10 formas de baja tecnología para proteger la IP digital

Autor: Eugene Taylor
Fecha De Creación: 15 Agosto 2021
Fecha De Actualización: 22 Junio 2024
Anonim
10 formas de baja tecnología para proteger la IP digital - Tecnología
10 formas de baja tecnología para proteger la IP digital - Tecnología

Contenido


Fuente: Jirsak / Dreamstime.com

Para llevar:

La IP digital puede hacer o deshacer una empresa, y su robo y mal uso pueden ser desastrosos.

Si pregunta a los encargados de las pequeñas y medianas empresas (PYMES) cuáles son sus principales preocupaciones, rara vez, si alguna vez, se menciona la seguridad de la propiedad intelectual (IP) de la empresa. Hay razones para ello, especialmente en el clima empresarial actual. Las pymes se centran en mantener el negocio en funcionamiento, y la protección de la propiedad intelectual no se incluye en esa categoría. Sin embargo, debería. Existen numerosos ejemplos de IP robada que aparecen en otras partes del mundo en detrimento de la empresa víctima.

Peor aún, Craig McCrohon, socio de Burke, Warren, Mackay y Serritella, dijo: "Una vez tomada, la propiedad intelectual puede ser casi imposible de recuperar y puede requerir años de litigios y costos legales opresivos para reclamar".

Parte de la razón por la que se ignora la protección de IP es la falta de ROI percibido. Solo cuando hay un robo de propiedad intelectual de la empresa, la empresa ve dónde alguna inversión previa habría sido una mejor opción.

Cómo proteger la IP digital

Hay formas para que las empresas se protejan, pero la mayoría están diseñadas para grandes corporaciones que tienen el dinero y las personas para administrar las soluciones.

"Unos pocos pasos prácticos de baja tecnología pueden mejorar significativamente las posibilidades de que estas compañías protejan su valiosa información confidencial", dijo McCrohon.

Con ese fin, McCrohon ofreció los siguientes consejos de baja tecnología:
  1. Mantenga el material sensible bajo llave.

  2. Los archivos digitales como documentos de Word y hojas de cálculo pueden y deben estar protegidos con contraseña, especialmente aquellos transmitidos por Internet.

  3. Haga cumplir la necesidad de saber dando solo acceso a documentos confidenciales a los empleados que lo necesitan.

  4. Use el Servicio Postal de EE. UU. Para enviar copias impresas de archivos críticos. McCrohon también hizo hincapié en sellar los archivos con "No copiar".

  5. Los derechos de autor y las marcas registradas pueden parecer un gasto innecesario, pero ofrecen a las empresas más opciones si se producen disputas.

  6. Los acuerdos de uso de IP entre la compañía y los socios comerciales demuestran el compromiso de la compañía de asegurar la IP.

  7. Los manuales de los empleados deben explicar la posición de la empresa con respecto al manejo de la propiedad intelectual.

  8. Tenga un registro de inicio de sesión como invitado, monitoree los movimientos de los invitados y controle el acceso a áreas sensibles dentro del edificio.

  9. La propiedad intelectual confidencial de otras compañías debe considerarse propiedad robada a menos que las entreguen aquellos que estén en condiciones de hacerlo.

  10. El basurero es un método de baja tecnología para robar la propiedad intelectual de la empresa. Compárelo con una solución de baja tecnología: triture toda la documentación de IP.

Protección habitual

Para obtener una segunda opinión legal sobre los consejos de baja tecnología de McCrohon, me puse en contacto con Tyler Pitchford, un abogado de apelaciones de Brannock & Humphries y un hacker autoproclamado.Pitchford notó que los 10 consejos enfatizaron lo que McCrohon llamó "protección habitual".

"Al evaluar si la propiedad intelectual de una empresa es confidencial, los tribunales observan cuán diligentemente la empresa protege su supuesta información confidencial", dijo Pitchford. "Por ejemplo, si la empresa sella los documentos como confidenciales, pero los documentos se dejan al descubierto durante una presentación, el tribunal no considerará los documentos confidenciales".

Pitchford luego explicó que el informe de McCrohon hizo bien en enfatizar la protección habitual. Es una forma simple y preventiva de demostrar cómo una empresa trata su propiedad intelectual, y existe una precedencia legal como se menciona en el documento:
  • Si una empresa demuestra "protección habitual" de su información confidencial, lo más probable es que demuestre que la información es valiosa y merece protección bajo la Ley Uniforme de Secretos Comerciales.

  • Lo contrario también es cierto: una empresa que ignora la protección estricta de la información confidencial y las ideas provoca una presunción de bajo valor y poca confidencialidad.

Colaboración del mundo real

La lista anterior se mostró a los profesionales de TI que trabajan para empresas en las que proteger los secretos de la empresa era primordial. Estuvieron de acuerdo, haciendo hincapié en la necesidad de crear la actitud de seguridad adecuada dentro de la organización. Si los empleados son conscientes de que perder la propiedad intelectual de la empresa puede arruinar todo el negocio, pensarán dos veces sobre lo que debe hacerse para garantizar que los secretos de la empresa estén seguros.

La lista anterior también se mostró a varios propietarios de pequeñas empresas. Ellos, en su mayor parte, eran conscientes de los consejos, pero los consideraban secundarios. La mayoría de los propietarios estaban de acuerdo en que la principal prioridad de la compañía es que el CEO, el presidente o la persona a cargo sean vocales en su apoyo a la política de seguridad de IP.

Un CEO ofreció un ejemplo. Este CEO convocó a una reunión de la compañía. Después de explicar la política de la compañía con respecto a la propiedad intelectual, el CEO enfatizó la importancia de la política diciendo que cada empleado necesitaba leer, comprender y luego firmar el documento que describe los términos. El CEO luego firmó su copia y agregó el documento a su manual de empleados frente a los empleados: la aceptación de nivel C es crucial.