浅谈灰色地带中竞争情报的搜集与反竞争情报措施

来源:岁月联盟 作者: 时间:2014-06-01
  3.2.2 建立废品处理制度 
  竞争对手获取本企业情报的一个合法而且可选的手段,就是通过对本企业废品的筛选而找到对自身来说是“宝藏”的东西,这里所说的废品大致有如下几种实验品废品、产品废品、产品边角料等。对于这些废品,本企业的竞争情报部门应采取严格的控制措施,如一次性回收、专人保管或彻底销毁等,使之无法还原,废弃磁盘等应充分消磁,以免泄漏情报。 
  3.2.3 建立对外交流制度 
  对企业科技人员在学术会议上发表的论文进行审查,确保企业的战略规划或其它秘密情报不被无意识地泄漏出去。在对外发布信息、参加展览会、参加研讨会、进行对外业务谈判和接待外单位人员参观之前,对准备向外发布的信息进行审查,有效截断这一情报泄露渠道。对外,严格对参观访问活动进行把关。对来访者活动范围进行适当的限制,如未经许可,不得摄影、摄像、录音等。参观时,参观者应有人员陪同,参观访问路线也应有所限定。 
  3.2.4 信息过滤技术 
  采用信息过滤技术,严格控制公开发布的信息。对发布在企业网站上的信息,一律进行严格的审查,只有符合要求的信息才能公开,确保其不涉及本企业机密时才能在网上发布。采用身份认证和授权认证技术,设置数据库访问权限,其中涉及到的关键技术包括: 
  (1)加密技术。要保证竞争情报在企业内网和外网之间传输的安全。现在有许多加密解决方案可降低数据在有线和无线网络上传输时遭到拦截的风险,一般采用专用密钥加密(如3DES、IDEA、RC4和RC5)和公钥加密(如RSA、SEEK、PGP和EU),对网络上的敏感信息进行加密 
  (2)身份认证技术。为了保证特定的人才能访问企业的某些信息,所以必须对访问人的身份进行鉴定,即身份认证。对身份进行认证主要是运用数字认证的方法,数字认证一般通过单向Hash函数来实现。另外,可以使用S/MIME协议对电子邮件进行签名和认证,或者使用PGP技术,它允许利用可信的第三方对密钥进行控制。此外还有防火墙技术、授权等,确保只让得到授权的人进入到竞争情报系统中,防止泄密。 
  (3)采用定位技术。监视关注本企业的访问者的网页点击,记录其访问全过程,然后,通过统计分析,判断是潜在用户还是对手。一般来说,对手要获得企业网上的所有信息,而潜在用户只看企业简介,若有兴趣,则找办事联系方式;其次,通过访问频率判断, 若频频访问,则将其列入“黑名单”加以防范。这样, 就可使反竞争情报变“防守”为“进攻”。 
   
  参考文献: 
  [1] 陈维军,廖志宏.我国企业反竞争情报研究综述[J].情报理论与实践,2003(4):339-341. 
  [2] 周九常.竞争情报的边界与地带[J].情报资料工作,2004(2):21-24. 
  [3] 郭勇.不正当竞争情报行为及其防范对策研究[D].武汉:华中师范大学,2007. 
  [4] 张莉.涉及第三方竞争情报活动的伦理道德问题[J].理论与探索,2003(6):516-518. 
  [5] 李正中,许蕾.竞争情报行为的正当性与灰色信息收集方式的研究[J].情报学报,2000(1):74-78. 
  [6] 洪娅娅.竞争情报灰色地带的合法性研究[J].情报科学,2006(2):292-295. 
  [7] 吴凤华.企业竞争情报的获取途径和方式[J].企业活力.2006(11):94-95.