Yrityksen kilpailutoimintatiedon suojaaminen

Transcription

Yrityksen kilpailutoimintatiedon suojaaminen
Yrityksen kilpailutoimintatiedon suojaaminen
henkilötiedustelun peitetyn tiedonhankinnan
uhalta
Tolvanen, Toni
2015 Laurea
2
Laurea-ammattikorkeakoulu
Yrityksen kilpailutoimintatiedon suojaaminen henkilötiedustelun
peitetyn tiedonhankinnan uhalta
Toni Tolvanen
Turvallisuusjohtaminen, YAMK
Opinnäytetyö
Marraskuu, 2015
3
Laurea-ammattikorkeakoulu
Leppävaara
Turvallisuusjohtamisen koulutusohjelma
Tiivistelmä
Toni Tolvanen
Yrityksen kilpailutoimintatiedon suojaaminen henkilötiedustelun peitetyn tiedonhankinnan uhalta
Vuosi
2015
Sivumäärä
108
Yhä nopeatempoisemmaksi muuttuvassa digitalisoituvassa liiketoimintaympäristössä informaatiota ja dataa on saatavilla niin paljon, etteivät yritykset ehdi enää käsitellä ja jalostaa sitä
optimaalisesti oman kilpailuetunsa hyödyntämiseen. Informaatio ja sen osakokonaisuudet
muodostavat vaatimukset yrityksen suojattaville tiedoille. On selvitettävä, ovatko kriittiset
tiedot tunnistettu, kuinka kriittisiä tietoja suojataan ja kenellä niihin on pääsy. Tämä johtaa
samalla siihen, että yrityksen turvallisuusympäristöön ilmaantuu uusia uhkamalleja ja riskejä,
koska tietoja käsittelevät useat ihmiset monissa eri toimintaympäristöissä. Yrityksen suunnitelmat, aikomukset, päätökset ja kehitysprojektit ovat edelleen niitä tietoja, joita myös kilpailijat pyrkivät hyödyntämään omassa päätöksenteossaan. Yritysten työntekijät ovat tässä
muutosympäristössä edelleen keskiössä.
Informaatiotulvan vuoksi henkilötiedustelu tarjoaa uusia mahdollisuuksia kilpailutoimintatiedon (Competitive Intelligence) hankkimiseksi kilpailijoista peitetyn tiedonhankintamenetelmän keinoin. Peitetty tiedonhankinta on kilpailutoimintatiedon hankintaa henkilötietolähteiltä liiketoimintaympäristössä. Henkilötietolähteeltä hankittu tieto peitetyn tiedonhankintamenetelmän kautta perustuu eri haastattelutekniikoihin täysin laillisin keinoin. Haastattelija
pyrkii aktiivisesti salaamaan varsinaisen kiinnostuksenkohteensa. Kyseessä on vuorovaikutustilanne, johon liittyy toisen henkilön harhauttaminen ja manipulaatio. Keskeistä on miellyttäminen, imartelu ja provokaatio. Kohdehenkilöä yllytetään ja kannustetaan ylläpitämään keskustelua haluttujen tietojen saamiseksi siten, ettei hän sitä havaitse tai ymmärrä olevansa
tiedonhankinnan kohteena.
Tämän opinnäytetyön aiheena on yrityksen kilpailutoimintatiedon suojaaminen henkilötiedustelun peitetyn tiedonhankinnan toiminnasta aihetuvalta uhkalta. Kyseessä on kehittämishanke, jonka tavoitteena on auttaa yrityksiä tunnistamaan tästä uhasta aiheutuvia riskejä paremmin ja toisaalta hyödyntämään menetelmää oman kilpailutiedon hankinnassa. Tutkimus
kuvaa henkilötiedustelun peitetyn tiedonhankinnan prosessin liiketoimintaympäristön viitekehyksessä. Työn ongelmana oli selvittää, miten ilmiö tunnetaan suomalaisessa yritysturvallisuuskontekstissa. Tutkimus on laadullinen eli kvalitatiivinen. Opinnäytetyö on laadittu konstruktiivisen tutkimusmenetelmän keinoin, jossa yhdistyvät toimintatutkimuksen keskeiset
tavoitteet. Työn aineisto koostui pääsääntöisesti yhdysvaltalaisesta kilpailutiedonhallintaa
(Competive Intelligence) sekä henkilötiedustelua (HUMINT) käsittelevästä kirjallisuudesta,
tutkimuksesta, artikkeleista ja luentomateriaalista. Tämä opinnäytetyö on kehittämishanke,
jonka tavoitteena on tuottaa riskienhallinnan toimintamalli yritykselle siihen, kuinka ilmiötä
voidaan paremmin tunnistaa ja miten ilmiöstä johtuviin tunnistettuihin riskeihin voidaan ennalta estävästi varautua sekä toteuttaa vastatoimia. Toimintamalli jalostui työn kuluessa
konkreettiseksi riskiarviointityökaluksi, johon tutkimuksen tekijä hakee tuotesuojaa. Työn
lopputuotteena syntynyt toimintamalli antaa yrityksille suuntaviivat siihen, kuinka henkilötiedustelun peitetyn tiedonhankinnan riskiä voidaan yrityksissä paremmin huomioida tulevaisuudessa.
Asiasanat: Competitive Intelligence, HUMINT, henkilötiedustelu, peitetty tiedonhankinta, riskienarviointi
4
Laurea University of Applied Sciences
Leppävaara
Master´s Degree in Security Management
Abstract
Toni Tolvanen
Securing Company’s Competitive Information from Threats of Human Intelligence Elicitation
Year
2015
Pages
108
In a changing and increasingly fast-paced digital business environment, information and data
are available to such an extent that companies no longer have enough time to deal with and
process them optimally for the exploitation of their own competitive advantage. Information
and its components form a company's information requirements to be protected. It has to be
defined whether critical information is identified, how the critical data is protected and who
has access to it. As a result the company's security environment faces new kinds of threats
and risks, because the data is processed by many people and in many different operating environments. The company's plans, intentions, decisions and R&D projects are still among the
crucial information that the competitors try to take advantage of in their decision making
processes. The personnel of the company continue to have a central role in this changing environment.
Due to the overflow of information, Human Intelligence elicitation offers new opportunities to
obtain competitive information (Competitive Intelligence) from competitors. Elicitation in
this context means subtle acquisition of information from another individual in a business environment. It is a subtle way of extracting information during an apparently normal and innocent conversation and is based on completely legal interview techniques. The elicitation of
information refers to the collection efforts that are somewhat covert and do not immediately
give out the topic of the actual interest. Through elicitation it is possible to engage a human
source in a manner that he/she reveals valuable information without being aware of it. It is
an interaction situation where deception and manipulation are used, the key methods being
flattery and provocation.
The subject of this Master’s thesis is to describe how a company's competitive information
can be secured threats of Human Intelligence Elicitation. The aim is to help companies to
better identify the risks arising from this threat, but also to utilize the method to acquire
their own competitive intelligence. The thesis describes the Human Intelligence process conducted by elicitation methods in the business environment framework. The research question
of the thesis was to figure out how well-known the phenomenon is in the Finnish corporate
security context. The study is qualitative and has been conducted using the methods of constructive research, which combines the main objectives of action research. The source literature consisted mainly of US-based Competitive Intelligence and Human Intelligence related
books, studies, articles as well as White Papers and lecture material. The study is a development project, the main aim being to produce an operational paradigm on how the phenomenon can be better identified in order to prevent risks and implement countermeasures. During
this research, the paradigm developed into a concrete risk assessment tool, for which the author of this study will apply for official protection of product. The final product of the study
provides guidelines on how the threat of Human intelligence Elicitation can be better taken
into account in companies in the future.
Keywords:Competitive Intelligence, Human Intelligence, Elicitation, Risk Assessment
5
Sisällys
1 Johdanto........................................................................................... 7 1.1 Opinnäytetyön tarkoitus ja tavoite .................................................... 9 1.2 Kehittämishanke ja tehtävä ............................................................ 9 1.3 Rajaus ..................................................................................... 10 1.4 Opinnäyteyön rakenne.................................................................. 11 1.5 Opinnäytetyön käsitteet ............................................................... 11 1.5.1 Elicitation - ”peitetty tiedonhankinta” ...................................... 11 1.5.2 Competitive ja Business Intelligence ......................................... 12 1.5.3 Human Intelligence - henkilötiedustelu ...................................... 14 1.5.4 Yrityksen riskienhallintasuunnitelma ......................................... 14 2 Tiedustelutiedon hankinta liiketoimintaympäristössä..................................... 15 2.1 Kilpailutoimintatiedon ,- ja liiketoimintahallinnan teoreettinen katsaus ...... 16 2.2 Henkilötiedustelun ulottuvuus kipailutiedonhallinnassa .......................... 18 2.3 Tiedustelutiedon konteksti eri lähteille ............................................. 19 2.3.1 Kilpailutiedon luokittelu ja lähteiden kuvaus yleisesti .................... 21 2.4 Tiedusteluprosesseiden vertailua ..................................................... 23 2.4.1 Yleinen malli tiedusteluprosessi kuvaukselle ............................... 24 2.4.2 Kilpailutoimintatiedon hallinnan prosessi ................................... 25 2.5 Henkilötiedusteluprosessi osana kilpailutiedon hankintaa ........................ 28 2.5.1 Suunnittelu, - ja ohjaus vaihe ................................................. 29 2.5.2 Tiedon kerääminen .............................................................. 30 2.5.3 Tiedon käsittely ja prosessointi ............................................... 32 2.5.4 Tiedon analysointi - tuotanto .................................................. 32 2.5.5 Tiedon jakaminen ja levittäminen ............................................ 33 2.5.6 Yhteenveto henkilötiedustelun hyödyistä ja haitoista
kilpailutiedonhankinnassa.............................................................. 34 2.6 Peitetty tiedonhankinta menetelmä kilpailutiedon hankinnassa ................ 35 2.6.1 Sosiaalipsykologinen tarkastelu ............................................... 36 2.6.2 Vuorovaikutussuhteen ja luottamuksen rakentaminen ................... 39 2.6.3 Kommunikatiivinen ja fysiologinen tarkastelu .............................. 41 2.6.4 Kohdehenkilön luontaiset käyttäytymismallit............................... 44 2.6.5 Valmistelu- ja suunnitteluvaihe – sosiaalisen median hyödyntäminen .. 46 2.6.6 Henkilötietolähteen tunnistaminen ja arviointi ............................ 50 2.6.7 Tiedonkeräyssuunnitelma ...................................................... 52 2.6.8 Lähestymistaktiikka ............................................................. 54 2.6.9 Tiedonkerääminen haastattelun aikana ...................................... 57 2.6.10 Peitetyn tiedonhankinnan päättäminen ja raportointi .................... 67 3 Kehittämishanke ................................................................................ 68 6
3.1 Hankkeen toteuttamisen lähtökohdat ............................................... 69 3.1.1 Konstruktiivinen tutkimus ...................................................... 69 3.1.2 Toimintatutkimus osana kehittämishanketta ............................... 71 3.2 Kehittämishankkeen toteuttamisen kuvaus ......................................... 73 3.3 Hankkeen tulokset ...................................................................... 75 3.3.1 Toimintamalli .................................................................... 80 3.3.2 Mittaristo ......................................................................... 84 4 Johtopäätökset .................................................................................. 89 Lähteet ................................................................................................... 92 Kuviot.. ................................................................................................... 98 Taulukot .................................................................................................. 99 Liitteet ..................................................................................................100 7
1
Johdanto
Mitä todella tiedät kilpailijastasi? Mitä kilpailijasi haluavat tietää yrityksestäsi ja kuinka he
selvittävät sitä? Kuinka yrityksesi voi ennalta estää sitä? Yrityksen menestymisen ja epäonnistumisen kilpailutiedonhallinnassa ja liiketoiminnassa tekee käytössä oleva ja oikea-aikainen
informaatio. Kun yritys tietää, kuinka kilpailija vastaa esimerkiksi tekemiisi tarjouksiin, se
todennäköisesti mahdollistaa menestymisen ja myyntitavoitteen onnistumisen. Hyvä liiketoiminta kilpailutiedon hallinta on tällöin avaintekijä. Monet yritysjohtajat toimivat todellisuudessa kokemuspohjaisessa tietotyhjiössä luottaen liikaa omiin henkilökohtaisiin vaistoihinsa,
verkostoihinsa sekä puutteellisiin tietolähteisiinsä. Harvemmin tapaamme johtajia, jotka todella kykenevät vastaamaan kysymykseen: ”Mitä kilpailijamme haluavat meistä tosiasiassa
tietää tällä hetkellä ja kuinka he sen voivat tehdä?” Onko yrityksessämme tunnistettu henkilötiedustelun uhka tärkeiden tietojemme suojaamiseksi riskienhallinnassa?
Yritykset pyrkivät hankkimaan tietoa markkinoita uhkaavasta kilpailijasta, heidän strategiastaan ja asiakkaistaan monin eri tavoin. Tämä opinnäytetyö esittelee henkilötiedustelun peitetyn tiedonhankintamenetelmän, sen prosessin sekä toimintamallin, jolla yritys pystyy toisaalta hankkimaan kilpailutietoa laillisesti henkilötiedustelun keinoin, mutta ennen kaikkea tunnistamaan paremmin kriittiset henkilötiedustelukohteet yrityksestään, joihin kilpailija saattaa
pyrkiä. Liiketoimintaympäristössä tieto on edelleen valtaa ja tämä informaatio voi olla oikeaan aikaan saatuna merkittävää, esimerkiksi yrityksen uusia strategisia päätöksiä tehdessä tai
uuden palvelun markkinoinnissa. Hyvä ja oikea-aikainen tiedustelutieto antaa perusteet hyvälle päätöksenteolle.
Nykyaikana sosiaalisen median eri sovellukset ja työkalut mahdollistavat yrityksille mielenkiintoisten henkilöiden tiedustelun, heidän sosiaalisten suhteidensa seurannan ja jopa rekrytoinnin suoraan verkosta. Sosiaalista mediaa hyödyntämällä voidaan yrityksistä, yksittäisestä
henkilöstä tai ryhmästä saada kuitenkin vain sellaista julkista tietoa, joka ei vielä välttämättä
paljasta yrityksen tulevia suunnitelmia. Tämä mahdollistaa henkilötietolähteiden käytön, koska vain siten voidaan saada selville aikomuksia, suunnitelmia sekä tehtyjä päätöksiä, jotka
muulla tavalla eivät tule yleiseen tietoon. Henkilökohtaiset tapaamiset ja keskustelut muodostavatkin tietojen vaihdon osalta yhä enemmän potentiaalia sähköisen maailman ylikuormittuessa. Liiketoimintatiedon ja kilpailutiedon hallinta, (engl. competive intelligence) korostuvat nykyajan liike-elämässä yhä merkittävämmäksi taidoksi yrityksen maksimaalisen liikevoiton saavuttamisessa.
Peitetyn tiedonhankinnan (engl. elicitation) ilmiötä tutkitaan tässä opinnäytetyössä yrityksen
kilpailukyvyn edistämisessä Competive Intelligencen tiedustelutiedon hankinnan kontekstissa.
Elisitaatiossa, eli ”peitetyssä tiedonhankinnassa”, yrityksen oma tai sen palkkaama ”tie-
8
donhankkija” tai ”analyytikko” suunnittelee, kerää ja analysoi systemaattisesti tietoa toisesta
yrityksestä, yleensä yksittäiseltä henkilöltä siten, ettei tämä henkilölähde sitä tunnista tai
havaitse. Tiedustelukohde voi periaatteessa olla mikä tahansa yrityksen toiminnan osa, jolla
on merkitystä esimerkiksi kilpailevan yrityksen uuden tuotteen kehittämisessä. Tällöin kohdeyrityksen tulisi tunnistaa ja suojata näitä tietoja mahdollisimman hyvin. Peitetyn tiedonhankinnan eri tekniikoilla voidaan saavuttaa kustannustehokasta, liiketoimintaa edistävää tiedustelutietoa strategisen päätöksenteon tueksi. Hankittu ja analysoitu tieto tuottaa lopputuotteena yritykselle liikevoittoa. Yrityksen oman riskienhallinnan näkökulmasta peitetyltä
tiedonhankinnalta suojautuminen on nykyajan verkottuneessa ja digitalisoituneessa maailmassa erittäin tärkeää. Peitetyssä tiedonhankinnassa pyritään kohdeyrityksestä löytämään henkilö
tai henkilöitä, jotka ovat alttiita paljastamaan kriittistä ja sensitiivistä tietoja tiedonhankkijalle, näiden henkilöiden sitä tunnistamatta. Tietojen paljastaminen tapahtuu vuorovaikutteisessa tilanteessa, yleensä keskustelun aikana.
Opinnäyteyössä ei ole kyseessä perinteinen ”yritys-”, tai ”teollisuusvakoilu”, - tutkimus, vaan
käyttäytymispsykologian tieteen alaan liittyvä osa-alue, jota toteutetaan systemaattisesti,
prosessin mukaisesti. Henkilötietolähteen kautta tapahtuvassa tiedustelussa koulutettu ja
harjaantunut ”elitisoija”; tiedonhankkija tai analyytikko toteuttaa kilpailukyvyn edistävää
tiedustelua toisesta yrityksestä suunnitellun prosessin mukaisesti eri tekniikoita hyödyntäen.
Tämä aihe tunnetaan maailmalla ja yritysmaailmassa erittäin laajasti mm. Yhdysvalloissa sekä
suurimmissa Euroopan maissa. Nykyaikana konsernit ja suuremmat yritykset, mutta yhä kasvavassa määrin myös pienemmät yritykset ovat palkanneet esimerkiksi entisiä lainvalvonta
viranomaisia sekä siviili- ja sotilastiedustelupalvelun virkamiehiä hankkimaan tietoja kilpailijoistaan – täysin laillisesti. Perinteisempi liike-elämän tiedonhankkijan tai analyytikon profiili
edustaa paremmin journalistista työotetta, yhdistettynä esimerkiksi kaupallisen alan koulutukseen.
Yritykset pyrkivät turvaamaan toimintaansa parhaimpansa mukaan, mutta kun valinnaksi tulee joko suojata tai hankkia uutta tietoa toisesta osapuolesta, valinta kohdistuu todennäköisesti tulevaisuudessa yhä enemmän tiedonhankintaan. Se tuottaa todennäköisesti uutta, haluttua tietoa päätöksenteon pohjaksi ja samalla liiketoimintavoittoa yrityksen toiminnan suojaamisen sijasta, joka taas tuottaa lähes aina lisäkustannuksia. Suomessa aihepiiri on suhteellisesti erittäin vähän tutkittu, eikä aiheesta ole juurikaan tieteellisiä julkaisuja tai artikkeleita saatavilla Suomen kielellä. Toiminalle saattaa olla tilausta myös bisnes- mielessä, koska
tulevaisuuden nopeatempoisemmassa liiketoimintaympäristössä useat yritykset haluavat selvittää myös oman toimintansa tehokkuutta ja suojausmekanismeja. Toisaalta tahtotilana voi
olla hankkia informaatiota myös suoraan alkuperäisistä lähteistä, kilpailevan yrityksen ihmisiltä. Tämä antaa potentiaalin lailliseen ”yritysturvallisuus - tiedusteluun” myös Suomessa.
9
1.1
Opinnäytetyön tarkoitus ja tavoite
Opinnäytetyö on kehittämishanke, jonka tarkoitus on parantaa yrityksen kykyä tunnistaa henkilötiedustelu ja siihen oleellisesti liittyvän peitetyn tiedonhankinnan ilmiö liiketoimintaympäristössä silloin, kun kyseessä on kilpailuedun ja kilpailutiedustelutiedon hankkiminen kilpailijasta. Opinnäytetyön tavoitteena on kehittää toimintamalli yrityksille turvallisuuden kehittämiseksi henkilötiedustelun peitetyn tiedonhankinnan (engl. elicitation) aiheuttamia turvallisuusuhkia ja tunnistettuja riskejä vastaan yrityksen riskienhallinta, - tai muussa toimintasuunnitelmassa. Opinnäytetyön pääongelma on selvittää kuinka ”peitetty tiedonhankinta”
ilmiönä on yrityksissä tunnettu ja onko se johtanut joihinkin ennalta estäviin (preventive action) toimenpiteisiin tai vastatoimiin (counter action), jolla ilmiöstä aiheutuvia riskejä voidaan
yrityksessä pienentää, minimoida tai poistaa (risk mitigation). Ongelmaa pyrittiin selvittämään kehittämishankkeen tekemisessä kahdella tutkimusongelmalla:
1. ”Onko yritys tunnistanut henkilötiedustelun ja sen peitetyn tiedonhankinnan menetelmän
uhkana omassa riskienhallintasuunnitelmassaan?”
2. ”Jos on - mitä ennalta estäviä toimenpiteitä yritys on toimintansa suojaamiseksi mahdolliselta peitetyltä tiedonhankinnalta suunnitellut, toteuttanut tai laatinut?”
Ilmiön tunnistamiseen liittyen työn tarkoituksena on esittää tiedustelun konteksti kilpailutiedonhankinnassa sekä prosessi henkilötietolähteeltä saadun tiedon keräämiselle peitetyn tiedonhankintatekniikoiden keinoin. Tavoitteena on tuottaa uutta informaatiota, jotta se osataan tunnistaa oman toiminnan suojaamisessa paremmin. Opinnäytetyön toimintamalli antaa
yritykselle mahdollisuuden ennalta estävästi tunnistaa henkilötiedustelun ”peitetyn tiedonhankinnan” kohdistumisen ja aloittamaan mahdolliset vastatoimenpiteet riskien minimoimiseksi. Opinnäytetyö kehittää yrityksen omaa riskienhallintaa, jossa yksittäinen henkilö on
edelleen globaalissa ja digitalisoituvassa maailmassa perinteisesti se tärkein ja samalla myös
haavoittuvin lenkki.
1.2
Kehittämishanke ja tehtävä
Kehittämishankkeeseen ei liity toimeksiantoa, vaan se perustuu opinnäytetyön tekijän henkilökohtaiseen haluun kehittää suomalaisten yritysten tietoisuutta henkilötiedustelusta ja parantaa ymmärrystä peitetyn tiedonhankintamenetelmän aiheuttamalta uhalta ja siitä aiheutuvilta riskeiltä. Lopputuotteen valmistumiseksi työssä haastateltiin muutamien suomalaisten
yritysten turvallisuus sekä liiketoiminta-alan henkilöstöä. Opinnäytetyön kehittämishankkeessa tuotetaan aiheeseen liittyvän teorian tutkimisen ja haastatteluiden perusteella toimintamalli, jota yritys voi jatko kehittää osaksi muuta riskienhallintaa. Kehittämishanke jalostui
toimintamallista käytännön työkaluksi, joka esitetään tarkemmin luvussa 3.
10
1.3
Rajaus
Opinnäytetyö rajataan esittämään henkilötiedustelun peitettyä tiedonhankintaa ilmiönä kilpailutoimintatiedon hankinta (Competitive Intelligence) ympäristössä ja siihen liittyvää henkilötiedustelun avulla hankittua tiedonhankinnan prosessia, joka pyritään salaamaan kilpailijalta. Opinnäytetyössä kyseessä ei ole valtiollisten toimijoiden, kuten vieraan valtion tiedusteluupseereiden pyrkimys yritysvakoiluun tai yrityssalaisuuksien paljastamiseen, vaikka kyseiset
toimijat todennäköisesti hyödyntävät henkilötiedustelua omissa tavoitteissaan.
Käsite ”peitelty tiedonhankinta” tarkoittaa Suomessa salaista pakkokeinoa, jota voidaan käyttää esitutkinnassa salassa sen kohteelta ja josta säädetään vuoden 2011 pakkokeinolain 10.
luvussa. Vaikka tässä toiminnassa käytetään samoja psykologiaan perustuvia keinovalikoimia,
kuten tiettyyn henkilöön kohdistuvaa lyhytkestoista, vuorovaikutuksessa tapahtuvaa tiedonhankintaa, tämä toiminnan tutkiminen rajataan opinnäytetyöstä myös pois. Peitellyssä tiedonhankinnassa poliisimiehen tehtävän salaamiseksi käytetään vääriä, harhauttavia tai peiteltyjä tietoja (Wikipedia 2015).
Opinnäytetyö rajataan esittämään peitetyn tiedonhankinnan menetelmästä johdettavia kilpailuetu hyötyjä, mutta ennen kaikkea tunnistamaan ilmiöstä aiheutuvia uhkia ja haavoittuvuuksia yrityksen riskienhallintaan liittyen. Kun nämä uhkat kyetään tunnistamaan esimerkiksi
edellä kuvatun riskienhallinnan keinoin, pystytään ennalta estävät vastatoimenpiteet suunnittelemaan ja toteuttamaan. Ilmiöön liittyvä käsite social engineering on hyvin läheinen tiedonhankkimiselle henkilöiltä. Social engineering on kuitenkin laajempi ja perustuu useisiin eri
toimintatapoihin. Social engineering pyrkii saamaan käyttäjän paljastamaan tai antamaan
pääsyn luottamuksellisiin tietoihin. Kyseessä on sosiaalinen huijaus vuorovaikutteisessa tilanteessa, mutta yleensä verkon kautta. Luottamusta kohdehenkilöön vahvistetaan esiintymällä
jonakin luotettavana tahona, kuten viranomaisena, pankkina tai teknisenä tukena. Social engineering hyödyntää peitetyn tiedonhankinnan keinoja, mutta sen keinovalikoima on ennen
kaikkea tietojen kalastelu. Tietoihin pyritään pääsemään kiinni tekosyitä esittämällä esimerkiksi asiakaspalvelutilanteessa, sähköpostihuijauksin tai esittämällä vääriä identiteettejä.
Tässä opinnäytetyössä ei käsitellä social engineeringiä, kuin välillisesti peitetyn tiedonhankinnan yhteydessä (Wikipedia 2015, Social Engineer Inc 2015).
Voidaan arvioida, että opinnäytetyön kehittämishankkeeseen valituilla yrityksillä ja sitä ohjaavilla organisaatioilla on suhteellisen hyvä käsitys riskienhallinnan tarpeellisuudesta ja tarvittavat riskisuunnitelmat, työkalut sekä jatkuvuuden hallintaan liittyvät prosessit olemassa.
Opinnäytetyö pyrkii kuitenkin osoittamaan, että osaltaan tunnetun ”yritysvakoilu” termin
taakse kätkeytyy myös systemaattinen laillinen toimintaprosessi, jonka tunnistamista omassa
riskienhallinnassa tämä työ yritykselle ennen kaikkea palvelee.
11
1.4
Opinnäyteyön rakenne
Luvussa 2 esitetään teoreettisen tarkastelun ja lähdeaineistoon tutkimisen kautta opinnäytetyön keskeisimmät käsitteet ja ilmiöt. Ilmiö kuvataan laajasti, syklisten prosesseiden kautta.
Luvussa edetään loogisesti esitellen käsite ”Competive Intelligence” työn viitekehyksen taustalla henkilötiedustelutoimintaan sitoen. Luvussa vertaillaan tiedustelutiedon hankintaa kilpailuympäristössä henkilötiedustelun kontekstissa. Näillä pyritään osoittamaan ja perustelemaan viitekehyksen varsinainen tematiikka yrityksen kilpailutiedon hallintaan ja ilmiöstä aiheutuviin uhkiin henkilötiedustelun keinoin. Esittämällä aihepiiri teoreettisen pohdinnan avulla laaja-alaisesti uhka, - ja riskinäkökulmasta, pyritään fokusointi suuntaamaan uuteen lähestymistapaan. Lähestymistavalla tarkoitetaan henkilötiedustelun ja sen menetelmien riskien
tunnistamista paremmin liiketoimintaympäristössä oman toiminnan suojaamiseksi. Sosiaalinen
media on keskeistä henkilötiedustelun suunnittelussa ja valmistavissa toimenpiteissä. Sosiaalisen median uhka yrityksen tietojen suojaamiselle tuodaan esille myös kattavasti.
Luvussa 3 esitetään kehittämishanke sekä perustellaan työn tekemiseen liittyvä menetelmävalinta. Luvussa käsitellään kehittämishankkeen toteutus ja esitetään tulokset. Luvussa esitetään kehittämishankkeen lopputuote, toimintamalli, jolla yritys pystyy parantamaan henkilötiedustelun peitetystä tiedonhankinnasta aiheutuvia uhkia ja riskejä. Luvussa 4 on kehittämishankeen johtopäätökset ja pohdinta sekä arviointi kehittämishankkeen onnistumisesta.
Samalla esitetään ajatus myös jatko kehitystehtävästä tai tutkimuksesta sekä liiketoimintaideasta Suomalaiseen yritysturvallisuuskontekstiin.
1.5
Opinnäytetyön käsitteet
Opinnäytetyön käsitteet esitetään tiivistetysti tässä kappaleessa. Niiden merkitystä muunnetaan ja käsitellään opinnäytetyön muissa kappaleissa syvällisesti eri näkökulmista. Käsitteiden
merkitys laajentui tutkijalle opinnäyteyön edetessä, jolloin työn alkuperäisen tavoitteen rajaaminen oli suhteellisen haasteellista.
1.5.1
Elicitation - ”peitetty tiedonhankinta”
Opinnäytetyössä keskeisenä käsitteenä on ”peitetty tiedonhankinta” (engl. elicitation), sellaisessa kontekstissa, jossa sillä tarkoitetaan liiketoimintaympäristön (yritys) kilpailutietojen
hankintaa peitetysti toiselta osapuolelta siten, että toinen osapuoli ei sitä havaitse tai ymmärrä. Kyseessä on tiedustelutoimintaa yritykseltä toiselle yritykselle psykologian keinoin ja
ennen kaikkea laillisesti. Eettisyyden arviointi jää aina toimeksiantajalle. Eettisyyttä voidaan
kuitenkin perustellusti arvostella, koska kyseessä on toisen henkilön manipulointi ja harhauttaminen.
12
Peitetty tiedonhankinta (engl. elicitation) on Taylorin (2010, 6-7) mukaan tiedettä sekä taitoa, jossa tietoa hankitaan toiselta osapuolelta yleensä täysin normaalissa tai viattomassa
keskustelu,- tai haastattelutilanteessa. Peitetyn tiedonhankinnan kohteeksi valitaan henkilö,
jolla uskotaan tai arvioidaan
‐
olevan mahdollisesti sellaista merkittävää tietoa, jota tarvitaan oman päämäärän
saavuttamiseksi
‐
myöntävän tai kieltävän kyseisen tiedon olemassaolon
‐
jakavan tai ei jakavan kyseistä tietoa ulkopuoliselle
‐
olevan tietämätön, että kyseinen tieto kiinnostaa toisia osapuolia
Peitetyssä tiedonhankinnassa varsinainen tiedustelutiedon kerääminen alkaa luottamuksellisen suhteen rakentamisella. Se on joko henkilökohtainen tai ammatillinen (Stopa, 2010, 79).
Opinnäytetyössä tutkija pohti oikean terminologian käyttämistä termistä ”elisitaatio”, ”tietojen esille houkuttelun tai ”tietojen paljastamisen” välillä. Saadun palautteen myötä tutkimuksen aikana käsite ” peitetty tiedonhankinta” osoittautui parhaiten Suomen kieleen ja
opinnäytetyön kontekstiin sopivaksi huomioiden, ettei se ole Suomen kielen virallinen sana.
Internetin sanakirjojen mukaan englannin kielen termille ”elicitation” löytyy useita määritelmiä. Suomen kielen sanakirjan sekä Suomi-Englanti-sanakirjan (2015), substantiivi ”elicitation” tarkoittaa Suomen kielelle olevan joko ”aikaansaada” tai ”aikaan saaminen”, myös
suomen kielen käännös ”koostaminen” esiintyy. Jotta viitekehykseen liittyen pystytään ymmärtämään mahdollisimman tarkasti tutkimuksen keskeisin käsite, on tutkija hyödyntänyt Uotisen (2015) käännöstä asiakontekstille; peitetty tiedonhankinta, jota pyritään johdon mukaisesti käyttämään läpi koko opinnäytetyön. Opinnäytetyön viitekehyksessä Suomen kielelle
tarkoitetaan paremmin englannin kielen verbiä ” to elicit”, joka voidaan kääntää eri sanakirjojen perusteella (2015) parhaiten Suomen kielelle verbiksi ”saada esille” tai ”saada selville”.
Koska Englannin kielessä on useita eri määrityksiä samalla sanalle, englannin kielen verbi ”to
elicit” on suomeksi käännettynä, ”paljastaa tietoja”, joka on keskeistä opinnäytetyön viitekehyksessä. Yksinkertaistaen “elicit” on englannin kielessä verbi, joka viittaa myös: “draw or
bring out or forth; educe; evoke”. Keskeistä tutkimuksen kannalta ovat kuitenkin tiedon
hankkiminen paljastamatta totuutta ”to elicit the truth sekä “to elicit a response with a
question”.
1.5.2
Competitive ja Business Intelligence
Kilpailukykyä edistävän tiedon hankkimiseksi henkilötiedustelun keinoin täytyy käsitteinä
ymmärtää kuitenkin opinnäytetyön viitekehyksen yläkäsitteet; competitive ja business intelligence sekä human intelligence. Competitive intelligence, kilpailutiedonhallinta, on prosessi,
jossa kerätään ja analysoidaan tietoa kilpailijan vahvuuksista ja heikkouksista laillisesti ja
13
eettisesti. Toiminnan tavoitteena on parantaa ensisijaisesti liiketoiminnan päätöksentekokykyä (Investopedia -verkkosivut 2015). Competitive intelligence, kilpailutiedonhallinta tai tiedustelu, kuten termi sanatarkasti käännetään, on 1) taktista, jossa pyritään lyhytaikaisesti
hankkimaan markkinaosuuksia tai lisäämään tuottoja tai 2) strategista, joka keskittyy pidemmän aikavälin asioihin, kuten avainriskeihin ja yrityksen tuotto mahdollisuuksiin. Kilpailutiedonhankinta eroaa näin vahvasti yritys- ja teollisuusvakoilusta, jossa toimitaan laittomasti ja
epäeettisen metodein. Investopedian verkkosivuston (2015) mukaan, Competitive intelligence
on toimintaa, jossa ”määritellään, kerätään, analysoidaan ja tuotetaan sekä jaetaan tiedustelutuotteita, kuten raportteja tuotteista, asiakkaista, kilpailijoista sekä mistä tahansa liiketoimintaympäristöstä, joka tukee johtajia strategisten päätösten teossa”.
Wikipedian (2015) mukaan, competitive intelligence tarkoittaa ensisijaisesti ymmärrystä ja
tietoa siitä mitä oman liiketoiminnan ulkopuolella tapahtuu, jotta yritys voisi olla mahdollisimman kilpailukykyinen. Se tarkoittaa, että yrityksen tulee oppia mahdollisimman paljon –
mahdollisimman nopeasti omaan liiketoimintaa vaikuttavista asioista, kuten kilpailijoista. Lyhyesti määriteltynä se parantaa yrityksen ennakointikykyä sekä auttaa kohtaamaan haasteita.
Yhdysvaltalaisen toimialan tunnetun, The Strategic and Competitive Intelligence Professionalsin- järjestön (SCIP 2015) mukaan termi ”competitive intelligence” (CI) kuvataan usein kilpailija - analyysinä, mutta se on paljon laajempi toiminto kuin pelkkä analysointi kilpailijoista.
Sen tavoitteena on saada kaikki yrityksen toiminnot kilpailukykyisemmiksi osakkeenomistajille, asiakkaille, kilpailijoille, tuottajille ja teknologialle. Competitive intelligence (CI) on “laillinen ja eettinen keräys, - ja analyysiprosessi informaatiosta, joka liittyy yrityksen toimintakykyyn, haavoittuvuuksiin ja kilpailijoiden aikomuksiin.” (SCIP-verkko- sivusto 2015).
Hannula & Pirttimäki (2003,5) viittaavat Viva OY:n (1998, 5) Business Intelligence- määritelmään, jonka mukaan se on jatkuva ja systemaattinen prosessi, joka tuottaa uutta tietoa sekä
ennustettavuutta yrityksen operatiivisesta toimintaympäristöstä. Tämän johdosta tehokkaasti
toteutettu Business Intelligence lisää operatiivisen ja strategisen tason suunnittelua ja vähentää aikaa päätöstenteko prosessille. Business Intelligence – prosessiin kuuluu relerelevantin
tiedon hankinnan lisäksi tiedon analysointi sekä jakaminen oikeaan aikaan päätöksen tekijöille. Wikipedian (2015) mukaan ”business intelligence” (BI) eli liiketoimintatiedon hallinta on
systemaattista yrityksen suorittamaa liike-elämän tietojen hankintaa, tallennusta ja analysointia. Termin määritelmä vaihtelee lähteestä riippuen. Alun perin termillä tarkoitettiin
lähinnä organisaation ulkopuoliseen tietoon kohdistuvaa toimintaa, kilpailijaseurantaa, teknologiaseurantaa, mutta 1990-luvun lopulla termin omaksuivat käyttöönsä myös ohjelmistoyritykset, jotka tarjoavat tuotteita organisaation oman, sisäisen numeerisen tiedon analysointiin
ja hyödyntämiseen.
14
1.5.3
Human Intelligence - henkilötiedustelu
Henkilötiedustelu eli HUMINT (Human Intelligence) on tiedustelulaji, jossa tiedustelun kohteena ja tiedustelijana on ihminen. Human Intelligence, HUMINT, on tiedustelulaji, jota voidaan hyödyntää edellä kuvatuissa liike-elämän tiedonhankintaprosesseissa. HUMINT voidaan
kuvata myös siten, että tiedustelutiedon hankinnassa sekä tiedonkerääjä ja tiedon lähde ovat
henkilöitä kahden tai useamman yksilön välillä. Coulam (2006, 8) sekä Evans & ym.(2010) esittävät, että henkilötiedustelun tärkein tavoite on kerätä luotettavaa tietoa henkilölähteeltä
menneisyydestä, nykyhetkestä tai tulevasta, johon myös Par A. Granhag, Sebastian C. Montecinos & Simon Oleszkiewicz (2015, 96) viittaavat.
Sotilaallisessa ja siviilitiedustelun kontekstissa henkilötiedustelu (Human Intelligence) eli HUMINT on yksi tiedustelun muodoista. Tieto itsessään voi olla suullinen, kirjallinen tai sähköinen. Suomen puolustusministeriön (2015, 16) mukaan henkilötiedustelu määritellään henkilökohtaiseen kanssakäymiseen taikka henkilön tai muun kohteen henkilökohtaiseen havainnointiin perustuvana tiedusteluna. Henkilötiedustelua voidaan harjoittaa myös tietoverkon välityksellä. NATO määrittelee henkilötiedustelun (HUMINT) tiedustelulajiksi, jossa (johdetut)
tiedot ovat kerätty ja toimitettu henkilölähteiltä. Henkilötiedustelun kohteena ovat tärkeään
tietoon pääsevät henkilöt (Wikipedia 2015).
1.5.4
Yrityksen riskienhallintasuunnitelma
Yrityksen riskienhallinnan tulee käsittää sisäisten ja ulkoisten uhkien tunnistamiseen ja riskien
arvioinnin pohjaksi tehtäväksi analyysiksi, josta muodostuu päivitettävä riskienhallintasuunnitelma. Suunnitelman tavoitteena on kartoittaa tunnistetut uhkat ja analysoida uhkien sisältöä
ja laatua. Yrityksen riskienhallinta koostuu yleensä strategisesta omaisuuden hallinnasta,
markkina-arvon säilyttämisestä, asiakkaiden, sidosryhmien sekä työntekijöiden yritystä kohtaan osoittamista mielikuvista eli maineenhallinnasta. Riskienhallinnan keinoin yritystä uhkaavia vaaroja voidaan torjua ja niistä aiheutuvia menetyksiä minimoida. Aito riskienhallinta
etenee suunnitelman mukaisena, vaiheittaisena toimintaprosessina. Kun riskienhallinta etenee tietyssä suunnitellussa järjestyksessä, voidaan puhua riskianalyysistä. Riskianalyysin tehtävänä on selvittää riskikohteet, riskien todennäköisyys ja vakavuus sekä riskeistä aiheutuvat
seurannaisvaikutukset. Riskianalyysin avulla riskikohteet käydään läpi systemaattisesti tiettyjä
logiikan sääntöjä noudattaen (Skol Ry, 2004, 2-3).
Opinnäytetyö pyrkii havainnollistamaan edellä kuvattuun perinteiseen riskienhallinta määritelmään liittyen sellaisia uudenlaisia riskejä, jotka tulevat yrityksessä mahdollisesti esille
henkilötiedustelun kohteena oltaessa. Opinnäytetyön tavoitteena on nimenomaan defensiivinen lähetystapa, suojaus toimintamallin esittäminen, jota yritys voi jatkojalostaa haluamal-
15
a koulutukse
en, ohjeistukksen tai muun menettely
ytavan keinoiin. Tärkein riskienhalr
laan tavalla
lintaan vaikuttava tekijjä on tuoda esille henkillötiedustelun
n ja sen peite
tetyn tiedonh
hankintamenetelmä
än prosessi; kuinka yrityss voi tunnista
aa sen kohte
eeksi joutum
misen ja toisa
aalta hyödyntää sitä
ä omassa risk
kianalyysissäään, esimerkiiksi tiedonha
ankinta mahddollisuutena omalle
toiminnalle
een.
2
Tiedusstelutiedon hankinta
h
liikketoimintaym
mpäristössä
Opinnäytettyön teoreettinen viiteke
ehys rakentu
uu yrityksen liiketoimintaaympäristösssä kilpailutoimintatie
edon hankinn
nassa henkilöötiedustelun peitetyn tie
edonhankintaa menetelmä
än keinoin.
Tässä luvusssa kuvataan
n kilpailutoim
mintatiedon hankinta suh
hteessa tieduustelutoimintaan. Aiheen esittä
äminen tapahtuu kerrokssittain kuvaa
amalla aihettta ja sen ilm
miöitä prosesssitasoina.
Uloimmalla
a prosessitassolla kuvataaan viitekehyk
ksen kontekssti, liiketoim intaympäristtö ja kilpailutiedonhallinnan prose
essi. Keskimm
mäisellä taso
olla esitetää
än henkilötieedustelun suh
hdetta liiketoimintaym
mpäristössä kilpailutiedon
k
nhankintaan
n ja kuvataan
n henkilötiettolähteen kautta toteutettua info
ormaation ke
eräämistä kil pailuedun ta
avoittelussa
Kuvio 1:Op
pinnäytetyön teoreettine
en viitekehyss.
Kolmannellla, sisimmäissellä prosesssitasolla esite
etään työn varsinaisen
v
illmiö, kilpailu
utiedon
hankinta pe
eitetyn tiedo
onhankintam
menetelmän keinoin, suunnitelmalliseena henkilöttietolähdeoperaation
na kilpailevaa
an yritykseen
n. Teoreettissen tarkastelun kuvaamiisella pyritää
än tuomaan
ilmiö tietoiisuuteen, jollla parannet aan yritykse
een osaamista tunnistaa ssiitä aiheutu
uva turvallisuusuhka. Viitekehys
V
muodostuu
m
yrrityksen kilpa
ailutiedonha
ankinnan ja rriskienhallinn
nan välisestä yhteydestä, jossa yrritys tämän p
päivän suuren digitalisaation, Big Datta-ilmiön ja lukemattoman tietom
massan aikan
na joutuu toi mimaan. Yhtäältä yritys pyrkii suojaaamaan kriitttisiä toimintojaan kilp
pailijoiden tie
edustelulta h
henkilötiedu
ustelun uhkaa
a vastaan, m
mutta toisaalta hankkimaan mahd
dollisesti hen
nkilötieduste
elulla sellaista uutta tiettoa kilpailijooiltaan, joita
a se ei avoimista ja ju
ulkisista lähte
eistä, kuten sosiaalisesta
a mediasta saa suoraan kkäyttöönsä.
16
2.1
Kilpailutoimintatiedon ,- ja liiketoimintahallinnan teoreettinen katsaus
Kilpailutiedon hankinnassa (competitive intelligence) kyse on olemassa olevan kilpailutoimintatiedon keräämisestä ja analysoinnista tiedustelutiedoksi. Ammattimaisen kilpailutiedon
alalla toimii useita ala - aloja kuten teknisen alan tiedustelu, taloudellinen tiedustelu, konferenssi – ja messutiedustelu sekä henkilöstön, lähinnä johdon ja asiantuntijoiden profilointi.
(Sharp, 2012, 24). Herchelin (2012, 39) mukaan Competitive Intelligence, lyhennys (CI) keskittyy toimintaprosesseihin, jossa kerätään ja analysoidaan informaatiota kilpailijoista sekä yleisesti markkinaympäristöstä, joihin viittaa myös Baars & Kemper, 2008. BI:hen kuuluu myös
ymmärrys asiakkaiden ja toimeksiantajan välisestä suhteesta (Love, 2007).
Tämän johdosta CI suuntautuu laajemmin yrityksen ulkoiseen toimintaympäristöön, jolloin se
on merkittävä osa Business Intelligenceä (Herschel, 2012, 56). Tunnettu kilpailutiedonhankinnan harjoittaja ja alan kouluttaja Vernon Prior (2010) määrittelee CI:n systemaattisena ja
eettisenä ohjelmana, jossa kerätään, analysoidaan ja hallitaan tietoa eri muodoissa liittyen
siihen liike-toimintaympäristöön, jossa yritys toimi. Tavoitteena on saada merkittävää kilpailukyvyn etua tai tietoa yrityksen merkittäville strategisille päätöksille. Tärkein päämäärä on
saavuttaa yritykselle ennakkovaroitus. Prescott taas (1989) määrittää competitive intelligencen, (CI) kehitysprosessiksi, jossa hankitaan käyttökelpoista informaatiota sekä ennakkotietoa, johon liittyy ”dynaaminen” kilpailuetu markkinoiden ulkopuolisista tekijöistä. Näitä tekijöitä voidaan käyttää parantamaan omaa markkinaetua kilpailijoihin, johon myös Prescott &
Mire (2015, 2) viittaavat. Kilpailukyvyn dynamiikka liittyy yrityksen toimialaan tai teollisuuteen, jossa ollaan jatkuvassa tekemisissä kilpailijoiden, toimittajien, asiakkaiden, alihankkijoiden ja liikekumppaneiden kanssa. (Berhnardt, 1994;Gilad & Gilad, 1988, Prescott, 1989).
Tämän perusteella competitive intelligence (CI) on laajempi käsite kuin pelkkien talouslukujen tai markkinatutkimusten seuraaminen. CI keskittyy kuitenkin pääasiassa ulkoiseen informaatioon. Pirttilän (2000, 186) mukaan CI tarkoittaa enemmän sellaista toimintaa, jonka
avulla yrityksessä seurataan kilpailuympäristöä ja siellä tapahtuvia muutoksia sekä liiketoimintaympäristössä toimivia kilpailijoita.
Tölli on tutkinut Pro Gradu (2012, 22 - 23) työssään business intelligence ja competitive intelligence- käsitteiden välisiä eroja. Töllin (2012, 22) mukaan ”competitive intelligence” - käsitteen lisäksi liiketoimintatiedon hallinnan yhteyteen kuuluu muitakin intelligence - käsitteitä, jossa hän viittaa Tysoniin (1986, 9) sekä Pirttimäki & Hannulaan (2002). Töllin (2012, 22)
mukaan useat lähteet osoittavat, että business intelligence, (BI), on CI:a laajempi käsite ja CI
voidaan nähdä sen osana (Choo 2000, 74–76, Pirttilä 2000, 13, 186, Pirttimäki 2007, 61–62).
Tölli käyttää Pro Gradu työssään (2012, 21) business intelligence- käsitteelle Suomen kielen
käännöstä ”liiketoimintatiedon hankinta”. Liiketoimintatiedon hallintaa (BI) määriteltäessä
Tölli toteaa sen koostuvan sekä ulkoisen että sisäisen tiedon hallinnasta; sekä tieto itse, että
17
tietolähteet voivat olla sekä ulkoisia että sisäisiä. Kesonen sen sijaan viittaa Pro Gradu työssään (2012, 14) Saloseen ja Pirttimäkeen (2006), joiden mukaan ulkoisen liiketoiminnan hallinta tarkoittaa useasta lähteestä hankitun datan ja informaation hyödyntämistä omalle liiketoiminnalle merkityksellisiin tarkoituksiin, kuten markkinoiden analysointiin tai ennustamiseen.
Töllin (2012, 22 – 23) mukaan competitive intelligence on jopa vaihtoehtoinen käsite business
intelligencelle, jossa hän viittaa muun muassa Combs & Moorheadiin (1992, 3; Pirttimäki
2007, 61.) Edelleen hän toteaa, että business intelligence on tutumpi käsite Euroopassa, kun
taas Pohjois-Amerikassa käytetään enemmän competitive intelligencea (CI), (Gilad 1996, 4,
Pirttimäki & Hannula 2002,2007, 61). Wikipedian mukaan (2015) karkeasti jaotellen voidaankin sanoa, että Euroopassa business intelligence” tarkoittaa organisaation ulkopuoliseen tietoon kohdistuvaa toimintaa, ja Pohjois-Amerikassa sillä ymmärretään organisaation sisäiseen,
numeeriseen tietoon kohdistuvaa toimintaa.
Kilpailutiedonhankinnan kontekstissa tiedustelu sekoitetaan usein business intelligenceen,
markkinatiedusteluun, markkinatutkimukseen, tai toimintaympäristön analysointiin. Sharpin
(2012, 21) mukaan business intelligence liittyy ensisijaisesti tiedonlouhintaan, jossa hyödynnetään voimakkaasti teknologiaa. Useat erilaiset sovellusohjelmat keräävät suuret määrät
jäsentymätöntä dataa tietopaloiksi ja prosessoitavaksi myöhempää käyttöä varten. Kilpailutiedonhankinnan kontekstissa tiedustelulla tarkoitetaan hankittua informaatiota strategisen
päätöksenteon tueksi markkinoiden osalta. Se perustuu analyysiin muodollisen ja epämuodollisen informaation väliltä. Informaatio hankitaan laaja-alaisesti, useasta eri lähteestä. Kilpailutiedon hankinnassa pyritään, kuten sen nimikin osoittaa, hankimaan informaatiota, josta
yritys hyötyy kilpailijoihinsa nähden.
Yrityksen tiedonhankinnan tavoite on siis kerätä yrityksen johtamiseen ja toimintaan tarvittavaa keskeistä tietoa, käsitellä ja jalostaa se, sekä jakaa kyseinen analysoitu tiedustelutieto
tarvitsijoille sekä seurata tiedon vaikuttavuutta. Tiedonhankintaan kuluu myös tietoprosessien
päivitys siten, että se saadaan ylläpidettyä yrityksen päätöksentekotarpeita vastaavaksi tietovirraksi. Voidaankin todeta, että liiketoiminta-informaation päätavoite on luonnollisesti tukea
päätöksentekoa jatkuvasti niin, että yrityksen tavoitteet voivat toteutua. Tiedon merkityksen
kasvettua oleellisesti 1990-luvulla, yhä useampaan yritykseen on perustettu tiedonhankintaa
ja tiedonkäsittelyä suorittava organisaation osa. Osittain vastaavia termejä ovat competitor
intelligence (CI), knowledge management (KM), market intelligence, marketing research (MR)
sekä strategic intelligence (SI). Ne kaikki käsittelevät Competitive Intelligencen kontekstia
hieman eri näkökulmasta.
18
2.2
Henkilötiedustelun ulottuvuus kipailutiedonhallinnassa
Henkilölähteiden käyttöä kilpailutiedon hankinnassa on tutkittu lähinnä yhdysvaltalaisessa
liiketoiminta maailmassa. Suomessa tutkimus on erittäin vähäistä, se pohjautuu yleensä viranomaisten, kuten Suojelupoliisin tekemiin julkisiin vuosiraportteihin sekä muihin viranomaisten tutkimuksiin ja selvityksiin, jotka ovat salassa pidettäviä. Aihe liitetään usein sosiaalisen median kanavien kautta toteutettavaan tietojen kalasteluun tai suoraan yritysvakoiluun. Ilmiö on kuitenkin huomattavasti moniulotteisempi ja laajempi. Tutkimalla competitive
intelligencen sekä henkilötiedustelun kirjallisuutta, artikkeleita, kirjoja, erilaisia internet
blogeja ja yhteisösivustoja, voidaan yleisesti arvioida, että kirjallisuus ja lähteet pohjautuvat
pitkälti sotilaallisen ja siviilitiedustelun kontekstiin tiedustelun eri osa-alueilta.
Usein kuvitellaan, että kaikki liike- ja kilpailutoimintatieto on saatavilla internetistä. Internet
mahdollistaa tiedon hankinnan ja käsittelyn nopeasti, mutta sillä on rajoitteensa. Suurin rajoite on se, että tietoa on liikaa, eikä se vastaa riittävän tarkasti todelliseen tietopuutteeseen. Käyttökelpoista informaatiota on myös piilotettuna, ns. syvä – webissä. Se tarkoittaa,
että tieto ei ole saatavilla perinteisillä hakukoneilla, kuten Google, Chrome, Firefox, Bing tai
Yahoo. Kyseisen syvätiedon sisälle on pääsy usein vain tietyn monivaiheisen prosessin kautta,
liittymällä jäseneksi johonkin yhdistykseen tai yksinkertaisesti maksua vastaan. Tämä edellyttää usein omien henkilökohtaisten ja yritystietojen luovuttamista ja prosessi vie aikaa (Sharp
2009, 168). Nykypäivän todellisuudessa, huolimatta valtavasta nopeatempoisemmasta digitalisoituvasta maailmasta, informaatiota on tarjolla yhä enemmän käsiteltäväksi. Yleisenä havaintona kuitenkin on, että liiketoimintaympäristöön liittyvät ”kovat” ja tarkat tiedot eivät
ole useinkaan elektronisessa muodossa. Samoin voidaan arvioida, että strategista kilpailutietoa on artikkeleissa tai verkkosivuilla saatavissa erittäin vähän, jos ollenkaan. Monissa yrityksissä on edelleen vallassa käsitys, että kaikki merkittävä tieto on saatavissa internetistä.
Näin ei kuitenkaan ajattele kohdeyritys X:ää aktiivisesti monitoroiva tiedonhankkija tai analyytikko. Hän käyttää internetiä ennen kaikkea tunnistamaan ja ”maalittamaan” potentiaalisia kohdehenkilöitä sopiviksi henkilötietolähteiksi. Tänä päivänä on lukemattomia erilaisia,
täysin ilmaisia työkaluja erilaisten henkilösuhteiden tutkimiseen ja analysointiin. Ne ovat jalostettuja jopa niin pitkälle, että niiden kautta voidaan selvittää yritysten välisiä suhdanteita
sekä ammatillisia verkostoja, esimerkiksi kuka on yhteydessä tiettyyn henkilöön jne. Henkilöverkkotiedustelu tai ”networking intelligence” on termi, joka kuvaa tätä toimintaa. Tämä
”tiedustelutoiminto” keskittyy puhtaasti ihmisiin ja se perustuu keräämään ja analysoimaan
nousevia liiketoiminta - aloja, kuten start-up yrityksiä, mutta myös olemassa olevia yrityksiä.
Nämä uudet tuotteet on valjastettu analysoimaan myös yhteisöpalveluiden jäsenten ja yritysten työntekijöiden välisiä suhteita ja mikä merkittävää, ammatillista osaamista ja erityisalo-
19
musta. Yrityk
kset hyötyvätt näistä palveluista, kosk
ka ne edesauuttavat niitä saavuttajen tuntem
maan uusia
a tavoitteita mm. löytäm
mällä ja rekry
ytoimalla uusia hyviä työöntekijöitä ittselleen.
Yrityksen näkökulmasta
n
a nämä tuottteet myös te
ehostavat om
maa toimintaaa, koska ne palauttavat
ihmisen ja liiketoiminta- ja kilpailu
utiedon hallinnan takaisin samaan yhhtälöön. Yrityksessä voidaan johta
amista priorissoida henkilöösuhteiden välisen
v
laadu
un sekä niideen kyseiseen toimialaan
liittyvien yhteyksien
y
pe
erusteella (FFatemi 2015)).
2.3
Tied
dustelutiedon
n konteksti e
eri lähteille
Mutta mitä
ä tiedustelu ja
j henkilötie
edustelu ovat kilpailutoim
minta tiedonnhallinnan ja
a liikeelämän toimintaympäristössä? Useiin kysymys on
o siitä, mihin informaatiioon yritykse
essä halutaan uskoa tai luottaa. Monesti yrittysjohto luotttaa liikaa om
miin vaistoihhinsa ja koke
emukseensa.
Sen ydinongelmana on se, että ne kkuvaavat asiioita menneisyydestä. See vähentää sa
amalla menestyksen toteutumista
t
a. Yrityksen näkökulmastta yhä nopea
ammin muutttuvassa liike
etoimintaympäristtössä tuotteid
den ja palve
eluiden muuttostahti on kasvanut merrkittävästi ja
a kaikkia
niitä ei ehd
ditä edes tun
nnistaa. Näittä muuttujia kilpailutiedon kerääminnen pyrkii löy
ytämään.
Kokemus osoittaa, että
ä asiakkaat, jotka luottav
vat pelkkään
n dataan tai informaatioon ylimalkaisen intu
uitioiden, kok
kemusten taai olettamustten perustee
ella, eivät toddellisuudessa ole samanarvoisia analysoidu
un tiedustelu
utiedon kanssa. Todennäköisesti se joohtaa edelle
een huonoihin ja kalliisiin päätökssiin. Perusdaata on tärkeä
ää kontekstin
n ja perusteiiden osalta, samoin on
kokemus. Mitä
M
enemmä
än yrityksen päätökset perustuvat
p
pe
elkkään dataaan, sitä todennäköisempää on, että johtop
päätökset ed
dustavat ”ed
dellisen” päiv
vän päätöksiiä ja näin lisä
äävät yrityksen risk
kejä (Sharp 2012, 90). Allla on kuvattu
u datan virta
a tiedusteluttiedoksi kilpa
ailutiedonhankinnasssa.
amidi.
Kuvio 2: Tiedustelupyra
atasta tiedusstelutiedoksii kuvaava pyramidi toimiii vain yhteen suuntaan.
Tiedon muuttumista da
Tiedusteluttietoa ei voi hankkia ilm an dataa, mutta
m
dataa voi
v saada ilm
man tiedustellutietoa.
20
Informaatio tai data saattaa olla yrityksen tietotarpeisiin myös riittävä informaatio, kaikki
tilanteet eivät johda myöskään tiedustelutietoon. Pelkkä data on usein helpoin osa kerätä ja
se on saatavilla useille eri ihmisille (Sharp 2012, 91). Informaatio tuottaa enemmän arvoa tiedolle, mutta sen hankkiminen on haastavampaa ja harvemmilla ihmisillä on taito ja kyky sen
saavuttamiseksi. Varsinainen tiedustelutieto on pyramidin huipulla ja sen määrä on usein pienempi kuin informaation ja datan. Yhä vähemmän ihmisiä ymmärtää mistä sitä on saatavilla
ja milloin.
Historioitsija Sherman Kent jakoi tiedustelun (1943) tiedoksi (knowledge), organisaatioksi ja
toiminnaksi. Toiminnan hän hahmotteli sykliseksi ja näistä lähtökohdista tiedustelun teoriaan
vakiintui käsite ”tiedusteluympyrä”. Kentin esittelemä sykli piti sisällään seuraavat vaiheet,
ongelman (tai kysymyksen) syntyminen tai määrittäminen ja sen antaminen tehtäväksi tiedusteluyhteisölle seuraavasti; (CIA- verkkosivusto 2015).
1) Ongelman analysointi toiminnalle merkityksellisten näkökohtien tunnistamiseksi
2) Tiedonkeruu
3) Tiedon kriittinen analysointi ”inherenttisen tarkoituksen” löytämiseksi (= mahdollisten hypoteesien muodostaminen)
4) Tiedon lisäkeruu lupaavimpien hypoteesien mukaisesti
5) Yhden toisia todennäköisempien hypoteesien muodostaminen.
Yleisesti tiedustelutiedolla voidaan tarkoittaa myös kerättyä ja prosessoitua tietoa, jonka
merkitystä on pyritty tulkitsemaan tiedon analysoinnin avulla. Koska tiedosta johdetaan tuloksia sen sisällön ja merkityksen tulkinnan avulla, se sisältää lähtökohtaisesti aina uutta tietoa, kuten analysoivan henkilön spekulaatiota sekä tiedon tulkintatavasta aiheutuvia epätarkkuuksia. Tiedon luotettavuuteen ja siinä oleviin epätarkkuuksiin vaikuttavat analysointia varten kerätyn tiedon määrä, laatu ja luotettavuus (Criminal Intelligence 2011, 9).
Suomen puolustusministeriön tiedonhankintalakityöryhmän mietintö (2015, 14 - 15) kuvaa
tiedustelun olevan ”julkisiin ja ei-julkisiin lähteisiin kohdistuvaa tiedonhankintaa, jonka tarkoituksena on kartoittaa ja lisätä ymmärrystä erilaisista uhista, riskeistä, mahdollisuuksista ja
muutoksista niin maan sisällä kuin rajojen ulkopuolella. Tiedustelutoiminnan tavoitteena on
tuottaa varhaisvaiheen tietoa, joka mahdollistaa uhkiin, riskeihin, mahdollisuuksiin ja muutoksiin vaikuttamisen ja varautumisen. Tiedusteluun kuuluu tiedon analysointi, jonka avulla
erilaisia turvallisuusympäristön epävarmuustekijöitä pyritään jäsentämään, vähentämään ja
tapauskohtaisesti myös hyödyntämään”. Vaikka mietintö tarkoittaa viranomaisten harjoittaman tiedustelun käsitettä laajemmin, voidaan kilpailutiedon hankinnassa olevan kyse juuri
tästä; kuinka omaa toimintaa edistetään ja kuinka ennakkotietoa saadaan yrityksen toimintaa
vaarantavista uhkista, mutta toisaalta myös uusista mahdollisuuksista.
21
Sotateknisen arvion ja ennusteen (STAE) 2020 mukaan, sanalla tiedustelu (engl. intelligence)
voidaan ymmärtää kolmea asiaa. Ensinnäkin sanalla tiedustelu, voidaan tarkoittaa tietoa ja
ymmärrystä, joka tukee päätöksentekoa ja operointia vastustajaa vastaan. Toiseksi sillä voidaan tarkoittaa tietoa, jolla pystytään turvaamaan omat turvallisuusintressit sekä varautumaan niitä kohtaaviin uhkiin ja kolmanneksi tiedustelu voi olla prosessi, jossa näitä tärkeitä
tietoja pyydetään, kerätään, analysoidaan ja toimitetaan päätöksentekijöiden käyttöön. Esimerkiksi avoimiin lähteisiin perustuvalla tiedustelutiedolla (Open Source Intelligence, OSINT)
tarkoitetaan erilaisista julkisesti saatavilla olevista lähteistä kerättävää, analysoitua ja jaettua tietoa, joka vastaa johonkin kysymykseen/ilmiöön. Tyypillisiä esimerkkejä avoimista lähteistä ovat sanomalehdet, radio, televisio, julkaistut tutkimukset sekä julkisyhteisöjen toiminnan yhteydessä tuotettu materiaali (Wikipedia 2015). Avointen lähteiden tiedusteluympäristö on kuitenkin radikaalisti muuttunut. Internet mahdollista tiedon keruun ja analysoinnin
ylivoimaisesti laajemmin kuin perinteinen OSINT, joka tulee suurimmaksi osaksi järjestäytyneistä lähteistä kuten tutkimuksista ja kirjoista (Forrester 2012,4).
2.3.1
Kilpailutiedon luokittelu ja lähteiden kuvaus yleisesti
Merkittävää etua kilpailutiedon hallinnassa (CI), voidaan saavuttaa kuitenkin henkilötiedustelun keinon. Tämä vaatii tutkimusta siitä, mitä tietoja yritys haluaa kilpailijastaan ja myös vastauksen kuinka suojautua tältä ilmiöltä. Tämä “ensisijainen” tutkimus tieto (engl. primary
research) voi olla erittäin arvokasta yritykselle, kun se toteutetaan tehokkaasti ja systemaattisesti. Yrityksen tietojen suojaamisen näkökulmasta, vaikeutena on henkilötiedustelun tunnistaminen yritystä ja sen henkilöstöä kohtaan. Henkilöltä hankittu tieto on kuitenkin uniikkia, koska tiedon lähde on yleensä alansa asiantuntija, tai kuten alan kirjallisuudessa ja yritysmaailmassa käytetään termiä, subject matter expert (SME). Julkisista lähteistä hankittu
tieto ei yleensä ole riittävää, jolloin henkilöltä hankittu tieto saattaa osoittautua arvokkaimmaksi tiedoksi, jopa ”primääri” tiedoksi (Sharp 2009, 187). Henkilölähteet edustavat yleensä
aina yrityksen vahvinta tietämystä ja heidän väitteensä ja todisteensa ovat oikeita.
Kilpailutoimintatiedon hankinnassa puhutaan usein ensisijaisista tietolähteistä (primary sources) ja toissijaisista lähteistä (secondary sources). Dabrowska (2011, 2) viittaa Imperatoon
(1996), jonka mukaan ensisijainen tai primaari (engl. primary) informaatio on tarkempaa ja
uniikimpaa kuin ns. toissijaiset (secondary) tiedot. Dabrowska (2011, 2) esittää, että ensisijaisten tietolähteiden osalta tieto saadaan jonkin sillä hetkellä olevan tapahtuman kautta,
kun taas toissijaiset lähteet sisältävät informaatiota menneisyydestä (Johnson 1999). Alla kuvataan ensisijaiset ja toissijaiset tietolähteet yleisellä tasolla.
22
Ensisijaiset tietolähteet (primary sources)
Toissijaiset tiertolähteet (secondary sources)

Henkilökohtainen tarkkailu ja observointi

Lehdet ja aikakausilehdet

Puheet

Uutiskirjeet

Live haastattelut ja esitykset

Vuosi- ja talousraportit

Toimialan erityisasiantuntijat

Analyytikoiden ja konsulttien raportit

Kilpailijat

Jakelija ja toimittaja listaukset

Asiakkaat

Kauppa ja toimialajärjestöt

Palvelun toimittajat

Internet – kilpailijan sivustot ja muut jul-

Kumppanit

Virkamiehet
kaisut

Kaupalliset ja elektronisten tietokantojen

Julkaisemattomat raportit

Benchmarking

Televisio- ja radio-ohjelmat

Viranomaisten asiakirjat

Tekniset ja patentti raportit

Työpaikkailmoituksia

Internet chatit ja blogit

Näyttelyt, messut
Kuvio 3: Primääri ja toissijaiset tietolähteet kilpailutiedon hankinnassa. Dabrowska.2011
(Kahaner 1996, 55, Miller 2000,15, Fleisher and Blenkhorn 2000,15).
Taylor (2010) esittää, että sekä kilpailutiedonhankinta ja sen vastatoimenpiteet ovat yksin
omaan vain laillisesti toteutettuja. Nämä laillisesti toteutetut tiedonhankinta lähteet ovat
avoimet, - ja henkilötietolähteet. Dabrowska (2011, 2-3) tuo esille, Coffmanin (1997) huomion, jonka mukaan eräs merkittävin etu ensisijaisten lähteiden käytössä piilee niiden asiantuntemuksessa ja heikkojen signaalien levittämisessä. Yrityksen on nopeasti saatava ”kiinni” nämä heikot signaalit, omaan toimintaansa liittyvät uhat, muutokset tai suunnitelmat, joita kilpailuympäristössä liikkuu (Gilad 2004, 5). Nykyajan liike-elämässä lähes kaikilla tahoilla on
jatkuva pääsy myös ensisijaisiin tietolähteisiin, jonka johdosta ei voida esittää tekosyitä esimerkiksi kilpailukyvyllisistä yllätyksistä yritysjohdolle (Fuld 1995, 417). Dabrowska (2012, 2-3)
viittaa Jaworski & ym. (2002), jotka väittävät, että yritys analyytikot “tekevät asteittaista
siirtymistä ulkoisten lähteiden käytöstä, kuten vuosiraportit, markkinatutkimukset jne. henkilökohtaisin lähteisiin yrityksen sisä- ja ulkopuolella (Jaworski 2002, 284).
Jos tarkastellaan volyymejä sekä kustannuksia, voidaan nähdä, että toissijaisten lähteiden
kerääminen ja analysointi on huomattavasti helpompaa. Dabrowskan (2012, 2-3) mukaan suuri
osa kilpailutiedon hankinnasta nojaa henkilötietolähteisiin myös senkin takia, että vain pieni
määrä yritykselle merkityksellistä tietoa julkaistaan. Dabrowska esittelee tutkimustuloksen
vuodelta 2002, jossa Price Waterhouse Coopers – niminen yritys haastatteli 405 kpl toimitus-
23
johtajia selvittääkseen mistä lähteistä he hankkivat kilpailutietoa itselleen. Tutkimuksen mukaan jo vuonna 2002, melkein 15 vuotta sitten, tutkimuksessa tuli esille, että yritykset tunnistivat sosiaalisen median suurimpana kasvavana trendinä seuraavan viiden vuoden aikana. Tämä on varmasti pitänyt paikkansa. Alla olevasta taulukossa kuvataan mistä lähteistä tutkimuksen valitut yritysjohtajat hankkivat tietoa.

oma kenttämarkkinatieto (82%)

julkiset lähteet (76%)

toimialajärjestöt ja jäsenet (75%)

kilpailijoiden entisistä työntekijät (51%)

teollisuuden tai toimialan analyytikot (49%)

markkinatutkimus asiakkaiden kilpailijoista (49%)

