EN | PL | ES | IT | RO

Szkolenia


Human-centered design a priorytety firmy — wytyczne
Human centered-design

Czym jest human-centered design?Rozwiń  

Human-centered design to kreatywne podejście do rozwiązywania problemów. Jest to proces, który w centrum stawia ludzi, dla których projektujemy, wraz z ich potrzebami, postawami, doświadczeniami i przekonaniami. W human-centered designie odbiorcy są zwykle nazywani użytkownikami (users). 

Zwieńczeniem procesu jest stworzenie nowego rozwiązania dopasowanego do owych potrzeb, postaw, doświadczeń i przekonań odbiorców. 

Aby to osiągnąć, trzeba poświęcić użytkownikowi uwagę, wykazać się empatią, aktywnie słuchać, a następnie wygenerować pomysły i opracować wiele prototypów.

Przydatne linki: Ideo > Tools (https://www.ideo.org/tools);

Design Kit > What is Human-Centered Design? (https://www.designkit.org/human-centered-design)
 

Human-centered design składa się z 3 faz:

Faza, w której obserwujesz ludzi, dla których projektujesz, prowadzisz badania, poznajesz potrzeby.

   

Faza, w której wykorzystujesz zdobytą wiedzę do generowania pomysłów, tworzenia nowych możliwości, prototypów i rozwiązań.

   

Faza, w której wprowadzasz swoje rozwiązanie w życie, testujesz i zbierasz feedback.

 

Skąd możesz mieć pewność, że dane rozwiązanie jest zaprojektowane zgodnie z human-centered design?

Jeśli ludzie, dla których chcesz tworzyć, byli w centrum procesu przez cały czas, a finalne rozwiązanie spełnia ich potrzeby, to z pewnością jest to human-centered design.

A co z priorytetami firmy?

Każda firma ma przecież swoje priorytety. Nie wszystkie z nich są zbieżne z tym, czego chce użytkownik. Po co więc prowadzisz swoją firmę?

Chcesz mieć stabilne życie, dobre zarobki, a może chcesz zrealizować swoje marzenia? Cokolwiek Tobą powoduje, nie ma nic złego w postawieniu na pierwszym miejscu priorytetów Twojej firmy i Twojego zespołu, a nie użytkownika.

Czy zatem human-centered design to utopia?

Nie. Współczesny biznes musi dbać o użytkownika, a human-centered design jest jednym z najskuteczniejszych sposobów, aby to osiągnąć. Prowadzenie firmy nie polega jednak na wyborze "użytkownicy albo ja". 

Zastanawiasz się, kto jest ważniejszy: użytkownik czy Ty? Human-centered design czy priorytety firmy? Cóż, tego dylematu nie da się rozstrzygnąć. 
 

Bez użytkownika nie ma firmy. Bez Twojej firmy nie ma produktu, usługi ani użytkownika. Powinieneś/ powinnaś znaleźć równowagę i dbać również o siebie.

W następnej sekcji znajdziesz wskazówki dotyczące wdrożenia human-centered designu w ramach cyberbezpieczeństwa, bez naruszania priorytetów Twojej firmy.

Jak wdrożyć human-centered design w Twojej strategii zarządzania cyberbezpieczeństwem?Rozwiń  

Jak już wspomnieliśmy, human-centered design odnosi sukces głównie dzięki empatyzowaniu z użytkownikiem. Ludzie potrzebują Twojej uwagi, pragną czuć, że firma troszczy się o nich i ich wartości. Przyjrzyjmy się więc tym wartościom. 

Większość użytkowników musi czuć się bezpiecznie w środowisku online. Pamiętajmy, że pandemia spowodowała, że miliony ludzi zaczęły pracować, kupować i komunikować się online. Dla nich środowisko online jest nowością, zatem ich poczucie bezpieczeństwa jest jeszcze ważniejsze niż dla innych. Ich zaufanie do Twojej firmy w Internecie może być bardziej kruche niż tych, którzy są przyzwyczajeni do e-commerce. 

Zatem to, czego potrzebujesz, to zbudowanie bezpiecznej strony internetowej, platformy i/lub oprogramowania dla swoich użytkowników. Musisz znaleźć wszystkie błędy tak szybko, jak to możliwe — tutaj właśnie możesz wykorzystać human-centered design.

Od czego zacząć?

Skorzystaj z modeli programów bug bounty.

Bug bounty

Czym jest bug bounty?Rozwiń  

Bug bounty to program oferowany przez wiele firm, stron internetowych, organizacji i twórców oprogramowania. Polega on na tym, że użytkownicy końcowi rozpoznają błędy (szczególnie te dotyczące podatności i błędów bezpieczeństwa) i zgłaszają je administratorom. 

Ten rodzaj programu pomaga firmie w dokładniejszym testowaniu produktów. Nawet jeśli firma zatrudnia profesjonalnych specjalistów Quality Assurance, to i tak nie ma możliwości przetestowania każdego szczegółu lub kombinacji przed udostępnieniem produktu. Więcej testów oznacza większą skuteczność 
w wykrywaniu i rozwiązywaniu problemów, zanim opinia publiczna się o nich dowie, co zarazem pozwala zapobiegać nadużyciom i atakom hakerskim.

 

Po co tworzyć program bug bounty? I kiedy?
 

Wprowadzając na rynek produkt online, stronę internetową lub oprogramowanie, pomyśl o stworzeniu programu bug bounty. Oczywiście wskazane jest, aby program bug bounty był uzupełnieniem innych form zapewniania jakości, wykonywanych przed wypuszczeniem produktu na rynek.

Jednak jedna lub nawet kilka osób nie jest w stanie znaleźć wszystkich nieprawidłowości w krótkim czasie. Pamiętaj, że pracownik lub specjalista B2B to dodatkowy koszt dla Twojej firmy. Możesz zoptymalizować czas i koszty, otwierając program bug bounty.

 

Aby uruchomić program bug bounty, musisz określić:
 
kategorie błędów do raportowania kanał komunikacji do przesyłania raportów
       
odpowiednią nagrodę politykę dotyczącą przyznawania nagród

 

Jak ustalić kategorie błędów i odpowiednie nagrody?

Nie ma jednej metody tworzenia kategorii błędów i przyznawania nagród. Wszystko zależy od Twojego produktu, strony internetowej, oprogramowania i treści. Zerknij na case study.

 

Case study: A.S. Watson Group jest największą na świecie grupą detaliczną w branży zdrowia i urody.Rozwiń  

Strona internetowa: www.aswatson.com

A.S. Watson otworzył program bug bounty w lipcu 2020 roku. Celem jest upewnienie się, że bardziej popularne strony sprzedażowe i aplikacje mobilne firmy są bezpieczne.

A.S. Watson Group zamieściła informacje o swoim programie na HackerOne: https://hackerone.com/watson_group?type=team&view_policy=true

Model operacyjny A.S. Watson Group

Ustalenie kategorii produktowych

Firma podzieliła strony internetowe i aplikacje uwzględnione w programie na 2 kategorie. Następnie jednej z nich nadała wyższy priorytet niż drugiej.
 

Określenie kategorii błędów

Nie wszystkie błędy muszą być tak samo ważne dla firmy, dlatego tak istotne jest przypisanie im odpowiednich priorytetów. A.S. Watson Group podzieliła błędy na 4 kategorie: 

 

niski  
średni wyższy priorytet
wysoki  
krytyczny  

 

Ustalenie nagród

A.S. Watson Group przyznaje nagrody w wymienionych 2 kategoriach produktów oraz według kategorii błędu. Kwota za każdy zgłoszony błąd to 100-4000$. Spójrz na poniższą tabelę.

 

 


Według danych zamieszczonych na stronie HackerOne, program bug bounty pomógł już firmie w rozwiązaniu 60 zgłoszonych problemów. Średnia kwota za jeden zgłoszony błąd wynosi 250 dolarów.

Jasne określenie kanałów i zasad komunikacji

Strona internetowa HackerOne jest platformą dla firm, któe chcą nawiązać kontakt ze społecznością zajmującą się etycznym hackingiem. A.S. Watson Group nie musi więc tworzyć specjalnych kanałów komunikacji, ponieważ zapewnia je sama platforma.

A.S. Watson Group w pełni wykorzystuje możliwości HackerOne's, jak dodawanie aktualizacji, powiadomienia o zmianach oraz orezentowanie rankingu najlepszych hakerów. Potencjalnych kandydatów informuje również o:
 

jak długo będą musieli czekać na pierwszą odpowiedź od firmy
   
jak długo trwa przetwarzanie zgłoszenia
   

jak długo trzeba czekać na nagrodę

   

jak długo trwa wdrożenie usprawnień 

 

 

Jakie korzyści ma z tego firma?

 

  Model operacyjny A.S. Watson Group jest prosty i przejrzysty, co zwiększa ogólną wiarygodność firmy.
     
  Firma jest w stanie częściej testować swoje strony i aplikacje dzięki dobrze zorganizowanej, profesjonalnej społeczności.
     
  Dzięki społeczności etycznych hakerów firma może zidentyfikować o wiele więcej błędów w krótszym czasie w porównaniu do testowania wszystkiego przez wewnętrznego testera.
     
  Stworzenie konkretnej tabeli z kategoriami produktów i błędów przyciąga osoby zorientowane na proces. 
     
  Atrakcyjne wynagrodzenie zachęca osoby zorientowane na cel.
     
  Interesujące treści i/lub nietypowe produkty przyciągają osoby kreatywne. 
     

 

Jakie korzyści ma z tego społeczność etycznych hakerów?
 

  Hakerzy robią to, w czym są dobrzy.
     
  Otrzymują wynagrodzenie za swoją pracę.
     
  Jeśli mają głębokie poczucie sensu, czują, że poprzez tę pracę przyczyniają się do rozwoju firmy, produktu, usługi i branży.
     
  Wpływają na zwiększenie bezpieczeństwa cybernetycznego. 
     
