Wie ein Sicherheits-Perimeter zu erstellen Wettbewerber Intelligence Gathering verhindern

Alle Informationen, links in der normalen Ansicht ist faires Spiel für Ihre Konkurrenten, so müssen Sie angemessene Vorkehrungen zu treffen, um sensible Informationen zu sichern. Der beste Ort, um außerhalb des Firmeneigentum. den Umfang Sicherung sorgt dafür, dass keine unbefugten Personen nahe genug bekommen die Informationen zuzugreifen.

Als CI Profi, dienen Ihnen als vertrauenswürdiger Berater. Ihre Rolle in der Sicherheitsteam ist gefährdeten Gebieten aufzuzeigen und vielleicht Ihre Meinung geben, wie die Sicherheit zu erhöhen, aber die Formulierung und Durchführung von Sicherheitsmaßnahmen müssen mit dem CEO und anderen Mitgliedern des Führungsteams starten.

So steuern internen physischen Zugriff auf Competitive Intelligence-Daten

Um Geschäfte zu machen, müssen Sie wahrscheinlich, damit die Menschen das Gebäude frei betreten und verlassen, aber man sollte sie nicht erlauben, sich frei in die Hallen und Büros durchstreifen. Um den nicht autorisierten Zugriff auf sensible Bereiche Ihrer Organisation zu vermeiden, führen Sie folgende Sicherheitsmaßnahmen:

  • Lassen Sie niemals den unkontrollierten Zugriff auf Ihre Organisation. Stellen Sie sicher, dass die Besucher immer von einem Mitarbeiter begleitet werden.

  • Richten Sie sichere Einstiegspunkte in den Schlüsselbereichen des Gebäudes Zugang zu autorisierte Personen zu beschränken.

  • Seien Sie besonders aufmerksam von Personen, die Kameras in Ihre Einrichtung bringen oder nutzen ihre Handys in sensiblen Bereichen. Sie können eine Politik der mit allen Besuchern ihre Handys auszuschalten aufbauen wollen oder sie in einem persönlichen Schließfach verlassen, bevor sie Zugang zu sensiblen Bereichen erlaubt sind.

  • Verlangen, dass alle sensiblen Daten gesichert (gesperrt) werden, bevor ein Mitarbeiter seine Arbeitsbereich verlässt.

  • Stellen Sie sicher, dass keine Informationen über neue Produkte, Umsatzprognosen oder strategische Planungsunterlagen sichtbar sind an Wänden oder Whiteboards in der Öffentlichkeit.

Wie Social-Networking-Zugriff auf Ihre Geschäftsinformationen zu steuern,

Social Networking ist ein wertvolles Werkzeug für die persönlich mit aktuellen und potenziellen Kunden verbindet, birgt aber auch einige Risiken. Sie wollen nicht nur jemand im Namen des Unternehmens zu veröffentlichen, in flame wars mit unzufriedenen Kunden eingreift oder den Austausch von Informationen über die zukünftigen Pläne des Unternehmens. Der Informationsfluss und wie es präsentiert muss öffentlich intern gesteuert werden.

Stellen Sie eine Social-Media-Politik, die die folgenden Punkte anspricht:

  • Wer ist erlaubt (und nicht erlaubt) Inhalt im Namen Ihrer Organisation zu stellen.

  • Wer muss Inhalt zustimmen, bevor es veröffentlicht wird.

  • Welche Arten von Informationen und kann nicht über soziale Medien gemeinsam genutzt werden.

  • Wie viel Freiheit, Ihre Organisation hat bei der Überwachung der Social-Media-intern Einsatz. Viele Unternehmen fordern nun, dass die Mitarbeiter es ihnen ermöglichen, auf eigene Social-Media-Websites als Teil des Unternehmens laufenden Sicherheitsprogramm routinemäßig zu suchen.

Wie Analysen zu verwenden interne Competitive Intelligence Lecks zu erkennen

Eine neue Generation von Analysetools ermöglicht nun eine Organisation ganz in der Nähe Registerkarten auf eine Menge zu halten, was in ihrer Organisation wirklich los ist. Hier sind einige der Dinge, die Analytik tun können:

  • Verfolgen Sie Themen und Haltungen in den Fluss der Informationen über die E-Mail des Unternehmens.

  • Verfolgen Sie Dateiübertragungen in und aus dem internen Netzwerk.

  • Verfolgen Sie Telefonverkehr in und aus der Organisation und abholen zu den Themen und den Inhalt dieser Anrufe.

CI und IT sollten eng zusammenarbeiten, Systeme zu entwickeln, die den Prozess der Verhinderung und Aufdeckung von Sicherheitslücken zu automatisieren.

Wie Competitive Intelligence gegen die globale Industriespionage zu schützen

Wenn das Geschäft in der Weltwirtschaft zu tun, sind Sie oft Unternehmen im Wettbewerb gegen die die gleichen Regeln nicht folgen und kann durch staatlich geförderte intel Agenturen unterstützt werden, die aus der militärischen Geheimdienste entstanden oder sind sogar fester Bestandteil dieser Agenturen. Mit anderen Worten, kann Ihr globaler Wettbewerber Zugang zu Intelligence-Funktionen, die weit Ihre eigene überschreiten.

Erwartet das Schlimmste und Planung solcher Fähigkeiten zu besiegen können Ihre beste Verteidigung gegen solche Aktionen sein. Hier ist, was Sie im Auge behalten müssen, wenn sie mit internationalen Konkurrenz zu tun:

  • In den meisten Fällen werfen internationale Konkurrenz Ethik aus dem Fenster, wenn sie gegen Unternehmen in anderen Ländern konkurrieren. Das Unternehmen ist die Treue zu seinem Land. Sie sind für den Feind arbeiten.

  • Zahlreiche Länder auf der ganzen Welt haben die ursprüngliche Regierung Industrie-Modell von Japan (beschrieben in der nahe gelegenen Kasten) angenommen. Auch beginnt die Vereinigten Staaten an der Realität aufzuwachen und Regierung Intel verwenden, um US-Unternehmen wettbewerbsfähig bleiben können.

  • Internationale Wettbewerber haben Zugang zu hoch technische und anspruchsvolle Ressourcen, die wahrscheinlich Ihre internen Fähigkeiten übertreffen.

Menü