当前位置:首页 > 政治法律
2016商业秘密资产管理  信息资产管理指南
2016商业秘密资产管理  信息资产管理指南

2016商业秘密资产管理 信息资产管理指南PDF电子书下载

政治法律

  • 电子书积分:9 积分如何计算积分?
  • 作 者:(美)马克·R.,哈里根(美)理查德·F.,韦加德著;余仲儒组织翻译
  • 出 版 社:北京:知识产权出版社
  • 出版年份:2017
  • ISBN:9787513051286
  • 页数:183 页
图书介绍:在介绍美国商业秘密保护法案(2016)的基础上,本书系统介绍了商业秘密的概念、性质、特征、分类、保护、泄露和防范等内容,同时在附录部分罗列了与商业秘密相关的法律和案例。可推荐作为各高校法学教师和学生的参考用书。
《2016商业秘密资产管理 信息资产管理指南》目录

第Ⅰ部分 法律 3

第1章 什么是商业秘密? 3

概述 3

有形资产和无形资产 3

知识产权 4

商业秘密的定义 4

商业秘密的实例 6

小结 6

第2章 商业秘密的性质和重要性 7

概述 7

专利和商业秘密的区别和好处 7

商业秘密体现了核心竞争力 9

账面价值与市值 10

商业秘密被窃取的可能性 11

小结 12

第3章 如何保护商业秘密 13

概述 13

诉讼和EONA证据 13

存在Ⅰ:《统一商业秘密法》(UTSA)的定义 14

存在Ⅱ:《侵权法重述》(第1版)中规定的六个要素 16

所有权 18

告知 19

访问 20

小结 20

第4章 商业秘密的丧失 21

概要 21

自由公开信息的原则 21

缺乏存在证据Ⅰ:商业秘密的定义 22

缺乏存在证据Ⅱ:六个构成要素 23

缺乏所有权证据 25

缺乏告知证据 25

缺乏访问证据 26

真实情形Ⅰ:无意和疏忽的披露 26

真实情形Ⅱ:未加保护的披露 29

真实情形Ⅲ:未采取合理措施 32

小结 33

第Ⅱ部分 安全 37

第5章 安全介绍 37

概要 37

动态安全环境 37

围栏模式 38

区分内部人员和外部人员 38

区分使用和侵占 39

商业秘密的国际安全 40

小结 40

第6章 防范外部人员的安全措施 42

概述 42

外部人员通过正当手段访问商业秘密 42

小结 51

第7章 防范内部人员的安全措施 52

概要 52

内部人员的威胁 52

访问控制、归类以及需要知道 53

访问追踪 54

内部人员通过正当和不正当的手段访问 55

招聘面试 55

雇佣期间 56

离职面谈 56

提供装备 57

非员工的内部人员 58

小结 58

第8章 信息流入安全 60

概要 60

流入安全威胁 60

员工管理 61

存档归类 62

新聘员工 62

商业秘密许可的流入安全 63

小结 63

第9章 监控 65

概要 65

利用监控发现信息盗窃 65

互联网监控 65

业务环境监控 66

内部网络监控 66

独立开发还是侵占 67

小结 67

第10章 侵占嫌疑人特征 68

概要 68

描述方法 68

美国侵占案件研究结果 69

美国信息盗窃犯的心理状况 69

尚待发现的情形 71

国际侵占案件研究结果 71

国际信息盗窃犯的心理状况 72

注意事项 73

联邦调查局(FBI)警告信号 74

小结 74

第11章 建立商业秘密文化 75

概要 75

商业秘密文化的重要性 75

自上而下的交流 76

自下而上的交流 76

具体手段 77

小结 78

第Ⅲ部分 会计 81

第12章 清单与分级 81

概要 81

潜在商业秘密的清查 81

潜在商业秘密的分类 83

实际商业秘密的确定 84

员工分类和确认的好处 85

商业秘密的保密分级 86

小结 87

第13章 评估与报告 88

概要 88

评估的重要性 88

评估的难点 89

内部商业秘密评估方法 89

收购的商业秘密的评估方法 91

报告 92

商业秘密资产化 92

小结 93

第14章 商业秘密生命周期管理 95

概要 95

创造阶段 95

开发阶段 96

专利选择阶段 96

申请阶段 97

许可阶段 97

过期阶段 98

小结 99

第Ⅳ部分 未来发展 103

第15章 商业秘密保护法(2016) 103

概要 103

1996年《经济间谍法》 103

EEA和UTSA的不足 104

《商业秘密保护法(2016)》 106

DTSA的好处 106

《反诈骗腐败组织犯罪法》(RICO)条款 107

DTSA的实践 107

小结 108

第16章 商业秘密资产自动化管理 109

概要 109

自动化方法 109

分类 110

EONA证据 110

SFP分类和六要素识别的交叉使用 111

EONA证据——所有权、告知和访问 112

安全管理 112

散列值:数据验证 113

员工录入——将商业秘密就地保存 113

合理措施 114

小结 114

附录A 115

附录A.1 115

附录A.2 118

附录A.3 120

附录A.4 123

附录B 132

附录B.1 132

附录B.2 136

附录B.3 144

附录B.4 152

附录C 171

附录D 181

附录E 182

关于作者 183

相关图书
作者其它书籍
返回顶部