Порядок отнесения коммерческих сведений к коммерческой тайне - Формы и методы защиты коммерческой тайны на фирме системном интеграторе "Астра СТ"
Первым вопросом, который необходимо решить при организации охраны коммерческой тайны, является определение круга сведений, составляющих коммерческую тайну, а также возможное распределение их по категориям важности в зависимости от их ценности, характера и размера ущерба, который может быть нанесен предприятию при разглашении этих сведений. К решению этой проблемы следует подходить особенно тщательно. Если какие-либо данные, прямые или косвенные, будут упущены из внимания, то все принимаемые меры могут оказаться неэффективными. С другой стороны, излишние меры по ограничению доступа к информации осложнят работу и приведут к неоправданным экономическим издержкам. Правильная организация выделения и защиты коммерческой тайны должна не только не мешать работе предприятия, но даже способствовать его прибыльной деятельности.
При этом сведения, составляющие коммерческую тайну предприятия, отражаются в "Перечне сведений, составляющих коммерческую тайну предприятия, утверждаемом руководителем предприятия. При разработке Перечня необходимо учитывать требования ст. 5 ФЗ "О коммерческой тайне", в которой оговорены сведения, которые не могут составлять коммерческую тайну.
Далее, необходимо поставить комплекс вопросов в следующей последовательности:
- - выделить все виды деятельности предприятия, приносящие прибыль на данный момент - исходя из имеющихся данных о рынке сбыта, оценить, превышает ли уровень прибыли для данного вида деятельности аналогичные показатели у других предприятий - определить вероятную перспективу рентабельности этой деятельности.
Если с экономической точки зрения вид деятельности устраивает предприятие в данный момент и в перспективе, а прибыль выше, чем у конкурирующих фирм, то предприятие располагает определенной коммерческой тайной и необходимо продолжить анализ.
Перечень доводится до структурных подразделений и соисполнителей в части их касающейся, для руководства в работе и приведения в соответствие с ним грифа работ (целесообразно применять гриф "коммерческая тайна"), документов и изделий.
Исполнитель и руководитель, подписывающий документ, оценивают при его подготовке содержащиеся в нем сведения, составляющие коммерческую тайну предприятия.
При наличии таких сведений на первом, титульном листе в правом верхнем углу должен быть поставлен гриф. Например, "коммерческая тайна".
Руководитель должен составить списки сотрудников, которые допущены к такой информации. Этот список гендиректор также утверждает своим распоряжением. В трудовые договоры со всеми работниками администрации следует добавить запись о неразглашении коммерческой тайны в течение всей работы на предприятии, а также после увольнения (обычно в течение трех лет).
Исключение сведений из категории составляющих коммерческую тайну предприятия производится по окончании контрольного срока, на который она устанавливалась или ранее, в связи с наступлением определенных обстоятельств (появление нового образца, утечка информации к конкуренту и т. п.).
Решение о досрочном исключении сведений из категории составляющих коммерческую тайну предприятия производится по окончании контрольного срока, на который она устанавливалась или ранее, в связи с наступлением определенных обстоятельств (появление нового образца, утечка информации к конкуренту и т. п.).
Решение о досрочном исключении сведений из категории, составляющих коммерческую тайну, принимаются теми же лицами, которые утвердили Перечень.
В основе этой системы должна лежать заинтересованность исполнителей работ, как в выявлении новых объектов защиты, так и в определении оптимального момента снятия ограничений на распространение ранее защищаемой информации.
Похожие статьи
-
К коммерческой тайне могут относиться следующие сведения: - Производство - Управление - Планы - Финансы - Рынок - Партнеры - Переговоры - Контракты -...
-
Введение - Формы и методы защиты коммерческой тайны на фирме системном интеграторе "Астра СТ"
Системные интеграторы это компании и организации, к которым производители обращаются за помощью в проектировании, установке, подключении и вводе в...
-
Организационные. Эти методы предполагают: Организацию - распределения работников по уровням доступа к информации, составляющей коммерческую тайну; -...
-
Многие организации, рассматривая вопрос о сетевой безопасности, не уделяют должного внимания методам борьбы с сетевыми атаками на втором уровне. В...
-
История развития компьютерных технологий в России Компьютеры проникли во все сферы деятельности человека, начиная с начального образования и заканчивая...
-
Ниже представлена инструкция пользователя автоматизированной системы "Аптека": Краткое описание возможностей Информационно-справочная система "Аптека"...
-
Итак, было принято решение разработать новый сайт. Но прежде чем перейти непосредственно к разработке содержания и оформления, следует посмотреть, что...
-
Проведенный анализ причинно-следственной природы информационных рисков, позволяет определить сущность управления информационными рисками. Она заключается...
-
Известно, что создание систем "с нуля" приводит к глобальным затратам компании на фонд оплаты труда, на поддержание созданного решения. К тому же, чем...
-
Введение - Обеспечение защиты от несанкционированного доступа в организации
Информационная безопасность - одно из популярнейших сегодня понятий. Наша жизнь уже неразрывно связана с информационными технологиями в современном их...
