Tutela del Know-How aziendale: come contrastare i dipendenti infedeli


Uno tra i principali problemi che le aziende, ad oggi, si trovano a dover contrastare è la fuga di dati all’esterno. Molto spesso tale fuga è determinata dagli stessi dipendenti.

Per know how si intende l'insieme di tutte quelle conoscenze tecniche e commerciali da mantenere rigorosamente riservate, poiché rivestono un ruolo di straordinaria importanza per ogni impresa, dalle multinazionali alle piccole o medio imprese. Che lo si sfrutti mediante accordi di trasferimento di tecnologia o lo si usi all'interno dell'azienda, la sua gestione oculata è il tratto caratterizzante di ogni realtà di successo.

Il know how è tuttavia anche l'asset più fragile, il cui valore può essere vanificato da fughe di notizie, dipendenti infedeli, concorrenti sleali. D’altronde informazioni riservate e sensibili finite in mano ad una società concorrente, per esempio, arrecherebbe un danno non indifferente da non sottovalutare e da non tenere meno in considerazione di quello a cui più siamo abituati a sentire, come gli attacchi esterni da parte degli hacker. Il dipendente infedele, tramite tecniche di social engineering e tecnologie informatiche, riesce ad appropriarsi di dati sensibili appartenenti all’azienda per la quale lavora e trasferisce tali dati ad altre società per un ricavo economico o, come spesso accade, per fini personali nel caso in cui voglia dedicarsi ad un’attività parallela o ancora per fini ricattatori nei confronti del datore di lavoro.

Per contrastare tale fenomeno, occorrerebbe innanzitutto innalzare i livelli di privacy all’interno dell’azienda stessa (per esempio limitare l’accesso solo ad alcune persone), dotarsi di software sicuri, in grado di proteggere e monitorare la rete interna e rivolgersi ad un investigatore privato, per avviare nell’immediato indagini di digital forensics. La digital forensics è una branca del settore investigativo che si occupa, tramite competenze specifiche e tecnologie necessarie, di analizzare i dispositivi utilizzati dai dipendenti per risalire a informazioni, quali per esempio eventuali copie, manipolazioni o distruzioni di dati aziendali, rintracciare nella memoria di un dispositivo la presenza di virus o software spia, recuperare dati cancellati o aprire documenti protetti da password.

Il report finale dell’investigatore, in caso di procedimento legale, può costituire prova in sede giudiziaria; inoltre il detective potrà essere sentito come testimone, integrando così la portata probatoria della sua relazione con dichiarazioni rese davanti al giudice.


Torna indietro

Richiedi informazioni o
un incontro preliminare gratuito

News

SHAKIRA-PIQUÉ: Come Shakira ha scoperto il tradimento

SHAKIRA-PIQUÉ: Come Shakira ha scoperto il tradimento

Dopo dodici anni di relazione è giunta al...

Leggi articolo
Patto di non concorrenza del lavoratore

Patto di non concorrenza del lavoratore

Si tratta di quell’accordo che integra all’occorrenza...

Leggi articolo
La ex moglie può ospitare terze persone nella casa coniugale?

La ex moglie può ospitare terze persone nella casa coniugale?

La giurisprudenza in questo caso ci ha regalato delle...

Leggi articolo

Dubbi o Domande?

Risolvi i piccoli e grandi dubbi che hanno già avuto molti dei nostri clienti.
Vai alla pagina delle FAQ

Contattaci su Whatsapp Whatsapp
Chatta su Telegram Chat
Telefona Chiama