职场经历: 事事需要和+1汇报吗

前两天刚听到一个同事吐槽: 怎么什么问题都要来问我, 如果这些小事他都搞不定我不敢相信他可以搞定外面客户。 我边笑边想,还真是每个人都大不同啊。 1️⃣ 先确认你的老板是重结果还是流程。大多数老板其实是我把任务交代清楚了,我就希望能看到结果。 如果任务周期过长或者过于复杂,是需要在几个重要的时间节点及时沟通汇报,或者例会的形式定期汇报的。当中没有什么特别的事不用事事都来问。 重视流程的老板一般是非销售岗出生,会比较按部就班,且对细节的掌控欲比较强。 2️⃣ 提问题的时候带着想法和解决方案,最好是两个解决方案让上级选择。 讲清楚利弊和自己思考的过程。人人都爱做选择题而不是应用题。 3️⃣ 哪些一定要及时提前告知: a)项目有风险导致无法按期推进。 这一定是要在早起就红灯亮起打好预防针,不能到最后才给大家惊喜。 b)在推进到时候遇到阻碍,在层级上需要上层去助推这件事。 c)如果是一件顺手的小事,那就做完,留痕,立马回应。 作弊贴士:尽可能多说点好消息/正向的去说一件事,让自己变成一个小福星。 祝看到的offer 满满, 一路高升🍾

全部评论

相关推荐

CSRF(跨站请求伪造)攻击是一种利用用户在已登录的状态下,通过伪造请求来执行非法操作的攻击方式。攻击者会诱使用户访问恶意网站或点击恶意链接,从而触发已登录用户的浏览器发送伪造的请求,执行攻击者指定的操作,如修改用户信息、发起转账等。为了防止 CSRF 攻击,可以采取以下措施:https://www.nowcoder.com/issue/tutorial?zhuanlanId=Mg58Em&uuid=bb7c8339fae245258616366baf13e19e验证来源(Referer):在服务器端验证请求的来源是否合法,检查请求头中的 Referer 字段,确保请求来自可信的网站。然而,这种方法并不可靠,因为 Referer 字段可以被篡改或禁用。添加 CSRF Token:在每个表单或请求中添加一个随机生成的 CSRF Token,并在服务器端进行验证。攻击者无法获取到合法的 CSRF Token,因此无法伪造合法的请求。同源策略(Same-Origin Policy):浏览器的同源策略限制了不同源(域名、协议、端口)之间的交互,可以有效防止跨站请求伪造。确保关键操作只能在同一域名下进行。使用验证码:对于敏感操作,可以要求用户输入验证码进行验证,以增加安全性。设置短有效期的 Cookie:将用户的身份验证信息存储在短有效期的 Cookie 中,减少被盗用的风险。防御点击劫持:通过在响应头中添加 X-Frame-Options,限制页面的嵌入方式,防止点击劫持攻击。
点赞 评论 收藏
分享
评论
1
收藏
分享
牛客网
牛客企业服务