Agile Leadership : PROMOWANIE

Trzecim nawykiem, który należy pielęgnować, jest promowanie. Jeśli twoja grupa nie jest zaangażowana w tajne szpiegostwo, chcesz nagłośnić swoje sukcesy. Pomaga to przyciągnąć więcej osób do Twojej sieci, do których w innym przypadku nie miałbyś dostępu. Awans jest szczególnie ważny, jeśli należycie do grupy, która nie ma zbyt dużego dostępu do środków finansowych. Osoby posiadające pieniądze podejmują decyzje o tym, gdzie je zainwestować, częściowo na podstawie kalkulacji ryzyka – a najlepszym wskaźnikiem niskiego ryzyka jest historia osiągnięć. Nawet jeśli Twoje sukcesy są niewielkie, pokazują, że jesteś dobrą perspektywą inwestycyjną. Sposób, w jaki promujesz swoją pracę, może się bardzo różnić. Może to być wszystko, od celowej, ale nieformalnej rozmowy z decydentem w firmowej kafeterii po totalny atak w mediach społecznościowych. Nie możemy powiedzieć, co ma sens dla Twojej grupy, a istnieje wiele książek o promocji, marketingu i mediach społecznościowych, które są lepszymi zasobami. Jednak wszyscy w Twojej grupie powinni być przygotowani na wyjaśnienie, co robisz podczas tak zwanego „prezentacji w windzie” – jasny opis w mniej niż dwie minuty (średni czas na przejażdżkę windą). Podsuwanie, łączenie i promowanie to sposoby, w jakie zwinni liderzy zapewniają, że wysiłki nie więdną na winnicy. Są nawykami do zbudowania i jak każdy nowy nawyk, wymagają czasu i konsekwentnej uwagi, a niektóre mogą przyjść łatwiej niż inne. Są to umiejętności, które zmieniają dobry pomysł grupy w rzeczywisty wpływ na firmę, społeczność lub organizację.

PRZYGOTOWANIE UMIEJĘTNOŚCI DO PRACY: ZWINNY LIDER JAKO GŁÓWNY OFICER

W naszej pracy często nazywamy osobę, która zajmuje się zachęcaniem, łączeniem i promowaniem „Chief Doing Officer” lub CDO. Gdybyśmy musieli podsumować pracę CDO jednym zdaniem, oznaczałoby to „pomoc grupie w wyrobieniu nowych nawyków”. Nie ma określonego doświadczenia, tytułu lub stopnia, który byłby warunkiem wstępnym bycia CDO – widzieliśmy, jak ludzie z różnych środowisk robią to bardzo skutecznie – ale ich jedyną osobistą cechą, która jest krytyczna, jest inteligencja emocjonalna. Inteligencja emocjonalna to zdolność bycia świadomym emocji własnych i innych oraz wykorzystywania tych informacji do wybierania właściwych zachowań w określonej sytuacji. W naszym kontekście jest to ważne, ponieważ tak duża część roli CDO polega na przekonywaniu innych. Podobnie jak inne rodzaje inteligencji, inteligencja emocjonalna jest w dużej mierze czymś, co ludzie mają w wyniku ich genetyki, temperamentu i / lub wczesnego wychowania – tak naprawdę nie możesz tego zmienić w dużym stopniu, chociaż znajomość swoich ograniczeń pomoże ci wiedzieć, kiedy prosić o pomoc. Niestety, osoby o najniższym poziomie inteligencji emocjonalnej są również najmniej świadomi tego. Jedną z „czerwonych flag” jest to, że ludzie często są urażeni tym, co mówisz lub robisz, a mimo to uważasz, że przesadzają. W takim przypadku lub jeśli po prostu nie masz pewności co do własnej inteligencji emocjonalnej, być może będziesz musiał poprosić zaufanego znajomego o szczerą opinię. Jeśli twoja inteligencja emocjonalna jest niska, być może będziesz musiał poprosić kogoś z twojej grupy o przejęcie przynajmniej niektórych funkcji, które opisujemy w tym rozdziale. Po pierwsze: ważne jest, aby powiadomić grupę z wyprzedzeniem, że będziesz ją popychać. Upewnij się, że ludzie rozumieją, że twoje szturchanie nie jest krytyką nikogo, ale raczej sposobem na pomoc grupie w osiągnięciu tego, czego wszyscy chcą. Rozważenie koncepcji ekonomii behawioralnej może doprowadzić cię do pewnych kreatywnych podejść. Jak możesz ustalić wskazówki środowiskowe, które pomogą ludziom zachowywać się w sposób, w jaki ich potrzebujesz – lub, jak to określa Richard Thaler, jak możesz być świadomy „architektury wyboru”? Kilka podejść, które widzieliśmy, obejmuje:

* Utworzenie udostępnionego folderu, w którym każda osoba składa „raport” o tym, co zrobiła;

* Używanie udostępnionego dokumentu jako listy kontrolnej. Używaj go w pozytywny sposób – być może każda osoba ma do wypełnienia linijkę o wynikach swojej pracy. Nie czyń tego karą, taką jak lista ludzi, którzy nie wykonali swojej części;

* Używanie opcji „odpowiedz wszystkim” (ostrożnie) do rozpowszechniania informacji, gdy ktoś ukończył pracę lub odkrył coś interesującego;

* Zorganizowanie „wycieczki terenowej”, aby zobaczyć w akcji odnoszący sukcesy region, organizację lub zespół. Nie musisz przeliterować lekcji; sama ekspozycja na to, co jest skuteczne, mówi głośno i pomaga grupom stawiać sobie wyższe wymagania.

Pielęgnuj nawyk zapraszania nowych ludzi do swojej pracy. Każdy przyniesie ze sobą swoje aktywa, a to może otworzyć nowe możliwości. Opowiedz innym o tym, co robisz, i zaproś ich. Wszyscy są zajęci, ale nie ma nic bardziej atrakcyjnego niż grupa, która załatwia sprawy. Poproś innych członków grupy, aby nawiązali ten sam rodzaj kontaktu – regularnie pytaj się nawzajem: „Czy jest jeszcze ktoś, kto mógłby chcieć do nas dołączyć, kto przyniósłby nam nowe zasoby, których potrzebujemy?” Zwróć szczególną uwagę na klucze graniczne w swojej grupie – osoby, które są w wielu sieciach. Klucze brzegowe zwykle są kluczami właśnie dlatego, że lubią je robić połączenia między ludźmi. Są swatkami (mówiąc profesjonalnie) z temperamentu. Kiedy Ty lub inny członek grupy wystosujecie zaproszenie, upewnij się, że osoba rozumie, że od niej oczekuje się pełnoprawnych uczestników – nie jest to komitet doradczy, który istnieje tylko na papierze. Będą podejmować mikro-zobowiązania razem ze wszystkimi innymi. Zwinni liderzy rozumieją, że ich przywództwo nie kończy się po zakończeniu spotkania. Budują relacje z ludźmi w grupie, aby zachęcić ich do wywiązywania się z mikro zobowiązań, które podjęli. Pielęgnują także relacje z ludźmi, których nie ma w grupie – rozpowszechniając informacje o dobrej pracy, która jest w toku i szukając sposobów na połączenie ich w jakiś sposób z siecią. Są zarówno aktywnymi uczestnikami, jak i cheerleaderkami w grupach, które prowadzą.

Audyt Umysłu Hackera : Wskaźniki wykrywania i wyzwania według podtypu tematu

Wcześniej podjęto wysiłki w celu stworzenia typologii tematów opisujących motywacje przestępców i ich specyficzne typy ataków. Wczesne starania Shaw et. glin. (1999, 2000) opisali szereg hipotetycznych podtypów z naciskiem na ich motywację do ataków. Kolejne wysiłki Shawa próbowały rozszerzyć opisywaną typologię wykraczająca poza motywację do uwzględnienia prezentacji behawioralnej podmiotu w miejscu pracy oraz relacji z rówieśnikami i przełożonymi. Te typologie nie mają służyć jako szablony do identyfikacji wewnętrznych pracowników. Ponieważ hipotezy badawcze dotyczące złożonej ścieżki, jaką znawcy podążają w kierunku swoich czynów, mają na celu dalsze oparte na przypadkach badania paradygmatów informacji poufnych. W miarę gromadzenia większej ilości danych te typologie mogą być modyfikowane lub zastępowane. W międzyczasie poinformowani czytelnicy, zaznajomieni z procesem naukowym, mogą wykorzystać to tło, aby pomóc im w ocenie konkretnych przypadków niepokoju, podobnie jak lekarz wykorzystałby bieżące badania do oceny choroby lub leczenia swojego pacjenta. Jak pokazano w tabeli 8.5, dziesięciu przestępców w obecnym badaniu zostało sklasyfikowanych według podtypu sprawcy, zgodnie z informacjami o przypadku dostępnymi dla badaczy. Jak wskazuje tabela, badani zostali równo podzieleni na kategorie Właściciela i Hakera, przy czym dwa pozostałe zostały sklasyfikowane jako Avengers. Opisywany pracownik firmy ubezpieczeniowej został sklasyfikowany jako makiawelista, który zmienił się w Avengera, ponieważ wykorzystał swoje umiejętności informatyczne, aby podążać za romantycznym celem i próbować kontrolować i karać ją za niepożądane reakcje. Jego ataki na system płac jego byłej organizacji wydawały się być związane wyłącznie z tą interakcją i jego zwolnieniem z powodu jego zachowania wobec tego pracownika.

Klasyfikacja obiektów według rodzaju pozwala na dokładniejsze skupienie się na ich konkretnej trasie na ścieżce krytycznej i wyzwaniach związanych z wykrywaniem, jakie stwarza każda kategoria przedmiotowa. Na przykład czterej Właściciele w tym badaniu zachowywali się w charakterystyczny sposób, zgodnie z ich wysiłkami zmierzającymi do utrzymania kontroli nad swoimi systemami. Przypadek Lloyda jest paradygmatyczny dla ścieżki Właściciela, a ostatnie badania podkreśliły stosunkowo dużą częstotliwość i poważne zagrożenie stwarzane przez Podtyp „Właściciel” (Shaw 2001). Podobnie jak wielu właścicieli, Lloyd pojawia się początkowo jako wzorowy pracownik. Jest kompetentny, oddany i reaguje na potrzeby kierownictwa. W porównaniu z innymi pracownikami znajduje się w czołówce nowej technologii, ułatwiającej uzależnienie grupy od jego umiejętności. Jednak po tym sukcesie zaczął działać tak, jakby miał osobistą kontrolę i własność systemu komputerowego firmy. Z powodzeniem pielęgnował wspierające relacje ze starszymi pracownikami, aby chronić swój teren. Z powodzeniem opierał się wysiłkom menedżera mającym na celu osłabienie lub ograniczenie polityki komputerowej i kontroli systemu. W szczególności odmówił rozkazu szkolenia personelu pomocniczego, w tym jego przełożonego. Wydaje się, że wolał zniszczyć system i zaszkodzić firmie, niż zrezygnować z kontroli. Inni właściciele wykorzystali swoją unikalną wiedzę o systemie do stworzenia długoterminowej strategii wyłączania systemu, jeśli to konieczne. Często taka strategia polega na tym, że firma nie będzie mogła bez niego obsługiwać systemu (i powróci jako dobrze opłacany konsultant). W bardziej skrajnych przypadkach podejmuje się raczej próbę zniszczenia systemu niż rezygnacji z kontroli. Ostatecznie jego kontrola nad systemem zapewniła również unikalne bezpieczeństwo operacyjne jego planów, w tym możliwość wielokrotnych prób ataku. Jego atak zbiegał się ściśle z jego zakończeniem – utratą kontroli nad systemem – podobnie jak w innych przypadkach Właściciela. Wreszcie wydaje się, że cenił kontrolę nad systemem ponad własny interes, ponieważ atak był łatwo przypisany jego działaniom. Ten poziom irracjonalnego myślenia jest typowy dla Właścicieli, których wyjątkowa pozycja często prowadzi ich do przeceniania własnych umiejętności i niedoceniania Mogło tak być w przypadku zgłoszonego przez Lloyda planu wykorzystania ataku, aby ponownie dołączyć do firmy jako konsultant, nie doceniając zakresu i dokładności reakcji firmy. Jak więcej przypadków właściciela pojawią się nadużycia, sprawdzona zostanie ważność tego konkretnego modelu ścieżki. Zaskakująca była stosunkowo wysoka częstotliwość ataków hakerów w naszych wewnętrznych przypadkach. Jednak gdy trzech hakerów niejawnych (Oquendo, Carpenter i pracownik działu pomocy Globix) jest badanych, istnieją zauważalne podobieństwa w ich ścieżkach do ataku i próbach uniknięcia wykrycia.

* Znacząca negatywna historia osobista. Carpenter i Oquendo mieli rejestry karne, a pracownik Globix został wyrzucony ze szkoły średniej i miał historię włamań.

* Historia poprzedniego niewłaściwego użycia komputera.

* Po przybyciu lub wkrótce potem neutralizacja organizacyjnych zabezpieczeń.

* Ignorowanie protokołów bezpieczeństwa i personelu.

* Istotne problemy z samooceną, które wymagają niezwykłej uwagi, sprawiają, że temat jest wrażliwy na niedbałe lub ogólnie „wymagające utrzymanie”.

* Konflikty personalne lub problemy wymagające oficjalnej uwagi.

* Zła reakcja na politykę firmy lub działanie związane z nim lub jego interesami.

* Brak zahamowań dotyczących odwetu lub zemsty za te postrzegane zajęcia.

