Lean Customer Development : Zbieranie informacji

Sposób zbierania notatek dotyczących rozwoju klientów od innych osób powinien zależeć od narzędzi, z których już korzysta Twoja firma. Jeśli przesłanie notatek wymaga wielu kliknięć lub pisemnych instrukcji, ludzie nie będą poświęcać czasu. Jaki jest obecnie najłatwiejszy i najlżejszy sposób komunikowania się ludzi? Oto kilka metod, które widziałem, aby skłonić ludzi, którzy rozmawiają z klientami, do samodzielnego przekazywania informacji o rozwoju klienta:

  • Udostępniony Word lub Google Doc, w którym każdy może wkleić notatki
  • Udostępniony notes Evernote lub OneNote, w którym każdy może wkleić notatki
  • Oddzielny adres e-mail, na który każdy może przekazywać wiadomości e-mail lub notatki
  • Formularz Google, który przesyła notatki do arkusza kalkulacyjnego

W KISSmetrics korzystałem z podejścia Google Form. Dodałem domyślne zalecane pytania lub podpowiedzi z dowolnym obszarem tekstowym na odpowiedzi, a na końcu dodałem dodatkowe pytanie Inne. Umożliwiło to ankieterowi dodanie do zakładek linku do formularza, sporządzenie notatek bezpośrednio w formularzu, a następnie szybkie kliknięcie przycisku Prześlij na końcu. Takie podejście przyniosło dwie duże korzyści: nie musiałem dokuczać współpracownikom, aby otrzymywali ich notatki, i łatwo było zrobić szybką kontynuację po ich pierwszym przesłaniu formularza, aby zaoferować niewielką informację zwrotną lub zasugerować monit lub monit pytanie na następny raz. Jednak to, co działa najlepiej, to źródło najbardziej przydatnych informacji. W wielu organizacjach skuteczniejsze może być po prostu zadzwonienie do współpracowników, aby dowiedzieć się, czego się nauczyli. Pracownicy mający kontakt z klientami mogą bredzić i rozmawiać twarzą w twarz zamiast noszenia notebooka lub siedzenia przed komputerem, więc wszystkie ich notatki żyją w ich głowach.

Dzielenie się wpływem rozwoju klienta

Twoim celem jest podejmowanie trafnych decyzji dotyczących produktów na podstawie tego, czego dowiedziałeś się o problemach i potrzebach swoich klientów. Kiedy to robisz, musisz jawnie udostępnić to swojej organizacji. Nie zakładaj, że ludzie zrozumieją wpływ rozwoju klienta! (Pamiętaj, że osoby zajmujące się rozwojem klienta koncentrują się na problemach; mogą nie dostrzegać rozwiązań, które ostatecznie wybrałeś w wyniku tych problemów.) Gdy rozwój klienta oszczędza czas lub pieniądze, pomaga uniknąć pomyłki lub radykalnie zwiększa satysfakcję klienta to wygrana, którą należy świętować:

Dowiedzieliśmy się ________

Dlatego nie stworzyliśmy [funkcji / partnerstwa / nowego produktu]

Co zaoszczędziło nam ____ czasu!

Jak być może pamiętacie ze wstępu, wywiady, które przeprowadziłem w pierwszym miesiącu w KISSmetrics, pozwoliły nam radykalnie ograniczyć zakres rozwoju produktu. Zaoszczędziliśmy co najmniej dwa miesiące czasu programowania, a także bieżące koszty obsługi zbyt złożonego kodu. Oto bardziej subtelny sposób przedstawiania wyników:

Dowiedzieliśmy się _________

Więc próbowaliśmy __________

Co zaowocowało ________ pozytywną zmianą wskaźników!

Takie historie sukcesu dobrze pasują do slajdu, ale aby uzyskać maksymalny efekt, nie wystarczy udostępniać ich na spotkaniu. Wydrukuj takie podsumowania na plakatach i przyklej je na ścianach. W usłudze Yammer często mamy krótkie podsumowania doświadczeń klientów przyklejone taśmą do ściany lub wyświetlane na monitorach telewizyjnych w biurze. To pomaga wszystkim – nie tylko ludziom na jednym spotkaniu – postrzegać rozwój klienta jako część kultury firmy. To, czy udostępniasz historie takie jak ta co tydzień, co miesiąc, czy losowo, ponieważ masz historię do opowiedzenia, zależy od tempa Twojej organizacji i ilości otrzymywanego wkładu. W małym startupie co tydzień wydaje się właściwe. W większej organizacji cotygodniowe informacje o sukcesach w rozwoju klientów mogą powodować przeciążenie skrzynek odbiorczych użytkowników. W Yammer nasz zespół do badania użytkowników udostępnia aktualizacje na comiesięcznym wewnętrznym spotkaniu dla wszystkich. Raz na kwartał dzielimy się również naszymi spostrzeżeniami z klientami z naszą prywatną społecznością korporacyjnych klientów Yammera, a czasem nawet na naszym publicznym blogu. Staramy się podsumować informacje następująco: „Oto, czego się od Ciebie nauczyliśmy, a oto, co w rezultacie osiągnęliśmy”. Nasi klienci nie zawsze zgadzają się z naszymi rozwiązaniami, ale przejrzystość tego, w jaki sposób się uczymy i ustalamy priorytety, promuje zadawane przez nich pytania i wyzwania. Innymi słowy, mówienie o rozwoju klienta jest w rzeczywistości innym sposobem ćwiczenia rozwoju klienta.

