Zaufanie w Cyberspace : Problemy z uczciwością

Niezwykle ważne jest, aby dane nie zostały uszkodzone ani zmodyfikowane po ich przechowywaniu w środowisku chmury. Naruszenie uczciwości może nie tylko przynieść straty cennego majątku, ale także zaszkodzić reputacji rynkowej przedsiębiorstwa i mieć konsekwencje prawne. Istnieje wiele sposobów naruszenia integralności w środowisku chmury. Przyczyny naruszenia integralności mogą być niezamierzone lub złośliwe. Niezamierzone problemy mają głównie charakter techniczny, na przykład awarie kontrolera multimediów, uszkodzenie metadanych i awarie taśm. Uszkodzenie danych może również nastąpić z powodu duplikowania danych i działań związanych z transferem danych w środowisku chmury. W centrum danych w chmurze integralność danych zależy od praktyk zarządzania bezpieczeństwem stosowanych przez dostawcę CSP. Ponadto w środowisku z wieloma dzierżawcami przechowywanie w chmurze może ciągle się zmieniać, a znalezienie fizycznej lokalizacji danych pojedynczego klienta może być bardzo trudne.

Ciemna Strona Neta : Dysydenci bez sprzeciwu

Problem z większością dominujących interpretacji aktywizmu cyfrowego polega na tym, że są one zbyt utylitarne w duchu – zadają pytania typu „ile więcej kliknięć / gałek ocznych / podpisów na Facebooku mogę uzyskać, jeśli zainwestuję więcej pieniędzy, czasu, pracowników?” – i często pomijają łagodniejsza kulturowa strona aktywizmu. Fakt, że Facebook pozwala nam osiągnąć pewien cel X, wygląda mniej imponująco, jeśli osiągnięcie tego celu za pomocą Facebooka wypiera również działanie Y, które może być ważniejsze – w zależności od kontekstu – w dłuższej perspektywie. Na przykład, chociaż mikrofale i mrożonki mogą pomóc zminimalizować czas spędzany na gotowaniu jedzenia, niewielu z nas spieszy się z tym rozwiązaniem, gdy urządzamy przyjęcie, nie tylko dlatego, że gotowanie, jedzenie i kontakty towarzyskie mają inne ważniejsze cechy niż oszczędność czasu lub kosztów. Rachunek pomiaru jakości życia wymaga jeszcze kilku kroków, niż zwykłe dodanie wszystkich sprawności i odjęcie wszystkich nieefektywności; wymaga również dobrego zrozumienia, jakie konkretne wartości są ważne w określonym kontekście relacji międzyludzkich. Jeśli autorytarny reżim może rozpaść się pod naciskiem grupy na Facebooku, niezależnie od tego, czy jej członkowie protestują w Internecie, czy na ulicach, nie jest to reżim autorytarny. W związku z tym rzeczywiste skutki cyfrowego aktywizmu byłyby najprawdopodobniej odczuwalne dopiero w dłuższej perspektywie, a nie natychmiast. Na dłuższą metę dostępność takich możliwości mobilizacji zaczyna wpływać na głęboko zakorzenione struktury polityczne i utrwalone procesy polityczne danego społeczeństwa, autorytarnego lub nie. Wyzwaniem dla każdego, kto analizuje, w jaki sposób Internet może wpłynąć na ogólną skuteczność aktywizmu politycznego, jest, po pierwsze, określenie rodzaju cech i działań, które są niezbędne do powodzenia walki demokratycznej w danym kraju lub kontekście, a po drugie, zrozumienie jak określone medium kampanii lub ułatwiania zbiorowego działania wpływa na te cechy i działania. Na przykład, można bezpiecznie założyć, że w większości krajów obalenie potężnego autorytarnego reżimu wymagałoby dysydentów strategicznych, dobrze zorganizowanych, ale przede wszystkim odważnych i gotowych na śmierć lub pójście do więzienia, jeśli wymagają tego okoliczności. Oczywiście tylko niewielka część populacji jakiegokolwiek kraju byłaby chętna do takich poświęceń; dlatego wokół słowa „dysydent” wciąż panuje tak heroiczna aura. Tacy ludzie mogą nie odnieść wielkich sukcesów w podważaniu potęgi reżimu, ale mogą (można by pomyśleć o Gandhim) dawać ważny przykład moralny, który mógłby popchnąć resztę ich współobywateli. Znacząca zmiana polityczna wymaga nie tylko objęcia konwencjonalnej polityki, ale także jej najbardziej nadpobudliwych i brutalnych elementów: aresztowań, zastraszania, tortur i wydalania z uniwersytetów. Sołżenicyn i Sacharow mogliby skuteczniej komunikować się, gdyby mieli dostęp do Internetu, ale nie jest pewne, że byliby skuteczniejszymi dysydentami. To nie to, co powiedzieli (lub, jeśli o to chodzi, jak to powiedzieli), obudziło Rosjan z siedemdziesięciolecia politycznej śpiączki, ale raczej to, co zrobili – dzielnie przeciwstawiali się władzom, mówili co myślą i ponieśli konsekwencje. Dysydenci byli czymś więcej niż tylko ośrodkami gromadzenia i rozpowszechniania informacji; ich ruch był również czymś więcej niż tylko sumą takich ośrodków, a kultura dysydencka umożliwiała pewne rodzaje ryzykownych zachowań, które pomogły wybić dziury w niegdyś solidnej strukturze autorytaryzmu. W dysydentach najbardziej liczyło się nie to, co wyprodukowali, ale to, co ich działalność pozwoliła im osiągnąć na innych frontach. Pielęgnowanie sprzeciwu zawsze zależało od zdolności istniejących dysydentów do kultywowania pewnych mitów wokół ich działalności, choćby po to, aby zachęcić innych do pójścia w ich ślady. Wielu rosyjskich dysydentów wciąż czule pamięta, jak Sacharow i jego żona Elena Bonner potajemnie spotykali się w parku – w radiu ich jedynego towarzysza – aby słuchać i transkrybować zagraniczne audycje radiowe. Albo o tym, jak czescy i polscy dysydenci potajemnie spotykali się w górach na czesko-polskiej granicy, siadali obok siebie i udawali, że odpoczywają, a przy wyjeździe podnosili swoje torby, ułatwiając w ten sposób transgraniczną wymianę samizdatu. Takie opowieści, prawdziwe lub nie, pomogły w utrwaleniu pewnego obrazu dysydenta-renegata; takie odrębne zjawisko kulturowe musiało mieć ogromne reperkusje polityczne, choćby w zakresie zachęcania romantycznej młodzieży do przyłączenia się do ruchu.  Ponieważ najbardziej odnoszące sukcesy grupy dysydenckie, które działały w zamkniętych społeczeństwach przed Internetem, nie przyciągały odwiedzających antropologów, którzy mogliby kręcić się wokół nich przez rok i badać, jak stali się tym, kim są, mamy tylko pobieżną wiedzę o tym, co spowodowało ich sprzeciw. i odwagę. Weźmy kwestię cenzury, która na pierwszy rzut oka może wydawać się niezwiązana z sprzeciwem. Czy będzie większe prawdopodobieństwo, że ludzie staną się dysydentami, jeśli będą regularnie podlegać rządowej cenzurze? Czy pomoże, jeśli cenzura będzie widoczna i natrętna – pomyśl o zagłuszaniu radia, z wszystkimi jego hałasami i trzaskami – w przeciwieństwie do bardziej cichej, zinternalizowanej i przeważnie niewidocznej cenzury gazet? Przynajmniej jeden z badaczy historii zimnej wojny argumentował, że zagłuszanie radia może pośrednio wywołać sprzeciw, ponieważ „wzbudza ciekawość słuchaczy w związku z zagłuszaniem programów, zwiększa podejrzenia co do motywów zagłuszania” przez władze i wspiera wiarę ludzi w to, co Radio Liberty ma do zaoferowania. mówić.” Nie chodzi tu o twierdzenie, że cenzura jest dobra, ale raczej o zasugerowanie, że większość ludzi, którzy zdecydowali się sprzeciwić swoim rządom w czasach komunizmu, nie obudziła się pewnego dnia, udając dysydentów; ich upolitycznienie było powolnym i skomplikowanym procesem, który dopiero zaczynamy rozumieć. Rodzaj opozycyjnej polityki umożliwianej przez Internet – gdzie zakłada się, że cała komunikacja jest chroniona (nawet jeśli nie jest), gdzie anonimowość jest raczej wartością domyślną niż wyjątkiem, gdzie istnieje „długi ogon” przyczyn politycznych aktywista może być zaangażowany, gdzie łatwo jest osiągnąć taktyczne, ale przeważnie marginalne zwycięstwa nad państwem – prawdopodobnie nie przyniesie następnego Václav Havel. Ktoś nadal musi iść do więzienia. I wielu blogerów właśnie to robi. Ale nadal są to w większości samotne wilki, zbyt często z własnego wyboru, które działają bez większego znaczenia na drodze do powszechnego odwołania. Zamiast budować trwałe ruchy polityczne w terenie, spędzają czas na otrzymywaniu honorowych nagród na zachodnich konferencjach i wyzywającej krytyce swoich rządów w wywiadach dla zachodnich mediów. Yoani Sánchez, wybitny kubański bloger, okrzyknięty przez magazyn Time „jednym z najbardziej wpływowych ludzi na świecie”, jest znacznie lepiej znany poza Kubą niż w środku, co oczywiście nie wynika z braku prób, co samo w sobie jest aktem heroizmu. Kubański restrykcyjny system kontroli mediów. Mimo to, dzięki ich zdolności do kierowania poglądami moralnymi na całe pokolenie, liczne posty na blogu Sáncheza, choć są one przejmujące, nie są niczym innym, jak jedną sztuką Havla. Być Kubą Havelem może nie być celem, który wyznaczyła sobie Sánchez, ale nie tak widzi to większość jej zachodnich zwolenników, którzy mylą blogowanie z samizdatem. Podobnie jest z pewnością niezwykłe, że geje w Nigerii mogą teraz tworzyć internetowe zajęcia biblijne, jak z aprobatą opisał The Economist w jednym z ostatnich numerów, ponieważ zamiast tego mogą zostać pobici, jeśli pojawią się w homofobicznych kościołach nigeryjskich. Ale bądźmy szczerzy: po prostu nie wiemy, czy dostępność takiej wirtualnej przestrzeni do spotkań pomoże w długoterminowej perspektywie praw gejów w Nigerii. Przecież zmiana postaw społecznych w tak obciążonych kwestiach wymagałaby serii bolesnych reform politycznych, prawnych i społecznych oraz wyrzeczeń, które być może ułatwiał Internet. Czasami najlepszym sposobem na uruchomienie skutecznego ruchu społecznego jest umieszczenie uciskanej grupy w kącie, który nie pozostawia innego wyjścia, jak sprzeciw i obywatelskie nieposłuszeństwo. Niebezpieczeństwo polega na tym, że tymczasowy fałszywy komfort cyfrowego świata może sprawić, że ta grupa nigdy nie będzie tak silnie odczuwać kąta.

