网络环境下企业的商业秘密保护思考
来源:用户上传
作者:于伽
摘 要:目前,我国网络技术的进步日新月异,网络技术已经成了企业之间日常办公所应用的主要技术。在网络技术发展的环境下,机密的保护问题相比传统的商业环境更为艰难和复杂。本文从当下网络环境出发,分析了现代网络技术下的商业机密侵权的主要方式,在此基础上,从技术、管理方式,以及法律保护三个方面出发,提出了相应的保护对策。
关键词:网络;商业机密;保护
一、引言
互联网时代,企业的相互竞争越来越依靠网络技术的运用,网络技术具有较强的公开和广泛性,因此在网络上,商业机密更容易遭到侵犯。随着互联网技术的飞速发展和网络应用率的普及,商业机密的损失经常关系到企业本身的胜败存亡,因此网络环境下,如何保护企业商业秘密,已经成为了众多企业关注的焦点。可见,为提高企业信息的安全性,有必要对该问题进行分析。
二、利用网络技术进行商业秘密侵权的特点
1.商业秘密侵权发生率高
在互联网时代,大多数企业经常会将各项资料存放在计算机的储存系统中。与员工的日常交流以及与合作伙伴传递信息的方式,也都通过网络平台进行。现阶段,在网络技术大力发展和网络技术使用者技术不断更新的情况下,利用网络技术进行非法攻击与解密,侵入企业计算机终端进行窃取、监听,以及破坏的行为也并不少见,对于电子邮件、传真的拦截,甚至对于电话的监听更是屡见不鲜。可见,发生几率高,属于商业秘密侵权的主要特点之一。
2.授权主体复杂程度高
授权主体复杂程度高,同样为商业秘密侵权的主要特点。从企业商业秘密的授权对象来看,主要分为内部授权与外部授权,内部授权是指企业本身的员工,或者虚拟企业的合作伙伴以及内部成员企业所进行的商业秘密泄露。例如对外传播企业商业秘密,允许他人使用自己所拥有的掌握相关商业秘密的权利,亦或非法宣传和对外公布企业的商业秘密等等,而外部授权则是外部的企业或者组织通过利用网络手段进行破解与入侵,最终达到对企业商业秘密的窃取或是破坏的目的。但是在内部侵权行为中的侵权主体不光是自身企业的内部员工,也有可能是虚拟企业或是企业联盟中的成员企业,就虚拟企业的商业秘密按照归属来看,往往包括成员企业合作后所产生的商业秘密,以及虚拟企业本身具有的商业秘密。所谓家贼难防,对于商业秘密的内部侵权更应该加大防范意识。总而言之,内部侵权主要有两种,一种是成员企业对于其他同样的成员企业进行的商业秘密侵犯行为,另一种则是某个成员企业中的某一个工作人员对其所在的成员企业或是其他成员企业进行的商业秘密上的侵犯行为,因此商业秘密的侵权对象和侵权发起者以及对象的关系极为复杂,对于企业来讲极大地增加了在网络环境下对于商业秘密保护的复杂性和难度。
3.储存于网络中的商业秘密防范较为困难
储存于网络中的商业秘密防范较为困难,由此所造成的损失缺失往往非常巨大的,例如苹果公司预计在2000年7月所发布的新款电子产品,却在同年的2月就因商业秘密泄露而使得产品的照片被发到了网络上,最终导致苹果公司因商业秘密的泄露造成了难以挽回且无法估计的经济损失,对于在长期从事企业的商业秘密保护,以及从事商业秘密数据安全的工作人员来说,通过对以往大量的商业秘密保护经验总结认为,商业秘密保护工作开展往往需要遵循三分技术和七分管理以及十二分意识的基本理念。应根据各企业的自身业务、行业特点与需求,具有针对性的建立一套能够满足企业需求的商业秘密安全体系。现阶段,在网络技术发展快、更新强、手段多样化的大环境下,对于企业商业的秘密保护工作应摒弃传统的信息安全管理模式,规避其弊端。传统的网络安全防护,大多是根据对于静态数据的加密,日常操作行为规范的管理,以及利用网络防攻击的技术等等来对企业的数据安全进行加密和保护。而在现在所处的网络环境背景下,网络环境普遍都具有开放性和动态发展性等特点。因此,对于商业秘密保护的工作内容重点往往是对整个数据在有效使用时间内的动态发展过程中进行安全和隐秘性的保护。有关人员需要结合企业的商业秘密,确定网络技术的实际应用方向,针对不同的信息传播途径、传播方式以及技术手段,应提出具有针对性的解决对策,设计出能够适用于该企业网络环境现状的商业秘密信息数据的保护以及安全漏洞的解决方案,并以商业秘密的保护与维护中的安全建设为基础,开展创新和科学的优化,最终为企业构建科学、高效、安全的商业秘密保护体系。
三、现阶段网络环境下的商业秘密保护办法
就目前的网络信息发展而言,企业通过网络安全技术以及内部的网络行为管理制度的角度出发,可以通过几方面来对企业的商业秘密进行较为有效的保护:
1.技术上的革新与提高
