Audyt Umysłu Hakera : Metryka piramidy ujawniania luk

Kiedy mówimy o ujawnianiu luk w zabezpieczeniach, jednym z pierwszych modeli, na które zwracamy uwagę, jest „metryka piramidy”. Piramida jest używana, ponieważ mówi się, że jej rosnąca szerokość od góry do dołu (oś X) jest reprezentatywna dla zwiększonego rozkładu informacji dotyczących podatności w odniesieniu do czasu, a zatem czasu jest reprezentowany przez oś Y. Mówiąc prościej, im szersza piramida, tym więcej osób wie o danej luce. Rysunek 3.9 przedstawia miarę piramidy ujawniania w świetle ujawnienia luki w praktyce, takiej jak pełne odpowiedzialne ujawnienie.

Metryka piramidy najwyraźniej działa dobrze jako pomoc wizualna; Jednak do tej pory mieliśmy do czynienia z ujawnianiem podatności i konsekwencjami ujawnienia podatności w świetle osoby znajdującej się niżej w piramidzie niż „źródło” luki (osoby, które ujawniają informacje pierwotne). Robiąc to, popełniamy fatalny błąd – osoba ujawniająca lukę prawie nigdy nie jest rzeczywistym źródłem luki (tym, kto odkrył jej istnienie). Aby naprawić ten błąd, rozważmy następującą ulepszoną wersję piramidy ujawnień.

Powyższy rysunek przedstawia nową i ulepszoną wersję piramidy ujawniania informacji, która obejmuje dwa dodatkowe podstawowe punkty rozpowszechniania informacji:

* Faktyczne wykrycie luki

* Badania, które mają miejsce w celu wykrycia luki w zabezpieczeniach, wraz z dalszymi badaniami szczegółowymi, takimi jak możliwe sposoby wykorzystania luki (wektory ataku) oraz, częściej niż nie, tworzenie programu (znanego jako exploit) ), aby udowodnić pierwotną koncepcję, że problem można rzeczywiście wykorzystać, a zatem stanowi on podstawę oprogramowania, a nie „tylko błąd oprogramowania”

Agile Leadership : GŁĘBOKIE, SKUPIONE ROZMOWY GRUPOWE

Ustaliliśmy, że głębokie, skoncentrowane rozmowy są dla większości z nas rzadkością. Prawdopodobnie tak jest, niezależnie od tego, czy rozważamy rozmowy jeden na jeden, a nawet bardziej nieuchwytne, jeśli chodzi o rozmowy grupowe. Zwinni liderzy, którzy mogą zwiększyć produktywność grup i zespołów, będą na dobrej drodze do osiągnięcia znaczących postępów w zakresie złożonych, strategicznych wyzwań, przed którymi stoją nasze organizacje lub społeczności. Zwiększanie produktywności grup i zespołów zaczyna się od zwiększenia produktywności ich rozmów. Istnieje kilka sposobów rozwiązania tego problemu.

Wielkość grupy

Jednym ze sposobów zapewnienia głębokich, skoncentrowanych rozmów grupowych jest zwrócenie uwagi na wielkość grupy, która rozmawia. Jeśli chodzi o optymalną wielkość grupy, działa pewna zasada „Złotowłosej”: jest za mała, za duża i w sam raz. Być może słyszałeś o zasadzie „dwóch pizzy” Amazona dla wielkości zespołu. Twierdzi, że jeśli nie możesz nakarmić grupy kilkoma pizzami, twoja grupa jest za duża. Wydaje się, że intuicja Bezosa jest poparta nauką. W dokumencie Decide & Deliver: 5 Steps to Breakthrough Performance in your Organization, Marcia Blenko i jej współautorzy twierdzą, że idealna wielkość grupy to siedem osób, a każda osoba powyżej siedmiu lat zmniejsza skuteczność zespołu o 10%, więc gdy grupa osiągnie około 17 członkowie mogą tylko podjąć decyzję, kiedy zrobić sobie przerwę na lunch. Inni opowiadali się za nieco mniejszym rozmiarem. Badanie przeprowadzone w 2000 roku w naukach psychologicznych wskazuje, że optymalna jest grupa pięciu osób. Wspólną cechą obu tych optymalnych liczb jest to, że pięć i siedem to liczby nieparzyste. Dodatkowe badanie, to w Organizational Science, potwierdza, że ​​posiadanie nieparzystej liczby osób w grupie jest lepsze niż liczba parzysta. Nie zawsze jest to pod naszą kontrolą, ale kiedy jesteśmy w stanie z góry określić, kto jest częścią grupy wykonującej wspólnie złożoną pracę, celowe podejście do wielkości grupy może zwiększyć szanse na sukces grupy.

Bezpieczne miejsca do rozmów

Dzięki lepszemu zrozumieniu tego, czym naprawdę jest głęboka rozmowa, korzyściach płynących z skoncentrowanej rozmowy i optymalnej wielkości grupy do wykonywania złożonych prac strategicznych, możemy teraz skierować naszą uwagę na przestrzenie i miejsca, w których takie rozmowy mogą się najlepiej odbywać. Podobnie jak w przypadku wielkości grupy, nie zawsze mamy możliwość określenia, gdzie i kiedy będą miały miejsce strategiczne rozmowy. Jeśli to tylko możliwe, lepiej jest się nad tym zastanowić i zaplanować. W naszej pracy z National Aeronautics and Space Administration (NASA) spotkaliśmy się naukowców z kilku różnych lokalizacji agencji. Prowadzenie warsztatów na czyimś terenie nie byłoby najlepszym pomysłem. Jednym z powodów jest fakt, że może istnieć rzeczywista lub domniemana przewaga w terenie, gdy jednostka przyjmująca może świadomie lub nieświadomie przechylić przewagę ze współpracy na własny plan. Również dla osób przebywających z jednostki hostingowej możliwość rozpraszania się przez bieganie z powrotem do swoich stacji roboczych podczas przerw lub nawet spanie we własnym domu, podczas gdy inni byli daleko od domu, również nie byłaby idealna. Zamiast tego wybraliśmy miejsce na pierwsze spotkanie, które było neutralne i, jak opisuje to jeden z naszych kolegów, równie niewygodne dla wszystkich zaangażowanych. Pracując nad połączeniem globalnej firmy i mniejszych potencjalnych partnerów, wybraliśmy społeczną szkołę dla naszych warsztatów. Czemu? Ponieważ chcieliśmy ustalić, że współpraca może najłatwiej zaistnieć na neutralnym terenie. W społecznościach szczególnie ważne jest zwracanie uwagi na kontekst lokalny przy podejmowaniu decyzji, gdzie prowadzić strategiczne rozmowy. Załóżmy, że gromadzisz grupę, aby zastanowić się nad szczególnie złożonym problemem, takim jak wskaźniki wykształcenia lub rosnąca liczba osób uzależnionych od opioidów. Szkoła lub wydział zdrowia może wydawać się logicznym miejscem dla tych wyzwań, ale może tak nie być. Czy szkoła jest terytorium neutralnym w dyskusji o edukacji? Z naszych doświadczeń w pracy ze społecznościami wynika, że ​​biblioteka jest często bezpieczną przestrzenią do strategicznych rozmów na tematy obywatelskie. W bibliotece obowiązują podstawowe zasady zachowania i zazwyczaj w bibliotece nie ma czegoś takiego jak głupie pytanie. Widzieliśmy również świetne rezultaty, prowadząc strategiczne rozmowy w miejscach takich jak muzea dla dzieci. Jest coś w tego rodzaju przestrzeni, co sprzyja dynamice potrzebnej do strategicznych rozmów. Może to być coś, co w działaniu nazywa się zasadą misia: istnieją dowody na to, że dorośli narażeni na sygnały z dzieciństwa wykazują bardziej prospołeczne zachowania. Te wskazówki mogą być oczywiste – na przykład zabawki w pokoju. Lub nie do końca tak oczywiste, jak użycie wielu kolorowych markerów na białej tablicy zamiast tylko czarnego.

