Перейти к содержанию

Начиная бизнес, задумайтесь о трех вещах


arh_lelik1

Рекомендуемые сообщения

Какие самые распространенные ошибки совершают предприниматели при старте.

 

Не надо изобретать велосипед. Любой бизнес держится на трех китах. Есть основные вещи, о которых забывает большинство начинающих предпринимателей и которые надо продумать на старте.

 

Люди

Первое - это люди. Команда в бизнесе - 70 процентов успеха. Если хотите, это как свадьба. Нет между супругами доверия и понимания - брак не проживет долго.

Так и в бизнесе. Повздорили партнеры, разошлись в разные стороны, и бизнес затормозил в своем развитии, а то и вовсе развалился. Яркий пример - «Лаборатория Касперского».

Почему компания так и не вышла на рынок IPO, хотя такие цели стояли? Потому что компаньоны и одновременно супруги поссорились из-за места на стоянке, в итоге пострадало дело.

 

Цели

Вторая ошибка - начиная бизнес, люди мало представляют, каким он будет через три года. А зря. Ставить долгосрочные цели и понимать, какие шаги нужны для их достижения нужно уже на старте.

Производить тысячу сапог в день вместо полусотни – это не стратегическое видение. А создание товара, которого нет у конкурентов и его продвижение - это уже что-то.

Например, если ваш бизнес в масс-медиа, вы готовы выйти на рынок спутниковых СМИ или выпустить газету в 3D-формате.

 

Клиенты и партнеры

В-третьих, обрисуйте для себя круг всех людей, кто будет соприкасаться с вашим бизнесом. Это потребители, партнеры, заказчики, спонсоры и т.п. И каждой группе дайте то, чего они ждут от продукта или услуги.

Например, вы производите молочный коктейль. Кто его пьет? Как правило, дети, которых мамы желали бы быстро накормить, чтобы они не устали и не раскапризничались.

Ваша задача - клиента удовлетворить, в данном случае - продавать коктейли небольшого размера, негустые и с толстой трубочкой. Противоположное решение будет для взрослых, которые заказывают коктейли, если им нужно «убить» время: в ожидании друзей или в пробке: большой коктейль, густой и с тонкой трубочкой.

Возьмите пример авиа дискаунтера Rynair. В процессе всестороннего анализа они изобрели новую бизнес-модель, когда платят не только клиенты, но и партнеры.

Всем известно, что дискаунтеры летают не в главные аэропорты, а в маленькие, куда бы не ступила нога туриста, не летай он дешевым перевозчиком. Rynair прилетел - появилась инфраструктура: отели, такси, рестораны.

Авиаперевозчик, благодаря которому местный бизнес пошел в гору, заключил договоры с этими компаниями, и имеет от них доход. Так появилась возможность удешевить перелет.

 

Об авторе: Сергей Подузов, владелец двух фирм в области высоких технологий, консультант бизнес-инкубатора "Ингрия", сайты: www.ingria-startup.ru; www.web-ready.ru mr7

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Первый шаг на пути к успеху для киберпреступников при проведении почтовой атаки — добиться того, чтобы их письма попались на глаза потенциальным жертвам. Недавно мы уже рассказывали, как мошенники используют для этого уведомления от вполне легитимного сервиса для отправки больших файлов GetShared. Сегодня мы рассмотрим еще один вариант доставки вредоносных сообщений: в этой схеме злоумышленники научились добавлять свои сообщения в настоящие письма с благодарностью за оформление бизнес-подписки на Microsoft 365.
      Вполне легитимное письмо от Microsoft с сюрпризом
      Атака начинается с настоящего письма от Microsoft, в котором получателя благодарят за покупку подписки Microsoft 365 Apps for Business. Это письмо действительно отправляется с настоящего адреса компании microsoft-noreply@microsoft.com. Почтовый адрес с более надежной репутацией, чем этот, сложно себе представить, поэтому письмо без проблем проходит проверки любых почтовых сервисов.
      Еще раз — само письмо абсолютно настоящее. Его содержание соответствует стандартному уведомлению о совершении покупки. В случае с письмом со скриншота ниже Microsoft благодарит получателя за оформление 55 подписок на бизнес-приложения Microsoft 365 на общую сумму $587,95.
      Пример бизнес-уведомления от Microsoft, в котором злоумышленники вставили свое сообщение в разделе данных для выставления счета (Billing information)
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Три из четырех организаций в мире используют гибридные облака, и три четверти из них называют свои проекты по миграции и обновлению ИТ успешными. Но что такое успех и как успешный ИТ-проект влияет на бизнес и возможности компании? Этим вопросом задались авторы исследования «Модернизация корпоративных приложений» и обобщили доступную информацию о том, как переход к облачной и контейнерной инфраструктуре повлиял на деятельность компаний, совершивших эту трансформацию.
      Экономические аргументы в пользу перехода получились весомые. В изученных организациях в среднем на 31% снизились операционные расходы на ИТ, а инфраструктурные затраты — на 45%, в том числе затраты на рутинное обслуживание уменьшаются на 52%. Что более важно — впервые за многие годы бизнесы смогли разгрузить свои ИТ-команды от задач по техподдержке старого кода в пользу новых разработок. В крупных организациях ИТ-службы тратят до 80% бюджета на поддержку legacy, и переход на современную разработку не только ее ускоряет, но и высвобождает дополнительные кадры для инноваций. Циклы обновлений ПО ускоряются в итоге на 65%, обеспечивая быструю реакцию на рыночные изменения и лучшее удовлетворение нужд пользователей.
      «Тремя китами» эффективности, которые отвечают за все эти радикальные улучшения, авторы называют переход на контейнерные и микросервисные архитектуры в облачной среде, а также автоматизированные сборочные конвейеры.
      Часть исследования посвящена вопросам информационной безопасности. Благодаря этому можно увидеть, какой вклад вносят различные инструменты ИБ в повышение эффективности ИТ-разработки и к каким показателям стоит стремиться в своей организации. Мы решили проанализировать основные принципы и инструменты и объяснить, как они реализованы в обновленной версии Kaspersky Cloud Workload Security.
      Автоматическое применение и отслеживание политик ИБ
      Ключевым вызовом для ИТ и ИБ является сохранение видимости и контроля над всеми ИТ-активами, и эта задача усложнилась с переходом на гибридные облачные инфраструктуры. Разнообразие активов и инструментов управления ими оборачивается для компании ростом расходов и затрат времени на менеджмент этого «зоопарка». Поэтому унификация управления, контроля соответствия (Compliance), создания и применения политик должна быть одной из приоритетных целей в проектах ИТ-трансформации. Если выбранный набор инструментов ИБ способен решать эту задачу в облачной инфраструктуре компании, службы ИТ и ИБ сэкономят 73% времени, затрачиваемого на менеджмент политик и достижение Security Compliance.
      Практическое воплощение этого принципа можно увидеть в новой версии Kaspersky Cloud Workload Security, решения, обеспечивающего комплексную защиту контейнерных инфраструктур, облачных серверов и виртуальных машин. Сразу несколько инструментов упрощают работу с политиками и дают администраторам централизованный обзор и управление всей инфраструктурой.
      Функция анализа безопасности оркестратора и его кластеров помогает быстро находить проблемы, структурируя их по типам проблем. Автоматическое профилирование контейнеров позволяет с минимальным участием людей улучшать политики безопасности, применяемые в инфраструктуре, а также находить аномально работающие контейнеры для детального анализа.
      Унифицированная облачная консоль Kaspersky Security для виртуальных и облачных сред дает общий обзор облачной или гибридной инфраструктуры и позволяет мгновенно обновлять политики для больших групп ИТ-активов или одновременно запускать на них задачи.
      Что касается виртуальных и физических серверов, то легкий агент, осуществляющий их защиту, выполняет несколько функций, связанных с Compliance и Security Posture, в автоматическом режиме: от автоматического патч-менеджмента и харденинга системы до детального протоколирования событий и применения ролевой системы управления доступом (RBAC).
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      С лета прошлого года владельцам и сотрудникам отелей начали приходить вредоносные письма, имитирующие вполне обыденную корреспонденцию от бывших или потенциальных постояльцев. В одних случаях они выглядят как ординарные послания, отправленные на публичные адреса отелей, в других — как настоятельная просьба Booking.com ответить на оставленные без внимания комментарии пользователей, якобы полученные платформой. По факту злоумышленники пытаются либо выманить у сотрудников учетные данные, либо заразить компьютеры отеля зловредами.
      Уловка злоумышленников
      Как правило, при атаках на организации злоумышленникам приходится изобретать правдоподобный повод для письма. В случае с отелями придумать такой повод не очень сложно: по большому счету отвечать на внезапные запросы клиентов — часть служебных обязанностей работников гостиничного бизнеса, имеющих публично доступные адреса электронной почты. Для отеля главное — репутация, так что сотрудники стараются как можно быстрее решить конфликтную ситуацию или удовлетворить запрос клиента. Поэтому они с готовностью переходят по содержащимся в письмах ссылкам или открывают приложенные файлы, попадаясь таким образом на уловку злоумышленников. Иными словами, данную угрозу можно считать атакой на клиентоориентированность.
      Дополнительная сложность выявления угрозы состоит в том, что атакующим не нужно заводить какой-то особый адрес, убедительный для деловой переписки. Сотрудники гостиниц привыкли ежедневно получать обращения или жалобы от гостей, отправленные через бесплатные сервисы электронной почты. Поэтому их используют и злоумышленники (часто это адрес, зарегистрированный в Gmail, бесплатной почтовой службе Google).
       
