Tutela del Know-How aziendale: come contrastare i dipendenti infedeli

Uno tra i principali problemi che le aziende, ad oggi, si trovano a dover contrastare è la fuga di dati all’esterno. Molto spesso tale fuga è determinata dagli stessi dipendenti.

Per know how si intende l'insieme di tutte quelle conoscenze tecniche e commerciali da mantenere rigorosamente riservate, poiché rivestono un ruolo di straordinaria importanza per ogni impresa, dalle multinazionali alle piccole o medio imprese. Che lo si sfrutti mediante accordi di trasferimento di tecnologia o lo si usi all'interno dell'azienda, la sua gestione oculata è il tratto caratterizzante di ogni realtà di successo.

Il know how è tuttavia anche l'asset più fragile, il cui valore può essere vanificato da fughe di notizie, dipendenti infedeli, concorrenti sleali. D’altronde informazioni riservate e sensibili finite in mano ad una società concorrente, per esempio, arrecherebbe un danno non indifferente da non sottovalutare e da non tenere meno in considerazione di quello a cui più siamo abituati a sentire, come gli attacchi esterni da parte degli hacker. Il dipendente infedele, tramite tecniche di social engineering e tecnologie informatiche, riesce ad appropriarsi di dati sensibili appartenenti all’azienda per la quale lavora e trasferisce tali dati ad altre società per un ricavo economico o, come spesso accade, per fini personali nel caso in cui voglia dedicarsi ad un’attività parallela o ancora per fini ricattatori nei confronti del datore di lavoro.

Per contrastare tale fenomeno, occorrerebbe innanzitutto innalzare i livelli di privacy all’interno dell’azienda stessa (per esempio limitare l’accesso solo ad alcune persone), dotarsi di software sicuri, in grado di proteggere e monitorare la rete interna e rivolgersi ad un investigatore privato, per avviare nell’immediato indagini di digital forensics. La digital forensics è una branca del settore investigativo che si occupa, tramite competenze specifiche e tecnologie necessarie, di analizzare i dispositivi utilizzati dai dipendenti per risalire a informazioni, quali per esempio eventuali copie, manipolazioni o distruzioni di dati aziendali, rintracciare nella memoria di un dispositivo la presenza di virus o software spia, recuperare dati cancellati o aprire documenti protetti da password.

Il report finale dell’investigatore, in caso di procedimento legale, può costituire prova in sede giudiziaria; inoltre il detective potrà essere sentito come testimone, integrando così la portata probatoria della sua relazione con dichiarazioni rese davanti al giudice.

Categorie