Smart working, 10 consigli per proteggere i segreti della tua azienda
Se moltissime aziende hanno lavorato da remoto – e stanno continuando a farlo – a causa della pandemia di Covid-19, non tutte sono consapevoli dei rischi soprattutto in materie dei dati riservati aziendali. La tutela dei segreti commerciali è infatti un punto chiave da tenere in considerazione.
Quattro esperti – Shannon Murphy, partner di Winston & Strawn, Mark Clews e Luke Tenery, senior managing director di Ankura e John Stark, managing director di Ankura – hanno scritto un commento sulla questione per Law.com. Riassumiamo le loro dieci raccomandazioni:
-
Le aziende dovrebbero implementare un programma di formazione sul segreto commerciale e non dedicare soltanto un piccolo spazio durante il primo giorno dei nuovi dipendenti.
-
I controlli tecnici dovrebbero essere utilizzati per limitare l’accesso alle informazioni in base alle necessità e dovrebbero essere verificati periodicamente.
-
Occorre ricordare ai dipendenti i loro obblighi e, al contempo, le aziende dovrebbero richiedere una il rispetto della compliance da parte dei dipendenti.
-
Per quanto riguarda gli strumenti gratuiti di archiviazione o collaborazione basati su cloud, le aziende dovrebbero disporre di politiche e formazione sull’uso di piattaforme gratuite e limitare i programmi non approvati sui dispositivi aziendali.
-
Per quanto riguarda le videoconferenze, i dipendenti devono essere istruiti a cambiare regolarmente le password delle meeting room e su come attivare le sale di attesa.
-
Le aziende devono pianificare protocolli chiari per quanto riguarda la condivisione di terze parti.
-
Le aziende devono disporre di politiche di sicurezza con requisiti minimi per i dispositivi personali dei dipendenti e le impostazioni Wi-Fi.
-
Le aziende dovrebbero rivedere le politiche del “clean desk” e rafforzarle affinché si applichino a scenari di lavoro a distanza, tra cui scoraggiare la stampa di documenti contenenti segreti commerciali e fornire istruzioni per la distruzione di questi.
-
Le aziende dovrebbero preparare un piano, in concerto con i responsabili delle risorse umane e dell’IT, per garantire la raccolta e la cessazione tempestive dell’accesso, idealmente prima che si verifichi qualsiasi risoluzione di contratto.
-
Le aziende dovrebbero utilizzare le tecnologie di monitoraggio per segnalare, in tempo reale, i comportamenti che violano le regole stabilite e rilevare così eventuali minacce informatiche.