Geistiges Eigentum (IP) ist der Lebensnerv jeder Organisation. Früher war es nicht so. Infolgedessen ist es jetzt mehr denn je ein Ziel, das durch verschiedene Formen von Cyberangriffen direkt in die Fadenkreuze gesetzt wird. Erleben Sie die lange Liste von Hacks auf Hollywood und der Unterhaltungsindustrie IP einschließlich „Fluch der Karibik“ und in jüngerer Zeit HBOs „Game of Thrones.“
Das IP Ihres Unternehmens, egal ob es sich um Patente, Geschäftsgeheimnisse oder nur um Mitarbeiter-Know-how handelt, ist möglicherweise wertvoller als sein physisches Vermögen., Sicherheitsprofis müssen die dunklen Kräfte verstehen, die versuchen, diese Informationen von Ihrem Unternehmen zu erhalten, und sie auf nützliche Weise zusammenfügen. Einige dieser Kräfte kommen unter dem Deckmantel von“ Competitive Intelligence “ – Forschern, die theoretisch von einer Reihe von rechtlichen und ethischen Richtlinien geleitet werden, die sorgfältig von der Society of Competitive Intelligence Professionals (SCIP) erarbeitet wurden. Andere sind geradezu Spione, die von Konkurrenten oder sogar ausländischen Regierungen angeheuert werden, die vor nichts Halt machen, einschließlich Bestechungsgeldern, Diebstählen oder sogar einem druckaktivierten Tonbandgerät, das im Stuhl Ihres CEO versteckt ist.,
IP-Schutz ist eine komplexe Aufgabe mit Aspekten, die in den Zuständigkeitsbereich von Rechts -, IT -, Personal-und anderen Abteilungen fallen. Letztendlich dient ein Chief Security Officer (CSO) oder ein Risikoausschuss häufig dazu, die Bemühungen zum Schutz geistigen Eigentums zu vereinheitlichen. Da der Schutz vor Cyberangriffen jetzt von entscheidender Bedeutung ist, spielt der Chief Information Security Officer (CISO) jetzt eine wichtige Rolle.
Diese Grundierung deckt alles ab, von der Festlegung grundlegender Richtlinien bis hin zu Verfahren für den IP-Schutz.
Was ist geistiges Eigentum?,
IP kann alles sein, von einem bestimmten Herstellungsprozess bis hin zu Plänen für eine Produkteinführung, einem Geschäftsgeheimnis wie einer chemischen Formel oder einer Liste der Länder, in denen Ihre Patente registriert sind. Es kann helfen, es als immaterielle proprietäre Informationen zu betrachten. Die offizielle Definition der Weltorganisation für geistiges Eigentum (WIPO) von IP ist Schöpfungen des Geistes — Erfindungen, literarische und künstlerische Werke, Symbole, Namen, Bilder und Designs, die im Handel verwendet werden.,
Das geistige Eigentum ist in zwei Kategorien unterteilt: Das gewerbliche Eigentum umfasst, ist aber nicht beschränkt auf Patente für Erfindungen, Marken, Geschmacksmuster und geografische Angaben. Das Urheberrecht umfasst literarische Werke wie Romane, Gedichte und Theaterstücke, Filme, Musik und künstlerische Werke, zum Beispiel Zeichnungen, Gemälde, Fotografien, Skulpturen, Webseiten und Architekturdesign. Zu den Urheberrechten gehören die von darstellenden Künstlern in ihren Aufführungen, Produzenten von Tonträgern in ihren Aufnahmen und Sendern in ihren Radio-und Fernsehprogrammen.,
IP ist für viele Unternehmen, wie zum Beispiel im Pharmageschäft, viel wertvoller als jedes physische Gut. IP-Diebstahl kostet US-Unternehmen nach Angaben der Theft of Intellectual Property Commission bis zu 600 Milliarden US-Dollar pro Jahr.
Die vier gesetzlich definierten Kategorien von geistigem Eigentum, für die Diebstahl verfolgt werden kann, sind:
Patente gewähren das gesetzliche Recht, andere Personen von der Herstellung oder Vermarktung Ihrer einzigartigen materiellen Dinge auszuschließen., Sie können auch im Ausland registriert werden, um internationale Wettbewerber davon abzuhalten, herauszufinden, was Ihr Unternehmen tut. Sobald Sie ein Patent besitzen, können sich andere für die Lizenz Ihres Produkts bewerben. Patente können 20 Jahre dauern.