Przypadek Carpentera szczególnie pasuje do podtypu Hackera opisanego we wcześniejszych badaniach. Jego przeszłość kryminalna jest zgodna z innymi hakerami badanymi w tej próbie, w tym z historią wcześniejszego nadużywania komputerów i przestępstw narkotykowych. Podobnie jak inni badani hakerzy, stworzył system zapewniający bezpieczeństwo operacyjne po przybyciu, obejmujący podobno usunięcie dzienników historii i aktywacja snifferów w celu uzyskania dostępu do plików swojego przełożonego. Na przykład wiedział o swoim liście wypowiedzenia, kiedy był w wersji roboczej w programie pocztowym chronionym hasłem jego przełożonego. Jego umiejętności hakerskie uczyniły go również odpornym na normalne kontrole bezpieczeństwa i sankcje. Domagał się także wyjątkowego traktowania ze względu na swoje umiejętności techniczne, ignorował zasady i procedury bezpieczeństwa oraz aktywnie walczył z interwencjami bezpieczeństwa mającymi na celu ograniczenie dostępu. Dokonał również jednostronnych zmian w konfiguracji systemu bez uprzedniej zgody, co spowodowało zakłócenia w systemie. Kiedy w końcu grożono mu wypowiedzeniem, odparł atakując system. Jego zachowania interpersonalne (arogancja, skłonność do konfliktów z innymi, opieranie się władzy, ignorowanie zasad i praktyk) były również spójne z jego hackerskimi rówieśnikami

Agile Leadership : ZŁĄCZONY

Innym nawykiem zwinnych liderów, który wzmacnia sieć, jest podłączanie do niej nowych ludzi i innych sieci. Podczas gdy większe zaufanie wiąże ze sobą splotki liny, możesz również zwiększyć zdolność liny do podnoszenia ciężkiego przedmiotu, dodając więcej splotek. Łącząc się, celowo starasz się rozwijać sieć. Jak widzieliśmy, omawiając strukturę sieci w rozdziale 1, sieci mają porowate granice. Łączenie się to odgrywanie aktywnej roli w pomaganiu ludziom w przekraczaniu tej granicy, aby uzyskać ściślejsze połączenie z siecią. Każde dodanie do sieci przynosi nowe zasoby i aktywa, które mogą odegrać kluczową rolę w przyszłej pracy grupy. W niektórych przypadkach będziesz świadomy szczególnej potrzeby – na przykład zasobu fizycznego, takiego jak przestrzeń konferencyjna. Innym razem nie masz pewności, co ktoś może wnieść, ale wygląda na to, że powinien być połączony z Twoją siecią, aby w odpowiednim momencie związek już się rozpoczął. Ed jest szczególnie ekspertem w tworzeniu takich połączeń przez „zamykanie trójkąta” (tego sprytnego i prostego sposobu budowania sieci nauczył się od swojego kolegi Valdisa Krebsa, utalentowanego konsultanta w dziedzinie sieci społecznościowych; Valdis był twórcą sieci iPhone „Mapa”, którą udostępniliśmy w rozdziale 1). Ed identyfikuje w swojej sieci osobę, która ma wspólne zainteresowania z osobą, którą właśnie poznał, i wysyła e-mail podobny do następującego: Terri, poznaj Joe. Przedstawiam was sobie nawzajem, ponieważ myślę, że możecie mieć wspólne zainteresowania i moglibyście skorzystać na spotkaniu. Terri jest częścią naszej grupy zajmującej się konkurencyjnością regionalną. Jest jednym z wiceprezesów w Izbie Handlowej i ma duże doświadczenie w pracy z zagranicznymi firmami rozważającymi obecność w obszarze metra. Joe poznałem w zeszłym tygodniu na konferencji. Joe właśnie przeniósł się tutaj z firmą Acme Inc., która zaczyna rozważać rozwój swojej działalności w Ameryce Łacińskiej i chce dowiedzieć się więcej o tamtejszej kulturze biznesowej.

Myślę, że oboje odbylibyście interesującą rozmowę na temat wspólnych zainteresowań i doświadczeń. Pozostawiam wam dalsze połączenie. Rozmawialiśmy o wielkości grupy w rozdziale 2, a perspektywa rozbudowy sieci może oznaczać, że w pewnym momencie zaczniesz napierać na górną granicę dobrze funkcjonującej grupy. Kiedy tak się stanie, prawdopodobnie będziesz musiał podzielić się na dwie grupy, aby realizować różne projekty. Inni członkowie sieci również będą musieli awansować jako zwinni liderzy i mogą potrzebować Twojej pomocy w tym. W szkoleniu innych, aby stali się bardziej efektywnymi współpracownikami, pomocna może być metafora uczenia dziecka jazdy na rowerze. Po pierwsze, dziecko musi zobaczyć, jak ktoś z powodzeniem jedzie – może siedzi w foteliku dziecięcym przymocowanym z tyłu roweru. Następnie próbują; na początku mogą być kółka treningowe, ale wkrótce koła są wyłączone, a ty trzymasz się siedziska biegnącego obok. Wreszcie, nie musisz już dłużej czekać i chociaż na początku mogą być trochę roztrzęsieni (i źli, że odpuszczasz!), Szybko przemykają po okolicy. W ten sam sposób pomagaj innym rozwijać ich umiejętności, najpierw wyjaśniając, co robisz, podczas gdy to robisz, a następnie pozwalając im ćwiczyć w pobliżu, a następnie pozwalając im samodzielnie przewodzić. Tak jak w przypadku Ciebie, te nowe sposoby współpracy mogą na początku wydawać się nieco przerażające, ale nowi liderzy zyskają pewność siebie dzięki doświadczeniu. Kiedy mówimy o łączeniu, warto również wspomnieć o „rozłączaniu”. Porowate granice działają w obie strony – czasami osoba, która była blisko centrum Twojej sieci, ktoś, z kim blisko współpracowałeś, musi się odsunąć. Być może zmieniły się ich obowiązki zawodowe, przeprowadzają się do innej części kraju lub powitali dziecko w swojej rodzinie. A może zdali sobie sprawę, że tak naprawdę nie chcą być częścią grupy, w której oczekuje się, że będą aktywnie uczestniczyć (lub jak osoba na jednym z naszych warsztatów powiedziała niedawno: „Nie zdawałem sobie sprawy, że chciałeś żebym faktycznie coś zrobił! ”). Pożegnanie jest również częścią sieci pielęgnowania.

Lean Customer Development : Tworzenie podsumowania

Podczas tworzenia podsumowań używam drugiego dokumentu Worda. Użycie oddzielnego dokumentu do podsumowań ułatwia przeglądanie i wyszukiwanie wzorców. Ten dokument jest na tyle lekki, że mogę go udostępnić mojemu zespołowi bez grzebania ich w informacjach. Pierwszym krokiem jest podsumowanie tego, czego nauczyłeś się podczas każdego wywiadu. Ale nie poprzestawaj na tym. Nie powinieneś po prostu skracać tego, co powiedział ci rozmówca, ale wyciągać wnioski i zalecać kolejne kroki. Rozwój klienta jest skuteczny tylko wtedy, gdy zmusza Twój zespół do skupienia się i unikania spędzania czasu na nieefektywnych działaniach. Jeśli klient nie zgadza się z przekonaniami zespołu, dokument podsumowujący prawdopodobnie nie wystarczy, aby przekonać ludzi do zmiany zdania. Dlatego w rozdziale 5 podkreśliłem praktykę przeprowadzania wywiadów w parach. Członek zespołu, który uczestniczył w kilku wywiadach, choćby tylko jako notariusz, będzie bardziej otwarty na podsumowanie informacji zwrotnej. Wyciągnij pełną wersję swoich notatek dla osób, które potrzebują więcej dowodów na to, co mówią klienci, i zobacz, czy uda ci się przekonać niektórych z tych osób do robienia notatek w przyszłych wywiadach. Jak pamiętasz z rozdziału 5, najważniejsze obszary, które należy uchwycić podczas robienia notatek, to:

  • Coś, co potwierdza twoje hipotezy
  • Coś, co unieważnia twoje hipotezy
  • Wszystko, co Cię zaskoczy
  • Wszystko pełne emocji

Są to obszary, w których większość twojej nauki będzie miała miejsce. Podsumowując, zmuszam się do sprowadzenia każdego wywiadu do pięciu do siedmiu podpunktów zawierających najciekawsze informacje. To sprawia, że ​​priorytetyzuję to, co usłyszałem, i wybieram najcenniejsze rzeczy, których nauczyłem się podczas każdego wywiadu. Kiedy masz wielu ankieterów, każda osoba może nadać priorytet swoim własnym notatkom w sumie od pięciu do siedmiu punktorów w trzech sekcjach: Weryfikacja, Unieważnienie i Interesujące. Jeśli nie masz pewności, jak ustalić priorytety, niech emocje rozmówcy będą decydującym czynnikiem. Rzeczowe stwierdzenie, które potwierdza jedno z Twoich założeń, jest interesujące, ale nie tak interesujące, jak entuzjastyczna, pięciominutowa wypowiedź dotycząca produktu konkurencji. Oto pięciopunktowe podsumowanie wywiadu z KISSmetrics:

Joanna, dyrektor marketingu, średniej wielkości firma

Weryfikuje

„Korzystam z Google Analytics, ale mam więcej pytań niż

odpowiada, szczerze ”. (Założyliśmy, że nasi klienci już używają

Google Analytics, ale wyrosła z niego.) Analytics ma niższy priorytet, ponieważ programiści pracują nad funkcjami produktu, więc ma wrażenie, że pracuje po omacku. (Jak myśleliśmy, konfiguracja produktu ma miejsce tylko wtedy, gdy wymaga minimalnych zasobów programistów).

Unieważnia

Żadnych działań marketingowych online! „Wiedząc, skąd pochodzą ludzie, zanim dotarli do mojej witryny – cóż, nie ma to na mnie wpływu, prawda? Więc nie jestem pewien, dlaczego miałbym wiedzieć ”. (Założyliśmy, że przypisywanie udziału w rynku ma kluczowe znaczenie dla naszych klientów – to unieważnia to założenie!)

Ciekawe

Długotrwały kontakt z obsługą klienta – inni w firmie tego nie widzą , niektóre problemy z produktem, ponieważ nie mają dostępu do e-maili pomocy, które sprawiają, że problem jest oczywisty. Zainteresowany wczesnym dostępem do wersji beta; gotowi zapłacić programiście za pomoc w instalacji.

Ile Google wie o Tobie : Łączenie klas użytkowników przez relacje geograficzne

Wcześniej omówiono różne sposoby unikalnej identyfikacji Ciebie i Twojej organizacji oraz powiązania z innymi grupami. Korzystając z usług mapowania i obrazowania, zapewniasz inny pojazd, który łączy osoby i organizacje. Jak wspomniałem na początku tego rozdziału, korzystanie z aplikacji do obsługi map i zdjęć ujawnia interesujące Cię lokalizacje, ale teraz zastanów się, czy możesz połączyć się z innymi osobami, które są również zainteresowane tymi samymi lub podobnymi lokalizacjami. Świetnym przykładem jest dom twoich rodziców. Możliwe, że spojrzałeś na to za pomocą Google Maps. Założę się, że twoje rodzeństwo zrobiło to samo. Teraz zadaj sobie pytanie, ile innych osób powiększyło tę samą lokalizację. Domyślam się, że niewiele. Bingo, wyjątkowa cecha wspólna dla Ciebie i Twojej rodziny. Teraz rozważ swoją firmę. Powiedzmy, że zatrudnia 1200 pracowników w 10 lokalizacjach, z których część nie jest publicznie znana. Wyobraź sobie mapowanie działań z zakresów adresów IP używanych przez siedzibę Twojej firmy, a także z innych lokalizacji, wszystkie poszukujące wskazówek dojazdu z międzynarodowego lotniska Ministro Pistarini w Buenos Aires do adresu miejsca spotkań na obrzeżach miasta. Ponieważ to działanie wykracza poza normę, właśnie stworzyłeś unikalny zestaw cech, który łączy różne biura Twojej firmy z potencjalnie wrażliwym spotkaniem. Z dużym prawdopodobieństwem ujawniliście również plany podróży uczestników spotkania, a także wskazaliście strategiczne znaczenie Argentyny w planowaniu firmy.

Zaufanie w Cyberspace : Rola zarządzania kluczami

Szyfrowanie bazy danych jest postrzegane jako rozwiązanie zapobiegające ujawnieniu poufnych informacji nawet w sytuacjach, gdy serwer bazy danych jest zagrożony. Bez szyfrowania dane nie są zabezpieczone, a szyfrowanie wymaga użycia kluczy kryptograficznych. Algorytm szyfrowania pobiera dane wejściowe (np. Pole, wiersz lub stronę w bazie danych) i wykonuje na nich pewną transformację przy użyciu klucza kryptograficznego w celu utworzenia zaszyfrowanego tekstu. Nie ma prostego sposobu na odzyskanie oryginalnej wiadomości z zaszyfrowanego tekstu niż znajomość właściwego klucza. Jednak dystrybucja kluczy do ważnych członków jest złożonym problemem, dlatego bezpieczeństwo danych wymaga również odpowiedniego przetwarzania kluczy, bez którego dane zostałyby ostatecznie naruszone, a bez odpowiedniego zarządzania kluczami dane mogłyby zostać całkowicie utracone. Zarządzanie kluczami kryptograficznymi (CKM) odgrywa ważną rolę w zabezpieczaniu pamięci masowej i aplikacjach do przetwarzania informacji. Właściwe zarządzanie kluczami kryptograficznymi do zarządzania jest niezbędne do efektywnego wykorzystania kryptografii w celu zapewnienia bezpieczeństwa. Wszystkie proponowane rozwiązania w zakresie szyfrowania baz danych i zarządzania kluczami wykorzystują zasadę derywacji klucza w celu zmniejszenia liczby dostarczanych kluczy. Kolejną kwestią, którą starano się rozwiązać za pomocą wielu rozwiązań, jest problem unieważnienia kluczy. Dystrybucja kluczy szyfrowania bazy danych stwarza problem, gdy uprawnienia użytkownika są cofane, ponieważ odwołanie klucza wymaga pełnego ponownego szyfrowania bazy danych. Literatura przedstawia nam kilka różnych podejść do zarządzania kluczami. Rozwiązania do zarządzania kluczami dla zewnętrznych baz danych można podzielić na trzy kategorie.

Rozwiązania do egzekwowania zasad po stronie właściciela

Użytkownik wysyła zapytanie do właściciela, który przekształca zapytanie w odpowiednią reprezentację na serwerze. Przekształcone zapytanie jest wykonywane po stronie serwera, a wyniki są przesyłane w postaci zaszyfrowanej do właściciela. Właściciel odfiltrowuje krotki, które nie odpowiadają prawom przypisanym użytkownikowi, odszyfrowuje wyniki i wysyła je do użytkownika w postaci zwykłego tekstu. Tutaj polityka kontroli dostępu jest egzekwowana przez samego właściciela.

