Agile Leadership : WYKORZYSTANIE UMIEJĘTNOŚCI: ZWINNY LIDER JAKO ZAMIAR

Plan działania jest prosty, ale ten krok może się nie udać, jeśli nie zwróci się szczególnej uwagi na szczegóły. Każda osoba powinna to zrobić, jeśli nie przykłada się szczególnej uwagi do szczegółów. Każda osoba powinna mieć coś do zrobienia w planie działania – obietnicę, którą składa grupie. Sull i Spinosa sugerują kilka cech dobrych obietnic wzmacniających zaufanie: są one publiczne, dobrowolne, aktywne i specyficzne. Uczyniliśmy tę listę bardziej konkretną; podczas opracowywania planu działania chcesz uwzględnić wszystko, co ma się wydarzyć w ciągu najbliższych 30 dni, a dla każdego elementu należy określić:

Kto: Brzmi to dość prosto, ale nie zawsze kończy się to tak, jak powinno. Każdej pozycji należy nadać konkretną nazwę (lub co najwyżej dwie nazwy). „Każdy” zbyt często oznacza „nikt”. Co: To też powinno być konkretne. Co to będzie, że osoba będzie robić? Na przykład, aby wykonać trzy rozmowy telefoniczne, do kogo? Pisząc co? Idzie zobaczyć co? Produkt dostarczalny: każdy element działania powinien również mieć jasny element dostarczany. Często jest to jakiś dokument pisemny. Jeśli ktoś rozmawia na jakiś temat z trzema osobami, wynikiem może być akapit o tym, czego się nauczył, przekazany innym członkom zespołu. Do kiedy: znowu powinien to być określony dzień. Może jutro, w przyszłym tygodniu. Jeśli jest to 30-dniowy plan działania, wszystkie działania powinny zostać zakończone w ciągu 30 dni. O ile to możliwe, unikaj planu działania, w którym termin płatności wszystkich elementów przypada na ostatnią chwilę – rozłóż pracę tak, aby przebiegała w określonym czasie. Mimo że ten rodzaj planu dotyczy wspólnego przywództwa, zwinny lider bierze odpowiedzialność za jego złożenie. Proponujemy chodzić między osobami, prosić o zaangażowanie, dzwonić po imieniu i nawiązywać kontakt wzrokowy: „Javier, co możesz zrobić? Mary, co możesz zrobić? Bill, co z tobą, co możesz zrobić z godziną swojego czasu w ciągu następnych 30 dni? Każdy powinien wyjść ze spotkania z czymś do zrobienia. Jedynym wyjątkiem byłyby naprawdę ważne wydarzenia życiowe lub pilne obowiązki zawodowe, które mają charakter tymczasowy: członek ma dziecko, jest odpowiedzialny za krajową konferencję i tak dalej. Ponadto, chociaż dobrze jest, gdy ktoś może wskazać, że ktoś z jego personelu pomoże mu w wykonaniu zadania, jego czas powinien być własny. Po spotkaniu upewnij się, że plan został szybko przekazany członkom grupy, w miarę możliwości w ciągu 24 godzin. Dlaczego godzina? Przekonaliśmy się, że to dobry standard dla mikro zobowiązań. Jeśli każda osoba poświęci jedną godzinę miesięcznie na plan działania, to wystarczy, aby wygenerować znaczący postęp. Kiedy pięć do siedmiu osób robi pojedyncze małe kroki, wspólnie robią duży krok. Jest również na tyle mały, że ludziom trudno powiedzieć „nie”. Zwinni liderzy wiedzą, jak pomóc grupie przejść od rozmowy do działania, zobowiązując się do podjęcia działań. Zwinni liderzy nie boją się wezwać każdego członka grupy, aby poświęcił co najmniej trochę czasu, rozumiejąc, że te zobowiązania, wzięte razem, pomagają grupie posuwać się naprzód, budować zaufanie i oświetlać drogę do przodu.