-
При рассмотрении вопросов защиты АС целесообразно использовать четырехуровневую градацию доступа к хранимой, обрабатываемой и защищаемой АС информации....
-
ДОУ представляет собой взаимосвязанную совокупность средств, методов и персонала, используемых для хранения, обработки данных и выдачи документов для...
-
Этапы проектирования и создания БД - Система управления базами данных
При разработке БД можно выделить следующие этапы работы. I этап. Постановка задачи. На этом этапе формируется задание по созданию БД. В нем подробно...
-
Свойства алгоритмов - Алгоритм
Данное выше определение алгоритма нельзя считать строгим - не вполне ясно, что такое "точное предписание" или "последовательность действий,...
-
При создании или при классификации информационных систем неизбежно возникают проблемы, связанные с формальным - математическим и алгоритмическим...
-
Полное наименование разрабатываемой системы - корпоративная информационная система "Бюджетное планирование и отчетность" группы компаний, занимающейся...
-
Следующим этапом, когда документация найдена, источники изучены, а другие решения проанализированы, является реализация автоматизированной системы...
-
Физическая защита Безопасность информационной системы зависит от окружения, в котором она функционирует. Необходимо принять меры для защиты зданий и...
-
Заключение - Инженерно-техническая защита информации организации ООО "ТерраИнкогнито"
В данной курсовой работе было проведено исследование предприятия "ТерраИнкогнито". В исследование вошло оценка информации, обрабатываемой в процессе...
-
Разработка интерфейса, Разработка запросов - Высокоуровневые методы информатики и программирования
Программа, будет начинать работу с вывода главной формы, на которой будет располагаться самое главное меню, т. е. другими словами "панель навигации"....
-
Онлайн исследования в социологии: новые методы анализа данных - Распространение новостной информации
На сегодняшний день анализ социальных сетей и медиа, Интернет-сообществ, пользователей в целом используется в основном в маркетинге. Компания может...
-
Организация парольной защиты - Проектирование и разработка базы данных "Прокат автомобилей"
По мере того как деятельность организаций все больше зависит от компьютерных информационных технологий, проблемы защиты баз данных становятся все более...
-
Режим эксплуатации АРМ должен соответствовать режиму работы сотрудников, то есть пользователей в соответствии со штатным расписанием рабочего дня,...
-
Шестой метод - построение суффиксных деревьев. Среди большого количества методов анализа текста метод аннотированного суффиксного дерева выделяется тем,...
-
Корпоративная интеграционная подсистема на базе IBM WebSphere Business Integration Message Broker [28] отвечает за выстраивание корпоративной...
-
Криптография, аутентификация - Анализ средств защиты информации в ЛВС
Проблемой защиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука). Криптология разделяется на два направления...
-
Для того, чтобы разработать оптимальный метод интеграции сторонних систем в существующую ИТ-инфраструктуру систем компании, требуется точно поставить...
-
Определение методов реинжиниринга информационных систем Основные задачи, которые стоят перед проектировщиком, занимающимся реинжинирингом информационных...
-
По результатам данного исследования необходимо выявить недостатки и ограничения существующих технологий интеграции. Для проведения исследования...
-
Информационная система крупной организации, как правило, представляет собой исторически сложившуюся совокупность отдельно работающих систем, которые...
-
Информационный безопасность автоматизированный угроза Классификация угроз информационной безопасности Анализ актуальных угроз конфиденциальной...
-
Технические требования Техническое задание данной работы требует разработать программу для визуального редактирования HTML-кода. Программа должна быть...
-
Данный курсовой проект посвящен разработке модели программно-аппаратной защиты информации на предприятии. Проблема защиты информации на предприятии...
-
Наличие двух разделов обязательно для работы BitLocker, поскольку проверка подлинности перед запуском и проверка целостности системы должны выполняться...
-
Основные средства администрирования системы 1С:Предприятие реализованы в составе конфигуратора. Однако есть ряд механизмов и утилит, которые не входят в...
-
Говоря о мониторинге показателей эффективности выполнения проектов в ИТ-консалтинге, стоит четко определить все термины и понятия, затрагивающие данную...
-
Разглашение информации, Утечка информации - Законы по зашите информации
Разглашение информации ее обладателем - это умышленные или неосторожные действия должностных лиц и граждан, которым в установленном порядке были доверены...
-
Введение - Обеспечение информационной безопасности на предприятии
Данная статья посвящена важности информационной системы и необходимости ее защиты. В ней говориться о различных средствах и методах, помогающих...
-
Фирма ООО "Стройдизайн" осуществляет деятельность, связанную с выполнением работ по ремонту помещений. Прайс-лист на выполняемые работы приведен в...
-
АРМ - это рабочее место, которое оснащено вычислительной техникой и другими инструментальными средствами, обеспечивающими автоматизацию большей части...
Порядок отнесения коммерческих сведений к коммерческой тайне - Формы и методы защиты коммерческой тайны на фирме системном интеграторе "Астра СТ"