Oplon Secure Access is out.

ARTICOLO BLOG

La tutela del segreto commerciale

Protezione dei dati e dei segreti commerciali

Negli ultimi anni, il GDPR ha evidenziato la necessità di proteggere i dati personali, imponendo alle organizzazioni l’adozione di misure di sicurezza adeguate e dimostrabili. Tuttavia, un tema altrettanto rilevante ma meno discusso riguarda la protezione dei segreti commerciali, come know-how, processi, algoritmi e strategie, che costituiscono il reale vantaggio competitivo delle imprese. La normativa europea, in particolare la Direttiva UE 2016/943, recepita in Italia dal d.lgs. n. 63/2018, e l’art. 98 del Codice della Proprietà Industriale (CPI), riconoscono la tutela dei segreti commerciali solo al ricorrere di tre condizioni cumulative:
  • l’informazione deve essere segreta
  • deve avere valore economico in quanto segreta
  • devono essere adottate misure ragionevoli per mantenerla segreta
Non è sufficiente che l’informazione sia confidenziale: è necessario che sia attivamente protetta attraverso controlli concreti e verificabili. Come evidenziato anche in giurisprudenza, misure di sicurezza insufficienti possono compromettere la stessa protezione giuridica del segreto commerciale.

Cybersecurity come requisito legale

Le normative sulla sicurezza informatica non si limitano a principi generali o strumenti contrattuali come NDA e clausole di riservatezza, ma richiedono l’adozione di misure tecniche e organizzative concrete.

  • Il GDPR (art. 32) richiede l’adozione di misure tecniche e organizzative adeguate, tra cui, a seconda dei casi, cifratura, controllo degli accessi e capacità di garantire la disponibilità dei dati.
  • La direttiva NIS2 richiede controlli avanzati per i soggetti essenziali e importanti, tra cui segmentazione, monitoraggio continuo, gestione delle identità e tracciabilità delle attività.

Solo l’adozione di tali misure consente alle organizzazioni di dimostrare, anche in sede giudiziaria, l’adeguatezza della protezione adottata.

“Se non proteggi i tuoi segreti, non puoi difenderli”

Il problema: la tutela non è automatica

La protezione dei segreti commerciali non è automatica. La giurisprudenza italiana adotta un orientamento rigoroso: non è sufficiente dimostrare la sottrazione o l’uso indebito dell’informazione, ma è necessario provare l’esistenza di misure effettive di protezione. In assenza di tali misure, anche informazioni di elevato valore economico possono perdere la tutela giuridica prevista dagli articoli 98 e 99 del Codice della Proprietà Industriale. Il focus si sposta quindi dal “furto del dato” alla qualità del sistema di protezione implementato.

Quando le misure sono considerate adeguate

In assenza di tali misure, anche informazioni di elevato valore economico possono perdere la tutela giuridica prevista dagli articoli 98 e 99 del Codice della Proprietà Industriale. Il focus si sposta quindi dal “furto del dato” alla qualità del sistema di protezione implementato.

Ad esempio, il Tribunale di Bologna (sent. n. 2140/2024) ha valorizzato la presenza di tracciabilità degli accessi, profilazione degli utenti e archiviazione su server aziendali con autorizzazioni individuali.

Analogamente, il Tribunale di Brescia (sent. n. 2247/2025) ha ritenuto adeguate misure quali autenticazione forte, segmentazione degli accessi e protezione avanzata dei sistemi di comunicazione. In tali casi, l’integrazione tra controlli tecnici e organizzativi è risultata determinante per il riconoscimento della tutela dei segreti commerciali.

Quando la tutela viene negata

Diversamente, la protezione è stata esclusa in presenza di misure insufficienti o solo formali.

Il Tribunale di Torino (sent. n. 3934/2025) ha evidenziato come la possibilità di esportare dati su dispositivi esterni senza tracciamento, l’assenza di controlli sugli accessi e pratiche permissive abbiano escluso l’esistenza di adeguate misure di protezione.

In un ulteriore caso, la Corte d’Appello di Torino (sent. n. 1042/2024) ha negato la tutela anche per carenza di prova documentale, in assenza di NDA firmati, policy effettivamente applicate e sistemi di controllo verificabili.

Il nodo centrale: la prova della sicurezza

Il vero elemento critico non è solo la sicurezza implementata, ma la sua dimostrabilità. In sede giudiziale, l’azienda deve poter ricostruire in modo puntuale chi ha avuto accesso a cosa, quando e con quali privilegi.

In questo contesto, log, sistemi di autenticazione e tracciamento assumono una funzione non solo tecnica, ma probatoria. In assenza di tali evidenze, anche infrastrutture formalmente sicure risultano inefficaci sul piano legale.

Il divario tra sicurezza dichiarata e sicurezza dimostrabile

Molte organizzazioni adottano ancora modelli basati su VPN o controlli perimetrali, che non garantiscono un controllo granulare sulle singole risorse.

Questo genera un divario tra sicurezza percepita e sicurezza dimostrabile: l’azienda può ritenersi protetta, ma non essere in grado di provarlo in caso di contenzioso. È proprio questo scarto che la giurisprudenza mette sempre più in evidenza, favorendo modelli basati su Zero Trust, identità e controllo continuo degli accessi.

I settori più a rischio

Tutti i settori con un patrimonio informativo da proteggere, come:

  • Manifattura avanzata: disegni tecnici e specifiche di processo
  • Pharma e biotech: formule e protocolli clinici
  • Finanza e private equity: dossier M&A e modelli di valutazione
  • Automotive e aerospace: software embedded e supply chain mapping
  • Fashion e luxury: cartamodelli e prototipi
  • Altri settori: energia, chimica, food & beverage

 

Il criterio comune: se un’informazione vale proprio perché i concorrenti non la conoscono, rientra nel perimetro dei segreti commerciali da proteggere.

La soluzione di Oplon Networks: OSA Secret

OSA Secret è un use case di Oplon Secure Access, piattaforma Zero Trust per la gestione sicura degli accessi alle risorse aziendali. In questo scenario, oltre al controllo basato su identità e contesto, vengono introdotte funzionalità avanzate per la protezione dei segreti commerciali.

Prima dell’accesso, l’utente può essere tenuto ad accettare un NDA digitale e un’informativa, rendendo il vincolo contrattuale tracciabile. Il sistema applica inoltre watermark e identificativi di sessione, insieme alla registrazione completa e non modificabile delle attività. In questo modo, OSA Secret estende il paradigma Zero Trust, integrando sicurezza degli accessi e capacità di tutela e prova delle informazioni riservate.

Richiesta legale Richiesta tecnologica OSA Secret
Misure ragionevoli di protezione
Controllo Accessi
Segretezza delle informazioni
No networks exposure
Tracciabilità
Audit delle sessioni
Limitazione accessi
Least privilege

Vantaggi concreti

La soluzione consente una significativa riduzione della superficie di attacco e garantisce un audit trail completo delle operazioni.

Ogni sessione viene tracciata in modo dettagliato attraverso log inalterabili, offrendo piena visibilità su chi accede a cosa e quando. Oplon facilita così un audit completo di accessi e privilegi, elemento essenziale per dimostrare la diligenza organizzativa richiesta dalle normative.

La documentazione ufficiale della piattaforma evidenzia inoltre l’obiettivo di supportare la conformità a normative come GDPR e NIS2.

Conclusioni

Il quadro normativo europeo e italiano impone alle aziende un vero e proprio onere della prova: non è sufficiente dichiarare un’informazione come riservata, ma è necessario dimostrare di averla adeguatamente protetta.

In questo contesto, le soluzioni di cybersecurity assumono un ruolo sia tecnico che giuridico.

Oplon Secure Access integra tecnologie IAM, PAM e ZTNA per rendere concretamente “adeguate” le misure di sicurezza richieste dalla normativa. In questo modo, la piattaforma contribuisce a colmare il divario tra conformità tecnica e difesa legale dei segreti commerciali, in linea con gli artt. 98–99 del Codice della Proprietà industriale.

Tutela del segreto commerciale

La tutela dei segreti commerciali, come know-how e strategie, è disciplinata dalla Direttiva UE 2016/943 e dal Codice della Proprietà Industriale. Per essere protetti, devono essere segreti, avere valore economico e risultare adeguatamente difesi con misure concrete. Non basta la riservatezza formale: servono controlli tecnici e organizzativi dimostrabili (es. accessi,

Leggi di più→

VPN: La soluzione perfetta o una mina vagante?

Le VPN (Virtual Private Network) sono spesso considerate strumenti essenziali per la sicurezza e l’anonimato online, ma sono davvero la soluzione perfetta? In questo articolo approfondiamo i rischi nascosti e le realtà dell’utilizzo delle VPN. Dall’esposizione dei dati aziendali a potenziali attacchi ransomware, all’illusione dell’anonimato durante la navigazione, la verità

Leggi di più→

Ultime notizie dal blog

Tutela del segreto commerciale

La tutela dei segreti commerciali, come know-how e strategie, è disciplinata dalla Direttiva UE 2016/943 e dal Codice della Proprietà Industriale. Per essere protetti, devono essere segreti, avere valore economico e risultare adeguatamente difesi con misure concrete. Non basta la riservatezza formale: servono controlli tecnici e organizzativi dimostrabili (es. accessi,

Leggi di più→

VPN: La soluzione perfetta o una mina vagante?

Le VPN (Virtual Private Network) sono spesso considerate strumenti essenziali per la sicurezza e l’anonimato online, ma sono davvero la soluzione perfetta? In questo articolo approfondiamo i rischi nascosti e le realtà dell’utilizzo delle VPN. Dall’esposizione dei dati aziendali a potenziali attacchi ransomware, all’illusione dell’anonimato durante la navigazione, la verità

Leggi di più→

Human Centered Design e Design Thinking per Oplon Secure Access

Il design incentrato sull’uomo (HCD) e il design thinking sono fondamentali per creare prodotti che risuonino davvero con gli utenti. Ponendo l’utente finale al centro del processo di progettazione, possiamo scoprire le sue esigenze e preferenze, portando a soluzioni innovative. In Oplon Networks, sfruttiamo questi principi nello sviluppo di Oplon

Leggi di più→
.st0 { fill: #ec6b4f; }

Richiedi una demo gratuita

Compila il modulo per essere contattato da uno specialista del nostro team