Immateriaalioikeus (IP) on jokaisen organisaation elinehto. Se ei ollut ennen. Seurauksena, nyt enemmän kuin koskaan, se on tavoite, sijoitetaan suoraan rajat karvat eri muotoja cyber-hyökkäys. Todistamassa pitkä lista hakata Hollywood ja viihdeteollisuus on IP-kuten ”Pirates of the Caribbean” ja hiljattain HBO: n ”Game of Thrones.”
yrityksesi IP, oli se sitten patentteja, liikesalaisuuksia tai vain työntekijöiden osaamista, voi olla sen fyysistä omaisuutta arvokkaampi., Tietoturva-ammattilaisten on ymmärrettävä pimeät voimat, jotka yrittävät saada tämän tiedon yritykseltäsi ja koota sen hyödyllisellä tavalla. Jotkut nämä voimat tulevat varjolla ”kilpailukykyinen älykkyyttä” tutkijat, jotka teoriassa, sovelletaan joukko oikeudellisia ja eettisiä ohjeita huolellisesti tuomat Society of competitive Intelligence Professionals (SCIP). Toiset ovat suoranainen vakoojia palkkasi kilpailijat, tai jopa ulkomaiset hallitukset, jotka eivät kaihda mitään, mukaan lukien lahjuksia, varkauden, tai jopa paine-aktivoitu nauhuri piilotettu TOIMITUSJOHTAJAN johdolla.,
IP-suojaus on monimutkainen velvollisuus näkökohtia, jotka kuuluvat toimivaltaan, oikeudellisia, IT -, henkilöstö-ja muiden osastojen. Viime kädessä turvallisuuspäällikkö (CSO) tai riskikomitea usein yhtenäistää teollis-ja tekijänoikeuksien suojelutoimia. Kun kyberhyökkäykseltä suojautuminen on nyt kriittistä, on tietoturvajohtaja (CISO) nyt isossa roolissa.
Tämä pohjamaali kattaa kaiken tehdyn perus politiikat menettelyt IP suojaa.
mikä on Immateriaalioikeus?,
IP voi olla mitä tahansa tietyn valmistusprosessin suunnitelmia lanseeraus, liikesalaisuus, kuten kemiallisen kaavan, tai niiden maiden luetteloa, jossa patentti on rekisteröity. Se voi auttaa pitämään sitä aineettomana omistusoikeuden alaisena tietona. Maailman Henkisen Omaisuuden Järjestön (WIPO: n) muodollinen määritelmä IP on luomuksia mielen keksintöjä, kirjallisten ja taiteellisten teosten, symboleita, nimiä, kuvia ja malleja käytetään kaupankäynnin.,
IP on jaettu kahteen ryhmään: Teollisuus-omaisuus sisältää, mutta ei rajoitu patentit, tavaramerkit, teolliset mallit ja maantieteelliset merkinnät. Tekijänoikeus kattaa kaunokirjallisuutta, kuten romaaneja, runoja ja näytelmiä, elokuvia, musiikkia ja taiteellisten teosten, esimerkiksi piirustuksia, maalauksia, valokuvia, veistoksia, web-sivuston sivuja ja arkkitehtisuunnittelu. Tekijänoikeuden lähioikeudet ovat niitä esittävien taiteilijoiden niiden esitysten, äänitteiden niiden tallenteita, ja yleisradioyhtiöiden radio-ja televisio-ohjelmia.,
monille yrityksille, kuten lääkealan yrityksille, IP on paljon arvokkaampi kuin mikään fyysinen voimavara. IP-varkaus maksaa Yhdysvaltalaisille yrityksille peräti 600 miljardia dollaria vuodessa the Theft of immateriaalioikeuksien provision mukaan.
neljä oikeudellisesti määritelty luokat henkistä omaisuutta, jonka varastamisesta voidaan asettaa syytteeseen ovat:
Patentit myöntää laillinen oikeus sulkea kukaan muu kuin valmistus-tai markkinointi-ainutlaatuinen konkreettisia asioita., Ne voidaan myös rekisteröidä ulkomailla, jotta kansainväliset kilpailijat eivät saa tietää, mitä yrityksesi tekee. Kun sinulla on patentti, muut voivat hakea lupaa tuotteelle. Patentit voivat kestää 20 vuotta.