Marken sind Namen, Phrasen, Töne oder Symbole, die in Verbindung mit Dienstleistungen oder Produkten verwendet werden. Eine Marke verbindet oft eine Marke mit einem Qualitätsniveau, auf dem sich Unternehmen einen Ruf aufbauen. Der Markenschutz dauert 10 Jahre nach der Registrierung und kann auf Dauer verlängert werden.,
Das Urheberrecht schützt schriftliche oder künstlerische Ausdrücke, die in einem greifbaren Medium fixiert sind-Romane, Gedichte, Lieder oder Filme. Ein Urheberrecht schützt den Ausdruck einer Idee, nicht aber die Idee selbst. Der Eigentümer eines urheberrechtlich geschützten Werkes hat das Recht, es zu reproduzieren, daraus abgeleitete Werke (z. B. einen Film, der auf einem Buch basiert) zu erstellen oder das Werk zu verkaufen, auszuführen oder der Öffentlichkeit anzuzeigen. Sie müssen Ihr Material nicht registrieren, um ein Urheberrecht zu besitzen, aber die Registrierung ist eine Voraussetzung, wenn Sie sich entscheiden, wegen Urheberrechtsverletzung zu klagen. Ein Copyright dauert für das Leben des Autors plus weitere 50 Jahre.,
Geschäftsgeheimnisse können eine Formel, ein Muster, ein Gerät oder eine Zusammenstellung von Daten sein, die dem Benutzer einen Vorteil gegenüber Wettbewerbern verschaffen, ist ein Geschäftsgeheimnis. Sie unterliegen eher dem staatlichen als dem föderalen Recht. Um das Geheimnis zu schützen, muss ein Unternehmen nachweisen, dass es dem Unternehmen einen Mehrwert bietet — dass es tatsächlich ein Geheimnis ist — und dass innerhalb des Unternehmens geeignete Maßnahmen zum Schutz des Geheimnisses ergriffen wurden, z. B. die Beschränkung des Wissens auf eine ausgewählte Handvoll Führungskräfte.
IP can kann auch einfach eine Idee sein., Wenn der Leiter Ihrer R&D-Abteilung während seiner morgendlichen Dusche einen Eureka-Moment hat und dann seine neue Idee bei der Arbeit anwendet, ist das auch geistiges Eigentum.
Wie schützen Sie geistiges Eigentum?
Wenn Sie Ihre IP-gestohlen von ne ‚ er-do-wells, fangen Sie schwer ist, und die Verfolgung, Sie ist härter, und die gestohlenen Informationen zurück, indem die sprichwörtliche Katze wieder in seine Tasche, ist meist unmöglich. In diesem Bereich ist ein wenig Paranoia sehr hilfreich, weil die Leute wirklich darauf aus sind, Sie zu bekommen., Deshalb ist es für das CSO, CISO und Chief Risk Officer (CRO) wichtig, am Schutz von IP beteiligt zu sein. Betrachten Sie diese realen Beispiele.
- Ein Ingenieur aß regelmäßig mit einem ehemaligen Chef zu Mittag, der jetzt für einen Rivalen arbeitete, und hielt sich für einen Helden, um wettbewerbsfähige Intelligenz zu sammeln. Die Informationen, die er im Gegenzug aufgab, führten dazu, dass sein Arbeitgeber, ehemals Marktführer, in 14 Monaten drei große Gebote verlor.,
- Immigrantenwissenschaftler aus Osteuropa, die an einer amerikanischen Verteidigung arbeiteten, erhielten unaufgeforderte Einladungen aus ihren Heimatländern, auf Seminaren zu sprechen oder als bezahlte Berater zu dienen. Die Einladungen sprachen sie als Wissenschaftler an — sie wollten Informationen über ihre Arbeit mit Gleichaltrigen teilen. Die Länder sahen diese Art der nachrichtendienstlichen Sammlung als billiger an als Forschung und Entwicklung.
