Соглашение с сотрудником о неразглашении коммерческой тайны в течение работы и 3-х лет после увольнения

Условие о неразглашении коммерческой тайны может быть оформлено несколькими способами:

статья о неразглашении коммерческой тайны может быть включена в трудовой договор;

может быть заключено дополнительное соглашение к трудовому договору;

приказом руководителя в организации может быть утверждено Положение о коммерческой тайне, с которым сотрудников знакомят под расписку.

Однако этого мало. В силу ст.10 Федерального закона от 29.07.2004 № 98-ФЗ «О коммерческой тайне» Работодателем должны быть приняты меры по охране конфиденциальности информации, которые включают:

определение перечня информации, составляющей коммерческую тайну;

ограничение доступа к информации, составляющей коммерческую тайну, путем установления порядка обращения с этой информацией и контроля за соблюдением такого порядка;

учет лиц, получивших доступ к информации, составляющей коммерческую тайну, и (или) лиц, которым такая информация была предоставлена или передана;

регулирование отношений по использованию информации, составляющей коммерческую тайну, работниками на основании трудовых договоров и контрагентами на основании гражданско-правовых договоров;

нанесение на материальные носители (документы), содержащие информацию, составляющую коммерческую тайну, грифа «Коммерческая тайна» с указанием обладателя этой информации (для юридических лиц - полное наименование и место нахождения, для индивидуальных предпринимателей - фамилия, имя, отчество гражданина, являющегося индивидуальным предпринимателем, и место жительства).

В соответствии с ч. 2 ст. 10 Закона № 98-ФЗ режим коммерческой тайны считается установленным после принятия обладателем информации, составляющей коммерческую тайну, мер, указанных в ч. 1 ст. 10 указанного Закона.

Кроме того, ч. 5 ст. 10 Закона № 98-ФЗ предусмотрено, что меры по охране конфиденциальности информации признаются разумно достаточными, если:

исключается доступ к информации, составляющей коммерческую тайну, любых лиц без согласия ее обладателя;

обеспечивается возможность использования информации, составляющей коммерческую тайну, работниками и передачи ее контрагентам без нарушения режима коммерческой тайны.

Обычно на практике разрабатывается Положение о конфиденциальной информации, это внутренний локальный нормативный акт, который утверждается в соответствии с уставом. При этом необходимо учитывать ст.5 Закона № 98-ФЗ о сведениях, которые не могут составлять коммерческую тайну.

Что касается условия о неразглашении информации в течение 3 лет после увольнения, то это незаконно, т.к. с 1 января 2008 г. данный пункт Закона №98-ФЗ утратил силу, однако в случае добровольного волеизъявления сторон такой пункт может быть включен в документы по соблюдению коммерческой тайны. Однако после увольнения сотрудника с прекращением трудового договора автоматически прекращает свое действие соответствующая статья трудового договора о неразглашении коммерческой тайны (либо дополнительное соглашение о неразглашении, либо обязанность соблюдать Положение о коммерческой тайне); следовательно, предъявить по данному основанию претензию сотруднику после увольнения, по нашему мнению, маловероятно.

Безопасность компании: как защититься от взлома

Серверы компаний и их компьютеры нуждаются в ежедневной защите. Растущая угроза хакерских атак заставляет фирмы искать новые способы, чтобы обезопасить свои базы данных.

Раньше IT-менеджеры использовали классическую схему «замок и ров», как в средние века делали английские сквайры. Вокруг компании они устанавливали безопасный периметр, внутри которого было тихо и спокойно.

Брандмауэры, блокировка рабочих столов (запрет на установку нового программного обеспечения), антивирусы, ограничение на размер и тип вложений к e-mail письмам — таковы всевозможные способы защиты компании от хакеров. В фирмах, которые были крайне озабочены безопасностью своих данных, системный блок не имел USB-порта, чтобы сотрудники не смогли перенести в компьютер вирусы со своих MP3-плееров и флешек.

Однако в наше время эти способы защиты уже не работают. Ров легко преодолим, и крепостные стены рушатся.

