كيف لا تخسر العملاء عند مغادرة الموظف للشركة
حديثاً الدراسة كشفت أن 83% من الموظفين السابقين دخلوا إلى حسابات شركاتهم السابقة. وفي الواقع، أكد 24% من الموظفين السابقين أنهم أبقوا بيانات حساباتهم الشخصية نشطة عن قصد. وعلى الرغم من أنه من الصعب معرفة الدوافع النفسية وراء هذا النوع من السلوك، إلا أن النتيجة الأكثر إثارة للقلق هي أن 56% من الموظفين السابقين كانت لديهم دوافع خبيثة وكانوا يحاولون تخريب شركاتهم السابقة.
تصبح الأمور صعبة للغاية عندما يصبح الموظفون السابقون تهديدًا للمؤسسة. ويبدأون في استخدام الملف الشخصي والبيانات لسرقة هوية العملاء، وإعادة توجيه/بيع المعلومات إلى مؤسسات أخرى أو إلى منافسين عديمي الضمير، وانتهاك الملكية الفكرية لأصحاب العمل السابقين.
ولكن نظرًا لعدم وجود سياسات محددة، وقدرات إدارية، ومجموعات أدوات كافية للتعامل مع مثل هذه المشاكل، غالبًا ما تجد الشركات نفسها في الجانب الخطأ في مكافحة هذا الخطر. والأكثر من ذلك، تجد الإدارة أنه من المحير للغاية معرفة السبب الجذري لمثل هذه الممارسات الخاطئة المهددة.
ومع عدم إدراك غالبية المؤسسات للأسباب الكامنة وراء عمليات الاستيلاء على الحسابات وعدم قدرتها على التنبؤ بالأحداث التي تتسبب في هذه الآثار، فمن الضروري أن تضع الشركات بعض القواعد، وتحدد هذه الأنشطة المتطفلة، وتضمن التعامل الفوري مع الخصوم الذين يقومون بهذه الأمور.
كيف يمكن أن يضر الموظفون بشركتك عندما يغادرون الشركة
تماشيًا مع الدراسة المذكورة أعلاه، أكد تحليل حديث أيضًا أن أكثر من 70% من الموظفين المغادرين أخذوا معهم بيانات صاحب العمل القيّمة التي حصلوا عليها بشق الأنفس. وهذا يمكن أن يعرض المؤسسة للخطر. على سبيل المثال، يمكن أن يؤدي إلى ما يلي:
خسارة العملاء
قد يكون الموظفون المغادرون قد استخدموا بيانات الملكية الخاصة بالشركة لتضليل العملاء أو نقلوا أو باعوا البيانات القيّمة إلى الشركة المنافسة أو طرف ثالث. ولنفترض أن البيانات الحساسة قد تم تعديلها أو إتلافها من قبل الموظفين المغادرين. في هذه الحالة، هناك احتمال أن يفقد عملاؤك ثقتهم بك - مما يؤدي في النهاية إلى تدهور العلاقة.
فقدان البيانات التنظيمية
الامتثال التنظيمي له أهمية خاصة. عندما يأخذ الموظفون المغادرون البيانات الخاضعة للامتثال التنظيمي، يمكن أن يؤدي ذلك إلى تكبد الشركة عقوبات وتضرر سمعتها، فضلاً عن انتكاسة الأعمال التجارية.
فقدان الميزة التنافسية
وبالطبع، فإن الميزة التي يحصل عليها منافسوك (من خلال الموظفين السابقين) تمنحهم ميزة للاستحواذ على حصتك السوقية. يمكنهم دخول السوق باستخدام بنيتك التحتية والأسرار التجارية وبيانات العملاء المختلسة.
التكاليف الإدارية
من المؤكد أن التكاليف الإدارية المرتبطة بتصحيح الخسائر الفعلية أو المحتملة وإعادة الضوابط الحرجة لتقليل الأضرار إلى الحد الأدنى ستزداد بالتأكيد.
لا شك إذن في أن 74% من أرباب العمل الذين أبلغوا عن تضررهم من الخرق الذي قام به موظف مغادر أو موظف سابق.
ما الذي يمكن فعله لتجنب حدوث ذلك؟
وأفضل طريقة لمنع ذلك هو وجود حوكمة وسياسات واضحة للتعامل مع مثل هذه الحالات. وينبغي أن تكون هذه السياسات، جنبًا إلى جنب مع التدخلات التكنولوجية، بمثابة رادع لمثل هذه الحوادث. تحقيقًا لهذه الغاية، دعونا نتعمق في الإجراءات التي يمكن للمرء اتخاذها لتأمين وحماية المؤسسة من هذه التهديدات.
فهم الأسباب المحتملة
يمكن أن يُعزى الوصول غير المصرح به إلى البيانات التي يمارسها الموظفون السابقون إلى مجموعة متنوعة من الأسباب. فعلى سبيل المثال، يمكن أن يكون ذلك خبيثًا بحتًا - فقد يكون الموظفون راغبين في تصفية حساباتهم مع أصحاب العمل أو الانتقام منهم والإضرار بسمعتهم. ومن ناحية أخرى، يمكن أن تكون غير مقصودة تمامًا، حيث لا يكون لدى الموظفين أي فكرة (أو وعي) عن حقيقة أنهم ينتهكون السياسات التي وضعتها المؤسسات. ونظرًا للاختلافات الشاسعة في هذه الأسباب، يجب تحديد السبب ومعالجته حتى يمكن استخلاص التدابير المناسبة.
وضع السياسات
وماذا يمكن أن تكون التدابير الممكنة؟ هذا ما تحدده السياسات. ومع ذلك، من المهم أن توفر السياسات تغطية شاملة - أي عندما يعمل الموظفون داخل الشركة، وعندما يغادرون الشركة، وعندما يتم فصلهم، وعندما يعملون مع مؤسسة أخرى. ومن الواضح أنه لا يمكن تحقيق ذلك بسياسة واحدة. إن دمج سياسات متعددة من هذا القبيل هو الحل. إلى جانب ذلك، يجب صياغة السياسات بشكل مدروس لتخدم الغرض منها بشكل أفضل.
فيما يلي قائمة مرجعية للتأكد من أن جميع أصحاب المصلحة (وخاصة الموظفين السابقين) مرتاحون تمامًا لشروط السياسات.
التأكد من أن السياسات مكتوبة بشكل جيد وتحدد بوضوح المتطلبات الضرورية
تأكد من إبلاغ جميع السياسات إلى جميع الموظفين.
تأكد من أنه في حالة حدوث انتهاكات، فقد تم تحديد مسار العمل القابل للتنفيذ بوضوح.
حدد بوضوح على أي أساس، ولأي أسباب، ولأي مدة زمنية يمكن للمنظمات تطبيق السياسات.
قم بتوضيح جدول زمني واضح للموظفين للالتزام بالسياسات.
تأكد من أن إرشادات تحديد الهوية والتحقق محددة بشكل جيد.
نسج استخدام التدخلات التكنولوجية (مثل أنظمة التحكم) لزيادة تأمين المؤسسة وبياناتها.
الاستفادة من التكنولوجيا
يمكن للمبادرات التي تطلقها المؤسسات أن تساعد بطريقتها الخاصة، ولكن الحل بعيد المدى هو التكنولوجيا. يمكن أن يساعد تطبيق أنظمة المراقبة - وهي أحدث إضافة إلى ترسانة الأدوات - في استعادة البيانات والملفات التي تم اختراقها من قبل الموظفين المغادرين أو السابقين. إليك نظرة أكثر عمقاً على كيفية التغلب على الاختراقات.
a. تنفيذ أنظمة التحكم
يمكن وصف أنظمة التحكم، في المجال التقني، بأنها أدوات تساعد في المراقبة اليومية للبيانات. وهي تشمل العديد من الآليات الأمنية التي تم إنشاؤها لتأمين المعلومات ومنع الأنشطة الخطيرة أو الضارة.
على سبيل المثال حل Clever Control لمراقبة الموظفين من Clever Control يوفر إمكانيات مثل تسجيل لوحة المفاتيح ولقطات الشاشة والتقارير المرئية، وتتبع استخدام الإنترنت، وتتبع وسائل التواصل الاجتماعي والمراسلة الفورية، ومراقبة التطبيقات، وتتبع مهام الطابعة، وتتبع جهاز التخزين الخارجي، وما إلى ذلك. يمكن أن تساعد هذه الإمكانيات في منع الوصول إلى المعلومات الحساسة ومنع نشر التحديثات الضارة.