Die folgenden Schritte sind das Minimum, das Sie sollten, um Ihre IP-Adresse sicher zu halten.,
Wissen Sie, welches geistige Eigentum Sie haben
Wenn alle Mitarbeiter verstehen, was geschützt werden muss, können sie besser verstehen, wie sie es schützen und vor wem sie geschützt werden sollen. Dazu müssen CSOs kontinuierlich mit den Führungskräften kommunizieren, die das intellektuelle Kapital überwachen. Treffen Sie sich mindestens einmal im Quartal mit dem CEO, COO und Vertretern aus HR, Marketing, Vertrieb, Rechtsberatung, Produktion und R&D. Die Unternehmensführung muss zusammenarbeiten, um IP angemessen zu schützen.,
Wissen, wo Sie Ihr geistiges Eigentum
Wenn Sie Ihre Bemühungen konzentrieren sich auf Ihre Kern-IT-Systeme, um sichere IP-Sie wird übersehen anderen Bereichen, wo es vielleicht gespeichert oder verarbeitet. Dazu gehören:
- Drucker, Kopierer, Scanner und Faxgeräte: Ihre Ein – /Ausgabegeräte speichern alle Dokumente, die sie verarbeiten, und sie sind in der Regel vernetzt und mit Remote-Management-Systemen verbunden. Es müssen geeignete Richtlinien und Verfahren vorhanden sein, um diese Dokumente zu bereinigen und vor unbefugtem Zugriff zu schützen.,
- Cloud-Anwendungen und Filesharing-Dienste: Diese können von Unternehmen verwaltet oder schattengeordnet sein. Sie müssen wissen, was Ihre Mitarbeiter verwenden, damit Sie nicht autorisierte Cloud-Dienste einschränken und sicherstellen können, dass von Unternehmen sanktionierte Dienste ordnungsgemäß konfiguriert und gesichert sind.
- Persönliche Geräte der Mitarbeiter: Ein Mitarbeiter kann ein Dokument per E-Mail nach Hause senden, normalerweise aus gutartigen Gründen. Informieren Sie Ihre Mitarbeiter über den ordnungsgemäßen Umgang mit IP und verfügen Sie über Überwachungssysteme, um zu verfolgen, wohin Ihre IP gesendet wird.,
- Systeme von Drittanbietern: IP wird häufig mit Geschäftspartnern, Lieferanten oder Kunden geteilt. Stellen Sie sicher, dass Ihre Verträge mit diesen Parteien definieren, wie diese Dritten Ihre IP sichern müssen, und dass Kontrollen vorhanden sind, um sicherzustellen, dass diese Bedingungen eingehalten werden.
Priorisieren Sie Ihr geistiges Eigentum
CSOs, die IP seit Jahren schützen, empfehlen eine Risiko-und Kosten-Nutzen-Analyse. Erstellen Sie eine Karte des Vermögens Ihres Unternehmens und bestimmen Sie, welche Informationen Ihrem Unternehmen am meisten schaden würden, wenn Sie verloren gehen. Überlegen Sie dann, welches dieser Vermögenswerte am stärksten gestohlen werden kann., Wenn Sie diese beiden Faktoren zusammenfassen, sollten Sie herausfinden, wo Sie Ihre Schutzbemühungen (und Ihr Geld) am besten ausgeben können.
Label wertvolles geistiges Eigentum
Wenn Informationen für Ihr Unternehmen vertraulich sind, setzen Sie ein Banner oder Etikett darauf, das dies sagt. Wenn Ihre Unternehmensdaten proprietär sind, notieren Sie sich dies auf jedem Anmeldebildschirm. Dies scheint trivial zu sein, aber wenn Sie vor Gericht landen und versuchen zu beweisen, dass jemand Informationen genommen hat, zu denen er nicht befugt war, wird Ihr Argument nicht aufstehen, wenn Sie nicht nachweisen können, dass Sie klargestellt haben, dass die Informationen geschützt sind.,
Sichern Sie Ihr geistiges Eigentum sowohl physisch als auch digital
Physischer und digitaler Schutz ist ein Muss. Sperren Sie die Räume, in denen sensible Daten gespeichert sind, sei es die Serverfarm oder der muffige Papierarchivraum. Verfolgen Sie, wer die Schlüssel hat. Verwenden Sie Kennwörter und beschränken Sie den Zugriff der Mitarbeiter auf wichtige Datenbanken.
Mitarbeiter über geistiges Eigentum aufklären
Sensibilisierungsschulungen können wirksam sein, um IP-Lecks zu schließen und zu verhindern, aber nur, wenn sie auf die Informationen abzielen, die eine bestimmte Gruppe von Mitarbeitern schützen muss., Wenn Sie konkret über etwas sprechen, in das Ingenieure oder Wissenschaftler viel Zeit investiert haben, sind sie sehr aufmerksam. Wie so oft sind Menschen oft das schwächste Glied in der Abwehrkette. Aus diesem Grund ist eine IP-Schutzmaßnahme, die auf Firewalls und Urheberrechte setzt, sich aber nicht auch auf das Bewusstsein und die Schulung der Mitarbeiter konzentriert, zum Scheitern verurteilt.
In den meisten Fällen verlässt IP eine Organisation versehentlich oder fahrlässig. Stellen Sie sicher, dass Ihre Mitarbeiter wissen, wie sie ungewollt IP aussetzen könnten.,tant Messaging-Apps wie WhatsApp (35 Prozent)
Mit E-Mail kann IP an die falsche Person gesendet werden, weil:
- Der Absender eine falsche Adresse verwendet hat-Outlook hat beispielsweise automatisch eine E-Mail-Adresse für eine andere Person als den beabsichtigten Empfänger eingefügt
- Der Empfänger hat die E-Mail weitergeleitet
- Ein Anhang enthielt versteckte Inhalte, z. B. in einer Excel-Registerkarte
- Daten wurden an ein persönliches E-Mail-Konto weitergeleitet
ihre Tools zum Schutz geistigen Eigentums
Für die Verfolgung von Dokumenten und anderen IP-Adressen stehen eine wachsende Auswahl an Software-Tools zur Verfügung., DLP-Tools (Data Loss Prevention) sind heute eine Kernkomponente vieler Sicherheitssuiten. Sie suchen nicht nur sensible Dokumente, sondern verfolgen auch, wie sie verwendet werden und von wem.
Die Verschlüsselung von IP verringert in einigen Fällen auch das Verlustrisiko. Die Egress-Umfragedaten zeigen, dass nur 21 Prozent der Unternehmen beim externen Austausch sensibler Daten Verschlüsselung benötigen und nur 36 Prozent intern.,
Machen Sie ein großes Bild anzeigen
Wenn jemand das interne Netzwerk scannt und Ihr Einbruchmeldesystem erlischt, ruft normalerweise jemand den Mitarbeiter an, der das Scannen durchführt, und fordert ihn auf, anzuhalten. Der Mitarbeiter bietet eine plausible Erklärung, und das ist das Ende. Später sieht der Nachtwächter einen Angestellten, der geschützte Dokumente ausführt, und seine Erklärung lautet „Hoppla…Ich wusste nicht, dass das in meine Aktentasche kam.,“Im Laufe der Zeit bemerken die Personalgruppe, die Prüfungsgruppe, die Kollegen des Einzelnen und andere Einzelfälle, aber niemand stellt sie zusammen und stellt fest, dass all diese Verstöße von derselben Person begangen wurden. Aus diesem Grund können Kommunikationslücken zwischen Infosecurity-und Unternehmenssicherheitsgruppen so schädlich sein. IP-Schutz erfordert Verbindungen und Kommunikation zwischen allen Unternehmensfunktionen. Die Rechtsabteilung muss eine Rolle beim IP-Schutz spielen. So hat human resources, IT, R “ &D, engineering, Grafik-design und so weiter.,
Wenden Sie eine Gegenintelligenz-Denkweise an
Wenn Sie Ihr eigenes Unternehmen ausspionieren würden, wie würden Sie es tun? Wenn Sie solche Taktiken durchdenken, werden Sie in Betracht ziehen, Telefonlisten zu schützen, die Papiere in den Recyclingbehältern zu zerkleinern, einen internen Rat einzuberufen, um Ihre Veröffentlichungen von R&D scientists zu genehmigen, oder andere Ideen, die sich für Ihr Unternehmen als lohnenswert erweisen können.,
Think globally
Im Laufe der Jahre haben Frankreich, China, Lateinamerika und die Staaten der ehemaligen Sowjetunion den Ruf als Orte entwickelt, an denen Industriespionage weithin akzeptiert und sogar gefördert wird, um die Wirtschaft des Landes zu fördern. Viele andere Länder sind schlechter. Eine gute Ressource für die Bewertung der Bedrohung durch Geschäfte in verschiedenen Teilen der Welt ist der Corruption Perceptions Index, der jedes Jahr von Transparency International veröffentlicht wird., Im Jahr 2016 stufte der Corruption Perceptions Index die folgenden 12 Länder als „am meisten korrupt“ ein: Somalia, Südsudan, Nordkorea, Syrien, Jemen, Sudan, Libyen, Afghanistan, Guinea-Bissau, Venezuela, Irak und Eritrea.
Wie IP-Spione und Diebe arbeiten
Leonard Fuld, ein Experte für Wettbewerbsinformationen, sagt, dass die laxe Sicherheit eines Unternehmens mehr Schaden anrichtet als Diebe. Alle Daten, die Diebe aus den folgenden Beispielen sammeln können, teilen einem Wettbewerber mit, was Ihr Unternehmen tut.,lities in Job Listings
IP-Diebe arbeiten am Telefon
John Nolan, Gründer der Phoenix Consulting Group, hat einige erstaunliche Geschichten darüber, was die Leute ihm am Telefon erzählen werden., Menschen wie er sind der Grund dafür, dass scheinbar gutartige Listen mit Namen, Titeln und Telefonerweiterungen von Mitarbeitern oder interne Newsletter, die Pensionierungen oder Werbeaktionen ankündigen, genau bewacht werden sollten. Das liegt daran, je mehr Nolan über die Person weiß, die ans Telefon geht, desto besser kann er diese Person für Informationen arbeiten. „Ich identifiziere mich und sage:‘ Ich arbeite an einem Projekt, und mir wurde gesagt, dass Sie die klügste Person sind, wenn es um gelbe Markierungsstifte geht. Ist das ein guter Zeitpunkt zum Reden?““, beschreibt Nolan seine Methoden.,
“ Fünfzig von 100 Menschen sind bereit, mit uns mit genau dieser Art von Informationen zu sprechen.“Die anderen 50? Sie Fragen, was Phoenix Consulting Group. Nolan antwortet (und das ist wahr), dass Phoenix ein Forschungsunternehmen ist, das an einem Projekt für einen Kunden arbeitet, den er aufgrund einer Vertraulichkeitsvereinbarung nicht nennen kann. Fünfzehn Leute werden dann normalerweise auflegen, aber die anderen 35 fangen an zu reden. Keine schlechte Trefferquote.
Nolan fängt an, Notizen zu machen, die schließlich in zwei Dateien gelangen., Die erste Datei ist Informationen für seinen Kunden, und die zweite ist eine Datenbank von 120.000 früheren Quellen, einschließlich Informationen über ihre Expertise, wie freundlich sie waren, und persönliche Daten wie ihre Hobbys oder wo sie zur Graduiertenschule gingen. Oft verwenden Business Intelligence-Sammler geübte Taktiken, um Informationen herauszuholen, ohne direkt danach zu fragen, oder indem sie implizieren, dass sie jemand sind, der sie nicht sind.
Diese Taktik wird als „Social Engineering“ bezeichnet.,“Solche Betrügereien können auch „Vorwand“ – Anrufe von jemandem beinhalten, der vorgibt, ein Student zu sein, der an einem Forschungsprojekt arbeitet, ein Mitarbeiter auf einer Konferenz, der Papierkram benötigt, oder ein Sekretär eines Vorstandsmitglieds, der eine Adressliste zum Versenden von Weihnachtskarten benötigt. Die meisten dieser Anrufe sind nicht illegal. Anwälte sagen, dass es zwar gegen das Gesetz verstößt, sich als jemand anderes auszugeben, es jedoch nicht illegal ist, unehrlich zu sein.
Go into the field
Während des Technologiebooms erhielt ein Flug am frühen Morgen von Austin nach San Jose den Spitznamen „the Nerd bird“.,“Pendeln Geschäftsleute von einem High-Tech-Zentrum zum anderen, dieser Flug und andere wie es wurde ein großartiger Ort für Competitive Intelligence-Profis Diskussionen unter Kollegen zu hören oder einen Blick auf einen Kollegen Passagier Powerpoint-Präsentation oder Finanztabelle schleichen.
