Pět špiónských taktik

Podnikoví špióni mají mnoho podob. Společně však usilují o jedno a totéž – využití podnikových tajemství ke konkurenčnímu boji. Článek v pěti krocích popisuje, jak tito lidé postupují.

1. Oblast veřejných informací. Podniky si často ubližují tím, že se stavějí laxně k tajným informacím. Není pak zapotřebí ani žádného zloděje, aby je z podniku vynášel násilím. Informace o podnikových strategiích se dále dají získat na výstavách, veletrzích nebo na Internetu. Špióni díky těmto veřejným informacím získávají širší pohled na příslušný podnik.
2. Telefonování. Špióni často využívají pro získávání strategických informací telefonátů s předem vhodně vybranými osobami. Osoby si řádně prověří v nejrůznějších informačních letácích, na Internetu apod. Pak jim zatelefonují s tím, že pracují na nějakém projektu a oni jsou tou nejvhodnější osobou ke konzultaci, přičemž z nich dokáží vymámit obrovskou spoustu informací.
3. Působiště v terénu. Špióni neváhají a začnou obcházet veřejná místa v okolí příslušného podniku. Sledují, kam chodí zaměstnanci, co dělají a o čem mluví. Navštěvují též prezentace podniků a snaží se získat co nejdetailnější materiály.
4. Sestavení skládačky. Další fáze špionážního procesu slouží k sumarizaci sesbíraného materiálu a jeho setřídění. Zároveň zahrnuje pozorování sjednaných kontaktů daného podniku s významnými lidmi z oboru a snahu o získání informací o možných obchodních dohodách. Špión například neváhá zaplatit pokojské v hotelu, kde se obchodní jednání koná za několik minut strávených v pokojích důležitých osob.
5. Když všechno ostatní selže. Jestliže se špiónovi nepodaří získat hledané informace pomocí výše uvedených postupů, které jsou většinou legální, přistoupí k pokusu nelegálnímu. To už se potom jedná o krádeže tajných materiálů, podplácení, odposlouchávání, vydírání atd.

Úkolem každého bezpečnostního pracovníka je zvážit rizika špionáže v konkrétní oblasti podnikání. Důležité je informovat zaměstnance o tom, aby chránili přístup ke svým datům. Z výše uvedených špionážních postupů je potom možné odvodit, kde je třeba ochranu podnikových informací zvýšit, popřípadě zavést.

**Datum vydání:** V/2003
Zdroj: CSO Magazine - Internetový magazím pro vedoucí pracovníky v oboru bezpečnosti a IT.
Zobrazit přehled článků ze zdroje CSO Magazine