      Посмотреть статью полностью
    • KL FC Bot
      Автор KL FC Bot
      Компании среднего размера привлекательны для злоумышленников: их масштаб деятельности уже позволяет хорошо нажиться, например, при проведении атак шифровальщиков-вымогателей (ransomware). С одной стороны — организация способна заплатить заметный выкуп. С другой, подход к информационной безопасности у такой организации часто остается старым, со времен, когда бизнес был еще небольшим. Злоумышленники могут разработать тактику обхода имеющейся базовой защиты и скомпрометировать сеть, не встретив особого противодействия.
      Ущерб от подобных инцидентов в среднем составляет миллионы рублей. Нельзя забывать и про регуляторный аспект — число ведомств и законодательных актов, требующих от российской компании соблюдать регламенты кибербезопасности, постоянно растет. Бизнес эти угрозы часто понимает и готов выделить отделу информационной безопасности дополнительные ресурсы. Но как выстроить защиту следующего уровня на предприятии без чрезмерных затрат? Небольшой спойлер — ключевым элементом станет развертывание SIEM-системы, адаптированной под нужды и возможности компаний именно среднего размера.
      Эшелонированная защита среднего бизнеса
      Долгосрочной целью компании будет построение эшелонированной защиты, в которой различные инструменты и меры дополняют друг друга, значительно усложняя атаку на компанию и сужая возможности атакующих. Почти наверняка в компании численностью 250–1000 человек уже есть базовые инструменты и первый слой этой защиты: ограничение доступа к IT-ресурсам при помощи аутентификации и авторизации пользователей, защита конечных точек (в народе «антивирус») и серверов, в том числе почтового сервера, а также межсетевой экран.
      Следующая задача — дополнить (не заменить!) этот арсенал более продвинутыми инструментами кибербезопасности:
      системой комплексного мониторинга и сопоставления событий ИБ из различных источников данных (компьютеры, серверы, приложения) в режиме реального времени в рамках всей инфраструктуры — это и есть SIEM; инструментами получения расширенной информации о возможных инцидентах или просто подозрительной активности и аномалиях; средствами реагирования на инциденты, позволяющими оперативно проводить разнообразные действия, — от расследования инцидентов согласно требованиям регуляторов до изоляции скомпрометированных хостов и учетных записей, устранения уязвимостей и тому подобное. В некоторых отраслях эти действия явно регламентированы регуляторами.
      Внедрение таких инструментов дает защитникам совершенно новые возможности. Системы мониторинга событий информационной безопасности позволят детектировать действия атакующих, выполняемые без вредоносного ПО, обнаруживать не только подозрительные объекты, но и подозрительное поведение, визуализировать и приоритизировать события в инфраструктуре. При этом грамотное внедрение SIEM может не повысить, а снизить нагрузку на отдел ИБ.
       
      Посмотреть статью полностью
    • KL FC Bot
      Автор KL FC Bot
      Киберпреступники, промышляющие угоном паролей, постоянно придумывают все новые и новые способы доставки фишинговых писем. Например, они научились использовать легитимные функции Facebook* для отправки жертвам фейковых уведомлений о блокировке их бизнес-аккаунтов. Рассказываем, как работает эта схема, на что следует обращать внимание и какие меры стоит предпринять для защиты корпоративных учетных записей в соцсетях.
      Как происходит фишинговая атака на бизнес-аккаунты Facebook*
      Начинается все с того, что на электронную почту, привязанную к корпоративному аккаунту Facebook*, приходит письмо, действительно отправленное соцсетью. Внутри содержится угрожающая иконка с восклицательным знаком и тревожный текст: «Осталось 24 часа, чтобы запросить проверку. Узнайте почему».
      Письмо, действительно отправленное настоящим Facebook*, в котором содержится фейковое предупреждение о неприятностях с аккаунтом
       
      Посмотреть статью полностью
×
×
  • Создать...