intellectueel eigendom (IP) is de levensader van elke organisatie. Dat was het vroeger niet. Als gevolg daarvan, nu meer dan ooit, is het een doelwit, vierkant geplaatst in de kruisharen door verschillende vormen van cyberaanval. Getuige de lange lijst van hacks op Hollywood en de entertainment industrie IP met inbegrip van “Pirates of the Caribbean” en meer recent HBO ‘ s “Game of Thrones.”
het IP-adres van uw bedrijf, of het nu gaat om octrooien, bedrijfsgeheimen of alleen de knowhow van werknemers, kan waardevoller zijn dan de fysieke activa., Security Pro ‘ s moeten de duistere krachten die proberen om deze informatie te krijgen van uw bedrijf te begrijpen en stuk het samen op een nuttige manier. Sommige van deze krachten komen onder het mom van “competitive intelligence” onderzoekers die, in theorie, worden beheerst door een set van juridische en ethische richtlijnen zorgvuldig uitgewerkt door de Society of Competitive Intelligence Professionals (SCIP). Anderen zijn regelrechte spionnen ingehuurd door concurrenten, of zelfs buitenlandse regeringen, die voor niets stoppen, inclusief steekpenningen, diefstal, of zelfs een druk-geactiveerde bandrecorder verborgen in de stoel van uw CEO.,
IP-bescherming is een complexe taak met aspecten die onder de bevoegdheid van juridische, IT -, personele en andere diensten vallen. Uiteindelijk dient een chief security officer (CSO) of risk committee vaak om inspanningen op het gebied van bescherming van intellectuele eigendom te verenigen. Met bescherming tegen cyberaanvallen nu kritiek, de chief information security officer (CISO) speelt nu een belangrijke rol.
deze primer omvat alles van het instellen van basisbeleid tot procedures voor IP-bescherming.
Wat is intellectueel eigendom?,
IP kan van alles zijn, van een bepaald productieproces tot plannen voor de lancering van een product, een bedrijfsgeheim zoals een chemische formule, of een lijst van de landen waar uw patenten zijn geregistreerd. Het kan helpen om het te zien als immateriële propriëtaire informatie. De World Intellectual Property Organization (WIPO) formele definitie van IP is creaties van de geest — uitvindingen, literaire en artistieke werken, symbolen, namen, beelden en ontwerpen gebruikt in de handel.,
IP is onderverdeeld in twee categorieën: industriële eigendom omvat, maar is niet beperkt tot octrooien op uitvindingen, merken, tekeningen en modellen van nijverheid en geografische aanduidingen. Het auteursrecht omvat literaire werken zoals romans, gedichten en toneelstukken, films, muziek en artistieke werken, bijvoorbeeld tekeningen, schilderijen, foto ‘s, sculpturen, webpagina’ s en architectonisch ontwerp. Met het auteursrecht verwante rechten omvatten die van uitvoerende kunstenaars in hun uitvoeringen, producenten van fonogrammen in hun opnamen en omroepen in hun radio-en televisieprogramma ‘ s.,
voor veel bedrijven, zoals die in de farmaceutische sector, is IP veel waardevoller dan enig fysiek actief. IP-diefstal kost Amerikaanse bedrijven zo veel als $600 miljard per jaar volgens de diefstal van intellectuele eigendom Commissie.
De vier wettelijk gedefinieerde categorieën van intellectuele eigendom waarvoor diefstal kan worden vervolgd zijn:
octrooien verlenen het wettelijke recht om iemand anders uit te sluiten van het vervaardigen of op de markt brengen van uw unieke tastbare dingen., Ze kunnen ook worden geregistreerd in het buitenland om te helpen voorkomen dat internationale concurrenten uit te vinden wat uw bedrijf doet. Zodra u een patent heeft, kunnen anderen een aanvraag indienen om uw product in licentie te geven. Patenten kunnen 20 jaar duren.
handelsmerken zijn Namen, zinnen, geluiden of symbolen die gebruikt worden in verband met diensten of producten. Een merk verbindt een merk vaak met een kwaliteitsniveau waarop bedrijven een reputatie opbouwen. Merkbescherming duurt 10 jaar na registratie en kan voor altijd worden verlengd.,
Het auteursrecht beschermt geschreven of artistieke uitingen die vastzitten in een tastbaar medium — romans, gedichten, liederen of films. Een auteursrecht beschermt de uitdrukking van een idee, maar niet het idee zelf. De eigenaar van een auteursrechtelijk beschermd werk heeft het recht om het te reproduceren, er afgeleide werken van te maken (zoals een film gebaseerd op een boek), of om het werk te verkopen, uit te voeren of aan het publiek te tonen. U hoeft uw materiaal niet te registreren om een auteursrecht te hebben, maar registratie is een voorwaarde als u besluit om een klacht in te dienen voor schending van het auteursrecht. Een auteursrecht geldt voor het leven van de auteur plus nog eens 50 jaar.,
bedrijfsgeheimen kunnen een formule, patroon, apparaat of compilatie van gegevens zijn die de gebruiker een voordeel ten opzichte van concurrenten geeft, is een bedrijfsgeheim. Ze vallen onder de wet van de staat, in plaats van de federale. Om het geheim te beschermen, moet een bedrijf bewijzen dat het waarde toevoegt aan het bedrijf — dat het in feite een geheim is — en dat er binnen het bedrijf passende maatregelen zijn genomen om het geheim te beschermen, zoals het beperken van kennis tot een selecte handvol leidinggevenden.
IP kan ook gewoon een idee zijn., Als het hoofd van uw R&D afdeling een eureka moment heeft tijdens zijn ochtend douche en vervolgens zijn nieuwe idee op het werk toepast, is dat ook intellectueel eigendom.
hoe houdt u intellectueel eigendom veilig?
als uw IP wordt gestolen door ne ‘ er-do-wells, is het moeilijk om ze te vangen, om ze te vervolgen, en is het meestal onmogelijk om de gestolen informatie terug te krijgen — de spreekwoordelijke kat in zijn tas stoppen—. Op dit gebied, een beetje paranoia is heel nuttig, want mensen zijn echt op zoek naar je., Daarom is het belangrijk dat de CSO, CISO en chief risk officer (CRO) betrokken zijn bij de bescherming van IP. Denk aan deze real-life voorbeelden.een ingenieur had regelmatig een lunch met een voormalige baas die nu voor een rivaal werkt, en zag zichzelf als een held voor het verzamelen van competitieve informatie. De informatie die hij in ruil gaf, zorgde ervoor dat zijn werkgever, voorheen marktleider, drie belangrijke biedingen verloor in 14 maanden.,Immigrantenwetenschappers uit Oost-Europa die aan een Amerikaanse verdediging werkten, kregen ongevraagde uitnodigingen uit hun thuisland om op seminars te spreken of als betaalde consultants te dienen. De uitnodigingen spraken hen als wetenschappers aan — ze wilden informatie over hun werk delen met collega ‘ s. De landen zagen dit soort inlichtingenvergaring als goedkoper dan onderzoek en ontwikkeling.
de onderstaande stappen zijn het minimum dat u moet gebruiken om uw IP veilig te houden.,
weet welke intellectuele eigendom u hebt
als alle werknemers begrijpen wat er beschermd moet worden, kunnen ze beter begrijpen hoe ze het moeten beschermen en tegen wie ze het moeten beschermen. Om dat te doen, moeten maatschappelijke organisaties voortdurend communiceren met de leidinggevenden die toezicht houden op intellectueel kapitaal. Ontmoet de CEO, COO en vertegenwoordigers van HR, marketing, sales, juridische diensten, productie en R&D ten minste eenmaal per kwartaal. Corporate leadership moet samenwerken om IP adequaat te beschermen.,
weet waar uw intellectuele eigendom is
Als u uw inspanningen richt op uw core IT-systemen om IP te beveiligen, zult u andere gebieden over het hoofd zien waar het kan worden opgeslagen of verwerkt. Deze omvatten:
- Printers, kopieerapparaten, scanners en faxmachines: uw invoer – / uitvoerapparaten slaan alle documenten op die ze verwerken, en ze zijn meestal verbonden met externe beheersystemen. Er moeten adequate beleidsmaatregelen en procedures zijn om deze documenten te zuiveren en te beschermen tegen onbevoegde toegang.,
- cloudtoepassingen en diensten voor het delen van bestanden: deze kunnen door het bedrijf worden beheerd of worden schaduw. U moet weten wat uw medewerkers gebruiken, zodat u ongeautoriseerde cloudservices kunt beperken en ervoor kunt zorgen dat de door het bedrijf gesanctioneerde services correct zijn geconfigureerd en beveiligd.
