Siamo giunti alla terza (e ultima) fase delle attività correlate al personal branding e alla gestione della reputazione individuale sul web, dopo aver affrontato il tema dall’alto (nella prima parte dell’omonimo pezzo) per poi condividere alcune possibili soluzioni operative (nella seconda parte).
La rubrica AssetProtection, ovvero Riflessioni su sicurezza e terrorismo, a cura di Anthony Cecil Wright, presidente Anssaif (Associazione Nazionale Specialisti Sicurezza in Aziende di Intermediazione Finanziaria). Per consultare gli articoli precedenti clicca qui.Resta ancora in sospeso il tema del monitoraggio, tanto delle opportunità come dei rischi derivanti dalle attività di social networking, e le eventuali risposte da mettere in campo.
Un primo livello di controllo deve necessariamente riguardare le policy di condivisione dei contenuti. Le principali piattaforme, se pur sovente attaccate anche in modo violento per l’incapacità di rispondere coerentemente alle regole fissate dal Garante per la Privacy, sono dotate di opzioni ben studiate per controllare la condivisione dei contenuti pubblicati con le differenti cerchie con le quali si è in contatto: gli amici più stretti, gli amici, gli amici di amici, i colleghi, fino all’opzione più estesa, quella pubblica.
Consentono inoltre di guardare il proprio profilo così come lo vedono i gruppi oppure specifici profili selezionati. E’ così che si scoprono i click frettolosi, magari sfuggiti per un attimo di ilarità, attraverso i quali ad esempio si lancia in rete, rendendola pubblica, quella fotografia non proprio conveniente oppure quel commento sgraziato di un momento d’ira.
E’ anche opportuno capire come si muovono i visitatori dei propri profili, specie di quelli istituzionali, con l’obiettivo di migliorare costantemente i contenuti proposti e le relative modalità di pubblicazione (canale, giorni e orari, altre considerazioni).
Sono due le piattaforme che spiccano per ricchezza di informazioni fornite: gli insight di Facebook e Google Analytics. Mentre la prima monitora solamente i traffici sulle pagine proprietarie, la seconda può essere integrata con qualsiasi altra piattaforma che consenta la personalizzazione del codice html, come ad esempio wordpress oppure tumblr.
A questo proposito un’unica raccomandazione: attenzione a valutare bene quali dati dei visitatori vengono carpiti. E’ un tema particolarmente hot, anche in relazione alla recente attuazione delle disposizioni del Garante per la Privacy circa il tema dell’Individuazione delle modalità semplificate per l’informativa e l’acquisizione del consenso per l’uso dei cookie.
Anche le piattaforme di trigger e sharing, nelle versioni a pagamento – si tratta di pochi euro mensili – offrono la possibilità di controllare alcune caratteristiche quantitative dei traffici generati. Il tutto avviene nel momento in cui un visitatore clicca sul link breve che questi strumenti generano automaticamente quando gli viene assegnato un contenuto da condividere sui canali sociali precedentemente configurati.
Un terzo e ultimo monitoraggio, che rappresenta la prova del nove, va fatto utilizzando i motori di ricerca e provando ad inserire il proprio nome oppure argomenti correlati: ad esempio il nome di un evento al quale si è preso parte. Anche in questo caso Google dispone di un servizio particolarmente efficace: Alert consente infatti di inserire stringhe di testo da monitorare e di ricevere un’email ogni volta che compare un nuovo risultato tra le pagine indicizzate dal motore di ricerca. Esistono anche altre piattaforme che funzionano in modo similare ma che non riescono a garantire lo stesso livello di efficacia.
E’ proprio attraverso questo tipo di controllo che saltano fuori gli scheletri nell’armadio. Vengono riesumati commenti impropri di anni addietro, dei quali non necessariamente si era a conoscenza, anche in forum ormai dimenticati. Magari sono stati postati da un cliente imbufalito, da un collega troppo competitivo oppure da un parente invidioso (ricordate il divertente film Parenti serpenti di Mario Monicelli?). Insomma, potrebbe non essere un bello spettacolo da dare!
Alla luce di quest’ultima considerazione occorre reagire prontamente. Esistono due strade percorribili: una di natura giuridica, che si fonda sul diritto all’oblio, ed un’altra di carattere più tecnico, che ha a che vedere con le strategie di SEO (Search Engine Optimization).
Il diritto all’oblio è – come riporta Wikipedia con chiarezza – il diritto a che nessuno riproponga nel presente un episodio che riguarda la nostra vita passata e che ciascuno di noi vorrebbe, per le ragioni più diverse, rimanesse semplicemente affidato alla storia. Questo risulta applicabile – come chiarisce il Garante per la Privacy – qualora il fatto non sia recente e di rilevante interesse pubblico; deve essere bilanciato con il diritto di cronaca (newsletter n.400 www.garanteprivacy.it del 31 marzo 2015 – su Google diritto all’oblio solo in casi particolari).
Prima di intraprendere la strada della richiesta di cancellazione dal motore di ricerca è buona prassi quella di contattare il webmaster del sito editore, mirando alla cancellazione della fonte, prima di agire sul mezzo di propagazione. Infatti, anche qualora il motore di ricerca dovesse provvedere a deindicizzare il link, il contenuto spiacevole rimarrebbe comunque on-line, con il conseguente rischio che venga nuovamente agganciato da un motore di ricerca differente.
La seconda strada consiste invece, quando applicabile, nel rispondere o commentare in modo esplicito e professionale un contenuto sgradevole, lavorando anche tecnicamente a suon di righe di codice perché la risposta lo sorpassi, in termini di visibilità.
L’argomento trattato nel suo insieme, immagino ve ne siate resi conto, è abbastanza articolato e richiede padronanza con discipline differenti. L’unico passaggio che non può mai mancare però – come spesso ricordiamo quando si parla di rischi e opportunità – è l’acquisizione di un’adeguata consapevolezza.