Agile Leadership : WYTYCZNE DOTYCZĄCE IDENTYFIKACJI AKTYWÓW

Próbując zidentyfikować zasoby, które mogą być przydatne w przypadku każdego wyzwania, którym się zajmujesz, musisz pamiętać o kilku rzeczach. Po pierwsze, bezpośredni wpływ ma kluczowe znaczenie. Jeśli to nie jest Twój zasób, to (mówiąc wprost) nie jest to zasób. Chociaż może to być cudowne, że kuzyn twojej żony wuja Mortimera jest ekspertem w dziedzinie mediów społecznościowych, ta umiejętność prawdopodobnie nie jest łatwo dostępna dla twojej grupy. Aktywa muszą być albo zasobami, które posiadasz osobiście, albo przynajmniej sprawują nad nimi znaczącą kontrolę. Na przykład, jeśli nie jesteś właścicielem drukarki 3-D, jeśli możesz łatwo zarezerwować czas na drukarce, w której pracujesz, wtedy jest to zasób, który możesz legalnie wnieść. Po drugie, każda osoba podejmuje niezależne decyzje dotyczące współdzielenia aktywów. Czasami członek po prostu nie chce udostępniać zasobu z jakiegokolwiek powodu. Na przykład prominentny członek społeczności może być zmęczony poproszeniem o przedstawienie go urzędnikowi miejskiemu. Profesjonalny fotograf nie zdecydował się już na żadne prośby o usługi pro bono. Decyzje te mogą być tymczasowe lub bardziej trwałe, ale tak czy inaczej są to decyzje, które należy uszanować. Wreszcie, prawdziwe aktywa podlegają działaniu – to znaczy możemy je opisać w sposób, który jasno pokazuje, w jaki sposób możemy je wykorzystać. Pracując nad opracowaniem nowej technologii, ktoś może nam powiedzieć: „Znam wiele osób, które mają doświadczenie w testowaniu nowych produktów”. Czy to przydatny zasób „społecznościowy”? Nie wiemy – zadawanie większej liczby pytań pomoże nam to zrozumieć: jakie rodzaje produktów? Na jakich rynkach? Kim są konkretne osoby, które osoba dobrze zna, do których można się zwrócić? Poza tymi wskazówkami miej otwarty umysł na temat tego, czy coś jest naprawdę zasobem – nie musisz dokładnie wiedzieć, jak można to wykorzystać, aby sprostać wyzwaniu. Dopóki istnieje wiarygodny argument, który może być istotny, pamiętaj o tym jako o potencjalnym źródle, z którego można skorzystać

Lean Customer Development: Czego powinienem się nauczyć?

Kiedy po raz pierwszy zacząłem przeprowadzać wywiady z klientami, spędzałem godziny na wymyślaniu długiej listy doskonałych pytań, które były specyficzne dla moich odbiorców i produktu. Zapisałem o wiele więcej pytań, niż sądziłem, że mógłbym odpowiedzieć w 30-minutowej rozmowie, aby być przygotowanym na dowolny kierunek, jaki może obrać rozmowa. Nie trwało długo, zanim zdałem sobie sprawę, że strony notatek z jednego wywiadu pochodziły z kilku pierwszych podstawowych pytań. W końcu Twoje największe ryzyko wynika z jednego z dwóch typowych błędów: że nie udało Ci się rozwiązać problemu, który ma Twój klient, lub że nie udało Ci się stworzyć rozwiązania na tyle atrakcyjnego, aby klient mógł je wybrać. Ten rozdział zaczyna się od podstawowych pytań, których używam w prawie każdym wywiadzie. Działają one dla różnych typów klientów i branż. Omówimy również:

  • Dlaczego klienci nie wiedzą, czego chcą
  • Czego powinieneś słuchać i czego podpowiadać
  • Uzyskiwanie subiektywnych odpowiedzi z obiektywnych pytań

Druga połowa tej sekcji to zagłębianie się w psychologię społeczną, ale nie jest to czysto teoretyczne: zrozumienie, jak ludzie myślą, pomoże Ci zadawać skuteczne pytania. Porozmawiamy o tym, jak pokonać naturalne ograniczenia i uprzedzenia ludzi (w tym własne).