Wraz z bezpiecznymi miejscami fizycznymi równie ważne jest pojęcie bezpiecznego zachowania – bezpiecznej przestrzeni, w której każdy może uczestniczyć. Być może bardziej niż jakakolwiek inna pisarka i badaczka Amy Edmondson z Harvard Business School pogłębiła nasze zrozumienie tego tematu w swojej pracy nad bezpieczeństwem psychicznym. Edmondson opisuje bezpieczeństwo psychiczne jako wspólne przekonanie członków zespołu lub grupy, że są oni bezpieczni w podejmowaniu ryzyka interpersonalnego. W zespołach bezpiecznych psychicznie członkowie zespołu czują się akceptowani i szanowani. Oferuje kilka cech bezpieczeństwa psychicznego, a wiele innych oparło się na jej pracy, oferując własne spostrzeżenia. Przynajmniej jedna znana firma, Google, postawiła na bezpieczeństwo psychiczne jako priorytet; jest to ważny czynnik w podejściu do pracy zespołowej. Jako lider, w jaki sposób zapewniasz bezpieczeństwo psychiczne w tworzeniu i utrzymywaniu bezpiecznych przestrzeni do głębokich rozmów? Wracając do tematu, który pokrótce poruszyliśmy w pierwszym rozdziale, można wyciągnąć kilka wspaniałych lekcji z historii naszego narodu. W swojej książce A Brilliant Solution: Inventing the American Constitution, Carol Berkin opisuje, jak coś pokrewnego bezpieczeństwu psychologicznemu odegrało fundamentalną rolę w kształtowaniu się Stanów Zjednoczonych. Dziesięć lat po podpisaniu Deklaracji Niepodległości młodemu narodowi groziła przeciąganie liny między państwami a rządem centralnym. Liderzy młodego narodu postanowili zwołać Kongres Kontynentalny, aby opracować Konstytucję Stanów Zjednoczonych. Spodziewając się, że nie będą to łatwe rozmowy, w pierwszej kolejności należało opracować zasady, które będą rządzić ich rozmowami. James Madison nagrał ostatecznie uzgodnione zasady. Obejmowały one takie zasady, jak (1) kiedy członek mówi, nie chodź z przodu, nie prowadź rozmów na pasku bocznym ani nie czytaj gazety lub broszury oraz (2) jeśli dwóch mężczyzn powstanie w tym czasie, generał Washington określi kolejność w które będą mówić. Wiedząc, że w grupie było wielu mówców (najwyraźniej zagrożenie zawodowe dla polityków w każdej epoce!), Trzecia zasada głosiła, że ​​na dany temat można mówić tylko dwa razy. Zasady te pomogły zapewnić uczestnikom poczucie bezpieczeństwa psychicznego, którego potrzebowali, aby zmierzyć się z trudnymi decyzjami. Zwinni liderzy rozważają ustawienia swoich rozmów z wielu punktów widzenia. Fizyczna lokalizacja jest ważna, ale istnieje wiele innych czynników, które pomogą uczestnikom budować wzajemne zaufanie i dać z siebie wszystko, aby sprostać wyzwaniu. Gdy temat dyskusji jest złożony, podejmujemy wyzwanie. Gdy temat dyskusji jest złożony, rozmowa będzie musiała być głęboka i skoncentrowana, a takie rozmowy rzadko odbywają się bez przemyślanego planowania.

Kiedy o tym myślisz, może się przydać metafora. Jeśli kiedykolwiek robiłeś jakieś poważne wycieczki piesze lub eksploracje rzeki, być może spotkałeś przewodnika. Przewodnik rzeczny lub przewodnik po szlaku jedzie wraz z tymi, których prowadzi. Zapewnia wszystkich, że przed zapadnięciem nocy rozbiją obóz. W razie potrzeby koryguje kurs. Wie, kiedy prowadzić od tyłu, kiedy wychodzić z przodu, a kiedy iść obok, aby zachęcić jednostki. Przede wszystkim dba o bezpieczeństwo członków grupy. Taka jest również rola przewodnika konwersacji i dlaczego umiejętność utrzymywania bezpiecznego środowiska dla głębokiej i skoncentrowanej rozmowy jest najważniejsza. Użyj tej umiejętności samodzielnie lub połącz ją z innymi, które pojawią się w dalszej części tej książki. Poćwicz stosowanie tej umiejętności w trybie rozmowy jeden na jeden w małych grupach i zespołach. W następnych rozdziałach przedstawimy dodatkowe narzędzia i spostrzeżenia, które ułatwią rozmowę.