  Przyczyniają się do ulepszania stron internetowych i aplikacji.
     
  Chronią społeczeństwo przed potencjalnymi zagrożeniami.
     
  Mogą rozbudować swoje portfolio.
     

 

Bez wątpienia A.S. Watson Group dba o cyberbezpieczeństwo poprzez swój program bug bounty. Ale gdzie jest human-centered design?

Program bug bounty firmy A.S. Watson Group jest doskonałym przykładem równowagi pomiędzy priorytetami korporacyjnymi a human-centered design. Dlaczego? Zobaczmy. 


Co może być najwyższym priorytetem dla A.S. Watson Group?
Prawdopodobnie jest to lepsza jakość ich stron i aplikacji, większe dochody, większa liczba odbiorców.

Co osiągnie firma dzięki etycznemu hackingowi?
Bezpieczniejsze środowisko online dla ogółu konsumentów.

Kto więc jest w centrum zainteresowania firmy?
Użytkownik. Dlatego możemy powiedzieć, że jest to human-centered design.

Czego możesz się nauczyć dzięki temu?Rozwiń  

  Aby stworzyć produkt lub usługę, współczesny biznes musi brać pod uwagę potrzeby, doświadczenia i postawy swoich użytkowników.
     
  W procesie takiego tworzenia pomaga metoda pracy zwana human-centered design. 
     
  Human-centered design nie polega jednak na pomijaniu priorytetów firmy.
     
  Priorytety i wartości firmy tworzą ją w takim samym stopniu jak jej odbiorcy. 
     
  Doskonałym przykładem połączenia human-centered designu i priorytetów firmy jest program bug bounty.
     
  Możesz stworzyć program bug bounty, aby ulepszyć swój plan zarządzania cyberbezpieczeństwem. 
     
Jakie pytania powinieneś/ powinnaś sobie zadać, zanim zaprojektujesz program bug bounty?Rozwiń  

  Co chcesz zgłosić do weryfikacji (stronę internetową, część strony internetowej, sklep internetowy, aplikację, oprogramowanie, część oprogramowania itp.)?
     
  Jeśli masz kilka produktów do sprawdzenia: czy podzielisz je na kategorie? Jakie priorytety nadasz poszczególnym kategoriom?  
     
  Jakiego typu błędy będą miały priorytet: niski, średni, wysoki, krytyczny?
     
  Jakie nagrody będziesz oferował dla poszczególnych kategorii błędów? 
     
  Jaką metodę zgłaszania błędów wybierzesz? Czy użyjesz konkretnej platformy? 
     
Poszukaj inspiracji.Rozwiń  

Nie ma jednego sposobu na stworzenie dobrego programu bug bounty, nie ma też dokładnych zasad przyznawania nagród lub kategoryzowania błędów. Dlatego polecamy Ci poszukać inspiracji na stronach, na których swoje programy ogłaszają duże firmy, takie jak Aliexpress, Android, Deutsche Telekom (T-mobile) i Google.

Poszukaj przykładów na:

HackerOne: https://hackerone.com/bug-bounty-programs

BugCrowd: https://www.bugcrowd.com/bug-bounty-list/#accept
 

Powodzenia!



Słowa kluczowe

human-centered design; plan zarządzania cyberbezpieczeństwem; program bug bounty

Cele szkolenia:

Po zakończeniu tego modułu uczestnik będzie potrafił: zdefiniować i rozpoznać human-centered design; znaleźć odpowiedź na pytanie, co jest ważniejsze: human-centered design czy priorytety firmy; wykorzystać human-centered design w planie zarządzania cyberbezpieczeństwem; zdefiniować i stworzyć program bug bounty.

Opis szkolenia :

Ten moduł opowiada o human-centered designie w kontekście dbania o priorytety firmy. W rozdziale pierwszym dowiesz się, czym jest human-centered design i jak wykorzystać go w zarządzaniu cyberbezpieczeństwem.

W rozdziale drugim otrzymasz odpowiedź na pytanie, czym są programy bug bounty. Pokażemy Ci, jak je tworzyć i wykorzystywać do budowania bezpieczeństwa w Twojej firmie. Damy Ci również praktyczne wskazówki oparte na studium przypadku.

Bibliografia
Materiały powiązane

SPOŁECZNOŚĆ


team img
team img
team img



team img
team img
team img
Projekt ten został zrealizowany przy wsparciu finansowym Komisji Europejskiej. Niniejsza strona internetowa i jej zawartość odzwierciedlają jedynie poglądy autorów, a Komisja nie ponosi odpowiedzialności za jakiekolwiek wykorzystanie zawartych w niej informacji.
Opis prawny – Licencja Creative Commons:
Materiały opublikowane na stronie projektu CyberMSME są otwartymi zasobami edukacyjnymi i mogą być swobodnie – bez konieczności uzyskania zgody ich twórców - pobierane, wykorzystywane, ponownie wykorzystywane, kopiowane, adaptowane i udostępniane przez użytkowników, z zachowaniem informacji o źródle ich pochodzenia.