Cyber ​​chat: sicurezza informatica, IP e approfondimenti tecnologici dal consulente speciale, Steven Hunwicks

Il consigliere speciale Steven Hunwicks è apparso di recente nel podcast Business & Technology di REDD con Jackson Barnes e Brad Ferris, dove discutono della sicurezza informatica, della tecnologia e della legge sulla proprietà intellettuale in Australia. Puoi guardare il video completo di YouTube e saperne di più sulla sicurezza informatica di seguito.

Clicca qui per vedere il video.

Nel podcast, Steven tocca questioni e strategie legali e contrattuali nell’ambito della PI, della tecnologia e della sicurezza informatica. In questa nota, condivide un ulteriore contesto sulle questioni chiave nella discussione che ascoltatori e lettori possono conoscere.

Tipi di diritti di proprietà intellettuale

“IP Australia offre un ottimo riassunto dei vari tipi di diritti di proprietà intellettuale, inclusi i diritti registrabili come marchi, brevetti e design e diritti non registrabili come copyright e segreti commerciali”, afferma Steven.

“Ci sono diverse considerazioni a cui pensare per le aziende”.

Cosa dovrebbero considerare le aziende quando condividono informazioni riservate?

Se la tua azienda condivide le sue informazioni proprietarie o riservate con un potenziale cliente, partner o fornitore, Steven dice che dovresti considerare:

  • firmare un Accordo di Riservatezza (a volte chiamato Accordo di Non Divulgazione o NDA) per formalizzare gli obblighi di riservatezza delle parti e lo scopo specifico per il quale le informazioni riservate possono essere utilizzate;
  • se condividi le informazioni riservate verbalmente (ad esempio durante una riunione o una presentazione), di’ al pubblico che le informazioni che stai presentando sono riservate; e
  • se si forniscono le informazioni per iscritto come un documento o una presentazione, contrassegnare ciascuna pagina dei materiali come “Riservato – Proprietà di [insert your organisation’s name]”.

Rispondere a un incidente informatico

Gli incidenti informatici sono aumentati a livelli record e l’Australia sembra essere un obiettivo popolare. Quindi, cos’è esattamente una violazione dei dati?

“Una violazione dei dati si verifica quando si accede o si divulgano informazioni personali senza autorizzazione o quando vengono perse (anche a causa di ransomware o perdita fisica di un dispositivo di archiviazione)”, afferma Steven. “Se la tua organizzazione è coperta dal Privacy Act 1988, la tua organizzazione potrebbe dover informare l’Ufficio dell’Australian Information Commissioner e le persone interessate quando subisce una violazione dei dati che coinvolge informazioni personali e la cui divulgazione o perdita può comportare grave danno».

Chi dovrebbe essere nel tuo team di leadership informatica?

Quando devi rispondere a un incidente informatico, ci sono diverse persone che dovrebbero formare il tuo team di leadership informatica.

Steven dice che potresti pensare di includere:

  • un leader designato dell’azienda, come l’amministratore delegato o l’amministratore delegato
  • un responsabile delle pubbliche relazioni o della comunicazione (sia all’interno che all’esterno dell’organizzazione)
  • il tuo responsabile IT (di nuovo, dall’interno o dall’esterno dell’organizzazione)
  • fornitori IT specializzati per effettuare una revisione forense dell’incidente
  • avvocati specializzati in sicurezza informatica e privacy
  • se la tua polizza assicurativa informatica può prevederlo, anche un coach di cyber breach.

Caso di studio: quanto conosci la tua assicurazione informatica?

La Corte federale australiana ha recentemente ritenuto che un assicuratore non fosse tenuto a pagare i costi sostenuti dall’assicurato per la pulizia e il recupero da un attacco ransomware, compresi i costi dell’informatica forense, della risposta agli incidenti e della sostituzione dell’hardware. Ciò è dovuto al fatto che l’assicurato ha deciso di sostenere tali costi e non sono stati sostenuti direttamente a causa dell’incidente del ransomware. Pertanto, l’assicurato non poteva rivendicare e recuperare tali costi nell’ambito della polizza assicurativa dell’organizzazione.

Chiave da asporto

Dovresti rivedere la tua polizza assicurativa informatica esistente o proposta in modo che (prima di dover presentare un reclamo) tu possa sapere esattamente quali tipi di costi o perdite sono coperti rispetto a quelli esclusi.

Quali costi possono derivare da un incidente informatico o di dati?

Le tipologie di costi possono comprendere:

  • costi di interruzione dell’attività, come mancati ricavi per tempi di inattività o maggiori costi di produzione;
  • costi di ripristino degli eventi, come i servizi IT forensi per indagare e rimediare alla violazione e ripristinare la rete, i server o i dati. Alcune polizze copriranno i costi di sostituzione delle risorse digitali (software, dati, ecc.) ma potrebbero non pagare gli aggiornamenti o miglioramenti a tali risorse;
  • costi di monitoraggio della sicurezza, ad esempio centri operativi di sicurezza (SOC) o servizi di gestione di eventi e informazioni sulla sicurezza (SIEM);
  • inviare notifiche alle persone interessate, ai sensi delle leggi sulla privacy applicabili;
  • spese per il pagamento di un riscatto;
  • onorari professionali di una società di pubbliche relazioni per aiutare a proteggere la reputazione o l’immagine pubblica dell’organizzazione; e
  • onorari professionali di un avvocato specializzato in sicurezza informatica e privacy per fornire consulenza su responsabilità di conformità legale o contrattuale.

Suggerimenti per i contratti tecnologici

Vuoi un contratto di servizi IT migliore? Prova questi suggerimenti per i contratti tecnologici. Le firme elettroniche sono valide in Australia per la firma di contratti e molti altri documenti legali e una recente modifica al diritto societario australiano significa che le firme elettroniche sono qui per restare.

.

Leave a Comment

Your email address will not be published. Required fields are marked *