Skip to main content

[职场感言] 如何Defend work scope

 楼主去年入职了一家新的公司。可能是公司文化的原因,组里同事work scope之间有很多模糊或者重叠的地方。很多项目也是属于灰色地带,没有明确分工谁做都可以的那种。在这种情况下,楼主刚入职的时候想要去参与一些自己感兴趣的,或者visibility比较高的项目,但是都被组里其他的同事抢掉了。甚至有时候属于自己work scope范围内的工作也有别的同事去抢先完成拿credit。遇到这种情况多了,我就很苦恼。不过痛定思痛,在与一些人聊天,看书,亲自实践之后,我总结了一下小的方法可以defend one's work scope。这里分享给大家,也是抛砖引玉,希望大伙儿多多建言和反馈

.1point3acres
. 1point3acres
分四个方面说说:
..
1.        Make sure one can deliver
保质保量按时出活儿是合格IC和first line manager的基本。Deliverable 可以是code, slides, problem solution, status update等等(高级别职位应该有不同的deliverable也有不同的玩法)。

从deliver的角度来看,为了避免同事抢project,我觉得有三个策略可以尝试:(1)更快的deliver (2)更好的deliver(3)更快更好的deliver。更快的出活儿能够抢占先机。不管first version做的好不好,我先把坑占上,这样别人抢之前就要掂量掂量收益和成本。占坑之后我们再不断完善自己的东西,减少被挑刺的可能。如果竞争对手抢先一步入坑,那么我们能做的就是看看自己能不能够做的更好,或者有哪些方面对方没有考虑到我们可以入手。对于一些比较大的cross functional项目,一个人或者一个组很难做到面面俱到。我们可以先寻找一些不同的角度来提供contribution,再逐渐扩大影响力。做一个大的project就好像不同team一起玩牌一样,无论手里的筹码有多少,只要我们一直在牌桌上,就有继续赢钱和翻盘的机会。

Deliver的同时也要保证自己做的事情被别人看到。提升Visibility一方面需要老板帮助,另一方面靠自己争取。每次和cross functional team 开会的时候update自己做了什么,有什么样的impact以及接下来有哪些checkpoint。提升了visibility之后,活儿就不容易被抢了。. check 1point3acres for more.
..
2.        Forging alliances
主席曾经说过:“所谓政治,就是把我们的人搞得多多的,把敌人搞得少少的。”楼主深感forging alliances在职场中的重要。Allies能够在开会的时候support our idea,能够在私底下分享公司最新的内部小道消息。来自于allies强有力的背书也能够让晋升更加容易。

广告

Allies的来源可以是同乡,同学,以前公司的同事,也可以是之前项目合作过的同事,或者只是单纯的彼此欣赏。对于没有任何共同点的同事,虽然困难,但我觉得更加值得去争取。只要保持经常交流,让他们在关键时刻不站到我们的对立面去黑我们就可以了。

另外,职场上朋友和敌人都是会相互转化的。在这个项目上是竞争对手,在下一个项目上可能就是合作伙伴。真正能够一直站在身边惺惺相惜的朋友少之又少。大部分职场上的关系是利益驱动。所以能够持续给allies提供支持有助于维持关系。同时斗争中保持平和的心态,维护我们的利益的同时不撕破脸。现在的对手将来都是可以拉拢的对象。. ----

3.        Leadership mindset
Leader 冲在前面,followers跟在后面。美国的职场(至少是我呆过的几个中厂,大厂的组)比较推崇leadership的精神。就是那种面对未知和挑战,仍然身先士卒,勇往直前,带领周围人前进的精神。国内有些地方的玩法,更像是先看别人在前面冲,看他们踩了什么雷,遇到了什么坑,自己再在后面总结和学习,然后做出来一套更好的东西来。两种策略我觉得没有什么优劣。但以我个人的观察,有意愿去lead的人,往往能够在大家都犹豫不绝的时候,主动揽下困难的project。在遇到问题的时候,要么自己解决问题,要么drive不同的team一起解决。这样的人最后往往得到了最多的奖赏。
. Χ
4.        Don't take it personally
关于work scope的斗争无处不在:同事与同事之间,小组与小组之间,一个org 和另一个org之间。这种斗争数不胜数同时也会贯穿职业生涯得始终。斗争肯定不是一种最舒服的状态,但是我们可以把每一次斗争都看作是锻炼的机会,有输有赢都是很正常的。对手只是争取一些更大的生存空间,不是对我们有个人的看法。我们也应该take it professionally and unemotionally。不带个人情绪做事情,效果往往会更好。楼主一直很期盼达到的一个状态,就像是《洞穴救援》电影里面一个潜水员说的那样:I visualize my emotions in my mind and I put them in a box on a shelf to the high and the right. I leave them there for the duration of whatever it is that I have to do. In that way, I'm able to look at a problem unemotionally.
. ----
另外,“斗争是团结的手段,团结是斗争的目的”。我们争取work scope的出发点应该是为了项目更好的完成和执行,而不是为了一己之私。这样,在讨论的时候才能够有理而有节。


楼主在入职这个工作之前一直是一个比较躺平的人,只是希望能够把自己分内的工作做好。不过在看到自己的工作不断被抢,boundary不断被侵犯的时候,我不得以思考了一些对策。在这里写下来,希望能够对与我有同样困扰的朋友有所帮助。也希望有更多经验的朋友chime in献计献策。

Comments

Popular posts from this blog

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into ...

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checkin...