospodarczej, zapewnienie spokoju społecznego i zrównoważonego rozwoju, prawo do prywatnej własności, stanu posiadania i funkcjonowanie wolnego rynku, pełnię swobód obywatelskich w każdych warunkach, nieskrępowany dostęp do informacji publicznej (również w stanach nadzwyczajnych), swobodę wyrażania poglądów i wypowiadania się, dobrobyt mieszkańców i poczucie bezpieczeństwa. Zapewnienie bezpieczeństwa wiąże się z działaniem wielu organów administracji rządowej i samorządowej, organizacji gospodarczych i pozarządowych, a także poszczególnych obywateli. Działania te realizowane są przy użyciu wielu narzędzi, które można podzielić na dwie grupy. Pierwsza grupa: organy władzy publicznej, organy dyplomatyczne i konsularne, siły zbrojne, gospodarka, straże, służby, inspekcje, organizacje pozarządowe, obiekty i ośrodki kultury. Druga grupa: organizacja państwa i społeczeństwa, kultura i jakość władzy (w tym dyplomacji), morale narodowe, kultura i dziedzictwo narodowe, strategie i polityki władz państwa, prawo państwowe, nauka i edukacja. Zadaniem administracji publicznej jest zapobieganie rozwinięciu się sytuacji kryzysowej. Celowi temu służą: posiadane zasoby, umiejętności, wiedza, doświadczenie i kompetencje, których istnienie gwarantuje ciągłość podejmowanych działań. System zarządzania kryzysowego jest integralną częścią zarządzania bezpie-


zdolność państwa do reagowania w warunkach kryzysu | bezpieczeństwo Z A R Z Ą D Z A N I E K R Y Z Y S O W E

POZIOM CENTRALNY

Prezes Rady Ministrów Rada Ministrów Minister właściwy ds. wewnętrznych

- Rządowy Zespół Zarządzania Kryzysowego - Rządowe Centrum Bezpieczeństwa - zespoły zarządzania kryzysowego - Centra Zarządzania Kryzysowego

POZIOM WOJEWÓDZKI

Wojewoda

- komórka organizacyjna właściwa w sprawach zarządzania kryzysowego w urzędzie wojewódzkim - wojewódzki zespół zarządzania kryzysowego - wojewódzkie centra zarządzania kryzysowego

POZIOM POWIATOWY

Starosta

- powiatowy zespół zarządzania kryzysowego - powiatowe centra zarządzania kryzysowego

POZIOM GMINNY

Wójt, burmistrz, prezydent

- komórka organizacyjna urzędu gminy (miasta) właściwa w sprawach zarządzania kryzysowego - gminny zespół zarządzania kryzysowego - gminne (miejskie) centra zarządzania kryzysowego

Źródło: Sienkiewicz – Małyjurek, K. Niczyporuk, Z.T., 2010, s. 74.

czeństwem państwa, jest także elementem procesu sprawowania władzy przez wszystkie jego organy. Proces zarządzania kryzysowego jest tak skonstruowany, aby można było wykorzystywać wszystkie dostępne prawem metody, procedury w celu obniżenia stopnia ryzyka w procesie zapewnienia spokojnego bytu i rozwoju państwa w zmiennych uwarunkowaniach bezpieczeństwa międzynarodowego, jak i narodowego. W wymiarze wewnętrznym zarządzanie kryzysowe warunkują; procesy społeczne, rozwój społeczno – gospodarczy, dojrzałość polityczna w sprawowaniu władzy przez organy zarządzające. W wymiarze zewnętrznym zarządzanie kryzysowe jest funkcją polityki w stosunkach międzynarodowych, sposobów realizacji polityki w wymiarze globalnym, kontynentalnym, regionalnym, pojmowane znaczeniem państwa w społeczności międzynarodowej. Należy też podkreślić, iż teoria stosunków międzynarodowych ze względu na jej postrzeganie nie jest sama w sobie klarowna, brak kompleksowości (kompletności), sama w sobie generuje wiele trudności. Dynamizm sytuacji kryzysowych stanowi źródło ciągłych zmian i dostosowywania sił i środków w celu utrzymania zdolności do reagowania. Ponieważ zarządzanie kryzysowe jest stosunkowo młodą dziedziną naukową, opartą

na teorii zarządzania, wymaga przejrzystego sprecyzowania zadań realizowanych przez administrację publiczną oraz określenie struktur odpowiedzialnych za podejmowanie działań w odniesieniu do powstałych zagrożeń. Podstawą efektywności działań podejmowanych w czasie sytuacji kryzysowej jest współpraca administracji państwowej z formacjami działającymi w tym zakresie, organizacjami pozarządowymi i obszarem obywatelskim. Jednostki te tworzą system ochrony ludności, którego celem jest zaspokojenie jednej z podstawowych potrzeb społecznych - potrzeby bezpieczeństwa. Założenie to wynika z przepisów obowiązującego prawa i zadań tych jednostek, które wskazują na konieczność ich współdziałania. Współpraca samorządów z jednostkami wykonawczymi odbywa się w oparciu o istniejące uregulowania prawne, przyjęte programy bezpieczeństwa i podpisane porozumienia. Porozumienia obejmują takie obszary, jak: doskonalenie i wdrażanie zasad oraz procedur współpracy, realizowanie przedsięwzięć zmierzających do utrzymywania i zwiększania posiadanych potencjałów, wzajemne wsparcie, przejawiające się realizacją zadań na korzyść współdziałających podmiotów, wymianę informacji. W zarządzaniu kryzysowym zakłada się poprawność współdziałania wszyst-

kich szczebli administracji rządowej i samorządowej w procesie informowania o zaistniałych sytuacjach nadzwyczajnych i przekazywania poleceń do wykonywania czynności, które będą prowadziły do zahamowania eskalacji zdarzenia lub zdarzeń niekorzystnych dla danego obszaru. Podstawą efektywnej współpracy w zarządzaniu kryzysowym jest rzetelna współpraca wszystkich zespołów, dojrzałość (kreatywność) kierownictwa wszystkich szczebli według następujących zasad: pomocniczość, suwerenność stron, partnerstwo, efektywność i jawność (Sienkiewicz – Małyjurek, Krynojewski, 2010, s.56 - 58). Nikt nie żyje w odosobnieniu ani próżni, coraz częściej będziemy zmuszani stawiać czoła różnym kryzysom lokalnym i światowym, powodowanym nie tylko zagrożeniami politycznymi czy militarnymi, ale przede wszystkim katastrofami naturalnymi, musimy dostosować nasze rozwiązania do już istniejących, a te które posiadamy wymagają permanentnych nowelizacji, gdyż zagrożenia, które mogą wystąpić są trudne do przewidzenia. Proces zarządzania kryzysowego nie jest łatwy, wymaga permanentnego doskonalenia poprzez tworzenie coraz to nowych, ale jasno i precyzyjnie określających zadania wszystkich szczebli administracji rządowej. Doskonalenie tego procesu jest nakazem chwili w świetle zagrożeń dla bezpieczeństwa powodowanych przez człowieka lub naturę. Tak pojmowane zarządzanie kryzysowe przez organa administracji rządowej powinno zapewnić skuteczność w zapobieganiu eskalacji niebezpiecznych zdarzeń. Reasumując, Rzeczpospolita Polska jest przygotowana do działania na wypadek sytuacji nadzwyczajnych, co zyskuje uznanie nie tylko w oczach jej obywateli, ale także zyskuje uznanie u naszych partnerów zarówno w Unii Europejskiej, jak w NATO. ■

Prof. ndzw. dr hab. inż. Jerzy Zawisza Społeczna Akademia Nauk w Warszawie

Bibliografia Fehler, W. (2009). (red.), Bezpieczeństwo w środowisku lokalnym. Biała Podlaska: Wydawnictwo „Arte” w Białej Podlasce Gołębiewski, J. (2011). Zarządzanie kryzysowe w świetle wymogów bezpieczeństwa. Kraków: Wydawnictwo Szkoły Aspirantów PSP Jabłonowski, M., Smolak, L. (2007). (red.), Zarządzanie kryzysowe w Polsce. Pułtusk: Wydawnictwo Akademii Humanistycznej im. A. Gieysztora Kitler, W. (2011). Bezpieczeństwo narodowe RP. Podstawowe kategorie. Uwarunkowania. System. Warszawa: AON Lidwa, W., Krzeszowski, W., Więcek, W. (2010). (red.), Zarządzanie w sytuacjach kryzysowych. Warszawa: AON Łepkowski, W. (2002). (red.), Słownik terminów z zakresu bezpieczeństwa narodowego. Warszawa: AON Nowak, E. (2007). Zarządzanie kryzysowe w sytuacjach zagrożeń niemilitarnych. Warszawa: AON Pokruszyński, W. (2008). Kryteria bezpieczeństwa międzynarodowego. Józefów: Wydawnictwo WSGE w Józefowie Sienkiewicz – Małyjurek, K., Krynojewski, F. R. (2010). (red.), Zarządzanie kryzysowe w administracji publicznej. Warszawa: Difin

2015  business security magazine  [21]


bezpieczeństwo | bezpieczeństwo w niebezpiecznym świecie

Aktywność menedżera przedsiębiorstwa w zakresie jego bezpieczeństwa, potrzebna nawet w warunkach pokoju, w czasach kryzysu staje się elementem warunkującym przetrwanie.

BEZPIECZEŃSTWO W NIEBEZPIECZNYM ŚWIECIE

Zamieszki w Los Angeles. Właściciele sklepów, uzbrojeni w broń palną, patrolowali ulice, utworzyli barykady i posterunki na dachach swoich firm. Dzięki temu odstraszyli szabrowników.

W

yobraźmy sobie dobrze prosperujące, średniej wielkości przedsiębiorstwo, działające w normalnych warunkach. Normalnych, czyli pozbawionych zagrożeń dla istnienia państwa, w którym funkcjonuje. Skuteczny właściciel lub menedżer, by rozwijać swoją firmę, musi zarządzać ryzykiem, dbać o bezpieczeństwo pracowników, ale również ich kontrolować, pil-

[22]  business security magazine  2015

nować łańcucha dostaw, dostawców, kontrahentów i tak dalej. Ponadto, powinien znać swój rynek, wiedzieć o posunięciach konkurentów czy najnowszych trendach. Nieodzowny więc staje się wywiad ekonomiczny. Prostym wnioskiem wynikającym z powyższych przesłanek, jest stwierdzenie, że bezpieczeństwo przedsiębiorstwa to wypadkowa wielu elementów i czynników - zewnętrznych i wewnętrznych, spowodowanych działalnością człowieka lub sił

natury. Wspólny jest natomiast jeden element - działanie osoby odpowiedzialnej za daną firmę. To od zarządzającego biznesem zależy, czy zostaną stworzone strategia i polityka bezpieczeństwa, a jeżeli tak, to czy zostaną odpowiednio wdrożone. To od zarządzającego zależy, w jaki sposób firma poradzi sobie na rynku. To od niego wreszcie zależy, czy dzięki odpowiedniemu zarządzaniu informacją, będzie w stanie wyprzedzić konkurencję i rozwinąć skrzydła.


bezpieczeństwo w niebezpiecznym świecie | bezpieczeństwo UKRAINA W OGNIU Jednym z przykładów kryzysu mającego wpływ na bezpieczeństwo państwa, jego obywateli i działających w jego obrębie podmiotów gospodarczych jest wojna. W wyniku wydarzeń ostatnich miesięcy zmieniła się sytuacja geopolityczna. Dla komentatorów życia publicznego zaskoczeniem okazał się fakt, że ład światowy powstały po Zimnej Wojnie, powoli staje się nieaktualny. Wojna, do tej pory dotycząca raczej krajów w znacznym oddaleniu od europocentrycznego wszechświata,

znów zagościła w Europie. Tuż za wschodnią granicą Unii Europejskiej ma miejsce konflikt zbrojny, co prawda nowego typu, jednak pryncypia pozostają te same, jak w wypadku każdej innej wojny - pieniądze, zasoby, ziemia, pozycja międzynarodowa, interesy krótko- i długofalowe. W ten oto sposób powszechnie odrzucona metoda prowadzenia polityki międzynarodowej powróciła do łask. Dla mieszkańców regionów objętych konfliktem zbrojnym

niesie to bardzo realne skutki. Wyludnione miasta, zniszczone domy, tysiące zabitych, zrujnowane szkoły i szpitale w tym otoczeniu muszą odnaleźć się mieszkańcy Donbasu. W kontekście niniejszego artykułu zasadne wydaje się pytanie - czy w takich warunkach właściciel lub menedżer zarządzający przedsiębiorstwem może zrobić cokolwiek, by wpłynąć na przetrwanie swojej firmy? Odpowiedź wydaje się oczywista - przecież nie powstrzyma nadciągających sił przeciwnika, nic więc nie może zrobić. Odpowiedź ta prawidłowa jest jedynie z pozoru. Z praktyki takich konfliktów wynika bowiem, że bardziej niż działanie wojsk nieprzyjacielskich, firmom zagrażają szabrownicy, którzy korzystając z zaistniałego chaosu chcą poprawić swoją sytuację materialną, lub też zabezpieczyć swoje podstawowe potrzeby. O ile walka zbrojna z wrażymi siłami jest raczej pozbawiona sensu, o tyle zabezpieczenie przedsiębiorstwa przed bandytami i szabrownikami, jest już nie tylko celowe, a wręcz niezbędne. Jak podaje ukraińskie Centrum Studiów Społecznych i Pracy, w sierpniu i wrześniu 2014 roku doszło do 355 udokumentowanych, brutalnych ataków wymierzonych w ludność cywilną Donbasu - z czego znaczna część w prywatne firmy. Warto również zaznaczyć, że 161 z tych ataków, miało miejsce w trakcie zawieszenia broni, co wskazywać może przede wszystkim na aktywność szabrowników. SAMOOBRONA PRZEDSIĘBIORCÓW W efekcie, duża liczba przedsiębiorców poniosła znaczne straty we wszelkich aspektach swojej działalności. Prawdopodobnie części z tych aktów przemocy, skierowanych przeciwko firmom, dałoby się uniknąć, gdyby osoby za te firmy odpowiedzialne podjęły odpowiednie kroki. Zapory, rolety antywłamaniowe i tym podobne środki techniczne na niewiele się zdadzą w wypadku ataku tłumu, który prędzej czy później dostanie się na teren przedsiębiorstwa i dokona rabunku. Jak jednak pokazuje wiele przykładów historycznych, przedsiębiorcy mają znaczny wpływ na zwiększenie bezpieczeństwa w czasach kryzysu czy konfliktu zbrojnego. Konflikt na Ukrainie trwa zbyt krótko by niniejszy wywód oprzeć w całości na nim. Istnieją jednakże przykłady z innych krajów, które pozwalają na wyciągnięcie wniosków dotyczących wpływu zaangażowania biznesmenów nie tylko na bezpieczeństwo ich firm, lecz również na ogólny poziom bezpieczeństwa na danym terytorium. Zarówno w trakcie wojny domowej w Kolumbii, podczas zamieszek w Los Angeles w 1992

