Lean Customer Development : Problemy dotyczące funkcjonalności lub projektu

Skargi dotyczące funkcjonalności lub interfejsu wymagają nieco bardziej przemyślanej uprzejmości. W KISSmetrics moje wytyczne dotyczące obsługi klienta obejmowały 4 A (przeprosić, przyznać, zapytać, docenić). * Przepraszanie za złe doświadczenia klienta i przyznanie się do winy nadaje odpowiedni ton zadawaniu pytań – nie chcesz przypadkowo sugerować, że klient jest winny. Odpowiedź e-mail może wyglądać tak: Przepraszam – widżet do wyboru daty nie jest obecnie intuicyjny. Powinniśmy wyjaśnić w tekście w tekście, kiedy będzie dostępny raport za następny miesiąc. Czy mogę zadać ci pytanie? Chciałbym lepiej zrozumieć Twój przypadek użycia. Czy używasz tej funkcji mniej więcej o tej samej porze każdego miesiąca? Czy jesteś jedyną osobą, która go używa, czy też używają go inne osoby na różnych stanowiskach? Dziękujemy za skontaktowanie się z nami; zawsze staramy się ulepszać działanie produktu, a Twój wkład jest niezwykle pomocny. To, czego możesz się nauczyć z tych odpowiedzi, to ważne szczegóły: kto jest dotknięty problemem, w jakich okolicznościach występuje, jak często się pojawia i jak poważny jest problem. W wielu przypadkach interakcje mogły dobrze sprawdzić się w standardowych testach użyteczności, ale nie pasują do istniejących wzorców zachowań. W przypadku tego typu problemów na każdą skargę często przypada 10 więcej cierpień w ciszy (lub jęczenia z frustracji), gdy myślą o zmianie produktu lub usługi.

Błędy i błędy

Kiedy klient po raz pierwszy przychodzi do pomocy technicznej z raportem o błędzie lub błędzie, który wymaga naprawy, nie należy skupiać się na rozwoju klienta. Pierwszym priorytetem jest zajęcie się problemem i rozwiązanie problemu klienta. Jednak każdy, kto pracował w obsłudze klienta, wie, że odpowiedź na pytanie zadane przez klienta nie zawsze jest taka sama, jak odpowiedź na pytanie, które klient powinien był zadać. Specjaliści z pomocy technicznej prawdopodobnie znają już sztukę płynnego przechodzenia od udzielania odpowiedzi, a następnie zadawania dodatkowego pytania: Czy mogę zapytać, jakie zadanie próbujesz wykonać, korzystając z tej funkcji? Pytam, ponieważ chcę się upewnić, że udzieliłem Ci możliwie najbardziej użytecznej odpowiedzi. Jeśli istnieje łatwiejszy lub lepszy sposób na zrobienie tego, co musisz zrobić, chcę mieć pewność, że dostaniesz to rozwiązanie. Gdy już udzielisz odpowiedzi, masz zniewoloną publiczność i równie dobrze możesz z niej skorzystać! Oprócz wsparcia telefonicznego i e-mailowego, wiele produktów internetowych korzysta z czatu na żywo, aby odpowiadać na pytania klientów i potencjalnych klientów. Kiedy klient zadaje pytanie, jest to dobra okazja, aby zidentyfikować swój problem i zadaj dodatkowe pytania. Będziesz mieć bliżej 2 minut niż 20, ale to wciąż wystarczająco dużo czasu, aby się czegoś nauczyć.

Ile Google wie o Tobie : Nowe wektory i nowi użytkownicy

Jeśli kiedykolwiek byłeś na konwencie hakerów, wiesz, że otaczają cię najbardziej świadomi bezpieczeństwa ludzie na świecie. W ciągu ostatniej dekady miałem okazję uczestniczyć w około 20 konferencjach hakerskich i ze zdziwieniem stwierdziłem, że wielu prelegentów polecało swoim słuchaczom przeszukiwanie tego lub innego tematu w poszukiwaniu dodatkowych informacji. Chociaż ta filozofia pozostaje wierna filozofii RTFM (Przeczytaj instrukcję) przenikającej kulturę komputerową, dała mi do myślenia. Wyszukiwanie stało się integralną częścią świata przewodowego i nawet najbardziej świadomi bezpieczeństwa są niewrażliwi na ryzyko związane z ujawnianiem informacji firmom internetowym. Postęp technologiczny zapewni dodatkowe narzędzia o wysokiej wartości dla użytkowników końcowych, a każda usługa zapewni nowe sposoby ujawniania poufnych informacji. Przyjęcie tych ulepszonych usług będzie spotęgowane przez wszechobecne globalne wykorzystanie urządzeń mobilnych. W rezultacie informacje będą nadal ujawniane za pośrednictwem tradycyjnych mechanizmów, takich jak wyszukiwanie i poczta elektroniczna, ale także za pośrednictwem nowych usług.

Uwaga: im cenniejsze są informacje zebrane przez daną usługę, tym większe prawdopodobieństwo, że będą one poszukiwane przez atakujących, konkurentów, prawników i rządy.

Wektory ujawnienia będą z czasem odpływać i odpływać. Niektóre wypadną z łask, ponieważ e-mail najwyraźniej działa z młodszymi użytkownikami zamiast serwisów społecznościowych, takich jak MySpace i Facebook [45], ale może odzyskać przychylność w przyszłości. Mimo wszystko można śmiało powiedzieć, że zapotrzebowanie na istotne informacje będzie nadal rosło, a mechanizmy udostępniania i pozyskiwania informacji będą się zmieniać.

Aplikacje internetowe

Inną technologią, na którą warto zwrócić uwagę, są internetowe aplikacje biurowe. Usługi biurowe oparte na sieci Web, wraz z ofertami zdalnego przechowywania plików, dostarczają wielu istotnych powodów, aby odejść od aplikacji komputerowych, w tym możliwość uzyskiwania dostępu i udostępniania dokumentów edytora tekstu, arkuszy kalkulacyjnych i innych plików danych z dowolnego miejsca z dostępem do Internetu. Aktualizacje oprogramowania muszą mieć miejsce tylko na serwerze, a nie na każdej pojedynczej stacji roboczej. Jednak zagrożeń bezpieczeństwa jest wiele. Jeśli takie usługi staną się popularne, staną się głównym celem ataków. W przypadku wykrycia luki osoby atakujące mogą uzyskać dostęp do milionów poufnych dokumentów. Z perspektywy sieci ujawnienie informacji, te dokumenty będą istnieć na serwerach kogoś innego, bardzo zły pomysł. Wystarczy spojrzeć na wiadomości, aby zobaczyć, że nowe luki są odkrywane każdego dnia w praktycznie wszystkich typach aplikacji internetowych. Przyszłość nie daje wiele nadziei na poprawę. Internetowe aplikacje biurowe również budzą obawy o zależność od usług stron trzecich, które mogą stać się zbyt kosztowne lub zniknąć bez ostrzeżenia. Procedury tworzenia kopii zapasowych i zgodność z przepisami są niemożliwe do monitorowania. Użytkownicy końcowi nie mogą kontrolować dostępu do korporacyjnych nośników kopii zapasowych. Internetowe aplikacje biurowe również mogą blokować użytkowników. Blokowanie użytkowników oznacza, że ​​użytkownicy mogą mieć trudności z przejściem do innej usługi, co jest popularną taktyką stosowaną przez firmy. Być może najlepszym przykładem jest iTunes firmy Apple, który ogranicza użytkownikom możliwość przenoszenia zakupów utworów do odtwarzaczy multimedialnych innych niż Apple. Kiedy popularność Apple nieuchronnie zanika, użytkownicy mogą znaleźć się razem z miliardami bezwartościowych piosenek. Przekazując kontrolę nad swoimi dokumentami osobie trzeciej, użytkownicy mogliby znaleźć się w podobnych okolicznościach.

Uwaga: ujawnianie informacji w Internecie nie jest ograniczone tylko do użytkowników końcowych. Usługi sieciowe i interakcje typu maszyna-maszyna również ujawniają ogromne ilości informacji. Takie usługi są bardzo popularne i będą się dramatycznie rozwijać w przyszłości.

Na koniec należy zauważyć, że prawo Stanów Zjednoczonych zapewnia słabszą ochronę dokumentów przechowywanych na serwerach stron trzecich niż dokumentów przechowywanych na komputerach domowych. Zwiększa to ryzyko prywatności związane z korzystaniem z aplikacji internetowych do przechowywania dokumentów, ponieważ dokumenty mogą być bardziej narażone na ujawnienie pod przymusem prawnym.

Czujniki i RFID

Tanie, wszechobecne czujniki i tagi RFID to kolejne źródła ujawniania informacji. Wszystko, od tosterów i lodówek po światła drogowe, po ubrania, które nosimy, zaczyna zawierać takie urządzenia. Kiedy informacje dostarczane przez te urządzenia są udostępniane publicznie lub prywatnie (a takie udostępnianie zaczyna mieć miejsce teraz), staniemy w obliczu wzrostu ujawnianych informacji o rząd wielkości lub większy. Pisarz science fiction Bruce Sterling twierdzi nawet, że pewnego dnia będziemy mogli szukać zgubionych kluczyków do samochodu. [47] W innym przykładzie dostawca telewizji kablowej Comcast rzekomo eksperymentuje z technologiami kamer, aby osadzić je w dekoderach, aby określić, czy widzowie są w pokoju. [48] Sposób wykorzystania i udostępniania danych z czujników sieciowych jest trudny do przewidzenia, ale z pewnością wynik nie będzie całkowicie pozytywny.

Web 2.0

Nie sposób przewidzieć wszystkich nowych usług, które będą oferowane w przyszłości. Web 2.0 i technologie takie jak AJAX obiecują wiele. Ta sekcja zawiera kilka przykładów, ale jest jasne, że warto poświęcić czas na rozważenie implikacji każdej nowej usługi, gdy stanie się ona dostępna, niezależnie od tego, czy jest to główny nurt ewolucyjny, taki jak nowa forma poszukiwań, czy radykalnie przełomowe zmiany, takie jak wirtualne światy. Nowe wektory ujawniania informacji generują dodatkowe informacje o użytkowniku, które posłużą do profilowania i łatwiejszej identyfikacji użytkowników. Jednym z gwarancji jest to, że informacje będą nadal się rozlewać lub w inny sposób wykorzystywane w sposób niezamierzony przez użytkownika końcowego.

Pożegnalne myśli

Kiedy świat wkracza w drugą dekadę ujawniania informacji przez Internet, waga tego zagrożenia nigdy nie była bardziej znacząca. Pomimo ogromnej popularności narzędzi internetowych i ich swobodnego używania przez wielu, uważaj na ślepe podążanie za tłumem. Ryzyko ujawnienia informacji i nadużyć jest realne. Aby oszacować prawdziwy koszt bezpłatnych narzędzi online, teraz i w przyszłości, wymagana jest zdrowa miara sceptycyzmu. Nie ma czegoś takiego jak darmowy lunch. Obecne środki zaradcze nie zapewniają wystarczającej ochrony przed utratą danych, kradzieżą, niewłaściwym wykorzystaniem, przymusem prawnym i dużym zasięgiem rządów na całym świecie. Zamierzałem zmienić sposób, w jaki ludzie postrzegają ujawnienia online, komunikację sieciową i zaufanie firm internetowych. Po dostrojeniu zobaczysz poufne ujawnienia pojawiające się każdego dnia, zarówno na poziomie osobistym, jak i organizacyjnym. Niektóre oznaki będą niewielkie, na przykład niewielka zmiana w polityce prywatności lub nowe, innowacyjne narzędzie; inne zabrzmią sygnały ostrzegawcze, podobnie jak w przypadku przejęcia DoubleClick przez Google. Niezależnie od tego, niezwykle ważne jest ciągłe przewartościowywanie zagrożenia dla Ciebie, Twojej firmy, Twojego kraju, Twojej rodziny i przyjaciół, ponieważ każde nowe, błyszczące narzędzie i usługa są z dumą publikowane. Niewielkie ujawnienia nie są małe, gdy są zbierane na przestrzeni lat. Jeśli już, postęp w eksploracji danych i sztucznej inteligencji zwiększy wagę zagrożenia pod pozorem poprawy Twojego doświadczenia. Zważ krótkoterminowy zysk i długoterminową stratę. Apatia jest wrogiem. Kiedy zdasz sobie sprawę z wagi zagrożenia, zobaczysz, jak rośnie z dnia na dzień. Następnym krokiem jest podjęcie działań, niezależnie od tego, czy będzie to przeniesienie firmy w inne miejsce, złożenie petycji do prawodawców, czy pomoc w opracowaniu technologicznych środków zaradczych. Niezastosowanie się do tego jest największym ryzykiem ze wszystkich. W przeciwnym razie prywatność mogłaby należeć do przeszłości. Wkrótce może się okazać, że każdy aspekt twojego życia jest instrumentem do zbierania danych i pomagania w zwiększaniu przychodów z reklam, danych, które będą wybierane lub masowo wybierane przez innych. Zadaj sobie pytanie, czy korporacje stają się źródłami przechowywania danych osobowych offline dla organów ścigania i rządu? Pomyśl o Chinach jako o tych, którzy wcześnie je przyjęli – obserwowane tam trendy i nadużycia powoli rozprzestrzeniają się na całym świecie. Na razie na Zachodzie deklarowanym celem podobnego ingerencji jest zapobieganie piractwu, ochrona dzieci i walka z terroryzmem. Tak jak nie można już ufać psu, który skosztował ludzkiej krwi, tak obawiam się, że kiedy firmy internetowe i rządy odczują przypływ władzy, jaką zapewniają internetowe zapasy informacji, nie będzie odwrotu. Kiedy oddajemy kontrolę nad życiem, możemy nie mieć innej opcji

niż żyć w stałym spadku status quo. Nie tak dawno temu tematy dotyczące prywatności, etyki i anonimowości nie były dla mnie interesujące. Teraz uważam te tematy za niezwykle ważne. Moja osobista obojętność zaczęła się zmieniać, gdy obserwowałem kierunek swobód obywatelskich w świecie po 11 września, a radosna, uśmiechnięta twarz wyszukiwarki Google zmieniła się w coś nikczemnego, kuszącą bramę do podważenia moich swobód obywatelskich – i Twoich. Oddolne wysiłki mogą nie wystarczyć, aby powstrzymać falę, ale być może największym mistrzem jest sam Google. Google, państwo narodowe, może wskazać wyższy poziom, wychodząc poza ulepszanie korzystania z internetu, propaganda  jest najlepiej przygotowana do opracowywania nowych technologii, polityki i innych rozwiązań, których potrzebujemy, aby nasze bezpieczeństwo i prywatność współistniały z dochodowością i innowacjami biznesowymi. Ogromna moc, jaką ma do dyspozycji Google, wiąże się z wielką odpowiedzialnością. Mam nadzieję, że wykorzystają to mądrze.

