دانشورانہ املاک (IP) کی حفاظت جب یہ کارپوریٹ نیٹ ورک پر ہو یا کلاؤڈ میں ہو تو اس وقت کافی مشکل ہوتا ہے جب کسی کمپنی کے پاس نیٹ ورک کے دفاع کا کنٹرول ہوتا ہے، لیکن جب IP کا اشتراک کسی کاروباری پارٹنر کے ساتھ ہونا ضروری ہے تو خطرات تیزی سے بڑھ جاتے ہیں۔ اگرچہ معاہدہ کی ذمہ داریاں اور انشورنس کمپنی کو کچھ مالی امداد کے ساتھ معاوضہ دے سکتے ہیں، جب کارپوریٹ راز عام ہو جاتے ہیں یا حریفوں کے ہاتھ لگ جاتے ہیں تو محاورے کو دوبارہ بوتل میں ڈالنا ناممکن ہے۔
خالص ٹیکنالوجی کے نقطہ نظر سے، CISOs ایسی ٹیکنالوجیز کو استعمال کر سکتے ہیں جو صارف کی رسائی کو محدود کرتی ہیں، جیسے کہ صفر اعتماد نیٹ ورک فن تعمیر روایتی ورچوئل پرائیویٹ نیٹ ورک (VPN) ریموٹ رسائی کے بجائے (ZTNA) ٹول، یا شاید ڈیٹا کی درجہ بندی، ٹوکنائزیشن، یا دیگر سیکیورٹی کنٹرول پر مبنی رول بیسڈ ایکسیس کنٹرول (RBAC) کو استعمال کریں۔ مزید برآں، شناخت تک رسائی کے انتظام (IAM) کے ذریعے رسائی کو محدود کرنا ایک عام بات ہے۔
تمام IP ایک جیسے نہیں ہوتے ہیں، اور نہ ہی تمام IP کو ایک جیسے سیکیورٹی کنٹرولز کی ضرورت ہوتی ہے، Aaron Tantleff، جو کہ قانون فرم Foley & Lardner LLP میں ٹیکنالوجی ٹرانزیکشنز، سائبرسیکیوریٹی، اور پرائیویسی پریکٹس گروپس میں شریک ہیں۔
اس بات کا تعین کرنا کہ کون سے کنٹرولز کی ضرورت ہے اور کس سطح تک آئی پی کی قدر پر منحصر ہے، مالیاتی طور پر اور کمپنی کے کاموں پر۔ آئی پی پروٹیکشن کے بارے میں عام کرنا مشکل ہے کیونکہ ہر تنظیم میں مختلف قسم کے آئی پی ہوتے ہیں جن کی وہ مختلف طریقے سے حفاظت کرتی ہے، ٹینٹلف نوٹ۔ انہوں نے مزید کہا کہ تنظیمیں ضروری طور پر وینڈر ٹرین کے ذریعے ایک جیسے سیکیورٹی کنٹرولز کو نافذ نہیں کریں گی کیونکہ کنٹرولز کا انحصار اہم IP بمقابلہ کم قیمت والے IP پر ہوتا ہے۔
محفوظ طریقے سے شیئر کرنا
روایتی ٹیکنالوجیز - اور یہاں تک کہ کچھ ابھرتے ہوئے ZT پر مبنی نقطہ نظر - IP سے سمجھوتہ کرنے کے امکان کو محدود کرنے میں مدد کرتے ہیں، لیکن جب IP کو شراکت داروں کے ساتھ شیئر کرنا ضروری ہے تو سیکیورٹی فراہم کرنے کے لیے بہت کم کام کرتے ہیں۔ روایتی طور پر، کمپنیاں اپنے IP کے صرف چھوٹے حصے شیئر کرتی ہیں، جس میں مختلف کاروباری شراکت دار کسی پروڈکٹ کے لیے تمام IP تک رسائی کے بغیر اپنا کام کرتے ہیں۔ مثال کے طور پر، ایک کاروباری پارٹنر کسی بڑے پروجیکٹ کے لیے ایک حصہ بنا سکتا ہے لیکن ہر چیز کو نقل کرنے کے لیے اس کے پاس اتنا علم نہیں ہے۔ ٹینٹلف کا کہنا ہے کہ کچھ معاملات میں، جھوٹے "اقدامات" کو شامل کیا جاتا ہے کہ کچھ کیسے کام کرتا ہے، کمپنی کے اشتراک کردہ ڈیٹا بیس کو نمکین کرنا۔
