можно ли это сделать, порядок преобразования фирмы
Автор:Иван Иванов
В некоторых случаях у бизнесменов может возникнуть желание поменять организационно-правовую форму своего предприятия, и тогда встанет вопрос, как можно из ООО сделать ИП?В данной статье мы разберемся, возможен ли такой переход по закону, как его грамотно оформить, в том числе перевести имущество и персонал.
Содержание статьи
Когда это может потребоваться?
На территории РФ самым простым и в то же время удобным способом юридической организации бизнеса считается индивидуальное предпринимательство. Эта разновидность ведения деятельности пользуется наибольшей популярностью у малого и среднего типа бизнесменов.При открытии небольшого предприятия физическому лицу гораздо проще быть зарегистрированным как ИП. Вот основные преимущества:
- упрощение работы в плане уплаты налогов;
- упрощенная бухгалтерская отчетность.
Юридическому лицу заниматься бизнесом немного сложнее. Трудоемкие расчеты и разнообразные отчеты — это то, с чем постоянно придется сталкиваться. Хотя в некоторых случаях именно ООО может быть самой подходящей формой организации бизнеса.
В процессе деятельности у некоторых предпринимателей может появиться идея поменять организационно-правовую форму своей компании:
- Если человек изначально зарегистрировался как ИП, тогда у него есть законное право реорганизовать свой бизнес в ООО. Властные органы Российской Федерации не будут как-либо этому препятствовать. Обычно желание стать юридическими лицами возникает у тех предпринимателей, которые хотят расширить свою деятельность. В этом случае действительно может быть оправдано увеличение бухгалтерской работы.
- Если фирма была зарегистрирована как ООО, но при этом сам бизнес не особо крупный и расширять деятельность не планируется, то тогда есть смысл перевестись на более простую организационно-правовую форму для упрощения работы.
Советы по выбору формы для организации деятельности вы можете узнать из следующего видео:
Можно ли перевести ООО в ИП по закону?
Когда дело касается перевода общества с ограниченной ответственностью в индивидуальное предпринимательство, правительство России ограничивает подобную манипуляцию.Предприятие, зарегистрированное как ООО, имеет право только лишь на перевод одного юридического лица в другое.
Если брать в учет то, что ИП считается не предприятием, а физическим лицом, то ООО нельзя в него реорганизовать.
Как перейти с ООО на ИП? Пошаговая инструкция
Без препятствий перевести ООО в ИП нельзя, однако это не означает, что ситуация совсем уж безвыходна.
Чтобы у человека не появились большие проблемы с органами госконтроля, нужно придерживаться четкой последовательности действий:
- Во-первых, требуется зарегистрироваться как индивидуальный предприниматель. Учредитель ООО обязан предоставить для этого в ФНС следующую документацию:
- ИНН;
- копию паспорта;
- заявление по форме Р26001.
Также следует оплатить госпошлину, а документ, подтверждающий оплату, требуется приложить к вышеуказанным бумагам. Сотрудники налоговой выдадут бизнесмену документ, в котором указано, что бумаги приняты к рассмотрению. Через пять рабочих дней заявителю выдается вся необходимая документация, подтверждающая его успешную регистрацию.
- После этих действий понадобится переоформить имущество и сотрудников ООО. При этом нужно соблюдать аккуратность, иначе госорганы могут наложить на бизнесмена санкции в виде штрафов.
- В заключение необходимо ликвидировать юридическое лицо. Эта процедура достаточно сложная, она требует большого количества времени и сил. Но если к моменту закрытия у ООО будет нулевой баланс, тогда работа будет существенно упрощена. Чтобы закрыть компанию, нужно написать заявление в налоговый орган и в различные фонды. Далее фирму начнут проверять на наличие задолженностей. Если долги будут найдены, то налоговики могут конфисковать часть имущества должника. Остальная часть будет разделена между учредителями.
Когда наконец юрлицо будет удалено из базы данных ЕГРЮЛ, тогда официально можно будет считать его ликвидированным. И далее можно спокойно работать в качестве индивидуального предпринимателя.
Перевод работников и имущества
Если оформить владельца бизнеса в качестве ИП несложно, то разобраться с имущественными проблемами гораздо сложнее.
Стоит помнить, что перевод сотрудников напрямую невозможен, а значит придется заново оформлять трудовые договоры. Иными словами, работник должен быть уволен с ООО и принят в ИП.
Увольнять людей надо постепенно, чтобы массовое увольнение не вызвало интереса со стороны контролирующих служб. А так все будет выглядеть как обычная текучка кадров.
Лучше всего начинать сокращение заранее, чтобы к моменту полной ликвидации ООО не понадобилось сразу же убирать немалое число рабочих мест.
Как правильно осуществить переход с ООО на ИП и наоборот
В процессе хозяйственной деятельности предприниматель может оказаться перед фактом, что экономическая ситуация изменилась, пришла пора преобразовывать бизнес и приспосабливаться к новым условиям работы. В этом случае нужно как можно быстрее запланировать перерегистрацию на более удобную схему хозяйствования: переход с ООО на ИП или наоборот. Если же процесс трансформации затянется, то бизнесмен рискует понести убытки.
В этой статье речь пойдет о том, как преобразовывать ООО в ИП, а ИП в ООО быстро, безболезненно, с учетом всех особенностей уже работающего бизнеса.
Что такое реорганизация бизнеса и когда ее можно проводить
Изменение правового статуса предприятия может быть проведено через одну из следующих процедур:
- Реорганизация компании
- Ликвидация компании
Реорганизация – это процедура изменения правового статуса, предусмотренная только для юридических лиц. При этом к вновь созданному субъекту хозяйствования переходят права и обязанности старой фирмы (правопреемство).
Ликвидация предприятия представляет собой комплекс действий, направленных на полное прекращение деятельности данным субъектом и отмену всех его статусов, связанных с предпринимательством (плательщика налогов, владельца патентов и т.
Внимание! Процедуры, которая позволяет осуществить прямой перевод ООО в ИП в России не предусмотрено. Нет возможности и ИП перерегистрировать в ООО. Близкая, по своей сути, реорганизация в данном случае не подходит. Это связано с тем, что в процессе переоформления с ООО на ИП предприятие лишается статуса юридического лица.
Согласно законам, регламентирующим создание ИП и ООО, а также перевод из одной формы в другую, эти два вида предприятий регистрируются в разных государственных реестрах.
Обмен информацией между базами данных невозможен, и это основная причина того, что преобразовывать ООО в ИП нельзя.
Но это вовсе не означает, что отсутствуют механизмы, позволяющие законным способом перестроить неудобную модель хозяйствования из ООО в ИП или наоборот.
Переоформление с ООО на ИП
Для более эффективного решения данной задачи ее необходимо разбить на несколько этапов:
- Регистрация ИП и переоформление на него документов, необходимых для ведения деятельности
- Обнуление баланса ООО
- Ликвидация ООО
Такая последовательность действий даст возможность безболезненно переоформить (реорганизовать) ООО в ИП.
Регистрация ИП
Регистрация ИП – простая процедура, которая требует минимальных затрат. Узнайте о том, как оформить ИП самостоятельно. Учредитель и директор хозяйственного общества имеет право зарегистрировать ИП на себя в любое время. Функционирующее ИП необходимо для того, чтобы планомерно передавать ему имущество, права и обязанности ООО.
Обнуление баланса
Несмотря на то, что на первый взгляд обнуление баланса может показаться учредителю ООО простой бухгалтерской процедурой, во время ее осуществления придется провести ряд важных мероприятий:
- Распорядиться имуществом, которое числится на балансе компании (продать или другим образом передать право собственности на это имущество новообразованному ИП)
- Погасить долги перед поставщиками товаров и услуг или оформить перевод долгов на ИП
- Взыскать долги с покупателей товаров и получателей услуг
- Закрыть все свои обязательства, связанные с расходованием денег из кассы предприятия
После проведения указанных операций у владельца ООО фактически останется чистое юридическое лицо без имущества, доходов и долгов.
Право на ликвидацию
По желанию собственника такое юридическое лицо может быть ликвидировано. Но можно обойтись и без ликвидации. Достаточно сдавать нулевые отчеты в налоговую службу и следить за тем, чтобы в рамках данного ООО не совершалось никаких хозяйственных операций. Приведенная схема дает возможность очистить фирму, которая в состоянии рассчитаться по своим обязательствам с кредиторами. Если же такой возможности нет, и юридическое лицо не в состоянии погасить свои долги, тогда придется готовиться к банкротству через суд.
Как ИП поменять на ООО
Перед тем как ИП поменять на ООО, нужно будет также провести предварительную работу:
- Государственная регистрация юр. лица (ООО) и получение статуса налогоплательщика
- Переоформление контрактов с ИП на ООО
- Закрытие ИП. Прочтите о том, как ликвидировать ИП самостоятельно
Регистрация ООО
Физическое лицо, независимо от того, зарегистрировано на него ИП или нет, имеет право быть учредителем хозяйственного общества. Для этого предпринимателю необходимо сформировать пакет учредительных документов, внести деньги или имущество в уставный фонд и подать документы на регистрацию. Все действия производятся от имени гражданина РФ, а не ИП.
Информацию о том, как зарегистрировать юридическое лицо самостоятельно, можно получить из следующего видео:
На этапе регистрации, перед тем как ИП перевести в ООО, должен быть выбран директор новообразованного юридического лица.
Переоформление контрактов
После получения статуса налогоплательщика и оформления всех разрешительных документов на ведение выбранного вида деятельности, ООО может начинать принимать на себя обязательства реформируемого ИП.
Важно! Самый эффективный способ перевода договоров с ИП на ООО – заключение договоров о замене стороны в обязательстве. Такая сделка является трехсторонней, поэтому до перевода всех договоров на новую фирму закрывать ИП нельзя.
Закрытие ИП
Последняя процедура в деле переоформления ИП в ООО – исключение записи о предпринимателе из государственной базы данных. Для этого необходимо регистратору подать заявление о закрытии и оплатить небольшую госпошлину. По истечении пяти рабочих дней после подачи документов заявителю может быть выдан документ о том, что он более не является индивидуальным предпринимателем.
Стандартные проблемные ситуации при переоформлении ИП и ООО
Многие предприятия используют в своей деятельности заемные средства. Подходя к вопросу о том, как из ООО сделать ИП, таким организациям прежде всего необходимо позаботиться о долгах.
Как только станет известно, что должник начал процедуру переоформления бизнеса, банк-кредитор имеет право потребовать от заемщика досрочно погасить все кредиты.
Учредители ООО могут столкнуться и с другими сложностями. Так, некоторые участники берут в своих организациях деньги в долг либо под отчет. При переходе с ООО на ИП учредители задаются вопросом: «можно ли не платить долг или не возвращать деньги в кассу предприятия?». Ответ: «можно». Но только в этом случае заемщику придется со всей суммы заплатить подоходный налог.
Также многих волнует вопрос о том, можно ли при переводе с ООО на ИП оформить недвижимость и автомобили, принадлежавшие фирме, на нового индивидуального предпринимателя?
Да, можно, в рамках договора купли-продажи или на основании какой-либо иной сделки по переходу права собственности от одного владельца к другому.
Виктор ШемякинАвтор #ВЗО. Молодой предприниматель, успел открыть несколько проектов разной степени успешности. Своим опытом и мнениями он делится с нашим сайтом. Он расскажет о том, что должен знать и делать начинающий бизнесмен, чтобы облегчить ведение своего дела и избежать возможных проблем.
(20 оценок, среднее: 4.5 из 5)
можно ли + банки с выгодными лимитами
Коротко о главном:В статье разберемся, как перевести деньги с расчетного счета ИП и ООО на карту физ. лица. Рассмотрим, что нужно писать в платежном поручении, а также узнаем, какие банки предлагают выгодные лимиты на переводы.
Может ли ИП переводить деньги с расчетного счета на карту физ. лица
ИП — это физическое лицо, и все деньги, находящиеся на его счете — это его личные деньги, которыми он может распоряжаться на свое усмотрение, в отличие от ООО. Следовательно, ИП может переводить деньги с расчетного счета себе на карту физ. лица, открытую в любом банке.
Рекомендуем прочитать: Как ИП снять деньги с расчетного счета на личные нужды: 4 законных способа, лимиты банков и условия.
Перечисление денег ИП себе на карту
ИП может вывести деньги на личную карту, законом это не запрещено. Главное — чтобы данные отправителя (ФИО предпринимателя) и получателя совпадали. Тогда такой платеж не будет рассматриваться как получение дохода третьим лицом.
Важно правильно оформить назначение платежа. Должно быть указано, что деньги переводятся на собственный счет. У каждого банка есть свои «шаблоны» назначений для таких переводов, но в целом можно указать так: «Перевод собственных средств себе на номер карты …. » или «Перевод собственных средств на свой счет в другом банке».
Перевод денежных средств с расчетного счета ИП на карту другого физ. лица
При выводе денег на карту иным лицам, нужно помнить о том, что любой подобный платеж может приравниваться к получению дохода ими, а это значит, что с него налоговая может потребовать заплатить подоходный налог.
Кто его будет платить — ИП или физическое лицо — зависит от того, в каких отношениях он состоит с предпринимателем. Если выплата осуществляется в пользу сотрудника или человека, с которым заключен гражданский договор, то НДФЛ и страховые взносы платит ИП как работодатель.
Во всех других случаях — расчеты за поставки, выполненные работы — подоходный налог платит получатель платежа.
Если вы хотите перевести деньги другому физ. лицу, не связанному с вашей коммерческой деятельностью, например, родственнику, то сначала переведите их на свою карту, а уже с нее — родственнику. Так у налоговой не будет лишних вопросов.
Перевод с банковской карты физического лица на расчетный счет ИП
Если предпринимателю нужно срочно пополнить свой счет, то сделать это можно и с банковской карты физического лица. Если перевод делается с карты третьего лица, он будет расценен как получение дохода предпринимателем. Чтобы избежать этого, необходимо делать перечисления с личной карты предпринимателя, когда данные отправителя и получателя полностью совпадают, а в назначении платежа писать «Пополнение счета собственными средствами».
Рекомендуем прочитать: Где открыть расчетный счет для ИП и ООО: сравнение тарифов и отзывы.
Что указать в назначении платежа при переводе с расчетного счета ИП на карту физ. лица и наоборот
Как мы уже сказали, при выводе денег важно корректно заполнить поле назначения платежа. Подведем итоги:
- Если деньги отправляются на личную карту предпринимателя, то в платежном поручении пишем: «перечисление денег на собственный счет»; «на личные нужды»; «на личное потребление».
Это примерные фразы. Главное, чтобы прослеживалась суть, что это вы переводите свои деньги себе же.
- Если платеж отправляется на карту других физических лиц, то он может быть расценен как получение дохода ими с выплатой обязательного налога в размере 13%. Если платеж осуществляет ИП-работодатель, то налоги платит он, а в назначении платежа указывается, что это выплата зарплаты и за какой конкретно период она производится. Если деньги переводятся в оплату поставок и иных услуг, то пишется «оплата по договору» (указывается его номер и дата). Как корректно заполнить назначение платежа, можно также узнать у операциониста в банке, так как внутренние правила банков отличаются друг от друга.
- Если деньги переводятся с личной карты ИП на собственный расчетный счет, то в назначении платежа указываем «пополнение счета».
Лимиты переводов
Каких-то строгих лимитов по сумме вывода у ИП нет. Разница лишь в комиссии. У каждого банковского учреждения есть лимит бесплатных переводов, свыше которых будет взиматься процент. Например, в Сбербанке на самом дешевом тарифе вы можете перевести себе на карту физ. лица 150 000 р. в месяц без комиссии. В банке Точка на тарифе «Золотая середина» вам будет доступно перевести 200 000 р. в месяц. В Модульбанке на среднем тарифе можно перевести 500 000 р. в месяц. А за все деньги сверх лимита комиссия за перевод в среднем от 1 до 7%.
Можно открыть 2 счета и пользоваться лимитами обоих, если одного мало.
Можно ли переводить деньги с расчетного счета ООО на карту физ. лица
ООО может перечислить деньги на карту физ. лица в следующих случаях:
- выплата зарплаты сотруднику;
- выдача денег под отчет с последующим документальным подтверждением произведенных расходов;
- предоставление займа работнику;
- выплата дивидендов учредителю;
- оплата поставок, выполненных услуг по договору;
- перечисление удержанных алиментов.
Как перечислять деньги с расчетного счета ООО на карту
Все перечисления оформляются платежными поручениями с указанием назначения платежа. От того, как корректно оно будет заполнено, зависит, возникнут ли проблемы с налоговой. Это же касается и переводов на карту генерального директора. Должно быть четко указано, на какие цели выводятся средства — заработная плата или деньги выдаются под отчет.
Деньги под отчет могут выдаваться только после завизированного заявления сотрудника, в котором указываются цели расходования, сумма средств, период использования, данные карты и проставляется дата написания заявления.
Что написать в назначении платежа при переводе
Если перечисляется заработная плата сотрудникам, то в платежке пишется «заработная плата за (указывается месяц выплаты), согласно списку №… от…». В ней заполняются личные данные каждого сотрудника и проставляются номера карт.
Могут быть и индивидуальные перечисления заработной платы на карту. В этом случае в платежном поручении указываются ФИО получателя и номер его счета.
Если деньги выдаются под отчет, то в назначении платежа указывается «выдача под отчет (проставляется ФИО сотрудника и номер его счета)». При выдаче займа работнику в платежке пишется полное основание данной операции, личные данные сотрудника, номер договора, дата выдачи, номер счета зачисления. При выплате дивидендов учредителю указываем его ФИО, период, за который начислена прибыль и счет получателя.
Сколько денег можно отправить
Лимиты перечисления денег с расчетного счета организации значительно ниже, чем у ИП. Бесплатная сумма определена конкретным тарифным планом, свыше нее за перевод берется комиссия.
Рекомендуем прочитать: Рейтинг банков по РКО для ИП и юридических лиц с отзывами клиентов.
Банки с выгодными лимитами на переводы с ИП и ООО на карту физ. лица
Нажмите на название банка в таблице, чтобы узнать подробные тарифы.
Как перевести деньги с расчетного счета Сбербанка на карту физ. лица
Мы подготовили для вас краткую инструкцию по переводу денег с расчетного счета Сбербанка на карту:
- на сайте банка заходим в личный кабинет;
- в верхнем поле находим вкладку «Платежи и переводы»;
- переходим по ней в раздел «Платеж контрагенту»;
- внимательно заполняем информацию в появившейся форме — вводим сумму, дату, выбираем счет, с которого будет списан платеж, личные данные получателя; если вы впервые отправляете деньги этому физ.
лицу, то получателя сначала нужно добавить в справочник «Контрагенты», далее корректно заполняем назначение платежа;
- формируем платежное поручение;
- еще раз проверяем все введенные данные, на этом этапе система выдает, какой процент будет снят за перевод;
- подписываем платежку и отправляем ее в банк;
- вводим в качестве подтверждения наших действий СМС-код, отправленный банком на телефон;
- сохраняем шаблон, присваивая ему имя для быстрого поиска.
ИП, следуя вышеприведенной инструкции, также может быстро отправить деньги с личного расчетного счета на карту частного лица.
Перевод с карты на расчетный счет: способы и особенности операций
В процессе ведения любого рода бизнеса нередко возникает необходимость сделать денежный перевод на расчетный счет делового партнера. Осуществить данную операцию можно различными способами: через банковский терминал, в кассе финансового учреждения, с собственного р/с или с помощью пластиковой карты, а также через специальные онлайн-ресурсы. Нюансы перечисления средств также зависят от типа адресата.
Перевод на расчетный счет организации
Выполнить начисление финансовых средств на р/с юридического лица традиционным способом — через кассу банка — достаточно просто. Для этого понадобится удостоверение личности, платежная карта отправителя и реквизиты счета адресата. По времени такая процедура — далеко не самая быстрая и может занимать от пару часов до нескольких рабочих дней. Пополнить свой или чужой счет наличными также можно в приемных пунктах платежных систем типа Юнистрим и Контакт, если не смущает комиссионная плата за услугу.
Перевод с карты на расчетный счет организации выполняется более оперативно. Он осуществляется в течение одного дня. Алгоритм действий следующий:
- карта вставляется в терминал, выполняется авторизация;
- совершается переход в меню «Перевод денежных средств»;
- выбирается пункт «Перечисление на расчетный счет»;
- заполняются поля появившейся формы;
- переводится нужная сумма с учетом комиссионных.
По завершении операции необходимо сохранить подтверждающий чек. Через терминал может быть выполнено перечисление наличных.
