Как сделать популярным Telegram канал?


Именно с такого вопроса начал дискуссию известный украинский журналист Вахтанг Кипиани.

Поскольку тема актуальная, выношу советы для обсуждения.

Как привлечь

и удержать внимание

к Telegram-каналу

11 советов по продвижению Telegram канала

1. Эксклюзив — залог виральности. Нельзя дублировать контент в разных соцсетях. Что-то должно отличаться (например, формат).

2. Фирменный стиль и образ. Это важно для дифференциации и узнаваемости.

3. Крос-промо. В качестве «реффералов» — когда основное содержание остается в Tg, а в других своих каналах публикуются выдержки, это стимулирует подписаться на Tg.

4. Крос-промо в других каналах (взаимные ссылки). Советы подписаться на канал в других каналах очень популярный инструмент.

5. Частота постинга зависит от тематики. Главный принцип — полезность для аудитории. Если это новости, то оперативность и высокая частота постинга, если советы что почитать/посмотреть — вряд ли более 2 раз в день будет уместно.

6. Рубрики-хештеги. Это уместно если контент можно поделить на рубрики. Так же можно использовать популярные, но «низкочастотные» (которые популярные, но узкие темы, не слишком массовые, чтобы не теряться в общем потоке.

7. Перелинковка постов. Могут создавать одну историю, если кто-то попал случайно на канал, может углубиться и остаться там.

8 . WOW-эффект. Работает, но провоцирует WOW-зависимость у аудитории.

9. Приглашения. Хорошо работают на первичном этапе. Так же в конце некоторых постов работает добавления ссылки на подписку.

10. Открытость и откровенность. Обычно, телеграм, если это не единственный канал автора, интереснее читать если он «пишет то, что не может сказать в других каналах» по разным причинам.

11. Эксперименты. Правил нет, универсальных рецептов нет. Экспериментировать не только можно, но и необходимо.

С коллегами обсуждали Telegram как инструмент коммуникации, вот тут краткие заметки, а ниже видео

Есть хорошие советы?

Поделитесь в дискуссии у Вахтанга тут.

Кібербезпека починається з кібер/медіаграмотності


Підхід до концепції кіберзахисту. Я розробив цей підхід у жовтні 2015 році на запит центрального органу виконавчої влади. Підхід до концепції задає виключно орієнтири. Ділюся тою частиною, на яку вже не поширюються обмеження.

Зараз, відповідно до Указу Президента «Про рішення Ради національної безпеки і оборони України від 14.09.2020 № 392/2020 Про Стратегію національної безпеки України» планується розробка стратегії кіберзахисту. Тому можу поділитися підходом 5-річної давнини. Але найбільш суттєве — не те як будуть розроблені концепція, стратегія, план заходів, а як вони будуть реалізовуватися.

То ж, наявність гарних виконавців («реалізаторів») більш цінне за креативних стратегів.

Підхід до концепції кіберзахисту

Компоненти захисту від кібер-атак

Для ефективного захисту від кібер-атак необхідно три компоненти

  • Технічні засоби захисту;
  • Нетехнічні засоби попередження/захисту;
  • Вчасне виявлення цільових об’єктів і орієнтовного часу атаки.

Технічні засоби – відіграють значну роль, становлять ядро системи кібербезпеки, але не є вирішальними.

Щоб забезпечити комплексний і ефективний захист необхідно починати з побудови «першої» лінії захисту

Виявлення слабких ланок безпеки – мінімізація «людського фактору»

  • Захист від проникнення в мережі;
  • Захист від ненавмисного «зливу» інформації;
  • Захист від «вивідування» інформації;
  • Захист від інформаційно-психологічних спецоперацій.

Ідентифікація груп тисків і впливів, які можуть здійснювати кібер-операції

  • Визначення груп, які мають ресурси та схильні до кібер-атак;
  • Моніторинг діяльності цих груп для виявлення цільових об’єктів атак і підготовки кібер-атак;
  • Моніторинг інформаційного поля (медіа та соціальних мереж, у т.ч. Dark Web) для визначення цільових об’єктів;
  • Оскільки початок кібер-атак починається з інформаційних операцій – моніторинг інформаційного поля для виявлення початку спланованих інформаційних кампаній (заходів нагнітання невдоволення, дестабілізації ситуації тощо) для прогнозування дати початку комплексних атак.

Найбільш ефективні засоби виявлення планування кібер-атак, зокрема цільових об’єктів

Open Source Intelligence (OSINT)

Дана методика використовується як з метою підвищення безпеки, так і з метою виявлення кібер-атак:

  • Виявлення інформаційних загроз (зовнішньополітичнх і внутрішньополітичних), які направлені на вразливість органів державної влади;
  • Аналіз доступної (публічної) інформації про органи державної влади – наприклад, поштові адреси, засоби зв’язку тощо;
  • Моніторинг поширення намірів про кібер-атаки – наприклад, закликів тощо.

Human Intelligence (HUMINT)

Комплекс заходів, направлених на убезпечення співробітників органів державної влади від направлених на них інформаційно-психологічних операцій:

  • Формування мережі контактів співробітників для виявлення слабких ланок захисту;
  • Виявлення психологічно не стійких осіб, які можуть виступати об’єктами кібер-атак та інформаційно-психологічних операцій;
  • Аналіз публічних профілів співробітників, через яких можуть бути здійснені кібер-атаки;
  • Ідентифікація первинних сигналів (контактів), які містять ознаки «вивідування» інформації.

Практичні заходи попередження кібер-атак

Формування штабу кібер-захисту

Підготовча робота

  • Вивчення зарубіжних концепцій і практик кібер-безпеки;
  • Аналіз існуючих нормативних і технічних документів і практик для їх адаптації під сучасні виклики.

Попередні заходи

  • Аналіз інформаційної присутності органів державної влади;
  • Постійний моніторинг публічного поля на предмет початку інформаційно-психологічних операцій;
  • Підготовка публічних профілів органів державної влади (присутності в публічному просторі) для мінімізації кібер-атак;
  • Побудова сценаріїв і регламентів діяльності за основними напрямками кібер-атак:
    • інформаційно-психологічні операції;
    • «вивідування» інформації та ураження приватних технічних засобів зв’язку й техніки.

Проведення тренінгів

Для співробітників органів влади для підсилення «слабких ланок» захисту:

  • Користування технічними засобами зв’язку;
  • Правила поширення інформації про місце роботи в публічному і приватному просторах;
  • Регламенти протидії тактикам маніпулювання і «вивідування».

Формування бази

Облік груп, які мають технічні засоби і приховані наміри до кібер-атак, їх постійний моніторинг.

Основна загроза для кібербезпеки — користувачі, що не мають достатнього рівня кібер/медіаграмотності

«Баг — это ошибка в человеческом мышлении», — Mr. Robot

Компанія Positive Technologies (тут) щоквартально публікує звіти щодо кібер-атак. Так, в актуальному звіті «Актуальные киберугрозы: II квартал 2020 года» (тут) зазначається:

Рисунок 13. Методы атак (доля атак на промышленность)

Медіавіруси — шкідливіші за програмне забезпечення

«Зачем покупать завод, если можно купить директора», — Б.Березовский

Найкращі технічні засоби захисту безсилі проти дій співробітників:

  • відкривання фішингових листів;
  • завантаження піратського ПЗ;
  • завантаження піратських медіа (фільми, ігри);
  • перегляд сайтів із фейковими новинами та статятми;
  • і тому подібне.

І це ми не ведемо мову про соціальну інженерію, жертвами якої стають люди з низьким рівнем медіаграмотності.

Реалізація даного підходу — надійний захист від шкоди, які можуть здійснити віруси на кшталт «Petya».

Саме тому кібер/медіаграмотність — один із базових інструментів національної безпеки держави та суспільства.

Как провести вебинары. Топ-7 (анти)фэйлов


Если у вас есть опыт подготовки презентаций или тренингов оффлайн, в целом, ничего экстраординарного в проведении вебинаров нет. Все же, есть некоторые моменты, к которым нужно приготовиться.

Как провести вебинар

Хотя я провожу тренинги и презентации по коммуникации с 2011 года, во время своего  недавнего вебинара (еще до карантина) допустил и/или практически допустил несколько ошибок.

Но об этом я понял уже после того, как вебинар закончился. 

Вот на что я смог обратить внимание, а где зафейлил.

Антифэйл чеклист

Просмотреть чеклист

Как провести и пройти собеседование: 10 важных вопросов кандидату


С 2014 кроме стратегических коммуникаций я также занимаюсь HR’ом для PR — от внутренних процедур, коммуникаций до подбора персонала. За это время провел более 150 собеседований и закрыл примерно 50 позиций.

Illustration - Skype Job Interview

Чтобы правильно оценить кандидата и не тратить на это много времени (а не подходящий кандидат — большие финансовые потери для вашей компании или организации!) необходимо задавать правильные вопросы.

Читать далее

Написання брифів та адаптація повідомлень до різних аудиторій


Абсолютно кожна команда будь-якого Міністерства потребує таких елементарних, проте важливих документів як брифи. Для їх написання та ефективного комунікування потрібно слідувати певним правилам — про які й розповів короткостроковий експерт із Греції Янніс Камініс.

Перед тим, як сідати за написання брифу, варто згадати та взяти до уваги точку зору і позицію вашого керівника. Адже всі інформаційні повідомлення Міністерства повинні сходитися з думкою його лідерів. Для цього варто провести з керівниками інтерв’ю, при потребі зробити своє власне дослідження. Якщо ж питання лишилися — поверніться до них, і отримайте роз’яснення. Після того, як ви написали бриф, відправте його на затвердження керівників, внесіть правки. А вже потім ви можете спокійно рухатися у творчому напрямку.

Відповіді на наступні запитання допоможуть вам створити дійсно хороший та конструктивний бриф:

Читать далее