Zaufanie w Cyberspace : Protokół Steiner-Tsudik-Waidner

Protokół STW lub IKA.1 z n uczestnikami przypisuje n-temu członkowi grupy dedykowaną rolę kontrolera grupy. Protokół składa się z n – 1 rund wiadomości unicast, gromadzących informacje od członków grupy, po których następuje jedna runda wiadomości rozgłoszeniowej. Penetrator może obliczyć klucz sesji, jeśli jest w posiadaniu przynajmniej jednego z krótkoterminowych sekretów. Dlatego też, jeśli intruz zna krótkoterminowy sekret użytkownika z prawdopodobieństwem p i jeśli jest n użytkowników, to prawdopodobieństwo, z jakim intruz może poznać klucz sesji, wynosi 1- (1 – p)n. Zatem DPFS to1- (1- p)n. Można zauważyć, że tylko jeden z tajnych kluczy uczestnika musi zostać ujawniony, aby utracić w tym przypadku poufność klucza sesyjnego. Ze względu na dużą liczbę rund, 0, tablica interaktywna i spotkanie w sali konferencyjnej nie mogą być zalecane. Zależność wartości zaufania grupy od klucza krótkoterminowego pojedynczego członka sprawia, że ​​GTS jest mały, a K małe w konsekwencji. Dlatego protokół nie jest zalecany dla subskrybowanych czasopism, gdzie n może być duże, a wszyscy członkowie nie muszą mieć porównywalnie wysokich wartości zaufania.

Lean Customer Development : Nie wiedzieliśmy, dla kogo budujemy

Kiedy zaczęła pracować w dziale obsługi klienta w Mindbody, firmie oferującej oprogramowanie do zarządzania studiami, Vanessa Pfafflin ciągle słyszała te same pytania. „Proste pytania, takie jak„ Jak anulować zajęcia? ”Lub„ Jak anulować sprzedaż? ”, Ale po chwili zdałem sobie sprawę, że możemy rozwiązać podstawowe problemy. Zacząłem spisywać cytaty klientów, robić zrzuty ekranu i dodawać szybkie sugestie, jak naprawić interfejs użytkownika, aby klienci nie mieli takich pytań ”- mówi. Kiedy biznes rozkwitł w ciągu miesiąca, wszyscy musieli pomagać pracownikom linii wsparcia – w tym dyrektor generalny. Był zaskoczony, ilu klientów miało problemy z najbardziej podstawowymi, najczęściej używanymi funkcjami i poprosił firmę Pfafflin o pracę nad identyfikacją i redukcją problemów, zanim się pojawią. „Przejrzałem dzienniki pomocy technicznej, aby znaleźć najczęstsze problemy, a następnie zaproponowałem rozwiązania. Jeden ekran był naszym głównym źródłem połączeń – zadaniem, z którego wszyscy klienci musieli często korzystać, aby ustalać ceny swoich usług. To było skomplikowane – totalny koszmar. Przeprowadziliśmy kilka zapytań i ustaliliśmy, że średnio klient użył tylko 4 z 15 opcji. Pozostałe 11 opcji ukryliśmy za łączem do ustawień zaawansowanych i głośność połączeń drastycznie spadła. Gdybyśmy wcześniej rozmawiali z naszymi klientami, moglibyśmy zdać sobie sprawę, że wcale nie musieliśmy tworzyć tych opcji ”. Kiedy Mindbody zaprosił badacza użyteczności Jareda Spoola do konsultacji, zachęcił zespół do przeprowadzenia badań terenowych. „Jared powiedział nam, że nie mamy pojęcia, dla kogo budujemy” – mówi Pfafflin. „I miał rację. Nikt nie rozmawiał z klientami z wyjątkiem personelu pomocniczego, a ten zespół nie rozmawiał z inżynierami ”. Pfafflin został pierwszym badaczem użytkowników w firmie. Wprowadziła regularne wizyty na miejscu, sprowadzając inżynierów i projektantów do biur klientów, aby obserwowali, jak ludzie używają produktu. „Widzieliśmy, jak ludzie popełniają błędy, na które nawet nie wzywali nas, żeby narzekać. Były to rodzaje błędów, o których klient zapomniałby wspomnieć, ponieważ kiedy korzysta z naszego produktu, studio jest pełne klientów. Albo winiliby siebie, myśląc, że popełniają błąd ”. Firma Mindbody zaczęła wymagać od każdego, kto miał do czynienia z produktem, obserwowania klienta przez dwie godziny co sześć tygodni. Mogą udać się na wizytę w witrynie, posłuchać rozmowy handlowej lub wziąć udział w badaniach użytkowników. „I na początku ludzie narzekali! Ale kiedy ktoś widzi, że klient ma problemy, a następnie ma możliwość przedstawienia rozwiązania i jego wdrożenia, był to naprawdę satysfakcjonujący dla całego naszego zespołu

Słuchaj… ale nie traktuj sugestii klientów jako wartości nominalnej

Dwie rzeczy, które zawsze mnie zaskakują:

  • Że 20 klientów może wydać coś, co brzmi jak ta sama prośba. Kiedy rozmawiasz z nimi, aby dowiedzieć się więcej, w rzeczywistości każdy z nich próbuje rozwiązać inne problemy. W usłudze Yammer klienci często sugerują większą kontrolę administracyjną jako pożądane ulepszenie. To oznacza zupełnie inne rzeczy dla każdego klienta.
  • Że 20 klientów może zasugerować różne funkcje lub zmiany, ale kiedy rozmawiasz z nimi, aby dowiedzieć się więcej, wszyscy mają ten sam podstawowy problem. W KISSmetrics stworzyliśmy wersję 1.0 naszego debugera analitycznego, na którym klienci bardzo polegali. Każdy klient zaproponował inne rozwiązania, jak ulepszyć narzędzie, ale wszystkie wynikały z tych samych problemów dotyczących wyświetlania i gęstości informacji.

Ile Google wie o Tobie : Strzelanie do Google

Google może być dziś największym dzieckiem w okolicy, ale wiele firm, a nawet rządy, czeka, aby przejąć jego terytorium. Wyszukiwarka to podstawowy obszar kompetencji Google i można z całą pewnością założyć, że Google będzie pracować nad rozwojem najnowocześniejszych technologii. Na przykład Google testuje usługę zdrowotną, w której Google będzie przechowywać i wyszukiwać kilka tysięcy dokumentacji medycznej pacjentów (ochotników) w Cleveland Clinic. Jeśli się powiedzie, można sądzić, że Google rozszerzy usługę. Takie innowacje są niezbędne, aby utrzymać przewagę konkurencyjną Google. Taka jest innowacja  konieczna, ponieważ tuż po piętach Google są nowatorscy rywale, tacy jak Swicki (www.eurekster.com/) i Rollyo (www.rollyo.com/), którzy zapewniają wyszukiwanie kierowane przez społeczność; Clusty (http://clusty.com/), które grupują podobne elementy i grupują wyniki wyszukiwania w folderach; Wink (http://wink.com/), który umożliwia użytkownikom oznaczanie ulubionych wyników; oraz Lexxe (www.lexxe.com/), która wykorzystuje techniki językowe, aby pomóc w udzielaniu odpowiedzi na krótkie pytania. [39], [40] Ci konkurenci w zakresie wyszukiwania i tysiące innych firm oferujących nowe usługi online zapewniają intensywną konkurencję, zmuszając Google do oferowania własnej nowej usługi i wykorzystywać swoje znaczące aktywa. Krążą plotki o komputerach Google, przeglądarkach Google i systemach operacyjnych Google. Chociaż żadna z nich nie pojawiła się publicznie, można śmiało powiedzieć, że Google po cichu będzie nadal wprowadzać innowacje, a te nowe innowacje wiążą się z ryzykiem ujawnienia informacji, które należy dokładnie ocenić. Ciągły strumień atrakcyjnych nowych usług nie wystarczy jednak, aby zapewnić zyski potrzebne Google do przetrwania i prosperowania. Google będzie nadal wprowadzać innowacje w technikach reklamowych. Oczekuj, że Google wykorzysta swoją wiedzę techniczną, zasoby do przetwarzania informacji i zapasy informacji, aby opracować nowe usługi i innowacyjne techniki reklamowe, aby zapewnić strumień dochodów.

Kontynuacja walk o władzę

Badania, rozwój i innowacje mają kluczowe znaczenie dla utrzymania i poszerzenia bazy użytkowników Google pomimo intensywnej konkurencji. Jednak fascynujące nowe usługi nie wystarczą. Jak wspomniano wcześniej w tym rozdziale, Google zobowiązuje się do dostawców sieci, aby zapewnić im miliony użytkowników. Google i inne firmy internetowe również podlegają kaprysom rządów, w których działają. Z jednej strony wiele rządów pożąda zysków finansowych, które firma Google zapewnia i informacji, które posiada Google. Z drugiej strony zbyt duża współpraca z podmiotami rządowymi rodzi widmo obaw o prywatność, co jest szkodliwe dla działalności Google. Spodziewam się, że Google będzie nadal angażować rządy na całym świecie, aby pomóc zrównoważyć te dwie skrajności. Na przykład firma Google niedawno otworzyła nowe, stałe biuro w Waszyngtonie, gdzie „powitała prawdziwego, kto jest kim z Waszyngtonu.

Fuzje, przejęcia i śmierć Google

Każda firma ma swoją żywotność i żadna nie istnieje wiecznie. Świat biznesu to ekosystem, w którym firmy ewoluują i rozwijają się, a inne padają ofiarą konkurencji. Biorąc pod uwagę dzisiejsze środowisko, wiem, że trudno to sobie wyobrazić, ale prędzej czy później Google umrze. Niezależnie od tego, czy Google przejdzie po cichu z powodu jakiejś nieoczekiwanej konkurencyjnej technologii, czy zostanie przejęty w publicznym spektaklu, należy zadać pytanie, kto przejmie kontrolę nad ogromnymi zasobami informacji Google? Co dzieje się z tymi, którzy polegają na Google w zakresie krytycznych elementów infrastruktury lub procesów biznesowych? Te pytania dotyczą nie tylko Google, ale każdej firmy internetowej. Pewnego dnia użytkownicy mogą zaufać marionetkowej maskotce firmowej, a następnego dnia firma może zniknąć, a jej zasoby informacyjne zostaną udostępnione stronom nieznanym, a usługi, na których polegał, należą już do przeszłości. Obecnie Google jest w stanie przejmować mniejsze firmy, ale pewnego dnia sytuacja się odwróci. Śmierć korporacyjna może być ostatecznym skutkiem dla każdej firmy, ale w ekosystemie biznesowym występuje również wiele mniej poważnych zdarzeń, z których każde ma swój własny wpływ na ujawnianie informacji przez Internet. Przywództwo korporacyjne ulegnie zmianie, wprowadzając nowy zestaw korporacyjnych ideałów. Spółka może przejść z własności prywatnej do publicznej i zostać prawnie zobowiązana do działania w najlepszym interesie akcjonariuszy, niekoniecznie w ich interesie użytkowników. Konkurencja może się nasilić, zmuszając firmy do oddalenia się nieco od ich ideałów „nie bądź zły”. Ekspansja rynków biznesowych może wymagać przyjęcia polityki obcych rządów jako kosztu prowadzenia działalności w regionie, o czym świadczy cenzura Google usług wyszukiwania w Chinach. Ta lista nie jest w zamierzeniu wyczerpująca, ale zamiast tego ma na celu zilustrowanie, że chociaż modele biznesowe i ideały firmy mogą wydawać się dziś niezmienne, z pewnością nie zmieniają się w czasie. Efektem końcowym jest niepewność co do tego, w jaki sposób bazy danych ujawnionych informacji będą wykorzystywane i niewłaściwie wykorzystywane w przyszłości.

Zaufanie w Cyberspace : Protokół Becker-Willie

Protokół BW (Octopus) jest protokołem opartym na DH. Uczestnicy są podzieleni na cztery grupy  I(A), I(B), I(C) i I(D) z A, B, C i D jako liderami grup. W pierwszej rundzie A, B, C i D dokonują wymiany kluczy DH z każdym z odpowiednich członków grupy. Członek grupy P (i), w wyniku którego otrzymano klucz k(i). W drugiej rundzie A dokonuje wymiany klucza DH z B, w wyniku czego klucz αK[I(A)UI(B)] . Podobnie C dokonuje wymiany klucza DH z D. Następnie obliczany jest klucz grupy. Prawdopodobieństwo, że intruz zna klucz sesji i DPFS zostało obliczone wcześniej jako1- (1-p((n-4)/4))4. Wywnioskowaliśmy, że w tym protokole klucze wszystkich członków podgrupy muszą być znane z tego, że mogą naruszać klucz sesji. W takim protokole możliwe są złośliwe ataki grupowe. Tutaj liczba rund jest duża, ponieważ chociaż są tylko trzy logiczne rundy, pierwsza runda składa się z nl4 sekwencyjnych wymian DH dla liderów grup. Dlatego też ułatwienie częstego obliczania kluczy nie jest możliwe przy przyjęciu tego protokołu. Liczbę rund można policzyć jako nl4 + 2. Jednak siła zaufania jest bardzo wysoka. Gdyby wszyscy uczestnicy z wyjątkiem jednego mieli 100% wskaźnik zaufania, prawdopodobieństwo utraty klucza sesji wyniosłoby 0, co daje GTS = 100. Tak więc T zazwyczaj byłoby większe niż 1 w obecności nieszczelnego uczestnika. Ze względu na wysokie |x|, aplikacje do spotkań konferencyjnych i tablice interaktywne nie uznałyby za odpowiednie do korzystania z tego protokołu. Jednak w przypadku czasopisma prenumerowanego BW jest zalecane z dwóch powodów. Obliczanie kluczy nie musi być częste, więc można tolerować liczbę rund dla obliczenia klucza. Ponadto siła zaufania jest wysoka, co wskazuje, że protokół jest silny również w obliczu członków o niskim poziomie zaufania. Podstawową przyczyną dużej siły zaufania jest to, że co najmniej n/4 członków musi zostać skompromitowanych, aby złamać klucz sesji. Biorąc pod uwagę te dwa aspekty, BW jest zalecanym protokołem dla subskrybowanego czasopisma.

Lean Customer Development : Kto to może pukać do twoich drzwi?

Obsługa klienta to nie tylko koszt usunięcia problemów; to jest post do słuchania. -Darius Dunlap Ludzie często używają wymówki, że nie mogą rozwijać klientów, ponieważ ich klienci uznaliby to za uciążliwe. Może to być uzasadniony powód, aby nie dzwonić do dyrektora generalnego Fortune 500 na jej komórkę i prosić o 20-minutową rozmowę kwalifikacyjną, ale jeśli masz klientów korzystających z Twoich produktów i płacących za nie, masz już możliwości każdego dnia, kiedy się z tobą kontaktują: klient wsparcie. Dobrzy specjaliści ds. Obsługi klienta to niezwykle niewykorzystane zasoby. Nikt nie zna produktu lepiej niż osoba, która musi przez cały dzień odpowiadać na pytania i zgłaszać błędy. Prośby o dodanie funkcji i skargi mogą być najbardziej frustrującymi rodzajami interakcji dla pracownika pomocy technicznej. Odpowiada klientowi, który często jest już zły i nie ma rozwiązania ani harmonogramu, który mógłby obiecać. Zaskakująca prawda jest taka, że ​​pytania są niezwykle skutecznym narzędziem rozbrajania negatywności. Kiedy zadajesz dodatkowe pytanie, klient czuje się wysłuchany i zrozumiany. Pytania sygnalizują partnerstwo: naprawmy to. Nawet klientowi, który przychodzi do Ciebie wściekły, trudno jest się złościć, gdy osoba dzwoniąca aktywnie stara się zrozumieć swój problem i go naprawić. Darius Dunlap, założyciel SupportUX Consulting, żartuje: „Aktywnie słuchasz klienta i nagle w jego głowie przechodzi od myślenia„ Oni są idiotami ”do„ Wow, oni naprawdę o tym myślą ”. ”

Żądania funkcji

W przypadku próśb o dodanie funkcji dobrym sposobem jest powtórzenie opisu klienta, a następnie zapytanie, dlaczego tego chce. Ponowne przedstawienie słów klienta gwarantuje, że dobrze go rozumiesz. Łagodzi również wpływ „dlaczego?” pytanie, które pomaga brzmieć zaciekawionym, a nie oskarżycielskim: aby upewnić się, że dobrze Cię rozumiem: chcesz, abyśmy dodali funkcję eksportu danych? Gdybyśmy stworzyli tę funkcję eksportu danych, co byś był w stanie zrobić, czego nie jesteś w stanie zrobić dzisiaj? Wskaźniki odpowiedzi na tego typu pytania są niezwykle wysokie, ponieważ klient wierzy, że odpowiedź zwiększy szanse na uzyskanie pożądanej funkcji. Rachel Pennig, dyrektor ds. Obsługi klienta w firmie Recurly, wyjaśnia: „Mówimy klientom:„ Powiedz nam wszystko, co musisz zrobić, aby móc zrobić, i nie zawsze będziemy w stanie powiedzieć tak, ale możemy to przekazać dalej i wykorzystaj swoją opinię, aby podjąć świadome decyzje. ”Niedawno rozmawiałem z klientem, który chciał stworzyć sześćdziesiąt tysięcy planów rozliczeniowych! Pytając, co próbuje osiągnąć, udało mi się znaleźć rozsądne rozwiązanie, korzystając z trzech planów ”.

Ile Google wie Tobie : Globalna bitwa o sieć trwa

Innym ważnym polem bitwy jest kontrola sieci. Sieci są niezwykle ważne, ponieważ każdy z ujawnień informacji opisanych w tej książce ma miejsce w sieci. Kontrolowanie sieci to kontrolowanie informacji. W idealnej sieci wysyłane wiadomości są odbierane przez właściwą stronę, niezmienione i terminowo. Zwykle dzieje się tak teraz, ale przyszłość to inna historia. Podobnie jak w przypadku dostaw ropy naftowej na świecie, istnieje tylko ograniczona liczba dostawców szerokopasmowych połączeń sieciowych. Historycznie rzecz biorąc, dostawcy usług sieciowych po prostu zapewniali obiektywną łączność, podobną do takiego narzędzia jako firma wodociągowa lub elektryczna, ale taka bezstronna łączność zapewniała jedynie graniczną rentowność. Duże firmy telekomunikacyjne uświadamiają sobie, że mogą zmienić prędkość komunikacji, zapewniając niektórym klientom lepszą obsługę, a innym wolniejszy lub zerowy dostęp jako model biznesowy do zwiększania zysków. Początkowe wyprawy w ten obszar napotkały w dużej mierze opór i dały początek neutralności sieci, która wymaga bezstronnego dostępu do mediów. Bitwa toczy się teraz. Dostawcy usług sieciowych mają ogromną władzę. Mają możliwość podsłuchiwania ruchu przechodzącego przez ich sieci, w tym możliwość identyfikacji wielkości i rodzaju ruchu oraz właścicieli niektórych adresów IP. O ile nie jest to zaszyfrowane, dostawcy sieci mają dostęp do wszystkich ujawnionych informacji omawianych w tej książce, w tym do większości form przeglądania stron internetowych i poczty elektronicznej. Na przykład linie lotnicze planują filtrować i cenzurować dostęp do Internetu podczas lotu. Nawet jeśli są zaszyfrowane, duże firmy sieciowe mogą mieć zasoby do przeprowadzenia kryptoanalizy, chociaż jest to mało prawdopodobny scenariusz. Bardziej prawdopodobny scenariusz polega na tym, że dostawcy usług internetowych rozprowadzają zaufane certyfikaty główne swoim klientom, na przykład jako część dysku instalacyjnego lub paska narzędzi przeglądarki. Mając zaufany certyfikat główny w przeglądarce użytkownika, dostawcy usług internetowych mogą następnie prowadzić obserwacje pośrednika komunikacji SSL z bezpiecznymi witrynami. Produkty takie jak BlueCoat (www.bluecoat.com/) zapewniają tę możliwość przedsiębiorstwom, które chcą monitorować zaszyfrowany dostęp do sieci swoich pracowników. Gdyby dostawca usług internetowych zrobił to dzisiaj potajemnie, a później zostało to odkryte, wywołałoby to burzę w public relations, ale widzę pewne przyszłe scenariusze, w których ludzie zgodnie zgadzają się z tą obserwacją, być może w zamian za lepszą ochronę przed złośliwym oprogramowaniem lub gdy wymagałby tego od swoich obywateli. Technologia jest produkowana dzisiaj; używanie go jest tylko decyzją polityczną. Jeśli jednak kryptoanaliza i schematy dystrybucji certyfikatów nie występują, analiza ruchu jest kolejnym prawdopodobnym zagrożeniem. Możliwość obserwacji ruchu przechodzącego przez ich sieci zapewnia dostawcom usług sieciowych dane potrzebne do identyfikacji popularnych i potencjalnie wysoce dochodowych klas ruchu powolne lub zaprzeczające, skutecznie przetrzymując użytkowników jako zakładników w zamian za większe opłaty za dostęp. Na przykład miliony użytkowników na całym świecie korzystały z Internetu bezpłatnie lub po bardzo niskich kosztach. Z tego powodu usługi takie jak telefonia internetowa stają się niezwykle popularne. Po tym, jak najwyraźniej zaskoczyli dostawców usług sieciowych, telefonia internetowa powoduje teraz, że dostawcy wykorzystują swoją moc poprzez blokowanie połączeń VoIP. Podobnie niektóre firmy świadczące usługi sieciowe zaczęły pobierać od użytkowników wyższe opłaty za wirtualne sieci prywatne (VPN), często używane przez telepracowników, do komunikacji z zasobami sieci wewnętrznej ich pracodawcy. Zarówno blokowanie, jak i pobieranie wyższych opłat za usługi za usługi VoIP i VPN są ważne, ale niektórzy dostawcy usług internetowych podejmują bardziej agresywny krok, zmieniając treść samych komunikatów. Niektórzy dostawcy usług internetowych umieszczają reklamy on-thefly na stronach internetowych żądanych przez użytkowników końcowych. Obecne i przyszłe technologie pozwoliłyby na jeszcze bardziej drastyczne zmiany, takie jak wykorzystanie sztucznej inteligencji do zmiany przepływu informacji i dogłębnej inspekcji zawartości pakietów. Nawet zmiana, taka jak pobieranie opłat od użytkowników za gigabajt pobrania, może drastycznie zmienić krajobraz sieci, zmuszając użytkowników do odejścia od usług wymagających dużej przepustowości, takich jak wideo, na rzecz lżejszych usług tekstowych. [19] Osoby trzecie, które same nie kontrolują bezpośrednio sieci, również próbują wpływać na dostawców sieci; należą do nich Amerykańskie Stowarzyszenie Przemysłu Nagrań (RIAA) i Stowarzyszenie Motion Picture Association of America (MPAA), które wywierają presję na kolegia i uniwersytety, zarówno de facto dostawcy usług internetowych, aby rozprawili się z nielegalnym udostępnianiem plików. Więcej potężne podmioty, takie jak rządy krajowe, również wykorzystują swoją kontrolę nad sieciami na swoim terytorium do różnych celów. Rozważ następujące przykłady.

* W Japonii czterech głównych krajowych dostawców dostępu do Internetu, reprezentujących około 1000 mniejszych dostawców usług internetowych, zgodziło się na wymuszenie odcięcia połączeń internetowych użytkownikom programów do udostępniania plików.

* Chiński rząd odmówił internautom dostępu do YouTube z powodu drażliwych politycznie filmów protestacyjnych w Tybecie. To jest część

ogólny ruch chińskiego rządu mający na celu użycie filtrów internetowych w celu zablokowania dostępu, uznany za wywrotowy.

* Rząd australijski nakazał wszystkim dostawcom usług internetowych dostarczanie „czystej żywności” do szkół i domów, które są „wolne od pornografii i nieodpowiednich materiałów”.

* W Stanach Zjednoczonych zaapelowała dwupartyjna grupa senatorów z USA uniwersalne filtrowanie Internetu.

* Rząd Malezji ostrzegł, że zastosuje surowe przepisy antyterrorystyczne przeciwko blogerom, którzy obrażają króla kraju.

Chociaż powody wykonywania tych działań mogą wydawać się uzasadnione dla niektórych czytelników, kluczową kwestią, którą należy usunąć, jest to, że kontrola łączności sieciowej zapewnia ogromną moc, zwłaszcza gdy zwiększamy zależność w przyszłości. Dzisiaj powodem może być ochrona dzieci [27] lub zaprzestanie nielegalnego udostępniania plików, ale jutro można by to wykorzystać do zamknięcia wolnej prasy. Krótko mówiąc, widzimy teraz znaki ostrzegawcze, że usługi sieciowe, jakie znamy, mogą zmienić się drastycznie na gorsze.

Uwaga: Ogromna moc leży w rękach dostawców usług internetowych. Treści, które niosą, takie jak usługi udostępniania plików peer-to-peer, VoIP lub VPN, mogą być ignorowane, dławione lub blokowane według ich kaprysu.

Znaczenie kontroli sieci nie jest stracone przez Google, który po miesiącach domysłów nie był w stanie zabezpieczyć części widma bezprzewodowego podczas niedawnej aukcji Federalnej Komisji Łączności. Niektórzy analitycy uważają, że wynik był nadal korzystny. do Google, ponieważ w wyniku aukcji użytkownicy mogą korzystać z dowolnego urządzenia bezprzewodowego, a także pobierać dowolne aplikacje i treści. Szerzą się spekulacje dotyczące Google oraz nabywania dostępu do sieci i technologii sieciowych. , w tym niektóre niepotwierdzone balony bezprzewodowe [33] i inne dobrze znane, takie jak bezpłatny dostęp bezprzewodowy w San Francisco i udział w projekcie międzykontynentalnego kabla światłowodowego Unity. [34], [35] Na razie moc dostawców usług internetowych i Google jest podzielone. Jeśli w jakiś sposób Google stanie się w przyszłości pełnoprawnym dostawcą usług internetowych, być może finansowanym z reklam [36], ryzyko ujawnienia informacji przez Google zostanie połączone z ryzykiem dostawcy usług internetowych, zasadniczo przekazując wszystkie informacje w ręce pojedyncza firma.

Google Is Dead, Long Live Google

„Umarł Król, niech żyje Król!” jest tradycyjną proklamacją używaną do ogłoszenia wniebowstąpienia nowego monarchy.  Fraza ma na celu przekazanie ciągłości przywództwa. Google jest obecnie królem, ale rośnie liczba potencjalnych monarchów, którzy depczą Google po piętach, szukając tronu. Niezależnie od tego, czy jest to duża firma, taka jak Microsoft, rozważająca przejęcie Yahoo !, japoński rząd tworzący wyszukiwarkę internetową, która miałaby konkurować z Google [38], czy dowolna liczba mniejszych firm, Google jest pod ciągłą presją, aby utrzymać swoją dominację. Ta presja z pewnością będzie napędzać Google innowacje, ale może również spowodować, że firma ponownie rozważy swoje motto „Nie bądź zły”.

Zaufanie w Cyberspace : Protokół Just-Vaudenay

W protokole JV, opartym na podstawach DH, w pierwszym etapie dwaj sąsiadujący  członkowie stosują protokół wymiany kluczy i ustanawiają wspólny klucz. W drugim etapie każdy członek nadaje Wi, = Ki/Ki-1 gdzie Ki jest kluczem dzielonym między i-tego a  i + 1-tego użytkownika. Każdy użytkownik oblicza klucz grupy jako Ki-1nWin-1Wi+1n+2….Wi-2 = K1K2…Kn .W tym protokole penetrator może obliczyć klucz wymieniany między parą użytkowników, jeśli zna zarówno klucze długo-, jak i krótkoterminowe co najmniej jednego z n użytkowników. Stąd prawdopodobieństwo poznania klucza sesji wynosi 1– (1 – 2p2)n, a więc DPFS wynosi 1- (1 – 2p2)n. Liczba rund to dwa. Jeśli jest jeden słaby (o niskim zaufaniu) uczestnik, oba jego klucze mogą zostać przejęte. Stąd |x| byłoby 1. W przypadku subskrybowanego czasopisma możliwość kompromitacji kluczy z powodu jednej osoby nie jest pożądaną właściwością. Stąd, mimo że liczba rund wynosi dwa, nie jest to zalecane. Dla tablicy interaktywnej  |x| = 2 jest pożądaną właściwością, ponieważ możliwe byłoby częste przeliczanie kluczy. Wartości zaufania grupowego mogą być zazwyczaj mniejsze niż BD, ponieważ niższe wartości zaufania dla dowolnego uczestnika mogą znacznie obniżyć wartość zaufania poniżej 1. Jednak, jak wspomniano wcześniej, zaproszeni członkowie tej aplikacji mogą mieć wysoki wynik zaufania. Biorąc pod uwagę oba aspekty, JV byłoby zalecane dla tablicy interaktywnej. W aplikacji do spotkań zarządu, gdzie zwykli członkowie mają wysokie wartości zaufania, JV zapewniłby wysoki GTS, ponieważ byłby tylko jeden użytkownik z niższym wynikiem zaufania, a szanse na długoterminowy klucz nawet nieszczelnego uczestnika zagrożone są prawdopodobnie małe. Ponowne przeliczenie kluczy jest łatwe, ponieważ liczba rund wynosi dwa. Biorąc pod uwagę te dwa aspekty, JV jest słabo zalecanym protokołem do spotkań zarządu.

Lean Customer Development : Ciągły rozwój klientów

Wiele firm ma problemy z włączeniem ciągłych badań nad rozwojem klientów do procesu opracowywania produktów. Gdzie to pasuje i jak znajdziemy czas? Na początku nowego projektu (stosunkowo) łatwo jest uzasadnić poświęcony czas i zasoby na poznanie klientów. Ale gdy rozwój produktu jest ciągły i powtarzalny, badania nad rozwojem klientów również muszą być. Jeśli poczekamy, aż będziemy mieli trochę czasu na badanie klientów, to nigdy się nie wydarzy. Na szczęście ciągły rozwój klienta nie musi wiązać się z formułowaniem hipotez ani znajdowaniem czasu na dopasowanie się do 20 godzin rozmów. Nie trzeba tego planować ani planować. W tym rozdziale omówimy, w jaki sposób firmy używają istniejących produktów i klienci mogą włączyć rozwój klienta do swoich codziennych procesów. Startupy, te metody będą działać również dla Ciebie, chociaż okaże się, że niektóre szczegóły (praca z osobami na określonych stanowiskach, zajmowanie się problemami z komunikacją międzyfunkcyjną i uzasadnienie, dlaczego rozwój klienta jest korzystny) są mniej odpowiednie dla Twojego organizacje. Porozmawiamy o:

  • Uzyskiwanie pomocy od osób, które już rozmawiają z klientami
  • Wykorzystanie interakcji inicjowanych przez klienta
  • Zejście pod powierzchnię, gdy klienci żądają funkcji

Porozmawiamy również o tym, jak zebrać wszystkie informacje zwrotne, aby wszyscy w Twojej organizacji mogli lepiej wiedzieć, czego potrzebują klienci i jak reaguje Twoja organizacja. Nie pomijaj tego etapu zamykania pętli – zajmuje to czas, ale utrzymuje zaangażowanie i motywację zespołu. Dzięki tym metodom nie musisz czekać, aż będzie można zarezerwować sobie czas. Będziesz w stanie zamienić każdą rozmowę w pytanie, które pozwoli Ci stale uczyć się o swoich klientach, pięć minut za każdym razem.

Kto już wyszedł z budynku?

Oczywiście za każdym razem, gdy spotykasz klienta, jest to świetny pomysł, ale taktycznie możesz się zastanawiać: kiedy będę miał okazję zadać klientom pytanie poza moimi wywiadami? Zmień tutaj swoje myślenie: bardziej odpowiednie pytanie nie dotyczy tego, kiedy, ale kto. Błysk wiadomości: w Twojej firmie są ludzie, którzy codziennie rozmawiają z klientami. Mogą nie być zaznajomieni z rozwojem klienta lub zasadami lean startup, ale są doskonale przygotowani do słuchania i uczenia się. Jest niesamowity potencjał do nauczenia się, jeśli wykorzystasz siłę współpracowników mających kontakt z klientami. Sprzedawcy, menedżerowie kont i specjaliści ds. Obsługi klienta spędzają całe życie zawodowe na rozmowach z potencjalnymi i obecnymi klientami. Niestety, to, czego dowiadują się ci ludzie mający kontakt z klientami, jest zbyt często lekceważone przez osoby podejmujące decyzje dotyczące produktów. „Obiecuje wszystko, aby zamknąć umowę”. „Właśnie słyszy z wypaczonej próbki wściekłych klientów”. Jasne, jest stronniczość. Ale to nie znaczy, że powinniśmy ignorować tę informację zwrotną; oznacza to, że staramy się zmniejszyć odchylenie. Oto, co zwykle się dzieje: Sprzedaż: duży klient nie podpisze umowy, dopóki nie utworzymy dodatkowy widget bezpieczeństwa. Zarządzanie produktami: nie możemy tego zbudować; przyniesie to korzyści tylko dużemu klientowi, a w naszym rejestrze mamy mnóstwo funkcji o wyższym priorytecie. Dział sprzedaży wraca do klienta i mówi mu, że nie, prawdopodobnie przegrywa. Dział sprzedaży obwinia zarządzanie produktem za krótkowzroczność, podczas gdy kierownictwo produktu przewraca oczami na kolejną idiotyczną prośbę ze strony sprzedaży. Tymczasem nikt nie rozumie, dlaczego Wielki Klient chciał przede wszystkim tego widgetu bezpieczeństwa. Zamiast tego zespoły te mogą współpracować, aby uzyskać lepsze wyniki dla obu. Gdy klient prosi o funkcję lub żąda zmiany, najlepszą odpowiedzią nie jest „tak” lub „nie”. Każda z tych odpowiedzi oznacza koniec rozmowy. Zadawanie pytań w odpowiedzi jest bardziej dyplomatycznym sposobem uniknięcia odpowiedzi „nie”, a także cennym sposobem uzyskiwania odpowiedzi. W Yammerze prowadzę sesję szkoleniową w ramach procesu wdrażania dla nowych sprzedawców i menedżerów kont, aby przedstawić przykłady tego typu techniki konwersacji: Klient: Nie możemy kupować, dopóki nie będziemy mieć pewności, że zbudujesz dodatkowy funkcja X. Sprzedaż: Chcę się upewnić, że w pełni rozumiem Twoje potrzeby, aby móc przekazać tę opinię naszemu zespołowi ds. produktu. Czy mogę zadać kilka pytań dotyczących funkcji X i tego, jak pomogłaby Tobie i Twojej firmie? Klient: Słyszę wiele skarg od naszych wewnętrznych pracowników, którzy używają tego produktu, ponieważ nie masz wbudowanej funkcji Y. Account Manager: Wygląda na to, że słyszysz od nieszczęśliwych ludzi. Chcę mieć pewność, że mam jasność w tej sprawie – czy mogę zapytać o kontekst? Czego pracownicy próbują osiągnąć, czego nie są w stanie zrobić? Gdyby mieli funkcję Y, jak spodziewaliby się jej użyć? Klient podaje więcej szczegółów, co pomaga sprzedawcy zorientować się, czy jest to realna potrzeba, czy blef, aby uzyskać rabat. Klient docenia fakt, że sprzedawca stara się zrozumieć swoje potrzeby, a nie tylko zamyka transakcję. Zespół produktu potencjalnie dowiaduje się o jakiejś ukrytej potrzebie lub ograniczeniu, którym może chcieć się zająć. Nowi menedżerowie ds. Sprzedaży i kont są często sceptyczni, że to zadziała. Podejrzewają, słusznie, że klienci nie zareagują dobrze na pytanie, dlaczego czegoś chcą. Pytanie, dlaczego wymaga złagodzenia językowego. Uprzejme sformułowanie, dlaczego pytania, sprawia, że ​​brzmią one bardziej konwersacyjnie i mniej pytająco. Aby uzyskać więcej informacji, zobacz „Bądź dyplomatyczny z dlaczego?” w rozdziale 5. W niektórych organizacjach związek między rozwojem produktu a sprzedażą może być napięty. W takim przypadku powiedzenie: „Hej, w rozmowach sprzedażowych chcę, żebyś poszukał informacji!” Może nie być realistyczne. Byłem w takiej sytuacji i to, co zadziałało, to skupienie się bardziej na potrzebach moich współpracowników niż na aspekcie badawczym. Powiedziałem coś takiego:

Wiem, że może to być dla Ciebie trudne, gdy próbujesz zawrzeć umowę, a klienci proszą o funkcje, a nie możesz ich obiecać.

Chociaż nie mogę powiedzieć „tak”, nie chcę stawiać Cię w sytuacji, w której musisz im powiedzieć „nie”. Czy mogę zasugerować, aby odpowiedzieć im pytaniem? W najgorszym przypadku da ci to bardziej pozytywny obrót rozmowy – ale miejmy nadzieję, że pozwoli ci też dowiedzieć się o nich czegoś więcej, co pomoże ci zbudować związek.

Wolontariat przy rozmowach sprzedażowych lub wizytach związanych z obsługą konta to również dobry sposób na naprawę relacji i zademonstrowanie rozwoju klientów. Widzenie tego w akcji to najlepszy sposób, aby kogoś stać po swojej stronie. Palantir, firma tworząca oprogramowanie do analizy danych dla agencji wywiadowczych i wojska, idzie o krok dalej i usuwa pośredników. Zamiast szkolić sprzedawców, by słuchali klientów, wysyłają inżynierów w teren: ci technicy nie tworzą produktów firmy – przynajmniej nie na początku. Są w terenie, kontaktują się bezpośrednio z klientami i upewniają się, że produkt spełnia ich potrzeby…. Mogą od razu rozwiązywać problemy klienta i, co najważniejsze, zacząć identyfikować nowe problemy, o których klient może nie wiedzieć.

Wiele firm ma problemy z włączeniem ciągłych badań nad rozwojem klientów do procesu opracowywania produktów. Gdzie to pasuje i jak znajdziemy czas? Na początku nowego projektu (stosunkowo) łatwo jest uzasadnić poświęcony czas i zasoby na poznanie klientów. Ale gdy rozwój produktu jest ciągły i powtarzalny, badania nad rozwojem klientów również muszą być. Jeśli poczekamy, aż będziemy mieli trochę czasu na badanie klientów, to nigdy się nie wydarzy. Na szczęście ciągły rozwój klienta nie musi wiązać się z formułowaniem hipotez ani znajdowaniem czasu na dopasowanie się do 20 godzin rozmów. Nie trzeba tego planować ani planować. W tym rozdziale omówimy, w jaki sposób firmy używają istniejących produktów i klienci mogą włączyć rozwój klienta do swoich codziennych procesów. Startupy, te metody będą działać również dla Ciebie, chociaż okaże się, że niektóre szczegóły (praca z osobami na określonych stanowiskach, zajmowanie się problemami z komunikacją międzyfunkcyjną i uzasadnienie, dlaczego rozwój klienta jest korzystny) są mniej odpowiednie dla Twojego organizacje. Porozmawiamy o:

  • Uzyskiwanie pomocy od osób, które już rozmawiają z klientami
  • Wykorzystanie interakcji inicjowanych przez klienta
  • Zejście pod powierzchnię, gdy klienci żądają funkcji

Porozmawiamy również o tym, jak zebrać wszystkie informacje zwrotne, aby wszyscy w Twojej organizacji mogli lepiej wiedzieć, czego potrzebują klienci i jak reaguje Twoja organizacja. Nie pomijaj tego etapu zamykania pętli – zajmuje to czas, ale utrzymuje zaangażowanie i motywację zespołu. Dzięki tym metodom nie musisz czekać, aż będzie można zarezerwować sobie czas. Będziesz w stanie zamienić każdą rozmowę w pytanie, które pozwoli Ci stale uczyć się o swoich klientach, pięć minut za każdym razem.

Kto już wyszedł z budynku?

Oczywiście za każdym razem, gdy spotykasz klienta, jest to świetny pomysł, ale taktycznie możesz się zastanawiać: kiedy będę miał okazję zadać klientom pytanie poza moimi wywiadami? Zmień tutaj swoje myślenie: bardziej odpowiednie pytanie nie dotyczy tego, kiedy, ale kto. Błysk wiadomości: w Twojej firmie są ludzie, którzy codziennie rozmawiają z klientami. Mogą nie być zaznajomieni z rozwojem klienta lub zasadami lean startup, ale są doskonale przygotowani do słuchania i uczenia się. Jest niesamowity potencjał do nauczenia się, jeśli wykorzystasz siłę współpracowników mających kontakt z klientami. Sprzedawcy, menedżerowie kont i specjaliści ds. Obsługi klienta spędzają całe życie zawodowe na rozmowach z potencjalnymi i obecnymi klientami. Niestety, to, czego dowiadują się ci ludzie mający kontakt z klientami, jest zbyt często lekceważone przez osoby podejmujące decyzje dotyczące produktów. „Obiecuje wszystko, aby zamknąć umowę”. „Właśnie słyszy z wypaczonej próbki wściekłych klientów”. Jasne, jest stronniczość. Ale to nie znaczy, że powinniśmy ignorować tę informację zwrotną; oznacza to, że staramy się zmniejszyć odchylenie. Oto, co zwykle się dzieje: Sprzedaż: duży klient nie podpisze umowy, dopóki nie utworzymy dodatkowy widget bezpieczeństwa. Zarządzanie produktami: nie możemy tego zbudować; przyniesie to korzyści tylko dużemu klientowi, a w naszym rejestrze mamy mnóstwo funkcji o wyższym priorytecie. Dział sprzedaży wraca do klienta i mówi mu, że nie, prawdopodobnie przegrywa. Dział sprzedaży obwinia zarządzanie produktem za krótkowzroczność, podczas gdy kierownictwo produktu przewraca oczami na kolejną idiotyczną prośbę ze strony sprzedaży. Tymczasem nikt nie rozumie, dlaczego Wielki Klient chciał przede wszystkim tego widgetu bezpieczeństwa. Zamiast tego zespoły te mogą współpracować, aby uzyskać lepsze wyniki dla obu. Gdy klient prosi o funkcję lub żąda zmiany, najlepszą odpowiedzią nie jest „tak” lub „nie”. Każda z tych odpowiedzi oznacza koniec rozmowy. Zadawanie pytań w odpowiedzi jest bardziej dyplomatycznym sposobem uniknięcia odpowiedzi „nie”, a także cennym sposobem uzyskiwania odpowiedzi. W Yammerze prowadzę sesję szkoleniową w ramach procesu wdrażania dla nowych sprzedawców i menedżerów kont, aby przedstawić przykłady tego typu techniki konwersacji: Klient: Nie możemy kupować, dopóki nie będziemy mieć pewności, że zbudujesz dodatkowy funkcja X. Sprzedaż: Chcę się upewnić, że w pełni rozumiem Twoje potrzeby, aby móc przekazać tę opinię naszemu zespołowi ds. produktu. Czy mogę zadać kilka pytań dotyczących funkcji X i tego, jak pomogłaby Tobie i Twojej firmie? Klient: Słyszę wiele skarg od naszych wewnętrznych pracowników, którzy używają tego produktu, ponieważ nie masz wbudowanej funkcji Y. Account Manager: Wygląda na to, że słyszysz od nieszczęśliwych ludzi. Chcę mieć pewność, że mam jasność w tej sprawie – czy mogę zapytać o kontekst? Czego pracownicy próbują osiągnąć, czego nie są w stanie zrobić? Gdyby mieli funkcję Y, jak spodziewaliby się jej użyć? Klient podaje więcej szczegółów, co pomaga sprzedawcy zorientować się, czy jest to realna potrzeba, czy blef, aby uzyskać rabat. Klient docenia fakt, że sprzedawca stara się zrozumieć swoje potrzeby, a nie tylko zamyka transakcję. Zespół produktu potencjalnie dowiaduje się o jakiejś ukrytej potrzebie lub ograniczeniu, którym może chcieć się zająć. Nowi menedżerowie ds. Sprzedaży i kont są często sceptyczni, że to zadziała. Podejrzewają, słusznie, że klienci nie zareagują dobrze na pytanie, dlaczego czegoś chcą. Pytanie, dlaczego wymaga złagodzenia językowego. Uprzejme sformułowanie, dlaczego pytania, sprawia, że ​​brzmią one bardziej konwersacyjnie i mniej pytająco. Aby uzyskać więcej informacji, zobacz „Bądź dyplomatyczny z dlaczego?” w rozdziale 5. W niektórych organizacjach związek między rozwojem produktu a sprzedażą może być napięty. W takim przypadku powiedzenie: „Hej, w rozmowach sprzedażowych chcę, żebyś poszukał informacji!” Może nie być realistyczne. Byłem w takiej sytuacji i to, co zadziałało, to skupienie się bardziej na potrzebach moich współpracowników niż na aspekcie badawczym. Powiedziałem coś takiego:

Wiem, że może to być dla Ciebie trudne, gdy próbujesz zawrzeć umowę, a klienci proszą o funkcje, a nie możesz ich obiecać.

Chociaż nie mogę powiedzieć „tak”, nie chcę stawiać Cię w sytuacji, w której musisz im powiedzieć „nie”. Czy mogę zasugerować, aby odpowiedzieć im pytaniem? W najgorszym przypadku da ci to bardziej pozytywny obrót rozmowy – ale miejmy nadzieję, że pozwoli ci też dowiedzieć się o nich czegoś więcej, co pomoże ci zbudować związek.

Wolontariat przy rozmowach sprzedażowych lub wizytach związanych z obsługą konta to również dobry sposób na naprawę relacji i zademonstrowanie rozwoju klientów. Widzenie tego w akcji to najlepszy sposób, aby kogoś stać po swojej stronie. Palantir, firma tworząca oprogramowanie do analizy danych dla agencji wywiadowczych i wojska, idzie o krok dalej i usuwa pośredników. Zamiast szkolić sprzedawców, by słuchali klientów, wysyłają inżynierów w teren: ci technicy nie tworzą produktów firmy – przynajmniej nie na początku. Są w terenie, kontaktują się bezpośrednio z klientami i upewniają się, że produkt spełnia ich potrzeby…. Mogą od razu rozwiązywać problemy klienta i, co najważniejsze, zacząć identyfikować nowe problemy, o których klient może nie wiedzieć.