Krytyczna ocena Friendster.com

W sieci pojawiło się ostatnio sporo krytyki odnośnie serwisów oferujących networking jako podstawę swego działania ( np. friendster.com).
W swoim komentarzu z połowy 2004 roku ‘The Rise and Fall of Friendster ( Posted by Stowe Boyd – http://www.corante.com/getreal/archives/004626.html#10168 )’ Stowe Boyd podkreśla, że systemy networkingowe sięgają kresu sensu swego istnienia. W przeciwieństwie do networkingu prowadzonego w świecie rzeczywistym ich ograniczony i zautomatyzowany charakter powoduje, że systemy te stają się tylko “sztuką dla sztuki” i nie potrafią zaoferować swoim użytkownikom niczego ponad swą uproszczoną skorupę systemu.
Bez konkretnego użytecznego celu lub zadania zebrane społeczności będą się degradować i rozpadać po upływie pierwszego “boomu networkingowego”.
Przykład można znaleźć w azjatyckim friendster.com, gdzie nastolatki dopisywały do systemu użytkowników – swoich rodziców i nauczycieli, a następnie “pastwiły” się nad ich profilami sieciowymi podszywając się pod nich.
W komentarzach do wypowiedzi można przeczytać, że pomimo alarmujących sygnałów nie widać zainteresowania założycieli ani nawet właścicieli w korygowaniu obecnego stanu rzeczy i ewolucji w bardziej obiecującym kierunku.

Read More

Nowe zjawiska na bazie networkingu – social enterpreneur

Social enterpreneurs – PRZEDSIĘBIORCY SPOŁECZNI
Networking w społecznościach lokalnych

Definicja
Przedsiębiorcy społeczni to osoby lub organizacje, które stosują biznesowe metody działania do osiągania celów społeczny non-profit. Z reguły są to organizacje charytatywne współpracujące z administracją rządową, samorządami, organizacjami rządowymi, firmami.

Jak to działa
Przedsiębiorcy społeczni są inicjatorami zmian społecznych zdolnymi tworzyć i zarządzać projektami, które niemożliwe są do przeprowadzenia przez organizacje rządowe a biznes uważa za zbyt ryzykowne.
W UE ten sektor stale wzrasta i obejmuje projekty z zakresu budownictwa mieszkalnego, opieki zdrowotnej, kształcenia.

Metodą działania przedsiębiorców społecznych jest networking stosowanych w społecznościach lokalnych. Takie podejście daje możliwość wyłowienie wszystkich mocnych stron społeczności lokalnej i maksymalizuje efekt działania przedsiębiorcy społecznego przy zachowaniu niewielkich kosztów operacyjnych.

Sytuacja w Polsce
Organizacje non-profit działające jako ‘przedsiębiorcy społeczni’ w Polsce praktycznie nie istnieją.
Dopiero w roku 2004 za sprawą odpisu podatkowego na rzecz organizacja pożytku publicznego zrobiło się głośno o organizacjach charytatywnych, przy czym formuła odpisu podatkowego (rejestracja w ministerstwie finansów) spowodowała, że na liście znalazły się tylko nieliczne i z reguły o zasięgu ogólnopolskim).

W przyszłości należy spodziewać się rozwoju zjawiska ‘przedsiębiorcy społecznego’. Sprzyjać temu będzie:
-polityka Unii Europejskiej odnośnie dofinansowania projektów rozwoju społecznego
-ustawa o partnerstwie publiczno-prywatnym
-wzrost popularności tego modelu w krajach UE i jego popularyzacja w ramach programów UE w Polsce

Dla jego powstania i sprawnego działania potrzebne są następujące elementy
-pieniądze (patrz wyżej)
-zmiana podejścia administracji państwowej i samorządowej (proces powolny ale realny – patrz wyżej)
-wzrost świadomości na temat networkingu, jego zasad, skuteczności i sposobów zastosowania (jedną z cegiełek tego procesu jest niniejszy serwis)

Read More

Nowe zjawiska na bazie networkingu – communication agents

Communication agents – dystrybutorzy “AKTYWIŚCI INFORMACJI”
Networking w świadomych społecznie i politycznie społecznościach internetowych

Definicja
Inicjatywa ‘communication agents’ została zainicjowana przez Robina Gooda w 2003 roku. Jej celem był stworzenie w internecie grupy aktywistów wyposażonej w nowoczesne narzędzia komunikacyjne (głównie służące do publikowania informacji). Celem dziania grupy było stworzenie niezależnego od mediów masowych źródła informacji, które miałoby wpływ na rozwój społeczeństwa, nowe trendy społeczne, a które promowałoby takie wartości jak ekologia, demokracja, wartość jednostki.
Jako platformę do rozpowszechniania informacji dostarczonej przez ‘communication agents’ wykorzystywano techniki networkingowe wzbogacone o nowe możliwości technologiczne jakie daje internet.

Linki:
http://www.communicationagents.com/
http://www.masternewmedia.org/social_networking.htm

Przetłumaczyłem termin “communication agents” jako “aktywiści informacji” zamiast bardziej dosłownie “agencji informacyjni” lub “agenci komunikacyjni”, ponieważ uważam, że bardziej oddaje to charakter tej inicjatywy. Nie przyszło mi również do głowy nic bardziej odpowiedniego w języku polskim. Jeżeli macie jakieś propozycje będę bardzo zadowolony, ponieważ ‘aktywiści informacji’ też mi się nie podoba. Nie znalazłem po prostu nic lepszego.

Read More

Artykuły/komentarze/teksty dotyczące networkingu

“Świat na sześć osób”, autor Edwin Bendyk

Poniższy tekst jest artykułem: Edwin Bendyk, “Świat na sześć osób”. Całość pochodzi z POLITYKA.ONET.PL

Świat na sześć osób – Wszyscy żyjemy w sieci

Żeby połączyć każdego z nas nie tylko z Lwem Rywinem, ale nawet z Saddamem Husajnem lub George’em Bushem, wystarczy łańcuch sześciu pośredników.

Dlaczego świat jest mały? – to pytanie zafascynowało niegdyś amerykańskiego psychologa społecznego z Yale University, Stanleya Milgrama. W 1967 r. przeprowadził on eksperyment, który przeszedł do klasyki badań społecznych. Wybrał po kilkaset osób z Bostonu i z Omaha w Nebrasce. Wręczył im listy, które mieli jak najszybciej przesłać do pewnego maklera giełdowego w Bostonie (jego adres pocztowy był nieznany). Uczony postawił warunek: można korzystać tylko z pośrednictwa przyjaciół. Nadawca listu wysławszy go do przyjaciela prosił, by ten z kolei wysłał go kolejnemu przyjacielowi lub znajomemu, który jest jeszcze bliżej odbiorcy. Ostatni pośrednik musi więc znać osobiście odbiorcę.

Jak długi musi być łańcuch, który połączy dwie przypadkowe osoby z odległych miejsc Stanów Zjednoczonych? Czekając na wynik Milgram zapraszał kolegów do typowania spodziewanej liczby pośredników. Najczęściej obstawiali liczby wyrażone w setkach, dlatego byli zdumieni wynikiem – średnia długość przyjacielskiego łańcucha liczyła zaledwie sześć osób!