Еще более удобным и эргономичным способом является перевод через Интернет или приложение мобильного банкинга. Деньги приходят за несколько часов максимум, саму операцию можно выполнить в любое время и месте, где имеется доступ к Сети. В Личном кабинете выбирается тип адресата (организация), вводятся его данные: номер счета, ИНН, БИК и сумма списания с карты отправителя. В данном случае квитанция будет оформлена в электронной форме. Если предполагаются последующие перечисления этому получателю, есть смысл сформировать и сохранить шаблон платежа.
Перевод с карты на расчетный счет ИП
Аналогичными способами осуществляется зачисление финансовых средств на р/с физического лица, каким выступает ИП. Быстрее всего выполняется перевод с карты на расчетный счет через интернет-банк и мобильное приложение. Для перечисления денег можно использовать свой р/с и привязанный к нему корпоративный «пластик». Индивидуальный предприниматель имеет право сделать перевод и на собственный расчетный счет, но непременно с пометкой «Личные средства» или подобной. Иначе поступление будет рассмотрено ФНС как доход.
Онлайн-ресурсы при переводе денег на расчетный счет организации
В настоящее время практически каждая серьезная кредитная организация предоставляет программное обеспечение для безопасных онлайн-переводов. Такое ПО работает в интернет-браузерах и адаптировано для мобильных гаджетов. Для максимальной эффективности и защиты данных имеет смысл использовать сервис той банковской организации, которая обслуживает ваш расчетный счет и карты.
Что нужно учитывать при пополнении счета
В первую очередь следует позаботиться о корректности формулировок назначения платежей. От этого зависит, попадет или нет операция под налогообложение. При зачислении денег на личные нужды должна присутствовать соответствующая пометка. В свою очередь, переводы с карты на чужой расчетный счет требуют указания цели платежа. Также имеет смысл заранее поинтересоваться, при каком варианте перечисления будут минимальные комиссионные.
Преобразование ИП или ТОО в ООО
В большинстве случаев преобразование вашего ИП или ТОО в частную сингапурскую компанию с ограниченной ответственностью является разумным решением. Такое изменение поможет вам расширить свой бизнес, защитить свои активы, ограничить вашу ответственность, воспользоваться налоговыми льготами, предоставляемыми компаниям, привлечь инвесторов и принять на работу высококвалифицированный и талантливый персонал.
Во многих других юрисдикциях частные компании с ограниченной ответственностью также называются ООО, компаниями с ограниченной ответственностью открытого типа, корпорациями, закрытыми акционерными обществами с ограниченной ответственностью и т.д. В Сингапуре частные компании с ограниченной ответственностью часто обозначаются как Pte Ltd.
Частная компания с ограниченной ответственностью – это юридическое лицо коммерческого типа, регистрируемое согласно сингапурскому акту о компаниях, глава 50. Она обладает статусом самостоятельного юридического лица, а ее участники несут ограниченную ответственность. Частные компании с ограниченной ответственностью отчисляют со своей прибыли налоги на прибыль компании, а акционеры получают дивиденды, необлагаемые налогами. Частные компании с ограниченной ответственностью обеспечивают защиту личных активов и пользуются доверием и хорошей репутацией на рынке. В Сингапуре правовой аспект преобразования ИП или ТОО в частную компанию с ограниченной ответственностью сравнительно прост, и большая часть сложностей может возникнуть с проблемами, связанными с переводом деловых аспектов вашего ИП или ТОО в формат частной компании с ограниченной ответственностью.
Преимущества преобразования в сингапурскую частную компанию с ограниченной ответственностью
Причин, по которым стоит преобразовать ИП или ТОО в сингапурскую частную компанию с ограниченной ответственностью, несколько. Для принятия правильного решения рассмотрим перечисленные ниже основные преимущества.
В качестве индивидуального предпринимателя вы сталкиваетесь со следующими проблемами:
1. Отсутствие статуса самостоятельного юридического лица. В глазах закона и общественности, вы и ваша коммерческая структура являетесь единым целым. В результате этого вы обладаете полным контролем над бизнесом и его операциями, но при этом вы несете финансовую и юридическую ответственность по всем задолженностям и всем судебным искам, возбужденным против вашего бизнеса.
2. Неограниченная ответственность. Кредиторы могут подать против вас иск в по возникшим задолженностям, а также могут получить от суда исполнительный лист об обращении взыскания на ваши личные активы, в том числе и имущество. Если вы занимаетесь таким бизнесом, где даже непредумышленное действие может причинить убытки другим лицам, вам грозит риск полного личного финансового краха.
3. Отсутствие налоговых льгот или стимулов. Сумма налогов определяется по ставке налога на ваши личные доходы. В результате этого с увеличением вашей прибыли будет увеличиваться и сумма налогов. У вас нет возможности пользоваться налоговыми послаблениями, предоставляемыми малому бизнесу.
4. Ограниченный капитал. Если ваш бизнес испытывает финансовые трудности, вы можете не получить общественные фонды. Не существует чистой юридической схемы, позволяющей вам привлечь инвесторов в качестве лиц, делающих долевой взнос. Для вас единственный способ привлечь фонды – это взять ссуду. В противном случае ваш капитал ограничен вашими личными финансами и прибылью, созданной вашим ИП. Это затрудняет расширение бизнеса.
5. Отсутствие непрерывного правопреемства. Ваш бизнес прекращает свою деятельность с вашим отходом от дел или смертью. Поскольку его законное существование тесно связано с вами, ваша смерть приведет к окончанию этого бизнеса.
6. Низкая оценка со стороны общественности. Поскольку за все коммерческие сделки отвечает только один человек, ИП воспринимают как маленькое семейное дело. Люди со стороны считают, что с вами сложно вести крупный бизнес. Данная форма наименее предпочтительна для серьезных организаций, поскольку никто не захочет давать вам ссуды или кредиты на большие суммы. Также сложно привлечь высококвалифицированных сотрудников или топ-менеджеров, которые обычно стремятся войти в долю собственности компании.
Ситуация с ТОО несколько отличается от ситуации с ИП. Как ТОО, вы обладаете статусом самостоятельного юридического лица и пользуетесь вытекающими из этого преимуществами, однако все же сталкиваетесь со следующими определенными недостатками:
1. Что касается налогообложения, то ТОО облагаются налогом как товарищества, их прибыль воспринимается как часть личного дохода каждого из партнеров и облагается налогом по ставке налога на личные доходы. Обычно эти ставки выше ставок для частной компании с ограниченной ответственностью.
2. Если в ходе деятельности ТОО у одного партнера возникает финансовая ответственность перед любым лицом или компанией в связи со своим действием или бездействием, ТОО несет ответственность в том же объеме, что и данный партнер. В связи с этим претензии могут предъявляться к ТОО в отношении всего объема активов ТОО.
3. Как партнер, вы несете личную ответственность по финансовым претензиям, возникающим в связи с вашими противоправными действиями. Иски в отношении финансовой ответственности могут подаваться против вас лично и ваших личных активов.
Недостатки преобразования в сингапурскую частную компанию с ограниченной ответственностью
Несмотря на то, что преобразование в сингапурскую частную компанию с ограниченной ответственностью позволит решить большую часть перечисленных выше проблем, у такого преобразования имеются и недостатки:
1. Административные обязанности по управлению частной компанией с ограниченной ответственностью более тяжелые.
2. Закрытие компании более сложное и хлопотное.
3. Частные компании с ограниченной ответственностью должны следовать более жестким правилам и нормам, указанным в сингапурском акте о компаниях. Для получения информации по соответствию требованиям см.Требования, которым должны соответствовать сингапурские компании.
Этапы преобразования ИП или ТОО в частную компанию с ограниченной ответственностью в Сингапуре
ИП или ТОО значительно отличаются от такой правовой формы, как компания, и законодательством не предусмотрено процесса преобразования одной формы организации в другую. Вместо этого необходимо:
1. Образовать новую компанию. При создании этой компании вы укажете, что данная компания собирается перенять бизнес ИП или ТОО. Укажете дату прекращения существования такого ИП или ТОО (которую можно отложить на срок до 3 месяцев).
2. Перевести все активы и существующие контракты старой организации на вновь созданную частную компанию.
3. Ликвидировать ИП или ТОО и проинформировать регистратора о том, что вы прекратили ведение бизнеса в качестве ИП или ТОО.
Этап 1 – Образование частной компании с ограниченной ответственностью
Первым этапом образования компании является согласование наименования вашей компании. Согласно законодательству Сингапура, две компании не могут иметь одинаковые наименования. Если вы хотите зарегистрировать сингапурскую частную компанию с ограниченной ответственностью, сохранив существующее наименование ИП или ТОО, необходимо представить регистратору Письмо об отсутствии возражений. В письме следует объяснить причины желания сохранить наименование компании, а также указать, является ли собственником компании то же лицо. Кроме того, необходимо принять на себя обязательство по ликвидации старого бизнеса в течение 3 месяцев с даты создания новой компании.
Этап 2 – Перевод деловых аспектов существующего бизнеса в новую частную компанию с ограниченной ответственностью
После создания сингапурской частной компании с ограниченной ответственностью следующий этап – перевести все деловые аспекты, которыми занимается существующее ТОО или ИП, в новую компанию. Обратите внимание, что ваш действующий бизнес необходимо закрыть в течение 3 месяцев с даты создания новой частной компании с ограниченной ответственностью. На этот этап может уйти большая часть времени. Вот некоторые элементы, подлежащие переводу в новую компанию:
1. Активы. Чистые активы, принимаемые частной компанией с ограниченной ответственностью, можно перевести в оплаченный капитал. На это требуется оформление соглашения и разрешений. Перед переводом активов необходимо оплатить все задолженности перед кредиторами.
2. Банковские счета. Необходимо закрыть все имеющиеся банковские счета, открытые на ИП или ТОО, и открыть новый банковский счет (счета) на имя частной компании с ограниченной ответственностью. Необходимо уведомить заказчиков и прочих заинтересованных лиц (органы) о происходящих изменениях и порекомендовать им выписывать все чеки на новую частную компанию с ограниченной ответственностью, поскольку ИП или ТОО более не действует.
3. Договор аренды офиса. Если вы арендуете офис для своего ИП или ТОО, то необходимо переподписать договор аренды на частную компанию с ограниченной ответственностью.
4. Контракты (договора на обслуживание). Необходимо переподписать действующие контракты (договора на обслуживание) на новую компанию.
5. Лицензии (разрешения). Придется получить новые лицензии или разрешения (поскольку лицензии и разрешения обычно нельзя просто передать). Следует обратиться за консультацией в службу, выдающую лицензии или разрешения, относительно действительности данных лицензий или разрешений. Обычно если вы не уверены в том, что необходимо сделать, рекомендуется обращаться за консультацией в профессиональные фирмы.
Настоятельно рекомендуем тщательно изучить и спланировать свои действия по вышеперечисленным мероприятиям и только затем принимать окончательное решение по преобразованию ИП или ТОО в сингапурскуючастную компанию с ограниченной ответственностью.
Этап 3 – Ликвидация ИП или ТОО
ИП
После оформления новой компании необходимо в течение 3 месяцев с даты создания новой компании ликвидировать ИП. После этого следует отправить уведомление о прекращении деятельности в Управление бухгалтерского учета и корпоративного регулирования (ACRA), в котором подтверждается закрытие ИП в течение 3 месяцев с даты создания частной компании с ограниченной ответственностью.
ТОО
После успешного перевода всех аспектов ТОО в частную компанию с ограниченной ответственностью можно упразднить или ликвидировать ТОО. Процесс упразднения менее сложен, чем процесс ликвидации.
ЗаключениеВ заключении следует напомнить, что структура частной компании с ограниченной ответственностью в Сингапуре сложнее структуры ИП или ТОО. Однако частная компания с ограниченной ответственностью обеспечивает лучшую защиту в отношении финансовой ответственности, обычно предоставляет больше возможностей для расширения бизнеса и более привлекательна для инвесторов. Несмотря на то, что на ее создание может потребоваться больше средств, цель оправдывает расходы, если вы сумеете справиться с дополнительной работой и сложной структурой компании.
В Сингапуре преобразование ИП или ТОО в частную компанию с ограниченной ответственностью требует тщательного планирования и выполнения. При желании преобразовать действующий в Сингапуре бизнес в частную компанию с ограниченной ответственностью настойчиво рекомендуем обращаться за помощью к профессионалам.
Может ли ИП получать деньги от клиентов на свою банковскую карту
Вопросы подобного рода приходят от наших читателей постоянно, постараемся сегодня прояснить ситуацию по этому поводу. Вправе ли ИП вместо расчетного счета использовать свою банковскую карточку для того, чтобы клиенты перечисляли на нее оплату за полученные товары или услуги? Какие риски должен учесть предприниматель, если решает использовать такой способ получения оплаты?
Для начала поразмышляем, почему такая ситуация с оплатой на банковскую карту физлица встречается довольно часто. Какую выгоду имеет в данном случае предприниматель?
Во-первых, как многим кажется, это удобно для клиентов. У них есть своя банковская карта, с которой они перекидывают деньги ИП. Но тут все-таки можно поспорить. Удобно это в первую очередь для ИП: расчетный счет открывать не надо, оплачивать его обслуживание тоже не требуется, деньги «капают» сразу на карту. Для клиента, по сути, степень «удобства» такого способа оплаты всегда остается одинаковой: он платит с помощью своей карты, а уж как осуществляется платеж – на карту ИП, на его р/с или на тот же р/с через платежный агрегатор – покупателя мало волнует.
Во-вторых, это дешевле для ИП, так как обслуживание личной банковской карточки в любом случае будет стоить меньше обслуживания расчетного счета.
Такая практика получения оплаты индивидуальными предпринимателями распространена в жизни именно из-за экономии денег на обслуживании. Этот способ оплаты обычно предлагают многие интернет-магазины и организаторы совместных закупок. Вот только чем может обернуться такая экономия?
Как считает налоговая
Если рассматривать обозначенный вопрос с точки зрения налогового законодательства, то можно сказать следующее:
- ИП не обязан открывать расчетный счет;
- в НК РФ отсутствует запрет на использование ИП для своей деятельности личных счетов;
- вид счета, который используется для получения оплаты, не важен: согласно п.
2 ст. 11 НК РФ, счетом признается расчетный (текущий) и иной счет в банке, открытый на основании договора банковского счета.
- на данный момент обязанность ИП сообщать об открытии р/с отсутствует.
Какой можно сделать вывод?
В принципе, в налоговом законодательстве запрет на использование личной банковской карточки вместо расчетного счета отсутствует. Но риски здесь есть, особенно в условиях, когда об открытии (использовании) того или иного счета сообщать налоговиками стало не надо.
Чем это может обернуться?
При проверке налоговики могут посчитать в доходы все суммы, которые поступили на вашу банковскую карточку, а не только те, которые перечислили вам клиенты.
Так как карточка личная, вы можете провести по ней и другие операции, например, получить перевод от родственника или сами себе перечислить деньги с другой карты. Такие поступления в вашем понимании доходом не являются. Налоговая же вполне может посчитать это все доходом и доначислить налог. Вам же придется долго и упорно доказывать, что эти деньги не являются доходами, и то не факт, что вы это докажете.
Даже если вы заводите карточку с намерением получать на нее оплату от клиентов, то на практике вступает в игру человеческий фактор: рано или поздно вам понадобиться перекинуть какие-нибудь суммы, что бы что-нибудь оплатить и т.д., ведь банковская карта всегда будет у вас под рукой.
Что будет в ситуации, когда оплата от клиентов поступала на карточку, но доходы нигде не отражали и налог, соответственно, не платили? Если ваши «черные операции» вскроются, то вам грозят более серьезные санкции, чем простое доначисление налога.
С точки зрения банка
Оформление банковской карточки сопровождается заключением договора между вами и банком, поэтому рассматривать правомерность использования личной карты для получения оплаты от клиентов стоит именно с точки зрения отношений с банком.
Для понимания ситуации обратимся к Инструкции ЦБ РФ № 153-И от 30. 05.2014 г., в которой текущие и расчетные счета четко разделяются между собой (Гл. 2 указанной Инструкции):
- текущий счет открывается физлицу для операций, которые не связаны с предпринимательством;
- расчетный счет открывается ИП или юрлицу для операций по предпринимательской деятельности.
Банковское законодательство отрицает равнозначность текущего и расчетного счета, поэтому уже из определения терминов следует, что использовать карту для получения оплаты ИП не может.
Что грозит предпринимателю в случае нарушения?
Начнем с того, что надо прочитать свой договор с банком. Когда вы открываете простую личную карточку, многие банки включают в договор условие о том, что использовать этот счет в предпринимательских целях вы не можете. Если вы будете получать на карту оплату от клиентов, то вы нарушите условия договора с банковским учреждением, а банк, в свою очередь, имеет полное право остановить обслуживание счета и расторгнуть договор.
Даже если в договоре такого пункта нет, то может быть пункт о том, что, подписывая договор, вы соглашаетесь с внутренними правилами банка, то есть его внутренними регламентами. В этих регламентах также может быть прописана невозможность использования текущего счета для бизнес-целей.
Вывод: нарушение условий пользования банковской карточкой может привести к тому, что банк откажется выполнять отдельные функции по обслуживанию счета, заблокирует карту и расторгнет договор. Любому банку выгоднее открывать для ИП расчетный счет, так как его обслуживание будет стоить дороже.
Чем еще грозит массовое получение оплаты от клиентов на личную карту?
Банки в своей работе руководствуются федеральным законом № 115-ФЗ от 07.08.2001 г., регулирующим вопросы противодействия в сфере легализации доходов. Так вот: согласно этому закону банки обязаны отслеживать подозрительные операции, фиксировать информацию о них и передавать ее в соответствующие органы для разбирательства. При этом, регулярное поступление на карту физлица сумм от большого количества других физлиц считается одним из признаков отмывания доходов, полученных преступным путем, и вызывает соответствующие подозрения.
Что может сделать банк в такой ситуации?
Чаще всего банк блокирует такую карту, а также другие карты, принадлежащие данному физлицу, а также передает информацию в правоохранительные органы и налоговую службу.
Вывод: при таком раскладе вы попадете в ситуацию, когда карта будет заблокирована, а вам придется объясняться уже не в банке, а в другом месте.
Итог
Для того чтобы не рисковать ни действующими отношениями с банком, ни возможной блокировкой всех своих карт, ни доначислением налогов со стороны налоговой, а также общением с правоохранительными органами, ИП необходимо открывать расчетный счет. На настоящий момент банки готовы предложить своим клиентам множество вариантов открытия и обслуживания расчетного счета с возможностью использовать дополнительные сервисы. Тарифы банков на обслуживание расчетного счета отличаются, поэтому выбрать для себя подходящий вариант может каждый. ЗДЕСЬ вы можете выбрать подходящий вариант и даже с бесплатным обслуживанием.
Для принятия оплаты онлайн на сайте интернет-магазина рекомендуется заключить договор с платежным агрегатором: клиенты смогут оплачивать покупки карточками, а вы будете законно получать деньги через агрегатор на свой расчетный счет. Для этого прочитайте более подробную статью «Как принимать оплату на своем сайте законно».
Как защитить интеллектуальную собственность от потери или компрометации
Интеллектуальная собственность часто входит в число наиболее ценных активов организации, но при этом она уязвима для угроз и компрометации, особенно в отношении огромных объемов интеллектуальной собственности, хранящейся сегодня в электронном виде. Интеллектуальная собственность может принимать различные формы: от общих знаний о производственных процессах компании до творческих работ, создаваемых отдельным лицом или компанией. Защита интеллектуальной собственности является высшим приоритетом для сегодняшних организаций, поскольку нарушение прав интеллектуальной собственности может означать, что ваши информационные активы находятся в руках ваших крупнейших конкурентов — и во многих случаях именно ваша интеллектуальная собственность дает вам явное конкурентное преимущество.
Итак, что могут сделать современные предприятия для защиты своей интеллектуальной собственности от угроз и компрометации? Чтобы получить представление о новейших технологиях и методах защиты интеллектуальной собственности, мы обратились к группе профессионалов в области безопасности, а также к юристам и экспертам по интеллектуальной собственности и попросили их взвесить следующий вопрос:
«Каковы наилучшие способы защиты интеллектуальная собственность от потери или компрометации? »
Прочтите, чтобы узнать, что наши эксперты рассказывают о защите интеллектуальной собственности.
Познакомьтесь с нашей группой специалистов по безопасности и экспертов в области интеллектуальной собственности:
Гэри Смит
Гэри Смит является членом корпоративного отдела бостонской юридической фирмы Posternak Blankstein & Lund и возглавляет ее группу по интеллектуальной собственности и технологиям. Его практика включает защиту и лицензирование интеллектуальной собственности, ведение переговоров и составление проектов соглашений, связанных с Интернетом, консультирование клиентов по вопросам технологий и электронной коммерции, франчайзинг и общее корпоративное представительство.Он также занимается сложными судебными процессами, включая иски о нарушении патентных прав, товарных знаков и авторских прав.
«Для определенной интеллектуальной собственности …»
Предоставление юридически закрепленного права собственности и исключительного права может быть получено в форме патента в обмен на публичное раскрытие защищенной интеллектуальной собственности. Для других форм интеллектуальной собственности, таких как коммерческая тайна и ноу-хау, неотъемлемая ценность для владельца полностью зависит от сохранения секретности и защиты от потери или компрометации.Примеры могут включать исходный код, формулировки, методы и процессы.
Эти типы интеллектуальной собственности уязвимы для потери или компрометации как из внутренних, так и из внешних источников. Внутри компании коммерческие секреты и ноу-хау должны быть защищены от разглашения, преднамеренного или иного, сотрудниками компании. Первая линия защиты — ограничить раскрытие уязвимых IP только необходимыми и ключевыми сотрудниками и ограничить доступ или использование этой основной группе. В некоторых случаях доступ может быть дополнительно ограничен, чтобы сотрудник мог использовать или получать доступ только к части защищенных ноу-хау.Другие важные шаги включают в себя использование соглашений о неразглашении с сотрудниками, внедрение методов мониторинга и информирования о недовольных сотрудниках, а также тщательное отслеживание несанкционированных или ненужных попыток доступа.
Интеллектуальная собственность также может быть утеряна или нарушена из внешних источников. Кибератаки и системные взломы являются основными внешними угрозами. Владельцы интеллектуальной собственности должны убедиться, что для всех компьютерных систем используются строгие протоколы безопасности, включая использование межсетевых экранов, мониторов безопасности, систем обнаружения вторжений и устройств предотвращения вторжений, среди прочего. Коммерческие тайны, хранящиеся в компьютерных системах, также могут быть защищены с помощью технологий шифрования или путем ограничения хранения компьютерных систем, не имеющих внешних подключений к Интернету. Компании, которые стремятся защитить интеллектуальную собственность, размещенную на компьютерах, должны рассматривать серверы, на которых хранятся такие активы, как современный эквивалент сейфа, и принимать меры, чтобы сделать их максимально заблокированными.
Коммерческие секреты и ноу-хау также могут быть потеряны или скомпрометированы через деловых партнеров.Чтобы предотвратить это, раскрытие информации партнерам, таким как контрактные производители, должно быть ограничено. Ключевые компоненты также могут быть получены от разных поставщиков, так что только часть соответствующей интеллектуальной собственности раскрывается одному объекту. Наконец, раскрытие информации следует тщательно оценивать и ограничивать в юрисдикциях, где судебная защита интеллектуальной собственности менее строгая.
Роджер Джонстон
@RbSekurity
Роджер Дж. Джонстон, доктор философии, CPP является генеральным директором Right Brain Sekurity, которая консультирует по вопросам безопасности и оценивает уязвимости.Ранее он возглавлял группы по оценке уязвимости в Лос-Аламосской и Аргоннской национальных лабораториях (1992–2007 и 2007–2015 годы). Он редактор журнала «Физическая безопасность» и автор около 200 статей, 11 патентов и более 90 приглашенных выступлений.
«Защита IP обычно больше связана с углеродом, чем с кремнием …»
Вот несколько полезных вещей, которые не выходят за рамки здравого смысла, но которые немногие организации считают или преуспевают. (Как сказал Вольтер, проблема со здравым смыслом в том, что он не так уж и обычен.)
- Определите, что действительно нуждается в защите и почему. Если все засекречено, значит, ничего. Из-за эгоизма или нежелания проводить анализ многие компании и организации чрезмерно защищают информацию, которая просто не так важна для конкурентов, противников или иностранных правительств.
Это тратит впустую ресурсы безопасности и отвлекает внимание от реальной безопасности, которая необходима.
- Постоянно напоминайте своим сотрудникам, имеющим доступ к конфиденциальной ИС, что защищать, зачем ее защищать, как защищать и о возможных последствиях для компании (и их), если она ускользнет.
- Убедитесь, что ваши люди без доступа к IP знают, что делать, если они случайно натолкнутся на IP, требующий защиты.
- Ограничьте количество копий конфиденциального IP-адреса и надежно зашифруйте его, если он выходит во внешний мир, например, на ноутбуках.
- Разверните эффективные меры противодействия внутренним угрозам. Особое внимание уделяется методам обнаружения и устранения недовольства. Есть много причин для внутренней атаки, но недовольство — одна из самых простых причин.Хорошо относитесь ко всем сотрудникам и подрядчикам (не только «справедливо»), особенно к тем, у кого есть конфиденциальный IP-доступ, и к тем, кто был уволен. Иметь справедливые, эффективные и широко используемые программы рассмотрения жалоб и помощи сотрудникам.
- Законное и строгое преследование промышленного шпионажа; не скрывайте это. Вы хотите сказать, что это недопустимо.
- Иметь привилегии доступа на основе ролей, которые часто пересматриваются и которые МОМЕНТАЛЬНО меняются с повышением по службе, повторным назначением, увольнением, реорганизацией, необходимостью знать или другими изменениями в статусе занятости.
Брайан Киркпатрик
@Software_Lawyer
Брайан Киркпатрик — адвокат по вопросам бизнеса и технологий, специализирующийся в своей практике на праве интеллектуальной собственности, технологий, конфиденциальности и кибербезопасности.
«Наилучшими способами защиты интеллектуальной собственности от потери или компрометации являются …»
- Определите активы ИС компании, где расположены активы, условия лицензии и продления, а также любые требования к регистрации или продлению.
- Активы ИС следует отнести к категории уязвимости. Конфиденциальными активами ИС должны управлять только те, кому это необходимо.
- Должны быть внедрены надлежащие политики и процедуры, адаптированные к бизнесу. Одного документа недостаточно без обучения и обеспечения соблюдения.
- Следует внедрить внутренние системы безопасности и управления активами, чтобы менеджеры могли контролировать, кто имеет доступ к определенной информации. Кроме того, в случае нарушения необходимо вести журналы.Также должны быть реализованы системные оповещения, которые уведомляют системных администраторов об аномальной или несанкционированной активности.
- Контракты с поставщиками должны заключаться с соблюдением достаточных требований для управления интеллектуальной собственностью, находящейся за пределами бизнеса, с такими компаниями, как юридические фирмы и другие поставщики.
Майкл Фимин
@TrueCalifornian
Майкл Фимин — опытный эксперт в области информационной безопасности, генеральный директор и соучредитель Netwrix, компании по ИТ-аудиту, предоставляющей программное обеспечение, которое обеспечивает максимальную видимость изменений ИТ-инфраструктуры и доступ к данным.Netwrix базируется в Ирвине, Калифорния.
«Во-первых, эффективная стратегия защиты данных начинается с определения …»
Какую информацию вам необходимо защитить в первую очередь. Нужно ли защищать какие-либо патенты, прототипы? Храните ли вы какие-либо творческие работы, такие как книги, картины или рисунки, или другую собственность, защищенную авторским правом, и контролируете ли вы, кто имеет к ней доступ? Расставьте приоритеты для данных и сегментируйте их, это поможет вам принимать более эффективные решения по управлению данными и улучшить процедуры безопасности.
Во-вторых, помните, что существует два основных типа киберугроз: исходящие извне и изнутри ваших ИТ-сетей. Убедитесь, что технологии позволяют различать действия злоумышленников на самой ранней стадии и закрывают двери, прежде чем данные будут скомпрометированы. То же самое касается недовольных сотрудников или третьих лиц, которые имеют доступ к вашим конфиденциальным данным и могут нанести вред вашему бизнесу — например, размещая личные данные ваших сотрудников на некоторых форумах даркнета.
Для двух перечисленных выше вещей требуется общий подход — полная видимость ИТ-инфраструктуры, позволяющая понять, что происходит в критически важных системах и приложениях, например кто что делал, когда и где и кто к чему имеет доступ, чтобы обеспечить безопасность данных и уменьшить человеческий фактор. В сочетании с аналитикой поведения пользователей видимость позволяет организациям отслеживать действия привилегированных пользователей, выявлять аномалии или подозрительное поведение, быстро определять основную причину или учетную запись субъекта угрозы и реагировать на атаку, прежде чем она приведет к потере данных.
Более 70% ИТ-специалистов подтвердили, что прозрачность улучшает предотвращение угроз и защиту критически важных данных, как указано в исследовании Netwrix Visibility Survey 2016. Поскольку объемы данных, хранимых и обрабатываемых организациями, растут, мы можем ожидать, что эта технология получит более широкое распространение и будет развиваться дальше, чтобы соответствовать постоянно меняющимся потребностям бизнеса.
Исаак Коэн
Исаак Коэн является основателем Teramind и имеет более чем 15-летний опыт оказания помощи компаниям в финансовом секторе в защите их данных.Он очень увлечен предоставлением организациям всей аналитики, необходимой для полной оценки их персонала и выявления внутренних угроз.
«Лучший способ защитить интеллектуальную собственность от потери или компрометации — это …»
Использование продукта, который позволяет автоматически обнаруживать и предотвращать действия пользователей, которые могут поставить под угрозу ваш IP. Организации должны четко идентифицировать действия, которые ставят под угрозу их информацию, получать предупреждения, когда эти действия происходят, а затем иметь возможность легко расследовать.Действия могут варьироваться от изменения паролей к системам администрирования до копирования данных на USB — компаниям необходимо точно знать, что произошло. Имея правильные решения по обеспечению безопасности, компании могут выявлять злоумышленников в организации и предотвращать их действия, которые могут привести к серьезной утечке данных.
Патрик Генри
@QuestFusion
Патрик Генри — генеральный директор QuestFuion и бывший генеральный директор Entropic. Г-н Генри — серийный предприниматель с более чем 25-летним опытом управления высокотехнологичными компаниями.В качестве генерального директора Entropic он вывел компанию из стадии предпродажной подготовки и предварительной выручки в успешную публичную компанию, зарегистрированную на NASDAQ.
«Не существует единой« серебряной пули »для защиты интеллектуальной собственности от потери или компрометации …»
Вам необходимо использовать комбинацию тактик, которая включает:
- Патенты
- Торговые секреты
- Контролируемые Доступ к служебной информации
- Подписанные всеми сотрудниками и подрядчиками соглашения о служебной информации и изобретениях
- Внутреннее разделение «строительных блоков» технологий
- Шифрование данных и программного обеспечения
- Защищенные серверы
- Соглашения о неразглашении с внешними сторонами
- Выборочно Обмен ключевой информацией
В зависимости от интеллектуальной собственности вы можете использовать одну или несколько из этих тактик.Вы также можете по-разному относиться к интеллектуальной собственности в зависимости от того, в какой стране разрабатывается, передается или развертывается IP. Недостаточно понимать международное право; вы также должны понимать культуру и негласные политики, которые практикуются в разных странах.
Брэд Джонсон
@SyExperts
Брэд Джонсон является вице-президентом SystemExperts и руководит компанией с 1995 года. Он участвовал в основополагающих отраслевых инициативах, включая Open Software Foundation (OSF), X / Open, IETF и опубликовал множество статей по открытым системам, Интернет-безопасности, архитектуре безопасности, этическому взлому и безопасности веб-приложений.
«Есть старая поговорка:« ты не знаешь того, чего не знаешь ». Достаточно интересно, что эта фраза часто ассоциируется с потерей или компрометацией интеллектуальной собственности, потому что … «
Многие организации не классифицировали или не приоритизировали свои данные, и перед лицом фактического компрометации не могут ответить на базовые вопросы, такие как» Где именно мы храним нашу критически важную интеллектуальную собственность? » или «Кто отвечает за эти данные и отслеживает их?» или «Почему мы так долго не заметили, что у нас возникла проблема?»
Первая часть защиты интеллектуальной собственности — это четко определить, какие данные важно отслеживать, где эти данные находятся (как при использовании, так и в хранении), и понять, когда к ним обращаются люди или приложения.Это не обязательно должен быть сложный процесс или требовать значительных ресурсов для выяснения. Начните с наиболее важных и очевидных данных и получите четкое представление о праве собственности и использовании. Когда вы почувствуете себя комфортно с этой оценкой, перейдите к следующему уровню приоритета данных и сделайте то же самое. Как и многие вещи, связанные с безопасностью, большинство проблем не имеют ничего общего с технологиями, а скорее связаны с человеческим взаимодействием и ожиданиями, а также с продолжением постепенных улучшений со временем.
Карл Маццанти
@emazzanti
Карл Маццанти — основатель и генеральный директор eMazzanti Technologies, ведущей консалтинговой компании по ИТ-безопасности в районе метро Нью-Йорка и за рубежом. Постоянный спикер бизнес-конференций и гость ток-шоу о технологиях, Карл часто участвовал в мероприятиях, посвященных Microsoft, включая Всемирную партнерскую конференцию Microsoft (WPC).
«Конечно, образование — лучший способ защитить интеллектуальную собственность… «
Поскольку люди всегда являются самым слабым звеном в защите данных. Ориентация на безопасность должна полностью проникать в организацию. Во-вторых, решение для фильтрации исходящих сообщений защищает корпоративную целостность, предотвращая распространение конфиденциальной или конфиденциальной информации.
Томас Папакостас
Томас Папакостас — основатель и генеральный директор R&D CORE Ltd, высокотехнологичной компании за пределами Лондона. До этого он был вице-президентом по технологиям в высокотехнологичной компании в Бостоне, США.С. Он имеет обширный опыт в разработке и коммерциализации новаторских технологий с многочисленными патентами и ноу-хау во всех формах интеллектуальной собственности.
«IP может быть утерян или скомпрометирован…»
Ошибка сотрудника, воровство или конкурент, нарушающий права. Чтобы защитить свой IP-адрес, сначала вам нужно ограничить доступ к нему только людям, которым это необходимо, и только той информации, которую они должны знать. Таким образом, ни у одного человека нет всей информации, необходимой для эффективного использования взломанного IP-адреса.Затем все сотрудники должны быть обучены следовать политике компании по защите интеллектуальной собственности; это означает, что существует политика. Культуру конфиденциальности и доверия необходимо прививать на постоянной основе, чтобы политика стала здравым смыслом. Кроме того, ценность интеллектуальной собственности должна быть доведена до сведения внутри компании и подкреплена реальными примерами, чтобы ее можно было хорошо понять и оценить, учитывая, что она нематериальна.
Все сотрудники должны подписать с компанией Соглашение о конфиденциальности.Для защиты от кражи все IP должны храниться в надежном месте, желательно недоступном извне. Это означает, что следует избегать файловых серверов CLOUD и сторонних хранилищ. Кроме того, IP-адрес может храниться в зашифрованном виде с сохранением по крайней мере одной резервной копии вне здания в качестве защиты от риска пожара или любого другого стихийного бедствия. Аналогичным образом, при любом взаимодействии с внешним партнером, производителем или покупателем необходимо заключение Соглашения о неразглашении.Опять же, обмен информацией должен быть ограничен абсолютным минимумом, необходимым для ведения бизнеса.
Наконец, что противоречит интуиции, иногда лучший способ защитить вашу интеллектуальную собственность — это НЕ иметь патента и рассматривать свои ноу-хау как коммерческую тайну. Патент раскрывает всю информацию, необходимую для репликации вашего IP, исходя из предположения, что у вас есть 20-летняя защита. На самом деле, охрана ограничена только странами, в которых был выдан ваш патент, а все остальные страны могут свободно использовать ваш IP.Кроме того, ваша заявка на патент не всегда может быть удовлетворена, или она предоставляется в очень ограниченном объеме. Между тем, ваш IP уже был полностью раскрыт публично, и ваши конкуренты могут использовать его или легко обойти. Коммерческая тайна не имеет ограничений по времени и никогда не разглашается публично. В заключение, защитите свой IP, ограничив доступ к нему, зашифруйте его, убедитесь, что ваши сотрудники хорошо обучены и руководствуются здравым смыслом; чем меньше открыт ваш IP-адрес, тем ниже риск его взлома.
Christie Martins
@themedicineinst
Доктор Кристина Мартинс является основателем Медицинского института и проявляет большой интерес к стартапам в области биотехнологий и всем новым разработкам в отрасли. После получения двойного медицинского / юридического образования со специализацией в области интеллектуальной собственности и коммерческого права, она теперь консультирует молодые стартапы, продолжая свое медицинское образование.
«Проблема с интеллектуальной собственностью заключается в том, что она нематериальна… «
Таким образом, лучший способ обеспечить безопасность вашей информации — это иметь как можно больше вещественных доказательств. Этого можно добиться разными способами:
Патентование в нужное время:
Огромное количество Большинство людей не осознают, что слишком раннее патентование может быть серьезной ошибкой. Лучше постараться предоставить как можно больше подробностей, потому что после публикации патента он становится общедоступной информацией. Когда он становится общедоступным, требуется всего лишь несколько настроек или улучшения, чтобы украсть вашу идею.Хотя в целом это хорошо для прогресса, это может сильно повредить вашему продукту. В то же время предварительные патенты следует получать только в том случае, если вы очень близки к тому, чтобы получить более точные детали в течение следующих нескольких месяцев.
Защита патента от правильных авторов / организаций:
Эта ошибка обычно совершается, когда дело касается сотрудников исследовательских институтов, и может стоить очень дорого, особенно когда начальство начинает добавлять себя в вашу работу.Я часто видел разочарования молодых изобретателей, у которых была большая заслуга в их работе. В конце концов, хотя учреждения действительно имеют права на интеллектуальную работу, выполняемую в их помещениях, если вы выполнили большую часть работы сами и за пределами помещения, вы можете обладать исключительными правами. Большинство людей полагают, что только потому, что они являются сотрудниками или преподавателями, что для всего, что они делают, даже если это происходит вне работы, они вынуждены указывать свое рабочее место в заявке на патент.Хорошим примером этого может быть врач, работающий в больнице, который создал собственное мобильное приложение, помогающее рассчитывать дозы лекарств для пациентов; врач по-прежнему будет иметь исключительные права на приложение.
Ведите дневник:
Документирование важных дат, открытий и встреч, а также ведение документации жизненно важно в случаях, когда вам, возможно, придется бороться за свою интеллектуальную собственность. Дневник также поможет вам в процессе патентования.Информацию не нужно вдаваться в подробности, но всегда должна быть указана дата, информация, которой обменивались, и имена вовлеченных людей.
Нераскрытие информации / Контракты:
Они особенно важны, если в процесс будет вовлечено много людей. Если вы передаете часть своих исследований на аутсорсинг, вы должны не разглашать информацию. Большинство людей опасаются разглашать их из вежливости, но это жизненно важно для защиты вашей интеллектуальной собственности, и в худшем случае они обеспечивают гарантию того, что в случае утечки информации могут быть приняты судебные меры.
Контракты могут использоваться для различных целей при защите интеллектуальной собственности. Они полезны для определения того, кто будет участвовать в работе и кто возьмет на себя ответственность. Предварительное планирование, независимо от того, насколько утомительным оно может показаться, когда вы находитесь на пороге открытия, в дальнейшем действительно сэкономит много времени и сэкономит головную боль. Это безопасно прокладывает путь, когда вы пытаетесь продолжить юридическую работу, такую как патенты или структура бизнеса, если ваша идея материализуется в бизнес.
Найдите адвоката:
Если у вас есть крупное открытие, хороший патентный поверенный сэкономит вам тысячи, если не миллионы, в будущем.Я знаю, что, возможно, придется приложить усилия, чтобы найти средства, но результаты определенно того стоят. Хороший патентный юрист хорошо разбирается в местном законодательстве и сможет надежно защитить вашу интеллектуальную собственность.
Самое очевидное — Остаться незамеченным:
Вы можете быть очень взволнованы своим новым открытием. Это может изменить мир, спасти всех детей от бедности или даже вылечить рак! Однако вы должны быть осторожны, кому вы доверяете свою информацию.Обычно людям, которые не принимают непосредственного участия в процессе, знать не нужно. Как бы очевидно это ни звучало, я слишком часто вижу людей, у которых идея украдена во время обсуждения в обеденном перерыве, и редко кто-то может что-то с этим поделать.
Джессика Чайлдресс
Г-жа Чайлдресс представляет компании и некоммерческие организации, большие и малые, в вопросах, касающихся трудового законодательства. Г-жа Чилдресс подала иски о преследованиях, дискриминации, сексуальных домогательствах, отсутствии конкуренции, коммерческой тайне, недобросовестной трудовой практике и делах о разоблачении в различных трибуналах.Она обслуживает клиентов в общих деловых операциях с сотрудниками и независимыми подрядчиками, составляя соглашения, такие как трудовые договоры, договоры о консультациях, соглашения о расторжении договора и соглашения о конфиденциальности. У нее также есть опыт изучения и подготовки справочников по трудоустройству и политики для сотрудников, соответствующих федеральным, государственным и местным законам. Г-жа Чилдресс имеет степень бакалавра гуманитарных наук и афроамериканских исследований Университета Вирджинии и доктор юридических наук юридического факультета Университета Вирджинии.
«Принятие надлежащих мер по защите интеллектуальной собственности критично для долговечности любого бизнеса …»
Передовой опыт для бизнеса включает:
- обеспечение того, чтобы все сотрудники, независимые подрядчики и поставщики вступали в юридически обоснованные соглашения о конфиденциальности;
- обеспечение того, чтобы интеллектуальная собственность, созданная сотрудниками, независимыми контрактами и поставщиками, была надлежащим образом передана компании; и
- надлежащим образом обучают сотрудников вопросам защиты интеллектуальной собственности, включая целевой фишинг и другие риски утечки данных.
Дебора Суини
@deborahsweeney
Дебора — генеральный директор MyCorporation, что упрощает регистрацию бизнеса или создание ООО в Интернете.
«Лучший способ защитить интеллектуальную собственность от потери или компрометации — это …»
Подать заявку на федеральную защиту. Это можно сделать в Управлении по патентам и товарным знакам США или в Бюро регистрации авторских прав США, в зависимости от типа интеллектуальной собственности. Это дает вам запись о праве собственности, подтверждение даты владения и степень покрытия вашего знака.Всегда разумно принимать юридические меры для защиты интеллектуальной собственности, потому что, когда она защищена и зарегистрирована на федеральном уровне, она может быть самым ценным активом бизнеса.
Уолтер Стэнтон
@scgincus
Уолтер — президент корпорации SCGI.
«Я уверен, что на вопрос о том, как наилучшим образом защитить интеллектуальную собственность от потери или компрометации, есть разные ответы с множеством поворотов…»
Однако все сводится к одной базовой концепции, которую компании, похоже, позволяют go: защита ВСЕХ каналов в вашей сети и за ее пределами.Эксперты по безопасности сетей передачи данных могут целыми днями рассказывать об этом межсетевом экране, этих настройках, двойных идентификаторах и т. Д., Но очень немногие обсуждают, как не дать интеллектуальной собственности покинуть их помещения через голосовой канал.
По мере того, как передача голоса по IP (VoIP) продолжает расти на рынке вместе с его предпочтительной средой магистральных каналов SIP (Session Initiation Protocol), большая часть наиболее ценных активов остается открытой для эксфильтрации в точки назначения, которые кажутся выглядящими как телефонный звонок.Это достигается путем туннелирования данных, взятых из корпоративной сети, и встраивания их в поток голосовых данных. Это позволяет обойти брандмауэры, и не существует реального решения со всем шифрованием и кодированием в мире, потому что при таком подходе ухудшается качество голоса. Этот риск становится все более и более распространенным, поскольку клиенты отказываются от своих IP-устройств на рабочем столе и используют программные телефоны (программное обеспечение, Jabber, IP Office, Genesys и другие).
Этот процесс извлечения данных из голосового медиапотока известен как телестенография и существует с тех пор, как VoIP стал популярным.
Робин Смит
@CrowdCween
Робин Смит — соучредитель и генеральный директор WeGoLook. Ее желание укрепить уверенность в решениях о покупке со стороны онлайн-потребителей привело ее к созданию WeGoLook, краудсорсинговой платформы проверки, используемой во всех отраслях. WeGoLook имеет краудсорсинговую платформу, в которой участвуют более 26 000 зрителей по всей стране и более 100 сотрудников OKC.
«Часто, когда люди слышат термин« интеллектуальная собственность », первое, что приходит на ум… »
Патенты. Конечно, ИС имеет множество форм, среди которых некоторые из самых основных — это внутренние ноу-хау или коммерческие секреты. Первый способ обеспечить хранение ценных деловых ноу-хау внутри компании — это обучение о том, что составляет интеллектуальную собственность, и о важности сохранения конфиденциальности. Нарушение знаний о проприетарных процессах может произойти так же легко, как конкурент позвонит и задаст вопросы членам первой линии поддержки. Базовая осведомленность всех членов команды может помочь предотвратить это в значительной степени .Сделав еще один шаг вперед, каждому сотруднику компании следует предоставить и подписать соглашение о конфиденциальности в рамках стандартной процедуры адаптации, которую мы внедрили в WeGoLook.
Защита интеллектуальной собственности относится к более формальным видам, таким как творческие работы, товарные знаки, авторские права, технические рабочие продукты и патенты. Необходимо предпринять ключевые шаги и часто заключать соглашения, чтобы гарантировать признание интеллектуальной собственности и надлежащую передачу прав собственности.Шаги, необходимые для каждого из вышеупомянутых типов, могут различаться, и это причина для получения рекомендаций у опытного поверенного по интеллектуальной собственности. Например, если у вас есть название компании и товарный знак, которые вы не хотите, чтобы другие нарушали, вам необходимо подать заявку на регистрацию товарного знака для защиты. В WeGoLook, например, у нас есть собственный программный код, который нужно защищать, поэтому авторские права были заявлены. Если процесс достаточно уникален, вы можете даже подать патент. В любом случае поиск рекомендаций и баланс между риском и выгодой в зависимости от того, когда и в какой степени вы защищаете свои активы ИС, — это то, что каждая компания должна тщательно учитывать.
Ник Сантора
@Curricula
Ник — генеральный директор Curricula, компании, занимающейся кибербезопасностью, которая учит другие компании, как избежать взлома.
«Один из способов защитить интеллектуальную собственность от потери или компрометации — использовать …»
Необходимо знать. Эта концепция относится только к предоставлению сотрудникам доступа к данным, необходимым для выполнения их работы. Это помогает снизить общий риск несанкционированного использования или раскрытия конфиденциальной интеллектуальной собственности.Примером может служить ограничение файлов НИОКР для команды НИОКР и других необходимых отделов, но не разрешать всей организации иметь доступ к конфиденциальным файлам.
Чарльз Паттерсон
@ExecTSCM
Чарльз Паттерсон — президент и главный исполнительный директор Exec Security TSCM. Чарльз работает в сфере безопасности с 1978 года и в 1995 году основал свою собственную компанию, занимающуюся проверкой безопасности TSCM для корпораций и высокопоставленных лиц.
«Область, которую часто упускают из виду те, кто стремится защитить интеллектуальную собственность, — это… »
Обеспечение безопасности коммуникаций, связанных с информацией. Это может быть защита от электронного наблюдения за встречами, прослушивания телефонных звонков, даже слежки за письменными материалами. Технические меры наблюдения и меры противодействия, или TSCM, — это работа по проверке или зачистке территории для угрозы электронного или технического наблюдения
Многие крупные корпорации проводят регулярные проверки залов заседаний, офисов и других мест, где происходит конфиденциальное общение, но многие организации также еще не считают это частью своей программы информационной безопасности.
В ходе проверок корпоративной безопасности, которые мы проводили за последние двадцать лет, большинство обнаруженных угроз и устройств исходили от внутренних злоумышленников — кого-то в организации. Это могли быть недовольные служащие, заводы конкурирующих компаний или даже руководители, пытавшиеся получить преимущество над другими руководителями в корпорации.
Хотя это правда, что сегодня большая часть данных хранится в цифровом виде, они также начинаются с аналоговой информации — разговоров, письменных материалов, наблюдаемых процедур — все они подвержены электронному и техническому наблюдению за областями, которые не являются частью цифровой сети.Программа защиты информационных активов выиграет от регулярных проверок TSCM.
Дэвид Голд
Дэвид Голд — юрист Cole Schotz P.C. Отделы интеллектуальной собственности и судебных споров. Его практика интеллектуальной собственности сосредоточена на консультировании и представлении широкого круга индивидуальных и корпоративных клиентов в связи с использованием и защитой их портфелей интеллектуальной собственности, включая авторские права, товарные знаки и патенты.
«Хотя на первый взгляд это может показаться простым запросом, защита и обеспечение соблюдения интеллектуальной собственности включают… «
Сложная сеть взаимосвязанных соображений. Например, владелец интеллектуальной собственности, стремящийся защитить свои права, должен сначала рассмотреть тип интеллектуальной собственности, которую он пытается защитить (например, авторское право, товарный знак, патент, коммерческая тайна, и т. д.) и имеет ли данная интеллектуальная собственность право на охрану. Если идея, произведение или изобретение действительно подлежат охране, следующим шагом будет рассмотрение различных средств, с помощью которых произведение может быть защищено, например, на уровне штата, федеральном и на международном уровне.При решении этой проблемы также важно учитывать время и финансовые вложения, которые владелец интеллектуальной собственности реально готов сделать для защиты своей интеллектуальной собственности (например, действительно ли владелец желает и может защищать свою интеллектуальную собственность в иностранной стране. ). Еще одно соображение — это то, что на самом деле беспокоит владельца, будь то традиционное нарушение или фактическое воровство, в том числе путем взлома или обратного проектирования. Все владельцы интеллектуальной собственности и интеллектуальной собственности не похожи друг на друга, и ответы на вышеперечисленные вопросы, среди прочего, позволят владельцу разработать план органической защиты и обеспечения соблюдения, который будет учитывать его фактические желания и потребности.
Крис Джонс
@DisplayCentre
Крис Джонс из компании Display Center (UK) Ltd, занимающейся продажей дисплеев через Интернет. Он руководил этим бизнесом 12 лет, а до этого 20 лет работал в правительстве Великобритании.
«В Display Center было несколько дизайнов / продуктов, для которых мы запросили официальную защиту через патент Великобритании и зарегистрированный дизайн …»
Мы прошли процесс подачи заявки и оплатили необходимые сборы; ни то, ни другое не было чрезмерно обременительным.Запуск процесса был достаточным, чтобы предупредить одного конкурента, согласившегося приобрести лицензионное соглашение. Но более крупный конкурент придерживался гораздо более оптимистичного подхода, просто проигнорировал наши претензии на владение интеллектуальной собственностью и сразу же скопировал нашу работу. У меня было несколько разговоров с экспертами по интеллектуальной собственности, и я пришел к выводу, что защита стоит очень дорого и во многом зависит от обладателя защиты, имеющего «более глубокие карманы», чем сторона, которая пытается нарушить защиту.Как малому бизнесу для нас нереально рисковать огромными суммами денег, пытаясь защитить интеллектуальную собственность, когда обоснованность любого дела, вероятно, будет настолько субъективной. Итак, на наш взгляд, лучший и единственный эффективный способ защитить интеллектуальную собственность — это использовать ее как можно быстрее и максимально полно. Небольшой, шустрой компании будет легче добраться первым, и, как говорится, ранняя пташка ловит червя!
Рэй Янг
@RightsInMKT
Рэй Янг — генеральный директор RightsIn Marketplace, глобального онлайн-рынка, который органично связывает покупателей с продавцами интеллектуальной собственности.Команда RightsIn ранее основала WebConcepts, Inc. и создала программное обеспечение, которое произвело революцию в способах планирования распространения DVD и их пополнения для глобальных розничных продавцов для крупных голливудских студий.
«Одним из наиболее очевидных способов защиты интеллектуальной собственности (IP) является …»
Путем регистрации в соответствующем государственном учреждении. В США бренды или логотипы (то есть товарные знаки) и изобретения (то есть патенты) регистрируются в Управлении США по патентам и товарным знакам, в то время как оригинальные творческие работы (т.д., авторское право) зарегистрируйтесь в Бюро регистрации авторских прав США. Основная причина для регистрации актива ИС — дать конструктивное уведомление миру о заявленном владении. Во многих случаях это создает юридическую презумпцию личности владельца актива и помогает владельцу контента разрешать споры. Также разумно контролировать свой актив с помощью уведомлений о часах, предупреждений и тому подобного.
Владелец товарного знака, например, может получать уведомления о часах, в которых содержится информация о новых товарных знаках, которые могут нарушать права на знак владельца.Владельцы ИС также могут получать предупреждения о потенциальных подделках. Более того, владельцы авторских прав захотят контролировать Интернет, чтобы обнаружить незаконное присвоение и другое несанкционированное использование своих произведений. Трудности в защите своей интеллектуальной собственности и зарабатывании на ней денег — вот почему мы в первую очередь запустили RightsIn Marketplace. Одна из основных причин пиратства интеллектуальной собственности заключается в том, что ее просто нелегко купить или лицензировать. Мы стремимся помочь решить эту проблему с помощью нашей новой торговой площадки, предоставляя владельцам контента больший контроль над своими продуктами.
Лейла Аминеддолех
@LAmineddoleh
Лейла А. Аминеддолех является партнером-основателем Amineddoleh & Associates LLC, фирмы, специализирующейся на всех аспектах права в области искусства, культурного наследия и интеллектуальной собственности. Она также является профессором юридической школы Фордхэма, юридической школы Сент-Джонс и Нью-Йоркского университета.
«Лучший способ защитить IP от потери или компрометации — это …»
Принятие превентивных мер, поскольку судебный процесс о нарушении прав интеллектуальной собственности является очень дорогостоящим и его следует избегать.
Например, для всех сотрудничающих сторон важно четко разграничить права собственности на ИС. Если два человека совместно создают произведение, у них должно быть соглашение, в котором оговаривается право собственности: будет ли одно лицо владеть правами интеллектуальной собственности или права будут совместно принадлежать? Это особенно важно, когда IP создается в рабочих условиях. Компания очень часто заявляет о праве собственности на всю ИС, даже если фрилансер намеревался предоставить ИС только на ограниченной основе или в качестве лицензии.
Когда творческая работа заказывается, важно выполнить задание в соответствии с соглашением, чтобы защитить создателя ИС.Составление соглашения до создания работы позволяет создателю контролировать использование своего IP. Помимо договорных соглашений, владельцы интеллектуальной собственности также должны зарегистрировать свои работы. Регистрация логотипов в Ведомстве по патентам и товарным знакам США (USPTO) дает преимущество. Подача заявки в USPTO привлекает внимание других к вашему знаку и является предпосылкой для возбуждения судебного процесса о нарушении прав на товарный знак.
Джонатан Госселс
@SyExperts
Джонатан — президент и генеральный директор SystemExperts Corporation, консалтинговой фирмы по сетевой безопасности, специализирующейся на ИТ-безопасности и соблюдении нормативных требований.Джонатан основал компанию в 1994 году. Он играет активную практическую роль, консультируя клиентов по вопросам соблюдения нормативных требований, технологических стратегий, управления сложными программами и создания эффективных организаций по обеспечению безопасности. Джонатан уделяет внимание этой многогранной работе бизнесу, уравновешивая все технические инициативы с бизнес-требованиями и воздействием.
«Хотя организованная преступность и враждебные иностранные правительства явно являются факторами утечки данных и хищения интеллектуальной собственности, подавляющее большинство случаев вызвано… «
Человеческая ошибка, часто без злого умысла. Мы видим случаи, когда кто-то, пытаясь преуспеть в своей работе, копирует данные о заработной плате на флэш-накопитель, чтобы продолжить работу в ночное время дома. Эти данные теперь потеряли все необходимые нормативный контроль за обработкой данных.
Мы снова и снова видим, что люди, просто пытающиеся выполнять свою работу, копируют интеллектуальную собственность из ее запланированной, структурированной и контролируемой среды и подвергают ее риску в дикой природе.
Кори Брей
@Corey_SF
Кори — основатель и генеральный директор LegalNature.
«Самый эффективный способ обмена конфиденциальной информацией для двух сторон — это …»
Соглашение о взаимной конфиденциальности. Он не позволяет каждой из сторон раскрывать конфиденциальную информацию или коммерческую тайну друг друга другим или использовать ее в своих интересах. В этом соглашении используется широкое определение конфиденциальной информации и коммерческой тайны, чтобы гарантировать надежную защиту конфиденциальной информации каждой стороны. Кроме того, соглашение о взаимной конфиденциальности будет обеспечивать следующее:
- Предотвращать обратное проектирование служебной информации другой стороной
- Требовать от сторон раскрытия любого и всех конфликтов интересов
- Защищать от несанкционированного раскрытия и кражи конфиденциальной информации или торговли секреты третьих лиц
- Дайте сторонам возможность включить положение об арбитраже, а также добавить полностью настраиваемые положения, которые полностью иллюстрируют намерения сторон.
Тим Ли
@ TimothyLea2
Тим является основателем Veredictum.io. После 20-летней профессиональной карьеры в сфере финансов Тим теперь является предпринимателем как в сфере технологий, так и в киноиндустрии. Он объединил эти навыки вместе, чтобы создать стартап Blockchain, направленный на сокращение пиратства и воровства. Он регулярно выступает со спикером и тренером по блокчейну и стратегии.
«Кража фильмов и пиратство, а также эквивалент« бесплатной загрузки »в социальных сетях — это серьезные проблемы, с которыми сталкиваются мировые производители творческого контента …»
Мы привержены нашей Большой дерзкой цели по сокращению воровства видео и пиратства путем 80 процентов используют технологии на основе блокчейнов в основе платформы интеллектуальной собственности и распределения, которую мы в настоящее время разрабатываем.Чтобы поразить наш БИХАГ, мы подходим к проблеме пиратства с двух сторон.
Первый — снизу вверх. Мы развиваем сдерживающий эффект видео с цифровыми отпечатками пальцев, напрямую связанных с данными о собственности, привязанными к цепочке блоков. С помощью нашей ранней стадии проверки концепции мы позволяем помечать, идентифицировать и отслеживать видео.
Второй — сверху вниз. Мы сосредоточены на том, чтобы упростить взаимодействие с клиентами, разрабатывая новые, более умные, одноранговые модели распространения, которые предоставляют потребителю контент, когда он хочет, как он хочет, и по разумной цене без возможности продвигать исходный файл.
Хотя большинство из этих моделей находятся в разработке и имеют какой-то секретный соус, мы только что запустили нашу службу регистрации сценариев фильмов, которая позволяет сценаристам: надежно храните свои сценарии с помощью двухфакторной аутентификации, связанной со смартфоном сценаристов, чтобы открывать файлы, и
Наши следующие итерации будут включать такие функции, как блокировка действий открытия сценария фильма в цепочке блоков, обеспечивая неопровержимые доказательства того, что файл был просмотрен.
Технология цепочки блоков идеально подходит для определения происхождения с помощью меток времени, и мы сосредоточены на наборах решений для защиты интеллектуальной собственности производителей контента от ненадлежащего использования.
Лаура Шоппе
@fuentek
Лаура А. Шоппе — президент Fuentek, LLC, консалтинговой фирмы, которая предоставляет услуги по управлению интеллектуальной собственностью (ИС) и передаче технологий ведущим университетам, правительствам и корпоративным лицам, принимающим решения по всему миру. .Зарегистрированный специалист по передаче технологий (RTTP), Schoppe имеет обширный опыт во всех аспектах управления IP.
«Однажды адвокат сказал мне:« Я могу получить патент на все »…»
Это ошибочная точка зрения. То, что вы можете получить патент, не означает, что вы должны это делать, особенно с учетом затрат, связанных с патентованием. Патентные поверенные озабочены своей способностью защитить патент, поэтому они скажут вам, могут ли они получить выданный патент.Чего они не касаются (и этого не следует ожидать от них), так это того, приведет ли патент к получению доходов или экономии средств. Если этого не произойдет, то получите патент только в том случае, если он представляет стратегическую ценность для организации. (Одного престижа для изобретателя недостаточно.)
Когда дело доходит до защиты вашей интеллектуальной собственности, нельзя быть слишком осторожным. По возможности старайтесь использовать соглашения о неразглашении информации (NDA) во время обсуждений, даже если они являются предварительными. Для инвесторов, которые не хотят подписывать NDA, очень эффективная альтернатива — говорить о том, что делает изобретение, а не о том, как оно это делает.Например, вы можете сформулировать свое ценностное предложение следующим образом: «Наш продукт / услуга предназначена для (целевых клиентов), которые недовольны (текущей рыночной альтернативой), а наш продукт / услуга — это (что это такое), которая обеспечивает (ключевую проблему — способность решения) «. Такой подход не только защищает вашу интеллектуальную собственность, но также акцентирует внимание на ценности инноваций. Ценность инновации представляет для инвесторов гораздо больший интерес, чем то, как вы ее создали или как она работает.
Аналогичным образом обсудите, на какую долю рынка вы повлияете и как ваши цены (или экономия средств и т. Д.)) будет отличаться в процентах. Показывая информацию в виде соотношений, вы не раскрываете детали. Такой уровень информации будет достаточно убедительным, чтобы инвесторы могли решить, интересуются они по-прежнему или нет. Если да, то они с большей охотой будут подписывать соглашение о неразглашении, чтобы получить подробную информацию.
После того, как мы определили, что идея, вероятно, будет иметь ценность, мы часто начинаем с подачи предварительного патента, потому что он дешевле и предусматривает до года, прежде чем будут взиматься дополнительные сборы за преобразование патента (в США и США). / или на международном уровне в зависимости от того, где находится рынок).В течение этого года идея может быть дополнительно проверена и доработана путем прямой обратной связи с рынком для установления интереса (что означает будущие продажи) либо со стороны клиентов, либо со стороны потенциальных лицензиатов, которые будут производить продукт. Этот поэтапный подход позволяет вовремя тратить на патентование, одновременно проверяя, что у вас есть что-то ценное, и позволяет вам перестать тратить деньги на дорогие патенты, если для идеи не будет рынка.
Джоан Уокер
@ jcvwalker1
Главный консультант TayganPoint, Джоан Уокер имеет более чем 20-летний опыт управления бизнес-процессами и ИТ-решениями для поддержки глобальных бизнес-стратегий для крупных корпоративных клиентов.Она является опытным бизнес-лидером организации и ИТ-лидером с доказанной способностью создавать, мотивировать и руководить различными глобальными командами для достижения целей программы, согласовывая ИТ-стратегию с бизнес-целями. Джоан возглавляет практику TayanPoint по повышению эффективности ИТ, которая направлена на оказание помощи нашим клиентам и руководителям ИТ в использовании возможностей для повышения ценности ИТ для их организаций.
«Существует несколько важных методов защиты интеллектуальной собственности от угроз и компрометации… «
- Безопасный удаленный доступ к вашей сети. Сегодня работа из удаленного местоположения широко распространена, и хотя мобильный работник может повысить производительность, он также может создавать новые проблемы безопасности. Обеспечьте безопасность конечных точек для всех бизнес-партнеров или сторонние поставщики, имеющие доступ к вашей сети
- Обновляйте пароли для всех пользователей каждые 60–90 дней, чтобы обеспечить более высокий уровень защиты. Как часто это следует делать, будет зависеть ваш бизнес.Настаивайте на использовании уникальных и сложных паролей (политика). Добавьте к этому контрольные вопросы, которые пользователь должен задать при вводе пароля. Также ограничьте количество попыток, которые пользователь может попытаться отключить или приостановить учетную запись после повторных попыток. Это исключает риск попытки компьютера получить доступ к учетным данным.
- Установите процедуры для обеспечения актуальности вашей безопасности и устранения уязвимостей, которые могут возникнуть. Убедитесь, что у вас установлена последняя версия антивирусного программного обеспечения, и обязательно обновляйте и исправляйте любое стороннее программное обеспечение.
- Надежно избавляйтесь от конфиденциальных данных и храните их только до тех пор, пока бизнес требует их хранения. Правильная утилизация, например, своевременное уничтожение личных конфиденциальных данных, позволяет избежать риска кражи.
- Убедитесь, что у вас есть программное обеспечение для мониторинга и персонал, чтобы понять, кто пытается взломать вашу систему / сеть. В зависимости от бизнеса вам может понадобиться кто-то, кто занимается обнаружением вторжений, чтобы его основная работа заключалась в отслеживании любых нарушений в сети.
Джим Эбботт
@AshtonSolutions
Джим — менеджер по продажам и маркетингу в компании Ashton Technology Solutions.
«Малые и средние предприятия могут принять менталитет« со мной этого не случится », когда дело касается кражи IP …»
В результате они отказываются от использования некоторых простых лучшие практики, такие как внедрение высококачественных межсетевых экранов или обучение своих сотрудников базовым вещам, таким как отказ от обмена данными компании в размещенных сервисах, таких как DropBox и т. д. Эти компании иногда забывают, что конкуренты во всех сферах и в каждой стране ищут способы получить прибыль. Преимущество.Если они наткнутся на вашу сеть или проникнут в нее, вы рискуете получить список клиентов, потенциальных клиентов, маркетинговые планы, документы стратегического планирования, зарплаты, проекты и т. Д. Все это является интеллектуальной собственностью. Биркеншток на этой неделе заявил, что больше не будет продавать свои продукты на Amazon.com из-за безудержного воровства их интеллектуальной собственности; То же самое происходит с арт-дизайнерами, архитекторами, инжиниринговыми фирмами, производственными предприятиями — вся ваша цифровая информация имеет ценность для конкурентов в США и за рубежом.Ни одна сеть никогда не может быть полностью защищена от угроз, но высококачественные брандмауэры и должным образом обученный персонал (например, спуфинг, программы-вымогатели, фишинг, допустимое использование) являются отличной отправной точкой.
Лен Кендалл
@LenKendall
Лен Кендалл — вице-президент по коммуникациям Carrot Creative, агентство Vice Digital. Он создал несколько IP, включая CentUp, Devil’s Advocate и Cartegram.
«Как человек, которому приходилось защищать мою ИС от споров о патентах и товарных знаках… «
Лучший совет, который я могу дать, — операторы должны быть готовы подкреплять свои документы долларами. В США битвы за IP часто связаны не столько с оформлением документов, сколько с тем, у кого больше денег. и время для поддержки адвокатов. Если вы являетесь владельцем собственной торговой марки и хотите воспрепятствовать вторжению других, знайте, что вам необходимо защитить свою интеллектуальную собственность. Все, что вы потратили на защиту документа для защиты своего изобретения или идеи, несколько эту сумму на 10, чтобы оплатить судебные издержки по приведению в исполнение.
Ян Уорролл
@EncryptedLabs
Ян Уорролл — исполнительный директор Encrypted Labs, Inc.
«Лучший способ хранить IP — это …»
Blockchain. Компания ascribe.io, которую я знаю, делает это для искусства и за последний год привлекла более 40 000 художников, но ее можно применить к любому типу IP или частной информации.
Блокчейн — это общедоступная и неизменяемая открытая бухгалтерская система, которая структурирована так, чтобы предоставлять происхождение любым создателям контента.Одна информация хранится в блокчейне, она связана с законным владельцем и может быть легко отслежена в случае несанкционированного использования. Он также неизменен, то есть данные не могут быть изменены в случае взлома.
LLC предлагают преимущества для университетских стартапов, но остерегайтесь налоговых последствий
Эта статья появилась в номере July 2015 выпуск Technology Transfer Tactics . Щелкните здесь , чтобы получить бесплатный образец выпуска или , щелкните здесь , чтобы подписаться.
Не забудьте зарегистрироваться на Tech Transfer eNews , наш бесплатный информационный бюллетень по электронной почте, наполненный полезными советы, новости отрасли, специальные отчеты и ключевые правовые и нормативные обновления, отправляется на ваш почтовый ящик каждую среду!
Вы также получите информацию о предстоящих вебинарах и другие сопутствующие товары.
Аббревиатура «LLC» стала легко узнаваемым термином в деловом сообществе, но, хотя эти организации, безусловно, приобрели популярность среди предпринимателей, компании с ограниченной ответственностью еще не стали основным продуктом передачи технологий.
LLC, безусловно, предлагают значительные преимущества в некоторых отношениях для университетских TTO, и многие из них создаются в мире новых факультетов. Например, Джеффри Данбар, директор Университета в Управлении науки, передачи технологий и экономического развития Буффало, сообщает TTT , что «три из пяти» его текущих стартапов являются ООО. И Роберт Б. МакГрат, доктор философии, старший младший заместитель проректора в Управлении коммерциализации технологий Университета Дрекселя, сообщил, что 50% стартапов его школы теперь являются ООО.
Оба они поделились своим опытом и рекомендациями по ООО в рамках панельной дискуссии на ежегодном съезде AUTM 2015 в Новом Орлеане. Помимо МакГрата и Данбара, в группу под названием «Понимание последствий LLC» входили Кристин А. Ройтер, эсквайр, и Кристофер Ф. Райт, эсквайр, оба с МакКосландом Кином и Бакманом в Рэднор, PA.
Для TTO вполне естественно становиться все более и более открытыми для LLC, потому что, как сказал Райт в своей презентации, «львиная доля стартапов в настоящее время создается [в] LLC.«Это потому, что предпринимателя привлекают его уникальные преимущества. «Когда я начинаю компанию, будь она в университете или как независимый предприниматель, большую часть времени я открываю ее как ООО», — сказал Райт. Короче говоря, LLC сочетают сквозное налогообложение партнерства, но из-за его структуры участники не могут нести личную ответственность по его долгам или обязательствам.
«LLC, как правило, создаются очень ранними инвесторами», — отметил Данбар во время своей презентации.«Другими словами, ангелы, а не венчурные капиталисты, которые предпочитают становиться C-corp. Если вы являетесь ангелом в моем начинающем ООО, оно распределяет свои убытки на вас, и вы можете списать их на счет прибылей от инвестиций ».
Обратная сторона ООО
Но налоговые последствия ООО, которые делают их столь привлекательными для предпринимателей и инвесторов, требуют дополнительной осторожности и знаний со стороны университетов. «Некоторые могут не осознавать, что LLC — это , а не как отдельная налогооблагаемая организация», — отметил Рейтер.«Все доходы и убытки передаются членам, в том числе освобожденному члену, например университету. Проблема заключается в том, что это не отдельный налогоплательщик, каждый участник рассматривается как участвующий в той деятельности, которую ведет LLC. Это требует совершенно иного надзора. Парни из IP должны понимать, что если вы собираетесь вступить в LLC, вы должны привлечь своих финансовых и налоговых специалистов и выяснить, что они думают о получении налогооблагаемого дохода, который может быть или не быть хорошим доходом для освобожденной от налогообложения организации.”
Например, добавила она, в то время как согласно руководящим принципам Налога на несвязанный бизнес (UBIT) роялти и поступления от капитала, полученные университетом, являются «хорошей прибылью», распределение большей части операционной чистой прибыли LLC является «плохой прибылью», т. Е. классифицируется как несвязанный коммерческий доход.
Кроме того, она добавила: «Поскольку освобожденная организация рассматривается как делающая то же самое, что и LLC, для целей налогообложения, ей необходимо убедиться, что LLC не делает того, что не может сделать освобожденное лицо.Вы должны ограничить возможности LLC участвовать в лоббировании. Еще одна вещь, над которой вы должны иметь контроль, — это изменение цели организации. Если вы освобожденный участник, вы хотите убедиться, что у него очень узкая цель — и что у вас есть право одобрять любые изменения.
Обучение и развитие
В свете этих конкретных проблем и МакГрат, и Данбар не только посвятили себя изучению ООО, но и добавили более сложные подходы по мере накопления опыта.
По словам МакГрата, Drexel начал свое сотрудничество с ООО в 2005 году, когда один из преподавателей решил, что он хочет создать компанию как ООО. К счастью, главный юрисконсульт университета имел некоторый опыт общения с ними. «У меня не было опыта, чтобы их оценивать, поэтому мы работали с внутренними и внешними юристами», — рассказывает он TTT. «Я видел это слово, но на самом деле не знал, что такое ООО. Затем мы спросили: «Чем отличаются ООО от того, что мы обычно делаем?» »
Среди того, что он узнал, было то, что, хотя вы все еще заключаете лицензионное соглашение с LLC, и вы по-прежнему обсуждаете условия капитала в отдельном соглашении, все LLC разные, и «такие вещи, как права инвесторов, управление, распределение доходов и т. Д.- все они созданы по законам штата, которые регулируют деятельность ООО », — пояснил он.
«Как только мы это поняли, мы получили несколько советов как от внутренних, так и от внешних по поводу рисков для университета (контролер, старшие вице-президенты, вице-президент по финансам, руководитель налоговой службы и т. Д.) — налоги, обязательства, все ,» он добавляет.
С годами МакГрат продолжал такие консультации и при необходимости менял тактику. Например, в переговорах другая сторона может предложить использовать законы Нью-Джерси или Пенсильвании, в то время как Дрексел использовал Делавэр.«Когда кто-то предлагает Пенсильванию, мы пытаемся сказать« Давай займемся Делавэром », потому что нам будет легче, если мы будем знать, что делать», — говорит МакГрат. «Сложность добавляет время и деньги, поэтому мы стараемся этого избегать».
МакГрат и его команда активно боролись за контроль над расходами — и у них были веские причины. В то время как средний C-корп. переговоры могут стоить 2500–3000 долларов, «сложные LLC с тяжелыми условиями переговоров могут стоить до 20 000 долларов», — сказал он участникам AUTM.
Соответственно, была поставлена цель оптимизировать процесс.МакГрат представил следующую схему, которая также может применяться к сделкам, не связанным с ООО:
- Обсудите ключевые финансовые условия сделки (включая капитал) в списке условий. Включите возмещение университетских затрат на согласование соглашений в листе условий и окончательном соглашении.
- Подпишите условия!
- Сборка по предварительному соглашению
- Перенести эти ключевые условия в лицензионные и операционные соглашения
- Придерживайтесь списка условий.
МакГрат утверждал, что такой подход снижает затраты до 10 000 долларов или меньше. Затем он рекомендовал TTO и его советникам разработать шаблонное операционное соглашение LLC для университета. (Образец соглашения Drexel можно найти на веб-сайте его TTO http://www.drexel.edu/commercialization/. Просто введите «Операционное соглашение LLC» в поле поиска.)
«Большинство корпоративных юристов, выполняющих такую работу, имеют стандартное рабочее соглашение, применимое к выбранному штату, и мы выбрали Делавэр», — объясняет МакГрат.Чтобы заключить стандартное соглашение для школы, юристы Дрекселя «посмотрели, что нужно изменить, чтобы отразить наш некоммерческий статус».
Рекомендуется Сертификат на единицу
Хотя Данбар впервые стал сотрудничать с LLC в 2002 году — даже раньше, чем МакГрат, — в конечном итоге он воспользовался юридической консультацией Райта, а также советником МакГрата, чтобы преодолеть трудности, с которыми он столкнулся. «Мы действительно увидели эту зарождающуюся тенденцию, согласно которой предпочтение отдается созданию стартапов в виде LLC», — вспоминает он.Но после его первых усилий, по его словам, его главный юрисконсульт чрезвычайно обеспокоился и сказал, что «подвергает всех нас опасности».
Адвокат, как отмечает Данбар, был обеспокоен UBIT. «SUNY — государственный университет, но еще в 70-х годах Research Council Foundation был создан как некоммерческая организация 501c3 для управления спонсируемыми программами в области интеллектуальной собственности. Затем у них возникают проблемы с UBIT. На тех ранних стадиях это был просто красный флаг, которого он хотел полностью избежать ».
Именно тогда Данбар начал «получать больше образования», и, в конце концов, в 2014 году «мы получили первое членство.Однако был период «сравнительного анализа и обучения» — и прогресса — между 2004 годом, когда был разработан первый университетский сертификат LLC Unit Warrant Certificate, и 2013 годом. Сертификат Unit Warrant Certificate был принят для решения проблем, связанных с членством в LLC, которое могло бы пройти через UBIT.
«Крис (Райт) сказал мне, что некоторые университеты приняли метод ордера», — вспоминает он. «Мы попросили его сделать это, он помог нам разработать гарантийный сертификат устройства, и мы провели переговоры с главным юрисконсультом, когда исследовательский фонд был достаточно доволен этим.”
Именно здесь на сцену вышел МакГрат. Райт представил его Данбару, который был очень впечатлен. «Я запланировал телефонную конференцию с Бобом и Фондом исследовательского совета, чтобы они могли учиться и чувствовать себя комфортно», — вспоминает он.
Когда используется сертификат LLC Unit Warrant Certificate, университет не владеет акциями компании. Напротив, он оставляет за собой право покупать паи (ценные бумаги) в будущем по фиксированной цене исполнения. Это также включает право обратной покупки, которое необходимо для обеспечения возможности выхода.Триггеры включают прекращение действия лицензии фондом или отсутствие преобразования в C-corp. в течение фиксированного количества лет.
Еще одно преимущество этого подхода состоит в том, что он обеспечивает защиту от растворения. «Можно сказать, что у нас есть защита от разводнения, пока компания не привлечет свой первый миллион долларов финансирования», — объясняет Данбар. «Если они выпустят больше акций до этого, им придется предоставить нам больше акций, чтобы мы сохранили тот же процент владения». Он добавляет, что его университет обычно берет 5% капитала без разводнения до 1 миллиона долларов.
Данбар говорит, что его офис разработал подход с варрантом, «чтобы мы могли иметь право покупать акции ООО, когда исследовательскому фонду это казалось безопасным и управляемым». Однако, добавляет он, «они имеют определенный уровень сложности и проблемы с налогами для изобретателей. LLC предпочитают, чтобы мы входили в качестве участника, как и все остальные ». На данный момент, отмечает он, фонд уже освоился с фактическим принятием членства и возможностью управлять UBIT. «Риск большой выплаты очень низок; обычно это происходит в момент выхода, а не в виде раздачи денег участнику », — объясняет Данбар.
Другой причиной перехода на членство было то, что «произошли большие изменения в главном юрисконсульте», — добавляет он. «Они поняли миссию и лучше переносят риск. Они мне очень помогли ».
Хотя подход с ордером все еще находится в наборе инструментов SUNY, когда он необходим, «в последних нескольких [сделках] мы использовали процесс членства», — отмечает Данбар. «Переговоры по операционному соглашению становятся очень важными и вовлеченными».
Здесь он снова воспользовался опытом МакГрата.«Они вышли впереди всех, занимаясь вопросами членства», — утверждает он.
Как начать
Если TTO еще не лицензировал LLC, как менеджеру следует изучить этот процесс? «Они могли бы сделать это с поверенным, но я также учел бы другие TTO, особенно в их штате», — советует МакГрат. «Если у меньшего университета, такого как Дрексель, поблизости есть более крупный, такой как Питт, и они так или иначе работали с LLC, которые выглядят так, как вы хотите, тогда я бы начал с этого.Если вы серьезно, вам нужны как внутренние, так и внешние советы, но у большинства университетов нет опыта ».
Кроме того, по его словам, вы должны идти в ногу с изобретателями из вашего факультета, потому что им нужны правильные люди, которые помогут им интерпретировать риски. «Когда вы создаете LLC с преподавателем-изобретателем, если им разрешено получить личный капитал за пределами компании, они являются стороной этого операционного соглашения для LLC», — объясняет МакГрат. «Университет не может их проконсультировать, поэтому им нужен собственный советник, который укажет им, что им делать, когда они войдут в систему в качестве члена LLC.”
Как вы оцениваете свои усилия, начав работать с ООО? «Мы будем искать, решило ли оно проблемы, которые у нас были, когда мы не могли проявить интерес к членству, и если оно не создало новых», — говорит Данбар. «Например, сколько времени и затрат уходит на переговоры по операционному соглашению? Фонд привлек внешних консультантов, имевших большой опыт. Они сказали, что нам нужно промежуточное стандартное рабочее соглашение, в котором балансируются основатель, исследовательский фонд и последующие интересы.Они сделали это, и мы сказали стартапам, что должны заключить операционное соглашение, чтобы минимизировать время, чтобы мы могли начать с согласованного шаблона ».
Данбар говорит, что ему нравится передавать шаблон юристам в университетском городке, которые часто представляют стартапы, и просматривать его вместе с ними, по сути, получая их одобрение. «Это хорошая отправная точка», — утверждает он. «Мы сможем снизить затраты на создание компании, если все согласятся и мы будем вести переговоры о лицензии. Если это будет сделано быстро и с минимальными затратами, все деньги, которые есть у компании, будут использоваться для развития технологий и улучшения здоровья и благополучия населения.”
Свяжитесь с Данбаром по телефону 716-645-8134 или [email protected]; МакГрат по телефону 215-895-0303 или [email protected]; Рейтер по телефону 610-341-1071 или [email protected]; и Райт — 610-341-1026 или [email protected]
О
Тактике трансфера технологий ежемесячный информационный бюллетень …Найдите больше подобных статей, если подпишетесь на Technology Ежемесячный информационный бюллетень Transfer Tactics . Зарегистрируйтесь сегодня и получите сразу доступ к нашему Интернет-центру ресурсов только для подписчиков , который включает весь архив TTT прошлых выпусков (т.к. 2007) , а также наш фонд отраслевых исследовательских отчетов, юридических заключений, образцы бланков и договоров, государственные документы и др.
