Чем опасно использование технических носителей конфиденциальной информации

Содержание
  1. Конфиденциальная информация: как защитить корпоративные данные
  2. Источники конфиденциальной информации
  3. Угрозы конфиденциальной информации
  4. Каналы утечки конфиденциальной информации (через организацию деятельности)
  5. Каналы утечки конфиденциальной информации (через технические средства)
  6. Каналы утечки конфиденциальной информации (через человеческий фактор)
  7. 7 важных мер по защите информации
  8. Подготовительные мероприятия: что нужно сделать для настройки системы защиты
  9. На что обратить внимание
  10. 5 принципов информационной безопасности
  11. Запомнить
  12. Конфиденциальные сведения и ноу-хау: вводим режим коммерческой тайны в организации
  13. Что такое ноу-хау?
  14. Что дает бизнесу ноу-хау?
  15. Как защитить ноу-хау режимом коммерческой тайны?
  16. Организация защиты конфиденциальной информации
  17. Информационная безопасность и ее особенности
  18. Как обеспечивается безопасность
  19. Элементы информационной безопасности
  20. Правовые действия
  21. Организационные меры
  22. Инженерно-технические мероприятия
  23. Криптографические приемы
  24. Выбор методик
  25. Порядок обеспечения информационной безопасности
  26. Утечка конфиденциальной информации
  27. Утечки информации
  28. Как нейтрализовать каналы утечки информации?
  29. ИБ-ИНСТРУМЕНТЫ ДЛЯ БИЗНЕСА
  30. Особые случаи разглашения конфиденциальной информации

Конфиденциальная информация: как защитить корпоративные данные

С какими угрозами сталкивается бизнес в информационной сфере, по каким каналам чаще всего происходят утечки и есть ли эффективные способы защиты конфиденциальной информации?

6adf025393f5a5bee717fe5ab020d20f

Рассмотрим основные источники утечек и меры по предотвращению потерь конфиденциальных данных.

Источники конфиденциальной информации

Угрозы конфиденциальной информации

Каналы утечки конфиденциальной информации (через организацию деятельности)

Каналы утечки конфиденциальной информации (через технические средства)

По данным исследования Infowatch, порядка 70% утечек данных происходит через сеть.

Каналы утечки конфиденциальной информации (через человеческий фактор)

7 важных мер по защите информации

Есть семь основных направлений работы по защите корпоративных данных от утечек:

Подготовительные мероприятия: что нужно сделать для настройки системы защиты

На что обратить внимание

5 принципов информационной безопасности

«Принцип системности». К безопасности нужно подходить системно: с отбора и обучения персонала до создания регламентов работы офиса (речь идет не о технических регламентах, а о бытовых, например, о таком правиле как «Важные документы не должны лежать на рабочих столах “лицом” вверх)». В компании нужны регламенты работы со звонками, идентификации личности посетителей и звонящих. И только потом информационная безопасность — это компьютеры, сеть и технологии.

«Принцип информационного шума». Никогда не чувствуйте себя защищенным. Не доверяйте информацию чему-либо — носителям, шифрам, хранилищам. Всегда помните, что ваша информация может быть получена третьими лицами, и старайтесь представить её в таком виде, чтобы непосвященному человеку было труднее разобраться в данных.

«Принцип разделяй и властвуй». Кроме руководителя в компании не должно быть человека, владеющего всей полнотой информации. Поэтому похитителю придется собирать ее из разных источников.

«Принцип разных корзин». Храните информацию и пересылайте её по разным каналам. Например, никогда не посылайте вместе логин и пароль. Если вы отправляете пароль по защищенной корпоративной почте, отправьте логин по смс, или назовите его в телефонном разговоре.

«Принцип паранойи». Здоровая паранойя поможет минимизировать утечки. Подозревайте всех, не верьте в абсолютные возможности новых технологий, всегда помните, что данные могут украсть. Можно даже спровоцировать кражу, проследить за процессом и выявить виновника.

Запомнить

Источник

Конфиденциальные сведения и ноу-хау: вводим режим коммерческой тайны в организации

Что такое ноу-хау?

