Przejdź do głównej zawartości

Jeden post z tagiem "it"

Wyświetl wszystkie tagi

Professionalism in IT: Few Essential Best Practices

· 10 min aby przeczytać

Zasady ogólne

ZasadaOpisPrzykład pozytywnyPrzykład negatywnyKonsekwencje nieprzestrzegania
Spójność dokumentówZachowanie jednolitych odstępów, formatowania i stylu, szczególnie w prezentacjach i szablonachRaport techniczny z jednolitym formatowaniem, gdzie wszystkie nagłówki tego samego poziomu mają identyczny styl, a odstępy między sekcjami są równe; szablon firmowy stosowany konsekwentniePrezentacja dla klienta, gdzie każdy slajd używa innego fontu, układ elementów jest przypadkowy, a niektóre nagłówki są wycentrowane, a inne wyrównane do lewejOdbiorcy skupiają się na chaotycznej formie zamiast na treści; trudność w interpretacji dokumentów; wydłużony czas edycji przy współpracy
Spójność prezentacjiUtrzymanie spójnego wyglądu i stylu przez całą prezentacjęPrezentacja z tezą, gdzie każdy slajd ma podobną strukturę, spójną kolorystykę i układ graficzny, a przejścia między slajdami tworzą logiczną narracjęSlajdy stworzone przez różne osoby bez uzgodnienia formatu: różne style punktorów, odmienne palety kolorów, mieszane fonty i różne poziomy formalności językaOdbiorca zapamiętuje chaos wizualny zamiast przekazu; prezentacja sprawia wrażenie przygotowanej na ostatnią chwilę; utrata wiarygodności przekazu
Kontrola wersjiStosowanie numeracji wersji zamiast ogólnikowych nazwDokumentacja projektu z nazwami Specyfikacja_API_v1.2.docx, Specyfikacja_API_v1.3.docx z datą w komentarzu do pliku oraz w nagłówku dokumentuPliki nazwane nowa_specyfikacja.docx, najnowsza_specyfikacja.docx, finalna_wersja.docx, poprawiona_finalna_wersja.docx bez dat i numerów wersjiNadpisanie ważnych zmian; trudność w śledzeniu historii dokumentu; zespół pracujący na nieaktualnych wersjach
Czytelność dokumentuUtrzymanie czystej struktury bez zbędnych ozdobnikówDokumentacja techniczna z przejrzystą hierarchią nagłówków, odpowiednim kontrastem tekstu, precyzyjnymi diagramami i jednolitym stylemRaport zawierający przypadkowe cliparty, pięć różnych fontów, zbędne kolorowe tła i efekty tekstowe utrudniające czytanieKluczowe informacje pozostają niezauważone; zwiększone ryzyko błędnej interpretacji danych; nieprofesjonalny wizerunek firmy
Kompresja plikówKompresowanie dużych dokumentów przed wysyłką e-mailemWysłanie spakowanego ZIP-a zawierającego zoptymalizowane obrazy prezentacji (3MB zamiast 20MB) z informacją o zawartości w treści mailaWysłanie prezentacji PowerPoint z nieskompresowanymi zdjęciami wysokiej rozdzielczości (25MB) do 15 odbiorców, blokując ich skrzynkiPrzepełnienie skrzynek odbiorców; problemy z dostarczeniem wiadomości; wydłużony czas przesyłania; podwyższone koszty przechowywania danych
PrzygotowanieTestowanie sprzętu i materiałów przed prezentacjamiSprawdzenie przed prezentacją projektora, dźwięku, połączenia internetowego oraz przetestowanie wszystkich elementów interaktywnych prezentacjiOdkrycie podczas prezentacji, że plik ma 0 bajtów i nikt nawet raz nie otworzył go aby sprawdzić czy działa; konieczność improwizowania całego wystąpieniaUtrata wiarygodności; strata czasu uczestników; nieefektywne przekazanie informacji; stres prezentera; postrzeganie jako osoba nieprzygotowana
Profesjonalny wyglądŚwiadome dostosowanie wyglądu do kontekstu spotkaniaZadbany, schludny wygląd na spotkanie, dopasowany do roli i kontekstu, pokazujący szacunek dla rozmówcyPojawienie się na ważnym spotkaniu w wyraźnie nieadekwatnym stroju, niechlujnym lub zbyt swobodnymLudzie niestety bardzo zwracają uwagę na wygląd i na tej podstawie potrafią zaszufladkować kogoś, jeszcze zanim padną pierwsze słowa; nie należy jednak przesadzać z formalnością, gdyż może to tworzyć niepotrzebny dystans (chyba że właśnie o to nam chodzi)

Zarządzanie plikami

PraktykaOpisPrzykład pozytywnyPrzykład negatywnyKonsekwencje nieprzestrzegania
Konwencje nazewnictwaUnikanie emoji i tworzenie logicznych struktur plików z użyciem małych literStruktura folderów projektu: projekty/analiza_danych/2024/faza1/dokumentacja/specyfikacja_techniczna_v2.1.pdfPlik 📊✨Raport_FINALNY😊.xlsx umieszczony bezpośrednio w folderze Dokumenty bez żadnej struktury, z mieszanymi wielkimi i małymi literamiProblemy z wyszukiwaniem; trudność w identyfikacji najnowszych wersji; chaos informacyjny; problemy z systemami kontroli wersji; problemy przy przenoszeniu między systemami operacyjnymi (Linux rozróżnia wielkość liter)
Znaki specjalneUnikanie znaków diakrytycznych, spacji i znaków specjalnych w nazwach plikówraport_kwartalny_sprzedazy_2024Q2.pdf z podkreślnikami zamiast spacji i bez polskich znakówRaport Sprzedaży Kwartalnej (2024) - Wersja Końcowa!.pdf ze spacjami, znakami specjalnymi i polskimi literamiProblemy z kompatybilnością między systemami; błędy przy synchronizacji w chmurze; problemy z linkami do plików w systemach CI/CD
OrganizacjaTworzenie dedykowanych folderów dla plików tymczasowychPosiadanie folderu temp w katalogu Dokumentów z podfolderami według projektu, regularne czyszczenie po zakończeniu zadańPulpit zaśmiecony 50+ plikami bez organizacji, nazwy typu obraz1.jpg, skan.pdf bez kontekstuUtrata produktywności; wydłużony czas wyszukiwania; przypadkowe usunięcie ważnych plików; niemożność identyfikacji kontekstu pliku
Formaty plikówUżywanie standardowych formatów dla zapewnienia kompatybilnościUdostępnianie dokumentacji w formatach PDF (dla dokumentów finalnych), DOCX (dla dokumentów edytowalnych), XLSX (dla danych), oraz JPG/PNG (dla grafik)Przesłanie dokumentu w natywnym formacie specjalistycznego oprogramowania, którego odbiorca nie posiada, lub w starych wersjach (np. DOC zamiast DOCX)Niemożność odczytu dokumentów przez odbiorców; utrata formatowania; dodatkowe koszty zakupu oprogramowania; opóźnienia w komunikacji; problemy z kompatybilnością wersji

Etykieta e-mailowa

PraktykaOpisPrzykład pozytywnyPrzykład negatywnyKonsekwencje nieprzestrzegania
ResponsywnośćOdpowiadanie w odpowiednim czasie i potwierdzanie otrzymania wiadomości"Dziękuję za zgłoszenie. Otrzymałem zadanie i zajmę się nim do czwartku. Poinformuję o postępach lub jeśli wystąpią jakiekolwiek komplikacje."Odpowiedź po tygodniu z merytorycznym rozwiązaniem, gdy ktoś inny już zdążył to zrobić z powodu braku informacji zwrotnej; obie strony straciły czasOsoba wysyłająca wiadomość może nie widzieć, że dostaliśmy maila; podwójnie wykonana praca; nieefektywne wykorzystanie zasobów; brak koordynacji działań
Komunikacja grupowaUżywanie "Odpowiedz wszystkim" gdy jest to właściweOdpowiedź na e-mail zespołowy o zmianie terminu spotkania z użyciem "Odpowiedz wszystkim", aby wszyscy wiedzieli o Twojej dostępnościOdpowiedź tylko do nadawcy, gdy informacja jest istotna dla całego zespołu, powodując konieczność ponownego rozesłaniaNiekompletna komunikacja; dezinformacja w zespole; konieczność dodatkowych wyjaśnień; niewłaściwa koordynacja działań
Profesjonalny stylJasne tematy i właściwe formatowanieTemat: "Projekt Alfa: Plan migracji bazy danych - Prośba o recenzję do 10.05" z poprawnie sformatowaną treścią, podziałem na akapity i podpisemTemat: "Hej" z jednolitym blokiem tekstu bez formatowania, literówkami i bez informacji kontaktowychPominięcie wiadomości przez odbiorców; trudność w odnalezieniu w przyszłości; nieczytelność treści; postrzeganie jako spam

Ochrona danych osobowych

PraktykaOpisPrzykład pozytywnyPrzykład negatywnyKonsekwencje nieprzestrzegania
Udostępnianie plikówUdostępnianie wrażliwych danych tylko konkretnym osobomUżycie Microsoft Teams do udostępnienia wrażliwych dokumentów konkretnym osobom z ustawieniem wygasania dostępuUmieszczenie dokumentów z danymi osobowymi na publicznie dostępnym linku bez zabezpieczeńNaruszenie RODO; potencjalne kary finansowe; utrata zaufania; kradzież tożsamości; odpowiedzialność prawna
Bezpieczne udostępnianieKorzystanie z odpowiednich ustawień prywatności w usługach chmurowychUdostępnienie dokumentu w Google Drive z ustawieniem "Dostęp tylko dla określonych użytkowników" i wyłączoną opcją dalszego udostępnianiaWysłanie dokumentu przez niezabezpieczoną platformę lub z publicznym linkiem "każdy kto ma link"Nieautoryzowany dostęp do poufnych informacji; rozpowszechnienie danych poza zamierzony krąg odbiorców; brak kontroli nad kopiami dokumentu
Bezpieczeństwo danychNigdy nie transmitować ani nie pokazywać danych osobowych podczas prezentacjiCałkowite wyłączenie wszystkich okien zawierających wrażliwe dane przed rozpoczęciem udostępniania ekranu, używanie danych testowych zamiast rzeczywistychPrzypadkowe pokazanie danych karty kredytowej klienta podczas demonstracji na żywo, ponieważ okno pozostało otwarte w tleNaruszenie prywatności; utrata zaufania; możliwe konsekwencje prawne; wyciek danych; ryzyko nadużyć
Ograniczenia przechowywaniaUnikanie przechowywania danych osobowych na urządzeniach prywatnychUżywanie szyfrowanych systemów firmowych do przechowywania informacji o personelu z kontrolą dostępuTrzymanie arkusza kalkulacyjnego z danymi osobowymi pracowników na prywatnym laptopie bez szyfrowaniaBrak kontroli nad danymi; ryzyko utraty urządzenia z danymi; naruszenie polityki firmowej; konsekwencje prawne

Dobre praktyki arkuszy kalkulacyjnych

PraktykaOpisPrzykład pozytywnyPrzykład negatywnyKonsekwencje nieprzestrzegania
Formatowanie danychUżywanie odpowiednich typów danych i formatowaniaUstawienie kolumn cenowych jako format walutowy (1 250,00 zł) z właściwymi funkcjami sumowaniaWprowadzanie w komórce wartości tekstowych jak "To rozliczymy później" zamiast liczb, co niszczy całą funkcjonalność arkuszaNiemożność przeprowadzenia analizy; błędy w obliczeniach; konieczność ręcznego przetwarzania danych; nieprawidłowe raportowanie finansowe
Spójność formułZapewnienie spójności formuł i obliczeńUżywanie formuł SUM z odwołaniami do zakresów, które automatycznie aktualizują się przy dodaniu nowych danychRęczne dodawanie liczb i zapominanie o aktualizacji sumy po zmianie danych wejściowychBłędne wyniki; niespójne dane; trudność w śledzeniu źródła błędów; podejmowanie decyzji w oparciu o nieprawidłowe informacje
Priorytet funkcjonalnościPriorytetyzacja funkcjonalności nad układem wizualnymStrukturyzowanie danych jako właściwą tabelę umożliwiającą filtrowanie i tworzenie tabel przestawnychTworzenie wizualnie atrakcyjnego, ale funkcjonalnie ograniczonego raportu, którego nie można analizowaćKonieczność ręcznego przetwarzania przy każdej zmianie; niemożność głębszej analizy; nieefektywne wykorzystanie narzędzia; zwiększone nakłady pracy

Bezpieczeństwo i prywatność

PraktykaOpisPrzykład pozytywnyPrzykład negatywnyKonsekwencje nieprzestrzegania
Zarządzanie hasłamiNigdy nie używać ponownie haseł na różnych platformachUżywanie menedżera haseł do generowania i przechowywania unikalnych poświadczeń dla każdej usługi z silnymi, losowymi hasłamiUżywanie "NazwaFirmy2024!" jako hasła do każdego konta związanego z pracąKompromitacja wielu kont po wycieku jednego hasła; nieautoryzowany dostęp do systemów; kradzież danych firmowych; naruszenie bezpieczeństwa
Zarządzanie prywatnością kontRegularne audytowanie informacji udostępnianych publicznie i usuwanie niepotrzebnych kontUdostępnianie minimum informacji o sobie w internecie; regularne przeglądanie i kasowanie nieużywanych kont; korzystanie z menedżera haseł do śledzenia posiadanych kontPosiadanie dziesiątek nieużywanych i zapomnianych kont w różnych serwisach z tymi samymi danymi uwierzytelniającymi; udostępnianie nadmiernej ilości danych osobowychWyciek poufnych informacji; narażenie na ataki socjotechniczne; kumulacja danych osobowych w wielu miejscach; zwiększone ryzyko kradzieży tożsamości
Bezpieczeństwo dokumentówStosowanie haseł i szyfrowania dla ważnych dokumentówZabezpieczenie hasłem pliku zawierającego informacje o wynagrodzeniach przed wysłaniem go do działu HRWysłanie niezaszyfrowanego arkusza kalkulacyjnego z numerami PESEL pracowników przez niezabezpieczoną pocztę e-mailNieautoryzowany dostęp do poufnych informacji; naruszenie przepisów o ochronie danych; kradzież tożsamości; odpowiedzialność prawna firmy

Dodatkowe zagadnienia

ZagadnienieOpisPrzykład pozytywnyPrzykład negatywnyKonsekwencje nieprzestrzegania
Weryfikacja tego co wysyłamy 2xSprawdzanie materiałów przed i po wysłaniu, szczególnie w ważnych tematachTestowanie linku przed wysłaniem, a następnie sprawdzenie go "na chłodno" po wysłaniu, aby upewnić się o poprawności; kliknięcie we własny link aby sprawdzić czy działaWysłanie uszkodzonego linku do całego departamentu, powodując zamieszanie i stratę czasu 20 osób, podczas gdy szybka weryfikacja pomogłaby uniknąć problemuStrata czasu wielu osób; konieczność wysyłania sprostowań; utrata profesjonalnego wizerunku; podważenie kompetencji
Nastawienie na rozwiązywanie problemówPodejmowanie prób samodzielnego rozwiązania problemówDokładne przyjrzenie się nieprawidłowemu linkowi i zauważenie, że dokleił się do niego fragment tekstu, który wystarczy usunąćNatychmiastowe odbicie maila do wszystkich z informacją o nieprawidłowym linku, zamiast spróbować znaleźć i naprawić problemNiepotrzebne obciążenie całego zespołu; rozpraszanie uwagi innych pracowników; tworzenie kultury zależności; utrata okazji do samodzielnego rozwoju
Narzędzia profesjonalneUżywanie odpowiednich narzędzi dla swojej domenyUżywanie Git do kontroli wersji kodu z sensownymi komunikatami commit i odpowiednią strukturą gałęziTworzenie wielu kopii plików z nazwami jak "index_v1.html", "index_v2.html", "index_final.html" na współdzielonym dysku sieciowymKonflikty w kodzie; trudności w śledzeniu zmian; problemy z integracją; niemożność ustalenia aktualnej wersji; wydłużony czas wdrożenia