Audyt Umysłu Hackera : Skuteczne zasady i praktyki

Dogłębny przegląd polityk i praktyk związanych z zapobieganiem niejawnym osobom wykracza poza zakres tego rozdziału. Przegląd 10 dogłębnych studiów przypadku opisuje luki w polityce i praktyce, które albo ułatwiły niezadowolenie pracowników, albo nie zostały wprowadzone w celu powstrzymania lub zapobiegać wykorzystywaniu informacji poufnych. W sześciu z dziewięciu istotnych przypadków poufnych, które niedawno przeanalizowaliśmy dogłębnie, brakowało zasad dotyczących kwestii prowadzących do niezadowolenia (takich jak nieporozumienia dotyczące własności intelektualnej) lub które mogły powstrzymać atak lub mu zapobiec (np. Ochrona hasłem). (Jeden przypadek dotyczył włamania do klienta / subskrybenta, który nie podlegał takim zasadom). W 7 z 10 przypadków problemem był brak wdrożenia istniejących zasad. Dostęp wskazanego klienta / subskrybenta powinien zostać anulowany z powodu braku płatności zgodnie z istniejącą polityką, która mogła zapobiec atakowi. Wyraźnie brak polityki i brak egzekwowania polityki nadal stanowi wyzwanie. Jednak zasady i praktyki mające na celu zapobieganie działaniom osób niejawnych bez towarzyszących planów edukacyjnych mających na celu sprzedaż tych wskazówek są bezużyteczne. Pracownicy muszą zrozumieć, czym są te wytyczne i dlaczego istnieją. Ale same wysiłki uświadamiające i edukacyjne będą daremne, jeśli nie będą zawierały odpowiednich polityk, które są również egzekwowane. Zasady, które nie są egzekwowane, podważają wiarygodność wszystkich innych zasad i praktyk dotyczących zasobów ludzkich i bezpieczeństwa związanych z zapobieganiem osobom niejawnym

Agile Leadership : PLANY DZIAŁAŃ NA RZECZ WSPÓLNEGO PRZYWÓDZTWA

Być może najbardziej widocznym, pragmatycznym przykładem wspólnego przywództwa jest wspólny plan działania. Plan należy udokumentować na piśmie, a nie tylko pozostawić ludzkim zdolnościom skupienia. Chińskie przysłowie wyraża to w ten sposób: „Najjaśniejszy atrament jest lepszy niż najlepsza pamięć”. Jeśli nie uchwycisz rozmowy i nie nadasz jej formy, którą można łatwo odzyskać później, myślenie i uzgodnienia mogą zostać utracone. Plan działania szczegółowo określa, co należy zrobić dalej, aby kontynuować postęp. W planie działania członkowie grupy biorą odpowiedzialność za konkretne „rzeczy do zrobienia”, które należy wykonać. Sugerujemy, aby plan działania ograniczał się do krótkich ram czasowych – powiedzmy, najbliższych 30 dni. Czemu? Ponieważ w złożonym środowisku rzeczy szybko się zmieniają. Podobnie jak na przykładzie kajakarstwa w poprzednim rozdziale, czas spędzony na planowaniu zbyt daleko jest prawdopodobnie stracony.

Lean Customer Development : Ostatnie kilka minut

Tak jak pierwsza minuta ma kluczowe znaczenie dla skłonienia kogoś do rozmowy, tak ostatnia minuta ma kluczowe znaczenie dla budowania z nią relacji. Nie chcesz, aby rozmówczyni żałowała, że ​​poświęciła ci ostatnie 20–30 minut swojego czasu. W ciągu ostatnich kilku minut rozmowy Twoim zadaniem jest zrobienie trzech rzeczy:

  • Zaoferuj rozmówcy trochę swojego czasu
  • Spraw, by rozmówczyni poczuła, że ​​pomogła ci
  • Podziękuj jej osobiście za poświęcenie jej czasu

Cokolwiek powiesz, musi być osobiste i autentyczne. To nie jest zakończenie transakcji biznesowej; to koniec rozmowy z kimś, z kim prawdopodobnie chcesz ponownie porozmawiać w przyszłości. Oto, co mówię, ale upewnij się, że to, co mówisz, pasuje do Twojego osobistego stylu mówienia:

[Imię], myślę, że odpowiedziałeś na wszystkie moje pytania. Czy jest coś, na co mogę odpowiedzieć?

[Wstrzymaj, odpowiedz na pytania w razie potrzeby]

Dziękuję bardzo za rozmowę ze mną dzisiaj. Bardzo pomogło mi usłyszenie, jak mówisz [powtórz problem lub sytuację, o której rozmawiał rozmówca]. To jest rodzaj szczegółów, których po prostu nie mogę się nauczyć bez rozmowy z prawdziwymi ludźmi, którzy tego doświadczają. Czy mogę Cię na bieżąco informować, gdy będę się uczyć więcej? Jeśli mam dalsze pytania lub gdy jestem bliżej stworzenia rzeczywistego rozwiązania, czy mogę się z Tobą skontaktować? [Pauza] Jeszcze raz dziękuję i życzę miłej reszty dnia! To kolejne zastosowanie techniki „stopa w drzwiach”. Pytając ludzi, czy możesz się z nimi ponownie skontaktować, wzmacniasz ich rolę jako eksperta. Prosisz ich o przysługę, ale to jak komplement. Często wracam z pytaniami uzupełniającymi, albo później w procesie, kiedy wydaje mi się, że zauważyłem wzór i potrzebuję więcej punktów danych, albo gdy mam minimalny opłacalny produkt do pokazania klientowi.

Ile Google wie o Tobie : Wyszukiwanie mobilne i oparte na lokalizacji

Urządzenia mobilne stanowią kolejną platformę obliczeniową, z której można generować zapytania wyszukiwania. Dwa popularne interfejsy to przeglądarki internetowe wbudowane w telefony komórkowe i wiadomości tekstowe SMS (Short Message Service), omówione w poprzedniej sekcji. Wyszukiwanie oparte na lokalizacji jest często używane w połączeniu z wyszukiwaniem mobilnym w celu zapewnienia wyników wyszukiwania zależnych od lokalizacji. Na przykład Google Maps  zapewnia możliwość wyszukiwania elementów w określonym obszarze geograficznym.  Wcześniej omówiono wiele problemów związanych z pobieraniem odcisków palców związanych z tradycyjnym wyszukiwaniem. Platformy komunikacji mobilnej budzą wiele nowych problemów związanych z pobieraniem odcisków palców i ujawnianiem informacji. Zgodnie z polityką prywatności Google Mobile, która jest znacznie bardziej opisowa niż polityka prywatności dotycząca wiadomości SMS, Google może gromadzić następujące informacje:

* Numer telefonu

* Numery identyfikacyjne urządzeń i sprzętu

*Rodzaj urządzenia

* Rodzaj żądania

* Dane identyfikacyjne wykorzystywane przez przewoźnika

* Treść zapytania

* Rzeczywista lokalizacja użytkownika

* Lokalizacje zainteresowania

* Informacje i zainteresowania dotyczące personalizacji

* Próbki głosu

Informacje ujawniane za pomocą wyszukiwania mobilnego są analogiczne do tradycyjnego wyszukiwania internetowego, ale szczególnie niepokojące jest możliwość jednoznacznej identyfikacji urządzeń mobilnych na podstawie numeru telefonu i numeru identyfikacyjnego sprzętu. Adresy IP komputerów będą się zmieniać w czasie, ale numery telefonów zmieniają się rzadko. W rzeczywistości użytkownicy zazwyczaj unikają zmiany numerów telefonów, aby ich przyjaciele i rodzina mogli nadal do nich dotrzeć. Ponadto użytkownicy rzadko zmieniają urządzenia sprzętowe, takie jak telefony komórkowe; w związku z tym numery identyfikacyjne ich urządzeń również rzadko się zmieniają. Dlatego tworzenie unikalnych profili użytkowników jest proste. Profile mogą obejmować zapytania wyszukiwania, a także lokalizację użytkownika i nagrania głosowe. Ponadto komunikacja z najpopularniejszych urządzeń mobilnych będzie przechodziła przez sieć dostawcy usług telefonii komórkowej (każda z tych sieci pośrednich ma swój własny zestaw kwestii bezpieczeństwa i zasad prywatności), zanim dotrze do serwerów firmy internetowej. Spodziewam się, że wyszukiwarka mobilna będzie szybko rosła w nadchodzących latach, zwiększając wpływ tych ujawnień bezpieczeństwa. Na przykład firma Google niedawno zawarła umowę z firmą Nokia, aby udostępnić Google kilka popularnych modeli telefonów. Telefony te będą używane w ponad 100 krajach i w 42 różnych językach

Zaufanie w Cyberspace : Podejście oparte na wartownikach

Ari Juels i Burton S. Kaliski Jr. zaproponowali schemat zwany „dowodem możliwości odzyskania dużych plików”. W tym schemacie, w przeciwieństwie do schematu z kluczem mieszanym, można użyć tylko jednego klucza, niezależnie od rozmiaru pliku lub liczby plików, których integralność chce zweryfikować właściciel danych. Ponadto, w przeciwieństwie do schematu z kluczem, który wymagał od archiwum przetwarzania całego pliku w celu weryfikacji za każdym razem, archiwum w tym schemacie musi mieć dostęp tylko do niewielkiej części pliku. Ta niewielka część jest w rzeczywistości niezależna od długości pliku danych. W tym schemacie specjalne bloki (zwane wartownikami) są wstawiane losowo między inne bloki danych w pliku. Całkowity plik danych z wstawionymi wartownikami jest dalej szyfrowany, tak aby nie można ich było odróżnić od oryginalnych bloków danych, a następnie jest archiwizowany na serwerze w chmurze. Podczas weryfikacji integralności danych właściciel danych prosi serwer w chmurze o zwrócenie kilku wartowników, podając ich lokalizację. Po otrzymaniu wartowników właściciel odszyfrowuje je i sprawdza, czy są one takie same, jak oryginalne wartości wartowników wstawione do pliku. Jeśli serwer w chmurze zmodyfikował plik danych, może istnieć rozsądna możliwość, że mógł on manipulować niektórymi wartownikami. W związku z tym będzie duże prawdopodobieństwo, że ta nieautoryzowana modyfikacja zostanie wykryta. Ten schemat najlepiej nadaje się do przechowywania zaszyfrowanych plików

Ciemna Strona Neta : Nie możesz być „trochę za darmo” w Internecie

Być może zachodnie rządy nie mają ambicji promowania rewolucji na Twitterze. Możliwe, że chcą po prostu zbesztać autorytarnych rządów za nadmierną cenzurę internetową i niewyjaśnione cyberataki. Może wszystko, czego chcą, to raczej propagowanie wolności w Internecie niż wolności przez Internet. Niemniej jednak to nie pierwotne intencje zachodnich rządów kształtują reakcje ich autorytarnych przeciwników; to postrzeganie tych intencji. Istnieje tak długotrwałe podejrzenie co do motywów Stanów Zjednoczonych w wielu częściach świata, że ​​John Mearsheimer, wybitny badacz stosunków międzynarodowych na Uniwersytecie w Chicago, słusznie stwierdza: „Dla inteligentnych obserwatorów powinno być oczywiste, że Stany Zjednoczone mówią w jeden sposób, a działają w inny ”. Nigdzie ta przepaść nie jest bardziej oczywista niż w tym, co Departament Stanu mówi o wolności w Internecie i co Departament Obrony robi w sprawie kontroli Internetu. Nawet zachodni decydenci nie mogą się zgodzić co do zakresu, w jakim potęga Internetu powinna zostać wykorzystana do wywołania demokratycznych zmian na całym świecie. „Problem polega na tym, że w Waszyngtonie wyrażenie„ globalna wolność w Internecie ”jest jak test Rorschacha, w którym różni ludzie patrzą na tę samą plamę atramentu i widzą bardzo różne rzeczy” – pisze Rebecca MacKinnon, która jako czołowy ekspert w dziedzinie chińskiej Internet, miał przywilej złożenia kilku świadectw kongresowych, a tym samym studiował ducha czasu wolności w Internecie na Kapitolu. MacKinnon szybko dodaje, że taki brak jasności jest również głównym powodem, dla którego „nie ma [nadal] żadnego konsensusu politycznego w sprawie sposobu koordynowania sprzecznych interesów i celów politycznych”. Niemniej jednak, w miarę postępu dyskusji na ten temat, możliwe jest już zarysowanie różnych szkół myślenia. Trzeba rozróżnić między słabą formą wolności Internetu, którą promuje administracja Obamy i liberałami polityki zagranicznej, a jej silną formą, którą przyjmują zwolennicy bardziej asertywnej, neokonserwatywnej polityki zagranicznej (jej zwolennicy są rozproszeni po licznych think tankach, takich jak W. Bush Institute, Hudson Institute, Freedom House, z których wielu było obecnych na spotkaniu Bush Institute w Teksasie). Podczas gdy słaba forma implikuje prawie wyłączne skupienie się na obronie wolności słowa w Internecie – wolności Internetu – wersja mocna, chętnie przyjmowana przez cyberprzestępców, stara się promować wolność w Internecie i wyobraża sobie Internet jako pewnego rodzaju bodziec oddolnego buntu zainspirowanego 1989 r., w którym tweety zastępują faksy. Używając słynnego rozróżnienia Isaiaha Berlina, podczas gdy słaba forma wolności w Internecie koncentruje się głównie na promowaniu wolności negatywnej (tj. Wolności od czegoś: rządowej inwigilacji online, cenzury, ataków DDoS), silna forma wolności w Internecie jest bardziej związana z rozwojem przyczyny wolności pozytywnej (tj. wolność robienia czegoś: mobilizowania się, organizowania, protestowania). Silny program działa w oparciu o zwykłą, starą retorykę „zmiany reżimu”, ale wzmocniony libertariańskim językiem Palo Alto. Wydaje się, że słaby program aspiruje do niczego innego, jak tylko do zachowania Internetu w obecnym kształcie i ostatecznie zakorzeniony jest w obronie wolności wypowiedzi, skodyfikowanej w artykule 19 Deklaracji praw człowieka ONZ („Każdy ma prawo do wolności opinii i wypowiedzi; prawo to obejmuje wolność posiadania poglądów bez ingerencji oraz poszukiwania, otrzymywania i rozpowszechniania informacji i idei za pośrednictwem wszelkich mediów i bez względu na granice ”). Wizja, która leży u podstaw walki o zbudowanie świata z niewielkimi ograniczeniami dotyczącymi mowy, niekoniecznie wyklucza promowanie demokracji jako jeden z jej celów; zajmuje to raczej znacznie dłuższą perspektywę. Oczywiście cyberprzestępcy również nie mieliby nic przeciwko zachowaniu wolnego internetu, ale dla nich jest to głównie instrument umożliwiający demokratyczne bunty na Białorusi, w Birmie i Iranie. Ci w obozie słabych agend – większość z nich samozwańczy zwolennicy liberalizmu i instytucji międzynarodowych – wpadają w pułapkę, którą sami stworzyli, dla większości nieekspertów, przynajmniej sądząc po irracjonalnym entuzjazmie irańskiej rewolucji na Twitterze, interpretują ten termin jego silną formę, charakteryzującą się znacznie bardziej agresywnym wykorzystaniem Internetu do obalania autorytarnych reżimów. Pierwszym obrazem, który przychodzi na myśl, gdy słyszy się słowa „wolność w Internecie”, jest umierająca Neda Agha-Soltan otoczona przez irańską młodzież z telefonami komórkowymi, a nie malownicza sala konferencyjna Międzynarodowego Związku Telekomunikacyjnego w Genewie, w której odbyła się debata na temat przyszłość zarządzania Internetem. Problem polega na tym, że jeśli ta bardziej agresywna interpretacja będzie się utrzymywać – i jak dotąd wszystkie wskaźniki pokazują, że wolą liberałów jest zdolność do ochrony swobodnego przepływu informacji w Internecie, a także do faktycznego promowania wolności bez Internetu (tj. Poprzez bardziej konwencjonalne metody offline) mogą zostać poważnie zagrożone. Większość komentatorów amerykańskich mediów traci fakt, że istnieją dwa różne rodzaje wolności w Internecie, którzy uważają, że jest to jeden z niewielu prawdziwie ponadpartyjnych problemów, przed którymi stoi naród. Komentując konferencję dysydentów cybernetycznych George’a Busha w Dallas, Barrett Sheridan, reporter Newsweeka, podziwiał fakt, że „nie ma wielu pomysłów, które jednoczą byłego prezydenta USA George’a W. Busha i jego następcę Baracka Obamę, ale jeden bezpiecznym tematem do rozmowy byłaby wolność w Internecie i moc technologii do wzniecania demokratycznych rewolucji ”. Dlaczego Obama w ogóle miałby prowadzić tę rozmowę, nie jest oczywiste. W innym miejscu swojej polityki zagranicznej zrobił wszystko, co w jego mocy, aby rozwiać mit, że chce naśladować swojego poprzednika w „podżeganiu do demokratycznych rewolucji”. Jednak niejasność co do znaczenia wolności w Internecie grozi zniweczeniem wszelkich innych środków, które podjął, aby przedstawić swoją politykę zagraniczną jako przeciwieństwo polityki George’a Busha. Tego samego dnia, w którym Hillary Clinton wygłosiła swoje przełomowe przemówienie o wolności w Internecie, James Glassman i Michael Doran, były jastrzębi kolega Glassmana w administracji George’a W. zająć się okiełznaniem potęgi internetu w przypadku Iranu. Wezwali rząd USA do wykorzystania technologii w celu zapewnienia moralnego i edukacyjnego wsparcia, zwiększenia komunikacji w Iranie oraz między Iranem a światem zewnętrznym oraz odrzucenia irańskiej propagandy. Oto jasny przykład przedstawienia „mocnego” programu i, najprawdopodobniej, część establishmentu amerykańskiej polityki zagranicznej byłaby aktywna w jego urzeczywistnianiu. Marc Lynch, wybitny badacz polityki Bliskiego Wschodu, szybko zauważył, jak łatwo byłoby przekręcić przemówienie Clintona – które aspirowało jedynie do obrony wolności słowa w Internecie – do bardziej złowrogich celów. Dla jastrzębi, takich jak Glassman i Doran, napisał Lynch na swoim blogu Foreign Policy: „Wolność w Internecie, którą Clinton przedstawia jako abstrakcyjne, uniwersalne dobro, jest wyraźnie i bez przeprosin bronią, której należy użyć przeciwko irańskiemu reżimowi. . . . Większość świata prawdopodobnie zakłada, że ​​Clinton ma na myśli ten sam cel co Glassman i Doran, nawet jeśli tego nie mówi ”. Jednak samo wystąpienie Clintona nie było zbyt jasne, dlaczego warto bronić wolności w Internecie. Z jednej strony potwierdziła zaangażowanie Ameryki w realizację słabego programu, mówiąc, że „opowiadamy się za jednym Internetem, w którym cała ludzkość ma równy dostęp do wiedzy i pomysłów”. Ale Clinton zasugerował również, że powody tak szerokiego poparcia dla wolności w Internecie są bardziej pragmatyczne: „Internet może pomóc ludzkości w odparciu tych, którzy promują przemoc, przestępczość i ekstremizm. W Iranie, Mołdawii i innych krajach organizowanie online było kluczowym narzędziem wspierania demokracji i umożliwiania obywatelom protestowania przeciwko podejrzanym wynikom wyborów ”. Krótko mówiąc, tak naprawdę powiedziała: Chcielibyśmy promować wolność w Internecie, aby każdy mógł wyrazić i przeczytać, co tylko zechce, ale mamy również nadzieję, że doprowadzi to zasadniczo do szeregu demokratycznych rewolucji. Ten scenariusz jest oczywiście mało prawdopodobny, nie mówiąc już o pomocy w promowaniu demokracji, choćby dlatego, że nie ma wystarczającej przestrzeni do manewru w istniejącej polityce amerykańskiej, związanej z długotrwałymi obawami dotyczącymi terroryzmu, dostaw energii i polityka baz wojskowych. Technolodzy, w swojej typowej passie Internetu-entrizmu, mogą mówić wszystko, co chcą o „programie wolności w Internecie” – mimo wszystko sprawia, że ​​czują się ważni – ale nie zmieni to tego, co motywuje Stany Zjednoczone do takiego zachowania na Bliskim Wschodzie czy w Azji Środkowej, nie bardziej niż ogólne troski o prawa człowieka i wolność słowa. Obawy o wydobycie ropy z Azerbejdżanu nie ustąpią obawom przed otrzymywaniem tweetów od azerskiej opozycji w najbliższym czasie, choćby dlatego, że Waszyngton od dawna podjął strategiczną decyzję, aby nie osłabiać przyjaznego reżimu azerskiego. Nie oznacza to, że Clinton nie zbeształaby rządu tego kraju za rozprawienie się z blogerami, jak to zrobiła podczas wizyty w Azerbejdżanie w czerwcu 2010 roku. Nie jest to jednak krytyka, która mogłaby poważnie zagrozić stosunkom między dwoma krajami. Jest to raczej rodzaj krytyki, która pomaga amerykańskim urzędnikom w przedstawianiu siebie jako stawiających demokrację ponad ich własne potrzeby energetyczne. Chociaż może to z pewnością pomóc im poradzić sobie z często cynicznym charakterem ich pracy, wpływ takiego pozowania na władze Azerbejdżanu jest zerowy. Większe niebezpieczeństwo polega na tym, że domniemana obecność nowego filaru amerykańskiej polityki zagranicznej – i właśnie w ten sposób wolność w Internecie jest często prezentowana przez starszych amerykańskich dyplomatów – zniechęci społeczeństwo do zadawania trudnych pytań o starsze, znacznie bardziej wpływowe filary niektóre z nich wyraźnie zaczynają się kruszyć. W związku z tym znacznie trudniej byłoby ocenić ciągłość polityki amerykańskiej, spojrzeć na nią i skrytykować ją w całości. Od ciężkiej sytuacji blogerów co stanowi o wiele lepszą kopię niż trudna sytuacja obrońców praw człowieka, niektórzy obserwatorzy mogą błędnie sądzić, że rząd USA jest w rzeczywistości niezwykle krytyczny wobec swoich sojuszników. Jak Rami Khouri z Lebanon Daily Star, tak przejmująco zauważył lukę między wysoce idealistyczną retoryką Ameryki na temat wolności w Internecie a jej raczej cynicznymi działaniami w pozostałej części jej polityki zagranicznej: „Nie można traktować poważnie Stanów Zjednoczonych ani żadnego innego zachodniego rządu, który finansuje [online] aktywizm polityczny młodych Arabów, jednocześnie zapewniając fundusze i broń, które pomagają scementować siłę tych samych arabskich rządów, których młodzi działacze społeczni i polityczni dążą do zmiany ”. Ale Khouri mogła nie doceniać własnej zdolności amerykańskich dyplomatów do złudzeń. Traktują siebie poważnie i jest całkiem możliwe, że jako pierwsi uwierzyliby, że walka o wolny Internet – toczona z pewnych powodów tylko za granicą – może w jakiś sposób zrekompensować brak jakichkolwiek poważnych zmian w innych miejscach amerykańskiej polityki zagranicznej. Niestety, praktycznie nic w obecnej sytuacji nie sugeruje, że amerykańska polityka zagraniczna może zebrać na tyle przyzwoitości i idealizmu, aby wznieść ten nowy błyszczący filar wolności w Internecie; w obecnym brzmieniu program wolności w Internecie wygląda bardziej jak chwyt marketingowy. Ostatnie wydarzenia wskazują, że nowo zadeklarowane zaangażowanie Waszyngtonu w wolność w Internecie będzie kształtowane przez polityki i sojusze przed internetem. Tak więc, chociaż tydzień przed przełomowym przemówieniem Clintona Jordan, najbardziej zagorzały sojusznik Ameryki na Bliskim Wschodzie, ogłosił nową surową ustawę o cenzurze internetowej, nigdy się do niej nie odniosła (Clinton wspomniała o wielu innych krajach, takich jak Uzbekistan, Wietnam i Tunezja). Największą tragedią programu wolności Internetu administracji Obamy, nawet w jego najsłabszej formie, jest uwolnienie konceptualnego potwora tak niejednoznacznego, że znacznie utrudnia administrację osiągnięcie innych celów. Na przykład Chiny i Iran chcą zachować ścisłą kontrolę nad Internetem, nie tylko dlatego, że obawiają się, że ich obywatele mogą odkryć prawdziwy stan rzeczy w ich krajach, ale także dlatego, że uważają, że Internet jest ulubionym narzędziem Ameryki do rozpoczynania antyrządowych działań. bunty. A im silniejsze są takie przekonania, tym bardziej haniebne byłoby dla liberałów nieuregulowanie Internetu i nadzieję, że stopniowo pomoże on wzmocnić silne zapotrzebowanie na demokrację. Marc Lynch trafił w sedno, kiedy napisał: „Kiedy Stany Zjednoczone mówią Iranowi lub innym wrogim reżimom, że powinny szanować„ wolność wypowiedzi w internecie ”lub„ wolność dostępu do internetu ”, te reżimy zakładają, że tak naprawdę jest próbując użyć ich jako retorycznej przykrywki dla wrogich działań ”. Sama koncepcja wolności w Internecie, podobnie jak wcześniejsza „wojna z terroryzmem”, przekładana na politykę, prowadzi do intelektualnej papki w głowach jej promotorów i rodzi nadmierną paranoję w głowach przeciwników. Nie jest to zmiana, jakiej amerykańska polityka zagraniczna potrzebuje w erze Obamy.

Audyt Umysłu Hackera : Edukacja i zapobieganie

Szkolenia edukacyjne i uświadamiające mają kluczowe znaczenie dla wczesnego wykrywania ryzyka, agresywnej interwencji i zapobiegania eskalacji zdarzeń wewnętrznych. Przykłady Billa i Carpentera są dobrymi przykładami sytuacji, które mogą eskalować do momentu wystąpienia kryzysu, w którym istniało znaczne ryzyko. Nasze badania wskazują, że udane szkolenie w zakresie edukacji i podnoszenia świadomości składa się z kilku istotnych elementów – elementów, których brakowało w wielu organizacjach, które doświadczyły wydarzeń poufnych. Te składniki obejmują:

* Skuteczne zasady i praktyki zapobiegające wykorzystywaniu informacji poufnych

* Skuteczne środki egzekwowania polityki, które są stosowane, aby interweniować w przypadkach naruszenia zasad i ryzyka

* Przekonujące elementy psychologiczne, które zachęcają pracowników do identyfikowania się z grupą roboczą i rozumienia potencjalnego negatywnego wpływu działań wewnętrznych na ich źródła utrzymania i ich rówieśników

* Rzeczywiste przypadki, które pracownicy i przełożeni mogą zidentyfikować iz którymi mogą się zmagać, odgrywając role sposobów radzenia sobie z wewnętrznymi wyzwaniami

* Materiały instruktażowe pochodzące z tych faktycznych przypadków, które identyfikują krytyczną ścieżkę często postrzeganą, gdy eskalują od wczesnych etapów niezadowolenia pracowników do ataków i konkretnych znaków ostrzegawczych po drodze

Agile Leadership : WSPÓLNE PRZYWÓDZTWO

Świetne zespoły potrzebują świetnych liderów, prawda? Cóż, tak i nie. Aby dokładniej zbadać to pytanie, skupmy się na pojęciu „przywództwo”. Kiedy słyszysz słowo „przywódca”, komu przychodzi na myśl? Może wyobrażasz sobie postać polityczną lub wojskową, żyjącą lub z historii. A może przypominasz sobie kogoś ze świata sportu – na przykład trenera. Inni pomyślą o osobie znacznie bliżej domu, kimś, kto bezpośrednio wpłynął na ich życie: szefie, ministrze, a może rodzicu. Każdy z nas prawdopodobnie wyobrazi sobie kogoś innego, z różnymi cechami i atrybutami przywódcy; ale większość z nas będzie myślała o przywództwie jako o cechach jednej osoby. Nauczano wielu różnych jednoosobowych modeli przywództwa , programy dla absolwentów i opisane w książkach, które stoją na naszych półkach. Ken Blanchard i Paul Hersey opowiedzieli nam o „przywództwie sytuacyjnym”. Robert Greenleaf pomógł nam zrozumieć „przywódcę służebnego”, a Jim Collins napisał o „pięciu poziomach przywództwa”. Wszystkie są różnymi sposobami myślenia o przywództwie; wszystkie opierają się na koncepcji indywidualnego lidera. W naszym myśleniu o przywództwie następuje ewolucja, która nie koncentruje się na jednostce; ale raczej na przywództwie jako wspólnej charakterystyce grupy lub zespołu. Wspólne przywództwo może zapewnić nam elastyczność w naszych grupach i organizacjach, gdy pracujemy nad złożonymi, strategicznymi kwestiami. Potrzebujemy innych, aby dołączyli do nas jako przywódcy, aby podjąć złożone wyzwania. Nauczyciel biznesu i trener wykonawczy Marshall Goldsmith sugeruje, że wspólne przywództwo jest sposobem na maksymalizację talentów, ponieważ pozwala nam łączyć aby dopasować najlepsze zdolności przywódcze jednostek, aby sprostać kompleksowi wyzwania, przed którymi stoimy. Przedstawia siedem wskazówek dotyczących budowania kultury organizacyjnej wspólnego przywództwa:

  1. Oddaj władzę jednostkom, aby umożliwić im wzmocnienie ich umiejętności.
  2. Zdefiniuj jasne granice dla decyzji, do podjęcia których są upoważnieni.
  3. Pielęgnuj kulturę organizacyjną, w której ludzie czują się zdolni do przejęcia inicjatywy.
  4. Zapewnij ludziom dyskrecję i autonomię, której potrzebują, aby wykonywać zadania i wykorzystywać swoje zasoby.
  5. Nie próbuj zgadywać decyzji osób, które zostały poproszone o ich podjęcie.
  6. Menedżerowie powinni uważać się za osobę, a nie za przełożonego.
  7. Skonfiguruj zwinne, iteracyjne procesy, które pozwolą na regularne sprawdzanie postępów i wprowadzanie zmian, jeśli to konieczne.

