{"id":3779,"date":"2021-03-28T12:00:20","date_gmt":"2021-03-28T10:00:20","guid":{"rendered":"https:\/\/www.umweltperspektiven.ch\/?p=3779"},"modified":"2021-03-28T12:00:20","modified_gmt":"2021-03-28T10:00:20","slug":"tipps-zum-schutz-von-geistigem-eigentum","status":"publish","type":"post","link":"https:\/\/www.organisator.ch\/fr\/allgemein\/2021-03-28\/tipps-zum-schutz-von-geistigem-eigentum\/","title":{"rendered":"Conseils pour la protection de la propri\u00e9t\u00e9 intellectuelle"},"content":{"rendered":"<figure id=\"attachment_3780\" aria-describedby=\"caption-attachment-3780\" style=\"width: 680px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-3780 size-medium\" src=\"\/\/www.umweltperspektiven.ch\/wp-content\/uploads\/2021\/02\/Depositphotos_66306093_s-2019.jpg\" alt=\"Propri\u00e9t\u00e9 intellectuelle\" width=\"680\" height=\"454\" srcset=\"https:\/\/www.organisator.ch\/wp-content\/uploads\/2021\/02\/Depositphotos_66306093_s-2019.jpg 1000w, https:\/\/www.organisator.ch\/wp-content\/uploads\/2021\/02\/Depositphotos_66306093_s-2019-680x454.jpg 680w, https:\/\/www.organisator.ch\/wp-content\/uploads\/2021\/02\/Depositphotos_66306093_s-2019-768x512.jpg 768w, https:\/\/www.organisator.ch\/wp-content\/uploads\/2021\/02\/Depositphotos_66306093_s-2019-18x12.jpg 18w, https:\/\/www.organisator.ch\/wp-content\/uploads\/2021\/02\/Depositphotos_66306093_s-2019-262x175.jpg 262w, https:\/\/www.organisator.ch\/wp-content\/uploads\/2021\/02\/Depositphotos_66306093_s-2019-525x350.jpg 525w, https:\/\/www.organisator.ch\/wp-content\/uploads\/2021\/02\/Depositphotos_66306093_s-2019-920x614.jpg 920w, https:\/\/www.organisator.ch\/wp-content\/uploads\/2021\/02\/Depositphotos_66306093_s-2019-300x200.jpg 300w\" sizes=\"auto, (max-width: 680px) 100vw, 680px\" \/><figcaption id=\"caption-attachment-3780\" class=\"wp-caption-text\">La propri\u00e9t\u00e9 intellectuelle doit \u00eatre bien prot\u00e9g\u00e9e. \u00a9 Depositphotos, Jirsak<\/figcaption><\/figure>\n<p>Si des pirates ont p\u00e9n\u00e9tr\u00e9 dans un r\u00e9seau d'entreprise, ils peuvent, apr\u00e8s une exfiltration r\u00e9ussie, vendre des informations critiques pour l'entreprise \u00e0 un concurrent ou \u00e0 un \u00c9tat-nation dont les march\u00e9s mondiaux sont en concurrence. <a href=\"\/\/digitalguardian.com\">Gardien num\u00e9rique<\/a> propose donc dix mesures qui peuvent \u00eatre mises en \u0153uvre imm\u00e9diatement pour s'assurer que les entreprises de toutes tailles sont mieux pr\u00e9par\u00e9es \u00e0 prot\u00e9ger les donn\u00e9es critiques de l'entreprise.<\/p>\n<p><strong>1. crypter les donn\u00e9es sensibles<\/strong><\/p>\n<p>Le cryptage des donn\u00e9es sensibles est essentiel pour la protection de la propri\u00e9t\u00e9 intellectuelle. Cela permet aux entreprises d'ajouter une couche de protection suppl\u00e9mentaire qui rend l'acc\u00e8s aux donn\u00e9es plus difficile en cas de vol par un pirate. Le chiffrement doit \u00eatre enti\u00e8rement bas\u00e9 sur les disques et les fichiers pour les points finaux et doit \u00e9galement \u00eatre appliqu\u00e9 aux e-mails et aux appareils.<\/p>\n<p><strong>2. maintenir les syst\u00e8mes d'exploitation et les logiciels \u00e0 jour<\/strong><\/p>\n<p>Les mises \u00e0 jour du syst\u00e8me d'exploitation et des logiciels contiennent des mises \u00e0 jour de s\u00e9curit\u00e9 critiques qui corrigent les vuln\u00e9rabilit\u00e9s. Il convient donc, dans la mesure du possible, d'activer les mises \u00e0 jour automatiques des logiciels afin de rationaliser le processus et de s'assurer que tout est toujours \u00e0 jour.<\/p>\n<p><strong>3. utilisation de solutions de s\u00e9curit\u00e9 des donn\u00e9es<\/strong><\/p>\n<p>Les logiciels antivirus ne prot\u00e8gent pas contre tous les types de menaces, mais offrent uniquement une protection de base contre les logiciels malveillants r\u00e9pandus et connus. Les attaquants qui visent la propri\u00e9t\u00e9 intellectuelle sensible utilisent g\u00e9n\u00e9ralement des m\u00e9thodes sophistiqu\u00e9es pour s'introduire dans les syst\u00e8mes. Les logiciels antivirus peuvent \u00eatre contourn\u00e9s lors de ces attaques. Les entreprises devraient donc envisager d'utiliser un logiciel de s\u00e9curit\u00e9 des donn\u00e9es qui se situe au niveau du noyau des points finaux et qui offre une vue compl\u00e8te de toutes les donn\u00e9es auxquelles on acc\u00e8de et qui sont transmises. La solution devrait \u00eatre en mesure de bloquer compl\u00e8tement les donn\u00e9es confidentielles structur\u00e9es et non structur\u00e9es et d'appliquer des politiques d'application pour emp\u00eacher ces donn\u00e9es de quitter l'environnement informatique de l'entreprise.<\/p>\n<p><strong>4. comptes avec des mots de passe uniques et complexes<\/strong><\/p>\n<p>La r\u00e9utilisation des m\u00eames mots de passe ou de mots de passe l\u00e9g\u00e8rement modifi\u00e9s sur diff\u00e9rents comptes est l'un des plus grands risques de s\u00e9curit\u00e9 en cas de violation de donn\u00e9es. Si les employ\u00e9s utilisent leurs mots de passe plusieurs fois, la compromission d'un compte non sensible peut permettre aux pirates d'acc\u00e9der au r\u00e9seau de l'entreprise. De l\u00e0, les pirates peuvent passer \u00e0 des comptes privil\u00e9gi\u00e9s et acc\u00e9der \u00e0 des donn\u00e9es sensibles stock\u00e9es dans des bases de donn\u00e9es, des r\u00e9pertoires et d'autres ressources informatiques.<\/p>\n<p><strong>5. archiver les donn\u00e9es en temps voulu et en toute s\u00e9curit\u00e9<\/strong><\/p>\n<p>Minimiser la quantit\u00e9 de donn\u00e9es stock\u00e9es par les entreprises sur les appareils permet de r\u00e9duire la quantit\u00e9 d'informations disponibles pour un attaquant qui aurait r\u00e9ussi \u00e0 acc\u00e9der \u00e0 ces appareils. Lorsque les donn\u00e9es ne sont plus n\u00e9cessaires, elles devraient \u00eatre crypt\u00e9es et d\u00e9plac\u00e9es vers un p\u00e9riph\u00e9rique de stockage hors ligne pour un archivage \u00e0 long terme.<\/p>\n<p><strong>6. surveillance r\u00e9guli\u00e8re de l'activit\u00e9 \u00e0 travers les comptes d'utilisateurs<\/strong><\/p>\n<p>La surveillance du comportement des utilisateurs pour d\u00e9tecter des activit\u00e9s anormales ou suspectes est l'une des m\u00e9thodes les plus rapides pour identifier une violation de la s\u00e9curit\u00e9 avant qu'elle ne puisse causer des dommages. Si une activit\u00e9 suspecte est d\u00e9tect\u00e9e, toutes les parties concern\u00e9es doivent \u00eatre imm\u00e9diatement inform\u00e9es. M\u00eame si d'autres mesures de protection ont \u00e9t\u00e9 prises, la surveillance est souvent le moyen le plus rapide de d\u00e9tecter une infraction \u00e0 la s\u00e9curit\u00e9. Les signes d'alerte les plus fr\u00e9quents sont par exemple les informations de connexion utilis\u00e9es sur plusieurs ordinateurs, les employ\u00e9s qui acc\u00e8dent \u00e0 des bases de donn\u00e9es ou des r\u00e9pertoires auxquels ils n'ont jamais eu acc\u00e8s auparavant, ou les connexions en dehors des heures de travail.<\/p>\n<p><strong>7. changement de tous les mots de passe apr\u00e8s une \u00e9ventuelle violation des donn\u00e9es<\/strong><\/p>\n<p>Apr\u00e8s avoir pris connaissance d'une violation de la s\u00e9curit\u00e9, la premi\u00e8re \u00e9tape la plus importante est de changer tous les mots de passe associ\u00e9s. Cela permet de s'assurer que les donn\u00e9es de connexion sont inutiles, m\u00eame si elles ont \u00e9t\u00e9 vol\u00e9es.<\/p>\n<p><strong>8. param\u00e8tres de s\u00e9curit\u00e9 des donn\u00e9es des applications mobiles et des comptes en ligne<\/strong><\/p>\n<p>Il est \u00e9galement essentiel de rester en phase avec les param\u00e8tres de s\u00e9curit\u00e9 des donn\u00e9es pour les diff\u00e9rents comptes et applications, en particulier compte tenu de la popularit\u00e9 du BYOD sur le lieu de travail. Cela permet de s'assurer que les utilisateurs non autoris\u00e9s n'ont pas acc\u00e8s aux informations priv\u00e9es et sensibles ou \u00e0 la propri\u00e9t\u00e9 intellectuelle de l'entreprise.<\/p>\n<p><strong>9. contr\u00f4les des appareils pour les supports amovibles<\/strong><\/p>\n<p>Bien que la majeure partie de la s\u00e9curit\u00e9 informatique se concentre sur la protection contre les attaquants externes, les menaces internes ne doivent pas \u00eatre n\u00e9glig\u00e9es. Les entreprises devraient s'assurer qu'elles disposent de contr\u00f4les sur les p\u00e9riph\u00e9riques de stockage amovibles afin d'emp\u00eacher les employ\u00e9s d'acc\u00e9der \u00e0 la propri\u00e9t\u00e9 intellectuelle sensible au sein du r\u00e9seau et de la faire sortir. Un logiciel de s\u00e9curit\u00e9 pour le contr\u00f4le des p\u00e9riph\u00e9riques qui automatise le processus avec des contr\u00f4les d'utilisation des p\u00e9riph\u00e9riques de stockage amovibles bas\u00e9s sur des politiques, y compris des alertes ou des blocages lorsqu'un comportement \u00e0 risque est d\u00e9tect\u00e9, est tr\u00e8s efficace pour contrer les menaces internes.<\/p>\n<p><strong>10. formation des employ\u00e9s contre les attaques de phishing<\/strong><\/p>\n<p>Pour les pirates, il est souvent plus efficace d'inciter une cible \u00e0 effectuer une action souhait\u00e9e \u00e0 l'aide de l'ing\u00e9nierie sociale que d'effectuer des piratages manuels complexes. Les attaques de phishing pr\u00e9sentent g\u00e9n\u00e9ralement des signes r\u00e9v\u00e9lateurs tels que des exp\u00e9diteurs inconnus, des noms de domaine \u00e9trangers, des pages web falsifi\u00e9es ou des e-mails contenant des liens ou des pi\u00e8ces jointes malveillants. Il est donc recommand\u00e9 d'organiser r\u00e9guli\u00e8rement des formations pour les collaborateurs et des formations de simulation afin de renforcer la vigilance des collaborateurs.<\/p>\n<p>La propri\u00e9t\u00e9 intellectuelle est l'un des actifs les plus pr\u00e9cieux d'une entreprise. C'est pourquoi il est important de mettre en \u0153uvre une strat\u00e9gie globale de s\u00e9curit\u00e9 des donn\u00e9es, y compris des bonnes pratiques de base comme l'hygi\u00e8ne des mots de passe et une gestion solide des correctifs dans tous les services internes et chez les fournisseurs tiers qui travaillent avec la propri\u00e9t\u00e9 intellectuelle. Cela permet de r\u00e9duire consid\u00e9rablement le risque d'Intellectual Property Theft.<\/p>\n<p>&nbsp;<\/p>","protected":false},"excerpt":{"rendered":"<p>Sind Angreifer in ein Firmennetzwerk eingedrungen, k\u00f6nnen sie nach erfolgreicher Exfiltrierung gesch\u00e4ftskritische Informationen an einen Wettbewerber oder Nationalstaat mit konkurrierenden globalen M\u00e4rkten verkaufen. Digital Guardian schl\u00e4gt deshalb zehn Massnahmen vor, die sich sofort umsetzen lassen, um sicherzustellen, dass Unternehmen aller Gr\u00f6ssenordnungen besser darauf vorbereitet sind, gesch\u00e4ftskritische Daten zu sch\u00fctzen. 1. Sensible Daten verschl\u00fcsseln Die Verschl\u00fcsselung [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":3780,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_yoast_wpseo_focuskw":"geistiges Eigentum","_yoast_wpseo_metadesc":"","articlekey":"","footnotes":""},"categories":[1],"tags":[229,1344,1454],"class_list":["post-3779","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","tag-geistiges-eigentum","tag-hackerangriff","tag-it-security"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Tipps zum Schutz von geistigem Eigentum - Organisator<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.organisator.ch\/fr\/general\/2021-03-28\/tipps-zum-schutz-von-geistigem-eigentum\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Tipps zum Schutz von geistigem Eigentum - Organisator\" \/>\n<meta property=\"og:description\" content=\"Sind Angreifer in ein Firmennetzwerk eingedrungen, k\u00f6nnen sie nach erfolgreicher Exfiltrierung gesch\u00e4ftskritische Informationen an einen Wettbewerber oder Nationalstaat mit konkurrierenden globalen M\u00e4rkten verkaufen. Digital Guardian schl\u00e4gt deshalb zehn Massnahmen vor, die sich sofort umsetzen lassen, um sicherzustellen, dass Unternehmen aller Gr\u00f6ssenordnungen besser darauf vorbereitet sind, gesch\u00e4ftskritische Daten zu sch\u00fctzen. 1. Sensible Daten verschl\u00fcsseln Die Verschl\u00fcsselung [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.organisator.ch\/fr\/general\/2021-03-28\/tipps-zum-schutz-von-geistigem-eigentum\/\" \/>\n<meta property=\"og:site_name\" content=\"Organisator\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/OrganisatorFachmagazin\" \/>\n<meta property=\"article:published_time\" content=\"2021-03-28T10:00:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.organisator.ch\/wp-content\/uploads\/2021\/02\/Depositphotos_66306093_s-2019.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"667\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"roger.straessle\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/de\\\/allgemein\\\/2021-03-28\\\/tipps-zum-schutz-von-geistigem-eigentum\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/de\\\/allgemein\\\/2021-03-28\\\/tipps-zum-schutz-von-geistigem-eigentum\\\/\"},\"author\":{\"name\":\"roger.straessle\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#\\\/schema\\\/person\\\/a800b8c54e208b160517a7dcc323161d\"},\"headline\":\"Tipps zum Schutz von geistigem Eigentum\",\"datePublished\":\"2021-03-28T10:00:20+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/de\\\/allgemein\\\/2021-03-28\\\/tipps-zum-schutz-von-geistigem-eigentum\\\/\"},\"wordCount\":831,\"publisher\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/de\\\/allgemein\\\/2021-03-28\\\/tipps-zum-schutz-von-geistigem-eigentum\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.organisator.ch\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/Depositphotos_66306093_s-2019.jpg\",\"keywords\":[\"Geistiges Eigentum\",\"Hackerangriff\",\"IT-Security\"],\"articleSection\":[\"Allgemein\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/de\\\/allgemein\\\/2021-03-28\\\/tipps-zum-schutz-von-geistigem-eigentum\\\/\",\"url\":\"https:\\\/\\\/www.organisator.ch\\\/de\\\/allgemein\\\/2021-03-28\\\/tipps-zum-schutz-von-geistigem-eigentum\\\/\",\"name\":\"Tipps zum Schutz von geistigem Eigentum - Organisator\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/de\\\/allgemein\\\/2021-03-28\\\/tipps-zum-schutz-von-geistigem-eigentum\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/de\\\/allgemein\\\/2021-03-28\\\/tipps-zum-schutz-von-geistigem-eigentum\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.organisator.ch\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/Depositphotos_66306093_s-2019.jpg\",\"datePublished\":\"2021-03-28T10:00:20+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/de\\\/allgemein\\\/2021-03-28\\\/tipps-zum-schutz-von-geistigem-eigentum\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.organisator.ch\\\/de\\\/allgemein\\\/2021-03-28\\\/tipps-zum-schutz-von-geistigem-eigentum\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/de\\\/allgemein\\\/2021-03-28\\\/tipps-zum-schutz-von-geistigem-eigentum\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.organisator.ch\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/Depositphotos_66306093_s-2019.jpg\",\"contentUrl\":\"https:\\\/\\\/www.organisator.ch\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/Depositphotos_66306093_s-2019.jpg\",\"width\":1000,\"height\":667,\"caption\":\"\u00a9 Depositphotos, Jirsak\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/de\\\/allgemein\\\/2021-03-28\\\/tipps-zum-schutz-von-geistigem-eigentum\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.organisator.ch\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Tipps zum Schutz von geistigem Eigentum\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#website\",\"url\":\"https:\\\/\\\/www.organisator.ch\\\/\",\"name\":\"Organisator\",\"description\":\"Kompetent. Praxisnah. Der ORGANISATOR bereitet in 10 Ausgaben pro Jahr die wesentlichen Themen f\u00fcr F\u00fchrungskr\u00e4fte von KMU auf.\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.organisator.ch\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#organization\",\"name\":\"Organisator\",\"url\":\"https:\\\/\\\/www.organisator.ch\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.organisator.ch\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/Logo_Organisator_Website.png\",\"contentUrl\":\"https:\\\/\\\/www.organisator.ch\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/Logo_Organisator_Website.png\",\"width\":800,\"height\":77,\"caption\":\"Organisator\"},\"image\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/OrganisatorFachmagazin\",\"https:\\\/\\\/www.linkedin.com\\\/showcase\\\/organisator-das-magazin-fr-kmu\",\"https:\\\/\\\/www.xing.com\\\/news\\\/pages\\\/organisator-ch-695\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCGP2Sq0iWaZwT3BdIAQFYpw\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#\\\/schema\\\/person\\\/a800b8c54e208b160517a7dcc323161d\",\"name\":\"roger.straessle\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/?s=96&d=mm&r=g\",\"caption\":\"roger.straessle\"},\"url\":\"https:\\\/\\\/www.organisator.ch\\\/fr\\\/author\\\/roger-straessle\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Conseils sur la protection de la propri\u00e9t\u00e9 intellectuelle - Organisateur","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.organisator.ch\/fr\/general\/2021-03-28\/tipps-zum-schutz-von-geistigem-eigentum\/","og_locale":"fr_FR","og_type":"article","og_title":"Tipps zum Schutz von geistigem Eigentum - Organisator","og_description":"Sind Angreifer in ein Firmennetzwerk eingedrungen, k\u00f6nnen sie nach erfolgreicher Exfiltrierung gesch\u00e4ftskritische Informationen an einen Wettbewerber oder Nationalstaat mit konkurrierenden globalen M\u00e4rkten verkaufen. Digital Guardian schl\u00e4gt deshalb zehn Massnahmen vor, die sich sofort umsetzen lassen, um sicherzustellen, dass Unternehmen aller Gr\u00f6ssenordnungen besser darauf vorbereitet sind, gesch\u00e4ftskritische Daten zu sch\u00fctzen. 1. Sensible Daten verschl\u00fcsseln Die Verschl\u00fcsselung [&hellip;]","og_url":"https:\/\/www.organisator.ch\/fr\/general\/2021-03-28\/tipps-zum-schutz-von-geistigem-eigentum\/","og_site_name":"Organisator","article_publisher":"https:\/\/www.facebook.com\/OrganisatorFachmagazin","article_published_time":"2021-03-28T10:00:20+00:00","og_image":[{"width":1000,"height":667,"url":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2021\/02\/Depositphotos_66306093_s-2019.jpg","type":"image\/jpeg"}],"author":"roger.straessle","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.organisator.ch\/de\/allgemein\/2021-03-28\/tipps-zum-schutz-von-geistigem-eigentum\/#article","isPartOf":{"@id":"https:\/\/www.organisator.ch\/de\/allgemein\/2021-03-28\/tipps-zum-schutz-von-geistigem-eigentum\/"},"author":{"name":"roger.straessle","@id":"https:\/\/www.organisator.ch\/#\/schema\/person\/a800b8c54e208b160517a7dcc323161d"},"headline":"Tipps zum Schutz von geistigem Eigentum","datePublished":"2021-03-28T10:00:20+00:00","mainEntityOfPage":{"@id":"https:\/\/www.organisator.ch\/de\/allgemein\/2021-03-28\/tipps-zum-schutz-von-geistigem-eigentum\/"},"wordCount":831,"publisher":{"@id":"https:\/\/www.organisator.ch\/#organization"},"image":{"@id":"https:\/\/www.organisator.ch\/de\/allgemein\/2021-03-28\/tipps-zum-schutz-von-geistigem-eigentum\/#primaryimage"},"thumbnailUrl":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2021\/02\/Depositphotos_66306093_s-2019.jpg","keywords":["Geistiges Eigentum","Hackerangriff","IT-Security"],"articleSection":["Allgemein"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.organisator.ch\/de\/allgemein\/2021-03-28\/tipps-zum-schutz-von-geistigem-eigentum\/","url":"https:\/\/www.organisator.ch\/de\/allgemein\/2021-03-28\/tipps-zum-schutz-von-geistigem-eigentum\/","name":"Conseils sur la protection de la propri\u00e9t\u00e9 intellectuelle - Organisateur","isPartOf":{"@id":"https:\/\/www.organisator.ch\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.organisator.ch\/de\/allgemein\/2021-03-28\/tipps-zum-schutz-von-geistigem-eigentum\/#primaryimage"},"image":{"@id":"https:\/\/www.organisator.ch\/de\/allgemein\/2021-03-28\/tipps-zum-schutz-von-geistigem-eigentum\/#primaryimage"},"thumbnailUrl":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2021\/02\/Depositphotos_66306093_s-2019.jpg","datePublished":"2021-03-28T10:00:20+00:00","breadcrumb":{"@id":"https:\/\/www.organisator.ch\/de\/allgemein\/2021-03-28\/tipps-zum-schutz-von-geistigem-eigentum\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.organisator.ch\/de\/allgemein\/2021-03-28\/tipps-zum-schutz-von-geistigem-eigentum\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.organisator.ch\/de\/allgemein\/2021-03-28\/tipps-zum-schutz-von-geistigem-eigentum\/#primaryimage","url":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2021\/02\/Depositphotos_66306093_s-2019.jpg","contentUrl":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2021\/02\/Depositphotos_66306093_s-2019.jpg","width":1000,"height":667,"caption":"\u00a9 Depositphotos, Jirsak"},{"@type":"BreadcrumbList","@id":"https:\/\/www.organisator.ch\/de\/allgemein\/2021-03-28\/tipps-zum-schutz-von-geistigem-eigentum\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.organisator.ch\/"},{"@type":"ListItem","position":2,"name":"Tipps zum Schutz von geistigem Eigentum"}]},{"@type":"WebSite","@id":"https:\/\/www.organisator.ch\/#website","url":"https:\/\/www.organisator.ch\/","name":"Organisateur","description":"Comp\u00e9tence et comp\u00e9tence. Proches de la pratique. L'ORGANISATEUR pr\u00e9pare 10 num\u00e9ros par an sur les th\u00e8mes essentiels pour les dirigeants de PME.","publisher":{"@id":"https:\/\/www.organisator.ch\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.organisator.ch\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.organisator.ch\/#organization","name":"Organisateur","url":"https:\/\/www.organisator.ch\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.organisator.ch\/#\/schema\/logo\/image\/","url":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2022\/01\/Logo_Organisator_Website.png","contentUrl":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2022\/01\/Logo_Organisator_Website.png","width":800,"height":77,"caption":"Organisator"},"image":{"@id":"https:\/\/www.organisator.ch\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/OrganisatorFachmagazin","https:\/\/www.linkedin.com\/showcase\/organisator-das-magazin-fr-kmu","https:\/\/www.xing.com\/news\/pages\/organisator-ch-695","https:\/\/www.youtube.com\/channel\/UCGP2Sq0iWaZwT3BdIAQFYpw"]},{"@type":"Person","@id":"https:\/\/www.organisator.ch\/#\/schema\/person\/a800b8c54e208b160517a7dcc323161d","name":"roger.straessle","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g","caption":"roger.straessle"},"url":"https:\/\/www.organisator.ch\/fr\/author\/roger-straessle\/"}]}},"_links":{"self":[{"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/posts\/3779","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/comments?post=3779"}],"version-history":[{"count":0,"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/posts\/3779\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/media\/3780"}],"wp:attachment":[{"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/media?parent=3779"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/categories?post=3779"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/tags?post=3779"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}