Come non perdere i clienti quando un dipendente lascia l'azienda

Come non perdere i clienti quando un dipendente lascia l'azienda

Un recente studio ha rivelato che l'83% degli ex dipendenti ha avuto accesso agli account delle loro ex aziende. In effetti, il 24% degli ex dipendenti ha affermato di aver mantenuto attive le credenziali del proprio profilo intenzionalmente. Sebbene sia difficile discernere la psicologia che si cela dietro questo tipo di comportamento, la conseguenza più allarmante è che il 56% degli ex dipendenti aveva motivazioni malevole e stava cercando di sabotare le proprie ex aziende.

Le cose diventano piuttosto problematiche quando gli ex dipendenti diventano una minaccia per l'organizzazione. Cominciano a usare il profilo e i dati per rubare l'identità dei clienti, inoltrare/vendere le informazioni ad altre organizzazioni o a un rivale senza scrupoli e violare la proprietà intellettuale dei loro ex datori di lavoro.

Ma poiché non esistono politiche, capacità manageriali e strumenti adeguati per affrontare questi problemi, le aziende si trovano spesso dalla parte sbagliata nella lotta a questa minaccia. Inoltre, il management si trova in difficoltà nell'individuare la causa principale di queste minacciose pratiche scorrette.

Poiché la maggior parte delle organizzazioni non è a conoscenza delle ragioni alla base delle acquisizioni di account e non è in grado di prevedere gli eventi che causano questi effetti, è imperativo che le aziende mettano in atto alcune regole, individuino queste attività invasive e si assicurino che gli avversari che compiono queste azioni vengano immediatamente affrontati.

In che modo i dipendenti possono danneggiare l'azienda quando la lasciano?

In linea con lo studio sopra citato, una recente analisi ha anche confermato che oltre 70% dei dipendenti in partenza ha portato con sé i preziosi dati guadagnati con fatica dal proprio datore di lavoro. Questo può mettere in pericolo un'organizzazione. Ad esempio, può portare a quanto segue:

  1. Una perdita di clienti

    I dipendenti in partenza potrebbero aver utilizzato i dati proprietari dell'azienda per ingannare i clienti o aver trasferito o venduto i dati preziosi alla concorrenza o a terzi. E supponiamo che i dati sensibili siano stati modificati o corrotti dai dipendenti in partenza. In questo caso, è possibile che i clienti perdano la fiducia in voi, con conseguente deterioramento del rapporto.

  2. Perdita di dati normativi

    Gli adempimenti normativi sono di particolare importanza. Quando i dipendenti che se ne vanno prendono dati soggetti a conformità normativa, l'azienda può incorrere in sanzioni e in un danno alla reputazione, oltre che in una battuta d'arresto dell'attività.

  3. Perdita del vantaggio competitivo

    Naturalmente, un vantaggio ottenuto dalla concorrenza (attraverso gli ex dipendenti) offre loro una leva per conquistare la vostra quota di mercato. Possono entrare nel mercato utilizzando la vostra infrastruttura, i vostri segreti commerciali e i dati dei clienti sottratti.

  4. Costi amministrativi

    I costi amministrativi associati alla rettifica delle perdite effettive o potenziali e al ripristino dei controlli critici per ridurre al minimo i danni si sommano sicuramente.

Non c'è dubbio, quindi, che 74% dei datori di lavoro dichiara di essere stato danneggiato dalla violazione compiuta da un dipendente in partenza o da un ex dipendente.

Cosa si può fare per evitare che questo accada?

Il modo migliore per evitare che ciò accada è quello di disporre di una governance e di politiche chiare per affrontare questi casi. Queste politiche, insieme agli interventi tecnologici, dovrebbero fungere da deterrente per questi casi. A tal fine, facciamo un'immersione profonda nelle azioni che si possono intraprendere per proteggere l'organizzazione da queste minacce.

  1. Comprendere le possibili ragioni

    L'accesso non autorizzato ai dati da parte di ex dipendenti può essere attribuito a diverse ragioni. Ad esempio, può essere puramente doloso: i dipendenti potrebbero voler regolare i conti con i loro datori di lavoro o danneggiare vendicativamente la loro reputazione. Dall'altro, possono essere del tutto involontari, con i dipendenti che non hanno idea (o consapevolezza) del fatto che stanno violando le politiche stabilite dalle organizzazioni. Date le grandi differenze tra questi motivi, è necessario identificare e affrontare la causa per poter adottare le misure corrispondenti.

  2. Definizione delle politiche

    E quali potrebbero essere le possibili misure? È questo il senso delle politiche. È importante, tuttavia, che le politiche forniscano una copertura end-to-end, ossia quando i dipendenti lavorano all'interno dell'azienda, quando se ne vanno, quando sono stati licenziati e quando lavorano con un'altra organizzazione. È chiaro che questo non può essere ottenuto con un'unica politica. La risposta è l'integrazione di più politiche di questo tipo. Inoltre, le politiche devono essere redatte in modo ponderato per servire meglio il loro scopo.

    Ecco una lista di controllo per assicurarsi che tutte le parti interessate (soprattutto gli ex dipendenti) siano completamente a proprio agio con le clausole delle politiche.

    • Assicuratevi che le politiche siano ben scritte e delineino chiaramente i requisiti necessari.

    • Assicurarsi che tutte le politiche siano state comunicate a tutti i dipendenti.

    • Assicuratevi che, in caso di violazioni, sia stata chiaramente indicata la linea d'azione da seguire.

    • Indicare chiaramente su quali basi, per quali motivi e per quanto tempo le politiche possono essere applicate dalle organizzazioni.

