Agile Leadership : PRZEKSZTAŁĆ SWOJE POMYSŁY NA WYNIKI O WYMIAROWYCH CECHACH (UMIEJĘTNOŚCI 6)

Niektórzy z was poważnie rozważają pominięcie całego rozdziału – słowa „wyniki” i „wymierne” nie brzmią jak pomysły, nad którymi chcielibyście zbyt dużo myśleć. Czytaj dalej i daj nam szansę na zmianę zdania. Oto deklaracja wizji dużej organizacji, z którą ostatnio się spotkaliśmy (nazwy zostały zmienione, aby chronić niewinnych): Bądź światowym liderem pod względem wartości dla klientów. To stwierdzenie jest, szczerze mówiąc, tylko zbiorem słów, które nie mówią  nic o podstawowej misji organizacji. Co gorsza, wykonanie prac zajęło prawdopodobnie tygodnie lub miesiące i jest bardzo prawdopodobne, że była to droga umowa z konsultantem, który zapewnił fachową pomoc. Możemy się śmiać, ale większość z nas była w jednej z takich grup. Patrząc z perspektywy czasu, nie możemy uwierzyć, że byliśmy częścią tego rodzaju procesu. Jak to się stało? Zaczyna się od najlepszych intencji. Jesteś na pierwszym spotkaniu nowej sieci lub organizacji. Niedługo ktoś mówi: „Wiem, czego potrzebujemy – wizji”. Wokół stołu jest dużo kiwania głową – to konkretne zadanie po początkowej, meandrującej rozmowie. „Wreszcie”, mówi do siebie każda osoba, „mamy jakiś kierunek”. Wszyscy chętnie się w to zanurzają. Ale po jakimś czasie – czasami nie do końca kilku spotkań – grupa wciąż próbuje znaleźć język, który wszyscy zaakceptują. Przechodzą od konkretnych słów opisowych do bardziej ogólnych pojęć. Zanim się zorientują, mają wizję, taką jak ta powyżej. I zbyt często tak naprawdę nie wiedzą, co zrobić po „ratyfikowaniu” wizji. Dzięki tej umiejętności sugerujemy, abyś podchodził do rzeczy zupełnie inaczej. Może być czas i miejsce na stworzenie deklaracji wizji dla zupełnie nowej organizacji, ale w każdym innym miejscu nie oszukujmy się: deklaracja wizji nie pomoże ci w zrobieniu niczego. Jeśli masz podstawowy kierunek, to wystarczy, aby iść do przodu. Zwinni liderzy wiedzą, jak przełożyć pomysły na znaczące, mierzalne wyniki, które, jeśli zostaną zastosowane, pomogą organizacjom osiągnąć ich najbardziej cenione ideały.

Lean Customer Development : Robienie świetnych notatek

Robienie notatek podczas wywiadów dotyczących rozwoju klienta wymaga czegoś, co na pierwszy rzut oka może wydawać się dziwne. Chcę, żebyś zapomniał o wszystkim, co wiesz o robieniu notatek ze szkoły lub ze spotkań. Jeśli robisz notatki w tym stylu, tracisz czas. Kiedy robisz notatki na wykładzie lub podczas spotkania, podsumowujesz. Dokonujesz świadomych wyborów, aby pominąć niektóre punkty, skondensować inne i przetłumaczyć część tego, co słyszysz, na to, co Twoim zdaniem rzeczywiście próbował powiedzieć mówca. Jeśli robisz notatki na spotkaniu w pracy, być może będziesz musiał podzielić się nimi z szerszą publicznością i odpowiednio oczyścić lub kontekstualizować to, co piszesz. Kiedy zajmujesz się rozwojem klienta, nie wiesz jeszcze, co jest ważne. Nie dowiesz się, co jest ważne, dopóki nie ukończysz kilku wywiadów. Bardzo ważne jest, aby zebrać jak najwięcej informacji z zachowaniem wysokiej wierności, ze szczegółami, emocjami i wykrzyknikami. Jeśli rozmówca mówi: „Korzystanie z produktu X jest dosłownie najgorszą częścią mojego tygodnia”, to nie to samo, co „Klient nie lubi produktu X”. Oczywiście nie możesz zapisać każdego słowa. (Ty też prawdopodobnie nie chcesz; w pewnym momencie będziesz musiał wrócić i przeczytać wszystkie te notatki). Jako przewodnik pamiętaj, że wykorzystujesz zdobytą wiedzę do potwierdzania hipotez i dowiedz się więcej o problemach swoich docelowych klientów. Najwięcej szczegółów potrzebujesz, gdy rozmówca mówi:

  • Coś, co potwierdza twoją hipotezę
  • Coś, co unieważnia twoją hipotezę
  • Wszystko, co Cię zaskoczy
  • Wszystko pełne emocji

Kiedy usłyszysz którąkolwiek z tych rzeczy, zaznacz ją dobitnie w swoich notatkach. Zakreśl je, pogrubiaj lub wyróżnij, aby później wyróżniały się. Jeśli nagrywasz dźwięk wywiadu, zapisz sygnatury czasowe, gdy wystąpi którykolwiek z tych punktów zainteresowania, aby móc później łatwo odwołać się do tej części rozmowy. Ludzie często pytają: „Dlaczego emocje są takie ważne? A jeśli ta osoba tylko narzeka na coś niezwiązanego z moim pomysłem na produkt? ” Emocja – a przez to rozumiem narzekanie, złość, entuzjazm, wstręt, sceptycyzm, zażenowanie, frustracja – to priorytet. Jeśli chcesz wiedzieć, co jest dla kogoś ważne, nie proś go o listę: usłyszysz, co według niego powinno być dla niego ważne. Zamiast tego słuchaj emocji, kiedy mówią. To są obszary możliwości. Nawet jeśli to, co mówią, wydaje się niezwiązane z pomysłem na produkt, pomoże Ci to lepiej zrozumieć klienta docelowego. Kolejnym wyzwaniem podczas robienia notatek jest to, że każda rozmowa toczy się inaczej. (Jeśli twoje wywiady tego nie robią, nie pozwalasz klientom wystarczająco pokierować rozmową). Ale w końcu będziesz musiał móc porównać dziesiątki rozmów. Możesz to ułatwić, używając szablonu do robienia notatek do każdego wywiadu. Twój szablon powinien być na tyle elastyczny, aby nadawał się do różnych rozmów, ale na tyle skonstruowany, aby zapewnić, że omówisz z każdym rozmówcą najważniejsze trzy lub cztery pytania. Uważam również, że przydatne jest umieszczenie w szablonie przypomnień o tym, co mam robić, a czego nie

Ile Google wie o Tobie : Wyszukiwanie korporacyjne

Jeśli uważasz, że wyszukiwanie na komputerze jest bardzo wydajne i stanowi problem z bezpieczeństwem, wyszukiwanie korporacyjne jest o kilka rzędów wielkości większe, w obu przypadkach. Wyszukiwanie korporacyjne wykorzystuje wyspecjalizowane moduły wyszukiwania (tj. Urządzenia sprzętowe) do indeksowania zasobów informacyjnych średnich i dużych firm. Moduły wyszukiwania korporacyjnego umożliwiają firmom kontrolowanie częstotliwości przeczesywania, wyglądu wyników wyszukiwania oraz tego, która treść jest indeksowana. Efektem końcowym jest potężna funkcja wyszukiwania dostosowana do potrzeb organizacji.

Urządzenia Google są dostępne w kilku wariantach, wersja Google Mini dla mniejszych firm (ceny zaczynają się od około 3000 USD) i Google Search Appliance przeznaczony dla większych klientów (ceny zaczynają się od około 30 000 USD). Google Mini może przeszukiwać co najmniej 50 000 dokumentów w większej liczbie ponad 200 formatów plików.  Moduł Wyszukiwania Google może przeszukiwać do 500 000 dokumentów. Moduł wyszukiwania obsługuje również wyszukiwanie wszystkich rekordów w korporacyjnych bazach danych, w tym Oracle, SQL Server, MySQL, DB2 i Sybase.  Wyszukiwanie korporacyjne to konkurencyjny, rozwijający się rynek. Google twierdzi, że ma ponad 9 000 klientów wyszukiwania korporacyjnego – spodziewam się, że liczba ta znacznie wzrośnie. Firma Microsoft wkroczyła do walki w 2007 roku z dwoma urządzeniami: Search Server i Search Server Express. Korporacyjne moduły wyszukiwania budzą wiele obaw dotyczących bezpieczeństwa w całym przedsiębiorstwie. Urządzenia sprzętowe nie są objęte gwarancją ochrony przed lukami; w rzeczywistości brak widoczności wewnętrznego działania maszyny może jeszcze bardziej utrudnić wykrywanie problemów związanych z bezpieczeństwem. Stwierdzono już, że moduły wyszukiwania Google mają poważne luki w zabezpieczeniach. Pojawia się również obawa, że indeks nawet pół miliona dokumentów korporacyjnych umieszcza zbyt dużo informacji w scentralizowanej lokalizacji. Wreszcie, urządzenia sprzętowe jeszcze bardziej utrudniają sprawdzenie, czy produkt zachowuje się zgodnie z reklamą i mogą z łatwością zawierać ukryte funkcje.

Zaufanie w Cyberspace : Modele zaufania dotyczące integralności danych i niszczenia danych w chmurze

Wprowadzenie

Usługi oparte na technologii informacyjnej (IT) w Internecie szybko się rozwijają wraz ze wzrostem popularności usług przetwarzania w chmurze. Model usług w chmurze ma wyraźną przewagę nad tradycyjnymi centrami danych IT, ponieważ wykorzystuje współdzielone zasoby i pomaga pojedynczym przedsiębiorstwom obniżyć koszty. Wraz z uruchomieniem wielu usług opartych na chmurze i zwiększonym wykorzystaniem inteligentnych gadżetów mobilnych chmura wkroczyła również w nasze codzienne życie. Jednak technologie umożliwiające obsługę usług w chmurze, charakterystyka usług w chmurze i działanie w chmurze modele niosą ze sobą pewne zagrożenia i wyzwania wraz z korzyściami. Istnieje autentyczna obawa utraty kontroli nad danymi, co jest postrzegane jako główna wada powszechnie lubianego i omawianego ruchu chmurowego. Firmy korzystające z chmury również nie mają pewności co do praktyk bezpiecznego zarządzania danymi stosowanymi przez dostawców usług w chmurze (CSP). Narażenie na zagrożenie wzrosło w wielodostępnych centrach danych w chmurze, ponieważ źródła ataków nie tylko są ograniczone do ataku z zewnątrz, ale mogą również wystąpić zagrożenia od najemców również w tym samym środowisku. Szanse na realizację zagrożenia, takie jak nieautoryzowany dostęp, utrata danych i niedostępność usług, są eskalowane w celu powstrzymania ze względu na charakterystykę operacji usług w chmurze. Jednym z aspektów przetwarzania w chmurze jest przechowywanie jako usługa (StaaS). Zasadniczo oznacza to, że właściciele danych przekazują swoje dane do przechowywania w chmurze oferowanego przez stronę trzecią. Właściciel chmury może pobrać opłatę od właściciela danych w zależności od czasu i miejsca zajmowanego przez jego dane. StaaS został pomyślany jako popularne rozwiązanie rosnącej troski o rosnące koszty pamięci masowej przedsiębiorstw IT i użytkowników indywidualnych. W związku z szybkim tempem tworzenia danych częsta aktualizacja sprzętu stała się dla użytkowników bardzo kosztowna. Oprócz korzyści ekonomicznych w postaci niskich kosztów przechowywania, osoby fizyczne i przedsiębiorstwa odnoszą korzyści ze znacznego obniżenia kosztów utrzymania danych, zwiększonej dostępności i odporności na utratę danych dzięki wykorzystaniu pamięci masowej w chmurze. W modelu StaaS chmura przenosi dane właściciela do dużych centrów danych w odległych lokalizacjach, gdzie użytkownik nie ma fizycznej kontroli nad swoimi danymi. Jednak takie wyjątkowe cechy stwarzają wiele nowych wyzwań i zagrożeń dla bezpieczeństwa i zaufania danych właściciela, które wymagają dokładnego zbadania. W modelu StaaS nabiera znaczenia weryfikacja integralności danych przechowywanych w środowisku chmurowym. Kolejnym problemem w modelu StaaS jest możliwość niewłaściwego wykorzystania danych przez CSP po zakończeniu okresu umowy przechowywania. Istnieje prawdopodobieństwo, że dane zostaną wykorzystane do złośliwych lub niezamierzonych celów, jeśli nie zostaną zniszczone w celu zweryfikowania. Właściciel danych może chcieć mieć dowód, że jego dane są bezpiecznie i skutecznie niszczone w magazynie usługodawcy po okresie świadczenia usługi. Z technicznego punktu widzenia trudno jest upewnić się, że żadne dane nie pozostaną u dostawcy CSP po wygaśnięciu umowy serwisowej. W tym rozdziale przedstawiono kwestie zaufania związane z niszczeniem danych w zdalnym środowisku chmurowym oraz możliwe rozwiązanie zapewniające kompleksowe weryfikowalne dowody niszczenia danych w chmurze.

Ciemna Strona Neta : Kandinsky i Vonnegut są teraz przyjaciółmi!

Biorąc pod uwagę, jak łatwo można tworzyć grupy online, łatwo jest pomylić ilość z jakością. Facebook już teraz ułatwia procesy, które na początku nie wymagają tak naprawdę dużego kleju społecznego. Prawda jest taka, że ​​tworzenie grup jest naturalne. Psychologowie społeczni od dawna rozumieją, że chociaż nie trzeba wiele, aby grupa ludzi poczuła, że ​​mają wspólną tożsamość, znacznie trudniej jest zmusić ich do działania w interesie tej społeczności lub do poświęcenia się w jej imieniu. Od początku lat 70. wiele badań z zakresu psychologii społecznej poświęcono tak zwanemu paradygmatowi grupy minimalnej, czyli minimalnym warunkom, które mogą sprzyjać poczuciu tożsamości grupowej wśród zupełnie obcych osób. Okazuje się, że już sam fakt dzielenia ludzi na grupy – przy użyciu całkowicie przypadkowych metod rzucania monetą – wywołuje już silne poczucie tożsamości grupowej, wystarczające do rozpoczęcia dyskryminacji tych, którzy nie należą do grupy. Po raz pierwszy zostało to potwierdzone przez grupę brytyjskich badaczy, którzy pokazali grupie uczniów pary wysoce abstrakcyjnych obrazów autorstwa dwóch artystów, Paula Klee i Wassily’ego Kandinsky’ego, bez określenia autorstwa każdego obrazu w parze. Po zapytaniu o preferencje chłopców, wykorzystali te informacje do utworzenia dwóch grup, kochanków Klee i kochanków Kandinsky’ego, chociaż niektórym dzieciom powiedziano, że przydzielono je do grupy losowo, a nie na podstawie ich preferencji. Każdy chłopiec otrzymał wtedy określoną kwotę pieniędzy i został poproszony o przydzielenie jej pozostałym chłopcom. Ku zaskoczeniu badaczy, dzieci przeznaczyły więcej pieniędzy członkom swojej grupy, mimo że nie miały wcześniej wspólnych doświadczeń i oczywistej przyszłości jako grupa, i było wysoce nieprawdopodobne, że czuły się silnie w stosunku do Kandinsky’ego lub Klee ( w rzeczywistości w niektórych przypadkach badacze pokazali pary namalowane przez tylko jednego z nich, nie mówiąc o tym studentom). Na pierwszy rzut oka wydaje się, że to tylko wzmacnia przypadek entuzjastów Internetu, którzy celebrują łatwość, z jaką tworzą się grupy internetowe. Ale jak wiedziałby każdy poborca ​​podatków, podzielenie małej puli pieniędzy innych ludzi w eksperymencie naukowym to nie to samo, co zgodzenie się na dofinansowanie wystawy Kandinsky’ego z własnej kieszeni. Oczywiście, im słabszy wspólny mianownik wśród członków określonej grupy, tym mniejsze prawdopodobieństwo, że będą oni skłonni działać jako spójna całość i dokonywać wyrzeczeń w imię dobra wspólnego. Nic dziwnego, że członkowie większości grup na Facebooku z dumą obnoszą się ze swoimi kartami członkowskimi – ale tylko do momentu, gdy ktoś poprosi o wysokie składki członkowskie. Ponieważ dołączanie do takich grup nie wymaga poświęceń, przyciągają one wszelkiego rodzaju awanturników i narcyzów. Jak zauważa kanadyjski pisarz Tom Slee: „Jasne, łatwiej jest zarejestrować się w grupie na Facebooku, niż gdybyś rzeczywiście musiał iść i spotkać się z kimś, ale jeśli rejestracja jest tak łatwa, prawdopodobnie nie będzie to duża grupa, tak jak zautomatyzowane przeprosiny telefoniczne, że „wszyscy nasi agenci są teraz zajęci” są tanie, a więc nie są to zbyteczne przeprosiny. Powszechna tendencja do błędnego odczytywania bezsensownych wzajemnych powiązań, zarówno offline, jak i online, jako czegoś znacznie głębszego i politycznie ważnego, jest tym, co Kurt Vonnegut wyśmiewał w swojej powieści Kocia kołyska z 1963 roku, w której pisał o „granfalonie”: grupach ludzi, którzy na zewnątrz wybierają lub twierdzą, że mają wspólną tożsamość lub cel w oparciu o raczej wyimaginowane przesłanki. „Partia Komunistyczna, Córki Rewolucji Amerykańskiej, General Electric Company, Niezależny Zakon Odd Fellows – i każdy naród, kiedykolwiek i gdziekolwiek” to najwybitniejsze przykłady Vonneguta. Dla Vonneguta granfalon opierał się tylko na powietrzu lub, jak to ujął, na tym, co „kryje się pod skórą zabawkowego balonu”. Internet, z obietnicą wspierania „wirtualnych społeczności” po niskich kosztach i szeroko reklamowanym przez wcześniejsze pokolenie cyber-utopistów jako panaceum na wiele bolączek współczesnej demokracji, obniżył koszty przyłączenia się do takich grup do zera. Ale trudno sobie wyobrazić, jak mogłoby to samo w sobie pomóc w kultywowaniu głębokiego zaangażowania w poważne sprawy. Będzie to, przynajmniej w dającej się przewidzieć przyszłości, zadaniem pedagogów, intelektualistów, a w niektórych wyjątkowych przypadkach polityków-wizjonerów. Niewiele zmieniło się w tym względzie od 1997 r., Kiedy Alan Ryan z Uniwersytetu Oksfordzkiego napisał, że „Internet jest dobry w zapewnianiu ludzi, że nie są sami, a także w tworzeniu wspólnoty politycznej z podzielonych ludzi, którymi się staliśmy. ”

Audyt Umysłu Hackera : Wpływy na inhibitory ataku poprzez zmienne w profilu środowiska # 1

Korzystając z przedstawionej dotychczas teorii, możemy wyciągnąć następujące wnioski w odniesieniu do inhibitorów ataków adwersarzy.

Postrzegane prawdopodobieństwo wykrycia przy próbie – P (D / A)

Postrzegane przez adwersarzy prawdopodobieństwo wykrycia danej próby może być podwyższone, biorąc pod uwagę zmienną właściciela obiektu będącego celem ataku (rząd brytyjski). Postrzegane prawdopodobieństwo wykrycia jest jeszcze większe, biorąc pod uwagę cel wielu grup haktywistycznych, co często wiąże się z publicznym ogłoszeniem faktu, że z powodzeniem zaatakowały cel, taki jak system głosowania elektronicznego w Wielkiej Brytanii. Takie ogłoszenie byłoby oczywiście endemiczne dla wykrycia ataku

Postrzegane konsekwencje atrybucji w przypadku wykrycia – C (A / D)

Chociaż postrzegane konsekwencje atrybucji danego wykrycia zostaną podwyższone przez zmienną właściciela nieruchomości będącej celem ataku, jeśli znajduje się ona w Stanach Zjednoczonych, poziom wiedzy adwersarzy na temat praw w Wielkiej Brytanii, które regulują konsekwencje atrybucji, jeśli przeciwnicy atak, zostanie wykryty.

Postrzegane konsekwencje niepowodzenia – C / F

Cyberprzestępcy będący członkami grup haktywistycznych często bardziej boją się porażki niż wykrycia, co często wynika z przekonania, że ​​nieosiągnięcie celu ataku oznacza porażkę grupy działania, do której należą. członek takiej grupy akcji będzie rzadko angażował się w atak, w przypadku którego obawia się, że może się nie udać. Odnosi się to do postrzeganego przez przeciwnika prawdopodobieństwa sukcesu.

Wpływy na czynniki powodujące atak poprzez zmienne w profilu środowiska # 1

Poniższe spostrzeżenia można poczynić w odniesieniu do naszych trzecich przeciwników, kierujących atakami (motywatorami).

Docelowa nieruchomość: kierowca mający wpływ na właściciela

Cel ataku, system głosowania online obsługiwany i opracowany przez rząd Wielkiej Brytanii, służy jako motor ataku ze względu na swój głośny charakter. Gdyby witryna internetowa obsługująca taki system głosowania w Internecie byłaby postrzegana przez potencjalnie setki tysięcy odwiedzających – coś, co przemówiłoby do wielu grup hakerskich, które szukają jak największego publicznego ujawnienia – działałyby zatem jako czynnik napędzający lub motywujący do ataku.

Własność środowiska: czynniki wpływające na znaczące zdarzenia

Dla grupy haktywistów, której celem jest przekonanie opinii publicznej, że nie jesteśmy gotowi do głosowania przez Internet ze względów bezpieczeństwa, prawdopodobne jest wystąpienie wyborów powszechnych z wykorzystaniem internetowego systemu głosowania w ich kraju zamieszkania (w Stanach Zjednoczonych). zmotywować grupę, ponieważ dostarczy dalszego uzasadnienia, że ​​„coś trzeba zrobić” w sprawie korzystania z internetowych systemów głosowania na takie krytyczne wydarzenia. Warto zauważyć, że taka grupa hacktavistów z siedzibą w Stanach Zjednoczonych raczej nie będzie motywowana przez internetowy system głosowania w brytyjskich wyborach parlamentarnych, ponieważ ich motywacja wynika z przekonania, że ​​wszystkie internetowe systemy wyborcze są złe.

Agile Leadership : WPROWADZANIE UMIEJĘTNOŚCI DO PRACY: ZWINNY LIDER JAKO PRIORYTETY

Używanie macierzy 2 × 2 jako sposobu na wybór spośród różnych opcji jest tak proste, jak narysowanie czterokwadratowej siatki na kartce papieru (jeśli pracujesz w grupie, narysuj dużą matrycę na flipcharcie). Umieść jedno kryterium na dole, a drugie wzdłuż jednej strony. Oznacz końce każdej z tych osi – jeden koniec jest wysoki, drugi niski. Każda osoba głosuje, wskazując miejsce na matrycy, które według niej przypada na dany pomysł (najłatwiejszym sposobem na to jest użycie lepkich kropek; przypisz każdemu pomysłowi inny kolor lub umieść na nim cyfry). Możliwość, która ma najwięcej głosów w kwadrancie reprezentującym wysokie oceny dla obu kryteriów, jest „zwycięzcą”. Istnieje wiele sposobów na rozpoczęcie korzystania z macierzy 2 × 2, aby ułatwić sobie dokonywanie wyborów. Ciekawym sposobem na zgłębienie tej idei jest ćwiczenie znajdowania wielkiego łatwego w swoim życiu. Sporządź listę projektów w swoim domu, które chciałeś zrealizować i oceń je w skali wpływu i łatwości, ceny i łatwości lub ceny i wpływu. Kiedy ćwiczysz Big Easy, zauważysz poprawę swoich umiejętności dokonywania wyborów. Zwinni liderzy wykorzystują te umiejętności, aby pomóc w dokonywaniu wyborów dotyczących możliwości, które mają największy sens, nawet jeśli środowisko jest złożone.

STUDIUM PRZYPADKU: SZUKANIE SPOSOBU NA ROZPOCZĘCIE NOWEJ DZIAŁALNOŚCI GOSPODARCZEJ

Południowy region Indiany na północ od Louisville w stanie Kentucky ma bogate dziedzictwo rolnicze, które nadal jest dominującym czynnikiem ekonomicznym w wielu jego społecznościach. We wczesnych latach 80-tych XX wieku zbudowano dwie różne galerie outlet wzdłuż dwóch różnych węzłów drogowych poza autostradą I-65, która przebiega przez region. Było wiele emocji, że te nowe centra handlowe tchną nowe życie w gospodarkę. Jedno centrum handlowe wystartowało i pozostaje regionalnym miejscem zakupów. Drugi, mniejszy rozwój tych dwóch, nigdy nie wywarł takiego wpływu, na jaki liczyli przywódcy. Obiekt przez lata był w dużym stopniu niewykorzystywany. Lokalni przywódcy zdecydowali, że dobrym dostosowaniem obiektu może być przekształcenie go w centrum dystrybucji rolniczej, aby lepiej wykorzystać gospodarkę związaną z rolnictwem. Rozpoczęły się prace ziemne i due diligence. Mijały miesiące, a potem lata bez większych postępów. Sfrustrowany brakiem postępów zaczął pojawiać się inny rodzaj rozmowy – mniej o tym, czego region nie miał (inwestycje w przebudowę centrum handlowego), ale zamiast tego, co miał. Scott został zaproszony do udziału w tych nowych rozmowach poprzez swoją rolę w biurze Cooperative Extension w Purdue. Rozbudowa spółdzielni to inicjatywa instytucji przyznających grunty, która ma służyć jako łącznik między wiedzą tworzoną na uczelni a zastosowaniem tych pomysłów w lokalnych społecznościach. Grupa zdała sobie sprawę, że choć zmiana przeznaczenia starego centrum handlowego może rzeczywiście być sposobem na rozwój gospodarki opartej na rolnictwie, mogą istnieć również inne sposoby. Właściwie na wiele sposobów. Szczególnie jedna okazja pojawiła się jako Big Easy, potencjalnie duży pomysł, który byłby łatwy do wdrożenia – wydawał się łatwiejszy niż okazja związana z centrum handlowym. Grupa była prowadzona przez przedsiębiorcę IT imieniem Tim Burton, który założył poboczną firmę produkującą syrop klonowy, opukując drzewa na swojej ziemi. Grupa zaczęła rozważać pomysł zorganizowania festiwalu syropu klonowego, aby uczcić dziedzictwo rolnicze i być może zapewnić regionowi gospodarczy zastrzyk. Inne społeczności w Indianie również organizowały festiwale syropu klonowego, a grupa początkowo zakładała, że ​​region Nowej Anglii w Stanach Zjednoczonych z pewnością ma coś w rodzaju monopolu na rynku festiwalu syropu klonowego. Jednak dzięki pewnym badaniom grupa dowiedziała się, że żadna społeczność w kraju nie miała krajowego festiwalu syropu klonowego. Tim i jego przyjaciele szybko zdobyli hrabstwo Jackson, a dokładniej Medora w stanie Indiana (697 mieszkańców), jako siedzibę Narodowego Festiwalu Syropu Klonowego. Pierwszy krajowy festiwal syropu klonowego odbył się 15 miesięcy później. Wkrótce rozeszła się wieść i coroczny festiwal zaczął przyciągać tysiące zwiedzających. Tim sprzedał swój biznes IT i zaczął pracować w pełnym wymiarze godzin przy produkcji i dystrybucji syropu klonowego, nazywając swoje nowe przedsiębiorstwo Burton’s Maplewood Farms. Tiny Medora, Indiana, obecnie eksportuje swoje produkty z syropem do całych Stanów Zjednoczonych. I nie sprzedają syropu tylko jako towar. Model biznesowy Tima obejmuje współpracę z regionalnymi gorzelniami w celu starzenia jego syropu w beczkach z rumem i whisky, sprzedaż wielu najlepszym szefom kuchni w Stanach Zjednoczonych oraz klientom na targach rolniczych i podczas wydarzeń kulinarnych dla smakoszy w całym kraju. A festiwal? Po kilku latach stał się zbyt duży, aby malutka Medora mogła sobie z nią poradzić, więc została rozszerzona na festiwal regionalny obejmujący kilka hrabstw południowej Indiany.

Lean Customer Development : Nagrywać czy nie nagrywać?

Możesz się zastanawiać: „A co z nagrywaniem moich wywiadów?” Jeśli myślisz o nagrywaniu, możesz martwić się, że nie możesz pisać lub pisać wystarczająco szybko, aby uchwycić dosłowne komentarze, lub że rozmowa będzie niezręczna, ponieważ piszesz zamiast nawiązywać kontakt wzrokowy z rozmówcą. Oto kilka zalet i wad nagrywania dźwięku z wywiadów:

Plusy:

  • Uchwycisz wszystko, co mówi rozmówca.
  • Nie będziesz nieumyślnie zniekształcać swoich notatek (zapisując łagodniejszą lub podsumowaną wersję tego, co powiedział rozmówca).
  • Możesz skupić się na języku ciała i mimice.
  • Odtwarzanie dźwięku od prawdziwej osoby mówiącej, z przerwami i intonacją, jest potężniejsze niż udostępnianie dosłownego cytatu.

Minusy:

  • Pytanie, czy możesz nagrać rozmowę, jest niezręcznym początkiem wywiadu.
  • Nagrywanie wywiadów skutecznie podwaja ilość czasu na rozmowę, ponieważ musisz wrócić i wysłuchać wywiadu po raz drugi, aby uchwycić notatki lub fragmenty.
  • Osoby przesłuchiwane mogą być bardziej ostrożne, gdy wiedzą, że są nagrywane. (I nie, nagrywanie bez ich zgody nie jest akceptowalnym obejściem).
  • Pracownicy mogą podlegać ograniczeniom prawnym pracodawcy, nawet jeśli nie mówią o swoich własnych produktach lub procesach.
  • Robienie notatek ręcznie (ręcznie lub na maszynie) jest cennym sposobem na zachowanie od mówienia, zachęcając rozmówców do mówienia więcej.

Właściwe podejście to takie, które pomaga w przeprowadzaniu skutecznych wywiadów. Prawdopodobnie będziesz chciał spróbować obu sposobów, aby dowiedzieć się, który wolisz.

Format twoich wywiadów może mieć wpływ na to, jak zdecydujesz się robić notatki. Większość rozmów z klientami prowadzę przez telefon, gdzie nikt nie widzi, że moje oczy wracają na ekran laptopa. Jednak nie czuję się komfortowo, pisząc na laptopie podczas rozmowy twarzą w twarz. Podczas pracy nad tą książką odkryłem, że nie mogę już pisać ręcznie na tyle szybko, aby uchwycić dosłowne cytaty. Po prostu nie piszę odręcznie wystarczająco często, aby utrzymać tę prędkość! Niezależnie od tego, czy nagrywasz rozmowy, czy robisz ręczne notatki, po każdym wywiadzie będziesz musiał poświęcić kilka minut na syntezę najważniejszych wydarzeń. Jeśli zostawisz swoje notatki nietknięte i wrócisz kilka dni później, nie będzie miało znaczenia, czy będą to trzy strony pisma ręcznego, czy 30 minut nagrania głosowego – albo będą niedostępne!

Brak wideo, proszę

Nie polecam nagrywania wideo, mimo że jest to powszechna praktyka w testowaniu użyteczności. Chociaż klip wideo jest bardzo skuteczny w przekonywaniu nawet najbardziej sceptycznych współpracowników, jest też niesamowicie ograniczający. Wymaga lokalizacji przyjaznej dla kamery, która zwykle nie jest przyjazna dla człowieka. W przypadku wywiadów zdalnych rozmówca musi mieć kamerę internetową i umieć ją skonfigurować – nie jest to coś, na co większość z nas może liczyć. Jest to również po prostu niezręczne: kto może się rozluźnić i poczuć się ekspertem, kiedy martwi się, jak wyglądają jego włosy w aparacie

Ile Google wie o Tobie : Desktop Search

Aplikacje wyszukujące na komputery stacjonarne przenoszą możliwości wyszukiwarek na poszczególne komputery. Wyszukiwarka Google na komputerze polega na skanowaniu plików na komputerze użytkownika i tworzeniu indeksu dostępnego przez interfejs, co jest procesem bardzo podobnym do wyszukiwania w sieci Google. Tworzy również buforowane kopie plików. Efekt końcowy jest znacznie potężniejszy niż tradycyjne narzędzia „znajdź plik lub folder” wbudowane w systemy operacyjne. Krótko mówiąc, Google Desktop umożliwia użytkownikom wykorzystanie możliwości wyszukiwarki Google podczas wyszukiwania dokumentów, wiadomości e-mail, historii sieci i innych danych przechowywanych na ich komputerze. Korzystanie z Google Desktop lub podobnego narzędzia wiąże się z szeregiem konsekwencji w zakresie bezpieczeństwa i prywatności. [41] Po pierwsze, instalujesz całą aplikację (zamiast korzystać z narzędzia zdalnie przez Internet); instalując oprogramowanie na komputerze, należy mieć pełne zaufanie do źródła. (Powiem Ci, jak bardzo ufasz Google). Google Desktop zawiera unikalny numer seryjny; jeśli użytkownik wybierze opcję Ulepsz Google Desktop, opcję udostępnianą przez narzędzie, Google Desktop będzie często pomijać informacje z powrotem do Google. Jeśli użytkownik zdecyduje się skonfigurować personalizację, może wystąpić dodatkowa komunikacja. Polityka prywatności Google Desktop opisuje enigmatycznie proces wykorzystywania nieosobowych danych o użytkowaniu do dostarczania spersonalizowanych treści: „Google Desktop może wysyłać nieosobowe dane użytkowania do Google w celu dostarczania spersonalizowanych treści, takich jak spersonalizowane wiadomości.”  W niektórych przypadkach , użytkownik może zdecydować o przechowywaniu całego indeksu Serwery Google, umożliwiające wyszukiwanie na wielu komputerach – to potężny pomysł, ale ewidentnie zły z punktu widzenia bezpieczeństwa i prywatności. Google może również automatycznie aktualizować Google Desktop ; w połączeniu z unikalnym numerem seryjnym pozostawia to otwartą (aczkolwiek mało prawdopodobną) możliwość wypchnięcia określonego użytkownika lub grupy użytkowników do specjalnie spreparowanego wariantu. Google Desktop zapewnia również osobom, które mają fizyczny dostęp do komputera, skuteczny sposób znajdowania poufnych informacji. Nawet jeśli aplikacja wyszukująca na komputerze działa całkowicie zgodnie z reklamą, może również zawierać luki w zabezpieczeniach. Google Desktop nie jest na to odporny na problem i miał wady, które umożliwiały atakującym przeglądanie plików lub uruchamianie nieautoryzowanego oprogramowania w systemach wykorzystujących Google Desktop. [45], [46] Ostatecznie użytkownicy powinni poważnie rozważyć ryzyko związane z Google Desktop przed instalacją. Każda aplikacja, która indeksuje cały komputer osobisty lub laptop, tworzy kopie danych w pamięci podręcznej, umożliwia wyszukiwanie na wielu komputerach i może komunikować się ze światem zewnętrznym, może być bardzo niebezpieczna.