Świat jest mały, bo jest siecią – wszyscy jesteśmy powiązani w układy różnych relacji towarzyskich, biznesowych, politycznych. Nasi znajomi mają swoich znajomych zanurzonych w innych sieciach zależności. Jakościowo naturę tych sieci dosyć dobrze rozpoznano już kilkadziesiąt lat temu. Na początku lat siedemdziesiątych badacze z Rand Corp., amerykańskiego think-tanku doradzającego Pentagonowi, na podstawie analizy ruchów kontrkulturowych i organizacji terrorystycznych stworzyli model SPIN (Segmented Polycentric Ideological Network – wielosegmentowa, wielocentryczna sieć scalona wspólną ideologią). Wyjaśnia on, dlaczego tak trudno skutecznie walczyć z terrorystami i podziemiem gospodarczym – są to organizacje pozbawione hierarchicznej struktury, proces decyzyjny rozproszony jest w sieci relacji członków grupy, eliminacja jednego węzła nie niszczy całości. Po 11 września 2001 r. amerykańscy stratedzy w pośpiechu zaczęli przypominać sobie to, co ich doradcy mówili trzydzieści lat wcześniej.

Także w latach siedemdziesiątych zaczęto badać naturę więzi w sieci. W efekcie tych badań powstała jedna z najczęściej cytowanych w naukach społecznych publikacji. Jej autor Mark Granovetter zadał proste pytanie: kto skuteczniej pomoże w szukaniu pracy – krewny czy znajomy? Intuicja podpowiada, że krewny. Granovetter pokazał, że jest na odwrót. Dlaczego? Otóż krewni mają zazwyczaj bardzo podobny krąg znajomych, w efekcie nie są w stanie zaproponować nic nowego. Zupełnie inaczej rzecz ma się z kolegą np. z rady parafialnej. Jego znajomi tworzą inny świat, w którym być może kryją się nieznane nam możliwości.

Granovetter podzielił więzi społeczne na silne i słabe, a po swym eksperymencie stwierdził, że kluczem do zrozumienia wielu fenomenów społecznych są właśnie więzi słabe. Są one mostami społecznymi łączącymi różne kręgi znajomości, dzięki nim nie tylko łatwiej znaleźć pracę, ale to one również decydują o rozprzestrzenianiu się mód, innowacji i norm. To właśnie one czynią świat małym. Granovetter ogłosił wyniki swych badań w 1973 r. po wielu perypetiach z redaktorami pism naukowych odrzucających, dziś już klasyczny, artykuł “The Strength of Weak Ties” (Siła słabych więzi).

O sieciach wiedziano więc dużo już w latach siedemdziesiątych, ale była to jednak głównie wiedza opisowa. Dostępne wówczas modele matematyczne sieci, stworzone m.in. przez jednego z najwybitniejszych matematyków XX w. Węgra Pala Erdosa nie wystarczały. Rewolucja nastąpiła pod koniec lat dziewięćdziesiątych, a jej sprawcą w dużej mierze stał się Internet. Okazał się idealnym obiektem badawczym. Jest wielką globalną siecią teleinformatyczną łączącą miliony komputerów. Z kolei sieć WWW gromadzi nieskończone praktycznie w tej chwili zasoby treści (witryny prywatne i publiczne, bazy danych, portale i wirtualne sklepy). Dla naukowców najważniejsze jednak jest to, że obie te sieci, zarówno fizyczną sieć Internetu jak i powiązane w WWW treści można stosunkowo łatwo badać z matematyczną precyzją. Wystarczy wpuścić do Internetu bota, czyli specjalny program komputerowy, który wędruje od węzła do węzła i przesyła swojemu mocodawcy konkretne informacje, np. o gęstości połączeń między poszczególnymi witrynami WWW lub o intensywności ruchu między poszczególnymi węzłami.

Ten walor Internetu odkrył Albert Laszlo-Barabasi, węgierski fizyk pracujący w Stanach Zjednoczonych. Podejmując badania chciał odpowiedzieć na proste pytanie: jaki jest rozkład węzłów zarówno w sieci teleinformatycznej Internetu, jak i WWW. Barabasi spodziewał się odpowiedzi: rozkład wielkości węzłów będzie zgodny z tzw. rozkładem normalnym, który opisuje popularna krzywa dzwonowa – na przykład rozrzut wzrostu wśród ludzi. Oznacza to tyle, że wzrost ludzi oscyluje wokół pewnej wartości średniej – tylko niewiele osób jest niskich i wysokich.

Po opracowaniu wyników Barabasi ujrzał zupełnie inny obraz: węzły sieci nie podporządkowały się rozkładowi normalnemu! Okazało się, że zarówno w Internecie jak i WWW dominuje kilka węzłów. Większa część ruchu odbywa się za pośrednictwem kilku centrów, takich jak popularne serwisy Yahoo i Google. Kolejne węzły są coraz mniej popularne, na szarym końcu znajdują się prywatne strony WWW, do których nikt nie zagląda.

Zainspirowany swoim odkryciem Barabasi postawił kolejne pytanie: a jak wygląda odporność takiej sieci na katastrofy? Wszak projektanci Internetu zakładali, że ma powstać infrastruktura odporna na wszelkie ataki. Okazuje się, że Internet jest, owszem, bardzo odporny na przypadkowe awarie (np. wyłączenie pojedynczych serwerów), ale stosunkowo łatwo ulega atakom celowym. Wystarczy, żeby cyberterroryści dobrali się do któregoś z superwęzłów, by sparaliżować życie w sieci (rzeczywistość wielokrotnie potwierdziła spostrzeżenia węgierskiego uczonego). Przy okazji wyszło na jaw, że WWW to podobnie mały świat jak ten z eksperymentu Milgrama – dwa przypadkowe dokumenty w liczącej miliardy witryn WWW dzieli średnio nie więcej niż kilkanaście kliknięć.

Barabasi nie poprzestał jednak na Internecie i zaczął się zastanawiać, czy odkryty przez niego model matematyczny nadaje się do analizy innych sieci? Na przykład do opisu rozkładu bogactwa. Strzał w dziesiątkę! Podobnie jak ruch w Internecie, również majątek koncentruje się w kilku węzłach – w rękach superbogatych ludzi. Fenomen ten opisywała w przybliżeniu licząca sto lat zasada Pareto, mówiąca, że 80 proc. bogactwa jest w rękach 20 proc. ludzi. Prace Barabásiego nadały tej zasadzie rygor matematyczny, a dalsze badania odkryły kolejne prawidłowości.

Oto na przykład prace nad matematyką sieci doprowadziły do ścisłego potwierdzenia efektu św. Mateusza. To w Ewangelii według św. Mateusza czytamy, że bogatym będzie dodane, a biednym ujęte nawet to, co mają. Rzeczywiście, w społeczeństwie, w którym działa wyłącznie niewidzialna ręka rynku, nieuchronnie musi dojść do rozwarstwienia. Bez redystrybucji prowadzonej przez państwo bogaci będą bogacić się w nieskończoność, a biedni nieustannie biednieć.

Okazało się, że sieci kryją się wszędzie lub – inaczej – świat jest po prostu siecią. Jako sieć można przedstawić złożone ekosystemy, szlaki metaboliczne, połączenia neuronowe w mózgu, epidemię AIDS, katastrofę energetyczną w Stanach Zjednoczonych w 1996 r., kryzys finansowy lat 1997-1998, walkę o władzę we Florencji epoki Renesansu, strukturę władzy w USA i procesy odsłaniane w Polsce podczas afery Rywina. Co ważniejsze, do opisu tych wszystkich zjawisk sieciowych nadają się podobne modele matematyczne, odkryte m.in. podczas badań nad Internetem.

