《新千年情报 数字时代理解与实施竞争情报》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:(美)杰里·P.米勒(Jerry Miller),企业情报智囊团成员著;刘敏等译
  • 出 版 社:北京:科学技术文献出版社
  • 出版年份:2004
  • ISBN:7502348425
  • 页数:270 页
图书介绍:本书由美国著名竞争情报专家杰里·米勒和世界一流企业竞争情报智囊团成员合著。作者以崭新的视野和深邃的洞察力揭示了什么是竞争情报,为什么必须实施竞争情报,以及如何在数字时代管理竞争情报。

竞争情报——这里没有魔法,只有企业智慧 3

杰里·P·米勒 8

第1章 情报工作——何为情报工作,效益及其现状 8

杰里·P·米勒 8

为什么要开展情报工作? 8

定义情报工作 11

4阶段情报周期 14

实施竞争情报中涉及的各种角色 15

图表 16

图1.1情报价值创造系统 16

第1章 16

情报工作效益 17

情报职业现状 22

杰里·P·米勒 31

第2章 情报工作的产生与发展——行为、文化及结构因素 31

企业情报工作一般是如何产生的 31

对情报工作起关键作用的行为、文化和结构问题 32

沟通困难的公司 33

脑死亡公司 34

寻求固定答案的人 35

集成 36

信息 36

获取 37

决策风格 38

如何改变行为和公司文化 39

追求的文化价值 41

第3章 决定在何处设置情报部门 44

肯尼思·A·索克 45

决定因素 45

图3.1保持情报资源适当平衡 45

第3章 45

最佳实践 47

图3.2设置情报部门:一种组织结构框架 48

组织选择 48

图3.4分散型情报系统 49

图3.3集中型情报系统 49

图3.5混合型情报系统 50

报告渠道:讨论与思考 51

图3.6部门必备条件矩阵 53

最终决定因素:决策支持所需情报在何处? 53

必要的专业能力 56

杰里·P·米勒 56

第4章 情报技能与培训 56

专业的演变 57

技能及其来源 59

指导者 61

经验 61

天生的品质 61

培训/教育 61

进入情报工作的不同途径 62

情报教学的课程模块 63

为什么大学教师应该教授情报学 66

情报工作人员的培训计划 67

第5章 分析模型与技术 69

找出情报焦点 70

迈克尔·A·桑德曼 70

分析你的行业 71

“五力”模型 72

增长-份额矩阵 74

图5.1增长-份额矩阵 75

第5章 75

图5.2行业和企业特性列表 76

关键成功要素 76

图5.3麦当劳关键成功要素矩阵 77

图5.2行业和企业特性列表(续) 77

分析你的公司 78

分析你的竞争对手 79

竞争者档案 79

定标比超和差距分析 81

核心竞争力 84

专利引文分析 87

图5.4引自IBM专利网站的专利摘要 88

SWOT分析 91

图5.5SW0T分析 93

价值链分析 93

情报和会计:分析与核算模型 95

基于活动的成本核算 95

经济价值管理 96

小结 97

第6章 情报信息源 98

印刷型:传统信息源 99

海伦·卡斯勒迈克尔·A·桑德曼(一次信息研究)一般商业信息源 99

商业联机服务:电子信息源的第一次浪潮 100

因特网:正在成熟的技术 102

公司信息源 104

CROM:物有所值 104

职位广告:公司灵魂的窗口 112

行业信息源 113

新闻信息源 117

国际信息源 118

政府信息源 121

专利信息源 123

商业和竞争情报书籍 125

特定情报源 125

面向战略的书籍 126

未来之路:信息资源丰富的未来 127

一次信息研究 128

人物访谈:一些基本规则 129

访谈的力量 131

贵公司的外部人员 132

未发布的文件 133

观察竞争对手 134

第7章 信息技术市场 137

邦妮·霍赫夫 138

信息系统的关键活动 138

外部印刷信息 139

内部可用信息 141

情报产品 141

反馈和档案 142

收集和分析功能 142

创造并维持信息平衡 143

系统开发指南 145

组织影响 145

技术选择 146

电子邮件 147

文本 147

提纲检索/推技术 149

过滤/代理技术 150

文件管理 151

群件 151

分析与结构软件 152

图像软件 152

门户 153

影响信息系统的最新趋势 154

知识管理 154

