دانشورانہ املاک کی حفاظت کرنا جب اسے اشتراک کرنے کی ضرورت ہو۔

دانشورانہ املاک کی حفاظت کرنا جب اسے اشتراک کرنے کی ضرورت ہو۔

ماخذ نوڈ: 2796495

دانشورانہ املاک (IP) کی حفاظت جب یہ کارپوریٹ نیٹ ورک پر ہو یا کلاؤڈ میں ہو تو اس وقت کافی مشکل ہوتا ہے جب کسی کمپنی کے پاس نیٹ ورک کے دفاع کا کنٹرول ہوتا ہے، لیکن جب IP کا اشتراک کسی کاروباری پارٹنر کے ساتھ ہونا ضروری ہے تو خطرات تیزی سے بڑھ جاتے ہیں۔ اگرچہ معاہدہ کی ذمہ داریاں اور انشورنس کمپنی کو کچھ مالی امداد کے ساتھ معاوضہ دے سکتے ہیں، جب کارپوریٹ راز عام ہو جاتے ہیں یا حریفوں کے ہاتھ لگ جاتے ہیں تو محاورے کو دوبارہ بوتل میں ڈالنا ناممکن ہے۔

خالص ٹیکنالوجی کے نقطہ نظر سے، CISOs ایسی ٹیکنالوجیز کو استعمال کر سکتے ہیں جو صارف کی رسائی کو محدود کرتی ہیں، جیسے کہ صفر اعتماد نیٹ ورک فن تعمیر روایتی ورچوئل پرائیویٹ نیٹ ورک (VPN) ریموٹ رسائی کے بجائے (ZTNA) ٹول، یا شاید ڈیٹا کی درجہ بندی، ٹوکنائزیشن، یا دیگر سیکیورٹی کنٹرول پر مبنی رول بیسڈ ایکسیس کنٹرول (RBAC) کو استعمال کریں۔ مزید برآں، شناخت تک رسائی کے انتظام (IAM) کے ذریعے رسائی کو محدود کرنا ایک عام بات ہے۔

تمام IP ایک جیسے نہیں ہوتے ہیں، اور نہ ہی تمام IP کو ایک جیسے سیکیورٹی کنٹرولز کی ضرورت ہوتی ہے، Aaron Tantleff، جو کہ قانون فرم Foley & Lardner LLP میں ٹیکنالوجی ٹرانزیکشنز، سائبرسیکیوریٹی، اور پرائیویسی پریکٹس گروپس میں شریک ہیں۔

اس بات کا تعین کرنا کہ کون سے کنٹرولز کی ضرورت ہے اور کس سطح تک آئی پی کی قدر پر منحصر ہے، مالیاتی طور پر اور کمپنی کے کاموں پر۔ آئی پی پروٹیکشن کے بارے میں عام کرنا مشکل ہے کیونکہ ہر تنظیم میں مختلف قسم کے آئی پی ہوتے ہیں جن کی وہ مختلف طریقے سے حفاظت کرتی ہے، ٹینٹلف نوٹ۔ انہوں نے مزید کہا کہ تنظیمیں ضروری طور پر وینڈر ٹرین کے ذریعے ایک جیسے سیکیورٹی کنٹرولز کو نافذ نہیں کریں گی کیونکہ کنٹرولز کا انحصار اہم IP بمقابلہ کم قیمت والے IP پر ہوتا ہے۔

محفوظ طریقے سے شیئر کرنا

روایتی ٹیکنالوجیز - اور یہاں تک کہ کچھ ابھرتے ہوئے ZT پر مبنی نقطہ نظر - IP سے سمجھوتہ کرنے کے امکان کو محدود کرنے میں مدد کرتے ہیں، لیکن جب IP کو شراکت داروں کے ساتھ شیئر کرنا ضروری ہے تو سیکیورٹی فراہم کرنے کے لیے بہت کم کام کرتے ہیں۔ روایتی طور پر، کمپنیاں اپنے IP کے صرف چھوٹے حصے شیئر کرتی ہیں، جس میں مختلف کاروباری شراکت دار کسی پروڈکٹ کے لیے تمام IP تک رسائی کے بغیر اپنا کام کرتے ہیں۔ مثال کے طور پر، ایک کاروباری پارٹنر کسی بڑے پروجیکٹ کے لیے ایک حصہ بنا سکتا ہے لیکن ہر چیز کو نقل کرنے کے لیے اس کے پاس اتنا علم نہیں ہے۔ ٹینٹلف کا کہنا ہے کہ کچھ معاملات میں، جھوٹے "اقدامات" کو شامل کیا جاتا ہے کہ کچھ کیسے کام کرتا ہے، کمپنی کے اشتراک کردہ ڈیٹا بیس کو نمکین کرنا۔

ایک اور طریقہ جس سے کمپنیاں اپنے آئی پی میں ترمیم کر سکتی ہیں اسے کم کارآمد بنا سکتی ہیں اگر کسی ایسے شخص کی طرف سے حاصل کیا گیا ہو جسے دیکھنے کا ارادہ نہ ہو، کچھ تفصیلات کو مبہم کرنا، جیسے کہ پروجیکٹ کوڈ کے نام۔ کوئی مخصوص فعالیت کا نام بدل سکتا ہے، جیسے نام بدلنا انکوڈنگجو کہ ویڈیو کو ایک فارمیٹ سے دوسرے فارمیٹ میں تبدیل کرنے کی بنیادی فعالیت ہے۔

سائبرسیکیوریٹی اینڈ ڈیٹا کی شریک چیئر جینیفر اربن نے مزید کہا کہ شیئر کردہ ڈیٹا کی قسم اور مقدار کو کنٹرول کرنا ایک حکمت عملی ہے، ایک کمپنی اپنے سسٹم پر تمام آئی پی کو پکڑ کر اور اپنے براہ راست شراکت داروں کو مقامی طور پر اس تک رسائی کی اجازت دے کر کمزوریوں کو محدود کر سکتی ہے۔ فولے اینڈ لارڈنر کے جدید ٹیکنالوجی کے شعبے میں رازداری۔

کارپوریٹ IP کی ایک بڑی کمزوری تھرڈ پارٹی رسک مینجمنٹ (TPRM) ہے، جہاں کاروباری شراکت دار آپ کا IP اپنے تیسرے فریق کے ساتھ شیئر کرتے ہیں۔ "تیسرے فریق یا چوتھے فریق یا پانچویں فریق کے خطرے کے ساتھ واقعی اس پر قابو پانا مشکل ہے کیونکہ یہ آپ کے ماحول میں نہیں ہے،" وہ کہتی ہیں۔ ایک تجویز "ظاہر ہے کہ کسی بھی IP کو اس حد تک نہ بھیجیں جس حد تک آپ کر سکتے ہیں، اور یقینی طور پر دکانداروں کو آئی پی کی قسم کے مطابق ترجیح دیں جو وہ وصول کرتے ہیں۔"

مثالی طور پر، ایک کمپنی IP کو اپنے محفوظ نیٹ ورک پر رکھے گی اور کارپوریٹ نیٹ ورک سے محفوظ کنکشن کے ذریعے صرف پارٹنر کو درکار حصوں کا اشتراک کرے گی۔ ضرورت کے مطابق اور مخصوص ڈیٹا تک رسائی کو محدود کرنا کارپوریٹ دفاع کو بہتر بناتا ہے۔

جھوٹی توقعات۔

پیٹر واکیاما، دانشورانہ املاک کے ماہر اور قانونی فرم Troutman Pepper کے پارٹنر، کہتے ہیں کہ دو اہم IP مسائل ہیں جو بہت سے CISOs اور کارپوریٹ ایگزیکٹوز کو غلط ہو جاتے ہیں۔