Важность оценки и защиты интеллектуальной собственности
Недавняя волна первичных публичных размещений акций, громких слияний и поглощений и судебных разбирательств подтолкнула интеллектуальную собственность (ИС) к все более критической позиции в мировой экономике. Однако многие организации часто не осознают ценность своей интеллектуальной собственности и риски для нее, даже если на эту интеллектуальную собственность приходится значительная часть стоимости компании.
При ограниченных ресурсах и низком давлении со стороны заинтересованных сторон компаниям требуется высокая норма прибыли на свои инвестиции в интеллектуальную собственность (ИС) и соответствующую защиту. Непринятие мер может создать серьезную угрозу для успеха организации.
Что такое интеллектуальная собственность?
Интеллектуальная собственность — это общий термин для обозначения совокупности нематериальных активов, принадлежащих компании и находящихся под ее правовой защитой от внешнего использования или реализации без согласия.Исходя из ее способности предоставлять фирме конкурентные преимущества, определение ИС как актива направлено на предоставление ей тех же защитных прав, что и физическая собственность. Получение таких защитных прав имеет решающее значение, поскольку оно предотвращает копирование со стороны потенциальных конкурентов — серьезную угрозу, например, в сетевой среде или в секторе мобильных технологий.
Организация, владеющая интеллектуальной собственностью, может извлекать из нее пользу несколькими способами, а именно, используя ее внутри компании — для своих собственных процессов или предоставления товаров и услуг клиентам — или путем совместного использования ее извне.Последнее может быть достигнуто с помощью юридических механизмов, таких как права роялти.
Существует обширная международная система определения, защиты и обеспечения соблюдения прав интеллектуальной собственности, включающая как схемы многосторонних договоров, так и международные организации. Примеры таких договоров и органов включают Торговые аспекты прав интеллектуальной собственности (ТАПИС), Всемирную организацию интеллектуальной собственности (ВОИС), Всемирную таможенную организацию (ВТО), Комиссию Организации Объединенных Наций по праву международной торговли (ЮНСИТРАЛ), Всемирную торговую организацию ( ВТО) и Европейский союз (ЕС).Тем не менее, существуют различия в соблюдении и обеспечении соблюдения прав на местном уровне.
Виды интеллектуальной собственности
IP как категорию активов можно разделить на четыре различных типа — авторские права, товарные знаки, патенты и коммерческие секреты.
Авторские права
Авторские права, одни из наиболее широко используемых типов ИС, представляют собой форму защиты, предоставляемой авторам оригинальных авторских работ, как опубликованных, так и неопубликованных. Авторское право защищает материальную форму выражения (т.е. книгу, произведение искусства или музыку), а не саму идею или предмет. В Соединенных Штатах, согласно первоначальному Закону об авторском праве 1909 года, публикация обычно была ключом к получению федерального авторского права. Однако Закон об авторском праве 1976 г. изменил это требование, и теперь защита авторских прав применяется к любому оригинальному авторскому произведению сразу же с момента его создания в материальной форме.
Товарные знаки
Товарные знаки — еще один распространенный тип IP. Торговая марка, согласно определению U.S. Ведомство по патентам и товарным знакам (PTO) — это «любое слово, имя, символ или устройство, или любое их сочетание, используемое или предназначенное для использования в торговле для идентификации и отличия товаров одного производителя или продавца от произведенных товаров. или проданы другими ». Хотя он не так надежен, как международный режим защиты авторских прав, Закон о реализации Договора о законах о товарных знаках обеспечивает некоторую международную защиту товарных знаков, зарегистрированных в США.
Патенты
По сравнению с другими видами интеллектуальной собственности, патенты являются одними из самых ценных, дорогостоящих и труднодоступных.Патент определяется PTO как «предоставление права собственности изобретателю», предоставляя владельцу «право лишать других права создавать, использовать, предлагать для продажи, продавать или импортировать изобретение».
Патентоспособные элементы могут включать объекты или процессы, такие как новые технологии или бизнес-методы, но не включают более абстрактные элементы, такие как веб-сайты или идеи. Перед выдачей разрешения требуется достаточная документация от заявителя в сочетании с проверкой подлинности со стороны PTO, которая обычно действительна в течение 20 лет с даты подачи заявки.
После получения патентообладатель может предоставлять другим лицам лицензии на использование изобретения или его дизайна и может взимать плату за такое использование. Патенты действительны только в Соединенных Штатах, включая территории и владения; однако 130 стран согласились соблюдать международные патенты с помощью таких инструментов, как Договор о патентной кооперации (PCT).
Торговые секреты
Любая идея или факт, не разглашаемые бизнесом, составляют четвертый тип интеллектуальной собственности: коммерческую тайну.Коммерческая тайна — это уникальная форма ИС, поскольку у нее нет определенного временного горизонта — проблема может оставаться секретной просто при подаче заявки на патент, или она может оставаться под строгим контролем в течение всего срока существования фирмы (например, рецепт Coca-Cola ).
Коммерческая тайна, по определению, — это служебная или имеющая отношение к бизнесу информация, которую использует компания или частное лицо или на которую они обладают исключительными правами. Чтобы считаться коммерческой тайной, информация должна соответствовать нескольким требованиям: чтобы она была подлинной и неочевидной, предоставляла владельцу конкурентное или экономическое преимущество и, следовательно, имела ценность и была разумно защищена от разглашения.Примеры коммерческой тайны включают вышеупомянутые рецепты, бизнес-методы, стратегии, тактики или любую другую информацию, которая дает бизнесу конкурентное преимущество.
Почему стоит ценить интеллектуальную собственность?
Изменения в глобальной экономической среде повлияли на развитие бизнес-моделей, в которых ИС является центральным элементом, определяющим стоимость и потенциальный рост. Помимо этих системных изменений, американская и международная практика бухгалтерского учета вынуждает фирмы признавать и оценивать все идентифицируемые нематериальные активы фирмы в рамках сделки (например, при слиянии или приобретении).
В результате этих тенденций надлежащая оценка ИС с последующими мерами по защите этой ценности стали ключевым элементом успеха и жизнеспособности современной фирмы. Председатель Федеральной резервной системы Бен Бернанке недавно подтвердил это понятие на конференции «Новые строительные блоки для рабочих мест и экономического роста», на которой он обсудил важность нематериального капитала и то, что на его накопление приходится более половины прироста производства в США на душу населения. час за последние несколько десятилетий.
Оценка интеллектуальной собственности — Методология
Существует три метода оценки интеллектуальной собственности: стоимостная, рыночная и доходная.
- Оценка на основе затрат учитывает как стоимость создания актива в прошлом, так и стоимость его воссоздания при текущих ставках.
- Рыночная оценка рассматривает сопоставимые рыночные операции, будь то продажа или покупка, аналогичных активов, чтобы сделать выводы о стоимости.
- Оценка на основе дохода рассматривает поток доходов, относимых к интеллектуальной собственности, на основе прошлых доходов и ожидаемых будущих доходов.
Эти методы могут применяться одновременно в комбинированном подходе для получения окончательной оценки.
Есть несколько важных факторов, которые необходимо установить и принять во внимание при проведении оценки интеллектуальной собственности. К ним относятся:
- Четкое определение IP.
- Однозначное право собственности на актив.
- Качественная и количественная характеристика ИП.
- Доходность и рентабельность в отношении IP.
- Доля рынка, поддерживаемая или в результате IP.
- Юридические права и ограничения, конкуренция, входные барьеры и риски, связанные с интеллектуальной собственностью.
- Жизненные циклы продукта и позиционирование.
- Исторический рост и перспективы на будущее.
Что и когда следует ценить
Различные типы активов ИС рассматриваются по-разному, когда дело доходит до частоты, направленности и организационного уровня, на котором будет проводиться оценка.В таблице ниже указано, когда именно следует оценивать IP.
Торговая сделка между США и Китаем по защите прав интеллектуальной собственности и принудительной передаче технологий
Президент Дональд Трамп встретился с президентом Китая Си Цзиньпином в начале их двусторонней встречи на саммите лидеров G20 в Осаке, Япония, 29 июня 2019 года.
Кевин Лемарк | Reuters
Торговое соглашение, подписанное президентом Дональдом Трампом с Китаем в среду, включает положения о защите интеллектуальной собственности и защите от принудительной передачи технологий.
Эти две проблемы могут иметь важные последствия для технологической отрасли, которая сама по себе имеет слабые отношения с Китаем из-за подозрений относительно того, как официальные лица могут получить доступ к хранящимся там данным.
США и Китай договорились, что люди из каждой страны «смогут действовать открыто и свободно в юрисдикции другой Стороны без какой-либо силы или давления со стороны другой Стороны для передачи их технологии лицам другой Стороны». Согласно соглашению, любая передача технологий или лицензий между жителями каждой страны должна быть добровольной.
Страны также согласились с положением, запрещающим государству направлять или поддерживать отечественные компании в приобретении иностранных технологий в секторах и отраслях, «которые создают искажения». Это положение лежит в основе новых правил, обнародованных Министерством финансов в понедельник, которые пытаются обеспечить более тщательный контроль иностранных инвестиций в компании США по соображениям национальной безопасности. Правила потребуют увеличения количества транзакций между иностранными инвесторами и фирмами США для получения разрешения от Комитета по иностранным инвестициям в Соединенных Штатах.
CFIUS уже пресекло подобные китайские инвестиции. В апреле CNBC сообщил, что в прошлом году стартап в области медицинских технологий PatientsLikeMe был вынужден найти покупателя после того, как CFIUS заставил своего китайского мажоритарного владельца продать свою долю.
Вот что говорится в торговом соглашении о принудительной передаче технологий:
Физические или юридические лица («лица») Стороны должны иметь эффективный доступ и иметь возможность действовать открыто и свободно в юрисдикции другой Стороны без какой-либо силы. или давление со стороны другой Стороны с целью передачи их технологии лицам другой Стороны.
2. Любая передача или лицензирование технологии между лицами одной Стороны и лицами другой Стороны должны основываться на рыночных условиях, которые являются добровольными и отражают взаимное согласие.
3. Сторона не поддерживает или не направляет деятельность своих лиц по прямым иностранным инвестициям, направленную на приобретение иностранных технологий, в секторах и отраслях, на которые нацелены ее промышленные планы, которые создают искажения.
Ни одна из Сторон не будет требовать или оказывать давление на лиц другой Стороны с целью передачи технологии ее лицам в связи с приобретениями, совместными предприятиями или другими инвестиционными сделками
Китай также согласился разработать план действий по «усилению защиты интеллектуальной собственности, направленной на продвижение его качественный рост »в течение 30 рабочих дней после вступления сделки в силу.Обе страны согласились «определить соответствующий метод реализации положений настоящего Соглашения в рамках своей собственной системы и практики».
Вот что говорится в соглашении о защите прав интеллектуальной собственности:
Каждая Сторона должна определить соответствующий метод реализации положений настоящего Соглашения в рамках своей собственной системы и практики. При необходимости каждая Сторона представляет предложения по внесению поправок в законы своему законодательному органу в соответствии с процедурой своего внутреннего законодательства.В соответствии с главой «Двусторонняя оценка и разрешение споров» каждая Сторона обеспечивает полное выполнение своих обязательств по настоящему Соглашению.
В течение 30 рабочих дней после даты вступления в силу настоящего Соглашения Китай обнародует План действий по усилению защиты интеллектуальной собственности, направленный на содействие его качественному росту. Этот План действий должен включать, но не ограничиваться, меры, которые Китай примет для выполнения своих обязательств в соответствии с настоящей Главой, и дату, к которой каждая мера вступит в силу.
WATCH: Почему США считают, что компания Huawei уже много лет представляет серьезную угрозу национальной безопасности
Управление рисками | Океан Томо
Идентификация и количественная оценка
На первом этапе Программы компания или другое юридическое лицо («Клиент») с продуктом или услугой («Продукт») привлекает Ocean Tomo для предоставления «Мнения о справедливости». Заключение о справедливости разработано, чтобы ответить на один вопрос: каков размер справедливого гонорара, который Клиент должен выделить для выплаты всем владельцам нелицензионных патентов, чьи претензии относятся к Продукту?
Ocean Tomo отвечает на этот вопрос с помощью патентного поверенного, руководствуясь хорошо зарекомендовавшими себя методологиями и объективным вкладом своих патентованных инструментов патентной аналитики.Другими словами, Ocean Tomo рассчитывает кумулятивную справедливую максимальную потенциальную ответственность («FMPL») на основе надежной аналитической основы, обычно используемой для установления убытков в результате нарушения патентных прав при потере разумной теории ущерба от роялти. Этот FMPL может быть причитается третьим сторонам в качестве компенсации за использование Клиентом их запатентованных технологий из Продукта. Клиент предоставляет Ocean Tomo ограниченный набор четко определенной информации о продукте, относящейся к технологии, рынку и финансовым прогнозам, и выполняется анализ для оценки справедливой и разумной ставки роялти для одной гипотетической лицензии, которая предоставит права на все технологии. воплощены в Продукте.Соответствующая часть этой ставки затем распределяется на внутреннюю разработку, поставку или лицензию Страхователя. Оставшийся роялти — это FMPL, который может быть выражен номинально, исходя из ожидаемых характеристик Продукта, в виде процента от выручки от Продукта или в виде номинальной суммы на проданные единицы Продукта.
FMPL представлен в заключении о справедливости вместе с подробным описанием методологии и основных допущений. Также может быть предоставлено общее указание количества сторонних нелицензионных патентов, которые могут применяться к продукту.Конкретные патенты и владельцы патентов не будут раскрыты, хотя эта информация, а также часть FMPL, относящаяся к таким патентам, известна и задокументирована Ocean Tomo.
Смягчение
Заключение о справедливости идентифицирует и количественно оценивает риск нарушения патентных прав, связанный с Продуктом. Основываясь на этой информации, Клиент под руководством и при содействии Ocean Tomo разрабатывает и реализует стратегию снижения рисков, связанную с приобретением потенциально значимых патентных прав посредством лицензирования или приобретения.Эта стратегия может также включать публичное уведомление о желании Клиента получить такие права и его готовность оценить разумные предложения по лицензиям. Тогда успешное приобретение дополнительных прав уменьшит FMPL.
Передача
Страховой полис предоставляется на основании FMPL, описанного в Заключении о справедливости. Эта политика позволяет Клиенту передать риск будущих обязательств по нарушению патентных прав сверх FMPL. Любая компенсация патентных прав, выплаченная Клиентом в течение срока действия полиса (лицензионные и расчетные сборы, а также возмещение ущерба), может быть истребована против полиса.Страхование полиса часто кратно FMPL. Таким образом, в случае, если совокупные претензии превышают FMPL, убытки несет поставщик страховых услуг, а не Клиент. После прекращения действия полиса все невыплаченные средства за вычетом комиссионных возвращаются Клиенту. Действие политики автоматически прекращается по окончании периода действия ответственности Продукта. Политика также может быть прекращена в любое время Клиентом. Размер комиссионных зависит от суммы покрытия, которое хочет получить Клиент.
Вероятно, что определенный риск нарушения патента на Продукт все еще сохранится после таких упреждающих действий по снижению риска. В случае, если сторонние патентообладатели инициируют иск о нарушении патентных прав против Клиента, судебный процесс будет рассматриваться в соответствии с решением Клиента. Программа патентных рисков будет иметь отношение к судебному разбирательству только в том случае, если заявленные патенты будут признаны недействительными и нарушенными. Документация, связанная с патентными рисками, включая Заключение о справедливости, вероятно, будет частью протокола дела и может быть представлена экспертами Ocean Tomo во время судебного разбирательства по делу о возмещении ущерба.Свидетельские показания должны включать подробное описание работы, которая, вероятно, была подготовлена непосредственно перед первым нарушением (т.е. реальный период «гипотетических переговоров») с использованием тех же методов, которые часто признаются судами и выполняются нейтральным или, возможно, неблагоприятным , третья сторона. Такое свидетельство может быть убедительным доказательством того, что патентообладатель должен получить сумму возмещения ущерба, равную его заранее определенной части FMPL. В случае, если суд присудит чрезмерную сумму, она будет покрываться страховым полисом, как описано выше.
Устранение страхового пробела — Страхование ответственности за интеллектуальную собственность | Ambridge Partners
Автор:
Нэнси Адамс, член, Минц Левин
Дэн А. Бейли, член, Бейли Кавальери
Анкит Патель, советник по андеррайтингу интеллектуальной собственности, Ambridge Partners LLC
Страховое покрытие претензий по интеллектуальной собственности («ИС») долгое время было источником интереса, споров и замешательства среди компаний, страховых консультантов и андеррайтеров.Потенциальная ответственность и финансовые риски, связанные с этими претензиями, могут быть огромными и могут поставить под угрозу само существование некоторых компаний. Однако исторически сложилось так, что страховщики часто неохотно предлагали коммерчески жизнеспособную страховую защиту для этого риска, как из-за изменчивого характера риска, так и из-за того, что компании часто предпочитают использовать, если не увеличивать, свои риски ИС в рамках своего стратегического плана или операционной модели. . Кроме того, многие компании ошибочно полагают, что у них есть покрытие этих требований в рамках их стандартной программы страхования.
Для многих компаний самым большим и, следовательно, наиболее важным активом в балансе являются их нематериальные активы, включая их интеллектуальную собственность. Инновации и НИОКР долгое время были ключом к успеху компаний в большинстве отраслей. По мере того как экономика становится все более глобальной, компании уделяют еще больше внимания защите своей интеллектуальной собственности (патентов, товарных знаков, авторских прав и коммерческих секретов). В то же время значительно выросло количество судебных исков, связанных с интеллектуальной собственностью, компаниями, ведущими свою деятельность в США и за рубежом.
Рассмотрим следующие
- Годовое исследование рыночной стоимости нематериальных активов, проведенное Ocean Tomo за 2015 год, 1 показало, что стоимость нематериальных активов S&P 500 выросла до 87% от общей стоимости активов, что составляет 19 триллионов долларов (в основном это активы интеллектуальной собственности).
- В годовом отчете ВОИС за 2017 год отмечается, что в 2016 г. «количество мировых патентных заявок выросло на 8,3%, а количество заявок на регистрацию товарных знаков — на 13,5%, то есть за семь лет непрерывного роста».
- В отчете также отмечается, что количество заявок на патенты и товарные знаки в США увеличилось на 2.7% и 5,5% соответственно. 2
- В отчете о результатах деятельности и подотчетности USPTO за 2017 финансовый год указано, что с 2000 года количество заявок на полезные патенты увеличилось более чем вдвое с 2
до 602354 в 2017 году. Это также привело к резкому увеличению количества выданных патентов на коммунальные услуги с 164 486 до 315367 . - В июне 2018 года ВПТЗ США выдало 10-миллионный патент США.
Признавая важность ценности своей ИС для своей основной деятельности, многие владельцы ИС, будь то операционные компании или непрактикующие организации (иногда называемые «патентными троллями»), используют тактику лицензирования и правоприменения для монетизации своих Активы ИС.Соответственно, компании все чаще сталкиваются с судебными тяжбами в сфере интеллектуальной собственности. Эта уязвимость еще больше усиливается, когда споры в области интеллектуальной собственности рассматриваются в разных юрисдикциях, а стороны в судебном процессе сталкиваются с проблемами и неопределенностью, вызванными различным применением и толкованием законов об интеллектуальной собственности в судах разных стран. 3
Страховые полисы, потенциально обеспечивающие IP-защиту
Похоже, что между управлением компанией своими рисками интеллектуальной собственности и другими рисками часто существует разрыв.Риск-менеджеры редко участвуют в оценке и управлении рисками, связанными с портфелем интеллектуальной собственности компании, поэтому вопросы о том, следует ли сохранить, передать или застраховать эти риски (полностью или частично), редко рассматриваются.
Стандартные возможности управления рисками интеллектуальной собственности ограничены, но доступны. С практической точки зрения трудно, а то и невозможно передать риски, связанные с владением компанией и использованием интеллектуальной собственности, третьей стороне, кроме как через договор страхования.Однако до недавнего времени страхование интеллектуальной собственности редко рассматривалось как жизнеспособный вариант, потому что страховые взносы были слишком дорогими, процесс андеррайтинга отнимал слишком много времени или объем страхового покрытия был недостаточным.
Еще одна причина того, что компании не приобрели страхование интеллектуальной собственности, — это ошибочное мнение, что страхование общей ответственности обеспечивает покрытие рисков и рисков, связанных с интеллектуальной собственностью компании. Эта путаница, по-видимому, возникает из-за того факта, что, помимо защиты от телесных повреждений и имущественного ущерба, политика общей ответственности предусматривает покрытие «телесных повреждений и телесных повреждений», которые могут прямо включать нарушение авторских прав, фирменного стиля или слогана.Однако для того, чтобы было обеспечено освещение, нарушение должно быть указано в рекламе компании. Более того, суды неоднократно заявляли, что телесные повреждения и телесные повреждения не включают прямое или вызванное нарушение патентных прав. См. Heritage Mut. Ins. Co. против Advanced Polymer Tech., Inc., 97 F. Supp. 2d 913, 924 (S.D. Ind. 2000). Как признал один суд, «абсурдно предполагать», что политика общей ответственности «включает нарушение патентных прав или побуждение к нарушению» даже в том случае, если политика распространяется на личный ущерб и ущерб, нанесенный рекламой.См. Gencor Indus. v. Wausau Underwriters Ins. Co., 857 F. Supp. 1560, 1564 (доктор медицины, Флорида, 1994). Ведь
«[S] поскольку основанием для нарушения патентных прав является несанкционированное производство, использование или продажа запатентованного продукта, а не его реклама, оно не могло возникнуть в результате или возникло в ходе рекламной деятельности». Atlantic Mut. Ins. Co. против Brotech Corp., 857 F. Supp. 423, 429 (E.D. Pa, 1994).
В результате компании, которые полагаются на свою политику общей ответственности или другие стандартные страховые полисы для управления своими рисками интеллектуальной собственности, потенциально имеют значительный «пробел» в покрытии.Ниже кратко излагаются основные типы страховых полисов, не связанных с интеллектуальной собственностью, которые могут обеспечить ограниченное покрытие рисков, связанных с интеллектуальной собственностью, и «пробелы» в покрытии рисков, связанных с интеллектуальной собственностью, в рамках этих полисов.
A. Страхование коммерческой ответственности
Как отмечалось выше, обычно полисы страхования коммерческой общей ответственности («CGL») включают страхование «личных и рекламных травм», которое включает: (i) «[или] письменную публикацию любым способом материалов, содержащих клевету или клевещет на человека или организацию или унижает товары, продукцию или услуги человека или организации »; (ii) «[t] он использует чужую рекламную идею в вашей« рекламе »»; и (iii) «[i] нарушение авторских прав, фирменного стиля или слогана в вашей« рекламе »». 4 Однако, в соответствии с положениями о страховании в полисах CGL, предполагаемое нарушение прав должно быть результатом самой фактической рекламы. Кроме того, учитывая, что большинство заявлений о нарушении патентных прав связано с несанкционированным использованием или продажей застрахованным лицом запатентованного продукта (и его рекламы), маловероятно, что такие претензии когда-либо возникнут из рекламы застрахованного. Соответственно, покрытие нарушения патентных прав ограничено, если оно вообще предоставляется.
Еще один потенциальный пробел в покрытии касается объема покрываемых «убытков» по полисам CGL.В типичном договоре страхования страховщик соглашается выплатить те суммы, которые застрахованный становится юридически обязан выплатить в качестве возмещения убытков из-за «телесных повреждений и травм из-за рекламы». Хотя термин «убытки» не определен, в некоторых юрисдикциях гонорары адвокатам, штрафные убытки и изъятие не могут считаться убытками. Более того, очень маловероятно, что суммы, которые компания несет в качестве «затрат на временное решение», например, будут считаться «убытками» в соответствии с политикой CGL. И все же третий потенциальный пробел связан со стратегическим решением страхователя; например, чтобы убедительно защитить свое право на интеллектуальную собственность.Большинство полисов общей ответственности не покрывают страхователя встречных требований или положительного судебного преследования страхователем претензий к третьей стороне.B. Страхование ответственности СМИ
Страхование ответственности СМИ — это особый вид покрытия ответственности за ошибки и упущения, которое обычно приобретается компаниями, занимающимися медиа и развлекательной деятельностью, такими как издатели, вещательные компании и компании, ведущие значительную маркетинговую деятельность. Эти политики обычно покрывают ответственность за предполагаемую клевету, оскорбление, нарушение авторских прав, плагиат и другое несанкционированное использование материалов, названий или торговых марок.
В большинстве этих полисов используются рукописные полисы, и поэтому покрытие может быть в некоторой степени адаптировано к потребностям конкретного Застрахованного. Но, как и полисы CGL, полис ответственности СМИ будет охватывать только определенные виды претензий в отношении интеллектуальной собственности, возникающих в связи с «бизнесом» Застрахованного, который определен в полисе.C. Политика ответственности директоров и должностных лиц
Страховые полисы«Большинство директоров и должностных лиц» («D&O») покрывают не только претензии к директорам и должностным лицам, но и определенные претензии к компании.Полисы D&O, выдаваемые публичным компаниям, обычно охватывают Иски по ценным бумагам против компании, но не охватывают какие-либо другие иски против компании. Напротив, полисы D&O, выдаваемые частным компаниям, обычно обеспечивают покрытие любого типа претензий к компании, если специально не исключено. Но эти политики обычно включают широкое исключение для любого типа претензий в отношении интеллектуальной собственности к компании, включая претензии, связанные с предполагаемым нарушением авторских прав, патента, товарного знака, фирменного наименования, фирменного стиля или знака обслуживания или предполагаемого незаконного присвоения идей или коммерческих секретов. .
D. Страхование заверений и гарантий
Страховые полисы с заявлениями и гарантиями («R&W») часто включают покрытие нарушений заявлений в соглашениях о сделках, касающихся вопросов интеллектуальной собственности. Однако это покрытие имеет ретроспективный (а не перспективный) вид и также ограничивается объемом представительства продавца в соглашении о сделке и сроком действия этого представительства. Более того, страхование R&W применимо только в контексте сделок M&A и, следовательно, имеет узкую область применения.Другими словами, страхование R&W не будет доступно компании, если, как минимум, оно не связано с нарушением представительства продавца в сделке M&A. Даже в этом случае пределы ответственности применяются ко всем нарушениям заявлений, и, таким образом, политика R&W не предусматривает отдельных ограничений, которые были бы применимы только к нарушениям заявлений ИС.
E. Cyber Insurance
В целом, киберстрахование обеспечивает покрытие рисков, связанных с хранением компанией данных или информации или ведением бизнеса через Интернет.Полисы киберстрахования могут позволить ограниченное покрытие определенных типов требований, связанных с интеллектуальной собственностью, если предполагаемое правонарушение возникло в результате инцидентов, связанных с киберпространством. Например, полис киберстрахования может обеспечивать покрытие претензий по поводу того, что страхователь не смог должным образом защитить интеллектуальную собственность третьей стороны, которой он владел. Таким образом, потенциально могут быть покрыты расходы или расходы, понесенные держателем полиса для определения источника или степени кражи интеллектуальной собственности третьей стороны, а также любые убытки, возникшие в результате кражи интеллектуальной собственности третьей стороны.Однако полисы киберстрахования не будут покрывать обвинения в том, что патенты страхователя нарушают патенты третьей стороны. Более того, это освещение чаще всего применяется в контексте мультимедиа и по своему охвату аналогично некоторому освещению, предусмотренному политикой ответственности СМИ.
Страхование ответственности за интеллектуальную собственностьСтраховой рынок в настоящее время реагирует на эти типичные «пробелы» в покрытии для рисков ИС — как и на пробелы в страховом покрытии для других уникальных рисков, таких как экологическое и киберстрахование — предлагая коммерчески жизнеспособные полисы ИС, адаптированные к уникальным аспектам риски интеллектуальной собственности застрахованного.Неудивительно, что существует множество типов IP-политик с большим разнообразием условий покрытия.
Эти политики в области интеллектуальной собственности адаптированы для обеспечения всемирной защиты уникальных продуктов и услуг компании, а также ее ценных портфелей интеллектуальной собственности. Признавая требования и опасения каждого потенциального застрахованного, опытные страховщики могут составлять рукописи полисов для реагирования на судебные иски и судебные разбирательства третьих лиц о нарушении прав интеллектуальной собственности, претензии третьих лиц о возмещении убытков по лицензиям или другим соглашениям, касающимся интеллектуальной собственности, а также процедуры признания недействительными, возбужденные в суде. или административное агентство.Кроме того, полисы IP Insurance предназначены для возмещения страхователю любых понесенных расходов на защиту, а также выплаты компенсации за ущерб или суммы урегулирования на основе «предъявленных требований». Покрытие продлевается ежегодно, что позволяет страхователю изменять покрытие для включения любых новых IP или продуктов или услуг, предлагаемых компанией.
Ниже приводится краткое описание некоторых различных типов политик интеллектуальной собственности, которые могут быть доступны на сегодняшнем рынке.
1. Политика защиты и возмещения убытков: Наиболее распространенный тип политики защиты прав интеллектуальной собственности покрывает расходы на защиту, урегулирования и судебные решения, понесенные Страхователем в связи с претензиями в отношении интеллектуальной собственности против Страхователя.Эти политики часто включают покрытие широкого спектра нарушений интеллектуальной собственности, хотя политики могут исключать нарушение патентных прав. Другие важные исключения относятся к преднамеренным нарушениям или потенциальным нарушениям, которых у Застрахованного лица были основания ожидать на момент вступления в силу полиса.
2. Политика нарушения патентных прав: Покрытие урегулирований и судебных решений по искам, касающимся нарушения патентных прав, предлагается лишь небольшой группой специализированных страховщиков с уникальным опытом в этой области.Процесс андеррайтинга такой политики занимает много времени и является дорогостоящим, и страховое покрытие часто применяется только в отношении определенных перечисленных патентов. Кроме того, политика может быть разработана таким образом, чтобы ограничить покрытие претензиями, предъявляемыми непрактикующими организациями.
3. Правоприменительная политика (также известная как «Уменьшение, наступление, преследование). Некоторые полисы в области интеллектуальной собственности включают покрытие расходов Застрахованного в качестве истца для защиты прав Застрахованной интеллектуальной собственности против предполагаемых нарушителей». Типы нарушений интеллектуальной собственности, охватываемые этим типом политики, могут быть относительно широкими, включая нарушение патентных прав.Однако, как и в случае с патентной политикой, процесс андеррайтинга обычно занимает много времени, и премия может быть относительно большой.
Заключение
С ростом глобальной защиты прав интеллектуальной собственности и связанных с этим затрат, спор об интеллектуальной собственности может ограничить или препятствовать росту компании или потребовать изменения дизайна ее продуктов. Это особенно актуально для технологических компаний, сталкивающихся с угрозами судебного разбирательства со стороны не практикующих организаций. Однако при правильном использовании IP-страхование может обеспечить страхователю простоту ума и явное преимущество в экономичном управлении рисками, связанными с непредвиденными угрозами и судебными исками третьих лиц.
При оценке и покупке полиса ИС очень важно, чтобы компания работала со знающим брокером, который знаком с продуктами страхования ИС на рынке. Также важно, чтобы риск-менеджеры сами понимали объем страховки, которую можно приобрести по полису страхования интеллектуальной собственности. В прошлые годы для полиса в области интеллектуальной собственности не было ничего необычного в том, что страховое покрытие предоставлялось только тогда, когда застрахованное лицо выигрывало судебный процесс в отношении интеллектуальной собственности. Сегодня, однако, существует множество покрытий, от защиты от уведомления о нарушении до положительного оспаривания заявки на интеллектуальную собственность или процесса регистрации третьей стороны.Таким образом, при рассмотрении предложений по страхованию интеллектуальной собственности жизненно важно, чтобы компания рассмотрела объем покрытия и, например, включает ли оно покрытие любых запросов от лицензиата о возмещении ущерба в связи с иском о нарушении прав. Поскольку страховщики приобрели опыт в этой области, они теперь имеют больше возможностей для своевременного предоставления определенного продукта, который отвечает потребностям компании в передаче рисков интеллектуальной собственности.
[1] Ежегодное исследование рыночной стоимости нематериальных активов Ocean Tomo, 2015 г.
[2] Показатели мировой интеллектуальной собственности, 2017 г., ВОИС (2017 г.), доступно по адресу: Annual Report http: // www.wipo.int/edocs/pubdocs/en/wipo_pub_941_2017.pdf.
[3] или, например, в Соединенных Штатах, стратегии судебного разбирательства могут различаться в зависимости от предшествующего ведения судьей дел, связанных с интеллектуальной собственностью, типичного времени до судебного разбирательства или юридических аргументов. В Соединенных Штатах клиенты могут также быть обеспокоены предполагаемыми угрозами необоснованных судебных исков, поданных непрактикующими организациями, и высокими судебными издержками. В таких юрисдикциях, как Германия и Южная Корея, клиентов может больше беспокоить раздвоенный характер разбирательства, который может затянуть спор и увеличить расходы.В такой юрисдикции, как Китай, где законы об интеллектуальной собственности пересматриваются, клиенты могут быть обеспокоены потенциальной неопределенностью в толковании закона об интеллектуальной собственности относительно непосвященными судами и судьями.
[4] Форма покрытия коммерческой общей ответственности, Insurance Services Office, Inc. (CG 00 01 04 13).
Сильно ускользающий злоумышленник использует цепочку поставок SolarWinds для компрометации Множественные глобальные жертвы с бэкдором SUNBURST
Краткое содержание
- Мы обнаружили глобальную кампанию вторжения.Мы отслеживаем участников этой кампании как UNC2452.
- FireEye обнаружила атаку цепочки поставок, использующую обновления бизнес-программного обеспечения SolarWinds Orion для распространения вредоносного ПО, которое мы называем SUNBURST.
- Действия злоумышленника после взлома используют несколько методов, чтобы избежать обнаружения и скрыть свою деятельность, но эти усилия также предлагают некоторые возможности для обнаружения.
- Кампания широко распространена, затрагивая государственные и частные организации по всему миру.
- FireEye выпускает сигнатуры для обнаружения этого злоумышленника и атаки цепочки поставок в дикой природе. Их можно найти на нашей общедоступной странице GitHub. Продукты и услуги FireEye могут помочь клиентам обнаружить и заблокировать эту атаку.
Резюме
FireEye обнаружил широко распространенную кампанию, которую мы отслеживаем как UNC2452. Актеры, стоящие за этой кампанией, получили доступ к многочисленным государственным и частным организациям по всему миру. Они получили доступ к жертвам через троянизированные обновления программного обеспечения для мониторинга и управления ИТ SolarWind Orion.Эта кампания могла начаться уже весной 2020 года и в настоящее время продолжается. Действия после компрометации после этой компрометации в цепочке поставок включали боковое перемещение и кражу данных. Кампания — это работа высококвалифицированного актера, и операция проводилась с высокой степенью оперативной безопасности.
SUNBURST Бэкдор
SolarWinds.Orion.Core.BusinessLayer.dll — это компонент программного обеспечения Orion с цифровой подписью SolarWinds, содержащий бэкдор, который обменивается данными через HTTP со сторонними серверами.Мы отслеживаем троянизированную версию этого подключаемого модуля SolarWinds Orion как SUNBURST.
После начального периода бездействия продолжительностью до двух недель он извлекает и выполняет команды, называемые «заданиями», которые включают в себя возможность передавать файлы, выполнять файлы, профилировать систему, перезагружать машину и отключать системные службы. Вредоносная программа маскирует свой сетевой трафик под протокол Orion Improvement Program (OIP) и сохраняет результаты разведки в легитимных файлах конфигурации плагинов, позволяя им смешиваться с законной деятельностью SolarWinds.Бэкдор использует несколько обфусцированных списков блокировки для идентификации криминалистических и антивирусных инструментов, работающих как процессы, службы и драйверы.
Рисунок 1. Цифровая подпись SolarWinds в программном обеспечении с бэкдоромМножественные троянские обновления были подписаны цифровой подписью с марта по май 2020 года и размещены на веб-сайте обновлений SolarWinds, в том числе:
- hxxps: //downloads.solarwinds [.] Com / solarwinds / CatalogResources / Core / 2019.4 / 2019.4.5220.20574 / SolarWinds-Core-v2019.4.5220-Hotfix5.msp
Троянский файл обновления — это стандартный файл исправления установщика Windows, который включает сжатые ресурсы, связанные с обновлением, в том числе троянский компонент SolarWinds.Orion.Core.BusinessLayer.dll. После установки обновления вредоносная DLL будет загружена законным SolarWinds.BusinessLayerHost.exe или SolarWinds.BusinessLayerHostx64.exe (в зависимости от конфигурации системы). После периода бездействия продолжительностью до двух недель вредоносная программа попытается разрешить субдомен avsvmcloud [.] ком. Ответ DNS вернет запись CNAME, которая указывает на домен управления и контроля (C2). Трафик C2 к вредоносным доменам предназначен для имитации нормальной связи API SolarWinds. Список известной вредоносной инфраструктуры доступен на странице FireEye GitHub.
Жертвы в разных странах мира
FireEye обнаружил эту активность в нескольких организациях по всему миру. Среди жертв были государственные, консалтинговые, технологические, телекоммуникационные и добывающие организации в Северной Америке, Европе, Азии и на Ближнем Востоке.Мы ожидаем дополнительных жертв в других странах и вертикалях. FireEye уведомила все известные нам организации.
Публикация сведений о взломе и возможности обнаружения
В настоящее время мы отслеживаем компрометацию цепочки поставок программного обеспечения и связанные с ней действия после вторжений как UNC2452. После получения начального доступа эта группа использует различные методы, чтобы замаскировать свои операции при боковом движении (рис. 2). Этот субъект предпочитает поддерживать легкий след вредоносного ПО, вместо этого предпочитая легитимные учетные данные и удаленный доступ для доступа в среду жертвы.
Рисунок 2: Тактика после компрометацииВ этом разделе подробно описаны известные методы и указаны потенциальные возможности для обнаружения.
Использовано вредоносное ПО TEARDROP и BEACON
Было восстановлено несколько образцов SUNBURST, доставляющих различную полезную нагрузку. По крайней мере, в одном случае злоумышленники применили ранее невидимый дроппер только для памяти, который мы назвали TEARDROP, для развертывания Cobalt Strike BEACON.
TEARDROP — это дроппер только для памяти, который работает как служба, порождает поток и считывает из файла «gracious_truth.jpg », который, вероятно, имеет поддельный заголовок JPG. Затем он проверяет, существует ли HKU \ SOFTWARE \ Microsoft \ CTF, декодирует встроенную полезную нагрузку с помощью настраиваемого алгоритма скользящего XOR и вручную загружает в память встроенную полезную нагрузку, используя настраиваемый формат файла, подобный PE. TEARDROP не имеет перекрытия кода с каким-либо ранее обнаруженным вредоносным ПО. Мы полагаем, что это было использовано для выполнения кастомизированного маяка Cobalt Strike BEACON.
Смягчение : FireEye предоставил два правила Yara для обнаружения TEARDROP, доступных на нашем GitHub.Защитники должны искать следующие предупреждения от FireEye HX: MalwareGuard и WindowsDefender:
Информация о процессе
file_operation_closed
file-path *: «c: \\ windows \\ syswow64 \\ netsetupsvc.dll
актор-процесс:
pid: 17900Записи журнала Exploit Guard защитника Windows: (Microsoft-Windows-Security-Mitigations / KernelMode событие ID 12)
Process ”\ Device \ HarddiskVolume2 \ Windows \ System32 \ svchost.exe” (PID XXXXX) был бы заблокирован для загрузки не подписанного Microsoft двоичного файла
‘\ Windows \ SysWOW64 \ NetSetupSvc.dll ’Имена хостов атакующего совпадают со средой жертвы
Субъект устанавливает имена хостов в своей инфраструктуре управления и контроля, чтобы они соответствовали законному имени хоста, найденному в среде жертвы. Это позволяет противнику сливаться с окружающей средой, избегать подозрений и ускользать от обнаружения.
Возможность обнаружения
Инфраструктура злоумышленника утекает свое настроенное имя хоста в сертификатах SSL RDP, которые можно идентифицировать в данных сканирования в Интернете.Это дает защитникам возможность обнаружения — запросы к источникам данных сканирования в Интернете на предмет имен хостов организации могут выявить вредоносные IP-адреса, которые могут маскироваться под организацию. (Примечание. История сканирования IP-адресов часто показывает переключение IP-адресов между именами хостов по умолчанию (WIN- *) и именами хостов жертвы). Перекрестная ссылка на список IP-адресов, идентифицированных в данных интернет-сканирования, с журналами удаленного доступа может идентифицировать доказательства этого субъекта в среде. Вероятно, будет одна учетная запись на каждый IP-адрес.
IP-адресов, находящихся в стране жертвы
Выбор злоумышленником IP-адресов также был оптимизирован, чтобы избежать обнаружения. Злоумышленник в основном использовал только IP-адреса из той же страны, что и жертва, используя виртуальные частные серверы.
