Uhajanje informacij je eno najbolj bolečih vprašanj v organizaciji. Poleg izgube denarja lahko organizacija izgubi svojo podobo in to je udarec za gospodarstvo podjetja. Poleg tega lahko razkritje proizvodnih tehnologij konkurentom izniči poskus podjetja, da zavzame ugodnejši položaj na prodajnem trgu.
Negativni dejavniki uhajanja informacij
Negativne posledice zaradi uhajanja informacij lahko razvrstimo na naslednji način: neobstoj koristi zaradi poškodovane podobe podjetja; kazni regulatorjev; odškodnina v primeru spora; zmanjšanje vrednosti delnic, ko se na trgu pojavijo zaprte informacije od notranjih oseb; izgubljeni razpisi; izguba naložb v razvoj novih tehnologij.
Vrste uhajanja informacij
Obstajata dve vrsti uhajanja tajnih podatkov podjetja: zunanje in notranje. Glede na ti dve vrsti lahko ugotovimo, da je notranje puščanje veliko bolj nevarno kot zunanje. Da bi preprečili uhajanje zunaj, so danes razvili številne posebne programe zaščite. To so vse vrste protivirusnih programov in požarnih zidov. Notranja grožnja prihaja iz zaposlenih, ki delajo neposredno v organizaciji in imajo dostop do tajnih podatkov.
Ljudje, ki trgujejo z zaupnimi podatki, se imenujejo insajderji. Škoda, ki jo naredijo insajderji, je veliko večja kot pri zunanjem hekerju.
Metode obravnavanja notranjih in zunanjih groženj
Prva metoda ravnanja z notranjimi informacijami je razlikovanje med pravicami dostopa do tajnih podatkov. Za to je treba, da pretok informacij poteka na naslednji način: vodja oddelka vidi dohodne in odhodne informacije zaposlenih, vsak zaposleni pa samo svoje podatke, ki so potrebni za izpolnjevanje dodeljenih nalog. Dokumentacija, namenjena izvršnim direktorjem, je vidna samo vodstvenim delavcem.
Dostop do računovodskih informacij in poročanja mora biti zaprt za vse, razen za zaposlene v tej službi.
Za spremljanje zaposlenih se uporablja posebna programska oprema. Delo posebnih sistemov vam omogoča, da ustvarite obod informacijske varnosti. V tem obodu poteka prestrezanje in spremljanje odhodnega in dohodnega prometa, ki ga uporabniki razčlenijo, pa tudi delo s tajnimi podatki in skeniranje na nosilce podatkov.
Pri izbiri takšnih zaščitnih sistemov se najprej naložijo nekatere zahteve: število pokritosti kanalov z morebitnim uhajanjem informacij, omejena vidljivost modulov zaposlenih, možnost samodejnega nadzora modulov, prepoznavanje spremenjenega dokumenta z zaprtimi informacijami, nadzor nad delujoči moduli zunaj korporacijske mreže.
Kljub resni grožnji podjetju v primeru uhajanja informacij je s to težavo povsem mogoče rešiti z resnim pristopom.