vbl Опубликовано 3 июня, 2008 Поделиться Опубликовано 3 июня, 2008 Тут наверное необходимо уточнить что Игорем сказано только вот это: – Существует два аспекта обозначенной проблемы. Первое это то, что есть такое явление как промышленный шпионаж (не путать с конкурентной разведкой), и оно активно используется. Второе - вопросам информационной безопасности уделяется мало внимания в современном российском бизнесе. Именно сочетание этих двух факторов и становиться причиной многих проблем. В предложенной ситуации могло и не быть промышленного шпионажа, а лишь нормальное изучение рынка со стороны «Эль». После тщательных переговоров маркетологи «Эль» поинтересовались у конкурентов компании N - какие условия те могут предложить. И нашлась одна, которая предложила лучшие условия. Причем информацию об объемах и ценах могли отдать и сотрудники «Эль» сами в качестве аргумента для получения более выгодных условий. Да и любая нормальная компания знает своих поставщиков и конкурентов и контролирует ситуацию со спросом и предложением на ее рынке. Так что «слива», скорее всего, не было. Если же рассматривать предложенную ситуацию в контексте возможного промышленного шпионажа, то явно видно два направлений, требующих внимания руководства фирмы: во-первых, это изучение данной конкретной ситуации для того, что бы понять что именно произошло и почему (то ли конфиденциальная информация может быть легко доступна всем желающим, то ли кто-то из сотрудников не чист на руку); а во-вторых, что сделать для исключения аналогичной ситуации в будущем. Что касается первого направления (изучение данной конкретной ситуации), то это внутреннее расследование. Здесь необходимо обратить внимание на следующее: – почему конкуренты так «вовремя» предложили лучшие условия? – могли ли конкуренты получить информацию из открытых источников? – если утечка, то кто «крот», как его выявить? Изначально нужно понять, почему конкуренты так поступили. Была ли у них действительно инсайдерская информация или они смогли получить необходимые данные без «входа» в компанию. Для этого можно использовать несколько методов: – аудит собственной компании на наличие «дыр»; – «провокация» - создание видимости схожей ситуации с еще более заманчивыми условиями для конкурентов и отслеживание движения запущенной дезинформации; – собственно внутреннее расследование – тщательное изучение обстоятельств и постепенное сужение круга подозреваемых. По второму направлению важно понять следующее: – какая информация критична для бизнеса и требует защиты? – кто имеет к ней доступ и кому она действительно нужна для работы? – как организовать защиту этой информации? – как убедиться в надежности созданной системы защиты? Как вы понимаете самостоятельно (без помощи специалистов) ответить на эти вопросы не получиться. Поэтому возникает новая проблема – к кому обратиться за помощью, кого нанять на данную работу. Вопрос действительно не простой. Фактически человек или организация занявшаяся данной проблемой, будет иметь доступ к самой сокровенной информации в компании. А все остальное написано журналистами со слов двух привлеченных специалистов: юриста и гендиректора. Просто в печатной версии данный материал выглядит иначе, чем электронная статья на сайте, на которую я дал ссылку. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Борис1602 Опубликовано 3 июня, 2008 Поделиться Опубликовано 3 июня, 2008 Тут наверное необходимо уточнить что Игорем сказано только вот это: А все остальное написано журналистами со слов двух привлеченных специалистов: юриста и гендиректора. Просто в печатной версии данный материал выглядит иначе, чем электронная статья на сайте, на которую я дал ссылку. Тады понятно. Говорил-же я что реклама не получиться, хоть спасибо Игорю - мягко углы обошел. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Заархивировано
Эта тема находится в архиве и закрыта для дальнейших ответов.