1.
Volume
email yang dikirim dan diterima
Ada dua cara utama di mana volume
komunikasi email dikirim oleh seorang karyawan dapat dimonitor. Pertama,
pengguna dapat diminta untuk melaporkan sendiri penggunaan email. Sebagai
contoh, Dabbish dan Kraut (2006, p. 434) bertanya kepada mereka para responden
untuk menjawab tiga pertanyaan kunci:
a.
Berapa banyak pesan email baru yang Anda
terima dalam 24 jam terakhir?
b.
Berapa banyak pesan email baru yang
telah Anda baca dalam 24 jam terakhir?
c.
Berapa banyak pesan email yang telah
Anda kirim dalam 24 jam terakhir?
Meskipun laporan diri
dapat memberikan metode cepat untuk memastikan level komunikasi email, tetapi komunikasi
ini bisa bersifat subjektif dan terbuka untuk distorsi. Untuk memberikan ukuran
yang lebih objektif, perangkat lunak dapat digunakan untuk merekam tingkat
aktivitas email dalam jangka waktu yang diberikan. Meskipun ini memberikan
angka taman bermain sehubungan dengan penggunaan email, itu tidak memungkinkan
kesesuaian komunikasi diukur.
Untuk melakukan ini,
organisasi mungkin perlu mengakses dan menilai konten email individu. Proses
semacam itu menimbulkan etika dan masalah praktis yang penting. Harus diakui,
pertama, bahwa pengawasan yang signifikan terhadap karyawan penggunaan teknologi
e-komunikasi sudah terjadi. Pfeffer (2007) mengutip sejumlah penelitian untuk
menunjukkan bahwa 60% dari pengusaha AS menggunakan perangkat lunak untuk
memantau email masuk dan keluar. Hampir seperempatnya memecat orang karena
melanggar kebijakan yang ada, sementara 65% menggunakan perangkat lunak untuk
memblokir akses ke beberapa situs web. Masalah etika di sini adalah bahwa
mengakses konten email karyawan dapat melanggar privasi mereka, dengan
menciptakan lingkungan di mana individu secara efektif dimata-matai. Ini dapat
membuat komunikasi yang jujur tentang masalah tempat kerja tidak mungkin.
Apalagi garis pemisah antara kehidupan pribadi dan publik menjadi semakin
kabur, sebagai beban kerja telah diintensifkan dan orang-orang bekerja lebih
lama.
E-teknologi tidak hanya
memungkinkan memiliki banyak kegunaan untuk bekerja dari rumah tetapi juga
membuat off-site dan sebuah harapan dalam banyak pekerjaan. Ini semakin menekan
kemampuan orang untuk menangani masalah-masalah yang tidak terkait dengan pekerjaan
ketika jauh dari tempat kerja, dan dipaksa banyak yang melakukan bisnis yang
sepenuhnya pribadi, termasuk mengirim email pribadi, dari sistem berbasis
kerja. Di antara pertanyaan etis yang diajukan adalah: Apakah masuk akal bagi
perusahaan untuk mengharapkan staf mereka bekerja lebih lama dan melakukannya
dari rumah, sementara bersikeras bahwa tidak ada unsur kehidupan pribadi mereka
yang mengganggu ketika mereka berada di tempat kerja formal mereka?
Dalam istilah praktis,
mungkin juga pendekatan semacam itu kontraproduktif. Pengawasan organisasi
dapat membuat sangat sulit untuk menciptakan iklim kepercayaan. Selain itu,
teori reaktansi psikologis mendalilkan yang dilarang perilaku menjadi lebih
diinginkan, sehingga meningkatkan kebencian pada ketidakmampuan kita untuk
melakukan itu (Brehm dan Brehm, 1981; Miller et al., 2006). Ini dapat memicu
berbagai bentuk respons resistensi yang lebih merusak dari perilaku pengawasan
dirancang untuk memeriksa. Karena itu kami akan melakukannya mendesak para manajer
untuk mempertimbangkan dengan sangat hati-hati pengorbanan yang terlibat dalam
investigasi masalah seperti konten email, dan di atas semuanya cukup eksplisit kebijakan
apa pun yang pada akhirnya diterapkan.
