Zaufanie w Cyberspace : Spotkania zarządu

W aplikacji spotkań zarządu każde spotkanie można traktować jako sesję. Członkowie byliby wcześniej znani i planowaliby spotykać się przez określony czas, omawiając punkty porządku obrad, w razie potrzeby przedstawiając dokumenty w ramach dyskusji. Dyskusja i dokumenty mogą być tekstowe lub multimedialne. Klucz sesji byłby uzgadniany za pomocą protokołu GKA przed spotkaniem. Wszystkie komentarze i inne elementy dyskusji byłyby nadawane przy użyciu kluczy sesji do szyfrowania i odbierane przy użyciu tego samego klucza sesji do odszyfrowania. Na posiedzeniach zarządu dyskusje mają być poufne, a opinie wyrażane przez członków – w tajemnicy. Mogą mieć dodatkowe funkcje, takie jak ankietowanie, anonimowe lub nazwane, dyskusje w podgrupach lub sprzeciw. Dopiero ostatnie protokoły, uzgodnione przez wszystkich członków, zostaną przekazane do domeny publicznej.

Dołączanie i opuszczanie grupy

Liczba członków jest określona w takim wniosku. Jednak członkowie mogą wzywać do włączenia innych osób w celu ograniczonej interakcji, takiej jak porady, przesłuchania lub prezentacja raportu, a członkowie ci muszą być obecni w grupie przez różny czas. Dla tych podzbiorów całkowitego przedziału czasu mogą być wymagane różne klucze sesji, a po opuszczeniu przez nowego członka oryginalnego klucza można wznowić. Ponadto cele, takie jak dyskusja w podgrupach i odpytywanie, mogą wymagać nowszych kluczy przez ograniczony czas. Ponieważ członkowie stają się regularnymi, znanymi członkami zarządu, ich wyniki zaufania będą prawdopodobnie bardzo wysokie. Kiedy nowi członkowie są powoływani, są zapraszani w jakimś celu. Muszą mieć pozwolenie na dołączenie, niezależnie od ich wyników zaufania. Jednak w zależności od wniosku, członkowie mogą mieć możliwość rezygnacji z dołączania do zarządu. Jeśli pozwolą im skorzystać z tej opcji, mogą oprzeć swoje decyzje na wartości zaufania grupy. Grupa mogłaby użyć wartości zaufania, aby zdecydować, czy członek powinien zostać włączony do spotkania, czy nie, i czy nowy klucz musi zostać obliczony, czy nie, do interakcji z tym członkiem. Sekcja „Oparta na zaufaniu analiza przydatności protokołów do aplikacji” zawiera analizę przydatności protokołów, przeanalizowaną w sekcji „Analiza protokołów GKA w zakresie częściowej poufności przekazywania”, do użytku w aplikacjach grupowych opisanych w tej sekcji, na podstawie DPFS i wymagania dotyczące obliczalności w protokole.

Lean Customer Development : Oto jak korzystać z naszego produktu

Obserwowanie, jak klienci używają Twojego produktu, jest niezwykle cenne, zakładając, że klient wie, jak go używać i aktywnie z niego korzysta. A co z nowymi klientami? Produkty wymagające szybkiego uczenia się? Produkty o tak dużej funkcjonalności, że klienci używają jej mniej niż 10%? Klienci, którzy pobrali Twoją aplikację i raz ją wypróbowali, czy klienci subskrypcji, którzy już ją anulowali?