Конфиденциальная и иная ценная информация компании в России защищается как специальный объект интеллектуальной собственности – секрет производства (ноу-хау). Пункт 1 ст. 1465 Гражданского кодекса признает секретом производства (ноу-хау) любые сведения (производственные, технические, экономические, организационные и другие) о результатах интеллектуальной деятельности в научно-технической сфере и о способах осуществления профессиональной деятельности. Но для этого ноу-хау должно отвечать следующим требованиям:

Что дает бизнесу ноу-хау?

Надеемся, что секреты вашей компании уже приносят вам доходы, иначе бы вы не заинтересовались их защитой и не начали читать этот материал. Здесь мы сосредоточимся на дополнительных выгодах, которые дает правовая защита ноу-хау.

Во-первых, снижение рисков от человеческого фактора. Если в компании никак не защищаются секреты производства, то любой работник или третье лицо, получивший доступ к вашим секретам может безнаказанно разгласить их компаниям-конкурентам, либо распространить их в отношении широкого круга лиц, и привлечь его к ответственности за такое разглашение будет невозможно. Максимум, что можете сделать вы как работодатель в данных ситуациях – лишить работника поощрительных выплат и предпринять попытку уволить его, тем самым защитив свою будущую интеллектуальную собственность. Но такие способы защиты уже не восстановят коммерческую ценность разглашенных секретов, и не позволят вам взыскать компенсацию с работникам в денежном (или ином) эквиваленте. Напротив, введение ноу-хау позволит привлекать таких недобросовестных работников и других лиц к ответственности, в том числе взыскивать с них компенсации. Риск вместе с работой и деловой репутацией потерять несколько миллионов рублей останавливает готового к проступку работника, а знание, что защищенный секрет будет сложно реализовать без последствий для покупателя, вовсе отваживает от недобросовестных поступков.

Во-вторых, имущественный актив. Ноу-хау является нематериальным активом компании, который имеет стоимость и вносится на бухгалтерский баланс как нематериальный актив и ценен уже в силу его наличия. Например, у вас есть уникальная технология или даже просто клиентская база. Оформив их надлежащим образом в качестве объектов ноу-хау, вы повышаете стоимость своей компании в соответствии со стоимостью этих объектов. Сколько стоит ноу-хау? Это зависит от его коммерческой применимости и конкурентных преимуществ, которые предоставляет ноу-хау. Оценка может производиться гибко, с учетом специфики конкретного объекта правовой охраны.

В-третьих, оптимизация налогообложения. Как имущественный нематериальный актив, поставленный на бухгалтерский баланс, ноу-хау позволяет оптимизировать налоги посредством, например, амортизации (приказ Минфина России от 27 декабря 2007 г. № 153н «Об утверждении Положения по бухгалтерскому учету «Учет нематериальных активов» (ПБУ 14/2007).

В-четвертых, легальный дополнительный источник доходов. Ноу-хау можно совершено легально передать иному лицу по договору отчуждения или предоставить его использование по лицензии (франшизе), тогда как незащищенные секреты реализовать указанными выше способами можно только вне правового поля с соответствующими рисками.

В-пятых, широта охвата предметов защиты. Помимо ноу-хау, интеллектуальная собственность бывает разная: товарные знаки, патенты, селекционные достижения, объекты авторского права. Однако их недостаток не только в том, что нужно разглашать их коммерческую сущность при регистрации в уполномоченных органах или организациях, но и в том, что круг сведений, охраняющихся в качестве ноу-хау, значительно шире, чем круг сведений, которые могут охраняться другими объектами интеллектуальной собственности. Если у вас есть информация, и вы не обязаны ее разгласить по закону, то вы можете обеспечить ее защиту как ноу-хау в тех пределах, представляющихся вам достаточными и необходимыми. Так можно защитить незапатентованное изобретение, клиентскую базу, технологии работы, рецепты, формулы, маркетинговые стратегии на интересующих рынках и другие виды информации.

