Производители и поставщики постоянно сталкиваются с копированием своей продукции, товарного знака, фирменного стиля и упаковки.
При торговле в интернете и на маркетплейсах проблема копирования стоит наиболее остро — скопировать фото и описания с чужого сайта можно гораздо быстрее, чем добиться удаления таких материалов.
В разработку уникальной упаковки, в продвижение и рекламу производители часто вкладывают существенные средства. Незаконное использование коммерческих обозначений или копирование упаковки ведут не только к потере конкурентных преимуществ, но и к репутационным потерям.
Что делать производителю, чтобы защитить свои интересы?
С чего начать?
В первую очередь необходимо закрепить права на имеющуюся интеллектуальную собственность.
Это не только товарные знаки и патенты — любой автор приобретает исключительные права на результат своих работ по самому факту их создания. Это касается рисунков, фотографий, шрифтов, 3D-моделей и готовых коробок дизайнерской формы.
Как успешно пройти комиссию в центре занятости для получения субсидии на бизнес. Марясов Владислав.
Если не оформить переход таких прав вашей компании, то автор сможет запретить использование своей работы или потребовать компенсацию за нарушение его прав.
В то же время, Вы не сможете привлечь к ответственности нарушителей, которые копируют ваши бренды.
При этом, только наличия трудового договора или договора подряда между вами и автором будет недостаточно. Передачу исключительных прав на результат работ нужно прописывать отдельно. Более того, если исключительные права будут переданы бесплатно, у автора есть высокие шансы оспорить такую передачу.
Важно: проверяйте инструменты, которые использовались в работе — скачанные из Интернета шрифты могут охраняться авторским правом, а один чужой рисунок привести к выплатам крупных сумм компенсаций или штрафов.
Как это поможет в борьбе с копированием?
Правильно оформленные исключительные права помогут в борьбе с копированием, ввозом контрафактного товара и демпингом цен недобросовестными конкурентами.
Зарегистрированный товарный знак позволит блокировать ввоз контрафактных товаров еще на таможне, в принципе не выпуская их в торговый оборот на территории РФ. Достаточно включить товарный знак в ТРОИС, и таможня самостоятельно задержит все нелегальные копии.
Важно: правообладатель вправе требовать компенсацию за каждое нарушение своих прав.
В большинстве случаев вопрос о прекращении копирования удается решить в претензионном порядке, что позволяет экономить время и деньги на судебные процессы.
Как блокировать нарушителей на маркетплейсах?
Не обязательно иметь зарегистрированный товарный знак, чтобы заблокировать торговые предложения нарушителя в маркетплейсах — для этого достаточно иметь документы, подтверждающие передачу вам прав от авторов упаковки или использованных в ней рисунков и шрифтов.
Важно: Маркетплейсы блокируют нарушителей на основании своих внутренних положений и правил, без обязательного получения судебных решений.
Как защитить свой бизнес-проект?
Мои экспертные компетенции:
- Разработка договоров и соглашений, фиксирующих передачу исключительных прав работодателю или заказчику;
- Регистрация товарных знаков и включение их в Таможенный реестр объектов интеллектуальной собственности (ТРОИС);
- Правовой анализ ситуации с заключением об имеющихся рисках и необходимых действиях для защиты Ваших интересов;
- Претензионная и судебная работа по случаям незаконного копирования и нарушения исключительных прав.
Примеры из нашей практики:
Заблокировали продажу незаконных копий через Озон и другие маркетплейсы
Товары Доверителя с уникальным дизайном активно копировались конкурентами и широко продавались через интернет. Был подготовлен комплект документов для надлежащего оформления прав на дизайн и направлены претензии к маркетплейсам, как информационным посредникам, размещающим контент нарушителей.
В итоге предложения о продаже незаконно скопированных товаров были массово удалены, а аккаунты нарушителей — заблокированы.
Защитили товарный знак Доверителя от незаконного использования
Было обнаружено использование товарного знака Доверителя при продаже товаров конкурента, в том числе, через интернет.
В результате подготовленной претензии нарушитель прекратил незаконное использование товарного знака, уничтожил этикетки, изъял из оборота продукцию, незаконно маркированную товарным знаком Доверителя.
Разработали систему борьбы с демпингующими продавцами
Доверитель КГ ЭТАЛОН страдал от перепродажи его товаров по цене ниже рекомендованных розничных цен.
Нашими специалистами были разработаны соглашения к договорам поставки, позволяющие проследить цепочку перепродажи товаров, а также регулировать предложение таких товаров через интернет. Нарушители, не вовлеченные в такую цепочку, не приобретают права на использование фотографий и описаний товара с сайта Доверителя, что позволяет блокировать их предложения на маркетплейсах и добиваться блокировки сайтов силами провайдера.
Достигли мирового соглашения об использовании объекта авторских прав
Доверителю КГ ЭТАЛОН — кондитерской фабрике — поступила претензия о нарушении авторских прав на использованные в оформлении упаковки шрифты. Правообладатель требовал компенсацию за три года использования шрифтов. Был проведен анализ документов, разработана правовая позиция.
В итоге проведенных с участием наших юристов переговоров, удалось снизить сумму требований в три раза, а также приобрести бессрочные права на использование спорных шрифтов.
Отбили атаку «патентного тролля»
В адрес Доверителя КГ ЭТАЛОН поступили претензии о нарушении прав на товарный знак к эксклюзивному дистрибьютору Доверителя и магазинам, реализующим продукцию под товарным знаком польского производителя (контрагента Доверителя).
Товарный знак «патентного тролля» был зарегистрирован по 35 классу МКТУ (включает в себя рекламу, менеджмент, офисную деятельность). Требования — прекратить использование товарного знака или заключить лицензионный договор. Были подготовлены ответы на претензии для Доверителя и его контрагентов, обосновывающие незаконность требований «патентного тролля».
По итогам «тролль» снял все требования и отказался от подачи искового заявления. Покупателями товаров никакие претензии и требования о возмещении убытков также не предъявлялись. Впоследствии права на товарный знак по 35 классу МКТУ на территории РФ были переданы польскому правообладателю.
Защитили права Доверителя на используемый дизайн
Доверителю КГ ЭТАЛОН был предъявлен иск о нарушении авторских прав и взыскании компенсации в размере 350 тыс. руб. Истец указывал на то, что его форма подарочной упаковки для конфет совпадает с формой упаковки Доверителя. Юристам нашей компании удалось убедить суд в том, что нарушения авторских прав в данном случае нет, так как рисунки на коробках различаются. В результате, в иске было отказано, компенсацию с нашего доверителя не взыскали.
Источник: www.etalon-cons.ru
Как защитить стартап от кибератак: 6 способов
С развитием интернет-технологий не только снизились барьеры входа в бизнес, но и открылись возможности для киберпреступников. Их активная деятельность в последнее время парализует работу крупных компаний по всему миру. Эти же мошенники могут поставить под угрозу и любой новоиспеченный бизнес.
Зачастую стартапы крайне ограничены в ресурсах и поэтому вынуждены внимательно относиться к распределению средств. И хотя полный спектр задач по обеспечению безопасности является важным этапом в развитии компании, это не всегда первый шаг, который делают молодые проекты. Вкладывая деньги в безопасность, необходимо исходить из размера бизнеса и суммы риска.
Какая защита нужна небольшой компании? Стартап должен стратегически сосредоточиться только на том, что необходимо конкретно ему, и следовать рекомендациям по безопасности, поскольку любой проект постепенно растет и пополняется новыми сотрудниками.
Как хакеры могут вас достать?
Интернет-стартапы очень уязвимы, поскольку их продукты — это в основном цифровой контент для пользователей. Кроме того, многие из них используют облачную бухгалтерию, онлайн-банкинг. Если мошенникам удастся получить доступ к учетным записям, они смогут украсть все деньги и оставить бизнес в долгах. Помимо этого кибермошенники стремятся взять под контроль рабочие места с ПК, аккаунты или все вместе, потому что одно связано с другим. Захватывая виртуальное пространство, они могут делать все, что им придет в голову от лица предпринимателя, включая перевод денег, рассылку по базе клиентов или заказ товаров на произвольные адреса за чужой счет и др.
Они также могут получить доступ к любым файлам, а дальше, как мы уже неоднократно наблюдали в случае с атаками WannaCry и Petya, шифровать информацию и требовать за нее выкуп. Таким образом, безопасность для небольших и начинающих компаний в основном сводится к тому, чтобы злоумышленники не смогли взять под контроль учетные записи пользователей, файлы с коммерческой информацией, клиентские базы и аккаунты.
Как вы можете защитить свой бизнес от киберугроз?
Существует шесть основных угроз для малых предприятий с ограниченными ресурсами. Что делать, чтобы защитить себя от этих угроз?
1. Не трогайте подозрительные письма!
Фишинг — это любая атака в результате которой пользователи делятся своими паролями. Классический метод фишинга заключается в отправке пользователям электронных писем, требующих паролей для доступа в онлайн-банк, аккаунт в Facebook или на любой другой сайт, который, вероятно, используется как целевой объект.
Фишинг-письма обычно содержат ссылку на веб-сайт и инструкцию для действий, побуждающую пользователей срочно кликнуть по ссылке. Когда жертвы переходят по ней, то видят поддельную копию известного сайта и требование ввести имя пользователя и пароль. Что происходит в итоге? Люди просто дарят злоумышленнику свои данные.
Любой предприниматель с помощью обучения может рассказать своим сотрудникам о том, как можно противостоять фишинговым атакам. Однако есть печальная правда: независимо от того, насколько ответственно вы обучаете свою команду, кто-то либо потеряет бдительность, либо не сможет не кликнуть по письму, потому что оно будет — внимание! — от генерального директора.
Spearphishing (или целевой фишинг) — это вариант, когда злоумышленник тратит время на отправку очень убедительного фишингового письма (вполне возможно, что даже от имени руководителя компании), максимально адаптированного под законный бизнес. Интенсивное обучение по сравнению с совершенствующимися вариантами spearphishing — это как гонка вооружений, в которой вы вряд ли выиграете.
Решение: многофакторная аутентификация (MFA)
MFA — это защита, расширенная аутентификация, метод контроля доступа к компьютеру с помощью дополнительных требований подтверждения владельца. MFA довольно эффективно блокирует фишинг, поскольку делает обычный пароль недостаточным для захвата учетной записи пользователя.
2. Предотвращение вредоносного ПО
Под вредоносным ПО подразумевается любое ПО, предназначенное для получения несанкционированного доступа к вычислительным ресурсам компьютера или к информации, которая в нем хранится. Обычно злоумышленники убеждают пользователя загрузить и запустить вредоносное ПО. Например, многие сайты предлагают «бесплатные установки» Firefox и Chrome, но многие из них содержат вредоносное ПО в комплекте с браузером.
Конечно, немаловажно помнить о том, что Firefox нужно загружать только с mozilla.org, а Chrome — только с google.com, но это касается только этих двух случаев. В то же время есть множество способов, как мотивировать пользователя выполнять какие-то действия. Как только злоумышленник запускает вредоносное ПО, он может делать все, что разрешено пользователю.
Как защититься от вредоносного ПО?
Решение: установка антивируса
Вредоносная программа — одна из самых старых угроз, существующих с начала 1980-х годов, поэтому и антивирус является одной из старейших мер по снижению рисков. Основная задача антивирусника заключается в обнаружении вредоносного ПО и блокировке возможности скачивания.
Антивирусники должны использовать все компании на всех рабочих местах в качестве основной меры предосторожности.
- На ПК с ОС Windows всегда должен работать антивирус. На ПК с Windows 7 часто появляется демоверсия антивируса, нужно внести абонентскую плату или деактивировать ее, установив при этом другое решение. С Windows 10 дела обстоят проще, поскольку в нее по умолчанию встроен W indows Defender.
- Существует миф о том, что Mac не нужен антивирус, на самом деле это не так. Макбуки так же уязвимы для вредоносного ПО и по тем же самым причинам. Мac были «безопасными» только тогда, когда были не столь популярны, но теперь, когда эта техника широко используется по всему миру, она тоже может подвергаться кибератакам. Поэтому используйте антивирус, даже если работаете на MacBook.
Какое решение является лучшим — это предмет жарких споров. Гораздо важнее то, что одно из них вы точно используете. И если Windows 10 всегда обеспечит защиту вашему компьютеру, то более старые системы, такие как Windows 7, позволяют работать без антивируса, что крайне рискованно. Либо используйте Windows 10, либо обязательно позаботьтесь об установке антивирусника.
Решение: использование современных веб-браузеров
В Google Chrome, Mozilla Firefox и Microsoft Edge есть функции, помогающие защитить вас и ваше содержимое в интернете . Если вы используете один из этих браузеров для загрузки файла exe, браузер проверяет загрузку и блокирует ее, если ПО является вредоносным. В случае с Microsoft Edge встроенный экран безопасности SmartScreen анализирует все открываемые сайты и может заблокировать потенциально опасные. Важно и то, что все страницы открываются в отдельных процессах, каждый из которых изолирован от остальной системы (выполняется в так называемой «песочнице»). Поэтому, даже если с браузером что-нибудь случается, с операционной системой и данные ничего не происходит.
3. Защитите себя от вируса-вымогателя
Вирус-вымогатель — это всего лишь вид вредоносных программ, в частности, для шифрования и выгрузки файлов.
Вирус-вымогатель в последнее время часто упоминается в новостях из-за большого количества атак вроде Wannacry, которые оказали разрушительное воздействие на крупные бизнесы. Все вышеописанные методы защиты от вредоносных программ эффективны для предотвращения таких случаев, но есть и ряд дополнительных мер.
Решение: сохранение автономных резервных копий
Облачные решения отлично справляются с задачей сохранения данных от любых стихийных бедствий, таких как пожары, землетрясения и пролитый на компьютер кофе. Но поскольку они связаны с сетью, то в случае взлома компьютера или учетной записи пользователя у злоумышленника появится доступ и к облачным дискам.
Корпоративные облачные провайдеры, например Microsoft OneDrive для бизнеса, сохраняют версии, но только в фиксированном количестве. Хакеры знают это и поэтому могут просто перезаписать файлы, чтобы исчерпать лимит управления версиями, и зашифровать информацию.
Решением этой проблемы является сохранение автономных резервных копий, то есть размещение резервных копий данных в определенном месте. Ключевое преимущество автономной резервной копии заключается в том, что ее сложно просто так удалить. Это позволяет им быть защищенными от вирусов-шифровальщиков, требующих выкуп.
4. Защитите себя от 0day
0day (уязвимость нулевого дня) — термин, обозначающий неустраненные уязвимости, а также вредоносные программы, против которых еще не разработаны защитные механизмы. То есть уязвимость или атака становится публично известна до момента выпуска производителем ПО исправлений ошибки (это значит, что потенциально уязвимость может эксплуатироваться на работающих копиях приложения без возможности защититься от нее).
Как выглядит атака 0day? Предположим, что злоумышленник использует уязвимость в веб-браузере. Он создал веб-сайт и заманивает на него пользователей посредством размещенных в поисковиках объявлений, просто атакуя пользователя либо подменяя популярный веб-сайт. Загружаемая в браузере вредоносная страница использует уязвимости для запуска кода злоумышленника, загрузки и запуска вредоносного ПО на компьютере пользователя.
Решение: обновление программ
Самый простой способ защититься — использовать обновленные версии ПО. Тем более, что большинство поставщиков ПО довольно внимательно относятся к отправке обновлений своим пользователям.
Атака Wannacry ransomware, произошедшая в марте, заразила четверть миллиона ПК с ОС Windows в мае 2017 года, притом что Microsoft уведомила об обновлении и устранении уязвимостей заранее. Поэтому жертвами атаки стали пользователи, которые по какой-то причине не смогли автоматически обновить Windows. Один из самых простых способов оставаться в безопасности — оставить автоматическое обновление включенным для всех программных продуктов, которые вы используете.
5. Не делайте все на корпоративных ресурсах
Почтовые серверы и веб-сайты — любимые мишени для злоумышленников. Получая доступ к ним, хакеры могут менять контент, запускать спам-кампании с почтового сервера и совершать другие разрушительные для бизнеса действия.
Решение: использование облака
Лучшей рекомендацией в этом случае является использование облачных сервисов, таких как Azure, AWS и т.д. Облачная безопасность, конечно, не идеальна, но если на начальном этапе развития для бизнеса не столь критично обеспечение безопасности веб-серверов, его наверняка устроят и варианты, которые предлагают основные поставщики облачных решений. В любом случае старайтесь делегировать эту сферу бизнеса сторонним организациям.
6. Будьте готовы к утере или краже устройств
В стартапах, как правило, всегда есть несколько работников, которые предпочитают брать работу на дом. Это означает, что они либо берут рабочие ноутбуки домой, либо получают доступ к рабочим серверам из дома через ноутбуки и телефоны.
Как защитить бизнес от ИТ-угроз в условиях COVID-19?
Поскольку предприятия во всем мире пытаются перевести работников на удалённую работу, мошенники в ИТ-отрасли получили потрясающие возможности незаконного доступа к корпоративным сетям. Как им противостоять, мы узнали у ИТ-специалиста по страхованию организаций от высокотехнологичных рисков.
Грант Хестер (Grant Hester): «В это время [коронавирусной пандемии] будьте особенно бдительны к потенциальным угрозам личным данным и бизнес-сетям».
Грант Хестер (Grant Hester)
IT-ветеран с 25-летним стажем и президент федеральной компании Linchpin-IT, которая специализируется на страховом обслуживании организаций для защиты от ИТ-инцидентов. Он предложил план действий компаниям, уязвимым перед мошенниками .
Какие новые ИТ-угрозы бизнесу сейчас особенно опасны из-за незаконного доступа к информации?
Неквалифицированные поставщики услуг
Фишинговые мошенники
Рекомендации для ведения бизнеса с мерами по ИТ-защите в условиях COVID-19
Например, мы в ZEL-Услуги обязаны принимать помимо базовых мер безопасности (вроде комплексной антивирусной защиты с проактивными инструментами) ещё и дополнительные критерии отбора трафика, программного обеспечения и даже «умных устройств» в нашей компании.
Для защиты собственных конфиденциальных данных, которые хранятся и собираются в облачных системах и на локальных серверах, и для безопасности клиентских ИТ-инфраструктур нашим ИТ-специалистам порой приходится делать двойное сальто-мортале в применении инструментария и его совершенствовании.
Вот, что Грант Хестер предлагает сделать по программе минимум при выборе ИТ-компании, которая намерена вам помочь в переводе офисных работников на удалённую работу из дома.
- Не сообщайте пароль по телефону или по электронной почте авторитетная IT-компания не будет просить об этом.
- Запросите как минимум три отзыва клиентов (пример) и попробуйте связаться с ними, прежде чем подписывать SLA и приступать к работе по контракту.
- Получите подробную информацию по конкретным гарантиям, утверждённым в договоре об обслуживании серверов и соглашении SLA, чтобы ваши интересы были защищены юридически.
Начало новых деловых отношений во времена сомнений и неопределённости может быть неудобным для владельцев бизнеса.
Имея колоссальный опыт работы с рисками, Хестер считает, что COVID-19 — это лучшее время, чтобы провести инвентаризацию активов в зоне доверия:
«Гибкость требуется прямо сейчас, чтобы принимать важные решения каждый шаг сейчас в большей степени влияет на будущее предприятий и сотрудников. Опирайтесь на проверенные деловые отношения. Попросите совета и рекомендаций. Вы можете быть удивлены тем, какие ресурсы уже доступны для вас».
Многие компании вынуждены сокращать сотрудников. Кто-то находится на грани сложной ситуации. Целые отрасли вышли на путь, когда им следует сохранить своё существование, но ресурсов на это не хватает.
Сейчас самое время оценить, какие задачи можно автоматизировать с помощью программирования ИИ (искусственного интеллекта, AI).
Например, вместо десятка людей-операторов на мессенджерах и чатах можно оставить одного человека, контролирующего автоматизированную работу чат-бота. Примеры других готовых к применению AI-инструментов мы приводили здесь.
Компания ZEL-Услуги
Получите дополнительную информацию о мошенничестве в Интернете применительно к вашей организации у наших экспертов в ZEL-Услуги. Мы готовы помогать в отслеживании несанкционированных действий и можем в любой момент возобновить работу предприятия после хакерской атаки, чтобы избежать длительного простоя бизнеса.
- Где в России есть бесплатный интернет?
- Онлайн-касса бесплатно самозанятому: технология вопроса от айтишников
- IT-аутсорсинг в России: плюсы и минусы
- Технологии в бизнесе: 9 примеров, где ваши конкуренты обставят вас
- Мал бизнес, да удал: какие технологии сейчас помогают автоматизировать повторяющиеся задачи?
Может быть интересно
- Онлайн конструктор тарифов
- Цены и тарифы на ИТ-аутсорсинг
- Абонентское обслуживание компьютеров
- ИТ-директор
- Настройка и обслуживание серверов
Источник: www.zeluslugi.ru