Cómo crear un perímetro de seguridad para evitar que la recolección de inteligencia competidor
Cualquier información dada a la vista es un juego justo para sus competidores, por lo que necesita para tomar las precauciones razonables para proteger la información sensible. El mejor lugar para comenzar es fuera de la propiedad de la compañía. Asegurar el perímetro asegura que no hay personal no autorizado acercan lo suficiente para acceder a la información.
Conteúdo
- Cómo controlar el acceso físico a los datos internos de inteligencia competitiva
- ¿cómo controlar de redes sociales el acceso a la información de tu empresa
- Cómo utilizar la analítica para detectar fugas internas de inteligencia competitiva
- Cómo proteger la inteligencia competitiva contra el espionaje industrial mundial
Como profesional de CI, usted sirve como asesor de confianza. Su papel en el equipo de seguridad es señalar las áreas vulnerables y tal vez ofrecer su opinión sobre la manera de reforzar la seguridad, pero la formulación e implementación de las medidas de seguridad deben comenzar con el Director General y otros miembros del equipo ejecutivo.
Cómo controlar el acceso físico a los datos internos de inteligencia competitiva
Con el fin de hacer negocios, es probable que necesite para permitir a la gente a entrar y salir del edificio libremente, pero no debes permitir que deambulan libremente por los pasillos y oficinas. Para prevenir el acceso no autorizado a las zonas sensibles de su organización, la aplicación de las siguientes medidas de seguridad:
Nunca permitir el acceso no controlado a su organización. Asegúrese de que los visitantes siempre están acompañados por un empleado.
Establecer puntos de entrada seguras en áreas clave de la construcción de limitar el acceso al personal autorizado.
Sea especialmente atento de las personas que traen cámaras en sus instalaciones o están utilizando sus teléfonos celulares en las zonas sensibles. Es posible que desee establecer una política de tener a todos los visitantes apaguen sus teléfonos celulares o los dejan en un armario personal antes de que se les permita el acceso a las zonas sensibles.
Exigir que ser asegurada toda la información sensible (bloqueado) antes de que un empleado abandona su área de trabajo.
Asegúrese de que no hay información de nuevos productos, las proyecciones de ventas, o documentos de planificación estratégica son visibles en las paredes o las pizarras digitales en la vista del público.
¿Cómo controlar de redes sociales el acceso a la información de tu empresa
Las redes sociales son una herramienta valiosa para conectar personalmente con los clientes actuales y potenciales, pero también plantea algunos riesgos. Usted no quiere simplemente cualquier persona que publique en nombre de la empresa, la participación en las guerras de la llama con los clientes descontentos, o compartir información sobre los planes de futuro de la organización. El flujo de la información y cómo se presentó públicamente necesita ser controlado internamente.
Establecer una política de medios de comunicación social que se ocupa de los siguientes puntos:
Quién está permitido (no permitido) para enviar un mensaje en nombre de su organización.
¿Quién debe aprobar el contenido antes de que sea publicado.
¿Qué tipo de información se puede y no se puede compartir a través de redes sociales.
¿Cuánta libertad su organización tiene en el monitoreo de uso de los medios sociales internos. Muchas compañías ahora requieren que los empleados permiten que se vean de forma rutinaria en los sitios de redes sociales personales como parte del programa de seguridad en curso de la empresa.
Cómo utilizar la analítica para detectar fugas internas de inteligencia competitiva
Una nueva generación de herramientas de análisis ahora permite a una organización para mantener muy de cerca a un montón de lo que realmente está pasando en su organización. Estas son algunas de las cosas que pueden hacer análisis:
Seguimiento de temas y actitudes en el flujo de información en el correo electrónico de la compañía.
Seguir las transferencias de archivos dentro y fuera de la red interna.
Seguimiento de tráfico telefónico dentro y fuera de la organización y recoger en los temas y el contenido de esas llamadas.
CI y de TI deben trabajar estrechamente para desarrollar sistemas que automatizan el proceso de prevención y detección de fugas de seguridad.
Cómo proteger la inteligencia competitiva contra el espionaje industrial mundial
Al hacer negocios en la economía global, que está a menudo compitiendo contra empresas que no siguen las mismas reglas y pueden ser respaldados por las agencias de inteligencia patrocinados por el gobierno que surgieron de las agencias de inteligencia militares o siquiera son partes integrantes de esos organismos. En otras palabras, su competidor global puede tener acceso a las capacidades de inteligencia que superan con creces el suyo propio.
Esperando lo peor y la planificación para derrotar a estas capacidades puede ser su mejor defensa contra tales acciones. Esto es lo que hay que tener en cuenta cuando se trata de competidores internacionales:
En la mayoría de los casos, los competidores internacionales lanzan la ética por la ventana al competir contra empresas de otros países. La lealtad de la compañía es su país. Estás trabajando para el enemigo.
Numerosos países de todo el mundo han adoptado el modelo de gobierno y la industria original de Japón (que se describe en la barra lateral cerca). Incluso Estados Unidos está empezando a despertar a la realidad y utilizar intel gobierno para ayudar a las empresas estadounidenses a mantenerse competitivos.
Competidores internacionales tienen acceso a los recursos técnicos y altamente sofisticados que probablemente superan sus capacidades internas.