Wyciek informacji zagrożeniem nawet dla zwykłych ludzi

XX wiek to wiek informacji – Ile razy słyszeliśmy to stwierdzenie. Przyzwyczailiśmy się do niego. Zaakceptowaliśmy je. Przestaliśmy zwracać na nie uwagę.Szok przychodzi nagle. Znika nasz komputer. Po pierwszym odruchu, w którym szacujemy ile będziemy musieli wydać na zakup nowego, gdzieś w głowie zaczyna kiełkować przerażenie – jakie informacje znajdowały się na twardym dysku – numery kart kredytowych, budżet domowy rozpisany na części, prywatne i poufne informacje osobiste, służbowe raporty nad którymi pracowaliśmy …- co by się stało, gdyby ktoś te informacje chciał wykorzystać?

Tak jak dostęp do naszych prywatnych informacji może stać się przyczyną opróżnienia naszego konta bankowego czy dokonania na nasz rachunek zakupów w internecie , tak dostęp do informacji firmowych może być początkiem końca firmy.

[b]Więcej informacji to łatwiejszy dostęp i więcej zagrożeń [/b]

Wartość informacji była doceniana już tysiące lat temu, lecz prawie do końca XX wieku jedynie państwa mogły sobie pozwolić na utrzymywanie wywiadu i kontrwywiadu, które zajmowały się zawodowo zdobywaniem cudzych informacji i ochroną własnych. Gwałtowny rozwój wymiany informacji, komputery, internet, szybsze tempo pracy spowodowały, że wiele cennych danych jest na wyciągnięcie ręki. Stosunkowo niedawno pojawiło się pojęcie COMPETITIVE INTELLIGENCE – którego tłumaczenie na język polski jako WYWIAD GOSPODARCZY nie oddaje charakteru tego zjawiska. COMPETITIVE INTELLIGENCE to szereg czynności jakie podejmuje firma w celu gromadzenia i analizowania informacji o konkurencji. W przytłaczającej mierze są to informacje, które bądź są oficjalnie dostępne bądź można je zdobyć nie naruszając prawa. Sztuka COMPETITIVE INTELLIGENCE tkwi w tym by wiedzieć gdzie szukać i jak analizować pozyskane informacje.

[b]W Polsce świadomość zagrożeń i potrzeby ochrony informacji jest minimalna [/b]

Świadomość zagrożenia wśród polskich firmy jest praktycznie równa zeru. A jest się czego bać. Doświadczenia z rozwiniętych rynków wskazują, że najbardziej zagrożone są małe i średnie firmy.

[b]Struktura aktywności wywiadu w zależności od wielkości firm [/b]

Wielkość firmy % zleceń pozyskania informacji pochodzi od Kto jest celem
Duże (>$60mln) 65% D = 28%Ś = 41%M= 31%
Średnie ($20mln – $60mln) 26% D = 40%Ś = 50%M = 10%
Małe ($0,5mln – $20mln) 9% D = 62%Ś = 15%M = 23%
Struktura aktywności kontrwywiadu w zależności od wielkości firm
Wielkość firmy % zleceń ochrony przed inwigilacją pochodzi od Przed kim ochrona
Duże (>$60mln) 25% D = 82%Ś = 11%M = 07%
Średnie ($20mln – $60mln) 43% D = 28%Ś = 41%M = 31%
Małe ($0,5mln – $20mln) 32% D = 71%Ś = 27%M = 02%

Dane opublikowane przez firmę zajmującą się COMPETITIVE INTELLIGENCE w USA

[b]Techniki COMPETITIVE INTELLIGENCE[/b]
Oto lista standardowych „źródeł informacji” wykorzystywanych w działaniach COMPETITIVE INTELLIGENCE:

  • wywiady i wystąpienia kierownictwa firmy
  • prezentacje na konferencjach i targach
  • sprawozdawczość wymagana przez przepisy prawa
  • formularze wymagane przez banki
  • strony internetowe
  • dostawcy i partnerzy (szczególnie ci z którymi zakończyliśmy współpracę)
  • informacje prasowe
  • ogłoszenia w których poszukujemy pracowników
  • instrukcje obsługi naszych produktów
  • wycieczki po zakładzie
  • podsłuchane w miejscach publicznych rozmowy pracowników
  • telefony z „prośbą o pomoc”, której nasi pracownicy udzielają
  • biografie kierownictwa
  • dokumenty wyrzucone do śmietnika

Jak widzimy COMPETITIVE INTELLIGENCE jest w zasięgu nawet średniej wielkości firmy.

[b]Jak się bronić przed zagrożeniem [/b]Przede wszystkim potrzebna jest świadomość zagrożeń.Oto podstawowe etapy budowania obrony firmy:

  • ocena zagrożeń
  • określenie obszarów na ochronie których nam szczególnie zależy
  • dobór zabezpieczeń (kompletny system zabezpieczeń zarówno fizycznych, jak i strzegących wypływu informacji oraz ciągłości funkcjonowania firmy opisany jest w normie ISO 17799)
  • monitorowanie funkcjonowania zabezpieczeń – z biegiem czasu atmosfera zagrożenia opada i wszystko wraca do stanu początkowego. Przydatne są elementy niezależne, które ciągle przypominają o obowiązujących zasadach i wymuszają odpowiednie zachowanie (np. system rejestracji ruchu w obiekcie, pojemniki na dokumenty przeznaczone do niszczenia w widocznych miejscach, wymuszona okresowa zmiana haseł w komputerach itp)