Какие стрессогенерирующие ситуации я ещё хотела взять в доклад, но не стала:
Сначала написала несколько дополнений к тем ситуациям, которые были в докладе. Что было в докладе не пишу, пишу только дополнения. Потому что это не замена доклада, а именно дополнения.
Тут в докладе упоминала наличие стартового гайда с перечнем что нужно сделать, прочитать, настроить и т. д. — это про прозрачность на первый пару дней.
Но это же касается процессов: за своё первое время на новом месте собрала в документацию ещё и правила работы. В целом как работаем, жизненный цикл разработки, всякие договорённости. Да, всё это стоит проговорить в том числе устно, но лучше, когда человек может сначала прочитать сам, потом услышать голосом, а потом сможет ходить туда что-то вспомнить, свериться.
Ещё хороший бонус: положительные социальные контакты снижают стресс. Плюс, если человек чувствует себя нужной частью целого и ему тут рады, у него больше желание быть именно тут.
Это невозможно пролечить на 100%, но:
Из «Что можно сделать»:
На примере техдолга: допустим, есть какое-то невероятно болезненное место в проекте, в которое сложно и долго вносить правки, но регулярно приходится. Если запланировать и взять в работу упрощение этого места, сделать его с абсолютно любой скоростью, то однажды наступит момент, когда эти правки перестанут быть такими болезненными. А если не сделать, то этот момент не наступит. Ни через месяц, ни через год, ни через два.
Вроде очевидное, но это работа на перспективу, а не на быстрые результаты. Быстрого дофамина скорее всего не будет, но спустя время окупится.
Собирать проблемы в каждой отдельной ситуации, обращать на них внимание, методично по чуть-чуть лечить и в один прекрасный день проблем станет намного меньше.
Это я тоже вкладываю в «делать так, чтобы срочное добавляло меньше стресса и легче давалось команде».
Помимо прочего в спокойном состоянии проще думать и координировать происходящее, чтобы минимизировать пожар. В панике хорошие решения принимаются реже.
И ещё: люди бессознательно копируют поведение, перенимают эмоции. Чаще у тех, у кого в их глазах больше авторитета. Эмоции — вообще штука заразная. И если руководитель спокоен, а кто-то пришёл в панике, то человек с большей вероятностью переймёт спокойствие, а не панику.
***
Теперь что совсем не трогала в докладе.
Не вошло в доклад, потому что специфичное. В доклад постаралась выбрать самое частотное, что будет актуально для большинства. Далеко не все работают с проектами/продуктами, которым нужно регулярно проходить аудиты по безопасности.
Варианты причин стресса:
Что делать — тут максимально очевидные действия, но по моим наблюдениям максимально очевидное часто игнорируется, слишком просто и очевидно. Поэтому мне не неловко об этом писать))
Что можно сделать?
Чтобы в последний момент не пришлось делать слишком много и быстро, стрессовать и перегружать команду, переживать самому «успеем или нет», стоит делать заранее.
Самая кэп-рекомендация: если что-то можно сделать заранее, лучше сделать заранее.
Если же после аудитов появляются даже какие-то минорные задачи, можно спокойно взять их медленно поштучно сразу — и перед следующим аудитом об этом уже не думать.
То же самое можно сделать не только с аудитами по безопасности, но и любыми другими, и даже с не аудитами.
Перед аудитом не придётся ничего искать, всё нужное под рукой, проще подготовиться и проще на самом аудите найти все нужные ссылки что-либо показать.
Например, у нас Афиша регулярно проходит внешний аудит по безопасности. В прошлом году я проходила секцию аудита за фронтенд первый раз. Я не знала как готовиться, у меня не было конкретных ожиданий что и как это будет, раньше ни в чём таком не участвовала. Очень переживала. И потратила на подготовку кажется что значительно больше времени, чем могла бы.
Но по итогу я оставила себе заметку: ссылки на все нужные внутренние документации, на внешние обучающие материалы, чтобы можно было быстро освежить теорию и подгрузить в голову нужный словарь, быстро переключиться.
Ещё я сделала график задач по тегу безопасности: сколько заведено и сколько закрыто. Чтобы эта динамика всегда была у меня на виду: я хочу явно видеть, что задачи берутся регулярно и не складируются.
В этом году не смотря на всё, что у меня происходило параллельно с аудитом и подготовкой, стресса от аудита было минимально: у меня была волшебная заметка с базой знаний и быстрым доступом к ссылкам. И было ноль внезапных или срочных задач. Было вообще ноль задач, которые нужно внезапно сделать к аудиту.
Я готовилась и несколько переживала, я же не железная. Но значительно меньше, чем в прошлом году. Переживала, потому что не каждый день проходишь секцию фронтенда за весь сервис на внешнем аудите. И прошли отлично, и команда аудит не почувствовала в плане стресса или дополнительной нагрузки.
Такие волшебные заметки хорошо работают со всем редким.
Например, с ежегодным заказом железа тоже можно оставить себе заметку со всеми ссылками, уточнениями, расчётами и что где смотреть. Если есть хорошее описание, то можно не носить всё в голове и при этом сделать быстрее.
Заказ железа — тоже мероприятие не ежемесячное, в прошлом году тоже первый раз им занималась. И тоже оставила себе заметку. В прошлом году у меня это заняло несколько дней, и я несколько раз вносила правки. А в этом году суммарно заняло меньше двух дней и правки вносила только один раз и только в часть заказов. И оставила себе ещё более хорошую заметку на следующий год :)
Бонус кроме экономии времени и нервов: потом это проще делегировать, потому что уже всё понятно описано. И нам как руководителю проще делать и передать, и другому человеку это проще и быстрее принять.
Обычно с аудитами/проверками помогает кто-то вне команды. Кто-то из СИБ. Если знаете, в каком месяце будет аудит, можно выгодно всех опередить и прийти с вопросами первым, например, за пару месяцев.
Скоро аудит, как у нас дела, нужно ли что-то сделать, планируются ли новые задачи или с нашей стороны всё готово?
Если есть какие-то сомнения — спросить прямо. Скорее всего будет неприятный ответ, что да, надо что-то сделать. Но мы бы и так об этом узнали, только позже. Приятнее узнать, что нужно что-то сделать за месяц — два, чем за несколько дней до аудита, когда уже и так всё битком.
А ещё СИБ будет рад, что мы им помогаем и сами приходим: они одни, а нас у них много)
Этот раздел не включила, потому что он перекликается с внезапным и срочным. И потому что не у всех в работе есть такая специфика. Она больше про продукты-сервисы с регулярными релизами, а есть ещё заказная разработка вида «сделать сайт, отдать заказчикам, вносить правки в формате поддержки пару раз в год».
Инцидент — это поломка в продакшене. Что-то пошло не так и нужно оперативно починить. Проду плохо.
Что можно сделать?
Это как раз в тему к «без фанатизма, но основное стоит прописать в документации». Можно ознакомиться заранее, плюс в моменте быстрее получится найти нужное.
Например, у нас в документации фронтенд-разработки есть отдельная страница с несколькими частотными сценариями: как опознать и что делать. Ещё есть документация на алерты: что делать по шагам и куда смотреть, если загорелся какой-либо алерт. Очень классно помогает.
Алертов много, контекстов много. Если в моменте нужно оперативно среагировать на ситуацию, с которой прежде не сталкивался, — шаги «что сделать и куда посмотреть» помогают и ускоряют процесс.
Это в тему к «делать так, чтобы это воспринималось как обычный вид обычной штатной работы», потому что обычное и понятное стресса не добавляет.
Стоит иногда делать учебные инциденты. Предупреждать, что это учебный, попросить подготовиться. Тогда первый инцидент не будет чем-то совершенно незнакомым, уже более-менее понятно что делать. Сделать происходящее максимально прозрачным.
Например, своих ребят я подключаю к инцидентному дежурству только через учебный инцидент:
В рамках учебного инцидента я нахожу минимальный не-ОК момент на графиках, даю вводные что на каком графике и в какое время искать, и дальше задача человека пройти весь путь, чтобы понять «что случилось и что делать». В процессе мы смотрим и находим разные моменты в документации, смотрим разные графики, обсуждаем их зависимости, что где искать, что проверить и т. д.
Только после этого подключаю в ротацию вспомогательных дежурных. А спустя ещё некоторое время — в ротацию основных дежурных.
Если у меня есть роскошная возможность более плавно и с меньшим стрессов погрузить человека в работу с тем, чтобы обычно у людей первое время вызывает значительный стресс, как я могу это не использовать :)
И частично это про «быть рядом первые N раз».
***
Ссылка на доклад в виде статьи, он в Тимлидской подписке.
Ссылка на страницу доклада на гитхабе с доп материалами — тут будет ссылка на видео, когда оно появится.
18.08.24
Выводы с калибровки и ревью: что писать в самоотзыв и куда девать рефлексию; планирование и фиксация достижений и целей для себя и команды. О безопасности в процессах разработки, вопросы для самопроверки. Дашборд для команды: на что интересно смотреть; что стоит и не стоит выносить на публичные доски команд; графики под цели.
Безопасность во фронтенд-разработке. Обзор: что есть, куда смотреть, как относиться (11 пунктов + ссылка на лекцию)
«Геополитическая догма», фрагментация, утомленные гиперглобализацией
Глубинная разведка, тактико-оперативная глубина, оперативная группа глубинной разведки, цикл RENS-FEUX
Упадок США, снятие табу на использование ядерного оружия, конец цивилизации
Роль геополитика, иллюзия «конца истории», вечная Русская империя, готовность европейцев к смерти
В американском издании Small Wars Journal (SWJ)* вышла статья под названием «Повышение значимости информации: почему Армии США следует сделать информацию основной функцией боевого обеспечения межвидовых операций». Ее автор — подполковник Армии США Дэвид Коуэн, офицер по ведению операций психологической войны.
Он пишет, что современное поле боя выходит за рамки традиционных географических границ, охватывая физическое, информационное и когнитивное измерение**. В такой среде полевой устав Армии США по операциям (Field Manual 3-0, Operations; подписчики Hoffmann+ найдут его в конце текста) 2022 года «очерчивает кардинальный сдвиг к межвидовым операциям для победы в крупномасштабных боевых действиях».
Хотя это наставление признает информацию как критически важный компонент современной войны, Коуэн считает, что Армия должна сделать следующий логический шаг: формально сделать информацию основной функцией боевого обеспечения наравне с командованием операцией, маневрам, разведке, огневым поражением, материально-техническим обеспечением (МТО), обороной и т. д.
Автор полагает, что возведение информации в ранг функции боевого обеспечения позволит командирам более эффективно включать операции в информационной среде в каждый аспект военного планирования, от уровня бригады до уровня корпуса, создавая решающие преимущества в межвидовых операциях.
Как пишет подполковник, признав информацию функцией боевого обеспечения, Армия США:
▪️ включит соображения о боевом применении информации в каждый план операции с самого начала его разработки
▪️ установит четкую последовательность ответственности за средства, связанные с боевым применением информации
▪️ создаст в штабах на всех уровнях специализированные структуры, ориентированные на включение информации в перечень средств боевого применения. На уровне дивизий и выше это — управления штабов под командованием помощника начальника штаба. На уровне бригады и ниже — специализированные планировщики информационных операций
▪️ разработает программы подготовки и обучения, предназначенные специально для ведения информационной войны, а также создаст центр передового опыта информационной войны для объединения существующих курсов.
По мнению Коуэна, конфликт на Украине предоставляет убедительные доказательства того, что информационные операции являются не просто вспомогательными действиями, а центральными для военного успеха во всех областях.
Как утверждает автор, украинские вооруженные силы (ВС) и спецслужбы использовали беспилотные летательные аппараты не только для прямых атак, но и в «комплексных операциях по введению противника в заблуждение». Однако Коуэн не приводит примеров таких операций.
Также, он полагает, что планы Киева по производству до четырех миллионов беспилотников ежегодно не только подчеркивают их стратегическую важность в непосредственно боевых действиях, но и в отвлекающих действиях.
Скорее всего, подполковник говорит в завуалированной форме об атаках в российском тылу с целью отвлечь средства противовоздушной обороны ВС РФ или оказать психологическое воздействие на мирное население. В таком случае речь идет об ударах по жилому сектору и иной гражданской инфраструктуре.
Также, он, вероятно, имеет ввиду нарративную инженерию — когда в комментариях к публикуемым видеозаписям с ударами дронов по личному составу и технике ВС РФ преувеличиваются поражающий эффект или результаты таких атак. Это делается с целью создания ложного представления об успехах украинских ВС на поле боя и воодушевления проукраински настроенного гражданского населения, включая жителей тех стран, что оказывают военную помощь Киеву.
Как считает Коэун, ВС и спецслужбы Украины «мастерски» сочетали технические операции по введению противника в заблуждение с информационными операциями. В частности, он отмечает применение надувных ложных целей (ЛЦ) — танки, радиолокационные станции и пр.-, которые имитируют многоспектральную сигнатуру*** военной техники, включая инфракрасный и радиолокационный спектры, чтобы современные датчики средств обнаружения принимали их за реальные цели.
Автор полагает, что такие приманки экономически эффективны, часто изготавливаются из фанеры, водосточных труб и иного подручного материала. Украинские заводы производят такие ЛЦ по цене менее $1 тыс. за единицу, по сравнению с дорогостоящими высокоточными ракетами, которые используются для поражения этих приманок.
Подполковник считает, что применение этих ЛЦ становится еще более эффективным, когда сопровождается информационной кампанией, но не привел примеров такой комбинации. Он описал это как «гонку вооружений» в сфере приманок, которая «значительно осложнила военные операции» ВС РФ.
По словам Коуэна, украинские ВС и спецслужбы включили операции радиоэлектронной борьбы в «более широкую информационную стратегию». Это нарушение работы средств связи с одновременным использованием информации, полученной в ходе такого перехвата, для психологического воздействия.
Автор поясняет, что перехват связи ВС РФ и последующая трансляция перехваченных разговоров, позволили продемонстрировать уязвимость российских коммуникаций. Это создало «мультипликативный эффект, выходящий за рамки технического воздействия самого глушения».
Отмечается, что спецслужбы Украины использовали социальные сети, чтобы показывать потери и неудачи в МТО ВС РФ, а также создать картину «украинской стойкости». Коуэн напоминает, что Киев на уровне стратегии распространял видеозаписи и фотографии российских уничтоженной военной техники, пленных и т. д. на таких платформах, как Telegram, X и YouTube. Эти действия были направлены на снижение боеспособности и боевого духа противника с помощью информации.
Говоря о комплексных операциях по введению в заблуждение, подполковник указывает, что информационные средства необходимы для действенного обмана противника — критически важного компонента межвидовых операций, способного создать стратегические и тактические преимущества на поле боя.
Он приводит в пример наступление ВС Украины в Харьковской области в IX.2022. Тогда была проведена комплексная операция по введению противника в заблуждение — распространена информация о планах Киева провести операцию на юге Херсонской области, в то время как украинские войска тайно готовились к маневрам в долине реки Оскол. Тогда украинские ВС за шесть дней захватили территорию площадью ~8,8 тыс. км.
Также, Коуэн признает, что органы пропаганды Украины контролирует нарративы в информационном пространстве страны и пытаются повышать настрой в обществе с помощью «тщательно подобранных сообщений».
Кроме того, он пишет, что украинские ВС и спецслужбы использовали информационные операции против гражданского населения (включая граждан Украины) на территориях новых субъектов РФ, чтобы подготовиться к военным действиям в этих районах. В частности, это навязывание проукраинских настроений в обществе и склонение мирных жителей к пособничеству спецслужбам Украины в части сбора разведывательных данных и организации диверсионно-террористических акций.
* SWJ специализируется на исследовании и анализе нетрадиционных военных операций, опосредованных и повстанческих войн, боевых действий в городских условиях.
** влияние на восприятие окружающего мира и принятие решений
*** совокупность характеристик военной техники, которые можно обнаружить разными типами датчиков
Великие державы, стратегическая автономия, глобальное управление
Проект-2025 для Европы, ущербность ЕС, сценарии радикального переустройства
Операции «под чужим флагом», провокация в Буче, снижение воли русских к борьбе, ССО Украины и убийства в РФ
Средства и партнеры, связь с разведсообществом Нидерландов, противодействие России в бывших республиках СССР
Концепция вооруженного сопротивления и территориальная оборона в Восточной Европе, западные силы специальных операций в эпоху соперничества великих держав
В последние годы технологии искусственного интеллекта (ИИ) развиваются стремительными темпами, проникая практически во все сферы нашей жизни. Но что насчет космоса? Могли бы ИИ взять на себя управление межзвездными кораблями, такими как знаменитые звездолеты из вселенной «Звездных войн»? Давайте попробуем разобраться в этом вопросе, опираясь на знания о текущих достижениях в области ИИ и примеры из легендарной киноэпопеи Джорджа Лукаса.
Как работает ИИ сегодня?
Искусственный интеллект уже давно используется в самых разных областях, начиная от медицины и заканчивая автопилотируемыми автомобилями. Современные алгоритмы способны анализировать огромные объемы данных, распознавать объекты, предсказывать события и даже принимать решения на основе накопленных знаний. Однако большинство этих систем работают в рамках узких задач и требуют постоянного контроля со стороны человека.
Возможности ИИ в управлении звездолетом
Представьте себе звездолет, подобный «Тысячелетнему соколу» Хана Соло. Чтобы успешно управлять таким кораблем, ИИ должен обладать целым рядом функций:
1. Навигация: Определение маршрута через гиперпространство, избегание астероидных полей и других опасностей.
2. Управление двигателями: Контроль над работой двигателей, включая переход к световой скорости и обратно.
3. Обслуживание и ремонт: Диагностика неисправностей и выполнение ремонтных работ.
4. Коммуникации: Поддержка связи с другими кораблями и базами.
5. Боевая поддержка: Управление оборонительными системами и оружием.
Каждая из этих задач требует высокой степени точности и надежности, а также способности быстро адаптироваться к изменяющимся условиям.
Примеры из «Звездных войн»
Во вселенной «Звездных войн» мы можем найти несколько примеров использования ИИ в космических кораблях. Один из наиболее известных — R2-D2, верный спутник Люка Скайуокера. Этот дроид способен выполнять широкий спектр задач, включая навигацию, диагностику и даже взлом компьютерных систем противника. Другой пример — C-3PO, который специализируется на коммуникациях и переводе языков.
Однако ни один из них не управлял звездолетом полностью самостоятельно. Это говорит о том, что даже в вымышленном мире «Звездных войн» полная автоматизация управления космическими кораблями остается сложной задачей.
Ограничения и вызовы
Несмотря на впечатляющие успехи в развитии ИИ, существует ряд ограничений, которые мешают созданию полностью автономного звездолета:
1. Этические вопросы: Как будет приниматься решение об уничтожении вражеского корабля или спасении экипажа в случае аварии?
2. Безопасность: Какие меры предосторожности нужно принять, чтобы предотвратить ошибки и сбои в работе ИИ?
3. Законодательство: Какие законы и регуляции должны регулировать использование ИИ в космосе?
Эти вопросы требуют тщательного рассмотрения и обсуждения перед тем, как доверить управление звездолетом искусственному интеллекту.
Заключение
На данный момент искусственный интеллект еще не готов к тому, чтобы полностью заменить человека в управлении звездолетом. Однако с развитием технологий и решением этических и технических проблем будущее может принести нам новые удивительные возможности. Кто знает, может быть, однажды наши потомки будут путешествовать по галактике под управлением умного и надежного ИИ?
Рыцарь возле границы России с Литвой.
Добро пожаловать, начинающие маркетинговые гении, в руководство по тому, как оттолкнуть свою аудиторию и разрушить свой бизнес в сфере кибербезопасности! Устали от реального общения с потенциальными клиентами и генерации качественных лидов? Мечтаете о сладком звуке кликов на отписку и удовлетворительном пинге ваших писем, попадающих прямо в папку спама? Ну что ж, пристегните ремни, потому что вас ждёт настоящее удовольствие!
В этом всеобъемлющем мастер-классе маркетингового хаоса мы изучим тонкое искусство раздражения ваших потенциальных клиентов, запутывания вашей команды продаж и общего беспорядка в ваших маркетинговых усилиях в области кибербезопасности. От засыпания почтовых ящиков нерелевантными массовыми рассылками до создания форм генерации лидов такой длины, что они заставят Войну и мир выглядеть как твит, у нас есть все советы и трюки, которые вам нужны, чтобы ваша маркетинговая стратегия была столь же эффективной, как шоколадный чайник.
📌Сложности маркетинга в сфере кибербезопасности: Маркетинг в сфере кибербезопасности — это сложная и трудная область, требующая глубокого понимания как технических аспектов кибербезопасности, так и тонкостей маркетинга. Но кому нужно понимать свою целевую аудиторию, когда можно просто рассылать всем одинаковые сообщения? В конце концов, зачем утруждать себя персонализированным контентом, когда можно отправить одно и то же письмо финансовому директору, CISO и CEO и надеяться на лучшее?
📌Разочарование от форм генерации лидов: Ах, повсеместная форма генерации лидов. Вы находите интересный контент, нажимаете, чтобы скачать его, и сразу же перенаправляетесь на форму с дюжиной полей для заполнения. Эта практика продиктована необходимостью генерировать лиды, но часто приводит к сбору бесполезных данных. Многие пользователи прибегают к использованию автозаполнения с устаревшей или некорректной информацией, чтобы обойти эти формы. Это приводит к циклу, в котором маркетологи собирают нерелевантные данные, пользователи отписываются от спам-рассылок, а качество лидов остаётся низким. Но кому нужны точные данные, когда можно иметь раздутую CRM, полную нерелевантных контактов?
📌Неэффективные массовые email-кампании и ошибочный акцент на количестве лидов: Массовые email-кампании — ещё одна область, где маркетинг в сфере кибербезопасности часто терпит неудачу. Отправка тысяч одинаковых писем с вопросом, есть ли у получателей проблемы с кибербезопасностью, и предложением решений без учёта отрасли или роли получателя неэффективна. Финансовые директора, CISO и CEO имеют разные заботы и требуют индивидуального подхода. Тем не менее, маркетологи часто сосредотачиваются на количестве отправленных писем, а не на качестве взаимодействия. Ведь ничто так не говорит «нам не все равно», как массовая рассылка одинаковых писем, верно?
📌Разрыв между маркетингом и продажами: Маркетинг в сфере кибербезопасности должен строить позитивный имидж бренда, повышать лояльность клиентов и поддерживать процесс продаж. Однако текущий подход часто приводит к раздражению клиентов. В B2B-сегменте большинство продаж совершается через прямой контакт с лицами, принимающими решения, а не через импульсивные покупки, вызванные рекламой. Поэтому основная цель маркетинга должна заключаться в помощи в процессе продаж путём понимания болевых точек клиентов, предоставления решений и устранения возражений. Но зачем утруждаться согласованием, когда можно позволить маркетинговым и продажным командам работать в изоляции, каждая из которых счастливо не осведомлена о стратегиях и проблемах другой?
📌Преодоление разрыва между продажами и маркетингом: Разрыв между командами продаж и маркетинга в сфере кибербезопасности может значительно снизить эффективность обеих функций. Это несоответствие часто приводит к растрате ресурсов, упущенным возможностям и отсутствию целостной стратегии. Но кому нужна целостная стратегия, когда можно просто обвинять другую команду в своих неудачах?
Так что хватайте свою книгу «Кибербезопасность для чайников», стряхивайте пыль с десятилетнего списка email-адресов и готовьтесь к тому, чтобы с треском провалиться в мире маркетинга кибербезопасности. В конце концов, кому нужны клиенты, когда можно иметь идеально отточенную стратегию по их отпугиванию? Давайте погрузимся и откроем истинное значение «безопасности через страх» — сделав ваш маркетинг настолько ужасающим, что никто вас никогда не найдёт!