Agile Leadership : Hierarchie, sieci i strategia

Te dwie odrębne struktury organizacyjne – hierarchia i sieć – mają bardzo różne konsekwencje dla myślenia o strategii. W hierarchii wyzwaniem jest przekazanie informacji o tym, co należy zrobić, i uzyskanie informacji o wynikach. Z drugiej strony w sieci wyzwaniem jest dostosowanie zasobów i wysiłków członków do wybranego celu. Zdolność do realizacji określonej strategii w sieci może być bardzo duża, ale tylko wtedy, gdy zasoby sieci mogą być efektywnie zorganizowane. To jest kluczowa różnica – i wymaga innego myślenia o „robieniu” strategii. Sieć sama w sobie jest złożonym systemem, który często działa w ramach większego złożonego systemu – czy to w środowisku branżowym, regionalnym ekosystemie, szkolnictwie wyższym, czy też w sieci wpływów, które są częścią określonego wyzwania społecznego. Jednak nasze podstawowe podejście do strategii – planowanie strategiczne – nie zostało jeszcze dostosowane do tej ogromnej transformacji. W rzeczywistości uważamy, że nie może (przynajmniej tak, jak tradycyjnie myśleliśmy o tym podejściu). Planowanie strategiczne ma swoje korzenie w II wojnie światowej, kiedy przywódcy wojskowi nauczyli się stosować myślenie systemowe do złożonych problemów, takich jak inwazja na Normandię w D-Day. To podejście znalazło wówczas zastosowanie w korporacjach w okresie powojennym. W latach sześćdziesiątych racjonalna, linearna szkoła planowania strategicznego zakorzeniła się w szkołach biznesowych. Innymi słowy, został zaprojektowany w epoce, w której hierarchia była dominującym paradygmatem organizacyjnym. Podobnie jak w przypadku branży filmowej, planowanie strategiczne sprawdza się, gdy spełnione są dwa warunki. Po pierwsze, otoczenie musi być widoczne i stabilne. To niewiele się zmienia. Po drugie, musi istnieć komenda i kontrola która wprowadzona strukturę ułatwiającą komunikację. Mała grupa liderów może być pewna, że ​​wszyscy inni pójdą w ich kierunku. Innymi słowy, mała grupa ludzi na szczycie organizacji myśli, a reszta organizacji to robi. Większość świata już tak nie działa, co jest jednym z głównych powodów, dla których planowanie strategiczne jest tak często nieskuteczne. Zamiast tego świat jest coraz bardziej zdominowany – zarówno w naszych organizacjach, jak i poza nimi – przez otwarte, luźno połączone sieci. Oznacza to, że sieci są mniej lub bardziej dobrowolne, ponieważ ludzie (lub organizacje) łączą się nie dlatego, że wszyscy są częścią jednej hierarchii, ale dlatego, że mają do wykonania określone zadanie, które najlepiej może wykonać wszyscy pracując razem. . Zarówno przykłady Apple, jak i Hobbit opisują właśnie takie sieci.

Lean Customer Development : Znajdowanie ludzi na Quorze

 

Quora dobrze sprawdza się jako narzędzie do znajdowania ludzi zarówno dla produktów konsumenckich, jak i korporacyjnych, chociaż witryna jest nieco skośna w kierunku tematów technologicznych i znajomości Internetu. (Quora początkowo została uruchomiona tylko na zaproszenie; wczesna społeczność była silnie skoncentrowana w kręgach technicznych z San Francisco i Nowego Jorku). Quora ma znacznie mniejszą bazę użytkowników niż LinkedIn czy Twitter, ale ma tendencję do przyciągania bardziej zaangażowanych i wokalnych ludzi. Zwykle miałem więcej szczęścia w kontaktach z ludźmi za pośrednictwem Quory i podejrzewam, że właśnie dlatego. (Zauważyłem też, że osobiście bardziej prawdopodobne jest, że odpowiem na wiadomości wysłane do mojej skrzynki odbiorczej Quora niż na moją skrzynkę LinkedIn.)

Jeśli używasz Quory, najpierw zechcesz odrobić pracę domową. Użytkownicy Quora dość chronią swoją społeczność. Bądź członkiem wspierającym, a nie tylko przyjmującym. Omów podstawy: prześlij zdjęcie, uzupełnij informacje w swoim profilu i śledź odpowiednie tematy. Poświęć trochę czasu na czytanie pytań i odpowiedzi na tematy związane z Twoim produktem. Spróbuj napisać kilka odpowiedzi lub przynajmniej skomentować niektóre odpowiedzi w sposób, który dodaje wartości społeczności bez autopromocji. Jako bonus, wykonanie tego ćwiczenia prawdopodobnie da ci pomysły na dodatkowe pytania. Osoby, które napisały pytania lub komentarze na tematy, które obserwujesz, są dobrym miejscem do rozpoczęcia. Przedstawili się jako eksperci, którzy prawdopodobnie chcą kontynuować rozmowę na ten temat. Ale nawet ludzie, którzy podążali za pytaniem, wykazywali pewien zamiar i mogą być otwarci na twoje przesłania. Nie zachęcaj uczestników rozwoju klienta w wątku Quora. Twoje pytanie zostanie szybko odrzucone i zdenerwuje osoby, od których chcesz się uczyć. Zamiast tego będziesz chciał tworzyć indywidualne wiadomości prywatne dla każdej osoby. Gdy znajdziesz interesującą osobę, kliknij jej imię, aby przejść do jej strony profilu. Na stronie profilu użytkownika na pasku bocznym znajduje się link umożliwiający wysłanie jej bezpośredniej wiadomości. Zacznij od wysłania tylko kilku wiadomości do użytkowników Quora, a następnie poczekaj, aż Twoja wiadomość jest skuteczna. (Nie chcesz przepalać wszystkich potencjalnych klientów, jeśli Twoja wiadomość wymaga poprawienia). Być może będziesz musiał poczekać kilka dni, aby otrzymać odpowiedź, jeśli ludzie wyłączyli powiadomienie, które wysyła do nich e-maile, gdy mają nową prywatną wiadomość .

Ile Google wie o Tobie: Urządzenia peryferyjne

Komputery są przeznaczone do komunikacji ze światem zewnętrznym, a nowoczesne płyty główne zawierają porty USB, szeregowe, równoległe, wideo, audio, kartę PC, FireWire (IEEE 1394) i porty sieciowe. Komputery komunikują się zarówno wewnętrznie, jak i zewnętrznie za pośrednictwem magistrali, takich jak PCI, IDE, AGP, SCSI i PCI Express. Same szyny umożliwiają komunikację z urządzeniami zewnętrznymi, takimi jak dyski twarde i skanery, oraz urządzeniami wewnętrznymi, takimi jak karty graficzne, dyski twarde, karty sieciowe i modemy. Kluczową ideą jest to, że komputery komunikują się z bardzo dużą szybkością transmisji danych z urządzeniami zintegrowanymi z płytą główną, wewnętrznymi, ale także wymiennymi komponentami, takimi jak dyski twarde i urządzenia zewnętrzne. Wiele z tych urządzeń umożliwia z kolei dodatkową komunikację za pośrednictwem okablowania i mediów bezprzewodowych. Praktycznie cała ta komunikacja emituje energię RF wyczuwalną poza opakowaniem urządzenia lub samym okablowaniem. (Więcej na ten temat za sekundę). Jednym godnym uwagi wyjątkiem jest kabel światłowodowy, który nie emituje światła poza odpowiednio ekranowany kabel. Urządzenia peryferyjne, takie jak kamery internetowe i mikrofony, pogarszają sytuację, ponieważ osoba atakująca może ich użyć do dalszego gromadzenia informacji w środowisku otaczającym zainfekowane maszyny. Ważne jest również rozważenie osobistych asystentów cyfrowych, które mogą zawierać mikrofony, kamery i wiele poufnych informacji, ponieważ mogą być bezpośrednio lub pośrednio podłączeni do Internetu. One także stanowią poważne zagrożenie. Z technicznego punktu widzenia telefony komórkowe stanowią podobne zagrożenie, ponieważ wszystkie zawierają mikrofony, a wiele z nich zawiera kamery. Niewiele jest publicznie dostępnych informacji na temat możliwości nadzoru przez telefon komórkowy, ale należy wziąć pod uwagę ryzyko