"CISOs سوچ سکتے ہیں کہ اگر کوئی نقصان نہیں ہے، [جیسے] ڈیٹا کی خلاف ورزی یا نقصان، تو کوئی غلط نہیں ہے۔ یہ سچ نہیں ہے. مناسب تحفظات کو نافذ کرنے میں ناکامی کے قانونی نتائج ہو سکتے ہیں کیونکہ تجارتی راز کے مالک کو تجارتی رازوں اور دیگر خفیہ معلومات کو محفوظ رکھنے کے لیے مستقل طور پر معقول کوششیں کرنی چاہئیں،" وہ کہتے ہیں۔ "جیسے جیسے نئے خطرات سامنے آتے ہیں، نئے تحفظات کو مسلسل لاگو کیا جانا چاہیے تاکہ اس بات کو یقینی بنایا جا سکے کہ تجارتی خفیہ قانونی حقوق سے سمجھوتہ نہ کیا جائے۔"

دوسرے کے طور پر، وکیاما نوٹ کرتے ہیں، "بہت سے CISOs اور دیگر IT پیشہ ور افراد کا خیال ہے کہ اگر آپ اسے بنانے کے لیے ادائیگی کرتے ہیں، تو آپ اس کے مالک ہیں۔ سچ نہیں. حقائق اور حالات پر منحصر ہے، وینڈر/ڈیولپر ایجادات (پیٹنٹ) اور کاپی رائٹس کے اہم IP ملکیت کے حقوق کو برقرار رکھ سکتا ہے۔

"مثال کے طور پر،" وہ جاری رکھتا ہے، "اگر کسی وینڈر کو کسٹم سیکیورٹی پروگرام ڈیزائن، بنانے اور لاگو کرنے کے لیے رکھا جاتا ہے، جب تک کہ وینڈر اپنے تمام IP حقوق تفویض کرنے کے لیے تحریری طور پر راضی نہ ہو، یہ ایجاد کے حقوق اور کاپی رائٹس کو برقرار رکھے گا اور ہو سکتا ہے ان حقوق کو استعمال کرنے اور دوسروں کے ساتھ بانٹنے کے لیے آزاد ہے۔

مینجمنٹ ایڈوائزری فرم سیج ایبل کے بانی اینڈی مان نے کہا کہ آئی پی کی حفاظت کو ایک کے طور پر دیکھنے کی ضرورت ہے۔ انسانی مسئلہ جتنا ایک تکنیکی ہے۔ اگرچہ تنظیمیں آئی پی کے استعمال کو ٹریک کرنے کے لیے آڈٹ کر سکتی ہیں، نگرانی اور نیٹ ورک کی مرئیت کے ٹولز کی ایک صف کو استعمال کر سکتی ہیں، لیکن یہ عام طور پر لوگوں کے مسئلے پر آتا ہے۔

وہ کہتے ہیں "آپ کو جگہ پر کنٹرول رکھنا ہوگا۔ ٹکنالوجی کا جزو اہم ہے، لیکن اس بات کو محدود کرنے کے لیے کہ کوئی تیسرا فریق اس علم کے ساتھ کیا جان سکتا ہے اور کیا کر سکتا ہے اسے محدود کرنے کے لیے معاہدہ اب بھی ایک سنگ بنیاد ہے۔

"آپ کو مراعات فراہم کرنی ہوں گی۔ آپ کو یہ سمجھنا ہوگا کہ لوگ اس ڈیٹا میں اس قسم کے مواد تک کیوں رسائی حاصل کر رہے ہیں، جیسے کہ اگر میرا کوئی انجینئر جا کر ہمارے پیٹنٹ ڈیٹا بیس یا اختراعی منصوبے کو دیکھتا ہے۔ کیوں؟ مجھ سے بات کریں کہ آپ کو اس کی ضرورت کیوں ہے۔ اور آپ اس میں سے کچھ ڈیٹا اور اس میں سے کچھ معلومات تک رسائی کو محدود کر سکتے ہیں،" مان کہتے ہیں۔

ٹائم اسٹیمپ:

سے زیادہ گہرا پڑھنا