La tutela del know-how aziendale: gli strumenti a disposizione delle imprese

27/06/2014
di Valentina Frediani

Lo spunto per la riflessione lo offre il precedente articolo, dove erano state introdotte le soluzioni tecnologiche più auspicabili per la gestione del BYOD, in grado di prevenire e rispondere tempestivamente alle criticità.

L’ampia diffusione del BYOD nel panorama aziendale deve far riflettere: oltre agli effettivi vantaggi per il business dell’imprenditore dovuti ad un incremento di produttività dei dipendenti ed all’abbattimento dei costi, sono da considerare anche gli impatti potenzialmente critici del fenomeno BYOD.

BYODIn primis la sicurezza e la tutela delle informazioni che vengono trattate con un device non di proprietà aziendale, posto che il dispositivo sfugge alla signoria del datore e attesa la complessità per quest’ultimo di dettare delle regole tecniche o di condotta su uno strumento appunto di non proprietà. Resta naturalmente inteso che laddove il BYOD in azienda sia permesso, la parte datoriale dovrebbe sfruttarne appieno i reali vantaggi e non restarne in balia, governandolo attraverso uno specifico disciplinare ad hoc od integrando quello già in uso sull’utilizzo della strumentazione elettronica. È proprio all’interno del disciplinare che l’azienda dovrebbe effettuare delle scelte al riguardo, così da definire – in via preventiva – le responsabilità e ripartirle in modo equo e ponderato tra il dipendente e la parte datoriale, a seconda delle reciproche competenze e degli impieghi riconosciuti legittimi ergo permessi.

È buona norma circoscrivere quali attività possono essere usufruite tramite BYOD e quali no, come del resto classificare le informazioni aziendali in modo tale da impedire che dati sensibili sottoposti a specifici canoni di sicurezza o notizie riservate siano allocate sul dispositivo personale. Un modello di organizzazione interna in tal senso risulta imprescindibile e può svolgere pertanto una duplice funzione: se da un lato è in grado di dimostrare quali principi sono stati adottati, dall’altro documenta in maniera chiara ed inequivocabile la struttura del sistema, delimitando le responsabilità ed il campo d’azione dei singoli soggetti coinvolti nel processo e testimoniando – in caso di necessità – le scelte adoperate ed adottate nel rispetto dei diritti reciprocamente spettanti.

Inoltre, dal punto di vista tecnologico tra le misure di sicurezza attualmente a disposizione, ricordiamo i software di crittografia, in grado di cifrare i dati e di impedire la contaminazione delle informazioni aziendali con quelle personali e viceversa, l’utilizzo di specifici log per l’accesso ai sistemi e alle risorse e la predisposizione di differenti livelli di autorizzazione per la consultazione dei dati.

Oltre alla sicurezza, un aspetto ulteriore ed indubbiamente da considerare è quello legato alla privacy del dipendente ed alle possibili modalità di controllo a distanza dell’attività lavorativa disciplinata dall’art. 4 L. 300/1970 (Statuto dei Lavoratori). Ciò anche a seguito della diffusione dei sistemi di MDM (Mobile Device Management). Questi ultimi, se è vero che consentono una gestione ponderata dei dispositivi, molte volte ben permettono in via indiretta ed incidentale un controllo a distanza del lavoratore. Sono allora necessarie precise considerazioni, sia dal punto di vista tecnico, in ragione della tipologia dei dati acquisiti, della loro frequenza di rilevazione e dei relativi termini di conservazione, ma anche documentale, con precise autorizzazioni lato dipendenti, abili a porre il trattamento de quo nel giusto alveo di legittimità.

Queste brevi osservazioni sul fenomeno BYOD possono restare lettera morta. Di fatto a chi scrive preme rilevare che – in virtù dell’esperienza maturata “sul campo” – molto spesso le aziende non sono nemmeno consapevoli della presenza del fenomeno BYOD all’interno della propria compagine, e altrettanto spesso non si sono neanche mai interrogate, ad esempio, sul fatto che il dipendente scarichi la posta di lavoro sul proprio telefonino di ultima generazione.

Pertanto l’opportunità di godere dello strumento governandolo viene meno, fermo restando che tutto quello che non è disciplinato può creare delle criticità, e, restando nel limbo, induce nel dipendente una falsa aspettativa di riservatezza che, potenzialmente, potrebbe poi anche ritorcersi contro l’imprenditore.

Articolo pubblicato sul sito www.byod.it in data 26 Giugno 2014

Riproduzione riservata ©

ALTRE NEWS

Data Protection Officer (DPO): chi è e come opera

Introduzione La figura stessa di Data Protection Officer (DPO), nonché la sua introduzione nell’ambiente legislativo europeo in materia di privacy, non sono da considerarsi una… Leggi Tutto

IG OnSite – Accountability, questo sconosciuto

Quanto è stato realmente compreso il senso del Regolamento europeo sulla Data Protection (#GDPR)? Qualche considerazione di Valentina Frediani a seguito dell’incontro in AFGE del… Leggi Tutto

Il diritto all’oblio c’è. Ma si “vede”?

La lezione viene da Piazza Cavour. Ed è per tutti, addetti ai lavori e non. La sentenza della Corte Suprema di Cassazione dello scorso 11… Leggi Tutto

COLIN & PARTNERS

CHI SIAMO


Consulenza legale specializzata sul diritto delle nuove tecnologie

CONOSCIAMOCI
CHI SIAMO

Cultura e innovazione

SPEECH & EVENTI


Le nostre competenze a disposizione della vostra azienda

I prossimi appuntamenti

Siamo felici di dare il nostro contributo in numerosi eventi che trattano di nuove tecnologie e business digitale sotto vari aspetti. Il nostro apporto si ispira ai temi di interesse legale che, sempre più spesso, coinvolgono l’intera organizzazione.

Inoltre, a cadenza mensile, organizziamo il Colin Focus Day, un incontro di approfondimento gratuito sempre molto apprezzato. A Milano, o in videoconferenza, il Colin Focus Day è occasione di confronto e networking su temi legali-informatici e business.

CONTATTACI

OPERIAMO
A LIVELLO
GLOBALE


Tel. +39 0572 78166

Tel. +39 02 87198390

info@consulentelegaleinformatico.it

Compila il form






    * Informativa Privacy Autorizzo il trattamento dei miei dati personali secondo quanto stabilito dal regolamento europeo per la protezione dei dati personali n. 679/2016, GDPR.

    * (campo obbligatorio)
    Questo sito è protetto da reCAPTCHA e vengono applicate l' Informativa sulla Privacy e i Termini e Condizioni di Google.