-->

商业间谍!企业竞争不为人知的一面

神州明达专注信息安全领域13年上万家政府单位 军工单位 企业 家庭的的共同选择,为国内及全球客户提供反窃听反偷拍服务和产品,如果您担心您的信息已经被窃听,并想解决安全隐患,请联系我们,寻求帮助。我们专业的反窃听团队将为您提供一系列个性化定制服务,随时回复您的任何要求。

       知己知彼,百战不殆!
 
       商场如战场,对于竞争激烈的商场而言,能够随时掌握竞争对手的动态,自然可以从容应对,立于不败之地。
 
       若以正当渠道收集商业情报自然无可厚非。但却有商家罔顾职业道德和法律,通过商业间谍窃取竞争对手的商业机密,在这其中,不乏各大巨头企业的身影。
 
       2017年有调查显示,名列《财富》全球1000强的企业,平均每年发生2.45次的商业间谍事件,损失总数高达450亿美元。
 
       2017年3月份,一则《车鉴定被查博士以不正当手段窃取商业机密》的新闻在网络中传开。
 
       据车鉴定创始人兼COO康金良透露,查博士与车鉴定为同行业的竞争对手。
 
       2016年7月底,查博士派遣“卧底”张某某入职车鉴定,并每月向其发放4000元工资。在长达半年的时间内张某某利用职务之便将车鉴定内部运营数据、客户信息、商业活动策划案及定价策略等商业秘密提供给查博士,直至2017年2月案发。
 
神州明达
 
       此后,车鉴定将查博士的运营主体北京酷车易美网络科技有限公司及张某某告上法庭,要求查博士停止不正当竞争行为并在媒体上刊登道歉声明,索赔人民币2000万元。
 
       而站在这场离奇的“无间道”背后的,是国内某知名互联网集团。
 
北京神州明达
 
       做为直接的竞争对手,宝洁和联合利华之间的商业间谍案也曾经轰动一时。
 
       2001年初,宝洁(P&&G)公司和联合利华(Unilever)公司之间爆发了情报纠纷事件。
 
       2001年4月,面对主要竞争对手联合利华的强烈质疑,宝洁公司公开承认,该公司员工通过一些不太光明的途径获取了联合利华的产品资料,而这80多份重要的机密文件中居然有相当比例是宝洁的情报人员从联合利华扔出的“垃圾”里找到的。
 
       后来,宝洁公司归还了那些文件,并保证不会使用得来的情报,沸沸扬扬的“间谍案”就此不了了之。
 
       当然,通过翻找竞争对手公司垃圾桶,来获取竞争对手商业秘密的远不止宝洁一家。
 
 
       2000年6月底一个新闻发布会上,记者们这样问甲骨文总裁埃里森:“听说最近你一直住在比尔·盖茨的垃圾筒里啃垃圾,这是真的吗?”
 
       美国软件巨头甲骨文(Oracle)和另一软件巨头微软公司可以说是最直接的竞争对手,因此,微软成为甲骨文公司间谍的商业秘密收集对象也就不足为奇。
 
       1999年6月,当微软面临危及其生存的反垄断诉讼时,一个名为“独立学院”的团体购买了整页整页的报纸广告版面,密密麻麻地排列出240位学院人士的名字,对政府以反垄断名义起诉微软表示批评。甲骨文怀疑这家机构并不像其名称那样独立,决定探个究竟。公司聘请了华盛顿一家侦探事务所。
 
       随后,这场猫捉老鼠的游戏将这两家素来交恶的公司引向了直接交锋,暴露出“光彩照人”的软件行业阴暗丑陋的一面。期间,稀奇古怪的事情也不断发生:一会儿有人声称笔记本电脑被盗,一会儿有可疑人物在微软盟友的办公室门外鬼鬼祟祟地闪动。更有甚者,在这个高科技产品层出不穷的行业,甲骨文的间谍最终依靠最没有高科技色彩的办法:靠翻检办公室的文件垃圾来获取情报。
 
       甲骨文的做法也暴露了企业竞争中不为人知的一面,利用一切可以利用的手段来尽可能多的获取竞争对手的商业秘密。
 
       那么,作为企业经营者,又该如何防范竞争对手对于自身企业商业秘密的觊觎?
 
       有攻就有守,正所谓兵来将挡水来土掩,企业可采用多种方案在管理上进行防控部署。
 
       重要数据加密
 
       将重要数据加密,可以确保恶意攻击者即使已经成功截获数据并将其带到网络外部,也可通过显示乱码等形式确保数据不被查看与窃取。
 
       部署之后,只读、修改、另存、打印、内容的复制粘贴、以及屏幕拷贝录制等操作均可设立权限。
 
       细化权限管理
 
       企业为企业员工建立账号生命周期,设定相应权限和访问控制。员工调职或离职后负责部门进行更改和删除账号的操作,从而保护内部网络的安全。
 
       建立完善的信息化流程
 
       企业必须高度重视商业机密管理,为自己量身定做一套的商业机密管理制度。一旦发现自己的商业机密被窃取,企业应立即在专业人士协助下采取不同法律手段保护自己,打击商业间谍和商业间谍雇主。
 

上一篇:轻轻的来与走—人才流动中的商业秘密

下一篇:商业秘密刑民交叉案件诉讼策略的选择