A szellemi tulajdon védelme, amikor meg kell osztani

A szellemi tulajdon védelme, amikor meg kell osztani

Protecting Intellectual Property When It Needs to Be Shared PlatoBlockchain Data Intelligence. Vertical Search. Ai.

A szellemi tulajdon (IP) védelme, ha az a vállalati hálózaton vagy a felhőben van, elég nehéz, ha egy vállalat rendelkezik a hálózat védelmével, de amikor az IP-t meg kell osztani egy üzleti partnerrel, a fenyegetések exponenciálisan nőnek. Míg a szerződéses kötelezettségek és a biztosítás némi pénzbeli könnyítéssel megtérítheti a céget, a közmondásos dzsinn visszahelyezése a palackba lehetetlen, amikor a vállalati titkok nyilvánosságra kerülnek vagy versenytársak kezébe kerülnek.

Pusztán technológiai szempontból a CISO-k olyan technológiákat alkalmazhatnak, amelyek korlátozzák a felhasználók hozzáférését, például átválthatnak zéró bizalom hálózati architektúra (ZTNA) eszközt a hagyományos virtuális magánhálózati (VPN) távoli hozzáférés helyett, vagy esetleg alkalmazzon egy szerepalapú hozzáférés-vezérlést (RBAC) az adatok osztályozásán, tokenizálásán vagy más biztonsági ellenőrzésen alapulóan. Ezenkívül gyakori a hozzáférés korlátozása az identitás hozzáférés-kezeléssel (IAM).

Nem minden IP egyforma, és nem is minden IP-cím igényel azonos biztonsági ellenőrzéseket – jegyzi meg Aaron Tantleff, a Foley & Lardner LLP ügyvédi iroda technológiai tranzakcióinak, kiberbiztonsági és adatvédelmi gyakorlati csoportjának partnere.

Az, hogy milyen ellenőrzésekre van szükség és milyen szintre van szükség, az IP értékétől függ, mind pénzben, mind a vállalat működésétől. Nehéz általánosítani a szellemi tulajdon védelmét, mert minden szervezetnek különböző típusú IP-jei vannak, amelyeket másként védenek – jegyzi meg Tantleff. A szervezetek nem feltétlenül hajtanák végre ugyanazokat a biztonsági ellenőrzéseket a szállítói láncon keresztül, mivel az ellenőrzések a kritikus IP-től függenek, szemben a kisebb értékű IP-vel – teszi hozzá.

Biztonságos megosztás

A hagyományos technológiák – és még néhány feltörekvő ZT-alapú megközelítés is – ugyan segít korlátozni az IP kompromittálásának lehetőségét, de keveset tesznek a biztonság érdekében, amikor az IP-t meg kell osztani a partnerekkel. Hagyományosan a vállalatok IP-jük kis részeit osztották meg egymással, és különböző üzleti partnerek végezték munkájukat anélkül, hogy egy termék teljes IP-jéhez hozzáférhettek volna. Például előfordulhat, hogy egy üzleti partner egyetlen alkatrészt készít egy nagyobb projekthez, de nincs elegendő tudása ahhoz, hogy mindent megkettőzzön. Tantleff szerint bizonyos esetekben hamis „lépések” szerepelnek abban, hogy hogyan működik valami, ami megsérti a cég által megosztott adatbázist.

Egy másik módja annak, hogy a vállalatok módosítsák IP-címüket, hogy kevésbé hasznosak legyenek, ha valaki megszerzi, aki nem szándékozik látni, az, hogy elhomályosít bizonyos részleteket, például a projekt kódneveit. Egyes funkciók átnevezhetők, például átnevezés kódolás, amely a videó egyik formátumról a másikra váltás alapvető funkciója.

Míg a megosztott adatok típusának és mennyiségének ellenőrzése az egyik stratégia, a vállalat korlátozhatja a sebezhetőséget azáltal, hogy megtartja saját rendszerén az összes IP-címet, és lehetővé teszi közvetlen partnereinek, hogy helyileg hozzáférjenek ahhoz, amire szükségük van – teszi hozzá Jennifer Urban, a kiberbiztonságért és adatokért felelős társelnök. Adatvédelem a Foley & Lardner innovatív technológiai szektorán belül.

A vállalati IP egyik fő sebezhetősége a harmadik fél kockázatkezelése (TPRM), ahol az üzleti partnerek megosztják az Ön IP-jét saját harmadik feleikkel. „Harmadik féltől, negyedik féltől vagy ötödik féltől származó kockázatot nehéz valóban visszatartani, mert nem a környezetében van” – mondja. Az egyik ajánlás „nyilvánvalóan az, hogy ne küldjön semmilyen IP-címet olyan mértékben, amennyire csak tud, és minden bizonnyal rangsorolja a szállítókat a kapott IP típusa szerint”.

Ideális esetben a vállalat az IP-címet a védett hálózatán tartja, és csak azokat a részeket osztja meg, amelyekre a partnernek szüksége van egy biztonságos kapcsolaton keresztül a vállalati hálózattal. A hozzáférés igény szerinti és konkrét adatok szerinti korlátozása javítja a vállalati védelmet.

Hamis elvárások

Peter Wakiyama, a szellemi tulajdonnal foglalkozó szakértő és a Troutman Pepper ügyvédi iroda partnere szerint két fontos szellemi tulajdonnal kapcsolatos probléma van, amelyet sok CISO és vállalati vezető téved.

„A CISO-k azt gondolhatják, hogy ha nincs kár, [például] adatszivárgás vagy adatvesztés, akkor nincs szabálytalanság. Ez nem igaz. A megfelelő védelem egyszerű elmulasztása jogi következményekkel járhat, mivel az üzleti titok tulajdonosának következetesen ésszerű erőfeszítéseket kell tennie az üzleti titkok és egyéb bizalmas információk biztonságban tartása érdekében” – mondja. "Ahogy új fenyegetések jelennek meg, folyamatosan új védelmet kell alkalmazni annak biztosítására, hogy az üzleti titokhoz fűződő jogok ne sérüljenek."

Ami a másodikat illeti, Wakiyama megjegyzi: „Sok CISO és más IT-szakember úgy gondolja, hogy ha Ön fizet a létrehozásáért, akkor az Öné. Nem igaz. A tényektől és körülményektől függően az eladó/fejlesztő jelentős szellemi tulajdonjogot tarthat fenn a találmányokhoz (szabadalmakhoz) és szerzői jogokhoz.

„Például – folytatja –, ha egy eladót bérelnek fel egyéni biztonsági program tervezésére, felépítésére és megvalósítására, hacsak az eladó nem vállalja írásban az összes szellemi tulajdonjogának átruházását, megtartja a találmányi és szerzői jogokat, és előfordulhat, hogy szabadon használhatja és megoszthatja ezeket a jogokat másokkal."

Andi Mann, a Sageable menedzsment tanácsadó cég alapítója elmondta, hogy a szellemi tulajdon védelmét úgy kell tekinteni. emberi kérdés annyira, mint egy technológiai. Míg a szervezetek auditokat végezhetnek az IP használatának nyomon követésére, egy sor megfigyelő és hálózati láthatósági eszközt alkalmazva, ez általában az emberek problémájára vezethető vissza.

„Ellenőrzőszervekkel kell rendelkeznie” – mondja. A technológiai összetevő fontos, de a szerződéses megállapodások annak korlátozására, hogy egy harmadik fél mit tudhat és mit tehet ezzel a tudással, továbbra is sarokkő.

„Ösztönzőket kell nyújtania. Meg kell értenie, hogy az emberek miért férnek hozzá az ilyen jellegű tartalomhoz ezekben az adatokban, például ha az egyik mérnököm megkeresi szabadalmi adatbázisunkat vagy innovációs tervünket. Miért? Beszéld meg velem, miért van rá szükséged. És korlátozhatja a hozzáférést ezeknek az adatoknak és információk egy részéhez” – mondja Mann.

Időbélyeg:

Még több Sötét olvasmány