Lean Customer Development : Znaczenie wczesnych ewangelistów

Na początku szukasz najbardziej entuzjastycznych, pełnych pasji potencjalnych klientów. To ludzie najbardziej zmotywowani do rozwiązania swojego problemu. Nie oznacza to, że chcesz „pierwszych użytkowników”, czyli osób, które zawsze spieszą się, by kupić najnowsze urządzenie i są dumne z majsterkowania przy produktach lub odkrywania wszystkich zaawansowanych funkcji. Pierwsi użytkownicy są gotowi spróbować prawie wszystkiego! To nie pomoże ci zweryfikować ani unieważnić twoich hipotez.

Musisz znaleźć osoby, które mają określony problem, który próbujesz rozwiązać. Często nie są wczesnymi użytkownikami lub nie są szczególnie obeznani z technologią lub chętni do uczenia się nowych rzeczy – po prostu muszą rozwiązać swój problem. Inaczej patrząc na to, szukasz ludzi, którzy cierpią z powodu najpoważniejszego bólu.

Steve Blank nazywa tych ludzi twoimi „wczesnymi ewangelistami” – ludźmi, którzy są gotowi zaryzykować twój niesprawdzony, niedokończony produkt. Earlyvangelists podadzą Ci wszystkie szczegóły dotyczące ich problemu, potrzeb i środowiska. Wypróbują Twoją brzydką, zepsutą wersję beta, wyślą Ci niechciane e-maile na całej stronie pełne błędów i sugestii, a następnie polecą Cię wszystkim, których znają. To nie jest coś, co wczesny głosiciel robi dla ciebie jako przysługę. Ci klienci mają problem, który już ich podnieca, jest sfrustrowany lub zły. Postrzegają Ciebie i Twój potencjalny produkt jako coś, co może pomóc złagodzić ten problem, więc w ich najlepszym interesie jest przekazanie Ci wszystkich informacji potrzebnych do wykonania rozwiązania. Jeśli docierasz do ludzi, dla których rozmowa z tobą byłaby ciężarem, zwracasz się do niewłaściwych ludzi. To, co powinieneś oferować, to sposób, aby ludzie mogli czerpać korzyści z ich własnego interesu, mówiąc ci, co wiedzą.

Ile Google wie o Tobie : Przepływy informacji i wycieki

Za każdym razem, gdy ktoś siada przy komputerze i uzyskuje dostęp do sieci, w rzeczywistości ufa wielu osobom i organizacjom w zakresie swoich danych osobowych, zanim nawet dotrze do serwerów Google lub innej firmy internetowej. Aby zrozumieć, jak firmy internetowe wpisują się w równanie ujawniania informacji przez Internet, musimy najpierw zrozumieć ten całościowy obraz. Najlepszym sposobem na zrozumienie tego jest śledzenie przepływu informacji z komputera użytkownika końcowego poprzez komunikację przez Internet, aż dotrą one do serwerów Google lub innej firmy internetowej. Informacje są śliskie – gdy stracisz nad nimi kontrolę, mogą znaleźć się w miejscach i zostać wykorzystane w sposób, którego nie zamierzałeś lub nawet nie posiadałeś wiedzy. Chociaż dane można tworzyć na wiele sposobów, tutaj skupiam się na tworzeniu informacji przez poszczególnych użytkowników za pośrednictwem swoich komputerów osobistych. Proces ten zachodzi zarówno w trybie offline, jak podczas tworzenia dokumentu tekstowego, jak i online, przy wykorzystaniu narzędzi Google. Komputery osobiste to bardzo złożone maszyny zbudowane z milionów linii kodu i niezliczonych chipów i innych elementów elektronicznych. Naruszenie bezpieczeństwa któregokolwiek z tych składników może mieć wpływ na to, czy informacje są poufne, zmieniane bez zgody lub dostępne w razie potrzeby. Nawet jeśli każdy element sprzętu i oprogramowania jest całkowicie godny zaufania, komputery nadal przeciekają informacje niczym sito takie rzeczy jak protokoły sieciowe (takie jak DNS lub DHCP), automatyczne aktualizowanie oprogramowania (na przykład Windows Update) lub automatyczne raporty o błędach wysyłane do firm programistycznych. Luki nie kończą się na pojedynczych komputerach; obejmują również komunikację sieciową. Wielu dostawców usług sieciowych komunikuje się z Google i innymi firmami internetowymi; którekolwiek z nich może próbować podsłuchiwać lub zmieniać Twoją komunikację. Wreszcie, gdy informacja dotrze do celu, może po prostu zostać zarejestrowana, ale bardziej prawdopodobne jest, że będzie ona intensywnie eksplorowana i wykorzystywana do tworzenia profili użytkowników. Po zarejestrowaniu informacje mogą zostać zachowane na zawsze, udostępnione, skopiowane, ujawnione lub celowo (lub nieumyślnie) zniszczone. Przyjrzymy się tym zagadnieniom, aby zrozumieć przepływ informacji z komputera przez Internet do serwerów firm internetowych. Na tej ścieżce przyjrzymy się kluczowym sposobom przeglądania lub zmiany Twoich informacji bez twojej wiedzy. Moim zamiarem jest tutaj przedstawienie odpowiedniego kontekstu dla wielu różnorodnych zagrożeń związanych z ujawnianiem informacji przez Internet. Pozostała część skupia się na Google jako głównym odbiorcy Twoich danych osobowych, ale informacje, które podajesz za pomocą produktów i usług online, niekoniecznie są dostępne tylko dla Google. Każdy, kto przejął kontrolę nad Twoim komputerem osobistym lub siecią między Tobą a Google, może mieć dostęp do tych samych informacji. Innymi słowy, zagrożenie obejmuje znacznie więcej niż bazy danych Google. Google jest bodźcem do generowania i przesyłania informacji, ale pełne spektrum zagrożeń obejmuje znacznie więcej niż jedną, aczkolwiek potężną firmę. W większości przypadków informacje przepływają tylko do legalnych miejsc docelowych. Jak pokazuję w tej książce, nawet legalne miejsca docelowe, takie jak firmy internetowe, stanowią poważne ryzyko. Niestety, nie zawsze możemy założyć, że tylko legalne miejsca docelowe otrzymują informacje, a nawet że jesteśmy świadomi wszystkich „legalnych” miejsc docelowych z powodu umów użytkowania drobnego druku, przymusu prawnego i udostępniania przez osoby trzecie.

Hierarchia danych, informacji, wiedzy i mądrości

Zasadniczo ten tekst dotyczy ujawniania informacji za pośrednictwem sieci WWW. Aby zrozumieć ujawnianie informacji, musimy zrozumieć ideę informacji. Jednak słowo informacja może znaczyć wiele rzeczy dla wielu ludzi. Teoretycy informacji traktują informacje jako część hierarchii od danych surowych do wiedzy wyrafinowanej: danych, informacji, wiedzy i mądrości. Słownik Random House Unabridged zawiera następujące definicje:

* Dane służą do opisu poszczególnych faktów, statystyk lub pozycji informacji.

* Informacje dotyczą opowiedzianych, przeczytanych lub przekazanych faktów, które mogą być niezorganizowane, a nawet niepowiązane.

* Wiedza to zorganizowany zbiór informacji lub zrozumienie i zrozumienie wynikające z nabycia i uporządkowania zbioru faktów.

* Mądrość to wiedza o ludziach, życiu i postępowaniu, z faktami tak dokładnie przyswojonymi, że doprowadziły do ​​roztropności i osądu.

Ogólnie rzecz biorąc, użytkownicy ujawniają dane i informacje podczas korzystania z narzędzi online. Wiedzę i być może mądrość można zdobyć poprzez profilowanie, eksplorację danych i analizę przez ludzi.

Zaufanie w Cyberspace : Rozwiązania oparte na współpracy

Niektóre rozwiązania zaufania opierają się na współpracy pomiędzy podmiotami operacyjnymi. Jednym z przykładów jest współpraca i zaufanie między chmurą publiczną i prywatną w środowisku chmury hybrydowej, które może pomóc obu podmiotom w uzyskaniu wyższego ogólnego zaufania. Podejście to jest dobre, ponieważ współpraca zwiększa zaufanie, ponieważ informacje istniejące z innymi zaufanymi podmiotami mogą pomóc zwiększyć ogólne zaufanie do środowiska chmury. Taka wymiana informacji pomaga zwiększyć poziom zaufania, przy czym wadą jest to, że strony komunikujące się powinny zapewnić zaufanie do podmiotów uczestniczących w udostępnianiu informacji. Szczegółowy opis rozwiązania w tej kategorii przedstawia się następująco:

  1. Budowanie zaufania do przetwarzania w chmurze. Khaled i Khan zilustrowali kwestie sposobu, w jaki dostawca usług w chmurze może zdobyć zaufanie klienta, gdy osoba trzecia przetwarza ważne dane użytkownika w różnych krajach. Zdaniem autorów wykorzystanie nowych, pojawiających się technologii może pomóc dostawcy usług w chmurze w uzyskaniu dużego zaufania od swoich efektywnych użytkowników. Zidentyfikowali dwa wyzwania, opisując architekturę chmury hybrydowej na przykładzie aplikacji SoftCom Image pro działającej w chmurze prywatnej po stronie hybrydowej architekturze chmury. Te dwa wyzwania obejmują zmniejszanie kontroli i brak przejrzystości. Autorzy wyjaśnili, w jaki sposób zapewnia między sobą z chmury publicznej, a oprogramowanie działające w chmurze prywatnej może pomóc w zapewnieniu większego zaufania do użytkownika końcowego. Autorzy przedstawili przegląd niektórych pojawiających się technologii, które można wykorzystać do zapewnienia zaufania, w tym następujące:
  • Zdalna kontrola dostępu. Jest to przypadek, w którym użytkownik może mieć możliwość zdalnego dostępu i większą jurysdykcję nad swoimi danymi.
  • Odbicie. W ten sposób dostawca usług w chmurze informuje użytkownika o swoich mocnych i słabych stronach oraz o tym, jak postępuje się z polityką bezpieczeństwa. Pomoże to użytkownikowi wybrać zaufaną usługę, a także zapewni zaufanie z jego strony, jeśli poziom zaufania wymagany przez użytkownika nie zostanie zapewniony przez usługodawcę.
  • Certyfikacja. Zaufana strona trzecia zapewnia zaufaną certyfikację dostawcy usług w chmurze, oceniając usługi zgodnie ze światowymi standardami i w oparciu o wdrożone przez siebie środki zapewnienia zaufania.
  • Prywatne enklawy. W tej technologii można stworzyć zestaw bezpiecznych enklaw dla użytkowników wymagających większego zaufania dzięki ulepszonym funkcjom rejestrowania, inspekcji, reagowania na incydenty i wykrywania włamań zgodnie z globalnymi standardami.

Techniki, o których wspominają autorzy, są imponujące i można je wdrożyć, aby mieć większe zaufanie do środowiska chmurowego.

Ciemna Strona Neta : Jak kabel osłabia demokrację

Tutaj ponowne skupienie się na roli nadawania w zimnej wojnie sprawia, że ​​Zachód nie ma świadomości złożonej roli, jaką odgrywa informacja w społeczeństwach autorytarnych. Dwie teorie wyjaśniają, w jaki sposób kontakt z zachodnimi mediami mógł zdemokratyzować Sowietów. Jeden z nich twierdzi, że zachodnie media pokazały obywatelom poddanym praniu mózgu, że ich rządy nie są tak niewinne, jak twierdzili, i zmusiły ludzi do myślenia o kwestiach politycznych, których wcześniej mogli uniknąć; to jest to, co możemy nazwać teorią „wyzwolenia przez fakty”. Drugi twierdzi, że zachodnie media rozpowszechniają obrazy dobrobytu i podsycają niepokój konsumpcyjny; historie szybkich samochodów, wyszukanych sprzętów kuchennych i radości z przedmieść sprawiły, że obywatele żyjący w autorytaryzmach marzyli o zmianie i stali się bardziej aktywni politycznie. To właśnie możemy nazwać teorią „wyzwolenia przez gadżety”. Projekcja obrazów dobrobytu była łatwa, ale trudniej było przekonać ludzi, by troszczyli się o politykę – przynajmniej tych, którzy wcześniej nie byli upolitycznieni. W tym zakresie zachodnie działania nadawcze obejmowały zarówno programy rozrywkowe, jak i lifestylowe (jednym z hitów Radia Wolna Europa był Radio Doctor, program, który informował słuchaczy o ostatnich wydarzeniach w zachodniej medycynie i odpowiadał na konkretne pytania ludzi świeckich, ujawniając niewydolność sowieckiego systemu w proces). Często nadawano także zakazaną muzykę (badanie przeprowadzone wśród białoruskiej młodzieży w 1985 r. wykazało, że 75% z nich słuchało zagranicznych audycji, głównie po to, by nadrobić zaległości w słuchaniu muzyki, której inaczej nie mogliby dostać). W ten sposób Zachód mógł wykorzystać kulturową sztywność komunizmu, zwabić słuchaczy obietnicą lepszej rozrywki i potajemnie karmić ich politycznymi przesłaniami. (Nie wszyscy byli przekonani, że taka strategia jest skuteczna. W 1953 r. Walter Lippmann, jeden z ojców współczesnej propagandy, napisał przejmujący artykuł, w którym argumentował, że „aby stworzyć skomplikowaną machinę międzynarodowej komunikacji, a potem powiedzieć jej”: Jesteśmy Głosem Ameryki zaangażowanym w propagandę, która ma sprawić, że polubisz nas lepiej niż naszych przeciwników ”, jest – jako propaganda – absurdem. Aby pobudzić apetyt na amerykański styl życia, jest to jak służenie oleju rycynowego jako koktajl przed obiadem ”).„ Upolitycznienie ”i zaangażowanie w politykę opozycyjną były więc produktami ubocznymi pragnienia rozrywki, którą Zachód potrafił zaspokoić. Może to oczywiście nie doprowadziło do powstania społeczeństwa obywatelskiego, ale z pewnością sprawiło, że idee związane z demokratycznymi rewolucjami 1989 roku w końcu stały się bardziej zrozumiałe. Rola mediów w kultywowaniu wiedzy politycznej zarówno w społeczeństwach demokratycznych, jak i autorytarnych jest uderzająco podobna. Zanim pojawiła się telewizja kablowa na Zachodzie, wiedza o polityce – zwłaszcza w tej codziennej – była czymś przypadkowym, nawet w społeczeństwach demokratycznych. Markus Prior, badacz komunikacji politycznej na Uniwersytecie Princeton, twierdzi, że większość Amerykanów miała kontakt z wiadomościami politycznymi nie dlatego, że chcieli je oglądać, ale dlatego, że nie było nic innego do oglądania. W rezultacie obywatele byli znacznie lepiej poinformowani politycznie, znacznie bardziej skłonni do udziału w polityce i znacznie mniej skłonni do partyzantki niż obecnie. Pojawienie się telewizji kablowej dało jednak ludziom wybór między konsumowaniem wiadomości politycznych a czymkolwiek innym – i większość widzów, jak można było przewidzieć, wybrała kategorię „cokolwiek innego”, która w większości składała się z rozrywki. Niewielki klaster nadal dba o politykę, a dzięki rozwojowi niszowych mediów ma więcej możliwości, o których mogliby sobie kiedykolwiek życzyć ale reszta populacji się wycofała. Spostrzeżenia Priora na temat negatywnych skutków wyboru mediów w kontekście zachodnich demokracji mogą również rzucić światło na to, dlaczego Internet może nie zwiększać wiedzy politycznej i nie upolityczniać tych, którzy stoją na przeszkodzie, którzy pozostają niezdecydowani, czy zgłaszać swoje żale przeciwko swoim rządom, do tego stopnia, na jaki niektórzy z nas mają nadzieję. Dążenie do rozrywki po prostu przeważa nad dążeniem do wiedzy politycznej a YouTube z łatwością zadowoli nawet najbardziej wymagających miłośników rozrywki. Oglądanie odpowiednika „The Tits Show” w latach 70. wymagało ekspozycji na co najmniej pięciosekundową reklamę polityczną (nawet jeśli był to jingiel Radia Wolna Europa), dziś można całkowicie uniknąć takich politycznych przekazów.

Audyt Umysłu Hackera : Obiekt napędzający / motywator

Na obiekt napędzający wpływają przede wszystkim zdarzenia / obiekt środowiska politycznego w ramach własności przeciwnika środowiskowego i jest on odpowiedzialny za opisanie celu przeciwnika i ostatecznie ich motywacji. Dane przechowywane w obiekcie motywatora często będą wpływać na stosunek do atrybutów przeciwnika. atak reprezentowany przez obiekt inhibitora. Przykładem tego jest przypadek wspomniany wcześniej, w którym dana osoba „nie ma nic do stracenia”. W przypadku, gdy w grę wchodzą pieniądze, a przeciwnik naprawdę nie ma nic do stracenia, silne czynniki motywujące (czynniki napędzające) przypisane atakowi przeważą nad wieloma niekorzystnymi atrybutami związanymi z tym atakiem (inhibitory ataku).

Podstawowe obiekty wpływające na elementy obiektu napędzającego to:

* Obiekty w ramach właściwości celu

* Obiekt zasobu we właściwości atakującego

Zysk / wpływ na sukces (I / S)

Warunki Wynik wypłaty / wpływu przy obliczeniu sukcesu jest uważany za napędzanie ataku (lub motywator), jeśli wypłata jest uważana przez przeciwnika za większą wartość niż zasoby zużyte podczas wykonania ataku.

Opis. Następujące obiekty wpływają na wypłatę / wpływ danego sukcesu:

* Wszystkie obiekty własności środowiska (EP)

* Wszystkie docelowe obiekty własności (TP)

Wpływ na sukces jest miarą wpływu na cel i wynikowego zwrotu z inwestycji w zasoby (ROI) dla przeciwnika Wpływ / rezultat danego sukcesu może mieć różny charakter, od odmowy usługi (lub utraty usługi / dostępności) do utraty danych (skutkującej kradzieżą danych). Chociaż celem atakującego może być wykorzystanie systemu do wykorzystania ataku na drugorzędny system informacyjny, macierz właściwości ataku jest zawsze w kontekście pojedynczego ataku na dany cel (lub cel). mieścić się w ramach pierwotnego celu i uwzględniać w ramach obiektu będącego inhibitorem. Wypłata / wpływ danej motywacji sukcesu jest prawdopodobnie najbardziej dominujący wśród większości cyberprzestępców.

Postrzegane prawdopodobieństwo sukcesu przy próbie (p (S) / A)

Warunki. Wynik prawdopodobieństwa sukcesu danej próby

Obliczenie jest uważane za napędzanie ataku (lub czynnik motywujący) w następujących warunkach:

* Jeśli postrzegane prawdopodobieństwo sukcesu przy danej próbie jest preferencyjne!

* Jeśli obecność dominującego inhibitora ataku, taka jak prawdopodobieństwo wykrycia danej próby, jest sprzeczna z celem ataku, który obejmuje niewykrywanie lub rzeczywiście przypisywane atakowi.

Opis. Następujące obiekty wpływają na postrzegane prawdopodobieństwo sukcesu przy próbie:

* Obiekt inhibitora (właściwość atakującego)

* Obiekt zasobów (właściwość atakującego)

* Docelowe obiekty własności (TP)

Prawdopodobieństwo sukcesu danej próby to prawdopodobieństwo osiągnięcia celu w oczach przeciwnika. Na postrzegane prawdopodobieństwo sukcesu danej próby wpływa przede wszystkim postrzegana przez przeciwników zdolność do samodzielności, będąca funkcją środowiska przeciwnika

Agile Leadership : JESTEŚ TUTAJ. WYZWANIA, przed którymi stoimy

Zacznijmy od eksperymentu myślowego. Załóżmy, że ty i twój partner jesteście rodzicami dwojga nastoletnich dzieci, jednego chłopca i jednej dziewczynki. Masz dwa tygodnie na wakacje w lecie. Jak to planujesz? Decyzję można podjąć na dwa sposoby. W opcji A ty i twój partner po prostu decydujecie, że wybieracie się do Wielkiego Kanionu na dwa tygodnie i że wasze dzieci nie mają w tej sprawie nic do powiedzenia. Podjąłeś decyzję, dokładnie analizując fakty dotyczące czasu podróży i budżetów. Pozostaje tylko zadeklarować swój zamiar i odejść. Opcja B może polegać na zwołaniu dyskusji z rodziną w celu zbadania możliwości. Twój syn może chcieć pojechać do Charlottesville w Wirginii i Waszyngtonie, ponieważ chce dowiedzieć się więcej o Thomasie Jeffersonie. Z drugiej strony twoja córka interesuje się genealogią i chce pojechać do Cincinnati, aby odwiedzić swoją babcię i dowiedzieć się więcej o pochodzeniu twojej rodziny. Twój partner sugeruje wycieczkę do Seattle, ponieważ nikt z was nigdy nie był na północno-zachodnim Pacyfiku. Wolałbyś wybrać się na wycieczkę do Bostonu i Maine, gdzie m.in. mógłbyś wprowadzić rodzinę w radość z jedzenia homara. Przy tych wszystkich opcjach, jak decydujesz? Jest szansa, że ​​zwołasz rozmowę rodzinną, a może kilka, aby sprawdzić, czy możesz wymyślić plan, który będzie przynajmniej do przyjęcia dla wszystkich. Zdobywca Nagrody Nobla Herbert Simon nazwał to drugie podejście satysfakcjonującym połączeniem czasowników „zadowalać” i „wystarczać”. Oznacza to przeszukanie dostępnych opcji i znalezienie rozwiązania, które spełnia minimalny próg akceptowalności, wakacje, które są „wystarczająco dobre”, aby zadowolić wszystkich. Porównaj to podejście z opcją A, która jest bardziej decyzją nakazującą i kontrolną, z jednym decydentem, prawdopodobnie posiadającym wszystkie istotne fakty, podejmującym racjonalną decyzję. Wariant B wymaga głębszych rozmów i przyjęcia dwuznaczności – o to właśnie chodzi. Planowanie rodzinnych wakacji to złożony projekt, na który nie ma jednej, prostej, racjonalnej odpowiedzi. Każdy z nas ma inny pomysł na idealne wakacje. Mamy wiele opcji tego, co moglibyśmy zrobić. Nie ma sposobu, aby umieścić wszystkie te czynniki w jakimś równaniu i znaleźć optymalną odpowiedź. Zamiast tego uczymy się grzebać w zadowalającym rozwiązaniu. Jak pokazuje nasz przykład rodzinnych wakacji, większość z nas ma pewne doświadczenie w pracy ze złożonymi problemami. Mamy bezpośrednie doświadczenie zarówno w zadowalaniu, jak i wygłupianiu się. Są to przydatne koncepcje, gdy zaangażowanych jest stosunkowo niewiele osób. Ale co się dzieje, gdy w grę wchodzą dziesiątki lub setki osób? To prawdziwa złożoność i większość z nas nie ma odpowiedniego podejścia, aby sobie z tym poradzić. Zasadniczo jest to problem, z którym mieliśmy do czynienia w Oklahoma City na początku lat 90. XX wieku: jak podejmować decyzje dotyczące priorytetów z wieloma zaangażowanymi osobami, jeśli nikt nie może nikomu powiedzieć, co ma robić? Jak dokonujemy rozsądnych wyborów? Jeśli żadna osoba (taka jak burmistrz) ani żadna organizacja (np. Izba Handlowa) nie może wyciągnąć Oklahoma City z ekonomicznej zapaści, co powinniśmy zrobić? Nawet dzisiaj firmy, organizacje i społeczności stojące przed złożonymi wyzwaniami nadal próbują wybrać opcję A. Próbują znaleźć racjonalną odpowiedź, analizując dane – mnóstwo danych. Gdy pozornie racjonalna odpowiedź zostanie określona przez małą grupę (aby być uczciwym, zwykle uwzględniają oni również sposób, w jaki większa liczba osób może wyrazić swoje własne preferencje), ogłaszają ją i oczekują, że wszyscy pójdą. Jest to część tradycyjnego podejścia do planowania strategicznego. Ale jak zaświadczy wielu z tych, którzy zasiadali w komitecie planowania strategicznego, takie podejście jest coraz bardziej niewykonalne . Firmy każdego dnia borykają się ze złożonością. W jaki sposób zwiększają elastyczność swoich organizacji? Gwałtowne zmiany w popycie konsumentów, technologiach, przepisach i konkurencji kładą nacisk na zdolność do szybkiego reagowania i dostosowywania się. Jednak większość firm tkwi w sztywności. Większość z nich opiera się na funkcjach, takich jak marketing i finanse; jednak innowacje – siła życiowa każdej firmy – nie mieszczą się w żadnej z tych funkcji. Opisy stanowisk mogą zapewnić pracownikom przejrzystość, ale wyznaczają również ogrodzenie wokół wkładu pracowników w nowe pomysły. Systemy jakości zapewniają stabilność istniejącym produktom, ale nie zachęcają do eksperymentalnego nastawienia potrzebnego do odkrywania „co dalej”. Strach i niechęć do ryzyka zbyt często tłumią nowe myślenie. Zamiast akceptować nowe pomysły, wiele firm ma system odpornościowy, który jest uruchamiany, aby je zabić. Jeden z menedżerów z listy Fortune 100 zapytał nas: „Jak zwiększyć innowacyjność 10 000 pracowników?” Naprawdę złożone wyzwanie. Wyzwania stojące przed organizacjami non-profit są nie mniej zniechęcające. Wraz ze wzrostem dysproporcji w dochodach rośnie zapotrzebowanie na usługi społeczne, ale zasoby nie nadążają. Jaki jest wynik?

Menadżerowie organizacji non-profit stają w obliczu zwiększonej konkurencji o finansowanie, podczas gdy grantodawcy (próbujący znaleźć spójny sposób alokacji zasobów) coraz bardziej domagają się mierników i odpowiedzialności. Bez jakiegoś sposobu radzenia sobie z tą złożonością czynniki te przygotowały grunt pod wypalenie osobiste i zawodowe. Administratorzy uczelni są w podobnej sytuacji. Rola uniwersytetu w gospodarce opartej na wiedzy szybko się zmienia, ponieważ malejące finansowanie publiczne, nowe technologie edukacyjne i stale zmieniające się wymagania rynku wywierają różną presję na instytucje szkolnictwa wyższego. Bliżej domu, pomyśl o niektórych złożonościach, z jakimi borykają się nasze społeczności. Nasi przyjaciele z Flint stoją w obliczu upadku zarówno bezpieczeństwa publicznego (w postaci mocno osłabionego oddziału policji), jak i zdrowia publicznego (załamanie się miejskiej sieci wodociągowej). W całych Stanach Zjednoczonych uzależnienie od narkotyków, głównie opioidów, zabija około 65 000 Amerykanów rocznie (około 180 osób dziennie) bez nietkniętej społeczności. Epidemia przemocy z użyciem broni zabija około połowy ludzi w wyniku przedawkowania narkotyków, ale liczby nadal są oszałamiające: około 38 000 Amerykanów umiera każdego roku z powodu obrażeń spowodowanych bronią (jedna trzecia z powodu zabójstw, dwie trzecie z powodu samobójstw).

Teraz cofnij się i myśl jak obywatel świata. Zmiany klimatyczne przyspieszają. Globalna populacja ma wzrosnąć do 9,8 miliarda ludzi do 2040 r. Popyt na energię wzrośnie o ponad 50% do 2040 r. Potrzebujemy 60% wzrostu produkcji żywności do 2050 r., Jeśli światowa populacja wzrośnie zgodnie z obecnie prognozami. Musimy szybko odpowiedzieć na kilka istotnych pytań:

* Jak możemy zapewnić ludziom dostęp do czystej wody bez konfliktów?

* W jaki sposób możemy zaspokoić nasze zapotrzebowanie na energię i żywność?

* Jak zmniejszamy zagrożenie terroryzmem i użyciem broni masowego rażenia?

* Jak możemy zająć się zmianą klimatu?

Wszystkie te wyzwania są w dużej mierze zniechęcające, ponieważ są osadzone w złożonych systemach adaptacyjnych. Złożony system to system, w którym wiele niezależnych komponentów (lub „agentów”) oddziałuje na siebie. Kiedy to robią, uczą się lub dostosowują w odpowiedzi na ich interakcje. Przykłady złożonych systemów obejmują zarówno pojedyncze komórki, jak i miasta, ekosystemy, klimat, a nawet wszechświat. Systemy te są trudne do modelowania, ponieważ mają tak wielu różnych agentów tworzących zadziwiający zestaw interakcji. Chociaż naukowcy zajmują się badaniem złożonych systemów od dawna, dopiero po utworzeniu Instytutu Santa Fe w 1984 r. Badanie systemów złożonych zostało mocno ugruntowane jako niezależna dziedzina badań. Uczeni z Instytutu zapewnili praktykom intelektualne ramy do praktycznego zbadania złożonej współpracy. Faktem jest, że jesteśmy przytłoczeni wyzwaniami, które tkwią w tego rodzaju złożonych systemach, ale wielu z nas podchodzi do wyzwań dzięki dyscyplinom i sposobom myślenia opracowanym dziesiątki lat temu. Czy można się dziwić, że nasze zaufanie i zaufanie do instytucji w ogóle – biznesu, agencje rządowe, organizacje non-profit, szkolnictwo wyższe i organizacje wyznaniowe – podupadły? Kilka lat temu Horst Rittel i Melvin Webber napisali artykuł opisujący pojęcie „złych problemów”. Są to problemy, które są trudne lub niemożliwe do rozwiązania, ponieważ nasze informacje są niekompletne lub sprzeczne. Co więcej, warunki ciągle się zmieniają. Ze względu na współzależności w złożonych systemach, które prowadzą do niegodziwych problemów, próba rozwiązania jednego problemu może spowodować powstanie innych. Możemy szybko wywołać „niezamierzone konsekwencje”. Nie ma prostego rozwiązania niegodziwego problemu. Proponowane rozwiązania nie są ani całkowicie poprawne, ani całkowicie błędne, a każdy nikczemny problem jest wyjątkowy. Chodzi o to po prostu: w naszych rodzinach, organizacjach i społecznościach coraz częściej mamy do czynienia z tymi złożonymi, „niegodziwymi” problemami. Jednak nie posunęliśmy się naprzód w naszym myśleniu ani do tej pory nie opracowaliśmy nowych protokołów lub podejść do rozwiązywania tych złożonych problemów. Wiemy, że żadna pojedyncza organizacja ani osoba nie jest w stanie rozwiązać złożonego problemu. Rzeczywiście, każde opracowane przez nas rozwiązanie jest tymczasowe – gdy warunki nieuchronnie się zmienią, będziemy musieli się dostosować

Lean Customer Development : Jak znaleźć klientów, zanim jeszcze zbuduję produkt?

To jedno z pierwszych pytań, które ludzie zadają, a moja odpowiedź zawsze brzmi:

„Jak zamierzałeś znaleźć ich po zbudowaniu produktu?”

Nie jest to do końca złośliwa odpowiedź – będziesz używać wielu tych samych technik, których używasz, gdy będziesz mieć produkt. Wyobraź sobie świat, w którym nie czytałeś tej książki i właśnie spędziłeś ostatnie sześć miesięcy na budowaniu swojego produktu. Teraz możesz go sprzedać. Co byś zrobił?

  • Szukałeś odpowiednich miejsc do reklamowania.
  • Szukałeś osób, które mogą być zainteresowane Twoim produktem i dawałeś im prezentacje, prezentacje lub próbki.
  • Szukałeś miejsc, w których Twoi prawdopodobni klienci już są i starasz się zaprezentować im swój produkt.
  • Będziesz współpracować z komplementarnymi produktami lub usługami do promocji krzyżowej.
  • Zbudujesz witrynę internetową i będziesz monitorować kanały kierujące ludzi do Twojej witryny.

Każdą z tych metod można uruchomić przed napisaniem pojedynczej linii kodu lub szkicowaniem pojedynczego szkieletu. W ten sposób możesz uniknąć konieczności dodawania smutnych wypunktowań, takich jak te:

  • Zastanawiasz się, czy Google Analytics nie działa, ponieważ nie pokazuje żadnych użytkowników Twojej witryny.
  • Patrzyłbyś na swój garaż pełen produktów i obawiałbyś się, że ograniczysz się do pozostawienia go w Goodwill.

No dalej – dlaczego mieliby ze mną rozmawiać?

Zanim przejdziemy do szczegółów technik znajdowania klientów, zajmijmy się sceptycyzmem, który prawdopodobnie odczuwasz. Możesz pomyśleć: „Więc mówisz mi, że ludzie są skłonni spędzać czas rozmawiając z kimś, kogo nie znają, a kto nie ma produktu, który mógłby im pokazać?” Odkryłem, że nikt w to nie wierzy. Ludzie są zajęci. Nienawidzą telemarketerów, reklam i spamu. Czym to się różni? Aby zacząć wierzyć, że ludzie – pożyteczni ludzie – będą chcieli z tobą rozmawiać, musisz zrozumieć ludzi, których szukasz.

Ile Google Wie o Tobie : PODSUMOWANIE I

Gdybym miał podsumować zagrożenie związane z używaniem przez nas narzędzi internetowych, brzmiałoby to: „Władza ma tendencję do korupcji; Władza absolutna całkowicie korumpuje ”. Mam nadzieję, że przekonałem Cię, że ujawniamy wiele poufnych informacji i że jest to zagrożenie. Ze wszystkich firm internetowych, Google jest prawdopodobnie najpotężniejszym ze względu na szeroką gamę popularnych bezpłatnych narzędzi, najwyższy poziom talentu intelektualnego, prawie nieskończone możliwości przechowywania danych, zasobów finansowych i możliwości przetwarzania informacji. Najważniejsze są jednak informacje, które przechwytuje Google, korzystając z szerokiej gamy popularnych bezpłatnych narzędzi. Informacje są śliskie i można je zgubić, zabrać lub celowo ujawnić. Ta książka tak naprawdę dotyczy informacji – jak je ujawniasz i jak można je łączyć, agregować, wydobywać i wykorzystywać. Ten problem nie dotyczy tylko Google – dotyczy każdej firmy, której przekazujemy informacje. Zapasy informacji tej wielkości nie pozostały niezauważone przez marketerów, konkurentów korporacyjnych, organy ścigania i rządy na całym świecie. Podmioty te pożądają danych i mocy, jaką one dają, a my zapłacimy cenę, chyba że będziemy świadomi problemu i nie podejmiemy działań. Zapraszając Google i inne firmy internetowe do swojego życia, zyskujemy krótkoterminową przewagę w postaci bezpłatnych narzędzi i usług. Ale ten związek powoduje uzależnienie. Kiedy żyjemy w świecie Google, jesteśmy z nim związani. Spółki publiczne są prawnie zobowiązane do działania w najlepszym interesie swoich akcjonariuszy, a niekoniecznie ich użytkowników. Z pewnością wystąpią konflikty między tymi dwoma, często konkurującymi ze sobą celami. Google nie jest zły, ale nie jest sam. Im głębsze relacje mamy z Google i innymi firmami internetowymi, tym mniej mamy możliwości kontrolowania, gdzie znajdują się nasze dane i kto ma do nich dostęp. Kluczową częścią problemu jest to, że obecnie nie ma lekarstwa na ujawnianie informacji przez Internet. Oczywiście zawsze możesz nie korzystać z tych usług, nawet jeśli firmy internetowe udostępniają je bezpłatnie. Technicznie rzecz biorąc, abstynencja rozwiązałaby problem, ale kosztem wykluczenia ze słowa „upinane”. Odmawianie sobie dostępu do tych narzędzi i zapewnianej przez nie mocy nie jest rozwiązaniem. Podobnie ignorowanie problemu niczego nie rozwiąże. Przekazujemy zbyt dużą władzę w ręce zbyt małej liczby firm. Pewnego dnia zapłacimy za naszą naiwność. Opracowywane są obiecujące rozwiązania, jednak systemy takie jak Tor pomagają zapewnić anonimowe przeglądanie, przeglądarki o zwiększonej prywatności pomagają zarządzać plikami cookie, firmy internetowe obiecują anonimizację niektórych swoich dzienników, a decydenci debatują nad bardziej rygorystycznymi zabezpieczeniami dla użytkowników sieci. Więcej omówię w rozdziale 9, „Środki zaradcze”. Najważniejszą rzeczą i kluczowym celem tej książki jest podniesienie świadomości problemu i zasugerowanie kierunków, które możemy podążać wspólnie z firmami internetowymi, aby umożliwić im rozkwit, ale jednocześnie chronić nas przed zagrożeniem.

Zaufanie w Cyberspace : Oparte na warstwach i zaufane rozwiązania komputerowe

Techniki w tym podejściu to te, w których system jest podzielony na wiele warstw zaufania, które mają określone obowiązki związane z zaufaniem. W zaufanych rozwiązaniach komputerowych warstwa stosu oprogramowania ogólnie nazywana zaufaną platformą obliczeniową jest używana do zapewnienia zaufania do pewnych operacji, które mogą różnić się od uwierzytelniania po autoryzację itp. Techniki oparte na warstwach są bardzo podobne do opartych na ocenie zaufania. podejścia, ale z niewielką różnicą, że architektura jest oparta na warstwach zaufania, które różnią się pod względem swoich konkretnych ról i obowiązków od składników oceny zaufania. Techniki oparte na zaufanych informacjach są jednak bardziej specyficzne ze względu na ich zastosowanie w środowiskach heterogenicznych. Techniki w ramach tego podejścia opisano w następujący sposób:

  1. Model zaufania do chmury w chmurze uwzględniającej bezpieczeństwo. Sato i ii zidentyfikowali nową kwestię zaufania do zabezpieczenia społecznego. Podeszli do problemu zabezpieczenia społecznego, dzieląc go na trzy podobszary, w tym problemy wielu interesariuszy, problem bezpieczeństwa otwartej przestrzeni i problem z obsługą danych o znaczeniu krytycznym. Zajęli się wieloma problemami interesariuszy, które pojawiają się w wyniku interakcji między stronami trzecimi. Strony, które są ogólnie zaangażowane w komunikację w chmurze, to dostawca usług w chmurze, klient, interesariusze i rywale biznesowi. Umowa SLA między dostawcą usług w chmurze a klientem jest zapewniana przez klienta i zawiera informacje administracyjne i operacyjne. Umowa SLA odgrywa szczególną rolę w definiowaniu zasad między trzema współpracującymi stronami, aby zapewnić sobie większe zaufanie. Problem bezpieczeństwa otwartej przestrzeni próbuje rozwiązać problem utraty kontroli nad danymi użytkownika, gdy dane są przesyłane do dostawcy usług w chmurze. Autorzy zaproponowali rozwiązanie tego problemu poprzez szyfrowanie danych, które wymaga infrastruktury zarządzania kluczami. Problemy z obsługą danych o znaczeniu krytycznym wyszukują problemy, które mają znaczenie, gdy dane krytyczne muszą być przechowywane na serwerach w chmurze. Zaproponowali, że jeśli dane o znaczeniu krytycznym są przechowywane w chmurze prywatnej, problem można łatwo rozwiązać, ale z wadą w postaci zwiększonych kosztów konfiguracji chmury prywatnej. Autorzy zaproponowali i opracowali model zaufania zwany „modelem zaufania w chmurze”. Warstwy zaufania, takie jak wewnętrzna warstwa zaufania i zakontraktowana warstwa zaufania, zostały dodane jako dodatkowa warstwa w środowisku chmury. Zadaniem wewnętrznej warstwy zaufania jest obsługa operacji zarządzania identyfikatorami i kluczami. Dane o znaczeniu krytycznym mogą być również przechowywane w wewnętrznej warstwie zaufania, aby zapewnić większe zaufanie i potrzeby w zakresie bezpieczeństwa. Dostawcy usług w chmurze zapewniają również zaufanie swoim klientom w postaci trzech dokumentów, którymi są zasady / praktyka usługowa, polityka / oświadczenie dotyczące tożsamości i umowa. Strony mogą zapewnić wyższy poziom zaufania w oparciu o ich potrzeby, a tym samym mogą wdrożyć bardziej godną zaufania infrastrukturę chmury. Jednak autorzy omówili tylko te kwestie, a praca istnieje jako propozycje bez implementacji.
  2. System przetwarzania w chmurze oparty na zaufanej platformie obliczeniowej. Zhidong omówił różne aspekty zaufania w przetwarzaniu w chmurze. Mówiąc konkretnie, rozmawiali o zaufanej platformie obliczeniowej w przetwarzaniu w chmurze. Autorzy zaproponowali również sposób poprawy bezpieczeństwa i niezawodności środowiska przetwarzania w chmurze. Zastosowanie zaufanej platformy obliczeniowej służy zapewnieniu uwierzytelnienia, poufności i integralności w środowisku chmury obliczeniowej. Autorzy dostarczyli ten model jako zaufaną platformę jako oprogramowanie pośredniczące w środowisku chmury. Proponowany model zapewnia jednak zarządzanie identyfikacją i uwierzytelnianie i ma zastosowanie do heterogenicznej chmury.
  3. Chmura zaufania: ramy odpowiedzialności i zaufania w przetwarzaniu w chmurze. Ko skupił się na tym, jak ważny jest wymóg zaufania w przetwarzaniu w chmurze i omówił kluczowe kwestie i wyzwania związane z uzyskaniem zaufanej chmury przy użyciu kontroli detektywistycznych. Zaproponowali również zaufane ramy, które rozwiązują kwestię odpowiedzialności za pomocą podejść opartych na polityce.

Fujitsu Research Institute przeprowadził badaia w 2010 roku i podali, że 88% użytkowników chmury obawia się, kto może uzyskać dostęp do ich danych na fizycznych serwerach. Ponadto raport Europejskiej Agencji ds. Bezpieczeństwa Sieci i Informacji stwierdza, że ​​utrata zarządzania jest obecnie głównym zagrożeniem dla usług w chmurze. Obejmują one również ustalenia z raportu Cloud Security Alliance V1.0, w którym stwierdzono, że zwiększenie odpowiedzialności i audytowalności zwiększy zaufanie użytkownika do usług w chmurze i zmniejszy prawdopodobieństwo wskazanych zagrożeń. S. Pearson i A. Benameur zacytowali w swoich badaniach na temat ważnych elementów, które wpływają na zaufanie chmury, do których należą bezpieczeństwo, prywatność, odpowiedzialność i możliwość audytu. Sugerują również, że najlepszym połączeniem zapewniającym zaufanie do chmury zarówno pod względem fizjologicznym, jak i technicznym, będzie stosowanie kontroli detektywistycznej i prewencyjnej w celu zapewnienia zaufania do chmury. Autorzy wymieniają niektóre zawiłości, które są wprowadzane z powodu elastyczności chmury. Obejmują one wyzwania związane z wirtualizacją, takie jak śledzenie mapowania wirtualnego na fizyczny i odwrotnie, zakres skali i rozmiar rejestrowania oraz systemy na żywo i dynamiczne. Aby zapewnić większe zaufanie do środowiska przetwarzania w chmurze, próbowali rozwiązać problem, włączając pięć warstw abstrakcji do struktury chmury zaufania: (1) warstwa abstrakcji księgowości w chmurze zaufania, (2) warstwa systemu, (3) warstwa danych, (4) przepływ pracy oraz (5) warstwa prawa i regulacji politycznych. Opisali, w jaki sposób można osiągnąć odpowiedzialność i rejestrowanie za pomocą zdefiniowanych warstw. Opisali również, że rejestrowanie skoncentrowane na plikach może być wykonywane na końcu systemu operacyjnego, w systemie plików lub w wewnętrznej sieci chmury. Rejestrowanie skoncentrowane na danych może być również wykonywane przez rejestrator spójności lub rejestrator pochodzenia. W warstwie przepływu pracy skupili się na dziennikach kontrolnych znalezionych w usługach oprogramowania w chmurze. Koncentrują się na kwestiach związanych z zarządzaniem w chmurze, automatycznym ciągłym audytem, ​​audytem zarządzania poprawkami i odpowiedzialnością za usługi. Badania obejmują również niektóre powiązane prace wykonane, w tym prace wykonane przez Cloud Security Alliance (CSA), HP Labs, Max Planck Institute itp. Autorzy pracują jednak nad zaufaną strukturą chmury, która jest w stanie zapewnić użytkownikom widok odpowiedzialności w chmurze, a badania są w toku.

Ciemna Strona Neta : Ulubiony Lolcat Orwella

„The Tits Show” brzmi jak obiecująca nazwa cotygodniowego programu internetowego. Program, prowadzony przez Russia.ru, pionierski eksperyment telewizji internetowej w Rosji, wspierany przez ideologów Kremla, jest dość prosty: napalony i lekko otyły młody mężczyzna podróżuje po moskiewskich klubach nocnych w poszukiwaniu idealnych piersi. Moskiewskie życie nocne jest tym, czym jest, w serialu nigdy nie brakuje rzeczy do filmowania i kobiet do obmacywania i przeprowadzania wywiadów. „The Tits Show” to tylko jeden z ponad dwóch tuzinów cotygodniowych i codziennych programów wideo wyprodukowanych przez zespół Russia.ru w celu zaspokojenia dziwacznych gustów rosyjskich internautów (i naprawdę są „wyprodukowani”: większość pracowników serwisu to uciekinierzy) ze świata telewizji profesjonalnej). Niektóre z tych programów omawiają politykę – jest nawet kilka dziwnych wywiadów z prezydentem Rosji – ale większość z nich ma dość frywolny charakter. Przykładowy odcinek „pokazu książek”: przegląd najlepszych książek o alkoholu dostępnych w moskiewskich księgarniach. Czytając zachodnią prasę, łatwo odnieść wrażenie, że Internet w Rosji jest skutecznym i niezwykle popularnym narzędziem ataku – jeśli nie obalenia – rządu. Niemniej jednak, chociaż aktywizm obywatelski zbiera pieniądze dla chorych dzieci i prowadzi kampanię na rzecz ograniczenia korupcji policyjnej – jest to bardzo widoczne w rosyjskim Internecie, nadal dominuje rozrywka i media społecznościowe (pod tym względem Rosja niewiele różni się od Stanów Zjednoczonych czy krajów Europy Zachodniej). Najpopularniejsze wyszukiwania internetowe w rosyjskich wyszukiwarkach nie dotyczą pytania „co to jest demokracja?” lub „jak chronić prawa człowieka”, ale „czym jest miłość”? i „jak schudnąć”. Russia.ru nie ukrywa swoich powiązań z Kremlem; Starsi członkowie różnych ruchów młodzieżowych Kremla mają nawet własne talk show. Potrzeba takiej strony wynika z obaw Kremla, że ​​przejście ze świata telewizji, którą w pełni kontroluje, do anarchicznego świata Internetu może osłabić zdolność rządu do ustalania agendy i kształtowania sposobu, w jaki opinia publiczna reaguje na wiadomości. W tym celu Kreml wspiera, bezpośrednio lub pośrednio, wiele stron o polityce, które zwykle szybko potępiają opozycję i witają każdą inicjatywę rządu, ale coraz częściej przechodzą w apolityczną rozrywkę. Z punktu widzenia rządu znacznie lepiej jest trzymać młodych Rosjan z dala od polityki, każąc im oglądać śmieszne filmy w rosyjskiej wersji YouTube, Ru-Tube (należący do Gazpromu, państwowego potentata energetycznego) lub Russia.ru, gdzie mogą być narażeni na rzadkie przesłanie ideologiczne. Wielu Rosjan chętnie się do tego dostosuje, nie tylko ze względu na wysoką jakość takich rozrywek online. Władze rosyjskie mogą tu coś znaleźć: najskuteczniejszym systemem kontroli Internetu nie jest ten, który ma najbardziej wyrafinowany i drakoński system cenzury, ale taki, który w ogóle nie potrzebuje cenzury. Rosnące imperium rozrywki online na Kremlu może wyjaśniać, dlaczego w Rosji jest mało formalnej cenzury – Kreml nie zakazuje dostępu do żadnych stron internetowych swoich przeciwników, z niewielkim wyjątkiem tych stworzonych przez terrorystów i osoby molestujące dzieci – a jednak zaskakująco mało politycznej czynność. Russia.ru ze swoim wysoko wykwalifikowanym zespołem i elastycznym budżetem to tylko jedna z wielu prób kontrolowania przestrzeni; robi to, opierając się raczej na rozrywce niż polityce. Czy to możliwe, że ogromne internetowe zasoby taniej rozrywki tłumią entuzjazm rosyjskiej młodzieży do polityki, zapobiegając w ten sposób jej radykalizacji? A jeśli wyzwalający potencjał internetu zawiera także zalążki odpolitycznienia, a tym samym dedemokratyzacji? Czy to możliwe, że tak jak wcześniejsze pokolenie zachodnich dobroczyńców błędnie wierzyło, że radzieccy pracownicy biurowi potajemnie piszą na swoich komputerach literaturę samizdatu (zamiast grać w Tetrisa), tak ludzie Zachodu mają dziś daremne nadzieje, że Rosjanie blogują o prawach człowieka i Stalina? nadużycia, podczas gdy przeglądają tylko ChatRoulette, dziwaczny prezent Rosji dla Internetu?