ایک اور طریقہ جس سے کمپنیاں اپنے آئی پی میں ترمیم کر سکتی ہیں اسے کم کارآمد بنا سکتی ہیں اگر کسی ایسے شخص کی طرف سے حاصل کیا گیا ہو جسے دیکھنے کا ارادہ نہ ہو، کچھ تفصیلات کو مبہم کرنا، جیسے کہ پروجیکٹ کوڈ کے نام۔ کوئی مخصوص فعالیت کا نام بدل سکتا ہے، جیسے نام بدلنا انکوڈنگجو کہ ویڈیو کو ایک فارمیٹ سے دوسرے فارمیٹ میں تبدیل کرنے کی بنیادی فعالیت ہے۔
سائبرسیکیوریٹی اینڈ ڈیٹا کی شریک چیئر جینیفر اربن نے مزید کہا کہ شیئر کردہ ڈیٹا کی قسم اور مقدار کو کنٹرول کرنا ایک حکمت عملی ہے، ایک کمپنی اپنے سسٹم پر تمام آئی پی کو پکڑ کر اور اپنے براہ راست شراکت داروں کو مقامی طور پر اس تک رسائی کی اجازت دے کر کمزوریوں کو محدود کر سکتی ہے۔ فولے اینڈ لارڈنر کے جدید ٹیکنالوجی کے شعبے میں رازداری۔
کارپوریٹ IP کی ایک بڑی کمزوری تھرڈ پارٹی رسک مینجمنٹ (TPRM) ہے، جہاں کاروباری شراکت دار آپ کا IP اپنے تیسرے فریق کے ساتھ شیئر کرتے ہیں۔ "تیسرے فریق یا چوتھے فریق یا پانچویں فریق کے خطرے کے ساتھ واقعی اس پر قابو پانا مشکل ہے کیونکہ یہ آپ کے ماحول میں نہیں ہے،" وہ کہتی ہیں۔ ایک تجویز "ظاہر ہے کہ کسی بھی IP کو اس حد تک نہ بھیجیں جس حد تک آپ کر سکتے ہیں، اور یقینی طور پر دکانداروں کو آئی پی کی قسم کے مطابق ترجیح دیں جو وہ وصول کرتے ہیں۔"
مثالی طور پر، ایک کمپنی IP کو اپنے محفوظ نیٹ ورک پر رکھے گی اور کارپوریٹ نیٹ ورک سے محفوظ کنکشن کے ذریعے صرف پارٹنر کو درکار حصوں کا اشتراک کرے گی۔ ضرورت کے مطابق اور مخصوص ڈیٹا تک رسائی کو محدود کرنا کارپوریٹ دفاع کو بہتر بناتا ہے۔
جھوٹی توقعات۔
پیٹر واکیاما، دانشورانہ املاک کے ماہر اور قانونی فرم Troutman Pepper کے پارٹنر، کہتے ہیں کہ دو اہم IP مسائل ہیں جو بہت سے CISOs اور کارپوریٹ ایگزیکٹوز کو غلط ہو جاتے ہیں۔
"CISOs سوچ سکتے ہیں کہ اگر کوئی نقصان نہیں ہے، [جیسے] ڈیٹا کی خلاف ورزی یا نقصان، تو کوئی غلط نہیں ہے۔ یہ سچ نہیں ہے. مناسب تحفظات کو نافذ کرنے میں ناکامی کے قانونی نتائج ہو سکتے ہیں کیونکہ تجارتی راز کے مالک کو تجارتی رازوں اور دیگر خفیہ معلومات کو محفوظ رکھنے کے لیے مستقل طور پر معقول کوششیں کرنی چاہئیں،" وہ کہتے ہیں۔ "جیسے جیسے نئے خطرات سامنے آتے ہیں، نئے تحفظات کو مسلسل لاگو کیا جانا چاہیے تاکہ اس بات کو یقینی بنایا جا سکے کہ تجارتی خفیہ قانونی حقوق سے سمجھوتہ نہ کیا جائے۔"
دوسرے کے طور پر، وکیاما نوٹ کرتے ہیں، "بہت سے CISOs اور دیگر IT پیشہ ور افراد کا خیال ہے کہ اگر آپ اسے بنانے کے لیے ادائیگی کرتے ہیں، تو آپ اس کے مالک ہیں۔ سچ نہیں. حقائق اور حالات پر منحصر ہے، وینڈر/ڈیولپر ایجادات (پیٹنٹ) اور کاپی رائٹس کے اہم IP ملکیت کے حقوق کو برقرار رکھ سکتا ہے۔
"مثال کے طور پر،" وہ جاری رکھتا ہے، "اگر کسی وینڈر کو کسٹم سیکیورٹی پروگرام ڈیزائن، بنانے اور لاگو کرنے کے لیے رکھا جاتا ہے، جب تک کہ وینڈر اپنے تمام IP حقوق تفویض کرنے کے لیے تحریری طور پر راضی نہ ہو، یہ ایجاد کے حقوق اور کاپی رائٹس کو برقرار رکھے گا اور ہو سکتا ہے ان حقوق کو استعمال کرنے اور دوسروں کے ساتھ بانٹنے کے لیے آزاد ہے۔