    • Indicare chiaramente la tempistica con cui i dipendenti devono aderire alle politiche.

    • Assicuratevi che le linee guida per l'identificazione e la verifica siano ben definite.

    • Integrare l'uso di interventi tecnologici (come i sistemi di controllo) per proteggere ulteriormente l'organizzazione e i suoi dati.

  3. Sfruttare la tecnologia

    Le iniziative avviate dalle organizzazioni possono contribuire a loro modo, ma una soluzione di ampio respiro è rappresentata dalla tecnologia. L'implementazione di sistemi di monitoraggio - l'ultima novità nell'arsenale degli strumenti - può aiutare a ripristinare i dati e i file che sono stati compromessi da dipendenti in partenza o ex dipendenti. Ecco uno sguardo più approfondito su come sconfiggere le incursioni.

    • a. Implementazione dei sistemi di controllo

      I sistemi di controllo, in ambito tecnico, possono essere descritti come strumenti che aiutano a monitorare quotidianamente i dati. Comprendono una moltitudine di meccanismi di sicurezza creati per proteggere le informazioni e prevenire attività pericolose o dannose.

      Per esempio, La soluzione di monitoraggio dei dipendenti di Clever Control offre funzionalità quali keylogging, screenshot e report visivi, tracciamento dell'utilizzo di Internet, tracciamento dei social media e della messaggistica istantanea, monitoraggio delle applicazioni, tracciamento delle attività della stampante, tracciamento dei dispositivi di archiviazione esterni, ecc. Queste funzionalità possono contribuire a impedire l'accesso a informazioni sensibili e la diffusione di aggiornamenti dannosi.

      Ma le prestazioni di queste soluzioni non finiscono qui. Per esempio, i sistemi di controllo possono essere utili per la tracciabilità dei tempi di lavoro, dove è possibile monitorare gli ingressi e le uscite, i tempi di inattività, le presenze, la produttività, ecc. Ciò è particolarmente vantaggioso nell'era della cultura del lavoro ibrido e remoto, poiché questi sistemi possono facilitare l'accesso remoto ai sistemi dei dipendenti.

    • b. Adozione di un sistema di gestione dei contenuti unificato

      Un sistema di gestione dei contenuti (CMS) consente di acquisire, archiviare, classificare, visualizzare e consentire l'accesso ai contenuti dell'organizzazione. È un sistema che aiuta tutti i dipendenti, su tutte le piattaforme e in tutti i reparti, a lavorare con lo stesso formato e meccanismo di archiviazione senza il timore di perdere contenuti cruciali. Particolare attenzione, tuttavia, deve essere prestata al fatto che i responsabili delle decisioni hanno il controllo dell'accesso alle informazioni sensibili. In questo modo il furto di dati, accidentale o intenzionale, diventa un ricordo del passato.

      Nell'adottare una soluzione CMS, l'attenzione deve essere rivolta alla semplicità, alla robustezza e alla sicurezza. Se integrati con un sistema di controllo, questi sistemi possono facilitare la distribuzione dei contenuti, proteggere le informazioni riservate, affrontare la perdita di dati e recuperare i dati persi. In questo modo, con l'implementazione di un sistema di questo tipo, è possibile evitare all'organizzazione i danni causati dalle incursioni di cui sopra.

    • c. Preferire i desktop virtuali

      Quando i dati non sono archiviati localmente sui dispositivi dei dipendenti, è più facile per l'organizzazione proteggerli. I desktop virtuali fanno esattamente questo: facilitano la collaborazione, l'accesso e il controllo dei dati pur rimanendo fisicamente isolati. Un ambiente così sicuro aiuta a combattere la situazione post-acquisizione, in cui i dati sarebbero stati compromessi se non fosse stato ideato e attuato un piano adeguato.

      Inoltre, l'avvento dei desktop virtuali è di buon auspicio per la proliferazione della cultura BYOD in ambienti di lavoro ibridi e remoti. Pertanto, dovrebbero essere implementati al momento dell'assunzione.

  4. Misure fisiche

    Mentre le politiche, i sistemi di controllo, i CMS e i desktop virtuali sono destinati ad aiutare a combattere gli ex dipendenti (per lo più i colpevoli), le misure fisiche come la custodia dei dispositivi e dei file sono quelle che possono aiutare a prevenire la loro infiltrazione nell'organizzazione. Queste misure possono essere trattate in modo esaustivo nel piano di stesura della policy di cui sopra.

In breve

L'aggiornamento delle misure di protezione e delle politiche esistenti è uno dei modi più sicuri per evitare che gli ex dipendenti prendano silenziosamente il controllo di informazioni sensibili. L'implementazione di controlli e misure a ogni livello è fondamentale per prevenire la perdita di dati, mettere in sicurezza le reti e proteggere le identità degli utenti.

Complessivamente, le organizzazioni devono essere diligenti nel definire chiaramente i parametri su come gestire i dipendenti in partenza o gli ex dipendenti. Possono inoltre adottare un approccio innovativo, integrando strumenti e sistemi di controllo moderni per il monitoraggio degli end-point.

Le misure sopra descritte devono essere idealmente convertite in politiche attuabili che rendano queste disposizioni molto chiare per tutti. Questo dà un senso di responsabilità a tutti coloro che sono a conoscenza delle disposizioni, consentendo loro di seguirle. Di conseguenza, si può scoraggiare anche la naturale inclinazione a fare una copia delle informazioni di un'organizzazione.

Tags:

Here are some other interesting articles: