Continua l'analisi degli strumenti che aiutano le aziende a proteggere il proprio capitale intellettuale.
Link alla prima parte
Nell’amministrazione del proprio Capitale Intellettuale un’azienda necessita di un connubio felice di procedure e strumenti: la carenza di una di queste due componenti pregiudica il raggiungimeto dell’obiettivo vanificando gli investimenti attuati.
Supponiamo quindi che, una volta formulate le necessarie procedure in un certo stadio di raffinamento, l’azienda abbia implementato un sistema di Enterprise Content Management che regoli l’accesso ai documenti, come descritto nella precedente puntata.
Ora diventa necessario regolare il trattamento dell’informazione una volta che l’utente ne ha avuto l’accesso, ovvero, capire che cosa può avvenire una volta che il documento è stato scaricato sul PC del dipendente.
Le informazioni possono essere inviate via e-mail, scaricate su un server esterno via FTP o HTTP, copiate su una chiave USB o su un CD.
Dogane digitali
Alcuni prodotti di mercato permettono di monitorare i punti di uscita digitali di un’azienda in modo da determinare se delle informazioni stanno uscendo senza la relativa autorizzazione.
In pratica, ciò che hanno fatto società come Vericept Corp., Vidius Inc. and Vontu Inc è di costruire pacchetti in grado di sniffare e di esaminare il contenuto di allegati di email, file scaricati via ftp o http o scambiati attraverso Instant Messaging.
Utilizzando le tecnologie sviluppate per i sistemi anti-intrusione e di content-filtering, questi software esaminano il contenuto dei flussi di dati attraverso matching di parole chiave o regular expression.
I meccanismi di individuazione soffrono generalmente di un tasso di falsi positivi che dovrà essere gestito con un approfondito tuning e mantenimento.
Società come Intelligrate sono in grado di supportare i sistemi anti-intrusione con tecnologie che, utilizzando la Linguistica Computazionale e l’Elaborazione del linguaggio naturale, offrono un grado di individuazione più accurato ed efficiente.
Marcatura a uomo
Cosa succede quando gli interni di un azienda stampano documenti o li copiano in CD o chiavette USB e li portano con sé quando escono dal’azienda?
Qui entrano in gioco altri strumenti informativi, come quelli di Verdasys Inc., Liquid Machines Inc., Authentica Inc. and AegisDRM Ltd, che affrontano il problema della fuoriuscita di Proprietà Intellettuale sotto un’altra prospettiva: installando agenti software sul desktop dell’utente che tengono traccia delle azioni da lui svolte, incluse aperture e chiusure di file, copie su dispositivi rimuovibili e invio di file via rete e inviano un alert quando si presenta una violazione.
Questi prodotti consentono di definire policy flessibili e che vadano incontro alle esigenze delle normative sulla privacy aziendale, ma, a differenza di quelli del capitolo precedente, determinano la confidenzialità e la riservatezza dei documenti attraverso una marcatura che viene delegata all’amministratore.
Nessun commento:
Posta un commento