Zaufanie w Cyberspace : Zapewnienie zaufania do środowiska chmurowego

Aby zapewnić zaufanie do przetwarzania w chmurze, stosuje się i wdraża wiele wdrożeń technologicznych. Aby zapewnić integralność i bezpieczeństwo danych, w przypadku danych przechowywanych na serwerach w chmurze można zastosować szyfrowanie danych i schematy skrótów wiadomości. Wymagane są również lepsze systemy uwierzytelniania i kontroli dostępu. Istnieją pewne techniki, które mogą być stosowane przez dostawcę usług w chmurze, które pozwalają mu na pobieranie zaszyfrowanych danych od użytkownika usługi w chmurze i ich przetwarzanie. Przy tak wielu z tych problemów można zastosować inne wdrożenia i środki, które pozwolą dostawcom usług w chmurze zapewnić bezpieczeństwo danych, co ostatecznie zwiększy zaufanie użytkowników do usług przetwarzania w chmurze. Wiele z nich można zabrać z końca użytkownika chmury, aby zapewnić bezpieczeństwo swoich danych na końcu usługodawcy. Są to następujące: Dostawca usług w chmurze może nadać użytkownikowi uprawnienia do dynamicznego sprawdzania stanu usług w chmurze, z których korzysta. Na przykład może zalogować się zdalnie do serwera w chmurze i może wprowadzić ograniczenie, które: dostawca usług w chmurze może widzieć, a czego nie. Mając taki dostęp do swoich danych za pośrednictwem zasobów dostawcy usług w chmurze, będzie miał pewność, że jego dane są bezpieczne po stronie dostawcy usług w chmurze. W przypadku przetwarzania jako usługi użytkownik chmury może ustalić zasady, które usuwają jego dane osobowe, gdy dostawca usług w chmurze lub inny użytkownik usługi w chmurze inny niż on zaloguje się na swoje konto. Może również ustawić alerty, które zostaną podniesione, gdy nastąpi nieautoryzowany dostęp z odpowiednimi mechanizmami audytu i logowania takiego dostępu. Ten rodzaj technologii może być dostarczany jako pojedyncza usługa dostosowana do użytkownika usługi w chmurze w celu zwiększenia jego poziomu zaufania do dostawcy usług w chmurze z większymi korzyściami i niewielkim wzrostem kosztów zarządzania i utrzymania takiego obiektu kontrolowanego przez klienta. W tej technice, nawet jeśli dane właściciela znajdują się w różnych lokalizacjach, może on mieć pełną kontrolę nad tym, kto może je zobaczyć i która ich część. Gdy dostawca usług w chmurze zapewnia przejrzystość usług, z których korzysta w celu uzyskiwania dostępu do danych i ich przechowywania, z innymi technologicznymi aspektami przechowywania danych w jego repozytorium, użytkownik usługi w chmurze może określić słabe i wrażliwe obszary, które mogą stanowić zagrożenie dla jego danych lub usługi w chmurze. Pogłębiona analiza bezpieczeństwa zapewnianego przez dostawcę usług w chmurze pomoże klientowi zidentyfikować słabe obszary, w których musi samodzielnie zapewnić bezpieczeństwo. Taka przejrzystość pomoże klientom zapewnić większe bezpieczeństwo po ich zakończeniu i zwiększyć zaufanie do usług, z których korzystają, od dostawcy usług w chmurze. Na przykład, jeśli wiadomo, że dane mogą być postrzegane jako zwykły tekst dla pracownika dostawcy usług w chmurze, klient będzie przechowywał swoje dane w zaszyfrowanych formatach zamiast w postaci zwykłego tekstu. Techniki certyfikacji innych firm mogą pomóc zwiększyć zaufanie użytkowników do usług w chmurze. Ponieważ każdy dostawca usług w chmurze ma własne mechanizmy bezpieczeństwa, do których nie można uzyskać dostępu na całym świecie i które mogą, ale nie muszą być zgodne z danym standardem, użytkownik usługi w chmurze może mieć trudności z dostępem do zabezpieczeń, a zatem zaufanie do dostawcy usług w chmurze jest wątpliwy. Jeśli jednak zostaną wdrożone techniki, w których zaufana strona może ocenić mechanizmy bezpieczeństwa zapewniane przez dostawcę usług w chmurze i uszeregować je na podstawie zaufania, jakie zapewniają w usługach bezpieczeństwa, użytkownik chmury może zyskać to samo zaufanie, które pomoże go przy wyborze dostawcy usług w chmurze pod kątem spełnienia jego oczekiwań wobec konkretnej usługi. W takim mechanizmie potrzebna jest zaufana strona trzecia, która może przejrzyście ocenić bezpieczeństwo dostawcy usług w chmurze w odniesieniu do różnych usług, które świadczy, oraz zestaw dobrze znanych parametrów bezpieczeństwa, na podstawie których można ocenić bezpieczeństwo systemu. Obecnie dostępnych jest wiele takich technik, w których strona trzecia nadaje rating w postaci kart zaufania. Miary zaufania do tych technik generalnie zbierają dużą ilość behawioralnych aspektów systemu wraz z jego reputacją i historycznymi dowodami jego pracy nad zdefiniowaniem zaufania, jakiego interesariusz może oczekiwać od dostawcy usług w chmurze. Dla użytkowników, którzy wymagają wyższego poziomu zaufania z dostępną infrastrukturą dostawcy usług w chmurze, można utworzyć prywatną enklawę, która będzie zewnętrznie oddzielona od danych innych użytkowników chmury i będzie miała dodatkowe środki bezpieczeństwa i mechanizmy kontrolne dla incydentów wykrywania włamań i ich reakcji. Takie prywatne enklawy będą miały lepsze środki ochrony bezpieczeństwa, które obejmują zapory ogniowe, filtry ruchu sieciowego i systemy wykrywania włamań, i mogą mieć lepszą kontrolę, zarządzanie dziennikiem zdarzeń i składniki reagowania na incydenty. Będą miały zgodne ze standardami wdrożenie środków bezpieczeństwa, które będą różniły się od zwykłych środków bezpieczeństwa. Tego typu usługi mogą być pomocne w zwiększaniu zaufania użytkowników usług w chmurze, którzy wymagają wyższego poziomu zaufania, a także nie chcą dostarczać takich mechanizmów od końca.

Ciemna Strona Neta : Niezadowolenie w Internecie i ich treści intelektualne

Ostrzeżenie Phillipa Rotha z 1990 r. skierowane do Czechów było również wnikliwą obserwacją, że ich najcenniejsi intelektualiści publiczni – ci, którzy pomogli wprowadzić demokrację w tym kraju – wkrótce nie będą już mieli władzy ani szacunku, jakie mieli w czasach komunizmu. Było nieuniknione, że intelektualiści dysydenccy stracą wiele ze swojego uroku, gdy Internet otworzył bramy rozrywki, podczas gdy globalizacja otworzyła bramy konsumpcjonizmu. Inny Sacharow wydaje się nie do pomyślenia w dzisiejszej Rosji, a gdyby się pojawił, prawdopodobnie miałby znacznie mniejszy wpływ na rosyjski dyskurs narodowy niż Artemy Lebiedjew najpopularniejszy rosyjski bloger, który na swoim blogu organizuje cotygodniowe konkursy kobieta z najpiękniejszymi piersiami (temat piersi, trzeba zauważyć, jest w rosyjskiej blogosferze o wiele bardziej popularny niż temat demokracji).

Ale intelektualiści też nie są tutaj bez winy. Kiedy demokracja zastąpiła komunizm, wielu z nich było gorzko rozczarowanych populistyczną, ksenofobiczną i wulgarną polityką faworyzowaną przez masy. Pomimo rozpowszechnionego mitu, że wszyscy sowieccy dysydenci wierzą w demokrację w stylu amerykańskim, wielu z nich – w tym w pewnym momencie nawet Sacharow – odczuwało skrajnie ambiwalentne nastawienie do tego, by pozwolić ludziom rządzić sobą; wielu z nich tak naprawdę pragnęło lepiej rządzonego komunizmu. Ale triumf liberalnej demokracji i wyzwolony przez nią konsumpcjonizm wysłał wielu z tych intelektualistów w drugą, być może nieco mniej represyjną, fazę wygnania wewnętrznego, tym razem połączoną z nikczemną ciemnością. Potrzeba było nowego pokolenia intelektualistów – i do tego niezwykle kreatywnych intelektualistów – aby obudzić zniewolone umysły ich współobywateli z ich obecnego snu rozrywki. Jak się okazuje, nie ma dużego zapotrzebowania na intelektualistów, skoro tyle potrzeb społecznych i kulturowych można zaspokoić tak samo, jak na Zachodzie: za pomocą iPada. (Dobrze, że Chiny wiedzą, jak je wyprodukować za połowę ceny!) Białoruska pisarka Swietłana Aleksijewicz wie, że gra się skończyła, przynajmniej jeśli chodzi o poważne pomysły: „Nie chodzi o to, że nie mamy Havla, my tak, ale społeczeństwo ich nie wzywa ”. A rząd białoruski, co nie jest zaskakujące, nie wydaje się sprzeciwiać temu stanowi rzeczy. Podczas niedawnej podróży na Białoruś odkryłem, że niektórzy dostawcy usług internetowych mają własne serwery pełne nielegalnych filmów i muzyki, dostępne dla swoich klientów za darmo, podczas gdy rząd, który mógłby łatwo położyć kres takim praktykom, woli patrzeć na inny sposób, a nawet może ich zachęcać. Konsumpcjonizm nie jest jedyną przyczyną rosnącego braku zaangażowania między intelektualistami a masami żyjącymi w państwach autorytarnych. Internet otworzył przed nimi mnóstwo zasobów, umożliwiając im łączenie się z zachodnimi kolegami i śledzenie globalnych debat intelektualnych na bieżąco, a nie przemycanie ich streszczeń na żółtawych kserokopiach. Ale wydajność i wygoda – jakie daje Internet – niekoniecznie są najlepszymi warunkami do wzniecania sprzeciwu wśród wykształconych klas. Prawdziwym powodem, dla którego tak wielu naukowców i akademików zwróciło się w czasach radzieckich do sprzeciwu, był fakt, że nie pozwolono im uprawiać tego rodzaju nauki, ile chcieli na własnych warunkach. Prowadzenie jakichkolwiek badań w dziedzinie nauk społecznych było dość trudne, nawet bez konieczności podążania za ideologiczną linią lokalnej komórki komunistycznej; współpraca z obcokrajowcami była równie trudna. Brak odpowiednich warunków pracy zmusił wielu naukowców i intelektualistów do emigracji lub pozostania w domu i zostania dysydentami. Internet rozwiązał lub złagodził wiele z tych problemów i okazał się doskonały do ​​badań, ale nie tak doskonały, jeśli chodzi o przyciąganie inteligentnych i dobrze wykształconych ludzi do ruchu dysydenckiego. Współpraca jest teraz tania i natychmiastowa, naukowcy mają dostęp do większej liczby