Zuhause Sicherheit 10 Low-Tech-Möglichkeiten zum Schutz digitaler IP-Adressen

10 Low-Tech-Möglichkeiten zum Schutz digitaler IP-Adressen

Inhaltsverzeichnis:

Anonim

Wenn Sie die Verantwortlichen für kleine und mittlere Unternehmen (KMU) nach ihren Hauptanliegen fragen, wird die Sicherheit des geistigen Eigentums des Unternehmens (IP) - wenn überhaupt - nur selten erwähnt. Das hat vor allem im heutigen Geschäftsklima Gründe. KMU konzentrieren sich darauf, das Geschäft am Laufen zu halten, und die Sicherung von geistigem Eigentum fällt nicht unter diese Kategorie. Es sollte aber. Es gibt weltweit zahlreiche Beispiele für gestohlene IP-Oberflächen zum Nachteil des betroffenen Unternehmens.


Noch schlimmer ist, dass Craig McCrohon, Partner bei Burke, Warren, Mackay & Serritella, sagte: "Wenn IP einmal eingenommen ist, kann es fast unmöglich sein, es wiederherzustellen, und es kann jahrelange Rechtsstreitigkeiten und unterdrückende Rechtskosten erfordern, um es zurückzufordern."


Ein Grund dafür, dass der Schutz von IP ignoriert wird, ist das Fehlen eines wahrgenommenen ROI. Nur bei einem Diebstahl von Unternehmens-IP sieht das Unternehmen, wo eine vorherige Investition die bessere Wahl gewesen wäre.

So schützen Sie digitale IP-Adressen

Es gibt Möglichkeiten für Unternehmen, sich zu schützen, aber die meisten sind für große Unternehmen gedacht, die das Geld und die Leute haben, um die Lösungen zu verwalten.


"Ein paar praktische Low-Tech-Schritte können die Chancen dieser Unternehmen, ihre wertvollen vertraulichen Informationen zu schützen, erheblich verbessern", sagte McCrohon.


Zu diesem Zweck bot McCrohon die folgenden Low-Tech-Tipps an:

  1. Halten Sie empfindliches Material verschlossen.
  2. Digitale Dateien wie Word-Dokumente und Tabellenkalkulationen können und sollten passwortgeschützt sein, insbesondere solche, die über das Internet übertragen werden.
  3. Fordern Sie wichtige Informationen heraus, indem Sie Mitarbeitern, die sie benötigen, nur Zugriff auf vertrauliche Dokumente gewähren.
  4. Verwenden Sie den US Postal Service, um Ausdrucke kritischer Dateien zu versenden. McCrohon betonte auch, die Dateien mit "Nicht kopieren" zu stempeln.
  5. Urheberrechte und Warenzeichen mögen als unnötiger Aufwand erscheinen, bieten Unternehmen jedoch mehr Optionen, wenn Streitigkeiten auftreten.
  6. IP-Nutzungsvereinbarungen zwischen dem Unternehmen und Geschäftspartnern zeigen das Engagement des Unternehmens für die Sicherung von IP.
  7. Mitarbeiterhandbücher sollten die Position des Unternehmens hinsichtlich des Umgangs mit geistigem Eigentum erläutern.
  8. Führen Sie ein Gastanmeldeprotokoll, überwachen Sie die Bewegungen der Gäste und kontrollieren Sie den Zugang zu sensiblen Bereichen im Gebäude.
  9. Sensible geistige Eigentumsrechte von anderen Unternehmen sollten als gestohlenes Eigentum betrachtet werden, sofern sie nicht von denjenigen übergeben werden, die dazu in der Lage sind.
  10. Das Mülleimertauchen ist eine Low-Tech-Methode, um Firmen-IP zu stehlen. Entgegenwirken mit einer Low-Tech-Lösung: Vernichten Sie die gesamte IP-Dokumentation.

Gewohnheitsschutz

Um ein zweites Rechtsgutachten zu McCrohons Low-Tech-Tipps zu erhalten, wandte ich mich an Tyler Pitchford, einen Berufungsanwalt bei Brannock & Humphries und selbsternannten Hacker. Pitchford bemerkte, dass alle 10 Tipps das hervorhoben, was McCrohon "Gewohnheitsschutz" nannte.


"Bei der Beurteilung, ob das geistige Eigentum eines Unternehmens vertraulich ist, achten die Gerichte darauf, wie sorgfältig das Unternehmen seine angeblichen vertraulichen Informationen schützt", sagte Pitchford. "Wenn das Unternehmen beispielsweise Dokumente als vertraulich einstempelt, die Dokumente jedoch während einer Präsentation offen gelassen werden, betrachtet das Gericht die Dokumente nicht als vertraulich."


Pitchford erklärte dann, dass McCrohons Bericht gut dazu beitrage, den gewohnheitsmäßigen Schutz zu betonen. Es ist eine einfache, vorbeugende Methode, um zu demonstrieren, wie ein Unternehmen mit seinem geistigen Eigentum umgeht.

  • Wenn ein Unternehmen den "gewöhnlichen Schutz" seiner vertraulichen Informationen nachweist, wird es mit größerer Wahrscheinlichkeit nachweisen, dass die Informationen wertvoll sind und nach dem Gesetz über einheitliche Geschäftsgeheimnisse geschützt werden müssen.
  • Das Gegenteil ist der Fall: Ein Unternehmen, das den strengen Schutz vertraulicher Informationen und Ideen ignoriert, führt zu einer Vermutung von geringem Wert und geringer Vertraulichkeit.

Zusammenarbeit in der Praxis

Die obige Liste wurde IT-Fachleuten gezeigt, die für Unternehmen arbeiten, bei denen die Wahrung von Unternehmensgeheimnissen an erster Stelle steht. Sie stimmten zu und betonten die Notwendigkeit, die richtige Sicherheitshaltung innerhalb der Organisation zu schaffen. Wenn sich die Mitarbeiter bewusst sind, dass der Verlust des geistigen Eigentums des Unternehmens das gesamte Unternehmen zum Erliegen bringen kann, überlegen sie zweimal, was zu tun ist, um die Sicherheit der Unternehmensgeheimnisse zu gewährleisten.


Die obige Liste wurde auch mehreren Kleinunternehmern gezeigt. Sie waren sich der Tipps größtenteils bewusst, hielten sie jedoch für zweitrangig. Die meisten Eigentümer waren sich einig, dass die oberste Priorität des Unternehmens darin besteht, dass der CEO, der Präsident oder die verantwortliche Person seine Unterstützung für die IP-Sicherheitsrichtlinie zum Ausdruck bringt.


Ein CEO gab ein Beispiel. Dieser CEO berief ein Unternehmenstreffen ein. Nachdem der CEO die Richtlinien des Unternehmens in Bezug auf geistiges Eigentum erläutert hatte, betonte er die Wichtigkeit der Richtlinien und sagte, dass jeder Mitarbeiter das Dokument lesen, verstehen und dann unterzeichnen müsse, in dem die Bedingungen aufgeführt sind. Die CEO unterzeichnete daraufhin ihr Exemplar und fügte das Dokument vor den Augen der Mitarbeiter ihrem Mitarbeiterhandbuch hinzu - das Buy-in auf C-Ebene ist entscheidend.

10 Low-Tech-Möglichkeiten zum Schutz digitaler IP-Adressen