• Deutsch

    Deutsch

  • English

    English

  • Español

    Español

  • Français

    Français

  • Italiano

    Italiano

  • Português

    Português

WorkTime - préstamo de portátiles a empleados

27 de marzo, 2023

13 min de lectura

Préstamo de laptops a empleados: mejores prácticas y errores comunes a considerar

WorkTime

Software de monitoreo de empleados

WorkTime

No invasivo - el único no invasivo software en el mercado

25+ años en el mercado

70+ informes: asistencia, productividad, tiempo activo, reuniones en línea, remoto vs. en oficina y más

WorkTime WorkTime WorkTime WorkTime WorkTime WorkTime

Somos WorkTime, un software de monitoreo de empleados no invasivo, con más de 20 años de experiencia en el mercado de monitoreo de empleados.

Proporcionar a los empleados laptops corporativas para trabajar fuera de la oficina se ha vuelto común para muchas empresas dada la transición masiva al formato de trabajo remoto. Esta práctica ofrece una serie de ventajas, ya que asegura la calidad adecuada de los dispositivos de trabajo para realizar tareas desde casa, ayuda a estandarizar la implementación de aplicaciones en toda la flota de computadoras, da más control sobre la seguridad de los dispositivos y facilita mucho monitorear el rendimiento de los empleados Al mismo tiempo, a diferencia de cuando los empleados usan sus propias computadoras para trabajar fuera del sitio, implica gastos adicionales para adquirir y mantener laptops. Y, lo que es aún más importante, el uso de dispositivos de trabajo fuera de la oficina conlleva algunos riesgos de seguridad de datos, sin mencionar el mayor riesgo de pérdida o daño del equipo. El artículo presenta las mejores prácticas para prestar laptops a empleados, revela políticas de seguridad eficientes, señala las trampas más comunes y explica cómo evitarlas al prestar dispositivos y monitorear empleados a través de ellos.

¿Cuáles son los riesgos de prestar laptops a los trabajadores?

La práctica de prestar laptops a los trabajadores realmente conlleva ciertos peligros. Cuando los dispositivos propiedad de la empresa se usan fuera de las instalaciones corporativas, evidentemente se exponen más al riesgo de ser perdidos, robados o dañados. Los empleados pueden llevarlos a trabajar en parques, cafés o aeropuertos, y dejarlos sin supervisión. Estadísticas muestran que la pérdida de solo una computadora puede costar a las empresas hasta US $47,000. Además de los gastos para comprar una nueva laptop, esto incluye pérdidas por tiempo de inactividad y tiempo invertido por gerentes y el equipo de soporte en el reemplazo del dispositivo.

El riesgo #1 es la pérdida o robo de una laptop.

En caso de robo, además de la pérdida del dispositivo en sí, una filtración de datos almacenados en él puede causar aún más daño a la empresa. Sin embargo, los riesgos de seguridad están menos asociados con el robo de laptops. Mucho más a menudo, ocurren debido a actividades en línea inapropiadas e inseguras de los empleados. Trabajando fuera de la oficina, es más probable que se distraigan con asuntos no laborales y potencialmente riesgosos: visitar sitios web de entretenimiento, descargar aplicaciones no autorizadas, jugar juegos en línea, seguir enlaces sospechosos, etc. Tal uso imprudente de Internet puede llevar a la infección por malware de los dispositivos de trabajo, lo que puede causar brechas de datos en una red corporativa. Además, al trabajar en lugares públicos, como un aeropuerto o un restaurante, los empleados deben depender de puntos de acceso a la red inseguros como Wi-Fi público. Pueden no darse cuenta de lo fácilmente que se puede robar información de una computadora conectada al Wi-Fi de su café favorito.

Los riesgos de seguridad están menos asociados con el robo de laptops. Más a menudo, ocurren durante las horas de trabajo.

¿Cómo puede el uso en casa de laptops de trabajo violar la seguridad de la empresa?

Cuando un dispositivo propiedad de la empresa entra en el entorno doméstico de un trabajador, los límites entre el uso personal y profesional del equipo corporativo se difuminan o incluso desaparecen por completo. La mayoría de los empleados que trabajan desde casa están absolutamente relajados en cuanto a utilizar laptops de trabajo para sus necesidades privadas. Especialmente porque la mayoría de los empleadores no lo prohíben estrictamente.

La mayoría de los empleados que trabajan desde casa están absolutamente relajados en cuanto a utilizar laptops de trabajo para sus necesidades privadas.

Al mismo tiempo, sin tomar las medidas apropiadas que discutiremos a continuación, el uso personal no controlado de computadoras emitidas por la empresa casi inevitablemente llevará a vulnerabilidades de seguridad graves.

El uso personal de computadoras emitidas por la empresa casi inevitablemente llevará a vulnerabilidades de seguridad graves. WorkTime el monitoreo de empleados ayuda a detectar y bloquear el uso de laptops no relacionado con el trabajo.

Un estudio de IBM mostró que las brechas causadas por trabajar desde casa cuestan a las empresas un promedio de USD 1 millón más que las brechas que ocurrieron en la oficina. Según otra investigación, el 24% de los ejecutivos reportaron gastos inesperados asociados con problemas de ciberseguridad causados por el trabajo remoto en equipo de la empresa.

El 24% de los ejecutivos reportaron gastos inesperados asociados con problemas de ciberseguridad causados por el trabajo remoto en equipo de la empresa.

El mismo estudio también encuestó a empleados que habían sido proporcionados con dispositivos por sus empleadores para trabajar desde casa. Mostró que la mayoría de los trabajadores usan computadoras de la empresa para fines privados simplemente porque es conveniente. No vale la pena encender una laptop personal para escribir un par de mensajes o ver rápidamente las noticias, ya que se puede hacer fácilmente en el dispositivo de trabajo que ya se está usando. Sin embargo, algunos van más allá, entregándose a compras y juegos. Alrededor de la mitad de los encuestados dijeron que usaron su laptop de trabajo para correos electrónicos personales, el mismo número de empleados vio las noticias. Casi el 40% admitió compras en línea, el 25% dijo que visitó redes sociales. El 22% afirmó que descargó aplicaciones no autorizadas en sus computadoras de trabajo. El 4.6% confesó jugar juegos en línea.

A través de correos electrónicos privados, los empleados pueden exponerse a ataques de phishing, cuando los correos vienen de direcciones familiares y contienen cebos que atraen a las víctimas a trampas de hackers.

Aunque la mayoría de estas actividades parecen de bajo riesgo, potencialmente representan una amenaza para las computadoras de trabajo, y por lo tanto para la red de su empresa. ¿Qué tipo de amenazas podrían ser? Por ejemplo, a través de correos electrónicos privados, los empleados pueden exponerse a ataques de phishing, cuando los correos vienen de direcciones aparentemente familiares y contienen todo tipo de cebos que atraen a las víctimas a varias trampas de hackers. Al visitar sitios web inseguros, y especialmente al jugar videojuegos en línea, los empleados pueden caer en lo que se llama ingeniería social que manipula a las personas por curiosidad y codicia. Anuncios seductores que contienen falsas promesas animan a las víctimas a ir a sitios maliciosos o descargar aplicaciones infectadas o revelar información confidencial.

Descargar software ajeno en un dispositivo de trabajo crea automáticamente un punto débil en la seguridad de la organización.

Además, cuando los portátiles de trabajo se usan en casa, existe el riesgo de que los familiares del empleado's, como los niños, usen el ordenador, lo que llevará a un uso no controlado de Internet. Sin embargo, todos estos riesgos se pueden mitigar si tomas una serie de medidas preventivas. Una de las formas de controlar el uso de Internet es introducir software como WorkTime para monitorear el trabajo de un empleado en un ordenador. Pero esta práctica solo funcionará en conjunto con otras medidas de seguridad.

Una de las formas de controlar el uso de Internet es introducir software como WorkTime para monitorear el trabajo de un empleado en una computadora.

¿Cómo minimizar los riesgos al prestar laptops a los empleados?

Según una encuesta a ejecutivos de Forbes, las medidas para mitigar los riesgos descritos deben incluir 3 elementos principales. Implementar una política de seguridad para regular el uso de computadoras de la empresa por parte de los empleados que describe tácticas para asegurar la seguridad de la empresa. Capacitación en ciberseguridad de los empleados para que estén al tanto de todas las amenazas posibles y puedan contrarrestarlas. Implementar herramientas y procesos, como limitar cuentas de usuario administrador, configurar autenticación multifactor, encriptación de disco, VPN, introducir software de monitoreo, etc.

Implementar una política de seguridad debe ser el primer paso para mitigar los riesgos de seguridad.

¿Qué debe incluir la política de seguridad?

La política de seguridad debe cubrir todas las regulaciones respecto al uso seguro de laptops por parte de los empleados. Vale la pena desarrollar un documento regulatorio que describa todos los requisitos y recomendaciones necesarios. Al firmar dicho documento, el empleado asume responsabilidad por tanto la seguridad física del dispositivo como su uso seguro.

Vale la pena desarrollar un documento regulatorio que describa todos los requisitos y recomendaciones necesarios.

El acuerdo debe dar al empleado una comprensión clara de que al pedir prestada una laptop de la empresa, se convierte en personalmente responsable de su seguridad.

Una laptop prestada se convierte en una responsabilidad personal de un empleado.

Es preferible que no saque la computadora de la casa innecesariamente. Si la lleva consigo, debe transportarla en una bolsa para computadora o maletín, no dejarla visible en el auto, ser especialmente vigilante al trabajar con ella en lugares públicos y no permitir que nadie, incluidos miembros de la familia, la use. El documento debe delinear en qué medida un trabajador está autorizado a usar un dispositivo para fines personales, si puede instalar aplicaciones no autorizadas y si puede, qué tipo de aplicaciones están permitidas.

El documento debe delinear en qué medida un trabajador está autorizado a usar un dispositivo para fines personales.

También es importante especificar las responsabilidades asociadas con la ciberseguridad del dispositivo. Los empleados deben actualizar regularmente el antivirus instalado en la laptop, responder inmediatamente a mensajes sobre la detección de un virus en la computadora, y también reportar cualquier incidente de seguridad al servicio de soporte de la empresa. Solo deben establecer contraseñas fuertes, mantenerlas en secreto, y usar las herramientas de seguridad descritas a continuación.

Los empleados deben actualizar regularmente el antivirus instalado en la laptop. Las contraseñas deben gestionarse adecuadamente.

¿Por qué es importante la capacitación de empleados para la mitigación de riesgos?

Fuera de la oficina, los trabajadores tienden a ser más frívolos en cuanto a asuntos de ciberseguridad. Además, a menudo simplemente no son conscientes de ciertos tipos de amenazas de seguridad a las que pueden enfrentarse. Estos dos factores son alarmantes porque el 82% de las brechas de datos ocurren debido a errores humanos. Por eso la capacitación de empleados es clave para la mitigación de riesgos, especialmente cuando el hardware de la empresa se usa fuera del sitio. Las soluciones técnicas no pueden proteger el sistema si un humano comete un error de seguridad grave.

La mayoría de las brechas de datos ocurren debido a errores humanos. Por eso la capacitación de empleados es clave para la seguridad, especialmente cuando el hardware de la empresa se usa fuera del sitio.

La capacitación debe cubrir lo siguiente:
  • gestión segura de contraseñas
  • instrucciones sobre sitios y aplicaciones permitidos y prohibidos
  • comprensión de la ingeniería social y cómo no convertirse en víctima de ella
  • consejos sobre cómo detectar intentos de phishing
  • instrucción sobre el uso de herramientas de seguridad que se describirán a continuación

¿Qué herramientas y procesos deben implementarse?

Cuando se supone que el equipo corporativo se usará fuera del espacio de la oficina, es especialmente importante implementar toda la tecnología y prácticas necesarias para protegerlo de todas las amenazas de seguridad posibles. Las siguientes herramientas valen la pena considerar en este sentido. El antivirus es la piedra angular de la ciberseguridad de cualquier computadora y se usa por defecto por cualquier empresa o individuo. Pero aún así, note que es esencial instalar sistemas antivirus avanzados que usen análisis predictivos impulsados por IA y aprendizaje automático para la detección inteligente de amenazas. El firewall también es importante ya que protege las laptops locales de ser afectadas por cualquier tráfico de red sospechoso y aplicaciones prohibidas. La encriptación de disco duro es vital cuando presta una computadora a un empleado. Protege los datos almacenados en el dispositivo incluso si es robado. Un ladrón no podrá acceder a los documentos sin la clave de encriptación o la contraseña. Las herramientas de encriptación están disponibles tanto en Windows como en Mac OS

La encriptación de disco duro es vital cuando presta una computadora a un empleado. Protege los datos almacenados en el dispositivo incluso si es robado.

La autorización de 2 factores es una capacidad de gestión de acceso que le ayudará a proteger su red corporativa y datos incluso en caso de que los hackers logren robar credenciales para iniciar sesión en su sistema. Dado que las fugas de contraseñas se están volviendo más comunes, esta herramienta es imprescindible. Debe configurarla en todos los programas y aplicaciones que usará un trabajador. Configurar una VPN es otra medida crítica cuando se trata de emitir un dispositivo corporativo a un empleado. Es crucial para situaciones cuando un trabajador usa Wi-Fi público. Las redes privadas virtuales protegen los datos de la empresa creando túneles encriptados para transmitir la información. Configurar un protector de pantalla con contraseña es una capa adicional para proteger un dispositivo prestado de acceso no autorizado. Bloquea la computadora cuando se deja sin supervisión por un empleado.

Configurar una VPN es crucial para situaciones cuando un trabajador usa Wi-Fi público.

Para uso en lugares públicos, probablemente también valga la pena agregar una pantalla de privacidad a una laptop. Limita los ángulos de visión haciendo difícil para extraños ver el contenido en la pantalla. La copia de seguridad de archivos es una práctica simple pero a menudo subestimada que ayuda a restaurar documentos fácilmente en caso de pérdida de datos. También es esencial actualizar regularmente el sistema operativo, las aplicaciones y, lo más importante, el antivirus. Finalmente, implemente software de monitoreo de empleados. No solo le permite rastrear la disciplina y productividad del trabajador, sino también detectar cuando visita sitios inapropiados o usa aplicaciones prohibidas.

El software de monitoreo de empleados no solo rastrea la productividad del trabajador, sino que también detecta visitas a sitios inapropiados o usos de aplicaciones prohibidas.

Además de las medidas de seguridad, también puede utilizar herramientas de gestión de laptops que facilitan mucho el control de sus computadoras dondequiera que estén ubicadas. Desde un solo panel, puede ver el estado y la ubicación de todas las laptops y estar al tanto de cuándo una computadora necesita una actualización o mantenimiento.

¿Cómo monitorear a los trabajadores a través de laptops propiedad de la empresa?

Cuando emite laptops a empleados remotos, puede monitorear cada actividad en esos dispositivos desde varios ángulos. Las posibilidades legales para esto son prácticamente ilimitadas. Muchos empleadores las usan para tomar el control máximo de los trabajadores, lo que, sin embargo, puede causar problemas de privacidad y casi seguramente llevará a desconfianza de los empleados, pérdida de confianza y productividad reducida. Puede monitorear a los trabajadores a través del software que rastrea la responsabilidad y el rendimiento de los empleados. Hay muchas herramientas de este tipo en el mercado. Pero para evitar posibles consecuencias negativas del monitoreo, al elegir una solución, es importante equilibrar entre control y privacidad y usar solo herramientas y métodos de monitoreo no invasivos.

Para evitar posibles consecuencias negativas del monitoreo, es importante equilibrar entre control y privacidad y usar solo herramientas no invasivas como WorkTime.

¿Qué se puede monitorear legalmente en computadoras propiedad de la empresa?

Los empleadores tienen el derecho de monitorear absolutamente todo en las computadoras de la empresa. Este derecho está consagrado en la ley en los Estados Unidos, Europa y muchos países del mundo. Puede monitorear sitios web visitados y aplicaciones usadas (y evaluar la productividad de esos sitios y aplicaciones), documentos almacenados, descargas, tiempo de inicio y cierre de sesión, tiempo inactivo, etc. La ley también permite a los empleadores introducir métodos de monitoreo que son éticamente cuestionables y en última instancia improductivos. Por ejemplo, el registro de pulsaciones de teclas, capturas de pantalla y grabación de pantalla le dan acceso a datos personales, como correos electrónicos privados y mensajes, lo cual es excesivo y desmoralizador.

La ley de EE.UU. permite a los empleadores introducir una amplia variedad de métodos de monitoreo. El monitoreo de empleados WorkTime se desarrolla de acuerdo con las EE.UU., Europa, Australia, Indonesia, India leyes.

En EE.UU., no hay obligación legal de notificar a los empleados que están siendo monitoreados. Al mismo tiempo, en la mayoría de los países, incluidos los países de la UE, dicha notificación es obligatoria.

5 buenos métodos de monitoreo: legales y beneficiosos

Los siguientes métodos de monitoreo son absolutamente legales y al mismo tiempo éticos; proporcionan insights sobre el rendimiento de los empleados desde varios ángulos y, si se aplican correctamente, pueden mejorar significativamente la productividad de los empleados. Todos están disponibles en WorkTime.

WorkTime proporciona métodos de monitoreo legales, éticos e informativos para medir el rendimiento de los empleados desde varios ángulos y mejorar la productividad de los trabajadores.

Monitoreo de asistencia. Ayuda a rastrear cuán diligentemente el empleado sigue el horario de trabajo. La pobre asistencia es una de las causas probables de la disminución del rendimiento de los trabajadores. Este método se usa para rastrear el tiempo de inicio y cierre de sesión en la laptop de trabajo del empleado, p. ej., puede ver cuándo el individuo comenzó y terminó de trabajar en su computadora. Monitoreo de actividad de computadora. Le permite definir cuán activo fue un trabajador en su laptop de trabajo entre el inicio y cierre de sesión. En particular, muestra cuánto tiempo el empleado estuvo inactivo sin hacer nada en la computadora y cuánto tiempo estuvo trabajando en tareas.

Cuando los empleados conocen sus puntuaciones de distracción y entienden cómo mejorarlas, tienden a volverse más enfocados en las tareas.

Rastreo de productividad. Con este método, puede definir cuán productivo fue un empleado cuando estaba activo. En particular, puede ver si los sitios que visitó y las aplicaciones que usó fueron útiles para realizar sus tareas. Los sitios y aplicaciones no relacionados con el trabajo se marcan como improductivos. Puede evaluar la cantidad total de tiempo productivo e improductivo, así como qué recursos productivos e improductivos estuvieron involucrados. Puntuación de distracción. Esta métrica ayuda a entender en qué medida un individuo está des enfocado durante las horas de trabajo, con qué frecuencia cambia de tareas, sitios web y aplicaciones, cambia de sitios y aplicaciones productivos a improductivos, y se distrae con reuniones en línea constantes. Cuando los empleados conocen sus puntuaciones de distracción y entienden cómo mejorarlas, tienden a volverse más enfocados en las tareas.

El conteo de pulsaciones de teclas no implica capturar ningún contenido y por lo tanto no invade la privacidad del trabajador.

Conteo de pulsaciones de teclas. Esta es otra forma de rastrear la actividad del trabajador en la computadora. Identifica la intensidad del uso del teclado por un empleado, mostrando cuántas teclas se presionaron en total y el número de pulsaciones por varias aplicaciones. Es importante que este método se centre en números, no implica capturar ningún contenido y por lo tanto no invade la privacidad del trabajador. Para obtener el máximo beneficio del monitoreo y aumentar la productividad del trabajador, se deben cumplir tres condiciones. Es absolutamente transparente con los trabajadores en este asunto. No podrá ocultar el monitoreo de empleados por mucho tiempo, y en realidad, no hay una sola razón para esconderlo. Si explica a los trabajadores por qué y qué está monitoreando, serán comprensivos con esta iniciativa y responderán con entusiasmo.

Para obtener el máximo del monitoreo, sea transparente, use métodos y herramientas éticos y conscientes de la privacidad, y comparta los resultados con los empleados.

Está usando éticos, métodos conscientes de la privacidad y herramientas. La privacidad es extremadamente importante en este asunto. El monitoreo debe abordarse con gran respeto por la vida personal del empleado y solo deben usarse métodos y herramientas no invasivos. De lo contrario, puede enfrentar problemas éticos graves y posiblemente legales. Está compartiendo los resultados del monitoreo con los empleados. Manténgase en la misma página con sus empleados. Dé a los trabajadores una imagen clara de sus métricas de rendimiento actuales y sus expectativas hacia ellos. Así, se sentirán no solo como objetos de monitoreo, sino como participantes plenos en este proceso.

WorkTime proporciona capacidades puramente no invasivas que cubren todas sus necesidades para el monitoreo de empleados y aumentar su productividad.

3 malos métodos de monitoreo: legales pero invasivos

Muchos gerentes que han implementado software para rastrear la productividad de empleados remotos durante su trabajo en laptops emitidas por la empresa caen en la llamada “paranoia de monitoreo”. Se esfuerzan por establecer una vigilancia lo más meticulosa posible de los empleados. Sin embargo, algunos de los métodos que usan no solo son excesivos sino también perjudiciales para la organización.

Registro de teclas

A diferencia del contador de pulsaciones de teclas, que le da solo números, el registro de teclas le permite capturar el contenido del texto escrito en el teclado por un empleado. Gracias a esta capacidad de hacking, obtiene acceso a correspondencia privada, contraseñas y otra información personal que absolutamente no quiere saber.

Captura de contenido de pantalla

Las capturas de pantalla y grabaciones de pantalla le permiten ver todo lo que aparece en el monitor de un trabajador. De esta manera puede acceder a todos los archivos abiertos, páginas web, y contenido de cartas y mensajes personales. Este método es absolutamente excesivo y extremadamente invasivo.

Las grabaciones de capturas de pantalla le permiten ver todo lo que aparece en el monitor de un trabajador, incluidos mensajes personales. Este método es excesivo y extremadamente invasivo.

WorkTime ofrece un reemplazo seguro y no invasivo para capturas de pantalla. ¡Obtiene los números, no las imágenes!

Vigilancia por webcam

Esta práctica tipo espía parece aún más objetable cuando se trata de monitorear trabajadores fuera de la oficina. Le permite espiar la actividad de cada empleado frente a su laptop. Es absolutamente inútil e invade la privacidad de la peor manera.

Para realizar un monitoreo ético, consciente de la privacidad y constructivo, aproveche WorkTime, el único software de monitoreo no invasivo en el mercado.

Todos estos métodos son contraproducentes ya que crean un entorno de trabajo poco saludable. Dándose cuenta de que están totalmente controlados, los empleados se sienten desmotivados y estresados. Como resultado, su productividad disminuye. Lo que es más importante, tal monitoreo viola la privacidad de los empleados desmoralizándolos, destruyendo su confianza y generando problemas éticos y a veces legales. Como resultado, corre el riesgo de aumentar la rotación de empleados, dañar su reputación, perder a sus mejores trabajadores y tener gran dificultad para atraer nuevos.

2 prácticas principales de préstamo de laptops a empleados

Finalmente, nos enfocaremos en dos formas principales de prestar computadoras a empleados. En general, hay varios enfoques para usar equipo en trabajo remoto. Todos se pueden dividir en 2 categorías: 1) el empleado usa el dispositivo propiedad de la empresa (COD), y 2) el empleado trabaja en su laptop personal. Cuando proporciona a un empleado COD, puede optar por uno de dos formatos principales: COPE y COBO. El primero significa propiedad de la empresa, habilitado personalmente. El segundo significa propiedad de la empresa, solo para negocios. Ambos tienen ventajas y desventajas.

COPE es el formato más cómodo para los empleados, no tienen que cambiar a sus propias laptops para tareas personales. Pueden hacer todo desde un solo dispositivo.

El formato COPE implica que el empleado usa la laptop principalmente para tareas de trabajo, pero también puede usarla para fines personales: enviar y recibir cartas privadas y mensajeros, ver recursos web no laborales, navegar noticias y redes sociales, descargar archivos y aplicaciones, etc. Este es el formato más flexible y amigable para los empleados, ya que los trabajadores no tienen que cambiar constantemente a sus propias laptops para tareas personales. Pueden hacer todo desde un solo dispositivo. Aunque la mayoría de los empleadores optan por COPE, presenta algunos desafíos para ellos ya que el uso personal del equipo de trabajo aumenta los riesgos de seguridad por las razones delineadas anteriormente. Además, se debe trazar una línea clara entre lo que se puede monitorear en esta laptop y lo que no, ya que se trata de información privada. Sin embargo, este problema se resuelve fácilmente con herramientas no invasivas como WorkTime que hacen imposible para un empleador obtener cualquier dato personal.

Se debe trazar una línea clara entre lo que se puede monitorear en la laptop COPE y lo que no. Sin embargo, este problema se resuelve fácilmente con herramientas no invasivas como WorkTime.

COBO es un formato más estricto que prohíbe a los empleados usar sus laptops de trabajo para cualquier fin personal.

COBO es un formato más estricto que prohíbe a los empleados usar sus laptops de trabajo para cualquier fin personal. Reduce algo los riesgos de seguridad, pero al mismo tiempo es el menos conveniente para los empleados. Especialmente en casos cuando tienen que trabajar fuera de casa y llevar tanto dispositivos personales como de trabajo. Muy pocas organizaciones eligen COBO ya que limita a los empleados y en última instancia reduce su satisfacción laboral y por lo tanto su rendimiento.

La conclusión

Prestar laptops propiedad de la empresa a empleados remotos asegura el cumplimiento de las computadoras con estándares corporativos de calidad y seguridad. Los empleadores pueden estar seguros de que los trabajadores están proporcionados con el equipo adecuado para realizar tareas. Además, los empleados son menos propensos a distraerse con actividades de computadora no laborales cuando trabajan en dispositivos corporativos.

La forma más fácil de equilibrar la necesidad de control y el respeto por la privacidad de los empleados es implementar una herramienta de monitoreo no invasiva como WorkTime.

Además, cuando los empleados usan computadoras de la empresa, amplía su capacidad para monitorear su trabajo, ya que puede rastrear cualquier actividad en equipo corporativo. Sin embargo, en este asunto es críticamente importante observar la línea, equilibrando la necesidad de control y el respeto por la privacidad de los trabajadores. La forma más fácil de hacer esto es implementar una herramienta de monitoreo no invasiva como WorkTime. ¿Quiere ver los beneficios del monitoreo no invasivo? ¡Pruebe WorkTime, el software diseñado para rastrear y aumentar la productividad de los empleados!

Qué sigue