Ciemna Strona Neta : Kreml lubi blogi, więc powinieneś

W przeciwieństwie do zwykłych zachodnich stereotypów, współcześni dyktatorzy to nie tylko luźna banda kompletnie zdezorientowanych wariatów wylegujących się w swoich odpornych na informacje bunkry, liczące swoje bogactwa, Scrooge McDuck  czekające na obalenie, nieświadome tego, co dzieje się na zewnątrz. Wręcz przeciwnie: są zwykle aktywnymi konsumentami i twórcami informacji. W rzeczywistości znalezienie sposobów zrozumienia i zebrania informacji – zwłaszcza o zagrożeniach dla reżimu – jest jedną z niezmiennych cech autorytarnego przetrwania. Ale dyktatorzy nie mogą po prostu iść i przeprowadzić wywiady z przypadkowymi ludźmi na ulicach; prawie zawsze muszą iść do pośredników, zwykle tajnej policji. Jednak rzadko daje to dokładny obraz tego, co się dzieje, choćby dlatego, że nikt nie chce brać odpowiedzialności za nieuniknione nieprawidłowości w działaniu autorytarnego systemu. Dlatego w całej historii władcy zawsze starali się zróżnicować źródła wiadomości. W rzeczywistości strategia internetowa Mahmuda Ahmadineżada ma bogatą tradycję intelektualną, z której można czerpać. Jeszcze w XIX wieku irański monarcha Nasi al-Din Shah z entuzjazmem instalował linie telegraficzne w całym kraju, wymagając codziennych raportów nawet od najmniejszych biurokratów z najmniejszych wiosek, przede wszystkim w celu sprawdzenia raportów otrzymywanych od ich wyższych -UPS. Było to zgodne z radą udzieloną przez wezyra irańskiego z XI wieku Nizama al-Mulka w jego słynnej Księdze Rządu: każdy król powinien mieć podwójne źródła informacji. Znany socjolog Ithiel de Sola Pool, jeden z czołowych myślicieli o technologii i demokracji ostatniego stulecia, odegrał ważną rolę w kształtowaniu sposobu, w jaki Zachód rozumie rolę, jaką odgrywa informacja w państwach autorytarnych. „Państwo autorytarne jest z natury kruche i szybko upadnie, jeśli informacje będą swobodnie przepływać”, napisał Pool, dając początek poglądowi, który stał się szeroko rozpowszechniony i niewątpliwie sprawił, że Pool i jego liczni zwolennicy przecenili wyzwalającą moc informacji. (Pool, rozczarowany były trockista, również słynnie przecenił potęgę zachodnich nadawców, używając jako jednego z głównych źródeł listów, które Europejczycy z Europy Wschodniej wysyłali do Radia Wolna Europa). dynamika państw autorytarnych. Bo jeśli ktoś przypuszcza, jak Pool, że autorytarne struktury opierają się na niczym innym, jak na tłumieniu informacji, jak tylko Zachód znajdzie sposób na dziurkowanie tych struktur, wynika z tego, że promocja demokracji sprowadza się do znalezienia sposobów na uwolnienie informacji powódź na uciśnionych. Przy bliższym przyjrzeniu się, widoki takie jak Pool wydają się sprzeczne z intuicją i nie bez powodu. Z pewnością istnieją korzyści z posiadania dostępu do większej liczby źródeł informacji, choćby dlatego, że reżim może sygnalizować pojawiające się zagrożenia. (W tej kwestii dawni władcy irańscy byli nieco bardziej wyrafinowani niż wielu współczesnych zachodnich naukowców). Te różnorodne i niezależne informacje mogą pomóc zwiększyć – lub przynajmniej zachować – ich władzę nie stracili na tych, którzy przewodniczą państwom autorytarnym. Jeden wnikliwy obserwator ostatnich lat ery sowieckiej zauważył w 1987 roku: „Z pewnością muszą być dni – może poranek po Czarnobylu – kiedy Gorbaczow chciałby kupić kremlowski odpowiednik Washington Post i dowiedzieć się, co się dzieje w jego socjalistyczna kraina czarów ”. (Gorbaczow przyznał, że zachodnie audycje radiowe pomogły mu w śledzeniu krótkotrwałego puczu w sierpniu 1991 roku, kiedy został zamknięty w swojej daczy w Soczi). Cóż, nie ma potrzeby polowania na rosyjskie odpowiedniki Washington Post. już. Nawet przy braku prawdziwie wolnej prasy Dmitrij Miedwiediew może nauczyć się prawie wszystkiego, czego potrzebuje, z różnorodnego świata rosyjskich blogów. Jak sam wyznał, tak zaczyna wiele swoich poranków. (Miedwiediew jest również wielkim fanem e-booków i iPada). Nie musi też tracić czasu na szukanie skarg. Każdy, kto ma urazę do lokalnego biurokraty, może zostawić skargę jako komentarz na blogu Miedwiediewa, popularnym w Rosji. Aby zdobyć dodatkowe punkty propagandowe, podwładni Miedwiediewa lubią podejmować szeroko nagłośnione działania w odpowiedzi na takie skargi, wymieniając rozpadającą się infrastrukturę i zwalniając skorumpowanych biurokratów. Odbywa się to jednak wybiórczo, bardziej ze względu na wartość propagandową, jaką tworzy, niż w celu naprawienia systemu. Nikt nie wie, co dzieje się ze skargami, które są zbyt krytyczne lub graniczą z informacją o nieprawidłowościach, ale sporo złych wiadomości jest usuwanych z blog bardzo szybko. (Władimir Putin również lubi zbierać skargi, kiedy ludzie dzwonią na jego coroczny adres telewizyjny; kiedy w 2007 roku policjant powiedział operatorowi centrali, że chce złożyć skargę na korupcję w swojej jednostce, jego telefon został namierzony i otrzymał reprymendę. Podobnie, chociaż chińskie władze blokują jawnie antyrządowe treści, wydają się dość tolerancyjne wobec postów na blogach, które ujawniają lokalną korupcję. Władze w Singapurze regularnie monitorują blogi zawierające zasady  krytykę i twierdzą, że uwzględniają sugestie internautów w procesie tworzenia polityki. Tak więc, podczas gdy tematy wielu blogów we współczesnych reżimach autorytarnych wyraźnie nie odpowiadają gustowi rządów, jest wiele innych, które akceptują, a nawet próbują promować.

Audyt Umysłu Hackera : Odpowiedzialne, pełne ujawnianie i powstrzymywanie ataków

Postrzegane zdolności przeciwników byłyby poważnym ciosem, gdyby zwiększony poziom danych technicznych dotyczących luki był również oferowany i dostępny poprzez pełne ujawnienie nieusuniętych luk. Zwiększyłoby to prawdopodobieństwo, że stan celu zmienił się i w ten sposób modyfikują postrzegane prawdopodobieństwo udanego ataku, jednak zwiększa się również prawdopodobieństwo wykrycia, ze względu na wysokie prawdopodobieństwo, że społeczność bezpieczeństwa wykryje wektory ataku na wczesnym etapie. Pomimo niekorzystnych zmian w omawianych dwóch inhibitorach ataku, początkowe prawdopodobieństwo powodzenia danej próby pozostaje wysokie, ze względu na prawdopodobieństwo, że ujawnione informacje zawierały kod dowodu koncepcji lub nawiązywały do ​​sposobów wykorzystania problemu w To sprawia, że ​​zadanie przeciwników piszących exploity jest znacznie łatwiejsze, niż gdyby ujawniono tylko kilka abstrakcyjnych szczegółów dotyczących wykorzystywania. Chociaż postrzegane prawdopodobieństwo sukcesu danej próby jest na początku wysokie, zmniejsza się ono w większym tempie niż hipotetyczne dane użyte do przedstawienia P (S / A) dla modelu ograniczonego odpowiedzialnego ujawniania. Chociaż teoretycznie wiele systemów może pozostawać podatnych na zagrożenia przez kilka dni, a nawet tygodni po ujawnieniu, szczegóły ujawnienia mogły pozwolić na wprowadzenie skutecznych obejść (lub środków ograniczających zagrożenie) w celu ochrony celu przed tym konkretnym zagrożeniem. W przypadku dużego środowiska produkcyjnego jest to prawdopodobny scenariusz, ponieważ niektóre systemy o znaczeniu krytycznym nie zawsze mogą zostać wycofane z eksploatacji w momencie ujawnienia nowej luki. Chociaż zastosowanie modelu odpowiedzialnego ujawniania informacji – pełne ujawnienie informacji o lukach i możliwych wektorów ataku – skutkuje początkowo wysoce postrzeganym prawdopodobieństwem powodzenia danej próby, ostatecznie postrzegane prawdopodobieństwo sukcesu przy próbie we względnym okresie jest zmniejszone w dużo większym tempie. Z czasem wartość P (S / A) w połączeniu z P (D / A) może bardzo dobrze spowodować przerwanie ataku z powodu niekorzystnych warunków wprowadzonych przez procedury ujawniania

Agile Leadership : STWÓRZ I UTRZYMAJ BEZPIECZNĄ PRZESTRZEŃ DO GŁĘBOKIEJ, SKONCENTROWANEJ ROZMOWY (UMIEJĘTNOŚCI 1)

Pomyśl o najlepszych rozmowach, jakie kiedykolwiek odbyłeś. Być może były to rozmowy, które doprowadziły do tego, że twój najlepszy przyjaciel stał się twoim najlepszym przyjacielem. A może były to długie rozmowy, które odbyłeś w pierwszych dniach poznawania osoby, która jest teraz miłością Twojego życia. Może niektóre rozmowy z Twojej krótkiej listy najlepszych rozmów, jakie kiedykolwiek przeprowadzono, odbyły się z partnerem biznesowym lub mentorem. Nawet rozmowa z czterolatkiem z szeroko otwartymi oczami może być świetną rozmową. Zwinne przywództwo oznacza umiejętność kierowania rozmową. Ta umiejętność zaczyna się od zrozumienia, jak stworzyć i utrzymać bezpieczną przestrzeń, w której mogą odbywać się wspaniałe rozmowy. Zanim zagłębimy się w to, co to znaczy tworzyć i utrzymywać bezpieczne przestrzenie, najpierw upewnijmy się, że zrozumiemy naturę głębokich, skoncentrowanych rozmów. Pomoże nam to określić właściwy rodzaj przestrzeni, w której będziemy je mieć

Lean Customer Development : Nie używam Craigslist

Oszczędzę Ci czasu na pisanie posta i bycie oflagowanym: nie używaj Craigslist do bezpośredniego znajdowania osób, z którymi możesz porozmawiać. Każdego dnia pojawia się ogromna liczba oszustw, a Twoja prośba o rozmowę będzie wyglądać równie podejrzanie. Ludzie, z którymi musisz porozmawiać, nie przeglądają ofert koncertów w poszukiwaniu możliwości rozmowy kwalifikacyjnej. Oferowanie płatnego wynagrodzenia wabi tylko zdesperowanych i bezrobotnych. Ale możliwe jest, że twój docelowy klient już dokonuje transakcji na Craigslist. Czy problem, który chcesz rozwiązać, jest związany z nieruchomościami, randkami, szukaniem pracy lub publikowaniem ofert pracy, albo lokalnymi wydarzeniami? Jeśli tak, Twój docelowy klient może już przeglądać Craigslist. Dla wielu osób ten rodzaj kontaktu może stanowić przekroczenie granicy. Facet szukający mieszkania przyjaznego psom może być dokładnie tym typem osoby, z którą chcesz porozmawiać, ale pisząc do niego e-maile, oszukujesz (chyba że masz kolejkę do świetnej sypialni po drugiej stronie ulicy od Park dla psów). Wybierając tę ​​ścieżkę, bądź rozważny i bądź przygotowany na oskarżenia o spam.

Płacić czy nie płacić?

„Ile powinienem zapłacić osobom, z którymi rozmawiam?”

Moja domyślna odpowiedź: nic.

Nie interpretuj tego jako oznaczającego, że wykorzystujesz ludzi lub dewaluujesz ich czas. Wręcz przeciwnie. Rekompensujesz swoim rozmówcom, poświęcając im swój czas, uwagę i próby rozwiązania problemu, który sprawia im ból. Ćwiczysz rozwój klienta, ponieważ musisz potwierdzić, że ludzie, którzy traktują ten konkretny problem poważnie, w rzeczywistości istnieją. Zanim zainwestujesz czas i pieniądze w opracowanie rozwiązania, musisz mieć dużą pewność, że będziesz mieć kupujących. Jeśli ktoś nie chce zainwestować w 20-minutową rozmowę bez zachęty pieniężnej, jakie są szanse, że wyśle ​​Ci czek za sześć miesięcy? Nie oznacza to oczywiście, że powinieneś być jednostronnym biorcą. Chociaż masz nadzieję nauczyć się pewnych rzeczy, musisz pozwolić, aby rozmowa rozwijała się zgodnie z tym, o czym chce rozmawiać klient. Jest to bardzo osobiste, a to bardziej wartościowa forma rekompensaty. Rozmawiając z obecnymi klientami, pośrednio oferujesz trochę własnego czasu w przyszłości. Nie oznacza to, że nigdy nie powinieneś wydawać ani grosza na potencjalnych klientów. Jeśli próbujesz znaleźć uczestników w Starbucks, powinieneś kupić im kawę. Jeśli prosisz kogoś o zajęcia pozalekcyjne, możesz złożyć namacalne podziękowanie. (W Yammerze oferujemy klientom możliwość wyboru miejsca, w którym przekażą niewielki datek na cele charytatywne. Wystarczy, aby ludzie poczuli się, jakby zrobili drugi dobry uczynek na dany dzień). To jest punkt – to, co oferujesz, powinno bardziej przypominać uznanie ich czasu niż zapłaty za to.

Ile Google wie o Tobie : Transmisja danych w sieci

W poprzedniej sekcji, przedstawiono kompleksowe spojrzenie na sposoby, w jakie informacje mogą w niezamierzony sposób wydobywać się z komputera i pobliskiego środowiska. Ta sekcja koncentruje się na celowym ujawnianiu informacji w sieci w najbardziej znaczącym z tych wektorów, czyli w Internecie, i analizuje zagrożenia związane z podsłuchem, modyfikacją i dostępnością komunikacji z firmami internetowymi. Interakcje z serwerami firm internetowych wymagają zaufania wielu organizacji, w tym lokalnym dostawcom usług internetowych, długoterminowym dostawcom szkieletowej sieci internetowej, systemowi nazw domen, twórcom całego sprzętu i oprogramowania na każdym urządzeniu, z którym tranzytujesz lub z którym się kontaktujesz, i, oczywiście, sama firma internetowa. Co gorsza, nawet jeśli wszystkie te organizacje, aplikacje i urządzenia są całkowicie godne zaufania, osoba atakująca z dostępem do łączy komunikacyjnych może zagrozić poufności, integralności i dostępności strumienia komunikacyjnego. Pamiętaj również, że infrastruktura Internetu jest obsługiwana przez komputery, na których występuje wiele zagrożeń bezpieczeństwa opisanych w poprzedniej sekcji. Łańcuch bezpieczeństwa i prywatności jest tak silny, jak jego najsłabsze ogniwo. Nawet jeśli masz wyjątkowo bezpieczny komputer lub sieć, jest to zasadniczo bezwartościowe, jeśli złamany zostanie pojedynczy składnika

Zaufanie w Cyberspace : Zastosowanie do przetwarzania w chmurze

Podobnie jak w przypadku każdej koncepcji, która została skomercjalizowana, struktura przetwarzania w chmurze nieodłącznie obejmuje transakcje między przedsiębiorstwami i przedsiębiorstwa-indywidualne, które są zbudowane na podstawie analizy zachowań zainteresowanych stron w oparciu o zaufanie. Zarówno niezawodność, jak i zaufanie decyzyjne mają zastosowanie do paradygmatu przetwarzania w chmurze, w którym konsument wykorzystuje kilka parametrów do ustalenia porozumienia między nim a CSP w celu zapewnienia mu uzgodnionego poziomu usług. Doprowadziło to do wykorzystywania zaufania jako środka do rozróżniania usług świadczonych przez różnych usługodawców

Ciemna Strona Neta : Ubierz własne okna

Przetrwanie autorytarnych w coraz większym stopniu wiąże się z podziałem władzy i budowaniem instytucji, dwoma procesami, które wielu politologów tradycyjnie zaniedbuje. Nawet tak bystrzy obserwatorzy współczesnej polityki, jak Zbigniew Brzeziński i Carl Friedrich, powiedzieli czytelnikom o ich klasycznej dyktaturze i autokracji z 1965 roku, aby całkowicie zapomnieli o instytucjach: „Czytelnik może się zastanawiać, dlaczego nie omawiamy„ struktury rządu ”, a może” konstytucja tych totalitarnych systemów. Powodem jest to, że te struktury mają bardzo małe znaczenie ”. Takie sztywne ramy koncepcyjne mogły pomóc w zrozumieniu stalinizmu, ale ta perspektywa jest zbyt uproszczona, aby wyjaśnić wiele z tego, co dzieje się w dzisiejszych autorytarnych państwach, które są zajęte organizowaniem wyborów, ustanawianiem parlamentów i wspieraniem ich sądownictwa. Jeśli autorytarne reżimy są na tyle śmiałe, aby zezwolić na wybory z własnych powodów, dlaczego sądzimy, że nie pozwolą również na prowadzenie blogów z powodów, których zachodni analitycy mogą jeszcze nie być w stanie zrozumieć? „Instytucje, o których często twierdzą studenci autorytaryzmu, są tylko„ ubierankami ”- pisze Adam Przeworski, profesor nauk politycznych z New York University. “Ale dlaczego niektórzy autokraci mieliby ochotę ubrać własne okna?” Rzeczywiście, dlaczego? W ciągu ostatnich trzydziestu lat politolodzy odkryli wiele możliwych motywacji: niektórzy władcy chcą zidentyfikować najbardziej utalentowanych biurokratów, zmuszając ich do udziału w pozorowanych wyborach; niektórzy chcą kooptować swoich potencjalnych wrogów, oferując im udział w przetrwaniu reżimu i umieszczając ich w bezsilnych parlamentach i innych słabych, quasi-reprezentatywnych instytucjach; niektórzy chcą po prostu rozmawiać o demokracji, która pomaga im pozyskiwać fundusze z Zachodu, a instytucje – zwłaszcza jeśli są to łatwo rozpoznawalne instytucje powszechnie kojarzone z liberalną demokracją – to wszystko, o co Zachód zwykle prosi. Wydaje się jednak, że najbardziej nowatorscy dyktatorzy nie tylko organizują pozorowane wybory, ale też potrafią otoczyć się blaskiem nowoczesnej technologii. Jak inaczej wytłumaczyć wybory parlamentarne w 2009 roku w byłej radzieckiej republice Azerbejdżanu, gdzie rząd zdecydował się zainstalować pięćset kamer internetowych na stacjach wyborczych? To był dobry PR, ale nie uczynił wyborów bardziej demokratycznymi, ponieważ większość manipulacji miała miejsce nawet przed kampanią wyborczą tozpoczęty. Takie posunięcie mogło mieć bardziej złowrogie konsekwencje. Jak Bashir Suleymanly, dyrektor wykonawczy Azerbejdżańskiego Centrum Monitorowania Wyborów i Nauczania o Demokracji, powiedział dziennikarzom w przeddzień wyborów: „Lokalne organy wykonawcze i organizacje finansowane z budżetu państwa instruują swoich pracowników, na kogo powinni oddać głos i zastraszają ich przez kamery internetowe, które rejestrują ich udział i na kogo głosują ”. Władze rosyjskie również uważają, że przejrzystość, jaką zapewniają kamery internetowe, może wzmocnić ich demokratyczną wiarygodność. Po dewastujących letnich pożarach, które zniszczyły wiele wiosek w fali upałów 2010 roku, Kreml zainstalował kamery internetowe na placach budowy nowych domów, aby proces ten można było obserwować w czasie rzeczywistym (nie powstrzymało to narzekań przyszłych właścicieli domy; mieszkając na prowincji, nie mieli komputerów ani nie umieli korzystać z internetu). Instytucje mają znaczenie, a dyktatorzy uwielbiają je budować, choćby po to, by przedłużyć ich władzę. Względną użyteczność Internetu – zwłaszcza blogosfery – należy analizować w podobny sposób instytucjonalny. Niektórzy blogerzy są po prostu zbyt przydatni, aby się ich pozbyć. Wielu z nich to utalentowane, kreatywne i niezwykle dobrze wykształcone jednostki – i tylko krótkowzroczni dyktatorzy woleliby z nimi walczyć, kiedy można ich użyć bardziej strategicznie. Na przykład o wiele bardziej przydatne jest budowanie środowiska, w którym blogerzy mogą służyć jako symboliczne symbole „liberalizacji”, pakowane do konsumpcji krajowej lub zagranicznej lub przynajmniej tam, gdzie można na nich liczyć, pomagając w tworzeniu nowych pomysłów i ideologii dla skądinąd głodujące intelektualnie rządy. Nic dziwnego, że w wielu autorytarnych państwach podjęto już próby zinstytucjonalizowania blogowania. Urzędnicy w niektórych państwach Zatoki Perskiej wzywają do tworzenia stowarzyszeń blogujących, podczas gdy jeden z czołowych rosyjskich biurokratów zaproponował niedawno utworzenie „Izby blogerów”, która mogłaby ustalić standardy dopuszczalnego zachowania w blogosferze, tak aby Kreml nie uciekać się do formalnej cenzury. W rzeczywistości, rzecz jasna, w takich izbach blogujących prawdopodobnie będą pracować prokremlowscy blogerzy, co jest kolejnym sposobem na ukrycie faktu, że rosyjskiemu rządowi udaje się kontrolować Internet bez formalnego blokowania tylu stron internetowych

Audyt Umysłu Hackera : Odpowiedzialne” pełne ujawnienie”

Powszechnym błędnym przekonaniem wśród wielu osób zaangażowanych w branżę informatyczną jest twierdzenie, że zapewnienie „pełnego” ujawnienia oznacza lekkomyślność lub brak odpowiedzialności. Pełne, odpowiedzialne ujawnienie to termin, którego używamy w odniesieniu do procedur ujawniania, które zapewniają społecznościom bezpieczeństwa wszystkie („pełne”) informacje dotyczące ujawnionej luki w posiadaniu, a także zawierają postanowienia zapewniające, że podjęto znaczny wysiłek w celu poinformowania produkt lub usługodawca / dostawca (odpowiednio) problemów, które ich dotyczą. Tak zwane zasady pełnego ujawnienia przyjęte przez wielu niezależnych entuzjastów bezpieczeństwa i duże firmy zajmujące się bezpieczeństwem często określają wieloetapowe podejście do kontaktowania się ze stronami odpowiedzialnymi za utrzymanie produktu lub usługi, aż do momentu, w którym luka zostanie usunięta lub (rzadziej przypadków) uważa się, że sprzedawca / usługodawca nie jest zainteresowany naprawieniem problemu. Odpowiedzialne zasady pełnego ujawniania zwykle różnią się pod względem podejścia do kontaktowania się z organizacjami, takimi jak CERT / CC i MITER, jednak częściej zdarza się, że skontaktuje się z takimi organizacjami przed (pełnym) ujawnieniem informacji społeczności zajmującej się bezpieczeństwem (i ostatecznie do opinii publicznej). Jak już wspomniano, sprzedawca, a częściej niż nie CERT, MITER i inne tego typu organizacje skontaktują się przed ujawnieniem. Zwykle w okresie między powiadomieniem sprzedawcy / CERT / MITER następuje znaczna koordynacja między odpowiednią stroną a źródłem informacji o podatności. Cel tej komunikacji jest zwykle dwojaki: wyjaśnienie szczegółów luki, które na tym etapie może pozostać niejasne i przekazać pierwotnemu ujawniającemu zaktualizowane informacje dotyczące statusu wszelkich środków zaradczych, które sprzedawca lub usługodawca mógł wdrożyć. Takie informacje są często publikowane przez pierwotnego ujawniającego wraz z informacjami, które ostatecznie publikują społecznościom zajmującym się bezpieczeństwem i publicznie. Jest to zgodne z zasadą pełnego ujawniania „wszystkich” informacji, czy to w odniesieniu do samej luki, czy też szczegółów poprawki dostawcy. Chociaż w wielu przypadkach osoba ujawniająca luki w zabezpieczeniach skontaktuje się ze sprzedawcą, organizacje takie jak CERT i MITER zapewniają, że skontaktowano się ze sprzedawcą w celu przekazania odpowiednich informacji w rzadszych przypadkach, w których osoba fizyczna skontaktowała się z taką organizacją, a nie ze sprzedawcą lub usługą. dostawca

Agile Leadership : Robić inaczej

Inne myślenie i inne zachowanie „nakryj stół” na trzecią rzecz, która musi się wydarzyć, aby firmy, organizacje lub społeczności mogły skutecznie pokonywać wyzwania – postępując inaczej. Dziesięć umiejętności w pozostałej części tej książki rozbija to „robienie” na określone elementy, które są łatwe do zrozumienia i zastosowania w praktyce. Nie są one jednak formułą „jeden i koniec”. Zmiana jest stała – prędzej czy później zawsze istnieje inna Krzywa-S. Robienie inaczej musi stać się trwałym sposobem pracy – zestawem nawyków, jeśli chcesz. Kiedy Ed po raz pierwszy szukał nowego podejścia na początku lat 90., znalazł się w Singapurze na lunchu z dyrektorem technicznym jednej ze swoich firm-klientów. Kolega z restauracji, doktor fizyk, zasugerował, że istnieją dwa nowe osiągnięcia, które całkowicie zmienią sposób, w jaki postrzegamy świat, i że strategia ta również musiałaby ulec zmianie. Dwójka? Projektowanie internetu i oprogramowania. W przeciwieństwie do innych form komunikacji masowej – radia, telewizja – internet jest interaktywny. To wielka sprawa. Internet jest naszym pierwszym interaktywnym medium masowym. Wciąż próbujemy dowiedzieć się, co to oznacza, ale wraz z uruchomieniem pierwszej komercyjnej przeglądarki internetowej, Netscape, w 1994 r., Stało się możliwe nawiązanie różnych typów połączeń interaktywnych: jeden do jednego (e-mail); jeden do wielu (np. YouTube), wiele do jednego (Kickstarter) i wiele do wielu (eBay). Podczas gdy przedsiębiorcy nadal tworzą nowe modele biznesowe, aby skorzystać z tej mocy, jeden fakt jest jasny: Internet zakłócił klasyczną odgórną hierarchię i tradycyjne metodologie planowania strategicznego, które ją wspierały. Zmiany wywołane przez internet i ich zastosowanie w strategii są dość oczywiste: każda organizacja działa obecnie w środowisku globalnym, a ogólnodostępne informacje sprawiają, że zmiany w środowisku (konkurencyjnym, społecznym, politycznym itp.) Są widoczne niemal w czasie rzeczywistym. Jeśli chodzi o projektowanie oprogramowania, model zwinnego tworzenia oprogramowania zapewnia ramy do myślenia o strategii w tym nowym świecie. Nowe oprogramowanie jest zawsze tworzone w środowisku zespołowym. Każdy z członków zespołu pracuje tylko nad fragmentem programu na raz, a te fragmenty są natychmiast testowane i wprowadzane w razie potrzeby poprawki. Zespół często spotyka się razem, aby mogli pozostać na dobrej drodze i dostosować się do siebie oraz upewnić się, że nie ma żadnych problemów ze zgodnością. Oprogramowanie jest wydawane etapami: najpierw 0.9 lub „beta”, aby pomóc pozbyć się błędów, a następnie wersja 1.0, po której następuje 1.1, potem 1.2 i tak dalej. W pewnym momencie firma decyduje, że potrzebny jest zupełnie nowy zestaw funkcji – być może wersja 2.0. Z punktu widzenia użytkownika zmieniło się również nasze doświadczenie, bardzo na lepsze. Na początku ery „komputerów osobistych” kupiłeś program w pudełku z numerem wersji, a potem czekałeś kilka lat na nowe wydanie, które również przyszło w pudełku. Gdy większość ludzi uzyskała dostęp do Internetu, firmy zaczęły wydawać „łaty”, które można było okresowo pobierać w celu rozwiązania poważnych problemów. Obecnie te ulepszenia są dostępne znacznie częściej i często są instalowane automatycznie – jeśli nawet korzystamy z oprogramowania, które jest „nasze”, a nie hostowane w chmurze. Ponadto wiele programów jest tworzonych w środowisku open source, co stanowi zupełnie nowe podejście do prowadzenia złożonych prac. Linus Torvalds spopularyzował to podejście, decydując się na zaprojektowanie nowego systemu operacyjnego dla komputerów. Historia jest niezwykła: Torvalds, 21-letni student informatyki z Finlandii, opublikował „początki” nowego komputerowego systemu operacyjnego w 1991 roku. Mówimy o początkach, ponieważ był i jest systemem operacyjnym typu open source, z wniesionym kodem przez tysiące programistów na całym świecie. Nazywany Linuksem, ma teraz 23,3 miliona linii kodu źródłowego. Oba te aspekty tworzenia oprogramowania – ciągłe eksperymentowanie z lekcjami dzielonymi przez sieć współpracy – charakteryzują się efektywnością dzisiejszej strategii. Strategia jest rozwijana i udoskonalana poprzez wdrażanie skromnych pomysłów i ocenę wpływu, dostosowywanie i skalowanie w miarę postępów. Kluczowe jest to, że zespół ma proces zarządzania tego rodzaju ciągłym wysiłkiem – sposoby współpracy, które utrwaliły się dzięki praktyce i dyscyplinie. Przygotowaliśmy teraz grunt pod dziesięć umiejętności, wprowadzając niektóre z kluczowych pojęć, które wyjaśniają, dlaczego do strategii należy podchodzić w inny sposób, oraz kilka założeń, które zobaczysz na kolejnych stronach. Kiedy napotkasz te umiejętności, możesz pomyśleć, że wydają się one dość uproszczone – i być może nie warte ceny tej książki. Kilka uwag: po pierwsze, można pokusić się o przekonanie, że w złożonym świecie potrzebujemy skomplikowanego procesu strategicznego. Nic nie może być dalsze od prawdy – w obliczu złożoności właściwe podejście to takie, w którym istnieje ograniczona liczba zasad, ale takich, które są wystarczająco solidne, aby umożliwić wiele możliwości i strategicznych zmian w razie potrzeby. Po drugie, chociaż umiejętności są proste, to nie to samo, co uproszczenie. Są proste, ale niełatwe; wymagają praktyki i uwagi do opanowania. Po trzecie, prawdziwa siła tych umiejętności polega na połączeniu ich – być może nie wszystkich dziesięciu na raz, ale na zidentyfikowaniu umiejętności, których najbardziej potrzebujesz w konkretnej sytuacji. Całość to więcej niż suma jej części. Ale wystarczy już wstępów – czas podnieść kurtynę.