tavaramerkit ovat palvelujen tai tuotteiden yhteydessä käytettyjä nimiä, lauseita, ääniä tai symboleja. Tavaramerkki yhdistää usein brändin laatutasoon, jolle yritykset rakentavat mainetta. Tavaramerkkisuoja kestää 10 vuotta rekisteröinnin jälkeen, ja sitä voidaan jatkaa ikuisesti.,
Tekijänoikeus suojaa kirjallista tai taiteellista ilmaisuja aineelliseen muotoon — romaaneja, runoja, kappaleita tai elokuvia. Tekijänoikeus suojaa ajatuksen ilmaisua, mutta ei itse ideaa. Tekijänoikeudella suojatun teoksen omistajalla on oikeus kopioida se, tehdä siitä johdannaisteoksia (kuten kirjaan perustuva elokuva) tai myydä, esittää tai näyttää teos yleisölle. Sinun ei tarvitse rekisteröidä materiaali pitää tekijänoikeuden, mutta rekisteröinti on edellytys, jos päätät haastaa tekijänoikeusrikkomuksesta. Tekijänoikeus kestää kirjailijan elämää plus toiset 50 vuotta.,
liikesalaisuuksia voivat olla kaava, kuvio, laite tai kokoelma tietoja, joka antaa käyttäjälle etu kilpailijoihin nähden on liikesalaisuus. Ne kuuluvat valtion eikä liittovaltion lakien piiriin. Suojella salaisia, yrityksen on osoitettava, että se tuo lisäarvoa yritys — että se on, itse asiassa, salaisuus — ja että asianmukaiset toimenpiteet on toteutettu yrityksen sisällä turvaamiseksi salassa, kuten rajoittamalla tietoa valitse kourallinen avainhenkilöt.
IP voi olla yksinkertaisesti myös idea., Jos pään R&K-osasto on eureka hetki hänen aamulla suihkussa ja sitten soveltaa hänen uusi idea töissä, että teollis-ja tekijänoikeuksien liian.
miten teollis-ja tekijänoikeudet pidetään turvassa?
Jos IP on varastettu kulkumiesten-do-kaivot, kiinni ne on kovaa, syytteeseen ne on kovemmin, ja saada varastettu tietoja takaisin — laittaa sananlaskun kissan takaisin sen pussiin — on yleensä mahdotonta. Tällä alueella pieni vainoharhaisuus on melko hyödyllistä,koska ihmiset todella haluavat sinut., Siksi on tärkeää, että CSO, CISO, ja chief risk officer (CRO) olla mukana suojella IP. Tarkastellaanpa näitä tosielämän esimerkkejä.
- insinööri säännöllisesti lounaalla entinen pomo työskentelee nyt kilpailija, ja kuvitteli itsensä sankari kerätä kilpailukykyinen älykkyys. Tiedot, joista hän luopui vastineeksi, saivat hänen työnantajansa, entisen markkinajohtajan, menettämään kolme suurta tarjousta 14 kuukaudessa.,
- Maahanmuuttajien tutkijat Itä-Euroopasta, jotka työskentelivät Amerikkalainen puolustus sai pyytämättä kutsut kotimaahansa puhua seminaareissa tai toimia maksettu konsulteille. Kutsut vetosivat heihin tutkijoina — he halusivat jakaa tietoa työstään ikätovereidensa kanssa. Maiden mielestä tällainen tiedustelutietojen kerääminen oli halvempaa kuin tutkimus ja kehitys.
