Agile Leadership : WSPÓLNE PRZYWÓDZTWO

Świetne zespoły potrzebują świetnych liderów, prawda? Cóż, tak i nie. Aby dokładniej zbadać to pytanie, skupmy się na pojęciu „przywództwo”. Kiedy słyszysz słowo „przywódca”, komu przychodzi na myśl? Może wyobrażasz sobie postać polityczną lub wojskową, żyjącą lub z historii. A może przypominasz sobie kogoś ze świata sportu – na przykład trenera. Inni pomyślą o osobie znacznie bliżej domu, kimś, kto bezpośrednio wpłynął na ich życie: szefie, ministrze, a może rodzicu. Każdy z nas prawdopodobnie wyobrazi sobie kogoś innego, z różnymi cechami i atrybutami przywódcy; ale większość z nas będzie myślała o przywództwie jako o cechach jednej osoby. Nauczano wielu różnych jednoosobowych modeli przywództwa , programy dla absolwentów i opisane w książkach, które stoją na naszych półkach. Ken Blanchard i Paul Hersey opowiedzieli nam o „przywództwie sytuacyjnym”. Robert Greenleaf pomógł nam zrozumieć „przywódcę służebnego”, a Jim Collins napisał o „pięciu poziomach przywództwa”. Wszystkie są różnymi sposobami myślenia o przywództwie; wszystkie opierają się na koncepcji indywidualnego lidera. W naszym myśleniu o przywództwie następuje ewolucja, która nie koncentruje się na jednostce; ale raczej na przywództwie jako wspólnej charakterystyce grupy lub zespołu. Wspólne przywództwo może zapewnić nam elastyczność w naszych grupach i organizacjach, gdy pracujemy nad złożonymi, strategicznymi kwestiami. Potrzebujemy innych, aby dołączyli do nas jako przywódcy, aby podjąć złożone wyzwania. Nauczyciel biznesu i trener wykonawczy Marshall Goldsmith sugeruje, że wspólne przywództwo jest sposobem na maksymalizację talentów, ponieważ pozwala nam łączyć aby dopasować najlepsze zdolności przywódcze jednostek, aby sprostać kompleksowi wyzwania, przed którymi stoimy. Przedstawia siedem wskazówek dotyczących budowania kultury organizacyjnej wspólnego przywództwa:

  1. Oddaj władzę jednostkom, aby umożliwić im wzmocnienie ich umiejętności.
  2. Zdefiniuj jasne granice dla decyzji, do podjęcia których są upoważnieni.
  3. Pielęgnuj kulturę organizacyjną, w której ludzie czują się zdolni do przejęcia inicjatywy.
  4. Zapewnij ludziom dyskrecję i autonomię, której potrzebują, aby wykonywać zadania i wykorzystywać swoje zasoby.
  5. Nie próbuj zgadywać decyzji osób, które zostały poproszone o ich podjęcie.
  6. Menedżerowie powinni uważać się za osobę, a nie za przełożonego.
  7. Skonfiguruj zwinne, iteracyjne procesy, które pozwolą na regularne sprawdzanie postępów i wprowadzanie zmian, jeśli to konieczne.

Jest bardzo prawdopodobne, że następną iteracją wielkiego indywidualnego lidera będzie ten, który projektuje zespoły i organizacje, w których przywództwo jest dzielone, tworząc umiejętności potrzebne do radzenia sobie ze złożonymi problemami, przed którymi stoimy.

Lean Customer Development : Długo

Poprosiłeś o 20 minut czasu danej osoby, ale czasami okaże się, że po tym czasie nadal mówi entuzjastycznie. (Dlatego nie polecam planowania rozmów w cztery oczy co pół godziny). Nawet jeśli rozmówca wydaje się chętny do kontynuowania rozmowy, mógł stracić poczucie czasu. Nie chcesz sprawiać mu kłopotów, niechcący spóźniając się na kolejne zobowiązanie. Jeśli zbliżasz się do 30-minutowego znaku, a on nadal mówi, dobrze jest delikatnie przerwać: „Przepraszam – chciałbym kontynuować rozmowę, ale nie chcę zajmować zbyt wiele Twojego czasu. ” Nie polecam przedłużania wywiadów znacznie dalej niż 45 minut, bez względu na to, jak bardzo jesteście entuzjastami. Otrzymasz malejące zyski i zaryzykujesz wykorzystanie dobrej woli tej osoby. Lepszym podejściem jest poproszenie ermission o skontaktowanie się z nim w sprawie dalszych pytań. Kusi, aby spróbować jak najwięcej wcisnąć się w pierwszą rozmowę. A jeśli to jedyna okazja, żeby z nim porozmawiać? Jest to sprzeczne z intuicją, ale zrobienie jednej przysługi w rzeczywistości oznacza, że ​​ludzie zrobią drugą. Czy kiedykolwiek poproszono Cię o niewielką darowiznę na cele charytatywne, a później otrzymałeś większą? To jest technika “ nogą w drzwiach ” i jest o wiele bardziej skuteczna niż proszenie o duże pieniądze w pierwszej interakcji. Zaproponuj umówienie się na drugą rozmowę kwalifikacyjną, gdy dowiesz się więcej lub będziesz mieć do pokazania kilka wczesnych szkiców. Pamiętaj, że niektórzy docelowi klienci, z którymi rozmawiałeś na początku, prawdopodobnie staną się Twoimi przyszłymi ewangelistami – nawet jeśli to, co ostatecznie zbudujesz, będzie zupełnie inne niż na początku.

Ile Google wie o Tobie : Smsowanie

Choć technicznie niezależna technologia komunikacyjna, wiadomości tekstowe są najczęściej postrzegane w telefonach komórkowych jako alternatywa dla głosu. Wiadomości tekstowe to nieformalne określenie dotyczące wymiany niewielkich wiadomości (do 160 znaków) przy użyciu protokołu Short Message Service (SMS). SMS jest używany najczęściej między ludźmi, ale ludzie coraz częściej używają SMS-ów do komunikacji z systemami automatycznymi. Google oferuje szereg atrakcyjnych usług opartych na wiadomościach SMS, w tym nazwy, adresy i numery telefonów firm; repertuar kin; wyniki sportowe i harmonogramy; wskazówki dojazdu; oraz prognozy pogody , do których można uzyskać dostęp, wysyłając wiadomość pod numer 46645 („GOOGL” na klawiaturze telefonu komórkowego). Polityka prywatności Google dotycząca SMS-ów jest krótka i enigmatyczna.

Kiedy wysyłasz wiadomość do Google SMS, rejestrujemy zaszyfrowaną wersję numeru telefonu przychodzącego, operatora komórkowego powiązanego z numerem oraz datę i godzinę transakcji. Używamy tych danych do analizy ruchu wiadomości w celu obsługi, rozwijania i ulepszania naszych usług. Google nigdy nie wynajmie ani nie sprzeda Twojego numeru telefonu osobom trzecim, ani nie użyjemy Twojego numeru telefonu do nawiązania połączenia telefonicznego lub wysłania wiadomości SMS bez Twojej zgody. Twój operator komórkowy i inni dostawcy usług również zbierają dane o korzystaniu z SMS-ów, a ich praktyki podlegają ich własnym politykom prywatności. Z tego widać, że Google ma dostęp do numeru telefonu przychodzącego, daty i godziny komunikacji oraz operatora komórkowego powiązanego z numerem telefonu. Informacje są rejestrowane w postaci zaszyfrowanej; przypuszczalnie Google ma możliwość odszyfrowania swojego dziennika. Nie określono, czy Google rejestruje również treść samej wiadomości.

Zaufanie w Cyberspace : Popularne dowody integralności danych

Problem zabezpieczenia DIP został dobrze zbadany i zrozumiany przez społeczność naukową. Problem został określony jako dowód możliwości odzyskania, posiadanie danych, które można udowodnić (PDP), itp. W kolejnych akapitach pokrótce przedstawimy czytelnikowi niektóre dobrze znane DIP-y, które zostały zaproponowane przez różnych autorów. Właściciel danych wielokrotnie prosi serwer w chmurze o DIP, a serwer w chmurze odpowiada, przedstawiając wymagany dowód.

Podejście oparte na kluczu

Prosty DIP można wykonać przy użyciu metody z kluczem mieszającym. W tym schemacie właściciel danych utrzymuje tajną funkcję haszującą z kluczem hk (F). Korzystając z tej funkcji, właściciel, przed zarchiwizowaniem swojego pliku danych w chmurze, przygotowuje kryptograficzny skrót F za pomocą tajnej funkcji hk (F). Właściciel danych przechowuje ten hash, a także tajny klucz k w sobie i archiwizuje plik F w chmurze. Aby sprawdzić integralność danych, właściciel danych przekazuje tajny klucz k do serwera w chmurze i prosi go o obliczenie wartości skrótu z kluczem przy użyciu tajnego klucza k. Jeżeli wartość zwracana przez serwer różni się od wartości już przechowywanej przez właściciela, właściciel danych może mieć pewność, że jego dane zostały zmodyfikowane przez serwer w chmurze. W ten sposób przechowując wiele wartości skrótu dla różnych kluczy, archiwum może wielokrotnie wysyłać zapytania do serwera w chmurze, aby sprawdzić integralność jego danych. Chociaż ten schemat jest bardzo prosty i łatwy do wdrożenia, ma pewne nieodłączne wady. Schemat pochłania duże zasoby na jego realizację. Właściciel danych jest zobowiązany do przechowywania wielu kluczy w zależności od tego, ile razy chce wysyłać zapytania do serwera w chmurze. Schemat obejmuje również obliczanie wartości skrótu, co może być kłopotliwe obliczeniowo dla małych / bitowych / zapasowych klientów, takich jak osobiste asystenty cyfrowe (PDA). Ponadto po stronie serwera w chmurze każdy etap zapytania wymaga przetworzenia całego pliku F. Może to być kłopotliwe obliczeniowo dla archiwum, nawet w przypadku prostej operacji, takiej jak haszowanie. Serwer w chmurze jest również przeznaczony do odczytu całego pliku F, co będzie znaczącym narzutem dla serwera w chmurze, którego przeznaczeniem jest tylko kilka sporadycznych odczytów na plik

Ciemna Strona Neta : Cyberwojna może być dla Ciebie dobra

Ale wyzwania i sprzeczności polityki zagranicznej utrudniłyby także obronę wolności Internetu w dłuższej perspektywie. Ponieważ organizowanie ukierunkowanych i dobrze ograniczonych ataków (tj. Bez żadnych niezamierzonych skutków ubocznych) na strony, powiedzmy, islamskich ekstremistów, będzie łatwiejsze, będzie więcej wezwań do ich prostego wyłączenia, choćby po to, by powstrzymać przyszłe ataki terrorystyczne. Oczywiście takie miejsca mają również ogromną wartość wywiadowczą, co może wyjaśniać, dlaczego tak wiele z nich może działać. Jednak wybór między atakowaniem a szpiegowaniem witryn, których Zachód nienawidzi lub których się obawia, nie wydaje się dobrym sposobem na podkreślenie jego pozycji jako obrońcy wolności w Internecie. Zanim Zachód podejmie bezwarunkowe zobowiązanie do utrzymania wolnego Internetu za wszelką cenę i we wszystkich sytuacjach, musi również wziąć pod uwagę, że taka polityka może kolidować z jego własną potrzebą kontrolowania i zakłócania przepływu informacji w nagłych okolicznościach. W latach 90. modne było mówienie o „interwencji informacyjnej”. Jamie Metzl, ówczesny urzędnik Departamentu Stanu USA, który wyłonił się jako czołowy orędownik polityki interwencji informacyjnych, przekonywująco przekonywał, że „nadszedł czas, aby opracować, udoskonalić i zinstytucjonalizować oparte na informacjach reakcje na prowokującą komunikację masową”. Metzl miał na myśli przede wszystkim możliwość blokowania programów podżegających do ludobójstwa. Dostosowanie tej koncepcji do epoki internetu rodzi wiele interesujących pytań. Czy mocarstwa zachodnie pozwoliłyby zagranicznym stacjom radiowym transmitującym w Internecie uprzedzenia etniczne i nienawiść, gdyby istniała możliwość kolejnej ludobójczej wojny? Taka była niefortunna rola radia w Rwandzie i Jugosławii w latach dziewięćdziesiątych, tylko media nie przestawiły się jeszcze na internet. Liberalni interwencjoniści na Zachodzie prawdopodobnie chcieliby zachować tę zdolność; jak słusznie zauważył Metzl w 1997 r., „przepisy o swobodnym przepływie międzynarodowego prawa telekomunikacyjnego nie są w stanie przebić rewizji konwencji o ludobójstwie, które czynią podżeganie do ludobójstwa nielegalnym na mocy prawa międzynarodowego”. Brak przycisku szybkiego wyłączania, który mógłby po prostu wyłączyć większość komunikacji internetowej w danym regionie, stałby się widoczny w momencie ludobójstwa na dużą skalę. Jeśli już, Zachód chce promować wolność w Internecie za pomocą kilku gigantycznych gwiazdek, ale gwiazdki w jakiś sposób giną w tłumaczeniu. Może się to wydawać przesadną troską – dostawcy usług internetowych mogą po prostu nie działać podczas następnego ludobójstwa – ale musimy pamiętać, że zachodnie rządy, obawiając się terroryzmu, zawsze będą chciały zachować możliwość wyłączania części Internetu, jeśli tylko tymczasowo lub tylko do kilku zagranicznych serwisów. Niewielu rozsądnych decydentów poparłoby politykę zagraniczną, która nie zapewnia takich możliwości. W rzeczywistości takie tymczasowe przerwy w Internecie zdarzają się cały czas, nawet jeśli nie ma miejsca ludobójstwo. W 2008 r. Wojsko USA przeprowadziło cyberataki na islamistyczne forum internetowe w Arabii Saudyjskiej – jak na ironię, które samo zostało utworzone przez CIA, aby dowiedzieć się więcej o planach dżihadystów – aby uniemożliwić dżihadystom współpracę i przeprowadzanie wspólnych ataków na Amerykanów jako cele w Iraku. Cyberataki stanowią dla nas sprawę złożoną intelektualnie, która zasługuje na znacznie bardziej rygorystyczne potraktowanie, niż pozwalają na to z natury redukcjonistyczne koncepcje, takie jak wolność w Internecie. Kiedy Hillary Clinton ogłosiła, że ​​„kraje lub osoby, które angażują się w cyberataki, powinny spotkać się z konsekwencjami i międzynarodowym potępieniem”, zapomniała wspomnieć, że również amerykańscy hakerzy regularnie przeprowadzają cyberataki na stronach internetowych rządów, których nie lubią. Ostatnio zdarzyło się to podczas irańskich protestów, kiedy wielu Amerykanów i Europejczyków ochoczo przyłączyło się do niezwykle dobrze nagłośnionej – głównie na Twitterze – kampanii mającej na celu przeprowadzenie cyberataków na strony internetowe rządu irańskiego, a tym samym udaremnienie ich zdolności do szerzenia kłamstw i propagandy. . „Zdolność społeczeństwa do kontrataku jest czymś, o czym należy od czasu do czasu przypominać każdemu rządowi”, jak uzasadnił swoje zaangażowanie Matthew Burton, były analityk Agencji Wywiadu Obrony USA, który uczestniczył w atakach. Ale to nie był wcale taki dobry pomysł: ataki spowolniły irański Internet, utrudniając przesyłanie zdjęć i filmów z ulicznych protestów. Najciekawsze w tej cyber-kampanii było to, że władze amerykańskie nie zareagowały na nią. Problem z tak pozornie chłodnym stanowiskiem polega na tym, że gdy podobne ataki zostały przeprowadzone na rządy Estonii i Gruzji – rzekomo przez rosyjskich nacjonalistów – wielu urzędników po obu stronach Atlantyku szybko zażądało od Rosji zaprzestania tolerowania jej hakerów i ścigania ich. . Brzmiało to jak wiarygodne upomnienie, ale bezczynność Ameryki w Iranie oznaczała, że ​​Stany Zjednoczone przynajmniej oddały ten moralny grunt. Trudno uniknąć oskarżeń o dwulicowość ze strony obywateli Ameryki – w tym byłych szpiegów, takich jak Burton – otwarcie atakujących strony internetowe suwerennego kraju, którego nie lubią. Pomimo jednoznacznych oświadczeń Hillary Clinton, że jest inaczej, zachodni decydenci po prostu nie mają jeszcze spójnej polityki dotyczącej cyberataków ani nie wiedzą, jak ta polityka powinna wyglądać. Zamiast całkowicie ich banować, powinni spróbować wymyślić bardziej wyrafinowane podejście, które może zaakceptować fakt, że niektóre takie ataki są nieuniknione, a potencjalnie nawet pożądane. Wiele ataków cybernetycznych – zwłaszcza ataków typu DDoS – można po prostu interpretować jako akty obywatelskiego nieposłuszeństwa, równoważne demonstracjom na ulicach. Nie jest oczywiste, że kampania mająca na celu ograniczenie zdolności społeczeństwa do praktykowania tych praktyk mogłaby przyczynić się do demokratyzacji. Jeśli społeczeństwo toleruje organizowanie ataków DDoS w biurach uczelni i tymczasowe wstrzymywanie ich pracy, nie ma nic złego – przynajmniej w zasadzie – w umożliwieniu studentom organizowania ataków DDoS na strony internetowe uczelni. W rzeczywistości to już się dzieje, z różnym powodzeniem. W marcu 2010 r. Ricardo Dominguez, profesor Uniwersytetu Kalifornijskiego w San Diego, wezwał swoich studentów do przeprowadzenia ataków DDoS na witrynę internetową prezydenta uniwersytetu, aby zaprotestować przeciwko cięciom budżetowym o ponad 900 mln dolarów (administratorzy uniwersytetu odłączili własny serwer profesora odwet). Niektóre sądy europejskie orzekły już w tej sprawie – na korzyść DDoS jako środka sprzeciwu. W 2001 roku niemiecki działacz przeprowadził serię ataków DDoS na strony internetowe Lufthansy, aby zaprotestować przeciwko temu, że linia lotnicza zezwoliła niemieckiej policji na użycie swoich samolotów do deportacji osób ubiegających się o azyl. Twierdził, że jego kampania sprowadzała się do wirtualnej okupacji, na co zgodził się niemiecki sąd apelacyjny. Moralność i legalność takich spraw należy oceniać indywidualnie. Niewątpliwie niewłaściwe byłoby zakazanie wszystkich cyberataków we wszystkich przypadkach lub uznanie ich za niemoralne. Wyobraź sobie, że działacze prodemokratyczni w jakimś autorytarnym kraju rządzonym przez władcę przyjaznego Stanom Zjednoczonym, np. Egipcie lub Azerbejdżanie, używają Twittera i Facebooka do przeprowadzania lub publikowania serii cyberataków na stronach internetowych ich rządu, w wyniku czego zostają aresztowani. Co powinien zrobić rząd USA w obliczu takiej sytuacji Sartrejczyka? Zabranie głosu w imieniu tych działaczy oznaczałoby akceptację cyberataków jako legalnego środka wyrażania sprzeciwu, a tym samym groziłoby wywołaniem kaskady; milczenie oznaczałoby rezygnację z podstawowych zasad wolności w Internecie, dalsze umacnianie autorytarnych rządów i zachęcanie do jeszcze większej liczby cyberataków. To trudna sytuacja, której nie można rozwiązać w sposób abstrakcyjny; jasne jest jednak, że jest nieco przedwczesne podejmowanie poważnych zobowiązań politycznych, które zmusiłyby zachodnich decydentów do wybrania jednego z nich, niezależnie od kontekstu, w jakim zdarzają się takie cyberataki.

