जब बौद्धिक संपदा (आईपी) कॉर्पोरेट नेटवर्क पर या क्लाउड में होती है तो उसकी सुरक्षा करना काफी मुश्किल होता है जब किसी कंपनी के पास नेटवर्क सुरक्षा का नियंत्रण होता है, लेकिन जब आईपी को किसी व्यावसायिक भागीदार के साथ साझा किया जाना चाहिए, तो खतरे तेजी से बढ़ जाते हैं। जबकि संविदात्मक दायित्व और बीमा किसी कंपनी को कुछ मौद्रिक राहत के साथ प्रतिपूर्ति कर सकते हैं, जब कॉर्पोरेट रहस्य सार्वजनिक हो जाते हैं या प्रतिस्पर्धियों के हाथों में पड़ जाते हैं तो लौकिक जिन्न को वापस बोतल में डालना असंभव है।
शुद्ध प्रौद्योगिकी के दृष्टिकोण से, सीआईएसओ ऐसी तकनीकों को नियोजित कर सकते हैं जो उपयोगकर्ता की पहुंच को सीमित करती हैं, जैसे कि स्विच करना शून्य विश्वास नेटवर्क वास्तुकला पारंपरिक वर्चुअल प्राइवेट नेटवर्क (वीपीएन) रिमोट एक्सेस के बजाय (जेडटीएनए) टूल, या शायद डेटा वर्गीकरण, टोकननाइजेशन या अन्य सुरक्षा नियंत्रण के आधार पर भूमिका-आधारित एक्सेस कंट्रोल (आरबीएसी) को नियोजित करें। इसके अतिरिक्त, पहचान पहुंच प्रबंधन (आईएएम) द्वारा पहुंच को सीमित करना आम बात है।
सभी आईपी समान नहीं हैं, न ही सभी आईपी को समान सुरक्षा नियंत्रण की आवश्यकता होती है, लॉ फर्म फ़ॉले एंड लार्डनर एलएलपी में प्रौद्योगिकी लेनदेन, साइबर सुरक्षा और गोपनीयता अभ्यास समूहों में भागीदार आरोन टैंटलेफ़ कहते हैं।
यह निर्धारित करना कि कौन से नियंत्रण की आवश्यकता है और किस स्तर तक, आईपी के मूल्य पर निर्भर करता है, मौद्रिक रूप से और कंपनी के संचालन दोनों पर। टैंटलेफ़ का कहना है कि आईपी सुरक्षा के बारे में सामान्यीकरण करना मुश्किल है क्योंकि प्रत्येक संगठन के पास अलग-अलग प्रकार के आईपी होते हैं जिनकी वे अलग-अलग सुरक्षा करते हैं। उन्होंने आगे कहा कि संगठन आवश्यक रूप से वेंडर ट्रेन के माध्यम से समान सुरक्षा नियंत्रण लागू नहीं करेंगे क्योंकि नियंत्रण महत्वपूर्ण आईपी बनाम कम मूल्य वाले आईपी पर निर्भर करते हैं।
सुरक्षित रूप से साझा करना
पारंपरिक प्रौद्योगिकियां - और यहां तक कि कुछ उभरते ZT-आधारित दृष्टिकोण - आईपी से समझौता करने की संभावना को सीमित करने में मदद करते हैं, लेकिन जब आईपी को भागीदारों के साथ साझा किया जाना चाहिए तो सुरक्षा प्रदान करने में बहुत कम करते हैं। परंपरागत रूप से, कंपनियां अपने आईपी के केवल छोटे हिस्से को साझा करती हैं, विभिन्न व्यावसायिक साझेदार किसी उत्पाद के लिए सभी आईपी तक पहुंच के बिना अपना काम करते हैं। उदाहरण के लिए, एक व्यावसायिक भागीदार किसी बड़े प्रोजेक्ट के लिए एक भाग का निर्माण कर सकता है, लेकिन उसके पास हर चीज़ की नकल करने के लिए पर्याप्त ज्ञान नहीं है। टैंटलेफ़ कहते हैं, कुछ मामलों में, किसी चीज़ के काम करने के तरीके में झूठे "कदम" शामिल होते हैं, जो कंपनी द्वारा साझा किए गए डेटाबेस को नुकसान पहुंचाते हैं।
एक और तरीका है जिससे कंपनियां अपने आईपी को संशोधित कर इसे कम उपयोगी बना सकती हैं यदि इसे किसी ऐसे व्यक्ति द्वारा प्राप्त किया गया है जो इसे देखने का इरादा नहीं रखता है, तो कुछ विवरणों को अस्पष्ट करना है, जैसे कि प्रोजेक्ट कोड नाम। कोई व्यक्ति कुछ कार्यक्षमताओं का नाम बदल सकता है, जैसे नाम बदलना एन्कोडिंग, जो एक वीडियो को एक प्रारूप से दूसरे प्रारूप में बदलने की मुख्य कार्यक्षमता है।
जबकि साझा किए गए डेटा के प्रकार और मात्रा को नियंत्रित करना एक रणनीति है, एक कंपनी अपने सिस्टम पर सभी आईपी को पकड़कर और अपने प्रत्यक्ष भागीदारों को स्थानीय स्तर पर उनकी ज़रूरत की चीज़ों तक पहुंचने की अनुमति देकर कमजोरियों को सीमित कर सकती है, साइबर सुरक्षा और डेटा के सह-अध्यक्ष जेनिफर अर्बन कहते हैं। फ़ॉले और लार्डनर के नवोन्मेषी प्रौद्योगिकी क्षेत्र के भीतर गोपनीयता।
कॉर्पोरेट आईपी की एक प्रमुख कमजोरी थर्ड-पार्टी रिस्क मैनेजमेंट (टीपीआरएम) है, जहां बिजनेस पार्टनर आपके आईपी को अपने तीसरे पक्ष के साथ साझा करते हैं। वह कहती हैं, "तीसरे पक्ष या चौथे पक्ष या पांचवें पक्ष के जोखिम को वास्तव में नियंत्रित करना कठिन है क्योंकि यह आपके वातावरण में नहीं है।" एक सिफ़ारिश "स्पष्ट रूप से यह है कि आप किसी भी आईपी को उस हद तक न भेजें जितना आप कर सकते हैं, और निश्चित रूप से विक्रेताओं को उनके द्वारा प्राप्त आईपी के प्रकार के आधार पर प्राथमिकता दें।"
आदर्श रूप से, एक कंपनी आईपी को अपने संरक्षित नेटवर्क पर रखेगी और कॉर्पोरेट नेटवर्क से सुरक्षित कनेक्शन के माध्यम से केवल उन हिस्सों को साझा करेगी जिनकी साझेदार को आवश्यकता है। आवश्यकता के अनुसार और विशिष्ट डेटा तक पहुंच सीमित करने से कॉर्पोरेट सुरक्षा में सुधार होता है।
झूठी उम्मीदें
बौद्धिक संपदा विशेषज्ञ और लॉ फर्म ट्राउटमैन पेपर के पार्टनर पीटर वाकियामा का कहना है कि दो महत्वपूर्ण आईपी मुद्दे हैं जिनके बारे में कई सीआईएसओ और कॉर्पोरेट अधिकारी गलत सोचते हैं।
“सीआईएसओ सोच सकते हैं कि अगर कोई नुकसान नहीं है, [जैसे] डेटा उल्लंघन या हानि, तो कोई गड़बड़ी नहीं है। यह सच नहीं है। पर्याप्त सुरक्षा लागू करने में विफल रहने पर कानूनी परिणाम हो सकते हैं क्योंकि एक व्यापार रहस्य मालिक को व्यापार रहस्य और अन्य गोपनीय जानकारी को सुरक्षित रखने के लिए लगातार उचित प्रयास करना चाहिए, ”वह कहते हैं। "जैसे-जैसे नए खतरे सामने आते हैं, यह सुनिश्चित करने के लिए नई सुरक्षा लगातार लागू की जानी चाहिए कि व्यापार रहस्य कानूनी अधिकारों से समझौता न किया जाए।"
दूसरे के बारे में, वाकियामा कहते हैं, “कई सीआईएसओ और अन्य आईटी पेशेवरों का मानना है कि यदि आप इसे बनाने के लिए भुगतान करते हैं, तो आप इसके मालिक हैं। सच नहीं। तथ्यों और परिस्थितियों के आधार पर, विक्रेता/डेवलपर आविष्कारों (पेटेंट) और कॉपीराइट के लिए महत्वपूर्ण आईपी स्वामित्व अधिकार बरकरार रख सकता है।
"उदाहरण के लिए," वह आगे कहते हैं, "यदि एक विक्रेता को एक कस्टम सुरक्षा कार्यक्रम को डिज़ाइन करने, बनाने और कार्यान्वित करने के लिए काम पर रखा जाता है, जब तक कि विक्रेता अपने सभी आईपी अधिकारों को सौंपने के लिए लिखित रूप में सहमत नहीं होता है, वह आविष्कार अधिकार और कॉपीराइट बनाए रखेगा और हो सकता है उन अधिकारों का उपयोग करने और दूसरों के साथ साझा करने के लिए स्वतंत्र।"
प्रबंधन सलाहकार फर्म सेजेबल के संस्थापक एंडी मान ने कहा कि आईपी की सुरक्षा को एक के रूप में देखा जाना चाहिए मानवीय मुद्दा जितना कि एक तकनीकी। जबकि संगठन आईपी के उपयोग को ट्रैक करने के लिए ऑडिट कर सकते हैं, निगरानी और नेटवर्क दृश्यता उपकरणों की एक श्रृंखला को नियोजित कर सकते हैं, यह आम तौर पर लोगों के मुद्दे पर आता है।
वह कहते हैं, ''आपको नियंत्रण स्थापित करना होगा।'' प्रौद्योगिकी घटक महत्वपूर्ण है, लेकिन कोई तीसरा पक्ष क्या जान सकता है और उस ज्ञान के साथ क्या कर सकता है, इसे सीमित करने के लिए संविदात्मक समझौते अभी भी आधारशिला हैं।
“आपको प्रोत्साहन देना होगा। आपको यह समझना होगा कि लोग इस डेटा में इस प्रकार की सामग्री तक क्यों पहुंच रहे हैं, जैसे कि मेरा कोई इंजीनियर जाता है और हमारे पेटेंट डेटाबेस या नवाचार योजना को देखता है। क्यों? मुझसे बात करें कि आपको इसकी आवश्यकता क्यों है। और आप इस डेटा में से कुछ और इस जानकारी में से कुछ तक पहुंच को प्रतिबंधित कर सकते हैं, ”मान कहते हैं।
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोडेटा.नेटवर्क वर्टिकल जेनरेटिव एआई। स्वयं को शक्तिवान बनाएं। यहां पहुंचें।
- प्लेटोआईस्ट्रीम। Web3 इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- प्लेटोईएसजी. ऑटोमोटिव/ईवीएस, कार्बन, क्लीनटेक, ऊर्जा, पर्यावरण, सौर, कचरा प्रबंधन। यहां पहुंचें।
- BlockOffsets. पर्यावरणीय ऑफसेट स्वामित्व का आधुनिकीकरण। यहां पहुंचें।
- स्रोत: https://www.darkreading.com/edge-articles/protecting-intellectual-property-when-it-needs-to-be-shared
- :हैस
- :है
- :नहीं
- :कहाँ
- $यूपी
- 7
- a
- हारून
- About
- पहुँच
- तक पहुँचने
- इसके अतिरिक्त
- जोड़ता है
- सलाहकार
- समझौतों
- सब
- की अनुमति दे
- राशि
- an
- और
- अन्य
- कोई
- दृष्टिकोण
- हैं
- ऐरे
- AS
- At
- आडिट
- वापस
- आधारित
- BE
- क्योंकि
- बन
- मानना
- के छात्रों
- भंग
- निर्माण
- व्यापार
- लेकिन
- by
- कर सकते हैं
- मामलों
- कुछ
- निश्चित रूप से
- बदलना
- हालत
- वर्गीकरण
- बादल
- सह-अध्यक्ष
- कोड
- आता है
- सामान्य
- कंपनियों
- कंपनी
- प्रतियोगियों
- अंग
- छेड़छाड़ की गई
- समझौता
- संबंध
- Consequences
- शामिल
- सामग्री
- जारी
- लगातार
- संविदात्मक
- नियंत्रण
- नियंत्रित
- नियंत्रण
- कॉपीराइट
- मूल
- कॉर्नरस्टोन
- कॉर्पोरेट
- बनाया
- महत्वपूर्ण
- रिवाज
- साइबर सुरक्षा
- तिथि
- डेटा भंग
- गोपनीय आँकड़ा
- डाटाबेस
- निर्भर करता है
- निर्भर करता है
- डिज़ाइन
- विवरण
- विभिन्न
- मुश्किल
- प्रत्यक्ष
- do
- कर देता है
- नीचे
- से प्रत्येक
- प्रयासों
- उभरना
- कस्र्न पत्थर
- इंजीनियर्स
- पर्याप्त
- सुनिश्चित
- वातावरण
- और भी
- सब कुछ
- उदाहरण
- एक्जीक्यूटिव
- विशेषज्ञ
- तेजी
- तथ्यों
- में नाकाम रहने
- गिरना
- असत्य
- फर्म
- के लिए
- प्रारूप
- संस्थापक
- मुक्त
- से
- कार्यक्षमता
- जिन्न
- मिल
- चला जाता है
- समूह की
- हाथ
- कठिन
- नुकसान
- है
- होने
- he
- मदद
- पकड़े
- कैसे
- HTTPS
- पहचान
- if
- लागू करने के
- कार्यान्वित
- कार्यान्वयन
- महत्वपूर्ण
- असंभव
- in
- प्रोत्साहन राशि
- शामिल
- बढ़ना
- करें-
- नवोन्मेष
- अभिनव
- त कनीक का नवीनीकरण
- बीमा
- बौद्धिक
- बौद्धिक संपदा
- इरादा
- में
- आविष्कार
- आविष्कार
- IP
- मुद्दा
- मुद्दों
- IT
- आईटी इस
- जेनिफर
- जेपीजी
- केवल
- रखना
- बच्चा
- जानना
- ज्ञान
- बड़ा
- कानून
- कानून फर्म
- कानूनी
- कम
- कमतर
- स्तर
- पसंद
- सीमा
- सीमित
- थोड़ा
- एलएलपी
- स्थानीय स्तर पर
- लग रहा है
- बंद
- प्रमुख
- बनाना
- प्रबंध
- बहुत
- मई..