Сломать стереотипы

Фетиш безопасности превращает IT-менеджеров в занудных, капризных работяг, с которыми трудно найти общий язык, поэтому часто сотрудники компании решают все проблему сами. Из страха обратиться к «айтишнику» они предпочитают выполнять работу на своих ноутбуках, смартфонах или брать что-то домой.

В это самое время большинство вредоносных вирусов входят в систему компании через хитроумные короткие ссылки, разбросанные по всем социальным сетям.

Как же переместить файл большого объема с очень ценной информацией с одного компьютера на другой? Используйте возможности сайта sendit.com. Если всем сотрудникам компании нужен доступ к одному документу постоянно, то его можно выложить на Google docs. Таковы советы от IT-специалистов.

«Эти айтишники вместо того, чтобы защитить компьютеры компании придумали умную вещь — Google docs. Таким образом, они вынесли все за пределы стен фирмы. И переложили обязанности на различные сайты», — говорит Джон Кляйн, автор книги «Работа хакера: как сломать стереотипы ради положительных результатов».

Безопасность или продуктивность?

Согласно обзору, предоставленному компанией Cisco, 41 процент персонала фирмы нарушает правила, созданные IT-специалистами, объясняя это тем, что «им нужны различные программы для выполнения работы». И их нельзя ругать за это, ведь они хотели сделать свое дело максимально продуктивно.

Рассел Дитс, главный специалист по технологиям информационной защиты фирмы SafeNet, говорит, что люди, переносящие свои программы в рабочее пространство, является «большой проблемой для информационной безопасности».

Однако не сотрудники, а сами компании допускают ситуацию, когда стены замка начинают рушиться. Они стараются сделать сотрудников более мобильными, поэтому позволяют им работать через интернет, что увеличивает нагрузку на системы безопасности. Бизнес, построенный на аутсорсинге, становится все более глобальным и виртуальным через общение с другими партнерами.

Авторитет айтишников подрывает и тот факт, что весь персонал компании, в том числе и руководство, начинают пользоваться своими персональными планшетами iPad. Если IT-специалисты не могут обеспечить безопасность компании, то главе фирмы лучше нанять новых людей, как считает Джон Кляйн.

В наше время бизнес стоит перед дилеммой: сделать выбор в пользу безопасности или продуктивности, защиты или эффективности и удобства?

Это вопрос цивилизационный. Компании не могут стоять на месте, технический прогресс не оставляет им такого шанса. Им приходится пользоваться новинками: мобильными телефонами, электронными книгами, ноутбуками, нетбуками и другими гаджетами.

В докладе фирмы McAfee, которая занимается исследованиями в области информационной безопасности, говорится, что в настоящее время мишенью номер один для хакеров стали мобильные телефоны.

«Флешки представляют меньшую угрозу по сравнению с беспроводным соединением Bluetooth», — заявляет Хуберт Йошида, директор по технологиям в Hitachi Data Systems.

«В сети хакеры мониторят Twitter и Google. С помощью собранных данных они оперативно придумывают новые способы атаки, которые появляются раньше, чем люди успевают разобраться, как же к ним проникли в предыдущий раз», — рассказывает Майк Галлахер, главный специалист по технологиям глобального анализа угроз в компании McAfee.

Атака компании

Одни из самых успешных атак за последнее время проводились через программу Zeus, которая, по данным McAfee, позволила украинским хакерам украсть 70 миллионов долларов у одной небольшой американской фирмы. В связи с этим Амичай Шулман, главный специалист по технологиям безопасности в компании Imperva, утверждает, что в настоящее время можно говорить об «индустриализации взлома». Хакеры становятся все более и более опытными.

Жертвами злоумышленников оказываются зачастую вовсе не маленькие фирмы, а акулы бизнеса. Когда сотрудники RSA (подразделение в компании EMC, которое занимается системами безопасности) поймали банду киберпреступников, они обнаружили у них логины и пароли работников 300 ведущих компаний мира, говорит Эрик Бейз, один из главных специалистов фирмы в области безопасности. Большинство этих случаев являются результатом масштабных всеохватывающих атак.

