Comment faire pour créer un périmètre de sécurité pour empêcher la collecte de renseignements concurrent

Toute information à gauche dans la vue est un jeu équitable pour vos concurrents, si vous avez besoin de prendre des précautions raisonnables pour sécuriser les informations sensibles. Le meilleur endroit pour commencer est en dehors de la propriété de l'entreprise. Sécuriser le périmètre garantit qu'aucune personne non autorisée se rapprocher suffisamment pour accéder à l'information.

Sommaire

En tant que professionnel de CI, vous servez en tant que conseiller de confiance. Votre rôle sur l'équipe de sécurité est de souligner les zones vulnérables et peut-être offrir à votre opinion sur la façon de renforcer la sécurité, mais la formulation et la mise en œuvre des mesures de sécurité doivent commencer avec le chef de la direction et d'autres membres de l'équipe de direction.

Comment contrôler l'accès physique aux données interne de veille concurrentielle

Afin de faire des affaires, vous avez probablement besoin de permettre aux gens d'entrer et de sortir librement du bâtiment, mais vous ne devriez pas leur permettre de se déplacer librement dans les couloirs et les bureaux. Pour empêcher l'accès non autorisé aux zones sensibles de votre organisation, mettre en œuvre les mesures de sécurité suivantes:

  • Ne jamais laisser l'accès incontrôlé à votre organisation. Assurez-vous que les visiteurs sont toujours accompagnés par un employé.

  • Mettre en place des points d'entrée sécurisées dans les domaines clés de l'édifice pour limiter l'accès au personnel autorisé.

  • Soyez particulièrement attentif des individus qui apportent caméras dans votre installation ou utilisent leurs téléphones portables dans les zones sensibles. Vous voudrez peut-être d'établir une politique d'avoir tous les visiteurs éteindre leurs téléphones cellulaires ou les laisser dans un casier personnel avant qu'ils ne soient autorisés à accéder aux zones sensibles.

  • Exiger que toutes les informations sensibles être fixé (verrouillé) avant qu'un employé quitte son aire de travail.




  • Assurez-vous qu'aucune nouvelle information de produit, des projections de ventes, ou des documents de planification stratégique sont visibles sur les murs ou les tableaux blancs dans la vue du public.

Comment contrôler réseautage social accès aux informations de votre entreprise

Le réseautage social est un outil précieux pour relier personnellement avec les clients actuels et potentiels, mais elle pose aussi des risques. Vous ne voulez pas seulement toute personne publiant le compte de la société, se livrer à des guerres de flamme avec les clients mécontents, ou le partage d'informations sur les plans futurs de l'organisation. La circulation de l'information et de la façon dont il est présenté au public doit être contrôlée en interne.

Établir une politique de médias sociaux qui aborde les points suivants:

  • Qui est permis (et non autorisé) de publier du contenu sur le nom de votre organisation.

  • Qui doit approuver le contenu avant qu'il ne soit publié.

  • Quels types d'informations peuvent et ne peuvent être partagés via les médias sociaux.

  • Quelle liberté votre organisation a dans le suivi de l'utilisation des médias sociaux en interne. Beaucoup d'entreprises exigent maintenant que les employés leur permettent de regarder régulièrement sur les sites de médias sociaux personnels dans le cadre du programme de sécurité en cours de l'entreprise.

Comment utiliser l'analyse pour détecter les fuites concours internes de renseignement

Une nouvelle génération d'outils de statistiques permet désormais une organisation de garder très proches onglets sur une grande partie de ce qui se passe réellement dans leur organisation. Voici quelques-unes des choses qui peuvent faire l'analyse:

  • Suivre les thèmes et les attitudes dans la circulation de l'information sur l'e-mail de la société.

  • Le suivi des transferts de fichiers dans et hors du réseau interne.

  • Suivre le trafic téléphonique entrant et sortant de l'organisation et de ramasser sur les thèmes et le contenu de ces appels.

CI et il devrait travailler en étroite collaboration pour développer des systèmes qui automatisent le processus de prévention et de détection des fuites de sécurité.

Comment protéger la veille concurrentielle contre l'espionnage industriel mondial

En faisant affaires dans l'économie mondiale, vous êtes souvent en compétition contre les entreprises qui ne suivent pas les mêmes règles et peuvent être sauvegardés par les agences de Intel parrainés par le gouvernement qui ont surgi sur les agences de renseignement militaires ou sont encore des parties intégrantes de ces agences. En d'autres termes, votre concurrent mondiale peut avoir accès à des capacités de renseignement qui dépassent de loin votre propre.

Attendions au pire et la planification pour vaincre ces capacités peut être votre meilleure défense contre de telles actions. Voici ce que vous devez garder à l'esprit lorsqu'ils traitent avec des concurrents internationaux:

  • Dans la plupart des cas, les concurrents internationaux jettent l'éthique par la fenêtre lors de la compétition contre les entreprises dans d'autres pays. L'allégeance de la société est de son pays. Vous travaillez pour l'ennemi.

  • De nombreux pays à travers le monde ont adopté le modèle gouvernement-industrie d'origine du Japon (décrit dans la barre latérale à proximité). Même les États-Unis commencent à se réveiller à la réalité et utilisent des processeurs Intel de gouvernement pour aider les entreprises américaines à rester compétitifs.

  • Les concurrents internationaux ont accès à des ressources hautement techniques et complexes qui dépassent sans doute vos capacités internes.


» » » » Comment faire pour créer un périmètre de sécurité pour empêcher la collecte de renseignements concurrent