- me
- हो सकता है
- संशोधित
- मुद्रा
- निगरानी
- बहुत
- चाहिए
- my
- नामों
- अनिवार्य रूप से
- आवश्यकता
- की जरूरत है
- नेटवर्क
- नया
- नहीं
- सामान्य रूप से
- नोट्स
- दायित्वों
- प्राप्त
- of
- on
- ONE
- केवल
- पर
- संचालन
- or
- संगठन
- संगठनों
- अन्य
- अन्य
- हमारी
- के ऊपर
- अपना
- मालिक
- स्वामित्व
- भाग
- पार्टियों
- साथी
- भागीदारों
- भागों
- पार्टी
- पेटेंट
- पेटेंट
- वेतन
- स्टाफ़
- शायद
- जगह
- योजना
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- संभावना
- अभ्यास
- प्राथमिकता
- एकांत
- निजी
- एस्ट्रो मॉल
- पेशेवरों
- कार्यक्रम
- परियोजना
- संपत्ति
- रक्षा करना
- संरक्षित
- संरक्षण
- सुरक्षा
- प्रदान करना
- सार्वजनिक
- लाना
- बल्कि
- वास्तव में
- उचित
- प्राप्त करना
- सिफारिश
- राहत
- दूरस्थ
- सुदूर अभिगम
- की आवश्यकता होती है
- अपेक्षित
- रोकना
- बनाए रखने के
- अधिकार
- जोखिम
- जोखिम प्रबंधन
- s
- कहा
- वही
- कहते हैं
- दूसरा
- गुप्त
- सेक्टर
- सुरक्षित
- सुरक्षा
- देखना
- भेजें
- Share
- साझा
- वह
- महत्वपूर्ण
- केवल
- एक
- छोटा
- कुछ
- कोई
- कुछ
- विशिष्ट
- दृष्टिकोण
- कदम
- फिर भी
- स्ट्रेटेजी
- ऐसा
- प्रणाली
- बातचीत
- प्रौद्योगिकीय
- टेक्नोलॉजीज
- टेक्नोलॉजी
- प्रौद्योगिकी क्षेत्र
- से
- कि
- RSI
- कानून
- लेकिन हाल ही
- वहाँ।
- वे
- सोचना
- तीसरा
- तीसरे पक्ष
- तीसरे दल
- इसका
- उन
- धमकी
- यहाँ
- सेवा मेरे
- tokenization
- साधन
- उपकरण
- ट्रैक
- व्यापार
- व्यापार रहस्य
- परंपरागत
- पारंपरिक रूप से
- रेलगाड़ी
- लेनदेन
- <strong>उद्देश्य</strong>
- ट्रस्ट
- दो
- टाइप
- प्रकार
- समझना
- शहरी
- उपयोग
- उपयोगकर्ता
- मूल्य
- विभिन्न
- Ve
- विक्रेता
- विक्रेताओं
- बनाम
- के माध्यम से
- वीडियो
- वास्तविक
- दृश्यता
- वीपीएन
- कमजोरियों
- भेद्यता
- मार्ग..
- क्या
- कब
- कौन कौन से
- जब
- क्यों
- मर्जी
- साथ में
- अंदर
- बिना
- काम
- कार्य
- होगा
- लिख रहे हैं
- गलत
- आप
- आपका
- जेफिरनेट