Cloud TL ؛ DR: ما يقدمه المصدر المفتوح ، ولماذا يعد المطورون أغلى من المال وبضع كلمات حول أمن المعلومات الشخصية

بدلاً من الملخصات المعتادة للمشاركات المختارة من مدونتنا ، نحاول اليوم تنسيق TL ؛ DR جديد - نخبرك بالأهم من كل مادة. إذا كنت ترغب في دراسة البراهين بالتفصيل والتعمق في أي موضوع ، فستجد روابط النسخ الكاملة في العناوين الفرعية.





الصورة: داود أبيسمايل - Unsplash.com






لماذا يعتبر المطورون أكثر قيمة من المال ، وكيفية توفيره وزيادته






يعتقد 61٪ من كبار المديرين أن أعمالهم تعتمد على أولئك الذين ينشئون منتجات وخدمات تكنولوجيا المعلومات. في الشركات التي يكون فيها هذا صحيحًا ، يحصل المطورون على رواتب تزيد بنسبة 20٪ عن السوق ، ولكن حتى هذا لا يتخلص من مشاكل التوظيف . أولئك الذين لا يدخرون المال يحاولون جذب "نجوم تكنولوجيا المعلومات" على الفور ، ومن ثم لا يعرفون كيفية دمجهم في الفريق. النقطة المهمة هي عدم الاهتمام بالمهارات اللينة لهؤلاء الموظفين ، وهو ما ينطبق أيضًا على الصغار الذين لم يطوروا هذه المهارات بعد. إذا سمح الجو في الفريق بفرصة تعلم شيء جديد ، حتى النجوم ستشعر بالراحة ، وبالنسبة للباقي ، فإن خطر كسب "متلازمة خسارة الربح" أو العصاب سينخفض.



المطورون أناس عقلانيون تمامًا. إنهم يريدون أن يفهموا كيف يتم تقييم عملهم من الناحية النقدية. لذلك ، من المهم معرفة ليس فقط مستوى الراحة النفسية في الفريق ، ولكن أيضًا درجة المكون الإبداعي في عمل كل موظف. يعد تثبيت مواقع القوالب أمرًا واحدًا ، بينما يعد إنشاء منتج غير نمطي أمرًا آخر. شيء ما يناسب الجميع ، ومن الجدير معرفة ما هو بالضبط ، في أقرب وقت ممكن. بعد ذلك يمكنك معًا تحديد المكافأة العادلة والأهداف القابلة للقياس وخيارات التطوير في الشركة اعتمادًا على تنفيذها.






العمل عن بعد شيء قديم في طي النسيان






يمكن أن يطلق على عمل الفلاحين أو عمل الحرفيين قبل الثورة الصناعية واجب منزلي. حتى مع ظهور المصانع ، كان هناك من فتح الحانة وعاش في الغرفة التي تعلوها.



استمر هذا التقليد ، لكن بالنسبة للعاملين في المكاتب ، لم ينجح حتى الثمانينيات. ثم قدمت الولايات المتحدة جداول زمنية مرنة ، وفكرت في مشكلة الاختناقات المرورية وبدأت في فتح فروع للشركات في الضواحي. ساعد الإنترنت في تسريع هذه العمليات وأدى إلى حقيقة أن الاتصالات بدأت في الغالب مرتبطة بمتخصصي تكنولوجيا المعلومات.



اليوم ، يجب أن يُنظر إلى العمل عن بُعد ليس فقط على أنه وسيلة لمكافحة الوباء ، ولكن أيضًا كرافعة اجتماعية للأشخاص من المناطق. على الرغم من أنه لا يمكن لجميع المهن تحمل مثل هذا النظام ، إلا أنها تنمو - 34 ٪ من الأمريكيين الذين تتراوح أعمارهم بين 22 و 65 عامًا مستعدون حتى لخفض رواتبهم بنسبة 5 ٪ حتى يتمكنوا من العمل من المنزل.






