Garant-blok.ru

Гарант Блок
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Защита коммерческой тайны эффективный бизнес без утечек

Защита конфиденциальной информации (сведений конфиденциального характера)

Автор статьи:

Гончаров Андрей Михайлович

Для любой организации, независимо от вида деятельности, одной из важнейших сфер бизнес интереса является защита конфиденциальной информации.

Для создания эффективной системы защиты информации, компании необходимо определить степень важности различных типов данных, знать, где они хранятся, каким образом и кем обрабатываются и как уничтожаются в конце жизненного цикла. Без этого будет сложно предотвратить утечку конфиденциальных данных и обосновать финансовые расходы на защиту информации.

Нормативной основой для понятия «конфиденциальности» информации являются:

  • Статья 23, 24 Конституции РФ;
  • Статья 727 Гражданского кодекса РФ;
  • Федеральный закон № 149-ФЗ «Об информации, информационных технологиях и о защите информации»;
  • Федеральный закон № 152-ФЗ «О персональных данных»;
  • Федеральный закон № 98-ФЗ «О коммерческой тайне»;
  • ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения».

Ошибки в коммерческой тайне

Коммерческая тайна — это секреты компании. Секретом может стать почти что угодно: чертежи, механика рекламных акций, код программы. Что считается секретом, описывает закон о коммерческой тайне, 98 ФЗ.

В этой статье мы говорим о защите коммерческой тайны для работы с партнером. Допустим, магазин закупает у поставщика товар, подписывает договор на поставку, а в договоре — что-то о защите коммерческой тайны. Часто в таких договорах есть две ошибки:

  • компания не ввела режим тайны, но ссылается на нее в договоре. Например, «Заказчик передает конфиденциальные сведения, исполнитель не вправе их разглашать»;
  • компания ввела режим, но о коммерческой тайне написала одну фразу, по смыслу такую: «Мы передали вам секреты, вы обязаны их хранить».

Коммерческая тайна работодателя

В обоих случаях компания рискует. В первом, потому что без режима коммерческой тайны не действует запрет на разглашение. Фразой можно пугать партнеров, но для юристов и суда запрета нет. Партнер вправе рассказывать, что угодно и кому угодно.

Если режима коммерческой тайны нет, его надо ввести. Что для него понадобится, рассказываем в статье на Деле.

Во втором случае компания защищает себя формально. Если дело дойдет до суда, суд может решить, что коммерческой тайны нет, потому что нет конкретики.

Спасти и сохранить: как защитить компанию от утечек и «сливов» ценных данных

«Атака на руководителя – самая опасная, ведь у него доступы ко всем важным активам»

    Поделиться:

IT-инструменты, которые использует Алексей Дрозд

  • DLP СёрчИнформ
  • TimeInformer
  • Facebook
  • Zoom

Для многих компаний малого и среднего бизнеса утечка на сторону важной информации может стать катастрофической. К примеру, если клиентская база попадёт в руки конкурентов или важная техническая документация новейшего гаджета уплывёт в интернет, это может серьёзно пошатнуть позиции бизнеса или вообще поставить на нём крест. О том, как защитить важную служебную информацию, в своей авторской колонке рассказал начальник отдела информационной безопасности компании «СёрчИнформ» Алексей Дрозд.

Алексей Дрозд – начальник отдела информационной безопасности компании «СёрчИнформ» . По основной специальности – физик, прошёл профессиональную переподготовку по программе «Информационная безопасность». Автор публикаций и учебных программ по администрированию и практике применения DLP-систем для специалистов по информационной безопасности. Модератор и спикер профильных форумов и конференций.

Хакеры зашифровали данные в IT-инфраструктуре корпорации Colonial Pipeline и вынудили её заплатить выкуп в 5 млн. долларов, чтобы восстановить работу нефтепровода. Сотрудника Apple поймали в аэропорту на пути в Китай с технической документацией на разработку новейшего беспилотника. Всё это касается только крупных компаний? У рядового производства или дизайн-студии нечего украсть, они никому не интересны, верно? Нет.

По статистике половина всех шпионских атак направлена на небольшие компании. Атаковать их обычно проще – и вот почему:

В небольших компаниях хакеры редко встречают сопротивление. Как правило, у малого бизнеса стоит простейшая антивирусная программа, возможно ещё файрвол (сетевой экран, защищающий от несанкционированного доступа), но этого недостаточно.

В компаниях малого и среднего бизнеса очень часто нет собственного отдела безопасности. Более того – часто в штате нет даже IT-специалиста.

Как логичное следствие из п. 2 – зачастую культура защиты данных в компании очень низкая. Информация может храниться и пересылаться в открытом виде, а программное обеспечение не обновляться, из-за чего злоумышленники могут использовать «незапатченные» (то есть не исправленные) уязвимости.

Сотрудники часто не знают базовых принципов цифровой гигиены. Поэтому хакерам порой даже не приходится заморачиваться – достаточно составить умеренно правдоподобное фишинговое письмо со ссылкой на заражённый ресурс или с вредоносным вложением, которое будет содержать вирус-шифровальщик или вирус-шпион.

При этом цифровая грамотность топ-менеджеров тоже может быть невысокой. А атака на руководителя – самая опасная, т.к. у него есть доступы ко всем критически важным активам.

Владельцам и руководителям компаний важно понимать, какие типичные риски для них существуют. Вот вероятные и опасные ситуации, которые могут быть актуальны для малого бизнеса:

1. Атака вирусами-шифровальщиками

С шифровальщиками сталкиваю многие компании, и этот тип вируса стал настоящим бичом для бизнеса. Ситуация только ухудшается, потому что мошенники постоянно меняют подход к организации атаки. Несколько лет назад хакеры использовали несовершенные вирусы, ключ шифрования мог оставаться внутри кода. Тем самым, оставался шанс успешного извлечения зашифрованных данных. Но сейчас используется новое поколение «зловредов», и если у вас не настроено резервное копирование, с данными скорее всего придется распрощаться.

Поэтому в самых критичных ситуациях компании решаются платить мошенникам, но нет гарантии , что данные вернут – и вернут в целости. Кроме того, мошенники сейчас всё чаще избирают стратегию двойного вымогательства. Данные они сначала могут слить себе, а только потом зашифровать. Это может стать поводом для шантажа компании. Самые креативные преступники заводят отдельные сайты-витрины, где выкладывают похищенные данные компаний, отказавшихся от выплаты выкупа. Данные даже пытаются продать конкурентам .

«Доставляться» вирус-шифровальщик может через фишинговые рассылки, подброшенные флешки, удалённый доступ , который злоумышленник может получить из-за слабого пароля в корпоративных сервисах и т.д.

2. Несанкционированный доступ к активам компании

Не нужно объяснять, что случится, если третьи лица получат доступ к вашим счетам, базе 1С или даже к электронной почте. Злоумышленники могут сделать это, используя те же способы, которые описаны выше. А могут получить учётные данные через инсайдера, воспользоваться учёткой уволенного сотрудника. Проблема в том, что шпион в сети может оставаться незамеченным многие месяцы. За это время злоумышленник может завершить в сети все свои дела, а может передать доступ кому-то ещё.

Читать еще:  Оформление и получение социальной ипотеки для малоимущих

3. DDoS-атаки

Эти атаки нагружают сервер компании запросами до тех пор, пока он не начнёт «зависать» или вовсе не «ляжет». Главная опасность для бизнеса в том, что DDoS-атаки стали популярным механизмом заказного вредительства. Например, если ваша компания организует распродажу в «Чёрную пятницу», конкурирующий интернет-магазин может заказать DDoS-атаку на ваш сервер, что сделает невозможным покупки в этот день и нанесёт прямой финансовый ущерб. Заказать такую атаку, к сожалению, несложно – «услугу» оказывают обитатели даркнета.

4. Утечки данных и промышленный шпионаж

Данные компании могут быть интересны злоумышленникам и сами по себе – для пополнения массовых баз в даркнете, особенно если в вашей компании хранятся персональные данные клиентов (а это скорее всего так). Часто их удаётся просто собрать с помощью программы (спарсить), если базы данных лежат в открытом виде. И это очень распространённая проблема.

Также охотиться на данные могут и прицельно. Конкуренты выходят на определённых людей в компании, чтобы подкупом или шантажом заставить слить нужную информацию. Другой вариант – использовать инсайдеров обманом: выманить документы и сведения, используя упомянутый выше фишинг или другие методы социальной инженерии.

Атаки с помощью инсайдера – самый опасный и трудно фиксируемый вид угрозы, и самый главный враг малого и среднего бизнеса.

5. «Боковые» и мошеннические схемы сотрудников

В открытом доступе сложно найти статистику про реальный масштаб этих нарушений на стыке информационной и экономической безопасности. Компании предпочитают не распространяться насчёт злоупотреблений сотрудников и не обращаются по этому поводу в суды. Но ещё чаще – могут просто не знать о наличии проблемы.

Мы работаем с компаниями сектора МСБ как аутсорсеры внутренней безопасности, и собрали некоторые наблюдения о распространённости нарушений. Так, в каждой из компаний, с которой мы сотрудничаем, встречаются попытки слива данных о клиентах, технологиях и других документов с коммерческой тайной. 81% компаний сталкиваются с попытками сотрудников создать откатные и другие мошеннические схемы. В 76% компаний обнаруживают, что сотрудники подрабатывают или ведут параллельный бизнес на рабочем месте.

Удалёнка негативно отражается на этой ситуации, т.к. сотрудников становится сложнее контролировать, а в МСБ часто нет проработанных регламентов на этот счёт и редко применяется контролирующее ПО.

Такой внушительный перечень угроз при существующем уровне защищённости – не приговор для малого бизнеса. По большому счёту, главные векторы достаточной защиты таковы:

1. Безопасная IT-инфраструктура:

Проверьте, как и где хранятся данные, кто из сотрудников может к ним обращаться. Доступ к конфиденциальной информации должен быть разграничен и предоставлен только тем сотрудникам, которым он нужен по роду деятельности, а не всем подряд.

Для передачи данных нужно использовать только шифрованные каналы (https, ftps, VPN-сервисы).

Обновление ПО должно быть обязательным – устаревшие приложения могут содержать критические уязвимости, о которых злоумышленники всегда знают.

Настройте резервное копирование данных.

Это не полный перечень необходимых технических мер, но достаточный для старта. Наши специалисты готовили более подробный чек-лист, по которому можно двигаться последовательно .

2. Устранение риска человеческого фактора:

Обучите сотрудников основам информационной безопасности. Минимум «образовательной программы» – это рассказ о приёмах социальной инженерии и фишинге, в частности, правилах парольной политики, безопасном поведении на рабочем месте (необходимость блокировать компьютеры, избегать непроверенных флешек и т.п.).

Вводите регламенты и подписывайте соглашения о неразглашении данных. Не делайте из этого пустую формальность, пусть ваша команда осознаёт, что в компании к вопросу защиты данных относятся серьёзно.

Установите программу для контроля сотрудников. Базовый вариант – тайм-трекер с расширенными функциями. В идеале – DLP-система, которая фиксирует все коммуникации и пересылку информации в компании. У хорошего ПО также бывают доступны функции смежных продуктов, что позволит оптимизировать затраты.

Выбирая IT-продукты, узнайте насчёт того, хорошо ли они интегрируются друг с другом – это в перспективе также позволит сэкономить силы и деньги. Многие продукты доступны сегодня по подписке, в облачном формате или по программам аутсорсинга. В этом случае вы сможете обойтись без сотрудника в штате. Это ценная возможность, так как при существующем кадровом дефиците даже крупные корпорации испытывают трудности с наймом специалистов по информационной безопасности.

Наступил момент, когда бизнес больше не может избежать расходов на информационную безопасность. Вопрос в том, как сделать это оптимально. Практика показывает, что выигрывает всегда тот, кто подумал о проблеме заранее. В контексте нашего разговора – тот, кто заложил основы безопасной работы в саму культуру бизнес-процессов.

Чтобы не пропустить интересную и полезную для вас статью о малом бизнесе, подпишитесь на наш Telegram-канал , страницу в Facebook и канал на «Яндекс.Дзен» .
biz360

Какие меры обеспечивают коммерческую тайну

Для поддержания режима коммерческой тайны компании необходимо принимать соответствующие меры:

  • Правовые — заключение соглашений о конфиденциальности и иных договоров
  • Организационные — оптимизация работы компании для недопущения утечки информации (от наличия охранника здания до принятия внутренних политик)
  • Технические — защита паролями, использование VPN и иных методов технической защиты

Рассмотрим их более подробно.

Защита информации от утечки

Вопросы кибербезопасности и сохранности конфиденциальных данных не сходят с повестки дня крупнейших мировых корпораций уже несколько лет. Главный вопрос бизнеса в условиях глобализации и всеобщей открытости — как защитить свои «секреты» от посторонних?

«Лаборатория Касперского» совместно с аналитической компанией B2B International выяснила, что 41% российских компаний задумываются о безопасности корпоративной информации и предотвращении утечек данных. Правда, пока большинство игроков на рынке ставят во главу угла технические методы защиты: 28% респондентов рассказали, что внедряют политики восстановления IT-систем после сбоев, а 26% — увеличивают отказоустойчивость внутренних систем.

Уделять внимание человеческому фактору в информационных преступлениях компании не спешат: всего 20% респондентов запускают программы по обучению персонала грамотной работе с IT-системами и чувствительной информацией.

«Технические средства не могут решить проблему утечек корпоративной информации, — уверен Александр Писемский, руководитель направления компьютерной криминалистики PwC Russia. – Только здоровая корпоративная культура может предотвратить информационные преступления сотрудников».

Читать еще:  Проводки по авансовому отчету по командировке

Согласно исследованию «Лаборатории Касперского», три из пяти главных причин утечек корпоративной информации связаны с действиями людей: это и случайные утечки, спровоцированные сотрудниками (8% случаев), и утечки с мобильных устройств работников (7%), и корпоративный шпионаж (7%).

В США ежегодно проводится конкурс по социальной инженерии Social Engineering CTF, на котором участники соревнуются в умении добывать корпоративную информацию о гигантах мирового бизнеса: UPS, FedEx, Verizon, AT&T, Shell, Wal-Mart, Cisco, HP. Баллы конкурсантам начисляются за выяснение, какие антивирусные решения установлены в корпоративной системе объекта, название и версию используемого браузера, имена сотрудников обслуживающего персонала и другие интересные данные.

Победитель прошлогоднего конкурса Шейн Макдугалл выиграл соревнование всего за 20 минут. Корпоративную информацию он выведал у менеджера одного из отделений Wal-Mart в небольшом канадском городке: представившись государственным служащим, он предложил «сделку, на которой Wal-Mart заработает много денег». Доверчивый менеджер рассказывал обо всем, что его спрашивали: графике работы IT-персонала его отделения, используемых антивирусных решениях и т д. В конце этот сотрудник даже открыл продиктованный Макдугаллом URL-адрес со страницей регистрации и ввел на ней свои конфиденциальные данные.

Александр Писемский советует компаниям, которые не хотят оказаться на месте Wal-Mart, уделять внимание корпоративной культуре и открыто наказывать нарушителей.

Поймите, кто ваш враг

Утечки информации из компании бывают как преднамеренные, так и непреднамеренные, при этом вне зависимости от типа большинство из них остаются незамеченными. Одни из самых частых — случайные, происходящие по вине внутренних сотрудников компании. Чаще всего работники невнимательны к заполнению адресной строки (и письмо с конфиденциальной информацией попадает в третьи руки), громко обсуждают внутренние вопросы за обедом в общей столовой, теряют внутренние документы, забывают или с помощью злоумышленников расстаются с гаджетами в аэропортах, отелях, такси.

Гораздо реже случаются утечки с вмешательством третьих лиц. Такие атаки еще реже раскрываются и почти никогда не предаются огласке, ведь каждое такое дело — серьезный ущерб для имиджа компании.

Преднамеренные утечки информации по вине внутренних сотрудников также случаются. Часто это плохо спланированные или эмоциональные действия: например, месть начальству или коллегам, обида за понижение и штраф. Как правило, такие преступления легко раскрываются — найти виновного сотрудника довольно просто: его выдают либо оставленные в спешке улики, либо явный мотив.

Гораздо сложнее вычислить нечистого на руку работника — того, кто целенаправленно и последовательно «крадет» или «сливает» корпоративную информацию.

Например, он хочет начать бизнес в той же сфере, что и его работодатель, или собирается сменить место работы, поэтому «уводит» из компании базу клиентов, рассказывает конкурентам о тендерном предложении своей компании. Часто такой сотрудник может вступать в сговор с контрагентами, поставщиками, партнерами своего работодателя и получать от них деньги.

Сузьте круг подозреваемых

На самом деле в компании не так много конфиденциальной информации, раскрытие которой способно нанести серьезный ущерб.

Крупные фирмы предпочитают заранее сузить круг лиц, имеющих к ней доступ. Я всегда советую всем применять умный подход к защите данных: сфокусируйтесь на информации, от которой зависит успех вашего бизнеса, и выберите удобные и простые средства контроля доступа к ней. Руководители компании должны четко понимать, какую информацию стоит защищать, а какая не несет в себе серьезных рисков.

Как только мы понимаем, сотрудники какого отдела имеют доступ к ускользнувшим данным, мы начинаем проводить интервью и собирать электронные доказательства с компьютеров и мобильных устройств.

Обратите внимание на поведение: преступников выдает нервозность. Проверить стоит и наличие конфликтов с руководством, планы по увольнению из компании или потенциальная аффилированность к другим компаниям.

Чтобы заранее как-то обезопасить себя от нечестных сотрудников, следует при трудоустройстве проводить проверку благонадежности соискателя. Чем выше должность, тем глубже и тщательнее должна быть проверка. Для особо рисковых групп сотрудников проверки надо устраивать на постоянной основе.

Соберите улики

Важно понять, каким образом информация утекла из компании. Мы работаем с электронными данными: проводим анализ рабочего компьютера, мобильных устройств, электронной переписки, серверов и журналов активности пользователя в сети. Так можно понять, как пользователь работал с данными в течение последнего времени: какие файлы открывал, кому отправлял, с кем переписывался по Skype, не пересылал ли их на почту, не печатал ли документы, не грузил ли их на «Яндекс.Диск» или Dropbox? Часто, проводя такой анализ, можно восстановить хронологию действий пользователя длительностью до года. Сбор электронных доказательств необходимо производить с использованием специальной методики и инструментов, это гарантирует вам полноту информации для анализа, а также ее юридическую значимость.

Перед тем как приступить к расследованию мы всегда производим оформление всех необходимых разрешений на доступ к корпоративной и персональной информации. В нашей практике крайне редко встречались случаи, когда подозреваемые отказывали в доступе к своим корпоративным устройствам. Такое поведение сразу наталкивает на определенные выводы.

Привлечь сотрудника к ответственности за нарушение режима конфиденциальности зачастую сложно.

