Politik zum geistigen Eigentum
1. Zweck
Zweck dieser Richtlinie zum geistigen Eigentum (IP) ist es, umfassende Richtlinien für den Schutz, die Verwaltung und die Nutzung des geistigen Eigentums festzulegen, das die Kunden mit Frigate Manufacturing (dem "Unternehmen") teilen. Diese Richtlinie zielt darauf ab, den effektiven und sicheren Umgang mit geistigem Eigentum zu gewährleisten, um die strategischen Ziele des Unternehmens und seiner Kunden zu unterstützen, Innovationen zu fördern und die Interessen aller beteiligten Akteure zu schützen. Außerdem soll sie die Einhaltung der einschlägigen Gesetze und Vorschriften in den Vereinigten Staaten und Indien gewährleisten.
Mit der Einhaltung dieser Politik verfolgt Frigate Manufacturing folgende Ziele:
- Schutz der Client-IP: Umsetzung solider Maßnahmen zum Schutz des geistigen Eigentums der Kunden, um Vertraulichkeit, Integrität und Verfügbarkeit zu gewährleisten.
- Verbesserung der Innovation: Förderung eines Umfelds, das die Schaffung und Entwicklung neuer Ideen und Technologien begünstigt.
- Einhaltung sicherstellen: Einhaltung der nationalen und internationalen Gesetze und Vorschriften zum Schutz des geistigen Eigentums.
- Partnerschaften verstärken: Schaffen und erhalten Sie das Vertrauen von Kunden, Partnern und Interessengruppen, indem Sie Ihr Engagement für den Schutz des geistigen Eigentums zeigen.
2. Umfang
Diese Richtlinie gilt für alle Mitarbeiter, Auftragnehmer, Partner und Kunden, die an der Schaffung, Verwaltung oder Nutzung von geistigem Eigentum innerhalb des Unternehmens beteiligt sind. Sie gilt für alle Arten von geistigem Eigentum, die von Kunden zur Verfügung gestellt werden, einschließlich, aber nicht beschränkt auf Fertigungszeichnungen, Designs, Patente, Marken, Urheberrechte und Geschäftsgeheimnisse.
Der Geltungsbereich dieser Politik umfasst:
- Interne Stakeholder: Mitarbeiter und Auftragnehmer, die im Rahmen ihrer beruflichen Tätigkeit mit dem geistigen Eigentum des Kunden zu tun haben.
- Externe Stakeholder: Kunden, Partner und Lieferanten, die mit dem Unternehmen bei Projekten zusammenarbeiten, die geistiges Eigentum betreffen.
- Alle IP-Formulare: Schutz aller Formen des geistigen Eigentums, unabhängig vom Medium oder Format.
3. Begriffsbestimmungen
Um Klarheit und Verständnis zu gewährleisten, werden die folgenden Schlüsselbegriffe definiert:
Geistiges Eigentum (IP): Dazu gehören Erfindungen, Patente, Marken, Urheberrechte, Geschäftsgeheimnisse, Designs und andere geistige Schöpfungen, die einen kommerziellen Wert haben. Geistiges Eigentum stellt einen bedeutenden Unternehmenswert dar, der Wettbewerbsvorteile verschafft und die Innovation fördert.
Fertigungszeichnungen: Detaillierte technische Zeichnungen, die die für die Herstellung eines Produkts erforderlichen Abmessungen, Materialien und Verfahren angeben. Diese Dokumente sind entscheidend für den Herstellungsprozess und müssen vor unbefugtem Zugriff und Verwendung geschützt werden.
Erfindung: Jedes neue und nützliche Verfahren, jede neue und nützliche Maschine, jedes neue und nützliche Herstellungsverfahren, jede neue und nützliche Zusammensetzung von Stoffen oder jede neue und nützliche Verbesserung derselben. Erfindungen sind das Ergebnis von Kreativität und Problemlösung und können durch Patente geschützt werden.
Patent: Ein Rechtsanspruch auf eine Erfindung, der dem Patentinhaber das ausschließliche Recht gibt, die Erfindung zu nutzen, herzustellen, zu verkaufen und zu vertreiben. Patente bieten ein zeitlich begrenztes Monopol, das Anreize für Innovationen schafft, indem es Erfindern ermöglicht, ihre Investitionen zu amortisieren.
Markenzeichen: Ein Zeichen, das geeignet ist, die Waren oder Dienstleistungen eines Unternehmens von denen anderer Unternehmen zu unterscheiden. Markenzeichen umfassen Wörter, Logos, Symbole und Designs und dienen als Markenkennzeichen.
Urheberrecht: Gesetzliche Rechte, die dem Schöpfer von Originalwerken der Urheberschaft, einschließlich literarischer, dramatischer, musikalischer und künstlerischer Werke, gewährt werden. Der Urheberrechtsschutz ermöglicht es den Urhebern, die Nutzung ihrer Werke zu kontrollieren und die unerlaubte Vervielfältigung und Verbreitung zu verhindern.
Geschäftsgeheimnis: Informationen, die der Öffentlichkeit nicht allgemein bekannt sind und einen geschäftlichen Vorteil gegenüber Konkurrenten bieten, die sie nicht kennen oder nutzen. Zu den Geschäftsgeheimnissen gehören Formeln, Verfahren, Prozesse, Designs, Instrumente und Muster.
4. Rechtlicher Rahmen
4.1. Gesetze zum geistigen Eigentum der Vereinigten Staaten
- Patente: Zuständig ist das Patent- und Markenamt der Vereinigten Staaten (USPTO). Titel 35 des United States Code umreißt die Gesetze im Zusammenhang mit Patenten.
- Markenzeichen: Gilt das Lanham-Gesetz, das in Titel 15 des United States Code kodifiziert ist.
- Urheberrechte: Geregelt durch den Copyright Act von 1976, kodifiziert in Title 17 des United States Code.
- Geschäftsgeheimnisse: Der Defend Trade Secrets Act (DTSA) von 2016 und der Uniform Trade Secrets Act (UTSA) in der von den einzelnen Staaten verabschiedeten Fassung.
4.2. Indische IP-Gesetze
- Patente: Das Patentgesetz (Patents Act) von 1970, das vom Office of the Controller General of Patents, Designs and Trade Marks verwaltet wird.
- Markenzeichen: Unterliegt dem Trade Marks Act, 1999.
- Urheberrechte: Unterliegt dem Copyright Act, 1957.
- Geschäftsgeheimnisse: In Indien gibt es kein spezielles Gesetz über Geschäftsgeheimnisse; der Schutz wird durch das Vertragsrecht und die Grundsätze des Common Law gewährleistet.
5. Schutz des geistigen Eigentums des Kunden
5.1. Vertraulichkeitsvereinbarungen
- Das Unternehmen schließt mit seinen Kunden Vertraulichkeitsvereinbarungen (NDAs) ab, um die Vertraulichkeit des gemeinsamen geistigen Eigentums zu gewährleisten.
- Alle Mitarbeiter, Auftragnehmer und Partner, die mit dem geistigen Eigentum von Kunden zu tun haben, müssen als Bedingung für ihren Einsatz NDAs unterzeichnen.
- Die NDAs werden so abgefasst, dass sie sowohl den US-amerikanischen als auch den indischen gesetzlichen Anforderungen entsprechen.
5.2. Sichere Handhabung und Lagerung
- Das Unternehmen ergreift Maßnahmen zum Schutz des geistigen Eigentums der Kunden, einschließlich sicherer Speicherlösungen, Zugangskontrollen und Datenverschlüsselung.
- Die physischen und digitalen Sicherheitsprotokolle werden regelmäßig überprüft und aktualisiert, um vor unbefugtem Zugriff, Verlust oder Diebstahl zu schützen.
- Die Einhaltung des U.S. Federal Information Security Management Act (FISMA) und des indischen Information Technology Act, 2000 wird sichergestellt.
5.3. Eingeschränkter Zugang
- Der Zugriff auf die Client-IP wird nur autorisiertem Personal gestattet.
- Mitarbeiter und Auftragnehmer werden über die Bedeutung des Schutzes des geistigen Eigentums und die zu befolgenden spezifischen Protokolle geschult.
- Das Unternehmen wird Maßnahmen zur Zugangskontrolle in Übereinstimmung mit den ISO/IEC 27001-Normen durchführen.
5.4. Keine Politik der gemeinsamen Nutzung
- Das Unternehmen wird das geistige Eigentum des Kunden nicht ohne dessen ausdrückliche schriftliche Zustimmung an Dritte weitergeben.
- Alle Anträge auf Zugang zum geistigen Eigentum des Kunden werden dokumentiert und müssen vom Kunden genehmigt werden.
6. Kundenzentriertes IP-Management
6.1. Kollaborative IP-Erstellung
- Das Unternehmen arbeitet eng mit seinen Kunden zusammen, um sicherzustellen, dass jedes in Zusammenarbeit entstandene geistige Eigentum ihren spezifischen Bedürfnissen und Zielen entspricht.
- Alle in Zusammenarbeit mit den Kunden geschaffenen geistigen Eigentumsrechte werden durch gemeinsam vereinbarte Bedingungen geregelt, die klare Eigentums- und Nutzungsrechte gewährleisten.
6.2. IP-Eigentum
- Die Eigentumsrechte am geistigen Eigentum werden auf der Grundlage der Beiträge der einzelnen Parteien festgelegt und durch Verträge formalisiert.
- Das Unternehmen stellt sicher, dass in allen Verträgen mit Kunden die Eigentumsrechte am geistigen Eigentum, die Rechte und die Verantwortlichkeiten klar dargelegt werden.
7. IP-Management und Kommerzialisierung für Kunden
7.1. Verwaltung des IP-Portfolios
- Das Unternehmen unterstützt seine Kunden bei der Verwaltung ihrer IP-Portfolios, um sicherzustellen, dass ihre Vermögenswerte geschützt und effektiv genutzt werden.
- Regelmäßige Prüfungen und Bewertungen sorgen dafür, dass das Portfolio auf dem neuesten Stand ist und mit den strategischen Zielen übereinstimmt.
- Das Unternehmen sorgt für die Einhaltung der Vorschriften des USPTO und des indischen Patentamts.
7.2. Kommerzialisierung
- Das Unternehmen unterstützt seine Kunden bei der Kommerzialisierung ihres geistigen Eigentums durch Lizenzierung, Partnerschaften oder direkte Verwertung.
- Alle Vermarktungsaktivitäten werden in Übereinstimmung mit den geltenden Gesetzen und Vorschriften durchgeführt, einschließlich der Kartell- und Wettbewerbsgesetze in den USA und Indien.
8. Verletzung des geistigen Eigentums und Durchsetzung
8.1. Überwachung und Erkennung
- Das Unternehmen überwacht den Markt auf mögliche Verletzungen des geistigen Eigentums seiner Kunden.
- Jeder mutmaßliche Verstoß wird umgehend gemeldet, und das Unternehmen bietet Unterstützung bei der Untersuchung und Behebung des Problems.
- Das Unternehmen setzt fortschrittliche Instrumente und Technologien zur Überwachung des geistigen Eigentums ein, um die rechtzeitige Aufdeckung von Verstößen zu gewährleisten.
8.2. Vollstreckung
- Das Unternehmen unterstützt seine Kunden bei der Einleitung geeigneter rechtlicher Schritte zur Durchsetzung ihrer Rechte an geistigem Eigentum gegenüber Rechtsverletzern.
- Um eine wirksame Durchsetzung zu gewährleisten, ist die Zusammenarbeit aller beteiligten Parteien erforderlich.
- Das Unternehmen wird mit Rechtsexperten in den USA und Indien zusammenarbeiten, um eine solide Durchsetzung der Rechte des geistigen Eigentums zu gewährleisten.
9. Zuständigkeiten
- Mitarbeiter und Auftragnehmer: Sie müssen diese Richtlinie einhalten, jedes geschaffene geistige Eigentum offenlegen und bei den Bemühungen um Schutz und Durchsetzung helfen. Sie müssen auch die Rechte des geistigen Eigentums der Kunden respektieren und Aktivitäten vermeiden, die diese Rechte verletzen könnten.
- Verwaltung: Verantwortlich für die Umsetzung dieser Politik und die Gewährleistung ihrer Einhaltung. Die Geschäftsleitung muss auch das Bewusstsein und das Verständnis für die IP-Politik bei Mitarbeitern, Auftragnehmern und Kunden fördern.
- Rechtsabteilung: Verantwortlich für die Eintragung, Verwaltung und Durchsetzung von geistigem Eigentum. Die Rechtsabteilung bietet Beratung und Unterstützung in Fragen des geistigen Eigentums und stellt sicher, dass die Praktiken des Unternehmens im Bereich des geistigen Eigentums den geltenden Gesetzen und Vorschriften entsprechen.
10. Vertraulichkeit
Alle Informationen, die sich auf das geistige Eigentum des Unternehmens und seiner Kunden beziehen, müssen vertraulich behandelt werden. Mitarbeiter, Auftragnehmer und Kunden müssen erforderlichenfalls Vertraulichkeitsvereinbarungen unterzeichnen. Das Unternehmen wird Maßnahmen ergreifen, um die Vertraulichkeit sensibler Informationen zu gewährleisten, darunter Zugangskontrollen, Datenverschlüsselung und regelmäßige Schulungen zu Vertraulichkeitsprotokollen.
11. Überprüfung und Änderungen
Diese Richtlinie wird in regelmäßigen Abständen überprüft und kann bei Bedarf geändert werden, um Änderungen von Gesetzen, Vorschriften oder der strategischen Ausrichtung des Unternehmens und seiner Kunden Rechnung zu tragen. Die Überprüfungen werden von der Rechtsabteilung in Absprache mit anderen relevanten Abteilungen und Kunden durchgeführt. Alle Änderungen müssen vom Verwaltungsrat des Unternehmens genehmigt werden.
12. Handhabung von Datei-Uploads auf der Website
Um die sichere Handhabung von IP-bezogenen Datei-Uploads auf der Website des Unternehmens zu gewährleisten, führt Frigate Manufacturing die folgenden Maßnahmen durch:
12.1. Sichere Dateiübertragungsprotokolle
- Verschlüsselte Uploads: Alle Datei-Uploads auf die Website des Unternehmens müssen mit den Protokollen Secure Socket Layer (SSL) oder Transport Layer Security (TLS) verschlüsselt werden, um die Vertraulichkeit und Integrität der Daten während der Übertragung zu gewährleisten.
12.2. Zugangskontrolle
- Rollenbasierter Zugriff: Der Zugriff auf hochgeladene Dateien ist auf der Grundlage von Benutzerrollen eingeschränkt. Nur autorisiertes Personal hat Zugang zu Dateien mit IP-Informationen.
- Zugangsprotokolle: Jeder Zugriff auf hochgeladene Dateien wird protokolliert, und es werden regelmäßige Audits durchgeführt, um die Zugriffsmuster zu überwachen und zu überprüfen.
12.3. Speicherung und Verwaltung von Dateien
- Sichere Lagerung: Die hochgeladenen Dateien werden in sicheren, verschlüsselten Speicherlösungen gespeichert, um sie vor unbefugtem Zugriff zu schützen. Die Datenverschlüsselung erfolgt nach Industriestandards wie AES-256.
- Regelmäßige Backups: Regelmäßige Backups der hochgeladenen Dateien werden durchgeführt, um die Wiederherstellung der Daten im Falle einer versehentlichen Löschung oder Datenbeschädigung zu gewährleisten. Die Backups werden außerdem verschlüsselt und sicher gespeichert.
12.4. Scannen von Viren und Malware
- Automatisches Scannen: Alle hochgeladenen Dateien werden automatisch mit branchenführender Antivirensoftware auf Viren, Malware und andere Sicherheitsbedrohungen gescannt.
- Quarantäne-Verfahren: Alle verdächtigen Dateien, die beim Scannen entdeckt werden, werden unter Quarantäne gestellt und vom IT-Sicherheitspersonal überprüft, bevor sie in das System aufgenommen werden.
12.5. Benutzerrichtlinien und Schulung
- Richtlinien für Uploads: Den Nutzern werden klare Leitlinien für das sichere Hochladen von Dateien an die Hand gegeben, einschließlich der zulässigen Dateiformate und Größenbeschränkungen.
- Ausbildung: Für Mitarbeiter und Auftragnehmer werden regelmäßig Schulungen über die ordnungsgemäße Handhabung und das Hochladen von IP-bezogenen Dateien durchgeführt.
12.6. Aufbewahrung und Löschung von Daten
- Aufbewahrungsrichtlinien: Hochgeladene Dateien werden gemäß den Richtlinien des Unternehmens zur Datenaufbewahrung aufbewahrt. Die Dateien werden sicher gelöscht, wenn sie nicht mehr benötigt werden.
- Sichere Löschung: Es werden sichere Löschmethoden verwendet, um sicherzustellen, dass gelöschte Dateien nicht wiederhergestellt werden können, wobei Standards wie DoD 5220.22-M eingehalten werden.
12.7. Einhaltung rechtlicher und regulatorischer Anforderungen
- U.S.-Einhaltung: Die Verfahren zur Handhabung von Dateien entsprechen den US-amerikanischen Gesetzen und Vorschriften, einschließlich des Federal Information Security Management Act (FISMA).
- Indische Compliance: Die Verfahren für den Umgang mit Dateien entsprechen den indischen Gesetzen und Vorschriften, einschließlich des Information Technology Act, 2000, und den damit verbundenen Datenschutzbestimmungen.