Нет ничего хуже для компании, чем нечистые на руку сотрудники. Уныние, гордыня, гнев, зависть, алчность, чревоугодие и блуд, меркнут перед этим грехом, если мерить по шкале возможных убытков для организации.
И ладно если работник уносит домой рулоны туалетной бумаги или бесплатные конфеты из корпоративной столовой. С этим ещё как-то можно смириться. Но как быть, когда дело касается важной корпоративной информации? Предотвращать такие эксцессы нужно заранее, то есть еще до их возникновения. Об этом и пойдет речь в данном посте.
Как предотвратить деятельность злоумышленников внутри компании?
Мы не будем рассматривать такие стандартные методы борьбы с злоумышленниками, как соглашение о неразглашении корпоративной тайны, камеры наблюдения, запрет доступа к соцсетям и почтовым сервисам, запрет копирования на флешку и т.д.
На любой запрет есть VPN или анонимайзер, камеры наблюдения не снимают 4K, а флешками в наше время пользуются разве что посетители клуба «Кому за…».
Сегодня на рынке есть более технологичные способы защиты информации, один из которых – программа мониторинга сотрудников Kickidler. Наш софт помимо функции учета рабочего времени сотрудников может быть мощным инструментом службы безопасности для защиты корпоративной информации, обойти и обмануть который попросту невозможно.
Контроль нарушений – мощный инструмент для информационной безопасности
Функция Контроль нарушений в программе Kickidler позволяет фиксировать любые нарушения рабочего распорядка сотрудниками. Причем нарушения можно увидеть, как в реальном времени, используя онлайн-мониторинг компьютеров, так и в истории, используя отчеты по рабочему времени.
Главное достоинство этого инструмента в том, что его можно настроить индивидуально, учитывая особенности конкретного сотрудника.
Какие нарушения фиксирует Kickidler?
- Открытие нежелательных сайтов. Например, hh.ru, почтовые сервисы, соцсети.
- Запуск нежелательных программ или приложений. Например, те же VPN, игры, анонимайзеры.
- Открытие нежелательных файлов. Например, пресловутая база клиентов может быть зафиксирована программой, как по заголовку файла (crm…), так и по его типу (.xlsx).
Контроль нарушений в нашей программе интегрирован с другой важной функцией – записью видео с монитора сотрудника. То есть, наблюдатель не только сможет зафиксировать факт взаимодействия сотрудника с каким-либо сайтом, программой или заголовком файла, но и просмотреть это все в видеозаписи с экрана.
Как это работает?
Покажем на простом примере.
Для создания нового нарушения нужно зайти в веб-интерфейс Центрального сервера, кликнуть на боковой панели на раздел «Нарушения» и в отрывшемся окне нажать на кнопку «Добавить нарушение».
Скрин 1. Раздел «Нарушения» в веб-интерфейсе программы Kickidler
Открывшееся окно позволит выбрать категорию нарушений из предложенных: программа, веб-страница, заголовок. Мы выберем третий вариант и в поле «Заголовок» укажем «crm», а также выберем цвет маркера для данного нарушения.
Скрин 2. Добавление нового нарушения в веб-интерфейсе программы Kickidler
Далее заходим в раздел Вьюера «Слежение», кликаем по интересующему нас сотруднику, открываем вкладку «Нарушения» и на линейной диаграмме видим всю историю взаимодействий данного сотрудника с файлами, название которых содержит сочетание «crm».
Скрин 3. Просмотр нарушений во Вьюере
Далее можно выделить каждое из отмеченных нарушений и посмотреть его видеозапись в разделе «История». Важным плюсом этой функции является то, что программа зафиксирует даже те активности, которые были совершены до создания нарушения, то есть, в нашем конкретном случае наблюдатель сможет посмотреть историю взаимодействия с файлами, содержащими сочетание «crm» до создания этого нарушения.
Видеообзор функции программы Kickidler «Контроль нарушений»:
Сотрудник уводит клиентов. Что делать?
По историям с кражей клиентских баз есть судебная практика. Вот одно дело, которое разбирали в нескольких судах. Имен и названия участников дела мы изменили.
В маркетинговое агентство «Премиум-люкс» приходит работать менеджер по продажам Егор. Через полгода владелец агентства узнает, что Егор пересылает себе на почту контакты клиентов, и увольняет его за разглашение коммерческой тайны. Егор с увольнением не соглашается и начинает судиться. Дело рассматривают несколько судов, дошло до Конституционного, и вот что получилось:
- почтовый сервер принадлежит третьему лицу, которое вправе ограничивать и разрешать доступ к информации в письмах;
- отправка информации на личный ящик создает условия для ее неконтролируемого распространения;
- компания не может контролировать и защищать информацию, которую сотрудник отправил на свою почту;
- отправка сотрудников информации себе на почту нарушает интересы обладателя этой информации — компании.