Teraz jesteś gotowy

W ciągu ostatnich dziewięciu rozdziałów nauczyłeś się zmieniać sposób myślenia, formułować hipotezy i znajdować klientów, z którymi możesz porozmawiać. Przeszliśmy przez rozmowy kwalifikacyjne, analizy i przekształcanie notatek w decyzje dotyczące produktu, które można podjąć. Mam nadzieję, że wielu z was nie dotarło do tego punktu, czytając od razu – że odłożyliście książkę, zadzwoniliście do klienta i dowiedzieliście się, jakie problemy próbowała rozwiązać. Mam nadzieję, że już unieważniłeś kilka założeń, sformułowałeś nowe hipotezy i zorientowałeś się, jakie dodatkowe pytania należy zadać.

Przekonasz się, że rozwój klienta staje się łatwiejszy i bardziej naturalny z każdą rozmową kwalifikacyjną. Będziesz popełniać błędy – byłbym rozczarowany, gdybyś tego nie zrobił – ale będą one szybkie i nauczą się, jak uczynić kolejną próbę skuteczniejszą. Po drodze, jeśli masz pytania, z chęcią je poznamy. Nadal będę zbierać posty na blogu, szablony i historie sukcesu na http://www.leancustomerdevelopment.com. Zawsze możesz też skontaktować się ze mną pod adresem cindy@leancustomerdevelopment.com. Powodzenia!

Kluczowe wnioski

  • Naucz każdego, kto rozmawia z klientami, łatwych sposobów uczestniczenia w rozwoju klienta.
  • Gdy klienci proszą o dodanie funkcji, zapytaj ich, co mogliby zrobić, gdyby mieli tę funkcję, której nie mogą zrobić dzisiaj.
  • Aby zrozumieć, co cenią klienci, poproś najbardziej aktywnych lub entuzjastycznych klientów o opisanie Twojego produktu innej osobie.
  • Dziel się sukcesami w rozwoju klientów ze swoją organizacją, pokazując, jak rzeczy, których nauczyłeś się od klientów, przyniosły pozytywne zmiany.
  • Najlepsze sygnały o tym, co jest nie tak, pochodzą z obsługi klienta.
  • Zadając pytanie zdenerwowanemu klientowi i słuchając go, możesz dowiedzieć się więcej o jego problemie. Słuchanie jest pojednawcze dla klienta i uczące się dla ciebie.
  • Dlaczego musisz zadawać pytania, aby dowiedzieć się o prawdziwym problemie: klienci podają różne sugestie, jak rozwiązać ten sam podstawowy problem. Wielu klientów może oferować podobne sugestie, ale mają inne podstawowe problemy.
  • Dodaj dodatkowe pytanie do wiadomości e-mail do klientów. Ustaw ramkę, aby podsumować wyniki.

Zaufanie w Cyberspace : Protokół Kim Lee-Lee

Protokół KLL, podobnie jak protokół BD pod względem wymiany komunikatów, różni się strukturą kluczy. Istnieją dwie rundy, w których bierze udział każdy użytkownik. Zaobserwowano, że tajność obliczonego klucza grupowego zależy tylko od tajności krótkoterminowego klucza użytkownika. Stąd DPFS dla protokołu wynosi 1 – (1 – p)n. Tajność klucza sesji zależy od tajności krótkoterminowych kluczy wszystkich uczestników, a jeden nieszczelny członek może złamać klucz sesyjny. Analiza stosowalności jest podobna do analizy B.

Lean Customer Development : Pytanie tygodnia

Być może nie masz konkretnego pytania dotyczącego rozwoju klienta lub wdzięcznego sposobu na dopasowanie go do rozmowy. Nie wszystkie pytania muszą odnosić się do doświadczeń Twoich klientów. Istnieje wiele przydatnych informacji ogólnych, na które można odpowiedzieć, korzystając z prostego formatu ankiety. Najłatwiej to zrobić, wybierając co tydzień standardowe pytanie na jakiś temat, o którym chcesz dowiedzieć się więcej. Kiedy odpowiadałem na e-maile obsługi klienta dotyczące KISSmetrics, często ręcznie dodawałem pytanie na dole strony, co trwało tylko kilka sekund: Jeśli masz dodatkowe pytania lub nie udało mi się w pełni rozwiązać Twojego problemu, daj mi znać. Ponieważ zawsze chcemy dowiedzieć się więcej o naszych klientach, chciałbym zadać Ci jeszcze jedno (niezwiązane) pytanie: Ile godzin spędziłeś w zeszłym tygodniu na spotkaniach? Jeśli korzystasz z systemu obsługi zgłoszeń, eksport i wyszukiwanie powinno być łatwe do odpowiedzi na to pytanie. Najlepsze pytania ogólne to te z odpowiedziami opartymi na faktach, które są albo liczbowe, albo zawierają odpowiedzi: kto / co / jak / kiedy / dlaczego. Klient potrzebuje więcej czasu, aby napisać odpowiedź na subiektywne pytanie, a te odpowiedzi są zwykle mniej przydatne, jeśli nie odpowiadasz na nie z większą liczbą pytań

Rozpoznawanie uprzedzeń

Osoby, które inicjują z Tobą interakcje, prawdopodobnie nie są reprezentatywną próbą. Cicha większość to trafne określenie większości Twoich klientów, którzy ani nie narzekają, ani nie komplementują. Kiedy pracowałem w Yodlee, prośby o pomoc i posty na naszych forach dla klientów były mocno wypaczone i skierowane do osób o wysokim poziomie umiejętności technicznych i wiedzy finansowej. Nieustannie starali się przesuwać granice możliwości wykorzystania naszych produktów. W KISSmetrics dzielę swój czas między absolutnie początkujących i ekspertów (którzy wiedzieli o analitykach internetowych znacznie więcej niż ja!). W Yammer wiele naszych próśb o pomoc i funkcje jest kierowanych przez kierownika społeczności lub kierownika projektu. Na szczęście istnieje pewna konsekwencja w typie osoby, która się do ciebie zwraca. Kiedy już rozpoznasz kierunek, w którym sprzężenie zwrotne jest tendencyjne, możesz odpowiednio poprawić. Gdy użytkownicy zaawansowani lub klienci proxy, tacy jak administratorzy lub menedżerowie, oferują opinie, warto zbadać, ilu użytkowników ma to wpływ. Często zdarza się, że zaawansowani użytkownicy domagają się ulepszenia funkcji, której 90% użytkowników nawet nie próbowało. Gdy klienci o bardzo niskim poziomie zaawansowania technologicznego lub niedoświadczeni oferują opinie, warto ocenić, czy są oni realnymi klientami, czy też ich brak doświadczenia jest zbyt dużą barierą w uzyskaniu wartości z produktu.

Zamknięcie pętli

W jaki sposób zapewniasz, że wszystkie wspaniałe informacje, których uczą się różne zespoły, nie giną w tasowaniu? Zdecydowanie zalecam rozpoczęcie od jak najmniejszej formalnej procedury. Zamknięcie pętli jest ważne, więc aby mieć pewność, że będziesz to robić dalej, musisz bardzo ułatwić uczestnikom i sobie. Zamknięcie pętli składa się z trzech elementów: zbierania informacji, podsumowywania ich  oraz udostępniania odpowiedniego poziomu szczegółowości informować bez przytłaczania. Przy stopniowym rozwoju klientów nie zawsze staramy się unieważnić określoną hipotezę, ale raczej nieustannie się uczymy, gdy nasz produkt i klienci zmieniają się w czasie. Notatki z przyrostowego rozwoju klienta są często punktem wyjścia do sformułowania nowej hipotezy, przeprowadzenia bardziej dogłębnych badań użyteczności lub zagłębienia się w nasze dane analityczne.

Zaufanie w Cyberspace : Protokół Kim-Peirig-Tsudik

KPT jest protokołem grupowym DH opartym na drzewie, w którym obliczanie klucza przebiega wzdłuż gałęzi logicznego drzewa binarnego od liści do korzenia, przy czym liście reprezentują użytkowników. Każdy użytkownik wybiera losową liczbę całkowitą r(i) i rozgłasza αr(i). Użytkownik u(i) lub jego siostra u(j) może obliczyć klucz odpowiadający rodzicowi, jako αr(i)r(j)  rozgłaszanie aαr(i)r(j) Proces jest powtarzany, aż zostanie obliczony klucz odpowiadający korzeniu, który utworzy klucz grupowy. Jeśli penetrator zna co najmniej jeden klucz krótkoterminowy, to penetrator może obliczyć klucz grupowy. Stąd DPFS można obliczyć jako 1-(1 – p)n. Złamanie tajnego klucza pojedynczego użytkownika jest wystarczające do złamania klucza sesji. Protokół nie jest zalecany dla subskrybowanego dziennika, ponieważ siła zaufania nie jest wysoka i pojedynczy użytkownik może złamać klucz sesji. Z tego samego powodu nie jest zalecane na spotkaniach zarządu, gdzie poziom zaufania nowych członków może być niski. Tablica interaktywna może uznać, że n rund (w miarę nadawania obliczeń każdego węzła) nie jest odpowiednim kluczem obliczenia byłyby niemożliwe.

Lean Customer Development : Problemy dotyczące funkcjonalności lub projektu

Skargi dotyczące funkcjonalności lub interfejsu wymagają nieco bardziej przemyślanej uprzejmości. W KISSmetrics moje wytyczne dotyczące obsługi klienta obejmowały 4 A (przeprosić, przyznać, zapytać, docenić). * Przepraszanie za złe doświadczenia klienta i przyznanie się do winy nadaje odpowiedni ton zadawaniu pytań – nie chcesz przypadkowo sugerować, że klient jest winny. Odpowiedź e-mail może wyglądać tak: Przepraszam – widżet do wyboru daty nie jest obecnie intuicyjny. Powinniśmy wyjaśnić w tekście w tekście, kiedy będzie dostępny raport za następny miesiąc. Czy mogę zadać ci pytanie? Chciałbym lepiej zrozumieć Twój przypadek użycia. Czy używasz tej funkcji mniej więcej o tej samej porze każdego miesiąca? Czy jesteś jedyną osobą, która go używa, czy też używają go inne osoby na różnych stanowiskach? Dziękujemy za skontaktowanie się z nami; zawsze staramy się ulepszać działanie produktu, a Twój wkład jest niezwykle pomocny. To, czego możesz się nauczyć z tych odpowiedzi, to ważne szczegóły: kto jest dotknięty problemem, w jakich okolicznościach występuje, jak często się pojawia i jak poważny jest problem. W wielu przypadkach interakcje mogły dobrze sprawdzić się w standardowych testach użyteczności, ale nie pasują do istniejących wzorców zachowań. W przypadku tego typu problemów na każdą skargę często przypada 10 więcej cierpień w ciszy (lub jęczenia z frustracji), gdy myślą o zmianie produktu lub usługi.

Błędy i błędy

Kiedy klient po raz pierwszy przychodzi do pomocy technicznej z raportem o błędzie lub błędzie, który wymaga naprawy, nie należy skupiać się na rozwoju klienta. Pierwszym priorytetem jest zajęcie się problemem i rozwiązanie problemu klienta. Jednak każdy, kto pracował w obsłudze klienta, wie, że odpowiedź na pytanie zadane przez klienta nie zawsze jest taka sama, jak odpowiedź na pytanie, które klient powinien był zadać. Specjaliści z pomocy technicznej prawdopodobnie znają już sztukę płynnego przechodzenia od udzielania odpowiedzi, a następnie zadawania dodatkowego pytania: Czy mogę zapytać, jakie zadanie próbujesz wykonać, korzystając z tej funkcji? Pytam, ponieważ chcę się upewnić, że udzieliłem Ci możliwie najbardziej użytecznej odpowiedzi. Jeśli istnieje łatwiejszy lub lepszy sposób na zrobienie tego, co musisz zrobić, chcę mieć pewność, że dostaniesz to rozwiązanie. Gdy już udzielisz odpowiedzi, masz zniewoloną publiczność i równie dobrze możesz z niej skorzystać! Oprócz wsparcia telefonicznego i e-mailowego, wiele produktów internetowych korzysta z czatu na żywo, aby odpowiadać na pytania klientów i potencjalnych klientów. Kiedy klient zadaje pytanie, jest to dobra okazja, aby zidentyfikować swój problem i zadaj dodatkowe pytania. Będziesz mieć bliżej 2 minut niż 20, ale to wciąż wystarczająco dużo czasu, aby się czegoś nauczyć.

Ile Google wie o Tobie : Nowe wektory i nowi użytkownicy

Jeśli kiedykolwiek byłeś na konwencie hakerów, wiesz, że otaczają cię najbardziej świadomi bezpieczeństwa ludzie na świecie. W ciągu ostatniej dekady miałem okazję uczestniczyć w około 20 konferencjach hakerskich i ze zdziwieniem stwierdziłem, że wielu prelegentów polecało swoim słuchaczom przeszukiwanie tego lub innego tematu w poszukiwaniu dodatkowych informacji. Chociaż ta filozofia pozostaje wierna filozofii RTFM (Przeczytaj instrukcję) przenikającej kulturę komputerową, dała mi do myślenia. Wyszukiwanie stało się integralną częścią świata przewodowego i nawet najbardziej świadomi bezpieczeństwa są niewrażliwi na ryzyko związane z ujawnianiem informacji firmom internetowym. Postęp technologiczny zapewni dodatkowe narzędzia o wysokiej wartości dla użytkowników końcowych, a każda usługa zapewni nowe sposoby ujawniania poufnych informacji. Przyjęcie tych ulepszonych usług będzie spotęgowane przez wszechobecne globalne wykorzystanie urządzeń mobilnych. W rezultacie informacje będą nadal ujawniane za pośrednictwem tradycyjnych mechanizmów, takich jak wyszukiwanie i poczta elektroniczna, ale także za pośrednictwem nowych usług.

Uwaga: im cenniejsze są informacje zebrane przez daną usługę, tym większe prawdopodobieństwo, że będą one poszukiwane przez atakujących, konkurentów, prawników i rządy.

Wektory ujawnienia będą z czasem odpływać i odpływać. Niektóre wypadną z łask, ponieważ e-mail najwyraźniej działa z młodszymi użytkownikami zamiast serwisów społecznościowych, takich jak MySpace i Facebook [45], ale może odzyskać przychylność w przyszłości. Mimo wszystko można śmiało powiedzieć, że zapotrzebowanie na istotne informacje będzie nadal rosło, a mechanizmy udostępniania i pozyskiwania informacji będą się zmieniać.

Aplikacje internetowe

Inną technologią, na którą warto zwrócić uwagę, są internetowe aplikacje biurowe. Usługi biurowe oparte na sieci Web, wraz z ofertami zdalnego przechowywania plików, dostarczają wielu istotnych powodów, aby odejść od aplikacji komputerowych, w tym możliwość uzyskiwania dostępu i udostępniania dokumentów edytora tekstu, arkuszy kalkulacyjnych i innych plików danych z dowolnego miejsca z dostępem do Internetu. Aktualizacje oprogramowania muszą mieć miejsce tylko na serwerze, a nie na każdej pojedynczej stacji roboczej. Jednak zagrożeń bezpieczeństwa jest wiele. Jeśli takie usługi staną się popularne, staną się głównym celem ataków. W przypadku wykrycia luki osoby atakujące mogą uzyskać dostęp do milionów poufnych dokumentów. Z perspektywy sieci ujawnienie informacji, te dokumenty będą istnieć na serwerach kogoś innego, bardzo zły pomysł. Wystarczy spojrzeć na wiadomości, aby zobaczyć, że nowe luki są odkrywane każdego dnia w praktycznie wszystkich typach aplikacji internetowych. Przyszłość nie daje wiele nadziei na poprawę. Internetowe aplikacje biurowe również budzą obawy o zależność od usług stron trzecich, które mogą stać się zbyt kosztowne lub zniknąć bez ostrzeżenia. Procedury tworzenia kopii zapasowych i zgodność z przepisami są niemożliwe do monitorowania. Użytkownicy końcowi nie mogą kontrolować dostępu do korporacyjnych nośników kopii zapasowych. Internetowe aplikacje biurowe również mogą blokować użytkowników. Blokowanie użytkowników oznacza, że ​​użytkownicy mogą mieć trudności z przejściem do innej usługi, co jest popularną taktyką stosowaną przez firmy. Być może najlepszym przykładem jest iTunes firmy Apple, który ogranicza użytkownikom możliwość przenoszenia zakupów utworów do odtwarzaczy multimedialnych innych niż Apple. Kiedy popularność Apple nieuchronnie zanika, użytkownicy mogą znaleźć się razem z miliardami bezwartościowych piosenek. Przekazując kontrolę nad swoimi dokumentami osobie trzeciej, użytkownicy mogliby znaleźć się w podobnych okolicznościach.

Uwaga: ujawnianie informacji w Internecie nie jest ograniczone tylko do użytkowników końcowych. Usługi sieciowe i interakcje typu maszyna-maszyna również ujawniają ogromne ilości informacji. Takie usługi są bardzo popularne i będą się dramatycznie rozwijać w przyszłości.

Na koniec należy zauważyć, że prawo Stanów Zjednoczonych zapewnia słabszą ochronę dokumentów przechowywanych na serwerach stron trzecich niż dokumentów przechowywanych na komputerach domowych. Zwiększa to ryzyko prywatności związane z korzystaniem z aplikacji internetowych do przechowywania dokumentów, ponieważ dokumenty mogą być bardziej narażone na ujawnienie pod przymusem prawnym.

Czujniki i RFID

Tanie, wszechobecne czujniki i tagi RFID to kolejne źródła ujawniania informacji. Wszystko, od tosterów i lodówek po światła drogowe, po ubrania, które nosimy, zaczyna zawierać takie urządzenia. Kiedy informacje dostarczane przez te urządzenia są udostępniane publicznie lub prywatnie (a takie udostępnianie zaczyna mieć miejsce teraz), staniemy w obliczu wzrostu ujawnianych informacji o rząd wielkości lub większy. Pisarz science fiction Bruce Sterling twierdzi nawet, że pewnego dnia będziemy mogli szukać zgubionych kluczyków do samochodu. [47] W innym przykładzie dostawca telewizji kablowej Comcast rzekomo eksperymentuje z technologiami kamer, aby osadzić je w dekoderach, aby określić, czy widzowie są w pokoju. [48] Sposób wykorzystania i udostępniania danych z czujników sieciowych jest trudny do przewidzenia, ale z pewnością wynik nie będzie całkowicie pozytywny.

Web 2.0

Nie sposób przewidzieć wszystkich nowych usług, które będą oferowane w przyszłości. Web 2.0 i technologie takie jak AJAX obiecują wiele. Ta sekcja zawiera kilka przykładów, ale jest jasne, że warto poświęcić czas na rozważenie implikacji każdej nowej usługi, gdy stanie się ona dostępna, niezależnie od tego, czy jest to główny nurt ewolucyjny, taki jak nowa forma poszukiwań, czy radykalnie przełomowe zmiany, takie jak wirtualne światy. Nowe wektory ujawniania informacji generują dodatkowe informacje o użytkowniku, które posłużą do profilowania i łatwiejszej identyfikacji użytkowników. Jednym z gwarancji jest to, że informacje będą nadal się rozlewać lub w inny sposób wykorzystywane w sposób niezamierzony przez użytkownika końcowego.

Pożegnalne myśli

Kiedy świat wkracza w drugą dekadę ujawniania informacji przez Internet, waga tego zagrożenia nigdy nie była bardziej znacząca. Pomimo ogromnej popularności narzędzi internetowych i ich swobodnego używania przez wielu, uważaj na ślepe podążanie za tłumem. Ryzyko ujawnienia informacji i nadużyć jest realne. Aby oszacować prawdziwy koszt bezpłatnych narzędzi online, teraz i w przyszłości, wymagana jest zdrowa miara sceptycyzmu. Nie ma czegoś takiego jak darmowy lunch. Obecne środki zaradcze nie zapewniają wystarczającej ochrony przed utratą danych, kradzieżą, niewłaściwym wykorzystaniem, przymusem prawnym i dużym zasięgiem rządów na całym świecie. Zamierzałem zmienić sposób, w jaki ludzie postrzegają ujawnienia online, komunikację sieciową i zaufanie firm internetowych. Po dostrojeniu zobaczysz poufne ujawnienia pojawiające się każdego dnia, zarówno na poziomie osobistym, jak i organizacyjnym. Niektóre oznaki będą niewielkie, na przykład niewielka zmiana w polityce prywatności lub nowe, innowacyjne narzędzie; inne zabrzmią sygnały ostrzegawcze, podobnie jak w przypadku przejęcia DoubleClick przez Google. Niezależnie od tego, niezwykle ważne jest ciągłe przewartościowywanie zagrożenia dla Ciebie, Twojej firmy, Twojego kraju, Twojej rodziny i przyjaciół, ponieważ każde nowe, błyszczące narzędzie i usługa są z dumą publikowane. Niewielkie ujawnienia nie są małe, gdy są zbierane na przestrzeni lat. Jeśli już, postęp w eksploracji danych i sztucznej inteligencji zwiększy wagę zagrożenia pod pozorem poprawy Twojego doświadczenia. Zważ krótkoterminowy zysk i długoterminową stratę. Apatia jest wrogiem. Kiedy zdasz sobie sprawę z wagi zagrożenia, zobaczysz, jak rośnie z dnia na dzień. Następnym krokiem jest podjęcie działań, niezależnie od tego, czy będzie to przeniesienie firmy w inne miejsce, złożenie petycji do prawodawców, czy pomoc w opracowaniu technologicznych środków zaradczych. Niezastosowanie się do tego jest największym ryzykiem ze wszystkich. W przeciwnym razie prywatność mogłaby należeć do przeszłości. Wkrótce może się okazać, że każdy aspekt twojego życia jest instrumentem do zbierania danych i pomagania w zwiększaniu przychodów z reklam, danych, które będą wybierane lub masowo wybierane przez innych. Zadaj sobie pytanie, czy korporacje stają się źródłami przechowywania danych osobowych offline dla organów ścigania i rządu? Pomyśl o Chinach jako o tych, którzy wcześnie je przyjęli – obserwowane tam trendy i nadużycia powoli rozprzestrzeniają się na całym świecie. Na razie na Zachodzie deklarowanym celem podobnego ingerencji jest zapobieganie piractwu, ochrona dzieci i walka z terroryzmem. Tak jak nie można już ufać psu, który skosztował ludzkiej krwi, tak obawiam się, że kiedy firmy internetowe i rządy odczują przypływ władzy, jaką zapewniają internetowe zapasy informacji, nie będzie odwrotu. Kiedy oddajemy kontrolę nad życiem, możemy nie mieć innej opcji