企业情报和文献挖掘 155

小结 156

国际互联网,企业内部网和外部网 156

新闻界报道的公司知识信息系统 157

知识管理技术领域的咨询公司 157

其他文献资源 157

软件公司及其网址 158

第8章 知识管理与情报功能——共生的相互关系 160

知识管理概况 162

丽贝卡·O·巴克利史蒂文·E·凯 162

保持对新过程的需求与尊重组织文化的平衡 163

确定智力资本源 163

确定主题专家 163

核心知识管理过程:寻求与情报功能的协同作用 163

利用技术支持这个过程 164

知识管理与情报工作的区别 165

把情报功能作为知识管理要素实施 167

知识管理工具的基本功能 169

知识管理与情报工具的进展 169

进入主流的情报应用软件 170

不可避免的融合 171

其他文献资源 174

第Ⅰ部分 :情报的法律方面 175

詹姆斯·普利R·马克·哈利根 175

第9章 情报与法律 175

什么是商业秘密? 176

背景:商业秘密法 176

商业秘密滥用和相关索赔的民事责任 176

商业秘密法的基本原则 177

如何区分商业秘密与专利和版权? 177

什么样的信息不能作为商业秘密? 178

拥有者的合理努力 179

秘密状态 179

商业秘密要素 179

价值 179

违反信任关系 180

滥用 180

损失赔偿及其他诉讼结果 181

不正当手段(情报与间谍) 181

诱陷 182

其他可应用的法律 182

侵犯隐私 183

欺骗 183

非公平竞争 183

不做鬼鬼祟祟的事 184

把握住你的伦理罗盘 184

避免诉讼:公正行为检验清单 184

版权侵犯 184

保留完整记录 185

经济间谍法(EEA)综述 185

如果你无意中发现了他人的财产,寻求帮助 185

第Ⅱ部分 :商业秘密滥用的刑事责任 185

高风险情况下提高你的标准 185

经济间谍法对情报专业人员的含意 190

情报工作中道德行为与合法行为的区别 193

克利福德·C.卡尔布 193

第10章 有道德地开展情报工作 193

企业行为指南 194

有道德地收集情报和传播情报指南 195

反求工程 196

信息收集方法 196

公共信息 196

获取美国境外信息 196

侵犯 197

贿赂 197

由公司进行披露和使用 197

对代理人活动负有的责任 197

保护专利信息的权利 197

不恰当代表 197

保护商业秘密和其他知识产权指南 198

摄影 198

有问题的信息 198

情报伦理:典型案例与评论 200

案例1:推销商 201

案例2:窃听 202

案例3:新雇员工 203

案例4:应聘者 204

SCIP伦理准则 205

小结和建议 205

第11章 情报与安全 207

约翰·A·诺兰约翰·F·奎因 208

第Ⅰ部分 :企业情报与安全 208

反竞争情报与安全基础 208

保护功能的适当定位 210

保护过程 211

反竞争情报方法 212

第11章 213

图11.1企业情报收集模型 213

图11.2企业情报保护模型 213

保护过程的组成部分 214

评价竞争对手 214

确定保护要求 214

制定防范措施 215

脆弱性评估 215

分析 217

传递 217

保护过程与企业模型的整合 217

图11.3企业情报集成模型 218

保护过程使用的工具 221

第Ⅱ部分 :运营安全与竞争情报反措施 223

为什么工业间谍活动呈上升趋势 224

确定关键信息 226

运营安全过程要素 226

威胁分析 227

脆弱性分析 227

风险评估 227

适当防范措施的运用 227

第12章 小企业竞争情报——事在人为 229

杰里·P·米勒 229

成功小企业运用竞争情报之道 229

案例简析 233

北方之光技术有限公司 233

费兰蒂-迪奇有限公司 234

红色风暴娱乐有限公司 235

圆形牧场 235

弗瑞斯特研究公司 236

Infonautics信息公司 237

德克萨斯标牌有限公司 238

爱玛比萨店 238

特品奶酪公司 239

你能从这些小企业学到什么 240

第Ⅰ部分 :美国竞争情报专业人员协会的发展路在何方 243

第13章 千年情报——未来展望 243

盖伊·科尔布杰里·P·米勒企业情报智囊团 243

第Ⅱ部分 :竞争情报专业发展方向 247

盖伊·科尔布 247

企业情报智囊团成员介绍 252

杰里·P·米勒,企业情报智囊团 252

参考书目 262