Propuštanje informacija jedno je od najbolnijih pitanja u organizaciji. Osim što gubi novac, organizacija može izgubiti i imidž, a to je udarac za gospodarstvo tvrtke. Uz to, otkrivanje proizvodnih tehnologija konkurentima može poništiti pokušaje tvrtke da zauzme povoljniji položaj na prodajnom tržištu.
Negativni čimbenici curenja informacija
Negativne posljedice zbog curenja informacija mogu se klasificirati na sljedeći način: neprihvaćanje koristi od oštećene slike poduzeća; kazne od strane regulatora; naknada u slučaju parnice; smanjenje vrijednosti dionica kada se na tržištu pojave zatvorene informacije upućenih osoba; izgubljeni natječaji; gubitak ulaganja u razvoj novih tehnologija.
Vrste curenja informacija
Postoje dvije vrste curenja tajnih podataka poduzeća: vanjske i unutarnje. Uzimajući u obzir ove dvije vrste, možemo zaključiti da je unutarnje curenje puno opasnije od vanjskog. Kako bi se spriječilo vanjsko curenje, danas su razvijeni mnogi posebni programi zaštite. To su sve vrste antivirusnih programa i vatrozida. A unutarnja prijetnja dolazi od zaposlenika koji rade izravno u organizaciji i imaju pristup povjerljivim podacima.
Ljudi koji trguju tajnim podacima nazivaju se upućenima. Šteta koju nanose insajderi mnogo je veća nego od vanjskog hakera.
Metode rješavanja unutarnjih i vanjskih prijetnji
Prva metoda postupanja s upućenima jest razlikovanje prava na pristup povjerljivim informacijama. Za to je potrebno da protok informacija ide na sljedeći način: šef odjela vidi dolazne i odlazne informacije zaposlenika, a svaki zaposlenik vidi samo svoje podatke koji su potrebni za ispunjavanje dodijeljenih zadataka. Dokumentacija namijenjena rukovoditeljima vidljiva je samo rukovoditeljima.
Pristup računovodstvenim informacijama i izvještavanju trebao bi biti zatvoren za sve osim za zaposlenike ove službe.
Za nadzor zaposlenika koristi se poseban softver. Rad posebnih sustava omogućuje vam stvaranje opsega informacijske sigurnosti. U tom se opsegu odvija presretanje i nadgledanje odlaznog i dolaznog prometa koji su korisnici razbijeni, kao i rad s povjerljivim podacima i skeniranje na medij s informacijama.
Pri odabiru takvih zaštitnih sustava, prije svega, nameću se određeni zahtjevi: broj pokrivenosti kanala s mogućim curenjem informacija, ograničena vidljivost modula zaposlenika, mogućnost automatskog upravljanja modulima, prepoznavanje izmijenjenog dokumenta sa zatvorenim informacijama, kontrola radni moduli izvan korporativne mreže.
Unatoč ozbiljnoj prijetnji tvrtki u slučaju curenja informacija, sasvim je moguće nositi se s ovim problemom ozbiljnim pristupom.