Наконец, озвученные выгоды внедряются быстро, не требуют больших вложений и действуют бессрочно. Срок правовой охраны ноу-хау не ограничен. По сути, его правовая охрана длится до тех пор, пока составляющие его сведения не перестали быть конфиденциальными. Не существует государственной регистрации ноу-хау, поэтому введение режима коммерческой тайны, необходимый для защиты ноу-хау, можно осуществить даже за один день, в отличие, например, от изобретения и полезной модели, которые патентуются не один год и разглашают при регистрации. Введение режима коммерческой тайны в организации – это пакет документов и комплекс технических мер, не требующие больших материальных затрат.

Как защитить ноу-хау режимом коммерческой тайны?

Первое – ввести режим коммерческой тайны в организации:

Второе – поддерживать режим коммерческой тайны на уровне документооборота:

Третье – фиксировать факты:

Четвертое – контролировать соблюдение конфиденциальности информации:

при помощи технических мер – расширенный список мер, которые максимизируют эффективность:

организационные меры: введение функций контроля в должностные обязанности руководителей, контролеров, ревизоров, аудиторов, системных администраторов, работников служб безопасности.

Судебная практика показывает, что ненадлежащее введение режима коммерческой тайны (постановление Суда по интеллектуальным правам от 16 ноября 2017 г. по делу № А33-28905/2016) или неприемлемая фиксация юридически значимых фактов (апелляционное определение Московского городского суда от 18 сентября 2013 г. № 11-28840, определение Московского городского суда от 16 декабря 2014 г. № 33-40501/2014) является основанием для отказа в привлечении работника, разгласившего секретные сведения, к какой-либо ответственности. Будьте внимательны к соблюдению всех четырех пунктов, перечисленных выше.

Любой бизнес нуждается в комплексной защите, особенно в защите коммерчески важной и конфиденциальной информации от разглашения ее сотрудниками компании. В обратном случае компания может потерять всю ценную и конкурентно важную информацию, если ее сотрудник решит эту информацию украсть или использовать в новой компании, куда будет трудоустраиваться в будущем. Для того чтобы защитить секретную информацию необходимо оформить потенциально прибыльные сведения в виде такого результата интеллектуальной деятельности, как ноу-хау и ввести в отношении него режим коммерческой тайны. Введение режима коммерческой тайны в организации обусловлено практической целью – созданием нематериального имущественного объекта, который будет являться активом компании, а также защита от разглашения данных сведений, которая влечет за собой крупные конкурентные, а следовательно и финансовые потери.

О том, какие практические действия предпринять, если работник все же нарушил режим коммерческой тайны, поговорим в следующей колонке.

Источник

Организация защиты конфиденциальной информации

Защита данных
на базе системы

З ащите важной информации, не подлежащей разглашению, приходится уделять большое внимание как частным лицам, так и многим фирмам. Утечка секретных сведений оборачивается потерей клиентов и снижением доходов. Злоумышленники могут овладеть ценной информацией, нанести урон репутации граждан, получить доступ к банковским счетам, частным и государственным секретным документам. Для защиты конфиденциальной информации, предотвращения ее использования в незаконных или преступных целях используют технические средства.

Информационная безопасность и ее особенности

Конфиденциальной информацией считаются персональные данные граждан, секреты коммерческой деятельности фирм, служебные и государственные тайны, материалы судопроизводства.
Охрана конфиденциальной информации подразумевает проведение мероприятий по физической и технической защите секретных материалов. Безопасность достигается путем ограничения доступа к секретным данным, сохранения их достоверности и целостности в процессе работы с уязвимой информацией.

Существует несколько возможных каналов утечки ценной информации. Прямые каналы утечки информации – это непосредственное копирование важных документов или нарушение коммерческой тайны.

К косвенным относят:

Виновниками разглашения персональной информации зачастую становятся социальные сети. Нередко в Интернет попадают материалы с информацией о личной жизни, семейных тайнах граждан. Мошенники могут получить доступ к электронным кошелькам. Чтобы защищиться, приходится использовать сложные пароли и принимать другие меры безопасности.

