10 maneiras de baixa tecnologia para proteger IP digital

Autor: Eugene Taylor
Data De Criação: 15 Agosto 2021
Data De Atualização: 20 Junho 2024
Anonim
The Third Industrial Revolution: A Radical New Sharing Economy
Vídeo: The Third Industrial Revolution: A Radical New Sharing Economy

Contente


Fonte: Jirsak / Dreamstime.com

Leve embora:

O IP digital pode criar ou quebrar uma empresa, e seu roubo e uso indevido podem ser desastrosos.

Se você perguntar aos responsáveis ​​pelas pequenas ou médias empresas (SMB) quais são suas principais preocupações, raramente - se é que alguma vez - é mencionada a segurança da propriedade intelectual (PI) da empresa. Existem razões para isso, especialmente no clima de negócios de hoje. As pequenas e médias empresas estão focadas em manter os negócios funcionando e a proteção de IP não se enquadra nessa categoria. Deveria embora. Existem inúmeros exemplos de superfície IP roubada em outras partes do mundo, em detrimento da empresa vítima.

Pior ainda, Craig McCrohon, sócio da Burke, Warren, Mackay e Serritella, disse: "Uma vez tomada, a PI pode ser quase impossível de recuperar e pode exigir anos de litígio e custos legais opressivos para recuperar".

Parte do motivo pelo qual a proteção do IP é ignorada é a falta de ROI percebido. Somente quando há um roubo de propriedade intelectual da empresa, a empresa vê onde algum investimento anterior teria sido uma escolha melhor.

Como proteger IP digital

Existem maneiras de as empresas se protegerem, mas a maioria é projetada para grandes corporações que têm dinheiro e pessoas para gerenciar as soluções.

"Algumas etapas práticas de baixa tecnologia podem melhorar significativamente as chances dessas empresas protegerem suas valiosas informações confidenciais", afirmou McCrohon.

Para esse fim, McCrohon ofereceu as seguintes dicas de baixa tecnologia:
  1. Mantenha o material sensível trancado.

  2. Arquivos digitais como documentos e planilhas do Word podem e devem ser protegidos por senha, especialmente aqueles transmitidos pela Internet.

  3. Imponha a necessidade de saber, apenas dando acesso a documentos confidenciais aos funcionários que precisam.

  4. Use o Serviço Postal dos EUA para enviar cópias impressas de arquivos críticos. McCrohon também enfatizou para marcar os arquivos com "Não copie".

  5. Direitos autorais e marcas comerciais podem parecer uma despesa desnecessária, mas oferecem às empresas mais opções se ocorrerem disputas.

  6. Os acordos de uso de IP entre a empresa e os parceiros de negócios demonstram o compromisso da empresa em proteger a IP.

  7. Os manuais dos funcionários devem explicar a posição da empresa em relação ao tratamento de IP.

  8. Tenha um log de entrada de convidados, monitore os movimentos dos hóspedes e controle o acesso a áreas sensíveis dentro do edifício.

  9. IP confidencial de outras empresas deve ser considerado propriedade roubada, a menos que seja entregue por aqueles que estão em posição de fazê-lo.

  10. O mergulho em lixeira é um método de baixa tecnologia para roubar IP da empresa. Contra-lo com uma solução de baixa tecnologia: destruir toda a documentação IP.

Proteção Habitual

Para obter uma segunda opinião legal sobre as dicas de baixa tecnologia de McCrohon, entrei em contato com Tyler Pitchford, advogado de apelação da Brannock & Humphries e hacker de profissão.Pitchford notou que todas as 10 dicas enfatizavam o que McCrohon chamava de "proteção habitual".

"Ao avaliar se a propriedade intelectual de uma empresa é confidencial, os tribunais analisam com que diligência a empresa protege suas supostas informações confidenciais", afirmou Pitchford. "Por exemplo, se a empresa carimbar documentos como confidenciais, mas os documentos forem deixados em aberto durante uma apresentação, o tribunal não considerará os documentos confidenciais".

Pitchford explicou então que o relatório de McCrohon fez bem em enfatizar a proteção habitual. É uma maneira simples e preventiva de demonstrar como uma empresa trata sua propriedade intelectual, e há precedência legal conforme mencionado no artigo:
  • Se uma empresa demonstrar "proteção habitual" de suas informações confidenciais, provavelmente provará que as informações são valiosas e merece proteção sob a Lei de Segredos Comerciais Uniformes.

  • O oposto também se aplica: uma empresa que ignora a proteção estrita de informações e idéias confidenciais desencadeia uma presunção de baixo valor e pouca confidencialidade.

Colaboração no mundo real

A lista acima foi mostrada aos profissionais de TI que trabalham para empresas onde a segurança dos segredos da empresa era fundamental. Eles concordaram, enfatizando a necessidade de criar a atitude de segurança adequada dentro da organização. Se os funcionários estiverem cientes de que a perda da propriedade intelectual da empresa pode prejudicar toda a empresa, eles pensarão duas vezes sobre o que precisa ser feito para garantir que os segredos da empresa sejam seguros.

A lista acima também foi mostrada a vários proprietários de pequenas empresas. Eles, na maioria das vezes, estavam cientes das dicas, mas as consideravam secundárias. A maioria dos proprietários concordou que a principal prioridade da empresa é fazer com que o CEO, o presidente ou o responsável sejam vitais em seu apoio à política de segurança IP.

Um CEO ofereceu um exemplo. Este CEO convocou uma reunião da empresa. Depois de explicar a política da empresa em relação à PI, o CEO enfatizou a importância da política, dizendo que todos os funcionários precisavam ler, entender e assinar o documento descrevendo os termos. O CEO assinou sua cópia e adicionou o documento ao manual do funcionário na frente dos funcionários - a aceitação no nível C é crucial.