Литмир - Электронная Библиотека
Содержание  
A
A

Люди, осуществляющие связь с общественными и государственными организациями, делают наоборот. Они продают свою фирму миру, собирая информацию внутри фирмы и распространяя или экспортируя эту информацию по всему миру. Они тоже «челноки».

Бухгалтеры в основном приобретают большую часть своей информации внутри фирмы и направляют ее, как правило, сюда же, внутрь.

Хорошие коммивояжеры работают в двух направлениях, как «реле». Они распространяют информацию, но в то же время и собирают ее вовне, а затем передают ее обратно внутрь, в фирму.

Эти функции определяют соотношение между потоками данных, информации или знания. Рассматривая поперечные сечения этих потоков, мы находим набор функций, которые нужно квалифицированно осуществить, чтобы получить запас данных, информации и знаний, которыми уже владеют фирма и люди.

Многие таланты — создатели и творцы — способны найти новое, удивляя сопоставлениями идей или неожиданным поворотом старой идеи. Другие «описывают» новые идеи, противопоставляя их стратегическим требованиям и практическим соображениям, а затем отбрасывая те, которые не относятся к делу.

На самом деле мы все делаем всё это в разные времена. Но поскольку различные функции подчеркивают одно или другое, никакие описания общепринятой деятельности или руководящие тексты не разрешат вопросы распознавания или их приложения для руководства.

Едва ли не каждый шаг в этом управлении знанием многие люди и организации в конце концов завоевывают, а другие теряют. Отсюда конфликты — маленькие, в рамках информационных войн. Порой даже среди высшего персонала идет борьба по таким поводам: кто будет или не будет приглашен на собрание, чьи имена появятся на шумном приеме, кто может давать информацию непосредственно вышестоящему начальству, а кто должен оставлять ее у секретаря... и в том же духе. Эти управленческие стычки, эти «микроинформационные войны» едва ли новы. Они — характерная черта всей жизни организации. Однако они получают новое звучание при развертывании сверхсимволической экономики.

В новой системе здорового созидания увеличение ценности будет зависеть от быстрой обработки знания. Бухгалтеры XXI века будут искать пути для определения чистой экономической стоимости с учетом различных видов информационной деятельности. Рейтинг отдельных исполнителей или коллективов будет определяться их вкладом в повышение знания.

Сегодня геологи, которые находят громадные месторождения нефти, скорей всего вознаграждаются своими компаниями за увеличение их резервов. Завтра, когда знание ресурсов будет самым важным, вознаграждение работников может стать кардинальным пунктом, по крайней мере в определении вклада каждого в копилку знаний корпорации. Мы можем также надеяться на даже более сложное участие в борьбе за управление знанием об имущественных ценностях и о деятельности, которая создает эти ценности.

ВСЕОБЩИЙ ШПИОНАЖ

Мы уже обращали внимание на то, что изменения в управлении начинаются с принятия на себя функций власти. Так, все работники с возрастающим интересом ожидают прироста не просто знания о вкладе в фирму вообще, но и о разведывательном арсенале, особенно конкурентов.

Минди Котлер, президент исследовательской ассоциации, утверждает, что среди компаний, которые ведут информационную деятельность в фирмах США и Японии, у японцев гораздо более общий взгляд на разведывательную деятельность, чем у американцев. Японские администраторы считают сбор информации обычной стороной их работы, а «если вы спросите типичного магистра экономики и управления, окончившего Гарвард, он ответит, что это библиотечная деятельность компании».

Эта узость высокомерия, однако, постепенно исчезает. В фирме «Дженерал Милз» каждый работник должен заниматься собиранием разведывательных сведений о конкурентах. Даже дворники, покупая продукты, обязаны спрашивать продавца, что покупают конкурирующие фирмы и что они делают.

Телефонные компании США проводят семинары и распространяют литературу, объясняющую методы и полезность информационной деятельности их администраторов. Фирма «Байер» даже меняет администраторов, проводя их через штаты службы информации, чтобы научить методам сбора информации. Дженерал Электрик ( GE ) прямо связывает информационные службы со своим стратегическим планированием[207].

