Zaščita intelektualne lastnine, ko jo je treba deliti

Zaščita intelektualne lastnine, ko jo je treba deliti

Zaščita intelektualne lastnine, ko jo je treba deliti PlatoBlockchain Data Intelligence. Navpično iskanje. Ai.

Zaščita intelektualne lastnine (IP), ko je v omrežju podjetja ali v oblaku, je dovolj težavna, če ima podjetje nadzor nad obrambo omrežja, ko pa je treba IP deliti s poslovnim partnerjem, se grožnje eksponentno povečajo. Medtem ko lahko pogodbene obveznosti in zavarovanje podjetju povrnejo denarno olajšavo, je nemogoče vrniti pregovornega duha nazaj v steklenico, ko skrivnosti podjetja postanejo javne ali padejo v roke konkurentov.

S čisto tehnološkega vidika lahko CISO uporabljajo tehnologije, ki omejujejo uporabniški dostop, kot je preklop na a arhitektura omrežja brez zaupanja (ZTNA) namesto tradicionalnega oddaljenega dostopa do navideznega zasebnega omrežja (VPN) ali morda uporabite nadzor dostopa na podlagi vlog (RBAC), ki temelji na klasifikaciji podatkov, tokenizaciji ali drugem varnostnem nadzoru. Poleg tega je pogosto omejevanje dostopa z upravljanjem dostopa do identitete (IAM).

Niso vsi IP enaki niti vsi IP ne zahtevajo enakih varnostnih kontrol, ugotavlja Aaron Tantleff, partner v skupinah za prakso tehnoloških transakcij, kibernetske varnosti in zasebnosti v pravni pisarni Foley & Lardner LLP.

Določitev, katere kontrole so potrebne in do katere ravni, je odvisno od vrednosti intelektualne lastnine, tako denarne kot glede poslovanja podjetja. Težko je posploševati o zaščiti IP, ker ima vsaka organizacija različne vrste IP, ki jih varuje drugače, ugotavlja Tantleff. Organizacije ne bi izvajale istih varnostnih kontrol nujno prek dobaviteljskega vlaka, ker so kontrole odvisne od kritičnega IP-ja v primerjavi z IP-jem manjše vrednosti, dodaja.

Varno deljenje

Tradicionalne tehnologije – in celo nekateri nastajajoči pristopi, ki temeljijo na ZT – sicer pomagajo omejiti možnost ogrožanja IP-ja, vendar le malo prispevajo k zagotavljanju varnosti, ko je treba IP deliti s partnerji. Tradicionalno so podjetja delila le majhne dele svojega IP-ja, tako da so različni poslovni partnerji opravljali svoje delo, ne da bi imeli dostop do celotnega IP-ja za izdelek. Na primer, poslovni partner lahko zgradi en sam del za večji projekt, vendar nima dovolj znanja, da bi podvojil vse. V nekaterih primerih so napačni "koraki" vključeni v to, kako nekaj deluje, kar zamaši bazo podatkov, ki jo je podjetje delilo, pravi Tantleff.

Drug način, na katerega lahko podjetja spremenijo svoj IP, da ga naredijo manj uporabnega, če ga pridobi nekdo, ki ga ne namerava videti, je, da prikrijejo nekatere podrobnosti, kot so kodna imena projektov. Določeno funkcionalnost lahko preimenujete, na primer preimenovanje kodiranje, ki je osnovna funkcija spreminjanja videoposnetka iz ene oblike v drugo.

Medtem ko je nadzorovanje vrste in količine podatkov v skupni rabi ena od strategij, lahko podjetje omeji ranljivosti tako, da zadrži vse IP-je v lastnem sistemu in svojim neposrednim partnerjem omogoči lokalni dostop do tistega, kar potrebujejo, dodaja Jennifer Urban, sopredsedujoča Cybersecurity & Data Zasebnost v sektorju inovativne tehnologije Foley & Lardner.

Velika ranljivost korporativnega IP-ja je upravljanje tveganj tretjih oseb (TPRM), kjer poslovni partnerji delijo vaš IP s svojimi tretjimi osebami. »Tveganje tretjih, četrtih ali petih oseb je težko res zadržati, ker ni v vašem okolju,« pravi. Eno priporočilo "očitno je, da ne pošiljate nobenega IP-ja v obsegu, ki ga lahko, in vsekakor dajte prednost prodajalcem glede na vrsto IP-ja, ki ga prejmejo."

V idealnem primeru bo podjetje obdržalo IP v svojem zaščitenem omrežju in delilo samo dele, ki jih potrebuje partner, prek varne povezave z omrežjem podjetja. Omejitev dostopa glede na potrebe in posebne podatke izboljša obrambo podjetja.

Lažna pričakovanja

Peter Wakiyama, strokovnjak za intelektualno lastnino in partner v odvetniški družbi Troutman Pepper, pravi, da obstajata dve pomembni vprašanji intelektualne lastnine, ki se ju mnogi CISO in direktorji podjetij motijo.

»CISO morda mislijo, da če ni škode, [kot je] kršitev ali izguba podatkov, ni napake. To ni res. Preprosto neizvajanje ustrezne zaščite ima lahko pravne posledice, ker si mora lastnik poslovne skrivnosti dosledno prizadevati za varovanje poslovnih skrivnosti in drugih zaupnih informacij,« pravi. "Ko se pojavijo nove grožnje, je treba stalno izvajati nove zaščite, da zagotovimo, da zakonske pravice do poslovne skrivnosti niso ogrožene."

Kar zadeva drugo, Wakiyama ugotavlja: »Številni CISO in drugi strokovnjaki za IT verjamejo, da ste lastnik, če plačate za ustvarjanje. Ni res. Odvisno od dejstev in okoliščin lahko prodajalec/razvijalec obdrži znatne lastninske pravice intelektualne lastnine za izume (patente) in avtorske pravice.

»Na primer,« nadaljuje, »če je prodajalec najet za načrtovanje, gradnjo in implementacijo varnostnega programa po meri, razen če se prodajalec pisno ne strinja, da bo dodelil vse svoje pravice intelektualne lastnine, bo obdržal pravice do izuma in avtorske pravice ter se lahko prosto uporabljati in deliti te pravice z drugimi.«

Andi Mann, ustanovitelj svetovalnega podjetja za upravljanje Sageable, je dejal, da je treba zaščito intelektualne lastnine obravnavati kot človeško vprašanje toliko kot tehnološki. Medtem ko lahko organizacije izvajajo revizije za sledenje uporabi IP-ja z uporabo niza orodij za spremljanje in vidnost omrežja, se to običajno zmanjša na vprašanje ljudi.

"Imeti morate nadzor," pravi. Tehnološka komponenta je pomembna, vendar so pogodbeni sporazumi, ki omejujejo, kaj lahko tretja oseba ve in počne s tem znanjem, še vedno temelj.

»Zagotoviti morate spodbude. Morate razumeti, zakaj ljudje dostopajo do te vrste vsebine v teh podatkih, na primer, če gre eden od mojih inženirjev in poišče našo podatkovno zbirko patentov ali načrt inovacij. Zakaj? Pogovori se z mano, zakaj ga potrebuješ. In lahko omejite dostop do nekaterih teh podatkov in nekaterih informacij,« pravi Mann.

Časovni žig:

Več od Temno branje