Skip to main content

Как управлять удаленными сотрудниками

Как показало проведенное недавно научное исследование, у сотрудников, работающих в офисе, удовлетворение условиями труда падает по мере роста числа их коллег, занятых вне офиса. В связи с этим журнал Baseline решил обсудить проблему с экспертами и создать стратегию объединения офисных и удаленных работников в единый коллектив.

В последние десять лет ИТ-службы предприятий все чаще стали предоставлять сотрудникам возможность трудиться за пределами офиса. По данным аналитической компании Gartner, на протяжении последних четырех лет численность удаленных работников в мире ежегодно росла на 10%. Такой стиль труда позволяет повысить его производительность, снизить текучесть кадров и сократить расходы на аренду помещений. Эффект можно даже измерить в деньгах. Так, организация Telework Coalition провела в 2006-м исследование “Telework Benchmark Study”, в котором утверждается, что только на одной арендной плате предприятие экономит от 3 до 10 тыс. долл. на каждого удаленного специалиста.

Как руководить сотрудниками, занятыми удалённо

Однако дистанционная работа имеет свои недостатки. По данным школы менеджмента и технологии им. Лалли (Lally School of Management & Technology) при Политехническом институте им. Ренселаера (Rensselaer Polytechnic Institute, RPI), у офисных сотрудников удовлетворенность работой падает по мере роста числа коллег, работающих удаленно. Как считает профессор RPI Тимоти Голден, это должно послужить сигналом для менеджеров. Если они хотят повысить удовлетворенность условиями труда у всех сотрудников, им следует подумать, как управлять удаленными работниками: “Исследование не утверждает, что дистанционная работа — это зло. Там лишь говорится, что менеджерам необходимо понять все последствия использования нового подхода к организации труда и принять необходимые меры, дабы избежать негативного эффекта или сгладить его”.

Голден — один из многих специалистов по данному вопросу, которые считают, что использование дистанционной работы требует применения передового опыта в области менеджмента. Только это позволяет добиться успеха в глазах руководства компании, самих удаленных специалистов и их коллег, которые трудятся в офисе.
Мы решили обобщить рекомендации экспертов и разделили основные принципы управления удаленными сотрудниками на четыре категории:
  • четкие цели;
  • постоянная связь;
  • личные контакты;
  • гибкость.

Четкие цели

Негативное отношение некоторых менеджеров к удаленной работе зачастую вызвано опасениями того, что они не смогут руководить сотрудниками на расстоянии, считает Роуз Стэнли, руководитель кадрового агентства World at Work: “Некоторые менеджеры уверены, что невозможно контролировать людей, которых нет в офисе. Мы пытаемся изменить это мнение и побудить их управлять результатами труда, а не присутствием персонала. Исследования показали, что у сотрудников, которым разрешено трудиться автономно, зачастую производительность труда повышается, так как они могут выполнять задание тогда, когда для этого имеются наилучшие условия”.

Но в случае ориентации на конечные результаты очень важно, чтобы все участники трудового процесса точно представляли себе, чего от них ждут. “Необходимо совершенно четко определить порядок работы: от кого вы получаете задания, как вы их выполняете и как контролируется процесс выполнения”, — сказала Стэнли.

Один из наиболее эффективных способов формулирования требований заключается в подготовке документа с описанием правил удаленной работы и соответствующего соглашения с сотрудниками. “Формализованные правила необходимы для того, чтобы результаты труда удаленного работника можно было сопоставить с результатами тех, кто занят в офисе", — сказала Браунли Томас, аналитик из Forrester Research. По ее словам, правила удаленной работы и соглашение с сотрудником позволяют также стандартизировать требования к информационному оборудованию и объем зарплаты. Кроме того, эти документы охватывают вопросы безопасности, ответственности и защиты корпоративной информации.

Обучение

Для получения желаемых результатов важно проводить обучение дистанционной работе. По словам Голдена, наиболее передовые компании даже создают для этого целые программы, включающие обучение в классах, в которых сотрудники могут потренироваться в удаленной работе, прежде чем приступить к ней на практике.

Но обучение должно охватывать не только удаленных сотрудников. Стэнли считает важным организовать также подготовку менеджеров и офисных работников эффективно взаимодействовать с персоналом, который трудится дистанционно: “Необходимо обучить всех. Недостаточно хорошо подготовить удаленного работника. Менеджеров следует научить управлять результатами такого труда, а офисных сотрудников — поддерживать контакт с удаленными специалистами. Если не уделить этому должного внимания, то вряд ли удастся избежать проблем”.

