Читать «Альтернатива: мы или конкуренты» онлайн - страница 32
Алексей Колик
Нередко в компаниях создаются собственные подразделения для ведения промышленного шпионажа. Безусловно, они прикрываются пристойными названиями и даже не все топ-менеджеры знают об их существовании. В таких подразделениях находят себе применение отставные специалисты спецслужб, аналитики, а то и попросту авантюристы. Те, кто готов идти на риск, понимая, что может быть осужден за свои действия не только в своей стране, но и за рубежом.
Существует ряд отраслей, которые привлекают промышленных шпионов в первую очередь. Конечно, к ним относятся передовые направления развития, то, что завтра будет самым интересным для экономики, бизнеса. Среди наиболее интересующих промышленных шпионов отраслей:
– военные технологии;
– энергетика;
– компьютерные и информационные системы;
– электроника;
– телекоммуникации;
– биотехнологии;
– ядерные разработки;
– нанотехнологии;
– фармацея.
Неудивительно, что в фокусе внимания оказываются передовые направления, на которых можно заработать максимальную прибыль. В наше время маржа быстрее всего зарабатывается на новых технологиях, уникальных ноу-хау. Владение ими более привлекательно, чем доступ к сырью или производство товаров массового потребления. Некоторые богатые мира сего уже создали собственные лаборатории для разработки новейших технологий, другие решили идти другим путем, нанимая специалистов для промышленного шпионажа и поручая им добираться до чужих тайн. Далее меня заинтересовала найденная информация о наиболее вероятных каналах утечки информации из компании к промышленным шпионам. Выяснилось, что наиболее вероятными каналами утечки информации являются:
– персонал;
– уволенные сотрудники;
– посетители;
– партнеры по совместным работам;
– незащищенные линии связи, персональные компьютер или сети;
– реклама, выставки, совещания;
– охрана;
– плохая организация учета, хранения и прохождения документов, макетов и других;
– хищение носителей информации.
Информация может уходить по одному из обозначенных каналов, а может и по нескольким сразу, если промышленные шпионы решили применить комплексный метод нападения на информацию. Профессиональная служба безопасности должна предусмотреть все возможные варианты нападения и отразить их. Характерно, что наиболее сложно противостоять угрозам со стороны персонала, поскольку нападения на информацию с его стороны наименее заметны. Если человек, работающий в компании, является носителем коммерческих секретов, то часто ему вовсе не нужно выносить ее на физических носителях. Информация находится у него в голове и транслируется конкурентам в ходе встреч или конспиративной переписки. Известны случаи, когда на конкурента работали даже топ-менеджеры компаний, а у них-то была самая ценная информация, в том числе и имеющая стратегический характер.