Agile Leadership : BUDOWANIE NOWYCH NAWYKÓW

Pętle uczenia się są często porównywane do ustanawiania nowego nawyku. Być może masz już nawyki, które wbudowałeś w swoje życie. Może ćwiczysz trzy razy w tygodniu, medytujesz 10 minut każdego ranka, czytasz 30 minut każdego dnia lub wykonujesz inne regularnie zaplanowane zajęcia. Nie przyniosłoby to wiele korzyści, gdybyś ćwiczył tylko raz w miesiącu – to fakt, że uczyniłeś z tego nawyk, naprawdę przynosi ci korzyści. Ustawienie 30/30 jest podobne do tego pod wieloma względami – jego prawdziwej siły nie polega na samym spotkaniu, ale na tworzeniu nowego nawyku współpracy. Pomiędzy pięcioma autorami tej książki mamy ponad 50 lat doświadczenia w pomaganiu setkom grup w przyjęciu zwinnego podejścia strategicznego. Kiedy przeglądamy inicjatywy, w których braliśmy udział, jest to umiejętność, która bardziej niż jakakolwiek inna odróżnia grupy odnoszące sukcesy od tych, które miały mniejszy wpływ. Mówiąc najprościej, 30/30 zapewnia wiedzę i odpowiedzialność, których zespół potrzebuje, aby dokonywać optymalnych wyborów i pozostać zaangażowanym. Jednak 30/30 nie musi być długie. Im częściej się spotykasz, tym mniej czasu potrzeba na każde spotkanie, ponieważ członkowie zespołu wiedzą, jaki jest program: są gotowi przedstawić sprawozdanie z wynikami i zgłosić się na ochotnika do kolejnych kroków. Poziom, na jakim uczy się zespół, staje się bardzo wysoki. Gra winy znika. Członkowie czerpią przyjemność z wykonywania złożonej pracy i chętnie utrzymują tempo. Poziom zaufania jest również wyższy w zespołach, które spotykają się regularnie przez dłuższy czas. Za każdym razem, gdy się spotykasz, zawierasz między sobą nowy zestaw mikrokontroli. To zaufanie działa jak paliwo, które pomaga Twojemu zespołowi osiągnąć sukces. Dzięki dzisiejszym narzędziom i platformom technologicznym istnieje wiele różnych sposobów spotykania się i sprawiania, by każdy członek zespołu czuł się częścią czegoś większego niż oni sami. Idealnie byłoby, gdyby osoby 30/30 były osobiste, ponieważ przejrzystość osobistego spotkania znacznie wykracza poza rozmowę telefoniczną. Po drugie, najlepiej skorzystać z medium wideokonferencyjnego, a jeśli to po prostu niemożliwe, można zaplanować połączenie konferencyjne. Szczególnie ważne jest, aby zespół spotkał się osobiście podczas pierwszych kilku meldunków. Z naszego doświadczenia wynika, że ​​od trzech do czterech spotkań osobistych wydaje się „magiczną liczbą” do budowania zaufania i rzetelności – po tych spotkaniach osobistych wideokonferencje lub rozmowy telefoniczne mogą być skuteczne. Bez względu na medium niezwykle ważne jest, aby członkowie zespołu dotrzymywali uzgodnionego harmonogramu spotkań.

Lean Customer Development : Jak wygląda zweryfikowana hipoteza?

Teraz, gdy zacząłeś przeprowadzać wywiady z klientami, prawdopodobnie niecierpliwie czekasz na odpowiedzi. Stworzyłeś ukierunkowane i fałszywe hipotezy, znalazłeś ludzi do rozmowy i zostałeś zdyscyplinowany w zadawaniu otwartych pytań i pozwalaniu klientowi być ekspertem. Nadszedł czas, aby zacząć brać to, czego się nauczyłeś, i wykorzystywać je do kierowania swoimi decyzjami. W tym rozdziale omówimy, jak uzyskać wiarygodne odpowiedzi z odpowiedzi na wywiad. Dowiesz się, dlaczego powinieneś być tymczasowym pesymistą, kiedy nie ufać temu, co słyszysz i jak zmniejszyć uprzedzenia. Omówimy również:

  • Dzielenie się historią ze swoim zespołem
  • Ile wywiadów potrzebujesz
  • Czego powinieneś się nauczyć po 2, 5 i 10 rozmowach
  • Co zrobić, jeśli rozmowy kwalifikacyjne nie idą dobrze
  • Jak rozpoznać potwierdzoną hipotezę

Co oznacza weryfikacja hipotezy? Czy to oznacza, że ​​masz gwarantowany sukces produktu? Czy to oznacza, że ​​nie możesz niczego zbudować, dopóki nie ukończysz wystarczającej liczby wywiadów? Czy to oznacza, że ​​możesz teraz przestać rozwijać rozwój klienta? Nie, nie i nie. Walidacja oznacza po prostu, że jesteś wystarczająco pewny siebie, aby kontynuować inwestowanie czasu i wysiłku w tym kierunku. Nie oznacza to również, że musisz czekać, aż ukończysz 10, 15 lub 20 wywiadów, zanim napiszesz linię kodu! Rozwój klienta odbywa się równolegle z rozwojem produktu, co oznacza, że ​​możesz zacząć tworzyć MVP w dowolnym momencie na osi czasu rozmowy kwalifikacyjnej. Oznacza to również, że powinieneś nadal rozmawiać z klientami nawet po rozpoczęciu tworzenia produktu lub usługi