Rozwiązania w zakresie egzekwowania zasad po stronie użytkownika

W tych rozwiązaniach baza danych jest szyfrowana za pomocą kluczy symetrycznych, które są dostarczane do użytkownika, który może zarządzać całym procesem zapytania, szyfrując zapytanie, aby można było je ocenić w zaszyfrowanej bazie danych; następnie wynik jest pobierany przez odszyfrowanie odpowiedzi. Te rozwiązania przenoszą kontrolę dostępu na stronę użytkownika, zmniejszając obciążenie właściciela w procesie zapytań.

Wspólne rozwiązania do egzekwowania zasad

W tej kategorii rozwiązań egzekwowanie zasad dostępu jest wspólne dla właściciela danych, użytkownika, usługodawcy i każdego innego uczestnika. Większość z tych rozwiązań opiera się na dwupoziomowym podejściu do szyfrowania: (1) przed outsourcingiem danych przez właściciela i (2) przez dostawcę usług.

Rozwiązania do egzekwowania zasad po stronie właściciela

Dane zostaną zaszyfrowane przez właściciela danych, który również obsługuje klucze deszyfrujące, umożliwiając dostęp do tekstu jawnego tylko upoważnionym osobom. To rozwiązanie nie pozwala na dostęp do bazy danych poprzez zapytania ad hoc. W literaturze zaproponowano również bardziej elastyczne techniki oparte na przechowywaniu dodatkowych informacji indeksujących wraz z zaszyfrowaną bazą danych. Te indeksy są stosowane przez systemy zarządzania bazami danych (DBMS), aby umożliwić zadawanie zapytań dotyczących zaszyfrowanych danych bez ujawniania parametrów zapytania lub wyników danych. Mechanizm odpytywania zaszyfrowanej bazy danych jest następujący: (1) użytkownik wysyła zapytanie do właściciela, który posiada metadane potrzebne do przetłumaczenia go do odpowiedniego przedstawiciela na serwerze; (2) przekształcone zapytanie jest wykonywane w zaszyfrowanej bazie danych po stronie serwera; (3) po wykonaniu wyniki są wysyłane w postaci zaszyfrowanej do właściciela, który je odszyfrowuje i odfiltrowuje te krotki, które nie spełniają praw przypisanych użytkownikowi; oraz (4) wyniki są wysyłane do użytkownika w postaci tekstu jawnego. Poniższe dwa podejścia wdrażają rozwiązania do egzekwowania zasad po stronie właściciela w celu zapewnienia DaaS.

Ciemna Strona Neta : Dlaczego racjonalna polityka nie pasuje do stu czterdziestu znaków