Jest bardzo prawdopodobne, że następną iteracją wielkiego indywidualnego lidera będzie ten, który projektuje zespoły i organizacje, w których przywództwo jest dzielone, tworząc umiejętności potrzebne do radzenia sobie ze złożonymi problemami, przed którymi stoimy.

Lean Customer Development : Długo

Poprosiłeś o 20 minut czasu danej osoby, ale czasami okaże się, że po tym czasie nadal mówi entuzjastycznie. (Dlatego nie polecam planowania rozmów w cztery oczy co pół godziny). Nawet jeśli rozmówca wydaje się chętny do kontynuowania rozmowy, mógł stracić poczucie czasu. Nie chcesz sprawiać mu kłopotów, niechcący spóźniając się na kolejne zobowiązanie. Jeśli zbliżasz się do 30-minutowego znaku, a on nadal mówi, dobrze jest delikatnie przerwać: „Przepraszam – chciałbym kontynuować rozmowę, ale nie chcę zajmować zbyt wiele Twojego czasu. ” Nie polecam przedłużania wywiadów znacznie dalej niż 45 minut, bez względu na to, jak bardzo jesteście entuzjastami. Otrzymasz malejące zyski i zaryzykujesz wykorzystanie dobrej woli tej osoby. Lepszym podejściem jest poproszenie ermission o skontaktowanie się z nim w sprawie dalszych pytań. Kusi, aby spróbować jak najwięcej wcisnąć się w pierwszą rozmowę. A jeśli to jedyna okazja, żeby z nim porozmawiać? Jest to sprzeczne z intuicją, ale zrobienie jednej przysługi w rzeczywistości oznacza, że ​​ludzie zrobią drugą. Czy kiedykolwiek poproszono Cię o niewielką darowiznę na cele charytatywne, a później otrzymałeś większą? To jest technika “ nogą w drzwiach ” i jest o wiele bardziej skuteczna niż proszenie o duże pieniądze w pierwszej interakcji. Zaproponuj umówienie się na drugą rozmowę kwalifikacyjną, gdy dowiesz się więcej lub będziesz mieć do pokazania kilka wczesnych szkiców. Pamiętaj, że niektórzy docelowi klienci, z którymi rozmawiałeś na początku, prawdopodobnie staną się Twoimi przyszłymi ewangelistami – nawet jeśli to, co ostatecznie zbudujesz, będzie zupełnie inne niż na początku.

Ile Google wie o Tobie : Smsowanie

Choć technicznie niezależna technologia komunikacyjna, wiadomości tekstowe są najczęściej postrzegane w telefonach komórkowych jako alternatywa dla głosu. Wiadomości tekstowe to nieformalne określenie dotyczące wymiany niewielkich wiadomości (do 160 znaków) przy użyciu protokołu Short Message Service (SMS). SMS jest używany najczęściej między ludźmi, ale ludzie coraz częściej używają SMS-ów do komunikacji z systemami automatycznymi. Google oferuje szereg atrakcyjnych usług opartych na wiadomościach SMS, w tym nazwy, adresy i numery telefonów firm; repertuar kin; wyniki sportowe i harmonogramy; wskazówki dojazdu; oraz prognozy pogody , do których można uzyskać dostęp, wysyłając wiadomość pod numer 46645 („GOOGL” na klawiaturze telefonu komórkowego). Polityka prywatności Google dotycząca SMS-ów jest krótka i enigmatyczna.

Kiedy wysyłasz wiadomość do Google SMS, rejestrujemy zaszyfrowaną wersję numeru telefonu przychodzącego, operatora komórkowego powiązanego z numerem oraz datę i godzinę transakcji. Używamy tych danych do analizy ruchu wiadomości w celu obsługi, rozwijania i ulepszania naszych usług. Google nigdy nie wynajmie ani nie sprzeda Twojego numeru telefonu osobom trzecim, ani nie użyjemy Twojego numeru telefonu do nawiązania połączenia telefonicznego lub wysłania wiadomości SMS bez Twojej zgody. Twój operator komórkowy i inni dostawcy usług również zbierają dane o korzystaniu z SMS-ów, a ich praktyki podlegają ich własnym politykom prywatności. Z tego widać, że Google ma dostęp do numeru telefonu przychodzącego, daty i godziny komunikacji oraz operatora komórkowego powiązanego z numerem telefonu. Informacje są rejestrowane w postaci zaszyfrowanej; przypuszczalnie Google ma możliwość odszyfrowania swojego dziennika. Nie określono, czy Google rejestruje również treść samej wiadomości.