В этой истории сотрудника признали виновным в разглашении информации, а его увольнение — законным. Работодатель победил, но и у Егора остались контакты клиентов.
Необязательно доводить дело до суда. К тому же никогда не знаешь, чем это закончится. Есть другие варианты сохранить базу клиентов. Давайте разбираться.
Эксперты предлагают защищаться технически и документами. Это помогает выигрывать в судах и собирать формальные доказательства, но вряд ли остановит сотрудника, если тот решил украсть базу клиентов.
Техническая защита. На рабочие компьютеры устанавливают программы, которые либо запрещают копирование, либо сигнализируют о нем работодателю. Можно поставить техническую защиту от флешек и дисков, чтобы сотрудник не мог их вставить или что-то скопировать.
Но запрет на копирование может мешать работе, и всё равно остаются способы сохранить данные клиентов, например переслать на Яндекс-диск, сфотографировать на телефон или выучить наизусть.
Записи с камер видеонаблюдения. Еще один совет — вести видеонаблюдение на территории работодателя. Чтобы делать это законно, нужно разработать «Положение о видеоконтроле», прописать в нем, как будут храниться и уничтожаться записи, назначить ответственных. А потом повесить таблички «Ведется видеонаблюдение».
Вот запись: менеджер по продажам Егор берет флешку, оглядывается по сторонам, вставляет флешку в компьютер, снова оглядывается, вытаскивает флешку, выходит из офиса. А рядом с офисом в тонированной машине его ждет конкурент Премиум-люкса. Егор садится в машину, и всё: на записи не видно, как он отдает флешку, а конкурент — конверт с деньгами.
Запись посчитают доказательством в суде, если работодатель сможет показать причинно-следственную связь между встречей двух людей в офисе и пропажей базы данных. Сделать это по записи, на которой деньги передают в тонированной машине, невозможно, да и вряд ли Егор настолько глуп, что будет встречаться с конкурентом возле офиса под камерами.
Читать в Деле
Защита документами. Более или менее здравый способ — подписывать с сотрудниками НДА — это соглашение о неразглашении. Но вот менеджер Егор подписывает с компанией НДА, а потом уводит клиентов. Компания выигрывает суд, но база клиентов уже на рабочем столе у конкурентов.
НДА — это способ, который поможет договориться о формальностях с порядочными сотрудниками, но вряд ли остановит непорядочных. Да и сотрудники обычно не помнят, что там попадает под НДА, а что нет, и рассказывают всё.
Как правильно использовать НДА, мы рассказывали в другой статье. Если коротко, нужно создать положение о коммерческой тайне с описанием, какая информация относится к тайне и как с ней работать:
- кто из сотрудников к какой информации допускается. Например, начальник отдела продаж Игорь работает с общей базой клиентов, а менеджер Егор из Калининграда — только с базой калининградских клиентов;
- что нельзя делать с информацией. Прописать, может ли Егор копировать информацию себе на флешку, выносить документы из кабинета или оставлять их на своем столе без присмотра.
Затем всех, кто работает на компанию, нужно ознакомить с положением под подпись. Без подписей сотрудников документ не действует.
Читать в Деле
Документы и техническая защита помогают собирать доказательства для суда.
Нина, сотрудница банка, распечатала с рабочего компьютера коллеги 55 страниц с контактами клиентов. Работодатель собрал доказательства ее вины для суда:
- факт вывода на печать закрытой информации от службы безопасности;
- видеозапись, на которой видно, что сотрудница распечатала данные клиентов, положила бумаги в сумку и вышла из офиса;
- показания коллег, которые подтвердили, что всё так и было;
- показания сотрудников службы безопасности о том, что они позвонили Нине и попросили вернуть бумаги, а они ответила, что принесет их позже.
В банке было положение «О мерах повышенной защищенности закрытой информации», в котором вводился режим коммерческой тайны в отношении всех сведений о клиентах банка. Это положение Нина подписывала, когда устраивалась на работу. Суд признал Нину виновной и назначил штраф — 25 000 рублей в пользу государства.
Судебное дело
Но нет гарантий, что работодатель победит.
Менеджер по продажам уволился и сдал рабочий ноутбук. Работодатель передал его новому менеджеру, и тот обнаружил, что из ноутбука пропали документы: контакты клиентов, договоры, коммерческие предложения — всё, что лежало в папке «Работа».
Работодатель собрал комиссию, составил акт о пропаже документов, затем отдал ноутбук на экспертизу, чтобы понять, можно ли восстановить файлы. За экспертизу заплатил 17 000 рублей, но восстановить ничего не получилось.
Тогда работодатель обратился в суд, чтобы получить от бывшего сотрудника возмещение ущерба — затраты на экспертизу. Но суд решил, что у работодателя нет доказательств:
- объяснительной от бывшего сотрудника;
- документов, которые подтверждали бы, что именно этим ноутбуком пользовался бывший сотрудник;
- подтверждений, что именно бывший сотрудник удалил файлы.
Сам сотрудник ссылался на то, что он удалил личные документы, а затем отдал ноутбук работодателю, а тот мог сам удалить рабочие файлы. Суд отказал работодателю.
Судебное дело
А теперь способы, которыми пользуются компании
У сотрудника всегда остается возможность унести с собой базу клиентов, например, если он:
- хранит номера клиентов в личном телефоне;
- работал без трудового договора, а значит, наказать его через суд не получится;
- помнит клиентов, находит их контакты в Дубльгисе и переманивает в новую компанию;
- подружился с клиентами, стал для них важнее компании, и клиенты сами уходят за ним;
- одарен фотографической памятью.
- В этих случаях выиграет компания, у которой есть что-то большее, чем имена и телефоны клиентов: репутация, качественный товар или лучшая цена.
- Вот что советуют предприниматели.
- Рассказывает Сергей Абдульманов, руководитель спецпроектов Туту.ру и владелец агентства Loft
Если сотрудник может увести у компании клиента, — значит, бизнес не очень состоятелен, точнее, модель вряд ли устойчива. Проблем не будет, если правильно и вовремя работать над:
- брендом, чтобы клиент не думал о выборе, а просто доверял вам;
- процессами, чтобы они объединяли труд нескольких людей, а не работали на обслуживание одного сотрудника;
- дополнительным сервисом, например в автосервисе это может быть видеозапись с ремонтом двигателя и отметками на важных моментах;
- уменьшением себестоимости, чтобы цена для клиента была ниже.
Я знаю парикмахерские с налаженными процессами смены сотрудников, автосервисы, больницы. В айти и медицине тяжелее всего: если уходит заведующий отделением или ведущий разработчик — это задница. Здесь помогают долгие эйчар-меры: хорошие задачи, плюшки в офисе, главное — чтобы нужный специалист развивался с вами.
Рассказывает Александр Вьюшков, генеральный директор Лидмашины
Это история про то, на какого сотрудника ты изначально нацелен. Предположим, на порядочного, интересного, образованного человека. И всё хорошо, но потом ты ему говоришь:
— Да, давай делать классные проекты, только вот эту штуку поставь, я буду чекать твою почту.
— В смысле? Зачем? — говорит он.
— Ну, я тебе не доверяю.
— Как это ты мне не доверяешь? Ты же меня позвал вместе делать классные дела?
— Ну вот, извини.
И всё, конец истории.
Мы не говорим сейчас про места, где тридцать тысяч человек работают. Мы говорим про малый и средний бизнес, от 2 до 50 сотрудников. Если в такой компании предприниматель в основу развития ставит «Я боюсь потерять клиентов», он начинает думать не про сервис и классный продукт, а о том, что его обманут.
Переживать об этом — «Горлум-подход», если взять «Властелин Колец».
Когда клиент — это «моя прелесть», и в итоге, если вы себе кольцо всевластия наденете на палец, вы окажетесь один, в пещере, голый.
Будьте Фродо, думайте о хорошем, о том, что мы сейчас всех победим, будем жить в добром Шире, и это вас пронесет через все сложности и все невзгоды. И даже если что-то случится, ничего страшного.
Сила бизнеса не в ответе на этот вопрос. Вы начнете шифровать — сфоткают экран или перепишут на листочек. Все базы копируются; все контакты копируются; всё переносится. Если кто-то скажет, что он очень классно защитился, и от него клиенты не уйдут с его сотрудниками — это вообще еще ничего не значит.
Может быть, за сотрудником и уйдёт 10—15% клиентов. Если все процессы в компании отлажены и есть правильная ориентация у руководителя, от такого ухода ничего не изменится. К вам обращаются за сервисом. Если клиенты готовы с меньшим качеством потреблять продукт, — ребят, это не ваши клиенты.
Рассказывает Дария Каменская, владелица автомастерской
У меня нет никакой технической защиты. Мой принцип такой: я выстраиваю лично отношения с клиентом, а все сотрудники делают строго, что я говорю. Мастера не общаются с клиентами, если я об этом не попросила. Могу попросить, например, что-то рассказать техническое или показать, как пользоваться буксировочным крюком.
Каждый механик мечтает открыть свой автосервис — как правило те, кто реально смогли бы, помимо качественного ремонта, занимаются еще и организационно-административными делами. И они уже имеют или имели хотя бы свой гараж, и понимают, что даже супербазы клиентов и правильно растущих рук мало для своего автосервиса.
Те, кто просто мечтает, действительно стремятся получить клиентскую базу, но обычно толку от этого мало. Становится Вася, помощник моториста, счастливым обладателем списка моих клиентов, дальше-то что? Он же не будет заниматься холодными продажами. А если и будет, скорее всего, неталантливо.
Поэтому мой основной принцип — выстроить у клиента отношение к предприятию, а не к мастеру.
Рассказывает Олег Попов, директор по персоналу, юрист, ментор
Я работал с агрохолдингом, у владельца которого менеджеры часто уводили базы клиентов. Он относился к этому философски: знал, что менеджеры уходят с базами, но был уверен, что у него остаются работать лучшие. Те, кто приносят основную прибыль.
У него был такой авторитет среди клиентов, что кража базы никак не влияла на продажи. Владелец лично знакомился с клиентами, с некоторыми дружил по двадцать лет, поэтому клиенты были в нем уверены: он не подведет, не обманет, доставит всё вовремя.
Когда менеджеры пытались увести клиентов, те говорили, что их всё устраивает в работе с агрохолдингом, и работать с новой компаний просто незачем. Ни один менеджер не смог повторить успех агрохолдинга. Максимум, что получалось, — делать небольшие поставки двум-трем клиентам.
Владелец агрохолдинга с бывшими сотрудниками не судился, хотя в компании были все регламенты.
Рассказывает Дмитрий Матейчик, основатель распределенной кондитерской фабрики Frais, Kadzama, школы шоколатье и наемной шоколадной фабрики
Был случай, когда сотрудник ушел и создал компанию на основе опыта работы у меня. Этот случай меня замотивировал бежать быстрее, и я благодарен тому, кто ушел.
Мой совет — не думать об этом и просто бежать вперед.
Рассказывает Леонид Клименко, эксперт по построению отделов продаж
Независимо от технического оснащения, настроенной CRM-системы или сотни шифров и паролей клиенты всё равно уходили и будут уходить за менеджерами. Это не зависит от бизнес-процессов или затягивания гаек в компании, и это нельзя искоренить. Можно лишь уменьшить процент оттока клиентов за менеджерами.
Каждый менеджер или сотрудник должен знать правило: в компании нет клиентов менеджера, есть только клиенты компании.
Часто менеджеры забывают, что клиенты, с которыми они работают, — не их частная собственность. Если руководитель распределяет клиентов по менеджерам, он распределяет лишь право первого контакта с ними.
Чтобы не забывали, в компании должны быть четкие регламенты передачи права работать с клиентом.
Если менеджер начинает рассказывать что-то типа «Я не звоню клиенту год, потому что это мой клиент, и у меня его никто не может забрать», его надо сразу забирать.
И еще три совета
Это советы для тех, кто поймал сотрудника на краже базы клиентов. Они помогут уволить так, чтобы сотрудник не смог оспорить увольнение через суд, и покажут остальным: уводить клиентов нельзя.
Не рисковать с блокировкой доступов. Если не пускать сотрудника в офис или заблокировать ему доступ к рабочему компьютеру из-за подозрений в краже контактов, он может пойти в суд и получить с работодателя средний заработок за каждый день, когда ему не давали работать. Еще он может пожаловаться в инспекцию труда или прокуратуру, и те придут с проверкой.
Наказывать за разглашение через суд. Чтобы НДА работали, нужно наказывать сотрудников за разглашение. Неправильно подписать НДА, а потом отпустить менеджера с миром и базой клиентов. Все в компании должны видеть, что НДА — не формальность, и за разглашением следует реальное наказание. Это поможет остановить других от кражи базы клиентов.
Увольнять. Разглашение коммерческой тайны — это грубое нарушение, за которое сотрудника можно сразу уволить. Для этого нужно составить акт о нарушении, взять с сотрудника объяснительную и издать приказ об увольнении.
Как можно наказать конкурента, который постоянно пишет доносы в прокуратуру — Защита прав и недвижимости
- Фрилансер Дарья Сопина рассказала блогу Нетологии, как защититься от мошенников и отстоять своё, если работу приняли, но не оплатили.
- Обучение в онлайн-университете: курс «Основы копирайтинга: пишем профессионально»
Большинство фрилансеров работают сразу с несколькими клиентами, часто без заключения трудовых договоров. Это повышает риски наткнуться на тех, кто получит работу и не оплатит ее.
Универсальные способы защиты от недобросовестных клиентов
Есть пять основных способов защититься от неоплаты, которые подходят всем диджитал-фрилансерам: маркетологам, дизайнерам, программистам и так далее.
Берите предоплату. Можно брать 10%, 50%, 100%.
Совет про предоплату — самый распространенный в обсуждениях тематической копирайтерской группы во ВКонтакте «Подслушано. Копирайтинг»
Работайте по договору. Правильно оформленные документы позволят обратиться в суд, если клиент не оплатит работу. Кроме того, недобросовестные заказчики часто сами отказываются от официального сотрудничества.
Работайте по рекомендациям. Можете брать только клиентов, с которыми уже работали другие знакомые вам диджитал-специалисты. Шанс нарваться на неоплату в этом случае стремится к нулю.
Фиксируйте уникальность работы. Вышлите сами себе письмо с результатом вашей работы и не открывайте его. Если начнутся разбирательства, оно поможет доказать авторство.
Обратитесь к гаранту. Найдите третье лицо, которому вы доверяете. Клиент переведет деньги ему, а гарант вышлет их вам после выполнения работы или вернет заказчику, если вы откажетесь от заказа или сорвете сроки. Также можно работать через специальные площадки: например, Kwork или fl.ru — на них есть сервисы безопасных сделок.
Если вас все-таки обманули, можно попробовать вернуть свои деньги. Большинство поступает так:
- Пишут хостеру сайта клиента и подтверждают скриншотами, что клиент не оплатил заказ. Есть небольшой шанс, что неоплаченная работа будет удалена с сайта заказчика.
- Оставляют негативные отзывы везде, где только можно. Заносят клиента в черные списки в соцсетях.
- Пишут в специальные группы, которые помогают вернуть деньги: например, в «Версус. Черный список» или «Черный и белый список инфобизнесменов» во ВКонтакте.
- Обращаются в суд. Есть нюанс — обращаться в суд имеет смысл, если вы платите налоги. Если нет, вас самого могут привлечь к ответственности за незаконную предпринимательскую деятельность.
Как защитить свою работу копирайтеру
Прислать текст скриншотом. Его нельзя будет скопировать и вставить на сайт, а перепечатывать статью слишком долго, нудно, неудобно. Клиент может использовать специальные программы для распознавания текста, но не все заказчики о них знают, не все программы работают корректно.
Делать защищенный PDF. Текст PDF-файла с защитой от копирования и скачивания можно только перепечатать. Не каждый недобросовестный клиент будет заниматься этим, а добросовестные смогут прочитать статью, оплатить ее и получить текст в нормальном документе.
Прислать часть текста. Ее хватит для ознакомления со стилем, подачей, оформлением. Недобросовестный заказчик ничего не сможет сделать с частью статьи, а честный клиент получит полную версию после оплаты.
Работать на биржах. Биржи копирайтинга — например, Etxt.biz — выступают гарантом. Когда клиент оформляет заказ, на его счету блокируется определенная сумма. Он не сможет отказать в принятии работы без весомых причин, а если откажет и опубликует статью, автор может обратиться к модераторам. Деньги со счета заказчика спишут автоматически.
Зафиксировать уникальность текста. На Текст.ру можно зафиксировать уникальность текста, если она составляет 100%. Это может отпугнуть недобросовестных клиентов: фиксация станет весомым аргументом в возможном споре.
- Владимир Свиридов рассказал, как фиксация уникальности помогает защититься от мошенников
- Если копирайтеров все-таки обманывают, они часто наказывают заказчика двумя способами:
- размещают текст на площадках с моментальной индексацией — например, на baby.ru;
- оставляют дизлайки или негативные комментарии под опубликованным текстом.
Как защититься SEO-специалисту
Прислать ядро в защищенном файле
Как узнать, кто в компании сливает информацию конкурентам | Как поймать сотрудника, сливающего информацию конкурентам
Перед тем как выявить человека, который сливает информацию конкурентам, необходимо знать, что ни одна компания от этого не застрахована. Согласно исследованию «СёрчИнформ», в 2017 году каждая пятая компания в России пострадала от утечки данных. В 48% случаев слив информации происходил по вине рядовых сотрудников компании.
Способы выявить инсайдера
У каждой компании должны быть средства для защиты информации от ее разглашения посторонним лицам. Также необходимо следить за действиями сотрудников, которые могут вмешаться в защитные механизмы и похитить информацию. Способы выявления возможных шпионов следующие:
- Оценить, кто из сотрудников перерабатывает и берет сверхурочные часы. Если сотрудник на рабочем месте постоянно задерживается, приходит в компанию в нерабочее время, стоит задуматься о причинах такого поведения и проследить за дальнейшей тактикой работника. Важно не спешить с выводами о шпионаже, поскольку сотрудник может оказаться добросовестным человеком, а действия начальства погубят трудолюбие.
- Проверить рабочие компьютеры по общей сети или каждый в отдельности. Это рекомендуется делать в нерабочее время. Если на корпоративном компьютере обнаружено большое количество разной информации о фирме, то стоит заподозрить сотрудника в накоплении лишних данных. Компания должна иметь доступы ко всем носителям, чтобы контролировать рабочую деятельность людей и изучать их действия в случае появления подозрений.
- Узнать, нарушает ли сотрудник корпоративные правила. Для слива информации могут понадобиться секретные файлы, работник может сидеть на несанкционированных сайтах. Способом разоблачения такого поведения становится мониторинг сетевой деятельности. Есть специальное ПО, которое перехватывает сообщения в мессенджерах и социальных сетях, позволяет оценить и проанализировать информационные потоки.
- Выяснить, не замечен ли работник в посторонних связях с фирмами-конкурентами. Такой способ выявления инсайдера может подействовать только с ограниченным количеством людей. Он трудоемкий, а также дорогостоящий. Мониторить на предмет сливания информации можно только приближенных к начальству работников.
Не стоит забывать, что сотрудники могут сливать информацию не по своей вине, а скорее из-за невнимательности, несоблюдения правил техники безопасности, неправильного понимания задач.
В таком случае можно сделать выговор сотруднику или обучить его действовать осторожнее. Подобные ситуации чаще всего наблюдаются среди младшего персонала.
Поэтому важно проводить разъяснительные беседы с работниками всех рангов в профилактических целях.
Что делать в случае выявления недобросовестного сотрудника?
Как только в компании появляется человек, сливающий информацию, это отражается на экономических показателях работы фирмы. Деятельность становится менее продуктивной, компания теряет прибыль без видимых причин, а конкуренция резко нарастает. После выявления шпиона, следящего за информацией внутри предприятия, необходимо по возможности выполнить следующие шаги:
- Окончательно прекратить доступ к остаткам информации. Важно следить за пунктом, поскольку случаются ситуации, в которых бывшие сотрудники разглашают после увольнения секретные данные. Общая база документов и сведений должна регулярно обновляться, и доступ к ней должен быть только у работающих сотрудников.
- Убедиться, что информация, которая поддалась разглашению, была конфиденциальной. Есть случаи, когда работодатели и владельцы забывают установить границы конфиденциальности. Это стоит предварительно обсуждать с сотрудниками при приеме на работу, а также прописывать в договорах, должностных инструкциях. В случае четкой фиксации запрещенной или ограниченной информации у владельца будут законные рычаги давления и возможность наказания после разглашения данных.
- Проанализировать ущерб от разглашенной информации. Важно оценить примерные потери репутации и материальные убытки. Стоит подумать о целесообразности полномасштабной кампании по защите информации, а также по наказанию виновных. Если потери небольшие, то можно перекрыть канал утечки и уволить сотрудника без привлечения дополнительного внимания к инциденту.
- Уведомить своих партнеров об утечке и ее возможных последствиях. Делайте это как можно раньше после произошедшего случая.
- Инициируйте внутреннее расследование. Изначально выявление сотрудника или нескольких работников не должно афишироваться. Можно провести несколько неформальных разговоров, «собрать слухи» по офису. Необходимо услышать мнение большого количества людей, это поможет понять причины поступка и, возможно, укажет на инсайдера.
- Подключить к расследованию доверенное лицо. Информатор должен быть незаинтересованным и не подчиняющимся ни одной из сторон.
- Только после выявления сотрудника-шпиона можно дать объективную оценку случившемуся и постараться ее распространить в СМИ или на сайте компании, на YouTube. Компания не должна оправдываться, желательно преподнести сведения максимально нейтрально, а также сообщить о том, что все меры безопасности приняты и усилены. Можно подать информацию, как несанкционированную атаку оппонентов. Если подробности разглашенных данных портят репутацию компании, то рекомендуется обставить дело так, как будто на предприятие была совершена информационная атака по вине конкурентов, а все представленные факты – абсурдная выдумка.
- Заблокировать источник утечки информации. Например, не рекомендуется работать на компьютере или носителе информации, с которого произошла утечка. Устройство необходимо направить к специалисту для выяснения масштабов разглашения данных, а также для обнаружения уязвимых мест и дальнейшей защиты. Его можно будет предъявить на судебном разбирательстве в качестве вещественного доказательства.
- Установить систему защиты, например, DLP, анализирующую отправку всех файлов по электронной почте, чтобы никто не узнал.