alla Olevat vaiheet ovat vähintään sinun pitäisi alkuun pitää IP turvallinen.,
Tietää, mitä teollis-ja tekijänoikeuksien sinulla on
Jos kaikki työntekijät ymmärtävät, mitä on olla suojattu, he voivat paremmin ymmärtää, miten suojella sitä, ja jolta suojaamaan sitä. Tätä varten kansalaisyhteiskunnan organisaatioiden on oltava jatkuvasti yhteydessä henkistä pääomaa valvoviin johtajiin. Tavata TOIMITUSJOHTAJA, COO ja edustajia HR, markkinointi, myynti, oikeudelliset palvelut, tuotanto-ja R&D vähintään kerran neljäsosa. Yritysjohdon on tehtävä yhteistyötä IP: n suojaamiseksi.,
Tietää, missä henkinen omaisuus on
Jos voit keskittyä teidän ponnisteluja ydin IT-järjestelmien turvallinen IP, voit unohtaa muita alueita, joissa se voisi olla, varastoidaan tai jalostetaan. Näitä ovat:
- Tulostimet, kopiokoneet, skannerit ja faksit: input/output-laitteet tallentaa kaikki asiakirjat he prosessi, ja ne ovat yleensä verkottunut ja kytketty remote management systems. Näiden asiakirjojen puhdistamiseksi ja luvattomalta käytöltä suojaamiseksi on oltava käytössä asianmukaiset menettelytavat ja menettelyt.,
- pilvisovellukset ja tiedostonjakopalvelut: nämä saattavat olla yritysjohtoisia tai varjostavat sitä. Sinun on tiedettävä, mitä työntekijäsi käyttävät, jotta voit rajoittaa luvattomia pilvipalveluja ja varmistaa, että yrityksen hyväksymät palvelut ovat asianmukaisesti konfiguroituja ja suojattuja.
- työntekijöiden henkilökohtaiset laitteet: työntekijä saattaa lähettää dokumentin kotiin, tyypillisesti hyvänlaatuisista syistä. Valista työntekijöitäsi IP: n asianmukaisesta käsittelystä, ja käytössä on seurantajärjestelmät, joiden avulla voit seurata, minne IP lähetetään.,
- kolmannen osapuolen järjestelmät: IP jaetaan usein liikekumppaneiden, toimittajien tai asiakkaiden kanssa. Varmista, että sopimuksia, joilla osapuolet määrittävät, miten näiden kolmansien osapuolten on turvallinen IP ja valvontaa sen varmistamiseksi, kyseisiä ehtoja noudatetaan.
Priorisoida teollis-ja tekijänoikeuksien
Kansalaisjärjestöjen, jotka ovat suojelleet IP vuosia suosittelen tekemään riski-ja kustannus-hyöty-analyysi. Tee kartta yrityksesi omaisuudesta ja selvitä, mitä tietoja, jos ne menetetään, vahingoittaisi yhtiöäsi eniten. Mieti sitten, mitkä näistä varoista ovat suurimmassa vaarassa joutua varastetuksi., Näiden kahden tekijän yhdistäminen auttaa sinua selvittämään, mihin voit parhaiten käyttää suojelutyösi (ja rahaa).
Label valuable Immateriaalioikeus
Jos tiedot ovat luottamuksellisia yrityksellesi, laita siihen banneri tai etiketti, jossa lukee niin. Jos yrityksesi tiedot ovat omistusoikeuden alaisia, laita tätä koskeva huomautus jokaiselle sisäänkirjautumisnäytölle. Tämä näyttää triviaali, mutta jos päädyt oikeudessa yrittää todistaa, että joku otti tiedot, heillä ei ollut lupaa ottaa, argumenttisi ei kestä, jos et voi osoittaa, että olet tehnyt selväksi, että tiedot on suojattu.,
suojaa henkinen omaisuutesi sekä fyysisesti että digitaalisesti
fyysinen ja digitaalinen suojelu on välttämätöntä. Lukitse huoneet, joihin arkaluontoisia tietoja tallennetaan, olipa kyse sitten palvelintilasta tai tunkkaisesta paperiarkistohuoneesta. Pidä kirjaa kenellä on avaimet. Käytä salasanoja ja Rajoita työntekijöiden pääsyä tärkeisiin tietokantoihin.
Kouluttaa työntekijöitä siitä, teollis-ja tekijänoikeuksien
Tietoisuus, koulutus voi olla tehokas kytkemällä ja estää IP-vuotoja, mutta vain, jos se on kohdennettu tietoa, että tietty ryhmä työntekijöitä on vartija., Kun puhutaan konkreettisesti jostain, mihin insinöörit tai tutkijat ovat panostaneet paljon aikaa, he ovat hyvin tarkkaavaisia. Kuten usein, ihmiset ovat usein puolustusketjun heikoin lenkki. Siksi IP-suojausyritys, joka perustuu palomuureihin ja tekijänoikeuksiin, mutta ei keskity myöskään työntekijöiden tietoisuuteen ja koulutukseen, on tuomittu epäonnistumaan.
useimmissa tapauksissa IP lähtee organisaatiosta vahingossa tai huolimattomuudesta. Varmista, että työntekijäsi ovat tietoisia siitä, miten he saattavat tahattomasti paljastaa IP.,tant messaging apps kuten Whatsapp (35 prosenttia)
sähköposti, IP voidaan lähettää väärään henkilö, koska:
- lähettäjän käyttää väärään osoitteeseen-esimerkiksi Outlook-auto-lisätään sähköpostiosoite jollekin muulle kuin vastaanottajalle
- vastaanottaja välitetään sähköpostitse
- liitetiedosto sisälsi piilotettu sisältöä, kuten Excel-välilehti
- Tiedot toimitettiin henkilökohtainen sähköposti tili
Tunne henkistä omaisuutta suojaavien välineiden
kasvava useita ohjelmisto työkalut ovat saatavilla seuranta-asiakirjat ja muut IP-myymälöissä., Data loss prevention (DLP) – työkalut ovat nykyään monien turvasviittien ydinosa. He eivät ainoastaan Paikanna arkaluontoisia asiakirjoja, vaan myös pitävät kirjaa siitä, miten niitä käytetään ja kuka niitä käyttää.
IP: n salaaminen joissain tapauksissa vähentää myös menetysriskiä. Ulosmenon survey tiedot osoittavat, että vain 21 prosenttia yrityksistä vaativat salausta, kun jaat arkaluonteisia tietoja ulkoisesti, ja vain 36 prosenttia vaadi sitä sisäisesti.,
iso kuva näkymä
Jos joku on skannaus sisäisen verkon ja tunkeutumisen havainnointi-järjestelmä menee pois, joku SE edellyttää yleensä, että työntekijä, joka tekee skannauksen ja käskee häntä lopettamaan. Työntekijä tarjoaa uskottavan selityksen, ja se siitä. Myöhemmin yövartija näkee työntekijän suorittavan suojattuja asiakirjoja, ja hänen selityksensä on ” Hups…En tajunnut, että se meni salkkuuni.,”Ajan, human resources group, tarkastuksen ryhmä, yksilön kollegansa, ja kaikki muut ilmoitus yksittäisiä tapauksia, mutta kukaan ei laita ne yhteen ja tajuaa, että kaikki nämä rikkomukset olivat syyllistynyt sama henkilö. Siksi tietoturva-ja tietoturvaryhmien väliset viestintäerot voivat olla niin haitallisia. IP-suojaus edellyttää yhteyksiä ja viestintää kaikkien yritysten toimintojen välillä. Oikeusosastolla on oltava rooli teollis-ja tekijänoikeuksien suojaamisessa. Samoin henkilöstöresurssit, IT, r&D, tekniikka, graafinen suunnittelu ja niin edelleen.,
sovella vastatiedustelun ajatusmaailmaa
Jos vakoilisit omaa yritystäsi, miten tekisit sen? Ajattelun kautta tällainen taktiikka johtaa sinun kannattaa suojata puhelimen luettelot, murskaamiseen papereita, keräysastiat, koolle neuvoston sisäinen hyväksyä R&D tutkijoiden julkaisuja tai muita ideoita, jotka voivat osoittautua kannattavaa liiketoimintaasi.,
Ajattele globaalisti
vuosien varrella, Ranskassa, Kiinassa, latinalaisessa Amerikassa ja entisen Neuvostoliiton valtiot ovat kehittäneet maine kuin paikoissa, joissa teollisuusvakoilu on laajalti hyväksytty, jopa kannusti, keinona edistää maan taloutta. Monet muut maat ovat huonompia. Hyvä voimavara arvioida uhka liiketoimintaa eri puolilla maailmaa on korruptioindeksillä Indeksi julkaistaan vuosittain Transparency International., Vuonna 2016, Corruption Perceptions Index sijoittui seuraavat 12 maassa olevan ”koetaan kaikkein korruptoitunut”: Somalia, Etelä-Sudan, Pohjois-Korea, Syyria, Jemen, Sudanissa, Libyassa, Afganistanissa, Guinea-Bissau, Mali, Irakista ja Eritreasta.
Miten IP-vakoojia ja varkaita toimi
Leonard Fuld, kilpailukykyinen intelligence asiantuntija sanoo, että enemmän vahinkoa on tehty, yritys on löyhä turvallisuutta kuin varkaat. Kaikki tiedot, joita varkaat voivat kerätä alla olevista esimerkeistä, kertovat kilpailijalle, mitä yrityksesi tekee.,um työpaikkojen listauksia
IP-varkaat toimivat puhelimet
John Nolan, perustaja Phoenix Consulting Group, on hämmästyttäviä tarinoita siitä, mitä ihmiset kertovat hänelle puhelimessa., Hänenlaisensa ihmiset ovat syynä siihen, että näennäisesti hyvänlaatuinen luettelot työntekijöiden nimet, otsikot ja puhelimen laajennuksia, tai sisäisiä uutiskirjeitä, ilmoittaa eläkkeelle tai tarjouksia, pitäisi olla tiiviisti vartioitu. Koska mitä enemmän Nolan tietää puhelimeen vastaajasta, sitä paremmin hän voi työskennellä sen henkilön kanssa tietojen saamiseksi. ”Tunnistan itseni ja sanon:’ olen tekemässä projektia, ja minulle on kerrottu, että olet fiksuin ihminen keltaisten merkkikynien suhteen. Onko nyt hyvä hetki puhua?'”, Nolan kuvailee menetelmiään.,
”viisikymmentä sadasta ihmisestä on valmis puhumaan meille juuri tuollaisella tiedolla.”Loput 50? He kysyvät, mikä Phoenix Consulting Group on. Nolan vastaukset (ja tämä on totta), että Phoenix on tutkimusyritys työskennellyt hankkeen asiakas, hän voi nimetä, koska salassapitosopimuksen. Viisitoista ihmistä sitten yleensä katkaisee puhelun,mutta loput 35 alkavat puhua. Ei hassumpi iskutahti.
Nolan alkaa tehdä muistiinpanoja, jotka lopulta päätyvät kahteen tiedostoon., Ensimmäinen tiedosto on tietoa hänen asiakkaansa, ja toinen on tietokanta 120000 menneisyyden lähteistä, mukaan lukien tiedot heidän asiantuntemuksensa, kuinka ystävällisiä he olivat, ja henkilökohtaisia tietoja, kuten niiden harrastukset tai minne he menivät tutkijakoulu. Usein business intelligence-keräilijät käyttävät hyvin-harjoiteltu taktiikka aiheuttivat tietoa kysymättä sitä suoraan, tai antamalla ymmärtää, että he ovat joku ne eivät ole.
Tämä taktiikka tunnetaan nimellä ”social engineering.,”Tällaisia huijauksia voi myös olla ”tekosyy” puhelut joku, joka teeskentelee olevansa opiskelija työskentelee tutkimus-hankkeen työntekijä konferenssissa, joka tarvitsee joitakin paperityötä, tai hallituksen jäsen sihteeri, joka tarvitsee osoitteen luettelosta lähetä joulukortteja. Suurin osa puheluista ei ole laittomia. Asianajajien mukaan on lainvastaista teeskennellä toista, mutta epärehellisyys ei ole laitonta.
kentälle
Aikana teknologian puomi, yksi aikaisin aamulla lento Austin San Jose sai lempinimen ”nörtti lintu.,”Shuttling yrittäjät yhdestä high-tech center toiseen, että lento-ja muut, kuten se tuli hyviä paikkoja kilpailukykyinen intelligence-ammattilaisia kuulemaan keskusteluja joukossa työtoverit tai hiipiä kurkistaa kanssamatkustaja on PowerPoint-esitys tai taloudellinen taulukkolaskenta.
Tahansa julkisessa paikassa, jossa työntekijät mennä, nuppi voi myös mennä: lentokentät, kahviloita, ravintoloita ja baareja lähellä yritys, toimistoja ja tehtaita, ja tietenkin näyttelyt., Operatiivinen työskentely kilpailu saattaa nurkassa yksi tutkijoiden esityksen jälkeen, tai aiheuttaa kuin potentiaalinen asiakas yrittää saada demo uuden tuotteen tai oppia hinnoittelu myynti joukkue. Tuo agentti voi ottaa nimikylttinsä pois ennen kuin lähestyy kojuasi messuilla. Työntekijöiden täytyy tietää, ei puhu herkkä liike julkisilla paikoilla, ja miten työskennellä markkinointi osasto varmistaa, että riskit paljastaa sisäpiiritietoa messuilla älä hyötyjä suuremmat liiketoiminnan houkuttelu.,
työhaastattelut ovat toinen mahdollinen vuoto. Rohkea kilpailijat voivat riski lähettää omia työntekijöitä työhaastatteluun, tai he voisivat palkata kilpailukykyinen älykkyys yritys tehdä niin. Toisaalta, kilpailija voi kutsua yksi työntekijöitä työhaastatteluun, jolla ei ole muuta tarkoitusta kuin gleaning tietoa prosesseja.
laita kappaleet yhteen
jollain tavalla, liikesalaisuuksia on helppo suojella. Niiden varastaminen on laitonta vuoden 1996 Talousvakoilulain nojalla., Työntekijät yleensä tietävät olevansa arvokkaita, ja salassapitosopimukset voivat suojata yhtiötä edelleen. Mitä monimutkaisempi on auttaa työntekijöitä ymmärtämään, miten näennäisesti vaarattomia yksityiskohtia voi olla koukussa yhteen isompi kuva— ja miten yksinkertainen yritys puhelin luettelo tulee ase käsissä nuppi kuten John Nolan.
Mieti tätä skenaariota: Nolan oli kerran asiakas, joka halusi selvittää, onko kaikki kilpailijat olivat toimimasta tietyllä tekniikalla., Aikana hänen tutkimus julkisten tietueiden, hän törmäsi yhdeksän tai 10 ihmiset, jotka olivat julkaisemalla papereita tällä erikoisalalla, koska ne olivat grad opiskelijoita yhdessä. Yhtäkkiä he lakkasivat kirjoittamasta teknologiasta. Nolan teki taustatyötä ja huomasi, että he kaikki olivat muuttaneet tiettyyn osaan maata saman yrityksen palvelukseen.
Kukaan, että oli liikesalaisuuden tai edes välttämättä strategisia tietoja, mutta Nolan näki kuvan muodostaa., ”Se kertoi meille, että he olivat lopettaneet, koska he tunnistivat, että tekniikka oli päässyt siihen pisteeseen, että se olisi todennäköisesti kannattava”, Nolan sanoo. Sitten, soittamalla ihmisille puhelimessa, tapaamisissa, joissa he puhuivat muista aiheista, ja pyydä heitä sen jälkeen tutkimuksesta he olivat enää puhua julkisesti siitä, että Nolan on yritys pystyi selvittää, kun tekniikka olisi osuma markkinoille. Tämä tieto antoi hänen mukaansa päämiehelleen kahden vuoden varoitukset kilpailun suunnitelmista.,
go beyond the gray zones
muilla mailla saattaa olla hyvin erilaiset eettiset ja oikeudelliset ohjeet tiedonkeruuta varten. Lähes kaikki, mistä olemme tähän mennessä puhuneet, on laillista Yhdysvalloissa, tai ainakin todennäköisesti niin fiksun asianajajan käsissä. On olemassa toinen alue yritysten lietsontaa, käyttäen vikoja, lahjuksia, varkauksia ja jopa kiristystä, jota harjoitetaan laajalti muualla.
hänen aikanaan maailmanlaajuisen turvallisuuden konsulttina T-Mobile USA: n varatoimitusjohtaja Bill Boni näki useita asioita, joita ei todennäköisesti tapahtuisi Yhdysvalloissa., Vakoilusta epäilty Eteläamerikkalainen pankki toi paikalle turvallisuusneuvonnan, joka tutki ötököiden paikkaa. Kun tiedonmenetys jatkui, pankki palkkasi toisen Turvatiimin. ”He löysivät 27 eri laitetta”, Boni muistelee. ”Koko executive suite oli viritetty liikettä ja ääntä varten. Ensimmäinen ryhmä, joka tuli etsimään vikoja, oli luultavasti asentamassa niitä.”
