被动攻击型 OKR 的威力

2024-04-11 13:38
文章标签 okr 威力 被动 攻击型

本文主要是介绍被动攻击型 OKR 的威力,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

在每个季度开始的时候,我最喜欢的事情之一是设定被动攻击型OKR;是的,我是一个非常有趣的工作。

总的来说,我认为人们低估了边缘管理方法的潜力,如拥抱尴尬或练习被动攻击的艺术 😎 。

什么是被动攻击型 OKR?
首先,当我说被动攻击型 OKR 时,我真正的意思是被动攻击型的 KR (关键结果),这种关键结果主要有三种类型:

类型1:自作聪明的 KRs 🧐
例如:将毛利率提高5%。

为什么它是被动攻击的?
它是被动攻击的,因为我们首先没有跟踪毛利率;为了实现这一关键结果,你首先需要建立跟踪毛利率的过程和习惯,将利润率提高 5% 是一个很好的奖励。

类型2:代理 KRs 🙃
例如:在线上文档中创建100个页面。

为什么它是被动攻击的?
它是被动攻击的,因为它似乎是荒谬的。很明显,它背后的想法是让人们更好地沟通,但这很难量化 — 所以可以使用一个代理的关键结果,比如在Confluence中创建的页面数量。

类型3:冲击性 KRs 😮
例如:本季度完成不到10笔交易。

为什么它是被动攻击的?
它是被动攻击的,因为它看起来与企业想要的完全相反;当然,这背后的逻辑是为了增加ACV(年度合同价值)。

为什么被动攻击型的关键结果有效?
我发现,这类关键结果之所以有效,是因为它们非常精确,而且提供的借口空间非常小,它们是使组织目标与个人目标相一致的绝佳方式。

让我们再来看看这些例子,看看为什么这些关键结果是有用的。

例子:增加5%的毛利率
如果我们只是说开始跟踪毛利率,首先这只是一个任务,而且没有可交付的成果(我们是否使用excel?我们多久跟踪一次?通过把一个明确的可交付成果放在这里–也就是增加毛利率–我们确保我们会追踪它,它可能会以某种方式自动化,而且我们也知道我们为什么首先要做这个工作。
例子:在线上文档中创建100个页面
几乎不可能直接衡量团队的沟通情况,沟通往往就像智力一样–一个人总是做得足够多,是其他人没有做到。所以,通过创建维基页面这个看似令人厌恶的关键结果,我们最终确实能更多、更好地进行沟通。
例子:本季度完成少于10笔交易
配额=交易数量×ACV(至少在Saas中)。企业,显然,试图增加ACV,因为它具有经济意义(更少的管理费用,更好的利润率等)。销售人员试图达到配额,因为它同样具有经济意义(佣金)。如果我们把 “ACV增加10%”作为一个关键结果,有太多的变量可以作为没有实现的理由,而其中大部分都是销售代表或公司无法直接控制的。唯一可以肯定控制的是交易的最大数量。
总之,我们也可以说,这是关于关注领先指标(我们可以影响的事情),而不是滞后指标(我们行动的结果)– 但是,谁会想看这些呢?

在这里插入图片描述

这篇关于被动攻击型 OKR 的威力的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/894229

相关文章

[机缘参悟-222] - 系统的重构源于被动的痛苦、源于主动的精进、源于进化与演进(软件系统、思维方式、亲密关系、企业系统、商业价值链、中国社会、全球)

目录 前言:系统的重构源于被动的痛苦、源于主动的精进、源于进化与演进 一、软件系统的重构 1、重构的定义与目的 2、重构的时机与方法 3、重构的注意事项 4、重构的案例分析 二、大脑思维的重构 1、大脑思维重构的定义 2、大脑思维重构的方法 3、大脑思维重构的挑战与前景 三、认知的重构 1、定义 2、目的 3、方法 四、实例 五、总结 四、婚姻家庭的重构 1、婚

zabbix-高级应用(主被动监控、邮件告警、企业微信告警)

文章目录 zabbix-高级应用监控路由器交换机SNMP简单网络管理协议测试案例配置网络设备创建主机创建监控项测试监控项 自动发现什么是自动发现Discovery?配置自动发现1、创建自动发现规则2、创建Action动作(发现主机后自动执行什么动作)3、通过动作,执行添加主机,链接模板到主机等操作4、测试,创建新的虚拟机(符合发现规则) 主被动监控1、概述2、创建被监控主机(主动监控)