«Сейчас преступники становятся все более изощренными в своих злодействах, — предупреждает Гари Стил, исполнительный директор компании Proofpoint, специализирующейся в области безопасности электронной почты. — Они атакуют точечно. Это значит, что вирус проникает через компьютеры одного-двух сотрудников, поэтому его практически невозможно обнаружить стандартными способами. Мы называем это „Рыбалка с копьем“. Безусловно, это более трудоемкая работа, но очень эффективная».

Последняя самая крупная атака компаний была проведена с помощью вируса Stuxnet, которая была нацелена в том числе и на взлом ядерной программы Ирана. Доктор Пол Джадж, главный научный сотрудник Barracuda Networks, называет эту атаку «самой искусной работой по нанесению ущерба компании за всю историю».

Компании беззащитны?

Независимо от хакеров или угроз безопасности, если данные попадают в руки человека, их сохранность не гарантирована, считает Джон Клейн.

Одни очень коварные люди пользуются другими очень доверчивыми людьми. «Социотехника», обман людей с целью получить их пароли, остается одним из самых успешных способов взлома корпоративных IT-систем, говорит Эрик Бейз, сотрудник компании RSA.

В конечном счете, в работе IT-специалистов главное — не безопасность и соблюдение правил, ведь грань между трудом и личной жизнью практически стерлась, по мнению Мари Хаттар, вице-президента компании Cisco. Люди после работы заходят на сайт компании, вносят изменения, вечером, сидя дома, отправляют деловые письма от имени фирмы.

Доктор Пол Джадж предлагает ограничить доступ людей к социальным сетям, пока они находятся на рабочем месте. По его подсчетам, более 30 процентов аккаунтов на Twitter используются не по прямому назначению. «Чтобы перекрыть пути хакерам, компании должны направлять весь свой трафик через мощные антивирусные фильтры и сканеры», — считает он.

Базы данных

Дополнительные трудности для обеспечения безопасности компании создают растущие базы данных, генерируемых фирмами. «Как сделать их недоступными для посторонних? Как их защитить? — спрашивает Хуберт Йошида из Hitachi Data Systems. — Если я что-то блокирую, то это мое действие приводит к необратимым последствиям для всех данных в базе».

Он считает, что корпоративные базы данных должны развиваться, совершенствоваться. Нужно быть уверенным в том, что их используют согласно определенным четким правилам: можно ли их копировать, изменять, пересылать, можно ли их выносить за пределы офиса.

«Хранение данных должно стать более контент-ориентированным», — уверен Хуберт Йошида. Кроме того, сотрудники компании должны быть осведомлены, кто следит за безопасностью данных, к каким приложениям у них есть доступ, к кому обратиться за помощью в случае необходимости.

Облачные вычисления (англ. cloud computing) в данной ситуации могут стать ключом к решению проблемы, уверен Эрик Бейз из компании RSA. Начинающим специалистам целесообразно посетить компании, работающие в системе облачных вычислений, чтобы проанализировать, как они используют и хранят данные. Облачная обработка данных строится по принципу «виртуализации» серверов, что обеспечивает их безопасность.

Рассел Дитс из фирмы SafeNet также считает, что у системы облачных вычислений много достоинств: «Специалисты, работающие в области облачных вычислений, знают, что главные их плюс — безопасность данных. Поэтому если у вас маленькая фирма и вы пользуетесь услугами облачных вычислений, то это значит, что защитой ваших данных занимаются десятки айтишников».

Рассел Дитс уверен, что старые способы защиты не исчезнут. Они лишь претерпят изменения. Чтобы обезопасить себя, компании станут больше заботиться о сохранности данных, введут легкие в использовании системы шифрования информации и будут интегрировать системы защиты прямо в аппаратную часть компьютера.

«Если принять системы защиты компании за крепость, то руководству фирм нужно надеяться, что будут разработаны такие программы, которые, как ниндзя, будут отвечать за свой девайс и биться за его неприкосновенность до конца», — мечтает Рассел Дитс.


Наши рекомендации