Ретейл как одна из самых динамичных отраслей полна историй о конкурентных войнах. Истории эти вполне могли бы лечь в основу сценария авантюрной комедии. Но, как и в кино, в конкурентных войнах комедийный жанр легко сменяется драматичным, когда конкурент в азарте борьбы переходит границы этики. Тогда легальная конкурентная разведка, основанная на сборе открытых данных, становится промышленным шпионажем — делом незаконным и подсудным. Но бороться против него очень сложно.
Сотрудник компании всегда может оказаться за одним столом с конкурентом, и где гарантия, что по ошибке или по злому умыслу не расскажет лишнего? Хорошая новость в том, что надежность информатора всегда можно поставить под сомнение. Поэтому как на войне — самые ценные данные — это те, в достоверности которых можно быть уверенным полностью. Конкурентам нужна информация, подтвержденная документами!
В подтверждение вспомню самый яркий пример — противостояние P&G и Unilever. Сотрудников американского гиганта уличили в том, что они рылись в мусорках у офисов своих европейских коллег. Картина некрасивая, но наглядно демонстрирует, как далеко готовы пойти конкуренты в поисках информации «из первых рук». Но то был далекий 1999 год, когда ценную информацию еще можно было обнаружить в виде скомканного бумажного листа. Сегодня число документов, которые хранятся и пересылаются в компании в электронном или отсканированном виде, приближается к 100%. К счастью, их можно успешно защищать. Если разобраться, какие именно документы имеют ценность, это сделать не так сложно.
Для ретейла минимальный набор критичной информации это:
- база поставщиков;
- закупочные и сбытовые цены;
- количество товара на складе;
- планы по аренде и покупке недвижимости под магазины;
- планы по разработке нишевых товаров для сети;
- маркетинговые исследования;
- портрет целевой аудитории;
- кредитная нагрузка и запас финансовой прочности;
- бухгалтерская база (1С и подобные).
Соответственно защищают файлы, которые содержат эти данные. Не нужно долго объяснять, чем критична их утечка. Имея эту информацию, конкуренту будет легко перебить цену у поставщика, предложить акцию раньше, то есть выиграть тактическое преимущество. Или, опираясь на краденую информацию, выстраивать стратегии: успеть занять выгодные объекты недвижимости, раньше конкурента запустить программу переформатирования магазинов, выйти в новые регионы.
Вот четыре главных шага по защите документов:
- Вводим в организации режим коммерческой тайны и определяем круг документов и файлов, в которых может содержаться критически важная информация, грифуем их. Как часто бывает, подготовительный этап — самый хлопотный, но от его тщательности будет зависеть успех.
- Доводим до сведения сотрудников (под подпись и лучше в рамках трудового договора), что разглашение коммерческой тайны — не просто оплошность, а должностное преступление. Демонстрация такого серьезного подхода делает людей гораздо более аккуратными в работе с данными.
- Внедряем методы контроля — придется мониторить все каналы вероятной утечки. А в современном мире это не только USB-порты и почта, но и корпоративные «облака», мессенджеры и даже сессии удаленного доступа. Понятно, что без специальных средств защиты от утечек информации (DLP-систем) это можно сделать только частично. Но сам факт контроля скажется положительно.
- Разграничиваем доступы к критически важным файлам. Бухгалтер не должен ни намеренно, ни случайно наткнуться на исследование о распределении долей на рынке, а маркетолог — на excel-таблицу расчета финансовой модели предприятия.
Отдельно важно работать с привилегированными пользователями. Практика показывает, что они и есть случайные или сознательные виновники утечек данных. Вот наглядный недавний пример из практики наших заказчиков. Ретейлер заказал очередное маркетинговое исследование рынка, а спустя всего неделю оно оказалось в даркнете, еще через несколько дней — в свободном доступе. Как же так получилось? Кто-то, у кого был доступ, вынес документ из своей закрытой папки в общую, а оттуда файл разошелся и вне локальной сети — стал достоянием общественности.
До недавних пор автоматизированный контроль таких действий был технически нерешенным вопросом, особенно для крупных компаний, где копятся тысячи документов. Сейчас появляются программные продукты, которые включают возможности проводить аудит файловой системы. Но они должны уметь распознавать утечку документов не только с определенным названием, но и конкретным содержимым. Когда компании с помощью специализированного ПО проводят аудит файлов, обнаруживается тревожная картина. С нарушением прав доступа хранится до трети документов.
Конечно, защита файлов — это не единственный фактор победы в борьбе с промышленным шпионажем. Это битва, но одна из решающих. Закроете конкурентам возможность завладеть критически важными базами данных и документами — и соперник будет вынужден опираться на слухи и сплетни о вашей компании. А это сильно ослабит его позиции.