Jak nie stracić klientów, gdy pracownik odchodzi z firmy

Jak nie stracić klientów, gdy pracownik odchodzi z firmy

Niedawno badanie ujawnił, że 83% byłych pracowników uzyskało dostęp do kont swoich byłych firm. W rzeczywistości, 24% byłych pracowników potwierdziło, że utrzymywali swoje dane uwierzytelniające w profilu celowo. Chociaż trudno jest dostrzec psychologię stojącą za tego typu zachowaniem, bardziej alarmujące jest to, że 56% byłych pracowników miało złośliwe motywy i próbowało sabotować swoje byłe firmy.

Sprawy stają się dość problematyczne, gdy byli pracownicy stają się zagrożeniem dla organizacji. Zaczynają wykorzystywać profil i dane do kradzieży tożsamości klientów, przekazywania/sprzedawania informacji innym organizacjom lub pozbawionemu skrupułów rywalowi oraz naruszania własności intelektualnej swoich byłych pracodawców.

Ale ponieważ nie ma ustalonych polityk, zdolności menedżerskich i odpowiednich zestawów narzędzi do radzenia sobie z takimi problemami, firmy często znajdują się po złej stronie walki z tym zagrożeniem. Co więcej, kierownictwo uważa, że znalezienie pierwotnej przyczyny takich groźnych malpractices jest dość zastanawiające.

W sytuacji, gdy większość organizacji nie zna przyczyn przejęć kont i nie jest w stanie przewidzieć zdarzeń, które powodują te powikłania, konieczne jest, aby przedsiębiorstwa wprowadziły pewne zasady, wyróżniły te natrętne działania i zapewniły, że przeciwnicy, którzy robią takie rzeczy, zostaną natychmiast rozprawieni.

Jak pracownicy mogą zaszkodzić Twojej firmie, kiedy odchodzą z firmy

W zgodzie z powyższym badaniem, ostatnia analiza również potwierdziła, że ponad 70% z odchodzących pracowników zabrało ze sobą ciężko zarobione, cenne dane swojego pracodawcy. Może to narazić organizację na szkody. Może prowadzić na przykład do:

  1. Utrata klientów

    Odchodzący pracownicy mogli wykorzystać zastrzeżone dane firmy do wprowadzenia w błąd klientów lub przekazać albo sprzedać cenne dane konkurencji lub stronie trzeciej. A załóżmy, że wrażliwe dane zostały zmodyfikowane lub uszkodzone przez odchodzących pracowników. W takim przypadku istnieje możliwość, że klienci stracą do Ciebie zaufanie - co ostatecznie doprowadzi do pogorszenia relacji.

  2. Utrata danych regulacyjnych

    Szczególne znaczenie ma zgodność z przepisami. Kiedy odchodzący pracownicy biorą dane podlegające zgodności z przepisami, może to doprowadzić do poniesienia przez firmę kar i utraty reputacji, a także do niepowodzenia w działalności.

  3. Utrata przewagi konkurencyjnej

    Oczywiście, przewaga uzyskana przez Twoją konkurencję (dzięki byłym pracownikom) daje im możliwość zdobycia Twojego udziału w rynku. Mogą wejść na rynek wykorzystując Twoją infrastrukturę, tajemnice handlowe i przywłaszczone dane klientów.

  4. Koszty administracyjne

    Koszty administracyjne związane z naprawą rzeczywistych lub potencjalnych strat i przywróceniem krytycznych kontroli minimalizujących szkody z pewnością się zsumują.

Nie ma więc wątpliwości, że 74% pracodawców zgłasza, że zostało poszkodowanych w wyniku naruszenia dokonanego przez odchodzącego lub byłego pracownika.

Co można zrobić, aby tego uniknąć?