Zamiast pytać klienta, w jaki sposób korzysta z Twojego produktu, a następnie pozwolić mu poprowadzić rozmowę, możesz to odwrócić i być upartym. Powiedz mu: „Oto jak powinieneś korzystać z naszego produktu…” Możesz pomyśleć, że klienci nie zareagują dobrze na polecenie, co mają zrobić. W rzeczywistości działa pięknie, o ile wcześniej wyjaśnisz, co robisz. Wyjaśnij, że polegasz na kliencie, który poprawi Cię, gdy Twoje założenia są błędne: gdy próbujemy ulepszyć ten produkt, jednym z najtrudniejszych wyzwań jest to, że możemy tylko założyć, jak pasuje do celów naszych klientów i procesy. Chciałbym przedstawić, na podstawie tego, czego nauczyliśmy się od innych klientów, jak wyobrażamy sobie kogoś takiego jak Ty korzystającego z tego produktu. Proszę, przerywaj mi, gdy coś mi się nie powiedzie i gdy nie zgadzasz się z moimi założeniami – a wiem, że tak się stanie. Zapraszam również do zadawania mi pytań. Po zrobieniu pierwszego stwierdzenia – czegoś tak prostego, jak „Zakładam, że używałbyś tego produktu dwa razy w tygodniu” – zatrzymaj się, a następnie celowo poproś rozmówcę, aby się zgodził lub nie. To jasno pokazuje, że chcesz, aby przeszkadzał, w przeciwieństwie do cichego wyrażania zgody na uprzejmość. W tym ćwiczeniu powinieneś być jak najbardziej uparty. Im bardziej jesteś bezpośredni, tym łatwiej rozmówcy zgodzić się z tobą lub nie. Jeśli powiesz „możesz użyć opcji A, B, C lub D”, prawdopodobnie zgadza się z przynajmniej jednym z tych wyborów. Jeśli powiesz „Powinieneś użyć A”, wtedy łatwiej mu będzie powiedzieć: „Właściwie, czy możesz wyjaśnić B? To brzmi bardziej jak to, czego użyłaby moja firma ”. Ponieważ większość mówisz, nauczysz się mniej z tego podejścia niż z bardziej otwartego ćwiczenia. Jeśli jednak jesteś na wczesnym etapie badania nowego pomysłu, jest to dobry sposób na potwierdzenie lub unieważnienie niektórych założeń. Niektóre z rzeczy, których możesz się nauczyć z tego stylu rozmowy kwalifikacyjnej, obejmują: Identyfikowanie ograniczeń Ograniczenia prawne lub regulacyjne, istniejące procesy i ograniczenia zasobów są często oczywiste dla rozmówcy, nawet jeśli nie rozumie szczegółów Twojego pomysłu lub produktu.

Przejrzystość propozycji wartości

Jeśli twierdzisz, że klienci powinni wykonać określone zadanie, powinni natychmiast zrozumieć jego wartość. Jeśli spróbujesz wyjaśnić dlaczego, a oni nadal wydają się zdezorientowani, Twoja propozycja wartości jest albo niejasna, albo w rzeczywistości nie jest dla nich wartościowa.

Dlaczego nieużywane funkcje są nieużywane

Kiedy wyjaśniasz jakąś funkcję, zapytaj, czy rozmówca to zauważył i co według niego robi. Jego odpowiedź może ujawnić, czy należy naprawić element interfejsu, aby funkcja była bardziej wykrywalna, poprawić niektóre etykiety tekstowe, aby była bardziej przejrzysta, czy też porzucić tę funkcję, ponieważ nie rozwiązuje ona problemów dla klienta.

Ponieważ wyjaśniasz, jak używać produktu, możesz używać tej metody zarówno do szkolenia, jak i do badań. Będąc w KISSmetrics, często przeprowadzałem tego typu uparte spacery z zupełnie nowymi klientami. Klient uznał to za usługę, a ja dowiedziałem się o procesach i ograniczeniach różnych firm.

Później jest lepiej niż nigdy

Podkreślałem znaczenie jak najwcześniejszego przedstawiania klientom pomysłów. Są jednak sytuacje, w których uzyskanie wkładu klienta na wczesnym etapie procesu jest niekorzystne lub wręcz niemożliwe. „Kinect był niemożliwym produktem”, mówi Ben Smith, kierownik programu w Microsoft Xbox, „ale wszelkie innowacje wynikają z niemożliwości. To był 36-miesięczny projekt, który rozpoczęliśmy w 19 miesięcy ”. Kiedy zespół Xbox zaproponował Kinect, zaryzykował wielką szansę. Inwestowanie w Kinect oznaczałoby odłożenie ważnych innowacji na istniejącą platformę Xbox. Ze względu na potrzebę zachowania tajemnicy zespół miał ograniczone możliwości weryfikacji ryzyka klienta na wczesnym etapie procesu rozwoju produktu. Musieli zaufać swojej intuicji, wewnętrznej wiedzy specjalistycznej i wizji produktu: zbudować coś „równie przyjemnego do oglądania, jak do grania”.

Ile Google wie o Tobie : Prawo dotyczące petycji i decydenci

Kiedyś zadzwoniłem do swojego przyjaciela hakera, żeby razem zjeść posiłek. Kiedy skontaktowałem się z nim przez telefon komórkowy, powiedział, że nie będzie w stanie tego zrobić. Był w biurze gubernatora. Zaniepokojony, że szczególnie niepokojąca ustawa ma zostać uchwalona, ​​wziął na siebie bezpośrednią petycję do gubernatora. Byłem pod wielkim wrażeniem tego rodzaju aktywizmu. Nie siedział bezczynnie i nie pozwolił, by sprawy się pogorszyły; poszedł i bezpośrednio zaangażował starszych decydentów. W końcu firmy internetowe muszą przestrzegać prawa obowiązującego w danym kraju. Jeśli jesteś niezadowolony z obecnego stanu rzeczy, odwołaj się do swojego prawa i decydentów. Jeśli uważasz, że sam rząd podejmuje złą decyzję, skontaktuj się z wybranymi przez siebie przedstawicielami. W Stanach Zjednoczonych rząd interweniuje, gdy sektory biznesu nie mogą się kontrolować. Możesz znaleźć wspierające ucho. Na przykład Federalna Komisja Handlu Stanów Zjednoczonych przyjęła przyszłościową rolę w rozwiązywaniu problemu ujawniania informacji przez Internet i jego nadużyć. Jeśli uważasz, że Twój pojedynczy głos nie będzie słyszany, dołącz do grupy, która ma głośniejszy głos.

Uwaga: Prawodawcy nie są jedynymi stronami zewnętrznymi, które mogą kształtować politykę korporacyjną. Możesz również dotrzeć do spółek publicznych za pośrednictwem ich udziałowców.

Wspieraj organizacje zajmujące się ochroną prywatności

Żadna osoba nie ma czasu na śledzenie wszystkich technicznych i politycznych problemów związanych z prywatnością w Internecie. Jednak kilka znaczących grup uważa, że ​​ich polityką jest monitorowanie krajobrazu prywatności i odgrywanie aktywnej roli w ochronie naszych wolności. Jeśli ta książka trafiła w sedno, proponuję rozważyć wsparcie Electronic Frontier Foundation  i Electronic Privacy Information Centre

Zaufanie w Cyberspace :Tablica interaktywna

Zestaw osób, które współpracują nad dokumentem, prawdopodobnie będzie znany przed uruchomieniem dokumentu w interaktywnej aplikacji zvhiteboard. Przygotowanie każdego dokumentu wymagałoby wygenerowania nowego klucza sesji i użycia go przez wszystkich członków.

Dołączenie do Grupy

Nowi członkowie dołączaliby do grupy głównie na zaproszenie, czyli gdy pierwotna grupa uzna, że ​​do przygotowania dokumentu niezbędna jest wiedza jakiejś osoby, mogą zdecydować się zaprosić tego członka do grupy. Nowy członek wymagałby dostępu do całego dokumentu i jego historii, a nie tylko do nowego dostępu. Można to zrobić na dwa sposoby, albo wygenerować nowy klucz sesji, a cały dokument i jego historię zaszyfrować nowym kluczem sesji. Byłaby to bezpieczna metoda, ponieważ nie obejmuje przesyłania kluczy. Alternatywnie, klucz sesji można przekazać nowej osobie, a dokument zachować bez zmian. Spowodowałoby to obniżenie wartości zaufania grupy do (1 – p „) x 100, gdzie pn to prawdopodobieństwo utraty klucza prywatnego nowego członka. Stąd pierwsza metoda jest bardziej prawdopodobna, chyba że klucz prywatny nowego członka ma bardzo niskie prawdopodobieństwo wycieku (odpowiada wysoce zaufanej osobie). Można jednak przypomnieć, że nowy członek był zaproszonym członkiem, więc prawdopodobnie będzie miał bardzo wysoki wynik zaufania. W takich okolicznościach złożoność obliczeniowa porozumienia GKA może być decydującym czynnikiem przy wyborze jednej z metod przedstawionych wcześniej.

Opuszczenie grupy

Członkowie nie muszą opuszczać grupy, ponieważ byliby członkami grupy do zakończenia zadania. Jeśli jednak ITS danej osoby spadnie poniżej progu, grupa może zdecydować o wykluczeniu członka, wzywając do wygenerowania nowego klucza. Poziom zaufania danej osoby może spaść z różnych powodów, na przykład miała ona zwyczaj uzyskiwania dostępu z niepewnych, odległych lokalizacji. W tym przypadku członkowie grupy mogą wykorzystać indywidualne i GTS, aby zdecydować, którego protokołu użyć do obliczenia klucza. Decyzję o przystąpieniu ze strony zaproszonych członków wspomogłyby GTS i ITS. Ponadto grupa mogłaby wykorzystać ITS, aby wykluczyć prawdopodobne osoby naruszające bezpieczeństwo i wycieki.

Lean Customer Development : Częstotliwość użytkowania a wymienność

Pamiętam, jak w KISSmetrics rozmawiałem z dwoma klientami jeden po drugim: pierwszy z entuzjazmem powiedział mi, że codziennie rano, z samego rana, otwiera nasz produkt analityczny. Drugi klient przyznał, że używał go tylko raz w tygodniu. Na początku pomyślałem, że pierwszemu klientowi zapewniamy większą wartość. Jednak w miarę trwania wywiadów stało się jasne, że pierwszy klient miał jedynie ogólne zrozumienie funkcji. Używał produktu, ale nie włączył go do żadnych rozmów ani procesów w całej firmie. Nasz produkt był łatwo wymienialny. Drugi klient korzystał z KISSmetrics do tworzenia i oceny testów A / B. Przeglądanie wyników i uwzględnienie ich w planowaniu sprintu na następny tydzień było kluczową częścią procesu rozwoju produktu tego klienta. Częstotliwość użytkowania jest często dobrym wskaźnikiem wartości i można ją łatwo zmierzyć za pomocą analizy ilościowej. Jednak kiedy mam możliwość prowadzenia rozmów z klientami, chciałbym zgłębić nieco, jak wymienny jest nasz produkt: ile osób w firmie lub gospodarstwie domowym go używa lub korzysta z niego? W jaki sposób jest używany? Czy rozwiązuje pojedynczy problem czy wiele problemów? Wymienialność – lub jej brak – jest ważnym miernikiem jakościowym, do którego należy dążyć.

Ile Google wie o Tobie : Zasady firm internetowych

Polityka firm internetowych znajduje się w centrum debaty wokół ujawniania informacji przez Internet. Mogą obejmować zasady użytkowania i prywatności, ale także sposób wewnętrznej ochrony informacji. Na przykład, chociaż szczegółowe informacje publiczne nie istnieją, niepotwierdzone dowody sugerują, że Google egzekwuje rygorystyczne wewnętrzne kontrole dostępu do danych. Jednak korporacyjne zasady dotyczące prywatności i użytkowania są na ogół plastyczne. Za jednym pociągnięciem pióra zasady mogą się zmieniać i zmieniają się w zależności od potrzeb firmy. W większości napisane przez prawników dla prawników, wiele zasad jest trudnych do zrozumienia i mają one chronić firmę, a nie Ciebie. Biorąc pod uwagę uwagę, jaką ta książka umieszcza w Google, należy zauważyć, że publiczna polityka prywatności Google jest ogólnie jasno sformułowana. W niektórych miejscach zasady są niejasne lub enigmatyczne, ale w porównaniu z innymi w branży zrozumiałość zasad Google przewyższa pozostałe. Jako lider branży, Google jako pierwszy stanął w obliczu wielu wyzwań, z którymi w przyszłości staną jej konkurenci. Konkurenci Google powinni naśladować ich nacisk na dobrze napisane zasady. Ponieważ firmy internetowe tworzą własne zasady, kontrolują zmiany, których pragniemy. Najlepsze, co możemy zrobić, to zmusić ich do zmiany. Te potencjalne strategie powinny być częścią polityki każdej firmy internetowej

