Ile Google wie o Tobie : Wszystkie drogi prowadzą do Rzymu

Korzystanie z usług online zapewniających wskazówki ujawnia poufne informacje. Zazwyczaj podajesz punkt początkowy i miejsce docelowe, często używając dokładnych adresów. Jak omówiono w poprzedniej części, przemówienia te stanowią bardzo skuteczny sposób na powiązanie różnych osób. Im bardziej szczegółowe i rzadziej używane adresy, tym większa możliwość stworzenia użytecznego połączenia między nimi. Korzystając z usług wskazujących kierunek , podajesz również prawdopodobną trasę podróży. Klikając opcję Drukuj, wskazujesz, że prawdopodobnie będziesz podróżować trasą w formacie bliskiej przyszłości. Podobnie, jeśli użyłeś opcji e-mail lub Link do tej strony, połączyłeś się z grupą osób, które prawdopodobnie będą podróżować tą samą trasą po kliknięciu łącza. Teraz wyobraź sobie wszystkie kierunki, które wygenerowali Twoi pracownicy, używając siedziby Twojej firmy jako lokalizacji początkowej i prowadzącej do miejsc docelowych w okolicy. Możesz zdradzać trasy dojazdów do pracy swoich pracowników, lokalizacje ich domów, miejsca spotkań na lunch, a może nawet strategiczne zamiary swojej firmy. Podobne wyszukiwania mogą zidentyfikować domowe adresy IP tych pracowników, a także wielu odwiedzających Twoją firmę. Wreszcie, gdyby pliki cookie były włączone na tych maszynach, cała ich aktywność online z firmą taką jak Google mogłaby zostać powiązana ze sobą pomimo ruchu na całym świecie. Jest to rzeczywiście zagrożenie dla bezpieczeństwa.

Zaufanie w Cyberspace : NetDB2

NetDB2 obsługuje usługi baz danych, w tym narzędzia do tworzenia aplikacji, tworzenia i ładowania tabel oraz wykonywania zapytań i transakcji dla użytkowników przez Internet. W systemie dane i wszystkie produkty znajdują się po stronie serwera. Użytkownik łączy się z systemem przez Internet i wykonuje zapytania do bazy danych i inne istotne zadania związane z danymi za pośrednictwem przeglądarki internetowej lub interfejsu programowania aplikacji, takiego jak łączność z bazą danych Java (JDBC). Celem jest zmniejszenie złożoności i obciążenia pracą po stronie serwera oraz utrzymanie niewielkiej wagi po stronie klienta. Podstawowy system NetDB2 jest realizowany jako architektura trójwarstwowa, a mianowicie warstwa prezentacji, warstwa aplikacji i warstwa zarządzania danymi.

Podejścia do szyfrowania

Obsługa szyfrowania w bazach danych ma dwa wymiary. Jednym z nich jest szczegółowość danych do zaszyfrowania lub odszyfrowania. Alternatywą jest pole, wiersz i strona. Drugi wymiar to implementacja algorytmów szyfrowania na poziomie oprogramowania i sprzętu. Autorzy w swojej pracy wykonali szyfrowanie na poziomie oprogramowania, szyfrowanie na poziomie sprzętowym oraz kombinacje różnych podejść do szyfrowania.

Szyfrowanie na poziomie oprogramowania

W przypadku systemu NetDB2 szyfrowanie wykonane przy użyciu algorytmu Blowfish zapewnia lepszą wydajność niż algorytm RSA (Rivest i in., 1978). Blowfish to 64-bitowy szyfr blokowy, co oznacza, że ​​dane są szyfrowane i odszyfrowywane w 64-bitowych fragmentach (Schneier, 1996). W tym podejściu twórca zaszyfrowanych danych dostarcza klucz, a baza danych zapewnia funkcję szyfrowania.

Szyfrowanie na poziomie sprzętu

System NetDB2 używa procedury szyfrowania / deszyfrowania o nazwie „Editproc” dla tabel. Procedura edycji jest wywoływana dla całego wiersza tabeli bazy danych, za każdym razem, gdy DBMS uzyskuje dostęp do wiersza. Kiedy nadejdzie żądanie odczytu / zapisu dla wiersza w jednej z tabel, procedura edycji wywołuje algorytm szyfrowania / deszyfrowania DES (1977), który jest implementowany sprzętowo dla całego wiersza. Zalety. Autorzy w swojej pracy zajęli się i ocenili najbardziej krytyczną kwestię dla skutecznego szyfrowania w bazach danych, a mianowicie wydajność. Aby osiągnąć wydajność, przeanalizowali różne alternatywy rozwiązań. Ograniczenia. Wynik zapytania będzie zawierał fałszywe trafienia, które należy usunąć na etapie przetwarzania końcowego po odszyfrowaniu krotek zwróconych przez zapytanie. To filtrowanie może być dość złożone, szczególnie w przypadku złożonych zapytań obejmujących łączenia, podzapytania, agregacje itp. Oczywiście techniki oparte na tym podejściu są niepraktyczne, ponieważ wymagają ciągłej obecności właściciela danych w trybie online, aby wymusić kontrolę dostępu.

Ciemna Strona Neta : Dlaczego niektóre dane muszą pozostać zamglone

Nie tylko emocje i szybkość zagrażają uczciwości tworzenia polityki. To także rosnąca dostępność i mobilność informacji. Ponieważ telefony komórkowe rozprzestrzeniają się w najbardziej odległych zakątkach świata, gromadzenie danych stało się łatwiejsze. Wcześniej odłączone społeczności lokalne mogą teraz informować o praktycznie wszystkim, od skutków klęsk żywiołowych po przypadki łamania praw człowieka i fałszerstwa wyborcze. Nagle tragedia jest bardziej widoczna i (a przynajmniej taka jest nadzieja), jest bardziej prawdopodobne, że zostanie ona skierowana. Technologia rzeczywiście potrafi zdziałać cuda podczas klęsk żywiołowych. Większość poszkodowanych może używać telefonów komórkowych do wysyłania SMS-ów zarówno na temat lokalizacji, jak i problemów. Informacje te można następnie zagregować i zwizualizować na mapie online. Może nie przynieść bezpośredniej pomocy osobom bezpośrednio dotkniętym katastrofą, ale może lepiej poinformować pracowników organizacji humanitarnych o dokładnym charakterze katastrofy, a tym samym pomóc w optymalizacji alokacji ograniczonych zasobów. Jedno z takich narzędzi, Ushahidi, zostało po raz pierwszy zaprojektowane do zgłaszania aktów przemocy podczas kryzysu powyborczego w Kenii i od tego czasu jest z powodzeniem stosowane na całym świecie, w tym podczas niszczycielskich trzęsień ziemi na Haiti i Chile na początku 2010 roku. Ale powód, dla którego wiele projektów poleganie na crowdsourcingu w celu uzyskania wiarygodnych danych w przypadku klęsk żywiołowych wynika z tego, że są to zazwyczaj wydarzenia apolityczne. Nie ma walczących stron, a ci, którzy zgłaszają dane, nie mają żadnej motywacji, aby nimi manipulować. Problem z wykorzystaniem takich narzędzi crowdsourcingowych do innych celów – na przykład dokumentowania naruszeń praw człowieka lub monitorowania wyborów, niektórych innych zastosowań, do których ushahidi został wykorzystany – polega na tym, że dokładność takich raportów jest niemożliwa do zweryfikowania i łatwa do manipulowania. W końcu każdy może wysłać SMS-y w celowo błędnych raportach, aby oskarżyć swoich przeciwników o wykroczenia lub, co gorsza, siać panikę w ich szeregach (pamiętasz nigeryjski SMS, który mówił, że cała żywność jest zatruta?). Aby jednak były wiarygodne, raporty dotyczące praw człowieka i, w nieco mniejszym stopniu, raporty obserwatorów wyborów muszą mieć 100-procentową dokładność. Wynika to ze szczególnego charakteru zgłaszania praw człowieka, szczególnie w warunkach, w których autorytarny rząd może kwestionować ważność wyników. Jeden błędny raport – złożony przez pomyłkę lub celowo – wystarczy, aby podważyć wiarygodność całej bazy danych. A gdy organizacje pozarządowe zajmujące się prawami człowieka zostaną przyłapane na wytwarzaniu danych wątpliwej jakości, rząd ma dobrą wymówkę, aby je zamknąć. New York Times wychwalał potęgę Ushahidi, gdy donosił, że „w miarę gromadzenia danych mapy kryzysowe mogą ujawniać podstawowe wzorce rzeczywistości: ile mil w głąb lądu zabił huragan? Czy gwałty są szeroko rozproszone czy skoncentrowane w pobliżu koszar wojskowych? ” Ale to jest dość mylące. W najlepszym przypadku takie mapy mogą dać nam ogólne wyobrażenie o skali i charakterze nadużyć, ale wartość tego, jako fragmentu danych dotyczących praw człowieka, jest minimalna. zdobyte dane o naruszeniach praw człowieka są łatwe do odrzucenia. Nie chcemy też, aby niektóre informacje związane z łamaniem praw człowieka były publicznie dostępne w Internecie. W wielu krajach gwałt jest nadal poważnym piętnem społecznym. Dostarczenie nawet najmniejszych dowodów – powiedzmy informacji geograficznych o miejscach, w których doszło do gwałtu – może ujawnić ofiary, czyniąc ich życie jeszcze bardziej nie do zniesienia. Zawsze istniał pewien mechanizm ochrony danych wbudowany w sprawozdawczość dotyczącą praw człowieka, a biorąc pod uwagę łatwość, z jaką informacje mogą być gromadzone i rozpowszechniane, w tym przez strony trzecie, które mogą utrudniać pracę organizacji praw człowieka, ważne jest, aby zachować te mechanizmy, niezależnie od bodźca do promowania wolności w Internecie. Nie jest oczywiste, że projekty, które opierają się na crowdsourcingu, nie uzyskają odpowiedniej równowagi, ale musimy oprzeć się centryzmowi internetowemu i wybrać podejście typu „więcej ludzi, więcej danych” bez uwzględnienia potrzeb i możliwości. Jak na ironię, podczas gdy większość ostatnich wysiłków digerati koncentrowała się na uwolnieniu danych z zamkniętych baz danych, ich przyszłe wysiłki mogą wkrótce przesunąć się na wypychanie otwartych danych z powrotem lub przynajmniej znalezienie sposobów ograniczenia mobilności tych danych. dane. Jest to szczególnie ważny problem dla różnych mniejszości etnicznych, które nagle znalazły się w niebezpieczeństwie, ponieważ zdigitalizowane informacje publicznie zidentyfikowały je w sposób, którego nie mogli przewidzieć. W Rosji lokalny oddział Ruchu przeciwko Nielegalnej Imigracji (DPNI), potężnej krajowej sieci antyimigracyjnej, stworzył serię internetowych mash-upów, w których umieszczali dane spisowe dotyczące różnych mniejszości etnicznych mieszkających w rosyjskim mieście Wołgograd na mapa online. Nie zrobiono tego, aby lepiej zrozumieć miejskie życie w Rosji, ale aby zachęcić zwolenników DPNI do organizowania pogromów na tych mniejszościach. DPNI jest interesującym przykładem bezwstydnie rasistowskiej organizacji, która zręcznie dostosowała się do ery Internetu. Nie tylko tworzą mash-upy, ale ich główna witryna internetowa prowadzi sklep internetowy sprzedający nacjonalistyczne koszulki; oferuje opcję tłumaczenia zawartości witryny na język niemiecki, angielski i francuski; a nawet umożliwia każdemu zarejestrowanemu w witrynie przesyłanie własnych wiadomości w stylu Wiki. Albo weźmy Burakumin, jedną z największych mniejszości społecznych w Japonii, wywodzącą się ze społeczności wyrzutków z epoki feudalnej. Od XVII wieku członkowie liczącej milion mieszkańców Burakuminów żyli poza sztywnym systemem kastowym Japonii, a inne kasty udawały, że Burakumin nie istnieje, kiedy grupa japońskich entuzjastów kartografii pokryła stare mapy społeczności Burakumin dzięki zdjęciom satelitarnym Google przedstawiającym Tokio, Osakę i Kioto początkowo wydawało się, że to dobry pomysł. Wcześniej podejmowano niewielkie wysiłki, aby zachować dziedzictwo Burakumin w Internecie. Jednak w ciągu kilku dni gromada japońskich nacjonalistów była podekscytowana ostatecznym znalezieniem dokładnych lokalizacji tak znienawidzonych domów Burakumin, a w japońskiej blogosferze dyskusje na temat pogromów były pełne. Po intensywnej presji ze strony japońskich organizacji pozarządowych zajmujących się walką z dyskryminacją, Google poprosił właścicieli map, aby przynajmniej usunęli legendę, która określała getta w Burakumin jako „miasta szumowiny”. W międzyczasie ksenofobiczni strażnicy Korei Południowej, którzy utworzyli grupę znaną jako Anti-English Spectrum, przeszukiwali portale społecznościowe w poszukiwaniu danych osobowych obcokrajowców, którzy przyjeżdżają do tego kraju, aby uczyć angielskiego, desperacko próbując znaleźć potencjalne niewłaściwe zachowanie, więc że cudzoziemcy mogą zostać wyrzuceni z kraju. Podobnie, chociaż w zachodnich mediach najczęściej wspomina się o notorycznych „wyszukiwarkach ludzkiego ciała” w Chinach ze względu na ich odważne poszukiwania skorumpowanych biurokratów w Internecie, mają one również ciemniejszą stronę. W rzeczywistości mają historię ataków na ludzi, którzy wyrażają niepopularne stanowiska polityczne (wzywając do szacunku dla mniejszości etnicznych) lub po prostu zachowując się nieco poza przyjętymi normami (niewierność małżonkowi). Grace Wang, studentka Duke University, była jednym z najsłynniejszych celów wściekłych „wyszukiwarek ludzkiego ciała” w 2008 roku, u szczytu napięć między Chinami a Zachodem, tuż przed igrzyskami olimpijskimi w Pekinie. Po tym, jak namawiała swoich chińskich internautów, by próbowali lepiej zrozumieć mieszkańców Tybetu, musiała poradzić sobie z falą osobistych ataków, a ktoś nawet opublikował wskazówki do domu jej rodziców na popularnej chińskiej stronie internetowej. (Jej rodzina musiała się ukrywać). Możliwe, że to, co zyskujemy dzięki zdolności do nawiązywania kontaktów i komunikowania się, tracimy nieuchronnie wzmacniając wściekłe internetowe moby, które są dobrze wyszkolone do rzucania „granatami danych” w swoje ofiary . Może to być akceptowalna konsekwencja promowania wolności w Internecie, ale lepiej zaplanujmy z wyprzedzeniem i pomyślmy o sposobach ochrony ofiar. Narażanie życia ludzi na ryzyko z nadzieją, że w przyszłości zajmiemy się konsekwencjami otwarcia wszystkich sieci i baz danych, jest nieodpowiedzialne. Nadmiar danych może stanowić zagrożenie dla wolności i demokracji, tak istotne, jak (jeśli nie bardziej znaczące), że brak danych został w większości utracony przez osoby kibicujące wolności w Internecie. Trudno się temu dziwić, bo to może nie być tak ostry problem w liberalnych demokracjach, gdzie dominująca ideologia pluralistyczna, rosnąca wielokulturowość i silne rządy prawa łagodzą skutki zalewu danych. Jednak większość państw autorytarnych, a nawet przejściowych, nie ma tego luksusu. Nadzieja, że samo otwarcie wszystkich sieci i przesłanie wszystkich dokumentów ułatwi lub zwiększy prawdopodobieństwo przejścia do demokracji, jest tylko iluzją. Jeśli smutne doświadczenie lat 90. nauczyło nas czegoś, to tego, że udana transformacja wymaga silnego państwa i stosunkowo uporządkowanego życia publicznego. Jak dotąd Internet stanowił poważne zagrożenie dla obu.

Audyt Umysłu Hackera : Zarządzanie przypadkami poufnymi

Wcześniej omówiliśmy wiele funkcji zarządczych związanych z ryzykiem wewnętrznym, w tym funkcje prewencyjne w zakresie badań przesiewowych pracowników, szkolenia uświadamiające i edukacyjne oraz ustanowienie skutecznych i egzekwowanych polityk i praktyk. Inne funkcje zarządzania wymienione w ramach wykrywania obejmowały wrażliwość na problemy i zdarzenia na krytycznej ścieżce, które wskazują na potencjalną obecność rosnącego ryzyka wewnętrznego; Podkreślono również, że niezadowolenie i nieskuteczne interwencje w rozwiązywaniu tych problemów przyczyniają się do zwiększonego potencjału działań wewnętrznych. W niniejszej sekcji podsumowano niektóre z wcześniejszych ustaleń i omówiono zalecenia dotyczące poprawy zarządzania ryzykiem wewnętrznym. Kroki, które organizacje mogą podjąć, aby ocenić swoją zdolność do zapobiegania, wykrywania i zarządzania ryzykiem wewnętrznym zostały bardziej szczegółowo opisane w artykule na temat personelu wewnętrznego i audytu bezpieczeństwa. Wysokie wskaźniki luk w polityce zatrudnienia i bezpieczeństwa, które albo prowadzą do wykorzystywania informacji poufnych, albo nie pomagają w zapobieganiu lub wykryciu, wskazują na potrzebę szerszej oceny i edukacji polityki bezpieczeństwa. Potencjał ryzyka powinien natychmiast dopasować obecną politykę i praktyki dotyczące personelu i bezpieczeństwa do wybranych rzeczywistych przypadków poufnych. Jakie, jeśli w ogóle, zasady i praktyki byłyby odpowiednie? Co by się stało, gdyby te zasady i praktyki zostały zastosowane w przypadku hakera, takim jak Carpenter, lub w przypadku właściciela, takiego jak Floyd? Fakt, że były jeszcze wyższe wskaźniki niepowodzeń we wdrażaniu i egzekwowaniu polityki, sugeruje istnienie jeszcze głębszego problemu. Czy zaangażowani pracownicy byliby w ogóle świadomi odpowiednich zasad i praktyk? W wielu z tych przypadków, obejmujących awarie wdrażania i egzekwowania, nie było środków technicznych do egzekwowania polityki, brakowało zasobów ludzkich, personel nie rozumiał znaczenia polityki lub przestępcy po prostu wykorzystali wyższą wiedzę o systemie, aby ignorować i omijać próby egzekwowania . Jednym z najważniejszych ustaleń tego badania było stwierdzenie, że istnieje „okno” na zajęcie się problemami kadrowymi dotykającymi te osoby. Chociaż wielu autorów oferowało narzędzia systemowe do wykrywania nadużyć insiderów , wyniki te wskazują, że problemy z personelem offline również zapewniają wczesne ostrzeżenie. Osoby te były podobno niezadowolone w niektórych przypadkach przez ponad rok wcześniej. na swoje ataki, a kierownictwo było świadome tych problemów personalnych na tygodnie, jeśli nie miesiące przed atakiem, jednak występowały konsekwentne problemy z interwencją. W rzeczywistości, w wielu przypadkach działania kierownictwa zaostrzyły problem. Odkrycie to wskazuje na potrzebę ulepszonych szkoleń dla kierownictwa i procedur obejmujących interwencje z osobami z grup ryzyka. Istotną częścią poprawy zarządzania niezadowolonymi pracownikami, którzy stanowią ryzyko wykorzystania informacji poufnych, powinna być bardziej dogłębna i skoordynowana ocena przypadku. Opisany na wstępie przypadek Billa jest dobrym przykładem skutecznej oceny i planowania sprawy, gdzie na jakość rozwiązania w tej sprawie złożyły się dwa kluczowe elementy interwencji firmy, w tym unikanie dalszego sabotażu i zapobieganie przemocy. . Po pierwsze, skorzystanie z usług konsultanta zewnętrznego pozwoliło spojrzeć na Billa w kontekście rówieśników, rodziny, organizacji, społeczności, a nawet kwestii społecznych i ekonomicznych odgrywających rolę w kryzysie (takich jak obniżona cena ropy naftowej wywierająca presję ekonomiczną na zakład), ponieważ siły te rozwijały się z biegiem czasu. skorzystanie z usług konsultanta zewnętrznego ułatwiło również zbadanie problemów organizacyjnych, które pomogły Billowi podążać ścieżką krytyczną, w tym trudności firmy w przestrzeganiu własnych polityk i praktyk, brak interwencji wcześniej, a także strach, jaki Bill był w stanie zaszczepić w całej firmie, aby zastraszyć kolegów i przełożonych. Zewnętrzny konsultant był również w stanie zająć się powiązaniami politycznymi, które chroniły Billa przed konsekwencjami jego działań i zmienić priorytety firmy w tym kryzysie. Ponadto doświadczenie kliniczne konsultanta pozwoliło na ocenę ryzyka i proces planowania z uwzględnieniem osobowości Billa, alkoholizmu, depresji, ryzyka przemocy (Shaw i Post, 1997) oraz śmiertelnej choroby jego żony i prób samobójczych. Drugim kluczowym elementem oceny była koordynacja między różnymi zaangażowanymi stronami i działami, w tym operacjami, zasobami ludzkimi i bezpieczeństwem. Podczas gdy strony siedziały przy stole i porównując notatki, odkryto i udostępniono nowe informacje, opracowano lepsze planowanie awaryjne, a także uzgodniono i egzekwowano bardziej szczegółowe i dogłębne rozwiązania multidyscyplinarnych wyzwań przedstawionych przez Bill. To skoordynowane podejście zespołowe ułatwiło również potraktowanie trudności w przypadku jako symptomów większych problemów wpływających na organizację podczas przeglądu powypadkowego. Ocenę przypadku i planowanie z Billem można porównać ze sprawą Lloyda. W tej sytuacji konflikty między jego przełożonymi a kierownictwem opóźniły rozwiązanie i dały Lloydowi czas na zaplanowanie i wykonanie ataku. Lloyd miał również złożone wykształcenie medyczne i psychiatryczne, które nigdy nie było brane pod uwagę w procesie oceny i planowania. Oprócz oceny przypadku tabela 8.8 przedstawia kilka problemów związanych z procesem zawieszenia i zakończenia w takich przypadkach. Przede wszystkim po tym, jak pracownik opuścił miejsce pracy z powodu wypowiedzenia lub został umieszczony na zawieszeniu, nie udało się zablokować mu dostępu do systemu, co sprzyjało wysokiemu wskaźnikowi zdalnych ataków. Dostęp pracowników przebywających na miejscu w okresie próbnym nie był również skutecznie ograniczany ani monitorowany. Wysoki wskaźnik tych ataków po rozwiązaniu umowy wskazuje na potrzebę dokładnego przeglądu kwestii personelu i bezpieczeństwa przed zwolnieniem pracowników zagrożonych. Ponadto warto ponownie przeanalizować zasady i praktyki związane ze zdalnym dostępem. Chociaż dostęp zdalny może zwiększyć produktywność, organizacje mogą potrzebować zabezpieczeń (takich jak prawo do inspekcji na miejscu), aby zapewnić, że ten dostęp nie jest nadużywany, zwłaszcza po rozwiązaniu umowy. Zakończenie zdalnego dostępu może być również powiązane z innymi formami naruszeń personelu.

Podsumowanie

Wiele standardowych zasad i praktyk dotyczących personelu i bezpieczeństwa wymaga dostosowania do nowego środowiska zdominowanego przez IT. Standardowe praktyki zapobiegania, wykrywania i zarządzania – jeśli są stosowane – nie wydają się odpowiadać bieżącym wyzwaniom związanym z poufnymi informacjami. Nie pozwalają one na selekcję kandydatów na pracowników z nietradycyjnym doświadczeniem w zakresie ryzyka ani skuteczne wykrywanie osób zagrożonych w odpowiednim czasie. Skuteczne zasady i praktyki dotyczące personelu i bezpieczeństwa nie były również skuteczne i / lub egzekwowane w sposób ułatwiający wczesne wykrywanie ryzyka lub skuteczną interwencję w naszych przypadkach. Nasze dotychczasowe wyniki również wyraźnie wskazują, że wyprowadzenie niezadowolonego pracownika za drzwi nie gwarantuje ochrony przed atakami. Nasze podejście do zrozumienia ewolucji zagrożeń wewnętrznych w tym środowisku polega na podążaniu za zaangażowanymi ludźmi, systemami, instytucjami i społecznościami podczas ich interakcji, aby przyczyniać się do zwiększania z czasem ryzyka związanego z wykorzystaniem informacji wewnętrznych. Na ostatnim etapie badań kładziemy nacisk nie na rozwinięcie dogłębnych profili osobowości przestępcy, ale na bardziej szczegółowe, pragmatyczne zrozumienie, w jaki sposób osoby z otoczenia doświadczają jego zachowania w miejscu pracy. rosnący problem bezpieczeństwa finansowego i narodowego poprzez gromadzenie i analizowanie danych ze studiów przypadku. Stworzenie zestawu szablonów osobowości poufnych, aby pomóc badaczom, nie jest prostym zadaniem. W miarę gromadzenia większej ilości danych praktyczne zastosowanie tych wyników może stać się jaśniejsze. W dłuższej perspektywie wierzymy, że „nie ma nic bardziej praktycznego niż dobra teoria”.

Agile Leadership : KOŃCOWE PRZEMYŚLENIA

Chcemy zakończyć tam, gdzie zaczęliśmy: ideami zawartymi w credo Strategic Doing: Wierzymy, że mamy obowiązek budować dostatnią, zrównoważoną przyszłość dla siebie i przyszłych pokoleń.

Żadna osoba, organizacja ani miejsce nie mogą samodzielnie budować tej przyszłości. Otwarta, szczera, skoncentrowana i troskliwa współpraca między różnymi uczestnikami jest drogą do osiągnięcia jasnych, wartościowych i wspólnych wyników. Wierzymy w działanie, a nie tylko mówienie – i zachowanie zgodne z naszymi przekonaniami. Potrzeba nowego podejścia do złożonych wyzwań w naszym świecie nigdy nie była większa. Stoimy w obliczu ogromnych wyzwań w tak wielu obszarach naszego wspólnego życia, że ​​opisanie ich wypełniłoby książkę, a potem kilka. Ale z naszej pracy w niezliczonych społecznościach  wiemy również, że chociaż nasze struktury polityczne mogą wydawać się trwale sparaliżowane, w każdej społeczności są ludzie gotowi zakasać rękawy, chwycić za broń ze współpracownikami i sąsiadami i zabrać się do pracy. Czekają tylko na nowe pomysły na prowadzenie rozmów, które doprowadzą do prawdziwej zmiany. Wierzymy, że umiejętności zawarte w tej książce to te nowe pomysły i napisaliśmy ją, ponieważ, jak głosi credo, wierzymy w działanie, a nie tylko mówienie. Mamy nadzieję, że dołączysz do nas w tej przygodzie.

Agile Leadership : STOSOWANIE STRATEGICZNYCH DZIAŁAŃ Z DUŻĄ INICJATYWĄ

W szerszym kontekście, Strategic Doing może być nowym „systemem operacyjnym” transformacji organizacyjnej lub ekosystemu. Może (z czasem) pomóc w ustaleniu nowych, bardziej produktywnych wzorców myślenia i zachowania w organizacji lub społeczności. W rozdziale 8 pokazaliśmy wam projekt, w którym Liz była częścią: inicjatywa mająca na celu przekształcenie studiów licencjackich na pięćdziesięciu uniwersytetach. Skoncentrowaliśmy się na rozpoczynaniu projektów w tym rozdziale, ale zespoły korzystały ze strategicznych działań, aby bardziej ogólnie zarządzać swoją pracą, zaczynając od sformułowania pytania ramowego do swojej pracy. Jak wspomnieliśmy wcześniej, pod koniec trzyletniego okresu tych 50 zespołów uruchomiło ponad 500 wspólnych projektów. Ich projekty obejmowały nowe kursy i certyfikaty, nową politykę uniwersytecką, aby zachęcić studentów do tworzenia nowych produktów, nowe „miejsca dla twórców”, a nawet zupełnie nowe ośrodki uniwersyteckie. Kontynuując współpracę z zespołami, Liz odkryła jeszcze ważniejszy wgląd. Najbardziej produktywne zespoły konsekwentnie korzystały (średnio) z ośmiu z dziesięciu umiejętności robienia strategicznego. Najmniej produktywne zespoły zgłosiły konsekwentne stosowanie tylko dwóch reguł (znowu średnio). Chociaż nasze badanie nie zostało stworzone w celu zbadania związku przyczynowego (uniwersytety są złożonymi miejscami o wielu dynamicznych działaniach), widzimy silną korelację. Kontynuujemy tę linię badań w naszym laboratorium w Purdue. Nasza hipoteza jest taka, że ​​przestrzeganie dyscypliny strategicznego działania sprawia, że ​​zespoły i organizacje są bardziej produktywne, a wraz z upływem czasu umożliwiają poważne przemiany. W innej społeczności przywódcy społeczni w Rockford w stanie Illinois, na czele z Reną Cotsones z Northern Illinois University (NIU), wykorzystali Strategic Doing, aby wzmocnić swoje firmy lotnicze. Ten krytyczny sektor gospodarki Rockford jest zagrożony przez zbliżający się niedobór talentów inżynierów. We współpracy z partnerami branżowymi i lokalną uczelnią społeczną NIU stworzyło oparte na społeczności, zintegrowane z branżą rozwiązanie w zakresie rozwoju siły roboczej, aby zaspokoić zapotrzebowanie na inżynierów. Studenci z rejonu Rockford mogą teraz uzyskać tytuł licencjata z inżynierii mechanicznej i stosowanej technologii produkcyjnej bez konieczności podróżowania do głównego kampusu NIU w DeKalb, oddalonego o 65 kilometrów. Kursy trzeciego i czwartego roku NIU są prowadzone przez profesorów NIU na kampusie Rock Valley (Community) College (RVC). Studenci odbyli płatne staże w lokalnych firmach i są pod opieką lokalnych absolwentów NIU i RVC. W uznaniu wagi tej inicjatywy, partnerzy z lokalnego przemysłu rozpoczęli zbiórkę funduszy „Inżynieria naszej przyszłości” i zebrali 6 milionów dolarów w ciągu dziewięciu miesięcy na wsparcie programu. Prezes firmy Woodward, będącej głównym darczyńcą, nadal jest gospodarzem cotygodniowych poniedziałkowych spotkań z przedstawicielami uczelni, przemysłu i społeczności, aby zapewnić pomyślne działanie i rozwój programu. Korzystając z działań strategicznych, liderzy obywatelscy w Rockford opracowali jasne ścieżki od szkoły średniej, przez college, do uniwersytetu i kariery. Inicjatywa zdobyła w 2017 r. Nagrodę za doskonałość przyznaną przez Stowarzyszenie Rozwoju Ekonomicznego Uniwersytetu.

Oto ostatni przykład. Na Space Coast na Florydzie w 2011 roku przyszłość była jasna – tak jasna, że ​​w rzeczywistości zamroziła przywódców. Prom kosmiczny wyłączał się, a gospodarka regionu znajdowała się w obliczu poważnych zmian. Lisa Rice, specjalistka ds. Rozwoju siły roboczej, zwróciła się do nas z prostym pytaniem: „Czy strategiczne działania mogą nam pomóc?” Przez ponad dwa lata przywódcy obywatelscy na Wybrzeżu Kosmicznym próbowali wymyślić strategię przemieszczenia, które nastąpi, gdy prom kosmiczny przestanie działać. Mimo wielu spotkań społeczności nie podjęli żadnych konkretnych działań. Nie mieliśmy dużo czasu. Telefon Lisy przyszedł kilka miesięcy po zamknięciu. Szybko zorganizowaliśmy otwarte forum. Zorganizowaliśmy tabele wokół tego, co według nas może być szansą dla regionu. Kiedy otworzyliśmy drzwi, zobaczyliśmy, jak duża grupa ludzi migruje w kierunku jednego stołu energii odnawialnej. Zgromadzenie było tak duże, że musieliśmy podzielić tę rozmowę na dwa stoliki. Od razu zauważyliśmy, że istnieje możliwość zbadania, w jaki sposób Space Coast może rozwinąć swoje zasoby energii odnawialnej. W ciągu kilku godzin byliśmy w stanie zidentyfikować możliwość Big Easy i zdefiniować projekt, aby do niej dążyć. W wyniku tych wczesnych prac na Wybrzeżu Kosmicznym utworzył się nowy klaster firm zajmujących się czystą energią. Dokonując tych transformacji na dużą skalę, nauczyliśmy się, że do rozpoczęcia nie potrzeba dużej armii ludzi. Nasz najlepszy przypadek do zilustrowania tego punktu ma miejsce przy uruchomieniu Charleston Digital Corridor. Wspomnieliśmy o Charleston, kiedy przedstawialiśmy krótką historię działań strategicznych. Oto więcej informacji o tym, jak powstał cyfrowy korytarz. Ed trafił do Charleston, gdy Charleston Chamber of Commerce zaangażowała go do opracowania strategicznego planu działania dla Izby. Podczas jednej z jego wczesnych podróży Ernest Andrade, pracownik miasta, skontaktował się z Edem i poprosił o pomoc. Ernest miał pomysł, ale nie był pewien, jak go wdrożyć. Uważał, że Charleston może stać się dynamicznym centrum szybko rozwijających się cyfrowych biznesów. W 2001 roku pomysł wydawał się nieco naciągany. Charleston nie miał większego uniwersytetu badawczego, który zwykle był punktem wyjścia dla tak ambitnego pomysłu. Podczas ich pierwszego spotkania Ed zapytał Ernesta o jego majątek. Nie miał wiele: miał entuzjastyczne poparcie burmistrza (ale nie miał nowego budżetu), miał swoje logo. To było to. Wyjaśnił, że nie ma pieniędzy na opłacenie konsultanta. Ed i Ernest zgodzili się zaprojektować i uruchomić strategię z wykorzystaniem comiesięcznego spotkania śniadaniowego w 30/30. Podczas tych spotkań Ed nauczył Ernesta, jak myśleć o budowaniu klastra jako portfolio wspólnych inicjatyw: rozwijanie talentów; budowanie wsparcia dla przedsiębiorców; tworzenie wysokiej jakości, połączonych miejsc, aby Charleston stał się „lepki” dla start-upów; i tworzenie nowych narracji o przyszłości Charleston jako cyfrowego centrum dla szybko rozwijających się firm. Ed zaproponował punkt wyjścia, Wielkie łatwe: stworzenie comiesięcznego forum, na którym będzie można modelować zachowanie współpracy, które może przyspieszyć rozwój Korytarza. Ernest zainaugurował piątki w korytarzu w 2001 roku, a to regularne spotkanie trwa do dziś jako centralny wodopój dla przedsiębiorców w Charleston. Dziś Charleston Digital Corridor to znany na całym świecie ekosystem szybko rozwijających się firm

Agile Leadership : STOSOWANIE STRATEGICZNYCH DZIAŁAŃ W MAŁYCH GRUPACH

Jeśli jesteś członkiem grupy zadaniowej, komitetu lub zespołu roboczego, możesz korzystać ze strategicznych działań, aby kierować swoją pracą, używając umiejętności po kolei. Pomyśl o bezpiecznym miejscu, zdecyduj, jakie jest pytanie ramowe i rozpocznij wspólną pracę, rozmawiając o posiadanych zasobach. To są Umiejętności 1–3. Reszta następuje po kolei, z zastrzeżeniem, że Umiejętność 10 jest tą, która trwa przez całą pracę grupy. Uczestnik jednego z naszych warsztatów Strategic Doing przyszedł do nas później i zapytał: „Czy mogę zastosować to podejście w mojej synagodze?” Rzeczywiście, kilku uczestników stosowało strategiczne działania w swoich kościołach i innych wspólnotach wyznaniowych. Stawianie czoła stosunkowo dużemu problemowi przy stosunkowo niewielkich zasobach jest częstym wyzwaniem dla tych grup. Projektowanie rozmów w ramach Strategic Doing otwiera drzwi do bardziej kreatywnego, horyzontalnego myślenia w grupie. W Purdue Agile Strategy Lab Ed, Scott i Liz używają Strategic Doing do cotygodniowego dostosowywania strategii laboratorium. Zamiast 30/30 używamy 7/7, ponieważ nasze otoczenie ciągle się zmienia. Wciąż myślimy o naszym głównym pytaniu: „Wyobraź sobie, że Purdue Agile Strategy Lab zmieniło sposób nauczania strategii i współpracy na uniwersytetach na całym świecie. Jakby to wyglądało?” Nieustannie szukamy możliwości Big Easy, które pomogą nam odpowiedzieć na to pytanie. Te możliwości to bardzo widoczne zobowiązania, które mogą służyć jako możliwości uczenia się dla wszystkich zaangażowanych. Poszukujemy lokalnego partnera uniwersyteckiego, abyśmy mogli powielać, skalować i podtrzymywać naszą pracę. Kiedy pojawiają się nowe możliwości, które pasują do naszych kryteriów Big Easy, szybko wprowadzamy poprawki. Oto dobry przykład. Niedawno otrzymaliśmy telefon z biura Yo-Yo Ma. Yo-Yo, światowej sławy wiolonczelista, jest głęboko zainteresowany przenoszeniem sztuki i edukacji kulturalnej w centrum rozmów w naszych społecznościach. Yo-Yo słyszał o naszej pracy w Strategic Doing i chciał wiedzieć, czy moglibyśmy pomóc w zaprojektowaniu i poprowadzeniu warsztatów dla przywódców obywatelskich w Youngstown w Ohio. Sztuczka polegała na wyczuciu czasu. Występ Yo ‐ Yo w Ohio trwał tylko tydzień. Czy moglibyśmy poruszać się tak szybko? Skorzystaliśmy z okazji. Podczas naszego spotkania 7/7 szybko wprowadziliśmy poprawki, abyśmy mogli wykorzystać okazję, jednocześnie utrzymując nasze inne priorytety na właściwej drodze.

Oto inny przykład: używamy działań strategicznych w działaniach strategicznych. Rozwój tej nowej dyscypliny jest prowadzony przez podstawowy zespół około dziesięciu osób, pochodzących z całych Stanów Zjednoczonych. Każdy używa tej dyscypliny od co najmniej kilku lat i jako grupa jesteśmy zobowiązani do jej rozwoju. Trzy razy w roku spotykamy się gdzieś na 1,5 dnia. Podczas tych sesji roboczych porządkujemy nasz program za pomocą czterech pytań. Jeden z nas służy jako przewodnik, który pomaga nam trzymać się drogi i być wyrównanym. Rzeczywiście, ta książka przedstawia wielką łatwą szansę, która pojawiła się podczas jednej z naszych sesji strategicznych. Od lat ludzie naciskają na Eda, aby napisał książkę o strategicznych działaniach, a on przez lata się odwracał. Powód: dopóki nie mieliśmy wystarczającej liczby ludzi, którzy mogliby nauczyć ludzi dziesięciu umiejętności robienia strategicznego i wspierać ich w ich używaniu, jaki był sens pisania książki? Mamy teraz zaangażowaną z nami wystarczająco dużą grupę uniwersytetów, aby oferować szkolenia w zakresie strategicznego działania przynajmniej raz w miesiącu w dowolnym miejscu na świecie. Co równie ważne, mamy dużą grupę ludzi z wystarczająco głębokim doświadczeniem, aby zarówno wspierać rozwój działań strategicznych, jak i napisać książkę.

