Beskyttelse af intellektuel ejendom, når den skal deles

Beskyttelse af intellektuel ejendom, når den skal deles

Protecting Intellectual Property When It Needs to Be Shared PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Beskyttelse af intellektuel ejendom (IP), når det er på virksomhedens netværk eller i skyen, er svært nok, når en virksomhed har kontrol over netværksforsvaret, men når IP skal deles med en forretningspartner, stiger truslerne eksponentielt. Mens kontraktlige forpligtelser og forsikringer kan godtgøre en virksomhed med en vis økonomisk lettelse, er det umuligt at lægge den legendariske ånd tilbage i flasken, når virksomhedens hemmeligheder bliver offentlige eller falder i hænderne på konkurrenter.

Fra et rent teknologisk synspunkt kan CISO'er anvende teknologier, der begrænser brugeradgang, såsom at skifte til en nul tillid netværksarkitektur (ZTNA) værktøj i stedet for den traditionelle virtuelle private netværk (VPN) fjernadgang, eller måske bruge en rollebaseret adgangskontrol (RBAC) baseret på dataklassificering, tokenisering eller anden sikkerhedskontrol. Derudover er begrænsning af adgang ved hjælp af identitetsadgangsstyring (IAM) almindelig.

Ikke al IP er ens, og al IP kræver heller ikke de samme sikkerhedskontroller, bemærker Aaron Tantleff, en partner i teknologitransaktioner, cybersikkerhed og privatliv praksisgrupperne hos advokatfirmaet Foley & Lardner LLP.

Afgørelsen af, hvilke kontroller der kræves og til hvilket niveau afhænger af værdien af ​​IP, både monetært og virksomhedens drift. Det er svært at generalisere om IP-beskyttelse, fordi hver organisation har forskellige typer af IP, som de beskytter forskelligt, bemærker Tantleff. Organisationer ville ikke implementere de samme sikkerhedskontroller nødvendigvis gennem leverandørtoget, fordi kontrollerne afhænger af kritisk IP versus mindre værdi IP, tilføjer han.

Deler sikkert

Traditionelle teknologier - og endda nogle nye ZT-baserede tilgange - hjælper med at begrænse muligheden for at kompromittere IP, men yder kun lidt sikkerhed, når IP'en skal deles med partnere. Traditionelt delte virksomheder kun små dele af deres IP, idet forskellige forretningspartnere gjorde deres arbejde uden at have adgang til hele IP'en for et produkt. For eksempel kan en forretningspartner bygge en enkelt del til et større projekt, men ikke have nok viden til at duplikere alt. I nogle tilfælde er falske "trin" inkluderet i, hvordan noget fungerer, og salter den database, virksomheden delte, siger Tantleff.

En anden måde virksomheder kan ændre deres IP for at gøre den mindre nyttig, hvis den er opnået af nogen, der ikke har til hensigt at se den, er at sløre nogle detaljer, såsom projektkodenavne. Man kan omdøbe visse funktioner, såsom omdøbning kodning, som er kernefunktionaliteten ved at ændre en video fra et format til et andet.

Mens kontrol af typen og mængden af ​​data, der deles, er én strategi, kan en virksomhed begrænse sårbarheder ved at holde fast i al IP på deres eget system og give deres direkte partnere adgang til det, de har brug for lokalt, tilføjer Jennifer Urban, co-chair for Cybersecurity & Data Privatliv inden for Foley & Lardners Innovative Technology-sektor.

En stor sårbarhed ved virksomhedens IP er tredjeparts risikostyring (TPRM), hvor forretningspartnere deler din IP med deres egne tredjeparter. "Det er svært med tredjeparts- eller fjerdeparts- eller femtepartsrisiko virkelig at begrænse det, fordi det ikke er i dit miljø," siger hun. En anbefaling "er naturligvis ikke at sende nogen IP i det omfang, du kan, og bestemt prioritere leverandører efter den type IP, de modtager."

Ideelt set vil en virksomhed beholde IP på deres beskyttede netværk og kun dele de dele, en partner har brug for via en sikker forbindelse til virksomhedens netværk. Begrænsning af adgang efter behov og specifikke data forbedrer virksomhedens forsvar.

Falske forventninger

Peter Wakiyama, en intellektuel ejendomsekspert og partner hos advokatfirmaet Troutman Pepper, siger, at der er to vigtige IP-spørgsmål, som mange CISO'er og virksomhedsledere tager fejl af.

"CISO'er tror måske, at hvis der ikke er nogen skade, [såsom] et databrud eller tab, er der ingen fejl. Det er ikke sandt. Bare det at undlade at indføre tilstrækkelige beskyttelser kan få juridiske konsekvenser, fordi en forretningshemmelighedsindehaver konsekvent skal bruge rimelige bestræbelser på at holde forretningshemmeligheder og andre fortrolige oplysninger sikre,” siger han. "Efterhånden som nye trusler dukker op, skal nye beskyttelser løbende implementeres for at sikre, at forretningshemmeligheders juridiske rettigheder ikke kompromitteres."

Med hensyn til det andet, bemærker Wakiyama, "Mange CISO'er og andre it-professionelle tror, ​​at hvis du betaler for at blive oprettet, ejer du det. Ikke sandt. Afhængigt af fakta og omstændigheder kan sælgeren/udvikleren beholde betydelige IP-ejerrettigheder til opfindelser (patenter) og ophavsrettigheder.

"For eksempel," fortsætter han, "hvis en leverandør hyres til at designe, bygge og implementere et brugerdefineret sikkerhedsprogram, medmindre leverandøren skriftligt indvilliger i at overdrage alle sine IP-rettigheder, vil den beholde opfindelsesrettigheder og ophavsrettigheder og kan evt. fri til at bruge og dele disse rettigheder med andre."

Andi Mann, grundlægger af ledelsesrådgivningsfirmaet Sageable, sagde, at beskyttelse af IP skal ses som en menneskelig problemstilling lige så meget som en teknologisk. Mens organisationer kan foretage revisioner for at spore brugen af ​​IP, ved at anvende en række overvågnings- og netværkssynsværktøjer, kommer det normalt til et menneskeproblem.

"Du skal have kontrol på plads," siger han. Teknologikomponenten er vigtig, men kontraktlige aftaler om at begrænse, hvad en tredjepart kan vide og gøre med den viden, er stadig en hjørnesten.

"Du er nødt til at give incitamenter. Du er nødt til at forstå, hvorfor folk får adgang til den slags indhold i disse data, som hvis en af ​​mine ingeniører går og slår vores patentdatabase eller innovationsplan op. Hvorfor? Tal med mig om, hvorfor du har brug for det. Og du kan begrænse adgangen til nogle af disse data og nogle af disse oplysninger,” siger Mann.

Tidsstempel:

Mere fra Mørk læsning