zaloguj sięzałóż konto

  • Oferty pracy
  • Eksperci
  • Artykuły
  • Planowanie kariery
  • Umiejętności miękkie
  • Edukacja i rozwój
  • Finanse
  • Hobby

Polecane artykuły

SOFTSWISS zaprasza na IT Picnic w Warszawie: rozmowy o technologii pod gołym niebem, strefa LinkedIn i networking

Pod koniec sierpnia w Warszawie będzie mieć miejsce wyjątkowe spotkanie na świeżym powietrzu, dedykowane specjalistom w dziedzinie technologii. Dokładnie 30 sierpnia w Miami Wars odbędzie się pierwszy IT Picnic, organizowany przez międzynarodową markę technologiczną SOFTSWISS – bezpłatne popołudnie dla społeczności IT i nie tylko. Uczestnicy mogą liczyć na krótkie wystąpienia ekspertów, networking nad Wisłą oraz specjalną strefę partnera wydarzenia – LinkedIn. Wymagana jest wcześniejsza rejestracja, aby otrzymać kupon na darmową lemoniadę i opaskę wstępu.

Best Quality Employer 2025 - zostań częścią elitarnego grona liderów rynku pracy

Ruszyła 10. edycja ogólnopolskiego programu Best Quality Employer, organizowanego przez Certyfikację Krajową. Celem inicjatywy jest uhonorowanie firm, które wyznaczają najwyższe standardy w zakresie polityki zatrudnienia, troski o rozwój pracowników oraz kultury organizacyjnej.

Konferencja Dni HR 2025: o przyszłości pracy i roli działów HR

Jak odnaleźć się w rzeczywistości, w której sztuczna inteligencja, nowe pokolenia pracowników i zmieniające się modele pracy stawiają przed HR-owcami zupełnie nowe wyzwania? Odpowiedzi na te pytania będą szukać uczestnicy konferencji Dni HR 2025, która odbędzie się 25 czerwca w Katowicach. Organizatorem wydarzenia jest firma SGP – Training & Consulting.

4 na 10 pracodawców w Polsce nie chce żadnych zmian kadrowych, niemal tyle samo planuje nowe rekrutacje

W I kwartale 2025 roku 35% organizacji w Polsce chce rozbudowywać swoje zespoły, a 44% z nich nie planuje żadnych zmian w liczbie pracowników. Z koniecznością zwolnień liczy się natomiast 19% pracodawców, a 2% z nich nie sprecyzowało jeszcze planów kadrowych na nadchodzące miesiące.

Największe wyzwanie przywódcze nowego szefa Apple

 

Społ‚eczności nie da się zbudować samą technologię…, ani też korporacyjnym obliczem prezentowanym na profilu FB. Musi to by㇠konkretna twarz czł‚owieka - tym lepiej, jeś›li jest ona zmęczona cał‚onocnym maratonem kodowania. Takie właśnie wyzwanie stoi teraz przed Artem Levinsonem, szefem Apple.

Kiedy zaczynasz budować społ‚eczność, musisz by㇠w stanie zaprezentować przekonującą obietnicą. Twój program nie musi działać szczególnie dobrze. Może by㇠prymitywny, najeżony defektami, niepełny i wyposażony w kiepską… dokumentację™. Jedyne, w czym nie może zawieść, to po pierwsze - dział‚anie, dostarczanie konkretnych efektów, a po drugie - przekonanie potencjalnych współ‚programistów, że w dającej się przewidzie㇠przyszłoś›ci może zostać rozwinięty w coś naprawdę™ ś›wietnego.

 

Jasno widać, że wymaga to rzadkiego talentu przywódczego, który przejawia się w łączeniu przeciwstawnych zachowań„: bezwzglę™dnego skupienia na celach i gotowości odrzucenia, poł›więcenia lub zaprzeczenia wszystkiemu co od tych celów odcią…ga, oraz komunikowania wizji przyszłoś›ci i nieustannego dawania dowodów że wszystko idzie w dobrym kierunku.

 

Tego szef Apple - i każdy inny menedżer - może nauczy㇠się od hakerów, komputerowych włamywaczy, cyberprzestę™pców XXI wieku.

 

Czego jeszcze możesz się od nich nauczy㇠- zupełnie legalnie?

 

Co było pierwsze: jajko czy kura?

 

Każda nowa technologia - czyli rozwią…zanie problemu wymagające zużycia określonych zasobów - jest wprowadzane na rynek z pewnym ryzykiem. Nigdy nie wiadomo z góry które rozwiązania zyskają społ‚eczne uznanie i przyniosą… firmie przychody. Dlatego wprowadzenie nowej technologii musi by㇠jak najprostsze: trzeba po prostu przedstawi㇠ją… użytkownikom i da…ży㇠do jak najszybszego upowszechnienia (korzystając np. z rozwiązania copyleftu lub odpowiednich strategii marketingowych). Dopiero gdy upowszechni się, zacznie odgrywać determinujący wpł‚yw na sposób w jaki użytkownicy robią… pewne rzeczy. Na przykł‚ad -upowszechnienie przeglą…darki Google zmieniło sposób wyszukiwania informacji i tworzenia stron internetowych. Zmiana taka może by㇠bardzo silna - pewien znany badacz technologii informatycznych przekonywał‚, że Google przekształca internautów w głupków.

 

Ogólne rozwią…zanie dylematu brzmi więc: najpierw wprowadza się narzę™dzie, potem dzię™ki niemu uzyskuje się oczekiwany cel np. zmianę™ zachowań„.

 

Jeśli więc twoim celem jest jajko na jajecznicą™, to narzę™dziem do jego uzyskania jest kura - kura więc była pierwsza. Jeśli zależy ci na kurze do rosołu, to narzę™dziem jest jajko - jajko więc było pierwsze.

 

Jak angażować klientów w social mediach?

 

Wśród kultur młodzieżowych związanych z komputerami można wyróżni㇠trzy stopnie zaawansowania. Poziom pierwszy, najbardziej powszechny, to "hanging out" - polega na wykorzystywaniu mediów do podtrzymywania relacji społ‚ecznych: wymiany poglą…dów, dyskusji, udostę™pnianiu znalezionych treści. Poziom numer dwa to "messing around" - wią…że się z bardziej zaawansowanym użyciem technologii, polegającym na eksperymentowaniu z mediami i ich treścią. Może to by㇠np. umieszczanie własnych filmów i remiksów muzycznych w YouTube, prezentacji w SlideShare czy infografik w CoolInfographics. Prowadzenie bloga też mieś›ci się na tym poziomie - ponieważ wymaga od autora zaawansowanego operowania słowem, strategicznego doboru tematów, promocji bloga, kontaktu z czytelnikami itp. W koń„cu poziom najbardziej zaawansowany czyli "geeking out" - na tym poziomie użytkownicy technologii poświęcają swój zapał‚, czas i zdolności do zdobycia eksperckich kompetencji w jej obsłudze. Status ten niekoniecznie wynika z dyplomów ukoń„czonych szkoleń„, lecz z realnych osiągnięć i uznania przez istniejące już eksperckie, często globalne, sieci innych twórców, komentatorów i odbiorców.

 

Jak pokonać przeciwnika znacznie wię™kszego od siebie?

 

Pierwsza i podstawowa lekcja jaką musi sobie przyswoić każdy haker to: "nie bą…dź rewolucjonistą…". Hakerzy mają ś›wiadomość, że popularne technologie wpł‚ywają na wiele ludzkich zachowań„: jedne umożliwiają…, inne ograniczają…, a jeszcze inne cał‚kowicie eliminują…. Determinizmowi temu przeciwstawiają… się poprzez tak zwane interwencje. Interwencje te mogą… polegać na kompromitowaniu dominujących rozwiązań przez wykazywanie istniejących w nich luk, słabości i zagrożeń„ dla bezpieczeń„stwa użytkowników. Hakerzy nie są… więc rewolucjonistami, nie walczą… z systemem otwarcie, rzucając się na czoł‚gi z butelkami wypełnionymi wyjątkowo podł‚ym bimbrem. Hack to interwencja partyzancka - nie zmienia istoty systemu, a modyfikuje jego zewnę™trzne efekty. Techniczna zmiana w systemie, jeś›li w ogóle zachodzi, występuje lokalnie i nie jest ł‚atwa do wykrycia standardowymi procedurami np. haker instaluje w jednej budce telefonicznej rozwią…zanie dzię™ki któremu dzwoni za darmo. W dodatku hack może zmienią‡ istniejący wpł‚yw technologii na ludzi - nawet jeś›li zostanie wykryty i zlikwidowany, to wiedza o nim pozostaje w społ‚eczności osób zainteresowanych. W taki sposób można odnieść sukces.

 

Etyczny jak haker?

Jeśli przyjąć‡ hakerstwo za przejaw nowego podejś›cia do filozofii biznesu, a hakerów za reprezentantów nowej etyki pracy, to jakie wartości tworzą sukces tego podejś›cia? Siedem wartości jest kluczowych: pasja (zaangażowanie i chę㇠sukcesu), wolność (wybór projektów do realizacji), wartość społ‚eczna (wynikające z organizacyjnej misji ulepszanie świata), otwartość (chę㇠do nauki, przyjmowanie krytyki, współpraca z innymi), aktywność (skupienie na wytwarzaniu efektów zamiast na przesadzonym planowaniu i nic nie wnoszą…cych spotkaniach), troska (lojalność wzglę™dem własnej grupy, gotowość pomocy) i kreatywność (która jest najwię™kszą… wartością - ustawiczne pokonywanie barier użyteczności, przyzwyczajeń i celów uznawanych za możliwe do realizacji).

 

Najsłabszym ogniwem bezpieczeństwa technologii są… ludzie

Jeden z rodzajów hakerskiej interwencji polega na wykorzystaniu faktu, że systemy technologiczne nieustannie wchodzą w interakcje z ludźmi. Interwencja ta nosi nazwę™ "inżynierii społ‚ecznej", a jej odmiany są… znane od dawna: "kantowanie", "oszustwo", "nacią…ganie", stosowanie wybiegów, odwrócenia uwagi, podstę™pu w celu skł‚onienia czł‚owieka do przekazania informacji. Kryje się za tym następująca logika: po co trudzi㇠się przeprowadzaniem skomplikowanego ataku SQL, kiedy można do kogoś› zadzwonić‡, podać się za rozwiązującego krytyczny problem informatyka i skł‚oni㇠osobę™ po drugiej stronie linii do przekazania ważnej nazwy użytkownika i hasła? Istnieje wiele takich ataków inżynierii społ‚ecznej na przykł‚ad podglą…danie "ką…tem oka" (shouldersurfing) i zapamiętywanie szczegółów w miarę ich wpisywania. Innym przykł‚adem jest podawanie się za obsługę™ techniczną…, kiedy kraker wykorzystuje swoją wiedzę™ techniczną, by przekonać pracownika firmy, że on sam również dla niej pracuje.

 

Pracownicy muszą więc dokł‚adnie wiedzie㇠jakie dane mogą… podać, a jakich nie. Które odzywki są… manipulacją… i socjotechnicznym wybiegiem, a które nie są. Nie można złoży㇠tego na karb "rozsą…dku dorosłego czł‚owieka" - bo ludzie dorośli biorą… pożyczki których nie są… w stanie spł‚acić i jeżdżą samochodem po alkoholu. Na pracodawcy spoczywa obowiązek, aby wyszkolić pracowników w tym zakresie, a potem traktować ich z szacunkiem żeby nie mieli wymówek do popełniania błędów.

 

Inspiracją… tekstu jest książka "Hakerstwo" Tima Jordana (Wydawnictwo Naukowe PWN, 2011). Znajdziesz ją… w e-księgarni www.ksiegarnia.pwn.pl. Wykorzystanie za wiedzą Wydawcy.

 

PWN

 


powrót

  • O nas
  • Eksperci
  • Oferty pracy
  • Artykuły
  • Reklama
  • Współpraca
  • Regulamin
  • Polityka prywatności
  • Kontakt

© 2008 - 2025 Karieramanagera.pl. Wszelkie prawa zastrzeżone.

Drogi użytkowniku,

Administratorem Danych Osobowych przetwarzanych w związku z korzystaniem przez Ciebie z serwisu www.jobs.pl jest JOBS.PL Spółka Akcyjna z siedzibą w Warszawie (02-797) przy Alei Komisji Edukacji Narodowej 36A /93, zarejestrowana w rejestrze przedsiębiorców prowadzonym przez Sąd Rejonowy dla m.st. Warszawy w Warszawie, XIII Wydział Gospodarczy Krajowego Rejestru Sądowego pod numerem KRS: 95605, NIP: 8671960688, REGON: 830472558, o kapitale zakładowym: 5 481 600,00 zł

 

Na tej stronie używamy plików cookies (tzw. „ciasteczek”), w których mogą być zapisywane Twoje dane osobowe, a następnie przetwarzane do celów analitycznych i marketingowych (w tym także do profilowania). Pozyskane informacje mogą być udostępniane naszym partnerom reklamowym, społecznościowym i analitycznym. Więcej informacji na ten temat znajdziesz w Polityce prywatności. Zezwalając na wybrane ciasteczka wyrażasz zgodę na przetwarzanie Twoich danych w wybranym przez Ciebie zakresie.

 

Pamiętaj, że zgoda na wykorzystanie cookies i przetwarzanie danych może być w dowolnym momencie przez Ciebie wycofana.

Cookies - ikona

Ciasteczka, niezbędne

Niezbędne pliki cookies umożliwiają korzystanie z usług i funkcjonalności dostępnych w ramach Serwisu, np. są wykorzystywane przy obsłudze autoryzacji użytkowników.

Ciasteczka analityczne

Analityczne pliki cookies umożliwiają pozyskanie szeregu informacji m.in. liczby wizyt i źródeł ruchu w Serwisie. Zebranie tych danych służy do ustalenia które strony są najczęściej odwiedzane i prowadzą do stworzenia statystyk dotyczących ruchu w Serwisie. Zebranie tych danych służy Administratorowi do poprawy wydajności Serwisu.

Ciasteczka marketingowe

Ciasteczka marketingowe umożliwiają dopasowanie wyświetlanych w Serwisie i poza Serwisem treści, w tym reklam, do zainteresowań Użytkowników. Do prezentowania personalizowanych treści mogą być wykorzystywane dane dotyczące historii przeglądanych stron, aktywności w serwisach (np. historia zakupów, sposób korzystania z usług, rodzaj wyświetlonych treści i reklam) czy dane geolokalizacyjne. Na podstawie informacji z Serwisu i aktywności Użytkownika w innych serwisach budowany jest profil zainteresowań Użytkownika.