Ile Google wie o Tobie : Nawigacja w witrynie sieci Web

Nawet prosta czynność przeglądania witryny internetowej lub kliknięcia łącza ujawnia poufne informacje. Nawigację między witrynami internetowymi (nawigacja między witrynami internetowymi) można śledzić za pośrednictwem zewnętrznych sieci reklamowych (takich jak usługi Google AdSense i DoubleClick), usług analityki internetowej (takich jak Google Analytics) oraz monitorowania klikalności, które ujawniają przydatne nawyki przeglądania do ukierunkowanej reklamy i profilowania użytkowników. Podobnie sposób, w jaki użytkownik nawiguje w witrynie internetowej (nawigacja wewnątrz witryny), jest łatwo uzyskiwany z dzienników serwera i zapewnia wgląd w informacje, których poszukuje użytkownik, oraz szybkość połączenia sieciowego, a być może pomaga zidentyfikować tego użytkownika ze względu na unikalny zachowania. Podobnie Google Analytics i sieci reklamowe mogą ujawniać, w co ludzie klikają w danej witrynie. Chociaż Google nie publikuje dokładnych liczb witryn internetowych obsługujących usługi Google Analytics, AdSense lub DoubleClick, setki tysięcy witryn i miliony użytkowników są prawdopodobnie śledzone bez zdawania sobie z tego sprawy.

Uwaga

Asynchroniczny JavaScript i XML (AJAX), paradygmat tworzenia stron internetowych służący do tworzenia wysoce interaktywnych aplikacji internetowych, przekształca sieć ze stosunkowo statycznych stron o niskim stopniu interakcji (pomyśl o wypełnieniu formularza i kliknięciu przycisku Prześlij) w wysoce interaktywne, przyjazne dla użytkownika aplikacje internetowe , na przykład współpracujący internetowy edytor tekstu. Wraz ze zwiększoną interaktywnością aplikacji online istnieje znacznie większy potencjał w zakresie monitorowania interakcji użytkowników i ich odcisków palców.

Zaufanie w Cyberspace : Bezpieczeństwo oprogramowania

Paradygmat przetwarzania w chmurze i związana z nią technologia wirtualizacji wzmacniają wektor ataku, prowadząc do powstania nowych źródeł zagrożeń, obok tradycyjnych. Chociaż szyfrowanie, uwierzytelnianie i podpisy cyfrowe są od dawna stosowane w celu zapewnienia poufności i integralności danych w oprogramowaniu, środki te są często nieodpowiednie w chmurze. Badacze zaproponowali różne podejścia do bezpieczeństwa oprogramowania, w tym znak wodny oprogramowania i wykorzystanie łańcucha zaufania zaufanego sprzętu, takiego jak CRTM TPM. Zapewnienie zdolności hipernadzorców do izolowania i ustanawiania zaufania dla gości lub hostowanych maszyn wirtualnych jest krytyczne, ponieważ tworzy węzeł główny dla komputerów wielodostępnych, a zatem może okazać się pojedynczym punktem awarii, ponieważ hiperwizor może potencjalnie modyfikować lub przechwytywać wszystkie przetwarzanie systemu gościa. Dostęp ten może stanowić poważną potencjalną przeszkodę dla bezpieczeństwa CSP.