مینجمنٹ ایڈوائزری فرم سیج ایبل کے بانی اینڈی مان نے کہا کہ آئی پی کی حفاظت کو ایک کے طور پر دیکھنے کی ضرورت ہے۔ انسانی مسئلہ جتنا ایک تکنیکی ہے۔ اگرچہ تنظیمیں آئی پی کے استعمال کو ٹریک کرنے کے لیے آڈٹ کر سکتی ہیں، نگرانی اور نیٹ ورک کی مرئیت کے ٹولز کی ایک صف کو استعمال کر سکتی ہیں، لیکن یہ عام طور پر لوگوں کے مسئلے پر آتا ہے۔
وہ کہتے ہیں "آپ کو جگہ پر کنٹرول رکھنا ہوگا۔ ٹکنالوجی کا جزو اہم ہے، لیکن اس بات کو محدود کرنے کے لیے کہ کوئی تیسرا فریق اس علم کے ساتھ کیا جان سکتا ہے اور کیا کر سکتا ہے اسے محدود کرنے کے لیے معاہدہ اب بھی ایک سنگ بنیاد ہے۔
"آپ کو مراعات فراہم کرنی ہوں گی۔ آپ کو یہ سمجھنا ہوگا کہ لوگ اس ڈیٹا میں اس قسم کے مواد تک کیوں رسائی حاصل کر رہے ہیں، جیسے کہ اگر میرا کوئی انجینئر جا کر ہمارے پیٹنٹ ڈیٹا بیس یا اختراعی منصوبے کو دیکھتا ہے۔ کیوں؟ مجھ سے بات کریں کہ آپ کو اس کی ضرورت کیوں ہے۔ اور آپ اس میں سے کچھ ڈیٹا اور اس میں سے کچھ معلومات تک رسائی کو محدود کر سکتے ہیں،" مان کہتے ہیں۔
- SEO سے چلنے والا مواد اور PR کی تقسیم۔ آج ہی بڑھا دیں۔
- پلیٹو ڈیٹا ڈاٹ نیٹ ورک ورٹیکل جنریٹو اے آئی۔ اپنے آپ کو بااختیار بنائیں۔ یہاں تک رسائی حاصل کریں۔
- پلیٹوآئ اسٹریم۔ ویب 3 انٹیلی جنس۔ علم میں اضافہ۔ یہاں تک رسائی حاصل کریں۔
- پلیٹو ای ایس جی۔ آٹوموٹو / ای وی، کاربن، کلین ٹیک، توانائی ، ماحولیات، شمسی، ویسٹ مینجمنٹ یہاں تک رسائی حاصل کریں۔
- بلاک آفسیٹس۔ ماحولیاتی آفسیٹ ملکیت کو جدید بنانا۔ یہاں تک رسائی حاصل کریں۔
- ماخذ: https://www.darkreading.com/edge-articles/protecting-intellectual-property-when-it-needs-to-be-shared
- : ہے
- : ہے
- : نہیں
- :کہاں
- $UP
- 7
- a
- ہارون
- ہمارے بارے میں
- تک رسائی حاصل
- تک رسائی حاصل
- اس کے علاوہ
- جوڑتا ہے
- مشاورتی
- معاہدے
- تمام
- اجازت دے رہا ہے
- رقم
- an
- اور
- ایک اور
- کوئی بھی
- نقطہ نظر
- کیا
- لڑی
- AS
- At
- آڈٹ
- واپس
- کی بنیاد پر
- BE
- کیونکہ
- بن
- یقین ہے کہ
- دونوں
- خلاف ورزی
- تعمیر
- کاروبار
- لیکن
- by
- کر سکتے ہیں
- مقدمات
- کچھ
- یقینی طور پر
- تبدیل کرنے
- حالات
- درجہ بندی
- بادل
- شریک چیئر
- کوڈ
- آتا ہے
- کامن
- کمپنیاں
- کمپنی کے
- حریف
- جزو
- سمجھوتہ کیا
- سمجھوتہ
- کنکشن
- نتائج
- پر مشتمل ہے
- مواد
- جاری ہے
- مسلسل
- معاہدہ
- کنٹرول
- کنٹرولنگ
- کنٹرول
- کاپی رائٹ
- کور
- سنگ بنیاد
- کارپوریٹ
- بنائی
- اہم
- اپنی مرضی کے
- سائبر سیکیورٹی
- اعداد و شمار
- ڈیٹا کی خلاف ورزی
- ڈیٹا کی رازداری
- ڈیٹا بیس
- منحصر ہے
- انحصار کرتا ہے
- ڈیزائن
- تفصیلات
- مختلف
- مشکل
- براہ راست
- do