Ile Google wie o Tobie : Mapowanie, wskazówki i zdjęcia

Przed pojawieniem się internetowych usług mapowania i obrazowania byliśmy zmuszeni do korzystania z drukowanych książek, takich jak National Geographic Atlas of the World, aby oglądać świat oraz Rand McNally Road Atlas, do nawigacji w nieznanych lokalizacjach. Dzieliliśmy się wskazówkami dojazdu do naszych domów poprzez instrukcje ustne przez telefon lub pisemne notatki. Firmy rozprowadzały wskazówki i małe mapy w broszurach papierowych za pośrednictwem systemu pocztowego i na stojakach na broszury. Zdjęcia satelitarne o wysokiej rozdzielczości były dostępne dla kilku wybranych rządów i w dużej mierze niedostępne dla mas. W rezultacie twoje zainteresowanie częściami świata, miejscami, które chciałeś odwiedzić i tym, jak się tam dostałeś, było w dużej mierze sprawą osobistą. Czasy się zmieniły. Bezpłatne usługi mapowania online obejmują oferty Google, AOL, Yahoo! I wiele innych. Każda z tych usług umożliwia przeglądanie map nałożonych na zdjęcia satelitarne [1] i jest ściśle zintegrowana z narzędziami, które zapewniają dokładne wskazówki dojazdu do żądanych lokalizacji. Niezwykle popularny MapQuest firmy AOL cieszy się obecnie największym udziałem – 53,9 miliona użytkowników miesięcznie, za nim plasuje się Yahoo! Mapy z 29,6 mln i Mapy Google z 28,9 mln. [2] Z biegiem czasu setki milionów użytkowników korzystają z tych usług, aby znaleźć wskazówki dojazdu do interesujących miejsc, w tym domów znajomych, firm i miejsc podróży. Te narzędzia do tworzenia map wzbogaciły życie, pomagając ludziom przemieszczać się z miejsca na miejsce i odkrywać planetę. Nieoczekiwane zastosowania pokazały, że usługi te mogą przynieść wielkie korzyści, w tym podnoszenie świadomości na temat kryzysu w regionie Darfur w Sudanie [3], [4], wspomaganie działań ratowniczych i ocenę szkód po huraganie Katrina [5] oraz monitorowanie wpływu wydobycia węgla w Appalachach na pobliskie ekosystemy [6]. Google wspaniale zachęca do korzystania ze swojego narzędzia Google Earth, aby pomóc w budowaniu wsparcia dla tak wartościowych celów. [7] Przyszłość ma ogromny potencjał w wykorzystaniu tych narzędzi do budowania społeczności i ułatwiania dziennikarstwa obywatelskiego. Więc jakie są szkody w korzystaniu z tych usług? Okazuje się, że dużo. Narażasz się na poważne ryzyko związane zarówno z korzystaniem z tych usług, jak iz zawartością, W tym rozdziale przeanalizowano informacje ujawniane podczas korzystania z usług mapowania i robienia zdjęć, w tym sposób, w jaki korzystanie z tych narzędzi ujawnia lokalizację domu, pracodawcy, rodziny i przyjaciół, plany podróży i zamiary strategiczne, a także omówiono, w jaki sposób eksploracja danych może łatwo łączyć pozornie różne grupy ludzi na podstawie ich zainteresowania wspólnymi lokalizacjami. Obejmuje również ryzyko związane z samą treścią, w tym samochody wyposażone w kamery rejestrujące ciągłe strumienie wysokiej jakości zdjęć ulicznych, wspólną analizę zdjęć satelitarnych oraz niezdolność do zaufania prawdziwości samych obrazów.

Zaufanie w Cyberspace : Ustanowienie efektywnej umowy SLA

Klient w chmurze lub jego firma podpisze umowę SLA z dostawcą, na mocy której dostawca StaaS zgadza się wynająć przestrzeń magazynową na podstawie kosztu za gigabajt przechowywanej pamięci i kosztu za transfer danych, a dane firmy byłyby przesyłane na określony czas w zastrzeżonej sieci rozległej (WAN) dostawcy pamięci masowej lub w Internecie [14]. W tej samej preambule użytkownik może, ale nie musi, okresowo uzyskiwać dostęp do danych / aktualizować je za pośrednictwem wielu interfejsów aplikacji, których używa. Na przykład usługi internetowe. Chociaż jest to poza zakresem tej dyskusji, należy to rozumieć ,że umowa SLA musi zostać przeanalizowana pod kątem kontroli regulacyjnych, takich jak usługi tworzenia kopii zapasowych, szyfrowanie i algorytmy kompresji wykorzystywane do ochrony danych w czasie przechowywania. Użytkownik musi upewnić się, że w umowie SLA dostawca podaje szczegóły dotyczące serwerów, zaczynając od odpowiednich lokalizacji geograficznych, zagłębiając się w najdrobniejsze szczegóły, takie jak adresy IP, węzły i bloki pamięci, na których będą jednocześnie dystrybuowane jego dane. Ogólnie rzecz biorąc, w chmurze tworzona jest pewna liczba kopii tych samych danych, regularnie aktualizowanych i przechowywanych w różnych lokalizacjach geograficznych, aby zapewnić, że wypadek w jednej z lokalizacji geograficznych nie wpłynie na ciągły proces dostępu do danych, że jakakolwiek aplikacja klienta może robić. Ponadto należy sprawdzić czas okna ekspozycji wymieniony w umowie SLA. Inni zazwyczaj muszą mieć klauzule w umowie SLA, które zawierają szczegółowe informacje o częstotliwości archiwizacji, lokalizacjach archiwizacji i oknie ekspozycji, w którym zmiana wprowadzona w jednym węźle jest aktualizowana w pozostałych węzłach klastra itp.

Okno ekspozycji

Okno ekspozycji to czas potrzebny do zakończenia cyklu aktualizacji różnych kopii danych przechowywanych w różnych węzłach klastrów. Na przykład aplikacja użytkownika, która uzyskuje dostęp do danych przez interfejs, a mianowicie usługa sieci Web, musi zaktualizować jeden wiersz w jednej tabeli w bazie danych. Dlatego aplikacja wysyła polecenie aktualizacji, SQL lub w inny sposób, do jednej z baz danych, z którymi jest połączona. Załóżmy, że dostawca chmury jednocześnie przechowuje dane klienta na czterech różnych serwerach, a mianowicie D1, D2, D3 i D4. Załóżmy, że w danym momencie dane wyświetlane aplikacji użytkownika są pobierane z D1. Teraz okno ekspozycji to czas, zgodnie z umową SLA, wymagany do zaktualizowania tych danych we wszystkich pozostałych trzech bazach danych, a mianowicie w D2, D3 i D4 na całym świecie, czyli czas, w którym dane są widoczne / nieaktualizowane. Podobnie po SLA, gdy dostawca usuwa dane, okno ekspozycji to czas wymagany do usunięcia danych wykonanych w jednym węźle, aby odzwierciedlić się we wszystkich odpowiednich kopiach.

Koniec okresu SLA

Załóżmy, że pod koniec określonego okresu użytkownik kończy się z koniecznością przechowywania danych w chmurze. Istnieje możliwość, że użytkownik znalazł lepszego dostawcę, który udostępnia magazyn po znacznie niższej cenie. Na tym etapie użytkownik chce się wycofać i upewnić się, że dane nie są już u dostawcy. Dane pozostają u dostawcy pamięci masowej w chmurze, nawet jeśli są zaszyfrowane; jest bezużyteczny, więc nie dochodzi do wycieku prywatności, nawet jeśli dane trafią w niepowołane ręce.

Ciemna Strona Neta : Ospa kontratakuje

Również nacjonalizm przeżywa wielkie odrodzenie w sieci. Członkowie wysiedlonych narodów mogą znaleźć się w Internecie, a istniejące ruchy nacjonalistyczne mogą zagłębić się w świeżo zdigitalizowane archiwa narodowe, aby stworzyć własną wersję historii. Nowe usługi internetowe często otwierają nowe możliwości kontestowania historii. Narody spierają się teraz o to, czy Google Earth renderuje ich granice zgodnie z ich życzeniami. Syria i Izrael nadal walczą o to, w jaki sposób kwestionowane terytorium Wzgórz Golan powinno być wymienione w menu rozwijanych Facebooka. Blogerzy z Indii i Pakistanu rywalizują o oznaczenie części spornego terytorium Kaszmiru jako należącego do jednego z dwóch krajów w Mapach Google. Witryna została również zaatakowana za umieszczenie na liście niektórych indyjskich wiosek w prowincji Arunachal Pradesh, na granicy indyjsko-chińskiej, pod chińskimi nazwami i jako należące do Chin. Również Kambodżanie byli oburzeni decyzją Google Earth o oznaczeniu XI-wiecznej świątyni Preah Vihear, której własność została przyznana Kambodży wyrokiem sądu z 1962 r., Jako część Tajlandii. Ale czy pomijając takie walki o właściwe oznaczenie zasobów cyfrowych, czy Internet zmniejszył nasze uprzedzenia wobec innych narodów? Czy Nicholas Negroponte, jeden z intelektualnych ojców cyber-utopizmu, miał rację, kiedy w 1995 roku przepowiedział, że „[w Internecie] nie będzie więcej miejsca na nacjonalizm niż na ospę”? Dowody na tak szerokie twierdzenia są słabe. W rzeczywistości mogło się wydarzyć coś zupełnie odwrotnego. Teraz, gdy mieszkańcy Korei Południowej mogą obserwować swoich dawnych wrogów z Japonii za pośrednictwem cyfrowego panoptykonu 24/7, toczą cyberwojny z powodu tak drobnych sporów, jak łyżwiarstwo figurowe. Wielu głęboko zakorzenionych uprzedzeń narodowych nie da się wyleczyć samą tylko zwiększoną przejrzystością; jeśli już, większa ekspozycja może ich tylko spotęgować. Zapytaj Nigeryjczyków, co myślą o całym świecie, wierząc, że są narodem oszustów, którzy używają Internetu tylko do poinformowania nas, że nigeryjski wódz był na tyle uprzejmy, że uwzględnił nas w swoim testamencie. Przewrotnie, to sami Nigeryjczycy – często dość chętnie – wykorzystują Internet do tworzenia i utrwalania stereotypów na temat swojego narodu. Gdyby Facebook i Twitter istniał na początku lat 90., kiedy Jugosławia szybko pogrążała się w szaleństwie, cyber-utopiści, tacy jak Negroponte, byliby zaskoczeni, gdyby grupy na Facebooku wzywające do eksterminacji Serbów, Chorwatów i Bośniaków pojawiały się w całej sieci. Być może nacjonalizm i Internet są naturalnymi sojusznikami. Każdy, kto chce zaspokoić swoją nostalgię za potężną sowiecką, wschodnioniemiecką lub jugosłowiańską przeszłością, może to łatwo zrobić na YouTube i eBayu, ciesząc się mnóstwem historycznych pamiątek. Ale to nie tylko pamiątki; również fakty historyczne można teraz łatwo zestawiać i przekręcać, aby dopasować je do własnej interpretacji historii. Literatura poboczna traktująca o rewizjonistycznych lub wręcz rasistowskich interpretacjach historii była trudna do znalezienia. Główni wydawcy nigdy nie dotknęliby tak kontrowersyjnych materiałów, a niezależni wydawcy, którzy podjęli ryzyko, zwykle publikowali tylko kilka egzemplarzy. Ten świat niedostatku już nie istnieje: nawet najbardziej niejasne teksty nacjonalistyczne, które wcześniej można było znaleźć tylko w wybranych bibliotekach publicznych, zostały zdigitalizowane przez ich gorliwych fanów i szeroko rozpowszechnione w Internecie. Tak więc skrajni rosyjscy nacjonaliści, którzy uważają, że Wielki Głód Ukrainy z 1933 r. Był mitem lub w każdym razie nie zasługują na miano ludobójstwa, mogą teraz linkować do wielu zawsze dostępnych zeskanowanych tekstów, znajdujących się gdzieś w chmurze, które wyglądają niezwykle przekonująco, nawet jeśli są historycznie niepoprawne. W sieci kwitnie nie tylko tworzenie mitów na podstawie błahych interpretacji historii. Internet pomaga także wielu grupom narodowym w formułowaniu uzasadnionych roszczeń wobec tytularnego narodu. Weźmy przykład Czerkiesów, niegdyś wielkiego narodu rozproszonego po całym Północnym Kaukazie. Historia nie była dla nich łaskawa: czerkieski naród został podzielony na liczne etniczne fragmenty, które ostatecznie zostały wrzucone do ogromnych posiadłości Rosji na Kaukazie. Dziś Czerkiesi tworzą tytularne narody trzech rosyjskich poddanych federalnych (Adygeya, Karaczajo-Czerkiesja i Kabardyno-Bałkaria) i według rosyjskiego spisu ludności z 2002 roku liczą 720 000 osób. W czasach sowieckich strategia Kremla polegała na stłumieniu nacjonalizmu czerkieskiego za wszelką cenę; tak więc większość Czerkiesów została podzielona na podgrupy, w zależności od ich dialektu i miejsca zamieszkania, stając się Adygami, Adygami, Cherkessami, Kabardami i Shapsugami. Przez większą część dwudziestego wieku czerkieski nacjonalizm pozostawał uśpiony, po części dlatego, że Sowieci zakazali jakiejkolwiek konkurencyjnej interpretacji tego, co wydarzyło się w XIX wieku podczas wojny rosyjsko-czerkieskiej. Dziś jednak większość materiałów naukowych i dziennikarskich związanych z wojną została zeskanowana i umieszczona na kilku czerkieskich stronach internetowych, tak aby każdy mógł uzyskać do nich dostęp. Nic dziwnego, że czerkieski nacjonalizm był ostatnio dość asertywny. W 2010 r. Utworzono specjalną stronę internetową, w której wzywano mieszkańców pięciu krajów do umieszczenia siebie samych jako „Czerkiesów” w spisie ludności w Rosji w 2010 r., Po czym rozpoczęła się agresywna kampania internetowa. „Wydaje się, że internet jest kołem ratunkowym dla czerkieskich aktywistów pod względem odmładzania ich masowej atrakcyjności” – zauważa Zeynel Abidin Besleney, ekspert ds. Czerkieskiego nacjonalizmu ze Szkoły Studiów Orientalnych i Afrykańskich Uniwersytetu Londyńskiego. Rosja ze swoimi osiemdziesięcioma dziewięcioma podmiotami federalnymi z pewnością ma na głowie więcej niż jeden problem czerkieski. Tatarzy, największa mniejszość narodowa w Rosji, przez długi czas musieli cierpieć z powodu polityki rusyfikacji narzuconej przez Moskwę. Teraz ich młodzież zwraca się do popularnych portali społecznościowych, aby założyć grupy internetowe, które koncentrują się na kwestii odrodzenia narodowego Tatarów. Korzystają z takich grup nie tylko do oglądania nowych filmów i udostępniania linków do wiadomości i muzyki, ale są również narażeni na informacje, często brakujące w rosyjskich mediach, dotyczące historii i kultury Tatarów oraz wewnętrznej polityki Tatarstanu. Jak pokazują przypadki czerkieski i tatarski, dzięki internetowi wiele mitów radzieckich (a nawet carskich), które wydawały się wiązać naród, nie wydaje się już dających się obronić, a wiele narodów, które wcześniej były w niewoli, zaczyna na nowo odkrywać swoją tożsamość narodową. Nikt nie wie, w jaki sposób Rosja utrzyma swoją integralność terytorialną na dłuższą metę – zwłaszcza jeśli więcej narodów spróbuje oddzielić się lub przynajmniej przezwyciężyć sztuczne podziały etniczne z czasów sowieckich. Nic dziwnego, że ideolodzy Kremla, tacy jak Konstantin Rykow, zaczęli podkreślać potrzebę wykorzystania Internetu do związania narodu rosyjskiego. W tej chwili nie da się powiedzieć, co taka wzmożona kontrowersja oznacza dla przyszłości demokracji w Rosji, ale trzeba by ogromnej dawki optymizmu założyć, że w jakiś sposób nowoczesna Rosja po prostu zdecyduje się rozpaść tak pokojowo jak radziecka. Unia tak zrobiła, a co więcej, demokracja zapanuje we wszystkich jej nowych częściach. Wypracowanie opinii na temat długofalowego wpływu Internetu na rosyjską demokrację wymagałoby nieuchronnie zadania – jeśli nie odpowiedzi – trudnych pytań o nacjonalizm, separatyzm, stosunki między centrum a peryferiami i tak dalej. (I nie tylko w Rosji: podobne problemy występują także w Chinach i, w mniejszym stopniu, w Iranie, które mają własne spore mniejszości). Wpływ diaspor – z których wiele nie zawsze składa się z postępowych i kochających demokrację osób – może również wzrosnąć w czasach, gdy Skype ułatwia tak dużą część ruchu kulturalnego. Czy część z tych wpływów będzie pozytywna i sprzyjała demokratyzacji? Być może, ale na pewno znajdą się i tacy, którzy będą próbowali podburzyć lub promować przestarzałe normy i praktyki. Thomas Hylland Eriksen, antropolog z Uniwersytetu w Oslo, zauważa, że ​​„czasami elity oczekujące wykorzystują Sieć do koordynowania planów przejęć; czasami diaspory aktywnie wspierają bojowe, a czasem brutalne grupy „w domu”, wiedząc, że same nie muszą płacić ceny za wzrost przemocy, pozostając tak, jak robią to wygodnie w pokojowej diasporze ”. Problem z wolnością Internetu jako podstawą polityki zagranicznej polega na tym, że upraszczając złożone siły, może ona w rzeczywistości sprawiać, że decydenci przeoczają własne interesy. Załóżmy, że w interesie amerykańskim, niemieckim lub brytyjskim jest po prostu pozwolić wszystkim mniejszościom etnicznym na korzystanie z Internetu, aby wyodrębnić jak najwięcej miejsca z dominującego narodu, niezależnie od tego, czy jest to w Rosji, Chinach czy Iranie (nie wspominając o o wiele bardziej skomplikowane przypadki, takie jak Gruzja), oznaczałoby po prostu bardzo błędną interpretację ich obecnej polityki i celów. Można by argumentować, że są to przebiegłe zasady i warto się z tym spierać. Pierwszy, dość niejednoznaczny artykuł o polityce wolności w Internecie przez Hillary Clinton po prostu wolał całkowicie przemilczeć tę kwestię, jakby wszystkie narody, uzbrojone w jedno z najpotężniejszych narzędzi na Ziemi, zdały sobie sprawę, że w porównaniu z YouTube wszystkie te krwawe wojny walczą od wieków i są gigantyczną stratą czasu. Znalezienie sposobu na uporanie się ze skutkami nowego nacjonalizmu posiadającego uprawnienia cyfrowe jest ogromnym zadaniem dla specjalistów zajmujących się polityką zagraniczną; można mieć tylko nadzieję, że nie przestaną nad tym pracować, nawet jeśli imperatyw promowania wolności w Internecie odciągnie ich czas i uwagę gdzie indziej.

