تعد حماية الملكية الفكرية (IP) عندما تكون على شبكة الشركة أو في السحابة أمرًا صعبًا بما يكفي عندما تتحكم الشركة في دفاعات الشبكة ، ولكن عندما يجب مشاركة IP مع شريك تجاري ، تزداد التهديدات بشكل كبير. في حين أن الالتزامات التعاقدية والتأمين يمكن أن تعوض الشركة ببعض الإعفاء النقدي ، فإن إعادة الجني الذي يضرب به المثل في الزجاجة عندما تصبح أسرار الشركة علنية أو تقع في أيدي المنافسين أمر مستحيل.
من وجهة نظر التكنولوجيا البحتة ، يمكن لـ CISOs استخدام تقنيات تحد من وصول المستخدم ، مثل التبديل إلى ملف بنية شبكة الثقة الصفرية (ZTNA) بدلاً من الوصول عن بُعد للشبكة الافتراضية الخاصة التقليدية (VPN) ، أو ربما تستخدم التحكم في الوصول المستند إلى الدور (RBAC) استنادًا إلى تصنيف البيانات أو الترميز أو غيرها من عناصر التحكم في الأمان. بالإضافة إلى ذلك ، يعد تقييد الوصول عن طريق إدارة الوصول إلى الهوية (IAM) أمرًا شائعًا.
ليست كل عناوين IP متماثلة ، ولا تتطلب جميع عناوين IP نفس ضوابط الأمان ، كما يشير Aaron Tantleff ، الشريك في مجموعات المعاملات التكنولوجية والأمن السيبراني والخصوصية في شركة المحاماة Foley & Lardner LLP.
يعتمد تحديد عناصر التحكم المطلوبة وإلى أي مستوى على قيمة IP ، من الناحية المالية وعلى عمليات الشركة. يلاحظ تانتليف أنه من الصعب التعميم بشأن حماية الملكية الفكرية لأن كل منظمة لديها أنواع مختلفة من الملكية الفكرية التي تحميها بشكل مختلف. ويضيف أن المنظمات لن تطبق نفس ضوابط الأمان بالضرورة من خلال تدريب البائعين لأن الضوابط تعتمد على IP المهم مقابل IP الأقل قيمة.
تقاسم بأمان
تساعد التقنيات التقليدية - وحتى بعض الأساليب القائمة على ZT الناشئة - في الحد من إمكانية المساس بالملكية الفكرية ، ولكنها لا تفعل الكثير لتوفير الأمن عندما يجب مشاركة الملكية الفكرية مع الشركاء. تقليديا ، تشارك الشركات أجزاء صغيرة فقط من الملكية الفكرية الخاصة بها ، حيث يقوم العديد من الشركاء التجاريين بعملهم دون الوصول إلى كل الملكية الفكرية الخاصة بالمنتج. على سبيل المثال ، قد يبني شريك تجاري جزءًا واحدًا لمشروع أكبر ولكن ليس لديه ما يكفي من المعرفة لتكرار كل شيء. يقول تانتليف إنه في بعض الحالات ، يتم تضمين "خطوات" خاطئة في كيفية عمل شيء ما ، مما يؤدي إلى تمليح قاعدة البيانات التي تشاركها الشركة.
هناك طريقة أخرى يمكن للشركات من خلالها تعديل عنوان IP الخاص بها لجعله أقل فائدة إذا حصل عليه شخص لا يقصد رؤيته وهو إخفاء بعض التفاصيل ، مثل أسماء رموز المشروع. يمكن للمرء إعادة تسمية وظائف معينة ، مثل إعادة التسمية ترميز، وهي الوظيفة الأساسية لتغيير مقطع فيديو من تنسيق إلى آخر.
في حين أن التحكم في نوع وكمية البيانات التي يتم مشاركتها هي إحدى الإستراتيجيات ، يمكن للشركة أن تحد من نقاط الضعف من خلال التمسك بجميع عناوين IP في نظامها الخاص والسماح لشركائها المباشرين بالوصول إلى ما يحتاجون إليه محليًا ، كما تضيف جينيفر أوربان ، الرئيسة المشاركة للأمن السيبراني والبيانات الخصوصية في قطاع التكنولوجيا المبتكرة لشركة Foley & Lardner.
تتمثل إحدى نقاط الضعف الرئيسية في الملكية الفكرية للشركات في إدارة مخاطر الطرف الثالث (TPRM) ، حيث يشارك شركاء الأعمال عنوان IP الخاص بك مع أطراف ثالثة خاصة بهم. وتقول: "من الصعب مع وجود مخاطر من طرف ثالث أو طرف رابع أو طرف خامس احتوائه حقًا لأنه ليس في بيئتك". إحدى التوصيات "من الواضح أنها لا ترسل أي عنوان IP إلى الحد الذي يمكنك ، وبالتأكيد إعطاء الأولوية للبائعين حسب نوع IP الذي يتلقونه."
