Approccio human-centered Che cos’è l’approccio human-centered?Clicca per leggere
L’approccio human-centered è un modo creativo di fare problem-solving.
Relevant links: Ideo > Tools (https://www.ideo.org/tools); Design Kit > What is Human-Centered Design? (https://www.designkit.org/human-centered-design) L’approccio human-centered si suddivide in tre fasi:
|
In questa fase sono fondamentali le ricerche di mercato per capire quali sono i bisogni degli utilizzatori. |
|
In questa fase, sulla base delle informazioni raccolte, si sviluppano i primi prototipi. |
|
In questa fase, si procede a testare i prototipi messi a punto. |
Come sapere se effettivamente la soluzione è umanocetrica?
Se l’utilizzatore finale è sempre stato messo al centro del processo di creazione per cercare di capire quali erano i bisogni da soddisfare, la soluzione è umanocentrica!
E per quanto riguarda le priorità aziendali?
Dopo tutto, ciascuna azienda ha le proprie priorità, e non sempre coincidono con quelle dell’utilizzatore finale. Qual è il motive per cui porti avanti l’attività?
Desideri una vita stabile, dei buoni profitti o stai perseguendo un sogno?Qualsiasi sia il motive, non c’è nulla di sbagliato nel mettere al primo posto le priorità dell’azienda e del team piuttosto che l’utilizzatore finale.
Quindi…l’approccio human-centered è un’utopia?
No. Oggi per avere successo è essenziale porre al centro l’utilizzatore, e l’approccio human-centered è un metodo molto efficace per riuscirci! Portare avanti un’attività, infatti, non è una scelta tra “me o loro”.
Ti stai domando, allora, cosa sia più importante?
Dunque, non c’è una risposta giusta.
Senza gli utilizzatori, non c’è l’azienda. Senza l’azienda, non ci sono i prodotti, i servizi e gli utilizzatori.
Quindi, è importante trovare un equilibrio e tenere conto, anche, delle tue esigenze.
Nelle sezioni che seguono, capirai come utilizzare un approccio human-centered in un contesto di cybersecurity senza compromettere le priorità aziendali
Come abbiamo detto, la chiave per far sì che l’approccio human-centered sia efficace è empatizzare con gli utilizzatori. Le persone hanno bisogno di sapere che ti stai prendendo cura di loro e stai considerando i loro valori. Pensiamo un attimo a quali sono questi valori…
Tutti gli utenti vogliono sentirsi al sicuro quando navigano su internet, questo vale soprattutto nel post- pandemia, in quanto sempre più persone che prima non lo facevano hanno iniziato a lavorare ed acquistare online.
Perciò, quello che devi fare è creare siti, piattaforme, software sicuri. Prima riuscirai a trovare tutti i bugs, prima potrai iniziare ad utilizzare un approccio human-centered.
Dove iniziare?
Usa il modello del programma bug bounty.
Molte aziende, organizzazioni e sviluppatori offrono un programma bug bounty, il quale permette all’utente finale di riconoscere i bugs (specialmente quelli concernenti lo sfruttamento delle vulnerabilità) e farlo sapere immediatamente all’admin.
Questo tipo di programma aiuta le aziende a testare i loro prodotti in modo più accurato. Infatti, pur se l’azienda assumesse personale per controllare la qualità dei prodotti, non riuscirebbe a verificare ogni dettaglio prima del lancio. Fare più test significa scoprire e risolvere i bugs più efficientemente e prevenire abusi e hackeraggi.
Perchè creare un programma bug bounty? Quando farlo?
Se hai intenzione di lanciare un prodotto online, un sito o un software, dovresti pensare di creare un programma bug bounty.
Certamente, si consiglia di utilizzare questo tipo di programma in modo supplementare ad altri tipi di assicurazione sulla qualità stipulate prima del lancio.
Tuttavia, poche persone non possono trovare qualsiasi problema in poco tempo e assumere un B2B specialist potrebbe comportare dei costi aggiuntivi. Creando un programma bug bounty ottimizzerai il tempo e i costi!
Per far funzionare un programma bug bounty hai bisogno di definire: | |||
Categorie di bugs da identificare | Canali di comunicazione a cui inviare i report | ||
Un bounty rilevante |
Una policy bounty |
Come creare categorie di bugs e bounties rilevanti?
Non c’è un unico metodo per creare categorie di bugs e assegnare I bounties. Tutto dipende dale caratteristiche del prodotto, del sito web, del software e dai contenuti. Dai un’occhiata al seguente caso studio.
Website: www.aswatson.com
A.S. Watson aprì un programma bug bounty a luglio 2020. L’obiettivo era quello di rendere sicuro il sito del gruppo retail più grande al mondo nel settore salute e bellezza.
A.S. Watson Group ha postato informazioni sul programma sul sito HackerOne: https://hackerone.com/watson_group?type=team&view_policy=true
Il modello operative di A.S. Watson Group
Stabilire delle categorie di prodotto
L’azienda suddivise sia il sito web che l’app in due categorie. Successivamente, quale delle due dovesse avere la priorità.
Stabilire categorie di bugs
Non tutti i bugs hanno la stessa rilevanza, perciò è importate stabilire chiaramente quale categoria deve avere la priorità. Ecco l’esempio di gruppo A.S. Watson Group:
bassa |
|||
media |
importanza | ||
alta |
|||
critica |
Stabilire bounties
A.S. Watson Group fornisce ricompense per i due diversi prodotti a seconda della categoria di bug. L’importo per bug è $100-4000. Dai un’occhiata alla tabella:
Sulla base di quanto riportato sul sito HackerOne, il programma bug bounty ha già portato alla risoluzione di 60 problem segnalati. L’import medio per bug riportato è $250.