* Chroń nasze dane tak, jakby były Fort Knox, w tym bezpieczeństwo fizyczne, bezpieczeństwo sieci, wewnętrzne kontrole dostępu, kontrole pracowników i zweryfikowane niszczenie danych. Nie udostępniaj naszych danych, chyba że jest to absolutnie konieczne, w tym rządom, partnerom biznesowym i reklamodawcom. W rzeczywistości powinieneś walczyć, aby go chronić. Im bardziej wrażliwe dane, tym lepiej należy je chronić. Firmy takie jak Google siedzą na skarbcu stulecia (być może w historii ludzkości) – odpowiednio go chronią.

* Spraw, aby zasady użytkowania i prywatności były łatwe do odczytania i zrozumienia przez zwykłych użytkowników, a nie tylko prawników. Dąż do przejrzystości i pełnego ujawnienia sposobu, w jaki zbierasz i wykorzystujesz informacje. Nie ukrywaj ważnych szczegółów drobnym drukiem lub za wypowiedziami prawniczymi i marketingowymi. Nie zabraniaj pracownikom publicznego wymieniania lub sugerowania nazwy Twojej firmy. Pamiętaj, że zdecydowana większość Twoich konsumentów nie jest pedofilami ani terrorystami; nie traktuj nas jako takich.

* Daj nam lepszy wybór niż wszystko albo nic. Nie wybieraj tylko abstynencji. Jeśli chodzi o korzystanie z Twoich usług, daj nam opcje, takie jak rezygnacja z gromadzenia danych, nawet jeśli musimy zapłacić za zwiększoną ochronę. Co więcej, pozwól nam wyrazić zgodę na taką kolekcję, jeśli chcemy ulepszonej personalizacji.

* Ogranicz gromadzenie i przechowywanie danych do tego, co jest ściśle wymagane do wykonywania funkcji biznesowych, umożliwiaj dostosowywanie i ułatwiaj wprowadzanie innowacji. Nie wdrażaj polityki nieograniczonego przechowywania danych. Zamiast tego szybko usuwaj dane zalogowanych użytkowników i ograniczaj żywotność plików cookie i innych technologii identyfikujących.

 Nawet polityka ochrony prywatności oparta na najlepszych intencjach nie gwarantuje rozwiązania. Pomimo tego, co jest na papierze, pracownicy muszą przestrzegać zasad, niektórzy będą, a niektórzy nie. Stuprocentowa zgodność jest praktycznie niemożliwa. Nawet najbardziej rygorystyczne kontrole przeszłości i surowe kary za nieprzestrzeganie przepisów nie wyeliminują wewnętrznego zagrożenia, w którym zabawni lub złośliwi pracownicy mają dostęp do danych, których nie powinni, ani nie ochronią Cię przed

podsłuchujący w sieci. Polityki korporacyjne są bardzo zróżnicowane i rozpaczliwie potrzebujemy standardów branżowych. Wydaje się, że firmy internetowe są podobne do dzieci w sklepie ze słodyczami, które gromadzą jak najwięcej danych użytkowników, zanim zostaną zmuszeni do zaprzestania działalności. Jednak pomimo trudnych decyzji, przed którymi stoją te firmy, to do nich należy przejęcie inicjatywy i opracowanie zasad, które chronią naszą prywatność. Obiecujące postępy się rozwinęły. Ask.com ogłosił niedawno, że „umożliwi użytkownikom wyszukiwania kontrolowanie, w jaki sposób i czy ich wyszukiwania są rejestrowane, co oznacza, że ​​po raz pierwszy duża wyszukiwarka zmodyfikowała swoje zasady przechowywania danych, aby umożliwić ich kontrolowanie przez użytkowników”. Silnik metasearch Ixquick (www.ixquick.com/) obiecuje przechowywanie danych użytkownika tylko przez 48 godzin i sprawia, że ​​prywatność użytkowników jest podstawowym elementem jego modelu biznesowego. Chociaż są to bardzo pozytywne kroki, to dopiero początek. Ostatecznie to Google, jako firma o najwyższej pozycji, spoczywa na Google, aby nadać ton i kierunek. Inni pójdą za jego przykładem.