niż żyć w stałym spadku status quo. Nie tak dawno temu tematy dotyczące prywatności, etyki i anonimowości nie były dla mnie interesujące. Teraz uważam te tematy za niezwykle ważne. Moja osobista obojętność zaczęła się zmieniać, gdy obserwowałem kierunek swobód obywatelskich w świecie po 11 września, a radosna, uśmiechnięta twarz wyszukiwarki Google zmieniła się w coś nikczemnego, kuszącą bramę do podważenia moich swobód obywatelskich – i Twoich. Oddolne wysiłki mogą nie wystarczyć, aby powstrzymać falę, ale być może największym mistrzem jest sam Google. Google, państwo narodowe, może wskazać wyższy poziom, wychodząc poza ulepszanie korzystania z internetu, propaganda  jest najlepiej przygotowana do opracowywania nowych technologii, polityki i innych rozwiązań, których potrzebujemy, aby nasze bezpieczeństwo i prywatność współistniały z dochodowością i innowacjami biznesowymi. Ogromna moc, jaką ma do dyspozycji Google, wiąże się z wielką odpowiedzialnością. Mam nadzieję, że wykorzystają to mądrze.

Zaufanie w Cyberspace : Protokół Steiner-Tsudik-Waidner

Protokół STW lub IKA.1 z n uczestnikami przypisuje n-temu członkowi grupy dedykowaną rolę kontrolera grupy. Protokół składa się z n – 1 rund wiadomości unicast, gromadzących informacje od członków grupy, po których następuje jedna runda wiadomości rozgłoszeniowej. Penetrator może obliczyć klucz sesji, jeśli jest w posiadaniu przynajmniej jednego z krótkoterminowych sekretów. Dlatego też, jeśli intruz zna krótkoterminowy sekret użytkownika z prawdopodobieństwem p i jeśli jest n użytkowników, to prawdopodobieństwo, z jakim intruz może poznać klucz sesji, wynosi 1- (1 – p)n. Zatem DPFS to1- (1- p)n. Można zauważyć, że tylko jeden z tajnych kluczy uczestnika musi zostać ujawniony, aby utracić w tym przypadku poufność klucza sesyjnego. Ze względu na dużą liczbę rund, 0, tablica interaktywna i spotkanie w sali konferencyjnej nie mogą być zalecane. Zależność wartości zaufania grupy od klucza krótkoterminowego pojedynczego członka sprawia, że ​​GTS jest mały, a K małe w konsekwencji. Dlatego protokół nie jest zalecany dla subskrybowanych czasopism, gdzie n może być duże, a wszyscy członkowie nie muszą mieć porównywalnie wysokich wartości zaufania.

Lean Customer Development : Nie wiedzieliśmy, dla kogo budujemy

Kiedy zaczęła pracować w dziale obsługi klienta w Mindbody, firmie oferującej oprogramowanie do zarządzania studiami, Vanessa Pfafflin ciągle słyszała te same pytania. „Proste pytania, takie jak„ Jak anulować zajęcia? ”Lub„ Jak anulować sprzedaż? ”, Ale po chwili zdałem sobie sprawę, że możemy rozwiązać podstawowe problemy. Zacząłem spisywać cytaty klientów, robić zrzuty ekranu i dodawać szybkie sugestie, jak naprawić interfejs użytkownika, aby klienci nie mieli takich pytań ”- mówi. Kiedy biznes rozkwitł w ciągu miesiąca, wszyscy musieli pomagać pracownikom linii wsparcia – w tym dyrektor generalny. Był zaskoczony, ilu klientów miało problemy z najbardziej podstawowymi, najczęściej używanymi funkcjami i poprosił firmę Pfafflin o pracę nad identyfikacją i redukcją problemów, zanim się pojawią. „Przejrzałem dzienniki pomocy technicznej, aby znaleźć najczęstsze problemy, a następnie zaproponowałem rozwiązania. Jeden ekran był naszym głównym źródłem połączeń – zadaniem, z którego wszyscy klienci musieli często korzystać, aby ustalać ceny swoich usług. To było skomplikowane – totalny koszmar. Przeprowadziliśmy kilka zapytań i ustaliliśmy, że średnio klient użył tylko 4 z 15 opcji. Pozostałe 11 opcji ukryliśmy za łączem do ustawień zaawansowanych i głośność połączeń drastycznie spadła. Gdybyśmy wcześniej rozmawiali z naszymi klientami, moglibyśmy zdać sobie sprawę, że wcale nie musieliśmy tworzyć tych opcji ”. Kiedy Mindbody zaprosił badacza użyteczności Jareda Spoola do konsultacji, zachęcił zespół do przeprowadzenia badań terenowych. „Jared powiedział nam, że nie mamy pojęcia, dla kogo budujemy” – mówi Pfafflin. „I miał rację. Nikt nie rozmawiał z klientami z wyjątkiem personelu pomocniczego, a ten zespół nie rozmawiał z inżynierami ”. Pfafflin został pierwszym badaczem użytkowników w firmie. Wprowadziła regularne wizyty na miejscu, sprowadzając inżynierów i projektantów do biur klientów, aby obserwowali, jak ludzie używają produktu. „Widzieliśmy, jak ludzie popełniają błędy, na które nawet nie wzywali nas, żeby narzekać. Były to rodzaje błędów, o których klient zapomniałby wspomnieć, ponieważ kiedy korzysta z naszego produktu, studio jest pełne klientów. Albo winiliby siebie, myśląc, że popełniają błąd ”. Firma Mindbody zaczęła wymagać od każdego, kto miał do czynienia z produktem, obserwowania klienta przez dwie godziny co sześć tygodni. Mogą udać się na wizytę w witrynie, posłuchać rozmowy handlowej lub wziąć udział w badaniach użytkowników. „I na początku ludzie narzekali! Ale kiedy ktoś widzi, że klient ma problemy, a następnie ma możliwość przedstawienia rozwiązania i jego wdrożenia, był to naprawdę satysfakcjonujący dla całego naszego zespołu