Agile Leadership : KORZYSTANIE Z CZYNNOŚCI STRATEGICZNYCH JAKO INDYWIDUALNIE

Cztery pytania dotyczące działań strategicznych zapewniają wygodny szablon do zaprojektowania wspólnej rozmowy. Jeden z naszych współpracowników umieszcza mapę cyklu działań strategicznych z tyłu drzwi swojego biura. Rozmawiając z kolegami przez telefon, odwołuje się do tej listy. „Jeśli nie odpowiemy na jedno z tych pytań”, mówi, „to nie jest rozmowa strategiczna. Nie pracujemy nad naszą współpracą ”. Pomaga jej to skupić się na wykonywaniu połączeń, które mają sens, a nie tylko na „odprawie”. Scott ma inną aplikację, którą doceni każdy rodzic nastolatka. Pewnego dnia zadał swojemu synowi pełne uznania pytanie: „Jak by to wyglądało, gdyby twój pokój był prawie cały czas czysty?” Zaskoczony tym pytaniem, jego syn odpowiedział: „Cóż, nie powiedziałbyś mi, że nie mogę gdzieś iść, ponieważ mój pokój nie był czysty”. (Jest wymierny wynik!). Teraz Scott i jego syn mogą użyć tego pytania, aby zbadać „Co możemy zrobić?” To nie jest tak, że nagle pokój jest zawsze nieskazitelny, ale Strategic Doing pozwoliło mu na inny rodzaj rozmowy ze Strategic Doing, co pozwoliło mu na inny rodzaj rozmowy z synem, miejmy nadzieję, że jest znacznie bardziej produktywna. Ed opowiada inną historię. Podróżując do Stuttgartu w Niemczech, Ed rozważał współpracę z niemieckim instytutem badawczym Fraunhofer IAO. Udało mu się umówić dwugodzinne spotkanie z dwoma szefami zespołu badawczego ds. Innowacji. Ed był zainteresowany zbadaniem potencjalnej współpracy między Purdue i Fraunhofer IAO w zakresie innowacji. Nie powiedział im, że używa działań strategicznych, ale w swoim umyśle Ed wykorzystywał Cztery pytania do organizowania rozmowy. Podczas spotkania podzielił czas i zadbał o odpowiedź na wszystkie cztery pytania. Poprowadził rozmowę, zadając te pytania. W samolocie przygotował strategiczny plan działania, w którym zidentyfikował dwanaście potencjalnych możliwości, skupił się na dwóch możliwościach startu i przedstawił zarówno projekt początkowy, jak i plan działania. Ten strategiczny plan działania posłużył jako podstawa partnerstwa, które z każdym rokiem wzmacnia się. Peter Drucker, słynny badacz zarządzania, powiedział: „Ważnym i trudnym zadaniem jest nigdy nie znaleźć właściwych odpowiedzi, ale znaleźć właściwe pytanie”. Przywództwo w sieciach obejmuje głównie kierowanie rozmową poprzez zadawanie pytań. Zadania strategiczne zapewniają potężny zestaw prostych pytań, dzięki którym można zaprojektować i prowadzić własne wspólne rozmowy.

Agile Leadership : ŁĄCZENIE WSZYSTKIEGO RAZEM: STRATEGICZNE DZIAŁANIE

Chociaż każda z indywidualnych umiejętności jest potężnym narzędziem, umiejętności te współdziałają również w elegancko spójnych ramach. Nauczyliśmy się budować złożoną współpracę, kierując się prostymi pomysłami, którymi się podzieliliśmy. Aby zrozumieć ten punkt, pomyśl o stadzie gęsi lub szpaków. Ich złożone, rozwijające się formacje wyłaniają się z każdego ptaka zgodnie z niewielkim zestawem prostych zasad. To samo dotyczy współpracy międzyludzkiej. Złożona współpraca pojawia się, gdy przestrzegamy niewielkiego zestawu prostych zasad. Te zasady – tak naprawdę tylko wdrożenie każdej z umiejętności – obejmowały wiele praktyk, które naukowcy uznali za wartościowe w szerokim zakresie dziedzin akademickich, w tym psychologii, zarządzania strategicznego, rozwoju organizacyjnego, kognitywistyki, ekonomii behawioralnej, ekonomii złożoności i antropologia kulturowa. Spędziliśmy ponad 25 lat na opracowywaniu tej spójnej struktury i około 10 ucząc się, jak uczyć jej innych. Przetestowaliśmy to z naukowcami zajmującymi się kosmosem z NASA i liderami społeczności we Flint; wykładowcy z wielu dyscyplin na ponad sześćdziesięciu uniwersytetach; inżynierowie w dużym przedsiębiorstwie zbrojeniowym i małych firmach technologicznych; kierownictwo i administratorzy uczelni. Pracowaliśmy z pracownikami, ekonomikami i specjalistami ds. Rozwoju społeczności; Prezesi i zespoły zarządzające; nauczyciele i studenci; badacze i administratorzy; oraz pracownicy rządowi i wybrani urzędnicy. W większości sytuacji wprowadzamy tę strukturę, przedstawiając wyzwanie jako jedno z projektowania rozmów opartych na współpracy. Zwykle myślimy, że rozmowy „po prostu się zdarzają”, ale kiedy stoimy przed złożonymi wyzwaniami, nie możemy pozostawić tego przypadkowi – rozmowa musi być celowo zaprojektowana. Wspólne rozmowy rozpoczynają się od czegoś, co nazywamy czterema pytaniami

  1. Co mogliśmy zrobić? Jakie są wszystkie możliwe możliwości przed nami – wykorzystując tylko te aktywa, które już mamy – które mogą rozwiać nasze obawy?
  2. Co powinniśmy zrobić? Nie możemy zrobić wszystkiego; do której spośród wszystkich możliwości powinniśmy wykorzystać i jak wyglądałby sukces?
  3. Co zrobimy? Od czego zaczniemy i jakie zobowiązania podejmujemy wobec siebie, aby rozpocząć ten projekt?
  4. Jakie mamy 30/30? Kiedy dokładnie spotkamy się, aby podzielić się tym, co zrobiliśmy, abyśmy mogli uczyć się z naszego doświadczenia, dostosowywać się, jeśli zajdzie taka potrzeba, i nakreślić nasz następny zestaw zobowiązań?