- کرتا
- نیچے
- ہر ایک
- کوششوں
- ابھر کر سامنے آئے
- کرنڈ
- انجینئرز
- کافی
- کو یقینی بنانے کے
- ماحولیات
- بھی
- سب کچھ
- مثال کے طور پر
- ایگزیکٹوز
- ماہر
- تیزی سے
- حقائق
- ناکامی
- گر
- جھوٹی
- فرم
- کے لئے
- فارمیٹ
- بانی
- مفت
- سے
- فعالیت
- جنن
- حاصل
- جاتا ہے
- گروپ کا
- ہاتھوں
- ہارڈ
- نقصان پہنچانے
- ہے
- ہونے
- he
- مدد
- انعقاد
- کس طرح
- HTTPS
- شناختی
- if
- پر عملدرآمد
- عملدرآمد
- پر عمل درآمد
- اہم
- ناممکن
- in
- مراعات
- شامل
- اضافہ
- معلومات
- جدت طرازی
- جدید
- جدید ٹیکنالوجی
- انشورنس
- دانشورانہ
- املاک دانش
- ارادہ
- میں
- آلودگی
- اختتام
- IP
- مسئلہ
- مسائل
- IT
- میں
- جینیفر
- فوٹو
- صرف
- رکھیں
- بچے
- جان
- علم
- بڑے
- قانون
- قانونی فرم
- قانونی
- کم
- کم
- سطح
- کی طرح
- LIMIT
- محدود
- تھوڑا
- LLP
- مقامی طور پر
- دیکھنا
- بند
- اہم
- بنا
- انتظام
- بہت سے
- مئی..
- me
- شاید
- نظر ثانی کرنے
- مالیاتی
- نگرانی
- بہت
- ضروری
- my
- نام
- ضروری ہے
- ضرورت ہے
- ضروریات
- نیٹ ورک
- نئی
- نہیں
- عام طور پر
- نوٹس
- فرائض
- حاصل کی
- of
- on
- ایک
- صرف
- پر
- آپریشنز
- or
- تنظیم
- تنظیمیں
- دیگر
- دیگر
- ہمارے
- پر
- خود
- مالک
- ملکیت
- حصہ
- جماعتوں
- پارٹنر
- شراکت داروں کے
- حصے
- پارٹی
- پیٹنٹ
- پیٹنٹ
- ادا
- لوگ
- شاید
- مقام
- منصوبہ
- پلاٹا
- افلاطون ڈیٹا انٹیلی جنس
- پلیٹو ڈیٹا
- امکان
- پریکٹس
- ترجیح دیں
- کی رازداری
- نجی
- مصنوعات
- پیشہ ور ماہرین
- پروگرام
- منصوبے
- جائیداد
- حفاظت
- محفوظ
- حفاظت
- تحفظ
- فراہم
- عوامی
- ڈالنا
- بلکہ
- واقعی
- مناسب
- وصول
- سفارش
- ریلیف
- ریموٹ
- دور دراز تک رسائی
- کی ضرورت
- ضرورت
- محدود
- برقرار رکھنے
- حقوق
- رسک
- رسک مینجمنٹ
- s
- کہا
- اسی
- کا کہنا ہے کہ
- دوسری
- خفیہ
- شعبے
- محفوظ بنانے
- سیکورٹی
- دیکھنا
- بھیجنے
- سیکنڈ اور
- مشترکہ
- وہ
- اہم
- صرف
- ایک
- چھوٹے
- کچھ
- کسی
- کچھ
- مخصوص
- موقف
- مراحل
- ابھی تک
- حکمت عملی
- اس طرح
- کے نظام
- بات
- تکنیکی
- ٹیکنالوجی
- ٹیکنالوجی
- ٹیکنالوجی کا شعبہ
- سے
- کہ
- ۔
- قانون
- ان
- وہاں.
- وہ
- لگتا ہے کہ
- تھرڈ
- تیسرے فریقوں
- تیسری پارٹی
- اس
- ان
- خطرات
- کے ذریعے
- کرنے کے لئے
- ٹوکن بنانا
- کے آلے
- اوزار
- ٹریک
- تجارت
- کاروباری راز
- روایتی
- روایتی طور پر
- ٹرین
- معاملات
- سچ
- بھروسہ رکھو
- دو
- قسم
- اقسام
- سمجھ
- شہری
- استعمال کی شرائط
- رکن کا
- قیمت
- مختلف
- Ve
- وینڈر
- دکانداروں
- بنام
- کی طرف سے
- ویڈیو
- مجازی
- کی نمائش
- VPN
- نقصان دہ
- خطرے کا سامنا
- راستہ..
- کیا
- جب
- جس
- جبکہ
- کیوں
- گے
- ساتھ
- کے اندر
- بغیر
- کام
- کام کرتا ہے
- گا
- تحریری طور پر
- غلط
- تم
- اور
- زیفیرنیٹ