Analiza wyzwań zwiČzanych z zarzČdzaniem przestrzeniČ
Transkrypt
Analiza wyzwań zwiČzanych z zarzČdzaniem przestrzeniČ
Problemy ZarzÈdzania, vol. 10, nr 3 (38): 54 – 66 ISSN 1644-9584, © Wydziaï ZarzÈdzania UW DOI 10.7172.1644-9584.38.4 Analiza wyzwañ zwiÈzanych z zarzÈdzaniem przestrzeniÈ elektronicznÈ przez wspóïczesne organizacje gospodarcze Janusz Wielki Niniejszy artykuï dotyczy kwestii zarzÈdzania przestrzeniÈ elektronicznÈ wb kontekĂcie rosnÈcego wykorzystywania Internetu przez wspóïczesne organizacje gospodarcze. Skïada siÚ on z czterech czÚĂci. W pierwszej z nich przedstawiony zostaï krótki zarys podstawowych aspektów zwiÈzanych z przestrzeniÈ elektronicznÈ i zarzÈdzaniem niÈ. Dwie nastÚpne czÚĂci sÈ kluczowe z punktu widzenia niniejszego artykuïu. W pierwszej z nich przeprowadzono analizÚ dziaïañ zwiÈzanych z zabezpieczeniem i ochronÈ aktywnoĂci organizacji on-line, jako kluczowego elementu zarzÈdzania przestrzeniÈ elektronicznÈ. NastÚpnie zaprezentowano moĝliwoĂci aktywnego oddziaïywania przedsiÚbiorstw na e-przestrzeñ, jako elementu dopeïniajÈcego zarzÈdzaniem niÈ. Koñcowa, czwarta czeĂÊ artykuïu zawiera najwaĝniejsze wnioski, konkluzje i zalecenia. 1. Wprowadzenie Problem wpïywu Internetu na funkcjonowanie organizacji gospodarczych jest zagadnieniem coraz bardziej istotnym zarówno z punktu widzenia kaĝdej z nich, jak i z perspektywy caïej wspóïczesnej gospodarki. Niezwykle szybko rosnÈca rola i oddziaïywanie Internetu na praktycznie kaĝdy sektor gospodarki powoduje koniecznoĂÊ jak najlepszego rozumienia przez podmioty wb niej funkcjonujÈce istoty zagadnienia i caïej jego zïoĝonoĂci. Aby skutecznie rywalizowaÊ w nowej, postindustrialnej rzeczywistoĂci gospodarczej, w której coraz wiÚkszÈ rolÚ odgrywa globalna infrastruktura sieciowa, jakÈ jest Internet, organizacje muszÈ umieÊ siÚ w niej poruszaÊ tak, aby z jednej strony wykorzystywaÊ wyïaniajÈce siÚ szanse i czÚsto niedostÚpne wczeĂniej moĝliwoĂci, a z drugiej minimalizowaÊ lub teĝ caïkowicie eliminowaÊ nowe i nieznane im wczeĂniej zagroĝenia. W tej sytuacji coraz bardziej istotnym elementem aktywnoĂci kaĝdego przedsiÚbiorstwa staje siÚ umiejÚtnoĂÊ zarzÈdzania przestrzeniÈ elektronicznÈ, w której odbywa siÚ funkcjonowanie wszelkich podmiotów korzystajÈcych zbInternetu i do której przenosi siÚ w szybkim tempie coraz wiÚksza czeĂÊ wspóïczesnej dziaïalnoĂci gospodarczej, oraz wïÈczanie tego typu dziaïañ do zakresu rutynowych aktywnoĂci kaĝdej firmy. Dlatego teĝ kaĝda organizacja powinna 54 Problemy ZarzÈdzania Analiza wyzwañ zwiÈzanych z zarzÈdzaniem przestrzeniÈ elektronicznÈ... podejmowaÊ odpowiednie caïoĂciowe dziaïania zwiÈzane z szeroko pojÚtym zarzÈdzaniem niÈ, tj. planowaniem i organizowaniem dziaïalnoĂci on-line, kierowaniem luděmi w niej dziaïajÈcymi oraz kontrolowaniem zarówno poszczególnych elementów, jak i caïoĂci swej aktywnoĂci w Ărodowisku elektronicznym. W tym kontekĂcie wskazaÊ moĝna dwa zasadnicze aspekty, które powinny byÊ brane pod uwagÚ: – zabezpieczenie i szeroko pojÚta ochrona dziaïalnoĂci on-line (dziaïania prewencyjno-zabezpieczajÈce), – wykorzystanie moĝliwoĂci aktywnego oddziaïywania na niÈ (dziaïania proaktywne). 2. Dziaïania zwiÈzane z zabezpieczeniem i ochronÈ aktywnoĂci organizacji on-line NiewÈtpliwie pierwszym krokiem, jaki powinien byÊ podjÚty w kontekĂcie dziaïañ zwiÈzanych z obydwoma powyĝszymi obszarami, jest powoïanie ciaïa sterujÈcego-nadzorujÈco (np. komitetu sterujÈcego), którego zadaniem bÚdzie czuwanie nad caïoĂciÈ zagadnieñ zwiÈzanych z zarzÈdzaniem przestrzeniÈ elektronicznÈ w kontekĂcie realizacji celów organizacyjnych. Ze wzglÚdu na specyfikÚ jej ewolucji i oddziaïywania na organizacjÚ jego skïad powinien obejmowaÊ przedstawiciela kierownictwa przedsiÚbiorstwa oraz kierownictw dziaïów IT i marketingu. Wynika to z faktu, iĝ aspekty te nie mogÈ byÊ w dzisiejszych warunkach traktowane (jak to siÚ wciÈĝ czÚsto zdarza) jako zagadnienie czysto techniczne. StÈd wynika z jednej strony koniecznoĂÊ zaangaĝowania kierownictw dziaïów, które kwestie te w najwiÚkszym stopniu dotykajÈ. Z drugiej natomiast strony szeroko pojÚte zagadnienia zwiÈzane z zarzÈdzaniem przestrzeniÈ elektronicznÈ, w tym bezpieczeñstwem on-line, sÈ na tyle w dzisiejszych warunkach gospodarczych istotne, iĝ decyzje z nimi zwiÈzane nie mogÈ byÊ pozostawione wyïÈcznie wb zakresie odpowiedzialnoĂci osób znajdujÈcych siÚ na Ărednich czy teĝ niskich szczeblach hierarchii organizacyjnej. Toteĝ coraz czÚstsze sÈ przypadki firm, w których aspekty zwiÈzane z cyberbezpieczeñstwem (cybersecurity) traktowane sÈ jako element strategii biznesowej, w które bezpoĂrednio zaangaĝowana jest najwyĝsza kadra zarzÈdzajÈca (Kaplan i in. 2011). JeĂli chodzi o pierwszy z wymienionych wczeĂniej aspektów zwiÈzanych z zarzÈdzaniem przestrzeniÈ elektronicznÈ, tj. dziaïania odnoszÈce siÚ do zabezpieczenia i szeroko pojÚtej ochrony dziaïalnoĂci on-line, to wyodrÚbniÊ naleĝy dwa zasadnicze ich obszary, których aktywnoĂÊ ciaïa nadzorujÈco-sterujÈcego powinna dotyczyÊ, tj. wewnÈtrzkorporacyjny oraz zewnÚtrzny (rysunek 1). W pierwszym przypadku niewÈtpliwie kluczowym aspektem jest zdefiniowanie polityki bezpieczeñstwa on-line na poziomie zarówno ogólnokorporacyjnym, jak i indywidualnym. WiÈĝe siÚ to z takimi dziaïaniami jak precyzyjne okreĂlenie zasad korzystania przez pracowników z przestrzeni elektroniczvol. 10, nr 3 (38), 2012 55 Janusz Wielki nej, ïÈcznie z wykorzystywanymi przez nich tam narzÚdziami, oraz zakresu monitorowania ich aktywnoĂci on-line. Ze wzglÚdu na duĝÈ dynamikÚ zmian zachodzÈcych w Ărodowisku pracy organizacji i w ich otoczeniu konieczne jest staïe dostosowywanie istniejÈcych rozwiÈzañ do zmieniajÈcej siÚ sytuacji. W tym kontekĂcie naleĝy zauwaĝyÊ dwa narastajÈce wyzwania, jakie stajÈ przed organizacjami. Z jednej strony sÈ to media spoïecznoĂciowe (social media) i korzystanie z nich przez pracowników (Deloitte 2011). Zb drugiej strony jest to natomiast zjawisko „konsumeryzmu IT” (consumerization-of-IT), którego przejawem jest nasilajÈcy siÚ trend – okreĂlanym mianem bring-your-own-device (BYOD) (Faas 2012) – do wykorzystywania w Ărodowisku pracy wïasnych narzÚdzi mobilnych takich jak smartfony czy tablety (Stackpole 2011; Marciniak 2011). Podjęcie decyzji o zarządzaniu przestrzenią elektroniczną Powołanie do życia ciała sterująco-nadzorującego Obszar zewnętrzny Wyznaczenie osób odpowiedzialnych za jej realizację oraz określenie zakresu ich odpowiedzialności Uszczegółowienie działań w wymiarze organizacyjnym i technicznym Określenie polityki monitorowania PE, zarządzania wiedzą o niej i reagowania na zdarzenia w niej zachodzące Wyznaczenie osób odpowiedzialnych za jej realizację oraz określenie zakresu ich odpowiedzialności Określenie polityki w zakresie aktywnego oddziaływania na PE Działania proaktywne Określenie polityki bezpieczeństwa on-line na poziomie ogólnokorporacyjnym i indywidualnym Działania prewencyjno-zabezpieczające Obszar wewnątrzorganizacyjny Wyznaczenie osób odpowiedzialnych za jej realizację oraz określenie zakresu ich odpowiedzialności Uszczegółowienie działań w wymiarze organizacyjnym i technicznym Uszczegółowienie działań w wymiarze organizacyjnym i technicznym Implementacja całości zaplanowanych działań Rys. 1. CaïoĂciowe spojrzenie na zarzÈdzanie przestrzeniÈ elektronicznÈ przez organizacje. ½ródïo: opracowanie wïasne. 56 Problemy ZarzÈdzania Analiza wyzwañ zwiÈzanych z zarzÈdzaniem przestrzeniÈ elektronicznÈ... Powyĝsze kwestie dotyczÈ pracowników funkcjonujÈcych w obszarze „fizycznej” infrastruktury organizacji, ale równieĝ realizujÈcych swe zadania w ramach telepracy czy teĝ jako tzw. wolni strzelcy (freelancers). ZauwaĝyÊ naleĝy, iĝ ta druga grupa staje siÚ coraz bardziej istotna ze wzglÚdu na coraz powszechniejsze wykorzystanie tego typu pracowników przez przedsiÚbiorstwa (Raszkowska 2011). JednoczeĂnie istotnym elementem tych dziaïañ sÈ kwestie zwiÈzane z nadzorowaniem wïaĂciwego funkcjonowania i zabezpieczenia infrastruktury IT organizacji w kontekĂcie bezpieczeñstwa ogólnokorporacyjnego w przestrzeni elektronicznej. Jak istotne sÈ to kwestie, przekonaïo siÚ juĝ wiele firm, ïÈcznie z najwiÚkszymi, takimi jak Sony, wb przypadku której z pozoru banalne zaniedbania w tym obszarze doprowadziïy do znaczÈcych strat finansowych (Urbanowicz 2011; Williams 2011). StÈd teĝ kolejnym elementem dziaïañ powinno byÊ wyznaczenie osób odpowiedzialnych za realizacjÚ zadañ w wyĝej wymienionych obszarach ibokreĂlenie zakresów ich odpowiedzialnoĂci, jak równieĝ ustalenie sposobów oraz czÚstotliwoĂci przekazywania informacji zwrotnych dotyczÈcych podejmowanych przez nie dziaïañ i ewentualnie wystÚpujÈcych problemów. Trzeci poziom aktywnoĂci w tym obszarze to ich uszczegóïowienie w wymiarze organizacyjnym, jak równieĝ w odniesieniu do wykorzystywanych narzÚdzi i technologii (rysunek 1). Drugi, zewnÚtrzny obszar dziaïañ, jeĂli chodzi o zabezpieczenie i ochronÚ dziaïalnoĂci on-line, zwiÈzany jest bezpoĂrednio z przestrzeniÈ elektronicznÈ i jej oddziaïywaniem. Podobnie jak w poprzednim przypadku, podstawowym zadaniem komitetu sterujÈcego jest okreĂlenie polityki organizacji zwiÈzanej z jej monitorowaniem, zarzÈdzaniem wiedzÈ o niej oraz sposobami reagowania na okreĂlone wydarzenia w niej zachodzÈce. W tym kontekĂcie kolejnym elementem dziaïañ jest równieĝ ustalenie osób odpowiedzialnych za realizacjÚ poszczególnych zadañ i zakresu ich odpowiedzialnoĂci, ale teĝ, jeĂli to konieczne, powoïanie do ĝycia miÚdzydziaïowych zespoïów eksperckich i ustalenie zakresu ich odpowiedzialnoĂci, jak równieĝ zdefiniowanie sposobów oraz czÚstotliwoĂci przekazywania informacji zwrotnych w kontekĂcie podejmowanych dziaïañ oraz wystÚpujÈcych problemów. Podobnie jak w poprzednim przypadku, trzeci poziom dziaïañ w tym obszarze zwiÈzany jest z ich uszczegóïowieniem w wymiarze organizacyjnym i technicznym. W tym kontekĂcie istotna jest odpowiedě na takie kluczowe pytania jak: 1. Które podmioty (i ich aktywnoĂÊ) powinny byÊ monitorowane? 