لا يمكنك مجرد الالتقاء والتعود على العمل من المنزل






في المناطق النائية ، يخصص الناس 58 ساعة إضافية في السنة للعمل ، ولكن من الصعب تحقيق هذه المشاركة. تحتاج إلى تجهيز مكان العمل بشكل مستقل (هذا بالإضافة إلى 17٪ للكفاءة) ، وإنشاء اتصال غير متزامن (57٪ من جيل الألفية يعتبرون مكالمات الفيديو شريرة) ومراقبة التوازن بين العمل والحياة (بدونها ، 66٪ من المطورين على جهاز التحكم عن بعد علامات الإرهاق).





الصورة - تشارلز ديلوفيو - Unsplash



من الاختراقات الرئيسية للحياة: من الأفضل إزالة الأشياء غير الضرورية من الطاولة والملابس المتناثرة ؛ من المهم أيضًا محاولة وضع قواعد غير معلنة للمراسلات من أجل استبعاد اللقاءات والمكالمات تمامًا (على سبيل المثال ، لتحديد سرعة الرد على سؤال في البريد أو الدردشة المقبولة في الشركة) ؛ أهم شيء هو اختيار وقت من اليوم لا تشتت فيه انتباهك عن عملك وأن تملأه بالمهام الأكثر أهمية وصعوبة. لا يمكن تسمية هذه التوصيات بأنها عامة ، لكنها تساعد الكثيرين على التعود على العمل من المنزل وتجربة فوائد جهاز التحكم عن بعد.






الحماية المناسبة للبيانات الشخصية وأمن المعلومات الشخصية






في بعض الأحيان يجدر مراجعة الممارسات المعتادة. على سبيل المثال ، استخدام أقل لمديري كلمات المرور - بدلاً من كلمات المرور الأبجدية الرقمية ، اختر عبارات المرور وتذكرها ببساطة. تعتبر EFF والمنظمات الأخرى هذا النهج أكثر موثوقية. غالبًا ما يؤدي تدوير كلمة المرور إلى الاستخدام غير المقصود لأجزاء من رموز المرور القديمة ، لذلك لا فائدة من تحديثها مرة واحدة شهريًا. من الأفضل متابعة الأخبار المتعلقة بالتسريبات واختراق الخدمات ، وعندما تصل "الأخبار" ، قم بتغيير كلمات المرور. بالمناسبة ، إذا لم تقم بتسجيل الدخول إلى بعض الحسابات لفترة طويلة ، فمن الأفضل حذفها لإغلاق ناقل الهجوم الإضافي على نفسك والدائرة الداخلية.



من بين الطرق الأخرى لزيادة مستوى أمان المعلومات الشخصية ، تبرز قراءة المستندات الإلكترونية في السحابة فقط (على سبيل المثال ، على نظام تشغيل خاص على جهاز مزود IaaS). أيضًا ، لا تتسرع في تثبيت التحديثات التلقائية. في بعض الأحيان ، لا تضر "التصحيحات" الجديدة إلا ، لذا من الأفضل انتظار المراجعات الأولى وبعد ذلك فقط يتم نشر تحديثات جادة.



بالمناسبة ، قمنا هنا بجمع كتب عن الفيروسات والمتسللين وتاريخ الكارتل "الرقمي" ( مراجعة قصيرة ).






ما يعطي الشركات المشاركة في مشاريع مفتوحة المصدر






تعد المشاريع مفتوحة المصدر بديلاً جيدًا للدورات المدفوعة. بهذه الطريقة ، سيكون المطورون قادرين على إيجاد المهام لأنفسهم والتي ستكون ذات فائدة لهم مع احتمال كبير أن تكون مفيدة لمجتمع تكنولوجيا المعلومات.



لا يعمل المصدر المفتوح على تسريع عملية تطوير المنتج نظرًا لنمو المجتمع المحيط به فحسب ، بل يساعد أيضًا في تعزيز المشروع. إذا شارك متخصصون في تكنولوجيا المعلومات من شركات أخرى في التطوير ، فلن يواجهوا على الأرجح صعوبة في التوصية بمنتجك أو خدماتك المدفوعة لرؤسائهم. لا يمكن حتى تسمية هذه العلاقات العامة بالعلاقات العامة ، فهي ببساطة أفضل وأكثر عضوية من أي إعلان. وأيضًا - كلما زاد حجم المجتمع المحيط بمشروع مفتوح المصدر ، زاد عدد العيون التي تبحث عن الأخطاء. إنه واضح.








:



IT-

cookie-

UTF-8







All Articles