Stbilire i canali comunicativi e le regole
Il sito HackerOne è la piattafroma attraverso la quale l’azienda prende contatti con la comunità etica di hacking.
Perciò, il gruppo AS Watson non ha bisogno di stabilire quali canali comunicativi utilizzare, sono già incorporati nella piattaforma insieme ad altri strumenti: aggiornamenti, notifiche, ranking dei migliori hacks ecc..
Inoltre, la pagina informa anche i richiedenti di:
Quanto tempo devono aspettare prima di ricevere una risposta |
|
Quanto tempo occorre |
|
Quanto tempo devono aspettare i richiedenti per sapere il prezzo |
|
Entro quanto tempo saranno applicati I miglioramenti |
Quali sono i vantaggi per l’azienda?
Il modello operativo del Gruppo A.S Watson è semplice e trasparente, questo contribuisce al miglioramento della credibilità aziendale. | ||
L’azienda è in grado di testare il sito e l’app più spesso grazie all’aiuto di una community professionale. | ||
Grazie alla community, l’azienda è in grado di identificare un numero di bugs molto superiore. | ||
La creazione di differenti categorie di prodotto e di bugs, attira le persone orientate ai processi | ||
Ottime recompense,invece, attraggone le persone orientate al risultato. | ||
Contenuti interessanti e prodotti innovative attirano le persone orientate alla creatività. | ||
Quali sono i benefici di una hacking community etica?
Gli haker fanno ciò che sono bravi a fare. | ||
Ricevono un corrispettivo. | ||
Si sentono motivati, se inclusi nei processi di miglioramento aziendali. | ||
Contribuiscono ad incrementare la cybersecurity. | ||
Contribuiscono al miglioramento del sito e dell’app. | ||
Proteggono gli utenti da potenziali minacce. | ||
Possono creare il loro portfolio. | ||
Sembr che nessuno abbia qualcosa da perdere.
Sicuramente, il gruppo A.S. Watson si prende cura della cybersecurity attraverso il programma bug bounty. Dov’è l’approccio umanocentrico?
Il caso che abbiamo appena analizzato è un Perfetto esempio di bilanciamento tra approccio human-centered e priorità aziendali. Perchè? Analizziamolo insieme:
Quale dovrebbe essere la priorità più importante del gruppo?
Probabilmente una qualità migliore del sito e dell’app, profitti maggiori e un’audience più grande.
Che cosa ci guadagna l’azienda da una hacking community etica?
Un ambiente virtuale più sicuro per tutti.
Detto questo, qual è la priorità per l’azienda?
L’utilizzatore. Per questo possiamo affermare che utilizza un approccio human-centered.
Per creare un nuovo prodotto/servizio, oggi è indispesabile che le aziende tengano conto dei bisogni e aspettative degli utilizzatori. | ||
Nel processo di creazione, utilizzare un approccio human-centered è molto utile. | ||
Un approccio human-centered, tuttavia, non deve surclassare le priorità aziendali. | ||
Le priorità e valori aziendali formano un’attività tanto quanto il suo pubblico. | ||
Attuare un programma bug bounty è il metodo migliore per trovare il giuto bilanciamento tra l’approccio humen-centered e le priorità aziendali. | ||
Puoi implementare un programma bug bounty per migliorare il piano di gestione cybersecurity. | ||
Cosa vuoi sottoporre a revision (sito web, parte del sito, online store, applicazioni, software, parti di software, etc.)? | ||
Se ci sono diversi prodotti da controllare: li categorizerai? Quali priorità darai alle categorie? | ||
Quali tipi di bugs avranno la priorità: bassa; media; alta; critica? | ||
Quali ricompense offrire per specifiche categorie di bugs ? | ||
Che tipo di metodo di segnalazione bug sceglierai? Userai una piattaforma specifica? | ||
Non c’è un singolo metodo per creare un programma bug bounty, e non ci sono regole esatte per dare bounties o categorizare categorie.
Per questo motivo dovresti dare un’occhiata ai siti delle grandi compagnie che lo stanno già utilizzando come Aliexpress, Android, T-Mobile e Google.
Ecco alcuni link da visitare:
HackerOne: https://hackerone.com/bug-bounty-programs
BugCrowd: https://www.bugcrowd.com/bug-bounty-list/#accept
Buona fortuna!
Parole chiave
human-centered design; piano di gestione sulla cybersecurity; programma bug bounty
Obiettivi/scopi:Alla fine di questo modulo sarai in grado di: definire e riconoscere un approccio human-centered; capire quali sono gli aspetti più importanti da valutare; mettere a confronto l’approccio human-centered e le priorità dell’azienda; essere in grado di utilizzare un approccio human-centered nel piano di gestione sulla cybersecurity; definire e creare un programma bug bounty
In questo corso capiremo cosa vuol dire utilizzare un approccio human-centered per gestire nel miglior modo possibile le priorità aziendali. Nella prima unità, definiremo il concetto di approccio human-centered e come viene utilizzato nella gestione della cybersecurity.
Nella seconda unità, capiremo cos’è un programma bug bounty. Vi mostreremo come crearlo ed utilizzarlo per incrementare il livello di sicurezza all’interno dell’azienda. Inoltre, vi daremo, anche, dei consigli pratici estrapolati da dei casi studio.
Ideo > Tools (https://www.ideo.org/tools)
Design Kit > What is Human-Centered Design? (https://www.designkit.org/human-centered-design)
HackerOne: https://hackerone.com/bug-bounty-programs
Materiale formativo correlato