10 modi a bassa tecnologia per proteggere l'IP digitale

Autore: Eugene Taylor
Data Della Creazione: 15 Agosto 2021
Data Di Aggiornamento: 22 Giugno 2024
Anonim
10 modi a bassa tecnologia per proteggere l'IP digitale - Tecnologia
10 modi a bassa tecnologia per proteggere l'IP digitale - Tecnologia

Contenuto


Fonte: Jirsak / Dreamstime.com

Porta via:

L'IP digitale può creare o distruggere un'azienda e il suo furto e l'uso improprio possono essere disastrosi.

Se chiedi ai responsabili delle piccole e medie imprese (PMI) quali sono le loro principali preoccupazioni, raramente - se mai - viene menzionata la sicurezza della proprietà intellettuale (IP) dell'azienda. Ci sono ragioni per questo, specialmente nel clima economico odierno. Le PMI si concentrano sul mantenimento dell'attività aziendale e la protezione dell'IP non rientra in tale categoria. Dovrebbe però. Esistono numerosi esempi di affioramento dell'IP rubato in altre parti del mondo a scapito della società vittima.

Ancora peggio, Craig McCrohon, partner di Burke, Warren, Mackay e Serritella, ha dichiarato: "Una volta preso, l'IP può essere quasi impossibile da recuperare e può richiedere anni di contenzioso e costi legali oppressivi per reclamare".

Parte del motivo per cui la protezione dell'IP viene ignorata è la mancanza di ROI percepito. Solo in caso di furto dell'IP aziendale, l'azienda può vedere dove un investimento precedente sarebbe stata una scelta migliore.

Come proteggere l'IP digitale

Ci sono modi in cui le aziende possono proteggersi, ma la maggior parte sono progettate per le grandi aziende che hanno i soldi e le persone per gestire le soluzioni.

"Alcuni passaggi pratici a bassa tecnologia possono migliorare significativamente le possibilità di queste società di proteggere le loro preziose informazioni riservate", ha dichiarato McCrohon.

A tal fine, McCrohon ha offerto i seguenti suggerimenti a bassa tecnologia:
  1. Mantieni bloccato il materiale sensibile.

  2. I file digitali come documenti Word e fogli di calcolo possono e devono essere protetti da password, in particolare quelli trasmessi su Internet.

  3. Applicare la necessità di sapere dando accesso a documenti riservati solo ai dipendenti che ne hanno bisogno.

  4. Utilizzare il servizio postale degli Stati Uniti per inviare copie cartacee di file critici. McCrohon ha anche sottolineato di timbrare i file con "Non copiare".

  5. I diritti d'autore e i marchi possono sembrare una spesa non necessaria, ma offrono alle aziende più opzioni in caso di controversie.

  6. Gli accordi di utilizzo dell'IP tra la società e i partner commerciali dimostrano l'impegno dell'azienda a proteggere l'IP.

  7. I manuali dei dipendenti dovrebbero spiegare la posizione dell'azienda in merito alla gestione dell'IP.

  8. Avere un registro di accesso degli ospiti, monitorare i movimenti degli ospiti e controllare l'accesso alle aree sensibili all'interno dell'edificio.

  9. L'IP sensibile di altre società dovrebbe essere considerato proprietà rubata a meno che non venga consegnato da coloro che sono in grado di farlo.

  10. L'immersione con cassonetto è un metodo a bassa tecnologia per rubare la proprietà intellettuale dell'azienda. Contrastalo con una soluzione a bassa tecnologia: distruggere tutta la documentazione IP.

Protezione abituale

Per ottenere un secondo parere legale sui suggerimenti a bassa tecnologia di McCrohon, ho contattato Tyler Pitchford, avvocato d'appello presso Brannock & Humphries e hacker autodidatta.Pitchford notò che tutti e 10 i suggerimenti enfatizzavano ciò che McCrohon chiamava "protezione abituale".

"Nel valutare se l'IP di una società è confidenziale, i tribunali guardano a quanto diligentemente la società protegge le sue presunte informazioni riservate", ha affermato Pitchford. "Ad esempio, se la società timbra i documenti come riservati, ma i documenti vengono lasciati all'aperto durante una presentazione, il tribunale non considererà i documenti riservati."

Pitchford ha poi spiegato che il rapporto di McCrohon ha fatto bene a sottolineare la protezione abituale. È un modo semplice e preventivo per dimostrare come un'azienda tratta la sua proprietà intellettuale, e c'è una precedenza legale come menzionato nel documento:
  • Se un'azienda dimostra "protezione abituale" delle sue informazioni riservate, molto probabilmente dimostrerà che le informazioni sono preziose e meritano protezione ai sensi della Uniform Trade Secrets Act.

  • È vero anche il contrario: un'azienda che ignora la rigorosa protezione delle informazioni e delle idee riservate fa scattare una presunzione di basso valore e poca riservatezza.

Collaborazione nel mondo reale

L'elenco sopra è stato mostrato ai professionisti IT che lavorano per aziende in cui la sicurezza dei segreti aziendali era fondamentale. Hanno concordato, sottolineando la necessità di creare il giusto atteggiamento di sicurezza all'interno dell'organizzazione. Se i dipendenti sono consapevoli del fatto che la perdita della proprietà intellettuale dell'azienda può far crollare l'intera attività, penseranno due volte a ciò che deve essere fatto per garantire che i segreti dell'azienda siano al sicuro.

L'elenco sopra è stato mostrato anche a diversi proprietari di piccole imprese. Per la maggior parte, erano a conoscenza dei suggerimenti, ma li consideravano secondari. La maggior parte dei proprietari concordava sul fatto che la massima priorità dell'azienda fosse quella di far sì che l'amministratore delegato, il presidente o il responsabile fossero vocali nel proprio supporto alla politica di sicurezza IP.

Un CEO ha offerto un esempio. Questo CEO ha convocato una riunione aziendale. Dopo aver spiegato la politica della società in materia di proprietà intellettuale, il CEO ha sottolineato l'importanza della politica dicendo che ogni dipendente doveva leggere, comprendere e quindi firmare il documento delineando i termini. L'amministratore delegato ha quindi firmato la sua copia e ha aggiunto il documento al manuale dei dipendenti di fronte ai dipendenti: l'acquisto di livello C è fondamentale.