Клиентская база — это самый дорогой и единственный актив, который нарабатывается годами с затратами усилий и ресурсов.
При этом часто бизнес устроен по достаточно простой схеме, получил заказ, транслировал его производителю, тот изготовил и поставил в ваш адрес, а вы транслировали его своему заказчику, заработав на этом определённую сумму денег.
Или, например, вы работаете на рынке услуг, которые могут не отличаться от тех, что оказывает конкурент. Главное в этой модели – АКБ, которую вы старательно поддерживаете и подпитываете. Заказчик покупает у вас, потому что ему это удобно, отношения сложились, но в один прекрасный момент он может получить на e-mail аналогичное предложение, но на «3 копейки» дешевле.
Откуда оно взялось?
Ответ прост, сотрудник, который уволился 2 месяца назад зарегистрировал ИП, создал сайт, залил данные и организовал рассылку с предложением, а может и проще устроился к конкуренту со всеми контактами, т.к. имел доступ и перед увольнением скопировал их.
Не приятно, не правда ли, но происходит очень часто. Что можно порекомендовать в данной ситуации: 1. Разделить информациюВ том случае, если один и тот же сотрудник занимается приемом заказа и его исполнением через закупку у производителя, необходимо разделить эти две функции между ними, т.к. до этого момента он один занимался всей цепочкой, а их было минимум двое, то разделение будет 1 к 1, т.е. один продает, а другой закупает. Конечно базы у них разделены и не связаны между собой.
Сопутствующим эффектом может стать экономия на сотрудниках, т.к. количество операций на каждом из них уменьшится, а специализация увеличится, что приведет к росту компетенций, а значит и КПД. Кстати платить этим сотрудником так же будите разные деньги.
2. Обязать работников хранить тайнуВ этом случае необходимо подписать соглашение о неразглашении информации. За нарушение соглашения предусмотрите ответственность, в т.ч. в виде увольнения по статье ТК. Для чего необходимо разработать политику по работе с конфиденциальной информацией и обязать всех проходить тестирование на знание этой политики, это необходимо, во-первых для напоминания о важности мероприятия, и во-вторых для сбора информации на случай разрешения спорных ситуаций в суде.
3. Разграничить права доступаВ дополнение к п.1, для защиты информации необходимо разграничить права доступа к данным в учетной системе в соответствии с сегментацией и принятом в компании принципом закрепления клиентов за менеджерами.
Разграничить доступ к подготовленным коммерческим предложениям и документации по проектам, прайс-листам и другой коммерческой информации. В зависимости от исполняемой роли и должности сотрудники не видят того, что происходит у других. Полная картина доступна лишь руководителю. Это уменьшает соблазн использовать или украсть чужую информацию. А если данные пропали, у службы безопасности есть список тех, кто имел доступ к документам по тем или иным клиентам.
4. Предоставить права администратора только IT-службеУчетные записи сотрудников не должны иметь прав администратора. Работники не должны иметь возможности самостоятельно устанавливать программы и приложения.
5. Закрепить каждого заказчика за несколькими сотрудникамиС каждым заказчиком могут взаимодействовать несколько сотрудников разных уровней принятия решений. Например, помимо продавца с заказчиком работает менеджер, ответственный за представление сервиса. Регулярные встречи с ним проводит руководитель соответствующего направления, он же решает возникшие проблемы.
Или, например, с новым покупателем начинает работать один сотрудник, а после нескольких отгрузок, он передается другому специалисту отдела продаж на текущее обслуживание, как правило это совершенно разные психотипы и в большинстве своем вторые не способны монетизировать знания о АКБ, с которыми работают.
6. Разработать матрицу рисковНеобходимо определить матрицу рисков, которая оценивает возможные последствия, вероятность ущерба и его величину, дает возможность сопоставить потенциальный ущерб с затратами на его предотвращение. Оценка позволит применять простые решения, когда необязательно прибегать к дорогим и сложным методам. Ведь на рынке есть разные инструменты информационной защиты:
- отключение USB;
- удаление драйверов для сторонних носителей;
- контроль печатных устройств;
- внедрение систем автоматизированного слежения за компьютерами.
Юридическая сторона вопроса.
Основные инструменты защиты — соглашение о конфиденциальности, ограничения прав доступа, управление контактами. Они не имеют юридических последствий. Вопрос вызывает только слежение за компьютерами. С юридической точки зрения все правильно. Компьютер — средство труда, и работодатель вправе контролировать, как оно используется и в каких целях. Но во избежание двойных трактовок и юридических недоразумений внесите информацию о слежении в трудовой договор.
Моральная сторона вопроса.
Осознание того, что все его действия контролируются, мобилизует сотрудника и уменьшает возможность злоупотреблений. Но отсутствие доверия негативно сказывается на лояльности. Инструменты защиты клиентской базы должны быть органично вписаны в корпоративную культуру компании.