Lean Customer Development : Po wywiadzie

Proces rozmowy kwalifikacyjnej powinien być tak samo powtarzalny, jak proces budowania produktu. Innymi słowy, nie zrobisz tego dobrze za pierwszym razem. Będziesz musiał dalej oceniać, co zrobiłeś i jak dobrze to działało, oraz dostrajać obszary, które nie działały tak dobrze, jak byś chciał. Poświęć pięć minut, aby podczas rozmowy kwalifikacyjnej zadać sobie lub notatnikowi następujące pytania:

  • Czy pierwsza minuta wywiadu przebiegła gładko? Czy rozmówca od razu zaczął mówić?
  • Czy nieumyślnie zadałem wiodące pytania lub wyraziłem opinię, która mogła wpłynąć na to, co powiedział rozmówca? (Prawdopodobnie nie zauważysz, jeśli to zrobiłeś. Jeśli pracowałeś z notatnikiem, jest bardziej prawdopodobne, że złapał te wpadki).
  • Czy któreś z moich pytań prowadziło do bardzo krótkich lub mdłych odpowiedzi? Czy jest sposób, bym mógł je zmienić, aby były bardziej otwarte i skuteczne?
  • Czy zadawałem jakieś pytania w locie, czy też rozmówca zgłosił jakieś pytania lub pomysły, które powinienem dodać do szablonu mojego wywiadu?
  • Czy było coś, czego żałuję, że się nie nauczyłem, ale po prostu nie otrzymaliśmy tego? Jak mógłbym następnym razem uzyskać te informacje?
  • Gdzie rozmówca okazywał najwięcej emocji? Jakie pytania wywoływał najbardziej szczegółowe i entuzjastyczne odpowiedzi?

Jeśli nie przejdziesz przez tę listę kontrolną natychmiast po rozmowie kwalifikacyjnej, zapomnisz o wielu żywych szczegółach. Zawsze będziesz mieć swoje notatki, ale subiektywne poczucie tego, co poszło dobrze, a co źle, szybko zanika. To także dobry moment, aby skupić się na subiektywnych cechach rozmowy. Jaka była dominująca emocja wyrażona przez tę osobę? Złość, zawroty głowy, frustracja, wstyd, ciekawość, podniecenie? Gdybyś miał podsumować ton rozmowy w jednym zdaniu dla znajomego, co by to było? Skoncentruję się bardziej na analizie twoich notatek w rozdziale 6, ale nie chodzi o analizę – chodzi o twoje przeczucia. Zapisz to teraz, zanim zniknie. Poświęć trochę czasu przed kolejną zaplanowaną rozmową kwalifikacyjną, aby dostosować obszary, które wymagają poprawy. Następnie rozpocznij proces od nowa!

Ile Google wie o Tobie : Zależność

Komunikacja wymaga podania adresu, na przykład numeru telefonu, adresu e-mail lub komunikatora, aby dotrzeć do żądanej osoby. Pomimo obaw, że adresy umożliwiają unikalne pobieranie odcisków palców, użytkownicy rzadko zmieniają swoje adresy i usługodawców. Czemu? Adresy są lepkie; zmiana adresu wymaga od użytkowników poinformowania o zmianie osób (i być może komputerów), z którymi chcą pozostać w kontakcie. Jest to problem, którego większość ludzi chce uniknąć. W rezultacie ludzie często nie chcą zmieniać swoich adresów. Na przykład, ludzie tak bardzo chcieli zachować swoje numery telefonów komórkowych, że Federalna Komisja ds. Komunikacji podjęła kroki i uregulowała przenoszenie numerów telefonów. Dodatkowym ryzykiem jest powiadomienie o zmianie adresu często za pośrednictwem starego kanału komunikacji, takiego jak użycie starego konta e-mail w celu poinformowania przyjaciół i rodziny o nowym adresie. W ten sposób ujawnia się powiązanie między dwoma adresami podsłuchującym a firmą świadczącą usługę poczty elektronicznej. Zależność to jednak coś więcej niż zmiana adresów. Polegając na stronie trzeciej w zakresie komunikacji, użytkownicy i organizacje stają się zależni od zasad, procedur i kaprysów tej strony. Ryzyko to jest jeszcze większe, gdy duże organizacje masowo przechodzą z zasobów lokalnych do zasobów podmiotów zewnętrznych, na przykład podczas korzystania z usługi Gmail dla Twojej domeny Google. Z dnia na dzień korzystanie z bezpłatnej usługi może stać się zbyt drogie. Procedury tworzenia kopii zapasowych mogą się znacznie różnić, a użytkownicy mogą stwierdzić, że ich dane zostały utracone lub ich przywrócenie będzie kosztowne, z niewielką możliwością regresu. Strategie korporacyjne również podlegają zmianom, co wiąże się z dużym ryzykiem dla ich bazy użytkowników. Na przykład Google zagroził, że zamknie niemiecką wersję swojej usługi Gmail, jak na ironię, aby oprzeć się prawodawstwu inwazyjnego nadzoru. Problem zależności nie ma jasnego rozwiązania, chociaż jednym z potencjalnych rozwiązań jest zakup własnej nazwy domeny i ewentualnie hostowanie własnej poczty e-mail (i innych serwerów).