Jeder öffentliche Ort, an den Mitarbeiter gehen, Snoops können auch gehen: Flughäfen, Cafés, Restaurants und Bars in der Nähe von Firmenbüros und Fabriken und natürlich Messen., Ein Mitarbeiter, der für den Wettbewerb arbeitet, kann einer Ihrer Forscher nach einer Präsentation sein oder sich als potenzieller Kunde ausgeben, um eine Demo eines neuen Produkts zu erhalten oder mehr über die Preise von Ihrem Verkaufsteam zu erfahren. Dieser Mitarbeiter kann einfach sein Namensschild abnehmen, bevor er sich Ihrem Stand auf einer Messe nähert. Die Mitarbeiter müssen wissen, dass sie an öffentlichen Orten nicht über sensible Geschäfte sprechen und wie sie mit der Marketingabteilung zusammenarbeiten, um sicherzustellen, dass die Risiken, Insiderinformationen auf einer Messe preiszugeben, die Vorteile des Trommelns nicht überwiegen Geschäft.,
Vorstellungsgespräche sind ein weiteres mögliches Leck. Gewagte Wettbewerber riskieren möglicherweise, einen ihrer eigenen Mitarbeiter zu einem Vorstellungsgespräch zu schicken, oder sie könnten eine Competitive Intelligence-Firma dafür einstellen. Umgekehrt kann ein Wettbewerber einen Ihrer Mitarbeiter zu einem Vorstellungsgespräch einladen, um nur Informationen über Ihre Prozesse zu erhalten.
Setzen Sie die Stücke zusammen
In gewisser Weise sind Geschäftsgeheimnisse leicht zu schützen. Sie zu stehlen ist nach dem Wirtschaftsspionagegesetz von 1996 illegal., Mitarbeiter wissen normalerweise, dass sie wertvoll sind, und Geheimhaltungsvereinbarungen können Ihr Unternehmen weiter schützen. Was komplizierter ist, hilft Mitarbeitern zu verstehen, wie scheinbar harmlose Details zu einem größeren Bild zusammengefügt werden können— und wie eine einfache Firmentelefonliste zu einer Waffe in den Händen von Schnüfflern wie John Nolan wird.
Betrachten Sie dieses Szenario: Nolan hatte einmal einen Kunden, der wollte, dass er herausfand, ob Rivalen an einer bestimmten Technologie arbeiteten., Während seiner Recherche über öffentliche Aufzeichnungen stieß er auf neun oder 10 Personen, die seit ihrer Graduierung zusammen Papiere zu diesem Fachgebiet veröffentlicht hatten. Plötzlich hörten sie alle auf, über die Technologie zu schreiben. Nolan machte einige Hintergrundarbeiten und stellte fest, dass sie alle in einen bestimmten Teil des Landes gezogen waren, um für dasselbe Unternehmen zu arbeiten.
Nichts davon bildete ein Geschäftsgeheimnis oder sogar, notwendigerweise, strategische Informationen, aber Nolan sah ein Bild bilden., „Das sagte uns, dass sie aufgehört hatten, weil sie erkannten, dass die Technologie an einen Punkt gekommen war, an dem sie wahrscheinlich rentabel sein würde“, sagt Nolan. Dann, indem sie die Leute am Telefon anriefen, zu Meetings gingen, wo sie zu anderen Themen sprachen, und sie danach über die Forschung fragten, über die sie nicht mehr öffentlich sprachen, Nolans Firma konnte herausfinden, wann die Technologie auf den Markt kommen würde. Diese Information, sagt er, gab seinem Kunden einen zweijährigen Vorsprung auf die Pläne des Wettbewerbs.,
Gehen Sie über die Grauzonen hinaus
Andere Länder haben möglicherweise sehr unterschiedliche ethische und rechtliche Richtlinien für das Sammeln von Informationen. Fast alles, worüber wir bisher gesprochen haben, ist in den USA legal oder zumindest wohl in den Händen eines klugen Anwalts. Es gibt einen anderen Bereich der Corporate sleuthing, mit Bugs, Bestechungsgelder, Diebstahl und sogar Erpressung, die weit verbreitet anderswo praktiziert wird.
