Categories: Unternehmen

Tipps für eine effektive Betreuung von Telearbeitern

IT-Manager müssen nicht nur effektive Mittel zur Betreuung von Telearbeitern finden, sie müssen sich außerdem noch einer Vielzahl technischer Herausforderungen stellen, um eine erfolgreiche Telearbeit zu gewährleisten. Himes zufolge gehören zu diesen Herausforderungen Netzwerkverbindungen mit ungenügender Bandbreite, häufig wechselnde Desktop-Anwendungen, Geräte der Nutzer, die physisch weit vom Wartungspersonal entfernt sind, und eingeschränkte physische Kontrollmöglichkeiten.

Laut Himes müssen IT-Manager, die für die Umsetzung von Telearbeitsprogrammen zuständig sind, Lösungen bereitstellen, die den besonderen Anforderungen an den Führungsstil und den Betreuungserfordernissen entgegenkommen, die Telearbeit mit sich bringt.

Eine Anbindung über Web-Browser oder Terminal-Emulation reduziert den Bedarf an technischer Betreuung dramatisch. Außerdem sei es bei solchen Systemen um vieles wahrscheinlicher, dass sie mit verschiedenen Betriebssystemen kompatibel sind, so Himes. Unternehmen wie InStranet stellen Anwendungen her, die interne und externe Netzwerke verwenden, um den Austausch von Informationen mit Telearbeitern zu erleichtern und es für diese Mitarbeiter leichter zu machen, über die Geschäftsbereiche aber auch über geografische Entfernungen hinweg miteinander zu arbeiten. Laut Himes verbindet diese Art von Software die Telearbeiterschaft mit dem Unternehmen, indem sie die Suche nach und den Zugriff auf Unterlagen vereinfacht, während sie Arbeitsabläufe, Aktualisierungen, Zusammenarbeit und Genehmigungsverfahren strukturiert.

Es gäbe nichts Schwierigeres, als den Versuch, die Verteilung, Installation und Aktivierung einer neuen Anwendung über verschiedene PC-Konfigurationen hinweg zu koordinieren.

Cindy West, IT-Manager bei der Public-Relations-Agentur Ink, betreut eine große Gruppe von PR-Fachleute in den Vereinigten Staaten, Europa und Asien, die von zu Hause aus arbeiten. Telearbeiter machen 75 Prozent der Gesamtbelegschaft von Ink aus.

West sagt, dass der Citrix-Server die meisten Ressourcen zur Verfügung stellt, die sie benötigen. Er erlaube ihrer Telearbeitsbelegschaft, Anwendungen im Heimbüro zu starten, ohne dass ein IT-Fachmann die einzelnen Programme physisch auf ihren Computern installieren muss.

West ist der Ansicht, dass persönlicher Kontakt der Schlüssel zum Erfolg ist, sei es ein Anruf, ein E-Mail oder ein Instant Message. Man dürfe seine Telearbeiter nicht wochenlang ohne Feedback über die Technik vor sich hin arbeiten lassen. Technologie sei etwas Persönliches und jeder Nutzer könne Hilfe bei ihrer Anwendung brauchen. Einfachere Technologien wie das Intranet ihrer Firma hätten es diesen Mitarbeitern leichter gemacht, ihre Verbindung mit dem Heimbüro zu halten und ihre Aufgaben im Blick zu behalten.

West hat die Möglichkeit, die Intranetnutzung ihrer Telearbeiter zu überwachen und nach zu verfolgen. Sie nutzt diese Möglichkeit, um herauszufinden, ob der Mitarbeiter das Intranet und seine Möglichkeiten vollständig begreift. Dadurch kann sie alle Probleme ansprechen, die der Telearbeiter eventuell hat.

Für IT-Manager sei das Feedback von den Mitarbeitern bezüglich der Leistung des firmeneigenen Intranets und der Rolle, die es für ihre Tätigkeit spielt, von großer Wichtigkeit.

Angesichts der täglich steigenden Zahl an Menschen mit Telearbeitsplätzen müssen Manager Strategien entwickeln, um die Beziehungen überblicken zu können. Durch den Einsatz der hier geschilderten technischen und strategischen Vorschläge wird es möglich, hier den Anschluss nicht zu verlieren.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Magento-Agentur für große Webshops: Was sollte die Magento-Agentur leisten können?

Magento zählt zu den führenden Shopsystemen in der Welt. Es punktet mit hoher Flexibilität und…

4 Tagen ago

Trojaner tarnt sich als AutoCAD

SteelFox gelangt über angebliche Cracks für kostenpflichtige Anwendungen auf die Rechner seiner Opfer. Betroffen sind…

5 Tagen ago

Ymir: Ransomware mit ausgeklügelter Verschleierung

Ymir nutzt fortschrittliche Verschleierungsmethoden. Sie verschlüsselt bestimmte Dateien auf einer Whitelist nicht, um einer Entdeckung…

5 Tagen ago

Fünf auf einen Streich: Baseus Nomos 5-in-1 Desktop Charger Qi2 140W

Das weltweit erste 5-in-1-Tischladegerät mit kabelloser Qi2-Aufladung und einziehbarem Kabel.

5 Tagen ago

RansomHub hebt Datenerpressung auf höhere Stufe

RansomHub kann per Fernverschlüsselung über ein einziges ungeschütztes Endgerät Daten im gesamten Netzwerk verschlüsseln.

5 Tagen ago

Shokz OpenRun Pro 2: Die perfekte Kombination aus Knochenschall und Air-Conduction Technik

Die neuen OpenRun Pro 2 von Shokz sind die neueste Weiterentwicklung der beliebten offenen Sportkopfhörer.…

7 Tagen ago