Pomimo przedstawiania w kulturze popularnej, szpiegostwo korporacyjne - lub tajne (i czasami kryminalne) szpiegowanie firm konkurencyjnych - nie przypomina w dużej mierze akcji w filmach szpiegowskich czy książkach. Zamiast tajnych infiltracji wspomaganych przez ludzi zwisających z kabli lub podsłuchujących systemy telekomunikacyjne, szpiegostwo korporacyjne jest zwykle realizowane przez znacznie bardziej prozaiczne metody. Co więcej, może nie być tak powszechna jak epidemia, jak może sugerować kultura popularna. Jednak obawa, że wszelkie firmy zajmujące się zastrzeżonymi metodami, materiałami, produktami lub wynalazkami powinny być świadome i uwzględniane w planach bezpieczeństwa korporacyjnego.
Wskazówki
-
Szpiegostwo korporacyjne to niewłaściwe lub bezprawne kradzież tajemnic handlowych lub innej wiedzy zastrzeżonej dla konkurenta w celu osiągnięcia przewagi konkurencyjnej na rynku.
Czym jest szpiegostwo korporacyjne?
Żaden akt badań konkurencji nie jest równoznaczny z szpiegostwem korporacyjnym, a nawet trudne może być sformułowanie pojedynczej, precyzyjnej definicji tego terminu. Jedna z praktycznych definicji to "niewłaściwa, niezgodna z prawem i nieetyczna kradzież tajemnic handlowych będących własnością lub należących do jednej firmy przez konkurenta (lub czasami wrogie państwo zagraniczne) w celu osiągnięcia przewagi nad tą firmą lub krajem jej pochodzenia."
Kluczowe aspekty szpiegostwa korporacyjnego obejmują tajemnice handlowe w sercu szpiegostwa, a także ostatecznym celem kradzieży jest uzyskanie pewnego rodzaju przewagi konkurencyjnej.
Co to jest tajemnica handlowa?
To, co czyni tajemnicę handlową, jest zwykle definiowane przez obowiązujące prawo, albo ujednoliconą ustawę, albo, jeśli żadna nie istnieje w określonej jurysdykcji, odpowiednie opublikowane opinie sądowe (lub "common law").
Na poziomie stanowym w Stanach Zjednoczonych ustawa o jednolitym tajemnicach handlowych została uchwalona przez 47 stanów, a także dystrykt Kolumbii. W treści ust. 1 pkt 4 UTSA definiuje tajemnice handlowe jako "informacje, w tym wzór, wzór, kompilację, program, urządzenie, metodę, technikę lub proces, który (i) czerpie niezależną wartość ekonomiczną, faktyczną lub potencjalną, nie jest powszechnie znany i nie jest łatwo rozpoznawalny za pomocą odpowiednich środków przez inne osoby, które mogą uzyskać wartość ekonomiczną z jego ujawnienia lub użycia oraz (ii) jest przedmiotem starań, które są uzasadnione w danych okolicznościach w celu zachowania ich tajemnicy."
Parametry w klauzulach (i) i (ii) muszą być spełnione, aby kwalifikować się jako tajemnica przedsiębiorstwa w ramach UTSA. Tak więc, niezależnie od informacji, procesu lub innego przedmiotu, o którym mowa, aby być tajemnicą handlową, musi ona być wartościowa w sposób ściśle związany z posiadaniem firmy, która musi podjąć uzasadnione działania w celu utrzymania bezpieczeństwo i tajemnica towaru.
W stanach, w których UTSA nie została uchwalona, definicja "tajemnicy handlowej" jest taka sama jak przed utworzeniem UTSA. Orzecznictwo we wszystkich jurysdykcjach państwowych, a także w sądach federalnych, definiowało tajemnice handlowe w nieco odmiennych szczegółach. Zasadniczo jednak w orzecznictwie przeanalizowano sześć odrębnych czynników, zanim uznano konkretną informację (lub proces lub inny element) za "tajemnicę handlową":
- Jak dobrze znane są te informacje, inne niż w samej firmie
- Jak dobrze znana jest informacja przez pracowników danej firmy
- Jak bardzo firma chroniła i chroniła informacje
- Jak cenna jest informacja dla firmy, a także dla jej konkurentów
- Ile energii lub pieniędzy firma włożyła w tworzenie lub rozwijanie informacji
- Jak łatwo może zostać prawnie stworzona, skopiowana lub kupiona przez konkurentów
Ustawa o szpiegostwie gospodarczym z 1996 r
W 1996 r. Kongres Stanów Zjednoczonych uchwalił Ustawę o szpiegostwie gospodarczym w celu dalszego ochrony tajemnic handlowych przed bezprawnym sprzeniewierzeniem lub kradzieżą. Jaki jest cel ustawy o szpiegostwie gospodarczym? Historia i debata wokół aktu wskazują, że Kongres chciał przede wszystkim zwiększyć ochronę przyznawaną na własność intelektualną. Ponieważ EEA została przyjęta we wczesnych latach ery cyfrowej, ochrona ta dodatkowo zachęci do innowacji i postępu w technologii komputerowej.