roku, jak i w trakcie niedawnych zamieszek w Ferguson, St. Louis, można było zaobserwować przykłady działalności biznesmenów, która przechyliła szalę na ich korzyść. Te wydarzenia to jedynie niewielka część całości, jednak za ich pomocą można w jasny sposób przedstawić problem. Jak wynika z badań przeprowadzonych przez Angelikę Rettberg, Ralfa Leiteritza i Carlo Nasi na Uniwersytecie Narodów Zjednoczonych, w warunkach kolumbijskiej wojny domowej istniało powiązanie pomiędzy aktywnością przedsiębiorców, a konfliktem zbrojnym. Badacze przywołują przykład producentów bananów, którzy w latach 80tych XX wieku, finansowali własne milicje i prawicowe bojówki, by oddalić zagrożenie ze strony lewackich partyzantów z FARC. W trakcie zamieszek, jakie wybuchły w 1992 w Los Angeles po pobiciu Rodneya Kinga przez policjantów, zginęły 53 osoby, ponad 2000 zostało rannych, a policja dokonała ponad 11 000 aresztowań. W tamtym czasie ulice LA jako żywo przypominały teatr działań wojennych. W wyniku szabrownictwa, podpaleń i brutalnych ataków, zniszczonych zostało wiele przedsiębiorstw. Niektóre z nich, należące do obywateli amerykańskich koreańskiego pochodzenia, obroniły się jednak przed napastnikami. Koreańczycy, uzbrojeni w broń palną, patrolowali ulice, utworzyli barykady i posterunki na dachach swoich firm. Dzięki temu odstraszyli szabrowników, którzy woleli wybrać łatwiejsze cele. Podobnie, w czasie niedawnych zamieszek w amerykańskim Ferguson, przedmieściu St. Louis, wiele firm zostało obrabowanych, a służby porządku publicznego nie potrafiły poradzić sobie z sytuacją. Jednakże, dzięki utworzonym swego rodzaju, niewielkim oddziałom samoobrony, niektórym z biznesmenów udało się obronić swoje przedsiębiorstwa. Powyższe przykłady pokazują jasno, że dzięki zastosowaniu odpowiednich środków, osoby zarządzające firmami mają znaczący wpływ na ich bezpieczeństwo, nawet jeżeli ich środowisko ogarnął chaos. Z powyższego płynie nauka nie tylko dla Ukrainy, lecz również dla innych krajów Europy Środkowo-Wschodniej. Nadchodzą zmiany, które mogą odbić się na bezpieczeństwie naszych krajów. Społeczeństwo powinno być na nie możliwie jak najlepiej przygotowane. Nie inaczej powinni postąpić przedsiębiorcy, gdyż to oni stanowią o sile gospodarki, a więc i całego państwa. ■

 Wojciech Szrejder

Security Manager IBBC Group

2015  business security magazine  [23]


bezpieczeństwo | audyt bezpieczeństwa informacji...

Z

arządzanie bezpieczeństwem informacji jest procesem, który nabiera coraz większego znaczenia w ochronie interesów organizacji. Informacja to taki sam zasób organizacji jak pracownicy, technologie, środki finansowe. Tym samym kluczowe staje się właściwe zabezpieczenie przetwarzanych informacji w organizacji. Należy zwrócić uwagę, że nie chodzi tutaj tylko o wdrożenie rozwiązań w obszarze teleinformatyki, która naturalnie staje się kluczowa w przetwarzaniu informacji, lecz również zapewnienie bezpieczeństwa fizycznego, organizacyjnego, osobowego, prawnego czy też ciągłości działania firmy. Kierując się zasadą najsłabszego ogniwa, jedynie rozwiązania kompleksowe mogą skutecznie zabezpieczyć przetwarzane w organizacji dane.

Nieodwołalnie zbliżamy się do punktu, w którym zaniedbania z zakresu bezpieczeństwa informacji będą przynosić poważne implikacje. Obecnie możemy mówić o nowej światowej gospodarce opartej na informacji - gdzie źródłem przewagi konkurencyjnej jest właśnie dostęp do informacji. Pierwotnie panowało przekonanie, że podstawą ekonomii są ludzie i materiały, ziemia i praca i są to elementy pozyskiwania bogactwa. Obecna w firmie informacja jest dla organizacji niezwykle wartościowym majątkiem, niezależnie czy jest to receptura, lepszy proces produkcyjny, czy lista klientów. Właściwe zarządzanie informacją przez organizację jest czymś, co decyduje o sukcesie lub porażce. Jednocześnie globalizacja gospodarki i związane z tym nowe warunki ekonomiczne, w obliczu których stoją dziś orga-

AUDYT BEZPIECZEŃSTWA INFORMACJI  Jacek Bajorek

Senior Consultant IBBC Group

[24]  business security magazine  2015

nizacje powodują, że niektóre z nich stosują mniej etyczne metody w celu uzyskanie konkurencyjnej informacji. W dzisiejszym świecie informacja stała się kluczowym składnikiem majątku, a jej właściwe wykorzystanie decyduje o sukcesie firmy. Aby informacja była użyteczna musi jednakże spełniać szereg wymagań: musi być wiarygodna, dostępna, spójna i chroniona. Głównym celem bezpieczeństwa informacji jest: yy poufność informacji (ang. Confidentiality) – zabezpieczane informacje powinny być dostępne tylko jednostkom upoważnionym do ich dostępu, yy integralność (ang. Integrity) – upoważnione jednostki mogą modyfikować dane tylko w określony dla tych jednostek sposób, yy dostępność (ang. Availability) – zabezpieczane informacje muszą być dostępne uprawnionym jednostkom w określonych granicach czasowych. Spełnienie powyższych warunków nie jest zadaniem łatwym dla organizacji, z uwagi na konflikt zachodzący pomiędzy poufnością, a integralnością i dostępnością. Bezpieczeństwo informacji oznacza jej ochronę przed zagrożeniami w celu zapewnienia ciągłości działania organizacji, minimalizacji ryzyka, maksymalizacji zwrotu poniesionych wydatków i zwiększania możliwości organizacji. Dla niektórych instytucji (np. wojskowych) bezpieczeństwo informacji jest wpisane w podstawową działalność. Istnieją także uregulowania prawne stawiające wymogi, np. ochrony danych osobowych lub ochrony informacji niejawnych. W Polsce istnieje szereg uregulowań prawnych dotyczących bezpieczeństwa informacji – ustawy, rozporządzenia, normy na podstawie których można wszcząć postępowanie wobec osób naruszających zasady bezpieczeństwa informacji (w tym przestępców komputerowych). W miarę, jak nasze społeczeństwo ewoluuje w stronę społeczeństwa informacyjnego, a biznes w stronę e-biznesu, administracja w kierunku e-administracji, informacja staje się jednym z najcenniejszych współczesnych dóbr. Nowoczesne korporacje, zdając sobie sprawę z wagi przesyłanych informacji, skłonne są wydawać fortuny w celu ich zabezpieczenia. Rozwój technologii informatycznych sprawił, że informacja przechowywana jest w większym stopniu w formie elektronicznej, wewnątrz systemów bezpieczeństwa. W celu zapewnienia bezpieczeństwa informacji, a tym samym


audyt bezpieczeństwa informacji... | bezpieczeństwo jej jakości, należy podjąć środki zabezpieczenia systemów bezpieczeństwa. Zagrożeń bezpieczeństwa systemów jest wiele. Do najważniejszych klas zagrożeń należą: yy siły wyższe (np. klęski żywiołowe, katastrofy finansowe, zmiany prawa), yy działania przestępcze, yy błędy personelu obsługującego system komputerowy, yy zła organizacja pracy (np. brak jasno sprecyzowanych zakresów odpowiedzialności, nieprzestrzeganie lub brak odpowiednich przepisów itd.), yy awarie sprzętu i oprogramowania. Skuteczność zaprojektowanych zabezpieczeń zależy od ludzi: żaden system bezpieczeństwa nie obroni systemu komputerowego, jeśli człowiek zawiedzie zaufanie. Polityka bezpieczeństwa firmy powinna wspierać podstawową działalność i cele firmy. Zarządzanie bezpieczeństwem informacji w systemach informatycznych powinno wiązać się z powołaniem zespołu fachowców odpowiedzialnych za opracowanie dokumentów takich jak: „Polityka bezpieczeństwa teleinformatycznego”, „Plan bezpieczeństwa teleinformatycznego”, „Instrukcja bezpieczeństwa”, czy „Plan ciągłości działania” oraz wdrożenie i egzekwowanie zasad w nich zawartych. Informacje w postaci elektronicznej przesyłane lub przetwarzane w systemach informatycznych organizacji mają dla instytucji wartość i dlatego muszą być odpowiednio chronione. Bezpieczeństwo informacji elektronicznej oznacza, że jest ona chroniona przed różnymi zagrożeniami lub zakłóceniami tak, aby zapewnić ciągłość działalności i zminimalizować straty. REGUŁY AUDYTU Audyt bezpieczeństwa informacji jest rozumiany jako całość działań, zmierzających do kontroli zabezpieczeń w systemie informatycznym, sprawdzeniu obiegu informacji oraz zasobów ludzkich. Celem audytu jest wskazanie słabych punktów w sieci oraz przedstawienie planu działań naprawczych. Ponadto audyt powinien usprawnić ochronę informacji tworzonej, przetwarzanej, przechowywanej i przesyłanej nie tylko za pomocą systemów komputerowych. Jednym z rezultatów przeprowadzenia audytu bezpieczeństwa informacji jest wzrost odporności systemów teleinformatycznych przedsiębiorstwa na zagrożenia działaniami zewnętrznymi, takimi jak szkodliwe oprogramowanie:

yy wirusy: mogą uszkodzić system, kaso-

wać dane;

yy konie trojańskie: przejmują one kon-

trolę nad zainfekowanym systemem i powodują w nim rozległe szkody, mogą również uruchamiać i zamykać programy, przerywać sesje online, manipulować danymi, prowadzić podsłuch sesji online, a nawet sczytywać hasła (np.: do banku itp.) yy skanowania portów; yy robaki: same się powielają i rozsyłają za pomocą poczty elektronicznej.

Biorąc pod uwagę fakt, że systemy informatyczne wspierają działalność przedsiębiorstw każdej wielkości, działających we wszystkich branżach, okresowe audyty bezpieczeństwa informatycznego stają się elementem budującym skuteczną ochronę systemów informatycznych. Korzyści wynikające z przeprowadzania audytu bezpieczeństwa informacji dla organizacji: yy wzrost bezpieczeństwa informacji i systemów informatycznych, yy ograniczenie ryzyka utraty, zniekształcenia, niepowołanego dostępu do poufnych danych, yy ograniczenie strat materialnych wynikających np. z przedostania się informacji poufnych do konkurencji, utraty danych i niepożądanej modyfikacji danych przechowywanych w systemach, yy wzrost bezpieczeństwa działania i wiarygodności, yy możliwość precyzyjnego określania miejsc oraz prawdziwych przyczyn utraty danych, yy usprawnienie przepływu i dostępu do informacji przy jednoczesnym wzroście ich bezpieczeństwa, yy określenie nakładów inwestycyjnych potrzebnych do zabezpieczenia informacji i informatyki, yy wdrożenie polityki bezpieczeństwa, yy możliwość pozyskania certyfikatu ISO. TWORZENIE RAPORTU W wyniku przeprowadzonego audytu bezpieczeństwa informacji tworzony jest raport wskazujący na słabe i mocne strony organizacji w zakresie audytowanych obszarów, identyfikujący ryzyka, dostarczający informacje dotyczące poszanowania norm i procedur bezpieczeństwa oraz określający zasoby ludzkie, informatyczne i techniczne, konieczne do tego, by działając wspólnie zachować odpowiedni poziom bezpieczeństwa dla danych, systemów operacyjnych oraz całej organizacji. ■

2015  business security magazine  [25]


bezpieczeństwo | inteligentne vip protection

INTELIGENTNE VIP PROTECTION

W

e współczesnym świecie na każdym kroku czają się zagrożenia. Dotykają zwykłych ludzi, ale przede wszystkim osób na eksponowanych stanowiskach. Mimo to wiele z takich postaci nie chce zrezygnować z prywatności i schować się przed światem za rozbudowaną ochroną osobistą. Taki zaawansowany system składa sie z CPO (Pracowników Ochrony Osobistej) oraz sprzętu zwiększającego bezpieczeństwo. Kompromis (skuteczną ochronę i możliwość życia w świecie) można osiągnąć dzięki osobistym szkoleniom pracowników ochrony. System “Szkolenie Zachowania Zapobiegawczego Hierophant” został opracowany dla ludzi działających w rozmaitych sektorach, również tych najbardziej wystawionych na ryzyko. Zapoznają się oni z procedurami poprawiający-