vakoilusta rangaistaan joskus – tai jopa toteutetaan – ulkomaisilla hallituksilla, jotka saattavat pitää paikallisten yritysten auttamista pitämään silmällä ulkomaisia kilpailijoita keinona vauhdittaa maan taloutta., Siksi yksikään yksittäinen ohjeistus teollis-ja tekijänoikeuksien suojelemiseksi ei toimi kaikkialla maailmassa. CSO: n tehtävänä on arvioida riskit jokaisessa maassa, jossa yritys harjoittaa liiketoimintaa, ja toimia sen mukaisesti. Jotkin menettelytavat, kuten muistuttaminen kannettavien tietokoneiden suojaamisesta, ovat aina samat. Tietyt maat vaativat lisää varotoimia. Avainhenkilöt matkustaa Pakistaniin, esimerkiksi, saatat täytyy rekisteröityä alle salanimet, on niiden hotellihuoneissa tai työtiloja pyyhkäisi vikoja, tai jopa vartijat auttavat suojaamaan tietoja.,
käytä esineiden internetiä (IoT)
yksi haavoittuvimmista ympäristöistä on terveydenhuoltoala. Monissa sairaaloissa jokaisessa sängyssä voi olla jopa 15 IoT Bio-med-laitetta, joissa on mahdollisesti puolet Internet-yhteydestä. Hakkerit viisastuvat siihen, että suojatun terveystiedon (PHI) arvo on paljon arvokkaampi kuin henkilökohtaisesti tunnistettava tieto (PII).
heikkous sairaalaverkossa näiden IoT-laitteiden kautta tekee siitä aiempaa helpomman kohteen., Se tulee kriittisen vaarallista potilaille, jos hakkeri alkaa muuttaa huumeiden hallinnon protokollia IoT internet-kytketty pumppu.
useimmat ovat samaa mieltä siitä, että IoT-valmistajat ovat kiirehtineet laitteitaan markkinoille täyttämään kysyntää miettimättä, miten ne saadaan turvattua. Ongelmien joukossa: näiden laitteiden suorittimet ovat liian pieniä tunnuksia varten, ja harvat laitteet voidaan päivittää. Valmistajat pyrkivät tekemään laitteista helposti päivitettäviä tai automaattisesti päivitettäviä, koska monet kuluttajat eivät vaivaudu tekemään päivityksiä itse.,
sen mukaan useimmat hakkerit eivät ole maantieteellisesti tarpeeksi lähellä pysyäkseen laitteen kantaman sisällä ja kohdentaakseen heikoimman linkin, End-Serverin. Organisaatioiden on kehitettävä ja toteutettava omia strategioitaan, joihin voi sisältyä end-palvelimien, keskuspalvelimien ja langattomien yhteyspisteiden varmistaminen, koska ne ovat todennäköisimmin murron kohteena.
Soluttautua yritysten verkostot huomaamatta ja elää siellä pitkiä aikoja
R. P., Eddy, TOIMITUSJOHTAJA Ergo global intelligence yritys, sanoo, ”olen työskennellyt useilla M&joukkueet ja suosittelen asiakkailleni, että he suorittaa tarkastus kaikissa niiden IP-suojauksia, cyber ja muuten, voit nähdä, kuinka hyvin suojattu oikeastaan on, ja jos he todella omistavat sen. Jos se on vuotanut ulos Kiinassa, Venäjällä tai kilpailija, se merkittävästi tekijä osaksi tilinpäätös yrityskaupan, ja ei hyvällä tavalla.,”Hän oli nolla asiakkaiden ottaen hänelle tarjouksen, kunnes Verizon/Yahoo hankinta, jossa yli 500 miljoonan käyttäjän tilit vaarantui valtion tukema toimija. Kauppahintaa jouduttiin saneeraamaan Yahoon ottaman uskottavuushitin takia.
lisää tietoja vaikutuksista cyber varkaus henkisen omaisuuden, lataa infographic alla, joka on viime kyselyssä Bitdefender.
Leave a Reply