Słuchaj… ale nie traktuj sugestii klientów jako wartości nominalnej

Dwie rzeczy, które zawsze mnie zaskakują:

  • Że 20 klientów może wydać coś, co brzmi jak ta sama prośba. Kiedy rozmawiasz z nimi, aby dowiedzieć się więcej, w rzeczywistości każdy z nich próbuje rozwiązać inne problemy. W usłudze Yammer klienci często sugerują większą kontrolę administracyjną jako pożądane ulepszenie. To oznacza zupełnie inne rzeczy dla każdego klienta.
  • Że 20 klientów może zasugerować różne funkcje lub zmiany, ale kiedy rozmawiasz z nimi, aby dowiedzieć się więcej, wszyscy mają ten sam podstawowy problem. W KISSmetrics stworzyliśmy wersję 1.0 naszego debugera analitycznego, na którym klienci bardzo polegali. Każdy klient zaproponował inne rozwiązania, jak ulepszyć narzędzie, ale wszystkie wynikały z tych samych problemów dotyczących wyświetlania i gęstości informacji.

Ile Google wie o Tobie : Strzelanie do Google

Google może być dziś największym dzieckiem w okolicy, ale wiele firm, a nawet rządy, czeka, aby przejąć jego terytorium. Wyszukiwarka to podstawowy obszar kompetencji Google i można z całą pewnością założyć, że Google będzie pracować nad rozwojem najnowocześniejszych technologii. Na przykład Google testuje usługę zdrowotną, w której Google będzie przechowywać i wyszukiwać kilka tysięcy dokumentacji medycznej pacjentów (ochotników) w Cleveland Clinic. Jeśli się powiedzie, można sądzić, że Google rozszerzy usługę. Takie innowacje są niezbędne, aby utrzymać przewagę konkurencyjną Google. Taka jest innowacja  konieczna, ponieważ tuż po piętach Google są nowatorscy rywale, tacy jak Swicki (www.eurekster.com/) i Rollyo (www.rollyo.com/), którzy zapewniają wyszukiwanie kierowane przez społeczność; Clusty (http://clusty.com/), które grupują podobne elementy i grupują wyniki wyszukiwania w folderach; Wink (http://wink.com/), który umożliwia użytkownikom oznaczanie ulubionych wyników; oraz Lexxe (www.lexxe.com/), która wykorzystuje techniki językowe, aby pomóc w udzielaniu odpowiedzi na krótkie pytania. [39], [40] Ci konkurenci w zakresie wyszukiwania i tysiące innych firm oferujących nowe usługi online zapewniają intensywną konkurencję, zmuszając Google do oferowania własnej nowej usługi i wykorzystywać swoje znaczące aktywa. Krążą plotki o komputerach Google, przeglądarkach Google i systemach operacyjnych Google. Chociaż żadna z nich nie pojawiła się publicznie, można śmiało powiedzieć, że Google po cichu będzie nadal wprowadzać innowacje, a te nowe innowacje wiążą się z ryzykiem ujawnienia informacji, które należy dokładnie ocenić. Ciągły strumień atrakcyjnych nowych usług nie wystarczy jednak, aby zapewnić zyski potrzebne Google do przetrwania i prosperowania. Google będzie nadal wprowadzać innowacje w technikach reklamowych. Oczekuj, że Google wykorzysta swoją wiedzę techniczną, zasoby do przetwarzania informacji i zapasy informacji, aby opracować nowe usługi i innowacyjne techniki reklamowe, aby zapewnić strumień dochodów.

Kontynuacja walk o władzę

Badania, rozwój i innowacje mają kluczowe znaczenie dla utrzymania i poszerzenia bazy użytkowników Google pomimo intensywnej konkurencji. Jednak fascynujące nowe usługi nie wystarczą. Jak wspomniano wcześniej w tym rozdziale, Google zobowiązuje się do dostawców sieci, aby zapewnić im miliony użytkowników. Google i inne firmy internetowe również podlegają kaprysom rządów, w których działają. Z jednej strony wiele rządów pożąda zysków finansowych, które firma Google zapewnia i informacji, które posiada Google. Z drugiej strony zbyt duża współpraca z podmiotami rządowymi rodzi widmo obaw o prywatność, co jest szkodliwe dla działalności Google. Spodziewam się, że Google będzie nadal angażować rządy na całym świecie, aby pomóc zrównoważyć te dwie skrajności. Na przykład firma Google niedawno otworzyła nowe, stałe biuro w Waszyngtonie, gdzie „powitała prawdziwego, kto jest kim z Waszyngtonu.