artykułów, niż mogliby sobie wymarzyć, zniesiono zakazy podróżowania, a budżety na badania zostały znacznie zwiększone. Nic dziwnego, że do 2020 roku chińscy naukowcy mają opracować więcej artykułów naukowych niż amerykańscy. Co najważniejsze, Internet umożliwił lepszą integrację naukowców i intelektualistów z państw autorytarnych w globalną sferę intelektualną – oni także mogą teraz śledzić debaty w New York Review of Books – ale stało się to kosztem zerwania ich więzi z lokalne społeczności. Rosyjscy liberalni intelektualiści przyciągają znacznie większe tłumy w Nowym Jorku, Londynie czy Berlinie niż w Moskwie, Nowosybirsku czy Władywostoku, gdzie wielu z nich pozostaje nieznanych. Nic dziwnego, że większość z nich jest lepiej poinformowana o tym, co dzieje się w Greenwich Village niż w ich własnym ratuszu. Ale ich związek z polityką w ich ojczystych krajach również został zerwany; paradoksalnie, ponieważ zdobyli więcej miejsc, w których mogliby wyrazić swój gniew i sprzeciw, zdecydowali się wycofać w niepolityczne. Dość przygnębiające jest to, że żaden z głównych rosyjskich pisarzy, którzy wykazali się dość aktywną obecnością w Internecie, nie zadał sobie trudu, aby omówić lub nawet wspomnieć o wynikach wyborów prezydenckich w Rosji w 2008 roku na swoich blogach. Ellen Rutten z Uniwersytetu w Cambridge jako pierwsza zauważyła i opisała praktycznie nieistniejącą reakcję na tak wysoce polityczne wydarzenie. Napisała, że ​​„żaden z. . . [blogowanie] autorzy. . . zdecydowali się włączyć komputer i pisemnie zareagować na wiadomości, które musiały przeniknąć ich środowisko intelektualne ”. Zamiast tego giganci współczesnej literatury rosyjskiej postanowili poświęcić swoje pierwsze po wyborach posty na blogu: (a) omówieniu niedawnej konferencji internetowej, (b) opublikowaniu recenzji teatralnej, (c) opisaniu gigantycznego ciasta z „małymi wiśniami i brzoskwiniami ”Zauważone na ostatnich targach książki, (d) recenzowanie Walta Whitmana oraz (e) zamieszczanie historii o człowieku z dwoma mózgami. (Można tylko mieć nadzieję, że przynajmniej ten ostatni wpis był alegorią mającą na celu ośmieszenie sojuszu Putina-Miedwiediewa.) To zdecydowanie nie to co słynny rosyjski poeta Jewgienij Jewtuszenko miał na myśli, gdy oświadczył, że „Poeta w Rosji to więcej niż poeta”. To mało obiecujące środowisko do walki z autorytarną chimerą. Wszyscy potencjalni rewolucjoniści wydają się przebywać na przyjemnym intelektualnym wygnaniu gdzieś w Kalifornii. Masy zostały przetransportowane do Hollywood za pomocą pirackich filmów, które pobierają z BitTorrent, podczas gdy elity podróżują między Palo Alto i Long Beach w ramach rozmów TED. Od kogo dokładnie spodziewamy się poprowadzić tę cyfrową rewolucję? Lolcats? Jeśli już, Internet utrudnia, a nie ułatwia, nakłonienie ludzi do opieki, choćby dlatego, że alternatywy dla działań politycznych są o wiele przyjemniejsze i pozbawione ryzyka. Nie oznacza to, że na Zachodzie powinniśmy przestać promować nieskrępowany (czytaj: nieocenzurowany) dostęp do Internetu; musimy raczej znaleźć sposoby, aby zastąpić naszą promocję bardziej wolnego Internetu strategiami, które mogą zaangażować ludzi w życie polityczne i społeczne. Tutaj powinniśmy porozmawiać zarówno z dużymi odbiorcami filmów o kotach, jak iz tymi, którzy śledzą blogi antropologiczne. W przeciwnym razie możemy skończyć z armią ludzi, którzy mogą się swobodnie łączyć, ale jedyne, z którymi chcą się połączyć, to potencjalni kochankowie, pornografia i plotki o celebrytach. Środowisko obfitości informacji samo w sobie nie sprzyja demokratyzacji, ponieważ może zakłócić wiele subtelnych, ale ważnych relacji, które pomagają pielęgnować krytyczne myślenie. Dopiero teraz, kiedy nawet społeczeństwa demokratyczne poruszają się po tym nowym środowisku nieskończonej treści, zdajemy sobie sprawę, że demokracja jest o wiele trudniejszą, kruchą i wymagającą bestią, niż wcześniej zakładaliśmy, i że niektóre z warunków, które na to umożliwiły, mogły być bardzo specyficzne dla epoki, w której brakowało informacji.

Audyt Umysłu Hackera : Możliwość i rozważania dotyczące ataku ujawniającego

Wydarzenie lub kombinacja wcześniej wspomnianych zdarzeń pozostawia wykwalifikowanemu cyber przeciwnikowi okno czasowe, które w wielu przypadkach będzie skutkować znacznie zwiększoną zdolnością przeciwko celowi. To okno możliwości pozostanie otwarte do czasu wprowadzenia zmian w cel, aby zahamować atak. Takie zmiany mogą obejmować, ale nie ograniczają się do usterki, którą naprawi sprzedawca. Inne czynniki hamujące ataki (lub czynniki ograniczające ryzyko), które mogą zostać wprowadzone w tym momencie, obejmują „obejścia”. Rozwiązania te mają na celu ograniczenie ryzyka wykorzystania luki w przypadkach, gdy poprawki producenta nie są jeszcze dostępne lub nie można ich zainstalować z powodów operacyjnych. Przykładem obejścia dla demona oprogramowania sieciowego może być odmowa dostępu niezaufanym sieciom, takim jak Internet, do podatnego demona sieciowego. Chociaż to i wiele innych podobnych obejść może nie zapobiec wystąpieniu ataku, stwarza sytuację, w której przeciwnik musi zużywać dodatkowe zasoby. Na przykład, przeciwnik może potrzebować dostępu do sieci, które pozostają zaufane przez podatnego demona sieciowego dla tego konkretnego ataku. W zależności od motywacji i możliwości przeciwnika, taka zmiana zasobów wymaganych do odniesienia sukcesu może zmusić przeciwnika do zastosowania alternatywnych opcji ataku, które mają większe szanse powodzenia, lub wymusić decyzję, że cel nie jest już warty angażowania się. Chociaż inhibitory ataków mogą być wykorzystywane jako skuteczny środek zaradczy, w okresie między opublikowaniem poprawki dostawcy a udostępnieniem masom informacji dotyczących luki w zabezpieczeniach, rozważając zdolność inhibitora do zapobieżenia udanemu atakowi, przyjmujemy trzy założenia:

* Że my (obrońca) faktycznie zostaliśmy poinformowani o luce.

* Czy podane informacje są wystarczające do wdrożenia omawianego inhibitora ataku.

* To, że przeciwnik, z którym staramy się powstrzymać, wiedział o luce i uzyskał możliwość jej wykorzystania (wykorzystania) (a) w tym samym czasie co wdrożenie inhibitora lub (b) po wdrożeniu inhibitora.

Pomimo zdolności obrońcy do rzucania inhibitorów ataku do równania ataku, w prawie wszystkich przypadkach ta informacja o podatności jest ujawniana, a przeciwnik ma przewagę, choćby tylko przez określony czas. Stawiamy hipotezę, że przeciwnik może mieć możliwość wykorzystania niedawno ogłoszonej luki w zabezpieczeniach i że obecnie nie ma poprawki dostawcy, która by ją naprawiła. Stawiamy również hipotezę, że przeciwnik ma motywację do zaatakowania celu dotkniętego tą luką. Chociaż istnieje wiele zmiennych, istnieje kilka obserwacji, które możemy poczynić w odniesieniu do ryzyka kontradyktoryjności związanego z atakiem. (Te zagrożenia dotyczą obiektu inhibitora we właściwościach osoby atakującej). Zanim omówimy wpływ zagrożeń w wyniku tej sytuacji, przyjrzyjmy się znanym zasobom kontradyktoryjnym.

Zasób: wartość

Czas: potencjalnie ograniczony ze względu na informacje o lukach w domenie publicznej

Technologie: wystarczające, aby wykorzystać ujawnioną wadę

Finanse: nieznane

Dostęp początkowy: wystarczający do wykorzystania ujawnionej wady, o ile stan docelowy nie ulegnie zmianie

Agile Leadership : Siedlisko sieci

Sieci można znaleźć w prawie każdym możliwym otoczeniu. Niektóre sieci, jak na przykład iPod lub Hobbit, łączą oddzielne firmy dla konkretnego wspólnego przedsięwzięcia. W znacznie większej skali Unia Europejska to sieć krajów, a dokładniej ich rządy. Organizacje non-profit często łączą siły, aby pracować nad wspólnym problemem lub wspólnie ubiegać się o dotację. Te przykłady ilustrują sieci, które przekraczają granice organizacyjne. Nie wszystkie sieci to robią – istnieją również sieci w ramach pojedynczych organizacji. Różne jednostki przedsiębiorstwa mogą tworzyć wewnętrzną sieć ze względu na szczególny nowy produkt, który wymaga możliwości każdej z jednostek. Czasami to, co wygląda na hierarchię, jest w rzeczywistości siecią w przebraniu. Może istnieć schemat organizacyjny, ale rzeczywistość jest taka, że ​​ludzie mają dużą swobodę decydowania, czy zgadzać się z tym, czego chcą ludzie na szczycie. Uniwersytety są jednym z przykładów tego zjawiska – tradycja kadencji oznacza, że ​​wiele indywidualnych zjawisk wydziałowych – tradycja kadencji oznacza, że ​​wielu poszczególnych członków wydziału może (w większości) decydować, czy i jak będą wspierać najnowszy zestaw „strategicznych priorytety ”.

Lean Customer Development :Zarzucanie szerszej sieci

“Wspomóż rozwój Szkoły Z Piekła Rodem. Kliknij w Reklamę. Nic nie tracisz a zyskujesz naszą wdzięczność … oraz lepsze, ciekawsze TEKSTY. Dziękujemy”

Dla wielu z was osobiste kontakty i bezpośrednie przedstawienie się nie doprowadzą do wystarczającej liczby odpowiednich osób. Najprawdopodobniej będziesz musiał wypróbować różne podejścia, aby dowiedzieć się, co działa.

Znajdowanie osób na LinkedIn

LinkedIn to zazwyczaj najłatwiejszy sposób na znalezienie osób, które pracują w określonej branży lub mają określone stanowisko. LinkedIn umożliwia również zawężenie wyszukiwania na podstawie umiejętności i wiedzy. * (Oczywiście stanowisko i doświadczenie są zwykle bardziej odpowiednie w przypadku produktów dla przedsiębiorstw niż produktów konsumenckich). Prawdopodobnie możesz znaleźć co najmniej kilka osób, które spełniają Twoje kryteria. i są połączeniami pierwszego lub drugiego stopnia. To może być wszystko, czego potrzebujesz, aby rozpocząć wstępne wyszukiwanie: jedna lub dwie podatne osoby mogą pomóc Ci zidentyfikować więcej osób, z którymi powinieneś porozmawiać. Możesz wysyłać wiadomości bezpośrednio do swoich kontaktów pierwszego stopnia za pośrednictwem własnego systemu komunikacyjnego LinkedIn lub znajdując kontaktowy adres e-mail osoby w jej profilu. (Musisz być zalogowany na LinkedIn, aby zobaczyć jej pełny profil). Jeśli ktoś jest kontaktem drugiego stopnia, LinkedIn pozwala poprosić zwykłego kontaktu o przekazanie mu wiadomości. Nie polecam przekazywania wiadomości do połączenie LinkedIn trzeciego stopnia. Przy dwóch stopniach separacji poczucie bycia poręczonym bardzo słabnie. Jeśli chcesz dotrzeć do kontaktów trzeciego stopnia i zmaksymalizować swoje szanse na uzyskanie odpowiedzi, lepiej przejść na subskrypcję premium i używać LinkedIn inMail do bezpośredniego kontaktowania się z ludźmi. LinkedIn obejmuje kredyty na wiadomości InMail w ramach subskrypcji premium. Ponieważ wysyłanie takich wiadomości kosztuje, odbiorcy nieco rzadziej postrzegają je jako spam. Twoje wiadomości e-mail liczą się tylko wtedy, gdy odbiorca zaakceptuje Twoją wiadomość – możesz więc tanio ją poprawić. Subskrypcja premium zapewnia dostęp do dodatkowych filtrów, które mogą również pomóc w znajdowaniu osób. W niektórych przypadkach wyszukiwanie LinkedIn służy jako lekkie narzędzie do rozwoju klienta. Może się okazać, że wyszukiwanie zaawansowane dotyczące określonego stanowiska i kombinacji branż nie zwróci tak wielu wyników, jak się spodziewasz – innymi słowy, rynek docelowy może być zbyt mały. Jednym z wyzwań związanych z LinkedIn jest to, że konkurujesz z rekruterami, z których niektórzy podchodzą do każdej osoby, która spotyka się z niejasnymi wyszukiwaniami słów kluczowych. Jak się wyróżniasz? Bądź konkretny, spersonalizowany i zwięzły. Ankiety nie zastępują wywiadów z klientami. W tym scenariuszu ankieta służy dwóm celom. Pozwala zadać kilka pytań kontrolnych, aby upewnić się, że jest to odpowiedni klient docelowy, a co ważniejsze, służy jako stopa w drzwiach do nawiązania pierwszego kontaktu. Ponieważ kontaktowanie się z ludźmi za pośrednictwem LinkedIn jest w pewnym sensie bezosobowe, aby uzyskać odpowiedzi, początkowe żądanie powinno być jak najmniejsze. Gdy już rozpoczniesz z kimś rozmowę, jest znacznie bardziej prawdopodobne, że zgodzi się ona na dalsze pytania lub dłuższą rozmowę.

Przedstawianie się przez LinkedIn

Wiadomości LinkedIn mają limit 1000 znaków, więc musisz krótko opisać swój cel i metodę. Oto informacje, które należy podać:

  • Zrozum, dlaczego ta osoba może ci pomóc
  • Krótko (5–10 słów) opisz rodzaj problemu, nad którym pracujesz
  • Jasno określ minimalną prośbę o czas (np. Ankieta z trzema pytaniami lub pięciominutowa rozmowa)

Twoja wiadomość może wyglądać mniej więcej tak:

Cześć, nazywam się ________ i próbuję dowiedzieć się więcej o tym, jak małe firmy wybierają produkty SaaS. Czy możesz poświęcić dwie minuty, aby odpowiedzieć na tę ankietę z trzema pytaniami? [URL]

Doceniam Twój czas i cieszę się, że mogę się odwdzięczyć

Mogę!

