Читать «Альтернатива: мы или конкуренты» онлайн - страница 32

Алексей Колик

Нередко в компаниях создаются собственные подразделения для ведения промышленного шпионажа. Безусловно, они прикрываются пристойными названиями и даже не все топ-менеджеры знают об их существовании. В таких подразделениях находят себе применение отставные специалисты спецслужб, аналитики, а то и попросту авантюристы. Те, кто готов идти на риск, понимая, что может быть осужден за свои действия не только в своей стране, но и за рубежом.

Существует ряд отраслей, которые привлекают промышленных шпионов в первую очередь. Конечно, к ним относятся передовые направления развития, то, что завтра будет самым интересным для экономики, бизнеса. Среди наиболее интересующих промышленных шпионов отраслей:

– военные технологии;

– энергетика;

– компьютерные и информационные системы;

– электроника;

– телекоммуникации;

– биотехнологии;

– ядерные разработки;

– нанотехнологии;

– фармацея.

Неудивительно, что в фокусе внимания оказываются передовые направления, на которых можно заработать максимальную прибыль. В наше время маржа быстрее всего зарабатывается на новых технологиях, уникальных ноу-хау. Владение ими более привлекательно, чем доступ к сырью или производство товаров массового потребления. Некоторые богатые мира сего уже создали собственные лаборатории для разработки новейших технологий, другие решили идти другим путем, нанимая специалистов для промышленного шпионажа и поручая им добираться до чужих тайн. Далее меня заинтересовала найденная информация о наиболее вероятных каналах утечки информации из компании к промышленным шпионам. Выяснилось, что наиболее вероятными каналами утечки информации являются:

– персонал;

– уволенные сотрудники;

– посетители;

– партнеры по совместным работам;

– незащищенные линии связи, персональные компьютер или сети;

– реклама, выставки, совещания;

– охрана;

– плохая организация учета, хранения и прохождения документов, макетов и других;

– хищение носителей информации.

Информация может уходить по одному из обозначенных каналов, а может и по нескольким сразу, если промышленные шпионы решили применить комплексный метод нападения на информацию. Профессиональная служба безопасности должна предусмотреть все возможные варианты нападения и отразить их. Характерно, что наиболее сложно противостоять угрозам со стороны персонала, поскольку нападения на информацию с его стороны наименее заметны. Если человек, работающий в компании, является носителем коммерческих секретов, то часто ему вовсе не нужно выносить ее на физических носителях. Информация находится у него в голове и транслируется конкурентам в ходе встреч или конспиративной переписки. Известны случаи, когда на конкурента работали даже топ-менеджеры компаний, а у них-то была самая ценная информация, в том числе и имеющая стратегический характер.