Intellektuaalomandi kaitsmine, kui seda on vaja jagada

Intellektuaalomandi kaitsmine, kui seda on vaja jagada

Allikasõlm: 2796495

Intellektuaalomandi (IP) kaitsmine, kui see on ettevõtte võrgus või pilves, on piisavalt keeruline, kui ettevõttel on kontroll võrgukaitse üle, kuid kui IP-d tuleb jagada äripartneriga, suurenevad ohud plahvatuslikult. Kui lepingulised kohustused ja kindlustus võivad ettevõttele hüvitada mõningase rahalise leevendusega, siis vanasõna džinni pudelisse tagasi panemine, kui ärisaladused avalikuks tulevad või konkurentide kätte satuvad, on võimatu.

Puhtalt tehnoloogia seisukohast võivad CISOd kasutada tehnoloogiaid, mis piiravad kasutajate juurdepääsu, näiteks üleminekut null-usaldusvõrgu arhitektuur (ZTNA) tööriist traditsioonilise virtuaalse privaatvõrgu (VPN) kaugjuurdepääsu asemel või võib-olla kasutada rollipõhist juurdepääsu juhtimist (RBAC), mis põhineb andmete klassifitseerimisel, tokeniseerimisel või muul turvakontrollil. Lisaks on levinud juurdepääsu piiramine identiteedi juurdepääsu haldamise (IAM) abil.

Kõik IP ei ole ühesugused ega nõua sama turvakontrolli, märgib Aaron Tantleff, advokaadibüroo Foley & Lardner LLP tehnoloogiatehingute, küberturvalisuse ja privaatsuse praktikagruppide partner.

Vajalike kontrollide ja taseme kindlaksmääramine sõltub IP väärtusest nii rahaliselt kui ka ettevõtte tegevusest. IP kaitse kohta on raske üldistada, kuna igal organisatsioonil on erinevat tüüpi IP, mida nad kaitsevad erinevalt, märgib Tantleff. Ta lisab, et organisatsioonid ei rakendaks samu turbekontrolle tingimata tarnijarongi kaudu, kuna juhtelemendid sõltuvad kriitilisest IP-st võrreldes väiksema väärtusega IP-ga.

Ohutu jagamine

Traditsioonilised tehnoloogiad – ja isegi mõned uued ZT-põhised lähenemisviisid – aitavad küll piirata IP ohtu sattumise võimalust, kuid ei taga turvalisust, kui IP-d tuleb partneritega jagada. Traditsiooniliselt jagasid ettevõtted vaid väikesi osi oma IP-st, lastes erinevatel äripartneritel oma tööd teha, ilma et neil oleks juurdepääsu toote kogu IP-le. Näiteks võib äripartner ehitada suurema projekti jaoks üksiku osa, kuid tal pole piisavalt teadmisi, et kõike dubleerida. Mõnel juhul lisatakse millegi toimimisse valesammud, mis kahjustavad ettevõtte jagatud andmebaasi, ütleb Tantleff.

Teine viis, kuidas ettevõtted saavad oma IP-d muuta, et muuta see vähem kasulikuks, kui selle saab keegi, kes ei kavatse seda näha, on teatud üksikasjade, näiteks projekti koodnimede, hägustamine. Teatud funktsioone saab ümber nimetada, näiteks ümbernimetamist kodeerimine, mis on video ühest vormingust teise muutmise põhifunktsioon.

Kuigi jagatud andmete tüübi ja hulga kontrollimine on üks strateegia, saab ettevõte haavatavust piirata, hoides kinni kogu oma süsteemi IP-st ja võimaldades oma otsestel partneritel kohapeal juurdepääsu sellele, mida nad vajavad, lisab Jennifer Urban, küberturvalisuse ja andmete kaasesimees. Privaatsus Foley & Lardneri uuendusliku tehnoloogia sektoris.

Ettevõtte IP suur haavatavus on kolmanda osapoole riskijuhtimine (TPRM), kus äripartnerid jagavad teie IP-d oma kolmandate osapooltega. "Kolmanda osapoole või neljanda või viienda osapoole riskiga on raske seda tõesti ohjeldada, kuna see pole teie keskkonnas," ütleb ta. Üks soovitus on "ilmselgelt mitte saata ühtegi IP-d nii palju kui saate ja kindlasti eelistada tarnijaid nende saadava IP tüübi järgi."

Ideaalis hoiab ettevõte IP-d oma kaitstud võrgus ja jagab ainult neid osi, mida partner vajab turvalise ühenduse kaudu ettevõtte võrguga. Juurdepääsu piiramine vajaduse ja konkreetsete andmete alusel parandab ettevõtte kaitsevõimet.

Valed ootused

Intellektuaalomandi ekspert ja advokaadibüroo Troutman Pepper partner Peter Wakiyama ütleb, et paljud CISOd ja ettevõtete juhid eksivad kahe olulise intellektuaalomandiga seotud probleemiga.

"CISO-d võivad arvata, et kui kahju pole, [näiteks] andmete rikkumine või kadu, siis pole vigagi. See pole tõsi. Lihtsalt piisava kaitse kehtestamata jätmisel võivad olla õiguslikud tagajärjed, sest ärisaladuse omanik peab järjekindlalt tegema mõistlikke jõupingutusi, et hoida ärisaladusi ja muud konfidentsiaalset teavet turvalisena,“ ütleb ta. "Uute ohtude ilmnemisel tuleb pidevalt rakendada uusi kaitsemeetmeid tagamaks, et ärisaladuse seaduslikke õigusi ei kahjustata."

Teise kohta märgib Wakiyama: "Paljud CISO-d ja teised IT-spetsialistid usuvad, et kui maksate selle loomise eest, olete selle omanik. Pole tõsi. Sõltuvalt faktidest ja asjaoludest võivad müüjal/arendajal säilida olulised intellektuaalomandi omandiõigused leiutistele (patendid) ja autoriõigused.

"Näiteks," jätkab ta, "kui müüja palgatakse kavandama, ehitama ja rakendama kohandatud turbeprogrammi, kui müüja ei nõustu kirjalikult kõigi oma intellektuaalomandi õiguste loovutamisega, säilitab ta leiutamisõigused ja autoriõigused ning võib olla neid õigusi vabalt kasutada ja teistega jagada.

Juhtimisnõustamisfirma Sageable asutaja Andi Mann ütles, et intellektuaalomandi kaitsmist tuleb vaadelda kui inimlik küsimus sama palju kui tehnoloogiline. Kuigi organisatsioonid saavad teha auditeid IP kasutamise jälgimiseks, kasutades selleks mitmesuguseid seire- ja võrgu nähtavuse tööriistu, taandub see tavaliselt inimeste probleemile.

"Teil peavad olema kontrollid paigas," ütleb ta. Tehnoloogiakomponent on oluline, kuid lepingulised kokkulepped piirata seda, mida kolmas osapool saab teada ja nende teadmistega teha, on endiselt nurgakivi.

"Te peate pakkuma stiimuleid. Peate mõistma, miks inimesed sellisele sisule nendes andmetes juurde pääsevad, näiteks kui keegi minu inseneridest otsib meie patendiandmebaasi või innovatsiooniplaani. Miks? Räägi minuga, miks sa seda vajad. Ja saate piirata juurdepääsu osadele andmetele ja teabele, ”ütleb Mann.

Ajatempel:

Veel alates Tume lugemine