Zaufanie w Cyberspace : Audyt danych zewnętrznych

Wszystkie wspomniane powyżej scenariusze to przypadki, w których właściciel danych bierze na siebie zadanie przygotowania wstępnych metadanych, przechowywania ich na serwerze w chmurze, generowania zapytań i weryfikacji dowodu. Istnieją również programy, w których przygotowanie, kwestionowanie i weryfikacja DIP zostały zdegradowane do TPA. W takich schematach właściciele danych (klienci) przekazują swoją odpowiedzialność podmiotowi zwanemu TPA za zakwestionowanie / zweryfikowanie integralności danych. TPA w imieniu właścicieli danych przeprowadza wszelkie dowody integralności i wysyła do właścicieli danych raporty dotyczące integralności ich danych. Takie schematy mają wiele zalet w porównaniu do schematów opisanych wcześniej. Są pomocne dla małych klientów, takich jak właściciele urządzeń mobilnych i PDA, którzy mają ograniczone zasoby obliczeniowe. Właściciel danych może nie zawierać wiedzy technicznej dotyczącej korzystania z DIP. Korzystając z oprogramowania open source, zaufani zewnętrzni pośrednicy mogą przeprowadzać lepsze audyty bezpieczeństwa. Chociaż takie programy sprawdzają się dobrze w przypadku małych klientów, którzy sami nie mają wiedzy, mają one również pewne ograniczenia. W tym nowym scenariuszu właściciel danych, który wcześniej był zobowiązany płacić tylko do serwera w chmurze, powinien teraz również płacić TPA. Również wcześniejsza kwestia znajomości integralności serwera w chmurze w odniesieniu do jego pojemności do przechowywania danych będzie teraz polegała na znajomości integralności serwera w chmurze, a także TPA.

Ciemna Strona Neta : O wątpliwych zaletach eksportu towarów uszkodzonych

Kiedy administracja Obamy zdecydowała się wykorzystać część swoich umiejętności internetowych do poprawy amerykańskiej demokracji, nie spodziewała się, że napotka wiele problemów. Ale kiedy uber-maniacy Obamy próbowali zebrać siły w procesie ustalania agendy i pytać użytkowników Internetu o pytania, na które ich zdaniem powinna odpowiedzieć administracja, stanęli przed brutalną rzeczywistością demokracji internetowej. Najpopularniejsze pytanie dotyczyło dekryminalizacji marihuany. „Było jedno pytanie, na które głosowano dość wysoko, a chodziło o to, czy legalizacja marihuany poprawiłaby gospodarkę i tworzenie miejsc pracy. Nie wiem, co to mówi o odbiorcach online” – powiedział Obama, odpowiadając na niektóre z przesłane pytania. Jego odpowiedź na pytanie brzmiała „nie”, a incydent nieco osłabił entuzjazm Obamy do konsultacji z opinią publiczną – choćby dlatego, że w cyberprzestrzeni „opinia publiczna” to ten, kto ma najwięcej znajomych na Facebooku i może skierować ich do danej ankiety. Pomijając internetowe ratusze, toczy się ożywiona debata na temat wpływu Internetu na zdrowie instytucji demokratycznych. W większości kontekstów przejrzystość jest pomocna, ale jednocześnie może być dość kosztowna. Doświadczeni zwolennicy przejrzystości w Internecie, tacy jak Lawrence Lessig, zaczynają mówić o wiele bardziej ostrożnie w tej kwestii. Pozwalanie wyborcom oceniać różne służby rządowe może nieumyślnie sprzyjać jeszcze większemu cynizmowi i stać się polityczną odpowiedzialnością. Jak zauważa Archon Fung, profesor rządu w Harvard’s Kennedy School, jedną niefortunną konsekwencją nadmiernej przejrzystości rządu może być po prostu „dalsza de-legitymizacja rządu, ponieważ to, co robi system przejrzystości, pomaga ludziom wyłapać błędy rządu. . . . [To] jest jak tworzenie dużego systemu ratingowego Amazon dla rządu, który zezwala tylko na jedną lub dwie gwiazdki ”. Z drugiej strony politykom może być trudniej podejmować niezależne decyzje bez zastanawiania się, co by się stało, gdyby wszystkie ich notatki i harmonogramy obiadów trafiły do ​​sieci. Ale nawet jeśli to zrobią, wyborcy mogą wyciągnąć błędne wnioski, jak wskazał Lessig w ostrym artykule z 2009 roku w New Republic: że senator miał spotkanie obiadowe z prezesem, nie oznacza, że ​​głos senatora, który pośrednio sprzyja interesom. tego prezesa nie kierował się interesem publicznym. Oczywiście lobbyści i grupy interesów nadal przejmują przestrzeń internetową. Specjalne grupy zainteresowań z powodzeniem eksplorowały Internet, aby umieścić własne wiadomości, dostosowując je w skali mikro do nowo podzielonej publiczności i skłoniły komentatora politycznego Roberta Wrighta do narzekania, że ​​„technologia podważyła pierwotną ideę Ameryki”, dodając, że „nowa technologia informacyjna nie tylko tworzy specjalne zainteresowania pokolenia 3.0; uzbroi je w precyzyjną amunicję ”. Lista pytań bez odpowiedzi na temat relacji między Internetem a demokracją jest nieskończona. Czy Internet będzie sprzyjał politycznej polaryzacji i promować to, co Cass Sunstein nazwał „ekstremizmem enklawowym”? Czy to jeszcze bardziej zwiększy przepaść między fanatykami wiadomości a tymi, którzy za wszelką cenę unikają wiadomości politycznych? Czy zmniejszy to ogólną liczbę politycznej nauki, ponieważ młodzi ludzie uczą się wiadomości z sieci społecznościowych? Czy powstrzyma to naszych przyszłych polityków przed wygłaszaniem jakichkolwiek ryzykownych wypowiedzi – teraz przechowywanych dla potomności – w ich karierach przedpolitycznych, aby nie stać się niewybieralnymi? Czy pozwoli usłyszeć prawdziwie nowe głosy, a nie właśnie podniesione? Czy też krytycy demokracji cyfrowej, jak Matthew Hindman z George Washington University, który uważa, że ​​„tworzenie strony internetowej jest jak prowadzenie talk show w telewizji publicznej o 3:30 nad ranem”, są uzasadnieni wnioskiem, że cyfrowa sfera publiczna jest kierując się elitaryzmem, będąc „de facto arystokracją zdominowaną przez znawców wysokiej deliberatywnej sztuki”? Najbystrzejsze umysły w rządzie i akademii po prostu nie mają dobrych odpowiedzi na większość z tych pytań. Ale jeśli nie mają pewności co do wpływu Internetu na stan naszej demokracji, na ile mogą być pewni, że Internet może wspierać demokrację w krajach, którym już brakuje? Czy naprawdę rozsądne jest przypuszczenie, że internauci w krajach autorytarnych, z których wielu ma niewielkie doświadczenie w demokratycznym rządzeniu, nagle zaczną nosić awatara Thomasa Jeffersona w cyberprzestrzeni? Czyż nie jest trochę za wcześnie, by zacząć reklamować korzyści płynące z medium, którego sam Zachód nie wie jeszcze, jak wygodnie osadzić się we własnych instytucjach politycznych? W końcu nie można wzywać do nakładania dalszych ograniczeń na strony takie jak WikiLeaks, jak zrobiło to latem 2010 roku wielu amerykańskich decydentów, i lekceważyć Chiny i Iran za podobne impulsy. Jeśli okaże się, że Internet rzeczywiście pomaga tłumić sprzeciw, wzmacniać istniejące nierówności w dostępie do mediów, podważać demokrację przedstawicielską, promować mentalność mafii, podważać prywatność i czynić nas mniej poinformowanymi, nie jest wcale oczywiste, jak dokładnie promocja tzw. wolności w Internecie ma również pomóc w promowaniu demokracji. Oczywiście może być również prawdą, że Internet nie robi żadnej z tych rzeczy; ważne jest, aby przyznać, że debata na temat wpływu Internetu na demokrację jeszcze się nie skończyła i unikać zachowywania się tak, jakby jury już nie było.

Audyt Umysłu Hackera : Komponenty perswazyjne

Polityka i praktyki dotyczące bezpieczeństwa i zasobów ludzkich mogą być uciążliwe. Skontaktowanie się ze współpracownikiem, o który się martwisz, lub zgłoszenie tego problemu przełożonemu lub przedstawicielowi programu pomocy pracowniczej może być onieśmielające. Nawet jeśli zostaną powiadomieni, przełożeni nie lubią zgłaszać problemów pracowników, które sugerują, że nie radzą sobie ze swoim personelem. Działy personalne i bezpieczeństwa często nie mają dobrych relacji z grupami operacyjnymi i często nie są postrzegane jako źródło pomocy. Nawet gdy obawiali się o swoje bezpieczeństwo i ekonomiczną żywotność zakładu, wielu współpracowników Billa nie zgłosiło swoich obaw władzom i próbowało uniknąć wciągnięcia się w konflikt polaryzacyjny, który zaraził miejsce pracy. Chociaż bezpośredni przełożony Ricka zdawał sobie sprawę, że był na okresie próbnym z powodu problemów behawioralnych przed atakiem, jego przełożony o jeden krok nie miał. w tym korzystanie z anonimowych infolinii, pokojów rozmów, tablic ogłoszeń, a nawet starej skrzynki sugestii. Rozdział 7 opisuje system monitorowania online zaprojektowany do wykrywania zwiększonego ryzyka agresji. Jednak dwa kluczowe elementy kulturowe grup, z którymi pracowaliśmy w przeszłości, wydają się krytyczne w pokonywaniu tych przeszkód i zapobieganiu eskalacji niezadowolenia do ataków wewnętrznych. Pierwszym elementem jest silna identyfikacja pracownika z jednostką pracy jako grupą. Podobnie jak pluton w walce, grupa robocza, która sama dba o przetrwanie całej grupy, jest bardziej skłonna do samokontroli. Członek plutonu, który nie jest w stanie wykonywać swojej pracy, ryzykuje bezpieczeństwo grupy i jest bardziej prawdopodobne, że otrzyma potrzebne wsparcie i uwagę oraz, jeśli to konieczne, zostanie usunięty z jednostki. Jeśli zagrożeni pracownicy ściśle identyfikują się z grupą roboczą, jest bardziej prawdopodobne, że zwrócą się o pomoc, której potrzebują, aby nie przeszkadzać grupie. Będą również szanowani za wzięcie na siebie odpowiedzialności. Drugim elementem jest zrozumienie, że działania wewnętrzne mogą poważnie zaszkodzić grupie, zamknąć firmę, doprowadzić do zwolnień lub w inny sposób zagrozić źródła utrzymania pracownika. W tym względzie wspomniane wcześniej studia przypadków organizacji takich jak Patmos są przydatnym narzędziem edukacyjnym. Przypadek Billa również wiązał się z ryzykiem przemocy ze strony osoby z wewnątrz i często trudno jest wiedzieć, jak niezadowoleni pracownicy wyrażą swój gniew. Dobre programy edukacyjne i uświadamiające zajmują się ogólnie kwestią niezadowolenia, a zatem starają się zapobiegać wszelkim formom eskalacji