- persoonlijke apparaten van werknemers: een werknemer kan een document Thuis e-mailen, meestal om goedaardige redenen. Informeer uw medewerkers over de juiste omgang met IP en heb monitoringsystemen om bij te houden waar uw IP wordt verzonden.,
- systemen van derden: IP wordt vaak gedeeld met zakelijke partners, leveranciers of klanten. Zorg ervoor dat uw contracten met die partijen bepalen hoe die derden uw IP moeten beveiligen en controle hebben om ervoor te zorgen dat deze voorwaarden worden nageleefd.
prioriteer uw intellectuele eigendom
maatschappelijke organisaties die IP al jaren beschermen, raden aan een risico-en kosten-batenanalyse te doen. Maak een kaart van de activa van uw bedrijf en bepalen welke informatie, indien verloren, zou uw bedrijf de meeste schade. Bedenk dan welke van die activa het meeste risico lopen om gestolen te worden., Het zetten van deze twee factoren samen moet u helpen erachter te komen waar het beste besteden uw beschermende inspanningen (en geld).
Label waardevol intellectueel eigendom
Als informatie vertrouwelijk is voor uw bedrijf, plaats er een banner of label op dat dit aangeeft. Als uw bedrijfsgegevens eigendom zijn, zet dan een notitie van dat effect op elk inlogscherm. Dit lijkt triviaal, maar als je eindigt in de rechtbank proberen te bewijzen dat iemand nam informatie die ze niet bevoegd waren om te nemen, uw argument zal niet stand houden als je niet kunt aantonen dat je duidelijk maakte dat de informatie werd beschermd.,
Beveilig uw intellectuele eigendom zowel fysiek als digitaal
fysieke en digitale bescherming is een must. Vergrendel de ruimtes waar gevoelige gegevens worden opgeslagen, of het nu de serverfarm is of de muffe papierarchiefruimte. Hou bij wie de sleutels heeft. Gebruik wachtwoorden en beperk de toegang van werknemers tot belangrijke databases.
werknemers informeren over intellectuele eigendom
Bewustmakingstraining kan effectief zijn voor het stoppen en voorkomen van IP-lekken, maar alleen als het gericht is op de informatie die een specifieke groep werknemers moet bewaken., Als je in specifieke termen praat over iets waar ingenieurs of wetenschappers veel tijd in hebben geïnvesteerd, zijn ze zeer attent. Zoals vaak het geval is, zijn mensen vaak de zwakste schakel in de defensieve keten. Dat is de reden waarom een IP bescherming inspanning die telt op firewalls en auteursrechten, maar niet ook gericht op werknemersbewustzijn en training, is gedoemd te mislukken.
in de meeste gevallen verlaat IP een organisatie per ongeluk of door nalatigheid. Zorg ervoor dat uw medewerkers zich bewust zijn van hoe ze onbedoeld IP kunnen blootstellen.,tant messaging-apps als Whatsapp (35 procent)
Met e-mail, IP-kunnen worden verstuurd naar de verkeerde persoon, omdat:
- De afzender gebruikt een verkeerd adres-bijvoorbeeld Outlook automatisch ingevoegd een e-mailadres voor iemand anders dan de geadresseerde
- De ontvanger doorgestuurd e-mail
- Een bijlage opgenomen verborgen inhoud zoals in een Excel-tabblad
- Data werd doorgestuurd naar een persoonlijke e-mailaccount
Weet je hulpmiddelen voor het beschermen van de intellectuele eigendom
Een groeiend aantal software-tools zijn beschikbaar voor het bijhouden van documenten en andere IP-winkels., Data loss prevention (DLP) tools zijn nu een kernonderdeel van veel security suites. Ze vinden niet alleen gevoelige documenten, maar houden ook bij hoe ze worden gebruikt en door wie.
het versleutelen van IP zal in sommige gevallen ook het risico op verlies verminderen. Uit de Egress-enquêtegegevens blijkt dat slechts 21 procent van de bedrijven versleuteling nodig heeft bij het extern delen van gevoelige gegevens, en slechts 36 procent intern.,
neem een grote beeldweergave
als iemand het interne netwerk scant en uw inbraakdetectiesysteem afgaat, belt iemand van het netwerk meestal de werknemer die het scannen doet en vertelt hem te stoppen. De werknemer geeft een plausibele verklaring, en dat is het einde. Later ziet de nachtwaker een werknemer die beschermde documenten uitvoert, en zijn uitleg is ” Oeps…Ik wist niet dat dat in mijn aktetas zat.,”Na verloop van tijd merken de human resources group, de audit group, de collega’ s van het individu en anderen allemaal geïsoleerde incidenten, maar niemand zet ze samen en realiseert zich dat al deze inbreuken werden gepleegd door dezelfde persoon. Daarom kunnen communicatiehiaten tussen infosecurity-en bedrijfsbeveiligingsgroepen zo schadelijk zijn. IP-bescherming vereist verbindingen en communicatie tussen alle bedrijfsfuncties. De juridische afdeling moet een rol spelen in IP-bescherming. Zo ook human resources, IT, R& D, engineering, grafisch ontwerp, enzovoort.,
pas een counter-intelligence mindset toe
Als u uw eigen bedrijf bespioneerde, hoe zou u dat dan doen? Door na te denken over dergelijke tactieken kunt u overwegen telefoonlijsten te beschermen, de papieren in de recyclingbakken te versnipperen, een interne Raad bijeen te roepen om uw R&D publicaties van wetenschappers goed te keuren, of andere ideeën die de moeite waard kunnen zijn voor uw specifieke bedrijf.,in de loop der jaren hebben Frankrijk, China, Latijns-Amerika en de voormalige Sovjet-Unie allemaal reputatie opgebouwd als plaatsen waar industriële spionage algemeen wordt aanvaard, zelfs aangemoedigd, als een manier om de economie van het land te bevorderen. Veel andere landen zijn slechter. Een goede bron voor het evalueren van de dreiging van zakendoen in verschillende delen van de wereld is de Corruption Perceptions Index die elk jaar door Transparency International wordt gepubliceerd., In 2016 werden de volgende 12 landen volgens de Corruption Perceptions Index “als meest corrupt” beschouwd: Somalië, Zuid-Soedan, Noord-Korea, Syrië, Jemen, Soedan, Libië, Afghanistan, Guinee-Bissau, Venezuela, Irak en Eritrea.
Hoe IP-spionnen en dieven werken
Leonard Fuld, een competitieve inlichtingenexpert, zegt dat de lakse beveiliging van een bedrijf meer schade aanricht dan dieven. Alle gegevens die dieven kunnen verzamelen uit de onderstaande voorbeelden vertelt een concurrent wat uw bedrijf doet.,leveranciers die opscheppen over verkopen op hun websites Publiciteitsafdelingen die persmededelingen uitgeven over nieuwe octrooiaanvragen bedrijven in sectoren die het doelwit zijn van regelgevers die informatie over productiefaciliteiten te veel rapporteren aan het Environmental Protection Agency of OSHA, dat deel kan gaan uitmaken werknemers die opmerkingen plaatsen op internet bulletin boards IP thieves work the phones John Nolan, oprichter van de Phoenix Consulting Group, heeft een aantal verbazingwekkende verhalen over wat mensen hem zullen vertellen over de telefoon., Mensen zoals hij zijn de reden dat schijnbaar goedaardige lijsten van werknemers namen, titels en telefoon-extensies, of interne nieuwsbrieven aankondiging pensioneringen of promoties, moet nauwlettend worden bewaakt. Dat komt omdat hoe meer Nolan Weet over de persoon die de telefoon opneemt, hoe beter hij die persoon kan bewerken voor informatie. “Ik identificeer mezelf en zeg:’ ik werk aan een project, en mij is verteld dat je de slimste persoon bent als het gaat om gele markeerstiften. Is dit een goed moment om te praten?”zegt Nolan, beschrijft zijn methoden.,
“vijftig van de 100 mensen zijn bereid om met ons te praten met precies dat soort informatie.”De andere 50? Ze vragen wat Phoenix Consulting Group is. Nolan antwoordt (en dit is waar) dat Phoenix een onderzoeksbureau is dat werkt aan een project voor een cliënt die hij niet kan noemen vanwege een geheimhoudingsovereenkomst. Vijftien mensen zullen dan meestal ophangen, maar de andere 35 beginnen te praten. Geen slechte hit rate.
Nolan begint notities te maken die uiteindelijk in twee bestanden terechtkomen., Het eerste bestand is informatie voor zijn cliënt, en het tweede is een database van 120.000 bronnen uit het verleden, inclusief informatie over hun expertise, hoe vriendelijk ze waren, en persoonlijke gegevens zoals hun hobby ‘ s of waar ze naar de graduate school gingen. Vaak gebruiken business intelligence-verzamelaars goed beoefend tactieken om informatie te ontlokken zonder er direct om te vragen, of door te impliceren dat ze iemand zijn die ze niet zijn.
deze tactiek staat bekend als “social engineering.,”Dergelijke oplichting kan ook “voorwendsel” oproepen van iemand die zich voordoet als een student die werkt aan een onderzoeksproject, een werknemer op een conferentie die wat papierwerk nodig heeft, of secretaris van een bestuurslid die een adreslijst nodig heeft om kerstkaarten te mailen. De meeste gesprekken zijn niet illegaal. Advocaten zeggen dat terwijl het tegen de wet is om te doen alsof je iemand anders bent, het niet illegaal is om oneerlijk te zijn.
