Como Não Perder Clientes Quando o Empregado Abandona a Empresa

Como Não Perder Clientes Quando o Empregado Abandona a Empresa

Um recente estudo revelou que 83% dos ex-empregados tiveram acesso às contas das suas antigas empresas. De facto, 24% dos ex-empregados afirmaram ter mantido as suas credenciais de perfil activas intencionalmente. Embora seja um desafio discernir a psicologia por detrás deste tipo de comportamento, a consequência mais alarmante é que 56% dos ex-funcionários tinham motivos maliciosos e estavam a tentar sabotar as suas antigas empresas.

As coisas tornam-se bastante problemáticas quando os ex-empregados se tornam uma ameaça para a organização. Começam a utilizar o perfil e os dados para roubar a identidade dos clientes, transmitir/vender a informação a outras organizações ou a um rival sem escrúpulos, e violam a propriedade intelectual dos seus antigos empregadores.

Mas como não existem políticas definidas, capacidades de gestão e conjuntos de ferramentas adequados para lidar com tais problemas, as empresas encontram-se frequentemente do lado errado no combate a esta ameaça. Mais ainda, a gerência considera bastante intrigante descobrir a causa raiz de tais práticas abusivas ameaçadoras.

Com a maioria das organizações a não ter conhecimento das razões por detrás das tomadas de conta e a não ser capaz de prever os acontecimentos que causam estes efeitos secundários, é imperativo que as empresas estabeleçam algumas regras, destaquem estas actividades intrusivas, e assegurem que os adversários que fazem estas coisas sejam imediatamente tratados.

Como podem os empregados prejudicar o seu negócio quando deixam a empresa

Em consonância com o estudo acima mencionado, uma análise recente confirmou também que mais de 70% dos empregados que partiram levaram consigo os dados valiosos e duramente conquistados do seu empregador. Isto pode colocar uma organização em perigo. Por exemplo, pode levar ao seguinte:

  1. Uma perda de clientes

    Os empregados cessantes podem ter utilizado os dados de propriedade da empresa para enganar os clientes ou transferido ou vendido os dados valiosos à concorrência ou a um terceiro. E suponha-se que os dados sensíveis foram modificados ou corrompidos pelos empregados que deixaram a empresa. Nesse caso, existe a possibilidade de os seus clientes perderem a confiança em si - levando eventualmente à deterioração da relação.

  2. Perda de dados regulamentares

    As conformidades regulamentares são de particular importância. Quando os empregados que partem recebem dados sujeitos ao cumprimento regulamentar, isso pode levar a empresa a incorrer em penalizações e a prejudicar a sua reputação, bem como a um revés para a empresa.

  3. Perda de vantagem competitiva

    Evidentemente, uma vantagem obtida pela sua concorrência (através de ex-empregados) dá-lhes uma vantagem para conquistarem a sua quota de mercado. Podem entrar no mercado utilizando as suas infra-estruturas, segredos comerciais, e dados desviados de clientes.

  4. Custos administrativos

    Os custos administrativos associados à rectificação de perdas reais ou potenciais e ao restabelecimento de controlos críticos para minimizar os danos irão certamente somar-se.

Sem dúvida, portanto, que 74% das entidades patronais relatam ter sido prejudicadas pela infracção cometida por um trabalhador cessante ou ex-empregado.

O que pode ser feito para evitar que isto aconteça?

A melhor maneira de prevenir isto é ter uma governação clara e políticas em vigor para lidar com tais casos. Estas políticas, em conjunto com as intervenções tecnológicas, devem servir de dissuasor para tais incidências. Para o efeito, vamos mergulhar profundamente nas acções que se podem empreender para assegurar e proteger a organização contra estas ameaças.

  1. Compreender as Razões Possíveis

    O acesso não autorizado aos dados praticado por ex-empregados poderia ser atribuído a uma variedade de razões. Por exemplo, pode ser puramente malicioso - os empregados podem desejar ajustar contas com os seus empregadores ou prejudicar vingativamente as suas reputações. Por outro lado, pode ser totalmente involuntário, com os empregados a não terem qualquer ideia (ou consciência) sobre o facto de estarem a violar as políticas estabelecidas pelas organizações. Dadas as vastas diferenças destas razões, a causa tem de ser identificada e abordada de modo a que as medidas correspondentes possam ser tiradas.

  2. Elaboração de políticas

    E quais poderiam ser as medidas possíveis? É para isso que as políticas definem o tom. É importante, no entanto, que as apólices dêem cobertura de ponta a ponta - ou seja, quando os empregados trabalham dentro da empresa, quando partem, quando foram despedidos, e quando trabalham com outra organização. Obviamente, isto não pode ser conseguido com uma apólice única. A integração de múltiplas apólices deste tipo é a resposta. Além disso, as políticas devem ser elaboradas de forma ponderada para melhor servir o seu propósito.

    Eis uma lista de verificação para assegurar que todos os intervenientes (especialmente os ex-empregados) estão inteiramente à vontade com as estipulações das políticas.

    • Assegurar que as políticas estão bem redigidas e delinear claramente os requisitos necessários

    • Assegurar que todas as políticas tenham sido comunicadas a todos os funcionários.

    • Certifique-se de que, em caso de violação, a linha de acção a seguir tenha sido claramente definida.

