Già lo scorso aprile abbiamo trattato il tema del social networking – in AssetProtection (Sicurezza per i social media: una gestione intelligente), cercando di individuare con un approccio pratico i rischi che incombono sulle organizzazioni, che sono connessi all’utilizzo di questi strumenti, e di definire alcune buone abitudini per mitigarli.
La rubrica AssetProtection, ovvero Riflessioni su sicurezza e terrorismo, a cura di Anthony Cecil Wright, presidente Anssaif (Associazione Nazionale Specialisti Sicurezza in Aziende di Intermediazione Finanziaria). Per consultare gli articoli precedenti clicca qui.Di recente mi è stato richiesto un parere di natura più estesa rispetto alle argomentazioni già trattate a questo proposito, maggiormente focalizzato sull’individuo.
L’assunto principale su cui fondare qualsiasi ragionamento da sviluppare, a mio avviso, risiede nella presa di coscienza della promiscuità del contesto da analizzare.
Nonostante ancora si tenti di riflettere su di un ambito prettamente professionale, oppure viceversa, su di un contesto strettamente privato, è un dato di fatto che la natura tecnologica degli strumenti (sistemi e apparecchi) e le caratteristiche della comunicazione (messaggi) rendono impossibile evidenziare una linea di demarcazione tra ambienti diversi.
Un dipendente di un’azienda, anche con funzioni di responsabilità, dopo l’orario di ufficio si potrebbe trasformare nel capitano della squadra di calcetto di quartiere ed il fine settimana in premuroso papà.
Ogni volta che utilizza in prima persona un social network oppure diviene parte, attraverso commenti online a lui rivolti, fotografie o video che lo riguardano, della social experience di un membro della comunità alla quale partecipa in un determinato momento, un segno praticamente indelebile che lo riguarda viene lasciato nel web. Per di più, alcune volte succede senza che ne sia consapevole.
Alcune di queste tracce, in qualche caso anche divertenti in un contesto privato, potrebbero entrare profondamente in contrasto con i valori che l’azienda per la quale lavora intende esprimere, potrebbe pregiudicare la sua immagine professionale, intaccando la percezione di competenza e affidabilità, oppure potrebbe addirittura costituire un elemento di ricatto, diffamazione oppure infine persino utile per il furto della propria identità digitale.
In sostanza i rischi dei quali abbiamo parlato possono essere ascritti sotto un’unica voce: la compromissione della reputazione. E che sia ben chiaro che il danno della propria immagine non è un concetto astratto.
Si traduce sempre in una reale perdita economica, che purtroppo diventa effettivamente quantificabile solamente nel tempo.
Può essere generata ad esempio da licenziamento – nel caso in cui unitamente alla propria immagine sia stata gravemente compromessa anche quella dell’azienda per la quale si lavora – o dalla difficoltà ad accedere a nuove opportunità lavorative: oramai quasi l’80% delle aziende svolgano un controllo preventivo online dei potenziali candidati per confermare la validità del profilo descritto nel curriculum vitae presentato.
Inoltre, le perdite economiche possono essere ricondotte ad un calo significativo del fatturato – per i professionisti che non riusciranno ad acquisire nuovi clienti e verranno abbandonati da quelli precedentemente acquisiti per presunta inaffidabilità – oppure infine ad eventuali contenziosi giudiziali connessi con gli aspetti sopra elencati.
E’ certamente sempre più complesso curare la propria immagine personale online, ma è altrettanto doveroso farlo in modo attivo, trattando la propria reputazione individuale con la stessa accortezza che i grandi gruppi impiegano nel trattare il proprio brand.
La soluzione certamente più controproducente è quella di astenersi dalla mischia – sono in tanti a pensare che non avere un profilo su un social network sia meglio – conclamando in anticipo la più completa mancanza di controllo e possibilità di reazione in caso di incidente.
E’ piuttosto consigliabile mantenere una linea di comportamento attiva che si articola nelle fasi di configurazione della propria identità digitale (come sempre si definiscono gli obiettivi, si progettano le azioni e poi si compiono), il controllo dei risultati che la rete restituisce sul proprio conto e la capacità di rispondere (non solo in termini concettuali ma anche tecnici) difendendo la propria reputazione online.
Nonostante sia mia intenzione trattare questi argomenti nel modo più chiaro ed incisivo possibile, è evidente che necessitino dello spazio adeguato. Ed è per questa ragione che demanderemo l’approccio operativo ad una seconda puntata. Vi siete convinti che sia roba seria?