rachunkowosc

Szanowny Użytkowniku,

Zanim zaakceptujesz pliki "cookies" lub zamkniesz to okno, prosimy Cię o zapoznanie się z poniższymi informacjami. Prosimy o dobrowolne wyrażenie zgody na przetwarzanie Twoich danych osobowych przez naszych partnerów biznesowych oraz udostępniamy informacje dotyczące plików "cookies" oraz przetwarzania Twoich danych osobowych. Poprzez kliknięcie przycisku "Akceptuję wszystkie" wyrażasz zgodę na przedstawione poniżej warunki. Masz również możliwość odmówienia zgody lub ograniczenia jej zakresu.

1. Wyrażenie Zgody.

Jeśli wyrażasz zgodę na przetwarzanie Twoich danych osobowych przez naszych Zaufanych Partnerów, które udostępniasz w historii przeglądania stron internetowych i aplikacji w celach marketingowych (obejmujących zautomatyzowaną analizę Twojej aktywności na stronach internetowych i aplikacjach w celu określenia Twoich potencjalnych zainteresowań w celu dostosowania reklamy i oferty), w tym umieszczanie znaczników internetowych (plików "cookies" itp.) na Twoich urządzeniach oraz odczytywanie takich znaczników, proszę kliknij przycisk „Akceptuję wszystkie”.

Jeśli nie chcesz wyrazić zgody lub chcesz ograniczyć jej zakres, proszę kliknij „Zarządzaj zgodami”.

Wyrażenie zgody jest całkowicie dobrowolne. Możesz zmieniać zakres zgody, w tym również wycofać ją w pełni, poprzez kliknięcie przycisku „Zarządzaj zgodami”.



Artykuł Dodaj artykuł

Wyciek poufnych informacji – co robić?

Gdy istnieją chociażby podejrzenia możliwości wycieku kluczowych dla prowadzonej działalności informacji, z pewnością nie można problemu zlekceważyć. Zlokalizowanie źródła przecieku może być niezwykle trudne, ale nie niemożliwe.

Gdy istnieją chociażby podejrzenia możliwości wycieku kluczowych dla prowadzonej działalności informacji, z pewnością nie można problemu zlekceważyć. Zlokalizowanie źródła przecieku może być niezwykle trudne, ale nie niemożliwe.

Krok 1. Zabezpieczenie danych

Zabezpieczenie kluczowych danych w tym wypadku powinno polegać na szczegółowym przeanalizowaniu posiadanego poziomu zabezpieczeń w celu wyeliminowania nieprawidłowości. Działania takie jak zmiana haseł logowania czy przeniesienie kluczowych materiałów w niedostępne miejsca nie usuną zagrożenia, jednak pozwolą zyskać czas potrzebny na wprowadzenie bardziej profesjonalnych rozwiązań.

Krok 2. Lokalizacja źródła zagrożenia

Wskazanie źródła wycieku jest kluczowym elementem działań naprawczych, mającym na celu poprawę bezpieczeństwa. Podejmowane czynności nie mogą wzbudzać podejrzeń osób potencjalnie ciągle zaangażowanych w proceder. Dyskretna inwigilacja środowiska, w którym doszło do wypadku, może sprawić, że metody stosowane przez konkurencję ujrzą światło dzienne. Bardzo istotne dla sprawy może okazać się ustalenie, czy wyciek poufnych informacji miał charakter incydentalny. W razie ciągłości trwania procederu firma może być narażona na straty grożące zachwianiem stabilności biznesu lub nawet całkowity upadek!

Krok 3. Śledztwo

Znalezienie odpowiedzi na pytania: kto?, jak? i dlaczego? może przyczynić się nie tylko do poprawy bezpieczeństwa biznesu, ale i być może będzie stanowiło podstawę do sformułowania konkretnych zarzutów w sytuacjach, gdy działania konkurencji były niezgodne z prawem. Niestety, przeprowadzenie śledztwa w celu zdobycia obciążających dowodów winy jest zadaniem trudnym i pracochłonnym.

Kto powinien zająć się gaszeniem pożaru?

Angażowanie własnych zasobów ludzkich w celu eliminacji zagrożenia może być nie tylko czasochłonne, ale i nieskuteczne. Zadanie zapewnienia bezpieczeństwa wrażliwych danych i przeprowadzenie śledztwa to zadanie raczej dla profesjonalistów. Przykładowo na witrynie detektyw24.net, należącej do jednej z firm zajmujących się tego typu usługami, znajdziemy gotowy produkt noszący nazwę audytu bezpieczeństwa. Taka usługa polega na dogłębnym sprawdzeniu kluczowych obszarów przedsiębiorstwa w szczególności narażonych na inwigilację, uwzględniając badanie pomieszczeń pod kątem obecności zainstalowanych rejestratorów dźwięku i obrazu. Jedną z przedstawionych specjalizacji jest także śledztwo gospodarcze – działania takiej agencji mogą nie tylko ugasić „pożar”, ale i doprowadzić do postawienia zarzutów nieuczciwie postępującej konkurencji.


Komentarze

Brak elementów do wyświetlenia.