2.
Ketepatan
dan relevansi email
Angka-angka pada penggunaan email
tidak memberitahu seberapa relevan konten emailnya jika informasinya
bermanfaat, dan apakah itu membantu karyawan untuk melakukan pekerjaan mereka
dengan lebih baik. Untuk mendapatkan tingkat detail organisasi ini perlu
menggunakan metodologi yang memungkinkan seperti:
a. Apakah
email itu bentuk SPAM?
b. Apakah
pengguna dapat mengidentifikasi konten dari informasi 'header' dan kemudian
membuat keputusan cepat tentang relevansinya?
c. Apakah
alamat email penerima dalam ‘salin ke’ (cc - untuk menunjukkan hanya informasi)
atau baris ‘to’ (untuk menunjukkan tindakan)?
d. Apakah
informasi itu relevan dengan karyawan?
e. Apakah
tugas komunikasi terkait di seluruh organisasi atau pribadi?
f. Apakah
email dengan prioritas tinggi dan apakah itu termasuk yang sesuai status
prioritas?
g. Apakah
konten email memperkuat atau merusak hubungan?
h. Apakah
email membantu meningkatkan horizontal, vertikal atau diagonal komunikasi?
3.
Internet
dan surfing intranet
Salah satu masalah utama yang
terkait dengan penggunaan Internet adalah potensi karyawan untuk berselancar
untuk kegiatan selain yang terkait dengan pekerjaan. Kami akan mengulangi
masalah etika yang kami bahas di atas dalam diskusi kami tentang audit email.
Namun, di luar itu, korporasi memiliki kewajiban untuk mencegah kegiatan Internet
yang merusak atau ilegal, seperti mengakses situs web pornografi anak dan
menyimpan materi terkait di komputer perusahaan. Dengan demikian pedoman yang
jelas harus ada mengenai sejauh mana akses pribadi diizinkan. Ini memberikan
patokan dari mana karyawan dapat dinilai dari kesesuaian selancar mereka.
Mengingat ini dipahami dengan jelas, alat pemantauan perangkat lunak sekali
lagi dapat digunakan untuk menetapkan berapa lama pengeluaran karyawan di
Internet dan situs apa mereka mengakses. Tantangan dari ini adalah untuk
menjadi jelas tentang relevansi situs web yang dikunjungi dan seberapa dekat
hubungannya dengan pekerjaan. Beberapa organisasi selangkah lebih maju dengan
menolak akses ke situs tertentu yang biasa digunakan seperti Ebay atau Facebook
untuk mencegah beberapa tingkat penyalahgunaan, sementara yang lain menetapkan
waktu, seperti istirahat makan siang, di mana karyawan dapat terlibat penggunaan
pribadi. Seperti yang akan dilihat di bawah, ini menimbulkan beberapa
pertanyaan terkait mempercayai.
4.
Beban
Salah satu keluhan paling umum yang
berkaitan dengan email, seperti dijelaskan di atas, adalah volume informasi
yang luar biasa yang dapat dimuat di dalam kotak. Penting untuk memahami apakah
informasi yang disertakan dalam email, atau melalui situs intranet, bisa
dikomunikasikan melalui cara yang lain. Ini memungkinkan organisasi untuk
menetapkan apakah kelebihan beban, atau memang underload, sedang terjadi.
Dabbish dan Kraut (2006) mengukur dampak memuat email menggunakan tujuh item
pada skala Likert 5 poin:
a) Saya
dapat menangani email saya secara efisien.
b) Saya
kesulitan menemukan informasi di email saya.
c) Saya
dapat dengan mudah menangani jumlah email yang saya terima.
d) Saya
terkadang ketinggalan informasi atau pesan penting.
e) Saya
membalas pesan yang saya butuhkan dengan cepat.
f) Berurusan
dengan email saya mengganggu pekerjaan saya yang sedang berlangsung.
g) Saya
merasa berurusan dengan email luar biasa.
Masing-masing dapat diadaptasi dan diterapkan pada
elemen lain dari e-komunikasi.
5.
Apakah
frekuensi email sering menjadi flame mails
Mungkin perlu melatih orang untuk
merenungkan pesan yang mereka tulis sebelum mereka mengirimnya, dan
pertimbangkan apakah saluran lain lebih tepat untuk menangani masalah tertentu.
Protokol untuk yang efektif dan penggunaan email yang beradab semakin
dikembangkan dan harus diedarkan kepada staf (O’Kane et al., 2004). Dengan
menyelidiki isi email melalui analisis buku harian (lihat Bab 6) atau teknik
insiden kritis (lihat Bab 8), pola email negatif dapat diidentifikasi.
6.
Bagaimana
e-komunikasi melengkapi atau menggantikan saluran komunikasi yang lain
Sangat penting
bahwa e-komunikasi tidak sepenuhnya menggantikan interaksi F2F antara kolega,
atau antara manajer dan staf mereka. Sebagai aturan praktis, jika audit
menunjukkan bahwa email telah menjadi saluran komunikasi utama untuk menangani
masalah-masalah penting, kemungkinan besar terlalu banyak ‘momen kemanusian hilang.
Ini akan melemahkan budaya organisasi yang berlaku. Karena itu mungkin sudah
saatnya untuk meninjau kembali prinsip pertama. Sebagai bagian dari proses ini,
itu mungkin juga bermanfaat untuk menciptakan peluang khusus untuk komunikasi
F2F. Hallowell (1999), misalnya, mengutip seorang CEO yang mengharuskan semua
karyawan bekerja dari rumah datang ke kantor sebulan sekali untuk beberapa hal
yang tidak terstruktur menghadapi waktu. Diperlukan lebih banyak penelitian
tentang dampak inisiatif tersebut.
7.
Pengembalian
investasi
Premis dasar
dari setiap strategi komunikasi adalah bahwa strategi itu harus diperkuat performa
bisnis. Tanpa ini, efek sampingnya (yaitu biaya) lebih besar daripada apa pun keuntungan
yang diperoleh dari perawatan. Mereka bahkan mungkin menjadi beracun. Demikian Aplikasi
internet, intranet, dan ekstranet harus meningkatkan penjualan, produktivitas dan
daya saing. Dalam perjalanan, efektivitasnya dapat dinilai dengan apakah mereka
memberikan peningkatan di bidang-bidang seperti:
a. manajemen
pesanan
b. kolaborasi
antar departemen
c. pelayanan
pelanggan
d. akses
basis data
e. manajemen
persediaan.
Setiap organisasi harus memilih
indikator dan ukuran efektivitas intranet kinerjanya sendiri oleh tolok ukur
ini.
B. Cara Mengaudit
Mengingat
gambaran di atas alat komunikasi elektronik utama dan masalahnya untuk diukur,
langkah selanjutnya adalah memilih alat audit yang tepat untuk dipenuhi tujuan
pengukuran spesifik. Pendekatan yang tepat diadopsi, seperti itu sering,
tergantung pada kebutuhan organisasi, waktu yang diizinkan audit dan sumber
daya yang tersedia.
1.
Kuisioner
Banyak kuesioner
telah dikembangkan untuk mengukur berbagai aspek komunikasi elektronik (lihat
Tabel 9.1). Masing-masing dapat digunakan atau disesuaikan untuk memenuhi
kebutuhan organisasi individu. Selain itu, seperti semua kuesioner, organisasi
dapat mengembangkan survei untuk memenuhi kebutuhan spesifik, tetapi ini dapat
menjadi proses yang memakan waktu (lihat Bab 3). Alternatif yang baik adalah
menggunakan modifikasi instrumen audit yang ada seperti Kuesioner Kepuasan
Komunikasi, atau instrumen Audit Komunikasi ICA (lihat Lampiran) di mana
pengguna dapat diminta untuk mengidentifikasi berapa banyak informasi tentang
topik atau tugas tertentu yang mereka kirim dan terima melalui email, internet
dan alat komunikasi elektronik lainnya. Kuesioner penelitian pasar juga dapat digunakan
untuk memahami bagaimana pelanggan melihat kedua organisasi situs web dan
interaksi email mereka. Selain itu, dengan menggunakan kuesioner ECCO (lihat
Bab 6), suatu organisasi dapat memperoleh perincian spesifik tentang cara di
mana informasi dikomunikasikan melalui saluran elektronik.
2.
Wawancara
Wawancara (lihat
Bab 4) juga dapat digunakan untuk mengevaluasi komunikasi. Demikian O’Kane et
al. (2007) menggunakan sampel target wawancara mendalam untuk mengaudit email
dalam perusahaan penerbangan besar. Mereka berpendapat bahwa teknik ini
memungkinkan auditor untuk mendapatkan manifestasi di bawah permukaan untuk
‘membangun“ deskripsi tebal ”dari tema-tema yang relevan’ (hlm. 313) muncul
dari tanggapan orang yang diwawancarai. Tentu saja kombinasi teknik juga
bermanfaat. Misalnya, O'Kane dan Hargie (2004) menggunakan kombinasi dari
kuesioner yang dirancang khusus dan wawancara mendalam untuk diaudit sistem
email dan intranet di perusahaan manufaktur Norwegia. Mereka menemukan bahwa
kedua metode saling melengkapi, dan bersama-sama menyediakan data yang tidak
akan dihasilkan oleh metode individual.
3.
Analisis
Buku Harian
Analisis buku
harian dapat memungkinkan karyawan untuk merefleksikan secara mendalam tentang
email harian mereka dan penggunaan Internet (lihat Bab 6). Ini akan
memfasilitasi analisis masalah terkait dengan ketepatan waktu, kelebihan,
relevansi dan kemudahan menemukan informasi. Sehubungan dengan ini, peserta
dapat diminta untuk melampirkan salinan kunci email yang kemudian dianalisis
kontennya untuk mengidentifikasi bagaimana dan dengan cara apa email sedang
digunakan.
4.
Mystery
Shopping
Mystery
shopping dapat disesuaikan dengan konteks email (lihat Bab
6). Disini, seorang pengirim email misterius mengirim sejumlah pesan ke suatu
organisasi. Tanggapan kemudian dapat diukur sepanjang dimensi seperti ketepatan
waktu, keinformatifan, relevansi dan keramahan. Dalam konteks Internet, pembeli
misteri mencatat aktif untuk menemukan informasi spesifik dan melaporkan daya
tarik situs, kemudahan penggunaan, semua tautan yang rusak, atau informasi yang
tidak akurat, ketinggalan zaman, atau tidak relevan.
5.
CIT
(Critical Incident Technique)
Teknik insiden
kritis (lihat Bab 8) memungkinkan perusahaan untuk menilai contoh komunikasi
email yang sangat baik dan buruk, dan memungkinkan analisis ini untuk membentuk
dasar dari kebijakan penggunaan yang dapat diterima. Juga teknik ini dapat
digunakan untuk menilai pengalaman positif dan negatif pengguna dengan aspek
Internet dan intranet perusahaan.
6.
Analisis
Jejaring Sosial
Email dan
Internet (khususnya situs jejaring sosial dan blog) memungkinkan hubungan
informal baru untuk dikembangkan. Ini dapat mengubah pola interaksi kita
sehari-hari, dan dapat berperan dalam menentukan struktur organisasi. Untuk
memahami hal ini, analisis jejaring sosial dapat dilakukan (lihat Bab 7).
Bahkan, perangkat lunak khusus dapat menganalisis komunikasi email karyawan
untuk mengidentifikasi di mana letak hubungan yang lebih kuat dan lebih lemah (mis.
www.trampolinesystems.com/). Ini telah digunakan untuk menginterogasi Basis
data Enron, dengan hasil menarik tentang siapa yang berbicara siapa tentang
topik apa. Sekali lagi, analisis semacam itu membuka perdebatan terkait untuk
mempercayai, memantau dan hukum (dibahas di bawah).
7.
Perangkat
Lunak
Dalam studi
mereka tentang gangguan email, Jackson et al. (2003) memanfaatkan remote merekam
layar karyawan menggunakan Windows Virtual Network Computing (Menangkan VNC),
untuk mendapatkan waktu reaksi dan respons mereka. Secara khusus, mereka mampu
menggunakan informasi yang diperoleh untuk menilai seberapa cepat karyawan bereaksi
terhadap komunikasi email, waktu yang mereka habiskan untuk membaca email dan berapa
lama mereka untuk melanjutkan aktivitas mereka sebelumnya setelah berurusan
dengan email. Perangkat lunak lain dapat mengidentifikasi situs-situs Internet
yang tidak menyenangkan dan aktivitas email tidak biasa, menangkap kata-kata
ofensif, dan sebagainya (Urbaczewski dan Jessup, 2003). Meskipun pemantauan
semacam itu menimbulkan banyak dilema (lihat di bawah), itu benar memberikan
organisasi dengan gambar waktu yang dihabiskan untuk bereaksi terhadap dan berurusan
dengan komunikasi email selama jam kerja, serta indikasi dari apa yang
didiskusikan karyawan. Namun, tidak memberikan indikasi pentingnya atau urgensi
pesan email. Metode lain ditinjau di atas mungkin merupakan tempat terbaik
untuk melakukan ini. Sehubungan dengan konten situs Internet, perangkat lunak
dapat digunakan untuk mengidentifikasi tautan yang rusak dan aktivitas apa pun
yang tidak sah. Dengan adanya dua metode analisis terakhir ini sehubungan
dengan pemantauannya perlu untuk mempertimbangkan jejak audit yang dibuat oleh
e-komunikasi.
C. Jejak Audit
E-komunikasi
meninggalkan jejak audit yang jelas dan hadir bahwa tidak hanya organisasi
tetapi, jika perlu, badan pemerintah dapat digunakan untuk menyelidiki dan
memantau aktivitas yang telah terjadi. Tidak hanya komunikasi elektronik dipantau
dan diarsipkan, demikian juga percakapan telepon. Baru perkembangan telah
melihat pengenalan perangkat lunak yang dirancang untuk memungkinkan perusahaan
mengidentifikasi karyawan yang mungkin merupakan penyabot potensial, industri mata-mata,
pencuri data, atau bahkan whistle-blower (Marks, 2007). Dengan mengidentifikasi
kunci kata-kata dan frasa yang sering muncul atau tidak ada dalam email komunikasi,
sistem dapat mengidentifikasi mereka yang dapat menimbulkan ancaman bagi perusahaan
atau yang merasa terasing. Dengan mengambil informasi yang melekat dalam email gunakan,
juga di blog dan percakapan IM, dan masukkan ke perangkat lunak program,
hasilnya bisa bacaan yang menarik. Sekali lagi, ini menimbulkan masalah etika
mendasar. Sementara teknologi seperti itu bisa digunakan untuk mempromosikan
perilaku yang baik, itu juga dapat digunakan untuk menghukumnya, sementara mengisolasi
malefactors dari konsekuensi tindakan mereka. Enron melayani sebagai contoh
yang baik. Ketika memberi makan 250.000 email yang dikirim antara karyawan perusahaan
Enron yang hancur, perangkat lunak itu mengidentifikasi karyawan Sherron Watkins
sebagai terasing dan memiliki kepentingan sensitif rahasia. Dia ternyata adalah
Enron whistle-blower (Marks, 2007). Informasi digunakan oleh manajer puncak,
yang akhirnya dihukum karena kejahatan kegiatan, untuk melindungi posisi mereka
untuk periode selanjutnya, di mana mereka terus menipu karyawan dan pelanggan mereka.
Ini membawa kedepan sejumlah masalah utama.
No comments:
Post a Comment