Существуют различные приемы похищения информации: акустические (подслушивание), оптические (видеосъемка). Для перехвата данных могут быть использованы электромагнитные, электронные и другие устройства.

Для компаний, нуждающихся в защите ценной информации, разработаны специальные системы защиты информации класса DLP (Data Loss Prevention). С их помощью можно узнать, кто работал с секретной информацией и куда ее передал. Оценивается степень защищенности информации и риск утечки.

Как обеспечивается безопасность

Для сохранения конфиденциальных сведений от разглашения используются следующие приемы:

1. Сертификация данных. При разработке мер по защите информации учитывают требования нормативных документов. В них регламентируются средства, обеспечивающие конфиденциальность данных. Сертификация – это проверка соответствия защитных мер установленным нормам работы с секретной информацией.
2. Лицензирование – выдача разрешения на определенный вид деятельности или использование изобретения. Если дело касается информации, не подлежащей разглашению, осуществляется контроль за соблюдением условий и требований конфиденциальности, оговоренных в лицензии.
3. Категорирование – разделение объектов на категории секретности и с учетом опасности утечки данных при работе с секретной информацией.
4. Аттестация – проверка помещений, в которых хранятся конфиденциальные материалы, на соответствие требованиям безопасности и наличие необходимых технических средств.

Руководители компаний, владеющих секретной информацией, должны иметь перечень сведений, не подлежащих разглашению, а также поименный список лиц, имеющих допуск к таким материалам. При приеме на работу новых сотрудников предупреждают о недопустимости разглашения служебной информации и о грозящей ответственности.

Если дело не касается государственных тайн, руководители предприятий сами устанавливают степень конфиденциальности информации, а также выбирают методики и средства ее защиты. При этом руководство берет на себя ответственность за неправильное обращение с ценной информацией и определяет возможные последствия. Все мероприятия по информационной защите осуществляются в соответствии с федеральным законом и указами президента Российской Федерации.

Элементы информационной безопасности

Для эффективной защиты информации проводится комплекс правовых, организационных, программно-аппаратных, инженерно-технических и криптографических мероприятий.

Правовые действия

Контролируется соблюдение юридических норм информационной безопасности, устанавливаются правовые отношения между фирмой, владеющей ценной информацией, и государством. С помощью служебных проверок выявляются факты разглашения информации персоналом.

Проверяется наличие документов, касающихся заключения трудовых соглашений, контрактов, инструкций по работе с секретной информацией.

Проводится работа с персоналом по поводу ответственности за несанкционированное уничтожение документов с важной информацией, передачу ложных сведений, разглашение служебных тайн.

Новым сотрудникам разъясняют особенности информационной безопасности и требования конфиденциальности. При подписании контракта берется письменное согласие на соблюдение ограничений и правил обращения со служебной информацией.

Организационные меры

Включают действия, направленные на обеспечение безопасного режима работы фирмы, пользующейся секретной информацией:

Инженерно-технические мероприятия

Охрана конфиденциальной информации осуществляется с помощью дорогостоящих технических средств и специальной аппаратуры. Это позволяет предотвратить незаконное похищение и рассекречивание сведений злоумышленниками. Организации, владеющие важной информацией, оснащаются приборами слежения и прослушивания.

К инженерно-техническим мерам безопасности относятся:

Криптографические приемы

Производится разработка секретных кодов и паролей доступа в информационную систему предприятий, имеющих дело с особо ценной информацией. При передаче сведений используется специальный криптографический ключ. Он представляет собой последовательность символов, которые используются для шифрования и расшифровки цифровых подписей, тайных сообщений и кодов.

Для сохранения в тайне конфиденциальной информации, передаваемой открытым способом (по почте, факсу, незащищенным интернет-каналам) вырабатываются условия взаимного доверия.

Пример

Лицо А по интернет-переписке общается с лицом Б. При этом Б должен быть уверен, что сообщения с интересующей его информацией приходят именно от А. Они договариваются о секретном пароле – слове, которое должно содержаться в тексте сообщения. Посторонний человек не знает о договоренности, поэтому его сообщениям Б не доверяет.

При обмене служебной информацией пароль для входа в информационную систему передается с помощью специальных криптографических методов и программ. Такая методика может быть использована также при сообщении сведений по телефону или радио.

К криптографическим мерам обеспечения информационной безопасности относятся также:

Выбор методик

Объем мер, предпринимаемых для сохранности конфиденциальной информации, зависит от особенностей работы организации, размеров бизнеса, степени важности и секретности сведений, которыми она владеет.

В небольшой фирме для предотвращения утечки конфиденциальных сведений достаточно установить порядок их обработки и хранения, а также ограничить доступ персонала к охраняемой информации. Необходимо правильно организовать работу с персоналом, проводить инструктаж по обращению с важной информацией. Важно анализировать и контролировать организационные действия, направленные на предотвращение утечки конфиденциальных сведений.

В крупных организациях используется комплексная многоуровневая система засекречивания материалов. Используемые методы и средства периодически обновляют, чтобы их не смогли распознать злоумышленники.

В список сотрудников, имеющих доступ к засекреченным материалам, не включаются лица-разработчики системы безопасности и соответствующих компьютерных программ.

Для передачи секретной коммерческой информации через Интернет используются защищенные каналы связи. Данные передаются в зашифрованном или замаскированном виде.

Порядок обеспечения информационной безопасности

При осуществлении защиты засекреченной информации соблюдается следующий порядок действий:

Повышение информационной безопасности требует проведения комплексных мероприятий с использованием сложных технических устройств. Необходимо правильно оценивать степень риска утечки информации и принимать адекватные меры, чтобы не допустить похищения сведений, которые могут быть использованы в незаконных и преступных целях. Важно постоянно анализировать эффективность информационной защиты и совершенствовать методику ее проведения.

Источник

Утечка конфиденциальной информации

Защита данных
с помощью DLP-системы

knopka dlp white

К онфиденциальная информация играет значительную роль в бесперебойной работе компании. Суть понятия «конфиденциальность данных» заключается в том, что доступ к данным ограничен. Ограничения, с одной стороны, связаны с коммерческой тайной и внутренними правилами компании, а с другой – обусловлены законами о защите критически важной информации. В качестве примера конфиденциальной информации помимо коммерческой тайны можно привести персональные данные сотрудников и контрагентов, служебные данные, данные о новых разработках и т.д. Любая информация может пригодиться злоумышленникам в разных ситуациях.

Утечки информации

Разновидности хищения данных называют утечкой конфиденциальной информации. Утечкой считают неконтролируемый выход конфиденциальных сведений за пределы компании или круга лиц, которым доверили хранение информации ограниченного круга лиц. Утечка происходит по каналам передачи данных. Неконтролируемые каналы нарушают безопасность систем защиты. Основными способами утечки информации считают разглашение данных посторонним лицам; утечка информации техническим способом связи и несанкционированный доступ к информации.

В сфере технологий и защиты информации каналы утечки конфиденциальных данных принято классифицировать как прямые или косвенные. Под прямыми каналами подразумевают способы хищения информации, в которых используется прямой доступ к данным и необходимо проникнуть на объект. Обычно ими пользуются инсайдеры, совершая умышленное копирование данных. Под косвенными каналами понимают те, которые не требуют проникновения в здание, а вся информация добывается дистанционно. Сама утечка может быть как умышленной, так и непреднамеренной, когда сотрудники по неосторожности допускают выход данных за пределы компании.

Основные разновидности каналов утечки – это работники компании; документация в письменном виде; технические каналы утечки конфиденциальной информации, например, акустические, электромагнитные, сети ПК, линии связи.

Утечка информации может осуществляться злоумышленниками совместно с другими компаниями. Это один из несанкционированных видов конкуренции. Например, чтобы получить сведения, используют инсайдеров, специалистов-консультантов.

Как нейтрализовать каналы утечки информации?

Поскольку утечка конфиденциальной информации может нанести непоправимый ущерб компании, необходимо предпринимать комплексные меры по защите данных. Предварительно требуется проанализировать места хранения данных, а также круг пользователей, имеющих к ним доступ. Всю информацию далее классифицируют по нескольким уровням важности и секретности, а затем выдают сотрудникам дозированно, не более того объема, что требуется для выполнения должностных обязанностей.

В качестве технических средств защиты чаще всего службы безопасности используют физические способы, специальные аппараты и программное обеспечение.

promo block products

ИБ-ИНСТРУМЕНТЫ ДЛЯ БИЗНЕСА

Выберите нужно решение: DLP, SIEM или систему контроля рабочего времени – и получите бесплатно версию для тестирования.

При обеспечении защиты отдельного компьютера в первую очередь обращают внимание на защиту от нелегального доступа к данным, записи и чтения нелегально полученных данных, а также от контроля над обращениями к диску и от удаления остатков информации.

Главные принципы защиты данных заключаются в мерах профилактики, которые включают многошаговую аутентификацию пользователей, разграничение доступа к чувствительной информации, криптографические способы защиты данных и регистрация обращений за конфиденциальной информацией.

Каждый ПК, который принадлежит компании и подключен к корпоративной сети, необходимо защитить антивирусными программами. Базы антивирусов стоит регулярно обновлять, а по возможности пользоваться и другими средствами защиты от утечек в интернете.

Чтобы сработал закон о защите коммерческой тайны, необходимо предварительно установить объем информации, который относится к закрытым данным. Затем – выполнить профилактические шаги по защите: установить режим коммерческой тайны; ограничить доступ лиц к конфиденциальной информации; подписать соглашения с сотрудниками, указав границы информации с грифом «конфиденциально».

Если заблаговременно зафиксировать защиту критически важной информации на бумаге, то в дальнейшем многократно повышаются шансы привлечь виновного к ответственности в судебном порядке за разглашение конфиденциальных сведений и возместить убытки компании.

Поскольку именно сотрудники компании чаще всего становятся причиной распространения информации, а также ее передачи контрагентам, важно регламентировать связи и общение по рабочим вопросам. Работники должны четко знать и выполнять правила контактов со знакомыми или друзьями из фирм-конкурентов. Во время приема на работу с сотрудниками проводят беседы о соблюдении правил безопасности, знакомят с нормативными актами и режимом труда, принятым в компании регламентом работы с конфиденциальной информацией. Эта мера безопасности продиктована не только желанием руководства компаний, но и Трудовым кодексом Российской Федерации, в частности, статьей 68.

В целях сохранения особо важной информации в некоторых компаниях сотрудникам запрещают обсуждать конфиденциальные вопросы вне защищенного рабочего мест, обязывают передавать определенны виды документов только после личного контакт и, насколько возможно, отключают возможность передавать информацию любого характера по сети Интернет. В любом случае будет полезно избегать решения первостепенных задач по телефону и обсуждать чувствительные исключительно при личной встрече.

Если предприятие крупное и контактирует с конкурентами, то документооборот между компаниями лучше поручить одному-единственному сотруднику. Тогда будет проще осуществлять контроль связи с контрагентами и в случае утечки информации сузить круг подозреваемых.

Чтобы точно идентифицировать каждого пользователя, полезно ограничить доступ к информации на конкретных компьютерах и установить индивидуальный пароль для входа в систему. У каждого сотрудника, таким образом, будет доступ только к своей части данных, необходимой для работы и закрытой от инсайдеров или коллег. Если важные приложения или сведения передаются по электронной почте, то такая операция должна проводиться с использованием одноразового пароля.

Важно следить и за телефонными разговорами в офисе. Если передачи конфиденциальной информации по телефону никак не избежать, необходимо организовать проверку линий на предмет определения каналов утечки информации. Все сведения, которые планируются озвучивать публично, стоит предварительно согласовать с руководителем, особенно если речь идет о сообщении в СМИ или социальных сетях.

Лучше потратить время и продумать детали до мелочей на начальном этапе построения защиты от утечек, поскольку справиться с последствиями разглашения гораздо труднее, чем предотвратить инцидент. Важно установить четкий порядок согласования с начальством информации, которая передается за пределы компании. Если компания небольшая и объем конфиденциальной информации не велик, то руководить может лично контролировать все потоки данных. Крупные предприятия создают специализированные подразделения или назначают ответственных лиц за содержание и передачу конфиденциальных сведений.

Также стоит обратить внимание на технические устройства, которые блокируют посторонние сигналы на территории предприятия. Именно техника поможет обнаружить местонахождение прослушивающих и записывающих аппаратов. Дополнительную защиту обеспечит видеонаблюдение за сотрудниками в офисе и за территорией компании.

Усилит защиту периметра от утечек информации и специальная система пропуска сотрудников на территорию предприятия. Тогда на входах устанавливают турникеты с возможностью считывать информацию с пропусков или обустраивают пункт охраны. Деловые переговоры с контрагентами в таком случае проходят в специальных комнатах. Во время чрезвычайно важной деловой беседы рекомендуется отключить мобильные телефоны и проверить помещение на наличие звукозаписывающей аппаратуры.

Чтобы обезопасить секреты от «слива» бывшими работниками, компании заключают при увольнении дополнительные договоры о неразглашении информации, полученной в период работы. Таким образом, даже после увольнения сотрудник компании не вправе делиться полученными сведениями в течение нескольких месяцев или лет.

Отдельные случаи, когда бывшие работники не могут распространять информацию, закреплены в законе. Например, согласно части 3 статьи 1467 Гражданского кодекса Российской Федерации, даже после прекращения действия трудового договора бывший сотрудник не может разглашать информацию в течение всего срока действия права на секрет производства. На практике руководители компаний зачастую подкрепляют нормы закона дополнительными стимулами хранить молчание и включают в договор пункт о материальном вознаграждении.

Особенные меры предосторожности требуются при подготовке документации для годовых отчетов, которые планируется передавать в проверяющие структуры или публиковать в открытом доступе во исполнение закона. В сами документы рекомендуется включать максимально сухие сведения, которые можно разглашать во время презентации отчета. Все звенья сотрудников, которые трудились над документом, обязаны проверить и исключить лишние данные. Чем больше компания и масштабнее деятельность, тем больше информации содержится в бумагах. Поэтому проверка должна быть многоуровневой и на завершающем этапе с документами обязательно знакомится руководитель.

Особые случаи разглашения конфиденциальной информации

Конфиденциальную информацию о компании вправе потребовать государственные органы. Чтобы убедиться в правомерности требований, не следует выдавать информацию по устному запросу. Все официальные запросы должны фиксировать в бумажном виде и содержать обоснование причины разглашения. Мотивированный запрос подписывается должностным лицом. В случае отсутствия ответа из компании на оформленное по всем правилам требование наступает ответственность, предусмотренная статьей 15 закона «О коммерческой тайне».

В случае отказа предоставлять информацию на компанию могут подать в суд и затребовать данные в судебном порядке. Согласно закону «О коммерческой тайне», владелец данных обязан предъявить сведения по требованию суда, органов предварительного следствия и органов дознания по делам. И раскрытие в подобных случаях не считается утечкой информации.

При этом сами органы следствия или другие лица, получившие конфиденциальные сведения, обязаны предпринимать меры для сохранения данных, снабдить грифом «Коммерческая тайна», не допускать обнародования или передача третьим лицам. Вся информация в документах может распространяться только с согласия владельца, который предоставил бумаги органам. Исключение –работа с правоохранительными структурами при расследовании уголовных дел. В остальных случаях даже сотрудников правоохранительных органов могут привлечь к ответственности в случае нарушения сохранности конфиденциальной информации.

Утечек конфиденциальной информации можно избежать только в том случае, если непрерывно совершенствовать защиту информационного пространства компании. Способы защиты зависят от специфики деятельности, наличия средств и желания уделять время аспектам информационной безопасности. Важно вовремя нейтрализовать все возможные способы передачи конфиденциальных данных, поэтому вопросы о защите информации решаются комплексно, а проверка потенциально слабых мест ведется регулярно, что позволяет избежать формирования новых каналов утечки.

Источник

Комфорт
Adblock
detector