【网络安全】网络安全中的常见攻击方式:被动攻击、主动攻击与中间人攻击

在信息化时代,网络安全已经成为企业和个人都非常关注的领域。无论是个人隐私还是企业机密,随着互联网的广泛应用,保护这些信息免受攻击变得越来越重要。攻击者通过各种方式试图获取、篡改或破坏信息,这些方式大致可以分为被动攻击、主动攻击和中间人攻击三类。了解这些攻击方式有助于我们更好地保护自己的信息安全。 一、被动攻击:隐秘的窃听者 被动攻击,也被称为窃听,是一种对系统保密性的攻击方式。 攻击者在这

OKR工作法——宏观总结

【背景】     一个公司、一个团队想要走的快,想要走的远势必要有一个管理思想的指导,在公司一年多时间里随着公司的成长,个人的成长渐渐意识到管理方面还可以做的更好,于是乎跟随我司推行OKR工作法的浪潮,我也希望在这个过程中自己能够是那个第一个吃螃蟹的团队领导。 【过程】     执行OKR工作法我们是先从宏观来,通过阅读<OKR工作法谷歌领英等顶级公司的高绩效秘籍>,于是上周的时间将它进行了

pcdn闲置带宽被动收入必看教程。第六讲:交换机配置实战篇

pcdn闲置带宽被动收入必看教程。第六讲:交换机配置实战篇 本章节将介绍如何通过简单的步骤配置交换机,以汇聚所有宽带并集中管理速率,最终接入服务器或软路由,实现远程管理分配速率给具体的服务器或小主机等。 交换机配置步骤 1. 登录交换机管理页面 - 大多数交换机背面的铭牌上会标注登录地址和账户密码。 - 登录方式主要有两种:网页登录和Console端口登录。 - 示例以H3C交

优化 Flutter 应用开发:探索 ViewModel 的威力

介绍 1.1 什么是 ViewModel? ViewModel,顾名思义,就是视图的模型。在 Flutter 中,ViewModel 是一种用于管理视图状态和业务逻辑的重要概念。它承载了应用程序的核心功能,像是一个精心设计的控制中心,负责连接视图和数据模型,使得应用程序能够顺畅地运行。 想象一下,当你在手机上点击一个按钮时,背后发生了什么?按钮按下后,应用程序可能需要从服务器获取数据、更新用

【悬架笔记三】1/4被动悬架垂向动力学仿真+频域特性分析

1/4被动悬架 代码: %书第156页、159页clcclearclose all%% 一.悬架参数ms=320;mw=50;Ks=22000;Cs=1500;Kw=195000; f0=0.07;%% %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% 二.垂向振动动力学仿真%% 二.

【笔记】1/4被动悬架垂向动力学仿真+频域特性分析

1/4被动悬架 代码: %书第156页、159页clcclearclose all%% 一.悬架参数ms=320;mw=50;Ks=22000;Cs=1500;Kw=195000; f0=0.07;%% %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% 二.垂向振动动力学仿真%% 二.

蚓链数字化营销平台的“共享”威力,你敢想象吗?

​  朋友们,你们知道吗?蚓链数字化营销平台的“共享”可能具有多方面的威力表现,让人惊叹不已!今天,就让我们一起来揭开它神秘的面纱吧!   蚓链数字化营销平台的“共享”可能具有多方面的威力表现:   首先,通过共享资源、信息和经验,可以实现更广泛的传播和覆盖,让更多的参与者受益,迅速扩大影响力。   其次,共享模式能够促进不同主体之间的协作与合作,打破隔阂,整合优势力量,产生协同效应,从而推动营销

【主动均衡和被动均衡】

文章目录 1.被动均衡2.主动均衡 1.被动均衡 被动均衡一般通过电阻放电的方式,对电压较高的电池进行放电,以热量形式释放电量,为其他电池争取更多充电时间。这样整个系统的电量受制于容量最少的电池。充电过程中,锂电池一般有一个充电上限保护电压值,当某一串电池达到此电压值后,锂电池保护板会切断充电回路,停止充电。如果充电时的电压超过这个数值,也就是俗称的“过充”,锂电池就有可能燃烧