من الناحية المثالية ، ستحتفظ الشركة بـ IP على شبكتها المحمية وستشارك فقط الأجزاء التي يحتاجها الشريك عبر اتصال آمن بشبكة الشركة. يؤدي تقييد الوصول حسب الحاجة والبيانات المحددة إلى تحسين دفاعات الشركة.
توقعات خاطئة
يقول Peter Wakiyama ، خبير الملكية الفكرية والشريك في شركة المحاماة Troutman Pepper ، إن هناك قضيتين مهمتين في الملكية الفكرية يخطئان فيهما العديد من مدراء المعلومات التنفيذيين والمديرين التنفيذيين في الشركات.
"قد يعتقد CISOs أنه إذا لم يكن هناك أي ضرر ، [مثل] خرق البيانات أو فقدانها ، فلا يوجد خطأ. هذا ليس صحيحا. قد يكون للفشل ببساطة في سن الحماية الكافية عواقب قانونية لأن مالك الأسرار التجارية يجب أن يبذل باستمرار جهودًا معقولة للحفاظ على أمان الأسرار التجارية وغيرها من المعلومات السرية ". "مع ظهور تهديدات جديدة ، يجب تنفيذ إجراءات حماية جديدة باستمرار لضمان عدم المساس بالحقوق القانونية للأسرار التجارية."
فيما يتعلق بالثاني ، يلاحظ واكياما ، "يعتقد العديد من مدراء المعلومات وغيرهم من محترفي تكنولوجيا المعلومات أنه إذا دفعت مقابل إنشائها ، فأنت تمتلكها. غير صحيح. اعتمادًا على الحقائق والظروف ، قد يحتفظ البائع / المطور بحقوق ملكية IP كبيرة للاختراعات (براءات الاختراع) وحقوق التأليف والنشر.
يتابع "على سبيل المثال" ، "إذا تم تعيين بائع لتصميم وبناء وتنفيذ برنامج أمان مخصص ، ما لم يوافق البائع كتابيًا على التنازل عن جميع حقوق الملكية الفكرية الخاصة به ، فإنه سيحتفظ بحقوق الاختراع وحقوق التأليف والنشر وقد يكون حرية استخدام هذه الحقوق ومشاركتها مع الآخرين ".
قال آندي مان ، مؤسس شركة الاستشارات الإدارية Sageable ، إن حماية الملكية الفكرية يجب أن يُنظر إليها على أنها قضية بشرية بقدر ما هو تكنولوجي. بينما يمكن للمؤسسات إجراء عمليات تدقيق لتتبع استخدام IP ، باستخدام مجموعة من أدوات المراقبة ورؤية الشبكة ، فإن الأمر يتعلق عادةً بمشكلة تتعلق بالأشخاص.
يقول: "يجب أن تكون لديك ضوابط مطبقة". عنصر التكنولوجيا مهم ، لكن الاتفاقات التعاقدية لتحديد ما يمكن لطرف ثالث معرفته والقيام به بهذه المعرفة لا تزال حجر الزاوية.
"عليك أن تقدم حوافز. عليك أن تفهم سبب وصول الأشخاص إلى هذا النوع من المحتوى في هذه البيانات ، على سبيل المثال ، إذا ذهب أحد مهندسينا وبحث عن قاعدة بيانات براءات الاختراع أو خطة الابتكار الخاصة بنا. لماذا؟ تحدث معي عن سبب حاجتك إليه. ويمكنك تقييد الوصول إلى بعض هذه البيانات وبعض هذه المعلومات ، "يقول مان.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون السيارات / المركبات الكهربائية ، كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- BlockOffsets. تحديث ملكية الأوفست البيئية. الوصول هنا.
- المصدر https://www.darkreading.com/edge-articles/protecting-intellectual-property-when-it-needs-to-be-shared
- :لديها
- :يكون
- :ليس
- :أين
- $ UP
- 7
- a
- هارون
- من نحن
- الوصول
- الوصول
- وبالإضافة إلى ذلك
- يضيف
- استشاري
- اتفاقيات
- الكل
- السماح
- كمية
- an
- و
- آخر
- أي وقت
- اقتراب
- هي
- مجموعة
- AS
- At
- التدقيق
- الى الخلف
- على أساس
- BE
- لان
- أصبح
- اعتقد
- على حد سواء
- خرق
- نساعدك في بناء
- الأعمال
- لكن
- by
- CAN
- الحالات
- معين
- بالتأكيد
- متغير
- ظروف
- تصنيف
- سحابة
- الرئيس المشارك
- الكود
- يأتي
- مشترك
- الشركات
- حول الشركة
- المنافسين
- عنصر
- تسوية
- مساومة
- صلة
- النتائج
- تحتوي على
- محتوى
- تواصل
- بشكل متواصل
- تعاقدي
- مراقبة
- السيطرة
- ضوابط
- حقوق التأليف والنشر
- جوهر
- حجر الزاوية
- منظمة
- خلق
- حرج
- على
- الأمن السيبراني
- البيانات
- البيانات الاختراق
- خصوصية البيانات
- قاعدة البيانات
- اعتمادا
- يعتمد
- تصميم
- تفاصيل
- مختلف
- صعبة
- مباشرة
- do
- هل
- إلى أسفل
- كل
- جهود
- الظهور
- الناشئة
- المهندسين
- كاف
- ضمان
- البيئة
- حتى
- كل شىء
- مثال
- مُديرين تنفيذيين
- خبير
- أضعافا مضاعفة
- حقائق
- الفشل
- فال
- زائف
- شركة
- في حالة
- شكل
- مؤسس
- مجانا
- تبدأ من
- وظيفة
- الجني
- دولار فقط واحصل على خصم XNUMX% على جميع
- يذهب
- مجموعات
- العناية باليد
- الثابت
- ضرر
- يملك
- وجود
- he
- مساعدة
- عقد
- كيفية
- HTTPS
- هوية
- if
- تنفيذ
- نفذت
- تحقيق
- أهمية
- مستحيل
- in
- الحوافز
- شامل
- القيمة الاسمية
- معلومات
- الابتكار
- مبتكرة
- التكنولوجيا المبتكرة
- التأمين
- فكري
- الملكية الفكرية
- معد
- إلى
- اختراع
- الاختراعات
- IP
- قضية
- مسائل
- IT
- انها
- جينيفر
- JPG
- م
- احتفظ
- نوع
- علم
- المعرفة
- أكبر
- القانون
- محاماة
- شروط وأحكام
- أقل
- أقل
- مستوى
- مثل
- مما سيحدث
- الحد من
- القليل
- LLP
- محليا
- تبدو
- خسارة
- رائد
- جعل
- إدارة
- كثير
- مايو..
- me
- ربما
- تعديل
- نقدي
- مراقبة
- كثيرا
- يجب
- my
- أسماء
- بالضرورة
- حاجة
- إحتياجات
- شبكة
- جديد
- لا
- عادة
- ملاحظة
- الالتزامات
- تم الحصول عليها
- of
- on
- ONE
- فقط
- على
- عمليات
- or
- منظمة
- المنظمات
- أخرى
- أخرى
- لنا
- على مدى
- الخاصة
- كاتوا ديلز
- ملكية
- جزء
- الأحزاب
- الشريكة
- شركاء
- أجزاء
- حفلة
- براءة الإختراع
- محاكاة الصوم
- مجتمع
- ربما
- المكان
- خطة
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- إمكانية
- ممارسة
- أولويات
- خصوصية
- خاص
- المنتج
- المهنيين
- البرنامج
- تنفيذ المشاريع
- الملكية
- حماية
- محمي
- حماية
- الحماية
- تزود
- جمهور
- وضع
- بدلا
- في الحقيقة
- معقول
- تسلم
- توصية مجاناً
- الإغاثة
- عن بعد
- الوصول عن بعد
- تطلب
- مطلوب
- بتقييد
- احتفظ
- حقوق
- المخاطرة
- نماذج إدارة المخاطر
- s
- قال
- نفسه
- يقول
- الثاني
- سيكريت
- القطاع
- تأمين
- أمن
- انظر تعريف
- إرسال
- مشاركة
- شاركت
- هي
- هام
- ببساطة
- عزباء
- صغير
- بعض
- شخص ما
- شيء
- محدد
- وجهة نظر
- خطوات
- لا يزال
- الإستراتيجيات
- هذه
- نظام
- حديث
- التكنولوجية
- التكنولوجيا
- تكنولوجيا
- قطاع التكنولوجيا
- من
- أن
- •
- القانون
- من مشاركة
- هناك.
- هم
- اعتقد
- الثالث
- طرف ثالث
- طرف ثالث
- هؤلاء
- التهديدات
- عبر
- إلى
- Tokenization
- أداة
- أدوات
- مسار
- تجارة
- سر التجارة
- تقليدي
- تقليديا
- قطار
- المعاملات
- صحيح
- الثقة
- اثنان
- نوع
- أنواع
- فهم
- في المناطق الحضرية
- تستخدم
- مستخدم
- قيمنا
- مختلف
- Ve
- بائع
- الباعة
- مقابل
- بواسطة
- فيديو
- افتراضي
- رؤية
- VPN
- نقاط الضعف
- الضعف
- طريق..
- ابحث عن
- متى
- التي
- في حين
- لماذا
- سوف
- مع
- في غضون
- بدون
- للعمل
- أعمال
- سوف
- جاري الكتابة
- خاطئ
- أنت
- حل متجر العقارات الشامل الخاص بك في جورجيا
- زفيرنت