Cómo no perder clientes cuando un empleado deja la empresa

Cómo no perder clientes cuando un empleado deja la empresa

Un reciente estudiar reveló que el 83% de los ex empleados accedieron a las cuentas de sus antiguas empresas. De hecho, el 24% de los exempleados afirmaron haber mantenido sus credenciales de perfil activas intencionadamente. Aunque es difícil discernir la psicología que hay detrás de este tipo de comportamiento, la consecuencia más alarmante es que el 56% de los exempleados tenían motivos maliciosos e intentaban sabotear a sus antiguas empresas.

Las cosas se vuelven bastante problemáticas cuando los ex empleados se convierten en una amenaza para la organización. Empiezan a utilizar el perfil y los datos para robar la identidad de los clientes, reenviar/vender la información a otras organizaciones o a un rival sin escrúpulos, y violar la propiedad intelectual de sus antiguos empleadores.

Pero como no hay políticas establecidas, capacidades de gestión y conjuntos de herramientas adecuados para hacer frente a estos problemas, las empresas a menudo se encuentran en el lado equivocado de la lucha contra esta amenaza. Es más, a la dirección le resulta bastante desconcertante averiguar la causa de estas amenazantes malas prácticas.

Dado que la mayoría de las organizaciones desconocen las razones de las tomas de cuentas y no pueden predecir los acontecimientos que causan estas secuelas, es imperativo que las empresas pongan algunas reglas, señalen estas actividades intrusivas y se aseguren de que los adversarios que hacen estas cosas sean tratados inmediatamente.

Cómo pueden los empleados perjudicar a su negocio cuando dejan la empresa

En consonancia con el estudio mencionado anteriormente, un análisis reciente también confirmó que más de 70% de los empleados que se marchan se llevan los valiosos datos que tanto les ha costado conseguir a su empresa. Esto puede poner a una organización en peligro. Por ejemplo, puede provocar lo siguiente:

  1. Una pérdida de clientes

    Los empleados que se marchan pueden haber utilizado los datos confidenciales de la empresa para engañar a los clientes o transferir o vender los valiosos datos a la competencia o a un tercero. Y supongamos que los empleados salientes modificaron o corrompieron los datos sensibles. En ese caso, existe la posibilidad de que sus clientes pierdan la confianza en usted, lo que acabaría deteriorando la relación.

  2. Pérdida de datos reglamentarios

    El cumplimiento de la normativa es especialmente importante. Cuando los empleados que se marchan se llevan datos sujetos al cumplimiento de la normativa, puede hacer que la empresa incurra en sanciones y en una reputación dañada, así como en un revés para el negocio.

  3. Pérdida de ventaja competitiva

    Por supuesto, una ventaja obtenida por su competencia (a través de ex-empleados) les da ventaja para conquistar su cuota de mercado. Pueden entrar en el mercado utilizando su infraestructura, sus secretos comerciales y los datos de los clientes malversados.

  4. Costes administrativos

    Los costes administrativos asociados a la rectificación de las pérdidas reales o potenciales y al restablecimiento de los controles críticos para minimizar los daños seguramente se sumarán.

No hay duda, pues, de que 74% de los empresarios declaran haberse visto perjudicados por la infracción llevada a cabo por un empleado saliente o ex empleado.

¿Qué se puede hacer para evitar que esto ocurra?

La mejor manera de evitarlo es contar con una gobernanza y unas políticas claras para hacer frente a estos casos. Estas políticas, junto con las intervenciones tecnológicas, deberían servir como elemento disuasorio para tales incidencias. Para ello, vamos a profundizar en las medidas que se pueden tomar para asegurar y proteger a la organización de estas amenazas.

  1. Entender las posibles razones

    El acceso no autorizado a los datos por parte de exempleados puede deberse a diversos motivos. Por ejemplo, puede ser puramente malintencionado: los empleados podrían desear ajustar cuentas con sus empleadores o dañar su reputación de forma vengativa. Por otro lado, puede ser totalmente involuntario, ya que los empleados no tienen ni idea (ni conciencia) de que están infringiendo las políticas establecidas por las organizaciones. Dadas las grandes diferencias entre estos motivos, hay que identificar y abordar la causa para poder tomar las medidas correspondientes.

  2. Elaboración de políticas

    ¿Y cuáles podrían ser las posibles medidas? Eso es lo que marcan las políticas. Sin embargo, es importante que las políticas ofrezcan una cobertura integral, es decir, cuando los empleados trabajan en la empresa, cuando se marchan, cuando han sido despedidos y cuando trabajan en otra organización. Está claro que esto no se puede conseguir con una sola política. La integración de múltiples políticas de este tipo es la respuesta. Además, las políticas deben redactarse cuidadosamente para que sirvan mejor a su propósito.

    He aquí una lista de comprobación para garantizar que todas las partes interesadas (especialmente los ex empleados) se sientan totalmente cómodas con las estipulaciones de las políticas.

    • Garantizar que las políticas estén bien redactadas y que describan claramente los requisitos necesarios

    • Asegurarse de que todas las políticas se han comunicado a todos los empleados.

    • Asegúrese de que, en caso de infracción, se haya establecido claramente el curso de acción a seguir.