Dzięki,

__________

Ile Google wie o Tobie : Sieci

“Wspomóż rozwój Szkoły Z Piekła Rodem. Kliknij w Reklamę. Nic nie tracisz a zyskujesz naszą wdzięczność … oraz lepsze, ciekawsze TEKSTY. Dziękujemy”

Weź pod uwagę sieci, z którymi mogą łączyć się komputery, w tym sieci przewodowe, bezprzewodowe i telefoniczne. To tutaj mają przepływać informacje, zarówno przychodzące, jak i wychodzące. Oferują również wyjątkowo dużą przepustowość. Sieci są siłą napędową połączonego świata; bez nich nie ma internetu. Ponieważ połączenia sieciowe służą do surfowania po Internecie, są one największym wektorem zagrożeń dla ujawniania informacji w sieci, ale generują również wiele niezamierzonych wycieków. Atakujący nieustannie sondują Internet w poszukiwaniu podatnych maszyn, ale podsłuchiwanie sieci ujawnia wiele. Po prostu włączenie typowego komputera powoduje zainicjowanie szeregu protokołów sieciowych i aplikacji, które ujawniają poufne informacje, takich jak protokół rozpoznawania adresów (ARP), DNS, protokoły udostępniania plików oraz klienci poczty e-mail lub komunikatora internetowego skonfigurowane do automatycznego uruchamiania. Niezliczone programy, w tym oprogramowanie antywirusowe i przeglądarki, „telefon do domu”, aby pobrać aktualizacje. Aby zapewnić najlepszą widoczność w sieciach przewodowych, podsłuchiwacze wymagają fizycznego dostępu do sieci za pośrednictwem pobliskiego portu sieciowego, kabla lub uszkodzonego komputera, przełącznika lub routera. W przypadku sieci bezprzewodowych komputery celowo transmitują swój ruch, więc napastnicy muszą znajdować się w promieniu kilkuset metrów; fizyczny dostęp nie jest wymagany. Podczas oceny wycieku sieci warto również wziąć pod uwagę nieuczciwe (nieoficjalne lub nieautoryzowane) punkty dostępu bezprzewodowego, faksy i modemy. Nieszkodliwi użytkownicy konfigurują takie urządzenia w celu obejścia ograniczeń technicznych i zasad, które uznają za niewygodne. Złośliwi użytkownicy, którzy mają pewien stopień fizycznego dostępu do danej sieci, również konfigurują te urządzenia, aby umożliwić zdalny dostęp i potajemny kanał komunikacji.

Zaufanie w Cyberspace : Wyzwania związane z budowaniem zaufania do przetwarzania w chmurze

“Wspomóż rozwój Szkoły Z Piekła Rodem. Kliknij w Reklamę. Nic nie tracisz a zyskujesz naszą wdzięczność … oraz lepsze, ciekawsze TEKSTY. Dziękujemy”

Nie jest tak, że dostawca usług w chmurze nie wie o aspektach, którym musi się przyjrzeć, aby zapewnić zaufanie swoim użytkownikom, a tym samym może zwiększyć rozwój swojej firmy. Wielu badaczy zajęło się tym problemem i dobrze je znają. Wdrażanie i wdrażanie takich schematów jest opóźnione lub nie jest brane pod uwagę z powodu niektórych wyzwań, którym należy sprostać, aby zapewnić zaufanie użytkownikom środowiska przetwarzania w chmurze, a są to następujące: oraz lepszy mechanizm oparty na zaufaniu pod względem aspektów technologicznych, określanych również jako „hard trust”, ale obawiających się pogorszenia wydajności usług w chmurze. Ponieważ chmura jest modelem płatnym za użycie, zasoby są ograniczone i współdzielone, a jeśli zasoby chmury są wykorzystywane do zapewnienia warunków, których użytkownik oczekuje zaufania, może być zmuszony zapłacić więcej za usługi, z których korzysta aw niektórych przypadkach z obniżoną wydajnością. Niektóre rozwiązania mogą też sprawiać, że system będzie nieprzyjazny i skomplikowany w użyciu. Dostawca usług w chmurze musi zidentyfikować i odpowiedzieć, że w jaki sposób taka zmiana w celu zwiększenia poziomu zaufania wśród jego klientów zostanie zwiększona przy minimalnych zmianach i degradacji usługi opartej na różnych miarach. Drugie pytanie, które przychodzi na myśl, dotyczy tego, w jaki sposób takie środki będą zapewniane w sposób zgodny z normami. W jaki sposób dostawcy powinni świadczyć usługi w sposób przejrzysty i zglobalizowany, aby zdobyć zaufanie użytkowników? Ponieważ nie ma pełnego modelu zapewnienia zaufania, które można zaimplementować w chmurze, a jeśli takie rozwiązanie istnieje, to które rozwiązanie lub model zaufania należy zastosować, aby uzyskać maksymalne korzyści w zapewnieniu zaufania użytkownikom? Jest o wiele więcej wyzwań, które obejmują trudności we wdrożeniu we wdrażaniu modeli w chmurze ze względu na jej złożoność. Te i wiele innych wyzwań należy rozwiązać, aby wdrożyć zaufane środowisko chmurowe dla użytkowników.