2. Jak mogÈ one oddziaïywaÊ na organizacjÚ i jej funkcjonowanie? 3. Jakie obszary przestrzeni elektronicznej powinny byÊ monitorowane? 4. Jakie Ărodki techniczne powinny byÊ do tego celu wykorzystywane? 5. Kto powinien byÊ odpowiedzialny za proces monitorowania przestrzeni elektronicznej, podejmowanie decyzji w kwestii reagowania na zachodzÈce tam zdarzenia oraz samÈ reakcjÚ i wykorzystywane do tego celu Ărodki techniczne? vol. 10, nr 3 (38), 2012 57 Janusz Wielki 6. Jakie dziaïania w stosunku do podmiotów dziaïajÈcych w przestrzeni elektronicznej bÚdÈcych interesariuszami organizacji, lub teĝ uwaĝajÈcymi siÚ za nich, mogÈ byÊ podejmowane i sÈ akceptowane przez organizacjÚ w ramach zarzÈdzania nimi? JeĂli chodzi o pierwsze pytanie, to niewÈtpliwie kluczowym elementem dziaïañ jest z tej perspektywy przeprowadzenie przez organizacjÚ segmentacji podmiotów funkcjonujÈcych w przestrzeni elektronicznej z punktu widzenia ich potencjalnego oddziaïywania na niÈ. Pozwoli to na wyodrÚbnienie tych firm, grup, osób prywatnych czy teĝ okreĂlonych miejsc on-line, których aktywnoĂÊ powinna byÊ monitorowana z punktu widzenia zapobiegania wystÚpowaniu niekorzystnych dla niej zdarzeñ lub teĝ, jeĂli jest to niemoĝliwe, odpowiednio szybkiego reagowania na nie. Dotyczy to tak kwestii róĝnego typu potencjalnego oddziaïywania fizycznego na infrastrukturÚ organizacji, jak równieĝ wpïywu na jej szeroko pojÚte aspekty wizerunkowe (Garnajewa i Namiestnikow 2012). W tym kontekĂcie wskazaÊ moĝna trzy podstawowe segmenty podmiotów operujÈcych on-line (Wileki 2007: 324). JeĂli chodzi o pierwszy z nich, tj.bznane i identyfikowalne podmioty funkcjonujÈce w przestrzeni elektronicznej i oddziaïywujÈce na organizacjÚ, to kwestia ich wyodrÚbnienia powinna byÊ relatywnie prosta, z uwagi na fakt, iĝ dotyczy ona generalnie rzecz biorÈc „klasycznych” interesariuszy organizacji zarówno zewnÚtrznych, jak i wewnÚtrznych. Jednak w nowych warunkach dynamicznie rozwijajÈcej siÚ gospodarki postindustrialnej wraz z jej coraz istotniejszÈ czÚĂciÈ osadzonÈ ibrozwijajÈcÈ siÚ on-line, nie jest to juĝ tak oczywiste jak wczeĂniej, a wynika to z kilku istotnych kwestii. Po pierwsze podmioty typowo naleĝÈce do tej grupy, takie jak dostawcy, partnerzy biznesowi czy teĝ konkurenci, a nawet klienci, w rosnÈcym stopniu funkcjonujÈ w coraz bardziej skomplikowanych i róĝnorodnych powiÈzaniach sieciowych, stÈd teĝ coraz trudniej jest jednoznacznie okreĂliÊ, do jakich konkretnych grup naleĝy ich zaliczyÊ, aby nastÚpnie monitorowaÊ ich aktywnoĂÊ i gromadziÊ wiedzÚ o nich, a tym samym odpowiednio szybko ib skutecznie jÈ wykorzystywaÊ. Po drugie do omawianej tu grupy naleĝy zaliczyÊ podmioty, które dopiero wraz z rozwojem gospodarki elektronicznej ujawniïy siÚ jako interesariusze organizacji. Dotyczy to z jednej strony np. wpïywowych lokalnych i globalnych blogerów, ale przede wszystkim najwiÚkszych wyszukiwarek internetowych, których skala oddziaïywania na gospodarkÚ i pojedynczÈ organizacjÚ jest coraz bardziej znaczÈca i wielowymiarowa (Wielki 2008). JednoczeĂnie z punktu widzenia coraz wiÚkszej czÚĂci przedsiÚbiorstw podmiotami, które w ich kontekĂcie powinny byÊ zaliczone do tej grupy, sÈ takie globalane serwisy jak Wikipedia czy WikiLeaks. JeĂli chodzi o drugÈ grupÚ to jest ona najtrudniejsza z punktu widzenia jej identyfikacji przez organizacje oraz zarzÈdzania wiedzÈ o nich w kontekĂcie funkcjonowania w przestrzeni elektronicznej. Obejmuje ona wszelkie te pod58 Problemy ZarzÈdzania Analiza wyzwañ zwiÈzanych z zarzÈdzaniem przestrzeniÈ elektronicznÈ... mioty – zarówno nieznane, jak i trudno identyfikowalne – które wywierajÈ na niÈ realny i odczuwalny wpïyw. W jej ramach wyróĝniÊ moĝna dwa zbiory podmiotów, których aktywnoĂÊ powinna byÊ monitorowana, abzgromadzona wiedza odpowiednio wykorzystywana. Pierwszy z nich jest zwiÈzany z kwestiami fizycznego bezpieczeñstwa infrastruktury IT organizacji, a co za tym idzie jej samej, ale równieĝ jej klientów oraz partnerów biznesowych. Zagadnienia te nabierajÈ coraz wiÚkszego znaczenia w kontekĂcie dynamicznego rozwoju gospodarki elektronicznej, a jednoczeĂnie stajÈ siÚ coraz bardziej skomplikowane i trudne z uwagi na fakt stosowania przez podmioty naleĝÈce do tej grupy coraz bardziej wyrafinowanych technologii i metod dziaïania (Ponemon Institute 2012). Drugi zbiór podmiotów naleĝÈcych do analizowanej grupy to osoby fizyczne lub firmy wykorzystujÈce narzÚdzia internetowe do oddziaïywania na wiarygodnoĂÊ czy teĝ reputacjÚ organizacji. SiÚgajÈc po wszelkie dostÚpne w danym momencie, a nieustannie rozwijajÈce siÚ narzÚdzia oparte na technologiach internetowych i mobilnych, potrafiÈ one niezwykle skutecznie wpïywaÊ na samÈ organizacjÚ, jak równieĝ jej bezpoĂrednich interesariuszy. Ostatnia, trzecia grupa obejmuje podmioty co prawda funkcjonujÈce wbprzestrzeni elektronicznej i realizujÈce tam swoje cele, jednak uznawane za neutralne z punktu widzenia danej organizacji i podejmowanych przez niÈ dziaïañ. MogÈ to byÊ takie, których istnienia jest ona Ăwiadoma, jak równieĝ te caïkowicie jej nieznane. Warto jednoczeĂnie w tym kontekĂcie zauwaĝyÊ, iĝ ze wzglÚdu na duĝÈ dynamikÚ zmian zachodzÈcych w przestrzeni elektronicznej, podmioty naleĝÈce do tej grupy mogÈ praktycznie z dnia na dzieñ staÊ siÚ interesariuszami organizacji. Dotyczy to tak firm dziaïajÈcych wczeĂniej w zupeïnie innym obszarze gospodarki, ale równieĝ osób fizycznych organizujÈcych siÚ ad hoc w okreĂlone grupy interesów (np. motywowanych politycznie róĝnego typu haktywistów – hacktivists) (Symantec 2012). W kontekĂcie przeprowadzonej segmentacji podmiotów funkcjonujÈcych w przestrzeni elektronicznej, ze wzglÚdu na kwestie ich potencjalnego oddziaïywania na organizacjÚ, kolejnym elementem dziaïañ powinna byÊ ich analiza z punktu widzenia róĝnych typów moĝliwych ich wpïywów na niÈ (fizyczny/niefizyczny, bezpoĂredni/poĂredni, ukierunkowany na zasoby materialne/niematerialne) (Wielki 2007: 325–326). WiÈĝe siÚ to z odpowiedziÈ na drugie z powyĝej sformuïowanych pytañ. Kolejny element aktywnoĂci zwiÈzanej z dziaïaniami prewencyjno-zabezpieczajÈcymi w obszarze zewnÚtrznym wiÈĝe siÚ z moĝliwoĂciami zarzÈdzania zidentyfikowanymi grupami interesariuszy organizacji funkcjonujÈcymi wbprzestrzeni elektronicznej w kontekĂcie realizacji przez niÈ swych celów. W odniesieniu do tego poziomu niezbÚdne jest uszczegóïowienie kwestii organizacyjno-technicznych zwiÈzanych z zagadnieniami zawartymi w trzech kolejnych pytaniach, tj. 3, 4 oraz 5. Z jednej strony jest to kwestia doprecyzowania, jakie obszary przestrzeni elektronicznej i aktywnoĂÊ jakich podmiotów w nich operujÈcych powinny vol. 10, nr 3 (38), 2012 59 Janusz Wielki byÊ szczególnie monitorowane. Chociaĝ z punktu widzenia organizacji wykorzystujÈcych Internet w swej dziaïalnoĂci potencjalnie wszystko, co siÚ wbniej dzieje, jest dla firmy istotne, jednak dla kaĝdej z nich istniejÈ takie miejsca on-line, które sÈ szczególnie draĝliwe w kontekĂcie realizacji jej celów biznesowych. SÈ to czÚsto róĝnorakiego typu fora dyskusyjne, blogi, profile na róĝnego rodzajach portalach spoïecznoĂciowych czy teĝ inne obszary, wb których ksztaïtowane sÈ opinie o firmie oraz jej dziaïalnoĂci. Ich monitorowanie dostarczaÊ moĝe informacji o bieĝÈcych, banalnych ib caïkiem typowych zdarzeniach, wymagajÈcych rutynowej reakcji (np.b wyjaĂnienia pewnych kwestii na forum dyskusyjnym, blogu firmowym czy na portalu spoïecznoĂciowym), sytuacjach nietypowych i nieoczekiwanych z punktu widzenia organizacji (Gazeta.pl 2010), ale równieĝ takich, które potencjalnie dotyczyÊ mogÈ rodzÈcych siÚ bardziej zorganizowanych akcji skierowanych przeciw firmie (Grynkiewicz 2010) czy teĝ wyïaniajÈcych siÚ zagroĝeñ w okreĂlonym sektorze. JeĂli chodzi o tÚ ostatniÈ kwestiÚ, to z punktu widzenia organizacji takich jak banki niezwykle istotne jest monitorowanie okreĂlonych miejsc wbprzestrzeni elektronicznej w kontekĂcie odpowiednio szybkiego pozyskiwania informacji krytycznych z punktu widzenia bezpieczeñstwa ich klientów i odpowiednio szybkiego ich ostrzegania, jak równieĝ przygotowania wïasnego do ujawniajÈcych siÚ zagroĝeñ. Drugie zagadnienie to kwestia Ărodków technicznych wspomagajÈcych zarzÈdzanie przestrzeniÈ elektronicznÈ i podmiotami w niej funkcjonujÈcymi, jakie wykorzystywaÊ bÚdzie organizacja. Dotyczy to narzÚdzi i rozwiÈzañ wspomagajÈcych monitorowanie okreĂlonych obszarów przestrzeni elektronicznej, zarzÈdzanie wiedzÈ o niej oraz reagowania na zachodzÈce tam zdarzenia. JeĂli chodzi o pierwszy aspekt, to istnieje caïe spektrum moĝliwoĂci w tym wzglÚdzie. Z jednej strony jest to kwestia rÚcznej kontroli okreĂlonych miejsc w przestrzeni elektronicznej (serwisów internetowych, blogów, portali spoïecznoĂciowych itd.) prowadzonej przez odpowiedzialne za to osoby (np. monitorowania i korygowania wpisów dotyczÈcych wïasnej firmy pojawiajÈcych siÚ w Wikipedii tak jak robi to IBM) (Friedman 2006: 134). Odnosi siÚ to równieĝ do przeszukiwania zawartoĂci tzw. Internetu gïÚbokiego (invisible Web, deep Web), z wykorzystaniem do tego celu specjalistycznych wyszukiwarek (Unold 2011: 152–153). JednoczeĂnie dostÚpnych jest coraz wiÚcej narzÚdzi wspomagajÈcych monitorowanie przestrzeni elektronicznej. SÈ to z jednej strony darmowe rozwiÈzania takie jak Google Alerts, umoĝliwiajÈce automatyczne prowadzenie tych procesów pod kÈtem pojawiania siÚ w niej wybranego przez uĝytkownika tematu czy teĝ tematów. Z drugiej strony dostÚpne sÈ pïatne specjalistyczne serwisy wspomagajÈce monitorowanie i raportowanie w odniesieniu do caïej przestrzeni elektronicznej lub teĝ okreĂlonych miejsc on-line, np. portali spoïecznoĂciowych, pod kÈtem zdefiniowanych sïów kluczowych. Przykïadami tego typu produktów sÈ takie serwisy jak NewsPoint i NewsPoint Social Media (NewsPoint 2011). 60 Problemy ZarzÈdzania Analiza wyzwañ zwiÈzanych z zarzÈdzaniem przestrzeniÈ elektronicznÈ... JednoczeĂnie same narzÚdzia monitorowania to zdecydowanie za maïo, zwaĝywszy na iloĂÊ danych i informacji, jakie sÈ generowane w przestrzeni elektronicznej. Aby skutecznie zarzÈdzaÊ niÈ i operujÈcymi tam interesariuszami organizacji, niezbÚdne jest posiadanie rozwiÈzañ analitycznych przetwarzajÈcych dostarczone dane i ïatwo integrowalnych z systemami dostarczajÈcymi wygenerowanych informacji i wiedzy wszelkim odpowiedzialnym za kwestie zarzÈdzania przestrzeniÈ elektronicznÈ podmiotom w organizacji, tak aby mogïy one podejmowaÊ szybko i sprawnie niezbÚdne decyzje oraz dziaïania. StÈd teĝ rozwój rozwiÈzañ takich jak Buzzient Enterprise, dostarczajÈcych róĝnego typu moĝliwoĂci analitycznych. Moĝe byÊ bezpoĂrednia integracja z róĝnego typu systemami CRM, zasilanie systemów klasy business intelligence lub teĝ analiza i wizualizacja danych za pomocÈ aplikacji webowych (Buzzient 2011). JeĂli chodzi natomiast o platformÚ integrujÈcÈ informacje i wiedzÚ dotyczÈce przestrzeni elektronicznej i podmiotach wbniej funkcjonujÈcych oraz aplikacje wspierajÈce zarzÈdzanie niÈ, to niewÈtpliwie przydatnym rozwiÈzaniem w tym kontekĂcie sÈ takie systemy jak portale korporacyjne. Generalnie rzecz biorÈc, rozwiÈzania wspierajÈce zarzÈdzanie przestrzeniÈ elektronicznÈ powinny ïÈczyÊ w sobie elementy takie jak (Wielki i Ziemba 2008: 149–152): – systemy oparte na wykorzystaniu technologii internetowych i mobilnych, wspierajÈce szeroko pojÚte procesy komunikacji, umoĝliwiajÈce dzielenie siÚ informacjÈ i wiedzÈ czy teĝ wymianÚ opinii dotyczÈcych przestrzeni elektronicznej i podmiotów tam funkcjonujÈcych; – systemy pracy grupowej, zapewniajÈce wymianÚ informacji i wiedzy wewnÈtrz organizacji, istotnych z punktu widzenia zarzÈdzania przestrzeniÈ elektronicznÈ, stymulujÈce i wspomagajÈce organizowanie wspóïpracy wewnÈtrzorganizacyjnej; – system zarzÈdzania dokumentami, pozwalajÈcy na przechowywanie, klasyfikacjÚ i wyszukiwanie dokumentów dotyczÈcych poszczególnych podmiotów funkcjonujÈcych w przestrzeni elektronicznej; – systemy przepïywu pracy, wspierajÈce wszelkiego typu procesy przebiegajÈce wewnÈtrz organizacji, jak równieĝ w ramach jej powiÈzañ sieciowych, zwiÈzane z zarzÈdzaniem przestrzeniÈ elektronicznÈ; – systemy business intelligence, umoĝliwiajÈce analizÚ zgromadzonych danych zwiÈzanych z przestrzeniÈ elektronicznÈ i podmiotami tam operujÈcymi; – rozwiÈzania klasy Web mining, umoĝliwiajÈce automatyczne odkrywanie informacji i wiedzy na podstawie dokumentów umieszczonych na witrynach WWW oraz dajÈce moĝliwoĂÊ analizy zachowañ uĝytkowników na stronach WWW; – systemy szkoleñ elektronicznych, wspierajÈce rozwój umiejÚtnoĂci i kwalifikacji, jak równieĝ pozyskiwanie i poszerzanie wiedzy pracowników niezbÚdnej w kontekĂcie zarzÈdzania przestrzeniÈ elektronicznÈ; vol. 10, nr 3 (38), 2012 61 Janusz Wielki – technologie wyszukiwania informacji i wiedzy, takie jak narzÚdzia kategoryzacji i taksonomii, ontologie czy teĝ wyszukiwarki; – intranet lub inna sieÊ wewnÈtrzorganizacyjna dajÈca pracownikom dostÚp do informacji i wiedzy dotyczÈcej przestrzeni elektronicznej i podmiotów w niej funkcjonujÈcych. JednoczeĂnie, oprócz omówionych powyĝej narzÚdzi i rozwiÈzañ technicznych, istotnym elementem z punktu widzenia zarzÈdzania przestrzeniÈ elektronicznÈ jest – podobnie jak w obszarze wewnÚtrznym – uszczegóïowienie dziaïañ w wymiarze organizacyjnym. Ostatnie ze sformuïowanych wczeĂniej pytañ wiÈĝe siÚ z okreĂleniem, jakie typy aktywnoĂci w przestrzeni elektronicznej w stosunku interesariuszy organizacji, w ramach dziaïañ prewencyjno-zabezpieczajÈcych, sÈ dopuszczalne i akceptowalne, a jakie absolutnie nie. Jest to kwestia zwiÈzana zb wymiarem normatywnym zarzÈdzania interesariuszami (Donaldson i Preston 1995: 71, 81–82), która powinna byÊ zdefiniowana na poziomie komitetu sterujÈcego. 