SlideShare une entreprise Scribd logo
1  sur  35
Télécharger pour lire hors ligne
Qual relação do usuário
com a segurança do sistema?
Segurança vs UX
Eu?Head de UX na Atech, Grupo Embraer,
Bacharel em Ciência da Computação,
Especialista em arquitetura de informação,
usabilidade e UX com passagens pela
Embraer e InfoGlobo.
@rafaelburity
Sistemas
Críticos
Controle
de Tráfego Aéreo
Gerenciamento de Fluxo
de Tráfego Aéreo
Defesa, Governo
e Segurança
Sistemas logísticos
e Gestão de ativos
● Disponibilidade (Redundância);
● Isolamento fisico e digital;
● Suporte a decisão
(Consciência situacional);
● Tratamento e visualização de mapas;
● Geolocalização e mensageria segura.
Já conhecemos
nosso cliente!
Não podemos falar
com o usuário!
Nosso cliente não
liga para isso!
Já sabemos o
problema a resolver
O usuário não tem escolha,
ele vai usar isso!
Cliente
Usuáriovs
PROJUTO
(Projeto + Produto)
O que acontece
quando uma interface
é mal projetada?
Crédito. The New York Times.
De que tipo de segurança
estamos falando?
Normas e
processos
▪ ABNT NBR 15.100
Foco em gerenciamento de riscos, processos e
expectativas do cliente.
▪ ISO/IEC 12.207
Trata os requisitos para um modelo de desenvolvimento,
seus processos e impacto de mudanças de uso.
▪ MIL-STD-498
Define os processos de documentação e validação do ciclo
de vida do software.
▪ DO-178
Uma das mais rigorosas com a rastreabilidade de código
com requisitos pré-definidos.
▪ Regulamentações ICAO
Órgão internacional de aviação que define regras, normas e
requisitos operacionais que afetam diretamente o usuário.
Segurança
Digital
Most Critical Web App Security Risks of 2017
1. Injeção de Código
2. Quebra de Autenticação
3. Exposição de Dados Sensíveis
4. Entidades Externas de XML
5. Quebra de Controle de Acesso
6. Configuração Incorreta de Segurança
7. Cross-Site Scripting (XSS)
8. Deserialização Insegura
9. Utilização de Componentes com
Vulnerabilidades Conhecidas
10. Log e Monitoramento Ineficientes
Proactive Controls of 2018
1. Definir os requisitos de segurança
2. Alavancar Estruturas de Segurança
e Bibliotecas
3. Acesso Seguro ao Banco de Dados
4. Codificar e Escapear Dados
5. Valide todas as entradas
6. Implemente Identidade Digital
7. Aplicar controles de acesso
8. Proteja os dados em todo lugar
9. Implementar log e monitoramento
de segurança
10. Lidar com todos os erros e exceções
OWASP Top 10 é um documento de conscientização
para a segurança das aplicações web.
“ Violações de dados são uma realidade de fazer
negócios hoje. Mas eles são evitáveis. Oito de 10
violações de dados corporativos podem ser
atribuídas a erros humanos. Isso não é apenas
uma questão de usuários descuidados. Esse é
um problema de design.”
Gwen Betts, Diretora de UX da Rapid7
Os 05 atributos da
usabilidade
(NIELSEN, 1993)
1. Feedback
2. Linguagem do usuário
3. Liberdade e controle
4. Consistência e padrões
5. Prevenção de erros
6. Reconhecimento
7. Flexibilidade
8. Design Simples
9. Mensagens de Erro
10. Ajuda e documentação
1. Facilidade de aprendizagem
2. Eficiência
3. Satisfação
4. Facilidade de memorização
5. Segurança
As 10 Heurísticas de
Nielsen
Princípios gerais do design de interface,
Jakob Nielsen e Rolf Molich em 1990
"Utilizar a cultura do design
#Valorizaçãodoindivíduo
para quebrar paradigmas
e agregar valor para
os clientes e negócio."
#DesafioaoStatusQuo
Princípios
Segurança
Criamos soluções com a
consciência do nível de
responsabilidade das
aplicações, para tomadas de
decisões confiáveis.
Eficiência
Criamos soluções que visam a
produtividade, reduzem o
retrabalho e podem ser
reutilizadas.
Flexibilidade
Nossos sistemas resolvem
problemas complexos e críticos,
por isso nossas decisões de
design dependem do contexto
em que são aplicadas.
Equilibrio
Nossas decisões buscam
um equilíbrio entre a visão
de negócios, o cenário e as
necessidades do usuário.
Princípios, ok!
Mas o que isso quer dizer?
1. Conheça o usuário
2. Promova confiança
3. Não os faça pensar d+
4. Simplifique
5. Explique "por que" ao time
6. Teste e teste
7. Diferencie bem cada ação e
informação
8. Treine o time
9. Mostre ao usuário o que
acontecerá a seguir
10. Suponha que ele não leu
11. Force o usuário a executar as
etapas necessárias
12. Mostre apenas as informações
necessárias
13. A explicitação é mais
importante que a beleza
Busque evitar erros
que podem ser cometidos
pelos usuários.
Personas
Testes de
usabilidade
Avaliação
Heurística
Pesquisa e
Entrevistas
Cocriação e
Brainstorming
Fluxo de usuário e
SiteMap
“It’s not about tools…
It’s about changing reality”
Marc Stickdorn
Enfatizo que usuários com
outros perfis deveriam ser
entrevistados para uma maior
assertividade nas soluções.
“ Usuário Supervisor
Desenvolvedores são a base de
qualquer software.
Parceria
Ideação
Integração
O levantamento das
necessidades dos operadores
foi muito além da visão prática
do desenvolvimento. Isso
ajudou a embasar melhor ainda
as decisões do projeto trazendo
segurança no desenvolvimento.
“
Desenvolvedor
Alinhamento de expectativas
e Matriz CSD
Cocriação
“As designers, we need to
focus on the consequences
of our work.”
Sheryl Cababa
#vaiUX
Valeu!
@atech.designteam
uxui@atech.com.br

