Lean Customer Development : Jaki rodzaj minimalnie opłacalnego produktu powinienem zbudować?

Zrobiłem to celowo, ponieważ wiele firm jest tak chętnych do budowania swojego MVP, że tracą wiele okazji do zmniejszenia ryzyka i zidentyfikowania błędów. Wyłapywanie błędów, gdy jesteś jeszcze na etapie myślenia, jest znacznie szybsze i tańsze. Po zbudowaniu prototypu lub produktu poprawianie błędów w myśleniu jest znacznie droższe. Jednak jedynym dowodem na to, że klienci zapłacą za Twój produkt, jest fakt, że klienci zapłacą za Twój produkt. Pokażę, jak myśleć o swoim MVP. Omówię również:

  • Ustalenie właściwego celu dla Twojego MVP
  • Rodzaje MVP
  • Przypadki użycia dla różnych typów MVP

UWAGA

Jeśli masz istniejące produkty i klientów, przeczytaj Rozdział 8, który zawiera typowe zastrzeżenia do MVP i dotyczy dynamiki, z jaką możesz się spotkać w kontaktach z zespołami wewnętrznymi, a także z partnerami i klientami.

Ile Google wie o Tobie : Google DoubleClick

DoubleClick to jedna z głównych internetowych usług reklamowych, od dawna krytykowana za wykorzystywanie plików cookie i adresów IP do śledzenia użytkowników podczas przeglądania sieci. [34] DoubleClick to niezwykle popularna usługa reklamowa, której klientami jest duża liczba firm z listy Fortune 500. W 2007 roku Google ogłosił ostateczną umowę z DoubleClick na 3,1 miliarda dolarów w gotówce w celu przejęcia firmy. Przejęcie zwróciło uwagę Federalnej Komisji Handlu Stanów Zjednoczonych i europejskich organów regulacyjnych, którzy zbadali implikacje prawa konkurencji i prywatności, ale ostatecznie zgodził się. Google zamknął przejęcie DoubleClick wkrótce potem.

Ostrzeżenie: DoubleClick pozwala użytkownikom zrezygnować z wyświetlania reklam i produktów wyszukiwania, wysyłając specjalny plik cookie. Jest to eleganckie rozwiązanie z punktu widzenia DoubleClick, ponieważ użytkownicy wystarczająco zaniepokojeni, aby zrezygnować, mogą przypadkowo usunąć ten plik cookie, ponieważ usuwają inne tradycyjne śledzące pliki cookie. Jednym z możliwych rozwiązań jest wtyczka do przeglądarki, która umożliwia łatwą w użyciu i precyzyjną kontrolę plików cookie, chociaż to podejście nadal zakłada, że ​​firmy stosujące pliki cookie rezygnacji będą honorować żądanie i nie będą rejestrować aktywności użytkownika

Konsekwencje połączonego dreadnaughta Google i DoubleClick są takie znaczące. Google przoduje w reklamach w sieci wyszukiwania (AdWords) i prostych reklamach tekstowych (AdSense). Z drugiej strony DoubleClick przoduje w „reklamach displayowych”, takich jak krzykliwe banery reklamowe i reklamy wideo, które docierają do 80–85% populacji internetowej. Efektem końcowym jest szeroka sieć, która umożliwia Google śledzenie wyszukiwań i odwiedzin witryn internetowych przez użytkownika, co może wpłynąć na interesy prywatności ponad 1,1 miliarda użytkowników Internetu na całym świecie. To przejęcie podkreśla fakt, że fuzje i przejęcia dotyczą danych, w tym zarówno istniejących zapasów danych, jak i dostępu do ciągłych strumieni danych.

Uwaga: przejęcie DoubleClick przez Google wywiera znaczną presję konkurencyjną na Microsoft. W odpowiedzi Microsoft aktywnie starał się przejąć Yahoo! zwiększyć zasięg reklamowy

Zaufanie w Cyberspace : Protokół zarządzania kluczami oparty na chmurze

W proponowanym protokole właściciel danych tworzy Vr, zmaterializowany widok przypisany do roli r. Następnie generuje wirtualny klucz α (zestaw cieni s1, s2, … sn) i używa α do szyfrowania widoku Vr przed outsourcingiem poszczególnych cieni si na serwer ksi należący do zestawu ks w chmurze. Również właściciel danych współdzieli z serwerami w ks swoją politykę, wysyłając do każdego serwera ksi skojarzenie między α, reprezentowane przez cień si, który posiada każdy serwer, a zbiorem użytkowników, na przykład w postaci tokenów identyfikacyjnych. Każdy interfejs użytkownika przypisany do roli r otrzymuje od właściciela danych inny plik klucza, podczas gdy cienie (s1, s2,… Sn) klucza roli α są umieszczane na wybranych serwerach kluczy w chmurze. Ui użytkownika pełniący rolę ri, aby uzyskać wynik zapytania q, najpierw szyfruje q swoim lokalnym kluczem bui i wysyła go do pierwszego serwera ks, tego, który zatrzymuje cień s1. Zapytanie jest następnie szyfrowane we współpracy przez serwery posiadające zestaw cieni s1, s2,. . ., sn. Ostatni serwer ksn odsyła zaszyfrowane zapytanie do klienta, który odszyfrowuje je za pomocą bui i wysyła wynik Eα (Q) do niezaufanego DBMS i zwraca wynik do interfejsu użytkownika. Użytkownik szyfruje go bui i wysyła na serwery ks w celu odszyfrowania w odniesieniu do α, czyniąc go czytelnym dla użytkownika końcowego. Odwołanie interfejsu użytkownika może zostać dokonane przez właściciela danych poprzez rozgłoszenie komunikatu kill-token (ui) do wszystkich serwerów w ks. Wtedy serwery w ks zapomną o odszyfrowywaniu zapytań zaszyfrowanych bui. Ignorowanie instrukcji właściciela danych wymagałoby zgody wszystkich serwerów na ks.

Zalety. Proponowany protokół wykorzystuje statyczną dystrybucję kluczy, która zmniejsza liczbę kluczy posiadanych przez użytkowników. Ponadto podejście to upraszcza unieważnianie poprzez oddzielenie kluczy lokalnych przechowywanych przez użytkowników i odpowiadających im kluczy ochrony do ról.

Ograniczenia. Jeden widok danych na rolę może prowadzić do nadmiernej nadmiarowości, nawet przy niższych kosztach przechowywania.

Audyt Mózgu Hackera : Szpiegostwo

Rządy i firmy na całym świecie szpiegują się nawzajem z różnych powodów. Większość operacji szpiegowskich skupia się na zbieraniu informacji o działaniach przeciwnika w celu odgadnięcia jego następnego ruchu lub wczesnego wykrycia nowego systemu uzbrojenia lub technologii. Inne powody obejmują monitorowanie przeciwnika pod kątem zgodności z umową lub traktatem lub po prostu w celu utrzymania świadomości działań kluczowych osób. Kradzież tajemnic handlowych lub informacji niejawnych jest również powszechną praktyką. Przed pojawieniem się Internetu tego typu operacje zbierania informacji wywiadowczych wymagały wielu lat szkolenia osób służących jako szpiedzy oraz możliwości torturowania lub śmierci w przypadku schwytania. Dziś zagrożenie życia ludzkiego jest znacznie mniejsze, a ilość informacji dostępnych w Internecie znacznie bardziej kompletna. Po co ryzykować ludzkie życie, jeśli wszystkie lub większość potrzebnych informacji o przeciwniku jest dostępna online? Ta technika działa tylko przeciwko przeciwnikom, którzy są aktywnymi wydawcami informacji, ale w dzisiejszym silnie połączonym świecie jest bardzo niewielu takich, którzy tego nie robią. Samo gromadzenie informacji wywiadowczych zazwyczaj nie będzie miało fizycznie destrukcyjnego ani zakłócającego wpływu na infrastrukturę krytyczną. Wielu właścicieli infrastruktury otwarcie publikuje dane o swoich systemach, a wyszukiwarki internetowe zapewniają łatwy dostęp do miliardów dokumentów i plików na całym świecie. Jednak uzbrojony w techniczną wiedzę o współzależnościach infrastruktury i potencjalnych słabościach przeciwnik może skupić atak ze znacznie większą precyzją.