Audyt Umysłu Hackera : Podsumowanie …kolejne

Przykładowy scenariusz pokazuje zarówno, w jaki sposób jesteśmy w stanie dowiedzieć się, gdzie leżą rzeczywiste zagrożenia dla naszych aktywów, jak i dlaczego są one bardzo realne, a nie tylko domysły lub paranoja zarządzania. Działy bezpieczeństwa i zarządzania ryzykiem informacyjnym wielu dużych organizacji często nie uwzględniają nie tylko realizmu zagrożeń, które ich zdaniem narażają ich firmę na największe zagrożenie, ale także powodów, dla których te zagrożenia stanowią takie zagrożenie, oraz sposobów, w jakie możemy dostosować środki bezpieczeństwa, aby odstraszyć te konkretne zagrożenia. Jeśli odpowiadasz za zarządzanie jakimkolwiek zasobem, który jest na pewnym poziomie potencjalnym celem dla cyberprzestępcy, zachęcamy do długiego i intensywnego przemyślenia tego, kim naprawdę uważasz, że twój przeciwnik jest. Opierając się na tym, czego się do tej pory nauczyłeś, zastanów się, dlaczego on lub ona jest twoim przeciwnikiem i w jaki sposób możesz sprawić, by atak adwersarzy był jak najmniej atrakcyjny. Niezależnie od Twojej roli, niezależnie od tego, czy odpowiadasz za stan bezpieczeństwa całej organizacji, czy jesteś administratorem systemów walczącym z okopów cyberwojny; następnym razem, gdy będziesz rozważać kroki, które musisz podjąć, aby poprawić bezpieczeństwo swojej organizacji, nie myśl o firewallu, nie myśl o proxy aplikacji i nie myśl o audycie kodu źródłowego. Usiądź z analogowym długopisem i papierem i pomyśl długo i intensywnie o swojej „atakującej zupie” – kto chce ją zjeść; dlaczego tego chcą, jak zamierzają to zdobyć i wreszcie, jak można w to włożyć kilka much. Pamiętaj, że muchy jednej osoby są grzankami drugiej osoby!