    • Declarar claramente com que fundamentos, por que razões e durante que tempo as políticas podem ser aplicadas pelas organizações.

    • Estipular claramente uma linha temporal para os funcionários aderirem às políticas.

    • Certifique-se de que as directrizes de identificação e verificação estão bem definidas.

    • Tecer na utilização de intervenções tecnológicas (como sistemas de controlo) para garantir ainda mais a segurança da organização e dos seus dados.

  3. Tecnologia de Alavancagem

    Iniciativas iniciadas por organizações podem ajudar à sua própria maneira, mas uma solução de longo alcance é a tecnologia. A implementação de sistemas de monitorização - a última adição ao arsenal de ferramentas - pode ajudar a restaurar dados e ficheiros que tenham sido comprometidos por trabalhadores cessantes ou ex-empregados. Eis um olhar mais profundo sobre como se pode derrotar as incursões.

    • a. Implementação de Sistemas de Controlo

      Os sistemas de controlo, no domínio técnico, podem ser descritos como ferramentas que ajudam na monitorização diária dos dados. Abrangem uma multiplicidade de mecanismos de segurança criados para proteger a informação e prevenir actividades perigosas ou maliciosas.

      Por exemplo, A solução de monitorização de funcionários da Clever Control oferece capacidades como o keylogging, capturas de ecrã e relatórios visuais, rastreio da utilização da Internet, rastreio de meios de comunicação social e IM, monitorização de aplicações, rastreio de tarefas de impressão, rastreio de dispositivos de armazenamento externo, etc. Tais capacidades podem ajudar a inibir o acesso a informação sensível e a propagação de actualizações prejudiciais.

      Favoravelmente, a proeza das soluções não acaba aqui. Por exemplo, os sistemas de controlo podem ser úteis para o acompanhamento do tempo de trabalho, onde as horas de entrada e saída, o tempo de inactividade, a assistência, a produtividade, etc., podem ser todos monitorizados. Isto é excepcionalmente benéfico na era da cultura do trabalho híbrido e remoto, uma vez que estes sistemas podem facilitar o acesso remoto aos sistemas dos empregados.

    • b. Adopção de um Sistema de Gestão de Conteúdo Unificado

      Um Sistema de Gestão de Conteúdos (CMS) permite capturar, armazenar, categorizar, visualizar e permitir o acesso aos activos de conteúdo da organização. É um sistema que ajuda todos os funcionários - através de plataformas e em todos os departamentos - a trabalhar com o mesmo formato e mecanismo de armazenamento sem receio de perder conteúdos cruciais. No entanto, deve ser dada especial atenção ao facto de os decisores estarem a controlar o acesso à informação sensível. Isto torna o roubo de dados, acidental ou intencional, uma coisa do passado.

      Ao adoptar uma solução de CMS, o foco deve ser a simplicidade, robustez e segurança. Quando integrados com um sistema de controlo, estes sistemas podem facilitar a distribuição fluida do conteúdo, proteger informação confidencial, tratar a perda de dados e recuperar os dados perdidos. Como tal, com a implementação de um tal sistema, a organização pode ser impedida dos danos causados pelas incursões acima mencionadas.

    • c. Preferir os computadores de secretária virtuais

      Quando os dados não são armazenados localmente nos dispositivos dos empregados, é mais fácil para a organização protegê-los. Os computadores de secretária virtuais fazem exactamente isso - facilitam a colaboração, acesso e controlo dos dados enquanto permanecem fisicamente isolados. Um ambiente tão seguro ajuda a combater a situação pós-aquisição, onde os dados teriam sido comprometidos, a menos que um plano adequado fosse concebido e implementado.

      Além disso, o advento dos Desktops Virtuais é um bom augúrio para a proliferação da cultura BYOD no meio de ambientes de trabalho híbridos e remotos. Por conseguinte, devem ser implantados no momento do embarque.

  4. Medidas Físicas

    Embora as políticas, sistemas de controlo, CMS e computadores virtuais sejam destinados a ajudar a combater os ex-funcionários (na sua maioria os culpados), medidas físicas como a custódia dos dispositivos e ficheiros são o que pode ajudar a evitar a sua infiltração na organização. Estas medidas podem ser amplamente cobertas no plano de elaboração de políticas acima mencionado.

Num Nutshell

A actualização das salvaguardas e políticas existentes é uma das formas mais seguras de evitar que ex-empregados assumam silenciosamente o controlo de informações sensíveis. A implementação de controlos e medidas a todos os níveis é crucial para prevenir a perda de dados, proteger as redes e proteger as identidades dos utilizadores.

No seu conjunto, as organizações devem ser diligentes na definição clara dos parâmetros sobre a forma como podem ser tratados os trabalhadores cessantes ou ex-empregados. Podem também ser inovadoras na sua abordagem, integrando ferramentas e sistemas de controlo contemporâneos para a monitorização do ponto final.

As medidas detalhadas acima devem ser idealmente convertidas em políticas accionáveis que tornem estas disposições muito claras para todos. Isto dá um sentido de responsabilidade a todos os que estão conscientes das disposições, ao mesmo tempo que lhes permite segui-las. Como resultado, mesmo a inclinação natural para tirar uma cópia da informação de uma organização pode ser desencorajada.

Tags:

Here are some other interesting articles: