Як не втратити клієнтів при звільненні працівника

Як не втратити клієнтів при звільненні працівника

Нещодавній дослідження виявило, що 83% колишніх працівників мали доступ до облікових записів своїх колишніх компаній. Фактично, 24% колишніх працівників підтвердили, що навмисно залишили свої облікові дані активними. Хоча складно визначити психологію такої поведінки, більш тривожним наслідком є те, що 56% колишніх працівників мали зловмисні мотиви і намагалися саботувати роботу своїх колишніх компаній.

Ситуація стає досить проблематичною, коли колишні співробітники стають загрозою для організації. Вони починають використовувати профіль і дані для крадіжки особистих даних клієнтів, передачі/продажу інформації іншим організаціям або недобросовісному конкуренту, а також порушують інтелектуальну власність своїх колишніх роботодавців.

Але через відсутність визначеної політики, управлінських можливостей та адекватного інструментарію для вирішення таких проблем, бізнес часто опиняється не на тому боці боротьби з цією загрозою. Більше того, керівництву досить складно з'ясувати першопричину таких загрозливих зловживань.

Оскільки більшість організацій не знають про причини захоплення рахунків і не можуть передбачити події, які спричиняють такі наслідки, вкрай важливо, щоб бізнес запровадив певні правила, виокремив ці нав'язливі дії та забезпечив негайну боротьбу з супротивниками, які вчиняють такі дії.

Як працівники можуть нашкодити Вашому бізнесу, звільняючись з компанії

Відповідно до вищезгаданого дослідження, нещодавній аналіз також підтвердив, що понад 70% працівників, які звільняються, забирають із собою цінну інформацію, яку важко заробив їхній роботодавець. Це може завдати шкоди організації. Наприклад, це може призвести до наступного:

  1. Втрата клієнтів

    Співробітники, які звільняються, могли використовувати службову інформацію компанії для введення клієнтів в оману або передавати чи продавати цінні дані конкурентам чи третім особам. А якщо припустити, що конфіденційні дані були змінені або зіпсовані працівниками, які звільняються. У такому випадку існує ймовірність того, що ваші клієнти втратять довіру до вас, що в кінцевому підсумку призведе до погіршення відносин.

  2. Втрата регуляторних даних

    Особливе значення мають регуляторні вимоги. Коли працівники, які звільняються, забирають дані, що підлягають дотриманню нормативних вимог, це може призвести до штрафних санкцій і втрати репутації компанії, а також до регресу в бізнесі.

  3. Втрата конкурентних переваг

    Звичайно, перевага, отримана вашими конкурентами (через колишніх співробітників), дає їм важелі для завоювання вашої частки ринку. Вони можуть вийти на ринок, використовуючи вашу інфраструктуру, комерційну таємницю, незаконно привласнені дані клієнтів.

  4. Адміністративні витрати

    Адміністративні витрати, пов'язані з відшкодуванням фактичних або потенційних збитків та відновленням критично важливих механізмів контролю для мінімізації збитків, безсумнівно, будуть збільшуватися.

Отже, немає сумнівів, що 74% роботодавців повідомляють про те, що їм було завдано шкоди внаслідок порушення, вчиненого працівником, який звільнився, або колишнім працівником.

Що можна зробити, щоб цього не сталося?

Найкращий спосіб запобігти цьому - мати чітке управління та політику, спрямовану на вирішення таких випадків. Ці політики, в тандемі з технологічними втручаннями, повинні служити стримуючим фактором для подібних інцидентів. З цією метою, давайте глибоко зануримося в дії, які можна вжити, щоб убезпечити і захистити організацію від цих загроз.

  1. Розуміння можливих причин

    Несанкціонований доступ до даних, що практикується колишніми працівниками, може бути зумовлений різними причинами. Наприклад, це може бути суто зловмисною метою - працівники можуть бажати звести рахунки зі своїми роботодавцями або помститися за шкоду, заподіяну їхній репутації. З іншого боку, воно може бути абсолютно ненавмисним, коли працівники не мають уявлення (або не знають) про те, що вони порушують політику, встановлену організацією. Враховуючи значні відмінності між цими причинами, необхідно виявити та усунути причину, щоб вжити відповідних заходів.

  2. Розробка політик

    А якими можуть бути можливі заходи? Це те, що задає тон у політиці. Важливо, однак, щоб політика забезпечувала наскрізне покриття - тобто, коли працівники працюють в компанії, коли вони звільняються, коли їх звільнили, і коли вони працюють в іншій організації. Очевидно, що цього неможливо досягти за допомогою однієї політики. Інтеграція декількох таких політик є відповіддю. Крім того, політики повинні бути ретельно розроблені, щоб краще служити своїй меті.

    Нижче наведено контрольний список для того, щоб переконатися, що всі зацікавлені сторони (особливо колишні працівники) повністю задоволені положеннями цих політик.

    • Забезпечити, щоб політика була добре написана і чітко окреслювала необхідні вимоги

    • Переконайтеся, що всі політики були доведені до відома всіх працівників.

    • Переконайтеся, що у разі виявлення порушень чітко визначено порядок дій.

    • Чітко визначити, на яких підставах, з яких причин і протягом якого періоду часу організації можуть застосовувати політику.

    • Чітко прописати часові рамки для співробітників, які повинні дотримуватися політики.

    • Переконайтеся, що керівні принципи ідентифікації та верифікації чітко визначені.

    • Використання технологічних заходів (наприклад, систем контролю) для подальшого захисту організації та її даних.

  3. Використання технологій

    Ініціативи, розпочаті організаціями, можуть допомогти по-своєму, але далекосяжним рішенням є технології. Впровадження систем моніторингу - останнього доповнення до арсеналу інструментів - може допомогти відновити дані та файли, які були скомпрометовані співробітниками, що звільнилися або колишніми співробітниками. Ось більш глибокий погляд на те, як можна перемогти вторгнення.

    • a. Впровадження систем контролю

      Системи контролю, з технічної точки зору, можна описати як інструменти, що допомагають у повсякденному моніторингу даних. Вони охоплюють безліч механізмів безпеки, створених для захисту інформації та запобігання небезпечним або зловмисним діям.

      Наприклад, Рішення для моніторингу співробітників від Clever Control пропонує такі можливості, як стеження за клавіатурою, скріншоти та візуальні звіти, відстеження використання Інтернету, соціальних мереж та обміну миттєвими повідомленнями, моніторинг додатків, відстеження завдань принтера, відстеження зовнішніх накопичувачів тощо. Такі можливості можуть допомогти запобігти доступу до конфіденційної інформації та поширенню шкідливих оновлень.

      На цьому можливості рішень не закінчуються. Наприклад, системи контролю можуть стати в нагоді для відстеження робочого часу, де можна відстежувати час приходу і відходу з роботи, час бездіяльності, відвідуваність, продуктивність тощо. Це надзвичайно корисно в епоху гібридної та віддаленої культури роботи, оскільки ці системи можуть полегшити віддалений доступ до систем співробітників.

    • b. Впровадження єдиної системи управління контентом

      Система управління контентом (CMS) дозволяє збирати, зберігати, класифікувати, переглядати та надавати доступ до контент-активів організації. Це система, яка допомагає всім співробітникам - на всіх платформах і в усіх підрозділах - працювати з однаковим форматом і механізмом зберігання, не боячись втратити важливий контент. Особливу увагу, однак, слід приділити тому, що особи, які приймають рішення, контролюють доступ до конфіденційної інформації. Це робить крадіжку даних, випадкову або навмисну, справою минулого.

      При прийнятті рішення щодо CMS, основна увага повинна бути зосереджена на простоті, надійності та безпеці. При інтеграції з системою управління ці системи можуть сприяти безперешкодному поширенню контенту, захисту конфіденційної інформації, вирішенню проблем втрати даних та відновленню втрачених даних. Таким чином, з впровадженням такої системи організація може бути захищена від шкоди, заподіяної вищезазначеними вторгненнями.

    • c. Надання переваги віртуальним робочим столам

      Коли дані не зберігаються локально на пристроях співробітників, організації легше їх захистити. Віртуальні робочі столи роблять саме це - вони полегшують співпрацю, доступ і контроль над даними, залишаючись при цьому фізично ізольованими. Таке безпечне середовище допомагає боротися з ситуацією після придбання, коли дані можуть бути скомпрометовані, якщо не буде розроблений і впроваджений належний план.

      Крім того, поява віртуальних робочих столів є гарною ознакою поширення культури BYOD в умовах гібридної та віддаленої роботи. Тому вони повинні бути розгорнуті під час прийому на роботу.

  4. Фізичні заходи

    У той час як політики, системи контролю, CMS та віртуальні робочі столи покликані допомогти у боротьбі з колишніми співробітниками (в основному злочинцями), фізичні заходи, такі як зберігання пристроїв та файлів, можуть допомогти у запобіганні їх проникненню в організацію. Ці заходи можуть бути всебічно охоплені у вищезгаданому плані розробки політики.

У двох словах

Оновлення існуючих засобів захисту та політик є одним з найбезпечніших способів запобігти несанкціонованому отриманню колишніми співробітниками контролю над конфіденційною інформацією. Впровадження засобів контролю та заходів на всіх рівнях має вирішальне значення для запобігання втраті даних, забезпечення безпеки мереж та захисту особистих даних користувачів.

Загалом, організації повинні старанно працювати над чітким визначенням параметрів того, як можна поводитися з працівниками, що звільняються, або колишніми працівниками. Вони також можуть бути інноваційними у своєму підході, інтегруючи сучасні інструменти та системи контролю для моніторингу кінцевих точок.

Заходи, описані вище, в ідеалі повинні бути перетворені на дієву політику, яка зробить ці положення дуже зрозумілими для всіх. Це дає відчуття підзвітності кожному, хто знає про ці положення, а також дозволяє їм дотримуватися їх. В результаті, навіть природне бажання зробити копію інформації організації може бути відвернуте.

Tags:

Here are some other interesting articles: