您的位置:法律快车 > 法律知识 > 知识产权 > 知识产权论文 > 知识产权法论文 > 企业商业机密的泄露和保护

企业商业机密的泄露和保护

法律快车官方整理 更新时间: 2019-06-08 14:33:10 人浏览

导读:

企业对于商业机密的保护是一个系统的工程,单一的对硬件的加密是不足以生效的,因为机密毕竟要员工使用才有价值。商家尤其要注意用人,注意招聘、聘用和辞退各个环节对商业机密的保护,员工泄密不可忽视。内部人员倒卖信息2005年1月,张家港某大型制药机械企业,投入

企业对于商业机密的保护是一个系统的工程,单一的对硬件的加密是不足以生效的,因为机密毕竟要员工使用才有价值。商家尤其要注意用人,注意招聘、聘用和辞退各个环节对商业机密的保护,员工泄密不可忽视。

内部人员倒卖信息

2005年1月,张家港某大型制药机械企业,投入了大笔资金进入一项新的产品生产线的开发。10多位工程师进行了历时8个多月实验,终于完成了产品的小试、中试。然而产品投入市场不到1个月,另外一家竞争对手却在很短的时间内生产出一摸一样的生产线。后来经过了解,发现原来当时参与研发的一个普通设计人员用移动硬盘将电脑中的设计图纸和工艺文件全部卖给了竞争对手,后来虽经法律程序处理,也未能挽回企业的损失。

对手公司奸细窃取

2007年3月,北京某IT企业SG公司对于工程师开出的薪酬比较低,大多数求职者咨询之后扭头就走了,但是一位求职者朱某却欣然接受了这份工作。朱某任劳任怨,主动承担一些自己“份外”的工作,同事们有时也偷懒,乐得他帮忙。甚至连领导都说,“这回招了一头老黄牛,办事太超值了。”

3个月后,朱某突然声称家人生病需要回乡探亲就消失了。朱某离职一周也并没有引起企业的警觉。直到在某大型电信企业的招标会上,SG公司老总发现中标企业方案大部分是抄袭自己企业的,而且报价基本上都略微比自己企业优惠一点,公司这才醒悟原来那个“廉价劳动力”是对手公司的奸细。

咨询公司泄密

2007年8月,石狮一个大型鞋业集团公司花费120多万元请北京一家管理咨询公司做整个企业的内部诊断、规划、流程再造等管理咨询工作。当时,负责项目的一个员工陆某在整个咨询项目接近尾声的时候,不辞而别,用笔记本电脑带走参与整个过程中的资料和机密文件。2个月后,陆某在福州成立一家管理咨询公司,服务于多家与该服装企业的直接竞争对手。

员工加盟对手企业

上海的A移民中介机构一贯只擅长做澳大利亚投资移民。2008年7月,A机构的老总花重金将一家老牌的移民中介机构B公司的加拿大项目经理刘某挖过去做副总。刘某等于是一连跨过了运营总监、副总2个级别。刘某带走了B机构加拿大项目组4个移民顾问,导致B机构加拿大项目基本瘫痪。而且,还带走了其客户资料。虽然B机构对刘某进行了竞业限制的索赔,但是远不及公司损失。

如何保护商业机密

老板对于企业的商业机密的保护是不遗余力的,但是企业的员工对于商业机密都未必有那种主人翁意识或是警惕意识。对于某些握有重权的中高层管理者来说,商业机密甚至是他们挟持老板的一种手段。如果老板不能满足他们对升职或薪酬的要求,他们就有可能做出对公司不利的事。

对于严重依赖知识产权的企业,老板对于中高层管理人员心态很矛盾:到底是把机密分配给多一些的中层管理人员呢,还是只让个别高层管理人员知道。如果只让个别高层管理人员知道,他们一旦跳槽,企业业务就瘫痪了;如果让尽可能多的中层管理人员知道,人多嘴杂,又不知道到底是谁最后泄露了公司的机密。因而,对于老板来说,保护商业机密的一个重要议题就是激励士气、挽留人心、瓦解对手公司的策反。

建立公司的保密制度对信息进行分级,确保信息权限与各级业务部门负责人进行密切匹配;对信息进行分类,确保从产品设计图纸、产品配方、制作工艺及流程,到客户资料、货源情报、产销策略、定价方案、招投标标书、财会报表等各方面信息都有负责人把关。

对信息负责人进行制约古代对于军队的调用采用“虎符”,几块虎符拼在一起才能调用兵马。对于商业机密的调用,企业也可以借鉴“虎符”的经验,对信息负责人进行分权和制约平衡。

与员工签订保密合同同涉及到企业保密范围的员工签定保密合同,约定员工离开企业后的竞业限制补偿费,以及员工不遵守竞业限制所应承担的责任和补偿费。

与员工保持和谐的雇用关系不可忽视员工对于公司的不满,更不可忽视员工对公司的集体诉求,对于员工的集体跳槽要坚决杜绝。维持和谐的劳资关系,建立员工对企业的忠诚度,才是保护商业机密最根本举措。

限制员工使用移动存储设备这是早期对员工保密的硬件要求,这些限制有诸多不便,已经慢慢被淘汰。比如,在公司限制员工使用U盘、移动硬盘、笔记本电脑,不准安装光驱、刻录机等,限制某些电脑连接外网等。

采用网镖网镖是一种动态的加密软件,现在在一些知识产权保护比较紧要的公司使用较多。安装此类软件的企业,只有相关权限的管理者才能看到相应的机密;而且这些机密只能在局域网看到,复制后在普通电脑则变为乱码。


声明:该作品系作者结合法律法规,政府官网及互联网相关知识整合,如若内容错误请通过【投诉】功能联系删除.

拓展阅读

相关知识推荐