Идя на крайние меры, корпорации медленно, но верно приводят нас к пониманию того, что они есть орудие информационной войны.

ОШИБКА В 75 ЦЕНТОВ

В то время как деловая пресса обращает наше внимание на рост шпионажа в бизнесе, немного можно сказать о связях служб информации с распространением информационных систем и с ростом количества СИС.

А эту связь нетрудно обнаружить.

Легко достаточно полно обрисовать картину этой ветви экономического шпионажа как вежливое приглашение к сотрудничеству, исходящее от СИС, по сбору информации сотрудником-конкурентом. СИС осведомлен не только о росте знания об ИС внутри фирмы, но и об электронной связи с базами данных других компаний. Это означает, что он управляет системой, которая охватывает, по крайней мере в ограниченной степени, «электронное окружение» — снабженцев, покупателей и других. А информация от конкурентов и о конкурентах может оказаться не более чем в одном электронном синапсе от него.

Более года трое западногерманских компьютерных шпионов, «вскрыв» и войдя в 430 компьютеров, получили данные, относящиеся к ядерному оружию и к стратегической оборонной инициативе. Эти компьютеры были проверены, более 30 из них оказались в одной сети с агентством исследовательских проектов передовых оборонных разработок Пентагона. Эти люди были найдены только после того, как Клиффорд Столл, бывший менеджер компьютерной системы в Лаборатории Лоуренса Беркли, обнаружил расхождение между двумя файлами в 75 центов[208].

Многие деловые сети все еще очень уязвимы для проникновения в них воров или шпионов, а также раздраженных чем-то работников или бывших сотрудников, подкупленных конкурирующей фирмой. Согласно журналу «Spectrum», который издается Институтом инженеров-электриков и инженеров-электронщиков (ШЕЕ), «элементы большинства [локальных участков сетей] могут быть дополнены модемами в их персональных компьютерах, которые предоставят новые каналы проникновения без спроса в системы управления».

Заказчикам можно получить доступ к электронным инвентаризационным записям изготовителей, снабженцы могут скрывать секреты своих заказчиков. Возможности для информационной диверсии конкурентов реальны, несмотря на ограничения и пароли.

Этот доступ, кроме того, может быть осуществлен напрямую или через посредников, включая тех из них, которые даже не знают, что они делают. На жаргоне ЦРУ некоторые информаторы «сознательные», а другие — нет. Шпионы в бизнесе тоже могут использовать свидетелей, чтобы получить доступ к информации, полезной, как амуниция на информационной войне.

Если, скажем, два болтуна, подобных Wal - Mart и К  mart, оба подключены к компьютерам одного и того же снабженца, то как скоро сверхусердная информационная ячейка или один из проверочной орды информационных консультантов сможет пробиться сквозь идентификационное число или пароль на ЭВМ изготовителя или войти в телекоммуникационные линии и разыскать необходимую информацию среди того, что есть в банке данных? Если исследовательская сеть американской государственной обороны может быть открыта советской разведкой, полагающейся на нескольких шпионов, вооруженных персональными компьютерами и работающих в своих домах в Западной Германии, то как можно гарантировать безопасность коммерческой сети и базы данных корпораций, на которых зиждется теперь наша экономика?

Чисто гипотетический пример: не будем утверждать, что Wal - Mart и К  mart действительно делают или предполагают это сделать. Но сейчас существуют тысячи электронных систем, обменивающихся данными, и новые технологии открытых потрясающих возможностей для законного и незаконного сбора данных.

вернуться

207

Дженерал Электрик: "Keeping Tabs on Competitors", "New York Times", October 28, 1985.

вернуться

208

О западногерманских компьютерных шпионах: "Byteman Blows the Whistle on the Sysop Cops", "Los Angeles Times Book Review", November 19, 1989; а также "The Quest for Intruder-Proof Computer Systems", Karen Fitzgerald, "IEEE Spectrum", August, 1989.

50
{"b":"138148","o":1}