Во-первых, из-за несовершенства внутренних политик в компании, во-вторых, из-за отсутствия подготовленных специалистов для проведения расследований. Поэтому часто виновных в утечке конфиденциальной информации увольняют за какие-то другие проступки, например, за нарушение трудовой дисциплины или расторгают трудовой договор по соглашению сторон.

Иногда руководители решаются на возбуждение гражданских дел или обращаются в полицию, но такие действия редко заканчивается успехом. Да и далеко не все компании готовы раскрывать такие дела.

Проведите культурно-воспитательную работу

Лучшее предотвращение утечек — воспитание правильной корпоративной культуры. В компании должна быть постоянная программа по обучению работе с конфиденциальной информацией. Формальный подход не работает. Если вы просто введете режим коммерческой тайны и напишите соответствующий регламент, это вряд ли даст нужный результат. Когда человек приходит на работу, на него вываливают кучу всяких политик, он их читает, расписывается и забывает.

Каждый работник должен понимать, какие данные конфиденциальные и как с ними обращаться. Например, у нас в PwC регулярно проходят тренинги и мастер-классы по этой теме, обязательные для каждого сотрудника.

Плюс мы постоянно получаем письма от партнеров, касающиеся практик обращения с чувствительной информацией. Без развитой корпоративной культуры по работе с конфиденциальной информацией даже самое дорогое и продвинутое техническое средство не даст нужного результата.

Читать еще:  Должностная инструкция трактористамашиниста сельскохозяйственного производства

Устройте публичное наказание

Показательные наказания — крайне эффективны. Ощущение неизбежности наказания и страх перед ним — это отличный мотиватор для того, чтобы не нарушать правила работы с информацией. Если такие дела будут спускаться на тормозах, люди в компании почувствуют безнаказанность. Если с виновным сотрудником разойдутся по-хорошему, другие тоже могут последовать его примеру. Ведь в компании скрыть что-то невозможно: слухи быстро распространяются.

Проведите расследование и сделайте его результаты публичными внутри компании, продемонстрируйте, что кража информации точно такое же преступление, как мошенничество или любое другое, и оно несет за собой вполне осязаемое и суровое наказание.

Об эксперте

Александр Писемский,
руководитель направления компьютерной криминалистики PwC Russia. До работы в PwC был одним из руководителей и сооснователем компании Group-IB. Под его руководством лаборатория компьютерной криминалистики Group-IB заняла лидирующую позицию на территории России и СНГ. Специалисты лаборатории выполняли исследование цифровых доказательств по различным преступлениям, связанным с компьютерной информацией, и корпоративным инцидентам: мошенничества в системе дистанционного банковского обслуживания, хакерские атаки, хищение конфиденциальной информации. DDoS-атаки, нарушение прав интеллектуальной собственности и др.
Александр является сертифицированным специалистов в области информационной безопасности и компьютерной криминалистики: GCFA (GIAC Certified Forensic Analyst), CISM (Certified Information Security Manager), CISA (Certified Information System Auditor), MCP (Microsoft Certified Professional).

Не пропустите новые публикации

Подпишитесь на рассылку, и мы поможем вам разобраться в требованиях законодательства, подскажем, что делать в спорных ситуациях, и научим больше зарабатывать.

Как обеспечить сохранность информации?

За разглашение коммерческой тайны — наказание!

Любая компания должна принимать превентивные меры по сохранению режима секретности. Если информация уже была украдена и стала доступна конкурентам, будет очень сложно что-то доказать и избежать убытков.

