如何對付職場霸凌?用這五個動作起來反抗,別讓沉默害死自己

如何對付職場霸凌?用這五個動作起來反抗,別讓沉默害死自己
Photo Credit: Josh Graciano @Flickr CC BY SA 2.0

我們想讓你知道的是

職場霸凌的後果,比你想像的更嚴重!別為難自己,快來看職場惡霸完全攻略。

文:珍.克拉克(Jane Clarke),企業心理顧問業者尼可森麥布里奇公司(Nicholson Mcbride)主管

談到霸凌的嚴重性,包括我們的研究在內的調查顯示,近40%的人在受訪之前一年內目睹過霸凌事件。目睹霸凌的女性比男性高出50%,而男性比較可能被描述為惡霸。公家機關的霸凌問題顯然比私人企業嚴重,在當前的改革和撙節風氣中,情況似乎更形惡化。根據Unison公司工會秘書長普安提斯(Dave Prentis),許多勞工律師都認為,霸凌在過去十年間增加一倍。

後果如何?《職場霸凌:沉默的瘟疫》(Workplace bullying: the silentepidemic)一書作者麥艾維(McAoy)和莫狄(Murtagh)說,有害的工作環境由競爭、經濟理性主義和目前流行的嚴苛管理風格等因素造成。這樣的文化在同事之間滋養出畏懼、機能障礙和羞辱,導致因工作引發的壓力、抑鬱、焦慮和疾病。美國每年損失五.五億個工作日,過半數與壓力有關,歐洲職業安全衛生署(EASHW)則估計,歐洲每年損六億個工作日。在我寫本書時,英國每年因壓力和抑鬱損失一千三百七十萬個工作日,其中大部分聲稱遭到不公平解雇和歧視,包括受到霸凌。

說自己曾遭霸凌的人裡有約三分之二曾嘗試採取對策,但大多數人對結果不滿意。根據我們新近的調查,大多數有被霸凌經驗的人最終都離開公司;不過,事後回頭看,多數人認為他們當初應該要更積極反抗。

一位公司主管說:在前一家公司,我原本和執行長的關係不錯,但他開始招募自己的老同事。有一位重要幹部就從他的舊公司挖角過來。這個傢伙人高馬大、主見很深,並且明白表示對我的工作領域有想法,想參與根本不在他職權範圍內的事。他一點也不含蓄,會到處問問題,因為他自以為是,又喜歡與人爭論,所以很快就得到惡霸稱號。大家怕他,如果他提出要求,人們通常會屈服。我赫然發現他已搶得某些主導權,大家都在想「怎麼會有這種事?」他和我攤過幾次牌,情況鬧得很僵。他對我咆哮,說話諷刺又刻薄。我顯然贏不了他,畢竟是執行長找他來的。這傢伙把這裡攪得天翻地覆──不只跟我一個人過不去。許多人都向我抱怨過。你問後來結果如何?結果是我捲鋪蓋走人。

職場霸凌可能對受害者帶來重大創傷,也影響職涯發展,而且遠比多數人認知的更為普遍,部分原因是許多受害者不明瞭自己身受霸凌,或不管是對人或是對己,都難以開口承認自己被欺負。根據瑞納(Rayner)和霍爾(Hoelt),霸凌行為分五大類:

1. 威脅專業地位:你的升遷可能遭拒或甚至有降職風險;被迫接受客觀上來說委屈求全的狀況;或任何其他貶低你職位或層級的行為。

2. 威脅個人地位:這和專業地位有關,影響別人──甚至你自己──對你的評價;你的可信度被打折、你的名聲遭汙衊、你覺得受到貶抑。

3. 孤立:你被阻絕在其他團隊成員之外,被排擠不能參加活動,無法獲知最新進展。

4. 不合理的工作量:一方面是你的工作超載,而別人沒有;另一個極端是,你永遠分不到有趣的工作,不像別人有露臉機會,甚至沒事可做。這和工作負荷過重一樣令人沮喪,對自尊也有不良影響,特別是你會因此而遭到批評。

5.破壞穩定:這通常包括一連串行動和評論,用來摧毀自信、挑起自我懷疑,形成壓力,在極端案例下甚或引發精神疾病。有一位女性經理人多年前精神曾經崩潰,她的男主管不時提起這事,還裝出一副關心模樣。在批評和孤立她的同時會一直說:「你要小心啊,可別再害自己生病。」但無可避免的事還是發生了,她後來又住院六個多月。

霸凌很難對付的原因之一是,它們有形形色色的面貌。下面列舉我們的受訪者提及的霸凌行為。

製表:關鍵評論網

製表:關鍵評論網

看完這張清單後問自己:有任何上述行為發生在我或同事身上嗎?答案是「有」的話,誰該負責?要找出施暴者有多容易?你認為他們的行為是故意的,或誤會造成的?

上述所有行為都可能構成霸凌。霸凌問題專家費爾德(Tim Field)提出「連續惡霸」(serial bullies)一詞:問題不必然在你─如果沒有你,他們很可能欺負別人。慣性惡霸會展現出下表列舉的行為。

製表:關鍵評論網

製表:關鍵評論網

上表的最後一點──「但也能展現魅力且貌似可信」──很重要。我們的諮詢經驗發現,其他人常覺得有「惡霸」稱號的人──通常是底下人取的──有魅力、成功又好相處。惡霸為這種惑眾的本事常能逍遙事外。這種特質使他們在未遭霸凌待遇的人裡擄獲大批追隨者。受害者剛開始被讚美、信任和建言所吸引,養成依賴心理,且常有意取悅對方。此時,兩者關係危機四伏。惡霸收回信任和偏坦,開始貶抑詆毀,出現惡意行為。

慣性霸凌通常遵循兩階段模式。第一個階段是控制和征服──此時,惡霸使用上述的部分或全部手段,打擊受害者的自尊、自信和自我價值。第二個階段是消滅──將受害者從團隊或公司趕出去。然後通常會有一段空檔,接著再找另一個受害者下手。

如何對付惡霸

如果碰上霸凌,你該如何處理?這裡提供一個五點計畫:

1. 承認問題。
2. 增進知識。
3. 以有建設性的方法正面對抗。
4. 寫日記。
5. 尋求協助。


猜你喜歡


挖掘雲端開放架構優勢!Amazon EKS高可用性叢集快速部署容器

挖掘雲端開放架構優勢!Amazon EKS高可用性叢集快速部署容器

我們想讓你知道的是

企業如何在 Amazon EKS(Elastic Kubernetes Services)上使用 GitLab 創建自動化部署,減輕人力負擔,提升專案服務運作效率?

所謂現代化智慧 IT,所有工程師最希望的境界,莫過於只要輕鬆點幾下設定,系統就會自動跑起來,管理者再也不用隨時待命在機台旁邊,從此工作悠哉又快樂!儘管這樣情境還沒到來,但隨著敏捷式開發的流行,除了 DevOps 人員,有越來越多開發者將 CI/CD 概念融入到工作流程當中,例如從 build code、執行 unit test、到部署應用程式。

透過 AWS 增加雲端技能 在組織發揮影響力

上述種種反覆步驟自動化執行,也就能提昇服務品質、主動通知開發人員以減輕人力負擔,讓專案服務能持續運作。

其中,GitLab 是執行 CI/CD 常用的工具之一,也是開發者使用程式碼儲存庫的地方。為了讓 GitLab Runner 在雲端快速實踐 CI/CD,《AWS 開發者系列》透過影片分享,如何在 Amazon EKS(Elastic Kubernetes Services)上使用 GitLab 創建自動化部署。

以下節錄工作坊影音內容,幫助開發者快速理解如何運用 Amazon EKS 的高可用性且安全的叢集,將修補、部署節點、更新等關鍵任務,全部做到自動化設定。同時影片也會示範 Amazon EKS 搭配 GitLab 如何展開自動部署,幫助工程團隊實踐 CI/CD 價值。

Amazon EKS 對容器管理輕鬆簡單、維運省時省力

容器化服務越來越興盛,當容器(Container)越來越多,在複雜的微服務(Microservice)系統環境之下,運維團隊的管理成本可能相對會增加不少,為了有效調度容器部署, 導入Kubernetes 無疑是近年企業熱門的話題之一。

建構 Kubernetes Cluster 流主要可區分兩大塊,一是安排容器調度的Control Plane、另一則是容器運行時需要用到的 Worker Node。

Control Plane 裡面涵蓋有儲存狀態的 ETCD、CoController manager 、Scheduler 的調度管理、甚至是操作時進行互動的 APIServer,若是自己創建 的 Kubernetes Cluster ,需要自己安裝這些元件,後續仍需要對 Control Plane 進行相關管理、維護、升級工作。為了減少上述 Components 的繁複維護,在透過 AWS EKS 代管的 Kubernete Control Plane 部可以獲得以下三大好處。

Amazon EKS 一鍵式部署,展現三大優勢

第一,Amazon EKS代管的 Control Plane實踐了跨AZ的高可用部署,使用者不需要擔心單一節點故障的風險。

第二,Amazon EKS 支持至少四個 Kubernetes版本,持續跟進每季 CNCF 的發佈,同時 EKS 也完全符合上游 CNCF 規範。

第三,部署 Amazon EKS 之後,可直接使用 AWS 平台上現成的服務工具,在安全性管理、網路設定方面,可以做到無縫整合。

最後 AWS 台灣解決方案架構師也提到,若想在容器環境進行 CI/CD 及應用程式的管理,可以進一步透過 IaC 整合部署 Amazon EKS 叢集,透過使用 Console、把 EKS 變成 Cloudformation 的模板、使用 AWS 所開發出來的 eksctl.io、或指令是採用 AWS CDK 可以讓開發者用自身熟悉的語言,在 AWS 平台整合 CI/CD 工具進行維運及部署 EKS。

打造第一個在 AWS 上的應用程式

了解 Amazon EKS 整合 GitLab ,獲得三面向價值

對開發者而言,想把 Amazon EKS 整合到 CI/CD 工具之一的 GitLab 平台上,可以看到那些實際的優勢?

在 DevOps 開發者示範工作坊當中,GitLab 資深解決方案架構師指出,GitLab 使用到 Kubernetes 技術,主要有三種搭配方法,包含 GitLab Server、GitLab Runner、以及創建 Deployment Environment。

本次示範教學會主要聚焦在 GitLab Runner 如何採取 Auto-scaled 方式進行 Build、Test、Package Apps;以及在 Deployment Environment 運用 Kubernetes 技術,做到 Auto Deploy、Review App。

正因為 Amazon EKS 能夠在 DevOps 過程提供所需要的彈性計算資源,幫助開發者在 GitLab 平台上面獲得以下三個層次的優勢:

  • 在 GitLab 內建的部署工作流程當中,自動生成整套 CI/CD 最佳實踐腳本。
  • Review App 過程,從 Merge Request 中可直接訪問應用程式 /App 的 UI 介面,並且根據 Git branch 名稱、專案名稱,自動生成 Review App 的 URL,以及在 Merge 前的最後防線進行 Approval 檢查。
  • 加速 CI/CD 流水線,GitLab Runner 運行時候還可藉由 Amazon EKS Cluster 進行 Auto-scaled 的支援。

Amazon EKS 整合 GitLab ,需要兩大流程

影片最後,GitLab 資深解決方案架構師示範如何把 Amazon EKS 整合至 GitLab 執行 Auto Deploy,主要可分為兩大區塊流程,第一部分聚焦在 Amazon EKS cluster 的設置,第二部分則執行 Auto Deploy 設置。

第一塊可拆分為四個階段,首先教學怎麼創建 EC2 節點的 EKS cluster,第二階段示範把 EKS Cluster 連接到開發者的 GitLab Instance、Group 或 Project,下一步則使用 Cluster Management Project Template 創建一個 Cluster Management Project,以及最後一階段透過 Cluster Management Project 自帶的 Helm Chart,安裝在 Cluster 所需要的內建 App。

第二塊執行 Auto Deploy 設置,針對需要部署的 App 創建一個 GitLab Project,接著再把 gitlab-ci.yml 添加到 Project,並從 Web IDE 選擇及導入 Auto Deploy 的 CI 模版,讓 GitLab 自動生成最佳實踐的整套流水線。

幫助開發者更了解 Amazon EKS 整合 GitLab 的 QA 系列

Q:使用 Amazon EKS 之後,如何更有效率或優化資源去配置 Worker Node 的機器數量,以及如何有效空管開發維運的成本?

A:Kubernetes 除了本身有 HPA(Horizontal Pod Autoscaling)可根據使用程度自動調整資源流量,另外也能延伸使用 AWS Auto Scaling 方案,針對可擴展資源去設定自動擴展管理。另外在成本管控,雖然 Amazon EKS 會收取額外管理費用,但可透過 AWS 平台的 Calculato r計算每個 EKS 的價格,你會發現自動化部署及管理的費用,相對工程師人力的成本更加便宜。

Q:越來越多客戶考慮把現有 Application 變成容器部署,大多是爲了加快部署的效率,那麼變成容器模式之後,對 CI/CD 的工作流程有什麽影響嗎?

A:運用容器技術最直接的效果,可以讓應用程式的環境更一致化,例如 testing 環節、stage production,讓容器避開一些差異問題。至於 CD 部分要 delivery 一些 usage 不太一樣的時候,容器會幫忙做配置,所以 CI/CD 對容器的效益是相輔相成的。

Q: 客戶在開發流程漸漸會把 Infrastructure 變成代碼或文檔,是不是可以把程式碼跟現有的應用程式的 CI/CD 流水線整合在一起,達到一套完整的 CI/CD 部署流程?

A:觀察目前市場作法,主要分成兩個階段去做整體部署。如果規模比較小的團隊,會把 Infrastructure 代碼跟 App 代碼分開,在管理上會比較靈活;如果企業規模比較大,會有另外一個 Infrastructure 團隊來控制部署事情,這種情况之下,APP 的項目會生成一個 APP package,主要做到 delivery 這個階段爲止。而 Infrastructure 的項目會指定把需要版本的文檔,部署到他們的 Kubernetes Cluster。

填寫表單 找到適合的快速上雲服務與工具!


猜你喜歡