Il consigliere speciale Steven Hunwicks è apparso di recente nel podcast Business & Technology di REDD con Jackson Barnes e Brad Ferris, dove discutono della sicurezza informatica, della tecnologia e della legge sulla proprietà intellettuale in Australia. Puoi guardare il video completo di YouTube e saperne di più sulla sicurezza informatica di seguito.
Clicca qui per vedere il video.
Nel podcast, Steven tocca questioni e strategie legali e contrattuali nell’ambito della PI, della tecnologia e della sicurezza informatica. In questa nota, condivide un ulteriore contesto sulle questioni chiave nella discussione che ascoltatori e lettori possono conoscere.
Tipi di diritti di proprietà intellettuale
“IP Australia offre un ottimo riassunto dei vari tipi di diritti di proprietà intellettuale, inclusi i diritti registrabili come marchi, brevetti e design e diritti non registrabili come copyright e segreti commerciali”, afferma Steven.
“Ci sono diverse considerazioni a cui pensare per le aziende”.
Cosa dovrebbero considerare le aziende quando condividono informazioni riservate?
Se la tua azienda condivide le sue informazioni proprietarie o riservate con un potenziale cliente, partner o fornitore, Steven dice che dovresti considerare:
- firmare un Accordo di Riservatezza (a volte chiamato Accordo di Non Divulgazione o NDA) per formalizzare gli obblighi di riservatezza delle parti e lo scopo specifico per il quale le informazioni riservate possono essere utilizzate;
- se condividi le informazioni riservate verbalmente (ad esempio durante una riunione o una presentazione), di’ al pubblico che le informazioni che stai presentando sono riservate; e
- se si forniscono le informazioni per iscritto come un documento o una presentazione, contrassegnare ciascuna pagina dei materiali come “Riservato – Proprietà di [insert your organisation’s name]”.
Rispondere a un incidente informatico
Gli incidenti informatici sono aumentati a livelli record e l’Australia sembra essere un obiettivo popolare. Quindi, cos’è esattamente una violazione dei dati?
“Una violazione dei dati si verifica quando si accede o si divulgano informazioni personali senza autorizzazione o quando vengono perse (anche a causa di ransomware o perdita fisica di un dispositivo di archiviazione)”, afferma Steven. “Se la tua organizzazione è coperta dal Privacy Act 1988, la tua organizzazione potrebbe dover informare l’Ufficio dell’Australian Information Commissioner e le persone interessate quando subisce una violazione dei dati che coinvolge informazioni personali e la cui divulgazione o perdita può comportare grave danno».
Chi dovrebbe essere nel tuo team di leadership informatica?
Quando devi rispondere a un incidente informatico, ci sono diverse persone che dovrebbero formare il tuo team di leadership informatica.
Steven dice che potresti pensare di includere:
- un leader designato dell’azienda, come l’amministratore delegato o l’amministratore delegato
- un responsabile delle pubbliche relazioni o della comunicazione (sia all’interno che all’esterno dell’organizzazione)
- il tuo responsabile IT (di nuovo, dall’interno o dall’esterno dell’organizzazione)
- fornitori IT specializzati per effettuare una revisione forense dell’incidente
- avvocati specializzati in sicurezza informatica e privacy
- se la tua polizza assicurativa informatica può prevederlo, anche un coach di cyber breach.
Caso di studio: quanto conosci la tua assicurazione informatica?
La Corte federale australiana ha recentemente ritenuto che un assicuratore non fosse tenuto a pagare i costi sostenuti dall’assicurato per la pulizia e il recupero da un attacco ransomware, compresi i costi dell’informatica forense, della risposta agli incidenti e della sostituzione dell’hardware. Ciò è dovuto al fatto che l’assicurato ha deciso di sostenere tali costi e non sono stati sostenuti direttamente a causa dell’incidente del ransomware. Pertanto, l’assicurato non poteva rivendicare e recuperare tali costi nell’ambito della polizza assicurativa dell’organizzazione.
Chiave da asporto
Dovresti rivedere la tua polizza assicurativa informatica esistente o proposta in modo che (prima di dover presentare un reclamo) tu possa sapere esattamente quali tipi di costi o perdite sono coperti rispetto a quelli esclusi.
Quali costi possono derivare da un incidente informatico o di dati?
Le tipologie di costi possono comprendere:
- costi di interruzione dell’attività, come mancati ricavi per tempi di inattività o maggiori costi di produzione;
- costi di ripristino degli eventi, come i servizi IT forensi per indagare e rimediare alla violazione e ripristinare la rete, i server o i dati. Alcune polizze copriranno i costi di sostituzione delle risorse digitali (software, dati, ecc.) ma potrebbero non pagare gli aggiornamenti o miglioramenti a tali risorse;
- costi di monitoraggio della sicurezza, ad esempio centri operativi di sicurezza (SOC) o servizi di gestione di eventi e informazioni sulla sicurezza (SIEM);
- inviare notifiche alle persone interessate, ai sensi delle leggi sulla privacy applicabili;
- spese per il pagamento di un riscatto;
- onorari professionali di una società di pubbliche relazioni per aiutare a proteggere la reputazione o l’immagine pubblica dell’organizzazione; e
- onorari professionali di un avvocato specializzato in sicurezza informatica e privacy per fornire consulenza su responsabilità di conformità legale o contrattuale.
Suggerimenti per i contratti tecnologici
Vuoi un contratto di servizi IT migliore? Prova questi suggerimenti per i contratti tecnologici. Le firme elettroniche sono valide in Australia per la firma di contratti e molti altri documenti legali e una recente modifica al diritto societario australiano significa che le firme elettroniche sono qui per restare.
.