3. Dziaïania zwiÈzane z aktywnym wpïywem organizacji na przestrzeñ elektronicznÈ JednoczeĂnie, poza podejmowaniem dziaïañ prewencyjno-zabezpieczajÈcych w odniesieniu do swojej obecnoĂci i funkcjonowania w przestrzeni elektronicznej, kaĝda organizacja ma caïy szereg moĝliwoĂci aktywnego oddziaïywania na niÈ i ksztaïtowania jej na piÚciu zasadniczych poziomach: wïasnym, sektorowym, krajowym, regionalnym i globalnym. JeĂli chodzi o pierwszy z nich, jest to kwestia wprowadzania wïasnych rozwiÈzañ, systemów czy produktów, ale równieĝ tworzenia i implementacji wïasnych polityk czy regulaminów dotyczÈcych róĝnych aspektów funkcjonowania on-line (np. privacy policies). Inne kluczowe moĝliwoĂci oddziaïywania na przestrzeñ elektronicznÈ na poziomie wïasnym to podejmowanie dziaïañ prawnych skierowanych przeciwko innym podmiotom tam funkcjonujÈcym, szczególnie takim, które w sposób istotny tworzÈ lub teĝ oddziaïujÈ na jej ksztaït i ïad w niej panujÈcy (np. Google). Jeĝeli chodzi o moĝliwoĂci zwiÈzane z poziomem sektorowym, to dotyczÈ one przede wszystkim takich aspektów, jak tworzenie rozwiÈzañ sprzyjajÈcych i stymulujÈcych rozwój danej branĝy (np. SET – system pïatnoĂci on-line) czy teĝ podejmowanie róĝnego typu dziaïañ prawnych (np. dziaïania branĝy muzycznej przeciwko uĝytkownikom ĂciÈgajÈcych pliki mp3, dziaïania branĝy wydawniczej przeciwko Google Books). Z kolei w kontekĂcie oddziaïywania na poziomie krajowym najwaĝniejsze jego elementy obejmujÈ: tworzenie wïasnych produktów i rozwiÈzañ ukierunkowanych lokalnie, udziaï we wszelkiego rodzaju ciaïach pracujÈcych nad okreĂlonymi rozwiÈzaniami istotnymi dla jej ksztaïtu i funkcjonowania czy teĝ opiniujÈcymi je, podejmowanie dziaïañ lub teĝ organizowanie róĝnego 62 Problemy ZarzÈdzania Analiza wyzwañ zwiÈzanych z zarzÈdzaniem przestrzeniÈ elektronicznÈ... typu akcji skierowanych przeciw okreĂlonym rozwiÈzaniom mogÈcym, z ich punktu widzenia, w istotny sposób niekorzystnie wpïywaÊ na jej funkcjonowanie na poziomie lokalnym oraz podejmowanie dziaïañ prawnych skierowanych przeciwko innym podmiotom dziaïajÈcym na poziomie krajowym. JeĂli chodzi natomiast o poziom regionalny, najwaĝniejsze moĝliwoĂci oddziaïywania organizacji to: bezpoĂredni udziaï w pracach róĝnych ciaï (np.bgrup roboczych) lub teĝ poprzez organizacje je reprezentujÈce w tworzeniu i opiniowaniu kluczowych aktów prawnych wpïywajÈcych na funkcjonowanie przestrzeni elektronicznej (np. takich jak na terenie UE dyrektywy unijne), podejmowanie okreĂlonych dziaïañ prawnych czy teĝ lobbowanie na rzecz okreĂlonych rozwiÈzañ poĝÈdanych z ich punktu widzenia (dotyczy to szczególnie wiÚkszych firm). W przypadku poziomu globalnego moĝliwoĂci oddziaïywania na tym poziomie dotyczÈ dwóch zasadniczych aspektów. Pierwszy z nich zwiÈzany jest z udziaïem firm w pracach organizacji czuwajÈcych nad caïoĂciowym rozwojem Internetu (np. The Internet Society, W3C), a co za tym idzie przestrzeni elektronicznej, oraz wypracowywujÈcych rozwiÈzania sprzyjajÈce temu. Drugi natomiast odnosi siÚ do udziaïu organizacji wraz z innymi podmiotami w tworzeniu produktów oddziaïywujÈcych na niÈ w wymiarze globalnym (Wielki 2011: 110–118). Podobnie jak w przypadku dziaïañ prewencyjno-zabezpieczajÈcych, podstawowym zadaniem komitetu sterujÈcego w tym obszarze jest zdefiniowanie polityki przedsiÚbiorstwa w odniesieniu do tej kwestii. Dlatego teĝ w tym kontekĂcie niezbÚdna jest odpowiedě na dwa kluczowe pytania: – czy organizacja zamierza w ogóle podejmowaÊ aktywnoĂÊ w tym obszarze; – jeĝeli tak, to na którym bÈdě teĝ których z piÚciu moĝliwych poziomów bÚdzie ona prowadzona. W tym kontekĂcie niezbÚdne jest przeprowadzenie analizy istniejÈcych moĝliwoĂci oraz kierunkowy wybór metod dziaïañ, jakie wykorzystywaÊ bÚdzie organizacja. Kolejnym elementem jest ustalenie osób odpowiedzialnych za realizacjÚ poszczególnych zadañ oraz okreĂlenie zakresów odpowiedzialnoĂci w tej mierze. Tak jak w poprzednich przypadkach, istotnym aspektem jest zdefiniowanie sposobów oraz czÚstotliwoĂci przekazywania informacji zwrotnych w odniesieniu do podejmowanych dziaïañ, a takĝe wyïaniajÈcych siÚ problemów. Trzeci poziom dziaïañ to ich uszczegóïowienie zarówno w wymiarze organizacyjnym, jak i technicznym (rysunek 1). JednoczeĂnie caïoĂÊ dziaïañ zwiÈzanych z aktywnym oddziaïywaniem na przestrzeñ elektronicznÈ i operujÈcych tam interesariuszy wiÈĝe siÚ ĂciĂle ze wspomnianym wczeĂniej wymiarem normatywnym zarzÈdzania interesariuszami, czyli okreĂlenia norm, jakie bÚdÈ leĝeÊ u ich podstaw i jasno wskazywaÊ, jakiego rodzaju typy dziaïañ sÈ dopuszczalne w ramach polityki organizacji, a jakie nie. Odnosi siÚ to w duĝej mierze do podejmowanych przez firmÚ szeroko pojÚtych dziaïañ marketingowych, ale równieĝ innego typu, takich jak np. prawne czy nawet hakerskie. W pierwszym przypadku vol. 10, nr 3 (38), 2012 63 Janusz Wielki jest to kwestia akceptowalnoĂci dziaïañ takich jak wykorzystanie wynajÚtych osób w celu podszywania siÚ na forach dyskusyjnych czy portalach spoïecznoĂciowych pod zadowolonych klientów wïasnej firmy (Lemañski 2011: 14–15), generowanie faïszywych opinii o konkurentach (Gaudin 2011), próby manipulowania wynikami wyszukiwania przy uĝyciu zabronionych technik optymalizacyjnych (Grynkiewicz 2012) czy teĝ generowaniem tzw. faïszywych klikniÚÊ (Elgin i in. 2006). Z drugiej strony sÈ to kwestie przyzwolenia na aktywne dziaïania, jakie miaïy miejsce w branĝy muzycznej na poczÈtku nowego millenium, jak pokazowe wytaczanie procesów sÈdowych skierowanych przeciwko wïasnym interesariuszom, siÚganie po takie rozwiÈzania jak finansowanie firm softwarowych w celu tworzenia przez nie oprogramowania mogÈcego uszkodziÊ komputery oraz ïÈcza internetowe osób ĂciÈgajÈcych pliki mp3 czy teĝ wykorzystanie wyspecjalizowanych wirusów komputerowych w celu losowego usuwania tego typu plików z dysków twardych (Wielki 2004: 921). Odnosi siÚ to równieĝ do kwestii dopuszczalnoĂci takich dziaïañ jak ataki DDoS (Distributed Denial of Service) na firmy konkurencyjne, które stajÈ siÚ coraz czÚĂciej faktem w róĝnych branĝach (Garnajewa i Namiestnikow 2012). 4. Zakoñczenie Organizacje decydujÈce siÚ na wykorzystanie Internetu w swej dziaïalnoĂci biznesowej coraz powszechniej zaczynajÈ mieÊ ĂwiadomoĂÊ, iĝ Ărodowisko elektroniczne, do którego wkraczajÈ nie jest tylko ěródïem róĝnorakich moĝliwoĂci rozwoju, ale równieĝ generuje caïy szereg nowych, a czÚsto nieznanych wczeĂniej, ale nieustannie ewoluujÈcych wyzwañ zwiÈzanych zarówno z wïasnymi pracownikami, jak i wszelkiego typu interesariuszami zewnÚtrznymi. StÈd teĝ, aby móc jak najskuteczniej wykorzystywaÊ pojawiajÈce siÚ liczne, obecne i przyszïe szanse zwiÈzane z aspektami marketingowymi, implementacjÈ nowych modeli biznesowych i caïym szeregiem innych kwestii zwiÈzanych z praktycznie wszystkimi sferami funkcjonowania firmy, przedsiÚbiorstwa muszÈ nauczyÊ siÚ caïoĂciowo spoglÈdaÊ na swÈ obecnoĂÊ w przestrzeni elektronicznej. Oznacza to w praktyce koniecznoĂÊ uwaĝnego projektowania wïasnej aktywnoĂci w niej i ciÈgïego oraz jak najbardziej efektywnego zarzÈdzania niÈ w kontekĂcie realizacji celów biznesowych. Odnosi siÚ to zarówno do kwestii zabezpieczenia i ochrony dziaïalnoĂci on-line w wymiarze wewnÚtrznym, jak i zewnÚtrznym, jak równieĝ wykorzystania moĝliwoĂci zwiÈzanych z aktywnym oddziaïywaniem na przestrzeñ elektronicznÈ w celu ksztaïtowania jej rozwoju, aby byï on jak najbardziej przyjazny i sprzyjajÈcy organizacji z punktu widzenia realizowanych przez niÈ celów. Obydwa wspomniane powyĝej obszary wymagajÈ dobrze przemyĂlanych ibzorganizowanych dziaïañ zwiÈzanych z zarzÈdzaniem w szeroko rozumianym sensie, przestrzeniÈ elektronicznÈ, biorÈc przy tym pod uwagÚ wszelkie 64 Problemy ZarzÈdzania Analiza wyzwañ zwiÈzanych z zarzÈdzaniem przestrzeniÈ elektronicznÈ... kwestie zarówno organizacyjne, jak teĝ techniczne, oraz koniecznoĂÊ szerokiego zaangaĝowania kadry zarzÈdzajÈcej oraz pozostaïych pracowników. KoncentrujÈc siÚ wyïÈcznie na wykorzystaniu nowych moĝliwoĂci pojawiajÈcych siÚ wraz z rozwojem Internetu i przestrzeni elektronicznej bez odpowiedniego przygotowania wïasnej obecnoĂci on-line i zarzÈdzania niÈ, organizacje ryzykujÈ, iĝ podejĂcie takie doprowadziÊ moĝe do zupeïnie innych rezultatów od tych oczekiwanych. Odnosi siÚ to do wszelkiego typu przedsiÚbiorstw wykorzystujÈcych w róĝnorodnym zakresie i skali tÈ globalnÈ strukturÚ sieciowÈ, w oczywisty sposób najbardziej tych, dla których Ărodowisko elektroniczne staje siÚ podstawowym obszarem prowadzenia dziaïalnoĂci biznesowej. Informacje o autorze Dr inĝ. Janusz Wielki – Wydziaï Ekonomii i ZarzÈdzania, Politechnika Opolska. E-mail: [email protected]. Bibliografia Buzzient 2011. Social Media Analytics, http://www.buzzient.com. Deloitte 2011. Raising the Bar 2011 TMT Global Security Study – Key Findings, http:// www.deloitte.com/assets/DcomCroatia/Local%20Assets/Documents/2011/TMT_2011_ Global_Security_Survey_hr.pdf. Donaldson, T. i L. Preston 1995. The Stakeholder Theory of the Corporation: Concepts, Evidence, and Implications. Academy of Management Review, nr 1 (20), DOI: 10.2307/258887. Elgin, B. i in. 2006. Click Fraud: The Dark Side of Online Advertising. BusinessWeek, http://www.businessweek.com/magazine/content/06_40/b4003001.htm. Faas, R. 2012. How Mobile, BYOD and Younger Workers are Reinventing IT. Computerworld, http://www.computerworld.com/s/article/print/9224568/How_mobile_BYOD_ and_younger_workers_are_reinventing_IT?taxonomyName=IT%20Ind. Friedman, T. 2006. ¥wiat jest pïaski, Poznañ: Dom Wydawniczy Rebis. Garnajewa, M. i J. Namiestnikow 2012. Ataki DDoS w drugiej poïowie 2011 roku, http:// www.viruslist.pl/ news.html?newsid=700. Gaudin, S. 2011. Caught! Facebook Admits Running Anti-Google Campaign. Computerworld, http://www.computerworld.com/s/article/9216656/Caught_Facebook_admits_ running_anti_Google_campaign. Gazeta.pl 2010. HTC pyta – fani odpowiadajÈ, http://technologie.gazeta.pl/internet/ 2029022,104530,7793096,HTC_pyta ___fani_odpowiadaja.html?logo_druk=. Grynkiewicz, T. 2010. Antypampersowa kampania na Facebooku i nie tylko. Gazeta Wyborcza, http://wyborcza.biz/biznes/2029020,100896,7885824.html. Grynkiewicz, T. 2012. Nokaut znokautowany: dotkliwa kara Google’a dla polskich porównywarek. Gazeta Wyborcza, http://wyborcza.biz/biznes/2029020,100896,11530949.html/. Hamblen, M. 2012. Consumerization Trend Creates IT Worries, Worker Benefits. Computerworld, http://www.computerworld.com/s/article/print/9227238/Consumerization_ trend_creates_IT_worries_worker_ benefits?taxonomyName=Mobile+a/. Kaplan, J. i in. 2011. Meeting the Cybersecurity Challenge. McKinsey Quarterly, https:// www.mckinseyquarterly.com/ article_print.aspx?L2=13&L3=112&ar=2821. vol. 10, nr 3 (38), 2012 65 Janusz Wielki Lemañski, A. 2011. Opinia Ăwiatïowodem siÚ niesie. Czyli rozwaĝania o etycznych aspektach internetowego public relations. Computerworld Polska, 24 maja. Marciniak, M. 2011. Smartfony w firmach. Computerworld Polska, 23 sierpnia. NewsPoint 2011. Monitorowanie mediów, http://www.newspoint.pl/o-nas/newspoint-monitoring-mediow. Ponemon Institute 2012. The Impact of Cybercrime on Business, http://www.checkpoint. com/products/downloads/whitepapers/ponemon-cybercrime-2012.pdf. Raszkowska, G. 2011. Freelancera zatrudniÚ od zaraz. Rzeczpospolita, http://www.rp.pl/ artykul/661807.html?print=tak. Stackpole, B. 2011. iPads run amok: Does your company need a tablet policy? Computerworld, http://www.computerworld.com/s/article/9216208/iPads_run_amok_Does_ your_company_need_a_tablet_policy_. Symantec 2012. 2011 Internet Security Threat Report, http://www.symantec.com/content/ en/us/enterprise/other_resources/b-istr_main_report_2011_21239364.en-us.pdf. Unold, J. 2011. Cyberspace Information Retrieval and Processing with the Use of the Deep Web, w: A. Korowicki i B. Kubiak (red.). Information Management, Prace ibMateriaïy Wydziaïu ZarzÈdzania Uniwersytetu Gdañskiego, nr 3. Gdañsk: Wydziaï ZarzÈdzania Uniwersytetu Gdañskiego, Fundacja Rozwoju Uniwersytetu Gdañskiego. Urbanowicz, J. 2011. Sony ujawnia szczegóïy wïamania, http://technologie.gazeta.pl/internet/1,104665,9543776,Sony_ujawnia_szczegoly_wlamania.html/. Wielki, J. 2004. Social and Ethical Implications of the Virtualization of the Business Environment in the Music Sector, w: T. Bynum i in. (red.) Proceedings of the Seventh International Conference on Challenges for Citizen of the Information Society ETHICOMP 2004, Volume 2, Syros: University of Aegean. Wielki, J. 2007. Social and Ethical Aspects Connected with e-Space Development. Journal of Information, Communication and Ethics in Society, nr 4 (5), DOI: 10.1108/14779960710846173. Wielki, J. 2008. Search Engines as a New Type of Stakeholder of Contemporary Organizations, w: H. Dudycz, M. Dyczkowski i J. Korczak (red.) Advanced Information Technologies for Management – AITM 2008, Wroclaw University of Economics – Research Papers, nr 35. Wrocïaw: Publishing House of the Wroclaw University of Economics. Wielki, J. 2011. Analiza moĝliwoĂci oddziaïywania organizacji na ksztaït i funkcjonowanie przestrzeni elektronicznej, w: W. Chmielarz, J. Kisielnicki i O. Szumski (red.) Informatyka 4 przyszïoĂci. Miejsce i rola serwisów internetowych w rozwoju spoïeczeñstwa informacyjnego, Warszawa: Wydawnictwo Naukowe Wydziaïu ZarzÈdzania Uniwersytetu Warszawskiego. Wielki, J. i E. Ziemba 2008. The Use of Corporate Portals in Managing Knowledge on Entities Operating in the Electronic Space, w: S. Wrycza (red.) Proceedings of BIR’2008 – The Seventh International Conference On Perspectives In Business Informatics Research, Gdañsk: Wydawnictwo Uniwersytetu Gdañskiego. Williams, M. 2011. PlayStation Network hack will cost Sony $170M, http://www.networkworld.com/news/2011/052311-playstation-network-hack-will-cost.html. 66 Problemy ZarzÈdzania