Berbagi materi seputar dunia ilmu komunikasi

Pengikut

Apa yang Harus di Audit dalam Komunikasi Virtual Perusahaan



1.    Volume email yang dikirim dan diterima
Ada dua cara utama di mana volume komunikasi email dikirim oleh seorang karyawan dapat dimonitor. Pertama, pengguna dapat diminta untuk melaporkan sendiri penggunaan email. Sebagai contoh, Dabbish dan Kraut (2006, p. 434) bertanya kepada mereka para responden untuk menjawab tiga pertanyaan kunci:
a.         Berapa banyak pesan email baru yang Anda terima dalam 24 jam terakhir?
b.        Berapa banyak pesan email baru yang telah Anda baca dalam 24 jam terakhir?
c.         Berapa banyak pesan email yang telah Anda kirim dalam 24 jam terakhir?
Meskipun laporan diri dapat memberikan metode cepat untuk memastikan level komunikasi email, tetapi komunikasi ini bisa bersifat subjektif dan terbuka untuk distorsi. Untuk memberikan ukuran yang lebih objektif, perangkat lunak dapat digunakan untuk merekam tingkat aktivitas email dalam jangka waktu yang diberikan. Meskipun ini memberikan angka taman bermain sehubungan dengan penggunaan email, itu tidak memungkinkan kesesuaian komunikasi diukur.
Untuk melakukan ini, organisasi mungkin perlu mengakses dan menilai konten email individu. Proses semacam itu menimbulkan etika dan masalah praktis yang penting. Harus diakui, pertama, bahwa pengawasan yang signifikan terhadap karyawan penggunaan teknologi e-komunikasi sudah terjadi. Pfeffer (2007) mengutip sejumlah penelitian untuk menunjukkan bahwa 60% dari pengusaha AS menggunakan perangkat lunak untuk memantau email masuk dan keluar. Hampir seperempatnya memecat orang karena melanggar kebijakan yang ada, sementara 65% menggunakan perangkat lunak untuk memblokir akses ke beberapa situs web. Masalah etika di sini adalah bahwa mengakses konten email karyawan dapat melanggar privasi mereka, dengan menciptakan lingkungan di mana individu secara efektif dimata-matai. Ini dapat membuat komunikasi yang jujur tentang masalah tempat kerja tidak mungkin. Apalagi garis pemisah antara kehidupan pribadi dan publik menjadi semakin kabur, sebagai beban kerja telah diintensifkan dan orang-orang bekerja lebih lama.
E-teknologi tidak hanya memungkinkan memiliki banyak kegunaan untuk bekerja dari rumah tetapi juga membuat off-site dan sebuah harapan dalam banyak pekerjaan. Ini semakin menekan kemampuan orang untuk menangani masalah-masalah yang tidak terkait dengan pekerjaan ketika jauh dari tempat kerja, dan dipaksa banyak yang melakukan bisnis yang sepenuhnya pribadi, termasuk mengirim email pribadi, dari sistem berbasis kerja. Di antara pertanyaan etis yang diajukan adalah: Apakah masuk akal bagi perusahaan untuk mengharapkan staf mereka bekerja lebih lama dan melakukannya dari rumah, sementara bersikeras bahwa tidak ada unsur kehidupan pribadi mereka yang mengganggu ketika mereka berada di tempat kerja formal mereka?
Dalam istilah praktis, mungkin juga pendekatan semacam itu kontraproduktif. Pengawasan organisasi dapat membuat sangat sulit untuk menciptakan iklim kepercayaan. Selain itu, teori reaktansi psikologis mendalilkan yang dilarang perilaku menjadi lebih diinginkan, sehingga meningkatkan kebencian pada ketidakmampuan kita untuk melakukan itu (Brehm dan Brehm, 1981; Miller et al., 2006). Ini dapat memicu berbagai bentuk respons resistensi yang lebih merusak dari perilaku pengawasan dirancang untuk memeriksa. Karena itu kami akan melakukannya mendesak para manajer untuk mempertimbangkan dengan sangat hati-hati pengorbanan yang terlibat dalam investigasi masalah seperti konten email, dan di atas semuanya cukup eksplisit kebijakan apa pun yang pada akhirnya diterapkan.
2.        Ketepatan dan relevansi email
Angka-angka pada penggunaan email tidak memberitahu seberapa relevan konten emailnya jika informasinya bermanfaat, dan apakah itu membantu karyawan untuk melakukan pekerjaan mereka dengan lebih baik. Untuk mendapatkan tingkat detail organisasi ini perlu menggunakan metodologi yang memungkinkan seperti:
a.       Apakah email itu bentuk SPAM?
b.      Apakah pengguna dapat mengidentifikasi konten dari informasi 'header' dan kemudian membuat keputusan cepat tentang relevansinya?
c.       Apakah alamat email penerima dalam ‘salin ke’ (cc - untuk menunjukkan hanya informasi) atau baris ‘to’ (untuk menunjukkan tindakan)?
d.      Apakah informasi itu relevan dengan karyawan?
e.       Apakah tugas komunikasi terkait di seluruh organisasi atau pribadi?
f.       Apakah email dengan prioritas tinggi dan apakah itu termasuk yang sesuai status prioritas?
g.      Apakah konten email memperkuat atau merusak hubungan?
h.      Apakah email membantu meningkatkan horizontal, vertikal atau diagonal komunikasi?
3.        Internet dan surfing intranet
Salah satu masalah utama yang terkait dengan penggunaan Internet adalah potensi karyawan untuk berselancar untuk kegiatan selain yang terkait dengan pekerjaan. Kami akan mengulangi masalah etika yang kami bahas di atas dalam diskusi kami tentang audit email. Namun, di luar itu, korporasi memiliki kewajiban untuk mencegah kegiatan Internet yang merusak atau ilegal, seperti mengakses situs web pornografi anak dan menyimpan materi terkait di komputer perusahaan. Dengan demikian pedoman yang jelas harus ada mengenai sejauh mana akses pribadi diizinkan. Ini memberikan patokan dari mana karyawan dapat dinilai dari kesesuaian selancar mereka. Mengingat ini dipahami dengan jelas, alat pemantauan perangkat lunak sekali lagi dapat digunakan untuk menetapkan berapa lama pengeluaran karyawan di Internet dan situs apa mereka mengakses. Tantangan dari ini adalah untuk menjadi jelas tentang relevansi situs web yang dikunjungi dan seberapa dekat hubungannya dengan pekerjaan. Beberapa organisasi selangkah lebih maju dengan menolak akses ke situs tertentu yang biasa digunakan seperti Ebay atau Facebook untuk mencegah beberapa tingkat penyalahgunaan, sementara yang lain menetapkan waktu, seperti istirahat makan siang, di mana karyawan dapat terlibat penggunaan pribadi. Seperti yang akan dilihat di bawah, ini menimbulkan beberapa pertanyaan terkait mempercayai.
4.        Beban
Salah satu keluhan paling umum yang berkaitan dengan email, seperti dijelaskan di atas, adalah volume informasi yang luar biasa yang dapat dimuat di dalam kotak. Penting untuk memahami apakah informasi yang disertakan dalam email, atau melalui situs intranet, bisa dikomunikasikan melalui cara yang lain. Ini memungkinkan organisasi untuk menetapkan apakah kelebihan beban, atau memang underload, sedang terjadi. Dabbish dan Kraut (2006) mengukur dampak memuat email menggunakan tujuh item pada skala Likert 5 poin:
a)      Saya dapat menangani email saya secara efisien.
b)      Saya kesulitan menemukan informasi di email saya.
c)      Saya dapat dengan mudah menangani jumlah email yang saya terima.
d)     Saya terkadang ketinggalan informasi atau pesan penting.
e)      Saya membalas pesan yang saya butuhkan dengan cepat.
f)       Berurusan dengan email saya mengganggu pekerjaan saya yang sedang berlangsung.
g)      Saya merasa berurusan dengan email luar biasa.
Masing-masing dapat diadaptasi dan diterapkan pada elemen lain dari e-komunikasi.
5.    Apakah frekuensi email sering menjadi flame mails
Mungkin perlu melatih orang untuk merenungkan pesan yang mereka tulis sebelum mereka mengirimnya, dan pertimbangkan apakah saluran lain lebih tepat untuk menangani masalah tertentu. Protokol untuk yang efektif dan penggunaan email yang beradab semakin dikembangkan dan harus diedarkan kepada staf (O’Kane et al., 2004). Dengan menyelidiki isi email melalui analisis buku harian (lihat Bab 6) atau teknik insiden kritis (lihat Bab 8), pola email negatif dapat diidentifikasi.
6.    Bagaimana e-komunikasi melengkapi atau menggantikan saluran komunikasi yang lain
Sangat penting bahwa e-komunikasi tidak sepenuhnya menggantikan interaksi F2F antara kolega, atau antara manajer dan staf mereka. Sebagai aturan praktis, jika audit menunjukkan bahwa email telah menjadi saluran komunikasi utama untuk menangani masalah-masalah penting, kemungkinan besar terlalu banyak ‘momen kemanusian hilang. Ini akan melemahkan budaya organisasi yang berlaku. Karena itu mungkin sudah saatnya untuk meninjau kembali prinsip pertama. Sebagai bagian dari proses ini, itu mungkin juga bermanfaat untuk menciptakan peluang khusus untuk komunikasi F2F. Hallowell (1999), misalnya, mengutip seorang CEO yang mengharuskan semua karyawan bekerja dari rumah datang ke kantor sebulan sekali untuk beberapa hal yang tidak terstruktur menghadapi waktu. Diperlukan lebih banyak penelitian tentang dampak inisiatif tersebut.
7.    Pengembalian investasi
Premis dasar dari setiap strategi komunikasi adalah bahwa strategi itu harus diperkuat performa bisnis. Tanpa ini, efek sampingnya (yaitu biaya) lebih besar daripada apa pun keuntungan yang diperoleh dari perawatan. Mereka bahkan mungkin menjadi beracun. Demikian Aplikasi internet, intranet, dan ekstranet harus meningkatkan penjualan, produktivitas dan daya saing. Dalam perjalanan, efektivitasnya dapat dinilai dengan apakah mereka memberikan peningkatan di bidang-bidang seperti:
a.       manajemen pesanan
b.      kolaborasi antar departemen
c.       pelayanan pelanggan
d.      akses basis data
e.       manajemen persediaan.
Setiap organisasi harus memilih indikator dan ukuran efektivitas intranet kinerjanya sendiri oleh tolok ukur ini.

B.  Cara Mengaudit
Mengingat gambaran di atas alat komunikasi elektronik utama dan masalahnya untuk diukur, langkah selanjutnya adalah memilih alat audit yang tepat untuk dipenuhi tujuan pengukuran spesifik. Pendekatan yang tepat diadopsi, seperti itu sering, tergantung pada kebutuhan organisasi, waktu yang diizinkan audit dan sumber daya yang tersedia.
1.        Kuisioner
Banyak kuesioner telah dikembangkan untuk mengukur berbagai aspek komunikasi elektronik (lihat Tabel 9.1). Masing-masing dapat digunakan atau disesuaikan untuk memenuhi kebutuhan organisasi individu. Selain itu, seperti semua kuesioner, organisasi dapat mengembangkan survei untuk memenuhi kebutuhan spesifik, tetapi ini dapat menjadi proses yang memakan waktu (lihat Bab 3). Alternatif yang baik adalah menggunakan modifikasi instrumen audit yang ada seperti Kuesioner Kepuasan Komunikasi, atau instrumen Audit Komunikasi ICA (lihat Lampiran) di mana pengguna dapat diminta untuk mengidentifikasi berapa banyak informasi tentang topik atau tugas tertentu yang mereka kirim dan terima melalui email, internet dan alat komunikasi elektronik lainnya. Kuesioner penelitian pasar juga dapat digunakan untuk memahami bagaimana pelanggan melihat kedua organisasi situs web dan interaksi email mereka. Selain itu, dengan menggunakan kuesioner ECCO (lihat Bab 6), suatu organisasi dapat memperoleh perincian spesifik tentang cara di mana informasi dikomunikasikan melalui saluran elektronik.
2.        Wawancara
Wawancara (lihat Bab 4) juga dapat digunakan untuk mengevaluasi komunikasi. Demikian O’Kane et al. (2007) menggunakan sampel target wawancara mendalam untuk mengaudit email dalam perusahaan penerbangan besar. Mereka berpendapat bahwa teknik ini memungkinkan auditor untuk mendapatkan manifestasi di bawah permukaan untuk ‘membangun“ deskripsi tebal ”dari tema-tema yang relevan’ (hlm. 313) muncul dari tanggapan orang yang diwawancarai. Tentu saja kombinasi teknik juga bermanfaat. Misalnya, O'Kane dan Hargie (2004) menggunakan kombinasi dari kuesioner yang dirancang khusus dan wawancara mendalam untuk diaudit sistem email dan intranet di perusahaan manufaktur Norwegia. Mereka menemukan bahwa kedua metode saling melengkapi, dan bersama-sama menyediakan data yang tidak akan dihasilkan oleh metode individual.
3.        Analisis Buku Harian
Analisis buku harian dapat memungkinkan karyawan untuk merefleksikan secara mendalam tentang email harian mereka dan penggunaan Internet (lihat Bab 6). Ini akan memfasilitasi analisis masalah terkait dengan ketepatan waktu, kelebihan, relevansi dan kemudahan menemukan informasi. Sehubungan dengan ini, peserta dapat diminta untuk melampirkan salinan kunci email yang kemudian dianalisis kontennya untuk mengidentifikasi bagaimana dan dengan cara apa email sedang digunakan.
4.        Mystery Shopping
Mystery shopping dapat disesuaikan dengan konteks email (lihat Bab 6). Disini, seorang pengirim email misterius mengirim sejumlah pesan ke suatu organisasi. Tanggapan kemudian dapat diukur sepanjang dimensi seperti ketepatan waktu, keinformatifan, relevansi dan keramahan. Dalam konteks Internet, pembeli misteri mencatat aktif untuk menemukan informasi spesifik dan melaporkan daya tarik situs, kemudahan penggunaan, semua tautan yang rusak, atau informasi yang tidak akurat, ketinggalan zaman, atau tidak relevan.
5.        CIT (Critical Incident Technique)
Teknik insiden kritis (lihat Bab 8) memungkinkan perusahaan untuk menilai contoh komunikasi email yang sangat baik dan buruk, dan memungkinkan analisis ini untuk membentuk dasar dari kebijakan penggunaan yang dapat diterima. Juga teknik ini dapat digunakan untuk menilai pengalaman positif dan negatif pengguna dengan aspek Internet dan intranet perusahaan.
6.        Analisis Jejaring Sosial
Email dan Internet (khususnya situs jejaring sosial dan blog) memungkinkan hubungan informal baru untuk dikembangkan. Ini dapat mengubah pola interaksi kita sehari-hari, dan dapat berperan dalam menentukan struktur organisasi. Untuk memahami hal ini, analisis jejaring sosial dapat dilakukan (lihat Bab 7). Bahkan, perangkat lunak khusus dapat menganalisis komunikasi email karyawan untuk mengidentifikasi di mana letak hubungan yang lebih kuat dan lebih lemah (mis. www.trampolinesystems.com/). Ini telah digunakan untuk menginterogasi Basis data Enron, dengan hasil menarik tentang siapa yang berbicara siapa tentang topik apa. Sekali lagi, analisis semacam itu membuka perdebatan terkait untuk mempercayai, memantau dan hukum (dibahas di bawah).
7.        Perangkat Lunak
Dalam studi mereka tentang gangguan email, Jackson et al. (2003) memanfaatkan remote merekam layar karyawan menggunakan Windows Virtual Network Computing (Menangkan VNC), untuk mendapatkan waktu reaksi dan respons mereka. Secara khusus, mereka mampu menggunakan informasi yang diperoleh untuk menilai seberapa cepat karyawan bereaksi terhadap komunikasi email, waktu yang mereka habiskan untuk membaca email dan berapa lama mereka untuk melanjutkan aktivitas mereka sebelumnya setelah berurusan dengan email. Perangkat lunak lain dapat mengidentifikasi situs-situs Internet yang tidak menyenangkan dan aktivitas email tidak biasa, menangkap kata-kata ofensif, dan sebagainya (Urbaczewski dan Jessup, 2003). Meskipun pemantauan semacam itu menimbulkan banyak dilema (lihat di bawah), itu benar memberikan organisasi dengan gambar waktu yang dihabiskan untuk bereaksi terhadap dan berurusan dengan komunikasi email selama jam kerja, serta indikasi dari apa yang didiskusikan karyawan. Namun, tidak memberikan indikasi pentingnya atau urgensi pesan email. Metode lain ditinjau di atas mungkin merupakan tempat terbaik untuk melakukan ini. Sehubungan dengan konten situs Internet, perangkat lunak dapat digunakan untuk mengidentifikasi tautan yang rusak dan aktivitas apa pun yang tidak sah. Dengan adanya dua metode analisis terakhir ini sehubungan dengan pemantauannya perlu untuk mempertimbangkan jejak audit yang dibuat oleh e-komunikasi.

C.   Jejak Audit
E-komunikasi meninggalkan jejak audit yang jelas dan hadir bahwa tidak hanya organisasi tetapi, jika perlu, badan pemerintah dapat digunakan untuk menyelidiki dan memantau aktivitas yang telah terjadi. Tidak hanya komunikasi elektronik dipantau dan diarsipkan, demikian juga percakapan telepon. Baru perkembangan telah melihat pengenalan perangkat lunak yang dirancang untuk memungkinkan perusahaan mengidentifikasi karyawan yang mungkin merupakan penyabot potensial, industri mata-mata, pencuri data, atau bahkan whistle-blower (Marks, 2007). Dengan mengidentifikasi kunci kata-kata dan frasa yang sering muncul atau tidak ada dalam email komunikasi, sistem dapat mengidentifikasi mereka yang dapat menimbulkan ancaman bagi perusahaan atau yang merasa terasing. Dengan mengambil informasi yang melekat dalam email gunakan, juga di blog dan percakapan IM, dan masukkan ke perangkat lunak program, hasilnya bisa bacaan yang menarik. Sekali lagi, ini menimbulkan masalah etika mendasar. Sementara teknologi seperti itu bisa digunakan untuk mempromosikan perilaku yang baik, itu juga dapat digunakan untuk menghukumnya, sementara mengisolasi malefactors dari konsekuensi tindakan mereka. Enron melayani sebagai contoh yang baik. Ketika memberi makan 250.000 email yang dikirim antara karyawan perusahaan Enron yang hancur, perangkat lunak itu mengidentifikasi karyawan Sherron Watkins sebagai terasing dan memiliki kepentingan sensitif rahasia. Dia ternyata adalah Enron whistle-blower (Marks, 2007). Informasi digunakan oleh manajer puncak, yang akhirnya dihukum karena kejahatan kegiatan, untuk melindungi posisi mereka untuk periode selanjutnya, di mana mereka terus menipu karyawan dan pelanggan mereka. Ini membawa kedepan sejumlah masalah utama.

No comments:

Post a Comment

Sesame Street Elmo
Copyright © Jurnal Komunikasi. All rights reserved. Template by CB. Theme Framework: Responsive Design