Audyt Umysłu Hackera : Wykrycie

Opierając się na naszych poprzednich badaniach, kluczem do wczesnego wykrywania informacji poufnych jest zrozumienie, w jaki sposób niezadowoleni pracownicy poruszają się po krytycznej ścieżce, wchodząc w interakcję ze swoim otoczeniem w sposób, który może łatwo doprowadzić ich do ataków. W tej sekcji opisano wyzwania związane z wczesnym wykrywaniem, wskazówki, że pracownik może być bardziej narażony na działania wewnętrzne, a także różne ścieżki, którymi podążyły różne typy insiderów na swojej drodze do agresji.

Wyzwania związane z wykrywaniem

Wcześniej podsumowano niektóre nowe wyzwania związane z wykrywaniem ryzyka wewnętrznego. Na przykład przejście z komunikacji twarzą w twarz i telefonu do formatów online ukrywa emocjonalne sygnały, które mogą wskazywać na obecność stresu lub niepokoju związanego z niezadowoleniem, Shaw (1999, 1998) Omówiliśmy również cechy podgrupy pracowników IT znajdujących się w grupie ryzyka, które sprawiają, że jest mniej prawdopodobne, że będą ujawniać swoje obawy normalnymi kanałami twarzą w twarz lub radzić sobie z niezadowoleniem w konstruktywny sposób. cechy te zmniejszają prawdopodobieństwo, że ich obawy zostaną odpowiednio wykryte i rozwiązane. Na przykład, przed ujawnieniem zastrzeżonych danych Globix, Rick potwierdził, że jest niezadowolony z powodu braku awansu, odrzucenia do pracy w dziale inżynieryjnym, braku uznania za wykorzystanie swoich umiejętności hakerskich do uwolnienia zamrożonej sieci, gdy inżynierowie zawiedli, i nie przypisywanie sobie uznania za wykorzystywanie swoich hakerów do kierowania potencjalnym kontraktem Globix. Omawiając ten ostatni incydent, zauważył, że zachowanie firmy „przekroczyło granicę”. Ale przyznaje również, że nie narzekał ani nie podejmował innych wewnętrznych kroków w celu naprawienia tych postrzeganych niesprawiedliwości. Zamiast tego zwierzył się z konsternacji swoim przyjaciołom ze społeczności hakerskiej, przygotowując grunt pod przyszłe problemy.

Wyzwania związane z wykrywaniem na ścieżce krytycznej

Po przeanalizowaniu 40 przypadków wykorzystania informacji poufnych, Shaw i in. glin. (1998) zaproponowali ogólną ścieżkę lub szablon narracji, który opisywał interakcję cech osobistych podmiotu, czynników stresogennych, interakcji z jego środowiskiem pracy i innymi czynnikami na drodze do działania poufnego. Nasza ostatnia dogłębna analiza 10 nowych przypadków potwierdziła i podkreśliła elementy tego modelu, dodając jednocześnie bardziej szczegółowe informacje w zależności od rodzaju tematu. Świadomość tych postępujących czynników ryzyka może pomóc pracodawcom w wykrywaniu problematycznych osób i sytuacji.

