知识产权攻击是从哪冒出来的?

简介: 本文讲的是知识产权攻击是从哪冒出来的?,如果你的业务就是你的知识产权,你应当开始注意别有用心的人了。

本文讲的是 知识产权攻击是从哪冒出来的?,如果你的业务就是你的知识产权,你应当开始注意别有用心的人了。一般来说,只有20%的商业价值存在于工厂、股票、建筑物这样的有形资产中,其余的则全是公司的无形资产,比如知识产权。

image

以下的例子很好地说明了这一点:

Uber-世界上最大的出租车公司,却没有自己的车。

Facebook-世界上最受欢迎的媒体,却不亲自创造任何内容。

阿里巴巴-世界上估值最高的零售商,自己却不卖商品。

AirBnB-世界上最大的住宿服务提供商,却没有自己的地产。

在四五十年以前,你可以看到并触摸到大部分的企业资产,然而这种情况已经不复存在了。现在,是空灵的无形资产在创造真正的商业价值,比如那些“传统”的知识产权-专利、商标、版权、设计、技术诀窍以及商誉。这种地震式的转变被称为经济倒置。

这很重要,因为如今,企业发现、注册或从觊觎者手中保护他们的知识产权比以往任何时候都更加重要。

美国小企业联合会最近对其成员进行了一项调查,发现在过去五年中,不少于四分之一的公司在知识产权问题上受到了侵犯。而这个统计数字,在知识产权被漠视的国内根本不值一提。

企业数量的增长意味着更多的知识产权创造,不论是公司名称、新技术还是在线内容,更可能的是,各个公司的这种知识产权会互相重合。这意味着企业需要意识到风险和威胁,并迅速作出反应。

威胁的种类

许多侵权行为实际上是在无意中发生的。新注册的公司可能在无意之间注册了相似的公司名称,或注册了已经存在的技术。在这种情况下,各方应当采取明智的措施来商定解决措施。然而,这种措施的代价可能非常高。

其它类型的侵权行为中则包括很多的偷窃。比如,一家公司试图获取竞争对手的软件产品的源代码,或重新设计一个由专利保护的产品。这些攻击是最具有破坏性的,它的来源可能是一个组织的内部,也可能是外部。

并不令人意外的是,其中一个最大的威胁来源于公司内部人员,要么发生在在职期间,要么发生在离职时。

这种行为和技术产业的关联性特别大。这个月,美国公司Jawbone发布了针对其劲敌Fitbit的诉讼,称有五名员工带着高度机密的信息加入了Fitbit公司,这些信息和Jawbone的知识产权和商业策略有关。对于美国来说,这种指控也算不上新鲜。在国内,类似的事情更是多如牛毛。

外部威胁

外部威胁可能会为自己披上一些伪装。供应商、经销商和其它合作伙伴可能访问了敏感信息,并可以利用这些资源。不过,企业也可以采取一些措施减少知识产权被侵犯的风险。比如,确保你自己的知识产权签署了某种合作协议,并和所有相关方签署了保密协议(NDA)。降低其它人对机密信息的接触程度会降低知识产权侵权的风险。

最终的威胁来自于竞争对手,而在侵权行为开始影响你的业务之前你很难意识到这一点。打击它的最好方式就是确保你对市场保持密切关注,这样你就可以尽快采取行动。对萌芽状态的企业来讲,在产品开发中加入侵权行为对对手而言是一种快速而廉价的方式。一般来说,侵权行为持续越长,就越难以制止。

不幸的是,知识产权侵权并不少见,你可以采取一些步骤减少这种风险,但并不能完全根除它。你的公司越成功,其它公司抄袭的可能性就越高。因此,有必要考虑知识产权保险,它会覆盖你制止侵权者的法律费用。当然,在国内对知识产权保险的认识,还需要一段时间。

知识产权保险受到投资人的偏爱,因为它意味着投资者不需要在诉讼时耗费大量基金额度,它会保护宝贵的现金流,这些资金应该花在发展业务上。

最佳实践

为防止员工泄露机密,或在离职后泄露机密,应做到以下4点:

  1. 从一开始时,就要对员工明确表示,滥用敏感数据的后果是严重的。如果有人违反知识产权保护政策,企业将会采取惩罚和法务程序;
  1. 实施针对数据和办公区域的限制,使访问到机密信息的人就是那些应该用到它们的人;
  1. 确保能够回溯信息的访问路径,因此如有任何未经授权的机密信息被下载或丢失,可以进行追踪;
  1. 对那些递交辞呈的员工实施严格的政策。大多数偷窃行为都发生在这个阶段,因此确保他们不能访问任何敏感信息,并提醒他们对敏感信息保密的职责。

原文发布时间为:七月 16, 2015
本文作者:Venvoo
本文来自云栖社区合作伙伴安全牛,了解相关信息可以关注安全牛。
原文链接:http://www.aqniu.com/learn/8711.html

相关文章
|
28天前
|
存储 安全 搜索推荐
解析商业电子邮件泄露:深度剖析攻击的含义
商业电子邮件泄露(BEC)攻击是精心策划的网络诈骗,通过假冒高管或供应商诱导受害者转账。例子包括谷歌和脸书被骗走1.21亿美元,丰田子公司损失3700万美元。BEC不仅导致财务损失,还损害企业声誉,影响员工信任和士气。防止措施至关重要,因为一旦中招,可能面临法律和经济双重打击。
24 1
|
5月前
|
数据采集 人工智能 安全
数据安全代表厂商 防勒索+防爬虫领域代表厂商!瑞数信息连续入选国际权威机构报告
近日,全球领先的IT市场研究和咨询公司IDC连续发布了《中国数据安全市场发展趋势,2023》与《中国热点威胁安全检测与防护解决方案,2023》两本报告。
|
监控 安全 算法
5种顶级欺骗工具以及它们如何让网络攻击者落入陷阱
5种顶级欺骗工具以及它们如何让网络攻击者落入陷阱
353 0
|
安全 网络安全
工信部:黑客入侵等是网络安全防护工作的重点
工业和信息化部通信保障局相关负责人4日就《通信网络安全防护管理办法》有关问题接受记者采访时表示,网络攻击、网络病毒、黑客入侵、非法远程控制问题是通信网络安全防护工作的重点。 该负责人说,通信网络安全防护工作是指为防止通信网络阻塞、中断、瘫痪或被非法控制,以及通信网络中传输、存储、处理的数据信息丢失、泄露或被篡改等而开展的工作。
1108 0
|
存储 JavaScript 安全
深度分析Turla黑客组织使用的高效攻击方法
本文讲的是深度分析Turla黑客组织使用的高效攻击方法,在2017年1月28日,微软威胁情报中心总经理 John Lambert 通过其个人账号@JohnLaTwC发表了一个关于恶意文档的分析文章,主要是关于 JS 后门的。
2500 0
|
监控
《网络空间欺骗:构筑欺骗防御的科学基石》一1.6.1 目的:合法与被控制的凭证
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一1.6.1 目的:合法与被控制的凭证,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第1章,第1.6.1节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
1051 0
|
安全
《网络空间欺骗:构筑欺骗防御的科学基石》一1.6.4 策划:合法凭证的检测与缓解
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一1.6.4 策划:合法凭证的检测与缓解,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第1章,第1.6.4节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
941 0