021-51079200

易控网盾数据防泄密系统

专注文件加密15年,从源头防止数据泄密,打造安全网络环境

员工离职拷贝企业核心机密数据 企业该如何应对

近年来,侵权纠纷在我国频繁发生。其中,由员工离职引起的案件数量非常高。绝大多数案件发生在高新企业,制造业,这与制造业的特点有关。制造业涉及的商业秘密信息更加多样化,不仅包括商业信息,还包括材料(配方)、设备、程序、方法和技术等更容易受到侵犯的技术秘密。

《员工离职拷贝企业核心机密数据 企业该如何应对》

与商业信息证据的获取相比,涉及技术秘密的案件与技术研发密切相关,因此技术秘密的认定和证据的获取更加复杂。本文从实际操作层面,说明企业技术秘密如何进行证明,希望对企业发展有所帮助。

技术秘密要素的证明

构成技术秘密的三个要素是保密性、机密性和价值。

1.秘密

其中,保密是指技术信息不为公众所知。为证明相关技术秘密的保密性,一般提供评估机构出具的评估意见,以证明相关技术秘密的非公开性。例如,工业和信息化部软件与集成电路推广中心知识产权司法鉴定所和工信赛瑞(深圳)知识产权研究所可以出具相关鉴定意见。

2.机密

与保密证据相比,保密证据链更加复杂,需要更多的证据。能否提供这些证据,直接关系到企业在日常工作中采取的保密措施。

首先,企业需要证明权利人明确要求员工对涉及的技术秘密保密。一般情况下,需要提交与员工签订的保密协议、竞业禁止协议和保密义务培训记录,这就要求企业设计相关的法律规定和制度文件。
其次,需要证明已经对涉及的技术秘密采取了相应的保密措施。一般情况下,需要提交内部信息安全管理系统和数据信息分类管理方法,技术秘密的分类应在载体上明确标注。关于信息安全管理,需要证明企业具备相应的技术手段和硬件措施。也就是说,如果企业没有这些配套的管理方法,就很难完成技术秘密的要素。
在这些技术措施中,需要特别注意数据安全控制和终端安全控制。相应的配套措施如下:

《员工离职拷贝企业核心机密数据 企业该如何应对》

3.价值

企业还需要证明相关技术秘密的价值,这通常反映在技术秘密可以在商业中产生的经济利益上,包括已知和潜在的商业价值。该部分可提供涉及技术秘密的销售合同及其他相关战略合作合同,也可提供潜在商业价值的评估报告,以证明相关技术秘密的价值。相关评估报告不仅可以由评估机构处理,也可以由资产评估公司处理。

个案分析

案例简介:A公司主要从事麦芽生产机械的生产和经营,有内部保密制度。2002年,A公司聘请唐某为副总裁。唐某熟悉了公司的技术秘密和客户信息后,于2004年6月辞职,成立了公司B,专门从事与公司A相同的产品。徐某是公司A的技术人员。在唐某,的引诱下,徐某于2004年7月窃取了公司A的图纸并复制了技术资料,然后成为公司B的技术部长。公司C原来是公司A的客户。2005年。 乙公司和丙公司签订了价值450万元的麦芽生产机械购销合同,产品完全按照甲公司图纸和技术资料生产。

争议焦点:b公司是否使用了a公司的商业秘密

庭审:公安机关委托知识产权司法鉴定机构对a公司声称的技术秘密(即图纸和技术资料)进行鉴定,结论是其不为公众所知,b公司的图纸与a公司的图纸相同。庭审期间,司法鉴定人出庭对案件进行了质证。法院认为评估程序合法,内容真实,应作为判决案件的依据。因此,法院认定,乙公司、唐某、徐某采取不正当手段获取和使用甲公司的商业秘密,给甲公司造成重大损失,其行为均构成侵犯商业秘密罪。

法院裁定,徐某被判处一年监禁和5万元罚款。唐某被判处两年监禁和5万元罚款。

如何保护/管理企业技术秘密

数据安全关乎企业生死存亡。如果一个企业的技术秘密已经成为其重要的资产或战略资源,该企业应该建立一个适合其保密需要的工作系统。

(一)建立适用的保密制度

常见的技术秘密管理模式包括分级管理、子项目管理、分阶段管理、分区域管理、分部门管理、分人员管理等。技术秘密也是在研发、制造、销售和售后服务的不同阶段产生和传播的。因此,权利人应根据技术管理模式的需要和技术秘密生产不同阶段的特点,建立全面或专门的技术秘密管理体系。

(二)建立专门的安全监控系统

监控系统应包括保守技术秘密的专业部门、专业人员和专业技术。职能部门和专业人员使用专业技术对技术秘密的形成、维护、传播和使用进行事前防范、事中接受、事后抽查。

(三)建立专门的数据防泄密系统

通过部署数据防泄密系统,实现企业内部研发文件强制加密保护,加密研发文件在企业内部正常使用。未经许可,研发文件被私自传输到企业外部,将无法打开使用,从源头保护研发数据安全!

(四)依法维护权利

当技术秘密被他人侵犯或违约时,权利人应采取法律措施及时、果断地维护权利,包括追究侵权人或违约人的刑事责任,同时不断弥补管理漏洞,提高技术秘密管理水平。

 

点赞