Home / Blog / La tutela del know-how aziendale: gli strumenti a disposizione delle imprese

La tutela del know-how aziendale: gli strumenti a disposizione delle imprese

Inserito da Valentina Frediani 27 Giugno 2014 in Privacy e tutela delle informazioni

Lo spunto per la riflessione lo offre il precedente articolo, dove erano state introdotte le soluzioni tecnologiche più auspicabili per la gestione del BYOD, in grado di prevenire e rispondere tempestivamente alle criticità.

L’ampia diffusione del BYOD nel panorama aziendale deve far riflettere: oltre agli effettivi vantaggi per il business dell’imprenditore dovuti ad un incremento di produttività dei dipendenti ed all’abbattimento dei costi, sono da considerare anche gli impatti potenzialmente critici del fenomeno BYOD.

BYODIn primis la sicurezza e la tutela delle informazioni che vengono trattate con un device non di proprietà aziendale, posto che il dispositivo sfugge alla signoria del datore e attesa la complessità per quest’ultimo di dettare delle regole tecniche o di condotta su uno strumento appunto di non proprietà. Resta naturalmente inteso che laddove il BYOD in azienda sia permesso, la parte datoriale dovrebbe sfruttarne appieno i reali vantaggi e non restarne in balia, governandolo attraverso uno specifico disciplinare ad hoc od integrando quello già in uso sull’utilizzo della strumentazione elettronica. È proprio all’interno del disciplinare che l’azienda dovrebbe effettuare delle scelte al riguardo, così da definire – in via preventiva – le responsabilità e ripartirle in modo equo e ponderato tra il dipendente e la parte datoriale, a seconda delle reciproche competenze e degli impieghi riconosciuti legittimi ergo permessi.

È buona norma circoscrivere quali attività possono essere usufruite tramite BYOD e quali no, come del resto classificare le informazioni aziendali in modo tale da impedire che dati sensibili sottoposti a specifici canoni di sicurezza o notizie riservate siano allocate sul dispositivo personale. Un modello di organizzazione interna in tal senso risulta imprescindibile e può svolgere pertanto una duplice funzione: se da un lato è in grado di dimostrare quali principi sono stati adottati, dall’altro documenta in maniera chiara ed inequivocabile la struttura del sistema, delimitando le responsabilità ed il campo d’azione dei singoli soggetti coinvolti nel processo e testimoniando – in caso di necessità – le scelte adoperate ed adottate nel rispetto dei diritti reciprocamente spettanti.

Inoltre, dal punto di vista tecnologico tra le misure di sicurezza attualmente a disposizione, ricordiamo i software di crittografia, in grado di cifrare i dati e di impedire la contaminazione delle informazioni aziendali con quelle personali e viceversa, l’utilizzo di specifici log per l’accesso ai sistemi e alle risorse e la predisposizione di differenti livelli di autorizzazione per la consultazione dei dati.

Oltre alla sicurezza, un aspetto ulteriore ed indubbiamente da considerare è quello legato alla privacy del dipendente ed alle possibili modalità di controllo a distanza dell’attività lavorativa disciplinata dall’art. 4 L. 300/1970 (Statuto dei Lavoratori). Ciò anche a seguito della diffusione dei sistemi di MDM (Mobile Device Management). Questi ultimi, se è vero che consentono una gestione ponderata dei dispositivi, molte volte ben permettono in via indiretta ed incidentale un controllo a distanza del lavoratore. Sono allora necessarie precise considerazioni, sia dal punto di vista tecnico, in ragione della tipologia dei dati acquisiti, della loro frequenza di rilevazione e dei relativi termini di conservazione, ma anche documentale, con precise autorizzazioni lato dipendenti, abili a porre il trattamento de quo nel giusto alveo di legittimità.

Queste brevi osservazioni sul fenomeno BYOD possono restare lettera morta. Di fatto a chi scrive preme rilevare che – in virtù dell’esperienza maturata “sul campo” – molto spesso le aziende non sono nemmeno consapevoli della presenza del fenomeno BYOD all’interno della propria compagine, e altrettanto spesso non si sono neanche mai interrogate, ad esempio, sul fatto che il dipendente scarichi la posta di lavoro sul proprio telefonino di ultima generazione.

Pertanto l’opportunità di godere dello strumento governandolo viene meno, fermo restando che tutto quello che non è disciplinato può creare delle criticità, e, restando nel limbo, induce nel dipendente una falsa aspettativa di riservatezza che, potenzialmente, potrebbe poi anche ritorcersi contro l’imprenditore.

Articolo pubblicato sul sito www.byod.it in data 26 Giugno 2014

Don`t copy text!