Постоянная связь

Поскольку менеджеры и офисные работники не могут просто подойти удаленному коллеге для обсуждения того или иного вопроса, необходима надежная связь, чтобы дело шло без сбоев. “Для успешной работы требуется беспрепятственное общение”, — сказала Стэнли.
При определении ожидаемых результатов труда — делается это в устной форме или закрепляется в соглашении с удаленным сотрудником — одним из важнейших пунктов является положение о постоянной связи с работником. Если он принимает это требование, то должен быть доступным на протяжении определенной части дня. “Никто не требует, чтобы все непрерывно находились рядом с телефоном, — сказала Стэнли. — Это невыполнимо даже для офисного сотрудника. Но вы должны проверять свою голосовую почту и как можно быстрее связываться с тем, кто вам позвонил”.

Такое требование должно предъявляться не только к удаленным работникам, но и к менеджерам, и к сотрудникам офиса. Менеджеры, не довольные результатами удаленной работы, зачастую сами оказываются недоступными, когда возникает необходимость связаться с ними.

Своевременное общение

Регулярное повседневное общение в необходимом объеме также может снизить неудовлетворенность офисных работников. По мнению Голдена, одна из проблем связана с тем, что у них складывается впечатление, будто все срочные поручения приходится выполнять им. Действительно, если они не могут быстро связаться с удаленными коллегами, эта нагрузка ложится на их плечи.

“Допустим, что кто-то находится в офисе, к нему заходит менеджер и говорит: “Эй, это необходимо сделать срочно”. Обычно поручение достается человеку, который в тот момент оказался под рукой, — сказал Голден. — В результате получается, что удаленный сотрудник всегда досягаем, и все срочные дела достаются тем, кто находится в офисе”.

Но не только своевременное общение по телефону и электронной почте позволяет преодолеть отрыв от коллектива. Важно также составить график регулярных переговоров с менеджерами, а иногда и с сотрудниками с помощью телефона, видеоконференций или личных встреч. Это особенно важно для тех, кто трудится далеко от офиса. Ведь они могут почувствовать себя изолированными от коллектива. В качестве абсолютного минимума Стэнли предлагает проводить еженедельные встречи дистанционных сотрудников с менеджерами.

Личные контакты

Хотя техника и помогает поддерживать связь, ничто не может заменить личных встреч. “Считается, что контакты лицом к лицу представляют собой наиболее полную форму общения. При этом используется богатый набор сигналов, которыми люди обмениваются во время беседы. Эти сигналы позволяют интерпретировать слова, полученную информацию и знания, которые собеседники передают друг другу во время разговора, — сказал Голден. — Техника значительно продвинулась в передаче многих нюансов, но исследователи сомневаются, что она сможет когда-либо заменить живое общение”.

Голден и Стэнли согласны, что любой удаленный работник, независимо от того, трудится он дома несколько дней в неделю или постоянно находится далеко от офиса, должен иметь возможность непосредственных контактов с менеджерами и коллегами. Стэнли предлагает предусмотреть, чтобы люди, которые работают вне офиса лишь время от времени, всегда лично присутствовали на еженедельных совещаниях, а те, кто живет далеко, посещали его не реже одного раза в квартал: “Это не только помогает поддерживать контакт между менеджерами и подчиненными, но и компенсирует удаленному работнику изолированность от коллег, от офисной обстановки и от культуры, сложившейся в его организации. Это также полезно для укрепления командного духа”.

Голден считает, что одна из важнейших причин появления чувства неудовлетворенности у офисных сотрудников заключается в том, что по телефону или с помощью электронной почты невозможно установить такие же тесные отношения, как те, что складываются в коллективе: “В любом офисе люди контактируют друг с другом не только по рабочим вопросам. Обычно они общаются по самым различным поводам, когда оказываются в неформальной обстановке — в лифте, за чашкой кофе, по пути в комнату отдыха. Это незапланированные и, как правило, неформальные контакты. С увеличением доли удаленных работников в подразделении возможностей для такого общения становится меньше. А ведь именно они формируют товарищеские отношения, чувство общности”.

Совершенно ясно, что менеджеры не могут компенсировать отсутствие подобных повседневных контактов, но способны обеспечить регулярное присутствие в офисе дистанционно работающего специалиста. Это позволит коллегами поддерживать с ним неформальные отношения хотя бы от случая к случаю. “Регулярное личное общение позволяет смягчить недовольство офисных сотрудников”, — считает Голден.

Гибкость

Успех удаленной работы в значительной мере зависит от способности менеджеров ее организовать. “Найти себе союзника в высшем руководстве — это лучшее, что вы можете сделать для получения одобрения со стороны непосредственного начальства. Без такой поддержки и без согласия менеджеров организовать удаленную работу не удастся, — сказала Стэнли. — Они, может быть, не станут противодействовать сознательно, но если не увидят от нее реальной пользы, то добьются отказа от этого метода организации труда”.
Один из наиболее эффективных способов, позволяющих руководству предприятия продемонстрировать свою поддержку идеи дистанционной работы, заключается в использовании личного примера, сказала Стэнли и привела в качестве образца генерального директора компании Accenture Билла Грина, который руководит своей организацией из дома. Его пример способствовал тому, что большинство сотрудников компании также работает удаленно.
Кроме того для создания гибкой рабочей среды необходимо позаботиться об альтернативных вариантах на случай, если конкретный сотрудник не сможет трудиться вне офиса. В конце концов, дистанционная работа — это не единственный способ обеспечить сотрудникам гибкий график. “Не каждый может работать удаленно. Но есть множество способов предоставить людям такие условия труда, которые им понравятся, — сказал Стэнли. — Чем больше гибкости будет в вашей организации, тем выше окажется отдача в виде роста производительности труда, уменьшения разобщенности, снижения текучести кадров и возросшей лояльности сотрудников”.
К таким альтернативным формам относятся скользящий график, сокращенная рабочая неделя, поочередное выполнение определенных обязанностей несколькими сотрудниками и нежесткие рабочие смены. Но гибкую рабочую среду невозможно создать без управления результатами труда, о котором Стэнли говорила выше. Придерживающая такой модели организация может предоставить сотрудникам несколько вариантов выбора не только рабочего места и времени, но и способов выполнения заданий.

Даже если просто предложить работникам больше самостоятельности, то можно свести к минимуму недовольство тех из них, кто не может трудиться дистанционно. “Если повысить самостоятельность офисных сотрудников, то отсутствие удаленных специалистов будет вызывать у них меньше негативных эмоций, — сказала Голден. – Им можно предоставить больше свободы в процессе работы, в распределении задач между сотрудниками в офисе, а может быть, даже при планировании времени, чтобы на них не давили сроки и они не ощущали дополнительной нагрузки в связи с ростом численности удаленных работников”, — сказал Голден.

Popular posts from this blog

Сбербанк и дропы с площадки Dark Money, и кто кого?

Крупных открытых площадок в даркнете, специализирующихся именно на покупке-продаже российских банковских данных, обнале и скаме около десятка, самая большая из них – это Dark Money . Здесь есть нальщики, дропы, заливщики, связанный с ними бизнес, здесь льют и налят миллионы, здесь очень много денег, но тебе не стоит пока во все это суваться. Кинуть тут может любой, тут кидали и на десятки миллионов и на десятки рублей. Кидали новички и кидали проверенные люди, закономерности нету. Горячие темы – продажи данных, банковских карт, поиск сотрудников в скам и вербовка сотрудников банков и сотовых операторов, взлом аккаунтов, обнал и советы – какими платежными системы пользоваться, как не попасться милиции при обнале, сколько платить Правому Сектору или патрулю, если попались. Одна из тем – онлайн-интервью с неким сотрудником Сбербанка, который время от времени отвечает на вопросы пользователей площадки об уязвимостях системы банка и дает советы, как улучшить обнальные схемы. Чтобы пользова

Перехват BGP-сессии опустошил кошельки легальных пользователей MyEtherWallet.com

Нарушитель ( реальный заливщик btc и eth ) используя протокол BGP успешно перенаправил трафик DNS-сервиса Amazon Route 53 на свой сервер в России и на несколько часов подменял настоящий сайт MyEtherWallet.com с реализацией web-кошелька криптовалюты Ethereum . На подготовленном нарушителем клоне сайта MyEtherWallet была организована фишинг-атака, которая позволила за два часа угнать 215 ETH (около 137 тысяч долларов) на кошельки дропов. Подстановка фиктивного маршрута была осуществлена от имени крупного американского интернет-провайдера eNet AS10297 в Колумбусе штат Огайо. После перехвата BGP-сессии и BGP-анонса все пиры eNet, среди которых такие крупнейшие операторы, как Level3 , Hurricane Electric , Cogent и NTT , стали заворачивать трафик к Amazon Route 53 по заданному атакующими маршруту. Из-за фиктивного анонса BGP запросы к 5 подсетям /24 Amazon (около 1300 IP-адресов) в течение двух часов перенаправлялись на подконтрольный нарушителю сервер, размещённый в датацентре п

DDOS атаки на маршрутизатор и методы защиты Juniper routing engine

По долгу службы мне часто приходится сталкиваться с DDOS на сервера, но некоторое время назад столкнулся с другой атакой, к которой был не готов. Атака производилась на маршрутизатор  Juniper MX80 поддерживающий BGP сессии и выполняющий анонс сетей дата-центра. Целью атакующих был веб-ресурс расположенный на одном из наших серверов, но в результате атаки, без связи с внешним миром остался весь дата-центр. Подробности атаки, а также тесты и методы борьбы с такими атаками под катом.  История атаки Исторически сложилось, что на маршрутизаторе блокируется весь UDP трафик летящий в нашу сеть. Первая волна атаки (в 17:22) была как раз UDP трафиком, график unicast пакетов с аплинка маршрутизатора: и график unicast пакетов с порта свича подключенного к роутеру: демонстрируют, что весь трафик осел на фильтре маршрутизатора. Поток unicast пакетов на аплинке маршрутизатора увеличился на 400 тысяч и атака только UDP пакетами продолжалась до 17:33. Далее атакующие изменили стратегию и добавили к

Сброс BGP-сессии при помощи TCP Connection Reset Remote Exploit

Уже ни раз рассказывал о протоколе ТСР , так что повторятся особо не буду, напомню лишь основные положения: Transmission Control Protocol описывается в RFC 793 и преимуществом его является надежность передачи данных от одной машины к другому устройству по сети интернет. Это означает, что ТСР гарантирует надежность передачи данных и автоматически определит пропущенные или поврежденные пакеты. Что для нас важно из его конструкции? В общем виде заголовок ТСР пакета выглядит так: Программа передает по сети некий буфер данных, ТСР разбивает данные на сегменты и дальше упаковывает сегменты в наборы данных. Из наборов данных формируются пакеты и уже они передаются по сети. У получателя происходит обратный процесс: из пакетов извлекаются набор данных, его сегменты, затем сегменты передаются в ТСР стек и там проверяются, потом собираются и передаются программе. Sequence numbers Данные разбиваются на сегменты, которые отдельными пакетами направляются по сети получателю. Возможна ситуация, к

Как найти реального заливщика

Своего первого реального заливщика, который показал мне как можно скачать деньги в интернет с банковских счетов, я нашел случайно, когда еще трудился в Укртелекоме сменным инженером немного подрабатывая продавая трафик налево , но потом этот человек отошел от дел в связи со слишком уж скользкой ситуацией в данной сфере, и я решил поискать партнера на форумах, разместив рекламу на трёх электронных досках объявлений. Честно говоря поначалу даже был готов сразу закинуть 500 000 гривен в Гарант, но потом призадумался, а стоит ли? Ко мне начал обращаться народ обращается разных категорий 1. Дебильная школота, которая что-то любит повтирать про свою серьезность и просит закинуть 10 000 USD им на Вебмани в качестве аванса  2. Реальные мэны, которые  льют сразу большую сумму по SWIFT  без разговоров про гарантии и прочую шнягу, но после того, как им отдаёшь нал, они сразу пропадают, суть данных действий я так и не понял. зачем пропадать, если всё прошло гладко? 3. Мутные личност

Обзор внутренней инфраструктуры безопасности Google

Обычно компании предпочитают хранить в тайне особенности своей инфраструктуры безопасности, которая стоит на защите дата-центров, полагая, что раскрытие подобной информации может дать атакующим преимущество. Однако представители Google смотрят на этот вопрос иначе. На то есть две причины. Во-первых, публикация таких отчетов позволяет потенциальным пользователям Google Cloud Platform (GCP) оценить безопасность служб компании. Во-вторых, специалисты Google уверены в своих системах безопасности. На днях компания обнародовала документ Infrastructure Security Design Overview («Обзор модели инфраструктуры безопасности»), в котором Google достаточно подробно описала свои защитные механизмы. Инфраструктура разделена на шесть слоев, начиная от аппаратных решений (в том числе физических средств защиты), и заканчивая развертыванием служб и идентификацией пользователей. Первый слой защиты – это физические системы безопасности, которые просто не позволяют посторонним попасть в дата-центры. Эта част