Che cosa si intende realmente per competitive intelligence? Come probabilmente vi diranno molti professionisti della Competitive Intelligence, dipende soprattutto dagli obiettivi dell'organizzazione. In questa serie di più blog, esploreremo i tipi e gli usi dell'intelligence competitiva. Ci baseremo sulle esperienze dei nostri clienti, che sono leader in settori che vanno dalla sicurezza, alle banche, all'industria manifatturiera.
La vigilanza di sicurezza o risk intelligence, anche se varia a seconda del settore, può essere definita come l'anticipazione e l'individuazione di tutti i possibili rischi che potrebbero colpire l'organizzazione e la creazione di piani di emergenza, protocolli di risposta e strategie di comunicazione.
Scopriamo perché è essenziale disporre di una rigorosa strategia di risk intelligence:
Ma a quali rischi bisogna prestare attenzione? Il seguente elenco, non esaustivo, vi darà una prima risposta:
1. Gestione e rilevamento dei rischi: pianificare, pianificare, pianificare.
2. Scegliete argomenti generali ma specifici per una migliore individuazione dei rischi
3. Siate organizzati e usate la tecnologia, perché non potete farcela da soli
4. Fornite informazioni in modo rapido
5. Monitoraggio dei rischi e della sicurezza in azione
6. Utilizzo del "Web invisibile" per un monitoraggio del rischio ancora più completo
Sebbene le informazioni sulla sicurezza possano essere utilizzate per molti scopi, è importante che le organizzazioni mettano in atto una metodologia rigorosa per controllare o almeno rilevare e anticipare i rischi.
1. Fate un brainstorming di tutti i possibili rischi che potrebbero riguardare voi, la vostra organizzazione, le vostre partnership, il vostro settore, il vostro Paese, ecc. Coinvolgete il maggior numero possibile di persone di altre unità aziendali, che hanno un'ottima conoscenza del vostro ambiente. Quando si identificano i rischi potenziali, non bisogna escludere nulla.
2. Una volta identificati tutti i possibili rischi, stabilite in che modo questi rischi potrebbero riguardarvi. Le tipologie di rischio devono essere associate a ciascun rischio.
3. Valutare tutti i tipi di rischio in base alla probabilità di accadimento e alla gravità.
4. Scrivere i diversi tipi di scenari relativi ai rischi identificati, classificandoli in base alla facilità di attuazione, alle ipotesi di evoluzione-reazione favorevole e sfavorevole.
5. Create piani per mitigare questi rischi e piani per rispondere a questi rischi nel caso in cui non siate in grado di fermarli efficacemente.
6. Ora definite i parametri di monitoraggio per controllare questi rischi.
Quando si monitora per scopi di intelligence sulla sicurezza e di rilevamento dei rischi, i parametri di monitoraggio/ricerca saranno sia notevolmente più ampi che incredibilmente specifici.
Quando parliamo di security monitoring, si fa riferimento ad una tipologia di monitoraggio della sicurezza molto diverso dalle altre applicazioni di monitoraggio.
Ma da dove cominciare? Di seguito abbiamo elencato le principali fonti da includere nel vostro piano di monitoraggio:
*È estremamente difficile prevedere un attacco informatico nei vostri confronti, ma potete cercare di proteggervi stilando un elenco dei tipi più recenti di virus o attacchi informatici e stabilendo un piano di risposta, organizzando simulazioni e stress test.
Questo elenco può sembrare spaventoso all'inizio: come si possono monitorare tutte queste informazioni? E se siete un'azienda manifatturiera internazionale con stabilimenti e fornitori in tutto il mondo? Come fate a monitorare tutti questi temi in tutti i Paesi in cui operate?
Come già detto, la mappatura dei rischi è un modo per rappresentare visivamente i rischi in termini di probabilità che si verifichino.
Quando si conduce un progetto di monitoraggio della sicurezza (security monitoring) e dei rischi, si consiglia di utilizzare strumenti di visualizzazione dei dati per tenere traccia di tutte le informazioni.
Collegando il vostro strumento di ascolto dei social media a strumenti di visualizzazione dei dati (dataviz), potrete costruire una mappa virtuale della gestione del rischio, o una sorta di "war room".
Immaginate che tutte le vostre informazioni vengano importate automaticamente in una mappa di visualizzazione dei dati. Se all'improvviso la città in cui si trova la vostra fabbrica si illumina, potete controllare rapidamente le voci e identificare il rischio, per poi attuare i piani prestabiliti per il tipo di rischio in questione.
Anche in questo caso, si raccomanda vivamente di prevedere un tempo sufficiente prima di impostare il progetto di security intelligence e gestione dei rischi:
1) elencare tutti i possibili rischi e 2) determinare in anticipo le risposte a tutti questi eventi.
L'alta direzione dovrà essere fortemente coinvolta in questo processo, così come diversi dipartimenti chiave (ad esempio, il vostro dipartimento di pubbliche relazioni dovrà stabilire in anticipo gli scenari di risposta a un incidente sul lavoro, alla violazione di una nuova normativa o a un problema di reputazione).
Per le consegne, gli avvisi sono probabilmente i più efficaci. Se vedete che un rischio teorico sta per diventare reale, non avrete il tempo di aspettare una settimana per creare una newsletter. Il vostro personale avrà bisogno di informazioni immediate al riguardo. Impostate avvisi su base oraria o per parole chiave speciali e assicuratevi che gli stakeholder ricevano questi nuovi avvisi in modo da poter agire rapidamente. Tuttavia, è necessario riassumere tutti i dati di monitoraggio del rischio in un cruscotto interattivo.
Prendiamo l'esempio di un'azienda per il tempo libero situata alla periferia di una città, con milioni di visitatori all'anno.
Esaminiamo i rischi che monitora:
Dovreste monitorare il web invisibile come parte della vostra strategia di risk intelligence? Ne vale la pena?
Prima di rispondere a questa domanda, vediamo la definizione di web invisibile.
Sapevate che il web invisibile rappresenta il 96% dell'intero web, mentre il web pubblicamente accessibile rappresenta solo il 4% dei contenuti? Immaginate la quantità di informazioni disponibili!
Il deep web è l'internet di tutti i contenuti non indicizzati dai motori di ricerca (ad esempio Google, Bing). È molto difficile accedervi senza conoscere l'indirizzo preciso. Il deep web ospita una certa quantità di informazioni:
Vi si trovano diversi siti: traffico di droga, armi da fuoco, trasferimento di organi, comunicazioni private, pornografia infantile, acquisto di malware, ecc.
Per rispondere alla domanda iniziale, non tutti gli osservatori della gestione e della risk intelligence troveranno utile monitorare il web invisibile.
In effetti, può essere una prospettiva interessante per le organizzazioni che desiderano monitorare i seguenti argomenti