Agile Leadership : MIKROZOBOWIĄZANIA BUDUJĄ ZAUFANIE

Plan działania to tak naprawdę obietnica, obietnica, że ​​słowa będą pasować do czynów. Obietnice dotrzymane, nawet małe, skutkują wzrostem zaufania. Donald Sull i Charles Spinosa nazywają to zarządzaniem opartym na obietnicach. Według Sulla i Spinosy jednym z powodów, dla których organizacje napotykają trudności w realizacji strategii, jest niezdolność do wypracowania jasnych zobowiązań w systematyczny sposób. Ta słabość wynika z niezdolności liderów do budowania zaufania w całej organizacji lub społeczności. W tej książce kilkakrotnie omawialiśmy pojęcie zaufania. Oczywiście obietnice dotyczą zaufania. Wiele napisano o roli zaufania w zespołach i organizacjach. Wystarczy powiedzieć, że zaufanie ma kluczowe znaczenie dla wspólnego działania – a tym bardziej skomplikowanych, adaptacyjnych wyzwań, z którymi wielu z nas walczy. Ale jak budować zaufanie na dużą skalę? Jednym ze sposobów, w jaki to robisz, jest proszenie o to, co nazywamy mikrozobowiązaniami. O skuteczności mikro-zobowiązań napisano wiele w kontekście indywidualnych zachowań. Znaczące oszczędności na emeryturze można zgromadzić dzięki niewielkim zobowiązaniom do oszczędzania i inwestowaniu w czasie. Pracownicy służby zdrowia wiedzą, że duże zmiany stylu życia dotyczące diety i ćwiczeń są prawie niemożliwe, ale mniejsze, stopniowe zobowiązania są zwykle łatwiejsze do przestrzegania. Marla Cilley, lepiej znana jako „FlyLady”, kilka lat temu zyskała na znaczeniu dzięki swojemu systemowi zarządzania gospodarstwem domowym przez 15 minut. Podobnie, gdy doradzamy doktorantom w procesie ich rozprawy doktorskiej, zawsze sugerujemy, aby postępować zgodnie z radą Joan Bolker w jej książce „Pisanie dysertacji w piętnaście minut dziennie: przewodnik po rozpoczęciu, poprawieniu i zakończeniu pracy doktorskiej”. Strategiczne rozmowy, takie jak te, które opisaliśmy w tej książce, często prowadzą do działań, które są dodatkiem do tego, co członkowie grupy robią oprócz ich zwykłej pracy i / lub obowiązków życiowych. Nie są w stanie poświęcić godzin na nowy projekt – ani też na początku nie ufają innym członkom grupy na tyle, by chcieć to zrobić. Odkryliśmy, że mikro-zobowiązania mają niezwykły wpływ na tego rodzaju grupy i zespoły. Zwinny lider prosi o mikro-zobowiązania, przynajmniej na początku. Zauważyliśmy, że zaangażowanie członków grupy prawdopodobnie będzie stopniowo stawać się coraz mniej „mikro”, w miarę jak grupa posuwa się naprzód i widzi postępy, a zaufanie członków do siebie rośnie. Pamiętaj, nasza definicja zaufania jest następująca: zaufanie pojawia się, gdy słowa pasują do czynów. Proszenie o mikrozrzeczenia zapewnia mechanizm, który to umożliwia. Wspólne plany działania mogą natychmiast przenieść grupy i zespoły do ​​działania. Leonard Schlesinger, były prezes Babson College, uważa, że ​​możliwość podjęcia natychmiastowych działań jest niezbędna w świecie, w którym nie można już planować ani przewidywać drogi do sukcesu. Wraz ze współautorem Charlesem Kieferem Schlesinger dokonuje natychmiastowych spostrzeżeń na temat wartości „robienia”. Działanie pozwala nam szybko dowiedzieć się, co działa, a co nie. Jeśli nigdy tego nie zrobimy, nigdy nie dowiemy się, co jest możliwe, a co nie. Robienie prowadzi do reakcji, które mogą prowadzić nas w innych, czasem nieoczekiwanych kierunkach. Kiedy to zrobimy, znajdziemy ludzi, którzy pójdą po naszej stronie. I wreszcie, działanie zawsze prowadzi nas do dowodów. Chociaż czasami wydaje się, że wykonawców brakuje, w rzeczywistości jest wielu ludzi, którzy woleliby to robić niż mówić. Wracając jeszcze raz do krzywej dzwonowej z rozdziału 1, z pionierami i obolałymi po obu stronach, oto wielu pragmatyków na środku krzywej. Większość ludzi chce robić, a nie tylko rozmawiać. Jeden z naszych kolegów we Flint ma coś, co nazywa „zasadą dwóch spotkań”. Kiedy jest zapraszana na spotkania, ma prosty papierkiem lakmusowym, czy spotkanie jest warte jej czasu – czy odchodzi z zadaniem do wykonania. Mówi, że może pozwolić, by jedno spotkanie nie było zorientowane na działanie; ale jeśli zostanie poproszona o udział w innej z tej grupy i nie zostanie podjęte żadne działanie, nie spotka się z tą grupą po raz trzeci. To narusza jej zasadę dwóch spotkań. Zwinni liderzy, tacy jak nasz kolega z Flint, chcą robić różne rzeczy, a nie tylko rozmawiać o rzeczach. Rozumieją potrzebę działania grupy, w której każda osoba rozumie, że łączy ich przywództwo w kierunku wspólnego celu.

