10 низькотехнологічних способів захисту цифрового IP

Автор: Eugene Taylor
Дата Створення: 15 Серпень 2021
Дата Оновлення: 22 Червень 2024
Anonim
EBA IT Conference - UKR
Відеоролик: EBA IT Conference - UKR

Зміст


Джерело: Jirsak / Dreamstime.com

Винос:

Цифровий IP може зробити або зламати компанію, а її крадіжка та зловживання можуть бути згубними.

Якщо ви запитаєте тих, хто відповідає за малий чи середній бізнес (SMB), які їх основні проблеми, рідко - якщо взагалі - це безпека інтелектуальної власності компанії (IP). Для цього є причини, особливо в діловому кліматі сьогодні. Малі та середні підприємства зосереджені на підтримці бізнесу, а захист ІР не підпадає під цю категорію. Це, хоча. Існує чимало прикладів викрадених ІР, що виходять в інших місцях світу на шкоду компанії жертв.

Що ще гірше, Крейг МакКрохон, партнер Burke, Warren, Mackay & Serritella, сказав: "Після прийняття ІС може бути майже неможливо відновити, і це може зажадати років судових процесів та гнітючих судових витрат для повернення".

Частина причини ігнорування захисту ІР - це відсутність сприйнятої рентабельності інвестицій. Тільки тоді, коли відбувається крадіжка компанії IP, бізнес бачить, де кращий вибір був би попереднім капіталовкладенням.

Як захистити цифровий IP

Компанії є способами захистити себе, але більшість розробляються для великих корпорацій, які мають гроші та людей для управління рішеннями.

"Кілька практичних низькотехнологічних кроків можуть значно підвищити шанси цих компаній захищати свою цінну конфіденційну інформацію", - сказав Маккроон.

З цією метою McCrohon запропонував такі поради щодо низьких технологій:
  1. Тримайте чутливий матеріал у замкнутому стані.

  2. Цифрові файли, такі як документи та електронні таблиці Word, можуть і повинні бути захищені паролем, особливо ті, що передаються через Інтернет.

  3. Забезпечте необхідність знати, лише надавши доступ до конфіденційних документів працівникам, яким це потрібно.

  4. Використовуйте поштову службу США, щоб надсилати копії важких файлів. МакКрохон також наголосив на штампуванні файлів "Не копіювати".

  5. Авторські права та торговельні марки можуть здатися непотрібними витратами, але пропонуйте компаніям більше варіантів, якщо виникають суперечки.

  6. Договори про використання IP-адреси між компанією та бізнес-партнерами демонструють прихильність компанії до захисту ІС.

  7. Посібники для співробітників повинні пояснювати позицію компанії щодо обробки ІС.

  8. Майте журнал реєстрації гостей, стежте за рухами гостей та контролюйте доступ до чутливих ділянок всередині будівлі.

  9. Чутливий ІР від інших компаній слід вважати викраденим майном, якщо його не передадуть ті, хто має змогу це зробити.

  10. Дайвінг-дайвінг - це низькотехнологічний метод крадіжки компанії IP. Протидіюйте це низькотехнологічним рішенням: подрібніть всю документацію щодо IP.

Звичайний захист

Для отримання другої юридичної думки щодо низки технологічних порад McCrohon я зв’язався з Тайлером Пітчфордом, адвокатом у галузі Brannock & Humphries та самовпевненим хакером. Пітфорд зауважив, що всі 10 порад підкреслюють те, що Маккроон називав "звичним захистом".

"Оцінюючи, чи є конфіденційність ІС компанії, суди розглядають, наскільки старанно захищає свою передбачувану конфіденційну інформацію", - сказав Пітфорд. "Наприклад, якщо компанія розміщує документи як конфіденційні, але документи залишаються відкритими під час презентації, суд не вважатиме документи конфіденційними".

Тоді Пітчфорд пояснив, що звіт Маккроона добре підкреслив звичний захист. Це простий, превентивний спосіб продемонструвати, як компанія ставиться до своєї інтелектуальної власності, і є правовий пріоритет, як згадується у статті:
  • Якщо фірма демонструє "звичний захист" своєї конфіденційної інформації, вона швидше доведе, що ця інформація є цінною і заслуговує на захист відповідно до Закону про єдину комерційну таємницю.

  • Протилежне також справедливо: компанія, яка ігнорує суворий захист конфіденційної інформації та ідей, викликає презумпцію низької цінності та малої конфіденційності.

Співпраця в реальному світі

Наведений вище список був показаний ІТ-фахівцям, які працюють для фірм, де забезпечення секретів компанії було першорядним. Вони погодились, підкресливши необхідність створення належного ставлення до безпеки в організації. Якщо працівники усвідомлюють, що втрата інтелектуальної власності компанії може звести весь бізнес, вони подумають двічі про те, що потрібно зробити для забезпечення безпеки таємниці компанії.

Наведений вище список також був показаний декільком власникам малого бізнесу. Вони, здебільшого, знали поради, але вважали їх другорядними. Більшість власників погодилися з тим, що головний пріоритет компанії - це те, щоб генеральний директор, президент чи відповідальна особа були голосовими в підтримці політики безпеки ІС.

Один генеральний директор запропонував приклад. Цей генеральний директор скликав зустріч компанії. Пояснивши політику компанії щодо ІС, генеральний директор наголосив на важливості політики, сказавши, що кожному працівникові потрібно прочитати, зрозуміти та підписати документ із умовами. Тоді генеральний директор підписав її копію та додав документ у довідник працівника перед працівниками - оплата на рівні С має вирішальне значення.