Come gestire l'accesso di ex dipendenti ai dati aziendali

Come gestire l’accesso di ex dipendenti ai dati aziendali

Digitalizzazione aziendale e rischi

Se sei un imprenditore, prima o poi, succederà che qualcuno dei tuoi dipendenti cambi lavoro. Sia perché lo licenzi o perché abbia deciso di cambiare realtà lavorativa, devi sapere che potrebbe avere ancora accesso ai dati aziendali.

Con la digitalizzazione delle procedure e della gestione lavorativa nelle aziende diviene sempre più facile avere accesso alle varie informazioni. Ogni dipendente, solitamente, ha assegnato un proprio account informatico interno per eseguire il suo lavoro che viene usato per avere accesso facilitato ad informazioni che, solitamente, erano su supporto cartaceo.

Verrebbe naturale pensare che una volta che il dipendente non è più in azienda, il sistema lo escluda automaticamente. Purtroppo non è così e, a meno che tu non abbia predisposto adeguate soluzioni, i tuoi ex dipendenti potrebbero accedere ancora ai dati, al tuo gestionale, ai progetti.

Stando a ricerche mirate nella sicurezza informatica si rileva che:

  • quasi il 70% dei dipendenti di un’azienda ha avuto difficoltà nel reperire un particolare file (o informazione) per il lavoro da svolgere;
  • quasi il 55% delle aziende non dispone di processi e sistemi adeguati per il monitoraggio dell’accesso ad applicazioni e informazioni riservate dell’azienda;
  • quasi il 60% di ex dipendenti di varie aziende hanno ancora i loro dati attivi e non disabilitati;
  • quasi il 35% di ex dipendenti hanno accesso a varie informazioni sensibili.

Questo è dovuto al fatto che usando diverse app e file gestiti in maniera disorganizzata, si crea quello che viene definito “disordine digitale” per il quale è facile perdere traccia degli accessi a particolari informazioni. Ciò procura diversi disagi sia ai lavoratori attivi (con la possibilità di aumentare la confusione nei file) che a tutto il sistema gestionale, dove i responsabili del settore informatico si ritrovano con una mole di dati disorganizzata a cui cercare di porre delle regole.

Policy di sicurezza informatica

Occorre perciò adottare una direttiva mirata di policy, che integrandosi con il GDPR del Regolamento Europeo EU2016/679 (dove la parola privacy viene sostituita con il termine data protection), proponga un accordo di riservatezza (o di non divulgazione) da proporre e far firmare al dipendente all’atto dell’assunzione, permettendo di far capire l’importanza della segretezza dei dati e che quest’ultimi non dovranno essere divulgati una volta finito il rapporto. Questo vale per il dipendente ma anche per il datore di lavoro che, senza specifica autorizzazione del dipendente stesso, non può assolutamente rivelarne nessuna informazione.

Best practice sicurezza informatica in azienda: Provisioning e De-Provisioning

  1. Chiarire quali sono i comportamenti da tenere in azienda e fuori, relativamente all’uso di qualsiasi strumento digitale o ad esso collegato e alle informazioni di cui si viene in possesso.
  2. Dotarsi di sistemi di provisioning e de-provisioning sulle tue realtà informatiche:
    • Il Provisioning permette di garantire l’accesso ad un utenza limitatamente a ciò che gli occorre per eseguire il suo lavoro;
    • Il De-Provisioning, invece, garantisce la rimozione di tutti i profili utente di un dipendente che abbia finito il rapporto lavorativo con la tua azienda

Strumenti di monitoraggio accessi dipendenti

Programmi informatici di software gestionale che gestiscono contatti, stampe, backup e permessi danno la possibilità di:

  • disabilitare e cancellare definitivamente l’account di posta elettronica di un ex dipendente;
  • bloccare il suo accesso ad aree in cloud o streaming;
  • disabilitare il badge di entrata nonché eventuali carte dedicate (benzina, acquisti interni);
  • sapere quali sono le proprietà fisiche assegnate all’ex dipendente che dovrà restituire (laptop, chiavi, telefoni cellulari, eccetera).

Questi stessi programmi permettono anche di controllare l’uso di tutti gli strumenti aziendali durante la normale attività lavorativa quotidiana. In questo modo si può sapere se, per esempio, un lavoratore ha effettuato l’accesso di un database di cui non avrebbe in teoria la password.

Il “disordine digitale” non è solo dato da come vengono gestiti i file aziendali, ma anche per le consolidate abitudini adottate sul lavoro quali, ad esempio, chiedere la password ad un collega (che magari è in viaggio) per finire un lavoro importante, ma in questo caso la richiesta andrebbe fatta al proprio superiore.
È quindi consigliabile proporre delle sessioni di “best practice” atte a migliorare l’uso e la condivisione degli strumenti lavorativi dove si ricordano le metodologie da applicare per evitare disordini digitali e promuovere la sicurezza dei dati.

Non è quindi solo una questione di strumenti informatici, che sicuramente agevolano il tuo lavoro, ma soprattutto di processi e adozione di procedure di sicurezza informatica e policy.

Affidati a Virtualjuice per l’adozione di strumenti di monitoraggio degli accessi di dipendenti ed ex dipendenti ai tuoi sistemi aziendali!