Однако, можно заранее позаботиться об информационной безопасности и выстроить эффективную систему защиты. Федеральный закон предусматривает следующий перечень основных мер, позволяющих обеспечить сохранность коммерческой тайны:

  • Определение перечня конфиденциальной информации. Необходимо четко установить, какие сведения являются секретными, чтобы гарантировать их защищенность. Обычно, чем больше масштаб работы предприятия, тем более количество информации приходится защищать от разглашения. Перечень утверждается руководителем организации.
  • Ограничение доступа к важной информации. Должно быть разработано Положение о работе со сведениями, составляющими коммерческую тайну, и в нем четко прописывается круг лиц, которым разрешен доступ к ним. Перечень определяет не только круг допущенных сотрудников, но и деловых партнеров.
  • Организация учета предоставления важной информации. Это система регистрации каждого документа, который поступает на предприятие или исходит от него, система паролей для электронного доступа к информационным ресурсам, журналы учета доступа к образцам и т. д. Это позволяет предотвратить доступ посторонних, а также обеспечить надзор за собственными сотрудниками, которых также может нанять конкурирующая фирма.
  • Заключение соглашения с сотрудниками. В трудовом договоре должен присутствовать пункт о неразглашении секретной информации не только во время работы, но и в течение определенного срока после увольнения. Можно оформить дополнительное соглашение о сохранении конфиденциальности, в нем нужно указать перечень информации, которая не должна разглашаться. Подпись работника под трудовым договором и дополнительным соглашением подтверждает, что он принимает условия и знает об ответственности за разглашение.
  • Договоренность с контрагентами. Если партнеры компании имеют доступ к секретным сведениям, они также должны подписать документы о неразглашении.
  • Размещение грифа «Коммерческая тайна» на бумажных документах и других информационных носителях. Рядом с грифом должно присутствовать полное название компании.
  • Выбор ответственных лиц и обеспечение контроля выполнения всех вышеперечисленных мер.

Крупные организации создают целые отделы, занимающиеся исключительно информационной безопасностью предприятия. Они предотвращают утечку информации и ее кражу, что дает сотрудникам возможность спокойно работать, а компании – получать стабильную прибыль.

Каждый сотрудник имеет строго ограниченный доступ к важным сведениям, и это позволяет не допускать утечек между отделами.

Способы защиты и документы для сохранения коммерческой тайны

Защита коммерческой тайны — комплекс мер, позволяющих обезопасить информацию, не подлежащую разглашению.

К способам защиты тайны предприятия относятся:

  1. Защита на законодательном уровне. Права предпринимателя по части коммерческой тайны гарантированы законом. В случае нарушения, в зависимости от тяжести причиненного ущерба, может возникнуть как административная, так и уголовная ответственность за коммерческую тайну. Восстановление прав производится через обращение в суд или органы досудебного расследования.
  2. Защита от человеческого фактора. Сотрудники должны понимать необходимость защиты данных. Тем не менее, даже без злого умысла они могут ее передать заинтересованным лицам, к примеру, за вознаграждение. В этом случае, они должны осознавать полноту ответственности, которая наступит в случае такого поступка. Для этого со всеми сотрудниками заключается документ о неразглашении. Такой документ регулирует правовые последствия нарушения тайны.
  3. Защита на уровне ответственных. В трудовом договоре следует определить ответственных как за соблюдение коммерческой тайны, так и за ее утечку. Осознавая ответственность, закрепленную на бумаге, сотрудник будет относиться к тайне серьезнее, и не допустить разглашения.
  4. Защита на уровне программного обеспечения. Технологический отдел компании может защитить информацию от копирования, ограничить установку ПО сотрудниками и принять иные меры, предотвращающие возможность утечки конфиденциальных данных.

Важно: Ошибочным считается мнение,что для того, чтобы коммерческая тайна в ООО соблюдалась, необходимо заключить с сотрудниками договор о неразглашении. На самом деле, сотрудник должен быть осведомлен о степени секретности данных. Но ст.11ФЗ”О коммерческой тайне“ не требует обязательного соглашения с сотрудниками.

Не забудьте авторизоваться если Вы зарегистрированны на сайте.
Если Вы тут впервые новая учетная запись будет создана автоматически.
Временный пароль для входа будет выслан на указанный email.

голоса
Рейтинг статьи
Ссылка на основную публикацию
ВсеИнструменты
Adblock
detector