EEA jest skodyfikowana w wielu miejscach w tytule 18 kodeksu Stanów Zjednoczonych. Na przykład sekcja 1831 kryminalizuje szpiegostwo korporacyjne, gdy jest kierowana przez lub bezpośrednio przynosi korzyść zagranicznemu rządowi lub agentowi. Sekcja 1832 kryminalizuje wszelkie komercyjne kradzieże tajemnic handlowych, bez względu na to, komu i na czym polega kradzież.
Inny aspekt EOG pozwala rządowi, za pośrednictwem Prokuratora Generalnego i Departamentu Sprawiedliwości, na przejęcie jakiejkolwiek własności lub zysków pochodzących z każdego przestępczego naruszenia EOG. Tak więc, jeśli firma narusza EOG przez kradzież tajemnicy handlowej od konkurenta i przez to kradzież osiąga zysk w wysokości 1 miliona USD, cała ta suma podlega tak zwanemu przepadkowi. Może zostać przejęty przez rząd i wykorzystany do wszelkich prawnych celów, które rząd uzna za rozsądne.
Ponadto EEA zezwala Prokuratorowi Generalnemu na wniesienie powództwa cywilnego przeciwko osobom podejrzanym o naruszenie zakazów EOG, które być może nie stanowią jeszcze możliwej do udowodnienia sprawy karnej. Ponadto sądy są uprawnione do wydawania nakazów i ustalania, jakie warunki mogą być konieczne, aby nadal chronić tajemnicę handlową, która jest zaangażowana w sprawę z publicznego ujawnienia.
Jak chronić swój biznes przed szpiegostwem korporacyjnym
Oprócz korzystania z istniejących zabezpieczeń prawnych, firma może pomóc zabezpieczyć się przed szpiegostwem korporacyjnym, podejmując określone środki ostrożności w codziennych decyzjach biznesowych.
Przede wszystkim ważne jest, aby każda firma podjęła uzasadnione kroki w celu zapewnienia przepływu informacji w każdym formacie, cyfrowym lub papierowym. Aby uniemożliwić kradzież danych, plików i poufnych informacji bezpośrednio lub poddać się nieautoryzowanemu kopiowaniu, należy zbadać dostępność technologii wykorzystującej szyfrowanie, znakowanie danych, bezpieczną klasyfikację i uczenie maszynowe. Pełnym spektrum podejście, które zarówno zabezpiecza informacje i sprawia, że trudniej jest uzyskać dostęp i odzyskać, a także analizuje anomalie w użyciu, przechowywanie i pobieranie tych danych, jest złotym standardem.
Oczywiście, to, co ma sens dla każdej firmy, zależy od potrzeb firmy w zakresie informacji i danych, technologii, która już istnieje i od budżetu firmy. Coś tak prostego i względnie prostego jak ograniczająca kopiarka, wykorzystująca spersonalizowane kody PIN, może wystarczyć do pokrycia większości zagrożeń dla małych firm przy minimalnym zapotrzebowaniu na bezpieczeństwo informacji.
Innym uproszczonym podejściem do bezpieczeństwa informacji jest przyjęcie polityki bezpieczeństwa odwiedzających. Wymaganie co najmniej od gości i gości do zameldowania się w centralnym miejscu, zapewnienie jakiejś formy identyfikacji i przypisanie odznaki gościa, a oficjalny eskorta może przejść długą drogę w kierunku kontrolowania dostępu przez nieuprawniony personel. Aby uzyskać dodatkowe kontrole, niektóre większe firmy używają plakietek gości, które zawierają zdjęcia tego samego dnia, kodowanie kolorów i daty ważności __. Te bardziej rygorystyczne zasady stają się bardziej skuteczne dzięki szkoleniu pracowników w zakresie zasad bezpieczeństwa odwiedzających. W ten sposób każdy pracownik na dowolnym poziomie w korporacji, który zauważy odwiedzającego bez identyfikatora lub eskorty odpowiedniego odwiedzającego, będzie wiedział, co zrobić, aby egzekwować zasady.
Fizyczne bezpieczeństwo korporacyjnego kampusu i wszelkich budynków, które zajmuje, jest również ważnym aspektem ochrony własności intelektualnej i tajemnic handlowych. Projektowanie budynków, które mają większe komplikacje z dróg publicznych i które są chronione przez bezpieczny i ograniczony dostęp do parkingu za pośrednictwem kontrolowanych bram znacznie ogranicza dostęp szpiega korporacyjnego do chronionych informacji, danych i własności intelektualnej. Jednak nawet sadzenie dodatkowych drzew i krzewów może stanowić dodatkowe zabezpieczenie dla firm, które nie mają budżetu na dodawanie tak dużych środków ochronnych i zagospodarowania terenu. Niektóre z najbardziej zaawansowanych przypadków szpiegostwa korporacyjnego polegały na prostym procesie łapania przez wyrzucone śmieci; ograniczenie dostępu do śmieci za pomocą bramek lub zamkniętych obudów znacznie zmniejsza to ryzyko.
