14.1.05

[sicurezza] Preservare la proprietà intellettuale: strumenti informatici (1^ parte)

Una ricerca di Accenture dello scorso anno sul valore dei beni intengibili nelle aziende ha evidenziato ancora una volta due caratteristiche fondamentali del capitale intellettuale: è un bene aziendale imprescindibile, ma i profili della sua gestione e della misurazione delle performance nelle imprese reali sono molto lontani da quelli dell’azienda ideale.
Alcune aziende affermano che fino all’80% del proprio asset è costituito da proprietà intellettuale, e non è difficile da credere, soprattutto nelle aziende di servizi.
All’interno del capitale intellettuale rientrano proprietà che possono avere o no un aspetto tangibile, ma che sono spesso rappresentate digitalmente come brevetti, marchi di fabbrica, informazioni confidenziali di business, progetti, architetture, diritti d’autore, algoritmi, codice software, schemi hardware, invenzioni, processi di businesss e altro ancora.
Per dare un’dea di quanto costi a un’azienda una perdita di CI, basti sapere che dal luglio 2000 al giugno 2001 le società americane hanno perso fino a 59 miliardi di dollari (studio PricewaterhouseCoopers, the U.S. Chamber of Commerce and the American Society for Industrial Security International): la perdita media per la ricerca e sviluppo è stata di 404.000 $ e di dati finanziari di 356.000 $.
Queste cifre sorprendono anche i professionisti dell’Information Security, che hanno un buon livello di fiducia nelle contromisure adottate per impedire la fuoriuscita di dati proprietari: laddove però la causa sia interna, ovvero per il 70% dei casi, l’attività è molto più difficile da gestire.
Chi lavora all’interno dell’azienda, dipendenti, ma anche consulenti stanziali, stagisti, partner, è generalmente considerato un utente “di fiducia” che ha accesso alla rete aziendale: può capitare che una di queste figure, per insoddisfazione o corruzione ad esempio, inoltri alla concorrenza informazioni confidenziali (piani, programmi, software, dati dei clienti, etc) attraverso una varietà di metodi che spaziano dalla semplice e tracciabile email ai più sicuri DVD masterizzati o schede USB.
Ua volta che il segreto non è più tale la società può adire alle vie legali, con esiti disparati: oltre ai costi di avvocati e di tribunale sono purtroppo da conteggiare anche i costi dovuti alla perdita di reputazione e di mancato market timing.


Come proteggersi da questa minaccia?
Procedure, procedure, procedure: snelle, facili da mantenere e da implementare.
Una procedura ricca di annessi burocratici non sarà mai abbastanza veloce da rispondere alle azioni destrutturate, e non sarà mai facilmente assimilata e quindi messa in pratica.
Si ottiene un risultato migliore perdendo un po’ di tempo in più nel raffinamento della procedura per renderla più funzionale possibile, che emanandone in fretta una che sarà pesante da amministrare e da divulgare.
Esistono alcuni strumenti che supportano l’attività di monitoraggio della documentazione, ma ribadisco che gli strumenti sono solo un ausilio alle procedure interne: un approccio che prevede l’implementazione di uno strumento avulso da una procedura è destrutturato e fallimentare.
Gli strumenti facilitano un’attività e sostituiscono altri strumenti: non sono la soluzione al problema.

Enterprise Content Management
Una delle risposte migliori alla richiesta di strutturazione del capitale aziendale viene dalle soluzioni di Enterprise Content Management che consentono un’amministrazione centralizzata dei documenti con le seguenti caratteristiche:

  • Organizzare e classificare documenti elettronici
  • Ricercare documenti
  • Condividere informazioni
  • Gestione di check in e check out per la modificare dei documenti
  • Versionamento
  • Tracciamento dell’accesso ai documenti

Una delle regole basilari della sicurezza delle informazioni è la definizione delle regole di accesso ai dati: ogni utente è titolato, per quello che riguarda la sua mansione professionale, ad accedere a un gruppo limitato di informazioni aziendali.
Attraverso le soluzioni di ECM gli accessi ai documenti elettronici sono registrati e riportati e alcuni dei prodotti sono in grado di individuare il comportamento di accesso dei singoli utenti.
Tra le aziende meglio posizionate nell'ambito dell'ECM cito Filenet, con le cui soluzioni e partner ho avuto modo di lavorare e apprezzarne le qualità.

Nella prossima parte parlerò degli strumenti di individuazione e controllo della perdite di capitale intellettuale


Nessun commento: