#你之一次创业的时候多大#
我的朋友老吴最近准备在裸辞创业。他曾在一家做红酒的销售公司工作多年。
今年,老吴40岁。他越来越觉得在企业工作没意思,于是有了创业的想法。
其实他大学刚毕业的时候也有过类似的想法,但是因为经验不足,一直没有付诸实践。现在到了不惑之年,还能出去创业吗?
我早在两年前就开始创业了,老吴非常希望和我交流这件事,听听我的一些看法。对此,我个人的观点主要包括以下三个方面。
至于创业,我觉得没有具体的年龄限制。当然,大部分创业者年纪大了就不会干了,毕竟不太在乎自己的体力和精力。
到了中青年的年纪,一般可以考虑创业。
别看年龄大,但要注意时机。比如老吴当年毕业的时候,没有钱,也没有商业资源,但是急于创业,失败的概率还是很高的。
但是有些大学生长期对创业项目有很好的规划和研究,积累了一定的资源,所以这部分人毕业后自主创业是没有问题的。
当时我的一个大学同学毕业后自己创业,一直很成功。
另一方面,年龄到了中年,只要时机成熟,创业也是不错的选择。就像我当时做的那样,凭借良好的专业积累和业务资源,果断选择创业,起步顺利。
对于创业者来说,能不能赚到之一桶金可能不是最关键的。更重要的是,创业者是否能承担一定程度的风险。
比如当时我创业的时候,和合伙人一起做了一个充分的评估。因为是轻资产投资,我们最坏的情况是之一年根本没赚到钱,甚至把投资的钱都赔光了。
对于这样的结果,我们觉得可以接受,虽然我们不愿意。
有了这样的心理准备,在后续的创业过程中,我们都在相对顺利的前进,或许是因为我们在思想上摆脱了包袱,可以大胆的实践自己的想法。
我身边也有一些企业家。在创业之前,他们的个人理想很远大,但是没有足够的风险意识。当创业遇到挫折时,他们在心理上会产生一种变态的心态,很难继续实践一个好的职业。
从上面的分析可以看出,年龄较小,心理往往不成熟,心理素质普遍较好。很多成功的企业家都是30岁以后才开始事业的,只是经过几年的社会工作。
">
那么,对于职场中年人来说,三四十岁出来创业,有什么需要注意的事项吗?
结合我个人经验,提以下几点建议:
之一、做自己擅长或熟悉的项目。
假如这个项目是非常陌生的,不建议轻易去介入,即使你认为这个项目属于风口。
中年人接受新事物不如年轻人那么灵活,更好还是稳妥为佳。
第二、充分利用自己的人脉资源
中年人在职场打拼许多年再出来创业,人脉资源是非常强大的,这也是可以充分利用好的一个点,会对后续的创业带来许多帮助。
第三、寻找适当的合伙人
中年人往往拥有比较专一的职业技能,例如销售、财务或者其他方面。但是经营一家企业并非懂得一方面的知识就可以。
比起年轻人强大的学习能力,中年人更应该明白“合作共赢”的道理。
对于创业这件事来说,我始终觉得年龄不是更大的问题。
尤其是职场中年人打算创业,上述三个方面需要认真考虑,不打没有准备的仗。
各位朋友,您对此如何看待呢?
加拿大多伦多大学下属“公民实验室”(Citizen Lab)的研究人员当地时间周一发文称,该实验室的核心任务是对民间社会的数字威胁进行研究。在调查雇佣军间谍软件的过程中,他们偶尔会观察到一些案例,怀疑政府正在使用间谍软件对其他政府进行国际间谍活动。这些案件绝大多数都不属于他们的范围和任务。然而,在某...
网络安全专家认为 CVE-2021-44228 的普遍性以及容易被利用,这个 Log4j 中的远程代码执行漏洞可能需要数月甚至数年时间才能得到妥善解决。McAfee Enterprise 和 FireEye 的高级威胁研究主管 Steve Povolny 表示,Log4Shell 的破坏力完全和 S...
根据Meta(Facebook的母公司)的一份新的安全报告,一个与白俄罗斯有关的黑客组织试图入侵乌克兰军事人员的Facebook账户,并从黑客账户发布视频,谎称乌克兰军队投降。这场黑客行动之前被安全研究人员称为”Ghostwriter”,是由一个名为UNC1151的组织实施的,该组织在Mandian...
Hackernews 编译,转载请注明出处: 研究员在对16种不同的URL解析库进行研究时发现了不一致和混淆,这可能被用来绕过验证,并且易受到黑客的攻击。 在一项由网络安全公司 Claroty 和 Synk 联合进行的深入分析中,他们在许多第三方库中发现八个安全漏洞,这些漏洞是用 C、 Jav...
网络安全研究人员发现了一个通过MSI安装程序分发的新版本的Jupyter infostealer。 2020年11月,Morphisec的研究人员发现,威胁者一直在使用.Net infostealer(记为Jupyter),从受害者那里窃取信息。 恶意软件Jupyter能够从多个应用程序收集数据,包...
蓝牙核心规范(Bluetooth Core)和蓝牙网状网络连接技术(Mesh Profile)规范近日被爆安全漏洞,可被网络犯罪分子利用进行中间人(man-in-the-middle)攻击。根据卡内基梅隆大学 CERT 协调中心的报告,“支持Bluetooth Core 和 Mesh 规范的设备存在...