La tutela del know-how aziendale: gli strumenti a disposizione delle imprese

27/06/2014
di Valentina Frediani

Lo spunto per la riflessione lo offre il precedente articolo, dove erano state introdotte le soluzioni tecnologiche più auspicabili per la gestione del BYOD, in grado di prevenire e rispondere tempestivamente alle criticità.

L’ampia diffusione del BYOD nel panorama aziendale deve far riflettere: oltre agli effettivi vantaggi per il business dell’imprenditore dovuti ad un incremento di produttività dei dipendenti ed all’abbattimento dei costi, sono da considerare anche gli impatti potenzialmente critici del fenomeno BYOD.

BYODIn primis la sicurezza e la tutela delle informazioni che vengono trattate con un device non di proprietà aziendale, posto che il dispositivo sfugge alla signoria del datore e attesa la complessità per quest’ultimo di dettare delle regole tecniche o di condotta su uno strumento appunto di non proprietà. Resta naturalmente inteso che laddove il BYOD in azienda sia permesso, la parte datoriale dovrebbe sfruttarne appieno i reali vantaggi e non restarne in balia, governandolo attraverso uno specifico disciplinare ad hoc od integrando quello già in uso sull’utilizzo della strumentazione elettronica. È proprio all’interno del disciplinare che l’azienda dovrebbe effettuare delle scelte al riguardo, così da definire – in via preventiva – le responsabilità e ripartirle in modo equo e ponderato tra il dipendente e la parte datoriale, a seconda delle reciproche competenze e degli impieghi riconosciuti legittimi ergo permessi.

È buona norma circoscrivere quali attività possono essere usufruite tramite BYOD e quali no, come del resto classificare le informazioni aziendali in modo tale da impedire che dati sensibili sottoposti a specifici canoni di sicurezza o notizie riservate siano allocate sul dispositivo personale. Un modello di organizzazione interna in tal senso risulta imprescindibile e può svolgere pertanto una duplice funzione: se da un lato è in grado di dimostrare quali principi sono stati adottati, dall’altro documenta in maniera chiara ed inequivocabile la struttura del sistema, delimitando le responsabilità ed il campo d’azione dei singoli soggetti coinvolti nel processo e testimoniando – in caso di necessità – le scelte adoperate ed adottate nel rispetto dei diritti reciprocamente spettanti.

Inoltre, dal punto di vista tecnologico tra le misure di sicurezza attualmente a disposizione, ricordiamo i software di crittografia, in grado di cifrare i dati e di impedire la contaminazione delle informazioni aziendali con quelle personali e viceversa, l’utilizzo di specifici log per l’accesso ai sistemi e alle risorse e la predisposizione di differenti livelli di autorizzazione per la consultazione dei dati.

Oltre alla sicurezza, un aspetto ulteriore ed indubbiamente da considerare è quello legato alla privacy del dipendente ed alle possibili modalità di controllo a distanza dell’attività lavorativa disciplinata dall’art. 4 L. 300/1970 (Statuto dei Lavoratori). Ciò anche a seguito della diffusione dei sistemi di MDM (Mobile Device Management). Questi ultimi, se è vero che consentono una gestione ponderata dei dispositivi, molte volte ben permettono in via indiretta ed incidentale un controllo a distanza del lavoratore. Sono allora necessarie precise considerazioni, sia dal punto di vista tecnico, in ragione della tipologia dei dati acquisiti, della loro frequenza di rilevazione e dei relativi termini di conservazione, ma anche documentale, con precise autorizzazioni lato dipendenti, abili a porre il trattamento de quo nel giusto alveo di legittimità.

Queste brevi osservazioni sul fenomeno BYOD possono restare lettera morta. Di fatto a chi scrive preme rilevare che – in virtù dell’esperienza maturata “sul campo” – molto spesso le aziende non sono nemmeno consapevoli della presenza del fenomeno BYOD all’interno della propria compagine, e altrettanto spesso non si sono neanche mai interrogate, ad esempio, sul fatto che il dipendente scarichi la posta di lavoro sul proprio telefonino di ultima generazione.

Pertanto l’opportunità di godere dello strumento governandolo viene meno, fermo restando che tutto quello che non è disciplinato può creare delle criticità, e, restando nel limbo, induce nel dipendente una falsa aspettativa di riservatezza che, potenzialmente, potrebbe poi anche ritorcersi contro l’imprenditore.

Articolo pubblicato sul sito www.byod.it in data 26 Giugno 2014

Riproduzione riservata ©

ALTRE NEWS

GDPR, conto alla rovescia. Adeguarsi è possibile?

Il testo sulla protezione dei dati personali entra definitivamente in vigore a maggio di quest’anno ma non contiene esplicite guidelines: l’obiettivo è spostare l’attenzione sulla… Leggi Tutto

Gli open data sono una realtà. Il nostro Garante per la protezione dei dati personali ne è cautamente convinto

Allo scadere del termine (prorogato fino allo scorso primo ottobre) di cui all’art. 24 quater del D.L n. 90/2014, convertito, con modificazioni, dalla L. n…. Leggi Tutto

Delitti privacy nel catalogo dei reati sulla responsabilità ex D.lgs. 231

Con l’entrata in vigore dell’articolo 9 del DL 14/08/2013 n.93, riguardante disposizioni urgenti in materia di sicurezza e per il contrasto della violenza di genere,… Leggi Tutto

COLIN & PARTNERS

CHI SIAMO


Consulenza legale specializzata sul diritto delle nuove tecnologie

CONOSCIAMOCI
CHI SIAMO

Cultura e innovazione

SPEECH & EVENTI


Le nostre competenze a disposizione della vostra azienda

I prossimi appuntamenti

Colin Focus Day – GDPR e Compliance Software: la metodologia certificata di Colin & Partners

Appuntamento a Milano il 5 febbraio dalle ore 14.00.

Affronteremo i 5 temi chiave della Compliance di cui tiene ampiamente conto la metodologia certificata e lo schema di analisi di Colin & Partners.

CONTATTACI

OPERIAMO
A LIVELLO
GLOBALE


Tel. +39 0572 78166

Tel. +39 02 87198390

info@consulentelegaleinformatico.it

Compila il form






Utilizzando questo modulo accetti la memorizzazione e la gestione dei tuoi dati da questo sito web.