Zaufanie w Cyberspace : Wnioski

Paradygmat przetwarzania w chmurze zyskał na znaczeniu w ostatnich latach, a dzięki wielu dostępnym usługom i dostawcom chmury zaufanie do przetwarzania w chmurze stało się atrakcyjnym obszarem badań. Literatura jest jednak rozproszona i zawiera szereg definicji i rozwiązań problemu zaufania i zarządzania zaufaniem w chmurze obliczeniowej. Próbowaliśmy zebrać wszystkie te rozproszone badania pod wspólnym tytułem i staraliśmy się przedyskutować, w jaki sposób wszystkie z nich są ze sobą powiązane i różnią się w tym tekście. Zaczęliśmy od ogólnej definicji zaufania, a następnie podzieliliśmy tę definicję na cztery typy, które są najbardziej związane z przetwarzaniem w chmurze: zaufanie dostępu, zaufanie do świadczenia, zaufanie do tożsamości i zaufanie do infrastruktury, i przedstawiliśmy definicję każdego z tych różnych typów zaufania istotne dla przetwarzania w chmurze. Istnieje kilka artykułów wyjaśniających zaufanie do przetwarzania w chmurze, wszystkie z różnych perspektyw. Niektóre z tych dokumentów zaklasyfikowaliśmy do czterech powyższych typów zaufania. Klasyfikację tę można wykorzystać w przyszłych artykułach lub innych dokumentach dotyczących zaufania do przetwarzania w chmurze, których mogliśmy przegapić. Zapewni to wspólną cechę artykułów, które mówią o zaufaniu do przetwarzania w chmurze, ale każdy dotyka innego aspektu. Rozróżniliśmy również często mylone terminy zaufanie, zarządzanie zaufaniem i ocena zaufania. Podzieliliśmy TMS na cztery komponenty: wykrywanie usług, wybór i pomiar TMP, ocena zaufania i ewolucja zaufania. Zarządzanie zaufaniem rozpoczyna się od komponentu wykrywania usług. Wykrywanie usług jest najmniej zbadanym elementem zarządzania zaufaniem w przetwarzaniu w chmurze. Omówiliśmy, w jaki sposób odnajdowanie usług wpisuje się i wpłynie na zarządzanie zaufaniem w przyszłości, oraz przeanalizowaliśmy kilka wczesnych rozwiązań, które istnieją obecnie. Wykrywanie usług prowadzi do komponentu wyboru i pomiaru TMP, w którym system lub klient decyduje, które TMP są odpowiednie dla ich aplikacji i powinny być używane w obliczeniach zaufania. TMP dzielimy na trzy klasy: prywatność i bezpieczeństwo, wydajność i odpowiedzialność. Szczegółowo omówiliśmy każdy z PZT i zakończyliśmy tę sekcję dyskusją na temat pomiaru PZT z wykorzystaniem wybranych PZT. Po ustaleniu TMP i wprowadzeniu technik pomiaru TMP, wymagana jest formalna metoda obliczania zaufania z tych PZT. Odbywa się to w ocenie zaufania . Rozmawialiśmy o czterech głównych rodzajach technik stosowanych w obliczeniach zaufania: modelowanie oparte na ocenach, modelowanie bayesowskie, modelowanie przekonań i modelowanie rozmyte. Ponownie przejrzeliśmy artykuły, w których wykorzystano te techniki w ocenie zaufania w przetwarzaniu w chmurze i dyscyplinach pokrewnych. TMS jest niekompletny bez dyskusji na temat tego, jak system będzie się dynamicznie dostosowywał i uwzględni informacje zwrotne i zalecenia. Kończymy artykuł dyskusją na temat komponentu ewolucji zaufania, który robi to za nas. W części poświęconej ewolucji zaufania omówiliśmy artykuły, w których próbujemy odpowiedzieć na pytanie, w jaki sposób można wykorzystać informacje zwrotne i zalecenia z silnikiem oceny zaufania.