حماية الملكية الفكرية عند الحاجة إلى المشاركة

حماية الملكية الفكرية عند الحاجة إلى المشاركة

حماية الملكية الفكرية عندما تحتاج إلى مشاركة ذكاء بيانات PlatoBlockchain. البحث العمودي. منظمة العفو الدولية.

تعد حماية الملكية الفكرية (IP) عندما تكون على شبكة الشركة أو في السحابة أمرًا صعبًا بما يكفي عندما تتحكم الشركة في دفاعات الشبكة ، ولكن عندما يجب مشاركة IP مع شريك تجاري ، تزداد التهديدات بشكل كبير. في حين أن الالتزامات التعاقدية والتأمين يمكن أن تعوض الشركة ببعض الإعفاء النقدي ، فإن إعادة الجني الذي يضرب به المثل في الزجاجة عندما تصبح أسرار الشركة علنية أو تقع في أيدي المنافسين أمر مستحيل.

من وجهة نظر التكنولوجيا البحتة ، يمكن لـ CISOs استخدام تقنيات تحد من وصول المستخدم ، مثل التبديل إلى ملف بنية شبكة الثقة الصفرية (ZTNA) بدلاً من الوصول عن بُعد للشبكة الافتراضية الخاصة التقليدية (VPN) ، أو ربما تستخدم التحكم في الوصول المستند إلى الدور (RBAC) استنادًا إلى تصنيف البيانات أو الترميز أو غيرها من عناصر التحكم في الأمان. بالإضافة إلى ذلك ، يعد تقييد الوصول عن طريق إدارة الوصول إلى الهوية (IAM) أمرًا شائعًا.

ليست كل عناوين IP متماثلة ، ولا تتطلب جميع عناوين IP نفس ضوابط الأمان ، كما يشير Aaron Tantleff ، الشريك في مجموعات المعاملات التكنولوجية والأمن السيبراني والخصوصية في شركة المحاماة Foley & Lardner LLP.

يعتمد تحديد عناصر التحكم المطلوبة وإلى أي مستوى على قيمة IP ، من الناحية المالية وعلى عمليات الشركة. يلاحظ تانتليف أنه من الصعب التعميم بشأن حماية الملكية الفكرية لأن كل منظمة لديها أنواع مختلفة من الملكية الفكرية التي تحميها بشكل مختلف. ويضيف أن المنظمات لن تطبق نفس ضوابط الأمان بالضرورة من خلال تدريب البائعين لأن الضوابط تعتمد على IP المهم مقابل IP الأقل قيمة.

تقاسم بأمان

تساعد التقنيات التقليدية - وحتى بعض الأساليب القائمة على ZT الناشئة - في الحد من إمكانية المساس بالملكية الفكرية ، ولكنها لا تفعل الكثير لتوفير الأمن عندما يجب مشاركة الملكية الفكرية مع الشركاء. تقليديا ، تشارك الشركات أجزاء صغيرة فقط من الملكية الفكرية الخاصة بها ، حيث يقوم العديد من الشركاء التجاريين بعملهم دون الوصول إلى كل الملكية الفكرية الخاصة بالمنتج. على سبيل المثال ، قد يبني شريك تجاري جزءًا واحدًا لمشروع أكبر ولكن ليس لديه ما يكفي من المعرفة لتكرار كل شيء. يقول تانتليف إنه في بعض الحالات ، يتم تضمين "خطوات" خاطئة في كيفية عمل شيء ما ، مما يؤدي إلى تمليح قاعدة البيانات التي تشاركها الشركة.

هناك طريقة أخرى يمكن للشركات من خلالها تعديل عنوان IP الخاص بها لجعله أقل فائدة إذا حصل عليه شخص لا يقصد رؤيته وهو إخفاء بعض التفاصيل ، مثل أسماء رموز المشروع. يمكن للمرء إعادة تسمية وظائف معينة ، مثل إعادة التسمية ترميز، وهي الوظيفة الأساسية لتغيير مقطع فيديو من تنسيق إلى آخر.

في حين أن التحكم في نوع وكمية البيانات التي يتم مشاركتها هي إحدى الإستراتيجيات ، يمكن للشركة أن تحد من نقاط الضعف من خلال التمسك بجميع عناوين IP في نظامها الخاص والسماح لشركائها المباشرين بالوصول إلى ما يحتاجون إليه محليًا ، كما تضيف جينيفر أوربان ، الرئيسة المشاركة للأمن السيبراني والبيانات الخصوصية في قطاع التكنولوجيا المبتكرة لشركة Foley & Lardner.

تتمثل إحدى نقاط الضعف الرئيسية في الملكية الفكرية للشركات في إدارة مخاطر الطرف الثالث (TPRM) ، حيث يشارك شركاء الأعمال عنوان IP الخاص بك مع أطراف ثالثة خاصة بهم. وتقول: "من الصعب مع وجود مخاطر من طرف ثالث أو طرف رابع أو طرف خامس احتوائه حقًا لأنه ليس في بيئتك". إحدى التوصيات "من الواضح أنها لا ترسل أي عنوان IP إلى الحد الذي يمكنك ، وبالتأكيد إعطاء الأولوية للبائعين حسب نوع IP الذي يتلقونه."

من الناحية المثالية ، ستحتفظ الشركة بـ IP على شبكتها المحمية وستشارك فقط الأجزاء التي يحتاجها الشريك عبر اتصال آمن بشبكة الشركة. يؤدي تقييد الوصول حسب الحاجة والبيانات المحددة إلى تحسين دفاعات الشركة.

توقعات خاطئة

يقول Peter Wakiyama ، خبير الملكية الفكرية والشريك في شركة المحاماة Troutman Pepper ، إن هناك قضيتين مهمتين في الملكية الفكرية يخطئان فيهما العديد من مدراء المعلومات التنفيذيين والمديرين التنفيذيين في الشركات.

"قد يعتقد CISOs أنه إذا لم يكن هناك أي ضرر ، [مثل] خرق البيانات أو فقدانها ، فلا يوجد خطأ. هذا ليس صحيحا. قد يكون للفشل ببساطة في سن الحماية الكافية عواقب قانونية لأن مالك الأسرار التجارية يجب أن يبذل باستمرار جهودًا معقولة للحفاظ على أمان الأسرار التجارية وغيرها من المعلومات السرية ". "مع ظهور تهديدات جديدة ، يجب تنفيذ إجراءات حماية جديدة باستمرار لضمان عدم المساس بالحقوق القانونية للأسرار التجارية."

فيما يتعلق بالثاني ، يلاحظ واكياما ، "يعتقد العديد من مدراء المعلومات وغيرهم من محترفي تكنولوجيا المعلومات أنه إذا دفعت مقابل إنشائها ، فأنت تمتلكها. غير صحيح. اعتمادًا على الحقائق والظروف ، قد يحتفظ البائع / المطور بحقوق ملكية IP كبيرة للاختراعات (براءات الاختراع) وحقوق التأليف والنشر.

يتابع "على سبيل المثال" ، "إذا تم تعيين بائع لتصميم وبناء وتنفيذ برنامج أمان مخصص ، ما لم يوافق البائع كتابيًا على التنازل عن جميع حقوق الملكية الفكرية الخاصة به ، فإنه سيحتفظ بحقوق الاختراع وحقوق التأليف والنشر وقد يكون حرية استخدام هذه الحقوق ومشاركتها مع الآخرين ".

قال آندي مان ، مؤسس شركة الاستشارات الإدارية Sageable ، إن حماية الملكية الفكرية يجب أن يُنظر إليها على أنها قضية بشرية بقدر ما هو تكنولوجي. بينما يمكن للمؤسسات إجراء عمليات تدقيق لتتبع استخدام IP ، باستخدام مجموعة من أدوات المراقبة ورؤية الشبكة ، فإن الأمر يتعلق عادةً بمشكلة تتعلق بالأشخاص.

يقول: "يجب أن تكون لديك ضوابط مطبقة". عنصر التكنولوجيا مهم ، لكن الاتفاقات التعاقدية لتحديد ما يمكن لطرف ثالث معرفته والقيام به بهذه المعرفة لا تزال حجر الزاوية.

"عليك أن تقدم حوافز. عليك أن تفهم سبب وصول الأشخاص إلى هذا النوع من المحتوى في هذه البيانات ، على سبيل المثال ، إذا ذهب أحد مهندسينا وبحث عن قاعدة بيانات براءات الاختراع أو خطة الابتكار الخاصة بنا. لماذا؟ تحدث معي عن سبب حاجتك إليه. ويمكنك تقييد الوصول إلى بعض هذه البيانات وبعض هذه المعلومات ، "يقول مان.

الطابع الزمني:

اكثر من قراءة مظلمة