Принцип построения конкурентной разведки на примере фирмы

Автор работы: Пользователь скрыл имя, 05 Декабря 2010 в 19:06, курсовая работа

Краткое описание

Практически все компании рано или поздно осознают важность формирования собственной специализированной службы по мониторингу информационной среды вокруг своего бизнеса. Во многих компаниях эти ситуационные мини-центры, называемые на Западе «Службой конкурентной разведки», зачастую завуалированы под видом служб экономической безопасности, департаментов маркетинга или стратегического управления, отделов внутреннего и внешнего аудита и др. Активную и важную роль в обеспечении безопасности бизнеса играют также PR и GR-службы, последние из которых практически не афишируются и присутствуют лишь в очень крупных компаниях.

Содержание работы

Введение 3
1. Общие положения о конкурентной разведки 4
1.1. Основные характеристики конкурентной разведки 4
1.2. Методы работы и инструменты конкурентной разведки 5
1.3. Подходы к созданию подразделения конкурентной разведки 6
1.4. Основные принципы работы программных средств для конкурентной разведки 7
2. Принцип построения конкурентной разведки на примере компании «ETL» 10
2.1. Концепция построения интегрированного банка данных службы конкурентной разведки компании «ETL» 10
2.2. Интегрированный банк данных для компании «ETL» 12
Выводы 19
Список литературы 20

Содержимое работы - 1 файл

курсач_конкурентная разведка.doc

— 247.50 Кб (Скачать файл)

     Задачи, решаемые с помощью системы ИБД, не затрагивают непосредственно  процессов принятия управленческих решений высшим руководством компании, но позволяют по запросу получить в виде досье структуру прямых и опосредованных связей изучаемого объекта и очертить среди них проблемные точки, по которым необходимо вести детальный анализ.

     Использование в компании «ETL»собственного ИБД позволяет максимально ограничить число и содержание заказываемых у внешних источников запросов с соответствующей экономией средств на оплату информационных услуг и исключение вероятности утечки информации к объекту оперативного интереса.

 

Выводы

     В ходе курсовой работы были описаны  основные принципы конкурентной разведки, ее цели и задачи. Также были изложены методы работы, инструменты конкурентной разведки и подходы к созданию подразделения конкурентной разведки. При реализации задач конкурентной разведки наиболее полно отвечает требованиям информационная технология, получившая название – технология управления знаниями, которая реализует идею сбора и накопления всей доступной предприятию информации, как из внутренних, так и из внешних источников.

     Также были рассмотрены принципы построения конкурентной разведки на примере компании «ETL». Была описана информационно-аналитическая система, которая основана на технологии интегрирования банка данных службы конкурентной разведки. Данная система представляет собой инструментарий, обеспечивающий автоматическое объединение в едином массиве разнородных сведений по объектам (лицам, организациям, регионам, рынкам, событиям, проблемам и т.д.) путем их идентификации и отождествления. Расписаны задачи, которые позволяет решать внедрение информационно-аналитической системы в компанию «ETL».

 

Список литературы

  1. П.Н. Девянин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербаков Теоретические основы компьютерной безопасности. – М.: «Радио и связь». – 2000.
  2. Ronald R. Krutz, Russell Dean Vines. The CISSP Prep Guide—Mastering the Ten Domains of Computer Security. – John Wiley and Sons, Inc., 2001.
  3. А.А. Грушо, Е.Е. Тимонина. Теоретические основы защиты информации. – М.: «Яхтсмен», 1996.
  4. М. Ховард, Д. Лебланк. Защищённый код. – М.: «Русская редакция». – 2004.
  5. M. Harrison, W. Ruzzo, J. Ullman. Protection in operating systems. – Communication of ACM, 1976.
  6. Ben Mankin. The formalization of Protection Systems. – University of Bath, 2004.
  7. П.Н. Девянин. Модели безопасности компьютерных систем. – М.: Академия, 2005.
  8. Д.П. Зегжда, А.М. Ивашко. Основы безопасности информационных систем. – М.: Горячая линия – Телеком, 2000.
  9. D.E. Bell, L.J. LaPadula. Secure Computer Systems: Unified Exposition and Multics Interpretation.
  10. KJ Biba. Integrity Considerations for Secure Computer Systems, The Mitre Corporation, Technical Report, No.MTR-3153, 1977.
  11. Грушо А.А. О существовании скрытых каналов. – Дискретная математика, т. 11, вып. 1, 1999.

Информация о работе Принцип построения конкурентной разведки на примере фирмы