Возможность обнаружения
Это также дает некоторые возможности обнаружения, поскольку определение местоположения IP-адресов, используемых для удаленного доступа, может показывать невозможную скорость перемещения, если взломанная учетная запись используется законным пользователем и злоумышленником с разных IP-адресов.Злоумышленник использовал несколько IP-адресов для каждого поставщика VPS, поэтому при обнаружении злонамеренного входа в систему из необычного ASN просмотр всех входов в систему из этого ASN может помочь обнаружить дополнительную вредоносную активность. Это может быть сделано вместе с базовым уровнем и нормализацией ASN, используемых для легитимного удаленного доступа, чтобы помочь выявить подозрительную активность.
Боковое перемещение с использованием различных учетных данных
Как только злоумышленник получил доступ к сети со скомпрометированными учетными данными, он переместился в сторону, используя несколько разных учетных данных.Учетные данные, используемые для бокового перемещения, всегда отличались от учетных данных, используемых для удаленного доступа.
Возможность обнаружения
Организации могут использовать модуль LogonTracker компании HX для построения графиков всех операций входа в систему и анализа систем, отображающих взаимосвязь «один ко многим» между исходными системами и учетными записями. Это позволит выявить аутентификацию любой отдельной системы в нескольких системах с несколькими учетными записями, что является относительно редким явлением при обычных деловых операциях.
Замена временного файла и временное изменение задачи
Злоумышленник использовал технику замены временных файлов для удаленного выполнения утилит: они заменили легальную утилиту своей, выполнили свои полезные данные, а затем восстановили законный исходный файл.Они аналогичным образом манипулировали запланированными задачами, обновляя существующую легитимную задачу для выполнения своих инструментов, а затем возвращая запланированную задачу к исходной конфигурации. Они обычно удаляли свои инструменты, в том числе удаляли бэкдоры после получения законного удаленного доступа.
Возможность обнаружения
Защитникимогут проверять журналы для сеансов SMB, которые показывают доступ к законным каталогам и следуют шаблону удаление-создание-выполнение-удаление-создание за короткий промежуток времени.Кроме того, защитники могут отслеживать существующие запланированные задачи на предмет временных обновлений, используя частотный анализ для выявления аномального изменения задач. За задачами также можно следить, чтобы следить за законными задачами Windows, выполняющими новые или неизвестные двоичные файлы.
Действия этой кампании после взлома проводились с большим вниманием к оперативной безопасности, во многих случаях с использованием выделенной инфраструктуры на каждое вторжение. Это одна из лучших операционных систем безопасности, которые FireEye наблюдала при кибератаках, с упором на уклонение и усиление внутреннего доверия.Однако это может быть обнаружено посредством постоянной защиты.
Углубленный анализ вредоносного ПО
SolarWinds.Orion.Core.BusinessLayer.dll (b91ce2fa41029f6955bff20079468448) — это подписанный SolarWinds подключаемый компонент программной инфраструктуры Orion, который содержит скрытый бэкдор, который обменивается данными через HTTP со сторонними серверами. После первоначального периода бездействия продолжительностью до двух недель он извлекает и выполняет команды, называемые «заданиями», которые включают возможность передачи и выполнения файлов, профилирования системы и отключения системных служб.Поведение бэкдора и сетевой протокол сочетаются с законной деятельностью SolarWinds, например, за счет маскировки под протокол Orion Improvement Program (OIP) и сохранения результатов разведки в файлах конфигурации плагина. Бэкдор использует несколько списков блокировки для идентификации криминалистических и антивирусных инструментов с помощью процессов, служб и драйверов.
Уникальные возможности
- Алгоритм генерации имени домена поддомена (DGA) выполняется для изменения запросов DNS
- Ответы CNAME указывают на домен C2 для подключения вредоносной программы к
- IP-блок ответов на запись A контролирует поведение вредоносного ПО
- Закодированное DGA доменное имя машины, используемое для выборочного нацеливания на жертв
- Управление трафиком маскируется под законную программу улучшения Orion
- Код скрывается на простом сайте за счет использования поддельных имен переменных и привязки к допустимым компонентам
Доставка и установка
Уполномоченные системные администраторы загружают и устанавливают обновления для SolarWinds Orion с помощью пакетов, распространяемых веб-сайтом SolarWinds.Пакет обновления CORE-2019.4.5220.20574-SolarWinds-Core-v2019.4.5220-Hotfix5.msp (02af7cec58b9a5da1c542b5a32151ba1) содержит файл SolarWinds.Orion.Core.BusinessLayer.dll, описанный в этом отчете. После установки программная среда Orion запускает .NET-программу SolarWinds.BusinessLayerHost.exe для загрузки подключаемых модулей, включая SolarWinds.Orion.Core.BusinessLayer.dll. Этот плагин содержит множество допустимых пространств имен, классов и подпрограмм, которые реализуют функциональность в рамках платформы Orion.Скрытый на виду, класс SolarWinds.Orion.Core.BusinessLayer.OrionImprovementBusinessLayer реализует бэкдор на основе HTTP. Код внутри логически не связанной процедуры SolarWinds.Orion.Core.BusinessLayer.BackgroundInventory.InventoryManager.RefreshInternal вызывает код бэкдора при загрузке подключаемого модуля Inventory Manager.
SolarWinds.Orion.Core.BusinessLayer.dll подписан SolarWinds с использованием сертификата с серийным номером 0f: e9: 73: 75: 20: 22: a6: 06: ad: f2: a3: 6e: 34: 5d: c0 : ed.Дело подписано 24 марта 2020 года.
Инициализация
При выполнении вредоносного метода SolarWinds.Orion.Core.BusinessLayer.OrionImprovementBusinessLayer.Initialize образец проверяет, что его имя процесса в нижнем регистре хэшируется до значения 17291806236368054941. Это значение хеш-функции рассчитывается как стандартный 64-битный хэш FNV-1A с дополнительный XOR на 660581333933
67 после вычисления FNV-1A. Этот хеш соответствует процессу с именем «solarwinds.businesslayerhost».Образец выполняется только в том случае, если время записи сборки файловой системы на 12–14 дней раньше текущего времени; точный порог выбирается случайным образом из интервала. Образец продолжает проверять этот временной порог, поскольку он выполняется законной повторяющейся фоновой задачей. После достижения порогового значения в образце создается именованный канал 583da945-62af-10e8-4902-a8f205c72b2e, который действует как защита от запуска только одного экземпляра перед чтением SolarWinds.Orion.Core.BusinessLayer.dll.config с диска и получение XML-поля appSettings. Ключи полей appSettings — это допустимые значения, которые злонамеренная логика использует как постоянную конфигурацию. Ключ ReportWatcherRetry должен иметь любое значение, кроме 3, чтобы образец продолжил выполнение.
Образец проверяет, присоединен ли компьютер к домену, и получает имя домена перед продолжением выполнения. Идентификатор пользователя создается путем вычисления MD5 MAC-адреса сетевого интерфейса, который подключен, а не устройства обратной связи, имени домена и значения реестра HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Cryptography \ MachineGuid.ID пользователя кодируется с помощью специальной схемы XOR после вычисления MD5. Затем ключ ReportWatcherPostpone appSettings считывается из SolarWinds.Orion.Core.BusinessLayer.dll.config для получения начального допустимого значения. Эта операция выполняется по мере того, как образец более поздних битовых пакетов упаковывает флаги в это поле, и для считывания битовых флагов необходимо знать начальное значение. Затем образец вызывает метод Update, который является основным циклом событий образца.
DGA и черные списки
Бэкдор определяет свой сервер C2, используя алгоритм генерации домена (DGA) для создания и разрешения поддомена avsvmcloud [.] ком. Метод Update отвечает за инициализацию криптографических помощников для генерации этих случайных субдоменов C2. Поддомены создаются путем объединения идентификатора пользователя жертвы с обратимым кодированием имени домена локальной машины жертвы. Злоумышленник, вероятно, использует поддомен DGA для изменения ответа DNS жертвам в качестве средства контроля нацеливания вредоносного ПО. Эти поддомены объединяются с одним из следующих для создания имени хоста для разрешения:
- .appsync-api.eu-west-1 [.] avsvmcloud [.] com
- .appsync-api.us-west-2 [.] Avsvmcloud [.] Com
- .appsync-api.us-east-1 [.] Avsvmcloud [.] Com
- .appsync-api.us-east-2 [.] Avsvmcloud [.] Com
Получаются списки имени процесса, имени службы и пути драйвера, и каждое значение хешируется с помощью алгоритма FNV-1a + XOR, как описано ранее, и проверяется на жестко закодированные списки блокировки. Некоторые из этих хэшей были перевернуты методом перебора в рамках этого анализа, показывая, что эти процедуры сканируют инструменты анализа и компоненты антивирусного ядра.Если обнаружен процесс, занесенный в черный список, процедура обновления завершается, и образец будет продолжать попытки выполнить процедуру до тех пор, пока не будет пройден блокированный список. Внесенные в черный список службы останавливаются путем установки для их записей реестра HKLM \ SYSTEM \ CurrentControlSet \ services \
\ Start значение 4 для отключения. Некоторые записи в списке служб, если они обнаружены в системе, могут повлиять на поведение алгоритмов DGA с точки зрения генерируемых значений. Затем список остановленных служб упаковывается по битам в ключ ReportWatcherPostpone записи appSettings для файла конфигурации образцов.Если какая-либо служба была отключена, метод обновления завершается и повторяется позже. Образец получает список драйверов с помощью запроса WMI Select * From Win32_SystemDriver. Если обнаружен какой-либо драйвер из черного списка, метод обновления завершается и повторяется. Если все тесты черного списка пройдены, образец пытается разрешить api.solarwinds.com, чтобы проверить подключение к сети. Сетевое управление и контроль (C2)
Если все проверки списков блокировки и подключения пройдены, образец начинает генерировать домены в цикле while через DGA.Выборка будет задерживаться на случайные интервалы между генерациями доменов; этот интервал может быть любым случайным значением из диапазонов от 1 до 3 минут, от 30 до 120 минут или в условиях ошибки до 420-540 минут (9 часов). Запись DNS A сгенерированных доменов проверяется по жестко запрограммированному списку блоков IP-адресов, которые контролируют поведение вредоносного ПО. Записи в следующих диапазонах остановят вредоносную программу и обновят ключ конфигурации ReportWatcherRetry до значения, которое предотвращает дальнейшее выполнение:
- 10.0,0.0 / 8
- 172.16.0.0/12
- 192.168.0.0/16
- 224.0.0.0/3
- fc00 :: — fe00 ::
- fec0 :: — ffc0 ::
- ff00 :: — ff00 ::
- 20.140.0.0/15
- 96.31.172.0/24
- 131.228.12.0/22
- 144.86.226.0/24
После того, как домен был успешно получен в ответе CNAME DNS, образец порождает новый поток выполнения, вызывающий метод HttpHelper.Initialize, который отвечает за все коммуникации и отправку C2.Поток HTTP начинается с задержки на настраиваемое время, которое контролируется командой SetTime. Поток HTTP будет задерживаться минимум на 1 минуту между вызовами. Вредоносная программа использует запросы HTTP GET или HTTP POST. Если образец пытается отправить исходящие данные, HTTP-заголовок типа содержимого будет установлен на «application / octet-stream», иначе на «application / json».
Полезная нагрузка JSON присутствует для всех запросов HTTP POST и PUT и содержит ключи «userId», «sessionId» и «steps».Поле «шаги» содержит список объектов со следующими ключами: «Отметка времени», «Индекс», «Тип события», «Имя события», «DurationMs», «Успешно» и «Сообщение». Ключ JSON «EventType» жестко запрограммирован на значение «Orion», а «EventName» жестко запрограммирован на «EventManager». Ответные сообщения вредоносного ПО для отправки на сервер сжимаются DEFLATE и кодируются однобайтовым XOR, а затем разделяются между полями «Сообщение» в массиве «шагов». Каждое значение «Сообщение» отдельно закодировано в Base64. Не все объекты в массиве «шагов» вносят вклад в сообщение о вредоносной программе — целое число в поле «Отметка времени» должно иметь бит 0x2, чтобы указать, что содержимое поля «Сообщение» используется в сообщении о вредоносной программе.Объекты Step, бит 0x2 которых в поле Timestamp снят, содержат случайные данные и отбрасываются при сборке ответа вредоносной программы.
Стеганография
В наблюдаемом трафике эти тела HTTP-ответов пытаются выглядеть как чистый XML, связанный со сборками .NET, но данные команд фактически распределены по множеству имеющихся строк GUID и HEX. Команды извлекаются из тела ответа HTTP путем поиска строк HEX с использованием следующего регулярного выражения: «\ {[0-9a-f -] {36} \}» | «[0-9a-f] {32}» | » [0-9a-f] {16} «.Данные команды распределены по нескольким строкам, замаскированным под строки GUID и HEX. Все совпадающие подстроки в ответе фильтруются на предмет наличия не шестнадцатеричных символов, объединяются и декодируются в шестнадцатеричном формате. Первое значение DWORD показывает фактический размер сообщения, за которым сразу следует сообщение с необязательными дополнительными байтами нежелательной почты. Извлеченное сообщение декодируется однобайтовым методом XOR с использованием первого байта сообщения, а затем распаковывается DEFLATE. Первый символ — это целое число ASCII, которое отображается в перечисление JobEngine, с необязательными дополнительными аргументами команды, разделенными пробелами.
Команды затем отправляются в JobExecutionEngine на основе значения команды, как описано ниже.
Поддерживаемые команды
Команда
Значение
Эксплуатация
Неактивный
0
Не работает
Выход
1
Завершить текущий поток.
SetTime
2
Устанавливает время задержки между выполнениями основного цикла событий. Задержка указывается в секундах и изменяется случайным образом в диапазоне [.9 *
, 1.1 * ]. Если задержка <300, она удваивается при следующем выполнении цикла, это означает, что она должна установиться на интервале около [5, 10] минут. Существует вторая, не связанная с этим процедура задержки, которая задерживает на случайный интервал между [16hrs, 83hrs] CollectSystem Описание
3
Профилируйте локальную систему, включая имя хоста, имя пользователя, версию ОС, MAC-адреса, IP-адрес, конфигурацию DHCP и информацию о домене.
UploadSystemDescription
4
Выполнить HTTP-запрос к указанному URL-адресу, проанализировать результаты и сравнить компоненты с неизвестными хешированными значениями. Отформатируйте отчет и отправьте на сервер C2.
RunTask
5
Запускает новый процесс с указанным путем к файлу и аргументами
GetProcessByDescription
6
Возвращает список процессов.Если аргументы не указаны, возвращается только PID и имя процесса. Если указан аргумент, он также возвращает родительский PID, имя пользователя и домен для владельца процесса.
KillTask
7
Завершить данный процесс по PID.
GetFileSystemEntries
8
По заданному пути и необязательному шаблону соответствия рекурсивно перечисляет файлы и каталоги
WriteFile
9
Учитывая путь к файлу и строку в кодировке Base64, запишите содержимое строки, декодированной в формате Base64, в указанный путь к файлу.Пишите в режиме добавления. Задержка на [1s, 2s] после завершения записи.
FileExists
10
Проверяет, существует ли указанный путь к файлу.
DeleteFile
11
Удаляет указанный путь к файлу.
GetFileHash
12
Вычислить MD5 файла по заданному пути и вернуть результат в виде строки HEX.Если указан аргумент, это ожидаемый хэш MD5 файла и возвращает ошибку, если вычисленное MD5 отличается.
ЧитатьRegistryValue
13
Произвольное чтение реестра из одного из поддерживаемых ульев
SetRegistryValue
14
Произвольная запись в реестр из одного из поддерживаемых кустов.
DeleteRegistryValue
15
Произвольное удаление реестра из одного из поддерживаемых ульев
GetRegistrySubKeyAndValueNames
16
Возвращает список подключей и имен значений по указанному пути реестра
Перезагрузка
17
Пытается немедленно запустить перезагрузку системы.
Индикаторы и средства обнаружения в помощь сообществу
Чтобы дать сообществу возможность обнаруживать этот бэкдор в цепочке поставок, мы публикуем индикаторы и средства обнаружения, чтобы помочь организациям идентифицировать этот бэкдор и этого злоумышленника. Подписи представляют собой смесь форматов Yara, IOC и Snort.
Список обнаружений и сигнатур доступен в репозитории FireEye на GitHub здесь. Мы выпускаем обнаружения и продолжим обновлять общедоступный репозиторий с перекрывающимися обнаружениями для узловых и сетевых индикаторов по мере разработки новых или уточнения существующих.Мы нашли несколько хешей с помощью этого бэкдора и будем публиковать обновления этих хэшей.
Наблюдаемые методы MITER ATT & CK
ID
Описание
T1012
Реестр запросов
T1027
Обфусцированные файлы или информация
T1057
Обнаружение процесса
T1070.004
Удаление файла
T1071.001
Веб-протоколы
T1071.004
Протокол прикладного уровня: DNS
T1083
Обнаружение файлов и каталогов
T1105
Ingress Tool Transfer
T1132.001
Стандартная кодировка
T1195.002
Компромиссная цепочка поставок программного обеспечения
T1518
Software Discovery
T1518.001
Обнаружение программного обеспечения безопасности
T1543.003
Служба Windows
T1553.002
Подпись кода
T1568.002
Алгоритмы генерации доменов
T1569.002
Выполнение услуг
T1584
Компромиссная инфраструктура
Рекомендации по немедленному смягчению последствий
До выполнения рекомендаций SolarWind по использованию платформы Orion версии 2020.2.1 HF 1, который в настоящее время доступен через портал для клиентов SolarWinds, организациям следует рассмотреть возможность сохранения затронутых устройств и создания новых систем с использованием последних версий. Применение обновления к поврежденному блоку может потенциально перезаписать данные судебно-медицинской экспертизы, а также оставить в системе дополнительные лазейки. Кроме того, компания SolarWinds опубликовала здесь дополнительные инструкции по смягчению и усилению защиты.
Если вы не можете следовать рекомендациям SolarWinds, ниже представлены методы немедленного устранения последствий, которые могут быть применены в качестве первых шагов для снижения риска заражения троянизированным программным обеспечением SolarWinds в среде.Если в среде обнаруживается активность злоумышленника, мы рекомендуем провести всестороннее расследование, а также разработать и реализовать стратегию исправления, основанную на результатах расследования и деталях уязвимой среды.
- Убедитесь, что серверы SolarWinds изолированы / содержатся до тех пор, пока не будет проведена дальнейшая проверка и расследование. Это должно включать блокировку всего исходящего трафика из Интернета с серверов SolarWinds.
- Если инфраструктура SolarWinds не изолирована, подумайте о том, чтобы предпринять следующие шаги:
- Ограничьте возможности подключения к конечным точкам с серверов SolarWinds, особенно к тем, которые считаются активами уровня 0 / жемчужиной короны
- Ограничьте область учетных записей с привилегиями локального администратора на серверах SolarWinds.
- Блокируйте выход в Интернет с серверов или других конечных точек с помощью программного обеспечения SolarWinds.
- Рассмотрите возможность (как минимум) изменения паролей для учетных записей, имеющих доступ к серверам / инфраструктуре SolarWinds. На основании дальнейшего рассмотрения / расследования могут потребоваться дополнительные меры по исправлению положения.
- Если SolarWinds используется для управляемой сетевой инфраструктуры, рассмотрите возможность проведения проверки конфигураций сетевых устройств на предмет непредвиденных / несанкционированных изменений.Обратите внимание, что это превентивная мера из-за объема функциональности SolarWinds, а не на основании результатов расследования.
Благодарности
Этот пост в блоге стал результатом совместных усилий многочисленных сотрудников и команд FireEye. Особая благодарность:
Эндрю Арчер, Дуг Бинсток, Крис ДиДжиамо, Гленн Эдвардс, Ник Хорник, Алекс Пеннино, Эндрю Ректор, Скотт Раннелс, Эрик Скейлс, Налани Фрейзер, Сара Джонс, Джон Халтквист, Бен Рид, Джон Лезери, Фред Хаус, Дилип Джаллепалли, Майкл Сикорски, Стивен Экелс, Уильям Баллентин, Джей Смит, Алекс Берри, Ник Ричард, Исиф Ибрагима, Дэн Перес, Марцин Седларц, Бен Витнелл, Барри Венгерик, Николь Оппенгейм, Ян Аль, Эндрю Томпсон, Мэтт Данвуди, Эван Риз, Стив Миллер, Алисса Рахман, Джон Горман, Леннард Галанг, Стив Стоун, Ник Беннетт, Мэтью МакВхирт, Майк Бернс, Омер Бейг.