[26]  business security magazine  2015

mi bezpieczeństwo i otrzymują konkretne umiejętności w zakresie radzenia sobie z sytuacjami kryzysowymi. Przejście pracowników ochrony osobistej przez standardowy program szkoleń tworzy i wzmaga u nich poczucie pewności siebie. Może to skutkować zatraceniem umiejętności przewidywania. Większość morderstw i prób ich dokonania miało miejsce w wyniku psychologicznej dysocjacji. Tymczasem szkolenie powinno przygotować do spostrzeżenia ryzyka i wykonania natychmiastowej reakcji. Program Szkolenia Pracowników Ścisłej Ochrony Hierophant został stworzony dla pracowników ochrony dbających o bezpieczeństwo osób na najwyższych stanowiskach, przez zapoznanie ich z fizycznymi i fizjologicznymi elementami pracy w tej branży, a ponadto przekazanie im umiejętnośc i zminimalizowania psychologicznej dyso-

cjacji w sytuacjach rutynowych oraz awaryjnych. Artykuł pokazuje rozwiązania omówionych zagadnień. ZACHOWANIE ZAPOBIEGAWCZE VIP W naszym szybko rozwijającym się świecie luki pomiędzy społeczeństwami, strukturami kulturowymi i jednostkami są ogromne, co utrudnia integrację ludzi. Z jednej strony ciągle poprawia się jakość życia, z drugiej, zapominamy lub tracimy fundamentalne wartości takie jak: szacunek, akceptacja innych, pokora i cierpliwość. My wszyscy - zwykli ludzie, pracownicy szczebla kierowniczego, politycy, profesorowie, liderzy branży medialnej i rozrywkowej, którzy symbolizują władzę i bogactwo - możemy być następnymi ofiarami negatywnego rozwoju sytuacji na świecie. Ze zrozumiałych względów uwaga mediów skupia się na tych pierwszoplanowych osobach, co może prowadzić do "przyciągania uwagi" ze strony rozczarowanych fanów, szantażystów, chorych umysłowo, itp. Zagrożeniem mogą być też organizacje (konkurencja w biznesie, grupy terrorystyczne, przestępcy, ekstremiści). Oprócz tych zagrożeń, VIP-y oraz zwykli obywatele narażeni są również na nieszczęścia losowe, takie jak np. wypadki drogowe. Nasze życie składa się z codziennych czynności: zarabiania na życie, radzenia sobie z osobistymi i społecznymi problemami oraz okresów aktywności odbiegających od rutyny. Włączamy do naszego


inteligentne vip protection | bezpieczeństwo życia różne wydarzenia, z których część pomoże nam w rozwoju, inne zaś spowodują szkody lub nawet mogą zagrozić naszemu życiu. Tak jak w przypadku wszystkich zjawisk naturalnych, zdarzenia z udziałem ludzi są sygnalizowane przez pewne znaki. Wszystkie takie znaki, czy to naturalne, czy ludzkie, alarmują jednostkę i umożliwiają zapobieżenie, rozpoznanie i zmierzenie się z tym, co nadchodzi. Te trzy elementy nie przychodzą same z siebie. Dlatego też kluczowe jest rozwinięcie umiejętności obserwacji ludzkich motywów działania. Pozwoli to na oszacowanie niebezpieczeństwa i zmniejszenie prawdopodobieństwa wystąpienia sytuacji kryzysowych. Będąc zorientowanym na bezpieczeństwo możemy zminimalizować szkodliwy wpływ większości takich zdarzeń. Wymaga to jednak ciągłego uczenia się na podstawie doświadczeń innych ludzi. Ważnym elementem jest włączenie Zachowania Zapobiegawczego do rutyny codziennego życia i do działalności firm. Reakcje na pojawiające się niebezpieczeństwa zależne są od czterech podstawowych czynników: 1. Świadomości 2. Wiedzy 3. Szkolenia 4. Gotowości

Reakcja osoby nieprzygotowanej trwa zbyt długo. Zwiększa to poziom stresu i wpływa negatywnie na zdolność radzenia sobie z niebezpieczną sytuacją Poziom zaskoczenia oraz powiązane ryzyko określają ludzkie reakcje. Czas między pojawieniem się niespodziewanego wydarzenia zagrażającego życiu a racjonalną odpowiedzią jednostki określa się jako Czas Reakcji i różni się on w zależności od jednostki oraz od zdarzenia. Dotychczasowe doświadczenia wskazują na to, że reakcja osoby nieprzygotowanej zajmuje zbyt dużo czasu. Zwiększa to poziom stresu i wpływa negatywnie na zdolność radzenia sobie z sytuacją oraz zminimalizowania jej wpływu na normalne życie. Zdolność zapobiegania zdarzeniom zagrażającym życiu lub wykrycia znaków (ukrytych lub widocznych) tego, co nadchodzi, jest kluczowa dla ochrony życia, niezależnie od osoby, czasu i miejsca.

Właśnie dla zagrożonych jednostek powstał program Szkoleń Zachowania Zapobiegawczego Hierophant. Zapewnia rozwiązania w zakresie wielu podstawowych zagrożeń bezpieczeństwa bez użycia dodatkowego sprzętu lub personelu. Cele Programu Zachowania Zapobiegawczego to: yy Zminimalizowanie czasu reakcji poprzez zwiększenie Świadomości, Wiedzy, Szkolenia i Gotowości. yy Pomoc w zaadaptowaniu nowej wiedzy w życiu codziennym, mająca zapobiec sytuacjom, w których dana osoba jest łatwym celem dla ludzi o złych zamiarach. yy Wyposażenie danej osoby w istotne narzędzia i umiejętności pozwalające poradzić sobie z nieprzewidzianymi sytuacjami. SZKOLENIA PRACOWNIKÓW OCHRONY OSOBISTEJ W ochronie osobistej wymagana jest nie tylko dobra kondycja i możliwości fizyczne, ale także wytrzymałość i stabilność psychiczna. Niektóre zagrożone osoby rekrutują pracowników ochrony bez zastosowania odpowiednich metod rekrutacji, ufając ślepo ich umiejętnościom, zdolności zapobiegania wszystkim przewidywalnym ryzykom i przezwyciężenia sytuacji kryzysowych. Jednak odważni ludzie chętni do zaryzykowania własnego życia, dysponujący nieograniczonymi środkami lub czasem, mogą po szczegółowym przygotowaniu pokonać każde zabezpieczenia. Zadaniem Pracownika Ochrony Osobistej jest zapewnienie ochrony życia osób kluczowych dla danej organizacji, firmy lub partii. Pokrzyżowanie planów przeciwnika i zapobieżenie bezpośrednim szkodom w organizacji, firmie, partii, zależy od poziomu bezpieczeństwa zaakceptowanego przez osoby eksponowane. Niezwykle ważny jest nie tylko wybór odpowiedniego Pracownika Ochrony Osobistej, ale także jego szkolenie. Światowym standardem jest szkolenie pracowników ochrony. Koncentruje się ono na wypracowaniu dobrej kondycji fizycznej (zdrowie, techniczne i taktyczne umiejętności stosowania sprzętu, techniki i metody działania, walka z bronią i wręcz, jazda operacyjna, pierwsza pomoc, gaszenie pożarów, itp.) jak również zdobyciu szerokiej wiedzy w zakresie bezpieczeństwa. Jednakże mimo zaawansowanych i szczegółowych szkoleń, pracownicy ochrony często zawodzą w zapobieganiu możliwych do przewidzenia zamachów na zagrożone osoby. Psychologiczna dysocjacja jest jednym z głównych powodów

Umiejętność obserwacji ludzkich motywów działania pozwoli na oszacowanie niebezpieczeństwa i zmniejszenie prawdopodobieństwa wystąpienia sytuacji kryzysowych porażek w zakresie profesjonalnej ścisłej ochrony w zapobieganiu i sprawnemu przezwyciężaniu sytuacji kryzysowych. Od pracownika ochrony, z definicji, wymaga się zapobiegania wszystkim sytuacjom możliwym do zapobieżenia oraz zapewnienia najwydajniejszej reakcji bez psychologicznej dysocjacji. Szczegółowy Program Szkoleń Ścisłej Ochrony Hierophant jest skierowany zarówno do doświadczonych oraz nowych ochroniarzy, przez zapewnienie uodpornienia na psychologiczną dysocjację wraz z podstawowym i zaawansowanym szkoleniem we wszystkich aspektach związanych z zawodową ochroną osób. Cele Szczegółowego Programu Szkoleń Ścisłej Ochrony to: yy Zminimalizowanie możliwości błędów i zagrożeń związanych z psychologiczną dysocjacją. yy Wyposażenie i pomoc dla ochroniarzy w wykorzystaniu nowej wiedzy w procedurach służbowych i przedsięwzięciach związanych z dostrzeganiem przewidywalnych zagrożeń na czas oraz zapewnianiem odpowiednich reakcji. yy Wyposażenie danej osoby w istotne umiejętności radzenia sobie z nieprzewidzianymi sytuacjami. Wartość dodana Zachowania Zapobiegawczego oraz Programów Szkolenia Pracowników Ścisłej Ochrony dla jednostki (zagrożonych osób i pracowników ochrony) polega na wzmocnieniu często zapomnianych, podstawowych instynktów i umiejętności przetrwania jednostki oraz na zapewnieniu unikalnego i głębokiego uodpornienia na psychologiczną dysocjację. ■

Mądrym jest człowiek, który dzisiaj stawia czoła problemom jutra 

Oren Rozin

Partner IBBC Group, Izrael

2015  business security magazine  [27]


bezpieczeństwo | bezpieczeństwo przenoszenia danych na nośnikach usb

CZY WIESZ, JAKIE DANE I W JAKI SPOSÓB PRZENOSZĄ PRACOWNICY W TWOIM PRZEDSIĘBIORSTWIE?

W

2011 roku firma Kingston (światowy producent pamięci) zleciła badania polskiego rynku niezależnej firmie badawczej Ponemon Institute. Managerowie chcieli się dowiedzieć, w jaki sposób duże firmy i instytucje publiczne dbają o bezpieczeństwo danych i chronią poufność informacji gromadzonych i przechowywanych na nośnikach pamięci USB. Przebadano 373 osoby z branży IT w Polsce, mające średnio 9 lat doświadczenia w branży informatycznej lub działach bezpieczeństwa informatycznego. Większość respondentów (60 procent), to osoby podlegające dyrektorowi ds. informatycznych, a 54 procent zajmuje w swoich organizacjach co najmniej niższe stanowisko kierownicze. W rezultacie 65% badanych zgodziło się z opinią, że przestrzeganie wysokich standardów zabezpieczeń jest bardzo ważne w przypadku nośników pamięci USB. Wyniki ankiety sugerują, że organizacje nie zajmują się potencjalnymi zagrożeniami związanymi z ochroną i zabezpieczaniem danych, których przyczyną jest nagminne używanie popularnych, niezabezpieczonych pamięci USB, szeroko rozpowszechnionych w wielu organizacjach. GŁÓWNE WNIOSKI Badania wskazują, że firmy ignorują zagrożenia związane z użytkowaniem nieszyfrowanych pamięci USB. Zaledwie 21 procent respondentów przyznało, że stosuje procedury zarządzania i kontroli, a tylko 19 procent uznało, że dysponuje odpowiednimi technologiami zapobiegania lub szybkiego wykrywania pobierania poufnych danych do pamięci USB przez nieupoważnione osoby. Korzystając nagminnie z pamięci USB pracownicy narażają wrażliwe dane organizacji na niebezpieczeństwo. Używają pamięci USB bez uzyskania na to wcześniej zgody (83 procent) lub gubią nośniki pa-

[28]  business security magazine  2015

BEZPIECZEŃSTWO PRZENOSZENIA DANYCH NA NOŚNIKACH USB mięci USB i nie powiadamiają właściwych osób o tym zdarzeniu (78 procent). Tymczasem zaledwie 35 procent respondentów twierdzi, że ich organizacje zapewniają pracownikom pamięci USB zatwierdzone do użytku w miejscu pracy. Zamiast tego, pracownicy używają zwykłych pamięci USB, które są rozdawane „bezpłatnie” na konferencjach, targach i innych imprezach.

Większość badanych podała, że to pracownicy mający dostęp do informacji wrażliwych i poufnych mają nakaz korzystania wyłącznie z bezpiecznych pamięci USB. Jednak więcej niż połowa respondentów (56 procent) stwierdziła, że ich organizacja nie egzekwuje przestrzegania tych zasad, przede wszystkim dlatego, że nie dysponuje niezbędnymi narzędziami lub zasobami. Pamięci USB są bardzo powszechne w organizacji i w większości nie są bezpieczne. Na podstawie wyników można stwierdzić, że w organizacjach objętych niniejszym badaniem użytkowanych jest przeciętnie 35 854 nośników pamięci USB. Zdaniem respondentów średnio 39 procent z tych urządzeń jest bezpieczne. Do najczęściej spotykanych rodzajów wrażliwych lub poufnych danych przechowywanych w pamięci USB należą: dokumenty poufne o charakterze innym niż

finansowy, dane klientów oraz własność intelektualna. Urządzenia są wprawdzie małe, ale skutki naruszenia bezpieczeństwa danych wynikające z utraty pamięci USB mogą być przytłaczające. Znaczna większość respondentów biorących udział w tych badaniach (73 procent) wyraża całkowitą pewność (50 procent) lub przekonanie (23 procent), że w ich organizacjach doszło do naruszeń bezpieczeństwa danych z powodu zaginięcia nośnika USB zawierającego wrażliwe lub poufne informacje. Powodem utraty pamięci USB w przeciętnie 72 procentach wszystkich takich przypadków jest raczej zaniedbanie niż oszustwo, kradzież czy inne szkodliwe działania. Rozwiązaniem tych problemów mogą być szyfrowane pamięci USB. Kingston w swojej ofercie posiada kilka modeli takich pamięci szyfrowanych sprzętowo kluczem AES256. Pamięci oferowane są w pojemnościach od 4GB do 64GB. Występują również wersje zarządzalne, znacząco rozszerzejące funkcjonalność i bezpieczeństwo pamięci poprzez konsolę do zarządzania. Pamięci te są w 100% szyfrowane, więc wymagają od użytkownika każdorazowego podania hasła, aby móc korzystać z tego nośnika. Hasło jest kompleksowe, wymagające wprowadzenia od 6 do 16 znaków, w tym znaki specjalne, duże litery lub cyfry. Po 10 nieudanych próbach pamięć blokuje się, pozwalając jedynie na jej zresetowanie, czyli bezpowrotną utratę zapisanych danych. Stosując tak proste i niedrogie rozwiązanie, przedsiębiorstwo zabezpiecza się przed nieumyślną utratą i upublicznieniem wrażliwych danych. Więcej informacji o produktach na stronie → www.kingston.pl. ■

 Robert Sepeta

Business Development Manager w firmie Kingston rsepeta@kingston.eu


Gdyby świat biznesu by³ doskona³y, nie by³oby w nim nadu¿yæ i przestêpstw. W rzeczywistości jednak wiêkszośæ firm staje siê ich ofiar¹.

