Перейти к содержанию
Сергей Ильин

Как Касперский создал систему управления, позволяющую ему любоваться вулканами

Recommended Posts

Сергей Ильин

Интересная статья в Форбс об управлении в ЛК.

http://www.forbes.ru/svoi-biznes/master-kl...hchuyu-emu-lyub

*******************

Я ищу людей и распределяю задачи таким образом, чтобы не следить за тем, как работает машина. Я не лезу в детали. Даже бумаги не подписываю. Точнее, подписываю, но крайне мало, поскольку оформил доверенности ключевым топ-менеджерам.

Я твердо знаю: если буду куда-то влезать до деталей, то ничего хорошего из этого не выйдет. Я поступаю так только «точечно», когда есть проблемы, требующие моего личного участия. А если машина работает, то не нужно ее подталкивать.

Есть базовое правило, которое я для себя сам вывел (а потом прочитал о том же у Брэнсона): искать правильных людей и давать им свободу действий. При этом от руководителей я требую, чтобы они в свою очередь находили правильных сотрудников и давали им свободу. Правильные люди — это те, для которых основным мотиватором является профессиональный интерес, например сложность и новизна задач. А вознаграждение — это следствие успешного решения задач.

Когда людям доверяешь, они работают лучше. Когда контролируешь постоянно — перестают принимать решения и чувствовать ответственность за то, что делают.

*******************

Мне вообще всегда хватало работы, некогда было лезть в детали. В конце 1990-х — начале 2000-х я занимался самой важной для компании задачей — качеством технологий. Нет качества — нет и бизнеса. Мы создали лучший, на мой взгляд, антивирусный «движок», занялись лицензированием, у нас появились партнеры. Я начал подписывать контракты, мне это быстро надоело. Компании понадобился директор, чтобы я мог спокойно возиться с технологиями. Так я передал управленческие вопросы жене (поскольку на те деньги, что у компании были, никто со стороны не шел). Затем в 2003–2005 годах я переключился на разработку продуктов. Сам коды не писал — мониторил ситуацию в команде, отвечавшей за «прорывные» продукты. И одновременно отошел от антивирусных исследований — сюда пришли новые ребята, которые могли делать эту работу лучше меня.

В принятии ключевых решений я участвовал везде и всегда. Но оперативным управлением не занимался. Даже когда в 2007 году занял кресло гендиректора. Мы тогда сформулировали цель — за три года войти в тройку мировых лидеров антивирусного рынка. Для этого нужно было немножко поменять команду и структуру компании, а точнее — зоны ответственности. С тех пор структура два или три раза серьезно менялась. Я называю это так: чтобы супчик удался, его нужно помешивать.

*****************

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.11.7
      ---------------------------------------------------------
       o Твики 39 и 40 обновлены и теперь включают ведение DNS лога.
         В uVS добавлен раздел "DNS лог", в нем находятся адреса, которые запрашивали процессы с момента загрузки системы,
         в окне информации для каждого адреса указан процесс, его pid, дата обращения к DNS и результат, если он был, промежуточные адреса
         в список не включены. Например при запросе IP адреса CXCS.MICROSOFT.NET будет получен адрес CXCS.MICROSOFT.NET.EDGEKEY.NET,
         который в свою очередь будет ссылаться например на E3230.B.AKAMAIEDGE.NET, в итоге в список попадет лишь исходный адрес CXCS.MICROSOFT.NET,
         промежуточные адреса будут отфильтрованы.
         Этот раздел поможет в выявлении зловредов/майнеров и руткитов подключающихся к определенным адресам.
         (!) После включения функции требуется перезагрузить систему,
         (!) только в этом случае вы получите полную информацию с момента загрузки системы.
         (!) Только для активных и удаленных систем начиная с Vista (NT6.0).
         (!) Включение ведения DNS лога требует дополнительно 512mb на системном диске, этого объема хватает на 30-50 минут,
         (!) поэтому рекомендуется проводить анализ или создание образа сразу после перезагрузки.
    • santy
      да, уж. пишут с ошибками, а туда же - про обслуживание на высшем уровне
    • akoK
    • PR55.RP55
      Предлагаю создать новую базу  SHA1(+ ) <   > ЭЦП Это не база проверенных файлов... Это база проверенных файлов с ЭЦП. т.е. На системе №1 Проверяем файл ( ЭЦП - проходит проверку ) > SHA1 файла добавляется в базу  SHA1(+ ) > Оператор переходит к системе №2 и проверяет ЭЦП ... по базе SHA1(+). Почему по базе... Возможна ли проверка SHA2  на WINDOWS XP  и  т.д ;  На системах без обновлений с повреждённым каталогом ЭЦП ? А так...  Программа вычисляет SHA1 файла  > SHA1  проверяется по базе SHA1(+ ) ... > ЭЦП есть в базе = подтверждение цифровой. + Выигрыш по времени при проверке. Да,  подпись могут отозвать и т.д.  Но...  
    • santy
      это не нагромождение, это осознанный поиск. который не требует дополнительного программирования новых функций. пока что на VT видим, что функция поиска выполняется по хэшу. Если в API на VT есть возможность поиска по цифровой, почему бы и нет. + надо смотреть другие базы с сэмплами, которые предоставляют функции поиска через API public - есть там возможность поиска по цифровой или тоже только по хэшу, а пока что только поиск через Google. SHA1 как раз вещь постоянная для файла, а вот цифровые левые быстро отзываются. (и злоумышленники будут вынуждены подписывать свои файлы уже другой цифровой). если найден вредоносный файл с некоторой цифровой, и так уже понятно, что цифровую заносить в blacklist, и далее, уже все файлы с данной цифровой попадут в подозрительные и вирусы на других машинах.
×