viranomaiset (11%)
Kuvio 4: Dabrowskan (2012) esittämä tutkimus tulos primäärilähteiden käytöstä kilpailutiedonhankinnassa.
Kuten tutkimustuloksen prosentit osoittavat, voidaan kaikkia kyseisiä tietoja kerätä erittäin
hyvin myös henkilötiedustelun keinoin. Tiedot, joissa tietolähde on suoraan henkilö, voidaan
arvioida olevan paljon potentiaalia (Michael 2006), johon myös Dabrowska (2012, 4) viittaa.
Henkilötietolähdettä käyttäen kilpailutiedon hankkija voi tiedustelutoiminnassa saada selville
yrityksen motiiveja, ajatuksia sekä suunnitelmia, jotka eivät ole saatavissa muuten mistään
muusta primääri,- tai sekondäärisestä lähteestä.
Tärkein lähtökohta koko kilpailutiedonhankinnassa on sen laillisuus ja eettisyys. Siksi yleinen
liike, - yrityssalaisuuksien paljastamisessa oleva käytäntö, lahjonta tai kiristäminen, eivät
kerro usein haluttua tai oikeanlaista informaatiota. Ihmiset ovat yleensä halukkaita puhumaan
ja paljastamaan tietojaan vapaamuotoisissa keskusteluissa. Myös Tyson (1998) väittää, että
95%:ia kaikesta tiedustelutiedosta, saadaan usein vain kysymällä niitä ihmisiltä (Dabrowska
2012, 4-5). Taylorin (2010) mukaan korrelaatio henkilötiedustelun (HUMINT) ja kilpailutiedon
hankinnassa, (competitive intelligence, CI), on ymmärtää niiden välisiä suhteita ja miten ne
liittyvät toisiinsa. Edelleen Taylor (2010) kuvaa, että yleisesti tunnetuin käsite CI:lle on julkisen tiedon hankinta kilpailijasta. Kohteena on tällöin kilpailijan kriittinen informaatio esimerkiksi strategisista päätöksistä, markkina- ja taloustiedoista sekä tuottavuudesta. Se kaikki
kilpailutiedon muu informaatio on Taylorin (2010) käsityksen mukaan business intelligenceä
(BI).
2.4
Tiedusteluprosesseiden vertailua
Tiedustelutiedon hankinta perustuu tietojen keräämiseen, analysointiin sekä saadun tiedon
hyödyntämiseen. Tiedustelutiedon hankinnan eri lähestymistavat antavat suuntaviivat ja ”oh-
24
n tueksi. Täm
mä tieto saav
avutetaan tarrjoamalla
jeet” yrityksen päättäjjille oman pääätöksenteon
erilaisia arvviointeja ja analyysejä ssaatavilla ole
evista lähteisstä, joihin pääätöksentek
kijät haluavat vastauk
kset. Jotta arvioinnit
a
kye
etään toteutttamaan, tarvitsee vaadi tut tietoauk
kot ensiksi
tunnistaa, jotta voidaa
an laatia tied
dustelukysym
mykset: mistä
ä tiedoista yyrityksellä on
n tietoaukot
sekä mikä tietotarve
t
tu
ulee ensiksi ttunnistaa ja priorisoida toteuttavaks
t
si. Vasta täm
män jälkeen
ne voidaan
n toteuttaa tiedusteluproosessissa; keräämisessä, analysoinnisssa ja raporto
oinnissa
halutuille tahoille.
t
2.4.1
Yle
einen malli tiedusteluproosessi kuvauk
kselle
Tiedustelup
prosessia kuv
vataan usein
n kehämallillla ja ne on kuvattu erilaiisesta lähdek
kirjallisuudesta riippuen yleensä 4-, 5-, 6,-taai useampi ke
ehäisenä – mallina.
m
Yrityyksen tulee ymmärtää
y
kuinka tied
dusteluprosessi toimii ja kuinka henk
kilötiedustelu
ua voidaan kkäyttää hyödyksi tiedonhankintake
etjussa tai tu
unnistaa siitää aiheutuvat uhkat omallle toiminnallle. Tiedustelluprosessi,
niin kilpailu
utiedonhank
kinnassa, kui n tiedustelutoimialan ma
aailmassa nooudattaa suh
hteellisen
samanlaisia
a periaatteitta. Tiedustellukehä kuvaa
a prosessia, jossa
j
tiedusttelutoiminta
aa ohjataan
ja uutta infformaatiota hankitaan. T
Tiedon hankkimisen ja keräämisen jäälkeen tämä
ä informaatio prosessoidaan tiedu
ustelutiedokssi ja tieduste
elutieto jaettaan tarvitsijjoille.
Tiedustelup
prosessi saa vastaansa m
myös kritiikkiä. Tiedustelusykli on vaiin malli. Use
ein yrityksen
budjetti ja
a toiminnan ohjaus
o
ovat m
mallin yläpuolella. Tosia
asiassa se ei oole sykli, vaan sarja
rinnakkaise
esti tapahtuv
via toimintojja (Wikipedia
a 2015). Hulnick (1999) oon kritisoinut myös tätä
mallia. Hän
nen mukaanssa tiedon kerrääminen ja analysointi, joiden tulissi toimia ”tan
ndemina”,
toimii tosia
asiassa rinnakkaisesti. Loopulta alkupe
eräinen idea
a, jossa päätttäjät odotta
avat tiedustelutiedon tuotteita pä
äätöksentekoonsa pohjakssi on virheelllinen tai van hentunut.
Kuvio 5: Tiedustelusyklli. Tiedustelu
uprosessin kuvaus ympyrrämallina. (SSuomen puolustusministeriö, 2015
5).
25
oidaan siis pu
uhua ohjaam
misesta, tiedonkeruusta, käsittelystä ja jakelusHieman tiivvistettynä vo
ta. Näistä kokonaisuuks
k
sista muodosstuukin tiedu
usteluprosessin klassisin kuvaus, eli ylläkuvattu
y
tiedusteluyympyrä. Täm
män prosessikkuvaus on vu
uosien varrella saanut uuusia muotoja. Esimerkiksi tiedon kä
äsittely voidaan edelleen
n jakaa tiedo
on ”teknisee
en” käsittelyy
yyn (datasta informaatioksi) ja ana
alyysiin eri menetelmiä
m
kkäyttäen. My
yös ohjausva
aiheeseen liittetään usein
n suunnittelu. Näin kla
assista tiedusteluympyräää on laajenn
nettu sisältämään kuusi vvaihetta.
Yhdysvaltalainen tiedusteluprosesssi kuvataan periaatteelta
p
aan viitenä vvaiheena, joita ovat
suunnittelu
u/ohjaus, ke
eräys, analysoointi/prosessointi ja jakelu. Sen sijaaan esimerkik
ksi IsoBritanniasssa nämä vaih
heet kuvataaan: ohjaus, keräys, prosessointi ja jakkelu, joka on
n myös kansanvälisesssä turvallisuu
usviranomaiss- viitekehyksessä yleisessti tunnettu. Yhdysvaltallaiset viranomaiset ovvat tutkineett tiedustelup
prosessia ja aihetta
a
suhte
eellisen paljoon. Internetiistä löytyy
paljon eri tiedusteluvir
t
ranomaisten linjauksia, tutkimuksia
t
ja
j doktriinejja tiedustelu
utiedon
hankkimise
esta erilaiste
en prosesseid
den keinoin mm.
m CIA:lta. Yhdysvaltojjen asevoimiien pysyväisasiakirjjassa/ohjeesssa, Joint Pu blication 2-0
0 (JP 2-0, 2013 ) todetaaan, että: “tie
edustelu
(tieto) ope
eraation eri vaiheita
v
on kkuusi: suunniittelu ja ohja
aus; keräys: prosessointi ja hyödyntäminen; analysointi
a
ja
a tuotanto; j akelu ja yhd
distely, arvio
ointi sekä pallaute. Puolustusministeriön vuonna
a 2015 julkaisema raporttti ” Suomalaisen tiedustelutoimintoojen suuntaliinjoja” viittaa myös tä
ähän malliin. Malli on ku
uvattu kuviosssa 5.
Kuvio 6: Co
ompetitive In
ntelligence - tiedusteluk
kehä, 5- vaiheinen malli, (Fuld 2008 - 2009)
2.4.2
Kilpailutoiminttatiedon halllinnan prosesssi
26
dontiedon ha
ankinnassa, ((CI) tiedonha
ankintaa kuv
vataan lähdeekirjallisuude
essa riippuKilpailutied
en myös erri vaiheisina malleina. Pe
ellissier & Ne
enzehele (20
013) ovat tuttkineet yleise
esti maailmalla tunnettuja prose
essimalleja kkilpailutiedon
nhankinnan toteuttamise
t
elle. Heidän toteuttamansa aihe
etutkimus (2013, 2-6) kässittelee ja vertaa yli kah
hdenkymmennen alaa tutk
kineen tuteidän mukaa
kijan käsityystä tästä prrosessista. He
ansa kaikissa
a tapauksissaa kyseessä on
n syklinen
malli. Usea
at tutkijat ku
uten Calof (11998), Kahan
ner 1998) Bosse (2008), jaa Muller (200
02) esittävät
myös sama
ankaltaisia malleja
m
tiedon
nhankintasyk
klistä. Näitä malleja ovaat mm. 1. ohjaus ja
suunnittelu
u 2. tiedon kerääminen
k
33. tiedon ana
alysointi 4. tiedon
t
jakeluu ja palaute.. Tutkijat
kuten Dishm
man & Calod
d (2002) sekää Melo & Med
deiros (2007) ovat havainnneet suunnittelun ja
ohjauksen merkityksen
n prosessissaaan. Henkilölä
ähteeltä han
nkittava tietoo liittyy useiin primäärilähteisiin.
edustelukehää, 4-vaiheine
en malli. (Leino, M. Pro G
Gradutyö. 20
007. MPKK.)
Kuvio 7:Perinteinen tie
Kuten edelllä kuvatussa
a sotilas- ja ssiviilitieduste
elumaailmasssa, myös com
mpetitive intelligence:ssä (CI) kuvataan tie
edonhankint a prosessi, jolla pyritään
n kuvaamaann liiketoiminnan kilpailutiedonhankinnan (CI) vaiheet. Tu
utustumalla erilaisiin
e
tied
dusteluproseesseihin voida
aan löytää
malleissa paljonkin
p
vasstaavuutta, jjoita myös CI:ssä hyödynnetään. Prossessin ymmä
ärrys on tärkeää, koska
a vastaavastti henkilötiettolähteeltä hankittu
h
tieto toteutetaaan yleensä aiina suunnitelmallisessti, prosessin
n mukaisesti vaiheittain. Tällöin yrity
ystä vastaan toimitaan ke
einovalikoimalla, jossa tunnistetaan kilpaillijayrityksesttä ne henkilö
öt ja tahot, jjoihin pyritä
ään luomaan
suora tai epäsuora vuorovaikutussu
uhde. Tiedustelutiedot ke
erätään tässsä vuorovaiku
utteisessa,
interaktiiviisessa suhtee
essa, yleensää haastattelu
utilanteessa tai viattomaassa keskuste
elussa.
27
Kuvio 8:Tiedon kerääminen kilpailutiedonhankinnassa primääritiedolle henkilö lähteeltä. Fuldin tiedustelusykli 2007.
Tiedustelusykli kuvaa asiakkaan ja tiedonhankkijan välistä suhdetta sekä tiedonhankinnan,
raportoinnin ja analyysin prosesseja ja näiden välisiä vuorovaikutussuhteita. (Puolustusministeriö, 2015, 15). Pellissier & Nenzehele (2013, 6-7) esittelevät universaalin mallin useiden eri
tutkijoiden osalta vuosikymmenien aikana julkaisemista prosessimalleista. Heidän mukaansa
CI prosessi voi olla useamman vaiheen prosessi. Pellissierin & Nenzehelen (2010, 3) tutkimuksen tuloksena he tunnistavat viisi (5)-portaisen mallin, jonka mukaan prosessi on sykli, joka on
osa jatkuvaa toimintaa. Keskeistä heidän tutkimuksessaan on myös se, että kaikki tiedonhankinnan vaiheet liittyvät toisiinsa. Lähtökohta kuitenkin CI- prosessin kuvaamiselle kaikissa
tapauksissa Pellissieren & Nenzehelelin (2013, 4) mukaan on, että edellisen vaiheen päättyminen, on seuraavan vaiheen alku. Johtopäätöksenä he esittävät, että kaikki heidän tutkimuksessaan esittämät competitive intelligenceä tutkineet tutkijat kuvaavat mallinsa syklinä,
jossa vaiheiden primääri tarkoitus on hankkia kilpailuetua päätöksentekijöille. Alla on kuvattu
Pellissierin & Nenzehen tutkimuksen perusteella luoma universaali Competitive Intelligence:n
prosessimalli (2013).
28
Kuvio 9: Kilpailutiedon hankinnan prosessimalli (Pellissier & Nenzehele, 2013, 7)
Kilpailutiedot hankitaan usein julkisesti käytettävissä olevien resurssien kautta. Yleisesti yritysmaailmassa on käsitys, että kilpailutiedot on hankittavissa vain lehtien, artikkeleiden, työpaikka-ilmoitusten, internet,- tai muiden painettujen julkaisuiden kautta analysoitavaksi. Se,
mitä yrityksissä ei haluta ymmärtää on, että julkisista lähteistä hankitut tiedot käsittävät vain
noin 10 % -20 % tiedoista, joka halutusta asiasta saattaa mahdollisesti olla olemassa. Loput 80
- 90%:ia voidaan saavuttaa puhutun kommunikaation keinoin haastatteluiden, luentojen, webinaarien ja mikä tärkeintä, kahdenvälisten ns. viattomien keskusteluiden kautta, vaikka lähikahvilassa kohde yrityksen pääkonttorin vieressä, jossa kyseisen yrityksen henkilöstöä käy
säännöllisesti (Taylor 2010).
2.5
Henkilötiedusteluprosessi osana kilpailutiedon hankintaa
Henkilötiedustelu kohdistuu systemaattisella ja suunnitelmallisella prosessilla yrityksen avaintietoihin. Henkilötiedusteluprosessi noudattaa aikaisemmin esiteltyjä tiedusteluprosesseja,
mutta keskeistä siinä on vain valitulta tai valituilta henkilöiltä hankitun tiedonkerääminen ja
analysointi. Yhdysvaltain asevoimien henkilötiedusteluohjeen Field Manual FM 2-23 (2006)
mukaan, kaikkiin henkilötiedustelun prosessivaiheisiin liittyy looginen progressio, kehityskulku. Viisivaiheisen prosessin kriittisin osa on ns. “screening”-vaihe eli seulonta, jossa ensinnäkin tunnistetaan haluttu kohdehenkilö, jonka jälkeen kohdehenkilöön valitaan kohdistettavaksi mahdollisimman optimaalinen lähestymismenetelmä. Tämän jälkeen toteutetaan haastattelu/kyselyvaihe ja päätetään tiedonhankintatilanne suunnitellusti mahdollistaen jatkotoimen-
29
piteiden toteuttaminen. Tapaamisen aikana hankittu tieto on merkityksellistä vasta kun tapahtuma on analysoitu ja siitä on laadittu tuote, yleensä raportti ja sitä verrataan muuhun
informaatioon (FM 2-22.3 Human Intelligence Collector Operations 2006).
2.5.1
Suunnittelu, - ja ohjaus vaihe
Sunlightin (2015, 6-7) mukaan liiketoimintaympäristössä suunnittelu- ja ohjaus vaiheessa
osakkeenomistajat kohtaavat ja tunnistavat tietoaukot yrityksessään ja pyrkivät täyttämään
ne, jotta päätöksenteko voidaan tehdä. Tämän vaiheen useat tutkijat tunnistavat tiedustelutiedon tarpeiksi päättäjille, ts. mitä avaintietoa tarvitaan, jotta koko prosessista on hyötyä.
Pellissierin & Nenzehelen (2013, 4) mukaan tärkeintä on asettaa tiedolle ne vaatimukset, mitä
informaatiota tarvitaan ja toisaalta määrittää tietoaukot; mitä yritys jo tietää ja mitä tietoja
siltä puuttuu. Vuori (2011, 33) kuvaa omassa väitöstutkimuksessaan kyseistä vaihetta lähes
samalla tavalla, mutta hän tarkentaa myös tietotarpeensa milloin ja missä muodossa tieto
tarvitaan hyvien päätösten saavuttamiseksi. Vuori viittaa Fuldiin (1999) sekä Choohon (2002)
jotka myös ovat todenneet suunnittelun ja ohjausvaiheen tärkeyttä, koska ilman sitä ei voida
ymmärtää tiedon käytettävyyttä (Vuori, 2012, 33).
Henkilötiedustelussa suunnittelu, - ja ohjaus vaihe liittyy kohdehenkilöiden luokitteluun; kenellä henkilöllä on suora pääsy haluttuun tietoon sekä siihen, mitä tietoja yrityksellä ei ole
käytössään omassa kilpailutieto ympäristössä. Kun henkilö (t) on tunnistettu esimerkiksi sosiaalisen median kautta potentiaaliseksi tietolähteeksi, alkaa vasta varsinaisen suunnittelu; mitä tietoja kohdehenkilöltä halutaan ja miten häneen tulee saada yhteys eli kuinka toteutetaan lähestyminen. Kohdehenkilöä on pyrittävä tutkimaan mahdollisimman kokonaisvaltaisesti; mitkä ovat henkilön vahvuudet, heikkoudet, persoonallisuus, motiivit ja intressit. (Leder,
2014). Potentiaalinen henkilölähde voi olla periaatteessa kuka tahansa liiketoimintaympäristössä; henkilö voi olla osana liiketoimintaympäristöä sen sisältä tai ulkopuolelta.
Suunnittelu, -valmisteluvaiheessa henkilötietolähteen käytön hyötyjä voidaan arvioida myös
tulevaisuutta varten. Luottamuksellisen suhteen rakentaminen on prosessi, jonka ansiosta
tietolähde kuulee ja ymmärtää asioita, joita muuten ei ole saatavissa. Henkilötietolähteellä
itsellään on yleensä omat kontaktit, joita voidaan myös hyödyntää nykytilanteessa tai tulevaisuudessa. Henkilötietolähde on ”alusta” myöhempien vaiheiden osalta omalle liiketoimintatiedon kehittämiselle. Lederin (2014) mukaan hyviä ja potentiaalisia henkilötietolähteitä liiketoimintaympäristössä ovat mm. toimittajat, yrityksen työntekijät, asiakkaat, kilpailijat,
konsultit, palvelutoimittajat, toimitusjohtajat, kumppanit, aliurakoitsijat, sekä yrityksen
viestintäalan henkilöstö. Suunnitteluvaiheeseen kuuluu myös määrittää tapaamisen tavoitteet, onko kyseessä ensimmäisellä kerralla esimerkiksi vain henkilön ”tunnustelu” ja suhteen
avaaminen jne. Ensimmäisellä kerralla tiedonhankkijan näkökulmasta merkityksellistä on
30
tarkkailla kohdehenkilöä, mihin sanoihin ja lauseisiin hän reagoi. Onko persoonallisuudessa
jokin lähestymistä rajoittava tai kehittävä tekijä, joka tulee huomioida? Samalla tavalla tiedonhankkija suunnittelee toisen tapaamisen ja niin edespäin. Keskeistä valmistelun osalta on
suunnitella myös tapaamispaikka. Tapaamispaikan valinnalla ja ajankohdalla saattaa olla
merkitystä siihen, kuinka kohdehenkilö käyttäytyy. Usein tiedonhankkijan tunnistaa siitä, että
hän antaa kohdehenkilön tehdä valinnan tapaamispaikasta ja ajasta. Tiedonhankkija kerää
tämän perusteella suunnitteluvaiheessa tietoa tapaamispaikasta; onko paikalla tällöin paljon
ihmisiä, vaikuttaako tiedonhankintaan rauhallisempi ajankohta tai mahdollisesti kokonaan
uusi sijainti.
Ennen kaikkea suunnitteluvaihetta kuvaa suunnitelmallisuus. Yhteydenotolla ja tapaamisella
on tarkoitus. Henkilötiedustelussa kyseessä ei ole nolla-summa-peli, periaatteella katsotaan
mitä tapahtuu. (Leder 2014). Tämän johdosta suunnitteluvaiheen merkitystä ei olla korostamatta henkilötiedustelussa ja tämä yrityksen tulee tiedostaa – yhteydenotto esimerkiksi yllättävältä asiakkaalta ja tapaamispyyntö kohteliaalta ja mielenkiintoiselta vaikuttavalta henkilöltä, saattaa olla valmisteltu prosessi tiedonkeräämisen ja vuorovaikutuksen rakentamiseksi.
2.5.2
Tiedon kerääminen
Tutkijat kuvaavat tämän vaiheen käsitteillä kuten ”datan ja informaation keräys”, ja ”raakadatan kerääminen”. Tiedonkeruu vaiheessa tietoa tutkitaan ja kerätään mm. liiketoimintaympäristöä seuraamisella (Pellissier & Nenzehele, 2013, 4). Taylor (2010) kuvaa tätä vaihetta henkilötiedustelun kontekstissa mielenkiintoisimpana ja haastavimpana vaiheena. Usein
henkilöt, jotka keräävät tietoja esimerkiksi julkisista lähteistä löytävät ja havaitsevat tarvittavat tiedot painetusta tai sähköisestä mediasta. Nämä tiedonkerääjät ovat yleensä tutkijoita, johtajia, myyntialan henkilöstöä sekä riippumattomia tutkimuksen asiantuntijoita. Ihmisillä on kuitenkin ainutlaatuinen halu vuorovaikutteiseen kanssakäymiseen varsinkin silloin, kun
henkilö pystyy kertomaan itsestään tai aiheesta, johon heillä on yhteinen intressi. Kun vuorovaikutteinen suhde kehittyy, avautuu myös mahdollisuus tiedonkeräämiselle peitetyn tiedonhankinnan avulla siten, että kohdehenkilö on valmis luovuttamaan tietojaan joko tietoisesti
tai tietämättään. Usein ihmiset kuvittelevat kyseessä olevan petoksen, koska ammattitaitoisesti toteutetun peitetyn tiedonhankinnan menetelmällä saavutetaan haitallista vaikutusta
yksilön työtehtäviin ja yritykseen (Taylor 2010). Henkilötiedustelussa tiedon keräämisvaiheessa, aika ja keräämisen fokusointi ovat avaintekijät. Liiketoiminta, - ja kilpailutiedon hankinnassa tulee ensinnäkin päättää kuinka paljon aikaa on käytössä kuhunkin projektiin. Kun tarkastellaan aikaa, tulee sitten pohtia kuinka paljon aikaa suunnitellaan ja käytetään raakadatan keräämiseen, kuinka paljon henkilölähteeltä mahdollisesti saatavaan informaatioon sekä
kuinka paljon aikaa varataan johtajille ja analyysien laadintaan.
31
Edelleen Taylor (2010) kuvaa, että toimiakseen ajankäytöllisesti tehokkaasti henkilötietolähteen kanssa, tiedonkerääjän täytyy kehittää sopiva lähestymistapa kohdehenkilöön. Informaatiotarpeita ajatellen tiedonkerääjä tarkentaa fokusointinsa siihen, mitä halutaan kerätä, jolloin voidaan keskittyä oikeanlaisiin kysymyksiin. Fokusointi mahdollistaa myöhemmin oikeanlaisten uusien henkilölähteiden löytämisen. Tiedonkerääminen henkilötiedustelun keinoin jättää kuitenkin raakadatan keräämisen edelleen huomioitaviksi, jolloin se täytyy analysoida ja
arvioida toisilla henkilölähteillä. Tieto täytyy varmistaa ja varmentaa hienovaraisesti ”peitetyn tiedonhankinnan” keinoin niiltä henkilöiltä, joilla on suora tai epäsuora pääsy haluttuun
tietoon.
Henkilötietolähteen kautta kerätty tiedonhankinta on systemaattinen, huolellisesti toteutettu
operaatio. Tiedon kerääminen kohdistetaan liiketoimintaympäristössä vain niihin yrityksen
toiminnan osa-alueisiin, tiettyyn toimintaketjuun, liiketoimintayksikköön, projektiin, tai
muuhun vastaavaan, jotka ovat mahdollisia vastaamaan vallitseviin tietopuutteisiin. Tiedonhankkija ylläpitää keräämisen tavoitteen jatkuvasti mielessään; kykeneekö kohde vastaamaan
haluttuihin kysymyksiin ja onko valittu lähestymistekniikka ja varsinaiset kysymykset relevatteja. Tiedonkeräämisen aikana voi esille tulla tilanne, jossa tiedonhankkija saa kohteelta
myös muuta mielenkiintoista informaatiota, joka ei ollut tiedonhankkijan varsinainen tavoite.
Tätä tiedonhankkija ei kuitenkaan paljasta, vaan hän pyrkii analysoimaan tämän uuden informaation avulla kilpailuedullista hyötyä kilpailijan uudesta tuotteesta tai tarjouksen sisällöstä
omalle yritykselleen tai toimeksiantajalleen (Field Manual FM 2-23 2006).
Tiedonhankkijan tulee tutkia tiedustelutarpeen kokonaisuutta. Tiedonhankkijan tulee ymmärtää ja tuntea ennen kaikkea toimintaympäristö, henkilön persoona, tausta, sekä tiedon
kriittisyys yritykselle. Menestyminen tässä vaiheessa on usein jo ”päätetty” ennen varsinaisen
henkilölähteen tapaamista. Myös Vuoren (2012, 35 - 38) mukaan tietojen keräämisen tarpeet
sopivista lähteistä tulee olla tunnistettu. Keskeisiä tehtäviä tietojen keräämisvaiheelle on
hankkia kuitenkin tietoa useista eri lähteistä, jossa arvioidaan laatua, luotettavuutta ja tietojen hyödyllisyyttä. Vuori (2011) viittaa Choohon (2002), joka toteaa, että tietolähteitä tulisi
valita huolellisesti ja niiden havainnointi ja arviointi tulee olla jatkuvaa. Siksi ainutlaatuiset
lähteet, kuten henkilölähteet, joilla on asiantuntemusta, ovat kaikista arvokkainta alkuperäistietoa, vaikka niihin voi olla vaikea päästä. Tämä on tärkeää, jotta voidaan varmistaa tiedon
luotettavuutta. Kriittisyys on ratkaiseva varsinkin silloin, kun tiedot ovat saatu ulkoisesta lähteestä, kuten yrityksen internetsivuilta tai muualta julkisista lähteistä.
Yritykset voivat esimerkiksi tarkoituksellisesti levittää dis - informaatiota, jotta niiden kilpailijat harhautetaan toimimaan halutulla tavalla. Usein persoonattomat lähteet, kuten sosiaalinen media, raportit ja sanomalehdet tarjoavat kanavan uudelle henkilölähteelle. Henkilön
kautta saadut tiedot voivat olla hetkellisesti päällekkäisiä tai niitä käytetään täydentämään
32
toisiaan. Henkilölähteet ovat erityisen arvostettuja, koska ne voivat tarjota syvällistä tietoa
ja tulkintoja (Collins 1997; Pirttilä 2000; Erickson & ym., 2003; Frishammar 2003).
2.5.3
Tiedon käsittely ja prosessointi
Yhdysvaltain armeijan henkilötiedusteluohjeen FM 2-22.3 Human Intelligence Collector Operationsin (2006) mukaan tässä prosessin vaiheessa henkilötietolähteeltä hankittu relevantti
informaatio muunnetaan analyysiksi tai tuotteeksi päättäjille. Prosessivaihe sisältää myös
useista muista tietolähteistä hankitun tiedon lajittelun. Tämän vaiheen tavoitteena on saattaa hankittu tieto sellaiseen muotoon, jossa se vastaa tiedusteluvaatimuksiin, mutta myös
yleiseen ymmärrykseen toimintaympäristöstä. Vuoren (2011, 52) mukaan informaation kerääminen useista eri lähteistä ei yleensä ole vielä sellaisessa muodossa, josta sitä voi hyödyntää
suoraan päätöksenteon pohjaksi. Sen takia se tulee prosessoida. Onnistuminen prosessointi-,
ja analyysivaiheessa perustuu tiedon laadun arviointiin, luotettavuuteen, käytettävyyteen ja
säilyttämiseen.
Vuori (2011, 52) viittaa Gilad & Giladiin, (1985) joiden mukaan tieto, joka ei täytä näitä kriteereitä ja vaatimuksia, tulee hävittää. Sen sijaan tieto, joka jää jäljelle, tulee analysoida,
jotta voidaan ymmärtää yrityksen tavoite tai tilanne. Analyysi voidaan kuvata useilla tavoilla,
mutta yleensä se tuotetaan analyytikoiden toimesta hahmottamalla, kuvailemalla, selittämällä, ennustamalla, hypoteeseja tuottamalla, mallintamalla, arvioimalla, uudelleen organisoinnilla, synteesillä, tai visualisoinnilla (Vuori 2011, 37). Henkilöltä saatu tieto on uniikkia tietoa,
mutta samoin kuin tietoa, tulee lähdehenkilön intressejä arvioida aina myös kriittisesti.
2.5.4
Tiedon analysointi - tuotanto
Tuotanto on analysoinnin prosessivaihe, jossa tietoa arvioidaan, tulkitaan ja raakadataa yhdistellään odotettavissa olevaksi tiedustelutuotteeksi tai sen sovellukseksi. Tuote saattaa olla
kehitetty yksittäisen henkilötietolähteen perusteella tai useiden eri lähteiden yhdistelmästä
ja tietokannoista. Useilla globaaleilla yrityksillä on nykyisin omat analyytikot, joiden tehtävänä on löytää vastaus kolmeen pääkysymykseen; ”mitä”, ”mitä sitten”, ”mitä nyt” (Fleisher &
Bensoussan 2007), joihin Vuori (2011, 37) viittaa. Ollakseen tehokas, tiedustelutuotteen on
vastattava asiakkaan tietotarpeeseen. Sen tulee olla objektiivinen, ajankohtainen, oikeaaikainen ja ennen kaikkea tarkka. Analyytikon tulee kyetä poistamaan tarpeeton ja virheellinen informaatio, jotta vaatimukset tukevat täytetyksi. Prosessin tuloksena saattaa olla tilanne, että lisäinformaatio on tarpeellinen tietoaukkojen täyttämiseksi. Lopputuotteen tulee
tarjota asiakkaalle ymmärrys aiheesta ja yhteen vetää analyyttinen johtopäätös olemassa olevan datan perusteella (Opsec Support Stuff 1996).
33
Henkilötiedustelussa tätä prosessi, - ja käsittelyvaihetta voidaan kuvata esimerkiksi muuntamalla saatu haastattelutieto asteittain tiedustelutiedoksi. Tässä vaiheessa tieto muunnetaan
formaateiksi, jotta analyytikot voivat hyödyntää sitä muuhun informaatioon, josta edelleen
jalostetaan tiedustelutietoa. Käsittely voi sisältää toimintoja, kuten kääntämistöitä, referaatteja ja haastatteluiden kirjoittamista raporteiksi, jotta yksityiskohtainen analyysi ja vertailu
muihin tietoihin ovat mahdollisia. Muunlaista käsittelyä ovat esimerkiksi tallenteiden purkaminen, videoiden- ja valokuvien tuotanto ja jalostaminen (Opsec Support Stuff 1996).
2.5.5
Tiedon jakaminen ja levittäminen
Opsec Support Stuffin (1996) mukaan viimeisessä vaiheessa tiedustelutuote jaetaan päätöksentekijöille tai osakkeenomistajille, joko suullisena raportointina tai muuna tuotteena, kuten
kirjallisena raporttina. Kun päättäjät ovat toteuttaneet saadun tiedon perustella päätöksensä
ja jatkotoimenpiteensä, he palauttavat uudet havaitsemansa tietopuutteensa analyytikoille ja
tiedonkerääjille ja prosessi alkaa alusta (Sunlight 2015, 74). Opsec Support Stuffin (1996) mukaan, tiedon jakaminen on tiedon luovuttamista kuluttajalle ja/tai asiakkaalle käyttökelpoisessa muodossa. Näitä muotoja ovat mm. sanalliset ja kirjalliset raportit, kuvat ja tietokantatiedot.
Tiedon jakaminen voidaan toteuttaa fyysisen tiedonvaihdon ja/tai tietoverkkojen avulla.
Vuoren (2011, 37) mukaan keskeisimmät tekijät tiedon jakamiselle ja levittämiselle ovat informaation osoittaminen päätöksentekijöille ja jakaminen tarpeellisten tietojen osalta muille. Jotta kerätystä ja analysoidusta tiedosta on hyötyä, se täytyy saattaa kaikille niille toimijoille, jotka saattavat tarvita sitä omissa töissään. Tämä voidaan toteuttaa suullisina esityksinä, puhelinkeskusteluin tai vastaavin toimenpitein. Tiedustelutuotteet, jotka tuotetaan
competitive intelligencen tai liiketoimintatiedon parissa työskenteleville henkilöille eroavat
tavallisesti muistioista ja uutiskatsauksista esityksiin sekä markkinatutkimuksiin ja edelleen
henkilökohtaisiin ja yksityiskohtaisiin ad-hoc raportteihin (Pirttimäki 2007).
Tiedustelutuotteet voidaan jakaa yrityksen intranetissä, sähköpostein tai millä tahansa viestintäkanavalla tapauskohtaisesti. Kilpailutiedon (tiedustelutiedon) jakaminen yrityksen sisällä
on yhä enemmän sidoksissa teknologiaan, vaikka voidaan väittää, että arvostetuin tapa tiedon
jakamiselle on henkilökohtainen, epävirallinen, ihmisten vuorovaikutuksen kautta.
Esimerkiksi keskustelu lounastauolla markkinaraportin luvuista on todellisuudessa eräänlaista
analyysiä kerätystä informaatiosta. Tämä luo uutta tietämystä, jota tiedonhankkija voi hyödyntää omassa työssään. On kuitenkin muistettava, että tämänkaltainen epävirallinen ja suullinen tiedonvaihto ei takaa, että tieto on muiden käytettävissä oikea-aikaisesti (Vuori,
2011,38).
34
Taylor (2010) esittää, että prosessoitu ja analysoitu henkilötiedustelulla hankittu liike- ja kilpailutoimintatieto täytyy olla “paketoitu” selvällä ja ytimekkäällä tavalla, joka mahdollistaa
päätöksentekijän prosessoimaan kyseistä tietoa nopeasti. Informaatiovirran esitystapa ja tiedonjakamiseen osallistuva muu yleisö määrittävät mitä faktoja kilpailutiedustelutiedosta esitetään. Tämä informaatio mahdollistaa taas oikeanlaisen päätöksenteon tekemisen, jotta yritys pysyisi askeleen edellä oman liiketoimintansa suojaamisen osalta. Eräs kysymys nousee
kuitenkin aina esille yritysmaailman niin kutsulla taktisella taistelukentällä. Se kuuluu, kuinka
yrityksessä voidaan tietää, että kerätyt ja analysoidut kilpailutiedot ovat tarkkoja ja oikeita?
Tämä kysymys antaa mahdollisuuden tiedon keräämiselle henkilölähteiltä kilpailutoimintatiedon hankinnassa peitetyllä tiedonhankintamenetelmällä, jota käsitellään tarkemmin luvussa
2.6.
2.5.6
Yhteenveto henkilötiedustelun hyödyistä ja haitoista kilpailutiedonhankinnassa
Henkilöltä hankitussa tiedonkeräämisessä yritysmaailman kontekstissa esille tulee useasti kysymys siitä, onko kyseessä yritysvakoilu? Henkilötietolähteen käytössä yritysten välisessä kilpailussa kyseessä on ennen kaikkea luottamuksellisen ja vuorovaikutteisen suhteen luominen
henkilöön, jolla tiedetään tai arvioidaan olevan pääsy sellaiseen tietoon, mitä itse tarvitaan.
Tiedonhankkija pyrkii rakentamaan luottamuksellisen yhteistoimintasuhteen valittuun henkilöön, jossa tiedot pyritään hankkimaan etukäteen suunnitellun agendan mukaisesti tietyin
haastattelukysymyksin. Tavoitteena olisi luoda tilanne, jossa vastauksen antaja ei huolestuisi
siitä, mitä tietoja hän on kertonut. Kun puhutaan yritysvakoilusta, vakoilija pyrkii värväämään
henkilölähteen yrityksen sisältä ja antamaan tehtäviä kyseiselle henkilölle; luovuttamaan
esimerkiksi yrityssalaisuuden piirissä olevia tietoja maksua vastaan tai muun intressin palvelemiseksi. Tietoja urkkivat tunnetusti sekä valtiot että yritykset.
Suomen rikoslain 30§:n mukaan ”mikäli toimija hankkii oikeudettomasti tiedon toiselle kuuluvasta yrityssalaisuudesta tunkeutumalla ulkopuolisilta suljettuun paikkaan taikka ulkopuolisilta suojattuun tietojärjestelmään; tai, hankkimalla haltuunsa tai jäljentämällä asiakirjan tai
muun tallenteen taikka toimimalla muulla siihen rinnastettavalla tavalla; tai toimii vastaavasti käyttämällä teknistä erikoislaitetta, ja hänen toimintansa tarkoituksena on oikeudettomasti
ilmaista tällainen salaisuus muulle osapuolelle tai vaihtoehtoisesti itse oikeudettomasti käyttää sitä, katsotaan hänen syyllistyvän yritysvakoiluun (Rikoslaki 30§, 4-5.pykälä). Tavoitteena
on yleensä hankkia tietoja, joilla yritykset voivat parantaa kilpailukykyään.
Henkilötiedustelussa eettinen kilpailutoiminta tiedonhankkija ei anna tehtäviä kenellekään,
eikä riko Suomen tai muunkaan maan lakeja. Sen sijaan hän hankkii henkilötietolähteitä; tiedot hankintaan tapaamisissa eri tilanteissa keskusteluiden avulla esimerkiksi peitetyn tiedonhankintatekniikoiden avulla. Henkilötiedustelun keinoin hankittujen tietojen hyötyjä ja hait-
35
toja on kuitenkin tunnistettavissa. Pigeon, Beamish & Zypala ovat raportissaan (2002, 7) sekä
Leder (2014) esittäneet henkilötiedustelun haittoja ja hyötyjä, joita voi soveltaa myös liiketoimintamaailmaan.
Hyödyt
Tieto on oikea-aikaista ja mahdollisuus hankia sitä on 24/7
Tekninen riippumattomuus tiedonkeräämiselle ja prosessoinnille
Luotettavuus
Mahdollistaa henkilön uudelleen hyödyntämisen tiedonhankinnalle
Kustannustehokasta
Henkilötietolähteitä on periaatteessa rajattomasti. Henkilölähteet:
• kuulevat, näkevät, ymmärtävät pintaa syvemmältä
• oivaltavat asiayhteyksiä
• antaa mahdollisuudet uusille lähteille
• Henkilötietolähteellä on omat lähteensä
Mahdollistaa ymmärryksen kohdeyrityksen
suunnitelmiin, päätöksiin ja tuleviin tapahtumaprosesseihin
Haitat
Hankittu tieto on jäsentymätöntä, jolloin se
on vaikeasti prosessoitavissa ja hyödynnettävissä
Tiedon vanheneminen voi mahdollistaa viiveen keräämiselle, prosessoinnille ja jakamiselle
Henkilöltä hankittu tieto tulee aina suojata
erittäin hyvin, lähdesuoja
Tiedon luotettavuutta ei aina voida arvioida,
ihmiset valehtelevat
Eettisyys
Oikean henkilötlähteen tunnistamiseen on
haasteellista
Henkilölähteen suhteen luominen ja tiedon
hyödyntäminen vie valtavasti aikaa
Kuvio 10: Henkilötiedustelun hyödyt ja haitat liiketoimintaympäristössä. (Leder, 2014; Pigeon,
Beamish & Zypala 2002, 7).
2.6
Peitetty tiedonhankinta menetelmä kilpailutiedon hankinnassa
Usein kulttuurilliset syyt, mutta usein persoonan johtavat syyt mahdollistavat tietojen paljastamisen. Esimerkiksi henkilö, joka saa tilaisuuden puhua omasta asiantuntemuksestaan on
imarreltu ja usein taipuvainen paljastamaan yhä enemmän informaatiota yrityksen toimintaan
liittyen. Onnistuminen lähtökohta yrityksen toiminnan suojaamisessa peitetyltä tiedonhankinnalta on ensinnäkin tunnistaa kuinka informaatiota kerätään. Siinä ei ole kyseessä perinteiset
markkinatutkimukset. Tiedonhankinta perustuu epämuodollisuuteen; keskusteluihin, joissa
pyrkimys on saada selvyyttä yrityksen tiettyyn asiaan, oivalluksiin, uuteen näkökulmaan, osallisuuteen jossakin projektissa sekä merkkeihin muutoksista. Suurin huolenaihe tietojen paljastamisessa henkilötiedustelijan kautta on niiden tarkkuus. Tiedonhankinta perustuu kuitenkin
analyysiin ja usean tietolähteen vertaamiseen. Tiedonhankinnan perimmäinen tavoite ei ole
paljastaa yrityssalaisuuksia tai patentteja/tuotesuojia. Keskeistä on hankkia tietoa, joka johtaa nopeampiin ja viisaampiin päätöksiin (Sharp, 2012, 190). Tämä myös erottaa henkilötiedustelun peitetyn tiedonhankinnan laittomasta tiedusteluta.
36
Sovittujen tapaamisten lisäksi kilpailutiedonhankintaa kohdistetaan myös messuille, kokouksiin ja seminaareihin. Näiden tilaisuuksien kautta yleensä päästään luontevasti face-to-facekeskusteluihin. Messut mahdollistavat uniikin mahdollisuuden oppia, havainnoida, luoda kontakteja, löytää kumppaneita tai tunnustella uusia markkinaideoita. Messuilla voidaan myös
”testata” ideaa, johon pyritään saamaan tukea tai lisäinformaatiota sen toteuttamiseksi
(Sharp 2012, 190). Messut ovat usein kanava uusien markkinoiden tunnistamiselle, markkinamahdollisuuksille, huhujen arvioinnille sekä omaa toimintaa huolestuttavien merkkien kuulemiselle. Ihmiset ovat usein vastaanottavaisia keskusteluille messujen aikana. Ihmisten oma
suojauskontrolli on yleensä alhaisempi sille mistä asioista henkilö on valmis keskustelemaan.
Virallisemmassa yhteydessä ihmiset eivät ole välttämättä halukkaita keskustelemaan yrityksensä asioista yksityiskohtaisesti. Tilanteessa, jossa edessä saattaa olla potentiaalinen uusia
asiakas tai vaan muuten mielenkiintoinen henkilö, he yleensä haluavatkin puhua yrityksestään
enemmän kuin normaalisti. Tiedonhankkija pyrkii yleensä aloittamaan keskustelunsa kysymällä viimeisimmästä tuotteesta, tuote - esittelystä, aikatauluista, yrityksen sijainneista, tuotteen laadusta, yrityksen palvelu vahvuuksista ja heikkouksista sekä kenet he näkevät markkinajohtajina kyseisellä alalla (Sharp 2012, 192).
Julkaistu datatyyppinen informaatio esimerkiksi markkinatilanteesta, kilpailijasta tai myyntiluvuista on todennäköisesti luotettavampaa tietoa, koska se on toteutettu journalismin, kyselyn tai tutkimuksen keinoin. Henkilötiedustelun keinoin hankittu tieto on enemmän hienovaraista; se pyrkii saamaan vastauksia strategioihin, mahdollisuuksiin, uhkiin, tai esteisiin uusille markkinoille tai hintatilanteeseen. Henkilötietolähteeltä hankittu tieto perustuu toisen ihmisen vapaaehtoisesti ja eettisellä tavalla luovuttamaan informaation. Paras informaatio saadaan edelleen teknologiasta huolimatta ihmiseltä (Sharp 2009, 188). Erilaiset ihmistyypit haluavat jakaa tietojaan vapaaehtoisesti. Tiedonhankkija pyrkii rakentamaan toimivaa vuorovaikutussuhdetta, joka perustuu luottamukseen, pelkoon, ystävyyteen, tai mihin tahansa yksilön
tunnetiloihin. Justice, Bhatt, Brandon,& Kleinman (2010, 11) käyttävät tiedon hankinnasta
peitetyssä tiedonhankinnassa termiä” information elicitation’.
2.6.1
Sosiaalipsykologinen tarkastelu
Toiminnan tavoitteena on hankkia hienovaraisesti tietoa toiselta osapuolelta siten, ettei tämä
ymmärrä tiedonhankinnan tapahtuneen. Peitetty tiedonhankinta voidaan ymmärtää tiedonhankinta prosessina toiselta henkilöltä myös siten, että tavoitteena on välttää suorien kysymysten esittäminen. Samalla keskustelu pyritään toteuttamaan niin, ettei tiedon kohteena
olevalle henkilölle herää epäilyksiä. Menetelmällä tavoitteena on saada maksimaalisesti ja
erittäin kustannustehokkaasti esille uutta informaatiota. Informaation kohteena voi periaatteessa olla mikä tahansa liiketoimintaympäristön tieto tai aihealue. Tieto ei välttämättä ole
salassa pidettävää, mutta sitä ei ole julkaistu tai tulla julkaisemaan missään muodossa. Tie-
37
donhankkijan, yleensä keskustelijan tai haastattelijan tiedonhankinta menetelmä perustuu
hänen omaan luonteeseensa, henkiseen asemaan sekä henkilökohtaiseen suhteeseen haastateltavan eli kohdehenkilön tai henkilötietolähteen välillä. Henkilötietolähteeltä voidaan peitetyn tiedonhankintamenetelmän keinoin hankkia kilpailuinformaatiota missä tahansa ympäristössä ja toiminnoissa, kuten messuilla, kutsuilla, konferensseissa tai vierailuissa toisissa
yrityksissä (Sharp 2009, 190).
On kuitenkin muistettava, että henkilöltä hankittu tieto käsittää yleensä vain kohdehenkilön
henkilökohtaisia mielipiteitä tai tietoaihioita, jotka tulee varmentaa muulla tavalla. Mikäli
kyseinen tieto saadaan vain yhden henkilön kautta, tiedon luotettavuus tulee kyseenalaistaa.
Peitetyn tiedonhankintamenetelmän hyödyntäminen perustuu useisiin henkilötietolähteisiin
sekä saadun tiedon huolelliseen analysointiin vastaamaan tiettyyn tiedustelukysymykseen tai
ongelmaan. Tämä johtaa väistämättä siihen, että “panos-tuotos-suhde” käytetyn ajan ja sekä
toteuttamisen osalta tulee keskeiseksi toimintaa suunniteltaessa (Dobrowska 2011, 4).
Yhdysvaltojen liitovaltion keskusrikospoliisin FBI:n (2015) mukaan, useat kilpailutiedon hankkijat sekä vieraan valtion tiedustelu-upseerit ovat koulutettu peitetyn tiedonhankintamenetelmän tekniikoihin. Tavoitteena heillä on kerätä ”ei – julkista” tietoa. Liiketoiminnan ja kilpailutiedonhankinnassa kyseessä on yleensä toinen, samoilla markkinoilla oleva kilpaileva yritys, kun taas vieraan valtion tiedustelu-upseeri pyrkii saamaan tietoa esimerkiksi Suomalaisesta teknologiasta. Kysymyksessä voi kuitenkin olla täysin sama intressi. Harjaantunut tiedonhankkija pystyy hankkimaan tietoa normaalissa sosiaalisessa kanssakäymisessä tai ammatillisessa keskustelussa. Kohteena ollut henkilö ei välttämättä koskaan ymmärrä olleensa peitetyn
tiedonhankinnan tietoja luovuttanut osapuoli.
Mielenkiintoista on se, että peitettyä tiedonhankintaa voidaan toteuttaa nykyaikana periaatteessa missä ja milloin tahansa. Sosiaaliset tapahtumat, konferenssit, puhelinkeskustelut, tapaamiset ravintolassa lounaalla, internetin sosiaaliset palvelut tai tapaamiset harrasteissa,
jopa kohdehenkilön kotona, ovat esimerkkejä laajoista mahdollisuuksista. Peitetty tiedonhankinta on suunniteltu, systemaattinen prosessi, joka vaatii kuitenkin huolellista valmistelua ja
suunnittelua. Digitalisoituvassa, nopeatempoisessa ja yhä monimutkaisessa maailmassa perinteinen keskustelu tai jutustelu tuottaa enemmän piilossa olevaa informaatiota. Peitetyssä
tiedonhankinnassa tunnistetaan henkilöitä, jotka ovat haavoittuvia ja sosiaalisesti manipuloitavissa olevia. Vuorovaikutuksen ja luottamuksellisen suhteen kautta kohdehenkilö vakuutetaan tärkeäksi osaksi tiedonhankkijan pyrkimyksiä.
Peitetty tiedonhankintamenetelmä perustuu psykologiaan. Yksilön ja yrityksen turvallisuuskäyttäytymiseen vaikuttaa aina yrityksen sosiaalipsykologiset asiat. Näitä on kuvattu useilla
eri teorioilla ja oppimiskäsityksillä. Motivaatioteoriat jaetaan usein sisältöteorioihin ja proses-
38
siteorioihin. Sisältöteorioista tunnetuimpia lienevät Maslowin tarvehierarkia (1943) ja Herzbergin (1959) motivaatiohygieniateoria. Maslow’n mukaan esimiehen tulisi keskittyä tyydyttämään alaistensa perustarpeet. Maslow’a tulkiten työntekijä ei ole tehokas ja innovatiivinen
ennen kuin perustarpeet ovat tyydytetty. Tämä vaikuttaa myös siihen, kuinka tiedonjakaminen toteutuu tiedonhankkijan ja kohdehenkilön välillä. Alla on kuvattu Maslowin kuuluisa
tarve-hierarkia.
1) Fysiologiset tarpeet
2) Turvallisuuden tarpeet
3) Yhteenkuuluvuuden ja rakkauden tarpeet
4) Arvonannon tarpeet
5) Itsensä toteuttamisen tarpeet
Kuvio 11: Maslowin tarvehierarkia, 1943.
Herzbergin mukaan esimiehen pitää keskittyä motivaatiotekijöihin ja kunnioittaa alaisiaan,
antaa vastuuta, rohkaista kehittymään ja tukea, silloin alaiset työskentelevät paremmin ja
tehokkaammin saavuttaen parempia tuloksia. On hyvä pysähtyä tulkitsemaan näitä teorioita.
Maslowia mukaillen yksilö sitoutuu omaan turvallisuuteensa, jos sillä on hänelle suoraa konkretiaa; laitamme palovaroittimen taloomme, lukitsemme talomme oven, minulla on turvattu
työpaikka, saamme palkkaa jne. Nämä vaikuttavat omiin sisäisiin suojattaviin arvoihimme.
Maslowin hierarkia tuottaa reitin peitetylle tiedonhankinnalle.
Tiedonhankkija pyrkii motivoimaan kohdettaan ja saamaan näin haluttua informaatiota. Tiedonhankkijan tavoitteena on tunnistaa persoonassa erilaisia toimintamalleja ja rooleja. Yleisesti voidaan todeta, että tapaamme aina henkilöitä, jotka tuntevat oman arvonsa ja omaavat
39
vahvan itsetunnon. Kun yksilö on täyttänyt ruuan, veden, pukeutumisen, perheensä sekä henkilökohtaisen turvallisuuden tarpeensa, hän pyrkii yhteen kuuluvuuteen ystävien sekä työtovereidensa kanssa. Tämän jälkeen yksilön tavoitteena on saavuttaa heidän kunnioituksensa ja
arvostuksensa. Hän pyrkii siis tyydyttämään egonsa. Yksilö etsii valtaa, suosiota sekä taloudellisesti hyvää olotilaa. Kaikissa aikaisemmissa tarvehierarkian vaiheissa niiden tyydyttäminen
luo vahvoja vaikutteita, mikä auttaa tiedonhankkijaa löytämään haavoittuvuuksia yksilöstä.
(Stopa 2010, 282).
2.6.2
Vuorovaikutussuhteen ja luottamuksen rakentaminen
Henkilötietolähteeltä hankitun tiedon kerääminen ja analysointi peitetyllä tiedonhankinta
menetelmällä perustuu tehokkuuteen ja yksinkertaisuuteen. Toiminta alkaa luottamuksellisen
suhteen rakentamisella, joka voi olla joko henkilökohtainen tai ammatillinen. Se jatkuu useiden keskusteluiden manipulaatioiden keinoin tai ”loogisen prosessin” mukaisesti saadakseen
haastateltavassa reaktion tai vastauksen. Lopuksi tiedonhankkija saa uutta informaatiota
haastateltavalta eli tässä tapauksessa aikaisemmin kuvatulta henkilötietolähteeltä. (Stopa,
2010, 79). Mitä suuremmaksi luottamuksellinen henkilösuhde muodostuu, sitä todennäköisempää on informaation saaminen kohteelta. Luottamuksellisen yhteyden rakentaminen voi kestää 15 minuutista, useisiin viikkoihin, jopa kuukausiin tai vuosiin. Tavoitteena tiedonhankkijalla on muodostaa ajallisesti mahdollisimman pitkäkestoinen yhteys, joka mahdollistaa kaikenlaisen informaation jakamisen. Kyseessä saattaa olla yksittäiseen asiaan tai projektiin liittyvä, tai vain yksittäiseen henkilöön kohdistuva peitetty tiedonhankinta. Tiedonhankkijalla
saattaa olla useamman henkilön verkosto, jolloin saadun tiedon määrä kasvaa huomattavasi.
(Stopa 2010,109).
Harhauttaminen on jossain muodossa jatkuvasti olemassa peitetyn tiedonhankintaprosessin
aikana. Harhauttamisen tavoitteena on luoda ja ylläpitää valittua tarinaa, jotta tiedonhankinta onnistuu. Se auttaa myös tiedonhankkijaa kontrolloimaan keskustelun viitekehystä. Harhauttamisen liittyvät kysymykset ovat sidonnaisia oman toiminnan peittämiseen. Yhdysvaltojen liittovaltion keskusrikospoliisin FBI:n (2015) mukaan kyseessä on tekniikka, jossa tieto
hankitaan peitetysti toiselta osapuolelta. Se on keskustelua, jolla on tietty tarkoitus; kerätä
sellaista (tiedustelu) tietoa, joka ei ole saatavilla valmiina siten, ettei se herätä epäilyksiä,
että tiettyä tietoa kerätään. Se on yleensä ei-uhkaavaa, helposti salattavissa, kiellettävää ja
tehokasta. Keskustelu voidaan ulottaa henkilöön suoraan, puhelimitse tai kirjoittamalla.
Henkilölähteeltä hankittu tiedonhankinta perustuu eri haastattelu tekniikoihin ja lähestymistapoihin. Uotinen (2015, 23) toteaa, että " peitetty tiedonhankinta" tarkoittaa sellaista tiedonhankintaa, jossa haastateltava tai puhutettava ei kykene yksiselitteisesti päättelemään
varsinaista kiinnostuksen kohdetta. Peitetyn tiedonhankintatekniikan avulla haastateltava
40
aljastamaan tietoja ilma n, ettei hän itse edes hu
uomaa sitä. T
Tämä tekniik
kka eroaa
saadaan pa
muista lähiinnä sen osalta, että haaastattelija py
yrkii aktiivise
esti salaamaaan varsinain
nen kiinnostuksen kohteen. (Fein, 2006, FM 2--22.3 2006, 9-5).
9
Uotinen
n (2013, 21) toteaa, että
ä tiedon
hankkijan ja
j lähteen vä
älille muodoostuva toimiv
va vuorovaiku
utussuhde onn edellytys onnistuneelo
le peitetyllle tiedonhan
nkinnalle. Haaastattelijan ja haastateltavan välillää muodostuv
vaa luottamusta voi edistää
e
yhteisillä kiinnosstuksen kohteilla tai tavo
oitteilla. Tarrpeen vaatiessa keskustelua voi yrittää vilkasttuttaa kevye
ellä imartelulla tai provo
okatiivisella m
mielipiteellä
ä. Hyvän
keskusteluyyhteyden mu
uodostumine
en voi kestää
ä pitkään eikä haastatelttavaa pidä pa
akottaa siihen. Asiaan
nkuulumatto
omilla puhee
enaiheilla pyrritään peittä
ämään varsinnainen tiedon
nkeruutehtävä (FM 2--22.3 2006, 8-22,
8
8-23 9--2). Miellyttä
ävä ja luotta
amusta herätttävä olemuss edistää
välittömän keskusteluy
yhteyden mu
uodostumista
a (Fein 2009, 27.)
Kun yhteyss on saavutetttu, ylläpide tään sitä vap
paamuotoise
ella keskusteelulla kohti haluttua aihetta. Tarvvittaessa on suositeltavaaa käyttää lie
evää imartelua tai yllyttäämistä tehdä
äkseen keskustelusta vilkkaampaa
a. Peitetty tiiedonhankintta tuottaa paljon puhettta ja informa
aatiota, jolloin tiedonhankkijalle on
o myös tärkkeää kuunne
ella ja antaa haastateltavvan puhua. Kyseessä
K
on
dialogi, jok
ka käsittää potentiaalise
p
esti paljon kä
äsiteltäviä aiiheita eri alooilta. On arvioitu, että
haastatelta
avaan ei vaik
kuta johdatte
elevat kysym
mykset tai muut ehdotukkset, mutta niitä
n
ei voida sulkea pois.
p
Epäjohd
donmukaisuu
uksissa kohde
ehenkilöä ka
annustetaan edistämään keskustelua
ja vaihtamaan mielipiteitä. Yleisessti voidaan to
odeta, että peitetty
p
tieddonhankinta kannustaa
kohdehenk
kilöä tuottam
maan mahdolllisimman pa
aljon avoimia
a julkilausum
mia. Esittäm
mällä suoria
kysymyksiä
ä saavutetaan peitetyssä tiedonhankiinnassa päinv
vastainen ilm
miö, kohdehe
enkilö saattaa tuntea itsensä ahdiistuneeksi jaa epäilyttävä
äksi. Tämä tilanne aiheutttaa usein pu
uolustuksellisen asenteen tiedonhankkijaa koh
htaan.
uottamuksellisen ja vuorrovaikutteise
en suhteen merkitys
m
tieddustelutiedon
n hankinnalKuvio 12:Lu
le.
41
Tiedonhankkijan luo miellyttävän, uhkaamattoman ilmapiirin keskustelulle. Hän kerto paljon
itsestään sekä käyttää monitahoista, polveilevaa puhekieltä, huomioiden kohdehenkilön taustan ja äänenpainon. Peitetty tiedonhankinta tekniikka on haastava henkilötiedustelulaji, koska se perustuu hienovaraisuuteen, verrattuna esimerkiksi suorien kysymysten ja tietyn kysymysluettelon mukaiseen johdonmukaiseen toimintaan. Hyvän keskusteluyhteyden muodostuminen voi kestää pitkään eikä haastateltavaa pidä pakottaa siihen. Asiaankuulumattomilla
puheenaiheilla pyritään peittämään varsinainen tiedonkeruutehtävä (FM 2-22.3 2006, 8-22, 823 ja 9-2.) Miellyttävä ja luottamusta herättävä olemus edistää välittömän keskusteluyhteyden muodostumista (Fein 2009, 27).
Peitetylle tiedonhankintatekniikalle ei ole määritetty tarkkoja sääntöjä tai ohjeita, joten sen
soveltamisessa on runsaasti liikkumavaraa. Haastattelun lisäksi tekniikka soveltuu käytettäväksi myös muissa tiedonhankintatilanteissa. Koska tekniikka tähtää sujuvaan ja eloisaan dialogiin, tuottaa sen käyttö runsaasti puhetta sekä laajasti tietoa haastateltavan taustasta, ajatuksista ja arvostuksista. Haastattelijan johdatteleva vaikutus arvioidaan pieneksi, mutta on
mahdollista, että haastateltava alkaa myötäillä liian dominoivaa haastattelijaa. Tekniikka ei
kannusta vuorovaikutukseen, joka haittaa tietojen muistamista, ja avoimen ilmapiirin voidaan
arvioida vähentävän haastateltavan itsekontrollia. Peitetyn tiedonhankinta tekniikoiden mahdollisena haittapuolena on keskustelun ajautuminen täysin merkityksettömiin aiheisiin, merkityksellisen tiedon saamiseen käytettävän ajan pidentyminen ja liiallisen hyväuskoisen suhteen
muodostuminen haastattelijan ja haastateltavan välille (Uotinen, 2015, 23).
2.6.3
Kommunikatiivinen ja fysiologinen tarkastelu
Keskeistä peitetylle tiedonhankinnalle on hyvä retoriikka eli puhetaito. Hyvä puhuja, samoin
kuin tiedonhankkija tarvitsee hyviä puhetaitoja mitä erilaisimmissa tilanteissa, neuvotteluissa, kokouksissa, puhetta ylläpitäessä, myyntityössä sekä yrittäessä vakuuttaa kohdehenkilöä,
väittelyssä, esiintymisessä, kaiken kaikkiaan kommunikoinnissa. (Vuorio & Power Competence
2015). Kommunikoinnin osalta myös kuunteleminen on merkityksellistä tiedonhankinnalle.
Kuunteleminen on ikään kuin puhumisen vastinpari. Kuuntelemiseen liittyy paitsi kuulemansa
ymmärtäminen, arviointi ja oivaltaminen myös sanattoman viestinnän havainnointi. Aito
kuunteleminen vaatii keskittymistä ja reagointia eli palautteen antamista kohdehenkilön puheeseen. Taylorin (24, 2015) mukaan peitetyssä tiedonhankinnassa kuuntelun osa on 80% keskustelusta, kun taas puheosuuden on vain 20%. Puheosuuden tulee liittyä juuri kuultuun ja
saatuun informaatioon. Tämän tiedonhankkija voi osoittaa mm. tekemällä kysymyksiä tai
varmistamalla, onko ymmärtänyt kuulemansa samalla lailla kohdehenkilön kanssa. Kyseessä
voi olla myös ääneen ajatteleminen, sanomaa omin sanoin toistamalla tai tiivistämällä sen
yhteenvedoksi, jatkamalla toisen puheenvuoroa tai linkittämällä puheenvuoroja toisiinsa sekä
tietysti sanattoman viestinnän keinoin (Parikka 2011,8).
42
Kognitiivisen psykologian teorian perusteella keskustelusta tulee kohdehenkilölle jäädä muistijälki; tavoitteena tiedonhankkijalla on parantaa todennäköisyyttä sille, että kohdehenkilö
muistaa asioita keskustelun sisällöstä tai vähentää mahdollisuutta tälle. Tällä kaikella on
merkitystä luotaessa luottamuksellista vuorovaikutussuhdetta kohdehenkilöön. Tilanteessa
missä kohdehenkilö unohtaa keskustelun tai osia siitä, on se tiedonhankkijalle peitetyn tiedonhankinnan osalta positiivinen tilanne. Tällöin hän on kyennyt suojaamaan ja peittämään
varsinaisen tiedonhankinta tavoitteensa. Kun kohdehenkilölle on keskusteluista jäänyt positiivinen mielikuva, on hienovaraisen peitetyn tiedonhankinnan perusperiaate toteutunut (Stopa,
2010, 313).
Muita kuuntelemisen tekniikoita ovat keskustelun keskeyttämättömyys. Tiedonhankkija pyrkii
antamaan kohdehenkilölle aikaa ja tilaa sanoa asiansa aina selvästi loppuun saakka. Samalla
tiedonhankkija saa itselleen lisäaikaa miettiä uusia kysymyksiä tai johdatella aihetta uuteen
suuntaan. Yhdistämällä non- verbaalia viestintää, kohdehenkilölle osoitetaan luottamusta ja
kiinnostusta asiaan. Tämä edesauttaa vuorovaikutteisen suhteen ylläpitoa. Ymmärtämisellä
tarkoitetaan kommunikoinnin ymmärtämistä. Peitetyssä tiedonhankinnassa voidaan selventämistä käyttää eräänä menetelmänä kohdehenkilölle. Selventämisellä tiedonhankkija varmistetaan saamansa informaation ja toiseksi sillä saavutetaan positiivinen vastaus reaktio kohdehenkilölle. Selventäminen mahdollistaa usein myös yksityiskohtien esittämisen kohdehenkilöltä.
Tiedonhankkija pyrkii myös tuottamaan informaatiota kohdehenkilölleen siten, että tämä
ymmärtää sen hyvin. Kehittämällä samalla vuorovaikutussuhdetta, tiedonhankkija luo uutta
kiinnostavaa tietoisuutta kohdehenkilölle. Samalla tiedonhankkija pyrkii havainnoimaan nonverbaalisia signaaleita. Non - verbaalisella eli ei-kielellisellä viestinnällä on monia tehtäviä.
Non - verbaaliset viestit, kuten katsekontakti, säätelevät tiedonhankkijan ja kohdehenkilön
vuorovaikutusta, kuten puheenvuorojen vaihtoja ja palautteen antoa. Niiden avulla voidaan
myös ilmaista tunteita ja osoittaa haastattelun aikana vallitsevia henkilösuhteita ja statuseroja. Non - verbaalinen viestintä voi täydentää verbaalista viestintää tai korvata sen joissain
tilanteissa kokonaan (Jyväskylän yliopisto 2015).
Peitetyssä tiedonhankinnassa on mahdotonta olla viestimättä non – verbaalisesti. Non verbaalista viestintää tiedostetaan yleensä huonommin kuin verbaalista viestintää, mutta sitä
voidaan käyttää harkitustikin. Non - verbaalinen viestintä on usein moni merkityksellistä, joten se saatetaan tulkita eri tavoin kuin puhuja on tarkoittanut. Lisäksi eri kulttuureissa on
erilaisia käytäntöjä siitä, millaista non - verbaalista viestintää pidetään sopivana. Peitetyssä
tiedonhankinnassa tiedonhankkija hyödyntää kaikkia tunnettuja non-verbaliikan muotoja kuten kinesiikkaa, joita ovat mm. ilmeet (esim. hymy), katse, eleet (esim. sormien naputus,
43
pään puistelu), liikkeet ja asennot sekä proksemiikkaa eli välimatkaa ja tilankäyttöä (esim.
istumajärjestys, etäisyydet). Myös kohdehenkilön äänen ominaisuudet (esim. painotukset,
voimakkuus) kosketus (esim. kättely, halaaminen) tuottavat peitetyssä tiedonhankinnassa piilo-informaatioita, jota taitava tiedonhankkija hyödyntää joko kyseissä haastattelutilanteessa
tai analyysivaiheessa, kuinka kohdehenkilö esimerkiksi reagoi kysymykseen A jne. (Jyväskylän
Yliopisto, 2015 & Stopa, 2010, 377).
Tiedonhankkija pyrkii aktiivisesti saamaan kohdehenkilön myös kuuntelemaan itseänsä. Tällöin hän pyrkii rakentamaan vuorovaikutusta ja saamaan kohdehenkilön rentoutuneeksi. Kun
kohdehenkilö kuuntelee aktiivisesti, on hän enemmän altis ehdotuksille ja toimii omana persoonana haastattelutilanteessa. Kohdehenkilö on tällöin enemmän esimerkiksi silmäkontaktissa. Mikäli kohdehenkilö ristii kätensä tai jalkansa, kohdehenkilö on jännittynyt ja vastustaa
yhteistyötä. Tällöin vuorovaikutustilanne ei kohtaa tiedonhankkijan ja kohdehenkilön osalla
suoraan. Tässä tilanteessa tiedonhankkija on epäonnistunut, kohdehenkilö ei ole kiinnostunut
tiedonhankkijan sanomasta eikä ole tilanteessa persoonana läsnä (Stopa, 377, 2010). Tiedonhankkija pyrkii arvioimaan jatkuvasti saamansa informaatiota, onko se validia hänen tiedustelukysymyksilleen, kertooko kohdehenkilö jotain uutta? Tiedonhankkija arvioi samalla vastaako
hänen saamansa tieto tavoitetta. Tiedonhankkija pyrkii myös analysoimaan kohdehenkilön
vastauksia, ovatko ne relevantteja hänen aikaisempaan tietoon asiasta.
Ihmisen muistiin perustuu muutama teoria. Muistin rappeutumisteorian mukaan ihmisen lyhytaikainen muistikapasiteetti mahdollistaa vain pienen määrän informaatiota – suhteellisen
lyhyen ajan muistamiseksi tarkasti. Kyseessä voi olla jopa muutama kymmenen sekuntia. Ilman informaation prosessointia, tai koodittamista, pitkäkestoiseen muistiin, se rappeutuu,
kunnes se häviää. Informaation koodauksella on tapana saavuttaa yksilössä mielenkiintoa.
Toistamalla samaa informaatiota useammin se mahdollistaa tiedon muistamisen paremmin.
Toisaalta, jos yksilö pystyy yhdistelemään erilaisia tietoja aikaisempiin muistikuviin, se parantaa muistamisesta (Stopa, 336, 2010).
Peitetyssä tiedonhankinnassa hyödynnetään tätä muistiteoriaa. Mikäli tiedonhankkija haluaa
kohdehenkilön muistavan jonkin tietyn asian, hän pyrkii antamaan sitä pienissä paloissa keskustelun aikana, jotta kohdehenkilö voi koodata sen muistiinsa. Toistamalla uudelleen haluttua asiaa, se mahdollistaa kohdehenkilö liitämään sen mieleensä (muistiin). Ihminen muistaa
lyhytkestoiseen muistiinsa tutkimusten mukaan parhaiten keskusteluiden alussa ja lopussa
olevat asiat. Tiedonhankkija saattaa pyrkiä myös siihen, että kohdehenkilö ei muista keskusutelusta juuri mitään konkreettista. Tällöin hän pyrkii peittämään agendaansa. Samalla tavoitteena on ohjata kohdehenkilön mielenkiinto toisaalle. Tiedonhankkijan taktiikkana on sijoittaa keskustelun keskivaiheille varsinaiset tiedonhankintakysymykset, johonkin keskusteluaiheeseen liittyen. Toisaalta tiedonhankkija saattaa esittää oman informaationsa vain yhdessä
44
muodossa, hän saattaa näyttää vaikka tietokoneeltaan esityksen tai mallin. Tiedonhankkija ei
välttämättä toista aihetta, hän ei esitä lisäkysymyksiä tai palaa aiheeseen. Vahvistaakseen,
ettei kohdehenkilö ehdi tai pysty ”koodamaan” informaatiota muistiinsa, hän saattaa esittää
asiansa pitkäkestoisina ja monimuotoisella verbaliikalla (Stopa 365, 2010).
Tiedonhankkija pyrkii sivuuttamaan aina oman egonsa. Hänen pyrkimyksenä on hankkia tiedustelutietoa, uutta informaatiota. Tämän johdosta taitava tiedonhankkija peitettyä tiedonhankinta menetelmää hyödyntäen pyrkii välttämään kaikin keinoin itseensä kohdistuvaa huomiota. Hän hyödyntää erästä yksilön perustarve hierarkiaa kuuntelemalla ja antamalla kohdehenkilön olla keskiössä, hyväksyttävänä, ymmärrettävänä ja pidettynä keskustelun aiheeseen
liittyen. Erityisasiantuntija tai jotakin alaa syvästi tuntevilla on taipumus oikaista asioita,
koska he tietävät asiasta. Tiedonhankkija pyrkii hyödyntämään tätä ilmiötä esittämällä usein
vääriä oletuksia ja pyytämällä selventämään asiaa yksityiskohtaisemmin. Tämä oikaisu mahdollistaa hankkimaan lisää informaatioita asiasta, jota tiedonhankkija ei vielä tunne. Tiedonhankkija pyrkii luomaan tällaisen kohdehenkilön kanssa olotilan tälle mahdollisimman mukavaksi ja hyväksi siten, että kohdehenkilö saa mahdollisuuden korjata ja oikaista asioita mahdollisimman paljon. Tämä vahvistaa samalla kohdehenkilön ammatillista ulottuvuutta.
Yllä kuvattu mahdollistaa suuntaamaan tiedonhankintaa yhä enemmän yksityiskohtaisempiin
asioihin, kuten tunnustamiseen heidän tärkeydestään yrityksessä tai projektissa. Periaatteessa tällaiset kohdehenkilöt pyrkivät tekemään mitä tahansa tiedonhankkijan hyväksi, jotta heidän asiantuntijuutensa ja ammatillinen osaaminen tulisi mahdollisimman laajasti esille eri
piireissä. Tähän kategoriaan kuuluvulla kohdehenkilöillä on vahva tahto ja halu olla myös paljon äänessä. Tiedonhankkijan näkökulmasta näin toimivat yksilöt ovat erittäin suotuisia peitetyn tiedonhankinnan kohteita. Toimimalla hienovaraisesti, yksinkertaisesti kuuntelemalla
kohdehenkilön selvitystä ja tarinaa, tiedonhankkija pyrkii ohjaamaan keskustelua hänelle haluttuun suuntaan. Usein ihmiset ovat alttiita tälle, koska he ovat luonnostaan uteliaita ja heidän egonsa vahvistuu (Taylor 2015,16).
2.6.4
Kohdehenkilön luontaiset käyttäytymismallit
Ihmisten uteliaisuus kaikelle uudelle on luonnollista. Ihmisiä kiinnostavat sellaiset asiat, joita
he eivät välttämättä tunne vielä riittävän hyvin, mutta ovat valmiita ottamaan asioista selvää
ja saamaan uutta informaatiota. Tiedonhankkijan näkökulmasta tällaista kohdehenkilöä tulee
lähestyä varovaisesti, koska nämä saattavat olla myös uteliaita tiedonhankkijaa kohtaan; miksi tämä on kiinnostunut esittämään aiheesta kysymyksiä tai kertomaan siitä kohdehenkilölle.
Ihmisissä on myös juoruilijoita. Juoruilijat ovat valmiita kertomaan paljon asioita ja mielipiteitä, toisin sanoen jakamaan tietoja. Juoruilijat pystyvät myös harvoin pitämään salaisuuksia, usein juorut kohdistuvat yrityksen sisäisiin asioihin, kuten henkilösuhteisiin, esimiehiin
45
sekä yrityksiin mielenkiintoisiin asioihin. Tiedonhankkijan näkökulmasta kohdeyrityksestä tunnistetut juoruilijat saattavat olla mitä parhaimpia peitetyn tiedonhankinnan kohteita. Tiedonhankkijalle epäedullista sen sijaan on se, että saamalla tietoa juoruilijalta, tämä todennäköisesti kertoo tapaamisesta eteenpäin. Henkilöt, jotka eivät pysty pitämään salaisuuksia
ovat osittain samaa kategoriaa juoruilijoiden kanssa. Usein henkilöt, jotka eivät pysty pitämään salaisuuksia, jakavat ne välittömästi tiedot saatuaan kahdelle tai kolmelle muulle henkilölle. Tiedonhankkija saattaa pyrkiä tunnistamaan kohdeyrityksestä näitä henkilöitä. Näitä
henkilöitä voidaan pitää yrityksen näkökulmasta riskihenkilöinä. Sitä ne ovat varsinkin silloin,
jos yrityksessä ei ole tunnistettu omassa riskiarvioissa edellä kuvattuja henkilöprofiileja. Myös
nämä henkilötyypit haluavat olla arvokkaita ja tunnustettuja yrityksen toimintaympäristössä.
Salaisuuksia jakamalla, nämä henkilöt luulevat olevansa enemmän tärkeitä ja saavansa arvostusta osakseen (Taylor 2015,20).
Tiedonhankkijalle nämä ihmistyypit ovat erittäin alttiita vuorovaikutteiselle suhteelle ja tietojen paljastamiselle, siten etteivät he itse sitä havaitse. Erityisesti tämä mahdollistaa tiedonhankkijan saamaan myös sellaista lisäinformaatiota, mitä hänen itse ei edes tarvitse varsinaisesti kysyä. Nämä ihmistyypit kertovat ne automaattisesti. Kyseiset henkilöt eivät myöskään pidä paljastamiaan asioita vakavina tai merkittävinä. Usein he aliarvioivat tämän tiedon
arvon. Aliarviointi on myös tiedonhankkijan intressi. Ihmisillä on tapana aliarvioida myös muita henkilöitä, jos he ovat turhautuneita joko esimiehiinsä tai työympäristöönsä. Yksittäiset
työntekijät aliarvioivat hallitsemansa tiedon merkitystä, koska he eivät koe saavansa vastinetta tai arvostusta osaamiselleen. Tällöin turhautuminen laukaisee aliarvioinnin tiedon suojaamiselle tai mahdollistaa toisten ihmisten tietojen jakamisen. Toisaalta, kun esimerkiksi asiantuntija keskustelee tuntemattomalle, hän saattaa aliarvioida tuntemattoman ymmärrystä ja
osaamista asiasta. Tämä aliarvioinnin havainnointi auttaa tiedonhankkijaa osaltaan. Sosiaalinen media on myös hyvä alusta näiden henkilöiden monitorointiin ja keskusteluun. Juoruilijat
ja salaisuuksien paljastajat ovat aktiivia sosiaalisessa mediassa ja usein heillä on laaja henkilöverkosto.
Eräs huomioitava perusmenetelmä peitetyssä tiedonhankinnassa on tunnistaa henkilöprofiileita, joilla on ammatillinen tai muu halu opettaa tai neuvoa muita. Opettajilla, kouluttajilla,
mentoreilla, konsulteilla ja päälliköillä on luontainen pyrkimys opettaa, neuvoa tai korjata
informaatiota oikeaksi. Näiden henkilöiden hyödyntäminen on tiedonhankkijalle erittäin helppoja kohteita tiedon keräämisessä. Liiketoimintamaailmassa useat ihmiset haluavat tulla kuulluksi; he haluavat jakaa informaatioitaan, koska tällä he saavat osakseen yhä enemmän tunnustusta ja asiantuntijuutta muissa (Taylor 2015, 20).
46
Kuvio 13:Peitetyn tiedonhankinnan prosessi henkilötiedustelussa.
2.6.5
Valmistelu- ja suunnitteluvaihe – sosiaalisen median hyödyntäminen
Yllä on kuvattu pietetyn tiedonhankinan prosessi osavaiheineen. Peitetyn tiedonhankinnan
suunnittelukehä noudattaa Stopan (2010, 159) mukaan kolmijakoa, jossa on valmistelu - suunnitteluvaihe, toimintavaihe sekä arviointi/tiedon tallennusvaihe. Ensimmäisessä vaiheessa
tiedonhankkija valmistautuu henkilötiedustelun prosessin mukaisesti informaation keräämiseen kontaktihenkilöltä. Valmistelu- ja suunnitteluvaiheessa tulee ymmärtää kuinka tietoa
kerätään ja keneltä. Kun tiedonhankkija tutustuu ja tutkii henkilöä mahdollisimman kokonaisvaltaisesti ennakolta, on ensimmäinen este jo ylitetty. Tätä kohdehenkilön arviointia ja taustatietojen selvittämistä ei koskaan voida aliarvioida. Tämän vaiheen kautta voidaan mahdollistaa pitkäkestoisen ja luottamuksellisen vuorovaikutteisen suhteen luominen kohteen kanssa. Kohdehenkilön persoonallisuuden tutkiminen alkuvaiheessa on tämän johdosta erittäin
tärkeää.
Rafstarin (2015) mukaan, on arvioitu, että sosiaalista mediaa käyttää maailmassa tällä hetkellä hieman yli 2 miljardia ihmistä ja internetiä noin 3 miljardia. Tämän johdosta on erittäin
todennäköistä väittää, että lähes jokaisella minkä tahansa yrityksen työntekijälle on jonkinlainen sosiaalisen media tarve työtehtävissään. Poikkeuksiakin tietysti on. Sosiaalista mediaa
tiedonhankkija pystyy hyödyntämään valmisteluvaiheessa monilla eri tavoilla. Koska dataa on
valtavasti tarjolla internetissä tekstien, audioiden ja videoiden sekä yhteisöpalveluiden, kuten Facebookin, Twitterin, Youtuben tai web- ja mikroblogien kautta, tulee suunnitteluvaiheessa tarkastella tätä tietomassaa systemaattisesti. Valmisteluvaiheeseen tiedonhankkija
keskittyy kolmentyyppiseen käytössä olevan sosiaalisen median dataan: 1) sisältöön, 2) henki-
47
lösuhde yhteyksiin, sekä 3) metadataan. Kaikkiin edellä kuvattujen asioiden tutkiminen on
kuitenkin haasteellista, tietoa ja sisältöä on yksinkertaisesti liian paljon. Verkossa on tuhansia
blogeja, foorumeita, wikejä, kuvia, videoita, podcastejä, kommentteja, arviointeja, sosiaalisen verkoston sivustoja jne. Myös henkilöiden välisiä suhteita löytäviä sovelluksia ja palveluita
on tarjolla paljon. Henkilöiden välisiä suhteita analysoivia sovelluksia on yhä enemmän, ne
pyrkivät selvittämään henkilön ja aihepiirin, henkilön - henkilön, henkilön – ryhmän, ryhmän –
ryhmän tai yrityksen – yrityksen, henkilön – yrityksen- ryhmän jne. välisiä suhteita. On selvää,
että näihin liittyvää metadataa on myös valtavasti olemassa. Tämän johdosta on mahdollista
tehdä loputon määrä yhdistelmiä ja korrelaatiota, mutta ne eivät usein vielä johda mihinkään. Merkityksellistä tiedonhankkijalle on päättää mitä, milloin ja miten monitoroida olemassa olevaa tietopuutetta/ tiedustelukysymystä. Tällä tavalla tiedonhankkija voi rajata asiaan liittyvän alkuvaiheen tiedon prosessointia (Forrester 2012, 2-10).
Suurin osa verkossa toimivista kaupallisista ja ilmaisista analyysityökaluista on suunnattu liiketoiminta maailmaan. Ne pyrkivät joko monitoroimaan haluttua asiaa, henkilöä, tai aihetta, tai
ne analysoivat suoraan olemassa olevaa raakadataa. Ilmaisia internetissä toimivia sosiaalisia
verkostoja monitoroivia ja analysoivia työkaluja ovat esimerkiksi Hootsuite, Klout, Social Mention, Google analytics, Tweetreach, Tweetdech, Youtube Insight sekä maksullisia palveluita
kuten Radian6, Sysomos ja Collective Intellect. Ilmaiset analyysityökalut ovat usein ominaisuuksiltaan erittäin rajoittuneita. Ne mahdollistavat yleensä vain muutaman avainsanan syöttämisen tai niissä ei ole todellista analyysiominaisuutta.
Perinteisempi LinkedIn tai Facebookin tutkiminen on edelleen tehokasta potentiaalisten henkilöiden tunnistamiselle. Aivan viime kuukausina on havaittu kasvavana trendinä väärät, ns.
”feikki-profiilit myös LinkedIn:ssä. Näiden väärien henkilöprofiileiden tarkoitus yksinkertainen; niiden kautta pyritään saamaan pääsy työntekijöiden henkilökontakteihin ja saamaan
vuorovaikutusta aikaan (Security Intelligence 2015). Analyysi työkalujen käyttötarpeilla on
kuitenkin eroavaisuuksia. Suurin ero on siinä, että toiset niistä ovat suunnattu pelkän datan,
kuten arvojen, lukujen, ja vastaavien louhintaan, jossa pyrkimyksenä on tunnistaa trendejä ja
muutoksia suunnattomasta määrästä tietomassaa. Tavoitehakuisen, esimerkiksi sosiaalisen
verkoston tai asiantuntijan havaitsemisen perustuvan analyysityökalujen käyttö on aina riippuvainen, kuinka varsinaiseen tietopuutteeseen ja tiedusteluvaatimuksen vastataan ja missä
vaaditussa ajassa.
Tiedonhankkijalle tietopuutteeseen tai tiedustelukysymykseen vastaaminen lähtee ”ihmisten
luokittelusta” sosiaalista mediaa hyödyntämällä. Tämän perusteella tiedonhankkija keskittyy
suunnittelu- ja valmisteluvaiheessa pelkästään sosiaalisen median henkilö ja verkosto/ yhteisöpalveluiden (social networkin) seurantaan. Tiedonhankkija selvittää kohdeyrityksestä kaikki
mahdolliset kanavat jossa se on kiinni, aiheet joita yrityksessä eniten käsitellään, tärkeimmät
48
puheenaiheet, mitä hashtagejä käytetään yleensä, kuinka yritys kommunikoi yleisesti sekä
kuinka he ovat yhteydessä muihin kilpailijoihin. Vuoren väitöstutkimuksen (2012, 75, 132,
142) mukaan sosiaalinen media mahdollistaa yritysten henkilöstön olemaan yhä enemmän
vuorovaikutteinen; kontaktoitumaan helpommin ja saamaan uusia ihmisiä verkostoihinsa. Tutkimuksen mukaan verkostoituminen sosiaalisessa mediassa madaltaa myös kynnystä osallistua
keskusteluihin ja jakamaan yrityksen sisällä omaa tietotietoa. Sosiaalinen media parantaa
yrityksen yhteisöllisyyttä ja poistaa esteitä olla vuorovaikutuksessa myös muualle. Ferreiran &
Du Plessis (2009) lisäävät, että ihmiset uskovat tekevänsä työnsä tehokkaammin ja saavansa
enemmän arvostusta olemalla sosiaalisessa mediassa aktiivisia, johon Vuori (2012, 79) viittaa.
Edelleen sosiaalinen verkostoituminen lisää ammatillisia kehitysmahdollisuuksia, sekä parantaa yksilön halua oppia (Vuori 2012, 79). Tämä tukee tiedonhankkijan toimintaympäristöä,
ihmiset haluavat jakaa nykyaikana yhä enemmän ja nopeammin informaatiota, usein myös
omaan yritykseensä liittyvää, vaikka ohjeet sosiaalisesta mediasta ovat olemassa. Sosiaalisen
median valvonta on lähes mahdotonta. Henkilöiden kynnys liialliselle tietojen paljastamiselle
kasvaa, jos he ovat tietoisia esimerkiksi esimiestensä olevan samassa some-ryhmässä.
Sosiaaliset median verkostot mahdollistavat henkilösuhteiden ja yksittäisten henkilöiden luokittelun ja arvioinnin. Henkilöiden luokittelussa tiedonhankkija pyrkii hyödyntämään kohdeyrityksen tai jonkun yhteisöpalvelun luomaa tietoa potentiaalisista henkilöistä. Pyrkimyksenä on löytää esimerkiksi asiantuntijoita tai keitä tahansa tärkeitä ja mielenkiintoisia henkilöitä vastamaan omaan tietopuutteeseen tai osoittamaan ja ohjaamaan tiedonhankkijan uuden
henkilön luokse. Tässä toiminnossa tavoitteena on saada eri yritysten ja organisaatioiden
työntekijät ”ulkoistamalla” tunnistamaan ja löytämään nämä ihmiset. Tämä onnistuu yksinkertaisesti siten, että tiedonhankkija itse perustaa kohdeyritystä kiinnostavan yhteisön, esimerkiksi LinkedIni:iin tai Facebook:iin, osallistumalla Twitter keskusteluihin/ryhmiin tai toisaalta yhdistelemällä joitakin näistä toimenpiteistä.
Tiedonhankkija saattaa laatia jopa yksinkertaisen laskentataulukko ohjelman, johon syötetään mielenkiintoisimmat sosiaalisen median keskustelufoorumit, profiileiden nimet, seuraajien määrät ja aktiivisuus. Tällä voidaan analysoida yksittäisten henkilöiden merkitystä ja
määrittää potentiaalisia kohdehenkilöitä tiedustelun aloittamiselle. Hyviä kilpailijan seuraamisen liittyviä analyysityökaluja ovat mm. BuzzSumo, Social Crawlytics ja Quick Sprout. Seuraamalla, osallistumalla, kommentoimalla ja monitoroimalla kyseistä yhteisöä tai aihealuetta,
se ruokkii yleensä aina ihmisiä keskustelemaan yhä enemmän halutusta aiheista ja niistä ihmisistä, joilla asiaan saattaa olla tietoa.
Ihmiset ovat yleensä valmiita tapaamiseen ja keskusteluihin niin internetissä kuin face-to face
vain, jos he tuntevat olonsa mukavaksi. Ennen kohdehenkilön lähestymistä kahdenkeskeiseen
tapaamiseen, tiedonhankkija tutkii kaiken mahdollisen olemassa olevan tiedon esimerkiksi
49
edellä kuvattua sosiaalista mediaa hyödyntäen. Samaan aikaan tiedonhankkija voi selvittää
kuka aikaisemmin on ollut henkilön kanssa tekemisissä esimerkiksi johonkin toiseen projektiin
tai työpaikkaan liittyen. Tämä auttaa määrittämään kohdehenkilön taustoja, motivaatiota,
tunnetiloja ja intohimoja, kuten harrastuksia sekä erästä tärkeimmistä, psykologista luonnetta. Vastaavasti yritysten henkilöstön tulisi olla valveutuneempia tilanteesta, jossa ”tutkija”
tai hieman tuntemattomampi ”asiakas” pyrkii ottamaan yhteyttä ja tapaamaan, yleensä mielellään mahdollisimman pian. Varsinaisen lähestymisen tapahtuu usein mahdollisimman lähellä kohdehenkilön omaa toimintaympäristöä. Tämä vähentää kohdehenkilön epäilyä.
Havainnointi eli observointi on osa valmisteluvaihetta. Vuori (2012, 113) viittaa Ghauriin&Gronhaugiin, joiden mukaan havainnointi on yksinkertaisesti muiden ihmisten kuuntelemista ja katselemista, joka mahdollistaa jonkinasteista oppimista ja analyyttistä tulkintaa.
Tiedonhankkija toteuttaa sen ennen varsinaista tapaamista. Tiedonhankkija pyrkii selvittämään useita kysymyksiä, jotta hän pystyy käyttämään peitetyn tiedonhankinnan eri tekniikoita optimaalisesti. Murphyn (2012, 114 - 115) mukaan ensimmäinen tehtävä tiedonhankkijalla
on tunnistaa ketä lähestytään ja millä keinoilla. Useissa tapauksissa henkilöstä on runsaasti
informaatiota tarjolla, esimerkiksi internetin sosiaalisissa verkostoissa. Yrityksen verkkosivustot ovat yleensä huonoja lähteitä alkuvaiheen lähestymiselle, vaikkakin hakukoneiden avulla
voidaan oikea henkilö löytää. Nimen tai yhteystietojen hankinta aikaisemmin kuvatuista toissijaisista, sekondäärisistä lähteistä täytyy varmentaa yleensä henkilökohtaisella puhelinsoitolla.
Harhauttaminen on tiedonhankkijalle osa sekä valmistelua että toimintaa varsinaisesti kohdehenkilön kanssa. Harhauttamiseen kuuluvat, oman toiminnan peittäminen/naamiointi, teeskentely, harhaanjohtaminen, puolitotuudet sekä keskustelun uudelleen ohjaaminen (Sunlight,
2015, 156). Peittämiseen kuuluvat kilpailutiedonhankinnan huomaamattomuus ja näkymättömyys toimintaympäristöstä tai tilanteesta. Keskeistä niistä ovat tiedonhankkijan väärät organisaatiotiedot, muuten vaillinaiset tiedot tai matkiminen, johon liittyy kohdehenkilön miellyttäminen, käyttäytymismallit ja mielleyhtymät. Tässä yhteydessä on todettava, että Suomessa
väärien henkilö- ja organisaatio tietojen antaminen on mahdollisesti rangaistava teko. Peittäminen voi olla esiintymistä yrityksen edustajana, joka on olemassa, mutta sen toiminta ei
millään tavalla liity tiedonhankkijaan. Teeskentelyssä tiedonhankkija pyrkii luomaan kohdehenkilöä vastaan keinotekoisen ”asiantuntija” tai ”viranomainen”- roolin, jolloin kohdehenkilö saadaan ”pelokkaaksi”. Sitä voidaan vahvistaa esimerkiksi korostuneella bisnes pukeutumisella, asiakeskeisen puhetyylin korostamisella, tai virallisen näköisillä asiakirjoilla.
Pelokkuus saattaa altistaa kohdehenkilön alttiiksi tietojen paljastamiselle.
Harhaanjohtamisen tavoitteena on muuttaa kohdehenkilön tietoisuutta manipuloimalla ja kanavoimalla hänen huomiokykynsä muualle. Onnistuneesti harhaanjohtaminen voi aiheuttaa
50
lähdehenkilön aivotoimintaprosessoinnissa tukahtumista, ilmiö tunnetaan ”huomiokyvyn sokeutena”. Tämä menetelmä toteutetaan kilpailutiedonhankinnassa suuntamaalla keskustelu
useisiin eri aiheisiin, toistamalla samoja kysymyksiä eri lähestymistavoilla sekä hyödyntämällä
harhaanjohtamista ”pehmentämällä lähteen olotilaa” juuri ennen keskustelun päättämistä.
Harhaanjohtaminen voidaan toteuttaa huumorilla, keskustelun tempon muuttamisella tai valitun keskustelu aihealueen voimakkaalla korostamisella. Puolitotuudet ovat ”petollisia” väittämiä, jotka kuitenkin sisältävät myös totuuksia. Näitä ovat muun muassa osatotuudet, moni
merkitykselliset aiheet, asiayhteydelliset lausunnot, olettamukset, kuten ” kuulin, että.., tai
” alan asiantuntijoiden mukaan..”. Uudelleenohjauksella tiedonhankkija pyrkii kielellisesti tai
non-verbaalisesti uudelleen ohjaamaan lähdehenkilön käsitystä keskustelun sisällöstä manipuloimalla sitä vuorovaikutuksen yhteydestä. Näitä ovat esimerkiksi tunnistamalla yhteinen etu
” ammattilaisena tiedämme, että markkinahinnat laskevat lähikuukausina..” tai klassinen
”olemme tavanneet todennäköisesti samoilla messuilla..”, ”olen tässä vasta aloittelija, voitko
asiantuntijana kertoa asiasta…”. (Sunlight, 202, 615).
2.6.6
Henkilötietolähteen tunnistaminen ja arviointi
LinkedIn, Facebook, Twitter ja vastaavat sosiaalisen median palvelut, joita käsiteltiin jo aiemmissa luvuissa, ovat erittäin hyviä työkaluja potentiaalisten henkilöiden tunnistamiseen.
Näiden palveluiden avulla voidaan ottaa ensimmäinen askel esittelylle ja tapaamiselle. Näissä
palveluissa ihmiset kertovat itsestään lähes kaiken ja profiileja tutkimalla voidaan tehdä jo
perusarvioita henkilön luonteesta, harrastuksista, kiinnostuksen kohteista ja ennen kaikkea
tiedosta ja asiantuntijuudesta. Twitterin ja blogien osalta tiedonhankkija pyrkii olemaan varovaisempi, koska ne eivät kerro välttämättä omia mielipiteitä totuudenmukaisesti. Twitter ja
blogit saattavat kuitenkin välittää ”ennakkovaroituksia” tulevista liiketoimintaympäristön
muutoksista, ongelmista, kuten valituksista tai muusta business-uhkasta omalle yritykselle.
Tutkimalla johdon tviittejä ja blogeja, saadaan niistä yleiskuvaa siitä kuinka johtajat ajattelevat kyseisestä toimialasta (Sharp 2009, 196).
Yksittäisen henkilön tai suuremman joukon arviointi henkilölähteeksi perustuu siihen, onko
näillä potentiaalia vastata tiedusteluvaatimuksiin tai tunnistaa muista yksilöistä mahdollisia
uusia lähteitä. Arvioinnin tavoitteena on tunnistaa yksilöitä, joilla saattaa olla haluttua tietoa
he ovat halukkaita tai heitä voidaan suostutella yhteistyöhön (FM 2-23 2006). Valmisteluvaiheenjälkeen peitetyssä tiedonhankinnassa tunnistetaan mahdollisimman oikeita ja potentiaalisia henkilölähteitä kohdeyrityksestä tiedonhankinnan tavoitteille. Henkilön tunnistaminen ja
arviointi perustuu kahteen peruskysymykseen ja vastaukseen:
1. Kenellä on tai on ollut pääsy sellaiseen merkittävään tietoon, jota asiakkaani (yritys)
tai osakkeenomistajat tarvitsevat?
2. Miksi tämä kyseinen henkilö voisi olla helppo kohde tämän tiedon hankkimiseksi?
51
Esimerkiksi tutkimusprojekti uuden tuotteen julkaisemisesta vaatii turvaamistoimenpiteitä
kohdekilpailija yritykseltä. Tutkimalla ensimmäistä kysymystä, saamme ”listan” tietyistä tehtävärooleista, kuten projektipäällikkö, markkinointipäällikkö, projektiasiantuntija, jotka voivat olla osallisena kyseiseen projektiin. Näitä henkilöitä voidaan sitten tutkia ja verrata kilpailijayrityksen henkilöstöön heidän verkkosivuillaan tai vaikka LinkedIni:ssä. Vaihtoehtoisesti
voidaan tutkia henkilöitä, jotka eivät kuulu kohdeyritykseen, mutta joilla voi olla pääsy kyseiseen tietoon, perustuen heidän yhteistoimintaansa kohdeyrityksen kanssa. Hyvä esimerkki
tästä voisi olla vaikka uuden tuotteen valmistajaosapuolen markkinointipäällikkö. Tällä henkilöllä on todennäköisesti yksityiskohtaista informaatiota ennusteista uuden tuotteen kysynnästä, samoin kuin tuotteen valmistusaikataulusta (Sunlight 2015, 108).
Vastaamalla toiseen kysymykseen siitä muodostuu toinen kriittinen arviointiperuste, koska sen
avulla voidaan tunnistaa ja arvioida lähteen motivaatiota yhteistyöhön. Tämä voidaan toteuttaa vain erittäin huolellisella lähdehenkilön tutkimisella ja luonteen sekä persoonallisuuden
analyysillä. Tiedonhankkija pyrkii tunnistamaan näistä kokonaisuuden, joka ”laukaisee” valitun kohdehenkilön enemmän vastaanottavaiseksi tietyntyyppiselle lähestymiselle. Sunlight
(2015,109) kuvaa esimerkkejä, jossa yrityksen markkinointijohtaja on enemmän vastaanottavainen kyseisen toimialan ”teollisuus analyytikolle” tai projektijohtaja A, jonka työsuhde on
juuri päättynyt yritys A:ssa, on todennäköisesti motivoitunut ”rekrytoijalle” hänen ammatillisen taustansa vuoksi. Tiedonhankkija kerää taustainformaatiota haastateltavasta kohdehenkilöstä ja hänen edustamastaan yrityksestä tai sen osastosta. Tilanteissa, jossa tiedonhankkija
ei tunne toimialaa tarkasti, on keskeisiä piirteitä ja merkittäviä ajankohtaisia kysymyksiä kyseiseltä liiketoiminta/teollisuuden alalta selvitettävä. Tiedonhankkija toteuttaa kohdehenkilön tutkimuksessa esimerkiksi seuraavat kysymykset henkilötietolähteen arviointiin liittyen:

Onko henkilöllä mitään julkaisuja tai muita kirjallisia tuotteita, jotka auttavat ymmärtämään henkilön luonnetta, uskomuksia, ideologiaa jne?

Onko hänestä saatavilla valokuvaa esim. sosiaalisesta mediasta tai internetistä?

Mikä on henkilön ikä? Onko se läheinen tiedonhankkijalle?

Mikä on hänen poliittinen kantansa?

Mistä henkilö on kiinnostunut? Mistä henkilö ei pidä?

Kuinka henkilö pukeutuu?

Onko hän naimisissa, onko lapsia?

Mitkä ovat hänen harrastuksensa?

Onko hän extrovertti vai introvertti?

Onko hän egoistinen ja itsekeskeinen vai nöyrä ja epäitsekäs?
Kuvio 14: Kysymystaulukko kohdehenkilön alkututkimuksessa.
52
Periaate kilpailutiedon hankinnassa peitetyn tiedonhankinnan lähestymisessä on kuitenkin
aikaisemmassa luvussa kuvattu eettisyys sekä laillisuus. Tiedonhankkijan tulee totuudenmukaisesti identifioida itsensä sekä edustamansa yrityksen nimi. Tärkeää eettisyydessä on tuoda
esille tarvittaessa myös haastattelun tarkoitus. Tiedonhankkija ei kuitenkaan paljasta asiakastaan tai tarkoitusperäänsä, ellei asiakas tai toimeksiantaja ole antanut suostumustaan tähän.
Henkilöt, jotka eivät aikaisemmin ole antaneet haastattelua saattavat olla hämmentyneitä
tilanteesta (Murphy, 2005, 115). Tiedonhankkija kannustaa ja rohkaisee tällöin kohdehenkilöä, pyrkimyksenä edistää ja ylläpitää dialogia (Sunlight, 2015, 146; 615).
2.6.7
Tiedonkeräyssuunnitelma
Tiedonkeräämissuunnitelmaa laadittaessa tavoitteena tiedonhankkijalla on vastata kysymykseen; ” kuinka arvokasta lähteen potentiaalinen informaatio on?” Tuleeko kohteeseen panostaa enemmän? Peitetyn tiedonhankinnan tiedonkeräyssuunnitelma noudattaa alkuvaiheessa
henkilötiedustelun suorien kysymysten periaatteetta; mitä, kuka, missä, milloin, miten, miksi, kuka asiasta tietää lisää? Suorat kysymykset ovat peruskysymyksiä, mutta niiden vaarana
on, että ne paljastavat kiinnostuksen kohteen. Kysymykset ovat lyhyitä, tarkkoja ja yksinkertaisesti muotoiltuja. Tiedonkeräys suunnitelmaa laatiessa tiedonhankkija ottaa huomioon lähteen todennäköiset vastauksiin tiettyihin kysymyksiin ja pyrkii jo suunnitteluvaiheessa välttämään tiettyihin aihealueisiin liittyvien suorien kysymysten esittämisen. Tällä hän pyrkii varmistamaan, että kohdehenkilö kieltäytyy vastaamasta näihin. Tavoitteena kysymysten asettelussa on, että ne johtavat kohdehenkilössä avoimen kommunikaatioon, tiedon oikaisuun, sen
selventämiseen, kumoamiseen tai vahvistamiseen.
Peitetyn tiedonhankintamenetelmän tiedonkeräys suunnitelmassa keskeistä tiedonhankkijalle
on laatia strukturoitu kysely haastattelu mahdollisimman valmiiksi, jota pyritään noudattamaan. Strukturoitu haastattelu eroaa kuitenkin, kuten se perinteisesti ymmärretään, formaalista muodosta siten, että siinä mahdollistetaan kohdehenkilön vapaata kerrontaa mahdollisimman paljon. Vaikka haastattelutilanteet eivät koskaan ole samanlaiset, niissä on periaatteita, jotka toistuvat. Näitä ovat tervehtiminen, vuorovaikutustilanne eli vuoropuhelu, ja
päättäminen. Vuorovaikutustilanne voidaan jakaa kuunteluun, kysymyksiin ja kertaukseen.
Murphyn (2005, 119) mukaan, hyvä kommunikoija on sekä hyvä puhuja ja kuuntelija. Tiedonkeräyssuunnitelman kysymykset voidaan sisällyttää aihepiirien sisälle kuten:
‐
kilpailijan strateginen suunnitelma
‐
uudet markkinatuotteet
‐
kilpailijan taloustilanne
‐
asiakastietojärjestelmä
‐
markkinat ja analyysit
‐
uudet teknologiat
53
‐
otekehitys
tuo
‐
ma
ahdolliset uudet kumppa nit ja asiakk
kaat
‐
tarrjouskilpailutt
‐
sop
pimukset
‐
myyyntituotteett
Tiedonkeru
uusuunnitelm
massa merkittyksellistä on
n priorisoida kysymykset aihepiirien mukaan,
huomioiden
n mihin tieto
opuutteesee n keskustelu
un tulee ensisijaisesti vasstata. Tiedon tulee olla
käyttökelpoista omalle
e liiketoiminn
nalle yleisestti, sekä mahdollisesti toiiselle liiketo
oimintayksikölle yksityyiskohtaisem
mmin. Se void
daan toteutttaa kysymysten asettelul la, jossa pyrritään kohdehenkilöä
ä selventämä
ään vastaukse
essaan esime
erkiksi,
”mitä tarko
oitat sillä…?”
” tai” voitkoo selittää asia
asta hieman tarkemmin…
…?” ”Mainitsit aikaisemmin pa
alvelusta C, onko
o
sen tarkkoitus….?”
Kuvio 15:Sttrukturoidun
n haastattelu
un vaiheet.
Tervehtimiisvaihe on tä
ärkein vaihe koko haastattelun tiedonhankinnan aaloittamisesssa. Alkupuheiden ja kohteliaisuuk
k
ksien tavoittteena on saada kohdehen
nkilö levolliseeksi ja mielllyttävään
olotilaan. Tervehtimise
T
essä luodaan
n vaiheistus sille,
s
kuinka tiedonhanki nta toteutettaan. Samalla tiedonha
ankkijalle ma
ahdollistuu e
esitellä kiinn
nostuksensa kohde.
k
Keskuustelun alusssa kyseessä
saattaa olla
a pelkästään
n kohdehenkiilön imartelu
ua siitä, että
ä tapaaminenn on järjesty
ynyt. Avaintekijä tervehtimisvaihe
eessa on hien
novaraisesti kanavoida kohdehenkilööä mielentila
aan, jossa
hän on altis tuottamaan tiedonhan kkijalle informaatiota (S
Stopa 2010, 2210).
Kuunteluva
aiheessa kohdehenkilön aannetaan ollla äänessä. Tiedonhankki
T
ija pyrkii tälllöin olemaan avoin
n, kaikki uusi informaatioo on kiinnosttavaa. Kuuntteluvaiheesssa tavoitteen
na on saada
kohdehenk
kilö tuntemaa
an itsensä täärkeäksi ja kertomaan
k
ja
atkuvasti infoormaatiota, myös niistä
jotka tiedo
onhankkijaa erityisesti kiiinnostavat, mutta myös niistä, joillaa ei ole tiedo
onhankinnan
n
54
kannalta merkitystä. Kuunteluvaiheessa esille saattaa tulla myös täysin uutta informaatiota,
ja keskeistä onkin kysyä siitä, mitä ei tiedetä (Stopa 2010, 210 – 215). Peitetyssä tiedonhankinnassa tiedonhankkijan muisti saattaa olla ainut järkevä ja kannattava tallennuskeino. On
kuitenkin huomioitava, että pelkkä muisti saattaa olla epätarkka menetelmä tiedon analysoinnissa. Erityisesti pitkäkestoisissa haastattelutilanteissa, yksityiskohdat unohtuvat ja asioista tulee yleisluontoisia (Field Manual FM 2-23 2006).
Kyselyvaiheessa tiedonhankinnan kerääminen varsinaisesti tapahtuu keräyssuunnitelman mukaisesti. Kysymykset ovat tiedonhankkijalla ulkomuistissa tai sitten hän turvautuu muistiinpanoihin. Mitä enemmän tiedonhankkija pystyy keskustelemaan pelkkien kysymysten lisäksi, sitä
paremmin se vapauttaa kohdehenkilöä vastaamaan kysymyksiin. Kertausvaiheessa tiedonhankkija varmistaa saamansa tiedon oikeellisuuden kysymällä tarkoituksellisesti esimerkiksi
virheellisesti jo keskustellusta aiheesta. Päättämisvaiheessa tiedonhankkija kiittää kohdehenkilöä tapaamismahdollisuudesta ja ajasta. Päättämisvaiheessa mielikuvana on jättää kohdehenkilölle mahdollisimman positiivinen muistijälki tapaamisesta. Tässä vaiheessa voidaan keskustelua siirtää vaiheittain vapaammalle alueelle, palataan ikään kuin alkutilanteeseen.
Taylorin (2010, 60 – 61) mukaan tiedonkeräyssuunnitelma on keskustelun kartoitusta siitä,
mitä ja miten keskustelu etenee. Keskustelun kartoitus on suunnitelma siitä miten keskustelua viedään ja suunnataan eri ”porttien” kautta tiedonhankkijan tavoitteeseen. Keskustelua
joudutaan muuttamaan ja siinä on kiertoreittejä. Suunnitelman avulla tiedonhankkija pystyy
kuitenkin etenemään haluamallaan tavalla. Kartoitus sisältää vaiheita, joiden kautta tiedonhankkija pyrkii lähestymää loogisesti haluamaansa tietoa. Keskustelu ei aina kuitenkaan sisällä kaikkia suunniteltuja aiheita ajan tai muun puutteen vuoksi. Tiedonkeruun kartoitus antaa
vain suuntaviivat, tiedonhankkijalle tärkeintä on saada kohdehenkilö puhumaan ja jakamaan
tietojaan. Vaikka tiedonhankkija ei pääsisi tavoitteensa, mutta pystyi pitämään kohdehenkilön puhumassa keskustelun aikana, antaa se onnistumisen edellytykset seuraavassa tapaamisessa. Tiedonhankkija pyrkii tällöin saamaan kohdehenkilön uuden tapaamisen aikana vastaukset edellisellä kerralla todettuun tietopuutteeseen.
2.6.8
Lähestymistaktiikka
Peitetyn tiedonhankintamenetelmän alkuvaiheessa tiedonhankkija pyrkii suuntaamaan keskustelun viattomaan suuntaan kuten urheiluun ja sosiaaliseen kommentointiin. Stopan (2010,
174) mukaan lähestyminen tulee suunnitella, koska keskustelut voivat edetä tuntemattomaan
ja ennalta - arvaamattomaan suuntaan. Kun lähestymiseen on laadittu agenda, näihin mahdollisiin ennalta - arvaamattomiin tilanteisiin voidaan nopeasti ja joustavasti reagoida; mitä
tietoa tiedonhankkija on jo kerännyt ja mitä mahdollisuuksia on vielä olemassa. Kysymykset
tulee laatia etukäteen, koska haastattelun aikana muistiinpanojen laatiminen ei aina voi tulla
55
kyseeseen, jotta paljastumiselta vältyttäisiin. Kysymykset tulee käydä etukäteen läpi ja niitä
tulee arvioida kriittisesti. Harjoittelu keskustelutilanteen etenemisestä valmistaa tiedonhankkijaa, mutta tosiasiassa keskustelut harvoin etenevät kuten on suunniteltu.
Yhdysvaltain asevoimien henkilötiedusteluohjesäännön FM 2-23.3 (2006) mukaan peitetyn tiedonhankinnan lähestymiskeinoja on kaksi: kohdehenkilön miellyttäminen ja provosointi (yllyttäminen/kiihottaminen). Näitä voidaan hyödyntää useilla eri tavoilla. Tutustumalla tähän ohjesääntöön, voidaan löytää useita liittymäkohtia yritysmaailmaan. Kohdehenkilöön voidaan
vaikuttaa vetoamalla hänen egoonsa ja itsetuntoonsa keskustelun ohjaamiseksi halutulle aihealueelle. Toisaalta kohdetta voidaan houkutella antamaan lausunto mielistelemällä, jossa korostetaan hänen rooliansa laajemmassa kontekstissa.
Lähestyminen tarkoittaa liiketoimintamaailmassa käyttäytymismallia, siis ”tarinaa”, joka sitoo tapaamisen ja keskustelun yhteen valitun lähdehenkilön ja tiedonhankkijan välillä. Yleisimmät lähestymistaktiikat ovat tarina, johon liittyy jokin henkilöiden yhteinen taustatekijä
kohdeyritykseen osalta. Tiedonhankkija valitsee lähestymistaktiikan käyttäytymismallin, sitoen sen ”tarinaan” joka rakentuu yleensä:
1) Liiketoiminta/teollisuus/toimialan analyytikko, tässä lähestyminen noudattaa peitettä: ” Lähestyn sinua saadakseni mielipiteesi liiketoiminta-alan/teollisuuden erikoisasiantuntijana mahdolliseen tai epäviralliseen tulevaan korkean tason projektiin liittyen
2) Rekrytoija – ”lähestyn sinua selvittääkseni tarkemmin taustojasi ja kokemustasi kohdeyrityksestä/tuotteesta mahdolliseen uuteen työtehtävään…” (jossa palkka yleensä
on parempi kuin henkilöllä nykyisellään, jota tiedonhankkija olisi mahdollisesti tarjoamassa)
3) Asiakas - myyjä/hankkija – ”lähestyn sinua saadakseni selville enemmän yksityiskohtaista informaatiota yrityksestäsi ja tuotteestasi mahdollisena uutena asiakkaana”
4) Myyntiala ” Lähestyn sinua myyjänä, koska meillä on valmis tuote yrityksenne kaipaamaan..”
5) Konsultti – ”lähestyn sinua saadakseni lisää yksityiskohtaista informaatiota yrityksestäsi/tuotteestasi/palvelustasi, koska minun tulee ymmärtää yksityiskohtaisemmin..”
6) Tärkeä asiantuntija / arvorooli (kuten tohtori, professori, erityisasiantuntija jne)”
”Lähestyn sinua työskennellessäni mahdollisen kumppanin ja investoijan puolesta…”
7) Opiskelija – ” lähestyn sinua saadakseni arvokkaan haastattelun, mielipiteen tai neuvonannon tutkimustyöhöni liittyen.”
Kuten yllä olevista esimerkeistä voidaan todeta, tiedonhankkija pyrkii mahdolliseen tai epäviralliseen yhteyteen eli arvoon kohdehenkilön kanssa, jotta tiedonvaihto toteutuisi. Tosiasiassa
tätä arvoa ei kuitenkaan ole. Pyrkimyksenä on siis luoda mielikuvaa tarinasta, johon kohde-
56
henkilöä yhä syvemmin ohjataan, jotta tiedustelutietoa voidaan saada (Sunlight 2015,134,
614). Murphyn mukaan (2005, 116 - 120) lähestyminen voidaan toteuttaa ennen varsinaista
tapaamista yksinkertaisesti puhelinsoitolla. Mikäli kohteeksi valitun henkilön yhteystietoja ei
ole saatavilla esimerkiksi julkisista lähteistä, usein yrityksissä on keskusnumero tai vastaava
henkilö, joka osaa neuvoa asiassa eteenpäin. Tiedonhankkija ei käytä aikaansa odottamalla
turhaan, mikäli yhteyttä ei tällä tavalla saada. Monesti helpoin tie valitun kohdehenkilön saavuttamiseksi, on ottaa yhteyttä suoraan PR / henkilöstöosastolle. Viimeistään yritysten tiedottaja / viestintähenkilöstö ohjaa tiedonhankkijalle oikean puhelinnumeron tai sähköpostiosoitteen. Haastatteluissa esille tuli, että globaaleissa konserneissa monet asiat ohjataan
viestintään. Usein viestintä vastaa aina kyselyihin tai tiedustelupyyntöihin jollakin tavalla.
Yritysmaailman toimintaan kuuluu tänä päivänä lukemattomat sähköpostit. Tiedonhankkija
saattaa ottaa yhteyttä valittuun kohdehenkilöön luonnollisesti myös tätä keinoa käyttäen ennen puhelinsoittoa. Sähköposti tuo monia etuisuuksia peitetyn tiedonhankinnan aloittamiselle, kuten tapaamispaikan ja ajan sopimisen. Kohdehenkilö on yleensä vastaanottavainen, jos
hän saa ennakkovaroituksen” mahdollisesta yhteydenotosta esimerkiksi puhelimitse. Soittamalla väärään aikaan tilanteessa missä kohdehenkilö on keskellä hektistä toimintaa, saattaa
se estää jatkoyhteyden toteuttamisen. Sähköpostin käytölle yhteyden rakentamisessa on muitakin etuja. Se on nopea tapa antaa kohdehenkilölle tietoa myös tiedonhankkijan yrityksestä
tai organisaatiosta sekä haastattelun lähtökohdista (Murphy, 2005, 116 - 120).
Sähköpostin käytölle lähestymisessä on kuitenkin varjopuolia. Tiedonhankkijan näkökulmasta
kohdehenkilö ei välttämättä vastaa viestiin, sen sijaan puhelinsoittoon ihmiset vastaavat lähtökohtaisesti aina. Tämän vuoksi tiedonhankkija pyrkii sähköposti lähestymisessään yleensä
aina kysymään tapaamis- ja haastatteluaikaa, jos se on mahdollista sekä mahdollisuutta ottaa
yhteyttä puhelimitse. Tämän johdosta kohdehenkilö joutuu valitsemaan kahdesta vaihtoehdosta. On todettu, että ihmiset valitsevat jommankumman, jos sähköposti herättää mielenkiintoa. Mikäli kohdehenkilöllä on mahdollisuus reflektoida ja keskustella aiheesta etukäteen
he ovat alttiimpia haastattelulle. Mikäli kohdehenkilö ei vakuutu sähköpostista, on epätodennäköistä, että soittaminen johtaa suhteen rakentamiseen ja tapaamisyhteyteen.
Oikean lähestymismallin, ”tarinan” tarkoitus on ennen kaikkea vahvistaa kohdehenkilön suostuvaisuutta ja yhteistyötä peitetylle tiedonhankinnalle. Tarina voi olla totta tai tarua tai jotain siltä väliltä. Lähestyminen ja ”tarina” pyrkivät kehittämään vuorovaikutteista suhdetta,
viitekehystä, jonka sisällä keskustelut toteutetaan. Samalla viitekehys helpottaa dialogia ja
tiedonjakamista tiedonhankkijan ja lähteen välillä (Sunlight 2015, 615). Parikka viittaa (2011,
5) Petäjäniemeen, jonka mukaan vuorovaikutustilanteessa aito läsnäolo, toisen kuunteleminen ja tilan antaminen toiselle luovat innostuksen ja yhteistoiminnan perustan yhteiseen
päämäärään pyrkimisessä. Kuuntelemisen ja havainnoin taito ja halu nousevat keskeisesti esil-
57
le vuorovaikutusta ja ryhmäviestintää käsittelevässä kirjallisuudessa. esim. Hoover, Trenholm
(Jyväskylän yliopiston ryhmäviestinnän oppimateriaali 2015).
Uotinen (2013, 25) on selvittänyt tutkielmassaan vuorovaikutusta sotavankien kuulustelussa.
Hänen mukaansa kuulustelutilanteessa ensivaikutelma muodostetaan heti ensimmäisessä tapaamisessa. Tällöin rakennettu yhteistyö ja ansaittu luottamus tuottavat menestystä koko
kuulustelun ajan aina ensitapaamisesta myöhempiin tapaamisiin asti. Lähestymisvaiheen alussa tiedonhankkijan tavoitteena on luoda yhteys lähteeseen ja saada aikaan sellainen vuorovaikutussuhde, että kuulustelija vastaa jatkossa esitettyihin tiedustelu- tai muihin kysymyksiin totuudenmukaisesti. Kuulustelija valitsee käyttäytymistyylinsä eli ”lähestymistapansa”
kuulusteltavaa kohtaan kulloisenkin tilanteen edellyttämällä tavalla. Kuulustelijan tulee olla
tilanteen tasalla ja tarkkailla vuoro-vaikutusta, jotta hän voi tarvittaessa muuttaa tai muuntaa tyyliään. Voidaan todeta, että vastaavasti peitetyssä tiedonhankinnassa pyrkimys on samankaltainen. Vuorovaikutuksen luominen ja ylläpitäminen ensimmäisestä tapaamisesta alkaen on ratkaisevaa tiedonhankkijan näkökulmasta. Lähestyminen on tarinaa, mutta se voidaan
ymmärtää myös käyttäytymismallina valitun henkilöroolin puitteissa.
Yhdysvaltain asevoimien henkilötiedusteluohjeen FM 2-23 (2006) mukaisesti onnistunut henkilötiedustelu perustuu kohdehenkilön egon miellyttämiseen sekä itsetunnon vahvistamiseen.
Kohdehenkilön asema saattaa olla avaintekijä keskustelun oikeaan suuntaan ohjaamisessa.
Pyytämällä kohdehenkilön mielipidettä ja mielistelemällä hänen merkittävyyttänsä valitun
aiheen osalta, tiedonhankkija pyrkii luomaan kuvaa kohdehenkilön tärkeydestä. Omaksumalla
epäuskoinen asenne, tiedonhankkija saattaa aiheuttaa kohdehenkilössä tilanteen, jossa tämä
selittää aiheesta hyvinkin yksityiskohtaisesti. Tiedonhankkija saattaa esittää tiedonpalasia
todellisesta tiedosta, jolloin pyrkimyksenä on vaikuttaa ja vahvistaa kohdehenkilöä puhumaan
kyseisestä aiheesta. Toisaalta tiedonhankkija saattaa tarjota vilpitöntä apuansa, tarkoituksena selvittää henkilön erityisosaamisaluetta (Field Manual FM 2.23 2006).
2.6.9
Tiedonkerääminen haastattelun aikana
Peitetyn tiedonhankintamenetelmän onnistuminen riippuu useasta eri tekijästä. Koska peitettyyn tiedonhankintaa liittyy oleellisesti aikaisemmin käsitelty harhauttaminen, tulee kohdehenkilön manipulointi paremmin esille varsinaisessa vuorovaikutustilanteessa. Tunneperäisellä
kohdehenkilön manipuloinnilla saavutetaan useasti tietotavoitteet. Manipuloinnilla pyritään
kompretoimaan kohdehenkilön tunnetilaa siten, että tämä on keskustelussa mahdollisimman
haavoittuva ja altis tietojen paljastamiselle. Tunnetilan manipulointiin liittyvät kohdehenkilön egon korostaminen, luottamuksellisuuden juoni, pelottelu, sekä yksilön primääri tunnetilojen kuten nälän, suuttumuksen, yksinäisyyden sekä ymmälle saamisen hyödyntäminen.
58
Yleisesti peitetyn tiedonhankinnan osalta voidaan todeta muutama perusperiaate, johon kohdehenkilöä pyritään ohjaamaan kysymyksillä. Ensinnäkin tiedonhankkijan pyrkimyksenä voi
olla yritys saada kiinnostuksen kohteena olevasta aiheesta tai asiasta lisätietoja epämääräisesti, epätäydellisesti tai yleisenä vastauksena. Tiedonhankkija pyrkii asteittain siirtämään
keskustelua haluamaansa suuntaan, mutta on valmiina palaamaan sellaiselle aihealueelle, jos
lähdehenkilö osoittaa negatiivista reagointia. Kun haluttu aihe on esitelty lähdehenkilölle,
tiedonhankkija pyrkii pitämään aktiivista keskustelua yllä pyytämällä asiaan esimerkiksi selvennystä tai hypoteeseja esittämällä. Kohdehenkilön vastauksiin reagoidaan toteamalla esimerkiksi; ” Olen samaa mieltä kanssasi, mutta mitä tarkoitat..”. Tiedonhankkija saattaa myös
pyrkiä luomaan tilanteen jossa keskustelussa kehitetään hypoteesejä. Yleensä ihmiset, jotka
kieltäytyvät vastaamasta todelliseen tilanteeseen, saattavat olla halukkaita vastaamaan vapautuneemmin keskustelun olettamukseen, hypoteesiin (Counter Human Intelligence Techniques and Procedures, Field Manual FM-34-60 1992).
Eräs hyväksi tunnistettu tiedonkeräämismenetelmä on fiktiivisen työpaikka haastattelun ja
rekrytointiprosessin lavastaminen. Tiedonhankkija on perehtynyt kohdeyritykseen ja sen henkilöstöön, pyrkimyksenä saamaan kokonaiskuvaa erilaisista tehtävistä ja vastuista, mistä ihmiset pitävät ja eivät pidä. Tämä perusteella käynnistetään rekrytointikampanja mielenkiintoisen työtehtävän kautta esimerkiksi sosiaalisessa mediassa. Haastatteluvaiheessa pyrkimyksenä
on selvittää työntekijän nykyisestä työtä mahdollisimman yksityiskohtaisesti ja jopa yrityksen
sensitiivistä tietoa (Security Intelligence 2015).
Haastattelun nauhoittaminen auttaa tiedonhankkijaa analysointivaiheessa, mutta peitetyn
tiedonhankinnan osalta kyseessä on enemmän haittaa. Nauhoittaminen murtaa vuorovaikutusta ja on alttiina useille häiriötekijöille. Kuunteleminen ja tiedonhankkijan aktiivisuus heikentyvät. Sen sijaan muistiinpanojen tekeminen saattaa haastattelutilanteessa olla järkevää
muistin tueksi. Murphyn (2012, 115 - 116) mukaan muistiinpanojen tekeminen on paras toteuttaa tapaamisen alkuvaiheessa. Tämä helpottaa tutustumista ja aiheen käsittelyä. Tervehtimisvaiheen jälkeen ja keskustelun jo soljuessa tiedonhankkija saattaa kysyä lupaa muistiinpanojen tekemiselle, yleensä kohdehenkilö ei kieltäydy enää tässä vaiheessa. Ihmiset päinvastoin ovat otettuja siitä, että heidän sanomansa otetaan vakavasti. Tiedonhankkija pyrkii kirjaamaan yleensä ylös vain avainsanoja, sen sijaan yksityiskohdat ja saadut tiedot kirjoitetaan
tarkemmin tapaamisen jälkeen. Tällöin ne ovat luonnollisesti myös paremmin muistissa.
Haastattelun kesto vaihtelee henkilöstä ja asemasta riippuen. Tiedonhankkija pyrkii aina kunnioittamaan sovittua aikaa. Haastattelun kesto sovitaan yleensä heti alussa tai se on sovittu
jo etukäteen. Tiedonhankkijan näkökulmasta käytössä oleva aika auttaa suunnittelemaan ja
sijoittamaan tärkeimmät aihealueet ja niihin liittyvät kysymykset oikeisiin keskustelun kohtiin. Murphyn (2012, 116) mukaan useissa tilanteissa haastatteluaika kuitenkin ylittyy alkupe-
59
räisestä. Usein se johtuu puolustuksellisesta asenteesta tai haastattelu osoittautuu miellyttäväksi ja mielenkiintoiseksi. Yhdysvaltain asevoimien henkilötiedusteluohjeen FM 2-23 (2006)
mukaan luottamuksellinen suhde mahdollistaa lähteen antamaan luotettavaa informaatiota
peitetyn tiedonhankinnan aikana. Tiedonhankkija muokkaa haastattelun aikana itselleen
asianmukaisen persoonan, joka perustuu hänen arviointiin lähteestä.
Tiedonhankkija pyrkii luomaan asiallisen ja rennon ilmapiirin ensimmäisellä tapaamisella. On
olemassa useita erilaisia peitetyn tiedonhankinnan tekniikoita ja niitä voidaan käyttää samassa haastattelussa samaan aikaan ja tai näitä yhdistäen. Seuraavissa kappaleissa kuvataan tunnetuimpia näistä ja tuodaan muutamien lyhyiden esimerkkien kautta esille, kuinka yksinkertaisten peruskysymysten, haastatteluvalintojen sekä sosiaalipsykologian keinoista lopulta kuitenkin on kysymys. Taitava tiedonhankkija hyödyntää näitä joustavasti, mitä enemmän hän
oppii vuorovaikutusta luodessaan analysoimaan lähdettään, sen monimuotoisimmilla tavoilla
peitettyä tiedonhankintaa voidaan haastattelun ja keskustelun aikana soveltaa. Kaikkiin alla
kuvattuihin tekniikoihin on käytetty yhdistäen tässä opinnäytetyössä esitettyjä kirjallisuuslähteitä sekä tutkijan omia empiirisiä, kokemuksia.
Manipulaatiomenetelmä:
Manipulaatiomenetelmät ovat peitetyn tiedonhankinnan taustalla yleisenä ”oppina”. Liittyen
vahvasti ihmisen käyttäytymispsykologiaan ja Maslowin tarvehierarkiaan, tiedonhankkija pyrkii hyödyntämään kohdehenkilön olotilaa ja sen haavoittuvuuksia. Kyseessä on enemmän alkukantaisten, kohdehenkilön primääritunteiden ja olotilojen hyödyntäminen. Näitä ovat saattaminen ymmälle, viha, yksinäisyys, ruoka/juoma, ns. SVYR-menetelmä. SVYR-tekniikka voidaan käyttää tiedonkeruusuunnitelmaan, lähestymiseen tai suoran vaikuttamisen, varsinaisen
keskustelun osalle.
S = Saattaminen ymmälle (väsynyt, stressi): Tiedonhankkija soittaa kohdehenkilölle esimerkiksi myöhään illalla tai iltapäivän aluksi; vaikututtaminen kohdehenkilöön tämän sairaana ollessa tai henkilökohtaisen elämäntilanteen, kuten eron yhteydessä.
V = Viha, aggressio: Tiedonhankkija pyrkii sijoittamaan keskustelun väliin kohdehenkilössä
epämiellyttävän tai jopa provokatiiviseen aiheen; tiedonhankkija pyrkii saamaan kohdehenkilön voimakkaalla reaktiolla tämän kertomaan ja paljastamaan haluttua asiaa.
Y = Yksinäisyys: Tiedonhankkijan näkökulmasta yksinäiset, yksinelävät tai perheestään muuten erillään elävät ovat erittäin potentiaalisia kohteita. Tämä mahdollistaa keskusteluiden
kautta rakentamaan vuorovaikutussuhdetta ja kasvattamaan luottamusta sekä yhteistyötä.
Yksinäinen ihminen on yleensä altis uudelle kommunikoinnille ja paljastamaan tietoja, koska
hänen suojausmekanisminsa eivät toimi välttämättä normaalilla tavalla. Yksinäisen ihmisen
lähestymiseen voidaan käyttää perinteistä ” Hunaja- ansa” menetelmä, jossa esim. kaunis
nainen on varsinainen tiedonhankkija.
60
R = Ruoja ja juoma: Ottamalla yhteyttä esimerkiksi puhelinsoitolla juuri ennen lounasta tai
ottamalla kontaktia lähteeseen jonkun tapahtuman aikana, juuri ennen ruokailua tai taukoa,
saattaa mahdollistaa kohdehenkilön alttiiksi tietojen paljastamiselle. Yksilö, joka on nälkäinen tai janoinen on usein altis kertomaan ”jotain”.
Yleinen ”julkilausunto”:
Tässä pyrkimyksenä on tutkia lähteen kokonaisvaltaista halua hahmottaa maailmaa. Kun kohdehenkilö kontrolloi vastauksiaan, julkilausumiaan, hän on avoin fyysisen ja henkisen tunnetilojen kautta keskustelulle. Ensimmäistä kertaa tavatessa kohdehenkilöä, tiedonhankkija pyrkii
löytämään vastauksen siihen, mitä vastauksia kohdehenkilö pystyy kontrolloimaan. Tiedonhankkija voi kysyä esimerkiksi:
”Mitä mieltä olet …?”
”Mikä on mielipiteesi siihen, että…?”
”Mitä yrityksen tulisi tehdä tälle…?”
Yleiset kysymykset mahdollistavat lähestymään lähdettä lähemmäksi haluttuun tiedonkeruusuunnitelman aiheeseen. Tiedonhankkija arvioi tilannetta jokaisen vastauksen osalta.
Hyväksyminen, miellyttäminen:
Yksilöt pyrkivät löytämään hyväksyntää ja arvostusta itselleen esimiehiltä, työtovereilta, alaisilta, kilpailijoilta, asiakkailta, kouluttajilta. Peitetyn tiedonhankinnan aikana tiedonhankkija
pyrkii vuorovaikutusta luodessaan saamaan lähdehenkilön pohtimaan asemaansa hierarkiassa;
” Esimiehesi on todennäköisesti ylpeä sinusta…”
”Johtajasi pitää ratkaisuasi varmasti oikeana tässä vaiheessa…”
”Muut työntekijät ovat todennäköisesti kateellisia sinulle..”
”Kuka yrityksessänne eniten hyötyy päätöksistäsi/osaamisestasi..?”
”Todennäköisesti saat ylennyksen…?”
Ylläkuvatuilla yksinkertaisilla kysymyksillä ja kommenteilla, kohdehenkilö saa tuntemaan itsensä hyvin nopeasti hyväksi ja hyväksytyksi. Tiedonhankkijan tiedonkeräyssuunnitelman
agendassa tulee olla jatko kysymykset mihin tällä pyritään. Miellyttäminen ei saa kuitenkaan
olla liian läpinäkyvää. Rekrytointitilanteessa toiminta voi olla päinvastaista. Kohdehenkilölle
luodaan kuva, ettei tämä ole arvostettu kilpailijayrityksessä ja saamaan vakuuttuneeksi mahdollisesta rekrytoinnista tiedonhankkijan yritykseen, koska ”olemme kiinnostuneita osaamisestasi, potentiaalista tai yrityksen panostuksesta asiaan.”
Itsetunnon vahvistaminen:
Itsetunnon vahvistaminen on eräs tärkeimmistä tiedonhankintatekniikoista. Hienovaraisesti ja
vilpittömästi toteutettuna, lähes kaikki ihmiset pitävä siitä, että heitä arvostetaan ja kehutaan. Tiedonhankkija pyrkii kohottamaan kohdehenkilön egoa, jossa pyrkimyksenä on muuttaa
hänen tunnetilojaan positiiviseksi, jolloin tämä on enemmän vastaanottavainen yhteistyölle ja
vastauksille. Tämän keskustelutekniikan taktiikoita on näennäisesti korostunut, mutta vilpitön
61
kohdehenkilön ylistäminen (kohteliaisuudet ja miellyttäminen), arvostus (kiittäminen ja arvojohtaminen), hyväksyntä (kohdehenkilö on tehnyt jotain tiedonhankkijalle; esim. pääsy kutsuille), tai asiantuntijuus (julkaisun tai asiantuntemuksen kehuminen). Ennen kohdehenkilön
itsetunnon kautta tapahtuvaa peitettyä tiedonhankintaa, tulee luottamuksellisen ja vuorovaikutteisen suhteen olla olemassa. Kohdehenkilön itsetunto kertoo hänen todelliset mielipiteensä ja arvonsa. Tiedonhankkija pyrkii välttämään kaikin keinoin kohdehenkilön ärsyttämistä,
hän pyrkii keskittymään sisäisiin tunteisiin, toiveisiin, unelmiin tai muihin asioihin, joita hän
ei normaalissa kanssakäymisessä todennäköisesti jaa muille. Tiedonhankkija pyrkii antamaan
reflektoinnin mahdollisuuden henkilökohtaisesta elämästä saadakseen tunneperäisen vastauksen:
”Olet onnistunut…”
”Tekemäsi päätös kuulostaa oikealta…”
”Motivoiko sinua edelleen….”
”Miten onnellinen olit, kun teit päätöksen..”
”Huolestuttaako sinua yrityksenne asema…?”
”Huolestuttaako sinua työpaikkasi säilyminen…?”
Yllä kuvatut kysymykset mahdollistavat uuden suunnan hankkia tietoa kohdehenkilöstä ja hänen mielipiteistään suhteessa rahaan, koulutukseen, menestymiseen, politiikkaan ja perheeseen. Kaikki nämä aihealueet paljastavat kuinka kohdehenkilö näkee itsensä sekä kuinka muut
mahdollisesti hänet näkevät. Tiedonhankkija pyrkii tunnistamaan missä aiheissa kohdehenkilö
on altis ”avautumaan” enemmän keskustelulle ja mistä aihealueissa hän ei ole vastaanottavainen tai halukas keskustelemaan, mahdollistaen tiedonhankkijan suuntamaan jatko keskustelut kyseiselle alueelle. Tämä kaikki vaikuttaa vuorovaikutussuhteen luomiseen, jos tarkoituksena on tavata henkilöä useammin.
Oletettu tieto:
Tiedonhankkija esittää omaavansa asiasta enemmän tietoa, kuin tilanne todellisuudessa on ja
samaistumaan tämän kanssa
”Järjestelmäinsinööreiden mielestä, joiden kanssa aikaisemmin työskentelin, kyseinen tietoliikenneprotokolla…”
Naiivi mielenlaatu:
Tiedonhankkija teeskentelee olevansa naiivi tai tietämätön tietylle asialle. Hän pyrkii esiintymään siten, ettei tietäisi asiasta juuri mitään ja saamaan kohdehenkilön omaksumaan auktoriteetin tai opettajan rooli. Tämä tekniikka mahdollistaa kohdehenkilön olemaan oikeassa
ja tuntemaan olonsa hyväksi keskustelun aikana, koska kohdehenkilö ”opettaa” tiedonhankkijaa asiasta. Liiallinen naivismin käyttö saattaa olla myös esteenä tiedonhankkijalle – kohdehenkilö saattaa arvioida tämän olevan älyllisesti yksinkertaisesti liian kaukana keskusteluaiheesta, jolloin keskustelun onnistuminen vaarantuu. Tämän johdosta tiedonhankkija pyrkii
luomaan uskottavan kuvan jostakin muusta keskustelun aihepiirin asiasta. Tällä mahdolliste-
62
taan se, että kohdehenkilö kokee myös tiedonhankkijalla olevan jotain tarjottavaa tälle. Naivismin tekniikan kautta voidaan hankkia uutta tietoa, mutta toisaalta se mahdollistaa myös
arvioimaan jo olemassa olevaa tietoa jostakin tietystä aiheesta (Taylor 39, 2010).
Kysymysten välttäminen:
Keskustelun aikana tiedonhankkija välttää liiallista kysymysten esittämistä, koska se saa kohdehenkilön epäilemään tiedonhankkijan motiiveja. Kysymysten välttämistekniikka liittyy valmisteluun- ja tiedonkeruusuunnitelmaan, kysymykset muotoillaan kommenteiksi ja annetaan
kommenttien jälkeen kohdehenkilölle mahdollisimman paljon aikaa sekä hiljaisuutta antaa
kommenteille vastineensa. Yleensä kohdehenkilö antaa vastauksensa vaikka varsinaisia kysymyksiä ei esitetä, jolloin peitetyn tiedonhankinnan perusolemus toteutuu. Avaintekijä ja onnistuminen tälle tekniikalle on ajoitus. Tiedonhankkija pyrkii piilottamaan kommenttinsa keskustelun oikeaan kohtaan ja toiseksi hän vastustaa kiusausta jatkokommentoinnille; hän mahdollistaa kohdehenkilön vastaamaan.
Eettinen dilemma:
Eettisellä dilemmalla tiedonhankkija pyrkii saamaan useita vastauksia kohdehenkilöltä. Tiedonhankkija on valinnut keskustelun pohjaksi ongelman, johon hän pyytää vastausta tai neuvoa, kuinka kohdehenkilö asiassa toimisi. Tiedonhankkijan näkökulmasta taustalla tulee olla
ennalta suunniteltu tarina, johon ratkaisua pyritään saamaan kohdehenkilöltä. Tarinan aihe
voi liittyä rahaan, liikesopimuksiin, sisäpiiritietoon, henkilösuhteisiin tai yritysvakoiluun.
Yleensä kohdehenkilö vastaa aiheisiin useilla eri tavoilla, kuinka he asian hoitaisivat ja tekisivät päätöksiä. Tämä mahdollistaa kohdehenkilön ymmärtämistä myös paremmin ja ennen
kaikkea saattaa paljastaa kohdehenkilön asiaa ratkaisua kertoessa kuinka asia hoidetaan tai
hoidettaisiin heidän yrityksessään.
”Miten mielestäsi minun tulisi asiassa edetä..?
”Osaatko neuvoa kuinka järjestelmään tulisi hankkia uudet komponentit..?
Luokittelu; haarukointi
Murphyn (2012, 117) mukaan, luokittelukysymysten esittäminen mahdollistaa kohdehenkilön
kommentoimaan asiaa valitun aiheen ulkopuolelta. Luokittelutekniikan kautta voidaan kohdehenkilöltä saada vastaus esimerkiksi esitettyjen lukuarvojen osalta.
Esimerkki; tiedonhankkija esittää väitteen: “..Eli kyseinen markkina-arvo on 100 000€-150
000€ - vai onko se lähempänä 350 000€-400 000€?.”
Kohdehenkilö saattaa vastata tähän “Ei, se on enemmän” tai vastaamalla, esimerkiksi
”150 000€ on lähempänä kuin 200 00€”. Tiedonhankkija saattaa myös esittää korkean ja matalan lukuarvon esittämällä: ”Luulenpa, että hinnat nousevat piakkoin, jonnekin viiden – 15
euron luokkaan kappaleelta.” Kohdehenkilö saattaa vastata tällöin tarkan hinnan, esimerkiksi
” No ei aivan, seitsemän euroa on varmaan realistista..”
Salainen tieto:
Tiedonhankkija pyrkii esiintymään tärkeän, salaisen tiedon jakajana esimerkiksi muuntamalla
äänen voimakkuuttaan keskustelun aikana matalemmalle tasolle. Tekniikalla pyritään luo-
63
maan tilanne, jossa kohdehenkilölle annetaan hetki aikaa kertoa mahdollinen oma todellinen
vastineensa. Kyseessä on taitavasti toteutettu psykologinen manipulaatio ihmismieleen, jossa
kohdehenkilöä harhautetaan. Tämä tekniikka on erittäin haastava, koska kohdehenkilölle annetaan mahdollisuus arvioida saamansa tietoa siinä mielessä, että luovutettu tieto ei olisi tosiasiassa niin tärkeää. Kohdehenkilö pyritään saamaan pohtimaan tällä tilannearvioon siitä,
että tiedonhankkijan ei olisikaan pitänyt jakaa salaisuutta. Kohdehenkilö saattaa pyrkiä lohduttamaan tiedonhankkijaa ja jakamaan oman salaisuutensa tai muun kriittisen tiedon vastineena. Tämän tekniikan osalta kyseessä on yleensä jo pidemmän aikaa oleva vuorovaikutussuhde tiedonhankkijan ja kohdehenkilön välillä.
Sanojen ja lausuntojen toistaminen:
Toistamalla samaa sanaa tai avainsanoja keskustelun aikana, tiedonhankkija pyrkii tällä saamaan kohdehenkilön huomion ja rohkaistuksi selittämään ja tulkitsemaan kyseistä informaatiota uudelleen tai uudella tavalla. Tiedonhankkija saattaa muuttaa äänenpainoansa, jolla
hän pyrkii osoittamaan kiinnostuksen kohdetta mitä kohdehenkilö on sanomassa ja käsittääkseen asian, hän esittää kysymyksiä. Asian selventäminen enemmän ymmärrettäväksi yllyttää
kohdehenkilöä selventämään ja menemään yksityiskohtiin (Taylor, 2010, 37). Keskustelun
taukojen aikana tiedonhankkija toistaa sanoja tai ydinlauseita saadakseen kohdehenkilössä
reaktion siitä, että tiedonhankkija on kiinnostunut tästä asiasta tai aihepiiristä. Se johtaa
yleensä automaattisesti siihen, että kohdehenkilö alkaa kertoa asiasta uudelleen ja yhä yksityiskohtaisemmin (Stopa 2010, 642).
Vaistonvarainen valittaminen:
Useilla ihmisillä on luontainen halu valittaa asioista. Tämä mahdollistaa tiedonhankkijaa johtamaan keskustelun henkilökohtaisiin mielipiteisiin ja tuntemuksiin. Tällöin kuuntelu on tärkein menetelmä tiedonhankkijalle, koska valittaja haluaa tulla kuulluksi ja ymmärretyksi.
Kuuntelemalla valitusta tiedonhankkija osoittaa oman mielenkiintonsa aihepiirin suunnan kysymällä esimerkiksi, ” Anteeksi, en ymmärrä mitä tarkoititte tuolla…”, joka rohkaisee kohdehenkilöä jatkamaan keskustelua vain pienellä myötävaikutuksella haluttuun suuntaan..
(Taylor 35, 2010).
Keskustelun kerrostaminen:
Kerrostamisella pyritään tilanteeseen, jossa tiedonhankkija johtaa keskustelua jonkin tunnetun ja hyvämaineisen lainauksen tai viittaamisen kautta alustavaan lausuntoon halutusta aiheesta. Kyseessä voi olla esimerkiksi kirja, sanomalehti, artikkeli tai uutinen. Tiedon tai lausunnon lähteen tulee olla haastamaton ja kiistämätön. Tiedonhankkijan tavoitteena on kehittää alusta keskustelulle, jonka molemmat hyväksyvät ja ovat todennäköisesti asiasta tietoisia.
Itse asiassa mikäli keskustelun tiedonlähde aiheuttaa erimielisyyttä, se saattaa laukaista kohdehenkilön keskustelemaan aiheesta enemmän, tietoa jota hän tietää ja tuntee paremmin.
Seuraavaksi tiedonhankkija pyrkii kommentoimaan aihetta vaihtoehtomalleja käyttäen, jolloin hän pyrkii saamaan kohdehenkilön vastaamaan alkuperäiseen asiaan sekä saamaan kohdehenkilön näkemyksen ja mieltymyksen alkuperäiseen aiheeseen. Lopuksi tiedonhankkija
64
pyytää kohdehenkilöä kertomaan enemmän lisäinformaatiota tai mielipiteitä kysymysten avulla. Tämä voi olla mielipide tai asian selventäminen, jopa kommentti, jolla haetaan yksityiskohtainen tieto.
Esimerkki kerrostavasta keskustelusta:
Tiedonhankkija (TH): Luin juuri markkina – artikkelin Kauppalehdestä, jossa todettiin metsäalanyrityksen ForestFin:n uuden tuotantomenetelmän tuplaavan puun hyötykäytön markkinaarvon. Artikkelin mukaan tästä hyötyvät myös metsäomistajat, koska metsäpuun arvo ei olisi
enää niin riippuvainen suurista metsähakkuuyhtiöistä. Luitko artikkelin?”
Kohdehenkilö (KH): En lukenut, mutta kuulin asiasta keskusteltavan toisessa yhteydessä pari
päivää sitten. Sinänsä mielenkiintoista, mutta ei asialle ole mitään varmuutta.”
TH: Olet todennäköisesti oikeassa, mutta vaikka en olekaan alan asiantuntija, heidän konseptinsa vaikuttaa järkevältä, mutta aiheuttanee kiistaa ympäristösuojelijoiden ja metsäyhtiöiden välillä..”
KH: Olet varmasti oikeassa. Se ei ole ollenkaan helppo yhtälö, uudet menetelmät tuovat aina
kiistoja eri tahojen välillä. Ollessani töissä Metsä Perlassa, meillä oli vastaavia ongelmia..”
TH: Mielenkiintoista, sitten sinulla on todennäköisesti ajatus siitä, mikä tällaisen uuden tuotantomenetelmän tuotto todellisuudessa voisi olla…”
KH: No ensinnäkin luulen, että…”.
Provokaatiiviset väitteet/lausunot:
Tätä tekniikka tiedonhankkija käyttää kun hän tuntee kohdehenkilöä pidemmältä ajalta. Tavoitteena on kohdehenkilössä saada aikaan reaktio, joka voi olla kielellinen tai non – verbaalinen ja mahdollistamaan keskustelussa tietyn suunnan tai myyntipuheen esittämisen. Tämän
tekniikan käyttö vaatii harjaantumista, koska se saattaa aikaansaada kohdehenkilössä luovuttamisen tai tilanteen, jossa tämä ei enää halua tavata tiedonhankkijaa. Provokatiivinen väite
on lyhyt lause, joka sijoitetaan keskustelun aluksi tai keskivaiheille. Väitteellä tiedonhankkija
pyrkii rohkaisemaan lisäkysymyksellä kohdehenkilö tai käyttämään seuraavia muita tekniikoita, kuten kritiikkiä, epäuskomusta, naivismia tai vastinetta (Taylor 2010,36). Väite pyritään
esittämään niin, että vastausmahdollisuuksia on vain kaksi, joko se on linjassa tiedonhankkijan kanssa tai sitten se on vastakohtainen. Tämä tekniikka on hyödyllinen selvitettäessä kohdehenkilön poliittista, uskonnollista tai liike-elämän näkemyksiä. Samalla sillä voidaan arvioida kohdehenkilön persoonaa, onko kyseessä extro- vai introvertti (Stopa, 2015,537).
Epäusko, epäillys / kritiikki:
Tiedonhankkija pyrkii saamaan kohdehenkilössä asian selventämistä. Hän pyrkii esittämään
asiansa lauseena, ilmeenä, eleenä tai suullisena ” en oikein usko esittämääsi-asiaa..”- tyyppisellä epäuskolla. Tiedonhankkija esittää asiansa tavalla, jossa tarkoituksena on saada kohdehenkilö puolustamaan väitettään. Tiedonhankkija saattaa esittää vain vaikutuksen siitä, että
hän ei ole vastaanottavainen kohdehenkilön esittämälle asialle. Tällä pyritään viemään keskustelua eteenpäin ja ylläpitämään aiheen käsittelyä. Kriittisen kommentin avulla tiedonhankkija saa todennäköisesti aina vastauksen, koska ihmiset haluavat puolustaa ja saada
65
asiansa tunnetuksi. Tässä pyrkimyksenä on saada kohdehenkilö luovuttamaan tahattomasti
informaatiota, koska hän todennäköisesti reagoi asiaan myös tunneperäisesti. Kriittistä kommenttia tai väitettä tiedonhankkija ei kuitenkaan esitä keskustelun alussa tai jos henkilöt eivät ole saavuttaneet vielä vuorovaikutussuhdetta (Taylor 2010, 40). Vastaavasti voidaan todeta, että: “ Ette mitenkään ole voineet kehittää tuotetta näin nopeasti…” tai ” Tuo on hyvä
teoria, mutta miten se voisi olla…..”
Luottamuksellisuuden juoni:
Tiedonhankkija pyrkii käyttämään keskustelussa illuusiota luottamuksellisen tiedon luovuttamisesta: “Ihan vain näin meidän kesken”… tai “ Epävirallisesti voimme…”. Kyseessä on manipulaatio, jossa ihmisen käyttäytymismalliin luodaan voimakas luottamuksellisuuden tunne.
Tämä vaikuttaa tunnetason muutokseen, johon liittyy elimistön oksitosiini - hormonin vapautuminen aivoihin. Tämä mahdollistaa kohdehenkilön sosiaalisen puolustusmekanismin sammumisen, joka aiheuttaa haavoittuvuuden kohdehenkilön käyttäytymisessä ja mahdollistaa
peitetyn tiedonhankinnan toteuttamisen. Avaintekijä luottamuksellisen juonen käytössä on
se, että tiedonhankkija esittää luottavansa kohdehenkilöön ensiksi.
Esimerkkilauseita:
”En ole tässä tosiasiassa hyvä, mutta…”
”Joudun tästä vaikeuksiin, jos joku saa tietää tästä, mutta…”
”Tämä on varmasti sinusta erittäin mielenkiintoista, yritys A on…”
(Sunlight 2015, 221)
Väärät väittämät:
Väärillä väittämillä pyritään keskustelun aikana vahvistamaan olemassa olevaa tietoa tai toisinpäin, kertomaan uutta informaatiota, kuinka asia todellisuudessa on. Tätä tekniikka voidaan hyödyntää henkilöihin, joilla on tapana myös oikaista ja korjata asioita. Kohdehenkilöinä
ovat esimerkiksi tieteen alan henkilöt, tutkijat ja insinöörit.
Esimerkki: Kaikki tietävät, ettei sellainen projekti tule onnistumaan, koska siitä puuttuu
osaamista tietojärjestelmistä….”
Haasteelliset väittämät:
Haasteellisten väittämien avulla tiedonhankkija pyrkii keskustelun aikana tahallisesti kieltämään tai haastamaan kohdehenkilöä. Uskottavalla tavalla jonkin asian epääminen saattaa
provosoida kohdehenkilö kertomaan keskusteltavasta aihepiiristä yksityiskohtia (Stopa
2010,290).
”Olen täysin eri mieltä, tiedän, että…”
Miellyttäminen:
Miellyttäminen on tehokas työkalu keskustelun aikana. Enemmän kuin pelkkä tekniikka, se on
keskustelutyyli. Ihmiset haluavat kuulla itsestään hyviä ja miellyttäviä asioita. Miellyttämisen
ei tule kuitenkaan mennä yli, ja tätä tiedonhankkija pyrkii välttämään. Miellyttämisen kautta
voidaan harjoittaa myös muita tekniikoita. Tiedonhankkija pyrkii sijoittamaan miellyttämisen
mahdollisimman oikeaan hetkeen keskustelussa. Keskustelu voi alkaa kohdehenkilöä miellyt-
66
tämällä, jolloin keskustelun ilmapiiri rakennetaan jo lähtökohtaisesti positiiviseksi. Miellyttämisellä tiedonhankkija pyrkii pakottamaan kohdehenkilöä antamaan selityksen tai vastauksen
tai saamaan tämän muuttamaan suuntaansa vastauksen osalta.
Esimerkki: “Olet todennäköisesti avainhenkilö tämän uuden tuotteen suunnittelun osalta..”
Loppulauseen täydentäminen/tiedustelu:
Kyseessä ovat toteamukset tai selvitykset tilanteessa missä tiedonhankkija pyrkii saamaan
vastauksen alkuperäiseen lauseeseensa. Tyypillisesti kyseessä on tilanne, jossa kohdehenkilöä
ohjataan joko vahvistamaan tai ”täyttämään” asiayhteys vastaamalla tiedon, numeron, jne.
silloin kun tiedonhankkija esittää asiaa korostetun epämääräisesti saadakseen tietopuutteeseensa vastauksen (Stopa 2010, 208).
Johdattelevat kysymykset:
Tiedonhankkija esittää kysymyksiä, joihin voidaan vastata vain joko: “Kyllä” tai “ Ei, mutta
kysymysten luonteessa on ainakin yksi olettamus.
Esimerkki: ” Työskentelitkö aikaisemmin integroidun järjestelmän testaajana, ennen kuin erosit yrityksestä X…?”
Kysymyksen vastakohtana olisi kysyä: “Mikä oli vastuualueesi yritys X:ssä…?”.
Hiljaisuus:
Hiljaisuuden ylläpitämisellä pyritään kohdehenkilö saamaan aktiiviseksi ja pitämään keskustelua yllä. Pitkät hiljaisuuden ajat keskustelun aikana pyrkivät saattamaan kohdehenkilöä todellisiin ajatuksiin ja mielipiteisiin siitä, joita he miettivät juuri sillä hetkellä.
Erimielisyys:
Erimielisyys on samankaltainen tekniikka epäuskon kanssa. Tiedonhankkija pyrkii toimimaan
kahdella eri tavalla. Ensinnäkin hän saattaa ilmaista suoraan olevansa eri mieltä asiasta. Tiedonhankkija pyrkii perustelemaan asiansa ja saamaan kohdehenkilön vastaamaan asiaan korjaavasti. Toinen tapa tiedonhankkijalla on esittää jonkun muun tahon tai henkilön olevan asiasta erimieltä, mutta pyrkii kannustamaan kohdehenkilöä kertomaan oman näkemyksensä
asiasta. Tämä vahvistaa kohdehenkilöä siitä, että tiedonhankkija uskoo tämän olevan oikeassa.
Huumori:
Huumori on merkittävä peitetyn tiedonhankinnan tekniikan apuväline. Vitsit, kevyt sarkasmi
ja huumorin käyttö yleisesti rentouttavat kohdehenkilön ja asettavat hänet hyvään olotilaan.
Huumori vähentää luonnollisesti jännitettä ja se mahdollistaa kohdehenkilön mielen avautumisen, hän ei koe uhkaa. Huumori auttaa myös pitämään kohdehenkilön puheliaana ja hyvällä
tuulella. Huumoria tulee osata käyttää kuitenkin oikeaa aikaan ja sopivassa määrässä.
Keskustelutyhjiö:
Kyseessä on samanlainen tekniikka kuin lauseen täydentäminen. Keskustelussa pyritään ylläpitämään lyhyitä taukoja, jopa suoranaista hiljaisuutta. Tällä toiminnalla tiedonhankkija tavoittelee keskusteluiden vetämistä psykologisesti epämukavuusalueelle, jolloin kohdehenkilöä
provosoidaan täyttämään tämä tyhjiö lisäinformaatiolla.
67
Esimerkki:
Lähde: Yleisesti ottaen, olemme tyytyväisiä MagMix2:n lanseeraukseen markkinoille..”
Tiedonhankkija: ---” Hiljaisuus”
Lähde: “ Olemme itse asiassa hyvin onnellisia, emme saavuttaneet tavoitetuottoa MagMIx1:llä, mutta luulen onnistuvamme, koska 2:ssa on korjattu grafiikkaerotin…
Tiedonhankkija: ” Hmm…”
Lähde: ” Luonnollisesti joudumme tiputtamaan hintaa kolmanneksen, mutta sen ei luulisi vaikuttavan tuottoeroihin…
Makro - Mikro:
Tiedonhankkija pyrkii aloittamaan keskustelun makro tasolta, mutta sitten keskustelun aikana
suuntaamaan keskustelua kohti mikro tasoa ja varsinaista tavoitetta. Kun keskustelun aihe on
esimerkiksi talousasiat kuten hallituksen leikkaukset, saattaa tiedonhankkija kysyä:
“Kuinka nämä leikkaukset vaikuttavat tuotantolinjaanne, jos viikonloppukorvauksia ei enää
makseta…?”. Tämän jälkeen tiedonhankkija vie keskustelun taas yleisemmälle asteelle – makro tasolle.
Yhteinen kiinnostus /tuntemus:
Kyseessä on tekniikka, joka liittyy osaltaan suunnittelu- ja valmisteluvaiheeseen. Tähän alustan antaa sosiaalisen median yhteisöpalvelut. Tiedonhankkija pyrkii löytämään yhtäläisyyttä
ja samankaltaisuutta kohdehenkilöstään, jotta tämä rentoutuisi ja vuorovaikutusta voitaisiin
pitää paremmin yllä, ennen varsinaisen tiedonkeruun aloittamista/ pyytämistä. Esimerkki:
”Olin eilen pelaamassa jääkiekkoa…mutta oletkos sinä kiinnostunut kiekosta…?”
Tätä ennen tiedonhankkija on selvittänyt kohdehenkilön seuraavan jääkiekkoa aktiivisesti
jne..
Epäsuora viittaus:
Tiedonhankkija pyrkii keskustelemaan yhdestä aiheesta, joka saattaa tarjota näkemyksen tai
vastauksen varsinaiseen, toiseen aiheeseen. Kysymällä esimerkiksi catering palvelun toteuttamisesta iltajuhliin, voi olla vastaus siihen ymmärrykseen, kuinka hyvin kiinteistön kulunvalvonta on toteutettu yrityksessä ilta-aikaan jne.
Vapaaehtoinen informaatio / Quid Pro Quo – vastine asialle
Vastineen kertominen jollekin asialle on yleinen ja yksinkertainen tekniikka. Tiedonhankkija
pyrkii saamaan kohdehenkilö antamaan tiedon vastineeksi omalle tiedolleen. Tämän tekniikan
kautta tiedonhankkija tavoittelee keskustelun ylläpitoa oman agendansa mukaisesti. Se mahdollistaa myös vaihtamaan aihetta tiedonkeruusuunnitelman mukaisesti joustavasti
Esimerkki: “Yrityksemme tuotteille vain 70%:sti on tuotesuoja, mikä on teidän tilanne..?”
2.6.10 Peitetyn tiedonhankinnan päättäminen ja raportointi
Keskustelun pituus vaihtelee, mutta yleensä noin yhden tunnin mittainen tapaaminen on järkevä jatkotoimenpiteiden ja analysoinnin takia, jos kyseessä on valmisteltu haastattelu.
68
Luonnollisesti päättäminen on riippuvainen myös lähdehenkilön ajasta tai kuten jo aikaisemmin todettiin, sovitusta ajasta. Keskustelu tulee päättää vilpittömästi ja hienovaraisesti. Tiedonhankkija vakuuttaa ja kiittää kohdehenkilöä saamastaan ajasta ja kannustaa tätä muistamaan hänet jatkossakin. Tiedonhankkija pyrkii aina jättämään ”takaportin” uudelle tapaamiselle, ellei sitä sovita jo tässä tapaamisessa.
Tapaamisen jälkeen tapahtuva keskustelun analysointi käydään läpi vaiheittain, jotta siitä
voidaan laatia raportti tai muistio myöhempää käyttöä varten. Raportti voi sisältää hyvinkin
jo sellaista tietoa, että se tulee saattaa viipymättä tietotarpeen pyytäjän tietoon. Tiedonhankkija käy aihepiirit ja kysymyksensä läpi ja vahvistaa ne kohdat joihin hän todennäköisesti
sai varman vastauksen, mahdollisen vastauksen ja vastauksen joka vaatii jatkotoimia. Tällä
pyritään luokittelemaan tiedon luotettavuutta, tieto on esimerkiksi todennäköisesti, mahdollisesti tai epätodennäköisesti paikkansa pitävää.
Yhdysvaltojen asevoimien henkilötiedusteluohjeen Field Manual FM 2.23 (2006) mukaan lähdeanalyysiä käytetään määrittämään, onko saatu informaatio jo nyt valmista/todellista, totuudenmukaista ja vastaako se tiedusteluvaatimuksiin. Samoin kilpailutiedonhankinnassa tiedonhankkija arvioi saamansa tietoa; onko se relevanttia ja hyödynsikö se niitä tietopuutteita,
joihin pyrittiin löytämään vastaukset. Tiedonhankkija arvioi huolellisesti kaikki kohdehenkilö
lausunnot ja reaktiot, jolla voidaan edelleen analysoida informaation luotettavuutta. Tiedonhankkija on myös kriittinen saamansa informaatioon, onko olemassa jotain muuta tietolähdettä (internet tai toinen henkilö) asian vahvistamiselle tai kumoamiselle. Luonnollisesti riippuen
tiedustelukysymyksistä ja toimialan rakenteesta, voisi henkilötietoanalyysi kilpailutiedonhankinnassa käsittää yhden tapaamisen perusteella esimerkiksi seuraavia kohteita kuten, kohdeyrityksen tuotantolinjat ja hintarakenne, asiakasrajapinta ja kohdemarkkinat tai kilpailullinen uhka omalle toiminnalle (Stopa 2010, 382).
3
Kehittämishanke
Kehittämishankkeen tarkoitus on defensiivinen, sen tavoite on antaa ensisijaisesti uutta informaatiota ilmiöstä, jotta se kyetään tunnistamaan, mutta ajatuksia yritykselle siihen, kuinka suojaamistoimenpiteet henkilötiedustelun uhkalta tulisi huomioida paremmin. Kehittämishankeen tavoitteena on kehittää yrityksen ymmärrystä ja kehittää yrityksen riskienhallintaa
tältä mahdolliselta ja tulevaisuuden ympäristössä yhä todennäköisemmältä uhkalta. Ylemmän
ammattikorkeakoulututkinnon opinnäytetyö on työelämälähtöinen kehittämistehtävä, jossa
pääasiassa käytettiin toimintatutkimusta tutkimusstrategiana. Toimintatutkimukselle on luonteenomaista toiminnan ja tutkimuksen samanaikaisuus sekä pyrkimys saavuttaa käytännöllistä
hyötyä tutkimuksesta. Vastatoimenpiteet (counter action) ovat keskeiset elementit kehittämishankkeen toteuttamisen osalta. Stopan (2010, 420) mukaan peitetyn tiedonhankinnan vas-
69
tatoimet ovat avaintekijät suojaamiselle. Vastatoimenpiteiden tavoitteena on tunnistaa jokaisella kerralla sellaiset peitetyn tiedonhankinnan yritykset, jotka voivat vaarantaa yrityksen
suojattavat edut. Kyseessä on ikään kuin käänteinen prosessi peitetylle tiedonhankinnalle.
Suojattava intressi yrityksessä voi olla yrityksen uusi tuote, palvelu tai muu ei-julkinen, jopa
salassa pidettävä tai henkilökohtainen tieto, joka on yritykselle kriittistä. Projekti, tai sen
osa, tarjouskilpailu tai vaikkapa hankintavaihe ovat esimerkkejä näistä. Suojautumisessa tuleekin tunnistaa, miksi yritys/henkilö X voisi olla peitetyn tiedonhankinnan kohteena vaikka
haastattelun aikana.
3.1
Hankkeen toteuttamisen lähtökohdat
Kehittämishankkeen lähtökohta oli tutkia teoreettisen tarkastelun kautta ilmiötä laajaalaisesti ja kokonaisvaltaisesti sekä ymmärtää yritysten todellista nykytilannetta aiheeseen
muutamien teemahaastatteluiden kautta paremmin. Kehittämishankkeella tässä opinnäytetyössä tarkoitetaan käytännön ongelmien ratkaisuun tähtäävää toimintaa, jossa sovellutuskelpoiset tulokset ovat tieteellisyyttä tärkeämpiä. Lähtökohtana oli olettamus, etteivät yritykset
Suomessa ole riittävän hyvin valveutuneita aiheeseen, vaikka se tunnistetaan todennäköisesti
yritysvakoilu- käsitteen osalta. Lähtökohtana kehittämishankkeelle myös oli, että yritysturvallisuuden osalta perusasiat ovat kunnossa, mutta se perustuu perinteiseen omaisuuden, tietoturvallisuuden ja fyysisen turvallisuuden kontekstiin. Koska kilpailutiedonhallinta on vahvasti
kytköksissä yrityksen liiketoimintaan, ”ydinbisnekseen”, turvallisuuden ja riskienhallinnan
näkökulmasta, aihetta ei ehkä osattaisi yrityksessä liittää henkilöturvallisuuteen riittävästi.
Teoreettisen tarkastelun ja lähdeaineiston keräämisen aikana suoritettujen haastatteluiden
kysymyspattereissa hyödynnettiin nykytilan ymmärrystä ja tietoisuutta siitä, kuinka yrityksissä
asiaan suhtaudutaan, tunnistetaan ja onko se huomioitu osana riskienhallintasuunnitelmaa.
3.1.1
Konstruktiivinen tutkimus
Tutkimus on laadullinen eli kvalitatiivinen. Opinnäytetyö on laadittu konstruktiivisen tutkimusotteen keinoin, jossa yhdistyvät toimintatutkimuksen keskeiset tavoitteet. Hirsjärvi &
Remes & Sajavaara (1997, 152) mukaan kvalitatiivisen eli laadullisen tutkimuksen pääasiallinen lähtökohta on todellisen elämän kuvaaminen. Konstruktiivinen tutkimusote on taas innovatiivisia konstruktioita tuottava metodologia, jolla pyritään ratkaisemaan reaalimaailman
ongelmia ja tällä tavoin tuottamaan kontribuutioita sille tieteenalalle, jossa sitä sovelletaan.
Tämän opinnäytetyön lopputuote on toimintamalli, uusi konstruktio, joka on toisaalta abstrakti käsite, jolla on suuri, itse asiassa loputon määrä mahdollisia toteutumia (Kasanen & ym.,
1991, 1993; Lukka & Tuomela, 1998). Uusi konstruktio pyrkii löytämään peitetyn tiedonhankintatekniikan uhat ja hyödyt luomalla viitekehyksen, josta opinnäytetyöprosessin aikana on
70
tuotettu uusi toimintamalli ja riskiarviointityökalu. Tätä toimintamallia sekä työkalua yritys
voi jatko työstää lukemattomin keinoin yrityksen omassa riskienhallintasuunnitelmassa.
Tämä kehittämishanke on ennen kaikkea soveltavaa tutkimusta. Opinnäytetyön perimmäinen
tarkoitus on tuottaa suomalaiseen yritysturvallisuusympäristöön uutta tietoa, jolla opinnäytetyön viitekehyksessä voidaan ratkaista yrityksen ja liikkeenjohdon todellisia ongelmia henkilötiedustelun peitetyn tiedonhankinnan uhkalta. Tutkimuksen kohde-organisaatiot ovat suomalaisia tai kansainvälisiä yrityksiä, jotka toimivat tai joilla on toimintaa Suomessa. Konstruktiivinen tutkimus kytkeytyy kiinteästi aikaisempaan teoreettiseen tietämykseen ongelmaalueelta. Kehittämishankkeen teoria-aineisto on ennen kaikkea yhdysvaltalaista, jossa ilmiönä
aihetta liiketoimintaympäristössä on tutkittu suhteellisen paljon. Lukan mukaan (1991) konstruktiiviselle tutkimusotteelle on luonteenomaista, että tutkijan empiirinen interventio on
eksplisiittistä ja voimakasta. Tämä toteutui opinnäytetyössä esimerkiksi siten, että valittu
aihe on tutkijalle tuttu, mutta toisesta kontekstista. Kyse on huomattava vastakohta tyypilliselle tutkimuksen päämäärälle, jossa pyritään minimaaliseen empiiriseen häirintään. Edelleen konstruktio opinnäytetyössä kuvaa normatiivisen tutkimuksen tavoitehakuisuutta ja ohjeistavuutta vastaamalla kysymykseen ”miten pitäisi tehdä” tai ”miten pitäisi toimia”, johon
myös Lukka (1991, 167) viittaa.
Konstruktiivinen tutkimus on luonteeltaan osaltaan myös kokeellista: kehitettyä ja implementoitua uutta konstruktiota tulisi tarkastella instrumenttina, jolla yritetään havainnollistaa,
testata tai jalostaa aikaisempaa teoriaa, tai luoda kokonaan uusi teoria. Edelleen Kasanen
ym. (1993) toteavat, että ihmisen luomat artefaktit, kuten mallit, diagrammit, suunnitelmat,
organisaatiorakenteet, kaupalliset tuotteet ja tietojärjestelmämallit, ovat konstruktioita.
Niille on tunnusomaista se, että ne eivät ole löydettyjä, vaan ne keksitään ja kehitetään.
Suomalaisessa yritysmaailmassa tunnistetaan todennäköisesti yritysvakoilu. Tässä opinnäyteyössä pyrittiin teemahaastatteluiden ja lähdeaineiston perusteella perustelemaan peitetyn
tiedonhankinnan menestyminen ilman sen liittämistä yritysvakoilu-käsitteeseen. Yrityksen
tiedoista on todennäköisesti kiinnostunut myös moni muu taho. Tämän johdosta perinteinen
riskienhallinta ja turvallisuusohjeet eivät välttämättä ole riittäviä suojaustoimenpiteitä taitavalle psykologiselle lähestymiselle yksittäistä työntekijää kohtaan. Opinnäytetyön konstruktio
on osaltaan herättää suomalainen yritysturvallisuus ympäristö pohtimaan uudenlaisia turvallisuusuhkia vastaan. Uhka voi tulla tulevaisuudessa entistä enemmän kilpailijan tai kolmannen
osapuolen suunnalta, mikäli taloudellinen tilanne jatkaa ennusteiden mukaan heikkenemistään globaalisti. Kehittämällä konstruktion, joka poikkeaa kaikesta jo olemassa olevasta, luodaan jotain aivan uutta: uudenlaiset konstruktiot itsessään kehittävät uutta todellisuutta.
Konstruktiivisen tutkimusotteen ideaalinen tulos on, että tosielämän ongelma ratkaistaan implementoidulla uudella konstruktiolla, ja tämä ongelmanratkaisuprosessi tuottaa suuren kont-
71
ribuution sekä käytännön että teorian näkökulmasta. Kehittämishankkeen toimintamalli on
kooste käytännön ja teorian yhdistämisestä.
Kehittämishankkeen toimintamalli on tämä konstruktio. Opinnäytetyöprosessin aikana työn
lopputuotteen osalta oli selkeä tavoite, mutta se hämärtyi tutkimuksen ja lähdekirjallisuuteen perehtymisen aikana. Vaarana oli, että työ rönsyilee liikaa, eikä se palvele alkuperäistä
tavoitetta. Aiheeseen liittyvää, lähinnä englanninkielistä lähdekirjallisuutta on valtavasti.
Competitive intelligencestä ja human intelligencestä on laadittu satoja, ellei tuhansia artikkeleita, akateemisia tutkimuksia, ohjesääntöjä ja muuta kirjallisuutta. Havaintona oli, että
riippuen näkökulmasta, aiheita käsitellään kuitenkin samoin periaattein. Tärkeimpänä havaintona voidaan pitää selkeää jakaumaa; osa lähdeaineistosta perustuu puhtaasti teoreettiseen
tarkasteluun ja tutkimuksiin, vailla ominaista tutkivaa ja kehittävää toimintatutkimusta, konstruktiota tai työotetta. Teoreettinen tarkastelu osoittautui osan lähdeaineiston osalta niin
teoreettiseksi, ettei sillä ole todellisen liiketoimintaelämän kanssa juuri mitään tekemistä.
Sen sijaan tutkijat ja kirjallisuuden laatijat, jotka ovat joko itse suoraan tai välillisesti mukana kontekstissa; Competitive Intelligence – Human Intelligence – pystyivät osoittamaan perusteita ja periaatteita, miksi henkilölähteeltä saatu tieto on uniikkia ja parhaiten sovellettavissa yrityksen kilpailuedun tavoitteluun. Toisaalta se selvensi myös käsitystä kuinka yrityksen
tulisi suojata toimintaansa tehokkaammin. Tällä perusteella tärkeimmiksi lähdeaineistoksi
valikoitui muutama aihetta käsittelevä kirja ja artikkeli ja tutkimus.
3.1.2
Toimintatutkimus osana kehittämishanketta
Toimintatutkimus (action research) on tutkimuksellinen lähestymistapa, jossa tarkoitus on
saada aikaan sekä muutoksia tutkimuskohteessa, että luoda uutta tietoa tai teoriaa tästä
muutoksesta (Coghlan 2004, 12 ). Denscomben (2003, 73 - 74) mielestä toiminta-tutkimus on
käytännönläheistä ja siihen kuuluu myös tietty syklisyys ja kohdeorganisaation edustajan toiminta tutkijana. Taatilan (2009) mukaan toimintatutkimus on käytännönläheinen tapa lähestyä jotakin tiettyä ongelmaa ja kehittää siihen konkreettisia ratkaisumalleja. Toimintatutkimus on Kanasen (2009, 23) mukaan osa laadullista tutkimusta, mutta se on enemmän kuin
perinteinen laadullinen tutkimus, sillä toimintatutkimuksessa on tavoitteena muutos. Toimintatutkimus alkaa periaatteessa siitä, mihin laadullinen tutkimus itsessään loppuu. Mielestäni
tässä tutkimuksessani kyseessä on kuitenkin sekoitus kahdesta tutkimusmenetelmästä, eli kyseessä on oikeastaan konstruktiivisen ja toimintatutkimuksen yhdistelmä.
Tunnusomaista toimintatutkimukselle on käytännön ja teorian vuorovaikutus sekä syklimäinen
etenemistapa. Syklimäisen jatkuvan parantamisen periaatteen mukaisesti toimintaa pyritään
kehittämään uusien kierrosten aikana aina paremmaksi ja paremmaksi. Toimintatutkimus sopii hyvin tilanteisiin, missä toiminnalla pyritään muuttamaan jotakin ja samanaikaisesti kas-
72
vattamaan tietoisuutta ongelmasta sekä muutostarpeesta. Tämän opinnäyte työn aikana havaintona oli yleinen kiinnostus valittuun aiheeseen. Haastatteluihin valittujen yritysten edustajat kiittelivät ja kannustivat tuomaan aihetta yleiseen tietoisuuteen. Samoin aihetta esiteltäessä vapaammin keskusteluissa, se herätti kiinnostusta kuulijajoukossa. Tämän johdosta
opinnäytetyöstä haluttiin tehdä entistä enemmän konkreettisemmaksi, jotta se palvelisi yrityksiä ja toisi tosiasiallisesti uutta informaatiota suomalaiseen yritysturvallisuuskenttään.
Toisaalta toimintatutkimusta on kritisoitu objektiivisuuden puutteesta. Toimintatutkimus perustuu muutosinterventioon ja on täysin mahdollista, ettei tutkijan ja tutkittavien välinen
suhde ole tasavertainen, vaan tutkimusasetelma on johtanut riippuvuuteen tutkijoista. Toimintatutkimuksen eri tutkimusotteista kommunikatiivinen metodologia vastaa parhaiten objektiivisuuden haasteeseen. Kommunikatiivisessa toimintatutkimuksessa päämääränä on tasaarvoisen ja avoimen keskusteluilmapiirin luominen tutkimuskohteena olevaan organisaatioon.
Tutkimuksen alussa ei usein ole edes tiedossa tutkimusongelmaa, vaan demokraattisen keskustelun kautta organisaation edustajat määrittävät itse tutkimusongelman ja siten tutkimuksen suunnan. Tutkimusongelma sekä työn suuntaaminen jalostui työn tavoitetta määritettäessä. Tähän hyvän lähtölaukauksen antoi Laurea - ammattikorkeakoulun ylemmän turvallisuusjohtamisen koulutusohjelman vastuuopettaja, KTT, dosentti, DI Jukka Ojasalo. Ojasalon
kautta opinnäytetyön tavoite ja näin myös ongelman käsittely jäsentyivät. Koska psykologia
tieteen alana kiinnostaa tämän opinnäytetyön laatijaa, toteutui aihepiirin lähdeaineiston tutkimisen ja teemahaastatteluiden välillä uutta relevanttia objektiivisuuta, kyseessä oli puolueeton tarkastelu ilmiöön valittujen yritysten kautta. Välitarkastelun osalta työn ohjaaja Harri
Koskenranta pystyi auttamaan fokusoimaan kehittämishankeen raporttia tiiviimmäksi ja rakenteeltaan jäsentävämmäksi.
Tutkimus pyrki nimenomaan irti valtiollisten toimijoiden, kuten vieraan valtion tiedustelupalveluiden tuomasta uhkasta, mutta samalla osoittamaan, että henkilötiedustelun peitetyllä
tiedonhankintamenetelmällä todennäköisesti hankitaan myös yrityssalaisuuden piirissä olevia
tietoja kilpailutiedonhankinnan lisäksi kyseisten toimijoidenkin osalta. Toimintatutkimuksessa
interventiolla tarkoitetaan kohdeorganisaatiossa tehtävää muutosta, jolla pyritään avaamaan
uusia näkökulmia organisaation toimintatapoihin. Interventiolla ei sinänsä siis välttämättä
uskota saavutettavan esimerkiksi toiminnan tehostumista tai parantumista, vaan tuloksena voi
olla myös uusi tapa ajatella, jonka tehty muutos mahdollistaa purkaessaan tottumukseksi
muodostuneita ajattelu- ja toimintamalleja. Omassa työssäni tavoitteena on tuottaa uutta
tietoa henkilötiedustelun uhkasta yritykselle, mutta myös sen mahdollistamista potentiaalista. Interventio on tuoda toimintamalli esille, jota yritys voi omassa toiminnassaan jalostaa.
Kvalitatiivisessa tutkimuksessa pyritään tutkimaan kohdetta mahdollisimman kokonaisvaltaisesti sekä löytämään ja paljastamaan tosiasioita. Toimintatutkimuksen luonnetta voidaan lä-
73
hestyä perinteisesti tutkimuskysymysten kautta. Toimintatutkimuksen kysymysten asetteluun
on rakennettu sisälle muutos ja sen mittaaminen (Kananen, 2009, 26). Tutkimustuloksena on
tarkoitus saada valitun menetelmän kautta muutos entiseen, joka tässä tapauksessa kehittää
uuden viitekehikon, jättäen mahdollisuuden esimerkiksi uudeksi toimintamalliksi. Opinnäytetyössä määritetyt olevat ongelmat, jota voidaan kuvata tutkimuskysymyksiksi, ohjasivat työn
sisältöä sellaisissa vaiheissa, joissa aihe karkasi väärään suuntaan.
Tässä yhdistävässä konstruktiivisessa ja toimintatutkimuksessa pyritään ensisijaisesti ilmiön
kuvaamiseen kehityshankkeen ongelmakysymysten kautta uuden toimintatavan muutokseen,
eli yrityksen turvallisuuden ja riskienhallinnan parantamiseen, ehkä hieman erilaisella turvallisuus näkökulmalla. Samalla voidaan arvioida kyseessä olevan abduktiivinen päättely, jossa
teoria ja käytäntö vuorottelevat. Tutkimus on perustaltaan sekä toimintatutkimusta ja konstruktiota, koska tutkimusongelman lähtökohtana pidetään tilannetta, jossa valitut yritykset
eivät ole tietoisia tai halukkaita paljastamaan tietojaan ”peitetyn tiedonhankinta”- ilmiön
kautta havaittuihin uhkiin tai jo toteutuneisiin riskeihin. Omassa tutkimustyössäni tiedonkeruu
ja analyysi vaihtelivat, koska itse peitetty tiedonhankinta opinnäytetyön viitekehyksessä (elicitation) ilmiönä on yleisesti hyvinkin tunnettu ja sitä on tutkittu maailmalla.
Vilkka & Airaksinen (2004, 56) mukaan toiminnallisen opinnäytetyön tutkimuksellinen selvitys
liittyy idean tai tuotteen toteutustapaan. Toteutustavalla tarkoitetaan tässä yhteydessä millainen toimintamallista muodostuu ja voiko sitä jatko kehittää toimintaohjelmaksi tai vastaavaksi. Hirsjärvi & Remes & Sajavaara (1997, 152; 2000) mukaan kvalitatiivisen eli laadullisen
tutkimuksen pääasiallinen lähtökohta on todellisen elämän kuvaaminen. Ojasalon (2014) mukaan toimintatutkimuksen tavoitteena on tuottaa tutkimustietoa, kehittää teoriaa ja muuttaa
olemassa olevaa käytäntöä. Tällöin toimintatutkimus ja muutos liittyvät keskeisesti toisiinsa,
jossa teoria auttaa ymmärtämään ja toisaalta aikaansaamaan muutosta. Omassa työssäni pyrin ennen kaikkea suuntaamaan tavoitteen yritykselle, jossa se pyrkii kehittämään ja suunnittelemaan muutosta yrityksen sosiaalisissa systeemeissä ja käytänteissä. Tärkeäksi katson myös
sen, että tutkimus antaisi ainakin teoria viitekehyksen muodossa uutta tietoa suomalaisille
yritykselle henkilötiedustelun nykytilan uhkasta, jolloin se pyrkisi todennäköisesti huomioimaan ongelmia ja epäkohtia osana myös muuta riskienhallintaa.
3.2
Kehittämishankkeen toteuttamisen kuvaus
Hanke toteutettiin ”omana” toimeksiantona kiinnostuksena aihetta kohtaan. Tutkijan henkilökohtainen ja vahva tahtotila on auttaa suomalaisia yrityksiä hieman erilaisen, mutta tiedostetun turvallisuusuhkakuvan kehittämisessä. Esiymmärryksenä asiasta oli, ettei henkilötiedustelua ole tutkittu suomalaisessa yritysturvallisuus ympäristössä juuri ollenkaan. Tämän perusteella halusin tuoda uudenlaisen näkökulman yritysturvallisuus toimintaan. Aihepiirin kiinnos-
74
tuksen osalta aloin perehtyä 30.4.2015 alkaen peitettyyn tiedonhankintaan sekä Competitive
ja Business Intelligence lähdeaineistoon opinnäytetyötä silmälläpitäen. Halusin selvittää, onko
kyseisistä aiheesta toteutettu kirjallisuutta tai artikkeleita suomalaiseen yritysmaailmaan.
Melko pian havaintona oli, ettei ollut, mikä sinänsä vahvisti aikaisempaa esiymmärrystä. Kevään ja kesän aikana 2015 opinnäytetyön aihio vaihteli sosiaalisen median tarkastelusta suomalaisen yritysturvallisuus kenttään ja riskienhallinta- analyysien välillä. Syksyllä 4.9.2015
esittelin aihetta Laurea Leppävaarassa KTT, dosentti, Jukka Ojasalolle, joka avustamana ja
ohjaamana saimme määriteltyä työlle selvän tavoitteen. Työn alkuperäisenä tavoitteena oli
”kehittää viitekehikko yrityksiä varten turvallisuuden parantamiseksi sosiaalisessa mediassa
tapahtuvaa tietojen esille houkuttelun (elicitation) aiheuttamaa turvallisuusuhkaa vastaan”.
Tämä tavoite jalostui työn edetessä huomattavasti, ensiksi aiheen kontekstin osalta ja myöhemmin kohti toimintamallia ja työkalua.
Työn teoreettinen viitekehys alkoi hahmottua paremmin syys - lokakuun aikana ja tilannekuva
ja käsitys yrityskentän osalta vahvistui haastatteluiden myötä yhä selvemmäksi. Teoriatietoon
perehtymisen sekä viitekehyksen laadinnan osalta alkoi työn selkeys hahmottua kohti toimintamallia. Keskeinen kysymys oli, tulisiko toimintamalli jäämään liian vajaaksi, koska aiheesta
alkoi olla niin teorian kuin teemahaastatteluiden kautta suhteellisen hyvä ymmärrys. Tällä
perusteella alkoi jäsentyä riskiarviointiperusteinen toimintamalli tai menetelmä PATU, jossa
yritys pystyisi systemaattisesti, perinteisen riskienarvioinnin kautta tunnistamaan yrityksen
kriittinen tieto ja henkilötiedustelun peitettyyn tiedonhankintaan kohdistuva uhka.
Kehittämishanke (30.4‐15.11.2015)
Aiheen jalostaminen, aineiston kokoaminen
4.9.2015 Esittely ja ohjaus kehittämishankkeesta Jukka Ojasalolle
Teoreettinen viitekehys (4.9.‐31.10.2012)
Haastattelut 15.9‐10.11.2015
Nykytilan kartoitus (kysymysten laadinta)
Kirjalliset lähteiden tutkiminen, vertaaminen, ilmiöön perehtymien
Toimintamallin laadinta
Haastatteluiden analysointi ja pohdinta tarpeeseen
Viitekehikon laajentaminen
Teorian kirjoittaminen
Viitekehikon laadinta, idea PATU
Toiminnat / johtopäätökset
10.10.‐15.11.2015
Kuvio 16: Opinnäytetyöprosessi ajallisesti ja teemoina.
Toimintamalli ja työkalu
PATU ‐ menetelmä
75
3.3
Hankkeen tulokset
Keskeisin hankeen tulos liittyy teoriatiedon ja käytännön tilanteen vertaamiseen, jonka perusteella laadittiin toimintamalli. Varsinaisten kehityshankkeen tutkimusongelmien tarkoitus
oli selvittää ”Onko yritys tunnistanut henkilötiedustelun ja sen peitetyn tiedonhankinnan menetelmän uhkana omassa riskienhallintasuunnitelmassaan?” ja jos on – ”mitä ennalta estäviä
toimenpiteitä yritys on toimintansa suojaamiseksi mahdolliselta peitetyltä tiedonhankinnalta
suunnitellut, toteuttanut tai laatinut?”
Haastatteluiden osalta tilannekuva vahvisti olettamusta yritysten tietoisuudesta aiheitta kohtaan. Haastatteluissa käytettiin kyselytutkimusta, jossa kysymykset oli laadittu exceltaulukkoon, jotka olivat toimintamallin kysymysten aihioina. Kysymykset jaoteltiin neljään eri
teemaan, jotka olivat aihepiirin tunnettavuus, yrityksen kyky ja osaaminen suojautua henkilötiedustelulta, sosiaalinen media sekä yrityksen turvallisuushallinta peitetyn tiedonhankinnan
suojautumisen osalta. Haastattelukysymykset toimivat kuitenkin vain runkona. Haastattelut
toteutettiin yhdistäen teema- ja avointa haastattelua. Avoimella haastattelulla pyrittiin selvittämään haastateltavien ajatuksia, mielipiteitä, asenteita, tunteita ja käsityksiä sen mukaan kuin ne tulevat aidosti vastaan keskustelun kuluessa. Haastattelutilanteessa pyrittiin
nimenomaan siihen, että informantit saavat kuvata ilmiötä hyvinkin vapaamuotoisesti, omiin
kokemuksiinsa peilaten. Keskeistä oli myös tuoda esille informanttien kokemuksen kautta laajempaa näkökulmaa sille, kuinka asia ymmärretään suomalaisessa yritysturvallisuuskentässä ja
miten siihen ollaan mahdollisesti varauduttu. Haastattelukysymykset on esitetty liitteessä 1.
Seuraavassa kappaleissa esitetään keskeiset havainnot viidestä yrityksestä/organisaatiosta
sekä yhdeltä muulta henkilöltä. Kyseisellä henkilöllä on kokemus liiketoimintaympäristöstä yli
20 vuoden ajalta myyntialan asiantuntijatehtävistä yrityksissä kuten Digita, Finnpro, MTV3 ja
Tieto. Vilkan & Airaksisen (2004, 64) mukaan aineiston määrä ei ole tärkeä, vain aineiston
laatu. Laadun kriteerinä on henkilöiden laaja kokemuspohja suomalaisesta yritysturvallisuuskentästä sekä todellinen asiantuntijuus. Kriteerin määritteli tutkija. Haastattelupyynnöt lähetettiin kymmenelle yritykselle, joista viisi valittiin varsinaisiksi haastattelukohteiksi. Kyseiset
yritykset olivat CGI, Elinkeinoelämän keskusliitto, EK, Turvallisuuslehti, Wärtsilä sekä IBM.
Alla on kuvattu yhteenvedoin haastatteluiden tulokset
Kehittämishankkeen ongelma 1:
”Onko yritys tunnistanut henkilötiedustelun ja sen peitetyn tiedonhankinnan menetelmän uhkana omassa riskienhallintasuunnitelmassaan?
Yleinen havainto on, että aihetta pidetään erittäin kiinnostavana ja tärkeänä yrityksen liiketoimintatiedon suojaamisen näkökulmasta. Eräällä informantilla oli omaa kokemusta ja käy-
76
tännön ymmärrystä mm. sosiaalisen median haavoittuvuuksista. Myös henkilötiedustelu oli
tuttu lähes kaikille. Yrityksissä sitä ei kuitenkaan huomioida varsinaisesti. Seminaareissa mm.
SUPO on tuonut esille henkilötiedusteluun liittyvää tietoisuutta. Voidaan todeta, että yrityksiä
on valjastettu aiheeseen. Yhden infromantin mukaan nykykäsitys on, että valtiollinen tiedonhankinta henkilötiedustelun keinoin on todennäköisesti aktiivisempaa, kuin jopa kylmän sodan
aikana. Toimintaan hyvän alustan mahdollistaa sosiaalisen median palvelut, kuten Linkedin.
Linkedin on luonteva kanava ihmisten kartoittamiseen, sen avulla voidaan muodostaa helposti
organisaatiorakenteita sekä henkilökarttoja. Kyseessä on tiedonhankinnan kokonaisuus, johon
liittyvät myös pääsynhallinta tiloihin sekä tietojärjestelmiin. Erään informantin mukaan Suomessa on hyvin yleistä, että yritykset eivät tunnista omaa kriittistä informaatiotaan juuri ollenkaan. Hänen mukaansa yrityksen salassa pidettävän tiedon listaamista ei ole.
Yritykset tunnistavat potentiaalisen uhkan henkilötiedustelusta yritykseesä/organisaatioonsa.
Se liittyy lähes aina kuitenkin valtiollisen toimintaan tai siihen, että valtiollinen toimija saattaa esiintyä mahdollisena uutena asiakkaana. Haastateltavien mukaan merkittävät teknisen
alan yritykset miettivät kyseistä riskiä toiminnassaan, mutta yleisesti se on edelleen huonosti
tunnettu, mitä alemmas toimintaketjuissa edetään. Yritysturvallisuuskentässä Suomessa aiheesta puhutaan yhä enemmän, koska erilaisia casejä tulee julki mediassa sekä internetin ja
sosiaalisen median kautta nopeammalla tahdilla. Yhden informantin mukaan havaintona on,
että Suomessa henkilötiedustelun uhkaan liittyvä tietoisuus on kasvanut aivan viime aikoina.
Erään informantin mukaan yrityksissä vallitsevan johtamistyhjiö mahdollistaa sen, että avain,
- ja kriittisiä henkilöitä ei osata ajoissa tunnistaa, eikä heidän toimintaansa ohjata riittävän
tehokkaasti. Koska johtajat eivät eri tasoilla tunne riittävästi osaavan henkilöstönsä kykyjä ja
asiantuntemusta, se mahdollistaa henkilön paljastamaan asioitaan liikaa tietämättömyyden ja
turhautumisen, osittain arvostuksen puutteen perusteella. Tyypillinen tapaus haasteltavilta
liittyen missä tilanteissa ja tapahtumissa yrityksen työntekijät ovat erityisen alttiita henkilötiedustelulle; esimerkiksi kansainväliset messut eri organisaatioiden välillä, jossa yhteystietoja (kortteja) ja muistitikkuja jaetaan ja yleisesti; periaatteessa missä ja milloin tahansa, mikä
vahvistaa lähdekirjallisuudesta saatua ymmärrystä.
Yrityksen hyödyntävät kilpailijatiedonhankintaa käytännössä julkisia lähteitä hyödyntämällä.
Erään informantin mukaan se tarkoittaa muun muassa jonkun kilpailijan liiketoimintatilanteen
analyysiä, esimerkiksi yritysoston yhteydessä; kuinka liiketoiminta on menestynyt sekä kuinka
se itse siihen suhtautuu. Jos kyseessä on vielä samoja asiakkaita, saattaa kumppani parhaassa
tapauksessa paljastaa sopimuksen sisältöä tai jopa sen kokonaisuuden. Kun vuorovaikutustaitoja osataan hyödyntää oikein, voidaan saada tietää jopa sopimusehdot ja asiakkaat tarkemmin. Informantin mukaan sopimuspapereita voi eri tilanteissa aina vilahtaa, mutta kukaan ei
pysty varmuudella todistamaan, että näin olisi käynyt, niin kauan, kun sitä ei ole lähetetty
77
internetissä. Erään informantin mukaan on hyvin yleistä seurata kilpailijoita mm. sosiaalisen
median kanavista. Tällä pyritään olemaan ”kartalla” tapahtumista ja kehityskuluista. Sosiaalisen median osalta eräässä yrityksessä on hyvin selkeät ohjeet, mitä saa kertoa työnantajasta,
toimipaikoista sekä siitä kuka saa esiintyä yrityksen virallisina ns. spokespersonina. Haastattelutilanteissa tulee lähtökohtaisesti olla aina myös viestintä mukana.
Tämän päivän ongelma on ”big data”. Tietoa on yksinkertaisesti liikaa, jolloin oleellisen ja
relevantin kilpailutiedon kerääminen massasta on haastavaa. Informantin mukaan, yritykset
pyrkivät hankkimaan markkinoilta tietoa omien kanaviensa kautta. Ne pyrkivät samaan tilannekuvan siitä, mitä kilpailijat tekevät ja peilaamaan sitä omaan tarjontaan. Kyseessä on klassinen kilpailijaseuranta. Lisäksi yleisesti tunnettu käytäntö on ns. ”mystery shopping”- menetelmä, jolla selvitetään, miten kilpailija myy tuotteitaan ja/tai palveluitaan. Menetelmässä
otetaan yhteyksiä kilpailijayrityksiin ja pyydetään selvittämään eri henkilöiden kautta miten
kohde yrityksestä prosessi toimii ja kuinka ne ”performoivat potentiaaliseen asiakkaaseen”.
Erään Informantin mukaan Suomalaisessa yrityskulttuurissa on edelleen vallalla puutteellinen
tiedonluokittelu ja avainhenkilöiden tunnistaminen. Se mahdollistaa yrityksessä tilanteen,
jossa kaikki toimivat samalla tietotasolla. Oikeuksia tulee tehtävien muutosten yhteydessä
lisää ja niiden hallinta on heikkoa. Toisenlaisiakin esimerkkejä on. Eräässä yrityksessä turvallisuuskontrollit ovat automatisoitu mm. tietojärjestelmien ja kulkuoikeuksien osalta. Ne myös
tarkastetaan kvartaaleittain esimiesten toimesta, koska se on eräs heidän tulostavoite mittarinsa.
Tiedonhankkijan asiakasroolia hyväksi käyttäen on havaintoja toiminnasta myös Suomessa.
Informanteilla oli omaan kokemukseensa pohjautuen kokemusta yritys -ja teollisuusvakoilu
tapauksista joko kuulemansa, koulutuksensa tai työtehtäviensä perusteella suoraan tai välillisesti. Aiheesta pidetään yrityksissä koulutuksia, osana muuta turvallisuuskoulutusta, mutta
yleensä asia sivutaan muussa yhteydessä. Yritykset tunnistavat mistä ne haluavat tietoja kilpailijoistaan, ja toisinpäin ajateltuna, mitä tietoja kilpailijat haluavat haastateltavien yrityksistä. Näitä ovat mm. tekniset ratkaisut, hinta ja palveluntaso, lisenssit, laitehankinnat, asiakastiedot. Myös kilpailutilanteen ehdot, kuten maksuajat todettiin informanttien osalta tärkeäksi yrityssuojattavaksi tiedoksi.
Kriittisen tiedon suojaamiseen liittyen yrityksissä/organisaatioissa on yleensä menettelytapa
työsuhteen alkuvaiheessa. Siihen liittyy joko henkilöturvallisuusselvitysmenettely ja vaitiolo/salassapitositoumus tai molemmat. Yrityskentässä ne, jotka voivat sitä hakea, käyttävät
mahdollisuutta hyödykseen. Yrityksissä koetaan myös, että sopimusoikeudelliset velvoitteet
sitovat myös henkilöstöä. Suomessa turvallisuustoimialalla nähdään vaivaa henkilön luotettavuuden selvittämisessä, varmistetaan, että henkilö on luotettava tehtävään. Pääsääntöisesti
turvallisuusprosessi luotettavuuden osalta päättyy kuitenkin tähän. Työsuhteen elinkaaren
78
aikana turvallisuus ei välttämättä seuraa työntekijää kokonaisvaltaisesti. Erään informantin
mukaan kokemusperäisesti turvallisuusalan ihmiset heräävät työsuhteen päättymisen yhteydessä tarkastaakseen, että asiat ovat kunnossa, yrityksen omaisuus palautuu jne. Yhden informantin mukaan yleisellä tasolla asiaa huomioidaan vaihtelevasti eri yrityksissä. Suomesta
ulkomaille linkittyvät globaalit yritykset ovat haaste tässä prosessissa. Haaste tulee esille
esimerkiksi silloin, kun Suomeen rekrytoidaan henkilöstöä ulkomailta. PK - yrityksissä asia
huomioidaan, mutta tilanne ei ole täydellinen. Haasteena ovat myös suuret yritykset, joissa
henkilöitä voi olla tuhansia.
Voidaan todeta, että yrityksillä on käsitys henkilötiedustelusta sekä sen olemassa olevasta
uhkasta. Se liitetään kuitenkin valtiolliseen toimintaan, ei niinkään kilpailutiedon hankintaan.
Yrityksillä ei ole varsinaisesti toimintamallia tai menetelmää tunnistaa uhkaa. Tähän liittyy
kriittisen tiedon luokittelemattomuus, avaintehtävien tunnistaminen, haavoittuvuuksien tunnistaminen sekä avain ja riskihenkilöiden tunnistaminen. Työsuhteen elinkaaren aikana turvallisuus ei välttämättä seuraa absoluuttisesti mukana, vaan esimerkiksi uusien pääsyoikeuksien
myöntämisen osalla tietoon/tietojärjestelmiin oikeudet tulevat ilman systeeminosaista riskien
arviointia.
Kehittämishankkeen ongelma 2:
Mitä ennalta estäviä toimenpiteitä yritys on toimintansa suojaamiseksi mahdolliselta peitetyltä tiedonhankinnalta suunnitellut, toteuttanut tai laatinut?”
Yritysten toimintaprosessit ovat yleensä tarkkaan säädeltyjä ja yrityksissä järjestetään pakollista ja vapaehtoista turvallisuuskoulutusta. Tärkeää on kouluttaa myös ylintä johtoa, koska
tietoperusta on laajaa. Henkilötiedustelua pidettiin yhden informantin osalta mahdollisena,
mutta harvinaislaatuisena riskinä. Haastatteluissa erään informantin osalta esille tuli, että
aihepiirin tunnistaminen ja suojautuminen ”vahvistaa näkemystä siitä, että Suomessa pitäisi
enemmän kiinnittää asiaan huomioita. Tämä johtuu muun muassa siitä, että koska tekniikka
ja tietojärjestelmät kehittyvät niin monimutkaisesti suojatuiksi, esimerkiksi murtautuminen
yrityksen tietojärjestelmään on yhä vaikeampaa.” Edelleen hänen mukaansa tiedonhankinnan
toimijat haluavat miettiä, panos-tuotos suhdetta, jolloin tiedonhankkiminen suoraan ihmiseltä on tulevaisuudessa yhä enemmän kannattavampaa. Ihminen on edelleen keskiössä.”
Yrityksissä on olemassa myös ohjeita siitä, mitä saadaan sanoa asiayhteyksien kommunikoinnissa ulkomaailmaan. Esimerkiksi pörssiyrityksen osalta on käytössä ns.” silent weeks,”menettely, jolloin omaa yritystä koskevan informaation levittämistä tulee välttää. Mahdolliset
kyselyt tulee ohjata suoraan viestinnälle ja esimiehille. Yrityksissä saattaa olla myös erilaisia
liiketoimintasiteitä, joita ei saa kommentoida. Erään informantin mukaan turvallisuusohjeena
oli kielletty kertomasta yksittäisen liiketoimintayksikön tietoja missään muodossa. Olemassa
on myös kirjallisia ohjeita sitä, että yrityksen PPT - showta ei lähetetä internetissä tai jätetä
79
valvomatta. Erään informantin mukaan tulevaisuudessa turvallisuus on yhä enemmän riippuvainen ”high –techistä”, turvallisuustoimialan tulee päästä ”myymään” paremmin ”tuotettaan”, mitä muuta liiketoimintaa edistävää toimintaa se kykenee johdolle toteuttamaan. Tämä johtaa siihen, että turvallisuusalan tulee tarkemmin selvittää valittujen ratkaisuiden hyödynnettävyyttä myös muuhun bisnes-tarkoitukseen. Tällä hetkellä turvallisuus on liiketoiminnan vastavoima. Esimerkiksi kallista kameravalvonta hankittaessa tulee tutkia, voiko sen kuvaama tallennustieto antaa automaattisia ja analyyttisia numeerisia arvoja vaikka henkilömääristä markkinointihenkilöstölle. Kehityssuunta on, että turvallisuusarvoilla täytyy saada
jotain uutta informaatiota.
Työsopimuksen allekirjoitusvaiheessa henkilöstö sitoutuu jo lain määrittämiin salassapito velvoitteisiin. Toisaalta on yleisesti olevia käytänteitä, jossa on esimerkiksi globaalityöstä johtuen, hyvin tarkat prosessit eri työsopimusten elinkaaren vaiheille. Henkilöstölle annetaan ohjeita ja koulutusta yrityksen salassa pidettävien tietojen asianmukaisesta käsittelystä. Erään
informantin mukaan yrityksissä ylläpidetään luetteloa salassa pidettävän tiedon käsittelyä
edellyttävistä työtehtävistä. Potentiaalinen vastapuolen, esimerkiksi kilpailijan henkilökohde
yrityksessä saattaa liittyä ns. insider-problematiikkaan. Lähtökohta on, että tyytyväinen työntekijä on turvallinen työntekijä. Yksi keino insider- ongelmaan on, että yritys/organisaatio
keräisi dataa anonyymisti. Kyseessä voisi olla ns. anonyymi raportointi, jolloin sekä makro
että mikro-tason ongelmat tulevat myös turvallisuustoimialalle paremmin esille yrityksessä.
Tämä edesauttaisi tunnistamaan potentiaalisia riskihenkilöitä ja samalla potentiaalisia kohdehenkilöitä kilpailutietojen hankinnalle ulkopuolisen toimesta. Informantin mukaan puhuttaessa yleisellä tasolla, avainhenkilöiden tunnistamisen tulisi olla yrityksessä perustyötä. Tunnistamalla avainhenkilöt, vastatoimenpiteiden onnistuminen mahdollistuu myös paremmin. Esimerkiksi myyntialan henkilöstö on myös avainhenkilöstöä, heidän tavoitteensa on saada kaupat aikaan, jolloin teknisiä yksityiskohtia saattaa paljastua liikaa keskusteluiden aikana.
Vuorovaikutus- ja viestintätaitoja yrityksissä koulutetaan suhteellisen systemaattisesti. Turvallisuusnäkökulmaa ei kuitenkaan ole huomioitu. Vuorovaikutustaitojen ymmärtäminen on
keskeistä potentiaalisen tiedonhankkijan tunnistamisessa. Siksi myös tähän tulisi panostaa.
Informantit tunnistivat toimenpiteet mahdollisen tiedonhankkijan kysymysten osalta, ohjaamalla keskustelua ja vastauksia toiseen suuntaan ja rajoittaa niitä esimerkiksi yksityiskohdista. Informanteilla oli kokemusta pysyä ylimalkaisena tai vastata suoraan, ettei asia kuulu sinulle. Informantit olivat hyvin tietoisia omasta merkityksestään tiedon suojaamisessa.
Sosiaalisen median osalta yrityksissä on selkeitä ja hyviä ohjeita. Jotkut yritykset ovat tehneet ohjeistuksia, mutta tulee huomioida tarkasti, mikä kuuluu yksityisyyden piiriin. Yrityksen
salassapitosopimuksissa saatetaan lisäksi vaatia sosiaalisen median käsittelystä työasioihin
liittyen. Erään informantin mukaan organisaatioiden pitäisi enemmän huomioida sosiaalisen
80
median riskit. Riskejä tiedostetaan, mutta sosiaalinen media on samalla helpottanut tiedonhankintaa. Johtopäätöksenä on, että yritykset julkaisevat liikaa tietojaan tai julkaistut tiedot
eivät ole hallinnassa. Asia siis tiedostetaan, mutta systemaattista koulutusprosessia ei yleensä
ole. Sosiaalisen median toimintaan liittyy myös ajallinen ulottuvuus, kriittinen tieto/asia
saattaa olla hetkellä X julkista, mutta myöhemmässä vaiheessa olla salassa pidettävää. Tätä
yritysten tulisi miettiä tarkemmin.
Erään yrityksen sosiaalisen median lähtökohtana on, että yrityksen asioista saavat puhua vain
nimetyt henkilöt ja kannanotot yrityksen nimissä vain nimetyt henkilöt. Haasteena on sosiaalisen median laajuus, mutta peruspilari sen hyvään hallintaan on hyvä turvallisuuskulttuuri.
Yrityksissä on käytänteitä, jossa selvästi esille tulleet ”mahdollisten sensitiivisten tietojen”
paljastuminen johtaa aina jatkotoimenpiteisiin kyseisen henkilön osalta. Haastateltavien mukaan nykyaikana saadaan jatkuvasti havaintoja sellaisesta toiminnasta, että sosiaalinen media
paljastaa liikaa yritysten toiminnasta ja esimerkiksi organisaatiorakenteista. Sosiaalisen median ohjeistuksella otetaan kantaa mm. siihen, että sen kautta ei välittyisi yritykseen toimintaan liittyvää kriittistä ja sensitiivistä informaatiota julkiseksi tiedoksi. Avainhenkilöiden tunnistamisen osalta voidaan todeta, että kaiken kattavaa listausta ei ole aina mahdollista toteuttaa. Asia riippuu luonnollisesti organisaatioiden koosta ja globaaliudesta. Organisaatiotasolla on näin vaikeus tunnistaa kaikki avainhenkilöt, mutta asia voidaan toteuttaa alemmalla,
tiimityöskentely tasalla.
Voidaan todeta, että yritykset huomioivat mm. sosiaalisen median ohjeistuksella potentiaalisen uhkan peitetylle tiedonhankinnalle ja näin pienentävät olemassa olevia riskejä toiminnassaan. Myös koulutus ja muu turvallisuusohjeistus voidaan katsoa olevan osa tätä riskienhallinnataa ulkopuolisen henkilön tuomassa tiedustelu-uhkassa. Voidaan myös arvioida, että systemaattista menettelytapaa osana riskienhallintaa henkilötiedustelun peitetyn tiedonhankinnan
uhkaa vastaan ei ole. Suomen yritysmaailmassa opinnäytetyön aihealue ymmärretään sen liittyvän enemmän valtiolliseen toimintaan, jossa vieraan valtion tiedustelu-upseerit pyrkivät
lähestymään yritystä tai sen henkilöstöä omiin päämääriinsä, jota opinnäytetyön haastattelut
vahvistivat.
3.3.1
Toimintamalli
Opinnäytetyön operaatioturvallisuusprosessi, PATU – menetelmä on tämän opinnäytetyön lopputuote. Kyseessä on toimintamalli, joka laajentui työn edetessä viitekehyksestä edelleen
riskiarviointityökaluksi. Toimintamalli kuvaa riskienhallintaprosessia, jossa huomioidaan mahdollisimman laajasti, mutta yksiselitteisesti, kaikki henkilötiedustelun peitettyyn tiedonhankintaan vaikuttavat kohteet ja toiminteet yrityksessä. PATU tulee sanoista ja persoona, arvio,
toiminta ja ulkoinen. Jokainen käsite sisältää yksityiskohtaisemman riskiarvioinnin ja tarkas-
81
telun kyseiseltä osa-alueelta. Toimintamalli esittää ja arvioi operaatioturvallisuusprosessin
kautta tunnistuskysymysten kautta nämä neljä osa – aluetta. Haastattelukysymysten, saadun
palautteen ja lähdeaineiston analysoinnin perusteella toimintamalli toteutetaan operaatioturvallisuuden (Operations Security, OPSEC) periaatteiden. Operaatioturvallisuus tarkoittaa riskienhallintaprosessia, jossa yritys tunnistaa henkilötiedustelun ja peitetyn tiedonhankinnan
uhkan omassa liiketoiminta tai kilpailutoimintatiedon hallintaympäristössä vastustajan, tässä
tapauksessa kilpailijan näkökulmasta.
Operaatioturvallisuus on jatkuva prosessi ja sitä sovelletaan kunkin liiketoimintayksikön/projektin/ hankkeen/ tuotteen/palvelun kriittisen tiedon osalta ja toistetaan koko keston ajan jokaisen toiminteen osalta muun riskienhallinnan yhteydessä. Operaatioturvallisuuden viisivaiheinen prosessi estää yrityksen tahattoman kriittisen tiedon paljastumisen ulkopuoliselle. Integroimalla operaatioturvallisuuden viisivaiheinen prosessi A = riskienarviointi,
PATU - menetelmän muihin osa-alueisiin (Persoona, Toiminta, Ulkoinen), yritys / organisaatio
voi suojata liiketoimintaansa henkilötiedustelun peitetyn tiedonhankinnan uhkilta paremmin.
On perusteltua todeta, että yritys hyötyy toimintamallista myös valtiollisia toimijoita vastaan.
Prosessissa tunnistetaan, analysoidaan ja kontrolloidaan kriittistä informaatiota, joka usein on
jo nyt tai myöhemmin julkista yrityksen omassa toiminnassa, mutta ei-julkista muille tahoille.
Yrityksen operaatioturvallisuusprosessin eräs tärkeä vaihe on kriittisen tiedon tunnistaminen
ja sen oikeanlainen sekä oikea-aikainen suojaaminen. Lopputuloksena yritykselle syntyy riskiarvio ja tilannekuva siitä, onko henkilötiedustelun peitetty tiedonhankinta ja siihen liittyvät
muut riskit huomioitu yrityksessä riittävästi oman kilpailu- ja liiketoimintatiedon suojaamisen
näkökulmasta. Alla on kuvattu toimintamalli.
Kuvio 17: Toimintamalli, PATU - menetelmä.
82
Yrityksen riskiarviossa taustalla toimii operaatioturvallisuusprosessi. Siinä tunnistetaan yrityksen kriittinen tieto ja uhat sekä haavoittuvuudet, jotka mahdollistavat henkilötiedustelun ja
peitetyn tiedonhankinnan kohdistamisen yrityksen henkilöihin.
Operaatioturvallisuus; teoreettinen prosessi.
Vaihe 1: Yrityksen kriittisen informaation/tiedon analyysi.
Yritys määrittää mikä tieto tarvitsee suojata; tämän perusteella se luokittelee tiedon merkityksen ja arvon jokaisen liiketoiminnan operatiiviseen toimintaan liittyen.
Tavoite:
Ensimmäisen vaiheen tarkoitus on ymmärtää mitkä tiedot saattavat olla kilpailijan tiedustelun kohteena. Analyysi voi paljastaa myös, mitä kyseisen tiedon osia ja palasia yritys haluaa
suojella, jolloin myös näitä erillisiä tiedon indikaattoreita tulee tarkastella huolellisesti. Tiedon kriittisyys määräytyy yritykselle kohdistuvan vahingon arvon perusteella, ts. mitä tapahtuisi, jos kyseinen tieto menetetään kilpailijalle/ulkopuoliselle. Liikesalaisuudet ovat esimerkki näistä kriittisistä tiedoista. Tiedon sensitiivisyys (arkaluonteisuus) on kriittisen tiedon
komponentti. Kriittisyys/sensitiivisyys on määritettävä sekä yrityksen, että kilpailijan näkökulmasta. Tiedon merkityksen heikkeneminen on toinen keskeinen tekijä, miten ajan kuluminen vaikuttaa tiedon arvoon. Jos kilpailija ei esimerkiksi kykene reagoimaan liiketoimintaympäristössä ja saamaan kilpailuetua keräämästään tiedosta, se ei välttämättä ole kriittisiä tai
sensitiivistä. Tässä vaiheessa tärkein yrityksen panostus tulee kohdistaa suojausmielessä henkilökuntaan ja erityisesti niihin, jotka kehittävät kriittistä tietoa, kuten tuotekehittäjiin ja
projektihenkilöstöön, koska heidän vastuullaan on alkuvaiheen merkittävin kriittinen tieto.
Vaihe 2: Uhkien arviointi.
Yritys tunnistaa mahdollisesta kilpailijasta aiheutuvat uhat (muut yritykset, vieraan valtion
tiedustelupalvelut, aktivistit jne..) omaa kriittistä ja sensitiivistä tietoa vastaan, tavoitteena
ymmärtää kuinka ja millä menetelmillä kilpailijat pyrkivät hankkimaan pääsyn näihin suojattaviin tietoihin ja pystyisivät niitä hyödyntämään. Uhat eli kilpailijan hyödyntämismenetelmät
perustuvat todelliseen kokemukseen tai olettamuksiin, yleensä yrityksen omaan riskiarvioon.
Vaihe 3: Haavoittuvuusanalyysi.
Yritys tunnistaa mahdolliset heikkoudet kriittisen tiedon suojaamisessa liiketoimintaympäristössä/operatiivisessa toiminnassa.
Tavoite:
1) Tämä analyysi kehittää yritystä arvioimaan niitä lähteitä, kuten henkilöitä, joita voidaan
mahdollisesti hyödyntää henkilötiedustelun kohteena peitetyssä tiedonhankinnassa kilpailijan tai valtiollisen toimijan osalta.
2) Yritys laatii keräyssuunnitelman kilpailijan näkökulmasta omaan kriittisen tietoon peilaten. Tällä pyritään mallintamaan mitä kriittistä tietoa kilpailija pystyisi mahdollisesti
83
hankkimaan ja määrittämään millä tiedustelu menetelmillä he sen tekisivät. Analyysi
mahdollistaa havaitsemaan haavoittuvuudet ja uhkat kilpailijan toimesta, jotka se voi
kohdistaa yrityksen tiedonhankintaan, henkilölähteiltä, hyödyntämällä näitä haavoittuvuuksia.
Vaihe 4: Riskiarviointi.
Yritys yhdistää analyysit vaiheesta 1, vaiheeseen 3. Tässä vaiheessa tutkitaan kriittisen tiedon
suojaus vaatimuksia edellä kuvattuihin tunnistettuihin uhkiin ja haavoittuvuuksiin.
Tavoite:
Tämän vaiheen tavoitteena on priorisoida faktat, jotka ovat tunnistettu vaiheissa 1-3. Kriittisten informaatioiden arvot voivat vaihdella, samoin uhkien vakavuusaste. Myös joitakin haavoittuvuuksia voidaan hyödyntää helpommin kuin toisia. Tämän vaiheen tuote/lopputulos
osoittaa kriittisen/sensitiivisen tiedon, uhkan ja haavoittuvuuksien välisen suhteen. Lopputulos kuvaa myös riskien luokittelun vakavuuden perusteella suurimmasta pienimpään. Arvioinnit riskiarvon vakavuudesta ja toteutumisen todennäköisyys määritetään ja priorisoidaan eihyväksyttävän riskin perusteella. Tämä vaatii kaikkien liiketoimintayksiköiden osallistumisen.