Agile Leadership : PĘTLE DO NAUKI

Termostat pokojowy monitoruje temperaturę mniej więcej w sposób ciągły. Nie bierze pod uwagę żadnych innych informacji; na przykład, gdy nadejdzie wiosna, potrzebujemy systemu ogrzewania rzadziej, ale termostat nie wie, że jest to sprężyna – gdyby tak było, być może powiedziałby już systemowi grzewczemu, aby rozpoczął regulację. Zamiast tego, termostat po prostu sprawdza temperaturę w pomieszczeniu i przesyła dane dalej. Każdy cykl monitorowania jest całkowicie samowystarczalny, niezależny od poprzednich. Zwinni liderzy potrzebują określonego rodzaju pętli informacji zwrotnej: pętli uczenia się. W przeciwieństwie do termostatu nie chcemy zaczynać od nowa za każdym razem – chcemy, aby pętla sprzężenia zwrotnego dostarczała informacji, które mogą trwale ulepszyć naszą zdolność do wykonywania złożonych prac razem. Niektóre z najlepszych myśli o pętlach uczenia się pochodzą od myśliciela zarządzania, Chrisa Argyrisa. Opowiadał się za „uczeniem w podwójnej pętli” i podał następujący przykład: Termostat, który automatycznie włącza ogrzewanie, gdy temperatura w pomieszczeniu spadnie poniżej 68 ° F, jest dobrym przykładem uczenia się w pojedynczej pętli. Termostat, który może zapytać „Dlaczego mam ustawione na 68 ° F?” a następnie zbadać, czy jakaś inna temperatura może bardziej ekonomicznie osiągnąć cel ogrzewania pomieszczenia byłaby zaangażowana w uczenie się w podwójnej pętli. ” Innymi słowy, chcesz wbudować w swój proces regularne „przerwy”, podczas których możesz zapytać, czy jesteś tam, gdzie planowałeś być, ale także czy nauczyłeś się czegokolwiek, co mówi ci, że te plany nie były właściwe w pierwsze miejsce. Zwinni liderzy potrzebują pętli uczenia się z dwóch powodów. Po pierwsze, w złożonych systemach nie wiemy, co zadziała, aby zmienić wydajność systemu. Będziemy musieli poeksperymentować, aby zidentyfikować punkty dźwigni. Po drugie, potrzebujemy pętli uczenia się, ponieważ zmieniają się okoliczności. Środowisko nie jest stabilne, więc po drodze będziemy chcieli wprowadzić poprawki. Kiedy Twój zespół często spotyka się, aby przeanalizować wyniki Twojej pracy i omówić dostosowania do następnego cyklu, upewniasz się, że masz pętlę uczenia się. W odniesieniu do tych spotkań używamy wyrażenia 30/30. Nazwa pochodzi od najwcześniejszego dzieła Eda w Oklahoma City. Kiedy pracował z zespołem nad opracowaniem strategii zmiany gospodarki miasta, jego zespół spotykał się co 30 dni, aby przeglądać postępy. Program był prosty. Czego nauczyliśmy się przez ostatnie 30 dni? A co będziemy robić przez następne 30 dni? W 30/30 sprawdzasz postępy, przeglądasz wyniki, omawiasz potrzebne zmiany i wprowadzasz poprawki. 30/30 to po prostu skrót na najbliższe spotkanie twojego zespołu i bardzo ogólny plan spotkania. 30/30 patrzy wstecz – z ostatnich 30 dni – i do przodu do następnych 30 dni. Oznaczenie 30/30 jest elastyczne i może wymagać dostosowania w trakcie. Gdy otoczenie jest wyjątkowo burzliwe, może być konieczne częstsze dokonywanie tych korekt. Twoja sieć może używać 7 / 7s, 14 / 14s, aż do (bardzo rzadko) 180 / 180s. Z naszego doświadczenia wynika, że ​​30/30 to dobry początek.

Lean Customer Development : Wyjdź, teraz!

Teraz czas przestać czytać. Porozmawiaj z klientem. Omówiliśmy pytania, które należy zadać, techniki zachęcania ludzi do mówienia i podpowiedzi, które zachęcają ich do rozmowy. Jedynym brakującym składnikiem jest podjęcie działań. Patrzę na ciebie: nie zaczynaj czytać dalej, dopóki nie przeprowadzisz co najmniej dwóch wywiadów. Wyjdź z budynku!

Kluczowe wnioski

  • Przeprowadź rozmowę kwalifikacyjną z kolegą.
  • Przeprowadź rozmowy w parach, aby ulepszyć swoje rozmowy i zaangażować więcej osób w rozwój klienta (w tym tych, którym może nie być wygodnie rozmawiać bezpośrednio z klientami).
  • Zachowaj indywidualny ton rozmowy.
  • Po zadaniu pierwszego pytania odczekaj pełną minutę, zanim zadasz kolejne pytanie.
  • Podczas robienia notatek słuchaj emocji. Emocja to priorytet.
  • Słuchaj wszystkiego, co potwierdza lub unieważnia twoją hipotezę i wszystkiego, co cię zaskakuje.
  • Słuchaj, kiedy klienci stykają się. Jeśli styczna się powtarza, może to być inna okazja do zbadania.
  • Gdy klienci sugerują funkcje lub rozwiązania, poprowadź ich z powrotem do rozmowy o problemie.
  • Przejrzyj swoje notatki natychmiast po rozmowie, aby ulepszyć swoje rozmowy i podsumuj to, co zostało powiedziane.

Ile Google wie o Tobie : Ujawnienia dotyczące tłumaczeń językowych

W większości przypadków komunikacja między ludźmi odbywa się między stronami używającymi tego samego języka. Kiedy języki się różnią, strony zazwyczaj zwracają się do tłumaczy języków. Jednak ze względu na niedawny postęp w tłumaczeniu maszynowym tłumacze-ludzie stają się coraz bardziej przestarzali. Być może najlepiej znane z usługi Babel Fish Translation firmy AltaVista (http://babelfish.altavista.com/), tłumaczenie maszynowe staje się dokładniejsze, zyskuje akceptację i jest bezpośrednio zintegrowane z samymi aplikacjami komunikacyjnymi. Na przykład Google udostępnił swoją usługę tłumaczenia maszynowego bezpośrednio z Gmaila i Google Talk. Dostęp do usługi uzyskuje się poprzez komunikację z „chat-botem”, który tłumaczy tekst i wysyła tłumaczenie jako odpowiedź. Usługa jest również dostępna za pośrednictwem klienta Google Talk dla BlackBerry. Google oferuje bezpłatną usługę tłumaczenia w ramach listy wyników wyszukiwania. Chociaż bezpłatne tłumaczenie na żądanie jest potężną pomocą w ułatwianiu komunikacji, poleganie na osobie trzeciej zamiast samodzielnej aplikacji na jej komputerze osobistym ujawnia treść wiadomości potencjalnie niezaufanej stronie trzeciej.

