Hakerstwo inspiracją dla menedżerów
2011-12-07 13:31
© fot. mat. prasowe
Przeczytaj także: Skuteczne wdrażanie strategii
Jak angażować klientów w social mediach?Wśród kultur młodzieżowych związanych z komputerami można wyróżnić trzy stopnie zaawansowania użytkowników technologii. Poziom pierwszy, najbardziej powszechny, to „hanging out” – polega na wykorzystywaniu mediów do podtrzymywania relacji społecznych: wymiany poglądów, dyskusji, udostępnianiu znalezionych treści. Poziom numer dwa to „messing around” – wiąże się z bardziej zaawansowanym użyciem technologii, polegającym na eksperymentowaniu z mediami i ich treścią. Może to być np. umieszczanie własnych filmów i remiksów muzycznych w YouTube, prezentacji w SlideShare czy infografik w CoolInfographics.
Prowadzenie bloga też mieści się na tym poziomie – ponieważ wymaga od autora zaawansowanego operowania słowem, strategicznego doboru tematów, promocji bloga, kontaktu z czytelnikami itp. W końcu poziom najbardziej zaawansowany czyli „geeking out” – na tym poziomie użytkownicy technologii poświęcają swój zapał, czas i zdolności do zdobycia eksperckich kompetencji w jej obsłudze. Status ten niekoniecznie wynika z dyplomów ukończonych szkoleń, lecz z realnych osiągnięć i uznania przez istniejące już eksperckie, często globalne, sieci innych twórców, komentatorów i odbiorców.
Największe wyzwanie nowego szefa Apple’a
Kiedy zaczynasz budować społeczność, musisz być w stanie zaprezentować przekonującą obietnicę. Twój program nie musi działać szczególnie dobrze. Może być prymitywny, najeżony defektami, niepełny i wyposażony w kiepską dokumentację. Jedyne, w czym nie może zawieść, to po pierwsze – działanie, dostarczanie konkretnych efektów, a po drugie – przekonanie potencjalnych współprogramistów, że w dającej się przewidzieć przyszłości może zostać rozwinięty w coś naprawdę świetnego.
Jasno widać, że wymaga to rzadkiego talentu przywódczego, który przejawia się w łączeniu przeciwstawnych zachowań: bezwzględnego skupienia na celach i gotowości odrzucenia, poświęcenia lub zaprzeczenia wszystkiemu co od tych celów odciąga, oraz komunikowania wizji przyszłości i nieustannego dawania dowodów że wszystko idzie w dobrym kierunku.
Społeczności nie da się zbudować samą technologią, ani też korporacyjnym obliczem rodem z profilu FB. Musi to być konkretna twarz człowieka – tym lepiej, jeśli jest ona zmęczona całonocnym maratonem kodowania. Takie właśnie wyzwanie stoi teraz przed Artem Levinsonem, szefem Apple’a.
Odwieczny dylemat – pierwsze było jajko czy kura?
Każda nowa technologia – a mówiąc szerzej: rozwiązanie wymagające jakichkolwiek zasobów – jest wprowadzana na rynek z pewnym ryzykiem. Nigdy nie wiadomo z góry jakie technologie zyskają społeczne uznanie. Dlatego trzeba je po prostu przedstawić użytkownikom i dążyć do jak najszybszego upowszechnienia (korzystając np. z rozwiązania copyleftu). Gdy rozwiązanie upowszechni się, zaczyna odgrywać determinujący wpływ na sposób w jaki użytkownicy korzystają z danego zasobu. W przypadku informacji, upowszechnienie przeglądarki Google zmieniło sposób wyszukiwania informacji przez ludzi. Zmiana taka może być bardzo silna – pewien znany badacz technologii teleinformatycznych przekonywał na łamach „The Atlantic”, że Google przekształca internautów w głupków.
Ogólne rozwiązanie dylematu brzmi więc: najpierw wprowadza się narzędzie, potem dzięki niemu uzyskuje się oczekiwany cel np. zmianę zachowań.
Jeśli więc twoim celem jest jajko na jajecznicę, to narzędziem do jego uzyskania jest kura – kura więc była pierwsza. Jeśli zależy ci na kurze do rosołu, to narzędziem jest jajko – jajko więc było pierwsze.
oprac. : Wydawnictwo Naukowe PWN
Przeczytaj także
-
Cyberataki: po co hakować, skoro dane logowania podane są na tacy
-
4 kluczowe zasady doceniania pracownika, o których powinien pamiętać dobry lider
-
Lockbit osłabiony. Zatrzymania członków grupy także w Polsce
-
Poważne ataki na cyberbezpieczeństwo. Jak się chronić?
-
Marka Microsoft najczęściej wykorzystywana przez hakerów
-
Wizerunek TVP i programu i9:30 wykorzystany przez cyberprzestępców
-
Czym jest deepfake i jak go rozpoznać?
-
Cyberbezpieczeństwo 2023. Co o mijającym roku mówią eksperci?
-
Fake hacking. Jak się przed nim chronić?