Vaihe 5: Turvallisuus kontrolleiden ja kustannusten tunnistaminen.
Tässä vaiheessa yritys määrittelee tiedetyt tai arvioidut kustannukset kriittisten tietojen suojaamisen osalta. Kyseessä tulee olla syvyyssuuntainen, moni kerros suojautuminen. Yleisellä
tasolla se tarkoittaa teknisen, fyysisen, henkilöstö ja menettelytapojen, kuten ohjeiden kautta tapahtuvaa suojausta. Henkilötiedustelun suojaamisen osalta se tarkoittaa avainhenkilöiden kartoittamista sekä yrityksen sosiaalisen median ohjeistamista sekä henkilötiedustelun
uhkan kouluttamista
Vaihe 6: Päätöksenteko.
Analyyttinen, kvantitatiivinen tai kvalitatiivinen menetelmä, jossa päätöksenteossa käytetään vain yrityksen liiketoimintaympäristöön liittyviä tehokkaimpia turvallisuuskontrolleja.
Toimeenpano esitetään päätöksentekijöille riskien vakavuuden sekä korjaavien toimenpiteiden osalta esimerkiksi raporttina. Jäljelle jäävät riskit sekä haavoittuvuudet, joita ei voida
tässä vaiheessa korjata, tulee esittää myös päätöksentekijöille. Jatkosuunnitelma esittäminen
näiden korjaamiseksi on osa tätä vaihetta.
Vaihe 7: Turvallisuuskontroleiden toimeenpano
Yritys laatii suunnitelman osana muuta riskienhallintaa henkilötiedustelun uhkaa vastaan.
Vastuuhenkilöt ja riskinomistajat tulee olla kuvattu kuten yrityksen/yksikön yleisessä riskienhallintasuunnitelmassa tai osana sitä. Koska tätä riskiä on erittäin haasteellista vastuuttaa
ja omistaa, tulee se ennen kaikkea kuvata siten, että esille tulee kuka taho yrityksessä on
vastuullinen esimerkiksi asiaan liittyvän koulutuksen ja ohjeistuksen osalta.
84
Vaihe 8. Toimintatarkastukset.
Yritys toteuttaa omatoimisesti tai ulkoistetun palveluntarjoajan kautta säännöllisesti turvallisuuskontrolleiden vaikuttavuutta ja tehokkuutta. Tällä pyritään varmistamaan, että kontrollit
ovat ne mitä on haluttu ja toisaalta havaitsemaan jos toimintaympäristöön on ilmaantunut
uusia haavoittuvuuksia. Kyseessä voivat olla yrityksen uudet aloitteet; uudet hankkeet/projektit/suunnitelmat. Toimintatarkastuksilla voidaan selvittää yritysjohdolle tilannekuva, kuinka haavoittuva tai suojattu yritys on henkilötiedustelua ja peitettyä tiedonhankinnan uhkaa vastaan. Tämä voidaan toteuttaa suunnitellun skenaarion kautta henkilötiedusteluoperaationa yrityksestä valittuja henkilöitä vastaan ennalta määritetyssä aikajaksossa,
jonka jälkeen saadut tiedot raportoidaan johdolle. Tiedustelun kohteena olevat henkilöt
eivät luonnollisestikaan tiedä olevansa tarkastuksen kohteena.
Kriittisen tiedon suojaaminen kokonaisvaltaisesti
Kun yritys on toteuttanut arviointikohdan A, hyödyntäen PATU - menetelmän työkalua, yrityksen tulee laatia kriittisen tiedon luokittelumatriisi sekä suojausohjelma, (KTO). Ohjelmassa
tulee olla kuvattu ainakin seuraavat asiat:
1. Yrityksen toimitusjohtajan /vast. tahtotila mitkä tiedot ovat yrityksen toiminnalle
kriittisiä ja sellaisia, joita ei voida jakaa ulkopuolisille missään olosuhteissa.
2. Yrityksen tiedot messuilla, lehdistölle jne. tulee aina tarkastuttaa X-taholla jne.
3. Varmistamalla, että yrityksen laatimat julkaistavat analyysit/vast eivät sisällä kriittistä tietoa.
4. Varmistamalla, että yrityksen henkilöstö, joita asia koskee, ovat tietoisia ja koulutettu henkilötiedustelu-uhkaa ja sen toimintamalleja vastaan.
Yllä kuvattu esitetään käytäntöön sitoen seuraavassa luvussa 3.3.2, mittaristo.
3.3.2
Mittaristo
PATU - menetelmän työkalun mittaristo on toteutettu excelissä, mutta sen vaiheet kuvataan
kysymyspatteriston osalta tässä luvussa, kuten ne ovat syötetty sovellukseen. Yritys käy läpi
kaikki neljä osa-aluetta, jolloin se saa tietyn riskiluvun. Riskiluvun tulee olla alle 6. Riskiluvun
ollessa enemmän kuin 6, yritykseen arvioidaan kohdistuvan henkilötiedustelua mahdollisesti
(50% todennäköisyys), todennäköisesti (70%) tai erittäin todennäköisesti (yli 90%). Mitä korkeamman riskiluvun yritys saa, sen todennäköisempää on uhka. Alla on kuvattu Excelin PATU
- menetelmän etusivu ja sen alla rakenne. Osa-alueet P-A-T-U kuvataan työkalun esimerkkikuvioina, kuvakaappauksina. Varsinaiset, esimerkki kysymykset on sijoitettu liitteeseen 2-5.
Etusivulle kootaan kaikkien neljän eri osa-alueiden riskiluvut (0-5), jonka jälkeen ohjelma
laskee ne yhteen. Menetelmässä ohjeistetaan myös mahdollisen tiedonhankkijan pyrkimyksessä saamaan yrityksen henkilö vuorovaikutteiseen keskustelu vastatoimenpitein, keskustelun
85
arjoittaa esim
merkiksi kou
uluttamalla
suojausperriaatteilla. Tätä toimintaaa voidaan yrrityksessä ha
ja ohjeistamalla. Seura
aavaksi kuva taan PATU - menetelmän mittaristo,, alkaen kesk
kustelun
suojausperriaatteista.
Osa -alue
Persoona
Arvio
Toiminta
Ulkoinen
KESKUSTELUSUOJJAUS
1. Rajoitetut vastauukset
2. Tietämättömyys
3. Harjoitellut vastaaukset
4. Keskustelun
ohjaaminen
RISKIARVO
0-6
7
12
15
PATTU MENETELMÄ
Mahdollisen ja todennäköisen tiedonhankkijan tunnistaminen ja arvionti
Operaatioturvalllisuusprosessi yritykseen kriittisen ja sensitiivissen tiedon tunnistamiseksi ja suojaamiseksi
Yrityksen oman toiminan kehittäminenn, koulutus ja ohjeet
Viestintä, sosiaaalinen median arviointi, kontrolointi
Koodi
P
A
T
O = 5 ja
OK
poikkkeana = 0
3,25
4,50
4,35
U
3,70
KS kohta väliliite Keskustelu
KS kohta väliliite Keskustelu
KS kohta väliliite Keskustelu
KS kohta väliliite Keskustelu
KS kohta väliliite Keskustelu
Yritykseen EI ARVIOIDA
A
kohdistuva henkilötiedustelua/peitet
h
ttyä tiedonhankintaa
Yritykseen arvioida kohdistuvan MAHD
DOLLISESTI
Yritykseen arvioida kohdistuvan TODE
ENNÄKÖISESTI
Yritykseen arvioida kohdistuvan ERITTTÄIN TODENNÄKÖISES
STI
0-50%
50 %
70 %
9
90-100%
Riskiarvo
Kuvio 18: Toimintamal
T
li PATU - me
enetelmän riskienarviointi työkalu. (kkuvakaappau
us esim.)
Kuvio 19: Keskustelun
K
puolustuksel
p
lliset elemen
ntit tiedonha
ankkijaa vasttaan.
Keskustelun suojaus
Keskustelun puolustuksselliset tekniiikat yritykse
elle/henkilöllle ovat:
1.
2.
3.
4.
Rajjoitetut vasttaukset
Tie
etämättömyy
yden teesken
ntely
Harjoitellut vastaukset
udelleen ohjaaaminen
Kesskustelun uu
Toteutus:
1) Rajjoita antamisia vastauks ia mahdollisimman paljo
on. Pidä vasttaukset lyhyiinä, jotka
sisä
ältävät vähä
än informaatiiota keskuste
elun aiheesta tai toiminttaympäristösstä. Tämä
aih
heuttaa tiedo
onhankkijalle
e vähän tote
euttamiskelp
poista inform
maatiota ja sa
aa hänet kysym
mään yhä enemmän, jokka paljastaa hänen
h
agend
daansa.
2) Tee
eskentele tie
etämätöntä, hidasta hän
nen puhe/kyssymysrytmiää. Esitä vasta
akysymyksiä.
Täm
mä aiheuttaa tiedonhankkkijan agend
dan ja keskusstelurytmin murtumisen ja saa hänett muuttamaa
an suuntaanssa keskustelu
ussa.
3) Tunnista mitä voit
v ja et vo i sanoa. Mitk
kä aiheet/yk
ksityiskohdatt ovat yritykssen asioissa
sen
nsitiivisiä ja suuntaa keskkustelu muualle.
3,95
86
4) Tietämättömyyden esittäminen. Tavoitteena on ottaa kontrolli, murretaan tiedonhankkijan kysymystensä agenda->pilataan hänen tiedonkeruusuunnitelmansa.
5) Harjoitellut vastaukset. > Etukäteen valmistaudutaan ja valmistellaan mitä sanotaan
ja mitä ei sanota. Haluttomuus tulee esittää yleisesti pelkkänä lörpöttelynä.
6) Keskustelun uudelleen ohjaus->vaihdetaan yksinkertaisesti aihetta, tilanteessa voidaan vastata” tuo on todella mielenkiintoista, mutta ei todellisuudessa kosketa kiinnostuksemme kohteita” tai ”tuo asia todella herättää minussa kiinnostusta, minä kuitenkin puhuisin mieluummin -..
Yrityksen kilpailutiedon suojaaminen peitetyltä tiedonhankinnalta, ohje henkilöstölle
keskusteluihin
1) Tunnista mitä informaatiota ei saa jakaa. Ole terveen epäileväinen henkilöihin, jotka
pyrkivät kysymään työstäsi ja yrityksestä. Älä keskustele henkilökohtaisista asioista,
perheestäsi tai kollegoista kuin yleisellä tasolla.
2) Voit rajoittaa keskustelua ohjaamalla sen sisältö mahdolliselta tiedonhankinnalta selvittämään asiaa julkisista lähteistä (websivut jne)
3) Pyri olemaan huomioimatta tiettyihin kysymyksiin ja vaihtamaan aihetta tuntemattoman tahon kanssa
4) Pyri suuntamaan keskustelu omilla vastakysymyksillä toisaalle
5) Esitä vastakysymys: vastaamalla “ Miksi kysyt tästä?”
6) Pyri antamaan tarvittaessa epämääräinen vastaus
7) Vastaamalla ettet tiedä asiasta oikeasti mitään “ En ole alan asiantuntija”.
8) Vastaamalla, että asia tulee varmista ensiksi esimieheltä tai
9) Vastaamalla, ettet voi keskustella asiasta, koska minua sitoo salassapito velvoite.
P = Persoona, tiedonhankkijan profiili ja oman henkilöstön kriittisen tiedon tunnistaminen
Osa - alue P
Persoona = H, tiedonhankkija
Arvioi mahdollisen tiedonhankkija
Vaatimukset 0 = Tavoitetila riskiarvolle
P02
1. Käytös ja olemus
P03
2. Tapahtuuko/tapahtui?
P04
P01
P05
P06
P07
P08
P09
P10
P11
P12
P13
P14
P15
P16
P17
P18
P19
Pyrkimys olla auttavainen ja kohtelias, yleensä myös tuntemattomille ja uusille tutta
Esiintyykö H hyvin informoituna, erityisesti ammattiisi liittyen
Esittääkö H kiitollista ja saattaa tuoda esille, että yritys on tekemässä jotain tärkeä
Laajentaako keskustelun aihetta rohkaisemalla ja asian korostamisella
Juoruileeko H ammattisi liittyvistä asioista?
Aliarvioiko H keskustelussa olevan informaation merkitystä
Toistaako H sanoja /lausuntoja
Kysyykö H asian selventämistä / vahvistamista useasti
Vihjaileeko/viittaako H epäsuorasti toiseen asiaan?
Pyrkikö H miellyttämän Sinua?
Esittikö H tietävänsä yrityksemme/toimialan asioista laajasti
Pyrkikö H saamaan vastineen omalle tiedolleen?
Pyrkiikö H niputtamaan yhteen eri lukuarvojen välillä
Siteraako H useasti lukuja/määreitä, tutkimuksia?
Esittikö H väitteitä/kritisoiko/provosoiko Sinua?
Esittääkö hän naiivia ja tietämätöntä?
Pyrkiikö H vahvistaamaan itsetuntoasi
Onko H korostuneen vuorovaikutteinen ja pyrkii mielyttämään sinua
Pyrkiikö H muuntamaan oma mielipiteensä yrityksen linjauksiin ja strategioihin
Riskiarvo
Kuvio 19: Osa-alue P. (kuvakaappaus mittaristosta, esimerkki)
OK = 0 ja Ei = 5
3
3
4
1
6
5
0
4
4
2
2
2
2
2
2
2
4
4
5
3,00
87
A = Riskiarvio. Operaatioturvallisuusprosessin mukaisesti.
Osa-alue A,
riskiprosessi
Operaatioturvallisuus
Yritysen kriittisen ja
sensitiivisen tiedon
tunnistaminen
Kysy: Onko…
A01
A02
A03
A04
A05
A06
A07
A08
A09
A10
A11
A12
A13
A14
A15
A16
A17
A18
A19
A20
A21
A22
A23
A24
Vaatimukset 0 = Tavoitetila riskiarvolle
Mitä tietoa yrityksessä/toiminnossa/projektissa halutaan suojata?
Miksi sitä halutaan suojata?
Voiko kyseistä informaatiota luokitella, jonkin sopimuksen, asetuksen, ohjeen tai muun perusteella?
Onko kyseessä “tunne”, että se tulisi suojata?
Kuka tiedon /informaation Y yrityksestämme haluaa?
Kuka haluaa kyseisen sensitiivisen informaation tai kriittisen teknologian, tuotteen tai palvelun mahdollisesti omaan käyttöönsä?
Onko liiketoimintaympäristössä enemmän kuin yksi vastustaja?
Mikä on heidän toimintansa tavoite kilpailutiedon hallinnassa/liiketoimintaympäristössä tällä hetkellä?
Mitä he tekevät saadakseen sen?
Miten he yrittävät saavuttaa kyseisen tavoitteen?
Miten yrityksen tieto on haavoittuvaa henkilötiedustelun – peitetyn tiedonhankinnan osalta?
OK = 5 ja EI=0
0
0
0
0
0
0
0
0
0
0
0
Miten tieto on suojattu/ei ole suojattu peitetyltä tiedonhankinnalta?
Onko tieto yleensä asianmukaisesti suojattu?
Onko tieto jollakin tavalla internetissä/sosiaalisessa mediassa?
Onko tiedossa kaikki henkilöt, joilla kriittistä tietoa on?
Onko riski riittävän suuri, jotta tunnistetulle henkilötiedustelun (peitetyn tiedonhankinnan) uhkalle tulisi tehdä toimenpiteitä
0
0
5
0
0
Miten menetetty tieto sensitiivinen informaatio/data vaikuttaa toimintoon A..B..C?
Paljonko ovat menetetyn informaation kustannukset?
Rajoita pääsyä internetissä/intranetissä
Jaa sensitiiviset tiedot osiin ja tee kopiot muuallekin kuin pilveen, sanitoi ilmoitustaulut ja yksityiskohdat avainhenkilöistä verkossa ja kiinte
0
0
0
0
0
0
0
0
Monitoroi aktiivisesti henkilöstön verkkokeskusteluita, liity jäseneksi keskusteluryhmiin
Suojaa sähköpostit kriittisen/projekti tiedon osalta salaustuotteella X aina. Älä käytä sähköpostia projekti/sensitiivisestä tiedosta kommunikointii
Älä keskustele asiasta älypuhelimella (mikrofonit, kuuntelu, synkronoinnit eri sovelluksiin, äänikomennot jne).
Pidä matkapuhelin tärkeiden neuvotteluiden aikana tilan ulkopuolella. Ohjeista myös keskusteluosaspuolet toimaan niin
Matemaattinen keskiarvo
Kuvio 20: Osa-alue A, riskiarviointi operaatioturvallisuusprosessin mukaisesti. Kuvakaappaus
mittaristosta.
0,00
88
T = Oman toiminnan kehittäminen, koulutus ja ohjeet
Avainhenkilöt
Osa -alue T = Toiminta
Oman toiminnan kehittäminen
Koulutus ja ohjeet
Vaatimukset 0 = Tavoitetila riskiarvolle
T01
T02
T03
T04
T05
T06
T07
T08
T09
T10
T11
T12
T13
T14
T15
T16
T17
T18
T19
T20
T21
Onko yrityksessämme systeemi tai prosessi, joka tunnistaa eri alojen
Onko tunnistettu avaintiedot projekteissa, palveluissa, tuotteissa jne?
Onko yrityksessämme systeemi tai prosessi, joka tunnistaa riskihenkilöt?
Kuinka muutoksista ja raportoinnista edellä kuvatuissa huolehditaan?
Tiedämmekö mikä informaatio ei ole enää validi?
Pystytäänkö yrityksessämme tunnistamaan avain asiakashenkilö
Pystytäänkö yrityksessämme tunnistamaan kilpailijamuutokset toimialalla
Miten kriittisen tiedon menettäminen vaikuttaa omaan
Onko yrityksessä huomioitu henkilötiedustelu-uhka
Kuinka haavoittuvaisia olemme yrityksen henkilöiden kautta tapahtuvan
Onko sosiaalisen median käytöstä annettu ohjeet yrityksen tietojen
Tiedämmekö mikä informaatio ei ole enää validi?
Mitä kriittistä informaatiota sinulla on?
Miksi sinun täytyy sitä suojella?
Keneltä sinä tarvitset sitä suojata?
Jos sinulta kysytään yksityiskohtaisesti suojatusta ja henkilökohtaisesta
Miten käännät asian?
Mitä ennalta estäviä toimenpiteitä yritys on toimintansa suojaamiseksi
Onko avainhenkilöt tunnistettu?
Entä mahdolliset riskihenkilöt – tietovuotojen osalta?
Onko henkilöstölle annettu ja koulutettu ohjeet toiminnasta, mikäli
yhteyden otto tapahtuu yllättävistä kilpailijoista, erityisesti hieman
vähemmän tunnetuista yrityksistä.
OK = 0 ja EI
=5
2
3
4
4
3
2
3
2
2
4
2
5
2
2
2
2
2
2
2
2
2
2,57
Kuvio 21: Osa-alue T. (kuvakaappaus mittaristosta, esimerkkitulos).
U = Ulkoinen vaikuttaminen, sosiaalinen media
Vaatimukset
Ulkoinen toiminta
Sosiaalisen median huomioiminen
OK = 0 ja EI=5
2
U02
Onko yrityksessä sosiaalisen median ohje ja käyttö hallinnassa?
Voiko työnantajan maininta sosiaalisen median palvelussa henkilöprofiilissasi
U03
Onko käyttäjäprofiilin yksityisyyden suojaa koskevat asetukset ohjeistettu
3
U04
Onko yrityksessä ohje: "Hyväksy vain tunnistamiasi yhteydenottoyrityksiä verkostoosi
5
U05
Onko yrityksessä ohjeet huijauksen tai ”tiedusteluhyökkäyksen” kohteeksi joutumises
Koulutetaako sosiaalista mediaa yrityksessä säännöllisesti, esim. tiedottein
U01
U06
U07
U08
U09
2
5
3
Mahdollistavatko avoimet lähteet henkilöstömme ja yrityksemme tietojen
monitoroinnin myös kriittisten tietojen osalta
5
Onko yrityksessä huomioitu, että SM saattaa olla toisen osapuolen osalta tiedustelume
Yrityksen sosiaalisen median profiileita auditoidaan säännöllisesti
Matemaattinen keskiarvo
3
3,50
Kuvio 22: Ulkoinen vaikuttaminen, sosiaalinen media (kuvakaappaus mittaristosta, esimerkkitulos).
89
4
Johtopäätökset
Opinnäytetyö onnistui vastaamaan kehittämishankkeen tarpeeseen, tuottamaan toimintamalli
henkilötiedustelun peitetyltä tiedonhankinnalta. Sen jalostaminen opinnäyteyöprosessin aikana käytännön työkaluksi, edelleen vahvistaa työn onnistumista. Toinen keskeinen työn onnistumisen arviointi liittyy siihen, että työssä esitetyt peitetyn tiedonhankinnan menetelmät saivat positiivista palautetta tahoilta, jotka ovat asian kanssa tekemisissä. Henkilötiedustelu ja
peitetty tiedonhankinta on vanha ilmiö, mutta systemaattisesti toteutettuna nykyajan Suomalaisessakin liiketoimintaympäristössä erittäin todennäköinen tiedustelukeino kriittisten tietojen hankinnassa yrityksen henkilöiltä. Kun kustannuksia joudutaan väkisinkin säästämään heikossa taloudellisessa tilanteessa, kilpailutiedon hankinta tiedon alkulähteiltä, ihmisiltä korostuu. Tämän takia Suomalaisten yritysten tulee entistä paremmin huomioida omassa toiminnassaan myös uudenlaiset turvallisuusuhat.
Opinnäytetyön prosessi oli mielenkiintoinen ja syklinen. Työ jalostui laajemmaksi vaihe kerrallaan ja avasi uusia näkökulmia myös tulevaisuuden osalta aiheilmiön jatkotutkimuksen ja
sovellettavuuden osalta moniin eri tarkoituksiin. Hyödyntämällä kilpailijatoimintatiedon hankinnassa henkilötiedustelua yleisesti ja erityisesti sen peitettyä tiedonhankintamenetelmää,
mahdollistaa se pääsyn yrityksen laajaan tietovarantoon. Kyseessä ovat yleensä julkaisemattomat yrityssalaisuuden piirissä olevat tiedot. Kyseiset tiedot ovat kriittisiä ja sensitiivisiä,
niissä käsitellään usein suunnitelmia, tulevia ratkaisuja ja päätöksiä. Ne ovat lähes aina ajankohtaisia ja ne tuovat esille kohdeyrityksen uusia näkökulmia ja luonnoksia tulevasta. Toisin
kuin sähköisissä tai asiakirjalähteissä, joissa tiedot voidaan kyseenalaistaa, henkilölähteiltä
tietoja voidaan pyytää tarkennettavaksi ja selvitettäväksi. Pyrkimyksenä on saavuttaa vuorovaikutteinen yhteistoimintasuhde, jolloin tässä suhteessa tavataan ja keskustellaan, esiintyen
mm. potentiaalisena asiakkaana.
Opinnäytetyön toimintamalli ja sen työkalu ovat alustava ajatus siitä, kuinka henkilötiedustelun peitetyn tiedonhankinnan ilmiöltä voidaan suojautua. Yrityksen näkökulmasta se voi hyödyntää mallia ja työkalun rakennetta haluamallaan tavalla. Jatkokehityksen osalta voidaan
tunnistaa kaksi keskeistä asiaa. Ensinnäkin PATU - menetelmä ja sen työkalu tulisi pilotoida
yrityksessä ja toisaalta yrityksen tulisi suunnitella operaatioturvallisuusprosessin mukaisesti
oman toimintansa arviointi, osana muuta sisäistä tarkastusta tai riskienhallintaprosessia. Kohdistamalla toimintatestaus asiaan perehtyneen ammattilaisen osalta, yrityksen johto saisi
erittäin mielenkiintoista, mutta merkitykseltään erittäin tärkeää tietoa yrityksen haavoittuvuudesta henkilötiedustelun peitettyä tiedonhankinnan uhkaa kohtaan.
Vaikka haastatteluotos oli pieni, se vahvisti laajalla suomalaisen yritysturvallisuuskentän näkemyksellä esiymmärrystä siitä, että yritykset ovat tunnistaneet ilmiön, mutta siihen liittyvät
90
keskeiset suojausmekanismit eivät ole riittävällä tasolla. Aihe liitetään poikkeuksetta aina
myös valtiolliseen toimintaan, yritys- tai teollisuusvakoiluun, mitä toki ei voida vähätellä.
Vaikka kyseinen raja saattaa joissakin tapauksissa olla häilyvän pieni, siihen vastaaminen
noudattaa samanlaisia periaatteita, joita opinnäytetyö toi esille. Opinnäytetyö pyrki kuvaamaan laaja-alaisemmin kilpailutiedonhankinnan prosessia henkilöiltä siten, ettei kohdehenkilö
sitä havaitse tai ymmärrä.
Vastatoimenpiteiden ja suojausmenetelmien periaatteena ovat operaatioturvallisuusprosessi
sekä mahdollisen tiedonhankkijan käyttäytymisprofiilin tunnistaminen. Keskeisimmät havainnot henkilötiedustelun peitetyn tiedonhankinnan suojauskyvyn osalta liittyvät yritysten puutteelliseen tiedon luokitteluun, jonka perusteella voidaan määritellä avaintehtävät, positiot ja
tällä perusteella avainhenkilöt. Tiedonhankkijan näkökulmasta on aina tärkeintä hyödyntää
kohdeyrityksen haavoittuvuuksia ja kohdistaa tiedonhankinta yksittäiseen henkilöön – tavoitteena hyödyntää yksilön varomattomuutta. Sosiaalinen media on alusta tälle. Siksi sosiaalisen
median ohjeistus ja koulutus ovat tulevaisuudessa yhä enemmän keskeisiä yrityksissä, myös
turvallisuuden näkökulmasta.
Jos yrityksen turvallisuushallinta kriittisten tietojen tunnistamisen, sosiaalisen median kontrolleiden, turvallisuuskoulutuksen ja riskienhallinnan osalta on puutteellinen, se mahdollistaa
yksittäisten ihmisen toimimaan turvallisuustyhjiössä. Tämä edelleen mahdollistaa kyseisen
henkilön olemaan erittäin potentiaalinen kohde kilpailutiedonhankinnalle. Yritys pystyy saamaan käsityksen ja tilannekuvan mahdollisesta altistumisestaan henkilötiedustelulle, toteuttamalla esimerkiksi tämän opinnäytetyön toimintamallin mukaiset toimenpiteet. Toimintamallilla ja sen työkalun avulla saadaan määritettä ensinnäkin riskiluku ja todennäköisyys henkilötiedustelun peitetyn tiedonhankinnan uhalle, mutta ennen kaikkea tunnistamaan yrityksen
kriittisen tiedon haavoittuvuudet. Yritys vastaa tähän uhkaan laatimalla vastatoimenpide
suunnitelman (risk mitigation) osana muuta riskienhallintaa. Vastuuhenkilöt ja riskinomistajat
tulee olla kuvattu kuten yrityksen/liiketoimintayksikön yleisessä riskienhallintasuunnitelmassa
tai osana sitä. Koska tätä riskiä on erittäin haasteellista vastuuttaa ja omistaa, tulee se ennen
kaikkea kuvata siten, että siitä ilmenee vastuutaho asiaan liittyvän koulutuksen ja ohjeistuksen osalta aikatauluun sitoen.
Toinen keskeinen toimintaa kehittävä toimenpide on toteuttaa säännöllisiä toimintatarkastuksia sekä audiitointeja. Yrityksen tulee testata omatoimisesti tai ulkoistetun palveluntarjoajan
kautta säännöllisesti turvallisuuskontrolleiden vaikuttavuutta ja tehokkuutta. Tällä pyritään
varmistamaan, että kontrollit ovat ne mitä on haluttu ja toisaalta havaitsemaan, jos toimintaympäristöön on ilmaantunut uusia haavoittuvuuksia. Kyseessä voivat olla yrityksen uudet
aloitteet; uudet hankkeet/projektit/suunnitelmat. Toimintatarkastuksilla voidaan selvittää
yritysjohdolle tilannekuva, kuinka haavoittuva tai suojattu yritys on henkilötiedustelua ja pei-
91
tettyä tiedonhankinnan uhkaa vastaan. Tämä voidaan toteuttaa suunnitellun skenaarion kautta henkilötiedusteluoperaationa yrityksestä valittuja henkilöitä vastaan ennalta määritetyssä
aikajaksossa, jonka jälkeen saadut tiedot raportoidaan johdolle. Tiedustelun kohteena olevat
henkilöt eivät luonnollisestikaan tiedä olevansa tarkastuksen kohteena.
Tiedon hankinta henkilöltä on yksi vanhimpia menetelmiä kohdistaa oma tietopuute johonkin
asiaan. Koska yritysmaailma monimutkaistuu ja ylikuormittuu mm. digitalisaation sekä valtavan tietomassan ”Big Datan” vuoksi, henkilölähteiden merkitys kilpailutiedonhankinnassa tulee tulevaisuudessa entistä enemmän korostumaan. Uniikki, ajankohtainen informaatio on yhä
sirpaleisimmin yksittäisten ihmisten harteilla. Peitetyn tiedonhankinnan menetelmät ovat taitavaa manipulaatiota ja keskustelutekniikoiden hyödyntämistä. Näiden menetelmien vastatoimenpiteiden osalta voidaan kuitenkin harjaantua ja kouluttautua. Systemaattinen riskienarviointi operaatioturvallisuusprosessin, esimerkiksi tämän opinnäytetyön toimintamallin
mukaisesti, tuottaa nopeasti tuloksia.
Tunnistamalla ja määrittämällä kriittinen tieto suhteessa avainhenkilöihin ja heidän luotettavuutensa arviointiin, pystytään opinnäytetyön toimintamallia hyödyntämällä saamaan tarkempi tilannekuva siitä, missä ovat yrityksen haavoittuvuudet ja ketkä henkilöt ovat näiden
haavoittuvuusindikaattoreiden kanssa työtehtäviin liittyen tekemisessä. Myös tiedonhankkijan
käyttäytymismallit ja tiedonhankinta menetelmät tulee arvioida tarkemmin ja toteuttaa tehokkaammin osana riskienhallinta tai turvallisuuskoulutusjärjestelmää. Ensimmäiset askeleet
toiminnan kehittämiseen on hankkia myös alan asiantuntijoilta koulutusta ja lisäinformaatiota
aiheeseen. Tämä tunnettu, mutta yhä ajankohtaisempi tiedustelumuoto yrityksiä kohtaan
muuttaa merkitystään jatkuvasti. Termille ”yritysturvallisuus tiedustelu” saattaa tulevaisuudessa olla myös Suomessa entistä enemmän tilausta oman toiminnan ja kilpailijan analysointiin, jossa henkilötiedustelua voidaan hyödyntää omaan tavoitteeseen ja toisaalta torjua siitä
johtuvia uhkia entistä systemaattisemmin. Oikea-aikainen ja analysoitu kilpailutoimintatieto
on avaintekijä menestymiseen.
92
Lähteet
Choo, CW. 2000 Information management for the intelligent organization: the art of
scanning the environment. 2. painos. Medford NJ, Information Today.
Combs, R.E., Moorhead, J.D.1992.The competitive intelligence handbook. London, Scarecrow
Press.
Coughlan, P., Coghlan, D. 2002, Action research for operations management. International
Journal of Operations &Production Management, Vol. 22.
Criminal Intelligence: Manual for Analysts. 2011. United Nations. UNODC. Viitattu 28.9.2015
http://www.unodc.org/documents/organizedcrime/Law
Enforcement/Criminal_Intelligence_for_Analysts.pdf.
Denscombe, M. 2003. Good Research Guide: For Small Scale Research Projects (2nd Edition).
Philadelphia: Open University Press.
Ericsson, K. A., & Simon, H. A.1996.Protocol Analysis: Verbal Reports as Data. MIT Press,
Cambridge, Massachusetts, USA.
Fein Rober A. 2006. Educing Information. Interrogation: Science and Art, Foudations for the
Future. Intelligence Science Board, National Defence Intelligence College, Washington
Fein,R., A. 2009.Intelligence Interwieving Teaching Papers and Case Studies. A Report From
Study Of Educing Informartion. Intelligence Science Board, National Defence Intelligence College, Washington DC.
FBI.2015. Verkkosivusto. Elcitation techniques.
https://www.fbi.gov/about-us/investigate/counterintelligence/elicitation-techniques
DC, December 2006.
Field Manual 2–22.3, Human Intelligence Collector Operations. Headquarters Departments of
the Army. Washington 2006. Tulostettu 13.2.2013.
Field Manual 34 - 52. Intelligence Interrogation. Headquaters departments of the Army. Washington.1992.
Fuld L., M. 1995. The new competitor intelligence: The complete resource for finding,
analysing, and using information about your competitors. New York: Wiley.
Gilad,.B.1996. Strategic intent and strategic intelligence. In: Gilad B & Herring JP
(ed) The art and science of business intelligence analysis. Part A: business
intelligence theory, principles, practices, and uses. Greenwich CT, JAI Press.
Gilad, B., Gilad, T.1985. A system approach to business intelligence. Business
Horizons 28(5): 67.
Gilad B. 2004. Early warning Using Competitive Intelligence To Anticipate Market
Shifts, Control Risk And Create Powerful Strategies. New York: Amacom.
Golad,B., Edvindsson, L. 2005. From Knowledge to Intelligence: Creating Competitive Advantage in the Next Economy. Eisenvier Inc. Printed in United States of America.
Herchel, R.2012. Organizational Allication of Business Intelligence Management. Business Science Reference. Hersley. USA.
Herzberg, F., Mausner, B. & Snyderman, B.B. 1959. The Motivation to Work. Second Editions.
New York: John Wiley & Sons, Inc.
93
Hirsijärvi, S., Remes, P. & Sajavaara, P. 1997. Tutki ja kirjoita. 6. uudistettu laitos. Vantaa:
Tummavuori.
Hammarberg, R. 2015. Haastattelu.30.10.2015.
Hirsijärvi, S. Remes, P. & Sajavaara, P. 2000. Tutki ja kirjoita. Helsinki.Tammi.
Hulnick, A.,S.1999. Fixing the spy machine preparing American intelligence for the twentyfirst century,Westport, Conn: Praeger.
Jaworski B. J., Macinnis D. J., Kohli A. K. 2002. Generating Competitive
Intelligence in Organizations. Journal of Market-Focused Management.
Joint Publication 2-0 (JP 2-0). 2013. Joint Intelligence. Joint Chief of Staff. US Army. Yhdysvallat. http://www.dtic.mil/doctrine/new_pubs/jp2_0.pdf.
Korhonen, J.2015. Haastattelu. 22.10.2015.
Kananen, J. 2009. Toimintatutkimus yritysten kehittämisessä. Jyväskylän ammattikorkeakoulun julkaisuja. Jyväskylä.
Kananen, J. 2012. Kehittämistutkimus opinnäytetyönä. Jyväs
kylän ammattikorkeakoulun julkaisuja 134. Jyväskylä: Jyväskylän ammattikorkeakoulu.
Kasanen, E., Lukka, K. & Siitonen A. 1991. Konstruktiivinen tutkimusote liiketaloustieteessä,
Liiketaloudellinen Aikakauskirja.
Kesonen, J. 2012. Ketterän liiketoimintatiedon hallinnan käsittämisen käyttäjärooliperusteinen fenomenografia. Pro Gradu-tutkielma. Tampereen Yliopisto.
Lahtinen, T.2015. Haastattelu 21.10.2015.
Lukka, K. 1991. Laskentatoimen tutkimuksen epistemologiset perusteet, Liiketaloudellinen
Aikakauskirja, No.2.
Meissner, C., Allison D., Redlich, Bhatt, S., Brandon S. 2012. Interview and interrogation
methods and their effects on true and false confessions. The Campbell Collaboration. Campbell Systematic Reviews 2012:13 First published: 1 September, 2012 Last updated: 25 June,
2012. Search executed: July, 2010. United Kingdom.
Murphy, C. 2005. Competitive Intelligence: Gathering, Analysing and Putting it to Work. Gover
Puplishing Limited. England.
Ojasalo, J.2014. Turvallisuusalan ylemmän korkeakoulututkinnon luentomonisteet. Laurea
Leppävaara.
Parikka, U. Vuorovaikutustaidoista työyhteisössä. 2011. Jyväskylän Yliopisto.
Pigeon, L., Beamish, C., J., Zybala, M. 2002. HUMINT communication information systems for
complex warfare. Defence Research and Develepoment. Canada Valcatuer.
Pirttilä, A.2000. Kilpailijaseuranta. Helsinki. WSOY.
Pirttimäki, V., Hannula, M.2002 Business intelligence suomalaisissa suuryrityksissä 2002. Tampere, Tampereen teknillinen yliopisto ja Tampereen yliopisto.
Prior,V. 2008. Glossary of terms used in competitive intelligence and knowledge management. PDF.Verkko - osoitteesta debbyscorner.com , competitive-intelligence.com.Viitattu
11.9.2015.
94
Prescott, J.,E., Mire, C. E. 2015. Small Business Solutions: Building and Leveraging a
Competive Capability Without Going Broke. University of Pittsburgh.
Puolustusjärjestelmien kehitys. 2004. Pääesikunnan sotatalousosasto. Sotatekninen arvio ja
ennuste 2020 STAE 2020, osa 2. Edita Prima Oy, Helsinki.
Puhakainen, P. 2015. Haastattelu 4.11.2015.
Sharp, S. 2009. Competitive Intelligence Advantage. How to Minimize Risk, Avoid Surprises,
and Grow Your Business in a Changing World. John Wiley & Sons, Inc, Hoboken, New York.
Stopa, J. 2010. The Human Skills.Elicitation and Interwieving. Second Edition. Published at
Amazon.
Sunlight, J.2015. Brain Hacking: How to Elicit Business How to Elicit Business Secrets From
Your Competitors. Published at Amazon.
Susi, M.2015. Haastattelu.16.10.2015.
Säynäjärvi, J.2015. Haastattelu 25.9.2015.
Taatila, V.2009. Toimintatutkimuksia. Esimerkkejä ylemmän turvallisuusosaamisen koulutusohjelman opiskelijoiden tekemistä toimintatutkimusopintojakson tehtävistä. Laureaammattikorkeakoulu. Vantaa.
Taylor, W. 2010. The Dark Arts of Business, The lessons Not Taught in the Clasroom or Boardroom: Elcitation. Lulu Enteprises, Inc. Amazon.
[email protected]
Tölli, J. 2012. Toimitusjohtajan tietotarpeiden tunnistaminen liiketoimintatiedon hallinan
kehittämisessä. Tapaustutkimus suomalainen hirsirakennusten valmistaja. Pro Grdu-työ. Oulun Yliopisto.
Uotinen, M.2015. Detecting Deceit – Guessing or Assessing? Study on the Applicability of Veracity Assesment Methods in Human Intelligence. Yleisesiupseerikurssi 57. Diplomityö. Maanpuolustuskorkeakoulu. Helsinki.
Uotinen, M.2013. Vuorovaikutus sotavankikuulustelussa.Kuulustelutiedustelun psykososiaalista
taustaa. Esiupseerikurssi 65. Tutkielma. Maanpuolustuskorkeakoulu. Helsinki.
Vuori, V.2001. Social Media Changing of Competitive Intelligence Process: Elicitation of Employee´s Competitive Knowledge. Tulostettu 12.9.2015.
http://dspace.cc.tut.fi/dpub/bitstream/handle/123456789/20724/vuori.pdf?sequence=3&isAl
lowed=y.
Artikkelit:
Dabrowska, D.2011. Internet evolved –from secondary to primary Competitive Intelligence
data. PDF osoitteesta hs-hannover.de
(PDF) Internet evolved: from secondary to primary competitive intelligence data.
Justice, B. P., Bhatt, S., Brandon, S. E., & Kleinman, S. M. 2010. Army field manual 2-22.3
interrogation methods: A science-based review. Unpublished manuscript. Washington, DC.
Love, A. 2007.Business intelligence: “What is the right approach?”. Chartered
Accountants Journal 86.
95
Granhag, P.A. Montecinos, C & Oleszkiewicz,S. 2013. The first scientific test of the Scharff
technique Legal and Criminological Psychology. The British Psychological Society.
http://onlinelibrary.wiley.com/doi/10.1111/lcrp.12015/epdf.
Pellissier, R., Nenzhelele,T., E. 2013.Towards a universal definition of competitive intelligence: original research.
Rastafari, J. 2015. How to Perform a Social Media Audit: Measure What Matters. Viitattu
3.11.2015. Business2Community.com. October 16.2015.
Stottlemyre, Steven A.2015. HUMINT, OSINT, or Something New? Defining Crowdsourced Intelligence Published online: 15 May 2015. Viitattu 8.10.2015.
http://www.tandfonline.com/doi/pdf/10.1080/08850607.2015.992760.
Taylor,N. 2010.The HUMINT Side of Competitive Intelligence. Viitattu 15.9.2015.
http://ezinearticles.com/?The-HUMINT-Side-of-Competitive-Intelligence&id=3905442.
Sähköiset lähteet:
Bab.la. 2015. Sanakirja. Paljastaa tietoja. Viitattu 2.9.2015.
http://fi.bab.la/sanakirja/suomi-englanti/paljastaa-tietoja.
CIA. 2015. Sherman Kent and the Profession of Intelligence Analysis.The Sherman Kent Center
for Intelligence Analysis. Occasional Papers: Volume 1, Number 5, Nov.02.Viitattu 14.10.2015.
https://www.cia.gov/library/kent-center-occasional-papers/vol1no5.htm.
Counter Human Intelligence Tecniques and Procedures. Viitattu 3.10.2015
A-I-6. Elicitation. http://fas.org/irp/doddir/army/fm34-60/fm34-60a.htm
Dictionary.com.2015. Sanakirja. Elicitation. Viitattu 1.9.2015.
http://dictionary.reference.com/browse/elicitation.
Fatemi, F. 2015. The Network Intelligence Movement Will Add Personal Context to the Online
World. Viitattu 26.10.2015. http://recode.net/2015/03/31/the-network-intelligencemovement-will-add-personal-context-to-the-online-world/.
Forrester, B.2012.Social Media Exploitation Tools: Understanding Where and How to Look
Defence R&D Canada – Valcartier. Viitattu 15.10.2015.
https://scholar.google.fi/scholar?hl=fi&q=osint+bruce+forrster&btnG=.
FBI.2015. Elicitation techniques.Viitattu 3.10.2015
www.fbi.gov/about-us/investigate/counterintelligence/elicitation-techniques.
Fied Manual 34-60. Counter Human Intelligence Tecniques and Procedures.Viitattu 2.10.2015
http://fas.org/irp/doddir/army/fm34-60/fm34-60a.htm.
Finlex.fi. Suomen rikoslaki 30§, 4-5.pykälä.Yritysvakoilu. Yrityssalaisuuden rikkominen. Viitat
tu 12.9.2015.
https://www.finlex.fi/fi/laki/ajantasa/1889/18890039001#L30.
Humint.2015. Intelligence gathering. Wikipedia. Verkkosivusto.
https://en.wikipedia.org/wiki/Human_intelligence_%28intelligence_gathering%29.
Institute for Competitive Intelligence.2015. Verkkosivusto. Viitatu 13.9.2015
http://www.institute-for-competitive-intelligence.com/ici-workshops/ici-5-primary-research.
Interagency OPSEC Support Staff. 1996. Intelligence Collection Actvities and Diciplines. Defining Intelligence. Viitattu 18.9.2015
http://fas.org/irp/nsa/ioss/threat96/part02.htm.
96
Investopedia. 2015. Verkkosivusto. Viitattu 12.9.2015.
http://www.investopedia.com/terms/c/competitive-intelligence.asp
Jyväskylän yliopisto.2015. Verkkosivusto. Nonverbaalinen vuorovaikutus. Viitattu 17.10.2015.
https://www.jyu.fi/viesti/verkkotuotanto/ryhmaviesti/vuorovaikutus/viestinta/nonverbaalin
en.html.
Leder, H. 2014. Integrating HUMINT Expertise in to Your CI Initiatives. Brigadier General
(Ret.) Hezi Leder. 29th Annual SCIP Conference May 2014 Orlando, FL. Viitattu 22.9.2015.
https://www.scip.org/re_pdfs/1402506260_pdf_IntegratingHUMINTintoCIinitiatives.pdf.
Lukka, K. 2001. Konstruktiivinen tutkimusote. Viitattu 20.9.2015.
http://www.metodix.com/fi/sisallys/01_menetelmat/02_metodiartikkelit/lukka_const_resea
rch_app/01_johdanto.
Maslowin tarvehierarkia. Wikipedia.2015. Viitattu 2.10.2015.
https://fi.wikipedia.org/wiki/Maslow%E2%80%99n_tarvehierarkia.
Osint.2015. Wikipedia. Viitattu 13.9.2015.
https://fi.wikipedia.org/wiki/OSINT.
Operations Security.2015. Viitattu 15.10.2015.
http://searchcompliance.techtarget.com/definition/OPSEC-operational-security.
Parikka, U.2011. Vuorovaikutustaidoista työyhteisössä. Itä-Suomen yliopisto, työ- ja organisaatiopsykologia. Benefice.fi. Viitattu 17.10.2015.
Par A. Granhag, P., Montecinos, S., Oleszkiewicz, S. 2013. Eliciting intelligence from sources:
The first scientific test of the Scharff technique. Department of Psychology, University of
Gothenburg, Sweden. Viitattu 3.10.2015.
http://onlinelibrary.wiley.com/doi/10.1111/lcrp.12015/pdf.
Puolustusministeriö. 2015. Suomalaisen tiedustelulainsäädännön suuntaviivoja. Riktlinjer för
en finsk underr ättelselagstiftning. Viitattu 14.9.2015
http://www.defmin.fi/ajankohtaista/tiedotteet/tiedonhankintalakityoryhma_luovutti_mietin
tonsa_puolustusministeri_carl_haglundille.6069.news.
Skol Ry.2004. Riskienhallinta.
http://www.skolry.fi/sites/default/files/riskienhallintaopas1s.pdf.
Strategic and Competititve Intelligence Professionals. SCIP- verkkosivusto.2015. Competitive
Intelligence.Viitattu 4.9.2015.
https://www.scip.org/search.php?query=competitive+intelligence+is&search=1.
Social engineering. 2015.Wikipedia. Viitattu 4.11.2015.
Social engineering. 2015. Viitattu 4.11.2015.
www.social-engineer.org/about.
Suomisanakija.2015. Viitattu 4.9.2015
http://www.suomisanakirja.fi/elicitation.
Suomi-Englanti-sanakirja.2015. Viitattu 6.9.2015
http://www.suomienglantisanakirja.fi/#/elicitation.
Tiedusteluprosessi. Luettu 27.12.2014.Viitattu 14.9.2015.
(https://disputedintel.wordpress.com/2013/11/04/tiedustelusta-prosessi/.
Vuorio & Power Competence. 2015. Puhetaito. Viitattu 18.10.2015.
97
http://www.puhetaito.fi/2.
Wikipedia. 2015.Human Intelligence.Viitattu 11.9.2015.
https://en.wikipedia.org/wiki/Human_intelligence_(intelligence_gathering).
Wikipedia. 2015. Intelligence Cycle.Viitattu 19.9.2015.
https://en.wikipedia.org/wiki/Intelligence_cycle_management.
Wikipedia.2015. Peitelty tiedonhankinta.Viitattu 8.9.2015.
https://fi.wikipedia.org/wiki/Peitelty_tiedonhankinta.
Wikipedia. 2015. Maslowin ja Herzbergin tarveteoria.Viitattu 28.9.2015.
https://fi.wikipedia.org/wiki/Tarveteoria.
Wikipedia.2015. Competitive Intelligence.Viitatu 1.10.2015.
https://en.wikipedia.org/wiki/Competitive_intelligence. Viitattu
98
Kuviot..
Kuvio 1:Opinnäytetyön teoreettinen viitekehys. .................................................. 15 Kuvio 2: Tiedustelupyramidi. ......................................................................... 19 Kuvio 3: Primääri ja toissijaiset tietolähteet kilpailutiedon hankinnassa. Dabrowska.2011 22 (Kahaner 1996, 55, Miller 2000,15, Fleisher and Blenkhorn 2000,15). ......................... 22 Kuvio 4: Dabrowskan (2012) esittämä tutkimus tulos primäärilähteiden käytöstä
kilpailutiedonhankinnassa. ............................................................................ 23 Kuvio 5: Tiedustelusykli. Tiedusteluprosessin kuvaus ympyrämallina. (Suomen
puolustusministeriö, 2015). ........................................................................... 24 Kuvio 6: Competitive Intelligence - tiedustelukehä, 5- vaiheinen malli, (Fuld 2008 - 2009)25 Kuvio 7:Perinteinen tiedustelukehä, 4-vaiheinen malli. (Leino, M. Pro Gradutyö. 2007. MPKK.)
............................................................................................................. 26 Kuvio 8:Tiedon kerääminen kilpailutiedonhankinnassa primääritiedolle henkilö lähteeltä.
Fuldin tiedustelusykli 2007. ........................................................................... 27 Kuvio 9: Kilpailutiedon hankinnan prosessimalli (Pellissier & Nenzehele, 2013, 7) .......... 28 Kuvio 10: Henkilötiedustelun hyödyt ja haitat liiketoimintaympäristössä. (Leder, 2014; Pigeon,
Beamish & Zypala 2002, 7). ........................................................................... 35 Kuvio 11: Maslowin tarvehierarkia, 1943. ........................................................... 38 Kuvio 12:Luottamuksellisen ja vuorovaikutteisen suhteen merkitys tiedustelutiedon
hankinnalle. ............................................................................................. 40 Kuvio 13:Peitetyn tiedonhankinnan prosessi henkilötiedustelussa. ............................. 46 Kuvio 15:Strukturoidun haastattelun vaiheet. ..................................................... 53 Kuvio 17: Toimintamalli, PATU - menetelmä....................................................... 81 Kuvio 18: Toimintamalli PATU - menetelmän riskienarviointi työkalu. (kuvakaappaus esim.)85 Kuvio 19: Keskustelun puolustukselliset elementit tiedonhankkijaa vastaan. ................ 85 Kuvio 19: Osa-alue P. (kuvakaappaus mittaristosta, esimerkki) ................................ 86 Kuvio 20: Osa-alue A, riskiarviointi operaatioturvallisuusprosessin mukaisesti. Kuvakaappaus
mittaristosta. ............................................................................................ 87 Kuvio 21: Osa-alue T. (kuvakaappaus mittaristosta, esimerkkitulos). ......................... 88 Kuvio 22: Ulkoinen vaikuttaminen, sosiaalinen media (kuvakaappaus mittaristosta,
esimerkkitulos). ......................................................................................... 88 99
Taulukot
100
Liitteet
Liite 1 Haastattelukysymykset .......................................................................101 Liite 2 PATU – menetelmä, osa-alue P..............................................................104 Liite 3 PATU – menetelmän osa – alue A ...........................................................105 Liite 4 PATU - menetelmän osa – alue T ...........................................................107 Liite 5 PATU – menetelmä, osa-alue U. ............................................................108 101
Liite 1
Liite 1 Haastattelukysymykset
Alustus:
Henkilölähteeltä hankittu tieto peitetyn tiedonhankintatekniikoiden kautta perustuu eri haastattelu tekniikoihin täysin laillisin keinoin. Eettisyys jää tiedonhankkijan vastuulle, onko tiedonkerääminen henkilölähteeltä eettistä. Peitetty tiedonhankinta" tarkoittaa sellaista tiedonhankintaa, jossa haastateltava tai puhutettava ei kykene yksiselitteisesti päättelemään varsinaista kiinnostuksen kohdetta. Peitetyn tiedonhankintatekniikan avulla haastateltava saadaan
paljastamaan tietoja ilman, että hän itse edes huomaa sitä. Tämä menetelmässä on useita
tunnistettuja tekniikoita. Se eroaa muista lähinnä sen osalta, että haastattelija pyrkii aktiivisesti salaamaan varsinainen kiinnostuksen kohteen. Kyseessä on vuorovaikutustilanne, yleensä
haastattelu face-face, johon liittyy toisen harhauttaminen ja manipulaatio. Keskeistä on miellyttäminen, imartelu ja provokaatio; kohdehenkilöä yllytetään ja kiihotetaan keskustelun aikana haluttujen tietojen saamiseksi.
Vapaa kerronta:
Aihepiirin tunnettavuus:
Minkälaisia ajatuksia tämä aihepiiri herättää sinussa?
Onko HUMINT konteksti tuttu yrityksessänne?
Liittyykö asiaan asiakirjoja, ohjeita tiedotteita, koulutuksia yrityksen henkilöstölle?
Tutkimuskohteet
1) Organisaatiolla on ylimmän johdon hyväksymät turvallisuusperiaatteet, jotka kuvaavat organisaation kykyä tunnistaa kilpailutiedonhankinta henkilötiedustelulta organisaation toiminnassa.
2) Turvallisuusperiaatteet ovat organisaation ja suojattavien kohteiden kannalta kattavat ja
tarkoituksenmukaiset.
3) Turvallisuusperiaatteet ohjaavat turvallisuustoimintaa. Turvallisuusperiaatteiden toteutumisesta raportoidaan ja niiden toteutumista seurataan säännöllisesti.
Oman kyvyn rakentaminen (tapauskohtaisesti)
4. Onko sinulla tiedossa minkälaisia kilpailutiedon hankinta prosesseja yritys itse toteuttaa
tällä hetkellä henkilölähde tai avointen lähteiden tiedustelun keinoin?
5. Minkä tyyppistä tiedustelun toteuttamista yritys tarvitsee itse, jotta se voisi toimia tehokkaammin saadakseen kilpailuetua?
6. Miten se tulisi toteuttaa?
6. Kuinka CI/BI vaikuttaa yrityksen työtehtäviin tällä hetkellä?
7. Minkälaisessa roolissa yrityksen työntekijät haastateltava (haastateltava) olisivat yrityksen
tiedustelu kyvyn kehittämisessä?
102
Liite 1
8. Mitkä ovat nykytilan edut ja esteet tiedustelukyvyn rakentamisessa yrityksessä?
Suojautuminen - Henkilöturvallisuus – yrityksen riskienhallinta
9. Väite: Organisaatiossa on käytössä turvallisuuden huomioon ottava menettely työsuhteen
elinkaaren eri vaiheissa. KYLLÄ/EI
Jos Kyllä, minkälainen:
Tutkimusarvo: Erityisesti tulee huomioida toimenpiteet rekrytoitaessa, työtehtävien muutoksissa ja työsuhteen päättyessä
10. Yrityksen salassa pidettävien aineistojen käsittelyyn liittyvien henkilöiden luotettavuus
selvitetään tarvittaessa asianmukaisentason turvallisuusselvitysmenettelyin?
11. Salassapito- tai vaitiolositoumusmenettely on käytössä?
1)Henkilöstölle annetaan ohjeet ja koulutusta yrityksen salassa pidettävien tietojen asianmukaisesta käsittelystä.
2) Yrityksen salassa pidettävien tietojen käsittelyä koskeva koulutus on säännöllistä ja koulutuksiin osallistuneet henkilöt dokumentoidaan.
3) Turvallisuusohjeiden noudattamista valvotaan ja ohjeiden muutostarpeita arvioidaan säännöllisesti.
13. 1) Organisaatiossa ylläpidetään luetteloa salassa pidettävän tiedon käsittelyä edellyttävistä työtehtävistä.
14. Onko työntekijöiden sosiaalisen median käytöstä olemassa ohjetta? Mitä se sisältää?
15. Miten toimintaa voidaan valvoa?
16. Onko yrityksessä ollut havaintoja SM:n liiallisesta paljastavuudesta työntekijöiden osalta?
15. Onko yrityksessä huomioitu, että SM (face, Linkedin, Twitter) saattaa olla toisen osapuolen (ottamatta kantaa kuka) osalta tiedustelumenetelmä?
16. Miten asiaa on huomioitu?
18. Onko yrityksessänne kartoitettu avainhenkilöt?
19. Entä mahdolliset riskihenkilöt – tietovuotojen osalta?
Yritys peitetyn tiedonhankinnan kohteena:
19. Onko vuorovaikutustaitojen käyttöä koulutettu yrityksessänne?
20. Kuvaile itse kuinka yrityksestäsi voitaisiin hankkia tietoa henkilölähteiltä, millaisessa tilanteissa/tilaisuuksissa?
21. Mitä nämä tiedot voisivat olla?
21. Ovatko nämä kysymykset herättäneet uudenlaista ajattelua riskienhallintaan liittyen?
22. Toteutetaanko yrityksessänne säännöllisesti markkina/barometri/mielipide yms. tutkimuksia esim. verkkokyselyinä?
23. Onko yrityksessä pohdittu, voisivatko nämä kyselyt tiedot ollakin ulkopuolisen tiedonhankkijan tavoitteita tiedustelutiedon keräämiseksi
24. Onko tiedossa, ovatko nämä barometrit johtaneet yrityksenne henkilön uudelleen rekrytointeihin tai muuhun kanssakäymiseen kyselyiden/tutkimusten tekijöiden kanssa?
103
Liite 1
SINÄ:
Mitä kriittistä tietoa sinun täytyy tehtävässäsi suojata?
Miksi sinun täytyy sitä suojata?
Jos sinulta kysytään jonkin suojatun asian palaseen henkilökohtaisesti, kuinka vastaat?
Kuinka saat pyynnön tai vaatimuksen muuttamaan suuntaansa?
25. Peitetyltä tiedonhankinnalta voidaan suojautua keskustelutilanteessa