Lean Customer Development : Klient? Jaki klient?

Być może zauważyłeś, że unikałem używania słowa klient w moich dialogach z rozmówcą. Kiedy z kimś rozmawiam, nigdy nie nazywam jej klientem ani nie odwołuję się do innych klientów. Wydaje się to trochę dziwne jak na książkę o rozwoju klientów, prawda? Jest ku temu powód: nie chcę, aby osoba po drugiej stronie stołu myślała o sobie jak o kliencie (jeszcze), ponieważ to stawia ją w nastawieniu negocjacyjnym. Czy kiedykolwiek negocjowałeś, aby uzyskać lepszą cenę? Zwykle uważa się, że okazywanie entuzjazmu lub ujawnianie zbyt wielu informacji jest niekorzystne: jeśli sprzedawca wie, że czegoś potrzebujesz, jest mniej prawdopodobne, że zaoferuje obniżkę ceny. Kiedy ludzie negocjują, starają się mówić jak najmniej. To ostatnia rzecz, jakiej oczekujesz od swoich rozmówców! Nawet jeśli stwierdzisz, że nie masz produktu i nie próbujesz czegoś sprzedać, zadzwonienie do kogoś, kto może wprowadzić ją w ten cichy, negocjacyjny sposób myślenia. Mówienie o „tobie”, „osobie” lub „niektórych ludziach” zachowuje poczucie otwartej rozmowy.

Ile Google wie o Tobie : Ryzyka

Komunikacja jest podstawą ujawniania informacji. Poczta e-mail, wiadomości błyskawiczne i wiadomości tekstowe, a także czat głosowy i wideo to wektory komunikacji, które zapewniają możliwość udostępniania informacji osobom fizycznym, pracodawcom, grupom i firmom internetowym. W poprzednich sekcjach tego rozdziału omówiono konkretne kwestie związane z każdym typem technologii komunikacyjnej. Jednak ogólnie rzecz biorąc, z komunikacją wiążą się istotne zagrożenia.