W miarę jak Internet w coraz większym stopniu pośredniczy w naszej polityce zagranicznej, jesteśmy gotowi oddawać nad nią coraz większą kontrolę. Oczywiście era, w której dyplomaci mogli poświęcić trochę czasu na sformułowanie głębokiego i ekstremalnego. Ostrożne reakcje na wydarzenia już się skończyły wraz z nadejściem telegrafu, który prawie zabił autonomię obcego korpusu. Jeśli chodzi o przemyślaną politykę zagraniczną, od tego momentu wszystko się pogorszyło. Trudno się dziwić, że John Herz, znany teoretyk stosunków międzynarodowych, zauważył w 1976 roku, że „tam, gdzie wcześniej było możliwe spokojniejsze, ale też chłodniejsze i bardziej przemyślane działanie, teraz trzeba działać lub reagować natychmiast”. Era polityki internetowej pozbawia dyplomatów czegoś więcej niż tylko autonomii. To także koniec racjonalnego kształtowania polityki, ponieważ decydenci są bombardowani informacjami, których nie mogą przetworzyć, podczas gdy cyfrowo zmobilizowana globalna opinia publiczna domaga się natychmiastowej reakcji. Nie oszukujmy się: decydenci nie mogą tworzyć skutecznej polityki pod wpływem mrożących krew w żyłach filmów przedstawiających irańskich demonstrantów umierających na chodnikach. Do 1992 roku George Kennan, donator amerykańskiej dyplomacji i autor słynnego „Długiego telegramu” z Moskwy, który ukształtował większość amerykańskiego myślenia podczas zimnej wojny i pomógł sformułować politykę powstrzymywania, doszedł do przekonania, że ​​media zabiły Amerykanów. umiejętność tworzenia racjonalnej polityki zagranicznej. W tamtych czasach wirusowe filmy polityczne były nadal chlebem i masłem telewizji sieciowej. Po obejrzeniu makabrycznego materiału filmowego, na którym kilku martwych strażników USArmy przeciągnięto ulicami Mogadiszu w CNN, Kennan zanotował w swoim pamiętniku następującą gorzką notatkę, która wkrótce została ponownie opublikowana w New York Times: „Jeśli amerykańska polityka od tutaj na zewnątrz. . . ma być kontrolowany przez popularne impulsy emocjonalne, a szczególnie te przywoływane przez przemysł telewizji komercyjnej, wtedy nie ma miejsca – nie tylko dla mnie, ale dla tego, co tradycyjnie uważano za odpowiedzialne organy decyzyjne naszego rządu, zarówno w rządzie wykonawczym, jak i ustawodawczym . ” Słowa Kennana zostały wkrótce poparte przez Thomasa Keenana, dyrektora Projektu Praw Człowieka w Bard College, który uważa, że ​​„racjonalne rozważanie informacji, mające na celu ugruntowanie tego, co się robi, w tym, co się zna, wydaje się być teraz przejęte i wyparte przez emocje , a odpowiedzi są teraz w jakiś sposób kontrolowane lub, lepiej, zdalnie sterowane przez obrazy telewizyjne ”. Teraz, gdy obrazy telewizyjne zostały zastąpione filmami YouTube i gniewnymi tweetami, próg interwencji spadł jeszcze niżej. Wystarczyło, że Departament Stanu USA poprosił Twittera o odłożenie prac konserwacyjnych na dużą liczbę tweetów o bardzo wątpliwym pochodzeniu. Kiedy cały świat oczekuje, że zareagujemy natychmiast – a tweety gromadzą się w skrzynkach pocztowych dyplomatów – prawdopodobnie nie będziemy polegać na historii, ani nawet na naszych własnych doświadczeniach i wcześniejszych błędach, ale zamiast tego zdecydujemy, że tweety + młodzi Irańczycy trzymanie telefonów komórkowych = rewolucja na Twitterze. William Scheuerman, teoretyk polityki, który bada rolę szybkości w sprawach międzynarodowych, słusznie obawia się, że „historyczna amnezja wywołana przez społeczeństwo z obsesją na punkcie szybkości zachęca do propagandowych i fikcyjnych opowieści o przeszłości, gdzie historia polityczna jest po prostu opowiadana z bezpośrednią korzyścią dla obecnie dominujących grup politycznych i ekonomicznych”. Najwyraźniej są to również fikcyjne powtórzenia najnowszego teraźniejszości, o które powinno martwić się społeczeństwo z obsesją na punkcie szybkości. Kiedy fakty nie wpływają już na ich reakcje, decydenci prawdopodobnie udzielą błędnych odpowiedzi. Wirusowy aspekt dzisiejszej kultury internetowej raczej nie wywiera pozytywnego wpływu, wpływu na zdolność dyplomatów do jasnego myślenia. W latach dziewięćdziesiątych wielu ekspertów i decydentów lubiło oczerniać (a nieliczni uwielbiają) tak zwany „efekt CNN”, odnosząc się do siły nowoczesnych mediów w wywieraniu presji na decydentów poprzez przesyłanie strumieniowe obrazów z miejsca konfliktu , ostatecznie zmuszając ich do podjęcia decyzji, których inaczej by nie podjęli. Domniemany – ale w większości nieudowodniony – wpływ CNN na politykę zagraniczną w latach 90. mógł być przynajmniej uzasadniony faktem, że przemawiała ona w imieniu jakiejś idealistycznej, a nawet humanistycznej postawy; wiedzieliśmy, kto stoi za CNN, i wiedzieliśmy, jakie są ich (głównie liberalne) uprzedzenia. Humanizm kilku grup na Facebooku jest trudniejszy do zweryfikowania. Kim są ci ludzie i czego chcą i dlaczego namawiają nas do ingerencji lub wycofania się z danego konfliktu? Tam, gdzie optymiści widzą demokratyzację dostępu, realiści mogą zobaczyć ostateczne zwycięstwo partykularnych interesów nad ustalaniem porządku obrad. Rządy oczywiście nie są głupie. Korzystają również z tej niesamowitej nowej okazji, aby ukryć własne próby wpływania na globalną opinię publiczną płótnem vox populi, bezpośrednio lub poprzez pracę pełnomocników. Weźmy Megaphone, technologię opracowaną przez prywatną izraelską firmę. Śledzi różne internetowe ankiety i ankiety, zwykle prowadzone przez międzynarodowe gazety i magazyny, które zadają swoim czytelnikom pytania dotyczące przyszłości Bliskiego Wschodu, Palestyny, zasadności polityki Izraela itp. pinguje swoich użytkowników, zachęcając ich, aby udali się pod wskazany adres URL i oddali proizraelski głos. Podobnie, narzędzie oferuje również pomoc w masowym wysyłaniu artykułów korzystnych dla Izraela w celu umieszczenia takich artykułów na listach „najczęściej wysyłanych” które są dostępne na wielu stronach internetowych gazet. Ale to nie tylko zręczne, partyzanckie eksperymenty internetowe, takie jak Megafon, wpływają na globalną opinię publiczną. Prawda jest taka, że ​​Rosja i Chiny stworzyły własne CNN, które mają na celu prezentację własnego spojrzenia na wiadomości ze świata. Obie mają tętniące życiem strony internetowe. Podczas gdy amerykańskie i brytyjskie media eksperymentują z paywallami, aby utrzymać się na powierzchni, największe korzyści odniosą należące do rządu anglojęzyczne media z Rosji i Chin. Płaciliby nawet ludziom za ich przeczytanie! Pod każdym względem poruszanie się po nowych „zdemokratyzowanych” przestrzeniach publicznych stworzonych przez Internet jest niezwykle trudne. Ale jeszcze trudniej jest ocenić, czy segmenty, które widzimy, są reprezentatywne dla całej populacji. Nigdy nie było łatwiej pomylić kilka skrajnie niereprezentatywnych części z całością. To częściowo wyjaśnia, dlaczego nasze oczekiwania co do transformacyjnej siły Internetu w państwach autorytarnych są tak zawyżone i skośne w kierunku optymizmu: ludzie, których zwykle słyszymy, to ci, którzy już znajdują się na pierwszej linii frontu wykorzystywania nowych mediów do popychania demokratycznych zmian w autorytarnym społeczeństwa. W jakiś sposób chińscy blogerzy zajmujący się modą, muzyką czy pornografią – mimo że te tematy są o wiele bardziej popularne w chińskiej blogosferze niż prawa człowieka czy rządy prawo – nigdy nie udawaj się na przesłuchania w Kongresie w Waszyngtonie. Media też nie pomagają. Zakładając, że mówią dobrze po angielsku, blogujący dla Bractwa Muzułmańskiego w Egipcie mogą po prostu nie mieć zamiaru pomagać BBC lub CNN w przygotowaniu kolejnego raportu o sile blogosfery. Dlatego jedyna okładka przedstawiająca siłę zachodnich mediów jest zazwyczaj świecka, liberalna lub prozachodnia. Nie jest zaskoczeniem, mówią nam, co chcieliśmy usłyszeć przez cały czas: Blogerzy walczą za sekularyzm, liberalizm i demokrację w zachodnim stylu. Dlatego tak wielu zachodnich polityków ma błędne wrażenie, że blogerzy są naturalnymi sojusznikami, a nawet zwiastunami demokracji. „Jeśli prawdą jest, że w Iranie na jednego mieszkańca przypada więcej blogerów niż w jakimkolwiek innym kraju na świecie, to optymistycznie patrzę na przyszłość Iranu” – powiedział ówczesny minister spraw zagranicznych Wielkiej Brytanii David Miliband podczas wizyty w siedzibie Google. Tak powinno być – biorąc pod uwagę, że konserwatywni irańscy blogerzy, którzy często są bardziej twardogłowi niż rząd i są niczym innym, jak siłą na rzecz demokracji, równości i sprawiedliwości, są potężną i szybko rozwijającą się siłą w irańskiej blogosferze – nie jest jasne. Jest szansa, że ​​doradcy Milibanda po prostu nigdy nie odważyli się wyjść poza garść prozachodnich irańskich blogów, które dominują w większości mediów w tym kraju. Trudno powiedzieć, co Miliband zrobiłby na temat pewnych grup chińskich nacjonalistów, którzy, gdy nie tworzą antyzachodnich lub anty-CNNvideos, są zajęci tłumaczeniem książek zachodnich filozofów, takich jak Leibniz i Husserl. Sytuacja pogarsza się, gdy zachodni decydenci zaczynają słuchać blogerów na wygnaniu. Tacy blogerzy często mają pretensje do swojego kraju i są przez to uwarunkowani, by przedstawiać całą politykę wewnętrzną jako przedłużenie własnej walki. Ich byt i kariera często zależą od ważnych maklerów władzy w Waszyngtonie, Londynie i Brukseli, którzy przyjmują pewne założenia dotyczące Internetu. Wielu z nich dołączyło do różnych organizacji pozarządowych zajmujących się nowymi mediami, a nawet utworzyło kilka własnych; Jeśli główne założenia dotyczące siły blogowania ulegną zmianie, wiele z tych nowo utworzonych organizacji pozarządowych prawdopodobnie upadnie. Nic dziwnego, że ludzie, którzy dostają granty na wykorzystanie potęgi Internetu do walki z dyktatorami, nie powiedzą nam, że im się to nie udaje. To tak, jakbyśmy wyprodukowali kilka milionów klonów Ahmeda Chalabiego, tego notorycznie wprowadzającego w błąd irackiego wygnania, który przedstawił bardzo niedokładny obraz Iraku tym, którzy chcieli słuchać, i wynajął ich, aby powiedzieli nam, jak naprawić ich kraje. Oczywiście wpływ uchodźców na politykę zagraniczną jest problemem, z którym większość rządów musiała sobie radzić w przeszłości, ale blogerzy, być może dzięki nieuchronnym porównaniom z sowieckimi dysydentami i epoką samizdatu, często nie są poddawani zasługują na analizę.

Audyt Umysłu Hackera : Temat eskalacji

Chociaż wykrycie może być często opóźnione, interwencje kierownictwa w takich przypadkach prowadzą do eskalacji tych podmiotów zamiast zaprzestania ich niebezpiecznej działalności. Gudaitis (1998) zauważył, że „mściwy wewnętrzny intruz aktywnie sabotuje po tym, jak spostrzeże, że ich organizacja wyrządziła im„ szkody ””. Jej wniosek jest poparty danymi przedstawionymi w tabeli 8.3 na temat zakresu interwencji zarządczych, które nie spowodowały wykolejenia eskalacji badanych. W efekcie te wysiłki są za małe, za późno. Interwencje te obejmowały doradztwo ze strony przełożonego, negocjacje, zawieszenie. Jednolite niepowodzenie tego zakresu działań wskazuje, że do czasu osiągnięcia tego etapu ścieżki krytycznej może istnieć kilka tradycyjnych standardowych opcji zarządzania, które mogą zapobiec atakowi. oraz że należy położyć nacisk na bezpieczeństwo i zarządzanie psychologiczne z takimi pracownikami. Przegląd zgłoszonego stanu psychicznego pracowników sugeruje, że siedmiu badanych było na tym etapie tak niezadowolonych, że atak był nieunikniony. W przypadku Jesus Oquendo, firma venture capital, której sponsorowana firma została zaatakowana, otworzyła się na tę agresję, oferując pomoc Oquendo w jego startupie. Menedżer w tym przypadku stwierdził, że źle się czuł z powodu nagłych zwolnień w innej ze swoich spółek zależnych. Zakończenie negocjacji w firmie zajmującej się handlem internetowym, gdy żądania stały się nieracjonalne, spowodowało atak na system w celu zmuszenia firmy do ponownego podjęcia negocjacji. Jak wspomniano, bankier inwestycyjny nie miał na myśli uszkodzenia bazy danych, której dotyczyła kradzież zastrzeżonych danych, do których czuł się uprawniony. Jednak pozostałe osoby były zaangażowane w intensywne konflikty ze współpracownikami i / lub ich pracodawcami, a ich ataki online były poprzedzone innymi naruszeniami. Przypadek Billa oferuje dodatkowy wgląd w opcje zarządzania w takich okolicznościach. Bill zaatakował mechanizmy bezpieczeństwa i kontroli w zakładzie przetwórstwa ropy naftowej, w którym pracował natychmiast po zawieszeniu. Był dobrze zaznajomiony z tymi kontrolkami i wydaje się, że atakował początkowo przy użyciu zdalnego dostępu, a następnie we współpracy z innym pracownikiem. Podobno jego wysiłki miały na celu wykazanie niezdolności przełożonego do bezpiecznego prowadzenia zakładu bez niego. W początkowych fazach sprawy zawieszenie nie powstrzymało ataków. Jednak wkrótce po tych atakach panel zarządzający, któremu doradził konsultant ds. Zdrowia psychicznego / bezpieczeństwa, opracował program oceny i naprawy Billa, który skutecznie zapobiegał dalszym atakom i zapewnił Billowi możliwość poszukiwania pracy w innym miejscu. oraz poradnictwo psychologiczne były głównymi elementami tego programu, które najwyraźniej przyczyniły się do eliminacji dalszych ataków.

