Schutz des geistigen Eigentums, wenn es geteilt werden muss

Schutz des geistigen Eigentums, wenn es geteilt werden muss

Schutz geistigen Eigentums, wenn es geteilt werden muss PlatoBlockchain Data Intelligence. Vertikale Suche. Ai.

Der Schutz von geistigem Eigentum (IP), wenn es sich im Unternehmensnetzwerk oder in der Cloud befindet, ist schwierig genug, wenn ein Unternehmen die Kontrolle über die Netzwerkabwehr hat. Wenn IP jedoch mit einem Geschäftspartner geteilt werden muss, nehmen die Bedrohungen exponentiell zu. Während vertragliche Verpflichtungen und Versicherungen einem Unternehmen eine gewisse finanzielle Entlastung verschaffen können, ist es unmöglich, den sprichwörtlichen Geist wieder in die Flasche zu stecken, wenn Unternehmensgeheimnisse an die Öffentlichkeit gelangen oder in die Hände von Wettbewerbern geraten.

Aus rein technologischer Sicht können CISOs Technologien einsetzen, die den Benutzerzugriff einschränken, z. B. den Wechsel zu a Zero-Trust-Netzwerkarchitektur (ZTNA)-Tool anstelle des herkömmlichen Fernzugriffs über ein virtuelles privates Netzwerk (VPN) oder verwenden Sie möglicherweise eine rollenbasierte Zugriffskontrolle (RBAC), die auf Datenklassifizierung, Tokenisierung oder anderen Sicherheitskontrollen basiert. Darüber hinaus ist es üblich, den Zugriff durch Identity Access Management (IAM) einzuschränken.

Nicht alle geistigen Eigentumsrechte sind gleich, und nicht alle geistigen Eigentumsrechte erfordern die gleichen Sicherheitskontrollen, bemerkt Aaron Tantleff, Partner in den Praxisgruppen Technologietransaktionen, Cybersicherheit und Datenschutz bei der Anwaltskanzlei Foley & Lardner LLP.

Die Bestimmung, welche Kontrollen erforderlich sind und in welchem ​​Ausmaß, hängt vom Wert des geistigen Eigentums ab, sowohl finanziell als auch für die Geschäftstätigkeit des Unternehmens. Es sei schwierig, den Schutz geistigen Eigentums zu verallgemeinern, da jede Organisation über unterschiedliche Arten von geistigem Eigentum verfügt, die sie unterschiedlich schützt, stellt Tantleff fest. Unternehmen würden nicht zwangsläufig dieselben Sicherheitskontrollen durch den Anbieter implementieren, da die Kontrollen von kritischem IP im Vergleich zu IP von geringerem Wert abhängen, fügt er hinzu.

Sicher teilen

Herkömmliche Technologien – und sogar einige neue ZT-basierte Ansätze – tragen zwar dazu bei, die Möglichkeit einer Gefährdung des geistigen Eigentums zu begrenzen, tragen aber wenig zur Sicherheit bei, wenn das geistige Eigentum mit Partnern geteilt werden muss. Traditionell teilten Unternehmen nur kleine Teile ihres geistigen Eigentums mit, sodass verschiedene Geschäftspartner ihre Arbeit erledigten, ohne Zugriff auf das gesamte geistige Eigentum eines Produkts zu haben. Beispielsweise könnte ein Geschäftspartner ein einzelnes Teil für ein größeres Projekt bauen, aber nicht über ausreichende Kenntnisse verfügen, um alles zu duplizieren. In manchen Fällen seien falsche „Schritte“ in die Funktionsweise einer Sache eingefügt worden, wodurch die vom Unternehmen geteilte Datenbank beschädigt werde, sagt Tantleff.

Eine andere Möglichkeit für Unternehmen, ihr geistiges Eigentum so zu ändern, dass es weniger nützlich ist, wenn es von jemandem erlangt wird, der es nicht sehen soll, besteht darin, einige Details zu verschleiern, beispielsweise Projektcodenamen. Man kann bestimmte Funktionen umbenennen, beispielsweise umbenennen CodierungDies ist die Kernfunktionalität beim Ändern eines Videos von einem Format in ein anderes.

„Während die Kontrolle der Art und Menge der geteilten Daten eine Strategie ist, kann ein Unternehmen Schwachstellen begrenzen, indem es das gesamte geistige Eigentum auf seinem eigenen System behält und seinen direkten Partnern ermöglicht, lokal auf das zuzugreifen, was sie benötigen“, fügt Jennifer Urban, Co-Vorsitzende für Cybersicherheit und Daten, hinzu Datenschutz im Bereich Innovative Technologie von Foley & Lardner.

Eine große Schwachstelle des geistigen Eigentums von Unternehmen ist das Third Party Risk Management (TPRM), bei dem Geschäftspartner Ihr geistiges Eigentum mit ihren eigenen Dritten teilen. „Es ist schwierig, das Risiko Dritter, Vierter oder Fünfter wirklich einzudämmen, da es nicht in der eigenen Umgebung auftritt“, sagt sie. Eine Empfehlung „besteht natürlich darin, nicht so weit wie möglich IP-Adressen zu versenden und die Anbieter auf jeden Fall nach der Art der IP-Adressen zu priorisieren, die sie erhalten.“

Im Idealfall behält ein Unternehmen IP in seinem geschützten Netzwerk und teilt nur die Teile, die ein Partner benötigt, über eine sichere Verbindung mit dem Unternehmensnetzwerk. Die Beschränkung des Zugriffs nach Bedarf und nach bestimmten Daten verbessert die Abwehrkräfte des Unternehmens.

Falsche Erwartungen

Peter Wakiyama, Experte für geistiges Eigentum und Partner der Anwaltskanzlei Troutman Pepper, sagt, dass es zwei wichtige IP-Themen gibt, die viele CISOs und Unternehmensleiter falsch verstehen.

„CISOs denken vielleicht, dass es kein Vergehen gibt, wenn es keinen Schaden gibt, etwa eine Datenschutzverletzung oder einen Datenverlust. Das ist nicht wahr. Das bloße Versäumnis, angemessene Schutzmaßnahmen zu ergreifen, kann rechtliche Konsequenzen haben, da ein Inhaber von Geschäftsgeheimnissen konsequent angemessene Anstrengungen unternehmen muss, um Geschäftsgeheimnisse und andere vertrauliche Informationen sicher zu schützen“, sagt er. „Wenn neue Bedrohungen auftauchen, müssen kontinuierlich neue Schutzmaßnahmen umgesetzt werden, um sicherzustellen, dass die gesetzlichen Rechte an Geschäftsgeheimnissen nicht gefährdet werden.“

Zum zweiten Punkt bemerkt Wakiyama: „Viele CISOs und andere IT-Experten glauben, dass man der Besitzer eines Unternehmens ist, wenn man für die Erstellung bezahlt.“ Nicht wahr. Abhängig von den Fakten und Umständen kann der Anbieter/Entwickler erhebliche geistige Eigentumsrechte an Erfindungen (Patenten) und Urheberrechten behalten.

„Zum Beispiel“, fährt er fort, „wenn ein Anbieter damit beauftragt wird, ein individuelles Sicherheitsprogramm zu entwerfen, zu erstellen und zu implementieren, behält er Erfindungs- und Urheberrechte und behält möglicherweise die Erfindungs- und Urheberrechte, es sei denn, der Anbieter stimmt schriftlich zu, alle seine IP-Rechte abzutreten.“ Es steht uns frei, diese Rechte zu nutzen und mit anderen zu teilen.“

Andi Mann, Gründer der Unternehmensberatungsfirma Sageable, sagte, der Schutz geistigen Eigentums müsse als eine Maßnahme betrachtet werden menschliches Problem ebenso wie eine technologische. Während Unternehmen Audits durchführen können, um die Nutzung von geistigem Eigentum zu verfolgen, indem sie eine Reihe von Überwachungs- und Netzwerktransparenz-Tools einsetzen, kommt es in der Regel auf ein Personalproblem an.

„Man muss Kontrollen haben“, sagt er. Die Technologiekomponente ist wichtig, aber vertragliche Vereinbarungen zur Begrenzung dessen, was Dritte über dieses Wissen wissen und damit tun können, sind immer noch ein Eckpfeiler.

„Man muss Anreize schaffen. Sie müssen verstehen, warum Menschen in diesen Daten auf diese Art von Inhalten zugreifen, beispielsweise wenn einer meiner Ingenieure unsere Patentdatenbank oder unseren Innovationsplan durchsucht. Warum? Sprechen Sie mit mir darüber, warum Sie es brauchen. Und Sie können den Zugriff auf einige dieser Daten und Informationen einschränken“, sagt Mann.

Zeitstempel:

Mehr von Dunkle Lektüre