Fuzje, przejęcia i śmierć Google

Każda firma ma swoją żywotność i żadna nie istnieje wiecznie. Świat biznesu to ekosystem, w którym firmy ewoluują i rozwijają się, a inne padają ofiarą konkurencji. Biorąc pod uwagę dzisiejsze środowisko, wiem, że trudno to sobie wyobrazić, ale prędzej czy później Google umrze. Niezależnie od tego, czy Google przejdzie po cichu z powodu jakiejś nieoczekiwanej konkurencyjnej technologii, czy zostanie przejęty w publicznym spektaklu, należy zadać pytanie, kto przejmie kontrolę nad ogromnymi zasobami informacji Google? Co dzieje się z tymi, którzy polegają na Google w zakresie krytycznych elementów infrastruktury lub procesów biznesowych? Te pytania dotyczą nie tylko Google, ale każdej firmy internetowej. Pewnego dnia użytkownicy mogą zaufać marionetkowej maskotce firmowej, a następnego dnia firma może zniknąć, a jej zasoby informacyjne zostaną udostępnione stronom nieznanym, a usługi, na których polegał, należą już do przeszłości. Obecnie Google jest w stanie przejmować mniejsze firmy, ale pewnego dnia sytuacja się odwróci. Śmierć korporacyjna może być ostatecznym skutkiem dla każdej firmy, ale w ekosystemie biznesowym występuje również wiele mniej poważnych zdarzeń, z których każde ma swój własny wpływ na ujawnianie informacji przez Internet. Przywództwo korporacyjne ulegnie zmianie, wprowadzając nowy zestaw korporacyjnych ideałów. Spółka może przejść z własności prywatnej do publicznej i zostać prawnie zobowiązana do działania w najlepszym interesie akcjonariuszy, niekoniecznie w ich interesie użytkowników. Konkurencja może się nasilić, zmuszając firmy do oddalenia się nieco od ich ideałów „nie bądź zły”. Ekspansja rynków biznesowych może wymagać przyjęcia polityki obcych rządów jako kosztu prowadzenia działalności w regionie, o czym świadczy cenzura Google usług wyszukiwania w Chinach. Ta lista nie jest w zamierzeniu wyczerpująca, ale zamiast tego ma na celu zilustrowanie, że chociaż modele biznesowe i ideały firmy mogą wydawać się dziś niezmienne, z pewnością nie zmieniają się w czasie. Efektem końcowym jest niepewność co do tego, w jaki sposób bazy danych ujawnionych informacji będą wykorzystywane i niewłaściwie wykorzystywane w przyszłości.

Zaufanie w Cyberspace : Protokół Becker-Willie

Protokół BW (Octopus) jest protokołem opartym na DH. Uczestnicy są podzieleni na cztery grupy  I(A), I(B), I(C) i I(D) z A, B, C i D jako liderami grup. W pierwszej rundzie A, B, C i D dokonują wymiany kluczy DH z każdym z odpowiednich członków grupy. Członek grupy P (i), w wyniku którego otrzymano klucz k(i). W drugiej rundzie A dokonuje wymiany klucza DH z B, w wyniku czego klucz αK[I(A)UI(B)] . Podobnie C dokonuje wymiany klucza DH z D. Następnie obliczany jest klucz grupy. Prawdopodobieństwo, że intruz zna klucz sesji i DPFS zostało obliczone wcześniej jako1- (1-p((n-4)/4))4. Wywnioskowaliśmy, że w tym protokole klucze wszystkich członków podgrupy muszą być znane z tego, że mogą naruszać klucz sesji. W takim protokole możliwe są złośliwe ataki grupowe. Tutaj liczba rund jest duża, ponieważ chociaż są tylko trzy logiczne rundy, pierwsza runda składa się z nl4 sekwencyjnych wymian DH dla liderów grup. Dlatego też ułatwienie częstego obliczania kluczy nie jest możliwe przy przyjęciu tego protokołu. Liczbę rund można policzyć jako nl4 + 2. Jednak siła zaufania jest bardzo wysoka. Gdyby wszyscy uczestnicy z wyjątkiem jednego mieli 100% wskaźnik zaufania, prawdopodobieństwo utraty klucza sesji wyniosłoby 0, co daje GTS = 100. Tak więc T zazwyczaj byłoby większe niż 1 w obecności nieszczelnego uczestnika. Ze względu na wysokie |x|, aplikacje do spotkań konferencyjnych i tablice interaktywne nie uznałyby za odpowiednie do korzystania z tego protokołu. Jednak w przypadku czasopisma prenumerowanego BW jest zalecane z dwóch powodów. Obliczanie kluczy nie musi być częste, więc można tolerować liczbę rund dla obliczenia klucza. Ponadto siła zaufania jest wysoka, co wskazuje, że protokół jest silny również w obliczu członków o niskim poziomie zaufania. Podstawową przyczyną dużej siły zaufania jest to, że co najmniej n/4 członków musi zostać skompromitowanych, aby złamać klucz sesji. Biorąc pod uwagę te dwa aspekty, BW jest zalecanym protokołem dla subskrybowanego czasopisma.