Zaufanie w Cyberspace : Posiadanie danych, które można udowodnić

PDP w niewiarygodnych sklepach to schemat opracowany przez Giuseppe Ateniese i innych. Schemat ten jest techniką opartą na kluczu publicznym, która umożliwia publiczną weryfikowalność danych przechowywanych na serwerze w chmurze, przy czym wyzwania mogą być podejmowane nie tylko przez właściciela danych, ale także przez dowolnego użytkownika publicznego, a dowód może zostać zweryfikowany. Ta interakcja w celu uzyskania dowodu może być kontynuowana nieograniczoną liczbę razy, a weryfikator może za każdym razem uzyskać nowy dowód. Schemat ten pozwala weryfikatorowi, który przechował swoje dane w niewiarygodnym archiwum, sprawdzić, czy oryginalne dane są w archiwum nienaruszone i czy nie zostały zmodyfikowane lub usunięte bez ich odzyskania. Model generuje probabilistyczny dowód posiadania przez losowanie zestawów bloków danych z archiwum. Takie próbkowanie losowych bloków drastycznie zmniejsza koszty we / wy. Klient (weryfikator) utrzymuje stałą ilość metadanych, aby zweryfikować dowód. Komunikacja sieciowa jest również zminimalizowana dzięki niewielkiej, stałej ilości danych, która minimalizuje komunikację sieciową. Schemat ten może służyć do zdalnego uzyskiwania przez klientów dowodu posiadania dużej ilości danych przechowywanych w szeroko rozproszonych systemach. Weryfikator przechowuje niewielką ilość metadanych o (1) w celu weryfikacji archiwum. Obciążenie pamięci masowej na serwerze jest również minimalne. Przechowuje niewielką ilość metadanych i plik danych. Model ten pozwala archiwum na generowanie dowodu posiadania danych poprzez dostęp do niewielkiej ilości pliku, a nie całego pliku, jak jest to wymagane w przypadku niektórych protokołów. Ten schemat wykorzystuje przepustowość o (1). Ten schemat wykorzystuje homomorficzne weryfikowalne znaczniki, a dzięki tej właściwości tagi obliczone dla wielu bloków plików można połączyć w jedną wartość. Klient oblicza wstępnie znaczniki dla każdego bloku pliku, a następnie przechowuje plik i jego znaczniki na serwerze. W późniejszym czasie klient może zweryfikować, czy serwer posiada plik, generując losowe wezwanie do losowo wybranego zestawu bloków plików. Korzystając z odpytywanych bloków i odpowiadających im tagów, serwer generuje dowód posiadania. Klient jest więc przekonany o posiadaniu danych, bez faktycznej konieczności pobierania bloków plików. Ten schemat PDP zapewnia niezależność formatu danych, co jest istotną cechą w praktycznych wdrożeniach danych, ponieważ dane przechowywane w archiwum mogą mieć wiele różnych formatów, a zastosowany schemat powinien być w stanie wygenerować dowód posiadania tych danych niezależnie od format danych. Ponadto nie ma ograniczeń co do liczby zapytań w archiwum w celu wygenerowania dowodu posiadania. Odmiana tego schematu PDP oferuje publiczną weryfikowalność danych, które mogą być wykorzystane do przechowywania online ksiąg danych, archiwów astronomicznych / medycznych / prawnych, archiwów itp. Ograniczeniem tego schematu PDP jest to, że ma on zastosowanie tylko do przypadków statycznych, które Oznacza to, że dane nie zmieniają się na serwerze po ich zapisaniu. W związku z tym idealnie nadaje się do przechowywania zdigitalizowanych książek bibliotecznych na serwerze zewnętrznym, gdzie po przesłaniu książka nie wymaga żadnych przyszłych modyfikacji. Istnieją również schematy dynamicznego PDP [8] oraz bezpiecznego i wydajnego PDP, które zawierają postanowienia dotyczące uzyskiwania dowodu integralności dynamicznie zmieniających się danych.