Uwaga: Interesującą inicjatywą powstałą w ramach konsorcjum World Wide Web jest projekt Platforma Preferencji Prywatności (P3P). Zamiast udostępniać tylko czytelne dla człowieka zasady prywatności odwiedzającym strony internetowe, firmy internetowe korzystające z tej techniki mogą dostarczać czytelne maszynowo opisy w celu zdefiniowania gromadzenia i wykorzystywania danych.

Zaufanie w Cyberspace : Dziennik subskrybowany w chmurze

W subskrybowanym czasopiśmie grupowym w chmurze członkowie grupy mają mieć dostęp do jednostki przechowywanych informacji, na przykład zbioru artykułów przesłanych w ciągu miesiąca. Na początku okresu członkowie grupy (subskrybenci i współpracownicy) mogą uzgodnić wspólny klucz. Współautorzy szyfrowaliby swój artykuł kluczem sesji, podpisywali go i zapisywali w chmurze. Subskrybenci uzyskaliby do nich dostęp z chmury i odszyfrowaliby je przy użyciu tego samego klucza sesji. Dopóki nie ma zmian w członkostwie, grupa może nadal używać tego samego klucza sesji dla każdej nowej edycji. Ale dołączenie nowego członka lub odejście starego członka wymagałoby zmiany kluczy w następujący sposób.

Dołączenie do grupy

Zakładając, że dostęp nowego członka musi być ograniczony do publikacji po dołączeniu członka, grupa musiałaby wypracować nowy klucz na miesiąc, uruchamiając używany protokół GKA. Wszystkie przesłane nowe artykuły musiałyby być zaszyfrowane przy użyciu nowego klucza sesji. Może to spowodować konieczność przechowywania kluczy sesji przez poszczególnych członków, ponieważ miesięczne subskrypcje, które przeglądają, mogą mieć inny klucz sesji. Założenie o utracie kluczy sesyjnych, czyli silnych uszkodzeniach, byłoby w tej aplikacji uzasadnione ze względu na możliwość przechowywania kluczy sesyjnych.

Opuszczenie grupy

Zakładając, że członkowie mogą zdecydować się na opuszczenie grup z różnych powodów, nowy klucz musiałby zostać wygenerowany na kolejny miesiąc, gdyby członek zdecydował się odejść. Zapewniłoby to, że kolejne subskrypcje nie byłyby dostępne dla członka, który odszedł, ale stare subskrypcje nadal byłyby dostępne dla tej osoby. Aby dokładniej zilustrować rolę zaufania w tym miejscu, rozważmy domenę dla tej aplikacji, na przykład załóżmy, że istnieje zbiór badaczy w danej dziedzinie zajmujących się pokrewnymi obszarami, którzy nieformalnie dzielą się swoimi pomysłami badawczymi i wynikami etapami znacznie wcześniej niż ich formalna publikacja. Nowi członkowie zdecydowaliby się dołączyć do grupy tylko wtedy, gdy grupa ma przekonującą wartość zaufania, w przeciwnym razie dana osoba byłaby zaniepokojona utratą tajemnicy swojej pracy w wyniku wycieku z innych członków grupy. Decyzja podjęta przez nowego członka byłaby oparta na zaufaniu behawioralnym pozostałych członków, które może ocenić na podstawie takich aspektów, jak reputacja zawodowa i przynależność. Oprócz zaufania behawioralnego może martwić się takimi kwestiami, jak kompromis lub zaniedbanie jednego członka, lub niepewne praktyki komputerowe mogą doprowadzić do utraty tajemnicy jego pracy i czy są członkowie, którzy mogą to zrobić . W związku z tym ITS członków i GTS byłyby przydatne dla przyszłego nowego członka do podjęcia decyzji. Z drugiej strony, wynik zaufania nowej osoby pomógłby grupie zdecydować, czy pozwolić danej osobie dołączyć jako członek, czy nie. Po dołączeniu nowego członka protokół GKA byłby ponownie wykonywany w celu uzyskania nowych kluczy sesji, a stare klucze sesji nie byłyby ujawniane staremu członkowi. W związku z tym stare publikacje również nie byłyby domyślnie dostępne dla nowego członka. W ten sam sposób, jeśli GTS spadnie poniżej określonego punktu, osoba może zdecydować się opuścić grupę. Alternatywnie, jeśli poziom zaufania danej osoby spadnie zbyt nisko, być może dlatego, że ma ona zwyczaj uzyskiwania dostępu z niepewnych, odległych lokalizacji, co powoduje niski poziom ITS dla danej osoby, grupa może zdecydować o wykluczeniu członka.

Lean Customer Development : Ciągłe wprowadzanie innowacji

Po swoim wczesnym sukcesie Healthagen nieustannie udoskonalał SlingShot. Od tego czasu proces był wykorzystywany do wspierania nowych start-upów Healthagen na różnych etapach rozwoju, od walidacji koncepcji biznesowych i rozwoju produktu po tworzenie pilotażowych partnerstw. Został również dostosowany do wspierania możliwości w bardziej dojrzałych obszarach podstawowej działalności ubezpieczeniowej Aetna. Wydarzenia SlingShot służą jako doskonałe narzędzie do walidacji produktów i strategii poprzez dialog z konsumentami i klientami. „Bardzo prosimy naszych uczestników SlingShot i zawsze jesteśmy pod wrażeniem poziomu myślenia, jaki wnoszą. Praca ramię w ramię generuje głębokie spostrzeżenia, które trudno byłoby nam odkryć w tradycyjnym kontekście biznesowym ”- mówi Royal Tuthill, obecny kierownik ds. Strategii w SlingShot. „Wiele organizacji może unikać wspólnych innowacji, które obejmują tak wielu zewnętrznych uczestników, ale sukces SlingShot był zachęcający” – mówi Ma. „SlingShot jest prawdziwym przykładem tego, jak nie tylko stawiamy ludzi, którym służymy w centrum naszej pracy, ale także jak pracujemy razem, aby sprostać ważnym wyzwaniom zdrowotnym”

Ile Google wie o Tobie : Minimalizowanie zatrzymywania danych na komputerze

Jak dotąd koncentrowaliśmy się na ograniczaniu ujawniania informacji w Internecie, ale warto wspomnieć, że należy również rozważyć ograniczenie danych przechowywanych na komputerze z działań online. Twój komputer prawdopodobnie będzie zawierał wiele danych osobowych, takich jak dokumenty tekstowe, arkusze kalkulacyjne i zeznania podatkowe. Nie należy dodawać do tego całej pamięci podręcznej przeglądarki, historii przeglądania, zapisanych informacji z formularzy (np. Kart kredytowych) i zapisanych haseł. Te rekordy znajdują się w plikach konfiguracyjnych używanych przez Twoją przeglądarkę do świadczenia tych usług, co czyni je idealnym celem dla atakujących. Aby zapewnić podstawową ochronę, Firefox ułatwia to, udostępniając szereg opcji w menu Opcje. Mówię „podstawowa ochrona”, ponieważ nawet wybranie najbardziej rygorystycznych opcji w przeglądarce Firefox może nadal pozostawiać ślady. Klasycznym przykładem jest to, że kiedy usuwasz plik na swoim komputerze, tak naprawdę go nie ma. Surowe dane nadal istnieją na dysku, dopóki nie zostaną nadpisane. Możesz chcieć zbadać dodatkowe oprogramowanie, które rygorystycznie usuwa ślady pozostawione na komputerze. [42] Gdyby tylko to było takie proste w sieci.

