Regno Unito: protezione dei segreti commerciali e lavoro a distanza

Home / Blog / Regno Unito: protezione dei segreti commerciali e lavoro a distanza

Con numerose persone nel Regno Unito che ora lavorano da casa, proteggere i segreti commerciali e le informazioni riservate di un’azienda non è mai stato così difficile. Ciò rende sempre più importante per le aziende comprendere i passi che possono intraprendere per proteggersi.

I segreti commerciali possono assumere molte forme, da un algoritmo confidenziale a un elenco di clienti o know-how tecnici. Sono spesso risorse chiave di un’azienda e la direttiva sui segreti commerciali li definisce come qualcosa che è segreto (cioè non generalmente noto o facilmente accessibile alle persone che si muovono in ambienti collegati alle informazioni); ha valore commerciale perché è segreto; ed e’ soggetto a misure di protezione da parte di una persona che detiene legittimamente il controllo di tali informazioni.

La cosa più importante che un’azienda può fare per proteggersi è capire quali segreti commerciali detiene effettivamente e dove si trovano. L’aumento del lavoro da remoto ha comportato una mancanza di visibilità dei dipendenti e, in una certa misura, una perdita di controllo dell’ambiente aziendale. Con molte più operazioni aziendali che avvengono online da più sedi, controllare chi ha accesso a cosa e da dove è molto difficile.

Idealmente, le informazioni riservate conservate elettronicamente dovrebbero essere archiviate all’interno di un sistema di gestione dei documenti che consenta il monitoraggio dell’uso effettuato dalle persone e con accesso limitato solo a coloro che ne hanno bisogno per svolgere il proprio lavoro.

Inoltre, proteggere i documenti con password e garantire che il software di sicurezza sia aggiornato (per proteggersi dagli attacchi informatici) sono passaggi importanti, ma relativamente semplici da eseguire. Tuttavia, le aziende dovrebbero prestare attenzione quando prendono in considerazione ulteriori strumenti di monitoraggio dei dipendenti, poiché esistono regole complesse sul loro utilizzo.

Politiche chiare dovranno supportare tutte le protezioni scelte, comprese quelle che coprono il lavoro da casa, l’IT e la sicurezza, le e-mail, il monitoraggio e la protezione dei dati. È difficile sostenere che una parte delle informazioni aziendali sia veramente confidenziale quando qualsiasi dipendente può scaricarla sul proprio laptop personale.

Anche il coinvolgimento dei dipendenti e la certezza che siano consapevoli di quali informazioni sono riservate è fondamentale.

I contratti di lavoro possono offrire protezione durante l’impiego di una persona e dopo la risoluzione di un contratto con adeguate disposizioni sulla riservatezza a tutela dell’attività svolta. Un ex dipendente scontento che cerca di danneggiare un’attività può rappresentare una minaccia per i segreti commerciali e le informazioni riservate. Tale rischio è minimizzato quando la loro uscita dall’attività è ben gestita, con un richiamo ai propri obblighi di riservatezza e ad eventuali covenant restrittivi.

Quando un dipendente lascia l’azienda, e’ opportuno ritirare prontamente tutti i beni aziendali in suo possesso, inclusi documenti, laptop e telefoni cellulari. Eventuali password e dettagli di accesso devono essere modificati e tutte le informazioni riservate conservate sui loro dispositivi personali devono essere cancellate con la conferma da parte loro che ciò è stato fatto.

Nel caso di invio di documenti, contenenti informazioni riservate a terzi, l’azienda puo’ contemplare l’utilizzo di un accordo di non divulgazione per garantire che coloro che ricevono i documenti non ne divulghino il contenuto.

Accertare rapidamente quali informazioni sono state trasferite (o sono accessibili) e, quindi, rispondere prontamente è fondamentale per limitare eventuali rischi. La violazione dovrebbe essere contenuta per quanto possibile per ridurre al minimo il danno, mediante un’ingiunzione o una dichiarazione esterna.

Le aziende devono gestire la protezione delle proprie informazioni riservate effettuando revisioni regolari al fine di ridurre al minimo il rischio di accesso non autorizzato. Mettere in atto procedure e politiche a protezione dei dati e informazioni trattate e’, quindi, importante per rispondere efficacemente a potenziali violazioni.