Strona główna Blog ATS Rekrutacja z prywatnego smartfona i laptopa?

Rekrutacja z prywatnego smartfona i laptopa?

rekrutacja z własnego urządzenia

Koncepcja Bring Your Own Device zdobyła już popularność w różnych przedsiębiorstwach. Zwolennicy korzystania w pracy ze swoich urządzeń wymieniają wiele korzyści takiego rozwiązania. Czy warto je wcielić w życie zawodowe rekruterów? Zanim podejmiemy decyzję, przeanalizujmy kilka czynników.

Towarzyszą nam od rana do wieczora. Smartfon, laptop, tablet. Jesteśmy z nimi nierozłączni i coraz częściej wykorzystujemy je nie tylko do celów prywatnych, ale również służbowych. Trudno już nam sobie wyobrazić dzień bez dostępu do technologii mobilnych i ulubionych aplikacji. Nic więc dziwnego, że koncepcja BYOD, polegająca na używaniu urządzeń prywatnych w pracy, zyskała zainteresowanie. Jej zwolennicy wymieniają takie zalety, jak:

  • elastyczność i swoboda – indywidualne dopasowanie urządzeń do potrzeb pracowników, ich zawodowych obowiązków i pełnionych funkcji, możliwość wyboru sprzętu, na którym chcemy pracować;
  • mobilność, oznaczająca, że nie musimy być cały czas w biurze, a przy pomocy prywatnego sprzętu możemy wykonywać swoją pracę w dowolnym miejscu i o dowolnej porze;
  • komfort pracy;
  • wydajność.

Zanim jednak zastosujemy koncepcję BYOD, warto odpowiedzieć sobie na kilka pytań i rozważyć potencjalne zagrożenia.

1. Analiza

Przede wszystkim należy spojrzeć na wszystkie „za” i „przeciw” takiej koncepcji, zastanowić się, czy warto ją wprowadzać w naszej firmie. Zamiast ślepo podążać za modą, lepiej wsłuchać się w głos swoich pracowników, sprawdzić, jakie rzeczywiście są ich potrzeby i oczekiwania. Dobrze jest też popatrzeć na tę koncepcję z perspektywy branży, w której pracujemy oraz firmy, uwzględniając jej specyfikę, wielkość, styl pracy, wymagania itp. Należy także oszacować ewentualne koszty i czas związane z wdrożeniem i stosowaniem takiego rozwiązania. Działy HR korzystają z nowoczesnych systemów informatycznych, a urządzenia mobilne są stale obecne w pracy rekruterów. Przy ich pomocy mogą oni opracowywać projekty rekrutacyjne, umawiać i odbywać interview, tworzyć bazy CV, robić raporty ze spotkań itp. Warto więc zadać sobie pytanie: czy wniesienie do środowiska pracy prywatnych urządzeń elektronicznych faktycznie usprawni ich pracę? Czy pozwoli to na większą efektywność? A może raczej spowoduje chaos i problemy komunikacyjno-organizacyjne?

2. Decyzja i działanie

Jeśli zdecydujemy się na opcję BYOD, musimy dobrze zaplanować jej wdrożenie. Pamiętać musimy m.in. o budżecie, przeszkoleniu pracowników, zapoznaniu personelu z zasadami tej koncepcji i odpowiednim przygotowaniu do zmiany sposobu pracy.

3. Ryzyko

Tym, o czym nie możemy zapominać, jest ryzyko związane z wprowadzeniem takiego rozwiązania. Jeżeli zmiana będzie następować bez należytej uwagi i kontroli, istnieje prawdopodobieństwo, że popełnimy błąd. Dlatego tak ważne jest uwzględnienie wszelkich zasad bezpieczeństwa oraz ochrony danych. Jeszcze przed wdrożeniem koncepcji BYOD należy ustalić np. reguły użytkowania sprzętu i to, jak zostanie on zabezpieczony. W pracę rekruterów wpisany jest dostęp do ogromnej liczby danych osobowych (bazy kandydatów, ich zdjęcia, numery telefonów, korespondencja). Do tego dochodzą rozmaite dane firmowe. Działy HR, bazujące na internetowych systemach rekrutacyjnych, również muszą dbać o ochronę gromadzonych informacji. Jeszcze przed wdrożeniem BYOD należy ustalić, co możemy zrobić, żeby zminimalizować ryzyko wycieku danych i dostania się w niepowołane ręce.

O ile stacjonarne komputery pozostają w biurze, a wraz z nimi poufne informacje zapisane na dyskach, o tyle informacje przechowywane na osobistym smartfonie mogą trafić w dowolne miejsce na świecie, np. za sprawą podróży pracownika do odległego kraju. Utrudnia to kontrolę nad newralgicznymi danymi biznesowymi oraz zarządzanie nimi – mówi Kamil Sadkowski, analityk zagrożeń firmy ESET,

dodając, że użytkowanie własnego sprzętu najczęściej daleko wykracza poza sprawy związane z pracą, dotykając takich aktywności jak korzystanie z portalu społecznościowego, wymiana zdjęć pomiędzy znajomymi czy granie w gry.

Coraz częściej słyszymy o przypadkach, kiedy instalacja aplikacji, poleconej rzekomo przez kolegę, skutkowała infekcją laptopa, tabletu czy smartfona. Ryzyko utraty kontroli nad sprzętem dodatkowo wzrasta, gdy pobieramy z sieci nielicencjonowane oprogramowanie, filmy czy muzykę – zaznacza ekspert ESET.

Problemy mogą się też pojawić w przypadku kradzieży urządzenia czy przejścia pracownika do konkurencji.

Katarzyna Klimek-Michno

PS Chciałbyś korzystać z systemu ATS na swoich urządzeniach mobilnych? Teraz możesz. Pobierz swoją wersję aplikacji mobilnej eRecruiter i sprawdź jak może pomóc Ci w codziennej pracy.