In seinen Tagen als globaler Sicherheitsberater sah Bill Boni, Vice President Information Security bei T-Mobile USA, mehrere Dinge passieren, die wahrscheinlich in den USA nicht passieren würden, Eine Bank in Südamerika, die Spionage vermutete, brachte eine Sicherheitsberatung ein, um den Ort der Fehler zu fegen. Als der Informationsverlust andauerte, stellte die Bank ein anderes Sicherheitsteam ein. „Sie fanden 27 verschiedene Geräte“, erinnert sich Boni. „Die gesamte Executive Suite war für Bewegung und Sound verkabelt. Das erste Team, das nach Fehlern suchte, installierte sie wahrscheinlich.“
Spionage wird manchmal von ausländischen Regierungen sanktioniert – oder sogar durchgeführt -, die lokale Unternehmen dabei unterstützen können, ausländische Konkurrenten im Auge zu behalten, um die Wirtschaft des Landes anzukurbeln., Deshalb wird kein einziger Satz von Richtlinien zum Schutz geistigen Eigentums überall auf der Welt funktionieren. Die Aufgabe des CSO ist es, die Risiken für jedes Land, in dem das Unternehmen tätig ist, zu bewerten und entsprechend zu handeln. Einige Verfahren, wie zum Beispiel die Erinnerung an den Schutz ihrer Laptops, werden immer gleich sein. Bestimmte Länder erfordern mehr Vorsichtsmaßnahmen. Führungskräfte, die beispielsweise nach Pakistan reisen, müssen sich möglicherweise unter Pseudonymen registrieren, ihre Hotelzimmer oder Arbeitsräume nach Fehlern durchsuchen lassen oder sogar Sicherheitsbeamte zum Schutz von Informationen haben.,
Nutzen Sie das Internet der Dinge (IoT)
Eine der am stärksten gefährdeten Umgebungen ist die Gesundheitsbranche. In vielen Krankenhäusern kann jedes Bett über bis zu 15 IoT-Bio-Med-Geräte verfügen, von denen möglicherweise die Hälfte mit dem Internet verbunden ist. Hacker sind immer weise auf die Tatsache, dass der Wert der geschützten Gesundheitsinformationen (PHI) ist viel wertvoller als persönlich identifizierbare Informationen (PII).
Die Schwäche in einem Krankenhausnetzwerk über diese IoT-Geräte macht es zu einem einfacheren Ziel als in der Vergangenheit., Es wird für Patienten kritisch gefährlich, wenn der Hacker damit beginnt, die Protokolle zur Arzneimittelverabreichung auf einer mit dem Internet verbundenen IoT-Pumpe zu ändern.
Die meisten werden zustimmen, dass IoT-Hersteller ihre Geräte auf den Markt gebracht haben, um die Nachfrage zu befriedigen, ohne darüber nachzudenken, wie sie gesichert werden können. Zu den Problemen: Prozessoren in diesen Geräten sind zu klein, um IDS aufzunehmen, und nur wenige Geräte können aktualisiert werden. Hersteller arbeiten daran, Geräte einfach zu aktualisieren oder automatisch aktualisierbar zu machen, da viele Verbraucher sich nicht die Mühe machen, Updates selbst durchzuführen.,
Die meisten Hacker sind jedoch geografisch nicht nahe genug, um in Reichweite des Geräts zu bleiben und auf das schwächste Glied, den Endserver, abzuzielen. Unternehmen müssen ihre eigenen Strategien entwickeln und implementieren, die die Sicherung von Endservern, zentralen Servern und drahtlosen Zugangspunkten umfassen können, da sie höchstwahrscheinlich das Ziel für einen Einbruch sind.
Unternehmensnetzwerke unentdeckt infiltrieren und dort längere Zeit leben
R. P., Eddy, CEO von Ergo, einer globalen Nachrichtendienstfirma, sagt: „Ich habe an mehreren M&A-Teams gearbeitet und empfehle meinen Kunden dringend, alle ihre IP-Schutzfunktionen zu überprüfen, Cyber und sonst, um zu sehen, wie gut geschützt tatsächlich ist und ob sie es wirklich besitzen. Wenn es nach China, Russland oder einem Konkurrenten durchgesickert ist, wird es bei einer Akquisition erheblich und nicht gut in die Finanzdaten einfließen.,“Er hatte null Kunden, die ihn bis zur Verizon/Yahoo-Übernahme auf das Angebot nahmen, wo mehr als 500 Millionen Benutzerkonten von einem staatlich geförderten Schauspieler kompromittiert wurden. Der Deal musste wegen der Glaubwürdigkeit von Yahoo neu verhandelt werden.
Weitere Daten zu den Auswirkungen des Cyber-Diebstahls von geistigem Eigentum finden Sie in der folgenden Infografik, die aus einer kürzlich von Bitdefender durchgeführten Umfrage stammt.
Leave a Reply