有助于孩子学习的5项技能

2024-07-28

有助于孩子学习的5项技能(共2篇)

1.有助于孩子学习的5项技能 篇一

建议直达MBA巴巴浏览权威MBA资讯

克里斯滕森曾出版过创新三部曲:《创新者的窘境》、《困境与出路》和《远见:用变革理论预见产业未来》,逐步完善了其创新理论。《创新者的基因》是由克里斯滕森、杰夫 · 戴尔和赫尔 · 葛瑞格森三人完成,缘起于在《哈佛商业评论》2009年12月刊发表的一篇论文。研究主题来自于经理人的烦恼:“我怎样才能为公司发现创新人才?我自己又怎样才能更具创新能力?”为了寻找这些问题的答案,作者们展开了一项长达六年的研究,他们研究了25名创新型创业家的习惯,并访问了超过3000名管理人员,以及曾创办过创新型公司或是曾发明过新产品的500 多个人。

研究发现,最富有创造力的管理者通常具有五大“探索技能”,它们分别是:联想、发问、观察、试验和建立人脉。联想性思维是创新者DNA的核心所在,通过联想可以将不同领域的知识点联系起来,从而成为创意的亮点。弗朗斯·约翰松曾在《美第奇效应》一书就讲到这种创新的来源方法,美第奇家族将雕塑家、科学家、诗人、哲学家、金融家、画家、建筑学家齐聚一堂,突破不同领域的界限,新创意在不同的交叉点出现,最终创造了中世纪伟大的意大利文艺复兴,而美第奇家族也凭借创新获得大量的财富和显赫的地位。所谓发问,是指正确地提出问题,而不仅仅是找出正确的答案,涉及到逆向思考、接受限制两个方面;观察时,永远不要忽视细节,任何困境都预示着某个商机的出现;试验不仅仅指实验室研究的成果,企业文化、海外工作和生活也是创新者最好的实验;建立人脉不仅仅意味着获取资源和推销自己,同时也可以向其他领域的人才学习,从他们那里获取不同的视角和思维。创新者不要局限于一个领域,平时应该多与专业领域以外的专题研讨会、多看一些本专业以外的课外书、接受其他的教育课程。

仅仅知道创新思维的5项技能并不能保证创意的出现,有志于创新的人要不停地演练。书中还强调创新实践的人才、程序、宗旨构成了3P框架,是优秀创新团队的基石。在创新型公司,创新都是有创新型领导者主持的,如果一家公司的创新没有得到领导者支持的话,创新会被竞争者超越,如诺基亚的智能机和柯达的数码相机。

最后要说的是,一旦从一些蛛丝马迹中发现一些有悖于常理的矛盾、不协调的现象,这就意味着在背后都隐藏着一个巨大的发展机遇。如果你有这样的预见,那么恭喜你,开始行动吧!资料出自MBA巴巴商学网,建议直达MBA巴巴浏览下载更多权威企业管理,MBA,企业文化战略等相关资讯。

2.有助于孩子学习的5项技能 篇二

思科公司计算机安全事件响应小组组长加文·里德 (Gavin Reid) 领导着一个60人的专业团队, 该团队致力于减少内外部威胁给公司造成的伤害。他说自己已经习惯了全天候不停地接到各种工作来电, “我们目前面临着一个问题, 就是如果我们认为现在所使用的系统可能已经失密, 应该怎么办?”

对于里德来说, 应急响应的关键就是雇佣具有适当技能的人员。他说:“我的团队成员大部分都具有IT知识背景。当大型事件发生时, 我希望团队成员能够意识到事件响应的优先顺序和灵敏度, 在处理事件时能够明白周遭存在着哪些危险并作出权衡。”

思科的经验不是独一无二的。在2011年, 我们亲眼目睹了很多危胁事件的发生:RSA的身份令牌违约事件、Sony的客户身份资料泄露事件、瑞银的涉嫌诈骗案、黑客团伙如Anonymous和LulzSec的频繁攻击等。

这些危胁事件以及其他违约的不断发生, 推动了监管机构重新审视自己的事件响应计划和人员配备。其结果是:正如思科所表现的那样, 事件响应专业人员不仅需要雄厚的硬性技术水平, 还需要一些相应的软实力, 以帮助有关组织尽快从攻击事件中恢复过来。

新角色 新技能

从传统方面来讲, 事件响应一直被视为有效应对安全威胁的能力。它是一种由网络运营、系统管理和安全工程方面的专业人员组成的技术性强、动手能力强的工作。这些人的工作重点就是了解常见的攻击技术处理, 查明并解决各类事件以及有关事故处理的政策。

然而, 随着各项规定如违约通知、新威胁和恶意软件的不断增多, 事件响应这个角色已经扩大到具体领域, 如调查、应用开发和取证。

玛库斯·拉努姆 (M a r c u s Ranum) 在美国马里兰州一家IT安全咨询公司Tenable的计算机服务机构工作, 他说:“与一些条块分割的操作方法相比, 事件响应已经演变为一项更加全面的、分析性强的功能。通常情况下, 如果响应者具有取证、批判性思维和恶意软件分析的专业知识, 他们可以自行采取措施控制局面。”

在这些新角色中, 新技能是必需的。卡耐基·梅隆大学计算机应急响应小组的高级分析师罗宾·鲁夫 (Robin Ruefle) 认为:“沟通和协调能力已经成为事件急救者的关键, 因为各个组织的各个部门开始越来越多地参与违约预防和缓解培训。通常情况下, 差距就反应在急救员的每一次失败合作上, 在他们解决某个问题或选择伙伴推动事件发展的过程中。”

5项关键技能

那么, 对于现在的事件响应专业人员来说, 哪些技能是必备的呢?下面, 我们来介绍信息安全领导人推荐的5大技能。

第一, 协作能力。这是显而易见的, 因为当事件发生时, 响应者需要第一时间选择合适的队友来制止攻击。鲁夫认为, 通常情况下, 响应者的工作要超出他们自己组织的范围以及互联网服务供应商和行业内其他接触点的范围, 只有这样才能得到一份合适的解决方案。他说:“因此, 关键就是寻找自已所处团队之外的联络点, 并且知道如何与对方合作, 以及从哪方面进行合作。”

此外, 协助违约通知已经成为事件处理中的一个关键环节, 它需要响应者与违约通知团队进行有效合作, 以便从不同群体渠道获取相关事件信息。万一违约行为涉及个人信息泄露, 他们还必须帮助确定现场到底发生了什么, 并为客户、利益相关者和联邦当局提供有效的应急工作。

鲁夫补充道:“对一个良好的事件处理程序来说, 事件响应者可以从法律、公关和企业三方面协调反应和有效传播信息, 这是至关重要的。”有关专家需要经常测试应变计划和违约场景, 通过准备联络名单和定义通信参数, 如谁将出面和什么人对话、如何对话以及对话目的等, 来确保这些计划和场景建立在响应者的协作能力之上。

第二, 数据库分析。里德认为, 事故处理往往是“大海捞针”。举例来讲, 一名用户的计算机突然出现信息泄露, 并且开始有通过网络不同地方访问销售、库存和财务数据的情况出现。这时, 事件响应团队就会在用户活动日期栏上看到不同模式的警报提示, 并意识到未经授权的用户已经获得对系统的访问权限。这种情况下, 他们需要立即分析大量的数据库, 进行日志审计跟踪和执行搜索, 这就需要通过几十万的字节将有关数据进行关联并设定搜索类型以获取各种活动类型、发生频率、攻击的影响和技术, 以此来了解攻击背后的原因并寻找最好的解决方式。

里德认为:“防止这些攻击取决于事件响应团队如何通过排查细审数据并缩小搜索参数来快速有效地锁定幕后主使。”同时他进一步补充, 其实雇佣到这些技能拥有者很难, 不过他建议有关人员补充专业的IT知识背景, 学习诸如统一的DOS命令和进行有效数据分析的集群技术。

第三, 数字取证。此项技能是非常有必要的, 因为现在许多现有和新兴的法规都要求各个组织严密保护敏感信息, 并且量化违约过程中有多少信息被泄露出去。此外, 云计算和移动支付的发展也进一步扩大了数字取证专家的市场, 因为需要按需访问数据并和虚拟环境中的数据一起工作, 这要求数字取证专家进行现场调查和分析。数字取证用于确定事故发生的原因、范围和事件影响程度, 协助停止不必要的活动, 控制攻击伤害, 保全证据并防止事件再次发生。

拉努姆认为:“事件处理者必须是拥有数字取证能力的专门人员, 以便能够更加快速有效地对事件做出反应。”例如, 万一有未经授权的数据访问, 响应者通常需要使用取证技能来恢复系统中丢失的数据、分析日志条目并通过跨系统方式将其关联起来, 以达到了解特定用户活动的目的。这些技能是十分必要的, 拉努姆补充说:“但层出不穷的恶意软件类型的入侵和分析, 进一步推动了该领域对取证技能的需求。”为了培养并具备这种技能, 从业者需要参加学术机构和认证机构联合提供的取证培训和教育, 它们提供重点了解监管链以及如何使用适当的工具和分析技术进行调查等教程, SANS研究所就是这类机构。

第四, 恶意软件分析。在应用程序和移动设备上的全球高额消费已经导致针对智能手机、平板电脑和公司基础设施的恶意软件攻击日益增多。鲁夫认为, 由于针对这些应用程序和诸如此类事件的威胁日益增多, 许多用户和系统在短时间内受到很大影响, 因此, 怎样能有效地分析和识别恶意软件已经成为响应者的一项关键技能。

因此, 事故处理人必须了解如何对恶意软件执行表面分析, 以便从一个高层次的角度来了解其属性和基本事实。此外, 有些事故处理者比较熟悉组织里恶意软件检测工具的结构和配置, 如防病毒和防入侵软件, 这些人应该在场分析支持数据, 确定威胁软件的特点并指导实施必要的减灾策略。鲁夫建议有关专家去访问CERT的相关资源, 包括相关研究论文、研讨会及有助于进一步发展这种技能的问题解决工具包。

第五, 用户行为。金融研究和咨询公司艾特的高级分析师朱莉·迈妮蕾 (Julie McNelley) 说:“检测和监控日益严重的内部威胁是一项复杂而严峻的挑战。”然而, 通过成立具有监视和跟踪数据泄漏并熟知用户行为技能和知识的事件响应团队, 各个组织可以自行预防这些攻击。这涵盖了全部的活动范围, 从紧盯员工访问的所有外部网站, 到检测是否有人将数据下载到USB驱动器, 或从打印的文件中检索信息, 或进行严格的屏幕检查。迈妮蕾认为, 目前有很多可用的数据保护技术, 对于这些技术其实相关组织机构都应该合理利用并促使其成为事件响应程序的一部分, 这样当用户访问未经授权的信息时系统可以自动报警。

上一篇:播音员面试哦自我介绍下一篇:并购

本站热搜

    相关推荐