• 什么是人力资源360度评估法?


    可能是国内最懂HR的360度评估系统!一键免费拥有

    ☞☞360度评估反馈实施全面教程☜☜

    1、360度评估法的定义

          360度评估法(360°Feedback),又称“360度考核法”或“全方位考核法”,属于人力资源中绩效考核方法之一,是指由员工自己、上司、直接部属、同仁同事甚至顾客或家人等从全方位、各个角度来评估人员的方法。

           而且,为了比较自我认知与他人评价的偏差,同时增强个人参与感,自我评价也是360度评估反馈中不可或缺的一部分。这些评估报告提供了对员工日常工作的 360度反馈,避免了由管理人员的主观印象左右考核结果带来的各种潜在问题。同时,员工的优势和劣势也能在多个反馈报告中得到交叉印证,从而使判断结果更客观、更具有说服力。

    2、发展历史

           360度评估产生于20世纪40年代,最初被英国军方所用,20实际50年代起开始被应用到工商企业中,企业主要用它进行岗位分析和对管理人员进行能力评价、筛选与安置。到了20世纪80年代,360度评估技术由美国Edwards和Ewen等学者不断完善。

          目前,在《财富》杂志评选出的排名前1000位的企业中,有近90%的企业已将360度评估技术用于人力资源管理和开发。在国际上许多企业采用这种评估方式并将自己取得的良好成绩归功于这种全新的评估方式时,越来越多的国内企业开始运用360度评估。

    3、使用场景

           对于定量性质的岗位我们通常使用KPI或OKR等方法进行考核,特点是偏重于考核结果而轻过程。而对于定性的工作,即属于在过程中可感知、但在结果上难量化的指标,360度评估法就非常适合。而对于即有可以量化和不可量化的工作岗位,其实就结合360度评估和量化考核工具一起进行考核。常见的有如下一些场景:

    1. 核心员工个人职业发展评估
    2. 企业后备干部选拔
    3. 员工晋升或淘汰考核
    4. 新入司高层管理者能力评价
    5. 员工薪资管理工作技能评价
    6. 发展领导力
    7. 绩效考核
    8. 企业文化落地

    4、优缺点

    优点

    (1)打破了由上级考核下属的传统考核制度,可以避免传统考核中考核者极容易发生的“光环效应”、“居中趋势”、“偏紧或偏松”、“个人偏见”和“考核盲点”等现象。  

    (2)一个员工想要影响多个人是困难的,管理层获得的信息更准确。  

    (3)可以反映出不同考核者对于同一被考核者不同的看法。  

    (4)防止被考核者急功近利的行为(如仅仅致力于与薪金密切相关的业绩指标)。  

    (5)较为全面的反馈信息有助于被考核者多方面能力的提升。  

    360度考核法实际上是员工参与管理的方式,在一定程度上增加他们的自主性和对工作的控制,员工的积极性会更高,对组织会更忠诚,提高了员工的工作满意度。

    缺点

    (1)考核成本高。当一个人要对多个同伴进行考核时,时间耗费多,由多人来共同考核所导致的成本上升可能会超过考核所带来的价值。  

    (2)成为某些员工发泄私愤的途径。某些员工不正视上司及同事的批评与建议,将工作上的问题上升为个人情绪,利用考核机会“公报私仇”。  

    (3)考核培训工作难度大。组织要对所有的员工进行考核制度的培训,因为所有的员工既是考核者又是被考核者

    5、实施周期

    (1)先确定开始360度评估项目的目的,结合企业的当前发展状况,明确最终解决企业的什么问题。

    (2)确定考核范围。即被考核对象和评价人的人员。

    (3)设计问卷。根据选定的被考核对象的工作岗位特征,提炼出岗位所要考核的素质指标或行为并针对这些指标或行为提炼出具体的题目。

    (4)启动项目并下发评估问卷。

    (5)搜集问卷并统计计算被考核对象的得分情况。

    (6)结果反馈。

    6、常见问题和注意事项

    (1)高层的支持,和管理层的一致配合很重要,否则可能沦为走形式的项目。

    (2)开放、交流畅通、公平、公正的企业文化,更适合开展评估活动,效果更好。

    可能是国内最懂HR的360度评估系统!一键免费拥有

    ☞☞360度评估反馈实施全面教程☜☜

  • 相关阅读:
    CPNtools协议建模安全分析--ML语言之颜色集定义(六)
    CPNtools协议建模安全分析---实例变迁标记(五)
    CPNtools协议建模安全分析---实例库所标记(四)
    CPNtools协议建模安全分析---实例(三)
    CPNtools协议建模安全分析---实例(二)
    工业协议安全分析中形式化粒度问题分析
    LTS1.3秘钥导出和身份验证计算过程
    CPNtools协议建模安全分析(一)
    TLS 1.3 中Pre_shared_key和key_share对应的两种密钥交换模式
    传统Dolev-Yao攻击模型和eCK强安全模型之间的辨析
  • 原文地址:https://www.cnblogs.com/codeon/p/14093259.html
Copyright © 2020-2023  润新知