Smart working, 10 consigli per proteggere i segreti della tua azienda

Se moltissime aziende hanno lavorato da remoto – e stanno continuando a farlo – a causa della pandemia di Covid-19, non tutte sono consapevoli dei rischi soprattutto in materie dei dati riservati aziendali. La tutela dei segreti commerciali è infatti un punto chiave da tenere in considerazione.

Quattro esperti – Shannon Murphy, partner di Winston & Strawn, Mark Clews e Luke Tenery, senior managing director di Ankura e John Stark, managing director di Ankura – hanno scritto un commento sulla questione per Law.com. Riassumiamo le loro dieci raccomandazioni:

  1. Le aziende dovrebbero implementare un programma di formazione sul segreto commerciale e non dedicare soltanto un piccolo spazio durante il primo giorno dei nuovi dipendenti.

  2. I controlli tecnici dovrebbero essere utilizzati per limitare l’accesso alle informazioni in base alle necessità e dovrebbero essere verificati periodicamente.

  3. Occorre ricordare ai dipendenti i loro obblighi e, al contempo, le aziende dovrebbero richiedere una il rispetto della compliance da parte dei dipendenti.

  4. Per quanto riguarda gli strumenti gratuiti di archiviazione o collaborazione basati su cloud, le aziende dovrebbero disporre di politiche e formazione sull’uso di piattaforme gratuite e limitare i programmi non approvati sui dispositivi aziendali.

  5. Per quanto riguarda le videoconferenze, i dipendenti devono essere istruiti a cambiare regolarmente le password delle meeting room e su come attivare le sale di attesa.

  6. Le aziende devono pianificare protocolli chiari per quanto riguarda la condivisione di terze parti.

  7. Le aziende devono disporre di politiche di sicurezza con requisiti minimi per i dispositivi personali dei dipendenti e le impostazioni Wi-Fi.

  8. Le aziende dovrebbero rivedere le politiche del “clean desk” e rafforzarle affinché si applichino a scenari di lavoro a distanza, tra cui scoraggiare la stampa di documenti contenenti segreti commerciali e fornire istruzioni per la distruzione di questi.

  9. Le aziende dovrebbero preparare un piano, in concerto con i responsabili delle risorse umane e dell’IT, per garantire la raccolta e la cessazione tempestive dell’accesso, idealmente prima che si verifichi qualsiasi risoluzione di contratto.

  10. Le aziende dovrebbero utilizzare le tecnologie di monitoraggio per segnalare, in tempo reale, i comportamenti che violano le regole stabilite e rilevare così eventuali minacce informatiche.

Gennaro Di Vittorio

SHARE