Najlepszym sposobem zapobiegania takim sytuacjom jest wprowadzenie jasnego zarządzania i polityki postępowania w takich przypadkach. Polityki te, w połączeniu z interwencjami technologicznymi, powinny służyć jako czynnik odstraszający w takich przypadkach. W tym celu przeanalizujmy działania, które można podjąć w celu zabezpieczenia i ochrony organizacji przed tymi zagrożeniami.

  1. Zrozumienie możliwych przyczyn

    Nieautoryzowany dostęp do danych przez byłych pracowników może wynikać z różnych przyczyn. Na przykład, może być czysto złośliwy - pracownicy mogą chcieć wyrównać rachunki ze swoimi pracodawcami lub mścić się na ich reputacji. Z drugiej strony, może to być całkowicie niezamierzone - pracownicy nie mają pojęcia (lub świadomości) o tym, że naruszają zasady ustalone przez organizacje. Biorąc pod uwagę ogromne różnice w tych przyczynach, należy je zidentyfikować i zająć się nimi, aby można było podjąć odpowiednie działania.

  2. Opracowywanie polityk

    A jakie mogą być ewentualne środki? Temu właśnie nadają ton polityki. Ważne jest jednak, aby polityki te zapewniały kompleksowe pokrycie - tzn. kiedy pracownicy pracują w firmie, kiedy odchodzą, kiedy zostali zwolnieni i kiedy współpracują z inną organizacją. Oczywiście nie da się tego osiągnąć za pomocą jednej polityki. Odpowiedzią jest integracja wielu takich polityk. Poza tym, polityki powinny być przemyślane, aby lepiej służyły swoim celom.

    Oto lista kontrolna, która pozwoli upewnić się, że wszyscy interesariusze (zwłaszcza byli pracownicy) czują się w pełni komfortowo z postanowieniami polityki.

    • Upewnij się, że polityki są dobrze napisane i jasno określają niezbędne wymagania

    • Upewnij się, że wszystkie polityki zostały przekazane wszystkim pracownikom.

    • Upewnij się, że w przypadku naruszeń jasno określono możliwy do podjęcia sposób działania.

    • Jasno określić, na jakiej podstawie, z jakich powodów i przez jaki czas polityka może być egzekwowana przez organizacje.

    • Jasno sprecyzuj termin, w którym pracownicy muszą przestrzegać zasad.

    • Upewnij się, że wytyczne dotyczące identyfikacji i weryfikacji są dobrze zdefiniowane.

    • Wpleść wykorzystanie interwencji technologicznych (jak systemy kontroli) w celu dalszego zabezpieczenia organizacji i jej danych.

  3. Wykorzystanie technologii

    Inicjatywy podejmowane przez organizacje mogą pomóc na swój sposób, ale daleko idącym rozwiązaniem jest technologia. Wdrożenie systemów monitorowania - najnowszego dodatku do arsenału narzędzi - może pomóc w przywróceniu danych i plików, które zostały naruszone przez odchodzących lub byłych pracowników. Oto bardziej dogłębne spojrzenie na to, jak można pokonać włamania.

    • a. Wdrażanie systemów kontroli

      Systemy kontroli, w sferze technicznej, można określić jako narzędzia, które pomagają w codziennym monitorowaniu danych. Obejmują one wiele mechanizmów bezpieczeństwa stworzonych w celu zabezpieczenia informacji i zapobiegania niebezpiecznym lub złośliwym działaniom.

      Na przykład, Rozwiązanie Clever Control w zakresie monitoringu pracowników oferuje takie możliwości jak keylogging, zrzuty ekranu i raporty wizualne, śledzenie wykorzystania Internetu, śledzenie mediów społecznościowych i komunikatorów, monitorowanie aplikacji, śledzenie zadań drukarki, śledzenie zewnętrznych urządzeń pamięci masowej itp. Takie możliwości mogą pomóc w uniemożliwieniu dostępu do wrażliwych informacji i propagacji szkodliwych aktualizacji.