Co drugi pracodawca doświadcza postêpowania ³ami¹cego przyjête w danej organizacji standardy etyczne i prawne. Poufne, wewnêtrzne informacje firmy przekazywane przez pracowników pozwol¹ Ci na natychmiastow¹ analizê ewentualnych zagro¿eñ lub ich symptomów. Chroñ swoj¹ instytucjê z EtycznaLinia.pl.

EtycznaLinia.pl obejmuje: anonimowe, dostępne przez 24/hh infolinie e, Internet), (telefony stacjonarne, komórkowe, narzędzia ułatwiające zarządzanie ie konkretnymi przypadkami, usługi analityczne umożliwiającee monitoring i identyfikację zagrożeń, żeń, szkolenia z zakresu etyki i przeciwdziałania nadużyciom.

Wczesne wykrycie nadużyć minimalizuje szkody finansowe, prawne i uszczerbek na reputacji. Aby dowiedzieć się, w jaki sposób EtycznaLinia.pl może pomóc Ci zapobiegać nadużyciom, napisz do nas na adres: info@etycznalinia.pl. 2015  business security magazine  [29]


koncepcje/systemy | rekrutuj z głową

REKRUTUJ Z GŁOWĄ Czy zdarzyło się Państwu zatrudnić osobę, która przedstawiła CV godne najwyższych stanowisk, a potem okazywało się, że nie spełnia oczekiwań nawet przy najprostszych zadaniach? Jeśli nie, to należy pogratulować umiejętności lub pozazdrościć uśmiechu Fortuny.

J

ak wykazują rozmaite badania, około połowa rekruterów przyznaje, że w ciągu swojej kariery natrafiła na oszustwo lub próbę oszustwa w CV. Zdecydowanej większości takich prób nie udaje się wykryć z powodu braku odpowiednich środków oraz niezbyt wysokiej świadomości zjawiska wśród przedsiębiorców i rekrutujących. Nie trzeba mówić, że zatrudnianie osób, które fałszują CV może mieć bardzo niekorzystny wpływ na przedsiębiorstwo – nieefektywny pracownik oznacza straty finansowe, a często także pogorszenie reputacji. W niektórych branżach firmy są również narażone na penetrację grup przestępczych.

[30]  business security magazine  2015

Z pomocą przedsiębiorcom i pracownikom Działów HR przychodzi usługa background screening, a zwłaszcza jedna z jej odmian, a mianowicie pre-employment screening. Już od dawna popularna (niekiedy nawet wymagana prawnie, m.in. w Stanach Zjednoczonych i Wielkiej Brytanii) w krajach zachodnich, powoli przebija się także do świadomości rodzimych przedsiębiorców. Jak sama nazwa wskazuje, pre-employment screening jest usługą przeprowadzaną jeszcze przed zatrudnieniem kandydata, w trakcie trwającego procesu rekrutacyjnego. Człowiek ubiegający się o zatrudnienie jest informowany o sprawdzeniu background screening, któremu

zostanie poddany. Wypełnia formularz, w którym zawiera wszystkie informacje, które mają znaczenie dla jego potencjalnego pracodawcy. Kolejny krok to już weryfikacja CV oraz innych danych istotnych dla Klienta, wykonywana przez ekspertów w dziedzinie sprawdzeń pracowniczych.


rekrutuj z głową | koncepcje/systemy Absolutną podstawą, jeśli chodzi o background screening jest weryfikacja edukacji, miejsc zatrudnienia i przebytych kursów. Te trzy rzeczy pozwalają pracodawcy uzyskać ogólny obraz kandydata i jego prawdomówności. Oprócz nich, rekrutujący może zechcieć potwierdzenia innych informacji, odmiennych w zależności od, na przykład, stanowiska na które kandydat ma być przyjęty.

w Polsce platformę w całości dedykowaną sprawdzeniom pracowniczym. Background Screening Service (BSS) powstała, aby ułatwić i przyspieszyć proces weryfikacji CV pracownika. Platforma znacząco usprawnia interakcję między trzema stronami: pracodawcą, kandydatem do pracy i firmą, która przeprowadza sprawdzenie. Po zarejestrowaniu się na platformie Background Screening Service zarów-

to, że zdobyte informacje na temat osoby są na bieżąco uaktualniane. Dzięki temu osoba zatrudniająca może rozpocząć kolejny etap rekrutacji już w momencie potwierdzenia szczególnie interesującej jej informacji – nie musi czekać na stworzenie całego raportu. Dzięki temu cały proces jest ułatwiony i usprawniony. Także w przypadku wykrycia jakiejkolwiek niezgodności CV kandydata

System Background Screening Service (BSS) to narzędzie idealne zarówno dla mniejszych firm, jak i dla dużych, międzynarodowych korporacji. Do takich należy między innymi sprawdzenie niekaralności w Krajowym Rejestrze Karnym, sprawdzenie zadłużenia kandydata czy powodów odejścia z poprzednich miejsc zatrudnienia. W Polsce liderem w branży sprawdzeń pracowniczych przy użyciu metody pre-employment screening jest firma IBBC Group. Eksperci zatrudnieni w IBBC mogą drobiazgowo prześwietlić życiorys kandydata, tak aby pracodawca miał jak najbardziej przejrzysty obraz osoby, ubiegającej się o pracę w jego firmie. Ponieważ podobne usługi cieszą się coraz większą popularnością w naszym kraju, IBBC Group postanowiła spełnić oczekiwania klientów i stworzyć pierwszą

no pracodawca, jak i kandydat otrzymują swoje własne, unikalne konta. Sprawia to, że informacje są bezpieczne i chronione przed wyciekiem w dużo większym stopniu, niż w przypadku standardowej wymiany plików drogą mailową. Oprócz tego, konto na platformie BSS to również wygoda – pracodawca jednym kliknięciem może sprawdzić interesujące go informacje (o pojawieniu się których jest automatycznie informowany), zaś kandydat wypełnia jasny i przejrzysty formularz, bez wychodzenia z domu. Największą korzyścią dla pracodawcy, który decyduje się na korzystanie z platformy Background Screening Service firmy IBBC Group jest jej interaktywność oraz

ze stanem faktycznym pracodawca jest o tym fakcie niezwłocznie informowany. Posiadając taką wiedzę ma możliwość, jeszcze na wczesnym etapie rekrutacji, "odsiać" nieodpowiednich kandydatów. Portal Background Screening Service (BSS) to narzędzie idealne zarówno dla mniejszych firm, jak i dla dużych, międzynarodowych korporacji. Dzięki niemu można uniknąć wielu nieprzyjemnych niespodzianek, które czyhają na pracodawcę w procesie rekrutacji. ■

 Maciej Jasiak

Analyst IBBC Group

2015  business security magazine  [31]


Schemat działania Background Screening Service Pracodawca Zamieszcza informacje o rekrutacji Pracodawca publikuje ofertę pracy w środkach masowego przekazu: Internet, serwisy społecznościowe, prasa, radio, tablice ogłoszeń, itp

Potencjalny pracownik Wysyła CV do pracodawcy

zainteresowanie pracodawcy kandydaturą

pracodawca wysyła potencjalnemu pracownikowi login i hasło do BSS

potencjalny pracownik wypełnia formularz na BSS i podpisuje zgodę na weryfikację

IBBC Group Rozpoczyna weryfikację W ramach usługi Background Screening weryfikacji podlegają:

dane osobowe

karalność (KRK)

historia edukacji i zatrudnienia

firmy

certyfikaty i kursy wierzytelność i długi

funkcje i udziały w spółkach

inne, według potrzeb klienta

Wyniki weryfikacji Mogą być następujące:

brak zastrzeżeń

drobne zastrzeżenia

nieprawda

Na ich podstawie pracodawca podejmuje decyzję o zatrudnieniu kandydata

[32]  business security magazine  2015


systemowe podejście do ochrony marki  | koncepcje/systemy

Rozważania na temat ochrony własności intelektualnej należy rozpocząć od ustalenia znaczenia tego pojęcia.

SYSTEMOWE PODEJŚCIE DO OCHRONY MARKI

W

edług definicji Światowej Organizacji Własności Intelektualnej (The World Intellectual Property Organization, WIPO) odnosi się ona do wytworów umysłu: wynalazków, utworów literackich artystycznych oraz symboli, nazw, grafiki i wzorów stosowanych w handlu. Obejmuje ona zarówno wytwory mające zastosowanie dla celów działalności gospodarczej (tj. własność przemysłową), jak również dzieła będące przedmiotem praw autorskich, tj. o charakterze naukowym, literackim i artystycznym. Komisja Europejska w swoim raporcie „Report on EU customs enforcement of intellectual property rights” informuje, że większość artykułów zatrzymanych na granicach Unii Europejskiej przez służby celne w 2013 roku było podejrzanych o łamanie praw związanych z ochroną własności intelektualnej państw członkowskich. Ponad 93% dotyczyło znaków towarowych, pozostałe 6% rozkładało się na prawie wszystkie sektory gospodarki. Zabawki, buty, lekarstwa i kosmetyki łamały prawo w kategoriachwzoru i modelu, opakowania, płyty CD/ DVD, ubrania, metki i naklejki prawo autorskie, natomiast lekarstwa, kosmetyki i sprzęt audio/wideo prawo patentowe. Nie należy zapominać o ochronie odmian roślin, gdzie prym wiodły m.in. winogrona i truskawki. Zdarzały się również nieprawidłowo oznaczone co do pochodzenia geograficznego alkohole. Powyższy wykres pokazuje, że podrabiane produkty to problem, z którym boryka się wiele firm z różnych sektorów gospodarki, a proceder ten przynosi przedsiębiorcy znaczne straty finansowe. Aby mu przeciwdziałać, powstała platforma IPR Protection System. Mimo starań organów ścigania, policji, sądów i prokuratury, a także Straży Granicznej bardzo często okazuje się, że są one niewystarczające. Owszem, media donoszą czasem o spektakularnych sukcesach – udaje się przejąć dużą partię towaru lub przeprowadzić „nalot” na hale targowe,

0,94%

0,40%

2,41%

0,02%

2,89%

0,01%

go rozpraszania uwagi, podczas gdy ochroną marki zajmie się grupa wykwalifikowanych ekspertów. Opisana poniżej sytuacja zdarzyła się naprawdę i doskonale obrazuje skuteczność osiągalną dzięki systemowi ochrony marki. Producent sprzętu sportowego, postanowił skorzystać z platformy IPR po tym, jak wewnętrzne badania wykazały, że na rynku pojawia się coraz więcej podróbek jego towarów. Artykuły takie sprzedawane były w dużo niższych cenach, będąc zarazem produktami o bardzo niskiej jakości. Cierpiały na tym zarówno finanse, jak i reputacja naszego Klienta.