Ochrona zasad

Rozwiązania techniczne i dobrze poinformowana populacja użytkowników to nie jedyne sposoby ochrony siebie i Twojej organizacji przed zagrożeniami bezpieczeństwa wynikającymi z ujawniania informacji przez Internet. Możesz wesprzeć te środki świadomą polityką i planami działania, wdrażanymi na poziomie osobistym, organizacyjnym i krajowym. Rozwiązania polityczne obejmują szerokie spektrum podejść, w tym listy niedozwolone, zasady świadomego użytkowania, petycje do starszych decydentów, wsparcie dla organizacji zajmujących się ochroną prywatności, anonimizację danych oraz ograniczone przechowywanie i generowanie danych.

Listy zakazu śledzenia

W odzwierciedleniu po wykorzystaniu list nie-połączeń w celu zniechęcenia telemarketerów, niektóre grupy zajmujące się ochroną prywatności opowiadają się za wprowadzeniem list zakazujących śledzenia dla konsumentów online. Kluczową ideą jest umożliwienie użytkownikom online łatwej rezygnacji ze śledzenia online. Zgodnie z planem reklamodawcy byliby zobowiązani do rejestrowania witryn internetowych, które śledzą dane w scentralizowanej bazie danych Federalnej Komisji Handlu, aby konsumenci mogli zrezygnować z takiej działalności. Długoterminowa skuteczność list „do śledzenia” nie jest jeszcze widoczna, ale plan jest dobrym przykładem wykorzystania organizacji zajmujących się kształtowaniem polityki, takich jak Federalna Komisja Handlu, do nadzorowania firm internetowych.

Polityki indywidualne i organizacyjne dotyczące ujawniania informacji w Internecie

Omówiliśmy wiele aspektów indywidualnych i organizacyjnych sposobów nauczania ludzi o ryzyku związanym z ujawnianiem informacji przez Internet; jednak świadomość to tylko część bitwy. Nieformalne wytyczne, które zasugerowałem, muszą być poparte jasnymi zasadami, być może z odpowiednimi karami za nieprzestrzeganie. Czy oznacza to nauczenie dzieci, aby nigdy nie ujawniały poufnych informacji w domenie web lub uczenie pracowników, aby zawsze brali pod uwagę wpływ tego, co wpisują w polu wyszukiwania, idea jest taka sama. Naucz ludzi odpowiedniego zachowania, przedstaw jasne wytyczne, monitoruj zgodność i egzekwuj zasady.

Zaufanie w Cyberspace : Aplikacje oparte na komunikacji P2P

W tej sekcji przedstawiono trzy proste przykłady aplikacji grupowych wymagających poufności i tajemnicy przy różnym dynamicznym zachowaniu. Pierwsza aplikacja w zestawie to zbiór artykułów w chmurze, czyli subskrybowana aplikacja czasopisma. W tej aplikacji osoby z grupy członków indywidualnie dostarczają (podpisane przez siebie) artykuły do ​​wspólnej kolekcji hostowanej w chmurze. Czasopismo może być publikowane raz w określonym przedziale czasu, na przykład raz w miesiącu. Wszyscy członkowie grupy mieliby dostęp do czasopisma, czyli zbioru artykułów z bieżącego miesiąca, przy użyciu wspólnego klucza sesji. Drugim przykładem jest tablica interaktywna, aplikacja, w której wszyscy członkowie zaangażowani w przygotowanie wspólnego dokumentu aktualizują i edytują dokument, z kluczem sesji generowanym dla każdego dokumentu generowanego przez daną grupę. Trzeci wniosek to posiedzenie zarządu, na którym członkowie komitetu lub rady omawiają punkty porządku obrad i podejmują decyzje. Ich dyskusja może obejmować głosowanie, anonimowość lub otwartość, lub interakcje z zaproszonymi osobami w celu uzyskania porady, komentarzy, przesłuchania lub w jakimkolwiek innym odpowiednim celu. Oświadczenia członków muszą pozostać poufne, a protokół z posiedzenia lub obrad komitetu byłby udostępniony jako dokument jawny.