汽车行业的知识产权盗窃:应对内部威胁的10条技巧
知识产权法律顾问
在汽车行业,无论公司是汽车原始制造商、各级供应商还是为各个行业的零部件制造商提供服务的小型工程工作室,都在被商业间谍密切关注着。知识产权盗窃,每年都会对企业造成巨大的损失。汽车、航空航天和其他创新驱动的科技公司在商业间谍活动中首当其冲。
知识产权盗窃背后的竞争对手有什么共同点?他们都依靠一个秘密武器:公司内部人员。
一、什么是“内部威胁”?
内部人员通常指“任何有权访问组织资源的人,包括人员、设施、信息、设备、网络或系统。”
在汽车制造领域,大多数敏感信息现在都以数字方式存储和管理:例如以CAD 图纸的形式,或以数字图像文件等。
对这些文件的依赖使得能够访问该信息的公司内部人员窃取知识产权成为当今汽车制造商及其供应商面临的最大潜在安全威胁。在创新和发展类似初创企业的文化的压力下,传统制造商在不牺牲生产力的情况下努力保护其数字知识产权。
二、某人如何成为内部风险?潜在内部知识产权盗窃的警告信号是什么?贵公司准备好了吗?
专家们一致认为:保护整个汽车制造供应链中的非结构化数据需要IT、人力资源、合规和法律部门的综合方法。建议:
1. 提高组织的威胁意识。
未来出行之战的特点是以极快的速度进行创新,并为顶尖人才展开激烈的竞争。
传统玩家发现自己与硅谷巨头、初创公司和国家资助的团体竞争,以招募和留住最优秀的人才。电动汽车的开发、互联互通、电池技术创新以及增材制造的兴起正在改变这个行业。
您的内部知识产权盗窃意识计划和培训的另一个宝贵资源是卓越安全发展中心的全国内部威胁意识月图书馆。它提供指南、真实案例研究、视频,甚至基于
Web 的游戏,以帮助组织检测、阻止和减轻内部威胁。
2. 了解知识产权盗窃威胁。
根据相关研究,全球60%的受访组织每年报告超30起涉及数字资产的内部相关事件。社交媒体和商业网络平台越来越多地用于识别和定位公司内部人员以供日后利用。
3. 识别企业中最容易遭受知识产权盗窃的部分。
CAD/CAE 文件、数字图像和机密销售或法律 PDF
文档等非结构化数据包含您组织最有价值的知识产权和未来蓝图。然而,IT
和安全在保护其免受知识产权盗窃方面面临着独特的挑战。
如何在整个企业及其多样化的供应链中保护这些文件?文档级别的知识产权保护通常要求信息权限管理服务支持所有与行业相关的
CAD 应用程序。
PDF 文件格式是另一个例子。信息保护软件是否涵盖尽可能广泛的文档范围?对至少 200
种文件格式的支持被认为是全球集成企业环境中的最低要求。
4. 确定谁构成了内部威胁。
任何有权访问敏感信息的高管和普通员工、承包商或临时工都可能存在风险。这包括外部业务合作伙伴。
安全专家会区分恶意、疏忽和被入侵的内部人员。这些类别之间的界限是模糊的,导致涉及疏忽或受损内部人员的专有信息丢失或被盗。IT可以通过在文件级别控制对专有信息的访问并限制或阻止可能的共享方式(例如复制、打印或截屏)来最大限度地降低无意知识产权泄露的风险。
5. 防止知识产盗窃场景。
不要忘记雄心勃勃的——现在是前任——你的自动驾驶汽车部门的负责人(如果你是谷歌的话)。
这个案例提醒我们,员工离职时知识产权被盗的风险最高。在超过50%的记录在案的知识产权盗窃中,肇事者是离职并随身携带专有信息的员工。
IT
和其他利益相关者需要一种机制,可以轻松地在文件级别集中禁用离职员工对敏感文档的访问,即使该文件现在驻留在不受管理的在家工作的笔记本电脑上。
6. 建立或扩展企业的威胁情报计划。
管理知识产权盗窃风险需要的不仅仅是粗略的参考资料检查,较小的公司可以将他们的雇佣前背景调查外包给背景调查专家和威胁情报公司。大型制造商可能会扩展其内部开源情报收集能力。
7. 监控以识别内部威胁警告信号。
可能导致知识产权盗窃的内部威胁有哪些指标?专家说,行为和性格变化可能是早期预警信号。财务问题、绩效下降或对员工工作范围之外的文件突然感兴趣也是指标。
为了尽早发现此类迹象,选择用于保护和管理专有信息的软件应包括标记可疑文件和用户活动的能力。可以在文件级别查看员工与知识产权的交互,它将基于规则的建模应用于各自的数据源。这种方法允许系统建立基线行为模式并帮助确定可疑活动。
8. 选择生产力而不是偏执。
在创新和发展类似初创企业的文化的压力下,传统制造商在不牺牲生产力的情况下努力保护其数字知识产权,它还引入了额外的风险。一个典型的例子是开发“创造性”变通办法来访问或共享完成工作所需的敏感专有信息的团队成员。
如今,DRM(也称为信息权限管理,IRM)是许多企业范围内防止知识产权盗窃或无意数字知识产权泄漏的计划的核心。
如何解决知识产权盗窃保护与生产力难题?企业 IT 领导者强调谨慎选择灵活且大规模快速的企业 DRM 软件的重要性。
9. 将可管理性和灵活性放在首位。
企业真的可以期望数据所有者成为安全专家吗? 答案是否定的。但是,IT
表示,当公司部署这种信息保护服务时,就会发生这种情况,这种服务几乎是在流行的办公软件和设计工具之后才开发出来的。
许多 IT 领导者已确定此类权限管理服务对于其企业范围部署中的用例而言过于有限。它们在地面上的管理和使用也很麻烦。
有效的 DRM 解决方案可简化和加速获得文件访问和管理限制豁免的过程。用户的合法例外请求不应增加 IT
的工作量,不应因支持台响应时间缓慢而受阻,或一旦获得批准就被遗忘在系统中。
10. 选择支持集中策略和可见性的DRM
正如技巧 5 中所强调的那样,机会就是窃贼 。使用DRM
消除数字知识产权盗窃的机会。通过卸载过程保护企业的知识产权免受引导,包括中间网络上的所有用户活动。
这样,IT
可以快速调整企业的文档使用策略以适应远程工作场景。这也意味着,当公司永久关闭员工的访问权限时,就不会再冒关键资源被忽视的风险。
欢迎留言或致电联系韩飞律师了解将如何补充和加强企业内部的风险计划。