10 низкотехнологичных способов защиты цифрового IP

Автор: Eugene Taylor
Дата создания: 15 Август 2021
Дата обновления: 22 Июнь 2024
Anonim
Основы безопасности в Mac OS X - 10  способов защиты информации на компьютере
Видео: Основы безопасности в Mac OS X - 10 способов защиты информации на компьютере

Содержание


Источник: Джирсак / Dreamstime.com

вынос:

Цифровой IP может создать или разрушить компанию, а ее кража и злоупотребление могут иметь катастрофические последствия.

Если вы спросите тех, кто отвечает за малый или средний бизнес (SMB), каковы их основные проблемы, редко - если вообще когда-либо - упоминается безопасность интеллектуальной собственности компании (ИС). Для этого есть причины, особенно в современном деловом климате. Малые и средние предприятия ориентированы на ведение бизнеса, а защита IP не подпадает под эту категорию. Это должно хотя. Существует множество примеров похищения IP-адресов в других странах мира в ущерб компании-жертве.

Хуже того, Крейг МакКроон, партнер Burke, Warren, Mackay & Serritella, сказал: «После взятия IP практически невозможно восстановить, и для его восстановления могут потребоваться годы судебных разбирательств и тяжких судебных издержек».

Одной из причин того, что защита IP игнорируется, является отсутствие предполагаемого ROI. Только когда происходит кража интеллектуальной собственности компании, бизнес видит, что некоторые предыдущие инвестиции были бы лучшим выбором.

Как защитить цифровой IP

У компаний есть способы защитить себя, но большинство из них предназначены для крупных корпораций, у которых есть деньги и люди для управления решениями.

«Несколько практических низкотехнологичных шагов могут значительно повысить шансы этих компаний на защиту их ценной конфиденциальной информации», - сказал Маккрохон.

С этой целью Маккрохон предложил следующие советы по низким технологиям:
  1. Храните чувствительный материал взаперти.

  2. Цифровые файлы, такие как документы Word и электронные таблицы, могут и должны быть защищены паролем, особенно передаваемые через Интернет.

  3. Обеспечьте доступ к информации, предоставляя доступ к конфиденциальным документам только тем сотрудникам, которые в этом нуждаются.

  4. Используйте почтовую службу США для отправки печатных копий важных файлов. МакКрохон также подчеркнул, что нужно пометить файлы «Не копировать».

  5. Авторские права и торговые марки могут показаться ненужными расходами, но предлагают компаниям больше возможностей в случае возникновения споров.

  6. Соглашения об использовании IP-адресов между компанией и деловыми партнерами демонстрируют приверженность компании защите IP.

  7. Руководства для сотрудников должны объяснять позицию компании в отношении обращения с ИС.

  8. Имейте гостевой логин, следите за перемещениями гостей и контролируйте доступ к чувствительным областям внутри здания.

  9. Чувствительный IP-адрес других компаний следует считать украденным имуществом, если он не передан теми, кто в состоянии сделать это.

  10. Dumpster Diving - это низкотехнологичный метод кражи интеллектуальной собственности компании. Противостоять этому с помощью нетехнологичного решения: уничтожить всю документацию по IP.

Привычная защита

Чтобы получить второе юридическое заключение о низкотехнологичных советах МакКроуна, я связался с Тайлером Питчфордом, адвокатом апелляции в Brannock & Humphries и хакером-самоучкой.Питчфорд заметил, что все 10 советов подчеркивали то, что МакКрохон назвал «обычной защитой».

«Оценивая, является ли IP компании конфиденциальной, суды смотрят на то, насколько усердно компания защищает свою предполагаемую конфиденциальную информацию», - сказал Питчфорд. «Например, если компания маркирует документы как конфиденциальные, но документы остаются открытыми во время презентации, суд не будет считать документы конфиденциальными».

Затем Питчфорд объяснил, что в отчете Маккроуна хорошо подчеркивается привычная защита. Это простой, упреждающий способ продемонстрировать, как компания относится к своей интеллектуальной собственности, и есть юридический приоритет, как упомянуто в документе:
  • Если фирма демонстрирует «обычную защиту» своей конфиденциальной информации, она с большей вероятностью докажет, что информация является ценной и заслуживает защиты в соответствии с Законом о единообразных торговых секретах.

  • Также верно и обратное: компания, которая игнорирует строгую защиту конфиденциальной информации и идей, вызывает презумпцию низкой стоимости и небольшой конфиденциальности.

Сотрудничество в реальном мире

Приведенный выше список был показан ИТ-специалистам, работающим в фирмах, где защита секретов компании была первостепенной задачей. Они согласились, подчеркнув необходимость создания надлежащего отношения безопасности в организации. Если сотрудники знают, что потеря интеллектуальной собственности компании может привести к краху всего бизнеса, они дважды подумают, что нужно сделать, чтобы обеспечить сохранность секретов компании.

Приведенный выше список также был показан нескольким владельцам малого бизнеса. Они, по большей части, знали о подсказках, но считали их второстепенными. Большинство владельцев согласились с тем, что главным приоритетом компании является то, чтобы генеральный директор, президент или ответственное лицо высказались в поддержку политики безопасности ИС.

Один генеральный директор предложил пример. Этот генеральный директор созвал собрание компании. После объяснения политики компании в отношении ИС генеральный директор подчеркнул важность политики, заявив, что каждый сотрудник должен прочитать, понять, а затем подписать документ с изложением условий. Затем генеральный директор подписал ее копию и добавил документ в руководство для своих сотрудников перед сотрудниками - вступительный взнос уровня C имеет решающее значение.