Ga naar het veld
tijdens de technologie boom, een vroege ochtend vlucht van Austin naar San Jose verdiende de bijnaam “De nerd bird.,”Shuttling ondernemers van de ene high-tech centrum naar de andere, die vlucht en anderen als het werd geweldige plaatsen voor concurrerende intelligence professionals om gesprekken tussen collega’ s te luisteren of om een kijkje te nemen op een collega-passagier PowerPoint presentatie of financiële spreadsheet.
elke openbare plaats waar werknemers naartoe gaan, kan snoops ook gaan: luchthavens, coffeeshops, restaurants en bars in de buurt van bedrijfskantoren en fabrieken, en natuurlijk beurzen., Een medewerker die werkt voor de concurrentie kan een van uw onderzoekers hoek na een presentatie, of poseren als een potentiële klant om te proberen om een demo van een nieuw product te krijgen of te leren over de prijzen van uw sales team. Die agent kan gewoon zijn naambadge afdoen voordat hij jouw stand benadert op een beurs. Medewerkers moeten weten niet te praten over gevoelige zaken in openbare plaatsen, en hoe te werken met de marketing afdeling om ervoor te zorgen dat de risico ‘ s van het onthullen van voorkennis op een beurs niet opwegen tegen de voordelen van drumming up business.,
sollicitatiegesprekken zijn een ander mogelijk Lek. Gedurfde concurrenten kunnen het risico lopen om een van hun eigen werknemers naar een sollicitatiegesprek te sturen, of ze kunnen een competitieve inlichtingendienst inhuren om dit te doen. Omgekeerd kan een concurrent een van uw werknemers uitnodigen voor een sollicitatiegesprek met geen ander doel dan het verzamelen van informatie over uw processen.
zet de stukjes samen
in sommige opzichten zijn bedrijfsgeheimen gemakkelijk te beschermen. Het stelen ervan is illegaal onder de economische Spionagewet van 1996., Werknemers meestal weten dat ze waardevol, en non-disclosure overeenkomsten kunnen uw bedrijf verder te beschermen. Wat ingewikkelder is, is het helpen van werknemers te begrijpen hoe schijnbaar onschuldige details kunnen worden samengevoegd tot een groter geheel— en hoe een eenvoudige bedrijf telefoonlijst een wapen wordt in de handen van snoops als John Nolan.
overweeg dit scenario: Nolan had ooit een cliënt die wilde dat hij erachter kwam of er rivalen aan een bepaalde technologie werkten., Tijdens zijn onderzoek naar openbare registers kwam hij negen of tien mensen tegen die papers over dit gespecialiseerde gebied hadden gepubliceerd sinds ze samen afstudeerden. Plotseling stopten ze allemaal met schrijven over de technologie. Nolan deed wat achtergrondwerk en ontdekte dat ze allemaal naar een bepaald deel van het land waren verhuisd om voor hetzelfde bedrijf te werken.
geen daarvan vormde een bedrijfsgeheim of zelfs, noodzakelijkerwijs, strategische informatie, maar Nolan zag een beeld ontstaan., “Wat ons dat vertelde was dat ze gestopt waren omdat ze beseften dat de technologie op een punt was gekomen waar het waarschijnlijk winstgevend zou worden,” zegt Nolan. Dan, door de mensen aan de telefoon te bellen, naar vergaderingen te gaan waar ze over andere onderwerpen spraken, en hen daarna te vragen over het onderzoek waar ze niet langer publiekelijk over spraken, kon Nolan ‘ s bedrijf erachter komen wanneer de technologie op de markt zou komen. Deze informatie, zegt hij, gaf zijn cliënt twee jaar voorsprong op de plannen van de competitie.,
ga verder dan de grijze zones
andere landen hebben mogelijk zeer verschillende ethische en juridische richtlijnen voor het verzamelen van informatie. Bijna alles wat we tot nu toe hebben besproken is legaal in de Verenigde Staten, of in ieder geval in de handen van een slimme advocaat. Er is een ander gebied van corporate speurwerk, het gebruik van bugs, steekpenningen, diefstal en zelfs afpersing dat overal elders wordt beoefend. in zijn tijd als global security consultant zag Bill Boni, vice president information security bij T-Mobile USA, verschillende dingen gebeuren die waarschijnlijk niet zouden gebeuren in de VS., Een bank in Zuid-Amerika die verdacht werd van spionage bracht een beveiligingsadviesbureau binnen om de plaats van bugs te doorzoeken. Toen het verlies van informatie bleef doorgaan, huurde de bank een ander beveiligingsteam in. “Ze vonden 27 verschillende apparaten,” herinnert Boni zich. “De hele executive suite was bedraad voor beweging en geluid. Het eerste team dat op zoek ging naar bugs was ze waarschijnlijk aan het installeren.”
Spionage wordt soms gesanctioneerd-of zelfs uitgevoerd-door buitenlandse overheden, die lokale bedrijven kunnen helpen buitenlandse rivalen in de gaten te houden als een manier om de economie van het land te stimuleren., Daarom zal geen enkele reeks richtlijnen voor de bescherming van intellectueel eigendom overal ter wereld werken. De taak van de CSO is om de risico ‘ s te evalueren voor elk land waar het bedrijf zaken doet, en dienovereenkomstig te handelen. Sommige procedures, zoals mensen eraan herinneren om hun laptops te beschermen, zullen altijd hetzelfde zijn. Sommige landen hebben meer voorzorgsmaatregelen nodig. Leidinggevenden die naar Pakistan reizen, moeten zich bijvoorbeeld registreren onder pseudoniemen, hun hotelkamers of werkruimtes laten controleren op bugs, of zelfs beveiligers laten helpen om informatie te beschermen.,
gebruik het Internet of Things (IoT)
een van de meest kwetsbare omgevingen is de gezondheidszorg. In veel ziekenhuizen, kan elk bed tot 15 IoT bio-med-apparaten, met potentieel de helft aangesloten op het internet. Hackers worden steeds wijs om het feit dat de waarde van beschermde gezondheidsinformatie (PHI) is veel waardevoller dan persoonlijk identificeerbare informatie (PII).
zwakte in een ziekenhuisnetwerk via deze IoT-apparaten maakt het een gemakkelijker doelwit dan in het verleden., Het wordt kritisch gevaarlijk voor patiënten als de hacker begint te veranderen Drug Administratie protocollen op een IoT internet-aangesloten pomp.
De meeste zullen het erover eens zijn dat IoT-fabrikanten hun apparaten haastig op de markt hebben gebracht om aan de vraag te voldoen, zonder na te denken over hoe ze te beveiligen. Een van de problemen: Processors in deze apparaten zijn te klein om ID ‘ s te huisvesten, en weinig apparaten kunnen worden bijgewerkt. Fabrikanten werken eraan om apparaten gemakkelijk te updaten of automatisch te updaten, omdat veel consumenten niet de moeite om updates uit te voeren op hun eigen.,
Dat gezegd hebbende, de meeste hackers zijn geografisch niet dicht genoeg om binnen het bereik van het apparaat te blijven en richten op de zwakste schakel, de end-server. Organisaties moeten hun eigen strategieën ontwikkelen en implementeren, waaronder het beveiligen van eindservers, centrale servers en draadloze toegangspunten, omdat ze het meest waarschijnlijk het doelwit zijn van een inbraak.
infiltreren in bedrijfsnetwerken onopgemerkt en er gedurende lange tijd wonen
R. P., Eddy, CEO van Ergo a global intelligence firm, zegt: “Ik heb gewerkt aan verschillende M&a teams en beveel mijn klanten ten zeerste aan dat ze een audit uitvoeren op al hun IP-beveiligingen, cyber en anderszins, om te zien hoe goed beschermd is en of ze het echt bezitten. Als het wordt uitgelekt naar China, Rusland of een concurrent, zal het een belangrijke factor in de financiën in een overname, en niet op een goede manier.,”Hij had nul klanten die hem op het aanbod tot de Verizon/Yahoo overname, waar meer dan 500 miljoen gebruikersaccounts werden gecompromitteerd door een door de staat gesponsorde acteur. De deal prijs moest worden geherstructureerd als gevolg van de geloofwaardigheid hit Yahoo nam.
voor meer gegevens over de impact van cyberdiefstal van intellectuele eigendom, download de infographic hieronder, die is van een recente enquête uitgevoerd door Bitdefender.
Leave a Reply