Chat with us, powered by LiveChat

As empresas precisam proteger os segredos comerciais

O caminho para a concessão de uma patente de software continua a ser um processo longo, frustrante e caro. Em apenas alguns anos, o software antigo pode ser substituído antes mesmo que o pedido de patente seja concluído. Normalmente, os pedidos de patentes levam cerca de quatro anos para serem concluídos, o que consome muito tempo para a maioria das empresas.

Muitas empresas optam por não patentear o software por causa de quão difícil pode ser. De acordo com a atual lei de patenteabilidade nos Estados Unidos, os pedidos de patentes de software devem atender a requisitos específicos para serem elegíveis à patente. O software pode ser patenteável se melhorar a funcionalidade do computador de alguma forma ou resolver um desafio de computação de forma não convencional. Além disso, os pedidos de patentes de software devem ser escritos com cuidado. A patente só pode ser elegível se escrita com um foco claro nos méritos técnicos da solução de software.

Como as patentes estão se tornando cada vez mais difíceis de obter, as empresas recorrem à proteção de segredos comerciais. Existem leis para proteger os segredos comerciais. Para ter proteção legal, a empresa deve atender a padrões específicos. Existem várias etapas que as empresas devem seguir para proteger seus segredos comerciais, incluindo identificar o que precisa de proteção, monitorar onde as informações são armazenadas, proteger os computadores, fornecer segurança adequada, manter sigilo com fornecedores externos e treinar funcionários em relação às políticas de segurança.

Ao longo dos últimos anos, os litígios de segredos comerciais nos tribunais dos Estados Unidos aumentaram significativamente. Em 2018, foi alegado que a Apple roubou segredos comerciais da Qualcomm e os compartilhou com a Intel Corporation depois que a Qualcomm permitiu que a Apple acesse seu código-fonte e ferramentas para chipsets de modem LTE. No ano passado, a Ahead Engineering tentou processar ex-funcionários alegando apropriação indébita de segredos comerciais de acordo com as leis estaduais e federais. A Ahead Engineering acabou enfrentando mais penalidades porque, em vez de envidar seus melhores esforços para proteger seus segredos comerciais, eles embarcaram em uma expedição externa de pesca com seus funcionários. As empresas devem envidar seus melhores esforços para proteger os segredos comerciais e mostrar esses melhores esforços em tribunal para serem protegidos.

 


O SecureCircle permite que as empresas atendam aos vários requisitos de segredos comerciais para proteção legal.

Segredos comerciais, como código-fonte, podem ser protegidos automaticamente como parte do fluxo de trabalho do desenvolvedor sem desenvolvedores, mesmo sabendo que segurança adicional foi implementada. À medida que o código-fonte é retirado do repositório central, como o GitHub, os dados são automaticamente protegidos. Os dados permanecem seguros independentemente da localização. Apenas usuários, dispositivos e aplicativos autorizados poderão acessar o código-fonte.

Cada tentativa de acessar o código-fonte protegido é monitorada. As equipes de conformidade e auditoria podem ver em tempo real quais usuários, dispositivos e arquivos foram acessados. Dispositivos não autorizados ou desconhecidos não serão capazes de acessar o código-fonte protegido e nem mesmo poderão baixar o código-fonte do repositório central.

As empresas podem utilizar fornecedores externos sem abrir mão do controle. Normalmente, em outras soluções de segurança, os dados são deixados sem segurança enquanto os dados estão sendo alterados. Com o SecureCircle, os dados são protegidos de forma persistente: em repouso, em trânsito e até mesmo em uso. Os derivados são protegidos automaticamente, incluindo Salvar como e copiar e colar. Mesmo que fornecedores externos estejam trabalhando no código-fonte, as empresas podem revogar as permissões a qualquer momento. Se o fornecedor tivesse copiado os dados protegidos para uma unidade USB, o conteúdo permaneceria seguro.

Como o SecureCircle funciona de forma transparente em segundo plano, não há necessidade de treinamento e integração do usuário. Os desenvolvedores trabalham da mesma forma que fariam com dados inseguros. As empresas podem implantar o SecureCircle em dias.

Revise o SecureCircle Protegendo o código-fonte no artigo Endpoint ou assista ao vídeo de demonstração para saber como:

  • Código-fonte seguro no endpoint
  • Permitir acesso ao código-fonte no endpoint
  • Proteja o código-fonte na área de transferência
  • Proteja o código-fonte derivado e recém-criado
  • Verifique o código-fonte no repositório
  • Revogar o acesso ao código-fonte
As empresas precisam proteger os segredos comerciais

SecureCircle oferece um serviço de cibersegurança baseado em SaaS que estende a segurança Zero Trust aos dados no terminal. O Data Access Security Broker da SecureCircle é uma arquitetura de segurança confiável e simples que permite aos clientes proteger o código-fonte no terminal sem afetar os desenvolvedores de fazer seu trabalho. Em vez de depender de medidas reativas complexas, simplesmente protegemos os dados persistentemente em trânsito, em repouso e até mesmo em uso. O SecureCircle também reduz os custos e a complexidade, evitando a necessidade de vários produtos, integrações de software e administração contínua de controles de segurança. Ao contrário de muitas soluções tradicionais, o SecureCircle trabalha em um modelo simples de entrega de nuvem para agente, o que significa implantação rápida e simples, permitindo que nossos clientes implementem segurança para seus dados mais confidenciais rapidamente.