- Подписать со всеми работниками фирмы договор NDA, свидетельствующий о сохранении конфиденциальности.
- Дополнительно делать бумажные копии документов. Программа, которая выдает копии, запоминает время и даты выдачи, после чего можно будет вычислить, кто из сотрудников поделился копией бумаг с конкурентами.
Случаи из практики компаний
Из каждой ситуации слива информации можно найти рациональный выход, как в случае материальных потерь, так и при потере репутации. Например, руководитель онлайн школы английского языка сталкивался со случаями слива данных неоднократно.
Один раз на просторах интернета появилась информация о недоработках и недочетах компании, а также о допущенных ошибках в методиках обучения. Фирма не смогла найти злоумышленника, обнародовавшего данные, но решила узнать мнение обычных пользователей.
Компания посоветовалась с народом о том, как можно устранить эти недостатки. Фирма получила большое количество откликов и фидбэков, а также показала людям, что их мнение учитывается. Утечка информации стала полезным толчком к дальнейшему развитию.
Во втором случае фирма занималась разработкой нового вида сервиса.
Но в последний момент информация просочилась по вине одного из сотрудников компании к конкурентам, после чего продукт разработчиков был выпущен обеими компаниями одновременно.
Поэтому наши организации решили объединить усилия, а не делить рынок потребителей пополам. Иногда с конкурирующими фирмами выгоднее объединиться, чем соперничать.
В большинстве компаний часто против фирмы объединяются бывшие работники.
Группа топ-менеджеров, которых уволили на протяжении короткого времени, была собрана в самостоятельную организацию, соперничающую со старым местом работы.
А часть сотрудников, которая осталась на старом месте, начала сливать им информацию. После вычисления группы шпионов было решено снабжать их ложными данными. В итоге новая компания обанкротилась и закрылась.
Профилактика инсайдерской деятельности
Заниматься защитой информации необходимо. Проще ограничить доступ к важным сведениям, чем искать сотрудника, который сливает данные конкурентам. В профилактических целях можно воспользоваться такими простыми методами, как:
- регулярная проверка всей корпоративной деятельности за компьютером (электронная почта, мессенджеры);
- контроль установки ПО на все носители информации;
- ограничение или защита использования переносных каналов и накопителей информации;
- слежение за деятельностью копировальной техники;
- разграничение деятельности сотрудников и их доступ к информации.
После выявления человека, сливающего информацию, необходимо применить по отношению к нему рациональную меру наказания. Большинство компаний увольняют такого сотрудника с отрицательными отметками в личных характеристиках. Инсайдеры не только снижают продуктивность работы и прибыльность компании, но и могут привести к банкротству владельца предприятия.
Слив инсайдерской информации и как его предотвратить
Инсайдерская информация (Insider information)– секретные (служебные) данные, доступ к которым имеют исключительно некоторые сотрудники определенной компании. Слив этих данных может повлиять на деятельность той или иной организации, привести к изменению стоимости ценных бумаг (акций и других видов активов). Люди, которые владеют такими данными, называются инсайдерами.
Как это происходит?
Самый банальный пример: компания «N» заплатила деньги сотруднику другой компании «Z» для того, чтобы он раскрыл ей информацию о личной жизни руководства фирмы, о финансовом положении фирмы, о стоимости ее ценных бумаг и т. д., доступную только узкому кругу лиц.
Зачем это компании «N»? Таким образом она хочет «насолить» своему конкуренту (в данном случае – компании «Z). Также сотрудник может слить данные по личным причинам: например, в СМИ/интернет для ухудшения положения компании, падения стоимости ее ценных бумаг и т. д.
Кто это может сделать?
Инсайдер – лицо, владеющее 10 и более процентами акций фирмы, без которого не может быть принято ни одного важного решения. Исходя из этого, можно сказать, что раскрыть секретные данные могут следующие лица:
- члены совета директоров;
- оценщики;
- сотрудники фирмы, имеющие доступ к служебным данным;
- страховые, кредитные организации;
- работники организаций, имеющие открытый доступ к секретным данным на основании договоров;
- аудиторы фирм;
- управляющие компании;
- родственники людей, занимающих высокие должности в компании;
- информационные, рейтинговые агентства;
- члены Национального банковского совета (НБС);
- физические лица, у которых есть открытый доступ к инсайдерским данным;
- главный бухгалтер;
- юристы, занимающиеся делами фирмы;
- органы местного самоуправления и других субъектов Российской Федерации;
- адвокаты фирмы.
Как правило, инсайдер сливает секретную информацию другой фирме за деньги. Но бывает, как уже говорилось выше, что инсайдер раскрывает конфиденциальные данные по личным причинам в СМИ.