      Na tym jednak nie kończą się możliwości tych rozwiązań. Na przykład systemy kontroli mogą być przydatne do śledzenia czasu pracy, gdzie można monitorować godziny wejścia i wyjścia, czas bezczynności, frekwencję, produktywność itp. Jest to wyjątkowo korzystne w erze kultury pracy hybrydowej i zdalnej, ponieważ systemy te mogą ułatwić zdalny dostęp do systemów pracowników.

    • b. Przyjęcie jednolitego systemu zarządzania treścią

      System zarządzania treścią (CMS) umożliwia przechwytywanie, przechowywanie, kategoryzowanie, przeglądanie i umożliwianie dostępu do zasobów treści organizacji. Jest to system, który pomaga wszystkim pracownikom - na różnych platformach i we wszystkich działach - pracować z tym samym formatem i mechanizmem przechowywania bez obawy o utratę kluczowych treści. Szczególną uwagę należy jednak zwrócić na fakt, że osoby decyzyjne mają kontrolę nad dostępem do wrażliwych informacji. Dzięki temu kradzież danych, przypadkowa lub celowa, należy do przeszłości.

      Przyjmując rozwiązanie CMS, należy skupić się na prostocie, solidności i bezpieczeństwie. Po zintegrowaniu z systemem kontroli, systemy te mogą ułatwić płynną dystrybucję treści, ochronę poufnych informacji, rozwiązanie problemu utraty danych i odzyskanie utraconych danych. Dzięki wdrożeniu takiego systemu, organizacja może uniknąć szkód spowodowanych przez wyżej wymienione zdarzenia.

    • c. Preferowanie wirtualnych desktopów

      Gdy dane nie są przechowywane lokalnie na urządzeniach pracowników, organizacji łatwiej jest je chronić. Wirtualne pulpity właśnie to robią - ułatwiają współpracę, dostęp i kontrolę nad danymi, pozostając jednocześnie fizycznie odizolowane. Takie bezpieczne środowisko pomaga w walce z sytuacją po przejęciu firmy, w której dane zostałyby narażone na szwank, gdyby nie opracowany i wdrożony odpowiedni plan.

      Ponadto, pojawienie się wirtualnych desktopów dobrze wróży rozprzestrzeniającej się kulturze BYOD w środowiskach pracy hybrydowej i zdalnej. Dlatego należy je wdrożyć już w momencie rozpoczęcia pracy.

  4. Środki fizyczne

    O ile polityka, systemy kontroli, CMS i Virtual Desktops mają pomóc w walce z byłymi pracownikami (najczęściej sprawcami), o tyle środki fizyczne, takie jak opieka nad urządzeniami i plikami, są tym, co może pomóc w zapobieganiu ich infiltracji do organizacji. Środki te mogą być kompleksowo ujęte w wyżej wymienionym planie tworzenia polityki.

W skrócie

Aktualizacja istniejących zabezpieczeń i polityk jest jednym z najbezpieczniejszych sposobów na uniemożliwienie byłym pracownikom cichego przejęcia kontroli nad wrażliwymi informacjami. Wdrożenie kontroli i środków na każdym poziomie jest kluczowe dla zapobiegania utracie danych, zabezpieczania sieci i ochrony tożsamości użytkowników.

Podsumowując, organizacje muszą być sumienne w jasnym określaniu parametrów dotyczących sposobu postępowania z odchodzącymi lub byłymi pracownikami. Mogą również być innowacyjne w swoim podejściu poprzez integrację współczesnych narzędzi i systemów kontroli do monitorowania punktów końcowych.

Środki wyszczególnione powyżej muszą być idealnie przekształcone w możliwe do zrealizowania polityki, które sprawiają, że te przepisy są bardzo jasne dla każdego. Daje to poczucie odpowiedzialności każdemu, kto jest świadomy tych postanowień, a jednocześnie umożliwia ich przestrzeganie. W rezultacie można zniechęcić nawet naturalną skłonność do wykonywania kopii informacji organizacji.

Tags:

Here are some other interesting articles: