Из каких компонентов состоит доверие

В бизнесе доверие считается главной валютой. Но как работает этот феномен? Важно разобраться в «механизме», обеспечивающем прибыль. Я проводила несколько исследований среди бизнес-тренеров, консультантов, HR-специалистов, менеджеров и предпринимателей из разных стран. Задавала вопрос: «Из каких компонентов состоит доверие?». Никто так и не смог ответить четко. Хотя говорили много и рассуждали здраво. Все аргументы были слишком абстрактны, неосязаемы и неизмеримы. Но у доверия есть вполне четкие и понятные критерии. Прежде чем к ним перейти, избавимся от мифов.

Три распространенных мифа о доверии

1. Устанавливают в начале контакта

У доверия три фазы развития:

  • Убеждение. Вера в то, что другая сторона не подведет, и последствия сотрудничества будут положительными.
  • Решение довериться. Готовность к определенным действиям в отношении второй стороны.
  • Решение превращается в действие: ведут переговоры, совершают покупку или делегируют кому-то какие-то полномочия.

И весь этот цикл повторяется постоянно в процессе взаимодействия.

Бывает, что обе стороны, интуитивно убедившись в благонадежности друг друга, выражают на словах желание сотрудничать (первая фаза), но дальше ничего не происходит. Или, приняв решение, договариваются о первой встрече, встречаются (вторая фаза), и на этом все заканчивается. Даже после подписанного контракта (третья фаза), в ходе совместной деятельности, реализация договора может быть отложена. Многие в таких случаях, пытаясь оправдать провал, делают вывод, что вторую сторону не устроило предложение, цены, условия. Да, так бывает. Но чаще причина в том, что на каком-то этапе опять возникло недоверие.

Часто все три фазы сливаются в одно мгновение, которое не осознается. Вспомните и проанализируйте свой опыт выстраивания доверия:

  • Как часто в вашей практике вы не переходили во вторую фазу, несмотря на веру? Почему? Что вам мешало?
  • Как часто в вашей практике, приняв решение, вы не переходили в третью фазу? Почему? Что вас останавливало?

Чем больше вариантов вы припомните и проанализируете, тем лучше будете понимать, где могут произойти сбои в процессе взаимодействия в дальнейшем, и по каким причинам.

Типичными причинами являются:

  • Неполная информация, которая важна доверяемому.
  • Невербальные знаки, расходящиеся со словами.
  • Особенности стиля коммуникации.
  • Где-то потенциальный партнер или клиент усмотрел манипуляции с вашей стороны.

2. Доверие и недоверие – полярные взаимоисключающие вещи

Исследователи, занимающиеся изучением феномена доверия, доказывают, что доверие и недоверие могут существовать в один и тот же момент времени по отношению к одному и тому же субъекту или объекту. Такая двойственность свойственна человеческим отношениям.

Например, можно доверять техническим возможностям партнеров, но одновременно не верить, что они готовы передать свои знания и технологии, несмотря на их заверения. Компетентность человека может вызывать доверие, а неспособность выполнять дела в срок – недоверие. Можно доверять контрагенту по определенным вопросам и не доверять мотивам того же контрагента.

3. Недоверие – это плохо, а доверие – хорошо

Никлас Луман, немецкий социолог, определял недоверие как «позитивное ожидание вредоносного действия». Он утверждал, что недоверие, как и доверие, выполняет одну функцию – помогает справиться с неопределенностью и сложностями этого мира.

Доверие не всегда благо, а недоверие – зло. Доверие тоже может приносить вред, а недоверие пользу. Недоверие предохраняет нас от бездумных и спонтанных шагов и решений, заставляет предпринять защитные меры, основываясь на негативных ожиданиях.

Чем грозит высокий уровень доверия? Приведу цитату Аллы Купрейченко, российского психолога: «Ошибки и упущения партнера в условиях излишнего доверия остаются незамеченными, перспективные возможности – нереализованными, имеющийся потенциал – нераскрытым. Таким образом, слишком высокий уровень доверия, даже при самых добрых намерениях сторон, снижает эффективность деятельности».

  • Чем выше открытость партнеров или чем больше они взаимосвязаны, тем более уязвимыми они становятся для рисков и манипуляций.
  • В условиях доверия более сильный партнер проигрывает. Поэтому далеко не все готовы принять высокий уровень доверия, навязываемый другими участниками взаимодействия.

По каким критериям оценивают надежность

Важно понимать, что доверие и надежность – разные сущности.

  • Доверие – это готовность взять на себя риск вступить в отношения с доверяемым.
  • Надежность – это характеристики того, кому вы доверяете.

Разберем известную модель ABI (Ability – Benevolence – Integrity). Одну из признанных в мире и удобную в применении. Модель надежности партнера состоит из трех компонентов:

  1. Ability – способности (компетентность/некомпетентность). Оценка профессионализма, его наличие или отсутствие у доверяемого. Это разные навыки доверяемого. Например, у кого-то могут быть отличные технические навыки, но нет навыков коммуникации. И ему нельзя доверить завязывать контакт с новым клиентом.
  2. Benevolence – благожелательность. Насколько доверяемый будет позитивно относиться к доверяющему. Без учета эгоцентричного мотива выгоды. Насколько доверяемый заботится о других и старается отвечать их интересам.
  3. Integrity. Этот термин обозначает сразу несколько смыслов: целостность, добросовестность, этичность, честность. Чаще все-таки переводится как честность. Насколько доверяющий находит моральные принципы доверяемого приемлемыми. Насколько доверяемый честен во взаимодействии с другой стороной и готов выполнить обещания.

Если переложить три компонента на вопросы, то получится отличный чек-лист, чтобы спрогнозировать предстоящий контакт, понять, что может облегчить или препятствовать доверию, подготовить необходимые аргументы и контраргументы.

Чек-лист: проверка надежности партнера

Ответьте на вопросы о себе воображаемому партнеру, стараясь подтвердить каждый ответ весомыми доказательствами.

Ability – способности:

  • Эта компания достаточно компетентна в своих знаниях и способностях?
  • Эта компания успешно выполняет свои задачи?
  • Эта компания имеет достаточно ресурсов, чтобы выполнить задачи?

Benevolence – благожелательность:

  • Эта компания искренне заинтересована в нашем благополучии?
  • Эта компания хочет сохранить с нами доброжелательные отношения?
  • Эта компания готова помочь нам, если возникнут какие-либо проблемы?

Integrity – честность:

  • Эта компания всегда соблюдает принципы справедливости?
  • Эта компания всегда ведет себя честно и держит свое слово?
  • Эта компания всегда руководствуется здравыми принципами и этикой?

Еще раз задайте те же вопросы себе о компании, с которой собираетесь сотрудничать или сотрудничаете. Подкрепите каждый ответ аргументами.

Теперь у вас есть полная картина. Вы видите, насколько можно доверять потенциальному партнеру. Кроме того, ответы помогают понять, какой информации вам не хватает, чтобы принять решение или приступить к действию. Чек-лист можно использовать при написании коммерческих предложений, подготовке материалов на сайт, рекламных буклетов, для выбора переговорщиков в команду.

Но у модели ABI есть нюанс – она была разработана на Западе. Западное доверие немного отличается от восточного. Китайские специалисты по культуре говорят, что у китайцев (а значит и у всех азиатов и восточных народов, только в разной степени) почти такие же компоненты, как и в западной модели доверия ABI. А вот смысл, взаимосвязи и иерархия отличаются – BIA. Восточное доверие основано больше на аффективных (эмоциональных) связях, западное – на рациональных.

На каких основах формируется доверие

  1. На основе экспертности. Доверяющий оценивает вторую сторону только по способности выполнить задачу на отлично. Когда он хорошо знает вторую сторону и имеет достаточную уверенность в ее компетентности. Например, уверен, что его продукция отвечает всем требованиям качества.
  2. На основе калькуляции. Оценивается стоимость доверия – это потери и выгоды доверяющего в случае, если доверяемый будет проявлять оппортунистское поведение. Оппортунизм – это возможность нарушения агентом контрактных обязательств. Неэтичные поступки: обман, введение в заблуждение, различного рода манипуляции, стремление максимизировать свою прибыль... Другими словами, стоит ли овчинка выделки. При доверии, основанном на калькуляции, переговорщик постоянно взвешивает все «за» и «против» и действует соответственно. Когда перевешивает одна чаща весов, переговоры могут прекратиться. Ориентированные на задачу индивидуумы именно так себя и ведут на рынке.
  3. На основе прогноза. Прогноз предсказуемого и стабильного поведения партнера в процессе взаимодействия. Строится на информации о предыдущем поведении доверяемого в других сделках, когда стороны имели возможность наблюдать за поведением друг друга. Чем больше информации, тем точнее можно предсказать поведение. Этот вид не всегда включает оценку компетентности и профессионализма другой стороны.
  4. На основе намерений. Насколько доверяемый готов к долгосрочным отношениям, выполнению взаимных обязательств, кооперации в сотрудничестве. Это выясняется в процессе коммуникации с партнером. У этого вида доверия тоже есть свой минус. Иногда он является дополнительной нагрузкой и вызывает дискомфорт. Например, когда вы не можете выполнить какие-либо пожелания контрагента по разным причинам.
  5. На основе авторитетного источника. Источник может быть одушевленным – какое-то значимое лицо, или группа, слову которых можно верить. Или неодушевленным, например, сертификат авторитетной организации. В некоторых офисах целые иконостасы висят.
  6. На основе идентичности. Когда стороны разделяют общие ценности и взгляды и уверены в том, что обоюдные интересы будут соблюдены, просто исходя из этого факта. К сожалению, этот вид доверия в кросс-культурных переговорах практически не встречается, хотя теоретически возможен.

Поделитесь в комментариях, какая модель доверия более типична для российского бизнеса и лично для вас.

Также читайте:

Расскажите коллегам:
Комментарии
Анатолий Курочкин пишет:
Михаил Лурье пишет:
Анатолий Курочкин пишет:
Думаю,что это газетная утка. 

Ну вот первоисточник этой информации:

https://www.theverge.com/tech/879088/dji-romo-hack-vulnerability-remote-control-camera-access-mqtt

The DJI Romo robovac had security so poor, this man remotely accessed thousands of them

The immediate threat may be fixed, but this raises serious questions.

by Sean Hollister
 

Я про первоисточник и написал. Пишут, что он через свой токен (!?) пробрался на сервер и получил доступ к видео кучи пылесосов. Может кто-то умнее меня пояснит, как это возможно.

when he told me he reverse engineered DJI’s protocols using Claude Code, 

Возможно, учётные записи хранились где-то снаружи.

Михаил Лурье пишет:
Анатолий Курочкин пишет:
Я про первоисточник и написал. Пишут, что он через свой токен (!?) пробрался на сервер и получил доступ к видео кучи пылесосов. Может кто-то умнее меня пояснит, как это возможно.

Ну может кто и прокомментирует, мне интересно другое, если это, как Вы говорите, газетная утка, то кто и зачем ее организовал?

Можно найти сотню причин. Продвинуть саму газету. Известный принцип: "Человек покусал собаку". На фоне шпиономании в Америке очень прокатит. 

Конкуренты производителей этих пылесосов. Какая ведь яркая новость: у вас прямо в спальне, прямо под носом пылесос, кторый все ваши нескромные видео передают программисту-индусу.  

Евгений Равич пишет:
when he told me he reverse engineered DJI’s protocols using Claude Code,  Возможно, учётные записи хранились где-то снаружи.

Мы можем фантазировать сколько угодно. 

Ирина Плотникова пишет:

Вот и доверяй после  этого пылесосам )))

"Верить, в наше время, нельзя никому, даже себе. Мне - можно!".
Броневой-Мюллер. )))

Анатолий Курочкин пишет:
Михаил Лурье пишет:
Анатолий Курочкин пишет:
Я про первоисточник и написал. Пишут, что он через свой токен (!?) пробрался на сервер и получил доступ к видео кучи пылесосов. Может кто-то умнее меня пояснит, как это возможно.

Ну может кто и прокомментирует, мне интересно другое, если это, как Вы говорите, газетная утка, то кто и зачем ее организовал?

Можно найти сотню причин. Продвинуть саму газету. Известный принцип: "Человек покусал собаку". На фоне шпиономании в Америке очень прокатит. 

Конкуренты производителей этих пылесосов. Какая ведь яркая новость: у вас прямо в спальне, прямо под носом пылесос, кторый все ваши нескромные видео передают программисту-индусу.  

Евгений Равич пишет:
when he told me he reverse engineered DJI’s protocols using Claude Code,  Возможно, учётные записи хранились где-то снаружи.

Мы можем фантазировать сколько угодно. 

Ирина Плотникова пишет:

Вот и доверяй после  этого пылесосам )))

"Верить, в наше время, нельзя никому, даже себе. Мне - можно!".
Броневой-Мюллер. )))

)) Нет, там вполне себе статья, кот. можно доверять. Приводятся доказательства. И даже официальный ответ компании, кот. признала проблему и сообщила, что все  исправила. Правда этому мало кто теперь доверяет )

Другие нашумевшие примеры с  аналогичной проблемой.

Ирина Плотникова пишет:
Анатолий Курочкин пишет:

"Верить, в наше время, нельзя никому, даже себе. Мне - можно!".
Броневой-Мюллер. )))

)) Нет, там вполне себе статья, кот. можно доверять. Приводятся доказательства. И даже официальный ответ компании, кот. признала проблему и сообщила, что все  исправила. Правда этому мало кто теперь доверяет )

Другие нашумевшие примеры с  аналогичной проблемой.

Я не упираюсь в свою правоту. У меня эта статья не вызвала доверия. Я просто не вижу потенциальных дыр в очень хорошо изученном механизме обмена данными между сервером и гаджетом. Там все довольно элементарно. НЕ хватает только шифрования )))
Может кто-то умнее меня сможет подтвердить возможность такого взлома. 

Допускаю, что журналисты приукрасили тему, преувеличили. Возможно, что индус просто поделился сомнениями ("Если бы в ваш пылесос кто-то поставил камеру высокого разрешения, то все фотки из спальни в принципе можно вытащить"), а они высказали, как факт. 

Михаилу отдельная благодарность за найденную статью.

Анатолий Курочкин пишет:

Я не упираюсь в свою правоту. У меня эта статья не вызвала доверия. Я просто не вижу потенциальных дыр в очень хорошо изученном механизме обмена данными между сервером и гаджетом. Там все довольно элементарно. НЕ хватает только шифрования )))
Может кто-то умнее меня сможет подтвердить возможность такого взлома. 

Так там вроде объясняется, как все произошло. Возможно, Иван Дократов скажет свое мнение. Он ведь по безопасности, кажется.

Допускаю, что журналисты приукрасили тему, преувеличили. Возможно, что индус просто поделился сомнениями ("Если бы в ваш пылесос кто-то поставил камеру высокого разрешения, то все фотки из спальни в принципе можно вытащить"), а они высказали, как факт. 

Но он же там демо-версию предоставил. Нет, я не уговариваю вас, Анатолий, и не переубеждаю ) Просто выказываю свое впечатление и ощущение по статье..

А Михаилу – да!  Очень хороший пример, иллюстрирующий тему доверия.

Михаилу отдельная благодарность за найденную статью.

 

Анатолий Курочкин пишет:
Ирина Плотникова пишет:
Анатолий Курочкин пишет:

"Верить, в наше время, нельзя никому, даже себе. Мне - можно!".
Броневой-Мюллер. )))

)) Нет, там вполне себе статья, кот. можно доверять. Приводятся доказательства. И даже официальный ответ компании, кот. признала проблему и сообщила, что все  исправила. Правда этому мало кто теперь доверяет )

Другие нашумевшие примеры с  аналогичной проблемой.

Я не упираюсь в свою правоту. У меня эта статья не вызвала доверия. Я просто не вижу потенциальных дыр в очень хорошо изученном механизме обмена данными между сервером и гаджетом. Там все довольно элементарно. НЕ хватает только шифрования )))
Может кто-то умнее меня сможет подтвердить возможность такого взлома. 

Допускаю, что журналисты приукрасили тему, преувеличили. Возможно, что индус просто поделился сомнениями ("Если бы в ваш пылесос кто-то поставил камеру высокого разрешения, то все фотки из спальни в принципе можно вытащить"), а они высказали, как факт. 

Михаилу отдельная благодарность за найденную статью.

В примере про пылесос от Андрея Масоловича не было никакого несанкционерного проникновения.

Там фото "женщин снизу" были выложены в сети. При разборках оказалось что компания пояснила, что она сама не просматривает файлы, а пересылает их третьей стороне.

Что касается камер, то чтобы огибать препятствия пылесос может иметь зрение!

Что касается взлома пылесоса в примере Михаила, то это несанкционированное проникновение, которое произошло по точкам доступа в "железе".

Термин "железо" продолжаю использовать потому, что не только сервера могут представлять угрозу, но и например зарядное устройство с проводами, которые также могут быть использованы как антенны.

Вообще взломов в финансовом мире, который находится на первом месте по борьбе с кибербезопамностью очень много.

Многие взломы улучшают Продукт и за это платят деньги.

Есть информация, что взломан даже ИИ Palantir. Это конечно может быть и газетной уткой?

Но исходя из того что разработчики архитектуры и чипов сами по себе, плюс производители чипов сами по себе, то проблем с безопасностью может быть очень много.

При этом возникает парадокс - чем больше контроля, тем сложнее система, в том числе для контроля.

В производственной системе Тойота, например контроль при необходимости переносили в саму операцию.

А другими словами можно сказать что многие виды контроля стали функцией операций, которые выполняются автоматически. Иногда машинами, а чаще людьми, как определенные технологические действия.

 

Борис Кондрабаев пишет:
Термин "железо" продолжаю использовать потому, что не только сервера могут представлять угрозу, но и например зарядное устройство с проводами, которые также могут быть использованы как антенны.

Утечки данных через USB-разъем возможны. Об этом статья была:

В Роскачестве предупредили о рисках зарядки телефонов в общественных местах

Киберпреступники могут замаскировать устройство для кражи данных или установки вирусов под USB-порт. Особенно уязвимы старые телефоны. Эксперты отмечают, что злоумышленники могут управлять оборудованием удаленно

Зарядка в общественных местах может привести к взлому телефона. Речь идет об использовании USB-зарядок в аэропортах, транспорте, торговых центрах и других местах массового пребывания людей. Об этом заявили в Роскачестве.

Под USB-порт, к которому подключается кабель, киберпреступники могут замаскировать специальное устройство, с помощью которого можно украсть персональные данные или установить вредоносные программы. Причем особенно уязвимы старые телефоны, которые давно не обновляли.

Говорит управляющий RTM Group, эксперт в области информационной безопасности и права в IT Евгений Царев:

— USB-разъем сам по себе дает злоумышленнику довольно большое количество возможностей. Например, копирование данных в большинстве устройств возможно через USB, установка приложений тоже доступна через USB, закачивание каких-то файлов, сливы информации — они в том числе происходят через USB. Соответственно, когда мы пользуемся точками зарядки где-то в общественных местах, их основной недостаток в том, что это общественные места, то есть к ним имеет доступ неограниченное количество людей.

Соответственно, что может сделать злоумышленник: он под видом зарядки может подключать специализированное оборудование, которое будет получать доступ к данным. Более того, это оборудование может управляться удаленно — обычно либо по сети мобильной связи, либо же рядом, в зоне доступа Wi-Fi, будет находиться сам злоумышленник. Пользователи Android часто видят при подключении зарядки сообщение «разрешить передачу данных», или «только зарядка», или «фото», и большинство привыкли нажимать «передать все». В этот момент, если на той стороне находится компьютер, даже маленький, спрятанный где-то внутри, то он получит доступ ко всему. Поэтому общественными точками можно пользоваться, но в каких-то экстренных ситуациях. Нужно отдавать себе отчет в том, что это небезопасно априори.

Михаил Лурье пишет:
Борис Кондрабаев пишет:
Термин "железо" продолжаю использовать потому, что не только сервера могут представлять угрозу, но и например зарядное устройство с проводами, которые также могут быть использованы как антенны.

Утечки данных через USB-разъем возможны. Об этом статья была:

В Роскачестве предупредили о рисках зарядки телефонов в общественных местах

Киберпреступники могут замаскировать устройство для кражи данных или установки вирусов под USB-порт. Особенно уязвимы старые телефоны. Эксперты отмечают, что злоумышленники могут управлять оборудованием удаленно

Зарядка в общественных местах может привести к взлому телефона. Речь идет об использовании USB-зарядок в аэропортах, транспорте, торговых центрах и других местах массового пребывания людей. Об этом заявили в Роскачестве.

Под USB-порт, к которому подключается кабель, киберпреступники могут замаскировать специальное устройство, с помощью которого можно украсть персональные данные или установить вредоносные программы. Причем особенно уязвимы старые телефоны, которые давно не обновляли.

Говорит управляющий RTM Group, эксперт в области информационной безопасности и права в IT Евгений Царев:

— USB-разъем сам по себе дает злоумышленнику довольно большое количество возможностей. Например, копирование данных в большинстве устройств возможно через USB, установка приложений тоже доступна через USB, закачивание каких-то файлов, сливы информации — они в том числе происходят через USB. Соответственно, когда мы пользуемся точками зарядки где-то в общественных местах, их основной недостаток в том, что это общественные места, то есть к ним имеет доступ неограниченное количество людей.

Соответственно, что может сделать злоумышленник: он под видом зарядки может подключать специализированное оборудование, которое будет получать доступ к данным. Более того, это оборудование может управляться удаленно — обычно либо по сети мобильной связи, либо же рядом, в зоне доступа Wi-Fi, будет находиться сам злоумышленник. Пользователи Android часто видят при подключении зарядки сообщение «разрешить передачу данных», или «только зарядка», или «фото», и большинство привыкли нажимать «передать все». В этот момент, если на той стороне находится компьютер, даже маленький, спрятанный где-то внутри, то он получит доступ ко всему. Поэтому общественными точками можно пользоваться, но в каких-то экстренных ситуациях. Нужно отдавать себе отчет в том, что это небезопасно априори.

Тоже читал о подобных случаях.

Также читал о том, что в некоторые андроиды прямо на заводах встраиваются жучки.

Поэтому имеет значение какой компании производителю Доверять, а также по каким каналам и в каком месте покупать телефон.

Правда это не спасает от случаев, когда например одна компания из Израиля, специально или нет слила информацию что может читать информацию на любом телефоне в мире.

Возможно это не правда, но учитывая тесные связи Израиля с США и зная о том что АНБ может следить за всеми - у меня лично это вызывает Доверие!

Вероятно это также связано с переходом всех стран на единую цифровую платформу ИИ по соглашению подписанному всеми странами в ООН.

Поэтому создание новых видов спецсвязи, как и спецкошельков может послужить развитию того тренда, который я изучаю.

Правда увлекшись термином "железо", забыл добавить с точки зрения термина Продукт - еще одни важные компетенции - это компетенции производителей продуктов!

Они стоят на первом месте, далее можно рассматривать компетенции производителей чипов и процессоров, далее архитекторов чипов и далее архитекторов ПО.

На самом деле эти компетенции должны включаться сразу, после выбора ГИП ценностей, которые нужно реализовать в продукте!

При этом лучше иметь в виду, что привычный у нас ГИП - это про проект. В проекте можно долго и успешно осваивать деньги и писать отчеты.

А ГИП Тойоты - это про конкретный продукт, в котором должны быть реализование конкретные ценности для потребителей!

Чем выше Ценности, тем выше Цена! Так что многое определяется подходящей концептуальной постановкой задачи - Цели!

А Прибыль всегда там же где и спрос, а спрос там где Ценности!

Анатолий Курочкин пишет:
Евгений Равич пишет:
when he told me he reverse engineered DJI’s protocols using Claude Code,  Возможно, учётные записи хранились где-то снаружи.

Мы можем фантазировать сколько угодно. 

Можем, если захотим. Но не будем. Просто так чужие протоколы не вскрывают. И протоколы не содержат индивидуальные данные кажого пылесоса и его владельца.

Заодно - немного об использовании AI для слежки. Из свежего. У Anthropic могут  быть проблемы.

 

 

Оставлять комментарии могут только зарегистрированные пользователи
Статью прочитали
Обсуждение статей
Все комментарии
Дискуссии
Все дискуссии
HR-новости
Охлаждение в IT: зарплатные вилки специалистов снизились до 20%

Эксперты подвели итоги первого квартала рынка труда в ИТ-сфере.

Пять наиболее востребованных профессий в сельском хозяйстве 

Эксперты подвели итоги 2025 года в агросекторе и дали прогнозы о развитии рынка труда.