zaloguj sięzałóż konto

  • Oferty pracy
  • Eksperci
  • Artykuły
  • Planowanie kariery
  • Umiejętności miękkie
  • Edukacja i rozwój
  • Finanse
  • Hobby

Polecane artykuły

SOFTSWISS zwiększa zaangażowanie pracowników poprzez inicjatywy sportowe

SOFTSWISS, międzynarodowa marka technologiczna z centrami rozwoju w Warszawie i Poznaniu, systematycznie doskonali swoje działania na rzecz work-life balance pracowników, wspierając inicjatywy sportowe o zasięgu lokalnym i międzynarodowym.

SOFTSWISS zaprasza na IT Picnic w Warszawie: rozmowy o technologii pod gołym niebem, strefa LinkedIn i networking

Pod koniec sierpnia w Warszawie będzie mieć miejsce wyjątkowe spotkanie na świeżym powietrzu, dedykowane specjalistom w dziedzinie technologii. Dokładnie 30 sierpnia w Miami Wars odbędzie się pierwszy IT Picnic, organizowany przez międzynarodową markę technologiczną SOFTSWISS – bezpłatne popołudnie dla społeczności IT i nie tylko. Uczestnicy mogą liczyć na krótkie wystąpienia ekspertów, networking nad Wisłą oraz specjalną strefę partnera wydarzenia – LinkedIn. Wymagana jest wcześniejsza rejestracja, aby otrzymać kupon na darmową lemoniadę i opaskę wstępu.

Best Quality Employer 2025 - zostań częścią elitarnego grona liderów rynku pracy

Ruszyła 10. edycja ogólnopolskiego programu Best Quality Employer, organizowanego przez Certyfikację Krajową. Celem inicjatywy jest uhonorowanie firm, które wyznaczają najwyższe standardy w zakresie polityki zatrudnienia, troski o rozwój pracowników oraz kultury organizacyjnej.

Konferencja Dni HR 2025: o przyszłości pracy i roli działów HR

Jak odnaleźć się w rzeczywistości, w której sztuczna inteligencja, nowe pokolenia pracowników i zmieniające się modele pracy stawiają przed HR-owcami zupełnie nowe wyzwania? Odpowiedzi na te pytania będą szukać uczestnicy konferencji Dni HR 2025, która odbędzie się 25 czerwca w Katowicach. Organizatorem wydarzenia jest firma SGP – Training & Consulting.

Największe wyzwanie przywódcze nowego szefa Apple

 

Społ‚eczności nie da się zbudować samą technologię…, ani też korporacyjnym obliczem prezentowanym na profilu FB. Musi to by㇠konkretna twarz czł‚owieka - tym lepiej, jeś›li jest ona zmęczona cał‚onocnym maratonem kodowania. Takie właśnie wyzwanie stoi teraz przed Artem Levinsonem, szefem Apple.

Kiedy zaczynasz budować społ‚eczność, musisz by㇠w stanie zaprezentować przekonującą obietnicą. Twój program nie musi działać szczególnie dobrze. Może by㇠prymitywny, najeżony defektami, niepełny i wyposażony w kiepską… dokumentację™. Jedyne, w czym nie może zawieść, to po pierwsze - dział‚anie, dostarczanie konkretnych efektów, a po drugie - przekonanie potencjalnych współ‚programistów, że w dającej się przewidzie㇠przyszłoś›ci może zostać rozwinięty w coś naprawdę™ ś›wietnego.

 

Jasno widać, że wymaga to rzadkiego talentu przywódczego, który przejawia się w łączeniu przeciwstawnych zachowań„: bezwzglę™dnego skupienia na celach i gotowości odrzucenia, poł›więcenia lub zaprzeczenia wszystkiemu co od tych celów odcią…ga, oraz komunikowania wizji przyszłoś›ci i nieustannego dawania dowodów że wszystko idzie w dobrym kierunku.

 

Tego szef Apple - i każdy inny menedżer - może nauczy㇠się od hakerów, komputerowych włamywaczy, cyberprzestę™pców XXI wieku.

 

Czego jeszcze możesz się od nich nauczy㇠- zupełnie legalnie?

 

Co było pierwsze: jajko czy kura?

 

Każda nowa technologia - czyli rozwią…zanie problemu wymagające zużycia określonych zasobów - jest wprowadzane na rynek z pewnym ryzykiem. Nigdy nie wiadomo z góry które rozwiązania zyskają społ‚eczne uznanie i przyniosą… firmie przychody. Dlatego wprowadzenie nowej technologii musi by㇠jak najprostsze: trzeba po prostu przedstawi㇠ją… użytkownikom i da…ży㇠do jak najszybszego upowszechnienia (korzystając np. z rozwiązania copyleftu lub odpowiednich strategii marketingowych). Dopiero gdy upowszechni się, zacznie odgrywać determinujący wpł‚yw na sposób w jaki użytkownicy robią… pewne rzeczy. Na przykł‚ad -upowszechnienie przeglą…darki Google zmieniło sposób wyszukiwania informacji i tworzenia stron internetowych. Zmiana taka może by㇠bardzo silna - pewien znany badacz technologii informatycznych przekonywał‚, że Google przekształca internautów w głupków.

 

Ogólne rozwią…zanie dylematu brzmi więc: najpierw wprowadza się narzę™dzie, potem dzię™ki niemu uzyskuje się oczekiwany cel np. zmianę™ zachowań„.

 

Jeśli więc twoim celem jest jajko na jajecznicą™, to narzę™dziem do jego uzyskania jest kura - kura więc była pierwsza. Jeśli zależy ci na kurze do rosołu, to narzę™dziem jest jajko - jajko więc było pierwsze.

 

Jak angażować klientów w social mediach?

 

Wśród kultur młodzieżowych związanych z komputerami można wyróżni㇠trzy stopnie zaawansowania. Poziom pierwszy, najbardziej powszechny, to "hanging out" - polega na wykorzystywaniu mediów do podtrzymywania relacji społ‚ecznych: wymiany poglą…dów, dyskusji, udostę™pnianiu znalezionych treści. Poziom numer dwa to "messing around" - wią…że się z bardziej zaawansowanym użyciem technologii, polegającym na eksperymentowaniu z mediami i ich treścią. Może to by㇠np. umieszczanie własnych filmów i remiksów muzycznych w YouTube, prezentacji w SlideShare czy infografik w CoolInfographics. Prowadzenie bloga też mieś›ci się na tym poziomie - ponieważ wymaga od autora zaawansowanego operowania słowem, strategicznego doboru tematów, promocji bloga, kontaktu z czytelnikami itp. W koń„cu poziom najbardziej zaawansowany czyli "geeking out" - na tym poziomie użytkownicy technologii poświęcają swój zapał‚, czas i zdolności do zdobycia eksperckich kompetencji w jej obsłudze. Status ten niekoniecznie wynika z dyplomów ukoń„czonych szkoleń„, lecz z realnych osiągnięć i uznania przez istniejące już eksperckie, często globalne, sieci innych twórców, komentatorów i odbiorców.

 

Jak pokonać przeciwnika znacznie wię™kszego od siebie?

 

Pierwsza i podstawowa lekcja jaką musi sobie przyswoić każdy haker to: "nie bą…dź rewolucjonistą…". Hakerzy mają ś›wiadomość, że popularne technologie wpł‚ywają na wiele ludzkich zachowań„: jedne umożliwiają…, inne ograniczają…, a jeszcze inne cał‚kowicie eliminują…. Determinizmowi temu przeciwstawiają… się poprzez tak zwane interwencje. Interwencje te mogą… polegać na kompromitowaniu dominujących rozwiązań przez wykazywanie istniejących w nich luk, słabości i zagrożeń„ dla bezpieczeń„stwa użytkowników. Hakerzy nie są… więc rewolucjonistami, nie walczą… z systemem otwarcie, rzucając się na czoł‚gi z butelkami wypełnionymi wyjątkowo podł‚ym bimbrem. Hack to interwencja partyzancka - nie zmienia istoty systemu, a modyfikuje jego zewnę™trzne efekty. Techniczna zmiana w systemie, jeś›li w ogóle zachodzi, występuje lokalnie i nie jest ł‚atwa do wykrycia standardowymi procedurami np. haker instaluje w jednej budce telefonicznej rozwią…zanie dzię™ki któremu dzwoni za darmo. W dodatku hack może zmienią‡ istniejący wpł‚yw technologii na ludzi - nawet jeś›li zostanie wykryty i zlikwidowany, to wiedza o nim pozostaje w społ‚eczności osób zainteresowanych. W taki sposób można odnieść sukces.

 

Etyczny jak haker?

Jeśli przyjąć‡ hakerstwo za przejaw nowego podejś›cia do filozofii biznesu, a hakerów za reprezentantów nowej etyki pracy, to jakie wartości tworzą sukces tego podejś›cia? Siedem wartości jest kluczowych: pasja (zaangażowanie i chę㇠sukcesu), wolność (wybór projektów do realizacji), wartość społ‚eczna (wynikające z organizacyjnej misji ulepszanie świata), otwartość (chę㇠do nauki, przyjmowanie krytyki, współpraca z innymi), aktywność (skupienie na wytwarzaniu efektów zamiast na przesadzonym planowaniu i nic nie wnoszą…cych spotkaniach), troska (lojalność wzglę™dem własnej grupy, gotowość pomocy) i kreatywność (która jest najwię™kszą… wartością - ustawiczne pokonywanie barier użyteczności, przyzwyczajeń i celów uznawanych za możliwe do realizacji).

 

Najsłabszym ogniwem bezpieczeństwa technologii są… ludzie

Jeden z rodzajów hakerskiej interwencji polega na wykorzystaniu faktu, że systemy technologiczne nieustannie wchodzą w interakcje z ludźmi. Interwencja ta nosi nazwę™ "inżynierii społ‚ecznej", a jej odmiany są… znane od dawna: "kantowanie", "oszustwo", "nacią…ganie", stosowanie wybiegów, odwrócenia uwagi, podstę™pu w celu skł‚onienia czł‚owieka do przekazania informacji. Kryje się za tym następująca logika: po co trudzi㇠się przeprowadzaniem skomplikowanego ataku SQL, kiedy można do kogoś› zadzwonić‡, podać się za rozwiązującego krytyczny problem informatyka i skł‚oni㇠osobę™ po drugiej stronie linii do przekazania ważnej nazwy użytkownika i hasła? Istnieje wiele takich ataków inżynierii społ‚ecznej na przykł‚ad podglą…danie "ką…tem oka" (shouldersurfing) i zapamiętywanie szczegółów w miarę ich wpisywania. Innym przykł‚adem jest podawanie się za obsługę™ techniczną…, kiedy kraker wykorzystuje swoją wiedzę™ techniczną, by przekonać pracownika firmy, że on sam również dla niej pracuje.

 

Pracownicy muszą więc dokł‚adnie wiedzie㇠jakie dane mogą… podać, a jakich nie. Które odzywki są… manipulacją… i socjotechnicznym wybiegiem, a które nie są. Nie można złoży㇠tego na karb "rozsą…dku dorosłego czł‚owieka" - bo ludzie dorośli biorą… pożyczki których nie są… w stanie spł‚acić i jeżdżą samochodem po alkoholu. Na pracodawcy spoczywa obowiązek, aby wyszkolić pracowników w tym zakresie, a potem traktować ich z szacunkiem żeby nie mieli wymówek do popełniania błędów.

 

Inspiracją… tekstu jest książka "Hakerstwo" Tima Jordana (Wydawnictwo Naukowe PWN, 2011). Znajdziesz ją… w e-księgarni www.ksiegarnia.pwn.pl. Wykorzystanie za wiedzą Wydawcy.

 

PWN

 


powrót

  • O nas
  • Eksperci
  • Oferty pracy
  • Artykuły
  • Reklama
  • Współpraca
  • Regulamin
  • Polityka prywatności
  • Kontakt

© 2008 - 2025 Karieramanagera.pl. Wszelkie prawa zastrzeżone.

Drogi użytkowniku,

Administratorem Danych Osobowych przetwarzanych w związku z korzystaniem przez Ciebie z serwisu www.jobs.pl jest JOBS.PL Spółka Akcyjna z siedzibą w Warszawie (02-797) przy Alei Komisji Edukacji Narodowej 36A /93, zarejestrowana w rejestrze przedsiębiorców prowadzonym przez Sąd Rejonowy dla m.st. Warszawy w Warszawie, XIII Wydział Gospodarczy Krajowego Rejestru Sądowego pod numerem KRS: 95605, NIP: 8671960688, REGON: 830472558, o kapitale zakładowym: 5 481 600,00 zł

 

Na tej stronie używamy plików cookies (tzw. „ciasteczek”), w których mogą być zapisywane Twoje dane osobowe, a następnie przetwarzane do celów analitycznych i marketingowych (w tym także do profilowania). Pozyskane informacje mogą być udostępniane naszym partnerom reklamowym, społecznościowym i analitycznym. Więcej informacji na ten temat znajdziesz w Polityce prywatności. Zezwalając na wybrane ciasteczka wyrażasz zgodę na przetwarzanie Twoich danych w wybranym przez Ciebie zakresie.

 

Pamiętaj, że zgoda na wykorzystanie cookies i przetwarzanie danych może być w dowolnym momencie przez Ciebie wycofana.

Cookies - ikona

Ciasteczka, niezbędne

Niezbędne pliki cookies umożliwiają korzystanie z usług i funkcjonalności dostępnych w ramach Serwisu, np. są wykorzystywane przy obsłudze autoryzacji użytkowników.

Ciasteczka analityczne

Analityczne pliki cookies umożliwiają pozyskanie szeregu informacji m.in. liczby wizyt i źródeł ruchu w Serwisie. Zebranie tych danych służy do ustalenia które strony są najczęściej odwiedzane i prowadzą do stworzenia statystyk dotyczących ruchu w Serwisie. Zebranie tych danych służy Administratorowi do poprawy wydajności Serwisu.

Ciasteczka marketingowe

Ciasteczka marketingowe umożliwiają dopasowanie wyświetlanych w Serwisie i poza Serwisem treści, w tym reklam, do zainteresowań Użytkowników. Do prezentowania personalizowanych treści mogą być wykorzystywane dane dotyczące historii przeglądanych stron, aktywności w serwisach (np. historia zakupów, sposób korzystania z usług, rodzaj wyświetlonych treści i reklam) czy dane geolokalizacyjne. Na podstawie informacji z Serwisu i aktywności Użytkownika w innych serwisach budowany jest profil zainteresowań Użytkownika.