Wewnętrznie budynki powinny być wyposażone w kamery bezpieczeństwa, które nagrywają na dysk, który nie zostanie nadpisany w ciągu kilku dni. Zasięg kamery powinien skupiać się na wspólnych wejściach i holach, a także na obszarach wymagających szczególnej uwagi na zewnątrz, gdzie mogą złapać anormalne zachowanie lub nieautoryzowane środki.
Wreszcie kluczowe znaczenie ma szkolenie pracowników na temat poważnego szpiegostwa korporacyjnego, metod, dzięki którym może ono odbywać się i jak mogą pomóc zminimalizować to ryzyko dla firmy. Podkreśl, jak ważne jest powstrzymanie się od omawiania tajemnic przedsiębiorstwa w miejscach publicznych lub w miejscach, w których inni mogą je podsłuchać, takich jak miejsca do palenia na zewnątrz. Dodanie funkcji wody, takich jak duże fontanny zewnętrzne, w pobliżu tych miejsc może utrudnić podsłuchiwanym konkurentom.
Konkurencyjna (konkurencyjna) inteligencja vs. korporacyjna szpiegostwo
Jaka jest różnica między inteligencją konkurencyjną lub konkurencyjną a szpiegostwem korporacyjnym? Bardzo krótka odpowiedź brzmi: "jeśli jest to nielegalne, to szpiegostwo korporacyjne". Jednak odpowiedź ta nie odzwierciedla w pełni realiów systemu prawnego, a także nie pomaga prawicowym właścicielom firm w ustaleniu, jakie są prawne środki prawne. ocena konkursu jest dla nich otwarta.
Inteligencja konkurencyjna jest niezaprzeczalnie cenna dla każdego inteligentnego, ambitnego biznesu. Dowiedz się, co robią twoi konkurenci, którzy pracują dla nich, a także ucz się tego, co w ogóle nie działa, pomaga efektywniej strategować dla własnego biznesu. Dowiedz się, na czym polegają konkurencja i na czym walczą, dzięki czemu możesz lepiej i bardziej precyzyjnie odróżnić swój biznes. Jak możesz legalnie badać swojego konkurenta i zdobywać cenną wiedzę na temat tego, co robią, nie naruszając prawa? Niektóre z najbardziej skutecznych metod są w rzeczywistości najprostsze.
Na przykład zacznij od skonfigurowania alertów wyszukiwarki pod kątem marki i firm konkurencyjnych. Sprawdź także lokalne, regionalne i techniczne lub zawodowe gazety i publikacje. Poszukaj czegokolwiek związanego z konkurencją lub jej głównymi pracownikami. Nawet mały, gadatliwy artykuł o mowie na lunch w lokalnej organizacji charytatywnej może ujawnić coś pożytecznego. Kiedy ludzie myślą, że rozmawiają tylko z małą, zlokalizowaną publicznością, mogą być dość rozmowni w omawianiu bieżących i przyszłych planów.
Jest również całkowicie legalne słuchanie tego, co twój konkurent mówi publicznie na targach i konferencjach. Dowiedz się, gdzie rozmawiają kluczowi pracownicy twojego konkurenta lub prowadzą konferencje lub dyskusje panelowe, i weź udział w tych wydarzeniach. Zrób doskonałe notatki. To samo dotyczy uczestnictwa w targach i innych prezentacjach.
Zapytaj, czy Twój konkurent oferuje wycieczki po swojej fabryce lub w innych obiektach. Producenci często oferują wycieczki po zakładach, które mogą omawiać nowe linie produktów lub plany na przyszłość. Tak długo, jak wycieczka jest oferowana otwarcie i nie próbujesz słuchać prywatnych rozmów lub kradnąć próbek, nie ma nic nielegalnego w prowadzeniu wycieczki z innymi członkami społeczeństwa.
Na koniec, przeprowadź dokładne badanie obecności internetowej konkurenta. Oceń i przeanalizuj swoją witrynę internetową oraz przejrzyj wszystkie jej witryny i konta społecznościowe. Jeśli firma oferuje listę mailingową, zasubskrybuj ją za pomocą adresu e-mail, który nie jest powiązany z Twoją firmą. Często firma rozpoczyna ogłaszanie wstępnych planów na te listy i subskrybentów przed zaangażowaniem się w kampanię publiczną jakiegokolwiek rodzaju.