Lean Customer Development : Korzystanie z Twittera

Twitter to jeden z trudniejszych sposobów bezpośredniego łączenia się z ludźmi ze względu na brak publicznych informacji kontaktowych. Możesz wspomnieć o konkretnej osobie, ale wtedy masz mniej niż 140 znaków na zgłoszenie prośby lub przedstawienie się. Twitter jest często bardziej przydatny dla osób lub firm, które już mają obserwujących. Ponieważ masz istniejące relacje ze swoimi obserwatorami, możesz opublikować proste żądanie z linkiem do ankiety i użyć go do zebrania informacji kontaktowych. Dla większości ludzi najbardziej produktywnym sposobem korzystania z Twittera jest po prostu znalezienie odpowiednich hashtagów, których używa Twój docelowy klient, lub przeczytanie artykułów, które udostępnia. Na przykład menedżerowie produktu często dodają #prodmgmt do swoich tweetów; rodzice dzieci z autyzmem mogą oznaczać swoje tweety hasłem #autyzm. Wyszukiwanie jednego z tych hashtagów to dobry sposób na znalezienie artykułów, którymi interesuje się Twoja grupa docelowa, a także lokalizacji offline, takich jak konferencje lub wydarzenia, w których mogą być fizycznie obecni. Bez względu na to, do jakiego typu klientów kierujesz reklamy, możesz zadać sobie pytanie, co już robią. Jakie produkty lub usługi już kupują? Z jakich witryn internetowych już korzystają? Gdzie spędzają czas? Kiedy mają do zrobienia duży zakup, w jaki sposób szukają informacji i kogo proszą o poradę?