Nowa nauka sieci jest jeszcze bardzo młoda – pierwsze przełomowe publikacje pojawiły się pod koniec lat dziewięćdziesiątych. W 1998 r. w prestiżowym piśmie “Science” fizyk Duncan J. Watts i matematyk Steven Strogatz przedstawili ścisły model wyjaśniający fenomen słabych więzi Granovettera. Rok później wyniki swoich badań opublikował Barabási (on również, podobnie jak Granovetter, miał problemy z redaktorami pism naukowych). Od tego momentu nieustannie w najlepszych czasopismach pojawiają się nowe artykuły zmuszające do zmiany poglądów na sposób walki z epidemią AIDS, rzucające nowe światło na przeciwdziałanie terroryzmowi i podziemiu gospodarczemu.

Na przełomie ubiegłego i tego roku ukazało się w Stanach Zjednoczonych kilka książek autorstwa twórców sieciowej rewolucji w nauce. Najnowsza, “Six Degrees”, napisana przez Duncana J. Wattsa, ukazała się w 2003 r. i jest najpełniejszą relacją z naukowego frontu. Watts, który z matematyka przedzierzgnął się w profesora socjologii w Columbia University, nakreśla wielce obiecujące perspektywy, zwłaszcza dla specjalistów od marketingu, polityki i służb specjalnych. W badaniach nad sieciami kryje się wielki potencjał inżynierii społecznej na globalną skalę, perfekcyjnych kampanii reklamowych i skutecznego tropienia rewolty.

Watts nie kryje jednak trudności, jakie stoją przed badaczami sieci i najprawdopodobniej nigdy nie zostaną pokonane. Modele matematyczne pozwalają bowiem wyjaśniać zjawiska post factum – np. umożliwiają zrozumienie w kategoriach ilościowych awarii systemu energetycznego i pozwalają odkrywać ukryte struktury społeczne, sieci powiązań łączące świat biznesu i polityki. Rzeczywistość sieci jest jednak zbyt złożona, by można było stworzyć w pełni zdeterminowane modele zachowań społecznych.

Nowe badania nad sieciami wypełniły matematyczną treścią genialne intuicje św. Mateusza, Vilfredo Pareto, Stanleya Milgrama, Marka Granovettera. Tak, rzeczywistość ma strukturę sieci i struktura ta wykazuje niezwykły, często kwestionujący powszechne intuicje, porządek. Tak, świat jest niespodziewanie mały. Tyle tylko, że niezwykle przy tym złożony.

autor: EDWIN BENDYK


Edwin Bendyk, “Świat na sześć osób”

Teoria tendencji w obrębie sieci – komentarz do art. ‘Świat na sześć osób’

Poniższy tekst jest komentarzem zamieszczonym przez Zbigniewa Karpińskiego do artykułu Edwin Bendyk, “Świat na sześć osób”. Całość pochodzi z POLITYKA.ONET.PL

Bardzo ucieszył mnie artykuł redaktora Edwina Bendyka, artykuł zatytułowany Świat na sześć osób.’ Ucieszył mnie, albowiem jestem socjologiem i problematyka sieci społecznych żywotnie mnie interesuje, choć jest to problematyka w polskiej socjologii podnoszona niezwykle rzadko, nie częściej w każdym razie niż przez autorów artykułów popularnonaukowych. Chciałbym jednak dorzucić kilka słów komentarza do tego, co redaktor Bendyk napisał, zwłaszcza do tego, co napisał na temat reguły słabych więzi Marka Granovettera. Nie znam publikacji Duncana J. Wattsa i Stevena Strogatza, na którą powołuje się red. Bendyk w swoim tekście, pisząc, iż przedstawia ona ścisły matematyczny model wyjaśniający fenomen słabych więzi Granovettera,’ niemniej jednak wiem na pewno, iż nie była to pierwsza próba formalizacji matematycznej koncepcji Granovettera. Już bowiem w roku 1983 amerykański socjolog Thomas J. Fararo w czasopiśmie zatytułowanym Social Networks ogłosił artykuł, w którym dokonał syntezy dwóch obszarów badawczych powstałych w ramach analizy sieci społecznych. Owe dwa obszary to właśnie reguła Granovettera oraz teoria, której nazwę w języku polskim oddaje z pewnym przybliżeniem określenie teoria tendencji w obrębie sieci’ (biased net theory). Rezultatem dokonanej przez Fararo syntezy jest seria równań matematycznych tworzących spójny, precyzyjny model, który dobrze przedstawia intuicje wyrażone pierwotnie przez Granovettera w jego słynnym artykule. Nie jest więc tak, że socjologowie tylko rzucają luźne, niesprecyzowane idee, a dopiero przedstawiciele prawdziwej nauki’ nadają owym pomysłom stosowny rygor.

Ponieważ Edwin Bendyk opisał w swoim artykule, na czym polega sedno reguły słabych więzi, postaram się tutaj scharakteryzować drugi element układanki, czyli teorię tendencji w obrębie sieci. Jest to teoria matematyczna, która pomyślana została jako narzędzie opisujące funkcjonowanie wszelkich sieci, a więc również społecznych. W ujęciu tej teorii sieć relacji społecznych stanowi rezultat pewnego procesu o charakterze probabilistycznym, który posiada elementy zarówno losowe, jak i nielosowe. Owszem, zgodnie z tym, co w swoim artykule napisał redaktor Bendyk, w pełni zdeterminowane modele ludzkich zachowań w sytuacjach społecznych należą do rzadkości, niemniej jednak teoria tendencji w obrębie sieci pokazuje w sposób ścisły, iż istnieją swoiste trendy’ czy też ukierunkowania’ w zachowaniach jednostek i trendy te można przedstawić w postaci precyzyjnych matematycznych formuł.

Spośród czynników, jakie przyczyniają się do powstania takiej, a nie innej konfiguracji stosunków społecznych, dla socjologa znacznie ciekawsze są owe elementy nielosowe, obejmują one bowiem różnego rodzaju tendencje. Do tych ostatnich można zaliczyć efekty czysto strukturalne, związane z właściwościami samych relacji społecznych, oraz preferencje jednostek, ich indywidualne skłonności lub upodobania, na przykład, skłonność do nawiązywania relacji z osobami podobnymi do siebie. Tendencje te mają charakter, by tak rzec, lokalny,’ to znaczy opisują one zdarzenia zachodzące na poziomie pojedynczych jednostek i pojedynczych relacji, ale ich konsekwencje mają zasięg globalny,’ ponieważ obejmują system społeczny w całości. Siła tych tendencji odbija się na stopniu, w jakim sieć relacji jest zintegrowana; reguła słabych więzi, sformalizowana w języku teorii tendencji w obrębie sieci, pozwala na przedstawienie warunków, w jakich społeczeństwo charakteryzować się będzie możliwie największą spójnością, w jakich zaś będzie ono wysoce podatne na rozpad, dekompozycję.

Teoria, którą tutaj skrótowo i w uproszczeniu opisuję, nie ma takiego uroku, jaki ma koncepcja sześciu kroków Milgrama czy reguła Granovettera, nie ma takiego powabu,’ który czyniłby ją atrakcyjną dla szerokiej publiczności. Na poziomie założeń jest to bowiem sucha matematyka. Niemniej jednak teoria ta bywa wykorzystywana jako swoisty sformalizowany język, na jaki przekłada się a tym samym formalizuje i uściśla teorie już czysto socjologiczne. Więcej nawet, jeżeli dwie różne teorie, które pierwotnie przedstawione zostały w języku naturalnym, przełoży się na język teorii tendencji w obrębie sieci, możliwa jest ich synteza. Teoria ta pełni więc na gruncie socjologii funkcję zarówno uściślającą, jak i integrującą.

Kraków, dnia 5. Kwietnia 2003 r

zbigniew_karpinski, 2003-04-07 16:18


Poniższy tekst jets artykułem Artiom Cygankow, “Świat w sześć ruchów”. Całośc pochodzi z POLITYKA.ONET.PL

Na podstawie: New Scientist: Email experiment confirms six degrees of separation

Świat w sześć ruchów
Internet ma za długi łańcuch

Glob wcale się nie skurczył, od kiedy pojawił się Internet. Stara teoria, mówiąca, że łączy nas z dowolnym człowiekiem na świecie łańcuch kilku znajomych, działa także w przypadku poczty elektronicznej. Łańcuch jednak się nie skrócił.

W masowym eksperymencie, którego wyniki publikuje magazyn “Science”, wzięło udział ponad 61 tys. osób ze 166 krajów. Naukowcom z Uniwersytetu Columbia w Nowym Jorku udało się potwierdzić znaną teorię sześciu stopnia oddalenia. Teoria ta mówi, że każdy z nas może się skontaktować z dowolnym człowiekiem na świecie poprzez łańcuch składający się z najwyżej sześciu osób.

Twórcą teorii jest psycholog Stanley Milgram, przeprowadził on w 1967 roku eksperyment, wysyłając paczki do losowo wybranych osób na terenie Stanów. Miały one dostarczyć paczki pod jeden z dwóch adresów w Bostonie, tylko pośrednio – poprzez swoich znajomych. Zanim paczki dotarły do celu, przechodziły one średnio przez sześć osób.

Zdrowy rozsądek mówi, że w świecie Internetu łańcuch ten będzie dużo krótszy, ale tak nie jest. Odwrotnie – smutne dobrodziejstwa naszej epoki, takie jak spam, nawet go wydłużają. E-maile uczestników eksperymentu były nie tylko blokowane przez antyspamowe filtry, ale i kasowane przez znajomych, którzy mylili je ze spamem.

Średnia długość łańcucha wyniosła od pięciu do siedmiu e-maili, zanim list dotarł do celu, czyli do 18 adresatów rozsianych po całym świecie. Wyniki świadczą o tym, że e-mail wcale nie zmienił fundamentalnie komunikacji między ludźmi – mówił dla “New Scientist”, Duncan Watts, jeden z twórców eksperymentu. Zbadano 24 163 łańcuchy, ale tylko w 384 przypadkach list dotarł do adresata.

Uczestnicy byli proszeni o podanie powodów, dlaczego kontaktowali się z danym znajomym. Okazało się, że znajomości czysto internetowe stanowią tylko 6 proc. Najbardziej skuteczne są więzi zawodowe. Znaczenie ma też płeć adresata – najlepiej, by była ta sama, co nadawcy.

Dużym zaskoczeniem dla badaczy było to, że nie polegamy w swoich więziach na osobach bardzo aktywnych towarzysko. Ludzie, którzy mają tak wielu znajomych, że mogliby działać jako przekaźniki plotek i e-maili, wcale nie mają tak dużego znaczenia, jak sugerowały wcześniejsze badania. Eksperyment pokazał, że skuteczność znajomych rozkłada się po równo.

To wskazówka dla poszukujących pracy: sukces zależy nie tyle od znajomości, ile od oceny szansy na sukces. Uczestnicy, którzy wysyłali do adresatów pozornie łatwiej osiągalnych, w rzeczywistości jednak mających mało kontaktów, wycofywali się o wiele rzadziej niż inni i o wiele częściej osiągali cel, tym samym spełniając własne przepowiednie.

Wyniki eksperymentu mogą pomóc w badaniach nad przebiegiem epidemii i w ściganiu przestępców. Eksperyment jest opisany w serwisie Small World Project. Artykuł w “Science”

Artiom Cygankow

11.08.2003


Tekst pochodzi z HRK.PL Portal Rynku Pracy

Networking, czyli praca w sieci

Kontakty biznesowe są podstawą wielu sukcesów, zarówno osób indywidualnych, jak i całych firm. Nowego znaczenia nabrały jednak po wejściu
na scenę Internetu. Anglojęzyczny termin networking, odnoszący
się do operacji wykonywanych przez komputery połączone siecią,
okazał się niezwykle atrakcyjny dla opisu relacji biznesowych
nowego typu. O zjawisku networkingu, jego użyteczności w procesach
wymiany wiedzy i budowania relacji biznesowych rozmawiali członkowie HR Klubu.

Czym jest networking?

Networking rozumiany bywa rozmaicie. Z jednej strony oznacza szeroko zakrojoną wymianę wiedzy i informacji ze specjalistami reprezentującymi pokrewną dziedzinę, z drugiej – budowanie długofalowych powiązań biznesowych. Często kojarzony jest także z promocją własnej osoby w środowisku zawodowym, czyli z tzw. personalnym public relation. Na spotkaniu HR Klubu Grzegorz Turniak (Jobpilot) zdefiniował networking jako sieć aktywnych i pasywnych kontaktów pomocnych w uzyskaniu wsparcia na różnych poziomach funkcjonowania zawodowego i osobistego.

W tym ujęciu networking pomaga człowiekowi zarówno umiejscowić się w społeczeństwie, jak i budować korzystne relacje biznesowe.

Jak robią to inni?

W Stanach Zjednoczonych umiejętność ‘pracy w sieci’ jest częścią bagażu doświadczeń każdego studenta szkoły biznesu. Bardzo prężnie działają tam organizacje absolwentów. Kontakty utrzymywane są w znacznie szerszym zakresie niż tylko wynikającym ze wspólnych doświadczeń towarzyskich. Młodzi ludzie spotykają się ze sobą na zjazdach uczelnianych i wspierają się wzajemnie w dorosłym, zawodowym życiu. Bardzo popularne są także sieci kontaktów między byłymi pracownikami danej firmy. Zjawisko to występuje m.in. w przypadku dużych firm konsultingowych. W jego efekcie osoby, które zmieniły pracę często stają się klientami byłego pracodawcy.

Na networkingu w Ameryce zarabia się już pieniądze. Istnieją tam firmy zajmujące się organizacją przyjęć i spotkań, podczas których można poznać “ważne osobistości” czy “ludzi z branży”. W Polsce – stwierdzili członkowie HR Klubu – networking wciąż nie jest w pełni doceniany.

Dzielmy się wiedzą

“Networking powinien służyć przede wszystkim wymianie doświadczeń i wiedzy” – podkreślała Elżbieta Płusa (Pearson Education Polska). – Kontakt z osobami o podobnych zainteresowaniach zawodowych pozwala zwiększyć efektywność zbierania informacji i poszukiwania rozwiązań dla zaistniałych problemów. Zdobywanie wiedzy w izolacji jest niezwykle trudne i kończy się najczęściej ‘powtórnym odkrywaniem Ameryki’. Dotyczy to zarówno całych organizacji jak i pojedynczych osób.

Na poziomie organizacji punktem wyjścia musi być wymiana informacji i wiedzy pomiędzy poszczególnymi jej członkami. Tak rozumiane zasady networkingu stosuje m.in. Andersen, gdzie każdy z konsultantów ma poprzez Intranet dostęp do projektów pracowników firmy na całym świecie. -Prowadząc analogiczny projekt w Polsce, mogę korzystać z doświadczeń swoich kolegów z Indii, czy Meksyku, mogę także prosić ich o dodatkowe komentarze i opinie – opowiadał Piotr Sierociński. Firma, która nie zapewnia warunków do sprawnego przepływu wiedzy pomiędzy pracownikami nie może pretendować do miana nowoczesnej ‘organizacji uczącej się’.

Następny poziom relacji sieciowych, to wymiana doświadczeń i wiedzy z organizacjami działającymi na tym samym rynku. Współpraca może dotyczyć nawet firm konkurujących ze sobą. Przejawem networkingu może tu być lobbing na rzecz zmiany przepisów prawa.

Na poziomie poszczególnych pracowników niezbędna jest szeroka wymiana doświadczeń i otwarcie na wszelkie innowacje pojawiające się zarówno wewnątrz firmy, jak i poza nią. Taka postawa poszerza horyzonty i dostarcza właściwe pole odniesienia dla rozwiązywanych problemów zawodowych.

Okazją do wymiany doświadczeń z innymi profesjonalistami są konferencje i spotkania branżowe. Dla osoby, która chce stosować networking, obecność na nich nie może się jednak sprowadzać do biernego słuchania tego, o czym mówią inni. Trzeba przygotowywać własne wystąpienia, angażować się w badania rynku, brać udział w dyskusjach plenarnych – podkreślała Halina Frańczak (FCA). Konferencje i spotkania ze specjalistami tej samej branży, poza wymiarem merytorycznym, mają także wymiar towarzyski: jednoczą osoby o podobnych zainteresowaniach zawodowych, tworząc grupy wsparcia biznesowego.

Dzielenie się wiedzą i doświadczeniem jest dziś łatwiejsze niż kiedykolwiek wcześniej. Nowoczesne narzędzia informatyczne umożliwiają wymianę informacji networkingowej mogą być listy dyskusyjne, skupiające osoby o podobnych zainteresowaniach zawodowych. Każdy z uczestników listy może przedstawić pozostałym osobom problem, z którym ma aktualnie do czynienia i konsultować różne propozycje rozwiązań – mówił Zbigniew Woźniakowski (HRK).

Znaczenie networkingu w wymianie wiedzy i doświadczeń powinny dostrzec przede wszystkim osoby odpowiedzialne za zarządzanie kapitałem ludzkim. Część z nich zamyka swoich podwładnych w czterech ścianach biur, obawiając się, że dzięki kontaktom nawiązanym podczas konferencji i spotkań branżowych, ich pracownicy znajdą lepszą pracę. Tymczasem – mówił Grzegorz Turniak – prowadząc neworking, pracownicy intensywnie się rozwijają i podwyższają własne umiejętności, z pożytkiem dla siebie i organizacji. Jeśli ktoś potrafi uprawiać networking personalny, zwykle także umiejętnie prowadzi networking firmowy.

Budowanie kariery poprzez networking

Zmiany na rynku pracy przebiegają w kierunku relacji krótkoterminowych. Pracownicy coraz częściej są zatrudniani na czas realizacji określonego projektu. Pracodawcy zmieniają się częściej niż kontakty w środowiskach biznesowych. By osiągnąć trwałą pozycje na rynku pracy dawniej wystarczyło dać się poznać jako specjalista w własnej firmie, dziś – także poza nią ludzie muszą wiedzieć, że jesteś fachowcem – wyjaśniała Elżbieta Płusa. Networking to szansa na poznanie ludzi i na to, by oni poznali Ciebie. Tym samym poszerzamy grono osób, które mogą nam wystawić referencje czy też polecić nas jako specjalistów z danej dziedziny. Posiadanie opinii profesjonalisty umacnia naszą pozycję zarówno na wewnętrznym (firmowym), jak i zewnętrznym rynku pracy. Dlatego konieczna jest aktywna promocja swojej wiedzy i umiejętności w gronie osób tworzących sieć biznesową.

Poza typowymi narzędziami networkingu, takimi jak: wystąpienia na konferencjach, obecność na targach, publikacje w pismach branżowych, autopromocji służy także otwarte mówienie o własnych sukcesach. Fałszywa skromność nie wzmocni naszej pozycji na rynku pracy. Head hunterzy najczęściej pukają do drzwi osób, które nie tylko posiadają szeroką wiedzę i doświadczenie, ale także potrafią się nimi dzielić i “dobrze sprzedać” je na rynku pracy.

Nie można zapominać także o profilaktycznym znaczeniu networkingu – w sytuacji utraty zatrudnienia sieć kontaktów biznesowych jest najlepszym źródłem informacji o nowych możliwościach rozwoju kariery. Pozwala sprawnie poruszać się na rynku ofert, których na próżno szukać w prasie. “W dzisiejszych czasach nie ma innego sposobu, by obronić się na rynku pracy” – twierdzi Grzegorz Turniak.

Właściwie prowadzony networking sprawia, że lepiej funkcjonujemy we własnym zawodzie, szybciej rozwiązujemy swoje problemy, rozwijamy się i jesteśmy rozpoznawani na rynku, jako prawdziwi profesjonaliści. Jednocześnie uruchamia on pewnego rodzaju ludzką reakcję łańcuchową – każdy kontakt w środowiskach biznesowych procentuje kolejnymi kontaktami, które mogą okazać się przydatne zarówno w procesie kształtowania własnej kariery, jak i rozwijania biznesu.

Joanna Kotzian
2002-01-18


Tekst pochodzi z serwisu DBM Polska

Networking – nowy sposób na znalezienie pracy

Znalezienie pierwszej pracy, lub też zmiana istniejącej wymaga ukierunkowania, czasu i wytrwałości. Możesz liczyć na powodzenie, gdy wiesz jaki rodzaj pracy chcesz wykonywać oraz masz jasno określone kryteria identyfikacji najlepszego miejsca pracy dla siebie (np. przemysł, kultura firmy, czy lokalizacja). Wydaje się, że najważniejszą kwestią jest sposób, w jaki będziesz poszukiwał ofert pracy, aby jak najbardziej były one dopasowane do twoich preferencji.

Networking jest logiczną i wiarygodną techniką zbierania informacji o potencjalnych możliwościach znalezienia pracy na rynku. Networking jest coraz bardziej popularnym źródłem znalezienia nowej pracy. Z badania firmy DBM wynika, że 57% kadrowców znajduje nową pracę właśnie dzięki tej technice. Oczywiście ciągle wykorzystuje się stosowane powszechnie rozwiązania, jak poszukiwanie pracy poprzez wyspecjalizowaną firmę, ogłoszenia w prasie, czy też internet.

Networking

Idea networkingu polega na tym, że można bardziej efektywnie wykonywać pracę dzięki kontaktom z osobami (na równorzędnym stanowisku) z innej organizacji. Dzięki temu istnieje przepływ informacji o najlepszych praktykach wykorzystywanych do realizacji określonych zadań. Networking postrzegany jest jako efektywna technika, która powinna być wykorzystywana w całej karierze zawodowej pracownika, a nie tylko wówczas, gdy rynek pracy jest trudny. Networking pozwala również na:

  • szukanie możliwości pracy poza określonym kręgiem znajomych,
  • znalezienie możliwości rozwoju zawodowego,
  • monitorowanie perspektyw zatrudnienia w różnych branżach przemysłu.
  • Nie trzeba mieć wrodzonego talentu, aby stosować networking. Młodzi ludzie – ze względu na mniejsze doświadczenie zawodowe i kontakty niż ich starsi koledzy – prawdopodobnie będą pracować ciężej, aby im dorównać. Jeśli niedawno ukończyłeś szkołę i zaczynasz pracę zawodową lub jesteś wytrawnym zawodowcem, powinieneś wziąć pod uwagę poniższe zasady stosowania techniki networking’u:

    jeśli planujesz znaleźć lub zmienić pracę, to nie przesyłaj swojego résumé z prośbą o poradę, czy też kontakt do osoby, która mogłaby ci pomóc ją znaleźć,

    przedstawiaj jasno i bezpośrednio swoje potrzeby; mów z ufnością, energią i zaangażowaniem – wówczas ludzie bardziej cię zapamiętają oraz chętniej wezmą udział w dyskusji,

    interakcja będzie bardziej efektywna, jeśli do 10 minut przeznaczonych przez ciebie na kontakt, poświęcisz 90 minut na poznanie bliżej osoby, z którą planujesz nawiązać kontakt, jej firmy i branży, w której pracuje,

    zawsze podziękuj za odpowiedź i zrób sobie odpowiednią notatkę; wykonuj na czas swoje zobowiązania oraz sporządzaj informacje o postępie realizacji zadań.

    Firmy zajmujące się pośrednictwem pracy

    Większość kadrowców wykorzystuje już nową technikę do poszukiwania pracy, ale ciągle znaczna część z nich (16% według badania DBM) wykorzystuje do tego celu wyspecjalizowane firmy. W przypadku, gdy chcemy znaleźć pracę w ten sposób, należy pamiętać, że mamy do czynienia z dwoma rodzajami firm – w zależności od sposobu pobieranie przez nie zapłaty:

    Firmy, które specjalizują się w poszukiwaniu pracowników na stanowiska kierownicze. Płaci się im z góry – bez względu na to, czy znalezieni kandydaci zostaną zatrudnieni. Firmy te poszukują kandydatów dokładnie odpowiadających wymogom zleceniodawcy, dlatego odpowiadają tylko na konkretne zamówienia. Jeśli planujemy znaleźć zatrudnienie poprzez taką firmę, wówczas należy się liczyć, że przejdziemy przez rygorystyczny proces selekcji, a dopiero następnie znajdziemy się na krótkiej liście wysokokwalifikowanych kandydatów.

    Firmy, które specjalizują się w poszukiwaniu pracowników na stanowiska inne niż kierownicze. Firmy te otrzymują zapłatę tylko wówczas, gdy oferowany przez nie kandydat zostanie zatrudniony. Największe szanse znalezienia pracy w ten sposób będziemy mieli wówczas, gdy ograniczymy się do współpracy z czterema / pięcioma firmami i poinformujemy je, że współpracujemy również z innymi firmami.

    Internet

    Zaledwie 4% kadrowców znajduje nową pracę poprzez internet. Z pewnością jest to najszybsze medium, jeśli chodzi o dostęp do informacji nt. specyficznych firm i branż, a także jakie firmy obecnie rekrutują oraz na jakie stanowiska. Jednak trzeba patrzeć realnie na szanse znalezienia pracy poprzez internet, gdyż czasami można zmarnować wiele czasu w cyberprzestrzeni nie znajdując zatrudnienia.

    Można znaleźć wiele wartościowych informacji dotyczących możliwości zatrudnienia stosując wszystkie ze wspomnianych wyżej metod, ale warto zaznaczyć, że nową pracę można również znaleźć poprzez networking. Z tego też względu warto stosować tę technikę przez całą swoją karierę zawodową, a nie dopiero wtedy, gdy trzeba będzie zmienić pracę.

    październik, 2002

    Read More

    Czym jest networking NETWORKING (definicja/określenia)

    Sieć kontaktów (sieć społeczna)

    Na podstawie WIKIPEDIA

    Sieć kontaktów (sieć społeczna) jest mapą relacji pomiędzy poszczególnymi osobami odwzorowującą sposób w jaki są one powiązane przez różnorodne relacje społeczne począwszy od przypadkowych znajomości po więzy rodzinne.
    Analiza sieci społecznych pojawiła się się jako kluczowa technika nowoczesnej socjologii, antropologii i nauki o organizacjach oraz jako popularna tematyka studiów i spekulacji. Badania z różnych dziedzin naukowych pokazały, że sieci społeczne funkcjonują na różnych poziomach poczynając od rodzin po narody i odgrywają kluczową role co sposoby w jaki rozwiązuje się problemy, zarządza organizacjami oraz osiąga indywidualne cele.

    Pojęcia sieć kontaktów nawiązuje również do kategorii systemów internetowych mających na celu łączenie przyjaciół, partnerów biznesowych czy innych osób przy użyciu różnorodnych narzędzi.

    Wprowadzenie do teorii sieci społecznych
    Teoria sieci społecznych przedstawia relacje społeczne przy pomocy punktów i połączeń. Punktami są poszczególne osoby funkcjonujące w sieci, natomiast połączenia to relacje pomiędzy osobami. Pomiędzy osobami może być wiele typów połączeń w zależności od powiązań będących przedmiotem badań. W najprostszej formie sieć społeczna jest mapą wszystkich mających znaczenie powiązań pomiędzy osobami, które są przedmiotem badań. Sieć może być również podstawą określenia kapitału społecznego (social capital) poszczególnych osób.

    Kształt sieci społecznej ma kluczowe znaczenie w określaniu użyteczności sieci dla należących do niej osób. Dla przykładu małe i bardziej zwarte sieci mogą być mniej użyteczne dla członków niż sieci z dużą ilością “wolnych połączeń” ( reguła słabych więzi -week ties)do osób będących na zewnątrz głównej sieci. Sieci bardziej “otwarte” z dużą ilością “słabych więzi” i połączeń społecznych są w stanie tworzyć nowe idee i możliwości dla swoich członków niż sieci zwarte z dużą ilością dublujących sią połączeń. Innymi słowy, grupa przyjaciół, która kontaktuje się wyłącznie ze sobą posiada te samą wiedzę oraz możliwości i ich już nie rozszerzy. Grupa osób w której każdy posiada połączenia do innych sieci ma dostęp do szerokiego zakresu informacji. Dla konkretnej osoby lepszym rozwiązaniem jest posiadanie połączeń do wielu sieci niż wiele połączeń w ramach tej samej sieci. Podobnie osoby mogą wpływać lub stanowić połączenie pomiędzy sieciami społecznymi do których należą, a które nie są inaczej połączone. (social holes).

    Siła teorii sieci społecznych tkwi w jej różnorodności od dotychczasowego tradycyjnego podejścia w socjologii które zakładało, że miejsce w grupie zawdzięczamy cechom osobowym (jesteśmy przyjacielscy lub nie, dowcipni, mądrzy itp).
    Teoria sieci społecznych reprezentuje pogląd, że cech poszczególnych osób są mniej ważne niż kontakty, które posiada on z innymi osobami w sieci.
    Dzięki temu podejściu udało się wyjaśnić wiele zjawisk z otaczającej nas rzeczywistości.

    Sieci społeczne wykorzystywano również do badania wzajemnych relacji pomiędzy firmami, demonstrując nieformalne połączenia pomiędzy osobami decyzyjnymi oraz stowarzyszenia i połączenia pomiędzy poszczególnymi pracownikami tych firm. Wykorzystanie tych możliwości umożliwia firmom zbierane informacji, walkę z konkurencją a nawet synchronizację w ustalaniu cen i strategii.

    Zastosowanie teorii sieci społecznych

    Zastosowanie w socjologii

    Początkowo wykorzystywano teorię sieci społecznych w zastosowaniach socjometrycznych – zastosowanie metod ilościowych d opisywania stosunków społecznych. Naukowcy tacy jak Mark Granovetter rozszerzyli wykorzystanie teorii sieci społecznych i obecnie jest ona używana do badania różnych zjawisk socjologicznych z otaczającego nas świata. Przykładowo odkryto, że pozycja w organizacji jaką posiada dana osoba nie zależy od stanowiska a od tego czy ta osoba znajduje sie w centrum wielu różnych połączeń w sieci.
    Sieci społeczne odgrywają również główną rolę w zatrudnianiu, kontaktach biznesowych firm i karierze zawodowej.

    Teoria sieci społeczny jest bardzo popularną dziedziną w środowisku naukowym.
    International Network for Social Network Analysis (http://www.sfu.ca/~insna/) jest międzynarodowym stowarzyszeniem zajmującym się tą dziedziną.
    Wiele narzędzi wykorzystywanych podczas pracy naukowej w tej dziedzinie jest dostępnych na “UCINet” (http://www.analytictech.com/ucinet.htm).

    Internetowe sieci społeczne
    Początek zjawiska “Kręgu przyjaciół” datowany jest na 2002. W 2003 roku pojawiły się serwisy Friendster, www.thehoosierweb.com, Tribe.net and LinkedIn. Obecnie funkcjonuje ponad 200 serwisów networkingowych.

    Metodą na rozpowszechnienie serwisu jest rozsyłanie zaproszeń przez organizatorów do członków swojej sieci kontaktów, którzy z kolei zapraszają swoich znajomych itd. Serwisy następnie oferują takie funkcjonalności jak automatyczna książka adresowa, przeglądania profili członków, możliwość tworzenia nowych połączeń przez “usługi wprowadzania” i inne formy kontaktów społecznych on-line.

    NETWORKING -zwięzła definicja

    Networking jest świadomym procesem wymiany informacji, zasobów, wzajemnego poparcia i możliwości, prowadzonym przy pomocy wzajemnie korzystnych kontaktów.

    Read More

    Przygotowanie analizy strategicznej dla firmy FMCG

    Zadanie: przygotowanie analizy strategicznej dla firmy FMCG

    Branża: produkcja, FMCG

    Kraj: Polska

    Cel: przygotowanie analizy strategicznej dla procesu pozyskiwania inwestora

    Rola: opracowanie analizy strategicznej

    Czas realizacji: 1 miesiąc

    Największe osiągnięcie: na podstawie przygotowanej analizy strategicznej potencjalny inwestor podjął decyzję o zaangażowaniu się w w/w firmę

    Read More

    Strategical analysis creation for FMCG company

    Task: strategical analysis creation for FMCG company

    Market: production FMCG

    Country:Poland

    Target:strategical analysis preparation for the investment attracting process

    Role: creating of strategical analysis

    Duration: 1 month

    The achievement: based on the strategical analysis, there was a positive investment decision

    Read More

    Braki i niedociągnięcia w internetowych systemach networking

    Najczęstsze uwagi dotyczące braków i niedociągnięcia w internetowych systemach networkingowych:

    (na podstawie Social Networking Systems: History, Critique and Knowledge Management Potentials, INF385Q, Thomas P Kiehne School of Information University of Texas, at Austin, 29-04-2004):

  • wiele systemów (zamkniętych i niekompatybilnych) -> konieczność zapisywania się do nich, jeżeli należą do nich twoi przyjaciele
  • płaska hierarchia akceptacji – jesteś lub nie ‘przyjacielem’ -> jeżeli tak – masz dostęp do wszystkich moich informacji
  • uproszczony model relacji społecznej
  • sztywne ramy prezentacji profilu (jeżeli chcemy prezentować kilka profili – wymagane jest kilka kont)
  • ograniczenia do możliwości oferowanych przez system
  • brak ochrony danych osobowych
  • oferowanie narzędzi, które i tak są już obecne na komputerach klientów (bez możliwości synchronizacji danych) np. e-mail, chat etc.
  • Read More

    Polityka Bezpieczeństwa Firmy

    Prawidłowo realizowana Polityka bezpieczeństwa firmy powinna uwzględniać następujące elementy:

    • Kontrolę dostępu do systemu informatycznego firmy.
    • Monitorowanie bezpieczeństwa systemu informatycznego firmy.
    • Fizyczne środki bezpieczeństwa.
    • Stworzenie i wdrożenie polityki bezpieczeństwa wobec personelu.
    • Podział kompetencji i ról poszczególnych osób, czy komórek firmy pod kątem realizowania polityki bezpieczeństwa w firmie.
    • Klasyfikację i zarządzanie aktywami.
    • Zarządzanie siecią komputerową.
    • Stworzenie planu awaryjnego zapewniającego ciągłość działania firmy na wypadek nieprzewidzianych zdarzeń.
    • Profilaktyka


    1. Kontrola dostępu do systemu informatycznego firmy

    Polityka firmy wobec kontroli dostępu do systemu informatycznego ustanawia wskazówki, pozwalające zabezpieczyć się przed nieupoważnionym dostępem do systemu i danych firmy, a także przed utratą bądź uszkodzeniem danych poprzez zaniedbanie, czy jakieś nieoczekiwane zdarzenie.
    Ten system kontroli dostępu składa się z fizycznego dostępu do systemu i logicznego systemu kontroli dostępu poprzez logowanie i hasła.

    • Fizyczny dostęp do systemu: Chociaż wydaje się on być najbardziej oczywistym obszarem do zabezpieczenia, jest on równocześnie najbardziej wykorzystywany w celu włamania do systemu. Fizyczny dostęp daje możliwość fizycznego dostępu do komputera osobie nieupoważnionej.
    • Dostęp logiczny i hasła: dostęp logiczny jest to logowanie się na danym komputerze poprzez podanie ID użytkownika i wpisanie hasła. Hasła powinny być zmieniane przynajmniej co 2 miesiące. Poprawnie wprowadzone hasło powinno zawierać od 6 do 8 znaków podanych w kolejności losowej kombinacji liter i cyfr (muszą być i cyfry i litery). Hasło powinno być łatwe do zapamiętania i trudne do odgadnięcia , nie powinno np. zawierać imion i nazwisk, dat urodzin itp.. Hasła są kluczami otwierającymi dostęp do systemu!


    2. Monitorowanie bezpieczeństwa systemu informatycznego firmy Zabezpieczenie systemu operacyjnego opiera się na trzech składnikach:

    • Zabezpieczenie systemów przetwarzania danych.
    • Zabezpieczenie środowiska internetowego.
    • Ochrona przed wirusami.


    3. Fizyczne środki bezpieczeństwa

    • Siedziba firmy powinna być całodobowo strzeżona przez odpowiednio wyszkolony personel. Goście są kontrolowani i proszeni o odpowiedni wpis do ewidencji. Podczas godzin pracy, pracownicy zobowiązani są do noszenia odpowiednich identyfikatorów.
    • Siedziba firmy powinna być całodobowo strzeżona przez odpowiednio wyszkolony personel. Goście są kontrolowani i proszeni o odpowiedni wpis do ewidencji. Podczas godzin pracy, pracownicy zobowiązani są do noszenia odpowiednich identyfikatorów.
    • Budynek powinien być dostatecznie oświetlony nocą i powinien być wyposażony w solidne zamknięcia.
    • Pomieszczenie w którym znajdują się serwery i inne powiązane z nimi urządzenia powinny być zawsze zamknięte. Dostęp do nich maja tylko upoważnieni administratorzy.
    • Kopia zapasowa z systemu powinna być przechowywana w ogniotrwałej szafie pancernej.
    • Stacje komputerowe mogą być zabezpieczone w sposób polegający na wyłączeniu lub usunięciu z nich wszystkich urządzeń dzięki którym można przekopiować dane, są to np. napędy dyskietek, nagrywarki CD, porty USB itp.

    4. Stworzenie i wdrożenie polityki bezpieczeństwa wobec personelu
    Firma powinna zdawać sobie sprawę z faktu, że personel jest najważniejszym zasobem firmy. To personel odgrywa kluczową rolę w procesie zabezpieczania danych firmy.
    Wyspecjalizowana komórka HR powinna monitorować posunięcia osobowe w firmie.

    5. Podział kompetencji i ról poszczególnych osób, czy komórek firmy pod kątem realizowania polityki bezpieczeństwa w firmie
    Organizacja powinna wyodrębnić dwa poziomy hierarchii pod kątem realizowania polityki bezpieczeństwa, a mianowicie:

    • Pełnomocnik Zarządu.
    • Zespół Zarządzający Bezpieczeństwem w skład którego wchodzą:
      • Oficer Bezpieczeństwa ds. Ochrony Danych
      • Menagerowie Projektów
      • Analitycy danych

    Zarząd powinien być zaangażowany w planowanie polityki i strategii ochrony informacji. Powinien dokonywać przeglądów raportów oceny ryzyka, oraz monitorować stopień podatności informacji i danych będących w posiadaniu firmy na główne zagrożenia i śledzić ewentualne ataki.
    Na Zespole Zarządzającym Bezpieczeństwem spoczywa obowiązek rozumienia wagi problemu jakim jest zagrożenie płynące z zewnątrz firmy. Zespół ten odpowiedzialny jest za wdrażanie odpowiednich programów wspomagających bezpieczeństwo, powinno być to poprzedzane i uzasadnione odpowiednimi testami.
    Na tej grupie spoczywa również obowiązek monitoringu różnorakich zabezpieczeń, które mają za zadanie uchronić firmę przed uderzeniem, a także pozwalają stwierdzić czy takowe ataki miały miejsce.

    Zespół Zarządzający Bezpieczeństwem jest odpowiedzialny za utrzymywanie w stałej gotowości planów awaryjnych firmy, a także zobowiązany jest do systematycznego ich testowania, tak aby w krytycznym momencie nie okazały się przestarzałe i nieprzydatne.
    Innym głównym obowiązkiem zespołu jest “zaszczepianie” odpowiedniej świadomości w zakresie zachowania bezpieczeństwa informacji na wszystkich szczeblach organizacji.

    Za bezpieczeństwo sieci komputerowej powinien być odpowiedzialny wyznaczony Administrator Systemu.


    6. Klasyfikacja i kontrola aktywów

    Ludzie są najbardziej wartościowym składnikiem aktywów w każdej firmie. Oprócz nich, firma posiada jeszcze aktywa w postaci różnych informacji, a także aktywa rzeczowe.

    • Aktywa w postaci informacji
    • Bazy danych: informacje o konsumentach, personelu, produkcji, sprzedaży, marketingu, czy finansów firmy. Danych zawierające uporządkowane chronologicznie informacje z działalności operacyjnej firmy. Zasoby archiwalne firmy. Programy komputerowe.
    • Aktywa rzeczowe
    • Jest to fizyczny sprzęt wykorzystywany w działalności firmy w skład którego mogą wchodzić np.:

      • komputery i serwery danych.
      • sprzęt komunikacyjny w postaci modemów, routerów, czy faxów.
      • magnetycznych nośników danych tj: taśm audio i video, dyskietek, streamerów, płyt CD i innych.
      • Skanery
      • Inny sprzęt: UPS-y, klimatyzatory, kserokopiarki itd.
      • Meble i urządzenia sanitarne

    Zaktualizowana wartość każdej z wyżej wymienionych rzeczy jest wskazówką według której aktywa firmy są wyceniane i ubezpieczane. Wartość poszczególnych aktywów jest rewidowana każdego roku i odpowiednio zmieniana.


    7. Zarządzanie siecią komputerową

    Sieć komputerowa jest szczególnie narażona na ataki z zewnątrz jeśli jest połączona z Internetem.
    Aby zminimalizować ryzyko ataków z “zewnątrz” po pierwsze wykorzystać możliwości jakie daje nam współczesna (czytaj dostępna) technologia. A więc po pierwsze należy zainstalować program chroniący nas przed nie pożądanymi atakami z zewnątrz tzw. firewall. Po drugie system operacyjny zarządzający serwerami powinien być odporny na próby ingerencji z zewnątrz, a same oprogramowanie na serwerze też powinno być zabezpieczone, w tym miejscu też odpowiedni będzie program typu firewall.

    8. Plan awaryjny

    Plan awaryjny pozwala na odtworzenie bazy komputerowej firmy i struktury sieci informatycznej w przypadku, gdy w wyniku nieszczęśliwego wypadku zostanie zniszczona lub poważnie uszkodzona

    Intencją planu jest przywrócenie systemu do stanu pierwotnego tak szybko jak to możliwe przy pomocy najświeższych i najbardziej aktualnych danych uzyskanych z kopii zapasowej systemu.
    Wysiłek firmy przy przywracaniu systemu koncentruje się na przywróceniu danych firmy do stanu sprzed wypadku, a także na połączeniu tych danych z nowymi danymi, które zostały zarejestrowane po wypadku, ale jeszcze przed przywróceniem systemu do działania.

    9. Profilaktyka
    Tak samo istotne jak posiadanie planu awaryjnego jest podejmowanie odpowiednich działań mających na celu zapobieganie i minimalizowanie wystąpieniu zagrożeń. Poniżej dokonano krótkiego przeglądu zagrożeń które mogą doprowadzić do nieszczęśliwego w skutkach wypadku. Materiał ten może pokazać nam gdzie tkwią nasze słabe strony i jakie środki zaradcze możemy podjąć aby zminimalizować ryzyko. Przykładowe zagrożenia to:

    • Pożar
    • Powódź
    • Burze
    • Przestępstwa komputerowe
    Read More

    Książka “Psychologia Szefa – Szef to zawód”

    Książka, która ostatnio naprawdę zrobiła na mnie wrażenie.
    O mechanizmie relacji służbowych napisano tomy, jednak po każdej takiej lekturze pozostawało wrażenie przesytu teorią. W dodatku z reguły były to “wzorce zachodnie” przenoszone na polski grunt w 100% “poprawne politycznie”.
    W/w książka jest zwięzła, pełna prostych i konkretnych przykładów i oddająca polskie realia ~100% (przynajmniej ja miałem takie wrażenie).
    W prosty sposób opisane są podstawowe “procedury” postępowania z ludźmi (szef->pracownik ale i pracownik->szef) w tzw. “trudnych sytuacjach” ( np. zwolnienie, karanie ale i nagradzanie).
    Sprawdziłem w praktyce – działa !!!

    Książka “Psychologia Szefa – Szef to zawód”
    Jerzy Gut, Wojciech Haman, Wydawnictwo Helion, Gliwice 2004.

    Read More