Lean Customer Development : Co teraz?

Rozwój klienta następuje w naturalny sposób. Kiedy już potwierdzisz hipotezę, następnym krokiem jest pójście naprzód w tym kierunku. Jeśli nie masz jeszcze produktu, musisz wziąć to, czego się nauczyłeś, i wykorzystać to w budowaniu (lub zmianie) swojego MVP.

Kluczowe wnioski

  • Bądź sceptyczny co do weryfikacji swojej hipotezy.
  • Wysłuchaj wskazówek, które klient próbował rozwiązać; wiele osób uważa, że ​​powinni rozwiązać problem, ale tak naprawdę nie kupują Twojego produktu.
  • Najlepszym predyktorem przyszłego zachowania jest bieżące zachowanie. Wiele wykrzykników, ale niewiele dowodów ze świata rzeczywistego nie potwierdza twojej hipotezy.
  • Utwórz dokument podsumowujący, w którym zredukujesz każdą rozmowę do około pięciu wypunktowanych punktów, grupując je w kategorie Potwierdzenia, Unieważnienia i Również Interesujące.
  • Potwierdzona hipoteza obejmuje klienta, który potwierdza problem, wierzy, że można go rozwiązać, próbował go rozwiązać i nie ma nic, co mogłoby go powstrzymać przed próbą rozwiązania.
  • W ciągu pięciu wywiadów powinieneś spotkać naprawdę podekscytowaną osobę; jeśli tego nie zrobisz, unieważniłeś swoją hipotezę.
  • W ciągu 10 wywiadów zaczniesz dostrzegać wzorce. Rzuć wyzwanie wzorcom, rozmawiając o mitycznych „innych ludziach”, którzy robią coś innego podczas następnego wywiadu, i prosząc rozmówcę o stwierdzenie, czy zachowuje się jak inni ludzie, czy też podoba mu się wzór, który zidentyfikowałeś.
  • Zrobiłeś wystarczająco dużo wywiadów, kiedy przestałeś słyszeć to cię zdziwiło.

Ile Google wie o Tobie : AdWords

AdWords to podstawowa część modelu biznesowego Google. Według BBC za każdym razem, gdy użytkownik przeprowadza wyszukiwanie w Google, firma zarabia 12 centów. Biorąc pod uwagę, że Google otrzymuje ponad 60 miliardów wyszukiwań rocznie w samych Stanach Zjednoczonych, widać, że program generuje ogromne zyski. Google uważa, że ​​AdWords „jest największym programem tego typu”.  Korzystając z AdWords, potencjalni reklamodawcy składają oferty na wyszukiwane hasła, które są wyświetlane jako część wyników wyszukiwania użytkownika; im lepsze umiejscowienie, tym wyższy koszt. AdWords to stosunkowo dyskretne, ale dość skuteczne reklamy. AdWords stwarza zarówno ryzyko ujawnienia informacji, jak i inne zagrożenia bezpieczeństwa. Atakujący wykorzystali AdWords i podobne usługi do przekierowywania użytkowników do złośliwych witryn; zobacz sekcję „Wyświetlanie złośliwych reklam” w dalszej części tego rozdziału. Jednak partnerzy Google AdWord stanowią poważne ryzyko ujawnienia informacji, ponieważ wyszukiwania z tych witryn mogą być przesyłane do Google. Według Google do „rozwijającej się sieci reklamowej” dołączyły już AOL, Ask.com, Ask Jeeves, AT&T Worldnet, CompuServe, EarthLink, Excite i Netscape. Nawet wyszukiwarki innych firm, które lokalnie usuwają swoje dzienniki, nadal są zagrożone. Weźmy na przykład Ask.com, który zajął wiodącą pozycję w branży, oferując AskEraser, funkcję, która usuwa aktywność wyszukiwania z serwerów Ask.com. Jednak Google dostarcza większość reklam Ask, więc informacje o użytkownikach, w tym zapytanie wyszukiwania i adres IP, są przekazywane z powrotem do Google za każdym razem, gdy strona jest wyświetlana odwiedzającemu.

Zaufanie w Cyberspace : Wspólny schemat szyfrowania

W tym schemacie podzbiór stron może zaszyfrować daną wiadomość przy użyciu własnych indywidualnych kluczy, a współpraca wszystkich obecnych stron jest wymagana do odszyfrowania tej samej wiadomości. Wspólny schemat szyfrowania dla grupy n stron to zbiór funkcji szyfrowania {Es: s ⊆ [1. . . n]} oraz zbiór funkcji deszyfrujących {Di: i ∈ [1. . . n]} taki, że dana wiadomość M, ∀i: Di (Es (M)) = Es– {i} (M) i M może być bezpośrednio obliczona z EØ (M). W tym podejściu algorytm szyfrowania musi być homomorficzny.

Audyt Mózgu Hackera : Terroryści

Istnieje wiele hiperboli na temat cyberterroryzmu i możliwości, że grupy terrorystyczne, takie jak A1-Kaida, mogą zaatakować jako następne za pośrednictwem Internetu, a nie fizycznego ataku. Chociaż prawdopodobieństwo samodzielnego cyberataku jest niskie, cyberatak w połączeniu z fizycznym atakiem jest bardzo prawdopodobny i może być niezwykle skutecznym mnożnikiem siły. Liczba zorganizowanych grup terrorystycznych rośnie z roku na rok, głównie z powodu widocznego sukcesu A1-Kaidy we wrześniu 2001 r. Oraz z powodu rosnącej nieufności i niechęci do czegokolwiek „zachodniego” lub „amerykańskiego” ze strony społeczeństw popierających tego typu przemoc. Wcześniej postrzegany jako grupa zbirów z bronią i bombami i bardzo małymi możliwościami technicznymi, model grupy terrorystycznej zmienił się, gdy odkryto dowody, że A1-Kaida i inne grupy aktywnie rekrutują członków z zaawansowanymi stopniami i obsługują bardzo złożone systemy komunikacyjne. Grupy terrorystyczne prawdopodobnie nie zaatakują internetu lub sieci komputerowych w sposób destrukcyjny, chyba że ataki wzmocnią skutki ataków fizycznych. Globalny zasięg i dostępność Internetu są zbyt cenne jako środek komunikacji dla tych grup. Jeśli prawdopodobieństwo uszkodzenia w całym Internecie jest niskie, destrukcyjne ataki na określone cele, takie jak system sygnalizacji kolejowej lub system opieki zdrowotnej, są prawdopodobnymi scenariuszami, gdy koordynowane są jednocześnie z atakiem fizycznym. Chociaż nie jest to atak w destrukcyjnym sensie, istnieje coraz więcej dowodów na to, że grupy terrorystyczne wykorzystują złożoność Internetu do zbierania funduszy i prania pieniędzy. Kilka niedawnych głośnych dochodzeń ujawniło sprzedaż online narkotyków, broni, a nawet pirackiego oprogramowania komputerowego, co skutkuje zyskami powiązanymi z różnymi grupami terrorystycznymi. Możliwe, że niedawny wzrost liczby e-maili phishingowych, spamu i innych oszustw internetowych dotyczy operacji zarabiania pieniędzy związanych z grupami terrorystycznymi.

Lean Customer Development : Jak wygląda zweryfikowana hipoteza?

A teraz: na co wszyscy czekaliście – jak wygląda zweryfikowana hipoteza? Jako przykład pokażę, jak KISSmetrics zdecydował się zbudować drugi produkt, KISSinsights, na podstawie tego, czego nauczyliśmy się od klientów. Jak większość historii ze świata rzeczywistego, jest to bardziej bałagan niż czysta teoria. Nie zacząłem od stworzenia hipotezy dotyczącej problemu, ponieważ nie zdawałem sobie sprawy, że problem istnieje, dopóki nie zacząłem rozmawiać z klientami! Nie szukałem nowego pomysłu na produkt. Przeprowadzałem wywiady z klientami dotyczące produktu do analityki internetowej KISSmetrics, a problem, który ostatecznie stał się KISSinsights, pojawił się jako wzorzec, którego nie mogłem zignorować. Zapytałem, celowo nie rozumiejąc swojego języka, jakich narzędzi używają ludzie do pomiarów w swoich witrynach internetowych. Niemal każdy potencjalny klient wymienił dwa narzędzia: Google Analytics i UserVoice. Wiele innych osób przeprowadzało testy użyteczności, zlecając je na zewnątrz lub używając UserTesting.com lub podobnych narzędzi online do przeprowadzania testów użyteczności we własnym zakresie. Początkowo celem moich wywiadów było potwierdzenie, że ludzie potrzebują lepszych analiz – że byliby skłonni uruchomić bezpłatne narzędzie Google Analytics i zamiast tego zapłacić za korzystanie z KISSmetrics. Nie konkurowaliśmy z jakościowymi platformami opinii ani testami użyteczności. To była styczna – odwrócenie uwagi od tego, czego próbowałem się dowiedzieć o naszym produkcie do analityki internetowej – ale była to interesująca styczna. Gdy klienci ciągle ci coś mówią, byłoby szalone, gdybyś ich zignorował. Po czterech lub pięciu wywiadach już widziałem pewien wzór. Ludzie byli sfrustrowani, gdy mówili o uzyskaniu opinii i zrozumieniu użytkowników. Czuli się bezradni. Słyszałem:

Żałuję, że nie wiem, co myślą ludzie, gdy są w mojej witrynie. Próbowałem ankiet, ale były stratą czasu – napisanie jednej zajmuje wieki, a potem otrzymujesz jakieś dwie odpowiedzi. Z tej karty opinii słyszę tylko „jesteś niesamowity” i „jesteś do dupy”. Żadne z nich nie jest pomocne. Chciałbym móc usiąść na ramieniu klienta i we właściwym momencie zapytać „dlaczego nie kupujesz?” lub „co cię teraz dezorientuje?”

Po czwartym lub piątym komentarzu bez sugestii sformułowałem prostą hipotezę:

Osoby typu menedżer produktu mają problem z przeprowadzaniem szybkich / skutecznych / częstych badań klientów. Aby dowiedzieć się więcej, zespół KISSmetrics zrobił równolegle dwie rzeczy:

  • Deweloperzy stworzyli MVP, aby zweryfikować zapotrzebowanie klientów – stronę powitalną podsumowującą koncepcję prowadzącą do formularza ankiety, w którym klienci mogli zarejestrować się, aby korzystać z produktu beta, gdy był on dostępny.
  • Zacząłem przeprowadzać wywiady z klientami specyficzne dla tej koncepcji badania jakościowego. Zapytałem, czego ludzie uczą się z jakości formularzy opinii. Zapytałem o inne rodzaje testów użyteczności lub badań, które przeprowadzili. Zapytałem, co powstrzymuje ich przed przeprowadzeniem dalszych badań. Zapytałem, czy gdyby mogli machać magiczną różdżką i wiedzieć cokolwiek o swoich gościach, chcieliby wiedzieć.

Ponieważ mieliśmy już bazę klientów, mogłem szybko zrekrutować i przeprowadzić 20 rozmów kwalifikacyjnych. W ramach 20 wywiadów otrzymałem podsumowanie, które wyglądało tak:

Co robią teraz klienci, aby rozwiązać ten problem?

Wyjście bez badań klientów.

Jakie inne narzędzia nie zapewniają / nie rozwiązują tego, czego naprawdę chcą klienci?

Niepubliczne opinie, możliwość kierowania reklam do osób na określonych stronach lub pośród konkretnych działań.

Kto jest dziś zaangażowany w zbieranie opinii klientów?

Menedżer produktu, który jest chętny do uzyskania tych informacji. Deweloper, który niechętnie zabiera czas na kodowanie funkcji, aby spędzać nad tym czas.

Jak silny / częsty jest ból?

Stała- „Zawsze, gdy decydujemy, co zbudować”. Brak widoczności dlaczego coś nie działa.

Co jeszcze otaczało ludzi silnymi emocjami?

Nienawidzę pisać ankiet, nienawidzę prosić programistów o pomoc, wstydzić się, że nie wiedzą, od czego zacząć.

To sprawiło, że byliśmy wystarczająco pewni siebie, aby zainwestować w stworzenie bardzo szybkiego MVP, który był słabo wystylizowany i zakodowany na stałe do pracy tylko w witrynie KISSmetrics. Gdy tylko nasi obecni klienci to zobaczyli, zaczęli wysyłać do nas e-maile z pytaniem „Jak mogę uzyskać tę ankietę dla mojej witryny?” To, co wydawało się styczne, zmieniło się w całkowicie nowy produkt: KISSinsights. Zamiast trwałej i ogólnej karty opinii, ankietę KISSinsights można skonfigurować tak, aby wyświetlała się tylko użytkownikom, którzy byli na stronie przez określony czas i pokazywali bardzo trafne, konkretne pytanie. Najlepiej jeszcze, gdybyśmy mogli zapewnić gotowe pytania ankietowe, aby ludzie nie musieli pisać własnych. Zamiast typowych współczynników odpowiedzi od 1% do 2% w ankietach, klienci KISSinsights widzieli od 10% do 40% wskaźników odpowiedzi z odpowiedziami o wysokim sygnale i wykonalnymi czynnościami. Jeden klient, OfficeDrop, wykorzystał KISSinsights do zidentyfikowania problemów, które doprowadziły do ​​40% wzrostu współczynnika konwersji rejestracji. W 2012 roku produkt KISSinsights został sprzedany innej firmie i przemianowany na Qualaroo. Qualaroo nadal wykorzystuje rozwój klienta, aby rozwijać produkt i model biznesowy.

Ile Google wie o Tobie : AdSense

Google AdSense , czasami nazywany Google Syndication, to plik usługi reklamowej Google, która umożliwia webmasterom zarabianie na reklamach dzięki hostowaniu reklam AdSense. Przychody te nie są trywialne, zwykle wahają się od kilkuset dolarów miesięcznie do 50 000 dolarów lub więcej rocznie, co sprawia, że ​​usługa jest niezwykle popularna. Reklamy AdSense to reklamy kontekstowe wyświetlane przez Google na podstawie treści witryny hostingowej. Niestety, samo odwiedzenie witryny internetowej hostującej te reklamy informuje Google o adresie IP użytkownika i daje Google możliwość zarejestrowania wizyty użytkownika i oznaczenia przeglądarki użytkownika plikiem cookie. AdSense nie ogranicza się do reklam tekstowych na tradycyjnych stronach internetowych. Google eksperymentuje z AdSense dla innych form treści, w tym RSS Feeds, pola wyszukiwania w witrynach internetowych, treści na telefon komórkowy,  wideo i Cost Per Action AdSense.  Również AdSense i podobne usługi nie są ograniczone do mniejszych witryn. Uczestniczą w nich również najwięksi sprzedawcy internetowi. Na przykład eBay podpisał umowy na wyświetlanie reklam z Google i Yahoo!. Podczas wyszukiwania przedmiotu w serwisie eBay Yahoo! serwery zapewniają reklamy kontekstowe, pozostawiając otwarte prawdopodobieństwo logowania się przez Yahoo! do użytkowników eBay.

Ostrzeżenie: ważne jest również, aby wziąć pod uwagę ryzyko ujawnienia tożsamości z perspektywy webmastera, który musi używać zarejestrowanego konta Google użytkownika, aby zalogować się do usługi i używać interfejsu internetowego do administrowania swoimi kontami.

Trudno jest określić przyszłość AdSense. Niektórzy analitycy uważają, że Google pozyskuje witryny, które same będą zapewniać ruch, zamiast płacić za reklamy witrynom osób trzecich.