Nosso Informativo - parte 3
Tem Solução?A administração da situação deve sempre ser norteada por respeito. Um verdadeiro líder toma a frente na tentativa de restabelecimento da paz.
Agora, se tudo falhar, a convivência se torna incompatível e o desenlace for mesmo a demissão, o empregador deve ter uma norma de conduta. Em caso de baixa performance, o profissional deve ter sido comunicado previamente sobre o problema e ter tido uma oportunidade de melhoria.
Juridicamente, um cuidado importante é que a demissão seja precedida de uma ou duas advertências verbais e a mesma quantidade de escritas, mencionando que a infração continua e o emprego está a perigo. A esses segue-se uma advertência final, esclarecendo que, se a infração não cessar até determinada data, o funcionário poderá ser demitido.
Cartilha da resolução do conflito1. Não se omita. Posicione-se para evitar que o transtorno vire uma bola de neve.
2. Aline atitudes e conjunto de valores da empresa. Seja coerente.
3. Procure inspirar e interferir positivamente o clima, sendo atendo e dando retorno sobre ações.
4. Busque soluções, não culpados. Só depois fale a sós com o causador do incidente (se houver um e puder identificá-lo), mostrando-lhe a inadequação da atitude e os resultados.
5. Mantenha um clima de respeito. Evite sarcasmo, ironia ou agressividade.
6. Aprenda a ouvir e a falar sem interromper, prestando atenção também nas entrelinhas.
7. Seja construtivo ao fazer uma crítica. Acusação só gera mais desentendimento.
8. Procure a solução ganha-ganha, mostrando o que o outro tem a ganhar, sem impor ou humilhar a outra parte. As pessoas tornam-se cooperativas sempre que percebem algo de vantajoso para elas ou para o grupo.
Regras e monitoramento, antídotos necessários
Segurança da informação e perda de produtividade são os calcanhares de Aquiles do uso desmedido da internet nas empresas. Para regras a utilização da ferramenta, pequenas e médias empresas seguem a postura adotada há tempos pelas grandes corporações: softwares de controles que permitem monitorar e bloquear acessos indevidos.
A vigilância, contudo, deve ser acompanhada da criação de uma política de segurança da informação para ser eficaz.
O investimento nos programas varia de acordo com o número de máquinas, o volume de tráfego e o tipo de softwares. A proteção é legalmente aceita no desempenho das funções profissionais e pode vir a ser utilizada inclusive como prova.
Para impedir tentativas de burlar os bloqueios, é recomendável que a política de segurança inclua as punições para o ato.
Vitrine de softwaresSoluções para um monitoramento e controle completos:
• Controle de navegação: mapeia os sites visitados e/ou impede acesso a páginas indevidas, previamente indicadas.
O controle deve ser compatível com o segmento da empresa e a função do usuário, a fim de não prejudicar o uso como ferramenta de trabalho.
• Controle de e-mail: permite acompanhar os e-mails corporativos. Pode incluir emissão de alerta e bloqueio para determinadas palavras ou arquivos como executáveis, imagens, etc. É importante lembrar que o monitoramento de e-mail particular é considerado invasão de privacidade.
• Controle de banda: regula a velocidade de downloads para manter a disponibilidade da internet.
• Controle de removíveis: identifica onde, quando e o que foi transmitido via pendrives e outros periféricos.
• Controle de impressão: registra tudo o que for impresso nos equipamentos.
• Controle de ações/produtividade: permite rever todas as ações realizadas nas máquinas. Pode-se ainda calcular a produtividade do empregado.