Checklist Due Diligence Tecnologica

minuti di letturapubblicato suaggiornato il
Checklist Due Diligence Tecnologica
Checklist Due Diligence Tecnologica
Indice

Mentre continuiamo ad allontanarci dall'economia tradizionale di brick and mortar e ad avvicinarci alle realtà virtuali, le aziende si trovano ad affrontare minacce nuove ed emergenti, come guasti al software, violazioni dei dati, controversie sulla privacy, problemi di proprietà intellettuale del software open-source, minacce informatiche, sostenibilità e una miriade di altre. In questo nuovo panorama digitale, la sicurezza e la protezione dei beni digitali assumono un nuovo significato. Pertanto, è più importante che mai, sia per gli investitori o per gli potenziali acquirenti, di sapere che l'azienda target opera secondo le migliori pratiche e ha gettato le basi per una crescita solida.

In questo articolo abbiamo delineato le 4 aree principali - proprietà intellettuale, software di terze parti, prestazioni tecnologiche e sicurezza informatica - e le domande chiave da porre quando si conduce una due diligence tecnologica .

Proprietà Intellettuale

La gestione della proprietà intellettuale è una componente critica per la crescita e il successo di un'azienda. Inoltre, l'importanza dei diritti di proprietà intellettuale nella valutazione complessiva delle aziende è sempre più riconosciuta a livello globale. Nel 1975 le attività immateriali di proprietà intellettuale rappresentavano solo il 17% circa del valore di mercato delle società dello S&P 500, mentre nel 2015 erano salite all'87% e, secondo un'analisi del 2019, le industrie che fanno un uso intensivo dei diritti di proprietà intellettuale generano circa il 45% del PIL dell'UE (6,6 miliardi di euro).

Domande chiave da considerare sulla proprietà intellettuale

  • L'azienda target ha agito per proteggere i diritti di proprietà intellettuale del proprio codice sorgente software depositandolo presso una terza parte di fiducia o in un ufficio per il copyright?
    Il software, come le opere d'arte o la letteratura, è protetto dalla legge sul copyright.  Per far valere questo diritto, è necessario depositare il codice sorgente e gli eventuali aggiornamenti presso una terza parte fidata o un ufficio del copyright.  Il deposito costituisce la prova della proprietà del codice sorgente in un determinato momento.
  •  Sono stati stipulati accordi di trasferimento della proprietà intellettuale con tutti i consulenti e i dipendenti che hanno lavorato o stanno lavorando allo sviluppo del software?
    In alcuni Paesi, il trasferimento della proprietà intellettuale può essere automatico nei rapporti tra datore di lavoro e dipendente, ma non è sempre così e certamente non lo è in relazione ai consulenti. Questo crea un potenziale rischio di contenzioso e può avere un impatto finanziario e reputazionale sull'azienda.
  •  L'azienda possiede tutti i diritti necessari per realizzare, utilizzare, vendere o mettere in vendita i prodotti attuali e proposti?
    L'uso di licenze di terzi ad alto rischio (copyleft, copyright o proprietà) e la mancanza di un processo efficace di gestione della proprietà intellettuale che identifichi e gestisca tali licenze e altri diritti di proprietà intellettuale, creano potenziali problemi che possono limitare la libertà di commercializzare il prodotto finale.
SCOPRI LE SOLUZIONI DI DUE DILIGENCE TECNOLOGICA DELLA VAULTINUM

Software di Terzi Parti

Le aziende si affidano sempre più spesso a software di terze parti per gestire le proprie attività e/o sviluppare i propri prodotti software. Il software di terze parti può essere open-source o con licenza commerciale, e in entrambi i casi le licenze ne condizionano l'uso. L'uso improprio o l'eccessiva dipendenza da software di terze parti può ostacolare la crescita di un'azienda e persino minacciarne la sopravvivenza.

 Domande chiavi da considerare sul software di terzi

  • Hanno stipulato accordi di escrow che consentano di accedere al codice sorgente del software di cui si affidono per le loro operazioni, ad esempio in caso di fallimento del fornitore o di bancarotta (o di guasto dei server se il software viene eseguito in modalità SaaS)?  
    La dipendenza da software di terzi significa che l'azienda è esposta al rischio che tale software diventi obsoleto, non mantenuto, non supportato o addirittura dismesso.  Un contratto di garanzia è essenziale per continuare a operare e rispettare gli obblighi del cliente.
  •  L'azienda è in grado di identificare tutti i pezzi del software in open-source, utilizzati nel prodotto finale?
    L'integrazione di software open-source nel prodotto finale può limitare la capacità dell'azienda di commercializzare e sfruttare appieno il prodotto a causa del mancato rispetto dei termini di licenza o della violazione dei diritti di proprietà intellettuale.
  •  Esiste un processo per verificare la presenza di aggiornamenti regolari del software open-source utilizzato?
    Gli aggiornamenti possono risolvere le vulnerabilità in modo che il software continui a funzionare secondo le aspettative, limitando il rischio per gli utenti finali. Il mancato aggiornamento può anche limitare l'uso del prodotto software da parte dell'azienda, a seconda della licenza.
Colleghi che sviluppano codice sorgente

Prestazioni Tecnologiche

Sebbene il software stia rapidamente diventando la spina dorsale di molte aziende, un numero sorprendentemente elevato di progetti software non riesce ancora a soddisfare le aspettative dell'azienda in termini di prestazioni, scalabilità, manutenibilità, costi o tempi di consegna.  I fattori in gioco sono molteplici e ognuno di essi ha un impatto variabile sul successo della consegna, delle prestazioni e della reputazione del prodotto del software.

Domande chiave da considerare sulle prestazioni della tecnologia:

  • Gli sviluppatori che hanno partecipato alle fasi iniziali dello sviluppo del prodotto hanno effettuato un adeguato trasferimento di conoscenze? 
    La gestione del trasferimento delle conoscenze deve avvenire durante l'intero ciclo di vita dello sviluppo e dell'utilizzo del software.  Non avere accesso alle fasi iniziali dello sviluppo può avere effetti negativi sulla manutenibilità e sulla scalabilità del prodotto finale.
  • L'infrastruttura tecnologica è attualmente pronta a scalare senza ulteriori sviluppi in caso di rapida crescita della base clienti?
    Non disporre di un'infrastruttura tecnologica pronta a scalare in caso di rapida crescita può generare guasti critici al sistema o problemi di funzionalità, con conseguenti perdite finanziarie e danni alla reputazione.
  • Ci sono aspetti organizzativi del team di sviluppo che possono avere un impatto diretto sulla sua capacità complessiva di fornire risultati di successo?
    Un team di sviluppo ben organizzato e funzionante è fondamentale per il successo del prodotto.  Alcuni elementi chiave da tenere a mente sono l'ubicazione e la distribuzione del team (che non deve essere disperso in un numero eccessivo di fusi orari o uffici) e il regolare reporting alla direzione (per garantire l'allineamento delle strategie).

Sicurezza Informatica

Il costo globale della criminalità informatica nel 2020 ha raggiunto i 945 miliardi di dollari e si prevede che crescerà del 15% all'anno, raggiungendo i 10,5 trilioni di dollari all'anno entro il 2025. Ogni giorno vengono scoperte nuove violazioni tecniche e di sicurezza.  Ogni cambiamento aziendale può creare vulnerabilità non intenzionali.  Ogni nuovo dipendente, consulente o appaltatore rappresenta un nuovo rischio da gestire. Un hacker deve avere successo solo una volta, mentre le misure di sicurezza di un'azienda devono avere successo il 100% delle volte, in un panorama di minacce in continua evoluzione.  Pertanto, l'importanza di un solido programma di gestione del rischio informatico non può essere sottovalutato. 

Domande chiave da considerare sulla sicurezza informatica:

  •  I dati dei clienti sono archiviati, accessibili o trasmessi attraverso un ambiente offshore (in un Paese diverso da quello in cui ricevono i dati dei clienti)?
    Le normative sulla privacy dei dati e le leggi obbligatorie sulla divulgazione delle violazioni variano ampiamente in tutto il mondo, rendendo di primaria importanza per le aziende, in particolare per le multinazionali, condurre la necessaria due diligence legale in tutti i mercati per garantire la loro conformità. Inoltre, le comunicazioni internazionali non sono necessariamente sicure e comportano rischi maggiori.
  •  L'azienda utilizza la crittografia per proteggere i dati? 
    La crittografia rende i dati inutilizzabili e illeggibili per chiunque non sia in possesso della chiave di decrittazione. La crittografia è un modo per garantire che, anche se si verifica una violazione dei dati e i dati vengono successivamente rubati o copiati, la possibilità che siano utilizzabili è molto più bassa.  È molto difficile violare la crittografia, il che la rende una delle migliori misure di sicurezza per proteggere i dati.
  • Esiste una documentazione completa, conservata e mantenuta, relativa a tutti i dispositivi aziendali, compresi computer, tablet, cellulari, portatili, ecc.
    Una documentazione adeguata consente a un'organizzazione di tenere traccia di tutti i dispositivi aziendali.  Si tratta di un'importante misura di mitigazione del rischio, in quanto aiuta a prevenire le perdite e consente una risposta rapida in caso di incidente, come ad esempio la disattivazione a distanza dei dispositivi smarriti o rubati.  Un dispositivo di cui non si ha traccia rappresenta un rischio per la sicurezza in quanto può essere potenzialmente violato, aprendo la porta a un attacco ai sistemi e alle reti dell'organizzazione.
SCARICA LA NOSTRA CHECKLIST DUE DILIGENCE TECNOLOGICA
colleghi che mostrano i risultati

Ti stai ponendo le domande giuste?

La due diligence tecnologica è senza dubbio uno degli aspetti essenziali di qualsiasi transazione commerciale moderna e sapere quali elementi considerare prima di fare il passo successivo è fondamentale. Tuttavia, richiede competenza, esperienza e approfondimenti che è meglio lasciare ad una terza parte indipendente.

A differenza degli approcci tradizionali alla due diligence tecnologica, Vaultinum offre uno strumento di due diligence del software online : Know Your Software. Attraverso una scansione approfondita del codice sorgente, esaminata da un esperto IT, la soluzione analizza la proprietà intellettuale, la sicurezza informatica, la scalabilità e i rischi di terze parti.  I risultati vengono condivisi in un rapporto dettagliato, che include punteggi, raccomandazioni e correzioni.

Con 40 anni di esperienza nel settore informatico e legale, ogni fase della soluzione Know Your Software di Vaultinum è stata progettata in collaborazione con i principali esperti nei settori della sicurezza informatica, della proprietà intellettuale, dello sviluppo del software e della conformità, per fornire agli utenti un'analisi dei rischi completa e affidabile.

Logo Vaultinum Know Your Software
PARLA AD UN MEMBRO DEL NOSTRO TEAM

Comincia ad investire con fiducia, costruire su-misura per il mondo digitale di oggi, grazie alla garanzia delle soluzioni di due diligence tecnologica di Vaultinum.

Kristin Avon Senior Legal Officer Vaultinum
Kristin A.Kristin è un'avvocatessa registrata negli Stati Uniti, specializzata nelle aree della proprietà intellettuale e del diritto tecnologico. È membro delle commissioni Strategia e Legale di Vaultinum, incaricate di supervisionare e implementare le politiche e i processi relativi alla protezione dei beni digitali.

Consigliato per te