Como criar um perímetro de segurança para evitar coleta de inteligência concorrente
Qualquer informação deixada à vista é um jogo justo para os seus concorrentes, então você precisa tomar precauções razoáveis para proteger informações confidenciais. O melhor lugar para começar é fora da propriedade da empresa. Protegendo o perímetro garante que nenhum pessoal não autorizado chegar perto o suficiente para acessar as informações.
Conteúdo
- Como controlar o acesso físico interno aos dados de inteligência competitiva
- Video: zero days
- Como controlar o acesso de rede social para as informações da empresa
- Video: zeitgeist: moving forward (final cut)
- Como usar a análise para detectar vazamentos de inteligência competitiva internos
- Como proteger inteligência competitiva contra a espionagem industrial global
Como um profissional CI, você servir como conselheiro de confiança. Seu papel na equipe de segurança é apontar as áreas vulneráveis e, talvez, oferecer a sua opinião sobre a forma de reforçar a segurança, mas formularem e implementarem medidas de segurança deve começar com o CEO e outros membros da equipe executiva.
Como controlar o acesso físico interno aos dados de inteligência competitiva
A fim de realizar negócios, você provavelmente terá que permitir que as pessoas a entrar livremente e sair do edifício, mas você não deve permitir que eles vagueiam livremente pelos corredores e escritórios. Para impedir o acesso não autorizado a áreas sensíveis da sua organização, implementar as seguintes medidas de segurança:
Nunca permitir o acesso descontrolado para a sua organização. Certifique-se de que os visitantes são sempre acompanhados por um funcionário.
Configurar pontos de entrada seguras em áreas-chave do edifício para limitar o acesso a pessoal autorizado.
Seja especialmente atento de indivíduos que trazem câmeras em sua instalação ou estão usando seus celulares em áreas sensíveis. Você pode querer estabelecer uma política de ter todos os visitantes desligar seus celulares ou deixá-los em um armário pessoal antes de serem autorizados a aceder a áreas sensíveis.
Exigir que todas as informações sensíveis ser protegido (bloqueado) antes de um funcionário deixa a sua área de trabalho.
Video: Zero Days
Certifique-se de que nenhuma nova informação de produto, projeções de vendas, ou documentos de planeamento estratégico são visíveis em paredes ou quadros em público.
Como controlar o acesso de rede social para as informações da empresa
A rede social é uma ferramenta valiosa para conectar pessoalmente com os clientes atuais e potenciais, mas também apresenta alguns riscos. Você não quer qualquer um postar em nome da empresa, se envolver em guerras de chamas com clientes insatisfeitos, ou compartilhar informações sobre os planos futuros da organização. O fluxo de informações e como ele é apresentado precisa publicamente para ser controlado internamente.
Estabelecer uma política de mídia social que aborda os seguintes pontos:
Quem é permitido (e não permitido) para postar conteúdo em nome de sua organização.
Video: Zeitgeist: Moving Forward (Final Cut)
Quem deve aprovar o conteúdo antes de ser publicado.
Que tipos de informações podem e não podem ser compartilhados através da mídia social.
Quanta liberdade a sua organização tem em monitorar o uso de mídia social internamente. Muitas empresas estão agora exigindo que os funcionários que lhes permitam olhar rotineiramente em sites de mídia social pessoais como parte do programa de segurança em curso da empresa.
Como usar a análise para detectar vazamentos de inteligência competitiva internos
Uma nova geração de ferramentas de análise agora permite que uma organização para manter abas muito perto de um monte de que realmente está acontecendo em sua organização. Aqui estão algumas das coisas que a análise pode fazer:
Rastrear temas e atitudes no fluxo de informações sobre e-mail da empresa.
Acompanhe as transferências de arquivos para dentro e fora da rede interna.
Monitorar o tráfego de telefone dentro e fora da organização e pegar em temas e conteúdo dessas chamadas.
CI e deve trabalhar em estreita colaboração para desenvolver sistemas que automatizam o processo de prevenção e detecção de vazamentos de segurança.
Como proteger inteligência competitiva contra a espionagem industrial global
Ao fazer negócios na economia global, você está sempre competindo contra empresas que não seguem as mesmas regras e podem ser apoiados por agências de inteligência patrocinadas pelo governo que surgiu a partir de agências de inteligência militar ou sequer são partes integrantes dessas agências. Em outras palavras, o seu competidor global podem ter acesso a recursos de inteligência que excedem em muito o seu próprio.
Esperando o pior e planejamento para derrotar tais capacidades pode ser sua melhor defesa contra tais ações. Aqui está o que você precisa manter em mente ao lidar com concorrentes internacionais:
Na maioria dos casos, os concorrentes internacionais jogar ética para fora da janela quando competindo contra empresas de outros países. fidelidade da empresa é a seu país. Você está trabalhando para o inimigo.
Numerosos países ao redor do mundo adotaram o modelo de governo-indústria originais do Japão (descrito na barra lateral nas proximidades). Mesmo os Estados Unidos estão começando a acordar para a realidade e usar intel governo para ajudar as empresas norte-americanas se manter competitivo.
concorrentes internacionais têm acesso a recursos altamente técnicos e sofisticados que provavelmente superarão suas capacidades internas.