Audyt Umysłu Hackera : Zatrudnij hakera?

Kwestia, czy organizacje powinny unikać zatrudniania osób z wcześniejszym lub obecnym doświadczeniem w hakowaniu, jest kontrowersyjna. Nie przeprowadzono badań podłużnych dotyczących wydajności hakerów w miejscu pracy. 4 na 10 dogłębnie zbadanych przestępców nie wróżyło obecnym hakerom cóż, ale nasza próbka jest daleka od reprezentatywności. Jednak pytanie, czy zatrudniać hakerów, faktycznie maskuje większe i prostsze kwestie związane z ryzykiem bezpieczeństwa personelu, dotyczące sposobu sprawdzania osób pod kątem ryzyka oraz zakresu, w jakim badania przesiewowe mogą być skuteczne. Nasze ograniczone wyniki studiów przypadku nie rozwiązują tego problemu ani nie potwierdzają wniosku, że osoby z wyłącznie hakerem powinny zostać wykluczone z pracy. Spośród 4 na 10 badanych w naszej próbie kryminalistycznej, którzy byli hakerami, 2 miało historie działalności przestępczej i wcześniejszych naruszeń w Internecie skutkujących szkodami dla ich korporacji. Te dwie osoby, Carpenter i Oquendo, powinny zostać wykluczone z pracy (Carpenter był , ale za późno) za swoją przestępczą działalność, którą starali się powtórzyć na nowych stanowiskach. Jednak oczywiste jest, że kontrola zatrudnienia pod kątem ryzyka włamań i niewłaściwego używania komputera w miejscu pracy wymaga poprawy. Ale jakich innych kryteriów można by użyć, aby wykluczyć osoby z włamaniami w tle? Nasze poprzednie badania wskazywały, że pewne czynniki osobowości mogą zwiększać ryzyko wykorzystania informacji poufnych (Shaw i in., 1998). Jednak znacznie więcej osób ma te cechy i nigdy nie popełnia czynów poufnych niż to robi, więc mają one ograniczoną wartość w badaniach przesiewowych. Nasze wyniki pokazują, że tylko osoby z tymi cechami zaangażowane w stresujące konflikty w miejscu pracy mogą stać się niebezpieczne.

Podobnie jak niektórzy z najbardziej niesławnych wtajemniczonych w szpiegostwo w historii Stanów Zjednoczonych, którzy przeszli wstępne środki sprawdzające zatrudnienie, w tym wykrywacze kłamstw, większość badanych w naszym badaniu była niezadowolona z pracy. Chociaż badania przesiewowe mogą wyeliminować ryzyko stwarzane przez niewielki odsetek wnioskodawców, działania zapobiegawcze prawdopodobnie będą musiały w większym stopniu opierać się na wczesnym wykrywaniu i agresywnej interwencji w celu zarządzania zagrożonymi pracownikami.

Agile Leadership : PROJEKT KRÓTKOTERMINOWYCH PLANÓW DZIAŁANIA, KTÓRE OBEJMUJĄ WSZYSTKICH (UMIEJĘTNOŚCI 8)

Wielu z nas w pewnym momencie było częścią wspaniałego zespołu. Jeśli nie, być może byliśmy świadkami działania wspaniałego zespołu. Często świetny zespół osiąga swój poziom po wielu godzinach wspólnej pracy – drużyna sportowa składa się głównie z seniorów, którzy grają razem od pierwszego roku. Albo twój ulubiony zespół komediowy, który występuje razem tak długo, że może dosłownie dopełniać swoje myśli. W pracy możemy poznać niewielką grupę kompetentnych profesjonalistów, którzy pozornie potrafią rozwiązać każdy problem, pracując razem jak dobrze naoliwiona maszyna. Co się jednak dzieje, gdy grupa ludzi spotyka się po raz pierwszy i nie ma czterech lat ćwiczeń i gier, aby nauczyć się współpracować, ani nawet kilku miesięcy luksusu, aby rozwiązać swoje problemy? Czy jest jakiś sposób, aby być wysoce produktywnym od pierwszego dnia? Być może pamiętasz Amy Edmondson, którą napotkaliśmy w rozdziale 2 z ważną ideą bezpieczeństwa psychicznego. Postrzega to bezpieczeństwo psychiczne jako jeden z kluczowych aspektów tego, co nazywa „pracą zespołową”. Twierdzi, że kiedy poszczególne osoby przestrzegają tego samego zestawu wytycznych lub zasad, mogą natychmiast zacząć funkcjonować jako wysoce produktywny zespół. Nazywa to raczej pracą zespołową niż pracą zespołową. Zwinne przywództwo oznacza zapewnienie, że dobre pomysły nie zginą na lodzie, upewnienie się, że każdy członek grupy ponosi współodpowiedzialność za wdrożenie. Każda osoba może mieć inny rodzaj zadania, aby rozwinąć pomysł, ale nie ma widzów. Zwinni liderzy ograniczają oczekiwania każdej osoby, wiedząc, że zebrane razem skromne zobowiązania przyczyniają się do znacznego postępu.

Lean Customer Development : Unikanie specyfiki produktu

Co się stanie, jeśli rozmówca zacznie zadawać konkretne pytania dotyczące Twojego produktu? Zwłaszcza jeśli ma silną motywację do rozwiązania tego problemu, będzie chciała zobaczyć, co tworzysz. Możesz mieć produkt w toku lub nie, ale w każdym razie najlepiej nie pokazywać rozmówcy swojego produktu ani rozmawiać o szczegółach do samego końca rozmowy. Jeszcze lepiej, umów się na osobną rozmowę, aby porozmawiać o rozwiązaniach. Dlaczego na tym etapie pokazanie produktu jest złym pomysłem? Powodem jest to, że obrazy lub namacalne specyfikacje skazą wszystko, co powie Twój rozmówca. Zamiast myśleć o tym, jak działa i o swoich frustracjach, podświadomie dostosuje swoje odpowiedzi w oparciu o Twój produkt. (Jest to wariacja na temat zasady „Jeśli masz młotek, wszystko wygląda jak gwóźdź”). Jeśli rozmówca chce najpierw zobaczyć Twój produkt lub wizualizacje, możesz wyjaśnić, że chciałbyś usłyszeć o jej doświadczeniach i najpierw frustracje, żeby nie miała na nią wpływu to, co już istnieje. Zawsze możesz zaproponować zaplanowanie kolejnej demonstracji w przyszłości, ale gdy już coś pokażesz, nigdy nie będziesz w stanie wrócić i uzyskać czystej opinii od tej osoby. Jeśli nie masz jeszcze nic do pokazania, możesz to powiedzieć. Możesz powiedzieć coś w stylu „Mamy nadzieję, że rozwiążemy problem ludzi zarządzających swoimi finansami osobistymi, a aby robić to naprawdę dobrze, musimy najpierw dokładnie zrozumieć, co ludzie robią dzisiaj i z czym się zmagają”.