ومن الجدير بالذكر أن براعة الحلول لا تنتهي هنا. على سبيل المثال، يمكن أن تكون أنظمة التحكم مفيدة في تتبع وقت العمل حيث يمكن مراقبة وقت الدخول والخروج، ووقت عدم النشاط، والحضور، والإنتاجية، وما إلى ذلك. هذا مفيد بشكل استثنائي في عصر ثقافة العمل الهجينة والعمل عن بُعد حيث يمكن لهذه الأنظمة تسهيل الوصول عن بُعد إلى أنظمة الموظفين.
b. اعتماد نظام إدارة المحتوى الموحد
يسمح نظام إدارة المحتوى (CMS) بالتقاط أصول محتوى المؤسسة وتخزينها وتصنيفها وعرضها والسماح بالوصول إليها. وهو نظام يساعد جميع الموظفين - عبر مختلف المنصات وفي جميع الأقسام - على العمل بنفس التنسيق وآلية التخزين دون الخوف من فقدان المحتوى المهم. ومع ذلك، يجب إيلاء اهتمام خاص لحقيقة أن صانعي القرار يتحكمون في الوصول إلى المعلومات الحساسة. وهذا ما يجعل سرقة البيانات، سواء كانت عرضية أو متعمدة، شيئاً من الماضي.
عند اعتماد حل نظام إدارة المحتوى، يجب التركيز على البساطة والمتانة والأمان. عند دمجها مع نظام التحكم، يمكن لهذه الأنظمة تسهيل توزيع المحتوى بسلاسة وحماية المعلومات السرية ومعالجة فقدان البيانات واستعادة البيانات المفقودة. على هذا النحو، مع تنفيذ مثل هذا النظام، يمكن وقاية المؤسسة من الأضرار الناجمة عن التوغلات المذكورة أعلاه.
c. تفضيل الحواسيب المكتبية الافتراضية
عندما لا يتم تخزين البيانات محلياً على أجهزة الموظفين، يكون من الأسهل على المؤسسة حمايتها. تقوم أجهزة سطح المكتب الافتراضية بذلك بالضبط - فهي تسهّل التعاون والوصول والتحكم في البيانات مع بقائها معزولة ماديًا. تساعد مثل هذه البيئة الآمنة في مواجهة حالة ما بعد الاستحواذ، حيث يمكن أن تتعرض البيانات للخطر ما لم يتم وضع خطة مناسبة وتنفيذها.
بالإضافة إلى ذلك، فإن ظهور الحواسيب المكتبية الافتراضية يبشر بالخير مع انتشار ثقافة "أحضر جهازك الخاص بك" (BYOD) وسط بيئات العمل المختلطة والعمل عن بُعد. ولذلك، يجب نشرها في وقت التهيئة.
التدابير المادية
في حين أن السياسات وأنظمة التحكم ونظام إدارة المحتوى والحواسيب المكتبية الافتراضية تهدف إلى المساعدة في مكافحة الموظفين السابقين (وهم في الغالب الجناة)، فإن التدابير المادية مثل حراسة الأجهزة والملفات هي ما يمكن أن يساعد في منع تسللهم إلى المؤسسة. يمكن تغطية هذه التدابير بشكل شامل في خطة صياغة السياسة المذكورة أعلاه.
باختصار
يعد تحديث الضمانات والسياسات الحالية أحد أكثر الطرق أمانًا لمنع الموظفين السابقين من السيطرة على المعلومات الحساسة بصمت. إن تنفيذ الضوابط والتدابير على كل مستوى أمر بالغ الأهمية لمنع فقدان البيانات وتأمين الشبكات وحماية هويات المستخدمين.
وإجمالاً، يجب على المؤسسات أن تكون حريصة على تحديد المعايير بوضوح بشأن كيفية التعامل مع الموظفين المغادرين أو السابقين. ويمكنها أيضًا أن تكون مبتكرة في نهجها من خلال دمج الأدوات وأنظمة التحكم المعاصرة لرصد النقاط النهائية.
يجب تحويل التدابير المفصلة أعلاه بشكل مثالي إلى سياسات قابلة للتنفيذ تجعل هذه الأحكام واضحة جدًا للجميع. وهذا يعطي إحساسًا بالمساءلة لكل شخص على دراية بالأحكام مع تمكينهم أيضًا من اتباعها. ونتيجة لذلك، يمكن تثبيط حتى الميل الطبيعي لأخذ نسخة من معلومات المؤسسة.