Znak towarowy Wzór i model Patent Prawo autorskie Ochrona odmian roślin Oznaczenie pochodzenia geograficznego

93,33%

SPC

gdzie sprzedawane są podróbki. Jednak jest to tylko kropla w morzu potrzeb. Przejęcie nawet największej liczby falsyfikatów na niewiele się zda, jeśli nie pójdą za tym dalsze działania. Pamiętajmy, że podrobiony produkt to już ostatnie stadium całego procederu. Po przechwyceniu podróbek istotne jest, aby zneutralizować cały łańcuch dostaw oraz możliwości produkcji kolejnych egzemplarzy. Dlatego właśnie IBBC Group proponuje swoim klientom kompleksowy system, którym jest IPR. Dostęp do platformy IPR pozwala na skuteczną walkę z fałszerzami – eksperci cyklicznie monitorują rynek pod kątem pojawiających się podróbek, dzięki czemu są w stanie zidentyfikować ich producentów, dostawców i dystrybutorów, a także skompletować materiał dowodowy, mogący być wykorzystany w postępowaniu sądowym w sprawach o naruszenie przepisów karnych Ustawy z dnia 30 czerwca 2000 Prawo Własności Przemysłowej. Platforma IPR to duża wygoda dla firm – działa na mocy upoważnienia Klienta, dzięki czemu przedsiębiorca może zająć się prowadzeniem biznesu bez niepotrzebne-

Po zgłoszeniu sprawy analitycy IPR rozpoczęli poszukiwania podrabianych towarów w sklepach i na targowiskach w różnych miejscach Polski. Kierując się wskazówkami uzyskanymi z Działu Bezpieczeństwa Klienta oraz własnym doświadczeniem i kontaktami, oddelegowani do tego zadania detektywi odkryli kilkanaście stoisk i sklepów, na których sprzedawano towary opatrzone podrabianymi, zastrzeżonymi znakami towarowymi. Czynności śledcze przeprowadzone przez nich oraz organy ścigania, doprowadziły do odkrycia całej ścieżki, jaką podrobiony towar przechodzi. Dzięki temu udało się zabezpieczyć duże partie gotowego towaru, półprodukty potrzebne do jego produkcji oraz, co najważniejsze, maszyny wykorzystywane do tworzenia podróbek. Po zakończeniu działań zawiadomiono prokuraturę o popełnieniu przestępstwa. Ostatecznie prokurator złożył akt oskarżenia do sądu o naruszenie przepisów karnych Ustawy z dnia 30 czerwca 2000 Prawo Własności Przemysłowej. ■

 Michał Majewski

Brand Protection Manager IBBC Group

Andrzej Świrski

IT Specialist IBBC Group

1. Źródła: World Intellectual Property Organization, Raport Komisji Europejskiej

2015  business security magazine  [33]


koncepcje/systemy | rynek podróbek

RYNEK PODRÓBEK Rynek podrabianych produktów zawiera bardzo szeroki przekrój asortymentu. Od fałszowania logo słynnych marek, przez nielegalną produkcję i dystrybucję podróbek ubrań, perfum, leków, środków ochrony roślin, aż do sprzedaży różnego rodzaju towarów i części, o których istnieniu przeciętny człowiek nie ma pojęcia. Podróbki nie tylko szkodzą producentom podrabianych marek, generując ogromne straty finansowe, ale także mogą zaszkodzić życiu i zdrowiu ich nabywcom. W wielu przypadkach walka z producentami podrabianych produktów jest nieustająca, a likwidacja jednej fabryki powoduje pojawienie się innych lub zwiększenie mocy produkcyjnych pozostałych. Sytuacja ta przypomina tak zwaną „walkę z wiatrakami”. Warto wtedy spojrzeć na probelm z zupełnie innej strony. Skutecznym narzędziem okazuje się być masowa likwidacja detealicznych punktów sprzedaży podrabianych produktów. Zintensyfikowane działania identyfikujące punkty sprzedaży umożliwiają ukaranie osób wprowadzających podróbki do obrotu. Polski wymiar sprawiedliwości jest stosunkowo łagodny dla tego typu przewinień. Jednak w tym przypadku wysoka kara nie jest głównym celem podejmowanych działań. Detaliczni sprzedawcy bardzo często oferują towar, który po prostu jest im dostarczany w niskich cenach i nie przejmują się, że jest on podrobiony. Gdy takie osoby zostaną ukarane grzywną przewyższającą zysk ze sprzedaży podróbek już nigdy więcej nie zainwestują w towar od danego dostawcy. Co więcej informacja o takiej karze rozprzestrzeni się w okolicy i inne osoby będą również unikać trefnego towaru. Sytuacja ta powoduje, że nielegalnym producentom i dystrybutorom podrabianych towarów zawęża się rynek zbytu. W konsekwencji podjętych działań, nielegalnym producentom przestaje się opłacać podrabianie danego rodzaju towaru. ■

Kamil Pastuszka

Business Area Manager w IBBC Group

[34]  business security magazine  2015


IBBC Group jako jedyna firma w Polsce posiada certyfikat “Resilient Leadership” przyznawany

przez

Resiliancy

Institutes – UMBC Training Centers.

Sciences

IBBC Group z certyfikatem „Resilient Leadership” Dzięki nowo zdobytym kompetencjom zespół IBBC Group stał się częścią międzynarodowej grupy ekspertów z zakresu zarządzania w sytuacjach kryzysowych. Specjaliści posiadający certyfikat „Resilient Leadership” zobowiązani są świadczyć nieodpłatną pomoc w sytuacjach kryzysowych w Polsce i na całym świecie np. podczas kataklizmów, klęsk żywiołowych, wojen, aktów terroru lub awarii technicznych powodujących ogromne zniszczenia i śmierć ludzi. Pozyskane przez IBBC Group umiejętności pozwalają na wspieranie przedsiębiorstw w każdym typie sytuacji kryzysowej np. nieszczęśliwego wypadku w zakładzie pracy, nieprzewidzianych awarii, katastrofy budowlanej itp. Certyfikat „Resilient Leadership” potwierdzający wiedzę i doświadczenie naszych ekspertów umożliwia nam doradzanie Partnerom biznesowym w zakresie reagowania w danych sytuacjach. Ogólnie przyjmuje się, że w obliczu kryzysów, traumy, katastrof, nawet 2/3 osób wydaje się tracić zdolność do skutecznego funkcjonowania (przynajmniej tymczasowo). Przeszkoleni eksperci IBBC Group wiedzą jak zmotywować siły i odporność u osób, które znajdują się w stresie i stawiają czoła niepowodzeniom. Jest to rozwiązanie w zarządzaniu sytuacjami w stanie stresu w pierwszych godzinach sytuacji kryzysowej. Prowadzącym zajęcia przygotowawcze do wspierania firm w nagłych sytuacjach kryzysowych był Peter Jonsson – Senior Consultant Seccredo AB, autorytet zarządzania kryzysowego w Szwecji. Oprócz eksperckiej wiedzy merytorycznej trener ten posiada bogate doświadczenie praktyczne zdobyte w trakcie zarządzania kryzysowego przy takich katastrofach naturalnych jak tsunami w Japonii w 2011 roku lub tsunami w 2004 na Oceanie Indyjskim, jak również przy wielu projektach prewencyjnych największych firm energetycznych na świecie.

2015  business security magazine  [35]


V CEE Fraud & Risk Conference Risk under Control

Szanowni Państwo, Z największą przyjemnością zapraszamy do uczestnictwa w V edycji Central & Eastern Europe Fraud & Risk Conference, która odbędzie się w dniu 19 listopada 2015 r. w Warszawie Podczas tegorocznej edycji, której tytuł brzmi „Risk Under Control”, będziemy poruszać tematy kluczowe dla prowadzenia działalności biznesowej w niespokojnych i niestabilnych ekonomicznie i politycznie czasach. Wystąpienia zarówno polskich, jak i zagranicznych ekspertów, będą odnosić się do procesów zarządzania ryzykiem i bezpieczeństwem przedsiębiorstw działających na rynkach międzynarodowych, ze szczególnym uwzględnieniem Środkowej i Wschodniej Europy. Gośćmi specjalnymi tegorocznej konferencji będą między innymi: Tom McHale Global and EMEA Brand Protection Manager w firmie DuPont, Peter Jonsson międzynarodowy ekspert zarządzania stresem w sytuacjach kryzysowych, Ludo Block, dyrektor w Grand Thornton Forensic & Investigation Services. Podczas konferencji omówione zostaną m.in. następujące kwestie: realne zagrożenia dla firm w cyberprzestrzeni, procesy zarządzania firmą w sytuacji kryzysowej, zarządzanie ryzykiem w relacjach z kontrahentami, zagadnienia związane z zarządzaniem ryzykiem i przestępczością zorganizowaną, zagadnienia ochrony marki i walki z podróbkami, rola audytu dochodzeniowego w kontroli zagrożeń korupcyjnych oraz modele współpracy między compliance a zespołami śledczymi. Wymiana myśli, poglądów i doświadczeń w perspektywie bezpieczeństwa biznesu podczas piątej edycji międzynarodo-

ORGANIZATOR: WIĘCEJ INFORMACJI:

www.ibbctrainings.com

[36]  business security magazine  2015

wej Central & Eastern Europe Fraud & Risk Conference pozwoli prezesom zarządów, członkom rad nadzorczych, managerom oraz indywidualnym przedsiębiorcom uchronić firmę przed zagrożeniami na poszczególnych etapach działalności i skutecznie wdrażać rozwiązania dotyczące przeciwdziałania kradzieżom, wyłudzeniom i oszustwom w firmie, kreowania przewagi konkurencyjnej, zwiększenia efektywności działań handlowych, wdrażania efektywnych systemów zarządzania ryzykiem i sytuacjami kryzysowymi oraz generowania oszczędności w firmie dzięki systemom kontroli i bezpieczeństwa. Konferencja będzie bardzo dobrą okazją do nabycia fachowej wiedzy z zakresu bezpieczeństwa w Państwa działalności i nawiązania cennych kontaktów biznesowych. Cztery poprzednie edycje konferencji zakończyły się wielkim sukcesem. W każdej z nich wzięło udział ponad 100 uczestników z takich krajów jak: Szwajcaria, Belgia, Niemcy, Polska, Szwecja, Austria, Holandia, Łotwa, Rosja, Białoruś, Rumunia, Ukraina, Czechy, USA oraz Wielka Brytania. Organizatorem konferencji jest IBBC Group Sp. z o.o., wiodąca w Europie Środkowo-Wschodniej firma doradcza, specjalizująca się w zarządzaniu ryzykiem i bezpieczeństwem biznesu.

W S P Ó Ł O R G A N I Z AT O R Z Y :


19 listopada 2015 r. Warszawa

Międzynarodową konferencję CEE dedykujemy wszystkim tym osobom, których praca zawodowa powiązana jest z aspektami zapobiegania i wykrywania oszustw, nadużyć gospodarczych i korupcji w organizacjach. W szczególności dedykujemy ją: Biegłym ds. przestępstw i nadużyćgospodarczych – CFE, posiadaczom desygnacji CIA, CGAP ▶▶ Członkom ACFE, IIA, ASIS International ▶▶ Prezesom, kadrze menedżerskiej, właścicielom firm ▶▶ Menedżerom i konsultantom ds. zarządzania ryzykiem ▶▶ Menedżerom i konsultantom ds. bezpieczeństwa ▶▶ Kierownikom jednostek administracji publicznej ▶▶

Dyrektorom finansowym Przedstawicielom prokuratury ▶▶ Prawnikom ▶▶ Audytorom i kontrolerom wewnętrznym ▶▶ Członkom komitetów audytu ▶▶ Specjalistom z departamentów przeciwdziałania nadużyciom ▶▶ Detektywom i śledczym ▶▶ ▶▶

Wydarzenia tego nie mogą przegapić specjaliści pracujący w departamentach: Zwalczania nadużyć finansowych Księgowości ▶▶ Bezpieczeństwa ▶▶ Śledczych

Audytu i kontroli Zarządzania ryzykiem ▶▶ Zgodności, ładu korporacyjnego ▶▶ Zapobiegania stratom

▶▶

▶▶

▶▶

▶▶

IV CEE Fraud & Risk Conference, Risk & Security Management From Know-How to How Do PA R T N E R Z Y M E RY T O RY C Z N I :

P AT R O N AT M E D I A L N Y :

2015  business security magazine  [37]


prawo w praktyce | przestępstwo korupcji menedżerskiej w świetle przepisów

PRZESTĘPSTWO KORUPCJI MENEDŻERSKIEJ W ŚWIETLE PRZEPISÓW Zarządzający podmiotami gospodarczymi częstokroć dla dobra wizerunku firmy nie powiadamiają o przestępstwie i próbują rozwiązać problem we własnym zakresie, wdrażając w sposób nieprofesjonalny postępowania wyjaśniające.

[38]  business security magazine  2015

W

spółczesne wyzwania rynkowe w działalności biznesowej związane z zaostrzającą się walką konkurencyjną często kuszą przedsiębiorców i ich pracowników do działań niezgodnych z przepisami prawa, także prawa karnego. Uświadomienie sobie konsekwencji takiego postępowania jest niezwykle ważne z punktu widzenia odpowiedzialności osób biorących udział w tym procederze, osób wyjaśniających jego mechanizmy a przede wszystkim interesów firmy. Impulsem do zajęcia się tą tematyką są sprawy, z jakimi klienci zgłaszają się do IBBC Group. Uznaliśmy, że na łamach naszego pisma warto choć w zarysie i w sposób ogólny przybliżyć jedno z takich przestępstw, a mianowicie przestępstwo korupcji gospodarczej z art. 296a kodeksu karnego (dalej k.k.). Przestępstwo to, opisujące zachowania korupcyjne w obrocie gospodarczym jest określane jako łapownictwo menedżerskie lubteż gospodarcze. Do kodeksu karnego zostało wprowadzone dopiero nowelizacją ustawy w 2003r.


przestępstwo korupcji menedżerskiej w świetle przepisów | prawo w praktyce Ustawodawca chroni w nim prawidłowe, odpowiadające zasadom uczciwej konkurencji funkcjonowanie jednostek organizacyjnych prowadzących działalność gospodarczą, ale również chronione są interesy nabywców towarów i usług oferowanych przez te jednostki. Artykuł w swej budowie zawiera opis trzech typów czynu zabronionego, tj.: yy bierne przekupstwo menedżerskie (art.

296a § 1 k.k.),

yy czynne przekupstwo menedżerskie (art.

296a § 2 k.k.),

yy typ kwalifikowany przekupstwa bierne-

go prowadzący do wyrządzenia znacznej szkody majątkowej (art. 296a § 4 k.k.), a także opis wypadku mniejszej wagi (art. 296a § 3 k.k.) oraz opis klauzuli niekaralności (art. 296a § 5 k.k.).

KORUPCJA BIERNA ART. 296A § 1 K.K. Przestępstwo korupcji biernej popełnia osoba pełniąca funkcję kierowniczą w jed-

nostce organizacyjnej wykonującej działalność gospodarczą lub pozostając z nią w stosunku pracy, umowy zlecenia lub umowy o dzieło, która żąda lub przyjmuje korzyść majątkową lub osobistą albo jej obietnicę, w zamian za nadużycie udzielonych mu uprawnień lub niedopełnienie ciążącego na nim obowiązku, mogące wyrządzić tej jednostce szkodę majątkową albo stanowiące czyn nieuczciwej konkurencji lub niedopuszczalną czynność preferencyjną na rzecz nabywcy lub odbiorcy towaru, usługi lub świadczenia. Zagrożenie karne w postaci pozbawienia wolności przewidziane jest w wysokości od 3 miesięcy do lat 5. Należy wskazać, że pełnienie funkcji kierowniczej w jednostce organizacyjnej to wykonywanie zadań polegających na podejmowaniu decyzji związanych z prowadzoną działalnością gospodarczą, a także realizowanie czynności o charakterze władczym, mieszczących się w zakresie działalności danej jednostki albo z racji zajmowanego stanowiska (np. dyrektor

regionalny) lub pełnionej funkcji, mające istotny wpływ na decyzje związane z działalnością takiej jednostki (np. jako radca prawny, księgowy itp.). Odpowiedzialności podlegają także osoby pozostające w stosunku pracy, umowy zlecenia i dzieła. Zachowanie polega na żądaniu lub przyjmowaniu korzyści majątkowej lub osobistej albo jej obietnicy, przy czym korzyść ta lub obietnica musi mieć związek z określonym zachowaniem sprawcy. Warunkiem odpowiedzialności jest, aby zachowanie sprawcy: yy stanowiło nadużycie udzielonych mu

uprawnień lub niedopełnienie ciążącego na nim obowiązku, yy mogło wyrządzić jednostce organizacyjnej, w której jest zatrudniony lub na rzecz której wykonuje umowę zlecenia albo umowę o dzieło, szkody majątkowe, albo yy miało postać czynu nieuczciwej konkurencji, albo yy stanowiło niedopuszczalną czynność preferencyjną na rzecz nabywcy lub odbiorcy towaru, usługi lub świadczenia. KORUPCJA CZYNNA ART. 296A § 2 K.K. Sprawcą korupcji czynnej jest osoba przekazująca w jakiejkolwiek formie korzyść majątkową lub osobistą na rzecz np. menedżera (lub pracownika). Może to przybrać formę klasycznego wręczenia pieniędzy, jak i też bardziej wyrafinowanego kamuflowania tego procederu. Wśród przykładów można podać np. zwolnienie z długu, czy też zlecenie opracowania opinii za kwotę nie odpowiadającą jej wartości rynkowej.

PRZYKŁAD Z ORZECZNICTWA Obietnica udzielenia łapówki polega na uczynieniu innej osobie, dowolnej w formie obietnicy udzielenia korzyści majątkowej lub osobistej. Obietnica nie musi być precyzyjnie określona, a wystarczające jest uzewnętrznienie zamiaru udzielenia takiej korzyści. Ważne, aby z treści obietnicy wynikało bezspornie, że chodzi o rzeczywisty zamiar udzielenia łapówki w zamian za ekwiwalentne zachowanie określone w art. 296a § 1 k.k. Może być ona wyrażona w sposób bezpośredni przez słowne zaoferowanie lub w sposób dorozumiany, np. gestem (wyrok SN z 5 listopada 1997 r., V KKN 105/97, OSP 1998, nr 3).

KLAUZULA NIEKARALNOŚCI ART. 296A § 5 K.K. Niezwykle ważnym elementem łamiącym zmowę między "dającym" a "biorącym" jest wprowadzenie do przepisów klauzuli niekaralności wobec sprawcy łapownictwa czynnego (dającego) w przypadku, gdy korzyść lub obietnica zostały przyjęte, a udzielający zawiadomił organ ścigania (np. Policję) o fakcie przestępstwa i ujawnił wszystkie istotne okoliczności, zanim organ ten się o tym dowiedział. Należy podkreślić, iż wszystkie wskazane wyżej przesłanki muszą być spełnione łącznie. Nie może skorzystać zatem z treści tego artykułu sprawca (dający), gdy do organu ścigania złożone zostanie wcześniej zawiadomienie o przestępstwie (np. przez zarząd firmy), w którym będzie informacja opisująca popełniony przez ww. czyn, a sprawca (dający) wiedząc o tym będzie chciał dopiero wówczas ujawnić okoliczności prze-

2015  business security magazine  [39]


prawo w praktyce | przestępstwo korupcji menedżerskiej w świetle przepisów

stępstwa. Sprawca współpracujący z organami ścigania, może oczywiście korzystać wówczas z innej instytucji prawa karnego, jaką jest nadzwyczajne złagodzenie kary (uregulowane w art. 60 k.k.). Powyższe narzędzie może być niezwykle skuteczne w zrywaniu więzi między sprawcami. Typem uprzywilejowanym z kolei do obu form łapownictwa gospodarczego jest wypadek mniejszej wagi

z art. 296a § 3 k.k. Zawsze jest oceniany przez sąd (np. wartość korzyści lub charakter jej ekwiwalentu). Typem kwalifikowanym przestępstwa określonego w art. 296a § 1 k.k. jest wyrządzenie przez sprawcę jednostce, która go zatrudnia lub na rzecz której wykonuje umowę zlecenia albo umowę o dzieło, znacznej szkody majątkowej z art. 296a § 4, a więc w kwocie ponad 200 tyś. zł.

PRZYKŁAD Kierownik regionalny dużej firmy X z branży budowlanej wymuszał na dostawcach surowców mineralnych łapówki w zamian za możliwość realizacji dostaw. Właściciel firmy Y dostarczającej surowiec, który już w przeszłości wręczał korzyści materialne dla ww., nie mogąc zaakceptować tego typu zachowania powiadomił zarząd firmy X. Zarząd po wyjaśnieniu okoliczności sprawy zdecydował się zawiadomić o przestępstwie Policję, a jednocześnie chronić źródło swych informacji poprzez nie podanie go w zawiadomieniu. Konsekwencją takiego działania w przypadku ujawnienia wszystkich okoliczności sprawy będzie niemożność skorzystania przez właściciela firmy Y z dobrodziejstwa klauzuli niekaralności z art. 296a § 5 k.k., z uwagi na fakt, iż to nie on zawiadomił organ ścigania; może co najwyżej skorzystać z dobrodziejstwa nadzwyczajnego złagodzenia kary (przesłanki określone są w art. 60 k.k.). Istotne są też konsekwencje karne dla zawiadamiających o przestępstwie członków zarządu, którzy chcąc chronić źródło informacji np. zataili lub skłamali w zawiadomieniu, nie podając okoliczności wejścia w posiadanie informacji

Na koniec należy podkreślić, iż zgodnie z regułą społecznego obowiązku zawiadomienia o przestępstwie (art. 304 kodeksu postępowania karnego), osoby ujawniające w podmiocie gospodarczym przestępstwo, powyżej opisane, nie ponoszą odpowiedzialności za niepowiadomienie organów ścigania (jest to jedynie moralny obowiązek). Tym samym zarządzający podmiotami gospodarczymi częstokroć dla dobra wizerunku firmy nie powiadamiają o przestępstwie i próbują rozwiązać problem we własnym zakresie, wdrażając w sposób nieprofesjonalny postępowania wyjaśniające. Nieumiejętne wykorzystanie narzędzi prawnych może jednak skutkować bezpowrotną utratą procesowego materiału dowodowego, jak i narazić firmę na nieuzasadnioną odpowiedzialność odszkodowawczą. ■ Opracowano na podstawie: http://lex.online.wolterskluwer.pl Giezek J. (red.), Gruszecka D., Kłączyńska N., Łabuda G., Muszyńska A., Razowski T. : Kodeks karny. Część szczególna. Komentarz – opublikowano LEX, 2014. Marek A. : Kodeks karny. Komentarz –opublikowano LEX, 2010

 Marek Wolski

[40]  business security magazine  2015

Senior Consultant IBBC Group


Integralną częścią działalności firmy IBBC Group jest organizacja szkoleń, warsztatów oraz konferencji z zakresu bezpieczeństwa biznesu, zarządzania ryzykiem, przeciwdziałania nadużyciom gospodarczym oraz zagrożeniom terrorystycznym.

SZKOLENIA:  Etyka to się opłaca  Techniki wykrywania kłamstw metoda FBI  Umiejętność prowadzenia rozmów i wykrywanie kłamstw

z wykorzystaniem metod FBI  Zarządzanie ryzykiem  Bezpieczeństwo biznesu - szkolenie dla menadżerów  Przeciwdziałanie napadom i postępowanie w sytuacjach

zagrożenia bezpieczeństwa.  Rekomendacja D / ISO 27001 - Zarządzanie obszarami

technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego w bankach  System Zarządzania Bezpieczeństwem

Informacji / Wdrożenie Systemu (ISO 27001)  System Zarządzania Ciągłością Działania / Wymagania normy

ISO 22301/BS 25999  Szpiegostwo gospodarcze i ochrona zasobów

informacyjnych organizacji  Kontrinwigilacja i kontrobserwacja w działaniach ochronnych VIP

KONFERENCJE:

V CEE Fraud & Risk Conference 19 listopad 2015

Zapraszamy Państwa do zapoznania się z kompleksową ofertą na stronie: www.ibbctrainings.com

IBBC Trainings • ul. Jana Czeczota 9 • 02-607 Warszawa • Tel.: (+48) 22 203 53 71 • Fax: (+48) 22 203 53 72 • e-mail: office@ibbctrainings.pl

2015  business security magazine  [41]


prawo w praktyce | administrator bezpieczeństwa informacji

ADMINISTRATOR BEZPIECZEŃSTWA INFORMACJI Po podpisaniu przez Prezydenta weszła w życie z dniem 01 stycznia 2015 roku nowelizacja Ustawy o Ochronie Danych Osobowych ( Dz. U. 2014, poz. 1182). W ramach zmian w ustawie weszły w życie trzy rozporządzenia Ministra Administracji i Cyfryzacji, które dotyczą ochrony danych osobowych. Najważniejsze zmiany w przepisach ochrony danych to obowiązek firmy do wyznaczania Administratora Bezpieczeństwa Informacji i zgłoszenia imiennie tej osoby do Generalnego Inspektora Ochrony Danych Osobowych.

W

organizacjach, w których dochodzi do przetwarzania danych osobowych, muszą uregulować pozycję administratorów bezpieczeństwa informacji. Administratorzy Bezpieczeństwa Informacji mają być wewnętrznymi inspektorami ochrony danych, którzy będą nadzorować proces przetwarzania danych w firmie i doradzać innym pracownikom w tym zakresie. Nowe przepisy zobowiążą administratora danych do wyboru jednej z dwóch możliwości tj. wdrożenia i samodzielnego nadzoru nad ochroną danych lub wyznaczenia Administratora Bezpieczeństwa Informacji i zgłoszenia go do rejestru ABI prowadzonego przez Generalnego Inspek-

[42]  business security magazine  2015

tora Ochrony Danych Osobowych. Wówczas Administrator Bezpieczeństwa Informacji będzie odpowiedzialny za wdrożenie dokumentacji i składanie corocznych sprawozdań do Generalnego Inspektora Ochrony Danych Osobowych. Jednak o decyzji wyznaczenia Administratora Bezpieczeństwa Informacji należy poinformować Generalnego Inspektora Ochrony Danych Osobowych do 30.06.2015 r., gdyż po tym terminie wszystkie obowiązki Administratora Bezpieczeństwa Informacji musi realizować Administrator Danych Osobowych ( właściciel firmy). Do tej pory brak było precyzyjnych wytycznych dotyczących osób zajmujących stanowiska ABI. Nie istniały też żadne zaświadczenia wydawane przez

Generalnego Inspektora Ochrony Danych Osobowych czy specjalne egzaminy. Nowelizacja wprowadziła pierwsze wytyczne dotyczące kwalifikacji osób pełniących funkcję Administratora Bezpieczeństwa Informacji. Zgodnie z art. 36a ust.5 ustawy, Administratorem Bezpieczeństwa Informacji może być osoba, która: yy ma pełną zdolność do czynności praw-

nych oraz korzysta w pełni z praw publicznych, yy posiada odpowiednią wiedzę w zakresie ochrony danych osobowych, yy nie była karana za umyślne przestępstwo. Administrator danych osobowych będzie musiał poinformować Generalnego Inspektora Ochrony Danych Osobowych o powołaniu i odwołaniu administratora bezpieczeństwa informacji (art. 46b ustawy o ochronie danych osobowych). Na dopełnienie tego obowiązku będzie miał 30 dni od zaistnienia zmiany, a zgłoszenie będzie obejmowało m.in. podanie numeru PESEL każdego Administratora Bezpieczeństwa Informacji, jego adres do korespondencji, jeśli jest inny, niż adres podmiotu, a także oświadczenie Administratora Bezpieczeństwa Informacji o posiadaniu pełnej zdolności do czynności


administrator bezpieczeństwa informacji | prawo w praktyce prawnych, jego niekaralności za przestępstwo umyślne. Wzory zgłoszeń powołania i odwołania Administratora Bezpieczeństwa Informacji do rejestracji w GIODO określa nowe Rozporządzenie Ministra Administracji i Cyfryzacji z dnia 10 grudnia 2014 r. w sprawie wzorów zgłoszeń powołania i odwołania administratora bezpieczeństwa informacji (Dz.U. z 2014r., poz. 1934). Generalny Inspektor Ochrony Danych Osobowych będzie prowadził rejestr administratorów bezpieczeństwa informacji (art. 46c ustawy). Po nowelizacji ustawy obowiązkiem firmy będzie uregulowanie statusu ABI w strukturze przedsiębiorstwa. Zadaniem Administratora Bezpieczeństwa Informacji będzie nadzór i kontrola nad należytym przetwarzaniem danych osobowych oraz prowadzenie w tym zakresie dokumentacji w organizacji. Administrator Bezpieczeństwa Informacji ma szkolić z zakresu ochrony danych osobowych jak również doradzać innym pracownikom mającym dostęp do danych osobowych..

Wyznaczenie Administratora Bezpieczeństwa Informacji będzie dawało Administratorowi Danych Osobowych dodatkową korzyść. Nie będzie musiał zgłaszać zbiorów danych osobowych do Generalnego Inspektora Ochrony Danych Osobowych. Wystarczy zgłosić tylko osobę, która będzie pełniła funkcję Administratora Bezpieczeństwa Informacji. Pamiętać jednak należy jeśli wyznaczymy Administratora Bezpieczeństwa Informacji, to pozostanie obowiązek zgłoszenia zbiorów danych zawierających dane wrażliwe. Generalny Inspektor Ochrony Danych Osobowych od dawna wnioskuje, aby osoby pełniące funkcję Administratora Bezpieczeństwa Informacji, były jak najbardziej niezależne i obiektywne. Outsourcing ABI który proponuje IBBC Group daje większą gwarancję niezależności niż pełnienie tej funkcji przez zatrudnionego na umowę o pracę pracownika. Outsourcing funkcji Administratora Bezpieczeństwa Informacji pozwala na znaczne polepszenie bezpieczeństwa całego syste-

mu ochrony danych osobowych, z uwagi na zwiększenie niezależności Administratora Bezpieczeństwa Informacji w realizacji jego zadań. Zatrudnienie zewnętrznego Administratora Bezpieczeństwa Informacji niesie za sobą dodatkowe korzyści. Przeniesienie odpowiedzialności za nadzór nad przestrzeganiem przepisów z zakresu ochrony danych z Zarządu na osobę profesjonalnie zajmującą się ochroną danych. Brak obowiązku zgłaszania zbiorów danych osobowych – zgłoszeniu podlega tylko jednorazowo Administratora Bezpieczeństwa Informacji. Lepsza kooperacja z biurem Generalnego Inspektora Ochrony Danych Osobowych, mniejsze prawdopodobieństwo inspekcji. Coroczny audyt sprawdzający przestrzeganie zasad ochrony danych. Możliwość budowania nowej relacji z Klientami opartej na pokazaniu dbałości o przetwarzanie danych. ■

Jacek Bajorek

Senior Consultant

2015  business security magazine  [43]


prawo w praktyce | nie jest tajemnicą, że duży może więcej

NIE JEST TAJEMNICĄ, ŻE DUŻY MOŻE WIĘCEJ Polscy przedsiębiorcy coraz częściej muszą zmagać się z nieuczciwymi konkurentami. Zwłaszcza w branży handlowej. Coraz częściej także sprawy takie znajdują swój finał w sądzie. Tymczasem rozwiązaniem (i to bynajmniej nie tymczasowym) może okazać się… fuzja. O czynach nieuczciwej konkurencji, a także o połączeniach firm rozmawiamy z Danielem Reckiem, partnerem z Kancelarii Duraj & Reck i Partnerzy.

[44]  business security magazine  2015

Panie mecenasie, tak na wstępie – co to jest czyn nieuczciwej konkurencji? Czy w Polsce przedsiębiorcy mają z tym problemem do czynienia? Daniel Reck, partner z Kancelarii Duraj & Reck i Partnerzy: Definicję prawną znajdziemy w Ustawie z dnia 16 kwietnia 1993 roku o zwalczaniu nieuczciwej konkurencji. Mówi ona, że czynem nieuczciwej konkurencji jest działanie sprzeczne z prawem lub dobrymi obyczajami, jeżeli zagraża lub narusza interes innego przedsiębiorcy lub klienta. Dziś, niestety, coraz więcej przedsiębiorców pada ofiarą tego typu działań. Do prowadzonej przeze mnie kancelarii ciągle napływają sprawy w szczególności o tzw. półkowe, naruszenia tajemnicy przedsiębiorstwa czy naśladownictwa produktów.


nie jest tajemnicą, że duży może więcej | prawo w praktyce Przedsiębiorcy przykłady czynów nieuczciwej konkurencji znajdą w specjalnie powstałym katalogu, który określa, co zalicza się do tego typu działań. Ale co ciekawe, nie wszystkie przypadki zostały zawarte w tym dokumencie. Oczywiście, życie potrafi zaskakiwać, a pomysłowość polskich przedsiębiorców nie zna granic. Dlatego też ustawodawca pozostawił furtkę dla uznania konkretnego zachowania naruszającego uczciwe zasady gry rynkowej, niewymienionego w ustawie, dla sądu rozpoznającego sprawę. Jako przykład można podać konkurowanie w sposób nierzetelny z innymi przedsiębiorcami za pomocą ceny swej usługi lub towaru, która nie uwzględnia kosztów pozyskania materiału czy usług – jest to tzw. dumping w celu zduszenia konkurencji, posiadającej mniejsze zasoby kapitału. Za nieuczciwą konkurencję uznaje się także dążenie do obniżenia renomy konkurenta poprzez rozpowszechnianie informacji o złej sytuacji gospodarczej przedsiębiorcy, w tym zwłaszcza o stanie jego zadłużenia. Takie działanie powoduje niechęć w zawieraniu z nim kolejnych kontraktów przez inne podmioty. Jakie kroki prawne powinien podjąć przedsiębiorca, którego interes został naruszony czynami nieuczciwej konkurencji? Zawsze pierwszym krokiem będzie udanie się do specjalisty. Przedsiębiorcy – w szczególności ci mniejsi – muszą sobie uzmysłowić, że nie zawsze stoją na straconej pozycji w konfrontacji z nieuczciwymi graczami. Natomiast zawsze pierwszym krokiem jest zbudowanie z prawnikami strategii zarówno biznesowej, jak i prawnej. Niestety często zdarza się, że pokrzywdzeni przedsiębiorcy przychodzą ze sprawą już w trakcie trwającego procesu lub w ostatnim momencie, w którym złożenie pozwu do sądu jest możliwe z uwagi na przedawnienie ich roszczeń. To oczywiście nie sprzyja znalezieniu najlepszych rozwiązań dla klienta, w tym zawarciu ugody z nieuczciwym kontrahentem bez wszczynania kosztownych i długotrwałych procesów sądowych. Przedsiębiorcy której branży są najbardziej narażeni na nieuczciwe działania konkurencji? Zdecydowanie w każdej branży możemy natrafić na nieuczciwych przedsiębiorców. Nieuczciwa konkurencja dominuje szczególnie w handlu, zwłaszcza w praktykach niektórych sieci sklepów wielkopowierzchniowych. Z doświadczenia wiem, że oprócz wykorzystywania swo-

jego ogromnego potencjału ekonomicznego oraz pozycji quasi-monopolistycznej dodatkowo narzucają swoim dostawcom tzw. opłaty półkowe. Czy przedsiębiorcy są w ogóle w stanie obronić się przed czynami nieuczciwej konkurencji? Oczywiście, że tak. Muszą tylko wiedzieć, co mają robić. I tutaj przyda im się porada specjalisty z dziedziny zwalczania nieuczciwej konkurencji. Może zamiast ze sobą walczyć – dodajmy: nieuczciwie walczyć – lepiej połączyć siły i w ten sposób budować potęgę firmy? Dokładnie. Nie jest przecież tajemnicą, że duży może więcej. Wskutek fuzji przedsiębiorstw dochodzi do zjednoczenia sił łączących się podmiotów i wzmocnienia ich pozycji pod wspólną flagą. Profity z fuzji odnotowują przedsiębiorcy niezależnie od branży. Jako najprostsze przykłady korzyści można wskazać możliwość negocjacji przez przedsiębiorców lepszych cen u dostawców z uwagi na wzrost wartości zamówienia czy też poszerzenie grona odbiorców. Z drugiej strony fuzja oznacza redukcję kosztów administracyjnych przy zachowaniu łącznych przychodów na dotychczasowym lub nawet wyższym poziomie. Jako przykłady redukcji kosztów administracyjnych możemy wskazać: zamiast dwóch czy więcej zarządów jest jeden zarząd; zamiast kilkunastu dyrektorów – kilku dyrektorów; zamiast dwóch lub kilku siedzib – jedna itd. Przy korzyściach nie można też zapominać, że duży podmiot budzi większe zaufanie społeczne i posiada silniejszą pozycję na rynku.

Kiedy zatem warto wziąć pod uwagę możliwość połączenia sił? Decyzja o połączeniu jest decyzja biznesową, dlatego musi być pod tym względem uzasadniona. Wydaje się, że spółki powinny działać w ramach jednej branży lub ewentualnie w branżach zbliżonych. Trudno bowiem dopatrywać się sensu w połączeniu np. spółki świadczącej usługi

budowlane ze spółką prowadzącą sklepy spożywcze. Połączenie sił na pewno warto wziąć pod uwagę, gdy fuzja pozwoli przedsiębiorcom wejść wspólnie na nowy poziom rozwoju, którego indywidualnie żaden z nich nie byłby w stanie osiągnąć. Podejrzewam, że przed połączeniem sił warto jednak pamiętać o a’la analizie sytuacji wyjściowej? Zgadza się. Rozważając kwestię połączenia sił, należy dokonać analizy due diligence, czyli analizy sytuacji biznesowej, prawnej i finansowej spółek, która przedstawi jasny i rzetelny obraz podmiotów zamierzających połączyć swe siły oraz pozwoli na wskazanie potencjalnych zagrożeń i ocenę ryzyka. Jako najpoważniejsze zagrożenia należy wskazać przede wszystkim kondycję finansową oraz zagrożenie bankructwem. Nie można także pominąć aspektu ogólnej sytuacji prawnej i biznesowej obu firm, na którą składają się całokształt zawieranych umów, spory sądowe, wysokość zadłużenia, wartość wierzytelności oraz możliwości ich windykacji, sytuacja pracownicza itd. A na czym polega audyt korporacyjny, finansowy oraz pracowniczy? Audyt korporacyjny to jeden z podstawowych elementów badania due diligence, polega na analizie struktury kapitałowej spółki, powiązań osobowych i kapitałowych, ustaleniu uprawnień osobistych wspólników i innych osób, badaniu umowy spółki lub statutu itd. Z kolei audyt pracowniczy polega na zbadaniu sytuacji pod kątem prawa pracy i ubezpieczeń społecznych. W szczególności badaniu podlegają zawierane z pracownikami umowy o pracę oraz umowy cywilnoprawne, spory pracownicze, istnienie związków zawodowych, wewnętrzne akty prawa pracy: układy zbiorowe pracy, regulaminy pracy, regulaminy wynagradzania, fundusz świadczeń socjalnych itd. Natomiast audyt finansowy przeprowadzany jest przez osoby zajmujące się finansami: księgowych, biegłych rewidentów, doradców podatkowych, i ma za zadanie przedstawić sytuację finansową spółki. Czyli reasumując… … trzeba rozważyć możliwość połączenia sił zawsze wtedy, gdy biznesowo będzie to korzystne dla obu stron. Natomiast trzeba przy tym pamiętać o możliwych zagrożeniach. Wydaje się jednak, że fuzja jest lepszym rozwiązaniem, niż nierówna walka z konkurencją. ■

Mec. Daniel Reck

Partner w Kancelarii Duraj & Reck i Partnerzy

2015  business security magazine  [45]


Tesla Model S

after hours | samochód tesla, innowacje otwierają rynek

SAMOCHÓD TESLA INNOWACJE OTWIERAJĄ RYNEK

O

d pucybuta do milionera w Polsce ciągle jeszcze obowiązuje takie właśnie wyobrażenie na temat Stanów Zjednoczonych. Ma być to kraj gdzie pomysł, ciężka praca i konsekwencja przynoszą bogactwo i sławę, a wynalazki tworzone i wdrażane przez amerykańskich naukowców zmieniają na lepsze życie milionów ludzi na całej planecie. Tu Szanowny Czytelnik może się żachnąć, że to dawno i nieprawda. Być może. Redakcja zna tysiące przypadków potwierdzających, że czas innowacji w USA dobiega końca. Jednak zamiast narzekać, poznajmy idola studentów amerykańskich politechnik. Człowieka, który realizuje wi-

[46]  business security magazine  2015

zje rodem z powieści fantastyczno-naukowych, a przy okazji zarabia na tym miliardy dolarów. IRON MAN Widzieliście film? Pierwowzorem Tony’ego Stark’a czyli głównego bohatera, genialnego inżyniera i twórcy latającej zbroi był Elon Musk. Jak z bajki jest już wachlarz jego firm. Każda warta ponad miliard dolarów, choć wszystkie z trudnością przeszły przez kryzys z 2008r. Pozory normalności zachowuje jeszcze Solar City. Przedsiębiorstwo sprzedaje i instaluje ogniwa fotowoltaiczne dzięki innowacyjnemu modelowi biznesowemu. Zamiast sprzedawania ogniw i kasowania tysięcy zielonych

za ich instalację Solar City oferuje panele... za darmo! Po założeniu paneli użytkownik płaci firmie rachunek za wygenerowany z nich prąd, a po latach użytkowania urządzenia przechodzą na rachunek właściciela dachu. Kolejna to SpaceX. Partner amerykańskiej agencji kosmicznej NASA. Opracowana i zbudowana przez młodych inżynierów rakieta Falcon9 od 2012 roku wynosi na niską orbitę kapsuły transportujące towary na Międzynarodową Stację Kosmiczną i oferuje rejsy komercyjne. We wrześniu 2014 SpaceX wygrała kontrakt na transport załogowy (teraz amerykańskich astronautów wożą Rosjanie i kasują za bilet po $ 70 mln od sztuki). Drugim zwycięzcą tej rywalizacji jest koncern Boeing. SpaceX chce lecieć na Marsa. Pracuje nad rakietami wielokrotnego użytku. Już za kilka lat takie pojazdy mogą o dwa rzędy wielkości obniżyć koszt transportu kosmicznego. Teraz po wykonaniu zadania ogromne i kosztowne rakiety płoną w atmosferze. Gdyby udało się je ponownie wykorzystać to koszt dotarcia na orbitę spadłby do ceny paliwa plus kosztu obsługi


