Der einfache Zugriff auf Informationen und die schnelle Möglichkeit, Informationen aus dem Internet und anderen Geschäftstechnologien zu verbreiten, erfordern, dass Sie den Einsatz von Technologie in Ihrem Unternehmen regulieren. Technologie kann Ihre Mitarbeiter beim persönlichen Gebrauch stören und sie daran hindern, produktiv zu sein. Der Missbrauch Ihrer Technologie kann den Ruf Ihres Unternehmens schädigen und zu schlechten Beziehungen zu Kunden führen. Implementieren Sie daher Pläne zur Kontrolle des Technologieeinsatzes bei der Arbeit.
Folgen
Berücksichtigen Sie bei der Erstellung Ihrer Technologierichtlinien mögliche Konsequenzen, wenn die Richtlinien nicht befolgt werden. Bei schwerwiegenden Verstößen können Sie das Arbeitsverhältnis einer Person kündigen. Bei kleineren Straftaten können Sie eine Geldstrafe verhängen oder Leistungen wie eine Woche Urlaub streichen. Stellen Sie jedoch sicher, dass in jedem Abschnitt die Konsequenzen klar dargelegt sind und wer feststellt, ob gegen die Richtlinien verstoßen wurde. Erläutern Sie ein Berufungsverfahren, falls Sie eines haben.
E–Mail
E-Mail ist eine der Hauptmethoden, mit denen Menschen in einer Arbeitsumgebung kommunizieren. Sogar Leute, die in benachbarten Kabinen sitzen, mailen sich oft gegenseitig. Auf diese Weise können Sie die Kommunikation verfolgen, Personen zu Besprechungen einladen, Aufgaben zu ihren Listen hinzufügen und eine kurze Notiz senden, ohne Ihre Arbeit für ein Gespräch zu unterbrechen. Es ist jedoch auch eine einfache Möglichkeit, Ihr Unternehmen in Schwierigkeiten zu bringen. Implementieren Sie E-Mail-Richtlinien, die die Verwendung von Unternehmens-E-Mails für den persönlichen Gebrauch jederzeit einschränken. Wenn ein Mitarbeiter versehentlich eine private E-Mail für seine Frau an Ihren bestbezahlten Kunden sendet, entscheidet sich Ihr beleidigter Kunde möglicherweise, sein Geschäft an einen anderen Ort zu verlegen. In der Richtlinie sollte festgelegt werden, dass Obszönitäten verboten sind, ebenso wie sexuelle Hinweise. Geben Sie in E-Mails Ihres Unternehmens deutlich an, welchen Anstand Sie erwarten. Einige Unternehmen legen sogar genau fest, welche E-Mail-Signaturen enthalten können und welche Farben für den Typ in E-Mails verwendet werden können.
Akzeptable Verwendung
In einer Richtlinie zur akzeptablen Nutzung wird festgelegt, wie das Internet bei der Arbeit verwendet werden kann. Selbst wenn ein Mitarbeiter in der Pause ist, kann er auf seinem Computer keine unangemessenen Bilder anzeigen. Alle Aktivitäten, die als illegal angesehen werden könnten, wie z. B. Online-Glücksspiele, sollten im Rahmen Ihrer Technologierichtlinien verboten werden. Lassen Sie die Mitarbeiter auch wissen, dass sie ihre Passwörter geheim halten und wie oft die Passwörter geändert werden sollten. Dies verhindert, dass Hacker oder andere nicht autorisierte Benutzer Zugriff auf Ihre Server erhalten.
Arbeitsmittel
In vielen Unternehmen können Mitarbeiter Arbeitslaptops oder Mobiltelefone mit nach Hause nehmen – einige arbeiten die meiste Zeit von zu Hause aus oder reisen häufig. Obwohl es für die Mitarbeiter unter diesen Umständen akzeptabel ist, die Geräte für den persönlichen Gebrauch zu verwenden, sollten Sie klare Richtlinien für sie festlegen. Beispielsweise können Mitarbeiter den Arbeitslaptop verwenden, um auf ihre persönlichen E-Mail-Konten zuzugreifen. Sie sollten jedoch weder persönliche E-Mails von ihren Arbeitskonten senden noch illegale Aktivitäten an den Arbeitsgeräten ausführen. Darüber hinaus sollte Ihre Richtlinie für Arbeitsgeräte es Mitarbeitern nicht ermöglichen, mit Ihren Geräten Geld zu verdienen, wenn dies nicht mit Ihrem Unternehmen zusammenhängt. Wenn sie ein Nebengeschäft haben, das Hochzeiten verpflegt, sollten sie ihre eigenen Handys und Laptops für dieses Geschäft verwenden.
Sicherheitspolitik
Angesichts der starken Bedrohung durch Virenangriffe sollten Sie den Mitarbeitern mitteilen, wann es angebracht ist, Anhänge auf Arbeitscomputern zu öffnen – auch Anhänge, die in persönlichen E-Mails und auf Smartphones enthalten sind. Diese können nicht nur den Computer des Mitarbeiters infizieren, sondern auch jeden Computer oder jedes Gerät, das am Server angemeldet ist, wenn der Virus den Server infiziert. Dies kann die Produktivität beeinträchtigen und Tausende von Dollar an Reparaturen und Einnahmeverlusten kosten. Die Richtlinie sollte auch das richtige Verfahren zum Remote-Anmelden am Server enthalten. Die Verwendung eines ungesicherten drahtlosen Netzwerks ist beispielsweise nicht akzeptabel.