图书介绍
2016商业秘密资产管理 信息资产管理指南2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)马克·R.,哈里根(美)理查德·F.,韦加德著;余仲儒组织翻译 著
- 出版社: 北京:知识产权出版社
- ISBN:9787513051286
- 出版时间:2017
- 标注页数:183页
- 文件大小:26MB
- 文件页数:200页
- 主题词:商业秘密-保密法-研究-美国
PDF下载
下载说明
2016商业秘密资产管理 信息资产管理指南PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第Ⅰ部分 法律3
第1章 什么是商业秘密?3
概述3
有形资产和无形资产3
知识产权4
商业秘密的定义4
商业秘密的实例6
小结6
第2章 商业秘密的性质和重要性7
概述7
专利和商业秘密的区别和好处7
商业秘密体现了核心竞争力9
账面价值与市值10
商业秘密被窃取的可能性11
小结12
第3章 如何保护商业秘密13
概述13
诉讼和EONA证据13
存在Ⅰ:《统一商业秘密法》(UTSA)的定义14
存在Ⅱ:《侵权法重述》(第1版)中规定的六个要素16
所有权18
告知19
访问20
小结20
第4章 商业秘密的丧失21
概要21
自由公开信息的原则21
缺乏存在证据Ⅰ:商业秘密的定义22
缺乏存在证据Ⅱ:六个构成要素23
缺乏所有权证据25
缺乏告知证据25
缺乏访问证据26
真实情形Ⅰ:无意和疏忽的披露26
真实情形Ⅱ:未加保护的披露29
真实情形Ⅲ:未采取合理措施32
小结33
第Ⅱ部分 安全37
第5章 安全介绍37
概要37
动态安全环境37
围栏模式38
区分内部人员和外部人员38
区分使用和侵占39
商业秘密的国际安全40
小结40
第6章 防范外部人员的安全措施42
概述42
外部人员通过正当手段访问商业秘密42
小结51
第7章 防范内部人员的安全措施52
概要52
内部人员的威胁52
访问控制、归类以及需要知道53
访问追踪54
内部人员通过正当和不正当的手段访问55
招聘面试55
雇佣期间56
离职面谈56
提供装备57
非员工的内部人员58
小结58
第8章 信息流入安全60
概要60
流入安全威胁60
员工管理61
存档归类62
新聘员工62
商业秘密许可的流入安全63
小结63
第9章 监控65
概要65
利用监控发现信息盗窃65
互联网监控65
业务环境监控66
内部网络监控66
独立开发还是侵占67
小结67
第10章 侵占嫌疑人特征68
概要68
描述方法68
美国侵占案件研究结果69
美国信息盗窃犯的心理状况69
尚待发现的情形71
国际侵占案件研究结果71
国际信息盗窃犯的心理状况72
注意事项73
联邦调查局(FBI)警告信号74
小结74
第11章 建立商业秘密文化75
概要75
商业秘密文化的重要性75
自上而下的交流76
自下而上的交流76
具体手段77
小结78
第Ⅲ部分 会计81
第12章 清单与分级81
概要81
潜在商业秘密的清查81
潜在商业秘密的分类83
实际商业秘密的确定84
员工分类和确认的好处85
商业秘密的保密分级86
小结87
第13章 评估与报告88
概要88
评估的重要性88
评估的难点89
内部商业秘密评估方法89
收购的商业秘密的评估方法91
报告92
商业秘密资产化92
小结93
第14章 商业秘密生命周期管理95
概要95
创造阶段95
开发阶段96
专利选择阶段96
申请阶段97
许可阶段97
过期阶段98
小结99
第Ⅳ部分 未来发展103
第15章 商业秘密保护法(2016)103
概要103
1996年《经济间谍法》103
EEA和UTSA的不足104
《商业秘密保护法(2016)》106
DTSA的好处106
《反诈骗腐败组织犯罪法》(RICO)条款107
DTSA的实践107
小结108
第16章 商业秘密资产自动化管理109
概要109
自动化方法109
分类110
EONA证据110
SFP分类和六要素识别的交叉使用111
EONA证据——所有权、告知和访问112
安全管理112
散列值:数据验证113
员工录入——将商业秘密就地保存113
合理措施114
小结114
附录A115
附录A.1115
附录A.2118
附录A.3120
附录A.4123
附录B132
附录B.1132
附录B.2136
附录B.3144
附录B.4152
附录C171
附录D181
附录E182
关于作者183
热门推荐
- 2908005.html
- 1548222.html
- 1089093.html
- 3477946.html
- 1236276.html
- 443611.html
- 1254082.html
- 970871.html
- 1483846.html
- 427723.html
- http://www.ickdjs.cc/book_1112386.html
- http://www.ickdjs.cc/book_1968503.html
- http://www.ickdjs.cc/book_1867944.html
- http://www.ickdjs.cc/book_2621619.html
- http://www.ickdjs.cc/book_1255901.html
- http://www.ickdjs.cc/book_1752512.html
- http://www.ickdjs.cc/book_2193681.html
- http://www.ickdjs.cc/book_3012991.html
- http://www.ickdjs.cc/book_109726.html
- http://www.ickdjs.cc/book_2771811.html