samochód tesla, innowacje otwierają rynek | after hours i raty za używanie sprzętu. W tej chwili rakieta to około 70 milionów USD, zaś paliwo do niej kosztuje $300.000. Potencjał jest. Tematem tej opowieści będzie TESLA Motors. Po pierwsze dlatego, że firma samodzielnie otworzyła nowy segment rynku motoryzacyjnego. Powstawała w 2003 roku kiedy wielkie światowe koncerny wprowadzały na rynek auta hybrydowe. Droższe i bardziej skomplikowane (miały silnik spalinowy i elektryczny), ale za to trochę mniej paliwożerne, zwłaszcza w miastach. Jednak nikt nie planował produkcji i sprzedaży całkowicie elektrycznych pojazdów. Po drugie podoba nam się sposób rozumowania twórców tego biznesu. Zamiast oczywistego wydawałoby się outsourcingu (np. montujemy w Chinach, a amerykańska jest tylko marka) Tesla Model S jest w całości produkowana w Kalifornii. Amerykańskie są też niemal wszystkie komponenty auta. Jak więc powstał ten... SAMOCHODZIK NA BATERIE? Początkiem firmy była zabawa internetowych milionerów. Kupili na spółkę auto do samodzielnego montażu (Kit Car) i zamontowali tam silnik elektryczny zamiast spalinowego. Autko od zera do setki rozpędzało się w 5 sekund. Panowie wpadli na pomysł, by taki pojazd wprowadzić na rynek. W 2003 Martin Eberhard i Marc Tarpenning założyli przedsiębiorstwo, którego celem jest popularyzacja pojazdów na prąd. Nadali mu imię geniusza techniki i pioniera elektryfikacji Nikoli Tesli. W 2004 do zespołu dołączył Elon Musk i stał się głównym udziałowcem. Pomysł na biznes polegał na stworzeniu bardzo atrakcyjnego sportowego auta, oferującego przyzwoity zasięg i nieprawdopodobne przyśpieszenie. Auto miało być drogie i bezkonkurencyjne na rynku. Kolejne kroki to stworzenie drogiej luksusowej limuzyny, SUVa, auta klasy średniej. Samochód elektryczny ma mnóstwo zalet: jest cichy, zrywny, ma dużą sprawność energetyczną (ponad 90% prądu jest zużywane do napędu, w autach spalinowych to najwyżej ok. 20%), potrzebuje też minimalnej obsługi mechanicznej, a przebiegi liczą się w setki tysięcy kilometrów. Podstawowa wada to baterie. Mało pojemne, łatwo zapalające się (pamiętacie Dreamlinera?) i koszmarnie drogie. W Chinach można oczywiście kupić dowolne ilości, ale im więcej sprzedamy aut tym więcej zarobi producent… baterii. Dlatego właściciele Tesli zatrudnili absolwentów politechniki z zadaniem znalezie-

nia rozwiązania. Postanowiono przyjrzeć się rynkowi elektronicznemu, gdzie trafia większość produkowanych na świecie baterii litowo-jonowych. Tu najpopularniejszym formatem jest 18650. “18” to średnica (w mm) a “65” oznacza długość (mm). Młody inżynier J.B Straubel opracował rozwiązanie, które zapewnia trwałość pakietu baterii: należy je chłodzić specjalnym żelem i sterować cyklami ładowania/ wyładowania za pomocą skomplikowanej elektroniki i oprogramowania. W rezultacie powstał Tesla Roadster. Może i zabawka dla bogatych ekscentryków, ale można nim przejechać prawie 200 kilometrów bez ładowania. Kluczową sprawą w tym biznesie jest koszt baterii. Światowi producenci aut elektrycznych sprzedają obecnie “‘zbiornik” o pojemności jednego kilowata za 400-500 dolarów. Tesla prawdopodobnie osiąga cenę poniżej $350 za KW. Według tych szacunków koszt pakietu zasilającego auto Tesla Model S to ok.30 000 dolarów. Razem z karoserią, silnikiem, itp. bajerami daje to cenę od $60.000do $100.000 za pojazd. TESLA MODEL S Pojawił się w sprzedaży 2013 roku. Powstał jako elektryczna alternatywa dla BMW 5. Biorąc pod uwagę sprzedaż rzędu 20 000 sztuk rocznie Tesla musiała na nowo opracować całą produkcję i logistykę. Wymagało to inwestycji nie tylko w projekt auta, technologię baterii, ale przede wszystkim rozbudowę fabryki. 465 milionów dolarów na ten cel Tesla otrzymała od Departamentu Energii rządu USA w ramach dotacji (trzeba je zwrócić z odsetkami). Gdyby inwestycja nie wypaliła finansowo Wujek Sam (czyli rząd USA) miał zagwarantowane objęcie udziałów na pożyczoną kwotę. Samochód miał trafić do sprzedaży w 2012 roku, ale doznał kilkumiesięcznego poślizgu. Przyczyną była nowatorska technologia produkcji. Fabryka Tesli jest w Freemont w Stanie Kalifornia (w tym samym czasie Apple budował swoje zakłady w… Chinach). Obsługują ją setki najnowocześniejszych robotów przemysłowych. Absolutną nowością jest zastąpienie taśmy produkcyjnej systemem gniazd roboczych, gdzie maszyny wykonują całą serię operacji. Pozwala to na dostosowanie auta do indywidualnych życzeń klientów. CAR OF THE YEAR Na początku 2013 roku Magazyn Car and Driver uznał Tesla Model S za najlepszy pojazd sprzedawany w Stanach Zjednoczonych. Nie “najlepszy elektryczny” czy “naj-

lepszy debiut na motoryzacyjnej scenie”, ale po prostu Best Car of 2013. Inżynierowie, którzy badali samochód zwracali uwagę na precyzję wykonania, niezawodność, niesamowite przyśpieszenie i doskonałe wrażenia z jazdy (cicho, komfortowo). Zdumienie budził fakt, że taki pojazd powstał w firmie bez dziesiątek lat doświadczenia motoryzacyjnego. Potem pojawiły się wyniki sprzedaży, akcje Tesla Motors trafiły na giełdę i w ciągu kilku miesięcy okazały się przebojem rynku. Dziś (listopad 2014) akcje schodzą po ok. 240 dolarów czyli pięć razy drożej niż w maju 2013r. ELEKTRYZOWANIE ŚWIATA Po ściągnięciu gotówki z rynku Tesla spłaciła pożyczkę rządową, zapowiedziała kolejne modele, a wreszcie rozpoczęła budowę sieci wyspecjalizowanych ładowarek. Pierwsza taka linia łączy Kalifornię z Nowym Jorkiem. Stacje stoją mniej więcej co 200 km a ładowanie do 80% pojemności baterii zajmuje ok. pół godziny. Właściciel Tesli może rozprostować nogi, pójść na kawę. Stać go. Prąd do auta ładuje za darmo. Sponsoruje to Tesla Motors. Podobna linia powstaje w Europie. Najpierw w Niemczech. Tesla planuje też produkcję tańszych modeli. W tym celu zamierza obniżyć cenę pakietów baterii do ok. 250 dolarów za 1 KW. We współpracy z japońskim koncernem Panasonic powstaje tzw. “gigafabryka” baterii. Kiedy ruszy to wyprodukuje pakiety baterii do 500 000 samochodów elektrycznych rocznie. Przy sprzedaży rzędu 20-30 tysięcy aut rocznie cel produkcyjny baterii wydaje się zbyt ambitny. Jednak w przyszłym roku Tesla wprowadzi SUV’a czyli Model X. Ciągle rozbudowywana linia produkcyjna w fabryce we Freemont może wypuścić 56 tysięcy aut rocznie. Przełomem ilościowym ma być Tesla Model III, zapowiadany na 2017 rok w cenie $ 35 000 za sztukę oferując zasięg 320 kilometrów. Będzie konkurencyjna dla BMW 3, Audi A4 i Mercedesa klasy C. Co roku na rynku zmieści się 150 tysięcy takich pojazdów. Tesla planuje też sprzedaż baterii na rynek energii odnawialnych oraz dla innych producentów. Na naszych oczach, w ciągu kilku lat na niebywale konkurencyjnym rynku motoryzacyjnym powstał całkowicie nowy segment rynku. I tylko zastanawiam się, dlaczego hale FSO stoją puste? ■

 Aleksander Wierzejski 2015  business security magazine  [47]


after hours | zatoka błędów

ZATOKA BŁĘDÓW Nieudolność CIA w operacji obalenia Fidela Castro w 1961 roku, to przykład nie tylko niekompetencji szpiegów, ale również symbol początków epoki, gdy służby specjalne stanęły w pierwszym szeregu konfliktu zbrojnego. Jeśli spojrzymy na ostatnie wydarzenia na Ukrainie to widzimy, że ta epoka zdaje się trwać w najlepsze. Jednak wiele się zmieniło.

C

entralna Agencja Wywiadowcza Stanów Zjednoczonych (CIA) – przedmurze NATO w zimnej wojnie, zapisała się w historii XX wieku wieloma spektakularnymi porażkami. Jedną z najgłośniejszych nieudanych akcji agencji była tzw. Inwazja w Zatoce Świń w 1961 roku. Próba siłowego obalenia komunistycznego reżimu na Kubie przerosła CIA pod każdym niemal względem, kończąc się bezprecedensową kompromitacją Stanów Zjednoczonych oraz długą listą dymisji. Do operacji przystąpiono w sytuacji niezdecydowania wśród osób nią kierujących, mających różne wizje rozwiązania problemu kubańskiego. W CIA stwierdzono, iż najlepiej będzie siłowo usunąć reżim Fidela Castro za pomocą desantu kubańskich emigrantów wspieranych zbrojnie przez Amerykanów. Mózgiem operacji był Richard M. Bissell, Jr., oficer CIA odpowiedzialny m.in. za projekt samolotu szpiegowskiego U-2. Prezydent Kennedy był zaniepokojony planami Bissella, odrzucił cztery projekty akcji, jakie ten mu przyniósł 11 marca 1961 roku. Dysponując niedokładnymi prymitywnymi XIX-wiecznymi mapami, CIA wybrała ostatecznie lądowanie w Zatoce Świń. Nie wiedziano jeszcze, że plaże

otoczone były plątaniną korzeni mangrowców i bagnami. W międzyczasie, podjęto bezskuteczną próbę otrucia Castro. Kiedy działający dla CIA pracownik restauracji chciał zatruć kostki lodu przeznaczone dla Fidela, okazało się, że fiolki z trucizną przywarły do ścian zamrażalnika. Kennedy od początku był sceptyczny wobec planu inwazji. Pytał np. o efekt zaskoczenia – czy przygotowanie ataku poprzez bombardowanie lotnisk nie zaalarmuje przeciwnika? Bissell zdawał się ignorować wszelkie tego typu wątpliwości. Nie wierzył w możliwość porażki. Nie widział też potrzeby, aby zachować daleko idącą dyskrecję, o co zabiegał prezydent. 15 kwietnia amerykańskie bombowce uziemiły większość z nielicznego i przestarzałego lotnictwa Kuby. Natomiast USA na forum ONZ ogłosiło, iż nalotu nie dokonało ich lotnictwo, ale maszyna zbuntowanego kubańskiego renegata. Ambasador USA przy ONZ nie wiedział, że okłamała go CIA i skompromitował siebie i swój kraj mało przekonującymi, wymyślonymi "na kolanie" historiami. Zresztą dziennikarze zdemaskowali wtedy cały szereg mistyfikacji przygotowanych przez agencję. W walkach zginęło czterech amerykańskich pilotów wynajętych przez CIA z Gwardii Narodowej Alabamy. Potem

przez całe lata agencja ukrywała przed rodzinami okoliczności ich śmierci. Tymczasem w Zatoce Świń pozbawieni wsparcia i amunicji antykomunistyczni Kubańczycy zostali z łatwością zdziesiątkowani przez wojska Castro. Kiedy szef operacji lotniczych CIA prosił o wskazówki, Bissell ich nie miał. Nie panował nad sytuacją w żadnym aspekcie. Po 60 godzinach beznadziejnej walki i stracie 114 ludzi, wywrotowcy poddali się. Przeżyło 1189 atakujących. Władze komunistycznej Kuby dokonały następnie setek egzekucji. Prezydent zdymisjonował dyrektora CIA Allena Dullesa, jego zastępcę Charlesa Cabella oraz oczywiście zastępcę dyrektora CIA ds. operacji Richarda Bissella. Na Kubie do dziś rządzi ten sam reżim i utrzymują się wrogie relacje z USA. John Kennedy skonfliktował się z agencją w jeszcze większym stopniu, niemal ją rozwiązując. CIA przyznała się do błędu i własnej niekompetencji wskazując w raporcie następujące przyczyny: 1. Fałszywe przekonanie o możliwości wycofania się w góry przez oddziały rebeliantów, aby prowadzić tam wojnę partyzancką, w razie przegranej bitwy podczas inwazji. Góry były zbyt daleko, by można było tam dotrzeć na piechotę, a wojska zostały rozmieszczone w pobliżu bagien, gdzie z łatwością mogły zostać otoczone 2. Pewność, że zaangażowanie Stanów Zjednoczonych uda się ukryć 3. Wiara, że Kubańczycy będą wdzięczni za uwolnienie od Fidela Castro oraz szybko przystąpią do zbrojnej rebelii. Planów tych nie udało się urzeczywistnić, wiele tysięcy osób aresztowano, część jeszcze przed inwazją. Inwazja przyczyniła się do zwiększenia poparcia dla rządów Fidela Castro. Szerzenie strefy wpływów siłami paramilitarnymi poniosło klęskę, gdyż operacja została źle przygotowana i jeszcze gorzej skoordynowana. Po II wojnie światowej i jej apokaliptycznych doświadczeniach, politycy boją się słowa „wojna”. Wojen już się nie wypowiada, ale - parafrazując Clausewitza - wojny nie przestały być przedłużeniem polityki. W XXI wieku tego typu operacje wykonywane są jednak z lepszym przygotowaniem i z kompleksowym uwzględnieniem wielu czynników, na przykład wojny informacyjnej na niespotykaną wcześniej skalę. ■

Tomasz Kapuściński

Head of Intelligence IBBC Group

Więcej ciekawych faktów o wydarzeniach z artykułu i historii CIA w książce „Dziedzictwo Popiołów. Historia CIA” Tima Weinera, którą inspirował się autor.

[48]  business security magazine  2015


www.bsmagazine.pl

2015  business security magazine  [49]


Zarządzamy ryzykiem i bezpieczeństwem

www.ibbcgroup.com [50]  business security magazine  2015


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.