10 Low-Tech sposobów ochrony cyfrowego adresu IP

Autor: Eugene Taylor
Data Utworzenia: 15 Sierpień 2021
Data Aktualizacji: 22 Czerwiec 2024
Anonim
10 Low-Tech sposobów ochrony cyfrowego adresu IP - Technologia
10 Low-Tech sposobów ochrony cyfrowego adresu IP - Technologia

Zawartość


Źródło: Jirsak / Dreamstime.com

Na wynos:

Cyfrowe IP może stworzyć lub rozbić firmę, a jego kradzież i niewłaściwe użycie może być katastrofalne.

Jeśli zapytasz osoby odpowiedzialne za małe i średnie przedsiębiorstwa (SMB), jakie są ich główne obawy, rzadko - jeśli w ogóle - wspomina się o bezpieczeństwie własności intelektualnej firmy (IP). Są tego powody, zwłaszcza w dzisiejszym klimacie biznesowym. Małe i średnie firmy koncentrują się na utrzymaniu działalności, a zabezpieczenie własności intelektualnej nie należy do tej kategorii. Powinno to jednak. Istnieje wiele przykładów skradzionych adresów IP w innych częściach świata ze szkodą dla ofiary.

Co gorsza, Craig McCrohon, partner w Burke, Warren, Mackay & Serritella, powiedział: „Po odzyskaniu własności intelektualnej może być prawie niemożliwe do odzyskania, a odzyskanie może wymagać lat sporów i uciążliwych kosztów prawnych”.

Jednym z powodów, dla których ochrona IP jest ignorowana, jest brak postrzeganego ROI. Tylko wtedy, gdy następuje kradzież własności intelektualnej firmy, firma widzi, gdzie wcześniejsza inwestycja byłaby lepszym wyborem.

Jak chronić cyfrowe IP

Firmy mogą się chronić, ale większość z nich jest zaprojektowana dla dużych korporacji, które dysponują pieniędzmi i ludźmi do zarządzania rozwiązaniami.

„Kilka praktycznych kroków technologicznych może znacznie zwiększyć szanse tych firm na ochronę ich cennych poufnych informacji” - powiedział McCrohon.

W tym celu McCrohon zaoferował następujące wskazówki dotyczące niskiej technologii:
  1. Trzymaj wrażliwy materiał zamknięty.

  2. Pliki cyfrowe, takie jak dokumenty Word i arkusze kalkulacyjne, mogą i powinny być chronione hasłem, szczególnie te przesyłane przez Internet.

  3. Egzekwuj znajomość, udostępniając poufne dokumenty tylko tym pracownikom, którzy ich potrzebują.

  4. Skorzystaj z usługi pocztowej USA, aby przesłać kopie krytycznych plików. McCrohon podkreślił również, że stempluje pliki słowem „Nie kopiuj”.

  5. Prawa autorskie i znaki handlowe mogą wydawać się niepotrzebnym wydatkiem, ale oferują firmom więcej opcji w przypadku sporów.

  6. Umowy o użytkowaniu własności intelektualnej między firmą a partnerami biznesowymi pokazują zaangażowanie firmy w zapewnianie własności intelektualnej.

  7. Instrukcje dla pracowników powinny wyjaśniać stanowisko firmy w zakresie postępowania z własnością intelektualną.

  8. Miej dziennik logowania gościa, monitoruj ruchy gości i kontroluj dostęp do wrażliwych obszarów wewnątrz budynku.

  9. Wrażliwe własności intelektualnej innych firm należy uznać za skradzione mienie, chyba że przekazane przez osoby, które są w stanie to zrobić.

  10. Nurkowanie w kontenerach to nisko-technologiczna metoda kradzieży własności intelektualnej firmy. Przeciwdziałaj temu rozwiązaniu o niskiej technologii: niszcz całą dokumentację IP.

Ochrona zwyczajowa

Aby uzyskać drugą opinię prawną na temat porad technicznych McCrohon, skontaktowałem się z Tylerem Pitchfordem, adwokatem w Brannock & Humphries i hakerem.Pitchford zauważył, że wszystkie 10 wskazówek podkreślało to, co McCrohon nazwał „nawykową ochroną”.

„Oceniając, czy własność intelektualna firmy jest poufna, sądy sprawdzają, jak rzetelnie chroni ona swoje rzekome poufne informacje” - powiedział Pitchford. „Na przykład, jeśli firma stempluje dokumenty jako poufne, ale dokumenty nie zostaną ujawnione podczas prezentacji, sąd nie uzna dokumentów za poufne”.

Pitchford wyjaśnił następnie, że raport McCrohona dobrze podkreślił nawyk ochrony. Jest to prosty, zapobiegawczy sposób wykazania, w jaki sposób firma traktuje swoją własność intelektualną, i istnieje prawny priorytet, jak wspomniano w artykule:
  • Jeśli firma wykaże „zwykłą ochronę” swoich poufnych informacji, najprawdopodobniej udowodni, że informacje te są cenne i zasługują na ochronę na mocy ustawy o jednolitych tajemnicach handlowych.

  • Odwrotna jest również prawda: firma, która ignoruje ścisłą ochronę poufnych informacji i pomysłów, wywołuje domniemanie niskiej wartości i małej poufności.

Współpraca w realnym świecie

Powyższa lista została pokazana specjalistom IT pracującym dla firm, w których zabezpieczenie tajemnic firmowych było najważniejsze. Zgodzili się, podkreślając potrzebę stworzenia właściwej postawy bezpieczeństwa w organizacji. Jeśli pracownicy są świadomi, że utrata własności intelektualnej firmy może sprowadzić cały biznes na dół, dwa razy zastanowią się, co należy zrobić, aby zapewnić bezpieczeństwo tajemnic firmowych.

Powyższa lista została również pokazana kilku właścicielom małych firm. W przeważającej części byli świadomi wskazówek, ale uważali je za drugorzędne. Większość właścicieli zgodziła się, że najwyższym priorytetem firmy jest to, aby dyrektor generalny, prezes lub osoba odpowiedzialna zabierała głos w swoim poparciu dla polityki bezpieczeństwa IP.

Jeden CEO podał przykład. Ten CEO zwołał spotkanie firmowe. Po wyjaśnieniu polityki firmy dotyczącej własności intelektualnej dyrektor generalny podkreślił znaczenie tej zasady, mówiąc, że każdy pracownik musi przeczytać, zrozumieć, a następnie podpisać dokument określający warunki. Następnie CEO podpisała swoją kopię i dodała dokument do swojego podręcznika dla pracowników przed pracownikami - wpisowe na poziomie C ma kluczowe znaczenie.