Lean Customer Development : Rozmowy telefoniczne

Jest to metoda, z której najczęściej korzystam podczas wywiadów dotyczących rozwoju klienta. Nie otrzymuję żadnych informacji wizualnych, ale mogę się wiele nauczyć z werbalnych intonacji i pauz. (Podejrzewam również, że ludzie mogą być bardziej szczerzy w sprawach, które ich zawstydzają lub frustrują, kiedy nie muszą nawiązywać kontaktu wzrokowego.) Co ważniejsze, mogę szybciej przeprowadzać wywiady, dzięki czemu mogę szybciej się uczyć. Kiedy proszę o rozmowy telefoniczne, otrzymuję wyższe wskaźniki odpowiedzi. Planowanie jest łatwiejsze, ponieważ nikt nie musi uwzględniać czasu podróży ani pozwolenia innych osób. Mogę robić bardziej wyczerpujące notatki, ponieważ mogę pisać na moim laptopie, nie wyglądając niegrzecznie. Wywiady telefoniczne sprawdzają się w przypadku:

  • Łączenie się z zapracowanymi ludźmi
  • Rozmowy z klientami w różnych lokalizacjach i strefach czasowych
  • Ukończenie jak największej liczby wywiadów w krótkim czasie

Ile Google wie o Tobie: Ślady stóp, odciski palców i połączenia

Niezależnie od tego, czy po prostu przeglądają sieć, czy korzystają z najbardziej złożonych narzędzi online, użytkownicy pozostawiają wyraźny ślad w dziennikach każdego serwera, z którym się kontaktują. Czasami te dzienniki są odrzucane, ale w przypadku dużych firm internetowych dzienniki są agregowane, przekopane i wykorzystywane do tworzenia profili użytkowników, aby pomóc w kierowaniu reklam. To są nasze główne punkty, ale co dokładnie zawierają te dzienniki, jak gromadzone są dane i jak można jednoznacznie zidentyfikować użytkowników? Ta sekcja odpowiada na te pytania, opisując sposób tworzenia dzienników podczas korzystania z aplikacji internetowych oraz podstawowe informacje, które mogą one zawierać, w tym informacje dostarczane przez protokoły sieciowe, aplikacje (takie jak przeglądarki internetowe) i użytkowników. Dotyczy również profilowania i pobierania odcisków palców. Im więcej informacji ujawnią użytkownicy, tym większe prawdopodobieństwo, że firma internetowa będzie w stanie jednoznacznie je zidentyfikować podczas kolejnych wizyt, profilować ich działania, określić ich rzeczywistą tożsamość oraz powiązać różne działania z innymi osobami i grupami. Pierwszym krokiem tej analizy jest zbadanie, w jaki sposób przeglądarki internetowe żądają i odbierają strony internetowe, obrazy i inne multimedia z serwerów internetowych.

Zaufanie w Cyberspace: Zaufanie do tożsamości

Definiowane jako certyfikacja powierników, zaufanie identyfikacyjne to zaufanie, jakie strona jest w stanie pokładać w poświadczeniach przedstawionych przez inną stronę. Systemy zarządzania tożsamością radzą sobie z tą klasą zaufania w przetwarzaniu w chmurze. Sato używa kombinacji typów zaufania. Mają na celu obsługę zaufania do tożsamości i infrastruktury omówionych w następnej podsekcji. Artykuł omawia hierarchię zaufania, której rdzeniem jest zaufanie wewnętrzne. Zaufanie wewnętrzne jest analogiczne do TPM w przypadku sprzętu; to platforma, na której masz gwarancję sprawdzonych operacji. Autorzy umieszczają funkcje zarządzania tożsamością i kluczowymi funkcjami w zaufaniu wewnętrznym, aby można było na nich zbudować bezpieczne i zaufane usługi. Wszystko poza wewnętrznym kręgiem zaufania jest niezaufane. Autorzy definiują następnie zakontraktowane zaufanie jako zaufanie, które wchodzi w życie w wyniku związania umową lub SLA, co określa ogólny poziom pewności w zakresie każdej usługi. Podmiot niezaufany może zyskać zaufanie, zawierając umowę, a wiarygodność oblicza się na podstawie poziomu pewności określonego w umowie. Artykuł nie dostarcza jednak konkretnego modelu wzajemnego oddziaływania zaufania wewnętrznego i zaufania zakontraktowanego, a jedynie podaje definicje różnych składników.

Ciemna Strona Neta : Czas się zaprzyjaźnić

Ale rządy nie muszą czekać do sztucznych przełomów inteligencji, aby podejmować trafniejsze decyzje dotyczące tego, co mają cenzurować. Niezwykłą różnicą między Internetem a innymi mediami jest to, że informacje online są hiperłączami. W dużej mierze wszystkie te linki działają jako nano-adnotacje. Jeśli ktoś podaje link do określonej strony, przypisuje się tej stronie pewną wagę. Google zdołał zebrać wszystkie te nano-potwierdzenia – czyniąc z liczby przychodzących linków kluczowy czynnik prognostyczny mający znaczenie dla wyników wyszukiwania – i zbudować wokół tego potężny biznes. Hiperłącza umożliwiają również wywnioskowanie kontekstu, w którym określone fragmenty informacji pojawiają się w Internecie, bez konieczności znajomości znaczenia tych bitów. Jeśli kilkanaście blogów antyrządowych prowadzi do pliku PDF opublikowanego na blogu, który wcześniej nie był znany policji internetowej, ta ostatnia może założyć, że warto go zablokować, nie czytając go. Linki – „nano-aprobaty” antyrządowych blogerów – mówią same za siebie. Plik PDF jest po prostu winny przez skojarzenie. Dzięki Twitterowi, Facebookowi i innym mediom społecznościowym takie stowarzyszenia są coraz łatwiejsze do śledzenia przez tajną policję. Jeśli autorytarne rządy opanują sztukę agregowania najpopularniejszych linków, które ich przeciwnicy udostępniają na Twitterze, Facebooku i innych portalach społecznościowych, mogą stworzyć bardzo eleganckie, wyrafinowane i, co najbardziej niepokojące, trafne rozwiązanie ich potrzeb cenzury. Nawet jeśli bezwzględna ilość informacji – czy też liczba linków, jeśli o to chodzi – może rosnąć, nie oznacza to, że będzie mniej „cenzury” na świecie. Po prostu stałoby się bardziej dopracowane. Jeśli już, może być mniej uniwersalnej „marnotrawnej” cenzury, która pasuje do wszystkich, ale nie jest to powód do świętowania. Przekonanie, że Internet jest zbyt duży, aby go cenzurować, jest niebezpiecznie naiwne. W miarę jak Internet staje się jeszcze bardziej społeczny, nic nie stoi na przeszkodzie, aby rządy – lub jakiekolwiek inne zainteresowane podmioty – budowały silniki cenzury oparte na technologii rekomendacji podobnej do technologii Amazon i Netflix. Jedyna różnica polegałaby jednak na tym, że zamiast wyświetlać monit o sprawdzenie „zalecanych” stron, odmówiono nam dostępu do nich. „Wykres społecznościowy” – zbiór wszystkich naszych połączeń w różnych witrynach (wyobraź sobie wykres, który pokazuje wszystkich, z którymi jesteś połączony w różnych witrynach w całej sieci, od Facebooka po Twittera i YouTube) – koncepcja tak bardzo ukochana przez „ digerati ”, może otoczyć nas wszystkich. Głównym powodem, dla którego metody cenzury nie stały się jeszcze bardziej społeczne, jest to, że większość naszego przeglądania Internetu nadal odbywa się anonimowo. Kiedy odwiedzamy różne witryny, osoby, które nimi zarządzają, nie mogą łatwo powiedzieć, kim jesteśmy. Nie ma absolutnie żadnej gwarancji, że tak będzie za pięć lat; dwie potężne siły mogą zniszczyć anonimowość w Internecie. Od strony komercyjnej widzimy silniejszą integrację między sieciami społecznościowymi i różnymi witrynami internetowymi – teraz w wielu witrynach można zauważyć przycisk „Lubię to” na Facebooku – dlatego zachęty do informowania witryn, kim jesteś, są coraz większe. Wielu z nas chętnie zamieniłoby naszą prywatność na kupon rabatowy do wykorzystania w sklepie Apple. Od końca rządu rosnące obawy dotyczące pornografii dziecięcej, naruszeń praw autorskich, cyberprzestępczości i cyberwojny również zwiększają prawdopodobieństwo, że będziemy musieli udowodnić naszą tożsamość online. Przyszłość kontroli Internetu jest więc funkcją wielu (i raczej złożonych) sił biznesowych i społecznych; niestety wiele z nich wywodzi się z wolnych i demokratycznych społeczeństw. Zachodnie rządy i fundacje nie mogą rozwiązać problemu cenzury, po prostu budując więcej narzędzi; muszą zidentyfikować, publicznie debatować i, jeśli to konieczne, ustanowić prawo przeciwko każdej z tych licznych sił. Zachód przoduje w budowaniu i wspieraniu skutecznych narzędzi do przebijania się przez zapory ogniowe autorytarnych rządów, ale potrafi też pozwolić wielu swoim korporacjom lekceważyć prywatność ich użytkowników, co często ma katastrofalne konsekwencje dla tych, którzy żyją w opresyjnych społeczeństwach. Niewiele na temat modnego obecnie imperatywu promowania wolności w Internecie sugeruje, że zachodni decydenci są zaangażowani w rozwiązywanie problemów, które sami pomogli stworzyć.

Audyt Umysłu Hackera : Nieujawnianie

W wielu przypadkach nie byłoby przesadą stwierdzenie, że „na każdą wykrytą i ujawnioną społeczności zajmującej się bezpieczeństwem komputerowym lukę w zabezpieczeniach pięć zostaje znalezionych i po cichu naprawionych przez odpowiedniego dostawcę oprogramowania lub usług”. Ponieważ dostawcy oprogramowania i branże świadczące usługi internetowe stają się bardziej świadomi szkód, które mogą wystąpić w wyniku ujawnienia problemów związanych z ich produktami, są zmuszeni do podjęcia twardej linii co do tego, jak oni, jako firma, poradzą sobie z nowo odkrytymi problemami w swoich produktach. produkty. Dla garstki dostawców oprogramowania i usług, którzy decydują się pozostać względnie otwarci w kwestii ujawniania informacji dotyczących luk, odkrytych „na miejscu”, pozostaje ogromna liczba osób, które naprawią takie luki, bez informowania o tym społeczności bezpieczeństwa, opinii publicznej lub swoich klientów dotyczących wspomnianych problemów z ich produktem lub usługą. Typowe powody stosowania tego typu polityki to obawa, że ​​ujawnienie problemu spowoduje nieodwracalne szkody w profilu firmy oraz obawa, że ​​ujawnienie jakichkolwiek szczegółów dotyczących luk, tak nielicznych i abstrakcyjnych, jak może to być, może doprowadzić do skompromitowania podatnego witryn klientów i ostatecznie negatywny wpływ na reputację dostawcy oprogramowania lub usługodawcy. W przeciwieństwie do nieujawniających się zjawisk związanych ze sprzedawcami, ogromna społeczność entuzjastów bezpieczeństwa komputerowego w równym stopniu decyduje się nie ujawniać informacji dotyczących luk w zabezpieczeniach, które odkryli, nikomu poza najbliższymi. Najczęściej utrzymują lukę w tajemnicy, ponieważ im dłużej pozostaje ona „prywatna”, tym dłużej potencjalne systemy docelowe pozostaną podatne na ataki, zwiększając w ten sposób postrzegane prawdopodobieństwo sukcesu danej próby.

Agile Leadership : Skoncentrowane rozmowy

Pisanie książki wymaga skupienia. Trudno o skupienie się. Może to mieć coś wspólnego z tym, dlaczego napisanie tego tekstu zajęło nam tak dużo czasu. Czas na skupienie się i czas na skoncentrowanie się na rozmowie nie będą się po prostu zdarzać. Dla większości z nas życie jest po prostu zbyt zajęte. Skupienie wymaga dyscypliny. Naukowcy z Laboratorium interakcji człowiek-komputer Carnegie Mellon (we współpracy z New York Times) uważają, że mogą mieć wyjaśnienie, dlaczego coraz trudniej jest się skupić. Od jakiegoś czasu wiemy, że wielozadaniowość (co naukowcy czasami nazywają „szybkim przełączaniem między zadaniami”) wiąże się z kosztami. Szybkie przełączanie się to nawyk wielu z nas: praca nad szkicem notatki, czytanie i odpowiadanie na e-maile, sprawdzanie naszych mediów społecznościowych; przeskakiwanie z jednego zadania do drugiego i z powrotem, wszystko w ciągu kilku minut. Ta zmiana ma wpływ na funkcje poznawcze. W ciągu dnia pracy wielu z nas ma tylko 11 minut między każdą przerwą, a powrót do pierwotnego zadania po przerwie zajmuje średnio 25 minut. Wyobraź sobie, że piszesz ważny raport do pracy. Na Twoim komputerze program pocztowy prawdopodobnie działa w tle i prawdopodobnie masz telefon komórkowy w pobliżu. Średnio nie minęło więcej niż 11 minut, zanim na komputerze pojawi się powiadomienie e-mail, telefon poinformuje Cię o najświeższych wiadomościach, SMS-ie, a może po faktycznym połączeniu telefonicznym. Ponadto może zapukać do drzwi Twojego biura lub jeśli zdarzy się, że pracujesz w domu, suszarka może bzyczeć, informując, że możesz włożyć kolejny ładunek (który obecnie jest mokry w pralce). Skorzystaj tylko z jednej z tych przerw, a może minąć 25 minut, zanim w pełni skupisz się na swoim raporcie… przez kolejne 11 minut. Podobnie jak w przypadku głębokich rozmów, skoncentrowane rozmowy nie będą się po prostu odbywać. Musimy celowo odciąć się od potencjalnych czynników rozpraszających, nawet na krótki czas.

Lean Customer Development : Rozmowy osobiste w neutralnej lokalizacji

Inną bardzo wierną metodą wywiadów dotyczących rozwoju klienta jest rozmowa twarzą w twarz w neutralnym miejscu publicznym. Nawet jeśli nie wiesz, jak wygląda hałaśliwa kabina potencjalnego klienta lub brudna kuchnia, możesz zobaczyć jego mowę ciała i mimikę, gdy opisuje swoje problemy. Ponieważ on również cię widzi, ta metoda pomaga budować dobre relacje z klientem. Wady są podobne do tych z wizytą w witrynie. Musisz się zidentyfikować odpowiednie miejsca. Gdy już je znajdziesz, klient musi dowiedzieć się, jak się tam dostać, zaparkować samochód i (zakładając, że nigdy wcześniej się nie spotkałeś) dowiedzieć się, jak Cię zidentyfikować. Uważam, że ta metoda jest najtrudniejsza do robienia notatek (często w tle słychać szumy, a czasem brak wiarygodnych powierzchni do pisania). Wywiady osobiste w neutralnej lokalizacji sprawdzają się w przypadku:

  • Wywiady, w których chcesz porozmawiać z dwiema lub więcej osobami, ale nie chcesz, aby któraś z nich była rozpraszana przez członków rodziny lub współpracowników (takich jak małżonkowie lub partnerzy biznesowi)
  • Produkty konsumenckie, których publiczność jest na tyle ogólna, że ​​możesz spróbować połączyć ze sobą wywiady w Starbucks lub innym miejscu publicznym

Ile Google wie o Tobie : Podsumowanie

Omówiono wiele rodzajów informacji, które użytkownicy ujawniają podczas korzystania z bezpłatnych narzędzi i usług internetowych Google. Tu umieszczamy te ujawnienia w kontekście, badając wiele osób i organizacji, którym użytkownicy muszą ufać, czy tego chcą, czy nie, za każdym razem, gdy siadają przy swoich komputerach. Przeanalizowaliśmy również, w jaki sposób informacje przepływają celowo i nieumyślnie z poszczególnych komputerów i urządzeń sieciowych, a także przeanalizowaliśmy potencjalne ryzyko podsłuchania, Internet na serwery Google. Mamy do czynienia z hierarchią zagrożeń. Chociaż wszystkie komputery nieumyślnie ujawniają informacje za pośrednictwem promieniowania elektromagnetycznego, jest mało prawdopodobne, aby informacje te były faktycznie monitorowane, z wyjątkiem bardzo szczególnych okoliczności, takich jak nadzór organów ścigania lub szpiegostwo przemysłowe. Bardziej znaczącym problemem są technologie sieci bezprzewodowej. Komputery obsługujące połączenia bezprzewodowe i punkty dostępu bezprzewodowego aktywnie transmitują informacje sieciowe z odległości od metrów do mil, ale chociaż jest to ważne, zjawisko to jest nadal zlokalizowane na stosunkowo niewielkim obszarze geograficznym. Najbardziej znaczące ujawnienie informacji ma miejsce, gdy interakcja internetowa przechodzi przez sieć i urządzenia komputerowe pod kontrolą stron zewnętrznych, najprawdopodobniej w tym dostawcy usług internetowych i sieci szkieletowej, zanim ostatecznie trafią na serwery Google. Ostatecznie syrena pieśń bezpłatnych usług online zachęca nas do ujawnienia ogromnych ilości informacji o naszym życiu osobistym, korporacyjnym i organizacyjnym.