Rajoittaa vastauksia ja välttää vastaamasta tunnistettuihin asioihin

Tietämättömyyden esittäminen- otetaan kontrolli, murretaan hänen kysymystensä
agenda->pilataan hänen tiedonkeruusuunnitelma

Harjoitellut vastaukset.> Etukäteen tulee miettiä mitä sanoo ja mitä ei sano. Haluttomuus tulee esittää yleisesti pelkkänä lörpötelynä

Keskustelun uudelleen ohjaus->vaihdetaan yksinkertaisesti aihetta, tilanteessa voidaan vastata” tuo on todella hurmaavaa, mutta ei todellisuudessa kosketa kiinnostuksemme kohteita” tai ”tuo asia todella herättää sinussa kiinnostusta , minä kuitenkin
olen yksinkertainen ihminen ja puhuisin mieluummin ..
104
Liite 2
Liite 2 PATU – menetelmä, osa-alue P
Osa-alue P, Persoonan arviointi
1) Pyrkimys olla auttavainen ja kohtelias, yleensä myös tuntemattomille ja uusille tuttaville
2) Esiintyykö H hyvin informoituna, erityisesti ammattiisi liittyen
3) Esittääkö H kiitollista ja saattaa tuoda esille, että yritys on tekemässä jotain tärkeää
4) Laajentaako H keskustelun aihetta rohkaisemalla ja asian korostamisella
5) Juoruileeko H ammattisi liittyvistä asioista?
6) Aliarvioiko H keskustelussa olevan informaation merkitystä
7) Toistaako H sanoja /lausuntoja?
8) Kysyykö H asian selventämistä / vahvistamista useasti?
9) Vihjaileeko/viittaako H epäsuorasti toiseen asiaan?
10) Pyrkikö H miellyttämän Sinua?
11) Esittääkö H tietävänsä yrityksemme/toimialan asioista laajasti?
12) Pyrkikö H saamaan vastineen omalle tiedolleen?
13) Pyrkiikö H niputtamaan yhteen eri lukuarvojen välillä?
14) Siteeraako H useasti lukuja/määreitä, tutkimuksia?
15) Esittikö H väitteitä/kritisoiko/provosoiko Sinua?
16) Esittääkö hän naiivia ja tietämätöntä?
17) Pyrkiikö H vahvistamaan itsetuntoasi?
18) Onko H korostuneen vuorovaikutteinen ja pyrkii miellyttämään sinua?
19) Pyrkiikö H muuntamaan oma mielipiteensä yrityksen linjauksiin ja strategioihin?
Oman henkilöstön/yrityksen tiedon arviointi
1)
2)
3)
4)
5)
6)
7)
8)
Mitä kriittistä informaatiota sinulla/yrityksessä on?
Miksi sinun/yrityksen täytyy sitä suojella?
Keneltä sinä/yritys tarvitsee sitä suojata?
Jos sinulta/yrityksen henkilöltä X kysytään yksityiskohtaisesti suojatusta ja henkilökohtaisesta tiedon osasta, miten reagoit?
Miten käännät asian? Miten asiaan reagoidaan?
Onko yrityksen avainhenkilöt tunnistettu?
Entä mahdolliset riskihenkilöt – tietovuotojen osalta?
Onko henkilöstölle annettu ja koulutettu ohjeet toiminnasta, mikäli yhteyden otto tapahtuu yllättävistä kilpailijoista, erityisesti hieman vähemmän tunnetuista yrityksistä
105
Liite 4
Liite 3 PATU – menetelmän osa – alue A
A = Riskien arviointi operaatioturvallisuusprosessin mukaisesti
1. Yrityksen kriittisen ja sensitiivisen informaation tunnistaminen. Tällä vaiheella pyritään
tunnistamaan suojattavat tiedot.
1) Mitä tietoa yrityksessä/toiminnossa/projektissa halutaan suojata?
2) Miksi sitä halutaan suojata?
3) Voiko kyseistä informaatiota luokitella, jonkin sopimuksen, asetuksen, ohjeen tai
muun perusteella?
4) Onko kyseessä “tunne”, että se tulisi suojata?
2 Analysoi uhka. Tämän vaiheen tarkoitus on tunnistaa mahdolliset ”vastustajat”, kilpailijat,
alihankkijat jne., joilla saattaa olla kriittistä vaikutusta omaan menetykseen. Yleensä tunnistetaan enemmän kuin yksi ”vastustaja”, ja he kaikki voivat olla kiinnostuneita erilaisesta tiedosta
5) Kuka tiedon /informaation Y yrityksestämme haluaa?
6) Kuka haluaa kyseisen sensitiivisen informaation tai kriittisen teknologian, tuotteen tai
palvelun mahdollisesti omaan käyttöönsä?
7) Onko liiketoimintaympäristössä enemmän kuin yksi vastustaja?
8) Mikä on heidän toimintansa tavoite kilpailutiedon hallinnassa/liiketoimintaympäristössä tällä hetkellä?
9) Mitä he tekevät saadakseen sen?
10) Miten he yrittävät saavuttaa kyseisen tavoitteen?
a. Onko sosiaalinen media käyttö ohjeistettu ja hallinnassa yrityksessä?
b. Mahdollistavatko avoimet lähteet henkilöstömme ja yrityksemme tietojen monitoroinnin myös kriittisten tietojen osalta?
3 Arvioi haavoittuvuudet
11) Kuinka/ millä menetelmillä vastustaja pyrkii saavuttamaan tiedon / informaation?
Onko henkilötiedustelu ja peitetty tiedonhankinta potentiaalinen tiedonkeruu menetelmä? Tämä vaihe osoittaa yrityksen oman toiminnan operatiiviset toiminnot vastustajan näkökulmasta.
12) Miten yrityksen tieto on haavoittuvaa henkilötiedustelun – peitetyn tiedonhankinnan
osalta?
13) Miten tieto on suojattu /ei ole suojattu peitetyltä tiedonhankinnalta?
14) Onko tieto yleensä asianmukaisesti suojattu?
15) Onko tieto jollakin tavalla internetissä/sosiaalisessa mediassa?
16) Onko tiedossa kaikki ne henkilöt, joilla kriittistä tietoa on?
4 Arvioi riskit henkilötiedustelua kohtaan
17) Mitkä seurauksia yritykselle aiheutuu jos se menettää sensitiivisen tai kriittisen informaation? Tällä vaiheella pyritään arvioimaan mahdollisia vaikutuksia päätöksenteolle
huomioimalla mahdolliset haavoittuvuudet yrityksen avain liiketoiminnassa/kilpailutiedonhankinnassa henkilötiedustelun uhkaa vastaan, jotta korjaavat toimenpiteet voidaan toteuttaa kustannustehokkaasti.
18) Onko riski riittävän suuri, jotta tunnistetulle henkilötiedustelun (peitetyn tiedonhankinnan) uhkalle tulisi tehdä toimenpiteitä?
19) Miten menetetty tieto sensitiivinen informaatio/data vaikuttaa toimintoon A..B..C?
20) Paljonko ovat menetetyn informaation kustannukset?
a. Arvioi menetys € x vaikutus € x todennäköisyys riskille = €
5 Kehitä ja toteuta vastatoimenpiteet
106
Liite 4
21) Mitkä toimenpiteet ennalta estävät pääsyä kriittiseen tietoon tai teknologiaan? Tällä
vaiheella pyritään kehittämään ja impletoimaan vastatoimenpiteet liiketoimintatiedon/projektin/vast suojaamiseksi tunnistettua uhkaa tai haavoittuvuutta vastaan.
22) Rajoita pääsyä internetissä/intranetissä
23) Jaa sensitiiviset tiedot osiin ja tee kopiot muuallekin kuin pilveen, sanitoi ilmoitustaulut ja yksityiskohdat avainhenkilöistä verkossa ja kiinteistössä
24) Monitoroi aktiivisesti henkilöstön verkkokeskusteluita, liity jäseneksi keskusteluryhmiin
25) Suojaa sähköpostit kriittisen/projekti tiedon osalta salaustuotteella X aina. Älä käytä
sähköpostia projekti/sensitiivisestä tiedosta kommunikointiin. Tarkista nykyinen ohje>laadi uusi.
26) Älä keskustele asiasta älypuhelimella? (mikrofonit, kuuntelu, synkronoinnit eri sovelluksiin, äänikomennot jne).
107
Liite 5
Liite 4 PATU - menetelmän osa – alue T
T = Oman toiminnan kehittäminen, koulutus ja ohjeet
1) Onko yrityksessämme systeemi tai prosessi, joka tunnistaa eri alojen avainhenkilöt?
2) Onko yrityksessämme systeemi tai prosessi, jolla tunnistetaan avaintiedot projekteissa, palveluissa, tuotteissa jne?
3) Onko yrityksessämme systeemi tai prosessi, joka tunnistaa riskihenkilöt?
4) Kuinka muutoksista ja raportoinnista edellä kuvatuissa huolehditaan?
5) Pystytäänkö yrityksessämme tunnistamaan avain asiakashenkilö muutokset?
6) Pystytäänkö yrityksessämme tunnistamaan kilpailijamuutokset toimialalla - paikallisesti, alueellisesti tai globaalisti?
7) Miten kriittisen tiedon menettäminen vaikuttaa omaan liiketoimintaamme?
8) Onko yrityksessä huomioitu henkilötiedustelu-uhka turvallisuuskoulutuksessa?
9) Kuinka haavoittuvaisia olemme yrityksen henkilöiden kautta tapahtuvan tiedon vuotamiseen?
10) Onko sosiaalisen median käytöstä annettu ohjeet yrityksen tietojen osalta?
11) Tiedämmekö mikä informaatio ei ole enää validi?
108
Liite 5
Liite 5 PATU – menetelmä, osa-alue U.
U = Ulkoinen toiminta, sosiaalinen media, viestintä.
1)
2)
3)
4)
5)
6)
7)
8)
Onko yrityksessä sosiaalisen median ohje?
Voiko työnantajan maininta sosiaalisen median palvelussa henkilöprofiilissasi
Onko käyttäjäprofiilin yksityisyyden suojaa koskevat asetukset ohjeistettu
Hyväksy vain tunnistamiasi yhteydenottoyrityksiä verkostoosi. Älä napsuttele vieraita
tai hämäräperäisiä linkkejä.
Onko ohjeet huijauksen tai ”tiedusteluhyökkäyksen” kohteeksi joutumisesta
Onko yrityksessä huomioitu, että SM saattaa olla toisen osapuolen (ottamatta kantaa
kuka) osalta tiedustelumenetelmä?
Kuvaile itse kuinka yrityksestäsi voitaisiin hankkia tietoa henkilölähteiltä, millaisessa
tilanteissa/tilaisuuksissa?
Mitä nämä tiedot voisivat olla?