Ciemna Strona Neta : Czego Barbara Streisand mogła nauczyć Nicolae Ceauescu

W ciągu ostatnich kilku lat istnienia Związku Radzieckiego jego najbardziej postępowi przywódcy lubili zachwalać – oczywiście pół żartem – swoje przywiązanie do „doktryny Sinatry”: pogląd, że państwa Europy Środkowej i Wschodniej mają swobodę działania sposób, bardzo podobny do piosenki Sinatry „My Way”. Jednak w Internecie Sinatra nie ma szczęścia; modnym hasłem du jour jest „efekt Streisanda” – pogląd, że im częściej próbujesz wyciągnąć coś z Internetu, tym bardziej podsycasz zainteresowanie wszystkich tym, co niweczy cel swojej pierwotnej interwencji. Koncepcja została wymyślona przez Mike’a Masnicka, popularnego amerykańskiego blogera technologicznego, aby opisać desperackie próby Barbary Streisand usunięcia z Internetu zdjęć jej domu w Malibu. Zdjęcia wykonane przez profesjonalnego fotografa w celu udokumentowania erozji wybrzeża pod auspicjami California Coastal Records Project nie wzbudziły większego zainteresowania opinii publicznej, dopóki Streisand nie złożył pozwu na 50 milionów dolarów. W zadziornym świecie blogów technologicznych wydawało się, że Barbara Streisand wypowiada wojnę zarówno z Internetem, jak i zdrowym rozsądkiem. Utworzenie ogromnej sieci solidarności w Internecie nie zajęło dużo czasu. Setki innych blogerów zaczęło publikować zdjęcia Malibu na swoich blogach. Rzeczywiście, własność Streisand Malibu stała się tematem znacznie bardziej dyskutowanym niż kiedykolwiek wcześniej. Z perspektywy czasu Streisandowi lepiej byłoby nic nie robić i pozwolić, by początkowy zestaw zdjęć leżał w sieci w prawie gwarantowanej tajemnicy (w końcu były one częścią zestawu 12 000 zdjęć). Zamiast tego wybrała drogę cenzury – i słono za to zapłaciła. Co więcej, utorowała drogę niezliczonym innym celebrytom i VIP-om. Kościół scjentologii, rosyjski oligarcha Alisher Usmanov, Sony Corporation, brytyjska fundacja Internet Watch Foundation i popularny serwis społecznościowy Digg.com to tylko niektóre z głośnych ofiar efektu Streisanda. W obliczu treści internetowych, których nie chcieli upubliczniać, instynktownie walczyli, nie zdając sobie sprawy, jak taka agresja może przynieść odwrotny skutek. Nawet jeśli niektórzy z nich odnieśli zwycięstwo, tymczasowo usuwając szkodliwe treści z Internetu, zwykle pomagali zwiększyć zainteresowanie tym, co próbowali ukryć. W rzeczywistości cała organizacja o nazwie WikiLeaks została zbudowana w celu zapewnienia, że ​​wszystkie kontrowersyjne dokumenty, które ktoś chce usunąć z sieci, mają dedykowane i dobrze chronione miejsce na pozostanie w Internecie. Nawet wszechmocnemu amerykańskiemu wojsku trudno jest usunąć wrażliwe treści z Internetu, jak odkryli, kiedy WikiLeaks opublikowało wideo z ataku powietrznego w Bagdadzie w 2007 roku, w którym zginęło kilku pracowników agencji Reuters, a także zbiór dokumentów związanych z wojną w Afganistanie. . Jednak logika stojąca za efektem Streisanda nie ma wiele wspólnego z Internetem. W całej historii nie było skuteczniejszego sposobu na zapewnienie, aby ludzie o czymś rozmawiali, niż zakazanie dyskusji na ten temat. Herostratus, młody Grek, który w 356 roku pne podpalił świątynię Artemidy w Efezie, może być pierwszym na świecie udokumentowanym przypadkiem efektu Streisanda. Ostateczna kara Herostratusa – to znaczy oprócz bycia straconym – bycie za czyn zostać zapomnianym, na podstawie surowych nakazów władz Efezu, które zakazały wspominania jego nazwiska. I oto jesteśmy, omawiając historię tego narcystycznego piromana tysiące lat później (władze Efezu nie mogły przewidzieć, że Herostratus zostanie uwieczniony na jego własnej stronie Wikipedii). Mimo, że efekt Streisanda najbardziej niepokoi się przez gwiazdy Hollywood, korporacje i organizacje aktywistyczne, autorytarne rządy również są zmartwione. Przez większość swojego istnienia rządy autorytarne wierzyły – i nie bez powodu – mogą kontrolować rozprzestrzenianie się informacji, ograniczając dostęp do narzędzi publikacyjnych i śledząc, w jaki sposób są wykorzystywane przez osoby mające do nich dostęp. Nicolae Ceauşescu, okrutny dyktator, który rządził Rumunią od 1965 do 1989 roku, uznał posiadanie maszyn do pisania bez ich rejestrowania za przestępstwo. W pewnym momencie zastanawiał się nawet, czy każdy Rumun złożył próbkę pisma. W ten sposób zapobiegał masowej korespondencji między jego obywatelami a zachodnimi mediami, takimi jak Radio Wolna Europa (niemniej jednak nawet tak drastyczne środki nie mogły zatrzymać wszystkich listów) Kiedy koszty handlu informacjami – finansowymi lub związanymi z reputacją – są zbyt wysokie, istnieje mniej możliwości ich rozłożenia; Efekt Streisanda prawdopodobnie nie osłabi oficjalnego przepływu informacji. Ale kiedy prawie każdy ma dostęp do tanich sposobów samodzielnego publikowania, a także ukrywania swojej tożsamości, Efekt Streisanda staje się realnym zagrożeniem. Często powoduje, że tradycyjne formy cenzury przynoszą skutek odwrotny do zamierzonego. Większość blogerów politycznych zaczyna ślinić się na myśl o zagłodzeniu bestii rządowej cenzury poprzez powielanie tego, co rząd chce zakazać. Błędem byłoby jednak wnioskować, że efekt Streisanda oznacza upadek kontroli informacji. Cenzorzy mogą po prostu przełączyć się na inne, mniej oczywiste i mniej inwazyjne sposoby minimalizowania negatywnego wpływu rozpowszechniania informacji w Internecie. Zamiast cenzurować to – co w wielu przypadkach mogło tylko nadać dodatkową wiarygodność jakiejkolwiek krytyce wyrażonej w oryginalnym poście na blogu lub artykule – rząd może zdecydować się na opcję Spinternet: Counter wpis na blogu zawierający skuteczną propagandę, a nie ogólny zakaz. W krajach, w których są nawet zagorzali zwolennicy demokratyzacji często paranoikiem w kwestii zagranicznej interwencji, wystarczy oskarżyć ją o to, że jest finansowana przez CIA, MI6 lub Mosad (a nawet lepiej, wszystkie trzy jednocześnie!), aby zdyskredytować blogerkę. Jeśli to oskarżenie zostanie powtórzone przez setkę innych blogerów – nawet jeśli niektórzy z nich wyglądają raczej wątpliwie – większość rozsądnych krytyków rządu zastanowi się dwa razy, zanim ponownie opublikuje krytyczny przekaz tego blogera. Najlepszym sposobem na stworzenie takiej kultury nieufności jest kultywowanie przez rządy niezwykle zwinnych, szybko reagujących zespołów blogujących, które zwalczają ogień ogniem. Korzyści płynące z takiego podejścia nie zostały utracone na zachodzie politycznym. W 2008 roku Cass Sunstein, wybitny amerykański prawnik, który obecnie kieruje Biurem Informacji i Regulacji w Białym Domu, był współautorem mocnego dokumentu, w którym zalecał rządowi USA praktykę „poznawczej infiltracji” grup internetowych, które szerzą teorie spiskowe, sugerując, że „ Agenci rządowi lub ich sojusznicy (działający wirtualnie lub w przestrzeni rzeczywistej, jawnie lub anonimowo) podważą ułomną epistemologię wierzących, zasiewając wątpliwości co do teorii i stylizowanych faktów krążących w takich grupach ”. Jeśli chodzi o Hugo Chaveza czy Mahmuda Ahmadineżada, ci, którzy dążą do większej demokratyzacji swoich krajów w stylu amerykańskim, są również częścią jakiejś teorii spiskowej. Nic dziwnego, że to oni wprowadzają w życie zalecenia Sunsteina, zatrudniając własne kontyngenty finansowanych przez rząd, ale technicznie niezależnych komentatorów internetowych. (Nie jest też zaskakujące, że sugestie Sunsteina są mało akceptowane politycznie w świecie zachodnim. Trudno sobie wyobrazić, by ktokolwiek wspierał ukrytych blogerów finansowanych przez Biały Dom, angażujących się w dyskusje z konserwatywnymi blogerami, z którymi się nie zgadzają.

Audyt Umysłu Hackera : Same wskaźniki oceny narzędzia ataku nie są dokładną miarą zdolności

Cechą ataków, która została dobrze podkreślona przez światowe media, jest łatwość, z jaką potencjalni przeciwnicy mogą wyszukiwać i pobierać narzędzia ataku, co pozwala im wykorzystywać ataki na czasami bardzo wrażliwe systemy docelowe połączone z Internetem. Ta prosta cecha podkreśla fakt, że byłoby poważnym błędem scharakteryzowanie przeciwnika za pomocą narzędzia, które przeciwnik ostatnio nabył z jego ulubionej witryny sieci Web poświęconej bezpieczeństwu komputerowemu.

Z tego właśnie powodu musimy znaleźć dodatkowe zestawy wskaźników, aby ocenić nie tylko narzędzia ataku, do których ma dostęp nasz przeciwnik, ale także semantykę związaną ze sposobami użycia tych narzędzi. Krótko mówiąc, zmienne narzędzia ataku cyberprzestępców, które chcielibyśmy wziąć pod uwagę, to:

* Łatwość, z jaką narzędzie ataku jest używane

* Dostępność narzędzia ataku

* Nietechniczne wymagania wstępne dotyczące umiejętności

Zauważ, że „sukces” ma zawsze wartość 1 (prawda) w kontekście tych zmiennych. Innymi słowy, interesują nas właściwości narzędzia ataku tylko wtedy, gdy jest ono używane w udanym ataku – a nie ataki, które zakończyły się niepowodzeniem z powodu wartości zmiennej narzędzia ataku, takiej jak jego niewłaściwe użycie.

Agile Leadership : ZASOBY

Do opisu tych zasobów używamy słowa aktywa. Zasób to każdy zasób, który mógłby potencjalnie pomóc nam w osiągnięciu określonego wyniku. Kiedy słyszymy słowo aktywa, ci z nas, którzy przeszli kurs rachunkowości, natychmiast myślą w kategoriach pieniędzy – tej strony bilansu, która kompensuje zobowiązania. Jednak aktywa występują w wielu różnych odmianach i wykraczają daleko poza gotówkę. Jeśli ograniczysz swoją perspektywę do finansowania, będziesz miał trudności z wydostaniem się z „Gdyby tylko ziemia”. Przy identyfikacji zasobów pomocne może być myślenie w kategoriach różnych kategorii. W zależności od wyzwania, któremu próbujesz sprostać, określone kategorie mogą być mniej lub bardziej wartościowe. Oto jeden sposób organizowania zasobów, z kilkoma przykładami w każdym obszarze:

Aktywa fizyczne i naturalne: aktywa te obejmują nieruchomości (grunty lub budynki), miejsca spotkań, prawa do wody, sale lekcyjne, duży lub specjalistyczny sprzęt lub światłowody o dużej szybkości. Niektóre z nich mają również cyber-odpowiedniki: na przykład wirtualne sale konferencyjne.

Zasoby umiejętności i wiedzy: Ponownie, szczegóły zależą od kontekstu, ale mogą one obejmować między innymi umiejętności pisania, projektowania graficznego, wystąpień publicznych, budżetowania, budowy strony internetowej, badań lub gotowania. Chociaż powiązane, ale nieco inne, zasoby wiedzy mogą obejmować ekspertyzę merytoryczną, a także zasoby, z których można uzyskać nową wiedzę i spostrzeżenia. Mogą to być zbiory danych i algorytmy.

Zasoby społeczne: Zasoby społecznościowe to pojedyncze osoby lub grupy osób, z którymi ktoś w Twojej sieci osobiście się zapoznał. Organizacje zawodowe, przedsiębiorca z technologią, która uzupełnia Twoją firmę, burmistrz lub znany autor to przykłady aktywów społecznych.

Aktywa kapitałowe: chociaż nie chcemy ograniczać naszego myślenia do pieniędzy, to jednak my z pewnością też nie możemy o tym zapomnieć. Aktywa kapitałowe to zasoby finansowe lub aktywa, które w przeciwnym razie zostałyby zakupione, takie jak miejsce redakcyjne w gazecie dla kolumny opinii lub wsparcie administracyjne, które ktoś mógłby przekazać na rzecz sprawy.

Kiedy zastanawiasz się, jakie zasoby posiadasz Ty lub Twoja grupa, możesz nie być pewien, do jakiej kategorii należą. W porządku – kategorie mają przede wszystkim pomóc Ci rozwinąć myślenie o zasobach, którymi dysponujesz. W przypadku tych kategorii prosimy Cię po prostu o myślenie szersze i bardziej horyzontalne. Zarówno umiejętność 2 (zadawanie właściwego pytania), jak i ta (identyfikacja naszych zasobów) mają wspólny wątek: obie opierają się na zasadzie, że podążamy w kierunku naszych rozmów. W „If Only Land” skupiamy się na naszych problemach i na tym, czego nie mamy – to podróż w jedną stronę na ślepą uliczkę bezczynności. To może chwilowo czuć się dobrze, aby dać upust sobie nawzajem, ale ostatecznie pozbawia to naszą energię i potencjał zmian. Skoncentrowanie się na tym, co mamy – na naszych zasobach – pomaga nam skierować uwagę na możliwości, które są przed nami. To doceniające podejście. W rozwoju społeczności ta perspektywa zmieniła sposób wykonywania pracy w borykających się z trudnościami dzielnicach i społecznościach. Zamiast definiować wyzwanie jako brak (niewystarczające pieniądze, niewystarczająca liczba rodzin z dwojgiem rodziców, zła infrastruktura itp.), „Rozwój społeczności oparty na aktywach” rzuca wyzwanie przywódcom obywatelskim, by zadali inne pytanie. Co możemy zrobić z aktywami, do których już mamy dostęp? Co już ma nasze sąsiedztwo? Być może mamy sieć kościołów chętnych do wspólnej pracy nad nowymi programami pozaszkolnymi lub grupę młodych ludzi zainteresowanych założeniem własnej firmy. Te atuty stają się punktem wyjścia do pracy nad transformacją. Umiejętność identyfikacji aktywów pozwala nam skupić się na rozmowie o szansach, a nie problemach. Ten sam sposób myślenia jest również ważny dla firm. W przypadku nowego przedsięwzięcia biznesowego zasoby finansowe i duża liczba pracowników nie są dostępne, więc przedsiębiorcy muszą poszukać innego podejścia. Kogo znamy z umiejętnościami lub kontaktami, które mogą nam pomóc w rozwoju? W większych firmach aktywa korporacyjne są zwykle zamykane w budżetach działów i jednostek biznesowych. Często myśli się o udostępnianiu tych zasobów ponad granicami organizacji. Z powodu tej dynamiki w wielu firmach strategia umierała. Widzimy dyskusje na temat strategii, które przerodziły się w bardziej rutynowe ćwiczenia budżetowania, wszystkie mające na celu ochronę tego, co menedżerowie już mają, i uzyskanie trochę więcej. W świecie organizacji non-profit i w rządzie nieznajomość naszych aktywów przejawia się w inny sposób. Byliśmy w więcej niż jednej sytuacji, w której wiele organizacji non-profit pracuje w tym samym regionie geograficznym, mieście lub nawet okolicy i nie znają się. W rezultacie nie mają pojęcia, jakie zasoby istnieją w organizacjach non-profit do rozwiązywania wspólnych problemów społecznych. Na przykład w jednym średniej wielkości mieście na Środkowym Zachodzie zebraliśmy wszystkie organizacje non-profit, które otrzymały fundusze od władz miasta. Co dziwne, po raz pierwszy siedzieli razem w tym samym pokoju.

Lean Customer Development : Kluczowe wnioski

  • Znajdź osoby, których problem jest najpoważniejszy; chętnie go rozwiązują i mogą zostać wczesnymi ewangelistami.
  • Ludzie będą z Tobą rozmawiać, ponieważ wszyscy lubimy pomagać innym, lubimy brzmieć mądrze, lubimy naprawiać różne rzeczy i lubimy narzekać.
  • Poproś kontakty o przedstawienie Cię swoim znajomym. Wyjaśnij, dlaczego w szczególności ich o to pytasz.
  • Znajdź ludzi online za pomocą LinkedIn, Quora, Twittera, grup dyskusyjnych, forów – ale nie Craigslist.
  • Znajdź ludzi offline, przechodząc do miejsc, w których przebywają Twoi docelowi klienci.
  • W swoim wstępnym przekazie informacyjnym bądź jasny i zwięzły oraz ułatw rozmówcom udzielenie odpowiedzi.
  • Pozostaw czas między rozmowami na wypadek długich rozmów, abyś mógł przejrzeć notatki przed następnym wywiadem.