Ile Google wie o Tobie : Urządzenia mobilne

Urządzenia mobilne, takie jak telefony komórkowe i osobiste asystenty cyfrowe (PDA), stanowią specjalną kategorię. Są platformą obliczeniową, jak każdy komputer osobisty lub laptop, ale posiadają unikalne cechy komunikacyjne. Podstawową funkcją telefonów komórkowych jest zapewnienie komunikacji głosowej w sieci telefonicznej. Urządzenia PDA są przeznaczone do obsługi codziennych wymagań informacyjnych, takich jak książki adresowe, notatki, listy rzeczy do zrobienia, narzędzia do równoważenia książeczek czekowych i przeglądanie stron internetowych. Oba typy urządzeń są ograniczone przez ograniczony czas pracy baterii, małe ekrany, małe klawiatury i ograniczoną moc obliczeniową. Jednak istnieje tendencja do łączenia informacyjno-centralnej funkcjonalności PDA z komunikacyjną zdolnością telefonu komórkowego. Rezultatem są niezwykle popularne urządzenia hybrydowe, takie jak BlackBerry i iPhone [61], ale istnieje ogólna tendencja, aby wszystkie telefony komórkowe obejmowały dostęp do sieci (zwłaszcza wyszukiwanie [62]), e-mail, wiadomości tekstowe i komunikatory. Przy globalnej penetracji telefonów komórkowych sięgającej 50% (3,3 miliarda kont abonentów) [63] światowej populacji (6,6 miliarda osób) firmy internetowe świadczą usługi skierowane do użytkowników urządzeń mobilnych, takie jak wyszukiwanie oparte na lokalizacji i specjalnie spreparowane projekty stron internetowych. . Możliwości websurfingu urządzeń mobilnych w połączeniu z ich przechowywaniem informacji zapewniają ewoluujący, wysoce istotny wektor zagrożeń. W poniższych sekcjach podkreślono dwie ważne kwestie związane z interakcją urządzeń mobilnych z firmami internetowymi: wysyłanie wiadomości tekstowych w celu uzyskania dostępu do zasobów online oraz wyszukiwanie mobilne i oparte na lokalizacji.

Zaufanie w Cyberspace : Obawy dotyczące bezpieczeństwa i wydajności

Podstawowym celem DIP jest zapewnienie właścicielowi danych bezpiecznego dowodu integralności jego danych przechowywanych w chmurze. Ten dowód powinien zapewnić go, że dane przechowywane na serwerze w chmurze są koniecznie takie same, zarówno pod względem treści, jak i formy. Dowód powinien być w stanie dostarczyć szybkich i wiarygodnych informacji o wszelkich nieautoryzowanych uzupełnieniach, usunięciach i modyfikacjach jego danych. Każdy opracowany DIP będzie oceniany przede wszystkim na podstawie skuteczności, z jaką zapewnia właścicielowi danych dowód integralności jego danych. Jednak opracowane schematy DIP powinny również uwzględniać pewne parametry wydajnościowe dotyczące zasobów właściciela, obliczeń serwera w chmurze i przepustowości sieci, która zostanie wykorzystana do wygenerowania wymaganych DIPów. Niektóre z podstawowych parametrów obliczeniowych obejmują pamięć klienta, obliczenia klienta, dodatkową pamięć serwera i przepustowość sieci. Jednym z ważnych celów DIP jest zapewnienie właścicielowi danych gwarancji integralności przy jednoczesnym zachowaniu minimalnego obciążenia obliczeniowego i pamięci masowej po obu stronach – właścicielu danych i serwerze w chmurze. Dobry schemat DIP powinien również mieć bardzo mniejsze obciążenie komunikacyjne między właścicielem danych a serwerem w chmurze. Staje się to bardzo ważne, biorąc pod uwagę duże ilości danych przechowywanych w chmurze. Obecnie obserwuje się również rosnący trend w postaci wszechobecności urządzeń mobilnych i szerokiej gamy funkcji, do których są one wykorzystywane. Większość z tych funkcji to generowanie danych (np. Fotografowanie i nagrywanie wideo). Jednak ilość danych generowanych przez te urządzenia jest często większa niż ich pojemność. W takich przypadkach przechowywanie w chmurze stanowi efektywne rozwiązanie dla potrzeb przechowywania takich klientów. Należy zauważyć, że te urządzenia mają wyjątkowe zalety, a także wyzwania. Chociaż urządzenia te zapewniają mobilność użytkownika i dostęp do informacji w ruchu, są one ograniczone mocą obliczeniową i pojemnością pamięci. Dlatego projektując skuteczne i bezpieczne DIPy dla takich klientów, należy zadbać o ich unikalne wymagania wydajnościowe.