Guglielmo Marconi, Francesco Antonio Broccu, Antonio Pacinotti, Joseph Swan, Antonio Meucci.
Alcuni di questi nomi vi saranno sicuramente familiari, altri meno, ma hanno un fattore in comune: sono tutti inventori di oggetti famosi ma che hanno dovuto lottare o si sono visti sottrarre la proprietà intellettuale di ciò che avevano con tanto sacrificio inventato.

Guglielmo Marconi ha a lungo lottato con Nicola Tesla per vedersi riconosciuta la paternità dell’invenzione della radio.
Francesco Antonio Broccu realizzò tre anni prima il primo esemplare di pistola a tamburo, il revolver, successivamente brevettato da Samuel Colt.
Famosa fu la diatriba tra Antonio Meucci e Alexander Graham Bell per chi fosse il vero inventore del telefono. La guerra dei brevetti si concluse solo nel 2002, con la proclamazione dell’italiano a “inventore del telefono”.
Ma cosa ha a che fare la tutela della proprietà intellettuale con la sicurezza informatica?
Oltre agli episodi sopra descritti, ne esistono montagne legati alla sottrazione di informazioni riservate dagli archivi aziendali, a tutto discapito degli inventori originali. Episodi che si sarebbero potuti evitare se fosse esistito un sistema di protezione della proprietà industriale.
Il patrimonio di abilità, idee, competenze e conoscenze, il cosiddetto know-how aziendale, è per la maggior parte delle piccole imprese italiane riportato su documenti cartacei e oltretutto non adeguatamente protetto. Questa mancanza di consapevolezza del valore del know-how aziendale impedisce per definizione di riuscire a tutelarlo adeguatamente.
Al giorno d’oggi esistono metodi e strumenti che permettono alla concorrenza o a semplici malintenzionati di sottrarre informazioni di valore dagli archivi aziendali, spesso non più solo cartacei, e quindi possibili oggetto di violazioni informatiche attraverso virus o altre tecniche di hacking.
Come tutelare la proprietà intellettuale da hacker e virus informatici?
Lo scambio di informazioni avviene ormai quasi esclusivamente attraverso canali elettronici: smartphone, email, pc, server e sempre più spesso infrastrutture in cloud. Purtroppo non sempre questi strumenti sono sicuri come poteva essere in passato una cassaforte e i pericoli informatici come phishing, virus e malware mettono a repentaglio i dati scambiati dai singoli utenti di qualsiasi tipo di organizzazione: dalla multinazionale alla micro impresa.
Troppo spesso infatti si pensa che i pericoli di un attacco informatico riguardino solamente le grandi multinazionali, sottovalutando il valore dei dati in possesso anche della piccola impresa. Provate infatti a pensare cosa potrebbe fare un vostro concorrente se potesse entrare in possesso dell’elenco dei vostri clienti o fornitori, delle transazioni effettuate o di vostri segreti industriali.
Gli effetti del furto di proprietà intellettuale

Alcune conseguenze della sottrazione di proprietà intellettuale sono facilmente intuibili e con conseguenze economiche misurabili:
- La richiesta di riscatto dell’hacker;
- L’intervento tecnico urgente e il ripristino dei dati (sempre che sia presente un backup);
- Procedure legali legate al GDPR;
Ma il danno non si limita a questo.
Basta immaginare al danno di immagine nei confronti di partner e clienti, il fermo di produzione e quindi il mancato fatturato, o ancora il valore del tempo impiegato per creare il know-how aziendale e dei progetti embrionali che finiscono in mano altrui.
L’evoluzione della tecnologia ha dato indiscusse opportunità sul fronte dello scambio di informazioni, ma ha indubbiamente aperto la strada a nuove vulnerabilità di cui troppi soggetti non sono ancora consapevoli.
L’associazione italiana per la sicurezza informatica Clusit da tempo cerca di sensibilizzare le aziende sull’argomento:
le aziende italiane stanno subendo un’emorragia di proprietà intellettuali, spesso senza neanche accorgersene, a favore di governi e soggetti economici diversi mirati sia a usare le risorse delle aziende per finalità fraudolente che a sottrarre proprietà intellettuali per finalità di spionaggio industriale.
L’adozione di misure di difesa contro attacchi informatici che crescono a vista d’occhio diventa sempre più determinante, per proteggere il patrimonio intangibile ma altrettanto di valore delle aziende.
Come proteggere la proprietà intellettuale da attacchi informatici.

Processi, brevetti, documenti riservati e la tecnologia stessa possono essere protetti solo con un approccio strutturato. È necessario presidiare tutti gli aspetti della rete aziendale: comunicazioni, dispositivi, siti web e interfacce di accesso agli account aziendali sono solo un limitato esempio.
Il primo passo per strutturare una strategia di difesa contro gli attacchi informatici è l’analisi dello status quo del sistema informatico dell’azienda. Se vuoi effettuare un vulnerability assessment per la tua attività contattami, potrai scoprire quali sono i punti deboli del tuo sistema informatico al fine di intervenire dove necessario.