Ile Google wie o Tobie : konta użytkowników

Niemal z definicji rejestracja konta użytkownika identyfikuje Cię jako unikalną firmę online. Mówię tutaj „prawie”, ponieważ zawsze możesz dzielić konto z innymi, ale załóżmy, że rzadko udostępniasz swoje konto, jeśli w ogóle, i że nie publikujesz swojego identyfikatora użytkownika i hasła w witrynie internetowej lub w czymś podobnym. Zarejestrowani użytkownicy są cenni dla firm internetowych, ponieważ umożliwiają precyzyjną ukierunkowaną reklamę. W wielu usługach online poszukuje się przekonujących powodów, aby przejść przez kłopoty związane z utworzeniem konta, takie jak zapewnienie dostępu do dodatkowych usług lub umożliwienie spersonalizowania ich interakcji. Google nie jest wyjątkiem. Na przykład konto Google (patrz Rysunek 3-10) jest wymagane do korzystania z Gmaila i Kalendarza Google, a także do zapisywania dostosowanych map w Google Maps. Należy zwrócić uwagę na kilka ważnych kwestii. Najpierw musisz podać adres e-mail. Podczas moich testów firma Google zweryfikowała mój adres, wysyłając wiadomość e-mail z potwierdzeniem i linkiem do kliknięcia przed aktywacją konta. Ten proces zapewnia prawidłowy adres e-mail. (Pamiętaj, że ujawniłeś również swój adres IP i prawdopodobnie zostałeś oznaczony plikiem cookie). Po drugie, jeśli zostawisz zaznaczoną opcję Zapamiętaj mnie na tym komputerze, będę automatycznie logowany, gdy korzystam z usług Google. Podobnie opcja Włącz Historię online jest domyślnie zaznaczona. Historia online to usługa Google, która śledzi aktywność użytkownika i pomaga personalizować usługę. Użytkownicy mogą usuwać informacje ze swojej historii online, ale z „Najczęstszych pytań o prywatność w Historii online” jasno wynika, że ​​nie ma to wpływu na oddzielny dziennik prowadzony przez Google (wyróżnienie moje):

Możesz tymczasowo lub na stałe zatrzymać zapisywanie swojej aktywności w Internecie w Historii online albo usunąć elementy zgodnie z opisem w Pomocy Historii online. Jeśli usuniesz elementy, zostaną one usunięte z usługi i nie będą używane do ulepszania wyszukiwania. Zgodnie z powszechną praktyką w branży Google utrzymuje również oddzielny system dzienników do celów audytów i pomagania nam w poprawianiu jakości naszych usług dla użytkowników. Na przykład wykorzystujemy te informacje do kontroli naszych systemów reklamowych, zrozumienia, które funkcje są najpopularniejsze dla użytkowników, poprawienia jakości naszych wyników wyszukiwania i pomocy w zwalczaniu luk w zabezpieczeniach, takich jak ataki typu „odmowa usługi”.

Krótko mówiąc, tworząc konto Google, niepowtarzalnie identyfikujesz się za każdym razem, gdy się logujesz, czy to z domu, z laptopa w biurze, czy z kafejki internetowej w Bangalore. Obsesyjne usuwanie plików cookie lub losowe wybieranie adresu IP nie pomaga po zalogowaniu.

Uwaga

Personalizacja to anatema dotycząca prywatności. Każda forma personalizacji umożliwia firmie internetowej jednoznaczną identyfikację użytkowników. Im bardziej atrakcyjne funkcje personalizacji, tym większe prawdopodobieństwo, że użytkownicy będą przestrzegać. Personalizacja wymaga, aby firma internetowa w wyjątkowy sposób identyfikowała użytkowników za pomocą pliku cookie lub zarejestrowanego konta użytkownika.

Zaufanie w Cyberspace : Bezpieczeństwo sprzętu

Potencjalni złośliwi insajderzy mogą mieć dostęp do danych / metadanych innego użytkownika chmury, korzystając z wielu ataków kanału bocznego. Poziom wiarygodności zależy również od zdolności CSP do kontrolowania / zapobiegania wykonywaniu przez użytkowników takich niepożądanych działań. Ristanpart mówi o kilku kwestiach bezpieczeństwa związanych z wirtualizacją w chmurach innych firm. Badacze bezpieczeństwa, w tym Sailer, przyjrzeli się metodom budowania zaufania do hiperwizorów przy użyciu modułu zaufanej platformy obliczeniowej (TPM) w celu potwierdzenia integralności oprogramowania, gwarantując na przykład, że jest wolne od złośliwej lub przypadkowej modyfikacji jego podstawowego działania system / dane. Jest to dodatek do mechanizmów ustanawiania zaufania w samych maszynach wirtualnych, gdy są one przesyłane między hiperwizorami a serwerami fizycznymi. Wiarygodność można również poprawić, zwiększając odporność sprzętu na ataki lub awarie, jak omówił Wang