Prawdopodobnie możesz zobaczyć, jak każda z umiejętności pasuje gdzieś w tej sekwencji. Umiejętności 1 i 2 pomagają przygotować grunt pod produktywne rozmowy oparte na współpracy. Umiejętności 3 i 4 są elementami składowymi „Co mogliśmy zrobić?” – identyfikowanie nowych możliwości, które czerpią z zasobów, które już posiadamy. Umiejętności 5 i 6 składają się na „Co powinniśmy zrobić?” – wybierając odpowiednią okazję i wykorzystując ją, aby mieć pewność, że dzielimy się tym, jak sukces wygląda dla nas wszystkich. Umiejętności 7 i 8 stają się „Co zrobimy?” – zdefiniowanie małego projektu, który możemy wykonać razem w krótkim czasie, aby przetestować nasz pomysł. I „Jakie jest nasze 30/30?” czerpie z umiejętności 9 i 10, w których regularnie wracamy razem i idziemy naprzód. Kiedy to robimy, przyciągamy nowych ludzi i aktywa na bieżąco. Kiedy pracujemy nad tymi pytaniami, z jakiegoś powodu możemy dojść do decyzji: kończymy nasz początkowy projekt. Jeden z naszych pomysłów okazuje się niemożliwy. Ktoś udostępnia pulę pieniędzy. Co teraz? Zaczynamy ponownie od pierwszego pytania: „Co mogliśmy zrobić?” W końcu to krąg. Zaczęliśmy tę książkę od stwierdzenia, że ​​zestaw umiejętności w tej książce składa się na robienie strategiczne. To prawda, ale to właśnie wtedy, gdy używamy umiejętności w ten szczególny sposób, zadając Cztery pytania w iteracyjny sposób, działania strategiczne mogą być najbardziej transformujące. Zasadniczo różni się od tradycyjnego planowania strategicznego, które jest często długim, przeciągającym się procesem podejmowania decyzji inwestycyjnych. Jednak już dawno nauczyliśmy się, że bardziej sztywne i złożone protokoły tradycyjnego planowania strategicznego nie sprawdzają się dobrze w świecie, w którym w coraz większym stopniu działają sieci. Wciąż stoimy przed trudnymi decyzjami dotyczącymi tego, gdzie zainwestować nasz ograniczony czas i zasoby, ale musimy podejmować decyzje w zupełnie inny sposób. Kiedy zdecydowaliśmy, że potrzebujemy zupełnie nowej dyscypliny strategii, musieliśmy zacząć od prostego pytania: Co rozumiemy przez strategię? Postanowiliśmy narzucić rygorystyczną definicję. Jak opisaliśmy w pierwszym rozdziale, skuteczna strategia odpowiada na dwa pytania: Dokąd zmierzamy? i jak tam dotrzemy? Jeśli potrafimy odpowiedzieć na te dwa pytania, mamy skuteczną strategię. Korzystając z tej rygorystycznej definicji, możemy szybko zrozumieć, dlaczego tak wiele wysiłków w zakresie planowania strategicznego kończy się niepowodzeniem. Nie odpowiadają na te pytania w sposób, który zachęca do zaangażowania. Zaprojektowaliśmy cztery pytania dotyczące działań strategicznych, aby pomóc grupom wypełnić tę lukę. Pierwsze dwa pytania dotyczące działań strategicznych – co możemy zrobić? i co powinniśmy zrobić? – podaj nam miejsce docelowe. Odpowiadają „Dokąd idziemy?” Drugie dwa pytania dotyczące działań strategicznych – co zrobimy? A jakie jest nasze 30/30? – podaj nam ścieżkę, odpowiadając „Jak się tam dostaniemy?” W tradycyjnym planowaniu strategicznym kwestie te powracają w długich odstępach czasu – najlepiej co roku; częściej, co 5 lub 10 lat. W przeciwieństwie do tego w Strategic Doing widzimy, że strategia wyłania się ze wspólnej dyscypliny zadawania i odpowiadania na te proste, ale niełatwe pytania w kółko. W ten sposób, gromadząc wiedzę poprzez działanie, udoskonalamy naszą strategię. Budujemy zaufanie i projektujemy, co dalej. W świecie współpracy i sieci strategia przypomina bardziej tworzenie oprogramowania. Ciągłe iteracje i ulepszenia prowadzą nas do celu, do którego dążymy. Większość studiów przypadków we wcześniejszej części książki dotyczy grup, które stosowały kompleksowe podejście do strategicznego działania – skupiliśmy się tylko na jednym konkretnym aspekcie ich historii, aby zilustrować umiejętności podkreślone w tym rozdziale. Aby wyjaśnić więcej o tym, jak działa to podejście, zwróćmy uwagę na niektóre sposoby wykorzystania działań strategicznych: jako osoba indywidualna, w małej grupie lub w ramach dużej inicjatywy. Dołączyliśmy także kilka innych przykładów naszej pracy, które ilustrują, jak działa kompleksowe podejście do strategicznego działania.

Agile Leadership : DZIESIĘĆ UMIEJĘTNOŚCI. ROZUMIEM. CO TERAZ?

W ostatnich dziesięciu rozdziałach przedstawiliśmy wam dziesięć różnych umiejętności. Możesz użyć dowolnej z tych umiejętności w grupach, zespołach i organizacjach, których jesteś częścią i które stoją przed złożonymi wyzwaniami. Wymagają praktyki, aby opanować, ale natychmiast zauważysz wzrost wydajności. Mniej straconych godzin na spotkaniach. Mniej zamieszania związanego z kierunkiem. Więcej emocji i zaangażowania w wykonywaną pracę. Każda z tych umiejętności jest niezależna. Na przykład przemyśl to strategiczne rozmowy, które musisz przeprowadzić. Poświęć trochę czasu, aby upewnić się, że rozmowy te odbywają się zarówno w bezpiecznym miejscu, jak i przestrzeni. Samo to może być transformacyjne; widzieliśmy, jak ta pierwsza umiejętność, zastosowana i wzmocniona, zaczyna zmieniać falę złych nawyków konwersacyjnych. Kiedy ludzie czują się bezpiecznie, są bardziej otwarci na ujawnianie i udostępnianie swoich zasobów. Druga umiejętność ma równy potencjał. W kółko słyszeliśmy od grup, że samo mówienie o tym, jakie powinny być pytania – nawet nie próbując jeszcze na nie odpowiedzieć – całkowicie zmieniło prowadzone przez nie rozmowy. Przeszli od błagania ludzi o chodzenie na spotkania do szkolenia większej liczby liderów, ponieważ tak wiele osób chce być częścią grupy, która ośmiela się marzyć o nowym śnie. Oto kolejny przykład. Jeśli masz kilka możliwości, ale masz wystarczająco dużo czasu lub pieniędzy, aby je wykonać, wyciągnij macierz Big Easy. Przekonasz się, że dwa wymiary tej macierzy pomagają znaleźć równowagę między wpływem a łatwością implementacji. W 1772 roku Benjamin Franklin, pisząc do swojego przyjaciela, wybitnego brytyjskiego naukowca Josepha Priestly’ego, wyjaśnił, w jaki sposób podejmuje trudne decyzje między dwoma wyborami. Podzielił kawałek papieru, rysując linię na środku. Z jednej strony wymienił powody „za”. Z drugiej strony wymienił „przeciw” powody. Przywiązał też wagi z różnych powodów. Następnie porównał swoją listę pro ze swoją listą oszustów, aby podjąć decyzję. Możesz myśleć o Big Easy jako o kontynuacji tej tradycji: używaniu zdroworozsądkowych narzędzi do podejmowania złożonych decyzji. The Big Easy to prosty sposób, aby Twoja intuicja strategiczna była wyraźna i widoczna, indywidualnie lub w grupie. W tym miejscu chcemy na chwilę przerwać. Ponieważ zbliżamy się do końca tej książki, możemy być ci winni przeprosiny. Mówimy „może”, ponieważ to, czy przeprosiny są potrzebne, zależy od oczekiwań, jakie miałeś, gdy sięgałeś po tę książkę. Długo i intensywnie zastanawialiśmy się nad tytułem i perspektywą, z której napisaliśmy książkę. Ostatecznie zdecydowaliśmy się na perspektywę “przywództwo.” Ale nie mamy na myśli przywództwa w tradycyjnym sensie zainspirowanej osoby siedzącej na szczycie organizacji. Jeśli przeczytałeś tę książkę, myśląc, że zdobędziesz wgląd w dziesięć umiejętności, które możesz opanować, aby być zwinnym liderem dla swojej firmy, zespołu, komitetu lub organizacji, to przepraszamy. Czemu? Ponieważ nie będziesz w stanie całkowicie opanować wszystkich dziesięciu. Prawdopodobnie będzie jeden lub dwa, do których już bardzo się nadajesz; są one w twoim DNA lub opanowałeś je przez lata doświadczeń. Kilka innych prawdopodobnie będziesz w stanie rozwinąć do pewnego poziomu wiedzy. Jednak przynajmniej kilka z nich prawdopodobnie zawsze będzie miało ochotę pisać niedominującą ręką – czytelną, ale nie bezwysiłkową. Pośród pięciu z nas, którzy napisali tę książkę, każdy z nas ma inne mocne strony: na przykład Janyce jest mistrzem w zadawaniu pytań doceniających. Ed świetnie radzi sobie z wyciąganiem z ludzi nieodkrytych zasobów. Gdyby tytuł książki brzmiał „Dziesięć umiejętności dla zwinnego lidera”, bylibyśmy naprawdę winni przeprosiny, a może nawet zwrot pieniędzy. Na szczęście nie użyliśmy tego sformułowania. Zamiast tego obiecaliśmy dziesięć umiejętności sprawnego przywództwa, a przywództwo, o którym myślimy, należy do kolektywu, a nie do jednostki. Skupiamy się nie na indywidualnym liderze, ale raczej na przywództwo jako wspólna cecha grupy lub zespołu. W innym miejscu książki użyliśmy wyrażenia „przywództwo rozproszone” lub „przywództwo wspólne”. Wspólne przywództwo definiuje się jako przywództwo, które jest sprawowane przez zespół jako całość, a nie wyłącznie przez jedną wyznaczoną osobę. Jak wskazaliśmy w rozdziale 9, istnieje coraz więcej badań, które wskazują, że wspólne przywództwo w zespołach i organizacjach jest pozytywnie związane z efektywnością i produktywnością zespołu; oraz, że związek między wspólnym przywództwem a skutecznością jest jeszcze silniejszy, gdy praca zespołu jest bardzo złożona. Dla niektórych z nas jest to sprzeczne z intuicją pojęcie, ponieważ złożoność może przypominać chaos, a pośród chaosu czujemy się lepiej, gdy ktoś wstaje i krzyczy: „Ja tu rządzę”. Aby lepiej zrozumieć, dlaczego wspólne przywództwo jest skuteczne w wykonywaniu złożonej pracy, przejdźmy do pracy psychologa W. Rossa Ashby’ego. Pisał obszernie o czymś, co nazywa się prawem wymaganej różnorodności. Jest to idea tak ściśle z nim związana, że ​​czasami nazywa się ją „prawem Ashby’ego”. Ashby zwrócił uwagę, że złożone środowisko to takie, które ma dużą różnorodność lub wiele zmiennych. To sprawia, że ​​jest to skomplikowane. Ashby powiedział, że każda próba rozwiązania tej złożoności musi mieć równą lub wymaganą różnorodność. Prawo Ashby’ego zostało określone i potwierdzone jako prawo cybernetyki (nauki o komunikacji i systemach kontroli). Ale jeśli zagłębimy się nieco głębiej, wgląd Ashby’ego otwiera drzwi do interesującego i ważnego zrozumienia, dlaczego różnorodność ma znaczenie, gdy pracujemy ze złożonymi systemami i trudnymi wyzwaniami. To dlatego wspólne przywództwo stało się tak ważne. W większości przypadków jeden lider po prostu nie ma wystarczającej różnorodności doświadczeń, umiejętności i wiedzy, aby poradzić sobie ze złożoną sytuacją. W swojej książce The Difference Scott Page prowadzi nas dalej na tej ścieżce, aby zastanowić się, w jaki sposób nasze różnorodne cechy jako jednostek wpływają na funkcjonowanie grupy. Poprzez różnorodność Page nie myśli o naszej tożsamości – zewnętrznych przejawach różnorodności, które widzimy w różnicach rasowych, etnicznych lub płciowych. Zamiast tego odnosi się do różnorodności poznawczej, różnych sposobów, w jakie każdy z nas postrzega świat. Liczy się nasze wewnętrzne różnice, nasze zdolności poznawcze. Te inne kategorie różnorodności również mają znaczenie, ale grupa, która z zewnątrz wygląda na zróżnicowaną, może nadal myśleć podobnie w środku. Pomyśl przez chwilę o tym punkcie. W obliczu złożonych wyzwań, przed którymi stoimy, mamy do czynienia z dużymi sieciami, których nie możemy zobaczyć z jednego punktu widzenia. Pomyśl o zmianie klimatu, firmie próbującej przyspieszyć innowacje lub przemocy z użyciem broni w biednej okolicy. Chociaż możemy zobaczyć pewne przejawy tych wyzwań, nie możemy dostrzec podstawowych systemów ludzkich, które wytwarzają to, co postrzegamy. Nasza gospodarka, nasze społeczności, nasze organizacje: wszystkie one składają się ze zmieniających się ludzkich sieci osadzonych w innych sieciach. Page wskazuje, że potrzebujemy zróżnicowanego zestawu umiejętności poznawczych, jeśli mamy mieć jakąkolwiek nadzieję na zrozumienie, zaprojektowanie i kierowanie tymi sieciami. Jedną rzeczą jest zaakceptowanie tego, że potrzebujemy tego rodzaju różnorodności, ale czymś zupełnie innym, aby dowiedzieć się, jak wykorzystać tę koncepcję, aby zwiększyć efektywność zespołów. W Purdue Agile Strategy Lab używamy potężnego narzędzia do diagnostyki zespołowej opracowanego przez naszego partnera Human Insight w Holandii. Dzięki temu narzędziu (zwanemu AEM ‐ Cube) uczymy się, jak tworzyć zespoły zróżnicowane pod względem poznawczym i strategicznym. Rozumiemy, dlaczego niektórzy ludzie są naprawdę dobrzy w umiejętnościach 3, 4 i 5, a nie w umiejętnościach 8, 9 i 10 (lub odwrotnie). Angażując całe spektrum naszej różnorodności, możemy znaleźć drogę do bardziej odpornych, zrównoważonych i prosperujących organizacji i społeczności. Jeśli zwróciłeś uwagę na historie, które opowiadaliśmy w tej książce, zauważysz, że nie były to głównie historie pojedynczych osób, ale grup ludzi. Pisząc książkę, wróciliśmy i odwiedziliśmy ludzi, którzy byli zaangażowani w każdą z tych historii – chociaż jedno lub więcej z nas było wtedy zaangażowanych w pracę, chcieliśmy usłyszeć, co się stało od tamtej pory, a także ich refleksje po jakimś czasie minęły. Kiedy zapytaliśmy ich o ich wysiłki, nie opowiedzieli nam historii o poszczególnych „mistrzach” lub wyróżniających się osobach; opowiadali historie o wspólnym przywództwie. Nawet kiedy lub wyróżniaj się; opowiadali historie o wspólnym przywództwie. Nawet gdy są pytani o ich pracę i ktoś bezpośrednio pyta coś w rodzaju: „Kto jest liderem tego wysiłku?” odpowiedź zwykle obejmuje kilka osób lub nawet „Wszyscy jesteśmy”. Patrząc wstecz, opisaliśmy dziesięć umiejętności, których możesz użyć do budowania i wzmacniania wspólnych wysiłków. Możesz ćwiczyć i dzielić się każdym z nich:

  1. Budowanie bezpiecznej przestrzeni do głębokich i skoncentrowanych rozmów.
  2. Użycie pytania z uznaniem w obramowaniu rozmowy.
  3. Identyfikacja posiadanych zasobów, w tym ukrytych.
  4. Łączenie i wykorzystywanie zasobów w celu tworzenia nowych możliwości.
  5. Zidentyfikowanie dużej możliwości, w której można nadać rozmach.
  6. Zmiana szansy na wymierny wynik strategiczny cechy.
  7. Zdefiniowanie małego projektu początkowego, aby zacząć zmierzać w kierunku wyniku.
  8. Stworzenie krótkoterminowego planu działania, w którym każdy robi mały krok.
  9. Spotykaj się co 30 dni w celu przeglądu postępów, dostosowania i planowania następnych 30 dni.
  10. Podsuwanie, łączenie i promowanie w celu utrwalenia nowych nawyków współpracy.