Обеспечение безопасности обмена знаниями внутри логистической цепочки
|
Роберт Сили |
Введение / Проблемы защиты информации | Технология защиты информации / Вопросы корпоративной культуры | Слишком много разглашается? / Защитите информацию о своих клиентах |
Насколько безопасным является процесс передачи знаний за пределы вашей компании? В основном можно выделить две точки зрения. Одна группа считает, что современные технологические решения - брандмауэры, шифрование, цифровые подписи, цифровые сертификаты, аутентификация и закрытые экстрасети для поставщиков - вполне адекватны. Другие полагают, что безопасность необходимо поднять на более высокий уровень. Андерсон из SAP использует "все стандарты, имеющиеся в наличии на рынке Интернет-технологий, например, шифрование и цифровые сертификаты". По его словам, SAP доверяет существующим технологиям защиты информации и считает, что они будут продолжать совершенствоваться. "Первоначально покупатели неохотно раскрывали номера своих кредитных карточек при покупках через Интернет. Но сейчас они довольны нынешним уровнем безопасности. Точно также компании поначалу неохотно делились информацией, опасаясь, что она может попасть в не те руки, - говорит Андерсон. - Сегодня компании чувствуют себя увереннее в отношении безопасности внутри логистической цепочки, так как лучше узнали технологии, применяемые для защиты данных". С другой стороны, Майкл Ротман (Michael Rothman), исполнительный вице-президент компании SHYM Technology (Нидхем, штат Массачусетс), полагает, что технология защиты информации находится в стадии становления. По его словам, иногда возникает путаница в отношении требуемого уровня защиты и обеспечивающей этот уровень технологии, а также в отношении того, как задействовать защиту. Инфраструктура открытых ключей (public key infrastructure - PKI), по словам Ротмана, является наивысшим уровнем развития технологии, применяемой для защиты транзакций и совместного использования данных. При помощи PKI пользователи реализуют и поддерживают цифровые сертификаты, аутентификацию, шифрование, а также выявляют фальсифицированную информацию. Однако проблема, по словам Ротмана, состоит в том, что многие с трудом могут реализовать эту технологию. "Передача знаний за пределы компании получит гораздо большее распространение, когда PKI и цифровые сертификаты будут усовершенствованы и лучше поняты", - говорит Ротман. Цифровой сертификат напоминает электронный паспорт, который вы предъявляете при совершении транзакции с компанией. Он позволяет компании установить, что именно вы совершаете эту транзакцию. SHYM Technology, по словам Ротмана, усовершенствовала применение PKI, "спрятав всю сложность так, что стало возможным простое использование PKI, требующее минимальных затрат". Как бы то ни было, компания META Group из Стамфорда, штат Коннектикут, прогнозирует, что по мере увеличения доступа третьих сторон расходы на обеспечение безопасности быстро превысят нынешний средний уровень в 2.8 млн. долл. При выборе стратегии обеспечения безопасности, кроме вопросов, связанных с технологией защиты информации, компании сталкиваются также с культурными и организационными проблемами. Дэвид Йокельсон (David Yockelson), вице-президент и директор службы выработке стратегий электронного бизнеса META Group, считает, что "защита информации является скорее проблемой культурной среды, чем технологической проблемой. Технологические проблемы решаются. Для этого есть соответствующий инструментарий". Рассматривая обеспечение безопасности обмена знаниями с точки зрения культурной среды, одни пользователи говорят, что слишком ревностная охрана данных может оказать контрпродуктивной. Другие же полагают, что передача информации внешним партнерам потенциально способна причинить серьезный ущерб компании. Кэпшоу из Delphi Group говорит, что она не "слышала о том, чтобы безопасность вызывала слишком большие опасения. В большинстве организаций есть хорошо настроенные сетевые брандмауэры". Поставщикам разрешен доступ внутрь брандмауэра, однако в отношении них действует разный уровень контроля доступа и им предоставляется меньше прав, чем представителям родительской компании. По словам Кэпшоу, многие организации проводят или должны провести необходимые культурные изменения, поэтому они будут предоставлять своим поставщикам и партнерам такую информацию, которую они ни за что не опубликовали бы еще 12 месяцев назад. Проблемы безопасности также приходится принимать во внимание при попытке оценить, к какой информации следует ограничить доступ. Миган Скафф (Meagan Skaff), консультант IBM по управлению знаниями и стратегиям электронного бизнеса, говорит: "Очень трудно установить, какие знания должны быть конфиденциальными и какие не нужно защищать. Вам не следует ставить штамп "конфиденциально" на слишком большое количество документов и скрывать слишком многое. Тем самым вы можете закрыть доступ к той части информации, без которой поставщик не сможет качественно выполнить свою работу. Отсутствие доверия к поставщику может стать барьером на пути выполнения работы, которая вам нужна". Более подробное обсуждение поддержания отношений и доверия, а также вопроса о том, каким количеством информации можно поделиться с внешними заинтересованными группами, содержится в книге Working Knowledge, написанной Ларри Прусаком (Larry Prusak) из IBM и Томасом Дейвенпортом (Thomas H. Davenport) из Университета Техаса. Руди Рагглз (Rudy Ruggles), директор Центра инноваций Ernst & Young в Кембридже, штат Массачусетс, вторит Скафф: "Если вы кодифицируете знания и тщательно их охраняете, то вполне можете навредить сами себе. Вы скорее выиграете, если будете делиться большей информацией, нежели чем стараться ее охранять". Рагглз замечает, что компания 3M сознательно делится со своими поставщиками и другими вовлеченными сторонами методами, используемыми ею для поиска новых идей в процессе разработки продукции. "Обычно это помогает 3M", - говорит он. |
<<предыдущая | [1][2][3] | следующая>> |
[вид для печати] | ||
© Software Strategies |