    • Establecer claramente por qué motivos, por qué razones y durante qué tiempo las políticas pueden ser aplicadas por las organizaciones.

    • Establezca claramente un calendario para que los empleados se adhieran a las políticas.

    • Asegúrese de que las directrices de identificación y verificación estén bien definidas.

    • Incorporar el uso de intervenciones tecnológicas (como los sistemas de control) para asegurar aún más la organización y sus datos.

  3. Aprovechar la tecnología

    Las iniciativas puestas en marcha por las organizaciones pueden ayudar a su manera, pero una solución de gran alcance es la tecnología. La implantación de sistemas de vigilancia -la última adición al arsenal de herramientas- puede ayudar a restaurar los datos y archivos que han sido comprometidos por los empleados que se marchan o los ex empleados. He aquí una mirada más profunda sobre cómo se pueden vencer las incursiones.

    • a. Implantación de sistemas de control

      Los sistemas de control, en el ámbito técnico, pueden describirse como herramientas que ayudan a la supervisión diaria de los datos. Abarcan una multitud de mecanismos de seguridad creados para asegurar la información y prevenir actividades peligrosas o maliciosas.

      Por ejemplo, La solución de supervisión de empleados de Clever Control ofrece funciones como el registro de teclas, capturas de pantalla e informes visuales, seguimiento del uso de Internet, seguimiento de las redes sociales y de la mensajería instantánea, supervisión de aplicaciones, seguimiento de tareas de impresión, seguimiento de dispositivos de almacenamiento externo, etc. Estas funciones pueden ayudar a impedir que se acceda a información sensible y que se propaguen actualizaciones perjudiciales.

      La ventaja de estas soluciones no termina aquí. Por ejemplo, los sistemas de control pueden ser útiles para el seguimiento del tiempo de trabajo, donde se pueden controlar las entradas y salidas, el tiempo de inactividad, la asistencia, la productividad, etc. Esto es excepcionalmente beneficioso en la era de la cultura del trabajo híbrido y remoto, ya que estos sistemas pueden facilitar el acceso remoto a los sistemas de los empleados.

    • b. Adopción de un sistema de gestión de contenidos unificado

      Un sistema de gestión de contenidos (CMS) permite capturar, almacenar, categorizar, visualizar y permitir el acceso a los activos de contenido de la organización. Es un sistema que ayuda a todos los empleados -en todas las plataformas y en todos los departamentos- a trabajar con el mismo formato y mecanismo de almacenamiento sin temor a perder contenidos cruciales. Sin embargo, hay que prestar especial atención al hecho de que los responsables de la toma de decisiones controlen el acceso a la información sensible. Esto hace que el robo de datos, accidental o intencionado, sea cosa del pasado.

      Al adoptar una solución de CMS, hay que centrarse en la sencillez, la solidez y la seguridad. Cuando se integran con un sistema de control, estos sistemas pueden facilitar la distribución de contenidos sin problemas, proteger la información confidencial, hacer frente a la pérdida de datos y recuperar los datos perdidos. De este modo, con la implantación de un sistema de este tipo, se puede prevenir a la organización de los daños causados por las incursiones mencionadas.

    • c. Preferir los escritorios virtuales

      Cuando los datos no se almacenan localmente en los dispositivos de los empleados, es más fácil para la organización protegerlos. Los escritorios virtuales hacen exactamente eso: facilitan la colaboración, el acceso y el control de los datos mientras permanecen físicamente aislados. Este entorno seguro ayuda a combatir la situación posterior a la adquisición, en la que los datos se habrían visto comprometidos a menos que se diseñe y aplique un plan adecuado.

      Además, la llegada de los escritorios virtuales es un buen augurio para la proliferación de la cultura BYOD en los entornos de trabajo híbridos y remotos. Por lo tanto, deben desplegarse en el momento de la incorporación.

  4. Medidas físicas

    Mientras que las políticas, los sistemas de control, los CMS y los Escritorios Virtuales están pensados para ayudar en la lucha contra los ex-empleados (en su mayoría los culpables), las medidas físicas como la custodia de los dispositivos y los archivos son las que pueden ayudar a prevenir su infiltración en la organización. Estas medidas se pueden contemplar de forma exhaustiva en el plan de elaboración de políticas mencionado anteriormente.

En pocas palabras

La actualización de las salvaguardias y políticas existentes es una de las formas más seguras de evitar que los ex empleados se apoderen silenciosamente de la información sensible. La aplicación de controles y medidas a todos los niveles es crucial para evitar la pérdida de datos, asegurar las redes y proteger las identidades de los usuarios.

En conjunto, las organizaciones deben ser diligentes a la hora de definir claramente los parámetros sobre el tratamiento de los empleados salientes o ex empleados. También pueden ser innovadoras en su enfoque integrando herramientas y sistemas de control contemporáneos para la supervisión de los puntos finales.

Lo ideal es que las medidas detalladas anteriormente se conviertan en políticas aplicables que dejen estas disposiciones muy claras para todos. Esto da un sentido de responsabilidad a todos los que conocen las disposiciones, al tiempo que les permite seguirlas. Como resultado, se puede desalentar incluso la inclinación natural a tomar una copia de la información de una organización.