Agile Leadership : ZMIERZENIE

Wszyscy widzimy rzeczy z własnej perspektywy. Ktoś z pustyni może opisać drzewo jako gigantyczne, podczas gdy ktoś, kto dorastał wokół sekwoi, mógłby powiedzieć, że jest na niskim boku. Jeśli spotkają się i opiszą sobie drzewo, możesz założyć, że ich opisy będą rzeczywiście bardzo różne. Jeśli te dwie osoby mają prowadzić produktywną rozmowę, potrzebują sposobu, aby porozmawiać o drzewie, które nie opiera się na ich własnych doświadczeniach. Jedynym sposobem dokładnego określenia rozmiaru drzewa jest albo bezpośredni pomiar, albo porównanie z czymś, co obie osoby widziały. Wielu z nas nie lubi danych, ponieważ są one tak często używane jako stwierdzenia sukcesu lub niepowodzenia albo jako środek kontroli. Ta umiejętność zachęca nas do spojrzenia na metryki w inny sposób: metryki są sposobem na opracowanie wspólnego języka, abyśmy wiedzieli, że mówimy o tym samym. Jeśli uda ci się dojść do porozumienia co do tego, jak zmierzyć pomyślny wynik, możesz być całkiem pewien, że zmierza się do tego samego wyniku. Na przykład stwierdzenie wyniku dotyczące podekscytowania uczniów przychodzeniem do szkoły każdego ranka może być mierzone (między innymi) śledzeniem absencji. Innym powodem, dla którego metryki są niepopularne, jest to, że dane mogą być uciążliwe aby zbierać z dowolną precyzją. Być może będziesz musiał kupić nowy sprzęt, przeszkolić innych w dokonywaniu pomiarów, nauczyć się oprogramowania do analizy danych lub uzyskać zgodę na przeprowadzenie ankiety. Może to nawet oznaczać zatrudnienie nowego personelu lub zewnętrznego ewaluatora, aby upewnić się, że jest to zrobione dobrze i zgodnie z prawem lub wymaganiami fundatora. Nic dziwnego, że wewnętrznie jęczymy, słysząc to słowo! Z ulgą dowiesz się, że dla naszych celów wybór sposobów pomiaru wyniku niekoniecznie oznacza, że ​​zobowiązujesz się do faktycznego przeprowadzenia pomiaru. Możesz to zrobić… albo nie. Nie piszesz oceny lub planu ewaluacji ani nie zobowiązujesz się do przestrzegania kluczowych wskaźników wydajności. Na razie używasz tej umiejętności tylko jako sposobu na zaangażowanie i dostosowanie członków grupy do wspólnego wyniku. Masz swobodę ekspansywnego myślenia o tym, jak mógłby wyglądać sukces – jeśli podłużna (i bardzo kosztowna) seria grup fokusowych z użytkownikami byłaby najlepszym sposobem pomiaru, czy projekt, produkt lub usługa osiągnęły pierwotne cele, wybierz jako sposób pomiaru. A może wybierzesz coś prostego i intuicyjnego. Punkt, który podkreślamy, jest następujący: aby uzyskać wyrównanie w grupie, musisz zdefiniować wspólny wynik, który każdy będzie mógł zobaczyć okiem umysłu. Musisz pogłębić swoją rozmowę z wystarczającą szczegółowością, abyś mógł wymyślić metryki. Kiedy zaczynasz opisywać przyszłość za pomocą metryk, przekroczyłeś próg niejasnego języka. Komunikujecie się teraz ze sobą na tyle jasno, że ludzie „widzą”, co myślą inni. Osiągasz wyrównanie w kierunku wyniku. Takie wykorzystanie metryk różni się od oceny formalnej. Oczywiście ocena jest ważna i możesz zdecydować, że zidentyfikowane środki będą stanowić elementy składowe planu oceny – ale powinna to być osobna decyzja. Wracając do przykładu ze szkoły, uczestnicy mogą zgodzić się, że absencja byłaby dobrym sposobem na zmierzenie tego rodzaju zaangażowania uczniów w „ucieczkę z autobusu”. Teraz mogą być dość pewni, że zbiegli się w kwestii tego, co oznacza zaangażowanie. Przyjrzyjmy się, co może się stać, jeśli grupa zdecyduje się pominąć rozmowę o tym, co oznaczałby sukces i możliwe wskaźniki towarzyszące. Kiedy trzymasz się ogólnych stwierdzeń dotyczących wizji (nawet jeśli uważasz, że nie są tak ogólne), kilka tygodni lub miesięcy później możesz znaleźć się w obliczu gniewnych nieporozumień: „Co ?! Myślałem, że robimy „to”, a nie „tamto”! ” Jedna osoba może pomyśleć, że zaangażowanie uczniów oznacza, że ​​będą odrabiać zadania domowe. Inna osoba może pomyśleć, że zaangażowanie uczniów oznacza ilość czasu spędzanego przez uczniów na zajęciach pozalekcyjnych. Chodzi o to, że termin „zaangażowanie” jest zbyt ogólnikowy, abyśmy mogli zapewnić dostosowanie. Musimy wejść głębiej i opisać przyszłość, którą chcemy stworzyć. Musimy opisać, co ludzie będą widzieć, czuć i robić. Co mniej oczywiste, bez głębszej rozmowy ludzie mogą zdecydować, że tak naprawdę nie mają czasu na „kolejny komitet”. Będą głosować nogami i opuszczać scenę. Nie zgadzają się ze stwierdzeniem wizji, ale nigdy też nie poruszyło to ich wyobraźni. Często niewiele wydarzyło się poza przedstawieniem wizji – grupa nadal nie jest pewna, co powinna zrobić. Dla pragmatyków z grupy inne, bardziej naglące żądania doprowadziły ich do stwierdzenia, że ​​po prostu nie mogą się zaangażować w tę inicjatywę. Zmarnowałeś czas i, co ważniejsze, zaufanie uczestników do siebie. W pewnym sensie ta umiejętność jest najbardziej sprzeczna z intuicją spośród dziesięciu opisanych w tej książce. Łatwo jest pomyśleć, że każde szybkie porozumienie w sprawie dość ogólnych celów – nawet niejasno sformułowana wizja – jest pozytywną rzeczą. Kiedy zaczęliśmy pisać ten rozdział, Ed podzielił się historią ze swojej pracy w Chinach. W latach 90. negocjował szereg umów joint venture dla swoich klientów. Jego chiński kolega, były oficer wywiadu chińskiego rządu, miał duże doświadczenie w obserwowaniu, jak menedżerowie z USA negocjowali ze swoimi chińskimi partnerami. Zasugerował, że amerykańscy menedżerowie często zbyt szybko przechodzą do podpisania umowy bez głębszego zrozumienia wspólnych wyników: dokładnie, jak będą generowane wzajemne korzyści. Chiński kolega Eda miał nawet wyraz twarzy, który uchwycił to, co się dzieje, gdy partnerzy nie do końca rozumieją, dokąd chcą iść razem. Problemy nieuchronnie pojawią się, ponieważ partnerzy „śpią w tym samym łóżku, ale śnią o różnych snach”. Tak więc, choć kusi nas, aby posunąć się naprzód po nieco niejasnym, naszym doświadczeniu jest taki sam, jak chiński kolega Eda, i to nie tylko w przypadku międzynarodowych spółek joint venture. Niejasność ma tendencję do niszczenia pracy od samego początku. Słowa nie angażują emocjonalnie ludzi, a bez emocji ludzie się nie poruszają. Możesz obawiać się, że głębsza rozmowa wywoła niezgodę i kłótnie. Ale zwinni liderzy wiedzą, że dzieje się dokładnie odwrotnie. Możemy przezwyciężyć apatię z jasnością i szczegółowością, a także zapobiegamy przyszłym niezgodom, prowadząc teraz bardziej wyrafinowaną rozmowę. Zwinni liderzy, którzy robią ten krok, czerpią ogromne korzyści, ponieważ grupa kontynuuje wspólną pracę, bardziej niż kiedykolwiek zaangażowana w zapewnienie powodzenia ich wysiłków.

Lean Customer Development : Pierwsza minuta

Gdy wybierasz numer rozmówcy lub czekasz na jej przybycie, prawdopodobnie czujesz się trochę zdenerwowany i nie wiesz, czego się spodziewać. Podobnie robi osoba, z którą masz rozmawiać. Większość ludzi nigdy wcześniej nie zrobiła czegoś takiego jak rozmowa kwalifikacyjna z klientem. Nawet jeśli brali udział w testach użyteczności lub w tradycyjnych grupach marketingowych, mają zupełnie inny format. Testy użyteczności i grupy fokusowe mają większą strukturę i umiar. Oba są zazwyczaj zorientowane na istniejący produkt, usługę lub prototyp. Ponieważ początkowa prośba o rozmowę kwalifikacyjna była krótka, rozmówca nie jest do końca pewien, czego się spodziewać. W pierwszej minucie rozmowy Twoim zadaniem jest zrobienie trzech rzeczy:

  • Spraw, by rozmówczyni była pewna, że ​​będzie pomocna
  • Wyraźnie powiedz, że chcesz, aby przemówiła
  • Poprowadź rozmówcę do rozmowy (wyjaśnię, jak to zrobić)

Początek i koniec wywiadu to jedyne momenty, w których radzę Ci z wyprzedzeniem powtórzyć to, co zamierzasz powiedzieć. Posiadanie scenariusza na początek wywiadów pomoże Ci brzmieć pewnie i odpowiednio ustawić oczekiwania. Dobry skrypt otwierający rozmowę telefoniczną może wyglądać następująco:

Witam, tu [imię i nazwisko] z firmy [firma]. Czy to jeszcze dobry czas

rozmowa?

Świetny! Przede wszystkim chciałbym podziękować za rozmowę ze mną dzisiaj.

Wysłuchanie, jak mi opowiadasz, jest dla mnie niezwykle cenne

Twoje osobiste doświadczenia i jak to działa (i nie działa) w

Twój świat, więc głównie będę słuchał.

Czy mógłbyś zacząć od opowiedzenia mi trochę o tym, jak wykonujesz generał

zadanie] obecnie?

Brzmi dość prosto, ale jest kilka bardzo specyficznych elementów, które sprawiają, że jest to skuteczne otwarcie. Za każdym razem, gdy odszedłem od tych zaleceń lub pracowałem z firmą, która ma, jakość odpowiedzi spada. Te elementy obejmują:

Utrzymywanie tonu konwersacji

Jeśli pochodzisz z konserwatywnej branży, takiej jak finanse lub opieka zdrowotna, możesz pomyśleć, że to wprowadzenie jest zbyt swobodne i będziesz musiał przyjąć bardziej formalny ton. Odkryłem, że używanie bardziej formalnych terminów koreluje z krótszymi, bardziej oczyszczonymi odpowiedziami. Jeśli rozmawiasz z pracownikiem, nie chcesz słuchać oficjalnego procesu; musisz znać wszystkie sekretne narzekania i obejścia, które ludzie poprawili razem, aby wykonać swoją pracę. To są spostrzeżenia, których potrzebujesz, aby zbudować niesamowity produkt. Mów tak, jak mówisz w pokoju socjalnym, a nie w sposób, w jaki mówisz podczas prezentacji dla kierownictwa.

Być człowiekiem

Kiedy mówisz, używaj „ja” i „ja”, a nie „my” czy „firma”. Ludzie są bardziej skłonni pomóc komuś, z kim mają kontakt, niż bezimiennym „my” lub firmą. Potwierdzają to badania psychologii społecznej.

Podkreślając to, co osobiste

Używanie wyrażeń takich jak „Twoje osobiste doświadczenia”, „specjalnie dla Ciebie” lub „w Twoim świecie” może na początku wydawać się niezręczne. Pomaga jednak podkreślić, że rozmówca jest ekspertem, a jego konkretne opinie i zachowania są cenne. Bardzo często słyszy się, jak ludzie się wahają: „Och, jestem tylko zwykłym [uzupełnij puste miejsce]; nie możesz być zainteresowany tym, co mam do powiedzenia ”. Musisz pomóc rozmówcy przezwyciężyć to wahanie, aby udzielić szczegółowych odpowiedzi.

Dopóki zachowasz te elementy, możesz (i powinieneś!) Dostosować otwarcie do własnego stylu mówienia i Twojej firmy.

Ile Google wie o Tobie : Zapytania wyszukiwane przez innych

Nawet jeśli użytkownik ostrożnie unika wyszukiwania danych osobowych, nie ma gwarancji, że inni tego nie zrobią. Motywacja jest prosta: im dokładniejsze jest dane zapytanie, tym lepsze wyniki wyszukiwania. Z tego powodu zapytania wyszukiwane w wyszukiwarkach internetowych często zawierają dodatkowe informacje o innych osobach i organizacjach. Być może najlepszym przykładem jest program ochrony świadków. Łatwo jest wyobrazić sobie pracowników rządowych lub powierników (np. Bliskich członków rodziny), którzy przeszukują Google, aby sprawdzić, czy ktoś złapał nową tożsamość. Zapytanie wyszukiwania, takie jak „<stara nazwa> <nowa nazwa> program ochrony świadków”, natychmiast wiązałoby ze sobą starą i nową tożsamość.  Innym przykładem jest zastrzeżony projekt korporacyjny i nazwa okładki. Pracownicy mogą z łatwością wyszukiwać w obu, podając łącze między poufną nazwą okładki a opisem projektu. Chociaż są to nieco skrajne przykłady, kluczową ideą jest to, że zapytania wyszukiwane przez inne osoby zapewniają nieograniczony przepływ informacji do wyszukiwania online, przepływy, które są w dużej mierze poza kontrolą docelowej osoby lub organizacji. Bez dostępu do dzienników Google i miliardów zapytań, które zawiera , trudno jest poznać dokładny zakres problemu, ale ponieważ przeglądarki internetowe przekazują zapytania wyszukiwania do docelowych witryn internetowych, badanie dzienników serwera internetowego zapewnia przydatny wgląd.

Internauci wzmacniają związek między ich wyszukiwaniem a danym witryny internetowej, wykorzystując ich ludzką inteligencję, aby wybrać i kliknąć łącze do miejsca docelowego, które uważają za prawidłowe. Docelowa witryna internetowa może następnie zostać przeszukana w celu uzyskania dodatkowych informacji. Poza tym przykładem, zdolność internauty do wprowadzania dowolnych par stanowi dodatkowe zagrożenie. Jeden możliwy atak to taki, w którym osoba atakująca tworzy fałszywe skojarzenie, wyszukując terminy, które nie są faktami. Na przykład osoba atakująca może użyć robota indeksującego do sfałszowania pola odsyłającego, aby uwzględnić fałszywe skojarzenia w fałszywych próbach wyszukiwania. Niektóre witryny ujawniają swoje dzienniki dostępu, więc Googlebot może zbierać te informacje i umieszczać je w indeksie Google. W innym możliwym ataku internauta używa wyszukiwarki do wyszukiwania fałszywych par i wybiera docelową witrynę internetową daleko w dół listy wyników wyszukiwania, wzmacniając parowanie i sztucznie podnosząc witrynę na liście wyników wyszukiwania.

Zaufanie w Cyberspace : Kwestie poufności

Poufność danych w chmurze jest bardziej krytyczna w porównaniu z tradycyjnymi komputerami korporacyjnymi, ponieważ przedsiębiorstwo nie ma kontroli nad przechowywaniem i transmisją danych, gdy znajduje się w chmurze. Klient chmury jest zależny od dostawcy usług w zakresie stosowania odpowiednich poziomów mechanizmów kontroli dostępu w celu ochrony jego danych. Szyfrowanie jest jedną z oczywistych opcji zapewniających poufność. Ważne jest również, aby znać stosowane algorytmy i rozmiary kluczy szyfrowania, nawet jeśli klient ma pewność, że zastosuje szyfrowanie na przechowywanych danych. Niektóre algorytmy są słabe kryptograficznie i mogą zwiększać ryzyko potencjalnych naruszeń. Praktyka zarządzania kluczami to kolejny problem, gdy szyfrowanie jest używane do ochrony poufności. Jeśli klienci chmury chcą zarządzać kluczami zaszyfrowanych danych, muszą mieć dodatkowe zasoby i możliwości do zarządzania takim systemem. Dla CSP wyzwaniem jest również bezpieczne zarządzanie kluczami wielu klientów w środowisku chmurowym obsługującym wiele użytkowników.

Ciemna Strona Neta : Wszyscy nie mogą być Che Guevarą

Decentralizacja organizacji politycznych może mieć wspaniałe konsekwencje dla tworzenia wiedzy – Wikipedia jest tego przykładem – ale rzeczywistość jest taka, że ​​sama decentralizacja nie jest wystarczającym warunkiem pomyślnej reformy politycznej. W większości przypadków nie jest to nawet stan pożądany. Kiedy każdy węzeł w sieci może wysłać wiadomość do wszystkich innych węzłów, nowym domyślnym warunkiem równowagi jest zamieszanie. Staje się to oczywiste dla każdego, kto zarządza kampaniami politycznymi – danie ochotnikom szansy na spamowanie wszystkich osób z listy może sparaliżować cały wysiłek. Jeden z obserwatorów akademickich, który obserwował, jak kampanie działały podczas Prezydenckiej Organizacji Podstawowej Iowa w 2008 r., Był zszokowany ilością nieporozumień i nadmiernej komunikacji, jakiej doświadczali ich pracownicy, zauważywszy, że wiele z nich było niegodnych i szkodliwych, i zauważył, że „wymagałoby to bardzo osobliwych priorytetów w grupach aktywistów lub organizacjach kampanii, aby wygenerować 45 telefonów lub listów w ciągu kilku dni do jednego zwolennika Goldwater w 1964 roku lub zwolennika McGovern w 1972 ”. Nie tak dzisiaj: wysyłanie 450 lub 4500 e-maili jednym kliknięciem przycisku jest niepokojąco łatwe. Łatwość, z jaką można teraz mobilizować zwolenników online, może ostatecznie zablokować wyobraźnię prowadzących kampanie i uniemożliwić im eksperymentowanie z bardziej kosztownymi, ale także potencjalnie skuteczniejszymi strategiami. Jak Malcolm Gladwell z Nowego Jorku, myśląc raczej kierkegaardowskim tokiem myślenia, zapytał publiczność na kanadyjskiej konferencji technologicznej F5 Expo w 2010 roku: „Co by się stało z Castro, gdyby miał Twittera i Facebooka? Czy zadałby sobie trud stworzenia niezwykłej siatki, która pozwoliłaby mu pokonać Batistę? ” Gladwell zdaje się mówić, że pomimo doskonałej zdolności Facebooka i Twittera do mobilizowania milionów ludzi w ciągu kilku minut, nie jest to taka mobilizacja, ale raczej umiejętność organizowania i mądrego wydawania własnych zasobów (pomaga, jeśli zawierają one sto lub bardziej nieustraszonych, uzbrojonych w broń brodatych partyzantów), który wywołuje lub przerywa rewolucję. Ale ponieważ Twitter i Facebook są w znacznie łatwiejszym miejscu, kuszące może być rozpoczęcie poszukiwań rewolucji w dziedzinie cyfrowej, a nie fizycznej. Mogłoby to zadziałać, gdyby wszystkie kampanie aktywistów były takie jak Wikipedia i inne projekty open source, w których zadania są szczegółowe, wolne od ryzyka i dobrze zdefiniowane, a harmonogram jest niezwykle krótki. Ale nie możesz po prostu przyłączyć się do rewolucji w dowolnym momencie, dodać przecinka do losowego rewolucyjnego dekretu, przeformułować instrukcję gilotyny, a potem odpoczywać przez miesiące. Rewolucje stawiają na centralizację i wymagają w pełni oddanych przywódców, surowej dyscypliny, absolutnego poświęcenia i silnych relacji opartych na zaufaniu. Bezmyślna gloryfikacja aktywizmu cyfrowego sprawia, że ​​jego praktycy mylą priorytety z możliwościami. Wyprowadzanie ludzi na ulice, co rzeczywiście może stać się łatwiejsze dzięki nowoczesnym narzędziom komunikacyjnym, jest zwykle ostatnim etapem ruchu protestacyjnego, zarówno w demokracjach, jak i autokracjach. Nie można zaczynać od protestów i myśleć o żądaniach politycznych i dalszych krokach później. Zastępowanie działań strategicznych i długoterminowych spontanicznymi marszami ulicznymi wiąże się z prawdziwym niebezpieczeństwem. Angela Davis, kontrowersyjna aktywistka ruchu na rzecz praw obywatelskich, wie co nieco o organizowaniu. Davis, który na początku lat 70. związał się z Czarnymi Panterami, stopniowo stawał się jednym z najbardziej utalentowanych lewicowych organizatorów, odgrywając ważną rolę w walce o prawa obywatelskie. Dziś niepokoi ją długofalowe skutki rosnącej łatwości mobilizacji dla efektywności ruchów społecznych. „Wydaje mi się, że mobilizacja wyparła organizację, tak że we współczesnym momencie, gdy myślimy o organizowaniu ruchów, myślimy o wyprowadzaniu mas ludzi na ulice”, pisze Davis w swojej książce Abolition Democracy: Beyond Empire, Prisons z 2005 roku i tortury. Niebezpieczeństwa związane z tym rozwojem są oczywiste. Nowo zdobyta umiejętność mobilizacji może odwrócić naszą uwagę od rozwijania bardziej efektywnej zdolności organizowania się. Jak zauważa Davis, „trudno jest zachęcić ludzi do myślenia o przeciągających się walkach, przeciągających się ruchach, które wymagają bardzo starannego organizowania interwencji, które nie zawsze zależą od naszej zdolności do mobilizowania demonstracji”. Innymi słowy, sam fakt, że możesz zmobilizować sto milionów ludzi na Twitterze, nie oznacza, że ​​powinieneś; może to tylko utrudnić osiągnięcie bardziej strategicznych celów w pewnym momencie w przyszłości. Lub, jak to ujęła sama Davies: „Internet jest niesamowitym narzędziem, ale może również zachęcić nas do myślenia, że ​​możemy wykonywać natychmiastowe ruchy, ruchy wzorowane na dostawie fast foodów”. Wydaje się, że irański Ruch Zielonych mógł odnieść dużo większe sukcesy w 2009 roku, gdyby posłuchał rady Davisa. Podczas gdy wyjątkowy zdecentralizowany charakter komunikacji internetowej pozwolił protestującym Irańczykom skutecznie ominąć cenzurę i rozpowszechniać informacje poza Iranem, uniemożliwił także ruchowi działanie w przemyślany strategicznie sposób lub przynajmniej przemawianie jednym głosem. Kiedy nadszedł czas, by działać zgodnie, tysiące grup na Facebooku nie mogło się zebrać w spójną całość. Irańska rewolucja na Twitterze mogła utonąć we własnych tweetach: po prostu było za dużo cyfrowej kakofonii, aby ktokolwiek mógł podjąć zdecydowane działania i poprowadzić tłum. Jeden z irańskich komentatorów z goryczą zauważył na swoim blogu: „Ruch protestacyjny bez właściwych relacji z własnymi przywódcami nie jest ruchem. To tylko ślepy bunt na ulicach, który zniknie szybciej, niż możesz sobie wyobrazić. ” Media społecznościowe tylko dodatkowo potęgowały zamieszanie, ponieważ chociaż wydawało się, że informacje nadchodzą zewsząd, nie było oczywiste, że ktokolwiek ma kontrolę. „Aparaty do telefonów komórkowych, Facebook, Twitter. . . wydać się . . . aby wszystko działo się znacznie szybciej. Nie ma czasu na dyskusję, co to wszystko znaczy – czego chcą protestujący, jeśli są gotowi na śmierć. Ruch toczy się naprzód, nabiera tempa i nikt tak naprawdę nie wie, dokąd zmierza ”- pisze młody Irańczyk, który uczestniczył w protestach w 2009 roku, został aresztowany i napisał książkę o wszystkich tych doświadczeniach pod pseudonimem Afsaneh Moqadam. To, że internet pozwala wszystkim przewodzić, nie oznacza, że ​​nikt nie powinien podążać. Nietrudno sobie wyobrazić, jak jakikolwiek ruch protestu mógłby zostać nadmiernie obciążony łatwością komunikacji. Kiedy każdy może wysłać tweeta lub wiadomość na Facebooku, można bezpiecznie założyć, że tak. To, że te liczne wiadomości tylko zwiększą przeciążenie komunikacyjne i mogą spowolnić każdego, kto je otrzyma, wydaje się być zagubione dla tych, którzy zachwalają zalety organizacji online.

Audyt Mózgu Hackera : Wnioski ze studium przypadku

Rozpoczynając to ćwiczenie, zadaliśmy sobie dwa pytania. Najpierw zapytaliśmy, czy obawy, że pojedynczy przeciwnik lub grupa przeciwników może zaatakować fikcyjny system głosowania elektronicznego w Wielkiej Brytanii, są uzasadnione. Aby odpowiedzieć na to pytanie, przyjrzyjmy się trzem profilom przeciwników obok siebie, oceniając omawiany atak zmienne zgodnie z odliczeniami w tym rozdziale. Tabela 5.6 przedstawia obok siebie trzy profile przeciwników wraz z wynikami dołączonymi do dotychczas dokonanych odliczeń. Najpierw przyjrzyjmy się dwóm profilom haktywistów. Rozważając inhibitory (lub środki odstraszające) związane z przedstawionymi celami ataku i korzyścią, jeśli ataki miałyby się powieść, jesteśmy w stanie scharakteryzować ten z dwóch profili haktywistów, z których pierwszy jest bardziej atrakcyjny, biorąc pod uwagę zmniejszona konsekwencja atrybucji. Jeśli teraz weźmiemy pod uwagę ryzyko związane z bardziej atrakcyjnym z dwóch profili haktywistów, staje się oczywiste, że nawet bardziej atrakcyjny profil niesie ze sobą wysokie ryzyko wypłaty, biorąc pod uwagę sukces, który można by osiągnąć w mniej ryzykownych warunkach. W rozdziale 2 nawiązaliśmy do sposobów, w jakie przeciwnicy mogą wykorzystać zwiększony poziom zasobów w celu zmniejszenia liczby inhibitorów niekorzystnych ataków, takich jak konsekwencje atrybucji po wykryciu; ale niestety dla haktywistów istnieją dane sugerujące, że przeciwnik posiada rodzaj zasobów koniecznych do zmniejszenia konsekwencji atrybucji, biorąc pod uwagę obserwowalne zmienne w ramach jego własności środowiska.

Chociaż przeciwnicy w obu przykładach haktywistów mogą równie dobrze dysponować zasobami technicznymi wymaganymi do osiągnięcia celu ataku, inhibitory ataku związane z celem ataku stwarzają takie warunki, że , są bardzo mało prawdopodobne. przez taki atak. Spośród trzech zbadanych profili przeciwników, trzeci ma profil ataku, który jest znacznie bardziej atrakcyjny niż dwa poprzednie. Konsekwencja atrybucji jest niewielka, a korzyści wynikające z sukcesu są wysoka, co powoduje, że atak jest bardzo atrakcyjny, o ile przeciwnik może zapewnić sukces. A więc odpowiadając na pierwsze z dwóch pytań: Obaj haktywistyczni przeciwnicy w profilach środowiska # 1 i # 2 są po prostu nierealni. Bez dodatkowych zasobów lub wystarczającej motywacji, aby inhibitory ataku były mniejszym problemem, ryzyko związane z atakiem jest tak przeciwne, że zostałyby uznane za niedopuszczalne przez przeciwnika. Przyjrzyjmy się teraz odpowiedzi na ostatnie pytanie: z czego będzie składać się własność atakującego dla przeciwników, którzy byli zdeterminowani, by stanowić prawdziwe zagrożenie? Podczas badania inhibitorów związanych z trzecim profilem przeciwnika ustaliliśmy, że aby przeciwnik odniósł sukces w realizacji swojego celu, wykrycie nie może nastąpić, chociaż stwierdziliśmy, że trzeci profil przeciwnika przedstawia najbardziej realne zagrożenie dla celu podanego w tym scenariuszu zauważysz, że pozostaje niekorzystny stan: spostrzegane prawdopodobieństwo wykrycia przez przeciwnika. Ponieważ taki stan może prowadzić do stwierdzenia przez przeciwnika, że ​​inhibitory związane z atakiem są zbyt niekorzystne, czyniąc atak mniej atrakcyjnym, musimy zbadać sposoby, w jakie przeciwnik mógłby zrównoważyć pozostały inhibitor niekorzystnego ataku, aby stworzyć bardziej akceptowalny atak.  Zwiększone zainwestowane zasoby mogą obejmować wykorzystanie systemów wykrywania włamań (IDS) unikających technik ataku lub innych technik ataku, które powodują mniejszy hałas podczas ataku, ale są mniej wydajne (czas jest zasobem). Dodano dodatkową kolumnę, aby przedstawić postrzeganą przez przeciwnika wartość wychodzących zasobów w stosunku do zasobów uzyskanych w przypadku pomyślnego ataku. W pierwszej kolejności przeciwnik inwestuje niewiele zasobów i chociaż stosunek wydatków do ich pozyskania jest bardzo atrakcyjny, ryzyko związane z atakiem pozostaje wysoce niekorzystne. W drugim przypadku wydatki na zasoby są zwiększone, co zmniejsza prawdopodobieństwo wykrycia, ale także zmniejsza stosunek wydatków na zasoby do pozyskania. Ostatecznie wykorzystane zasoby są dalej zwiększane, znacznie zmniejszając prawdopodobieństwo wykrycia, ale pozostawiając stosunek wydatków na zasoby do pozyskania na poziomie 1: 1 – innymi słowy, w oczach przeciwników, jeśli się powiedzie, pozostanie im równoważny zasoby do tego, przez co się wyczerpali zapewnienie, że atak się powiedzie. Należy zauważyć, że chociaż w początkowym scenariuszu ataku, w którym stosunek wydatków do pozyskania zasobów był na najwyższym poziomie, wysokie prawdopodobieństwo wykrycia sprawiłoby, że atak byłby znacznie mniej nieatrakcyjny niż ten z mniejszym prawdopodobieństwem wykrycia i nieznacznie zmniejszoną opłacalnością biorąc pod uwagę sukces.

Agile Leadership : TRZY PYTANIA, KTÓRE NALEŻY ZADAĆ

Kiedy pomagamy grupom w przyjęciu zwinnej strategii, prosimy o rozważenie trzech pytań:

  1. Jeśli nam się powiedzie, co zobaczymy?
  2. Co będziemy czuć?
  3. Czyje życie będzie inne i jak?

Te pytania są z założenia bardzo jakościowe. Proszą cię, żebyś wyobraził sobie, jak coś by było, i opisał to tak, aby inni też mogli to sobie wyobrazić – im dokładniej, tym lepiej. Może to wydawać się niewygodne, szczególnie jeśli jesteś zorientowany technicznie i najbardziej zorientowany w danych i wykresach. Spróbuj powstrzymać swój dyskomfort i zaangażuj bardziej wizualne i kreatywne części mózgu. Często mówimy ludziom, aby zamknęli oczy na kilka minut ciszy, kiedy dojdą do tego punktu. Następnie prosimy ich o werbalizację tego, co sobie wyobrażają. O co chodzi z tymi „drażliwymi” rzeczami? Jest techniczne słowo określające to, co robisz: pozyskiwanie klientów. Najlepszym sposobem opisania poszukiwań jest to, że są wspomnieniami… naprzód. Kiedy wspominasz, nie przypominasz sobie tylko faktów o czymś z przeszłości; na przykład „Moja babcia urodziła się w 1907 roku, mieszkała w Minnesocie”. Jest element emocjonalny do wspominania: „Pamiętam, jak chodziłem do domu mojej babci i piekłem z nią ciasteczka”. Fizjologicznie, kiedy przypominasz sobie, że mózg uwalnia dopaminę do krwiobiegu – tę samą substancję chemiczną, która stoi za wstrząsem przyjemności, jaką ludzie czerpią z uzależniających narkotyków, takich jak amfetamina. Podobnie, prospekcja, w której wyobrażasz sobie pomyślną przyszłość (a nie przeszłość), zapewnia takie samo uwalnianie dopaminy. Jesteś emocjonalnie zainwestowany w sukces. A emocje – a nie niejasne stwierdzenia dotyczące wizji – są tym, co skłania ludzi do działania. Kiedy zastosujesz tę umiejętność w akcji, wydarzy się kilka rzeczy. Po pierwsze, sam pomysł zacznie się zmieniać. Przejdziesz od rozmytego obrazu na czarno-białym telewizorze (pamiętasz te?) Do wysokiej rozdzielczości. Aby zilustrować, co mamy na myśli, wyobraź sobie grupę pracującą nad ulepszeniem szkoły. Zdecydowali, że ich celem jest poprawa jakości uczenia się uczniów szkół średnich. Prawdopodobnie każdy może ogólnie zgodzić się na ten pomysł. Ale nadal jest dość niejasny: czy mówią o przepisaniu programu nauczania? Zmieniasz fizyczną przestrzeń w klasach? Podnosisz umiejętności nauczycieli? Każda osoba w pokoju mogłaby pomyśleć, że jest to dość konkretny cel, a jednocześnie ma zupełnie inny zestaw założeń dotyczących jego znaczenia. Kiedy zadają sobie pytania, które sugerujemy wcześniej, oto ich poprawiona wersja: Wszyscy nasi uczniowie przybiegną rano ze swoich autobusów i do szkoły, ponieważ są tak podekscytowani doświadczeniem edukacyjnym i wiedzą, że będą ją mieć. Będziemy czuć się dumni z naszej szkoły – będą nas odwiedzać liderzy edukacji z całego stanu, ponieważ zostaliśmy uznani za doskonałą szkołę. Nasi uczniowie będą przygotowani do podjęcia najtrudniejszego programu nauczania dostępnego w szkole średniej, aby mogli podążać za swoimi aspiracjami zawodowymi. Czy widzisz zmianę? Być może nie było to dokładnie to, co wszyscy mieli na myśli na początku, ale kiedy ktoś opisuje, jak według nich oznaczałby sukces w ten sposób, inni mogą poczuć, że to prawda. Ludzie mówią na przykład: „Tak, uchwyciłeś to – myślałem o czymś nieco innym, ale naprawdę położyłeś na tym palec”. W wypowiedziach grupy osadzona jest przyszłość, którą każdy z nich chciałby zobaczyć: chcą, aby ich uczniowie byli mocno zaangażowani w proces uczenia się, a to zaowocowało wysokimi osiągnięciami. Gdy członkowie będą dzielić się swoimi pomysłami, pomysł może nadal stawać się bardziej konkretny w miarę odkrywania nowych wymiarów. Wyobraź sobie, że jeden z członków grupy mówi: myślę, że czegoś nam brakuje. Oto, co powiedziałem na temat „czyje życie będzie inne?” pytanie: Będziemy mieć nauczycieli z całego kraju, którzy będą domagać się pracy w naszej szkole, ponieważ mają swobodę bycia doskonałymi, zamiast „uczyć do testu”. Czy nie próbujemy uciec od ciągłego testowania? To stwierdzenie wprowadza nowy element, a rozmowa pogłębia się, aby go uporządkować – czy mówią o przygotowaniu do college’u, czy o standardowych testach? Korzystając z tej umiejętności, zwinny lider musi jechać w dół, aż osiągnie najgłębsze wspólne aspiracje i marzenia. Grupa może nieco udoskonalić swoje pierwsze stwierdzenie, aby uwzględnić nowy pomysł: Wszyscy nasi uczniowie wybiegają rano ze swoich autobusów i do szkoły, ponieważ są tak podekscytowani doświadczeniem edukacyjnym, które ich czeka – opiera się ono na odkrywaniu pomysłów, a nie przygotowywaniu się do testu.

Jedną ważną rzeczą, która wydarzy się, gdy zastosujesz tę umiejętność, jest to, że każda osoba zaangażuje się emocjonalnie w wynik. Gdybyś miał funkcjonalne skanery MRI, takie jak te w laboratoriach badawczych mózgu, zobaczyłbyś dopaminę przepływającą przez krwiobiegi członków! Grupa nie jest już grupą zadaniową, na której pracują, jest to coś, do czego są osobiście zaangażowani. Ludzie zaczynają fizycznie pochylać się, gestykulować. Widzą wynik „oczami wyobraźni”. Do prawdziwej transformacji (w dowolnym obszarze) będziesz potrzebować tego zaangażowania, tego zaangażowania. Kiedy widzisz ten język ciała, wiesz, że jesteś na dobrej drodze.