Выделяют 10 видов слива секретной информации:
- управляющих фирм;
- эмитентов;
- организаторов торговли;
- организаторов торговли;
- клиринговых фирм;
- рейтинговых агентств;
- информационных агентств;
- хозяйствующих доминирующих субъектов;
- кредитных организаций, депозитариев;
- участников рынка ценных бумаг.
Чем опасна утечка?
Раскрытие инсайдерской (служебной) информации грозит падением стоимости акций и других ценных бумаг компании и, как следствие, ее банкротством. Если раскрытая информация представляла собой сведения о как-нибудь новых технологических разработках, то конкуренты бесплатно получают новые технологии и продукты.
Нужно отметить, что не во всех случаях утечка может привести к негативным последствиям.
Для перехвата важных данных инсайдеры могут использовать микрофон работающего компьютера/ноутбука, диктофоны и другие записывающие устройства. Также часто используется перехват ван Эйка, который позволяет собирать информацию прямо с экрана компьютера.
Нередко причиной раскрытия конфиденциальных данных может стать «слепое» доверие разработчикам или операторам различных облачных хранилищ и сервисов по обмену данными: на таких сайтах может быть низкий уровень безопасности либо сами разработчики решили заработать на полученных данных.
Наказание за слив в компании
В федеральном законе предусмотрено 2 вида наказаний за слив информации:
- Административная ответственность.
- Уголовная ответственность.
Административная ответственность
Ответственность за использование инсайдерских данных в личных целях предусмотрена по статье 15.21 Кодекса об административных правонарушениях «Неправомерное использование инсайдерской информации».
Согласно этой статье, штраф для граждан равняется 3-5 тысячам рублей, для должностных лиц – 30-50 тысяч рублей либо лишение права занимать руководящие должности в течение 2 лет, для юридических – штраф не менее 700 тысяч рублей.
Важно! Размер штрафа для юридических лиц может определяться в размере суммы излишнего дохода либо суммы убытков, которые понесла потерпевшая сторона, однако размер штрафа не должен быть меньше 700 тысяч рублей.
Уголовная ответственность
Уголовное наказание за использование инсайдерской информации, которое привело к крупным потерям в несколько миллионов рублей с потерпевшей стороны, предусмотрено статьей 185.6 УК РФ. В первой части этой статьи установлена ответственность за использование секретных данных самими инсайдерами. По ней предусмотрены следующие виды наказания:
- штраф от 300 до 500 тысяч рублей либо взимание части дохода за 1-3 года;
- тюремное заключение сроком 2-4 года со штрафом в 50 тысяч рублей/ с изъятием доли 3-месячного заработка.
Важно! Помимо приговора к тюремному заключению, возможно наложение запрета на осуществление профессиональной деятельности сроком до 3 лет.
Во второй части говорится об ответственности за передачу инсайдером служебных данных третьим лицам. По ней предусмотрены:
- штраф на сумму от 500 тысяч до 1 млн. рублей либо взимание части дохода за 2-4 года;
- тюремное заключение сроком 2-6 лет со штрафом в 100 000 рублей/ с изъятием процента заработка за последующие два года.
Важно! Дополнительно может быть наложен запрет на осуществление профессиональной деятельности сроком до 4 лет.
Как показывает практика, найти инсайдеров оказывается непросто, а иногда это сделать просто невозможно, поэтому обычно эти люди уходят от наказания.
Что делать в случае утечки?
При сливе служебных данных нужно определить, какие именно данные были перехвачены, а затем немедленно выложить их в открытый доступ для того, чтобы все участники рынка остались в одинаковых условиях.
Как предотвратить слив?
Вот несколько способов предотвращения слива данных:
- Создание и утверждение порядка доступа к служебным данным.
- Круглосуточное отслеживание действий работников при помощи камер видеонаблюдения.
- Установление ограничений на использование коммуникационных устройств.
- Использование DLP-системы – технологии для предотвращения сливов информации, которая создает защищенный информационный периметр, где она перехватывает данные, анализирует их и не только.
- Создание определенного подразделения, основной задачей которого будет осуществление контроля над должностными лицами, имеющими доступ к конфиденциальной информации.
- Обеспечение условий, необходимых сформированному подразделению для выполнения своих обязанностей.
- Использование средств коммуникаций с защитой от перехвата.
- Отказ от использования новых программ до их аудита.
- Регулярный аудит установленных на компьютер программ.
- Установка скремблеров.
- Использование инструментов, создающих шумовые фильтры.
- Использование защищенных модемов.
Рекомендуется использовать сразу несколько методов защиты от слива данных. Кроме того, эти методы должны учитывать любые вероятные угрозы.