Agile Leadership : NUDGING

Pierwszym sposobem, w jaki zwinni liderzy utrzymują dynamikę sieci, jest zachęcanie wszystkich do wcielania pomysłów w czyn i wykonywania zadań. Podpierając się, uznajemy rzeczywistość, że większość ludzi nie zrobi tego, co trzeba przez cały czas, bez tego rodzaju wzmocnienia. Wszyscy potrzebujemy dodatkowego bodźca (przynajmniej przez jakiś czas), aby zmusić nas do udziału w nowym wspólnym przedsięwzięciu. Kiedy szturchamy, tak naprawdę robimy dwie rzeczy: przede wszystkim upewniamy się, że określone zadanie zostało wykonane. Mniej oczywiste, ale ważniejsze jest drugą funkcją podpowiadania: ustalamy pozytywne normy dla grupy. Normę można traktować jako niepisaną regułę zachowania, która jest nienaturalna. Na przykład w szkole uczymy się, że podnosimy rękę, żeby mówić. Nie rodzimy się ze świadomością, że musimy to zrobić – ale bardzo szybko staje się to naszą drugą naturą i nie możemy sobie wyobrazić zachowania się w inny sposób. To normalne.” Jak możemy popchnąć w taki sposób, aby projekt posuwał się naprzód, a nawet dalej, aby grupa stała się bardziej efektywna? Istnieją dwa podejścia: po pierwsze, jest proaktywne zachęcanie. Przez proaktywne rozumiemy, że wyraźnie zachęcasz każdą osobę do wykonania zadania. Meldujesz się z innymi członkami grupy telefonicznie lub osobiście lub – coraz częściej – korzystasz z poczty elektronicznej lub SMS-ów, aby zachęcić ludzi do wypełnienia swoich zobowiązań. Warto dokładnie przemyśleć ludzi, których próbujesz zachęcić, i jakie podejście może zadziałać w przypadku każdej z nich – co jest skuteczne dla jednej osoby, może nie działać dla drugiej. Ci z nas, którzy są rodzicami więcej niż jednego dziecka, nauczyli się tego na własnej skórze: szczególny rodzaj szturchnięcia jednego dziecka może skutkować pożądanym zachowaniem, ale może sprawić, że inne wbije się i odmówi ustąpienia. Będziesz musiał obserwować i dostosowywać się, gdy dowiesz się, co działa. Ponieważ większość naszej komunikacji odbywa się teraz za pośrednictwem poczty e-mail lub SMS-ów, warto zastanowić się, w jaki sposób możemy skutecznie „zachęcać cyfrowo”. Za tym pomysłem kryją się interesujące badania. W Inside the Nudge Unit autor David Halpern omawia, w jaki sposób odpowiednie cyfrowe szturchnięcia mogą zwiększyć szanse wpływania na czyjeś zachowanie. Na przykład w programach zachęcających osoby poszukujące pracy do udziału w targach pracy wysłanie standardowej, ogólnej wiadomości tekstowej skutkowało pojawieniem się około 1 na 10 osób. Dodanie nazwiska odbiorcy na początku tekstu zwiększyło odsetek pojawiających się na uczciwych o 5 punktów procentowych do 15%. Czy doradca dodał również własne nazwisko? Liczba pojawiających się wzrosła jeszcze bardziej, do 18%. A jeśli doradca zamiast tego napisał: „Zarezerwowałem Ci miejsce… Powodzenia!” odsetek, który się pojawił, wzrósł do imponującego 27%, co stanowi prawie trzykrotny wzrost w stosunku do pierwotnej odpowiedzi. Badacz UCLA, Shlomo Ben-Artzi, sugeruje, że wskazywanie i celebrowanie zachowania innych osób, które przejawiają działania lub nawyki, które chcesz, aby inni naśladowali, może mieć jeszcze większy wpływ na zachowania. Na przykład, jeśli cała okolica ma upiększyć swoje podwórko, wysyłając zdjęcie lub film przedstawiający jeden z zaaranżowanych dziedzińców z komunikatem typu „Zobacz piękny dziedziniec Crespos!” może jeszcze bardziej wzmocnić szturchnięcie. Jest też bardziej subtelne szturchanie. To przenosi nas do sfery ekonomii behawioralnej, dziedziny, za którą Richard Thaler zdobył w 2017 roku Nagrodę Nobla w dziedzinie ekonomii; poza swoim teoretycznym wkładem w tę dziedzinę, Thaler napisał wiele książek, które mają pomóc nieekonomistom zrozumieć ważne podstawowe zasady. Kluczową koncepcją ekonomii behawioralnej jest to, że środowiska zachęcają do określonych wyborów. Znalezienie sposobu na zmianę otoczenia tak, aby „po prostu się wydarzyło” pożądane zachowanie o wiele łatwiejsze niż praca w sposób proaktywny. Klasycznym przykładem (w którym Thaler miał pośredni wpływ) jest wyzwanie polegające na skłonieniu pracowników Vanguard do oszczędzania na emeryturę. Tradycyjne podejście polega na dostarczeniu nowym pracownikom informacji o planach 401 (k) i sposobie zapisania się do udziału. W tej metodzie zwykle bierze udział około 40% pracowników. Jednak nowe prawo z 2006 r. Dało pracodawcom inną opcję: zamiast udostępniać pracownikom formularz rejestracji, mogli wymagać, aby pracownicy zrezygnowali, jeśli nie chcą w tym uczestniczyć, poprzez podpisanie odpowiedniego formularza. Zmiana wydaje się subtelna – kilka słów o materiałach dla nowych pracowników – dopóki nie weźmiesz pod uwagę wyników. Ponad 90% pracowników biorących udział w badaniu Vanguard zdecydowało się wziąć udział. Do tej pory skupialiśmy się głównie na popychaniu jako mechanizmie skłaniającym jednostki do działania. Ale cofnijmy się i pomyślmy o grupie jako całości. Poza szczegółami dotyczącymi tego, czy dane zadanie zostało wykonane, Twoim celem jest zbudowanie środowiska, w którym członkowie grupy wiedzą, że mogą sobie ufać. Jak powiedzieliśmy w rozdziale 2, zaufanie buduje się, gdy dopasowujemy nasze słowa do naszych działań. Mikrozrzeczenia, jakie ludzie podejmują wobec siebie, to słowa – szturchnięcie pomaga zapewnić zamknięcie kręgu. W miarę kumulowania się tych wypełnionych mikrozwiązań zaufanie grupy rośnie. To tak, jakbyś konstruował linę. Jeśli spojrzysz uważnie na linę, zobaczysz, że pasma są skręcone razem. Ma to praktyczną funkcję polegającą na łatwiejszym manipulowaniu liną. Ale poza tym skręt zapewnia równomierne rozłożenie naprężenia wzdłuż liny, a żadna pojedyncza splotka nie wytrzymuje zbyt dużego obciążenia. Jest to ważne, ponieważ im mocniejsza lina, tym cięższy przedmiot może ciągnąć. Grupa o wysokim poziomie zaufania ma zdolność – odporność – do podejmowania dużych wyzwań. Buduje się też inny rodzaj zaufania – jest to zaufanie, jakie ma w tobie grupa, aby utrzymać ją na właściwej drodze. Możesz czuć się tak, jakbyś był nachalny lub „podsłuchiwał” ludzi, a czasami reakcja danej osoby („czy po prostu zostawisz mnie w spokoju?”) Może wzmocnić ten strach. Spójrz na swoją rolę inaczej: członkowie twojej grupy najbardziej boją się marnowania czasu. Wszyscy byliśmy członkami grup, które nie spełniły swojego celu nie dlatego, że podejście było złe, ale dlatego, że wysiłek był niepełny. Po prostu się rozpadło. Gdybyś był jedną z osób, które zrobiły krok naprzód, a inni nie, być może czułeś, że inni wykorzystali twoją dobrą wolę i uczciwość. Podpierając się, robisz coś innego. Utrzymujesz tempo. Utrzymujesz ludzi w harmonii i energii. Nadal może być ktoś, kto nie robi tego, co powiedział, że zrobi, ale inne osoby w grupie będą się czuły chronione – jest ktoś, kto się nimi opiekuje

Lean Customer Development : Prowadzenie uporządkowanych notatek

W KISSmetrics, konsolidacja spostrzeżeń dotyczących rozwoju klientów w całym zespole była jednym z moich najwyższych priorytetów. Uzyskiwano średnio 10–15 wywiadów z klientami tygodniowo (a kilka tygodni, wiele więcej). Założyciele zazwyczaj prowadzili z klientami tyle samo rozmów (choć rzadko w ustalonej strukturze). Wraz z rozwojem zespołu obsługa klienta i inżynieria sprzedaży również codziennie rozmawiały z klientami. To dużo uwag, które trzeba zachować prosto! Śledzenie tak dużej ilości informacji jest wystarczająco trudne dla jednej osoby. Idealnie byłoby, gdyby wielu, jeśli nie wszystkie osoby tworzące produkty w Twoim zespole uczestniczyły w rozwoju klienta. Szybko nauczyłem się, że jeśli zrobisz wystarczająco dużo notatek, aby dokładnie uchwycić to, co ktoś powiedział w 20-minutowym wywiadzie, masz więcej słów, niż możesz skutecznie podzielić się ze swoim zespołem. Każda osoba nie może przeczytać każdego słowa uwag dotyczących rozwoju klienta. Posiadanie pewnej struktury wokół podsumowywania i utrzymywania notatek jest krytyczne.

Przechowywanie notatek w jednym pliku

W przypadku projektów, w których prowadzę pierwszą rozmowę kwalifikacyjną, przechowuję jeden dokument programu Word zawierający wszystkie notatki ze wszystkich rozmów z klientami. Tuż przed rozmową z nową osobą dodaję kilka pustych wierszy, wpisuję imię i nazwisko osoby oraz nazwę firmy pogrubioną czcionką, a następnie kopiuję i wklejam szablon prostego wywiadu (. Jeśli rozmawiasz z wieloma osobami, Dokumenty Google są lepszym wyborem, ponieważ obsługują współredagowanie. Nie musisz się martwić przypadkowym nadpisaniem notatek drugiej osoby, jeśli dwie lub więcej osób prowadzi rozmowy kwalifikacyjne w tym samym czasie. Umieszczenie wszystkich notatek w jednym dokumencie ułatwia późniejsze wyszukiwanie. Jeśli pamiętasz, że ktoś wcześniej wspomniał o „integracji poczty e-mail”, możesz wyszukać tę frazę, zamiast pamiętać, kto ją powiedział. Z łatwością można też sprawdzić, ile razy użyto określonego słowa lub nazwy produktu. Możesz to zrobić w wielu dokumentach, ale jest to znacznie wolniejsze. Niektóre osoby, z którymi pracowałem, polecają Evernote do rozwoju klientów. Jedną z zalet Evernote jest jego dostępność na wielu platformach. Jeśli pomyślisz o czymś później, możesz to sprawdzić na telefonie lub iPadzie i szybko o tym zanotować. Ale osobiście używam Worda lub Google Docs.