Konwergencja

Poczta elektroniczna, komunikatory internetowe i inne technologie komunikacyjne nie są już niezależnymi aplikacjami. Obecnie istnieje trend w kierunku skonsolidowanych portali komunikacyjnych, w których wiele form komunikacji jest zintegrowanych w jednej aplikacji. Konsolidacja tych aplikacji tworzy pojedynczy punkt awarii: jedna wykorzystana luka w zabezpieczeniach lub zakończone powodzeniem wezwanie do sądu ujawni całą komunikację użytkownika. Omówiliśmy już połączenie Google Talk i Gmaila. Innym przykładem jest skromna książka adresowa. Comcast niedawno ogłosił uniwersalną książkę adresową z rozszerzeniem następujące ogłoszenie: Wspaniała wiadomość! Teraz jest proste rozwiązanie umożliwiające dostęp do wszystkich informacji kontaktowych i kalendarza. Uniwersalna książka adresowa firmy Comcast ułatwia przechowywanie wszystkich kontaktów i kalendarzy – z kont e-mail, komputera i telefonu komórkowego – w jednym wygodnym [sic] miejscu. Prosta, prosta w obsłudze i dostępna z dowolnego miejsca – to jedyna książka adresowa, jakiej kiedykolwiek będziesz potrzebować. Z tą wygodą wiąże się duże ryzyko. Scentralizowana książka adresowa gromadzi adresy służbowe i osobiste w sieci społecznościowej użytkownika. Ponadto usługa Comcast umożliwia użytkownikowi wysyłanie ogłoszeń o urodzinach (ujawniających urodziny znajomych) i wysyłanie kartek elektronicznych, które informują dostawcę internetowego o specjalnych wydarzeniach i sile linków na wykresie społecznościowym użytkownika. Ponadto narzędzie zachęca użytkowników do umieszczania wszystkich kont e-mail, w tym kont na komputerze osobistym i telefonie komórkowym, w jednym „wygodnym” miejscu, tworząc cel, na którym będą się opłacać osoby z legalnym lub nielegalnym dostępem. Ponieważ usługa jest dostępna „z dowolnego miejsca”, istnieje możliwość zdalnego ataku. Powiązane reklamy stwierdzają, że uniwersalna książka adresowa to „jedyna książka adresowa, jakiej będziesz kiedykolwiek potrzebować – na całe życie!” Zachęca to użytkownika do korzystania z usługi i polegania na niej przez wiele lat; w przypadku naruszenia bezpieczeństwa usługa ujawniłaby nie tylko bieżącą sieć społecznościową użytkownika, ale także jego ewoluującą sieć przez długi czas. Wreszcie usługa ogłasza, że ​​użytkownicy nigdy nie stracą swoich danych, ponieważ kontakty są zapisywane online. Oznacza to, że archiwa historyczne mogą podlegać wezwaniu do sądu lub że osoba atakująca mogłaby uzyskać dostęp. W 2007 roku wymieniony kontakt Gmaila okazał się podatny na ujawnienie złośliwym witrynom internetowym.

Ostrzeżenie

Wielu użytkowników nieumyślnie wpisuje identyfikator użytkownika i hasło innej usługi online, próbując zalogować się do swojej poczty e-mail. Jedyną ochroną jest wiara, jaką pokładasz w firmie, aby nie wykorzystywać ujawnionych informacji.

Powstające sieci społecznościowe

W przeciwieństwie do działań internetowych, takich jak wyszukiwanie lub mapowanie, komunikacja za pośrednictwem poczty e-mail, tekstu, głosu i wideo jest łatwiejsza do przypisania do poszczególnych użytkowników. Dostarczenie każdej wiadomości wymaga podania informacji adresowych – adresów, które często są unikalne dla użytkowników, takich jak adresy e-mail i numery telefonów. Numery telefonów oznaczają rekordy rozliczeniowe, które można prześledzić wstecz do rzeczywistych tożsamości użytkowników. Adresy e-mail są zwykle używane przez pojedyncze osoby, a nie są udostępniane grupom użytkowników. Wiele internetowych usług poczty elektronicznej zawiera pole X-Originating-IP w nagłówku każdej wiadomości e-mail, co umożliwia bezpośrednie powiązanie wiadomości e-mail z adresem IP przeglądarki używanej do tworzenia i wysyłania wiadomości e-mail. Taka wyjątkowość umożliwia każdemu, kto potrafi przechwytywać komunikaty, szybkie tworzenie wykresów społecznościowych użytkownika  Znajomość sieci społecznościowych jest cenna, ponieważ wraz z profilami użytkowników firmy internetowe wykorzystują sieci społecznościowe do generowania przychodów z reklam. Sieci społecznościowe mogą pojawiać się nawet bez interakcji z Twojej strony. Nawet prosta czynność polegająca na odebraniu wiadomości e-mail tworzy połączenie między nadawcą a odbiorcą, coś poza twoją kontrolą. Nawet wiadomości e-mail przefiltrowane przez firmę online nadal tworzą łącze. Może to zabrzmieć trochę melodramatycznie, ale za każdym razem, gdy stary znajomy kontaktuje się z Tobą z konta poczty internetowej, część Twojej prywatności umiera.

Ostrzeżenie

Monitorowanie i analiza sieci społecznościowych pozwala dostawcom komunikacji wydedukować zjawiska społeczne w skali globalnej. Podmiot, taki jak dostawca usług internetowych lub bezpłatny dostawca poczty e-mail, który ma dostęp do wszystkich lub niektórych wiadomości użytkownika mogą z łatwością stworzyć mapę każdego komunikującego się podmiotu. W niektórych przypadkach, na przykład w przypadku przesłanych dalej wiadomości e-mail, każda wiadomość zawiera wiele wiadomości (i informacji adresowych), które można wykorzystać do szybszego rozwoju sieci komunikacyjnej. Ponadto w przypadku przesłanych dalej wiadomości e-mail inicjator może mieć niewielką wiedzę na temat ostatecznego przeznaczenia wiadomości. Biorąc pod uwagę, że miliony wiadomości e-mail, rozmów telefonicznych i wiadomości tekstowych przechodzą przez stosunkowo niewielką liczbę dostawców usług, analiza w skali globalnej jest możliwa przy użyciu obecnej technologii i prawdopodobnie ma miejsce teraz. Zarówno Google, jak i Yahoo! mają aktywne plany przekształcenia swoich systemów poczty e-mail w sieci społecznościowe w oparciu o to, jak często użytkownik wymienia e-maile i wiadomości tekstowe z innymi użytkownikami. Brad Garlinghouse, starszy wiceprezes ds. Komunikacji i społeczności w Yahoo !, przedstawia przydatne informacje: dzisiejsza skrzynka odbiorcza jest tym, co ludzie wysyłają, a nie tym, co chcesz zobaczyć. Możemy powiedzieć: „Oto wiadomości od osób, na których najbardziej Ci zależy”. Ekscytujące jest to, że wiele z tych informacji już istnieje w naszej sieci, ale są one uśpione. Rzeczywiście ekscytujące i obarczone ryzykiem. Fakt, że firmy internetowe mogą budować i analizować twoją sieć społecznościową na podstawie twoich wiadomości, a także określać „ludzi, na których najbardziej Ci zależy”, jest niepokojący na wielu poziomach. Nie widzę powodu, dla którego takie firmy nie mogą określać tych samych spostrzeżeń na poziomie korporacyjnym lub nawet państwowym

Analiza komputerowa komunikacji

Komputery mogą z łatwością analizować komunikację cyfrową, w przeciwieństwie do starszych technologii analogowych, takich jak te stosowane w większości przewodowych sieci telefonicznych i nadawczych radiowych. Tradycyjnie ludzie, którzy rozumieli język docelowy, analizowali komunikację. To podejście nie daje się dobrze skalować do milionów wiadomości przesyłanych w Internecie. Jednak obróbka maszynowa może teraz obsłużyć większość obciążenia. Trzy główne typy elektronicznej komunikacji międzyludzkiej, uporządkowane według stopnia trudności przetwarzania, to tekst, dźwięk i wideo. Tekst jest w formacie, który komputery mogą łatwo przetwarzać za pomocą prostego dopasowywania słów kluczowych i zaawansowanego przetwarzania języka naturalnego. Jak na ironię, gdy użytkownicy oznaczają swoje wiadomości, być może za pomocą Gmaila, aby pomóc im w wyszukiwaniu, ustalaniu priorytetów i filtrowaniu wiadomości e-mail, dodają ważne informacje semantyczne, które ułatwiają przetwarzanie maszynowe. Takie znaczniki dokonywane przez indywidualnych użytkowników są sercem sieci w postaci HTML i głównym powodem, dla którego wyszukiwarki działają tak dobrze.

Ostrzeżenie

Postępy w sztucznej inteligencji budzą kolejne obawy dotyczące bezpieczeństwa. Komputery coraz częściej są w stanie naśladować ludzi komunikujących się za pośrednictwem czatu online i zachęcać do ujawniania poufnych informacji. Niektóre boty nawet realistycznie „flirtują” na internetowych forach randkowych i przechwytują dane osobowe. Dźwięk stanowi bardziej złożony problem w analizie maszyn. Komunikację audio należy zazwyczaj przetłumaczyć na tekst przed przetworzeniem, ale problem ten został w dużej mierze rozwiązany. Narzędzia takie jak Dragon Naturally Speaking zapewniają do 99% dokładności, a nawet zawierają zoptymalizowane warianty medyczne i prawne. Jednak oprogramowanie do rozpoznawania mowy obciąża procesor i nie radzi sobie z analizą tysięcy lub milionów jednoczesnych komunikatów, bez zasobów na poziomie poszczególnych państw. Ostatecznie przetwarzanie głosu na dużą skalę będzie możliwe wraz ze wzrostem szybkości procesora i poprawą algorytmów. Wideo zawiera informacje wizualne, które są trudne do wydobycia przez maszyny, ale istnieją udane podejścia do maszynowego przetwarzania obrazów. To powiedziawszy, pełna analiza obrazu] leży poza zasięgiem dzisiejszej technologii. Całkowicie zautomatyzowany publiczny test Turinga w celu rozróżnienia komputerów i ludzi (CAPTCHA) ilustruje problem. Wymyślone przez Luisa von Ahna z Carnegie Mellon University, CAPTCHA to specjalnie skonstruowane obrazy, które zwykle zawierają tekst. Są zaprojektowane tak, aby były łatwe zrozumiałe dla ludzi, ale bardzo trudne do zrozumienia dla maszyn. CAPTCHA są często używane przez usługi online, takie jak Ticketmaster (www.ticketmaster.com) i Gmail, aby zapobiec automatycznemu zakupowi biletów i rejestracji konta e-mail. Innymi słowy, CAPTCHA mają na celu ochronę czegoś wartościowego przed automatyczną eksploatacją. Ponieważ CAPTCHA pełnią tę rolę strażnika, są nieustannie atakowane i służą jako katalizator technologii przetwarzania obrazu. Z biegiem czasu osoby atakujące opracowują skuteczne ataki, podobnie jak w 2008 r. Przeciwko Gmailowi ​​CAPTCHA. Obecnie trwa analiza komputerowa komunikacji, wykorzystująca uczenie maszynowe i technologie przetwarzania języka naturalnego. Świetnym przykładem jest Gmail Google, który według Google wyświetla „reklamy tekstowe i powiązane linki, które mogą okazać się przydatne i interesujące”. Ale inne przykłady obejmują analizę wiadomości e-mail pod kątem filtrowania spamu, tłumaczenia języków i ochrony antywirusowej. Należy pamiętać, że są to powszechnie uznane zastosowania maszynowego przetwarzania komunikacji. Można bezpiecznie założyć, że wiele innych zastosowań nigdy nie zostanie otwarcie omawianych. Należy pamiętać, że te usługi tworzą również niepokojący paradygmat, że analiza komputerowa komunikacji nie jest wyszukiwaniem, niebezpiecznym precedensem prawnym

Podsumowanie

W poprzednich rozdziałach omówiono ryzyko związane z poszukiwaniami i ślad, który zostawiamy za sobą, który można wykorzystać do jednoznacznej identyfikacji nas. W tym rozdziale przedstawiono zagrożenia związane z podstawowymi formami komunikacji online: pocztą elektroniczną, wiadomościami tekstowymi, komunikatorami internetowymi, głosem i wideo – wszystkimi domenami, w których Google odgrywa wiodącą rolę. Komunikacja mówi firmom internetowym, z którymi się kontaktujemy, jak wyglądamy, jak brzmimy, z kim jesteśmy związani społecznie i zawodowo, a także o rzeczywistej treści samych wiadomości, zarówno przyziemnych, jak i niezwykle wrażliwych. Ponieważ komunikacja online wymaga unikalnych cech, takich jak numery telefonów, zarejestrowane konta użytkowników i adresy e-mail. Wszystkie te aspekty mogą być agregowane i łączone zarówno z naszą działalnością wyszukiwania, jak i danymi zebranymi z niezliczonych innych narzędzi dostępnych online.

Zaufanie w Cyberspace : Niszczenie danych

Jak już wspomniano, chmury to duża pula łatwych w użyciu i dostępnych zwirtualizowanych zasobów, takich jak sprzęt, platformy programistyczne i / lub usługi. Te zasoby mogą być dynamicznie rekonfigurowane, aby dostosować się do zmiennego obciążenia (wagi), co pozwala również na optymalne wykorzystanie zasobów. Ta pula zasobów jest zwykle wykorzystywana przez model płatności za użycie, w którym gwarancje są oferowane przez dostawcę infrastruktury w ramach dostosowanych umów SLA. StaaS jest ogólnie postrzegany jako dobra alternatywa dla małej lub średniej firmy, która nie dysponuje budżetem kapitałowym i / lub personelem technicznym do wdrożenia i utrzymania własnej infrastruktury magazynowej. Jednak praktycznie nie ma kontroli nad danymi po ich zapisaniu, a jedynym zabezpieczeniem jest umowa SLA zapewniana przez dostawcę usługi przechowywania w chmurze, ale co się stanie po zakończeniu umowy SLA? Rozważmy scenariusz, w którym klient chmury (użytkownik końcowy / przedsiębiorstwo) chce przechowywać wrażliwe dane w chmurze u dostawcy / dostawcy pamięci masowej w chmurze przez określony czas. Teraz pod koniec określonego czasu lub okresu dzierżawy klient chmury chce wycofać dane i odciąć się od usługodawcy. Dostawca zgodnie z umową SLA zwróci dane klientowi lub usunie je z magazynu zgodnie z wymaganiami. Powstaje pytanie, jeśli dostawca twierdzi, że usunął dane ze swojej infrastruktury, jaki dowód ma klient chmury, że dane całkowicie opuściły infrastrukturę pamięci dostawcy? Klient chmury będzie musiał zapewnić kompleksowe zniszczenie tych danych z magazynu, szczególnie danych wrażliwych, które mogą podlegać wymaganiom regulacyjnym. Mimo że podstawową ochronę prywatności zapewnia szyfrowanie danych przed ich przechowywaniem, a nawet po zapewnieniach dostawcy, że dane zostały całkowicie usunięte / uczynione bezużytecznymi z jego dysków, obecnie nie ma metodologii, aby to zweryfikować. Spowoduje to problemy, jeśli infrastruktura zarządzania danymi dostawcy nie będzie zgodna z wymaganiami klienta dotyczącymi niszczenia (np. Dostawca jest w stanie usunąć najnowszą wersję, ale nie może usunąć danych ze zarchiwizowanej pamięci) i jakaś forma pozostałych danych ulegnie zniszczeniu ostatni do wycieku danych. Przykładem takiego ataku może być odzyskanie rzekomo skasowanych danych z nośników magnetycznych lub pamięci o dostępie swobodnym.

Wyzwania związane z niszczeniem danych

Niszczenie danych i ich walidacja nie są niczym nowym w dziedzinie elektroniki cyfrowej. Na rynku dostępne są również różne narzędzia skoncentrowane na niszczeniu i sprawdzaniu poprawności danych. Mimo że istnieje wiele technologii dotyczących niszczenia danych [12,13], wśród dostępnych różnorodnych narzędzi programowych, rozwiązań i systemów wdrażających techniki niszczenia danych, większość z nich ma pewne poważne wady, jeśli chodzi o scenariusz chmury / StaaS. Chmura zapewnia prawie nieskończoną przestrzeń wirtualną. Tak więc, w przeciwieństwie do samodzielnego systemu, w którym ograniczona przestrzeń wymaga ponownego wykorzystania, możliwość wystąpienia takiego scenariusza w chmurze jest znacznie mniejsza. Zatem wymyślenie metody niszczenia danych dla chmury, która w rzeczywistości jest zbiorem niezależnych maszyn pracujących w sposób rozproszony, może na początku wydawać się zbędna. Ale poniżej przedstawiono powody, dla których taki mechanizm niszczenia danych musi zostać opracowany niezależnie dla scenariusza StaaS.

Uprawnienia administratora dotyczące działań związanych z niszczeniem

Typowe algorytmy niszczenia danych zostały zaprojektowane z myślą o systemach autonomicznych, w których zakłada się, że osoba, która zhreduje dane, jest jedynym właścicielem / administratorem dysku twardego, a zatem ma prawo do manipulacji na poziomie bitowym i niszczenia. Jednak w środowisku chmurowym właściciel dysku z danymi i klient niszczący dane to różne osoby. Dlatego pojawia się potrzeba, gdy właściciel przestrzeni danych musi udzielić klientowi wyraźnych uprawnień dostępu do mechanizmów przechowywania danych na poziomie bitów, co wiąże się z ogromnymi problemami dotyczącymi bezpieczeństwa. W związku z tym należy opracować rozwiązania umożliwiające rozwiązanie tego problemu, w ramach którego dostawca będzie miał uprawnienia do zaprogramowania ilości danych, które klient może zniszczyć itp. Tradycyjne metody niszczenia danych nie mają na to możliwości.

Wysokie nakłady kapitałowe

Ponadto istniejące produkty do niszczenia danych są ograniczone z perspektywy klienta lub dostawcy lub obu. Produkty do niszczenia danych wymagają dużych początkowych nakładów kapitałowych ze względu na koszty rozwoju, a zatem stanowią duże ryzyko. Do uruchamiania tych samodzielnych aplikacji wymagany jest specjalny sprzęt, co z kolei wiąże się z kosztami ogólnymi, które z kolei przewyższają cel redukcji kosztów według modelu płatności za użytkowanie. Przedstawia obawy, takie jak planowanie operacji niszczenia, przywracanie po awarii i ciągłość działania lub fizyczny dostęp do usług niszczenia danych przez osoby nieupoważnione.

Ciągła konserwacja

Regularne aktualizacje lub poprawki błędów stają się uciążliwe w przypadku nieautonomicznego narzędzia, ponieważ są ściśle zintegrowane z innymi procesami. Również w przypadku dostawców produkt samodzielny przedstawia obawy związane z piractwem, wdrażaniem, takie jak tworzenie instalatorów oraz problemy z integracją, ponieważ wymaga integracji z działającymi procesami. Problemy z wersjonowaniem występują również w przypadku niestandardowego produktu do niszczenia danych; nowa wersja może nie być kompatybilna z istniejącym systemem operacyjnym, sprzętem itp. Nowa wersja musi również zostać przetestowana pod kątem integracji ze wszystkimi obsługiwanymi usługami. Zatem powyższe czynniki pokazują, że na niszczenie danych w konfiguracji StaaS należy spojrzeć z innej perspektywy. Proponowany mechanizm zapewnia sieciowy dostęp do usługi niszczenia danych i zarządzanie nią zarządzaną z centralnych lokalizacji, a nie w siedzibie każdego klienta. Umożliwia to klientom zdalny dostęp do usługi niszczenia za pośrednictwem aplikacji internetowej.

Możliwości skutecznego niszczenia danych – możliwa metodologia

Klienci chmury wymagają mechanizmów technicznych do niszczenia danych bez pomocy dostawcy lub osoby trzeciej. Klient powinien również mieć możliwość uzyskania potwierdzenia o zniszczeniu danych za pomocą modułu weryfikowalności. Ponadto może to być świadczone jako niezależna usługa w chmurze, a nie jako uzupełnienie przez dostawcę usług, ze względu na poziom nieodłącznej nieufności i wątpliwości, które towarzyszą konfiguracji przechowywania w chmurze. W tej sekcji przedstawiamy możliwości i strategię niszczenia danych w środowisku rozproszonym. Badamy również opcję, jeśli infrastruktura pamięci masowej może zostać zmodyfikowana w taki sposób, że wymaga takiej możliwości jak twarde wymazanie wraz z dowodem, na koniec okresu przechowywania. Skuteczne i wydajne metodologie niszczenia danych obejmują różne fazy w całym cyklu życia danych. Typowe fazy efektywnego niszczenia danych powinny rozpoczynać się od ustanowienia efektywnych umów SLA, a kończyć weryfikacją zniszczenia danych (po wygaśnięciu umowy SLA). W kolejnych podrozdziałach omówimy jedną możliwą metodologię, jej różne fazy i typowe działania w każdej fazie, aby osiągnąć efektywne niszczenie danych.