技术上的革新与提高,是增强企业商业秘密保护能力最为有效和直接的措施和手段,通常采用的网络信息技术,包括防火墙以及对数据的加密和数字动态密码进行登陆的验证和数字签名认证等方式,一旦企业加入到了互联网之中,就必须在企业内网与所连接的互联网之间建立起保护和过滤結构,使内部信息与外部信息接触时,能够首先通过过滤网进行筛选与过滤,只有通过了授权的信息才能进行交互。除此之外,在商业信息相互传递的过程中,还要利用好各项认证的保护系统。采用对于数字签名认证的动态加密方法,对企业商业秘密进行全程的加密传递,以及对发送与接受双方的身份认证,都是确保企业商业秘密安全的有效措施,利用好这些加密和保密技术,不光可以有效防止企业外部人员的非法入侵和窃取企业的商业秘密以及对企业内部信息安全的破坏,也可以确保信息传递的隐秘性,使企业内部的未经授权人无法获知信息传递的过程和内容,例如:在企业进行营销方案以及技术资料的传递时,就应当利用以上手段对此次传递进行有效的保护以及加密。
2.提高员工的安全意识
众所周知,很多案例表明,商业秘密的泄露并非完全是外部人员的非法入侵所导致的,大多数的商业秘密泄露都是因为企业内部的员工有意识的泄露或者是无意识的操作失误而导致的,所以在企业内部应当建立科学合理并且相对严格的加密方式和保管制度,首先应当确定商业秘密的轻重缓急,也就是重要等级,并根据商业秘密的重要等级确定可以了解该等级商业秘密的人员范围和操作权限,避免无关的人员也能够接触到相对保密等级较高的商业秘密而造成的无意或是有意的泄露。其次,还需要对所有涉密人员进行统计和记录,做到当商业秘密由内部泄漏时,第一时间可以追究到个人,从根本上加强涉密人员的保密意识,提高涉密人员对于保密的主观配合程度。最后,应当在企业内部建设开展不定期安全检查,定期进行维护,在固定阶段内,对企业内部员工的安全意识进行检查和培训,尽量能尽早尽快的发现安全隐患并且排除泄密的早期风险,与此同时,采取有效的措施和针对性的策略。 3.通过法律途径维护商业秘密安全
除了上述手段外,在必要时还可以通过法律途径来确保和维护企业商业秘密的安全。我国现阶段在《反不当竞争法》和《保密法》中,皆有针对企业商业秘密保护的明确规定。而我国《合同法》中指示内容,更是就商业秘密的保护行为与方法进行了探讨。例如:在个别企业中,部分工作人员的涉密程度不足以接触到较高等级的商业秘密,但是因为工作内容的冲突,又必须接触到部分本不该获悉的商业秘密。针对此类情况,因此可以通过签订合同的方式,制定保密契约,一旦泄密,相关人员需要承担一定的法律责任。采用上述方式维护商业秘密,能够有效减小此类人员对于企业商业秘密泄露的风险。针对不同程度的商业秘密,需要签订不同的合同契约。具体可以对员工在建立雇佣关系的契约中规定该员工在任职期间具有获取部分企业商业秘密的权限,以及对于该秘密的保密义务,一旦员工违反签订的契约,即可根据合同法的法律法规对于该员工追究责任。其次是企业与客户之间的契约关系,因为合作以及服务的关系,一些客户会有可能在一定程度上获知企业的商业机密,那么在法律以及业务的范围内,很多服务有必要让客户和合作伙伴接触到一些企业秘密,因此也可以通过与客户签订合法的契约的方式,使客户参与和承担对部分秘密的保密责任和义务。
四、逐步完善商業秘密的保护和管理体系
1.在对商业秘密的安全保护方面,很多的企业普遍重视技术而轻视管理。安全管理也同样缺乏系统性和针对性,往往因为事前没有制定针对性的防范预案,导致出现安全问题后补救工作难以开展和进行。当下很多企业在市场管理中都没有进行过系统的对于商业秘密维护和保密工作的培训,缺乏相关的机密管理制度,因此企业急需加强对商业秘密的保护培训和宣传,仅仅依靠技术层面的开发不足以满足企业商业机密的保护工作。
2.首先应当明确进行商业秘密的保护方向,在商业秘密保护过程中应当对第一责任人进行保密工作的系统化培训,在保密工作中坚持积极的防御和严格的管理准则,通过科学系统的培训,使企业员工能够自觉的配合和承担企业商业秘密的保护工作与责任。同时通过建立保密的专项部门,并明确该部门内部人员的职责。对于企业来讲,设置的保密部门中,工作人员不仅需要有较强的业务能力,还需要具备一定的专业技能,要能够对内部个别主观泄密人员的行为起到一定的威慑作用,因此需要确立保密部的具体工作内容,并明确部门内部人员的职责。
五、结论
拥有较为完善的商业秘密保护制度,是做好商业秘密保密工作的核心基础,企业需要明确企业在保密工作中的权力和义务,还要通过建立商业秘密的安全管理机制等方式,对内外网的秘密数据安全环境做出分析和预警,最终达到完善企业商业秘密保护工作的目的。
参考文献:
[1]谢兰芳.互联网环境下不正当竞争行为的法律规制研究[D].西南政法大学,2018.
[2]高静,边凤梅,王建冈.商业秘密中的技术秘密保护实践研究[J].管理观察,2019(29):31-32.
[3]王伟.浅谈信息化条件下企业在商业秘密保护工作中存在的难点、问题及具体应对措施[J].保密科学技术,2019(08):65-68.
作者简介:于伽(1986.09- ),女,甘肃玉门人,硕士研究生,中级工程师,研究方向:保密管理
转载注明来源:https://www.xzbu.com/3/view-15210313.htm