Contenu connexe

Tendances

Curso Security Officer Advanced - Overview
Curso Security Officer Advanced  - OverviewCurso Security Officer Advanced  - Overview
Curso Security Officer Advanced - OverviewData Security
 
Segurança no Desenvolvimento de Software
Segurança no Desenvolvimento de SoftwareSegurança no Desenvolvimento de Software
Segurança no Desenvolvimento de SoftwareMarcelo Fleury
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Sunlit technologies portfolio produtos & serviços agosto2016
Sunlit technologies   portfolio produtos & serviços  agosto2016Sunlit technologies   portfolio produtos & serviços  agosto2016
Sunlit technologies portfolio produtos & serviços agosto2016Antonio Carlos Scola - MSc
 
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades Web(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades WebEduardo Lanna
 

Tendances (10)

Entendendo o Ciclo de Desenvolvimento Seguro
Entendendo o Ciclo de Desenvolvimento SeguroEntendendo o Ciclo de Desenvolvimento Seguro
Entendendo o Ciclo de Desenvolvimento Seguro
 
Curso Security Officer Advanced - Overview
Curso Security Officer Advanced  - OverviewCurso Security Officer Advanced  - Overview
Curso Security Officer Advanced - Overview
 
Segurança no Desenvolvimento de Software
Segurança no Desenvolvimento de SoftwareSegurança no Desenvolvimento de Software
Segurança no Desenvolvimento de Software
 
ERP no Varejo
ERP no VarejoERP no Varejo
ERP no Varejo
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Sunlit technologies portfolio produtos & serviços agosto2016
Sunlit technologies   portfolio produtos & serviços  agosto2016Sunlit technologies   portfolio produtos & serviços  agosto2016
Sunlit technologies portfolio produtos & serviços agosto2016
 
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades Web(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades Web
 
Analise bow tie
Analise bow tieAnalise bow tie
Analise bow tie
 
OWASP Mobile Top 10
OWASP Mobile Top 10OWASP Mobile Top 10
OWASP Mobile Top 10
 

Similaire à Relação do usuário com a segurança do sistema

TDC2018SP | Trilha UX Design - Seguranca vs UX: Qual relacao do usuario com a...
TDC2018SP | Trilha UX Design - Seguranca vs UX: Qual relacao do usuario com a...TDC2018SP | Trilha UX Design - Seguranca vs UX: Qual relacao do usuario com a...
TDC2018SP | Trilha UX Design - Seguranca vs UX: Qual relacao do usuario com a...tdc-globalcode
 
QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE
QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWAREQUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE
QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWAREFabiano Souza
 
Digital Summit Brasil 2016 - Tech Trends + Cyber Security
Digital Summit Brasil 2016 - Tech Trends + Cyber SecurityDigital Summit Brasil 2016 - Tech Trends + Cyber Security
Digital Summit Brasil 2016 - Tech Trends + Cyber SecurityGustavo de Boer
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Marketing
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
Lista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerLista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerAmazon Web Services LATAM
 
DevOps Tour SP 2019
DevOps Tour SP 2019DevOps Tour SP 2019
DevOps Tour SP 2019Edgar Silva
 
DevSecOps - Workshop do Bem
DevSecOps - Workshop do BemDevSecOps - Workshop do Bem
DevSecOps - Workshop do BemBruno Dantas
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Edson Aguilera-Fernandes
 
Software as a Service
Software as a ServiceSoftware as a Service
Software as a ServiceDenis Vieira
 
Segurança da Nuvem
Segurança da NuvemSegurança da Nuvem
Segurança da Nuvemarmsthon
 
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Qa test   roadsec-bh - testes de segurança, não comece pelo fim!Qa test   roadsec-bh - testes de segurança, não comece pelo fim!
Qa test roadsec-bh - testes de segurança, não comece pelo fim!Welington Monteiro
 
Ergodesing e arquitetura de Informação
Ergodesing e arquitetura de InformaçãoErgodesing e arquitetura de Informação
Ergodesing e arquitetura de InformaçãoWellington Marion
 
Teoria de Sistemas de Informação - Atividade: Tecnologia e SI
Teoria de Sistemas de Informação - Atividade: Tecnologia e SITeoria de Sistemas de Informação - Atividade: Tecnologia e SI
Teoria de Sistemas de Informação - Atividade: Tecnologia e SIAlessandro Almeida
 

Similaire à Relação do usuário com a segurança do sistema (20)

TDC2018SP | Trilha UX Design - Seguranca vs UX: Qual relacao do usuario com a...
TDC2018SP | Trilha UX Design - Seguranca vs UX: Qual relacao do usuario com a...TDC2018SP | Trilha UX Design - Seguranca vs UX: Qual relacao do usuario com a...
TDC2018SP | Trilha UX Design - Seguranca vs UX: Qual relacao do usuario com a...
 
QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE
QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWAREQUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE
QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE
 
IT2S Group
IT2S GroupIT2S Group
IT2S Group
 
Digital Summit Brasil 2016 - Tech Trends + Cyber Security
Digital Summit Brasil 2016 - Tech Trends + Cyber SecurityDigital Summit Brasil 2016 - Tech Trends + Cyber Security
Digital Summit Brasil 2016 - Tech Trends + Cyber Security
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Apresentação dissertação
Apresentação dissertaçãoApresentação dissertação
Apresentação dissertação
 
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio  Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
 
Lista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerLista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security Officer
 
DevOps Tour SP 2019
DevOps Tour SP 2019DevOps Tour SP 2019
DevOps Tour SP 2019
 
DevSecOps - Workshop do Bem
DevSecOps - Workshop do BemDevSecOps - Workshop do Bem
DevSecOps - Workshop do Bem
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
 
Software as a Service
Software as a ServiceSoftware as a Service
Software as a Service
 
Segurança da Nuvem
Segurança da NuvemSegurança da Nuvem
Segurança da Nuvem
 
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Qa test   roadsec-bh - testes de segurança, não comece pelo fim!Qa test   roadsec-bh - testes de segurança, não comece pelo fim!
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
 
Ergodesing e arquitetura de Informação
Ergodesing e arquitetura de InformaçãoErgodesing e arquitetura de Informação
Ergodesing e arquitetura de Informação
 
Teoria de Sistemas de Informação - Atividade: Tecnologia e SI
Teoria de Sistemas de Informação - Atividade: Tecnologia e SITeoria de Sistemas de Informação - Atividade: Tecnologia e SI
Teoria de Sistemas de Informação - Atividade: Tecnologia e SI
 
(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades Web(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades Web
 

Plus de Rafael Burity

UX Talks: Current UX market expectations for Designers and Leaders
UX Talks: Current UX market expectations for Designers and LeadersUX Talks: Current UX market expectations for Designers and Leaders
UX Talks: Current UX market expectations for Designers and LeadersRafael Burity
 
(Petrobras) Repensando o design de experiências e processos
(Petrobras) Repensando o design de experiências e processos(Petrobras) Repensando o design de experiências e processos
(Petrobras) Repensando o design de experiências e processosRafael Burity
 
Encontrão sobre Heuristicas do DesignTeam
Encontrão sobre Heuristicas do DesignTeamEncontrão sobre Heuristicas do DesignTeam
Encontrão sobre Heuristicas do DesignTeamRafael Burity
 
Data-driven e Customer Experience | Senior Design Experience
Data-driven e Customer Experience | Senior Design Experience  Data-driven e Customer Experience | Senior Design Experience
Data-driven e Customer Experience | Senior Design Experience Rafael Burity
 
O design pode (ou deve) ser estratégico
O design pode (ou deve) ser estratégico O design pode (ou deve) ser estratégico
O design pode (ou deve) ser estratégico Rafael Burity
 
[Figma Meetup Brasil] Eu realmente preciso ser um líder?
[Figma Meetup Brasil] Eu realmente preciso ser um líder?[Figma Meetup Brasil] Eu realmente preciso ser um líder?
[Figma Meetup Brasil] Eu realmente preciso ser um líder?Rafael Burity
 
[Mentorama] Afinal, qual o papel do UX designer na Transformação digital?
[Mentorama] Afinal, qual o papel  do UX designer na Transformação digital?[Mentorama] Afinal, qual o papel  do UX designer na Transformação digital?
[Mentorama] Afinal, qual o papel do UX designer na Transformação digital?Rafael Burity
 
Palestra 3: "Estamos resolvendo o problema certo?" - Dia do Programador 2020
Palestra 3: "Estamos resolvendo o problema certo?" - Dia do Programador 2020Palestra 3: "Estamos resolvendo o problema certo?" - Dia do Programador 2020
Palestra 3: "Estamos resolvendo o problema certo?" - Dia do Programador 2020Rafael Burity
 
From HCI to UX: Building a New meaning through the history in the industry
From HCI to UX: Building a New meaning through the history in the industryFrom HCI to UX: Building a New meaning through the history in the industry
From HCI to UX: Building a New meaning through the history in the industryRafael Burity
 
Da IHC ao UX: Uma história de ressignificação para o mercado / Webinar BR-CH...
Da IHC ao UX: Uma história de ressignificação  para o mercado / Webinar BR-CH...Da IHC ao UX: Uma história de ressignificação  para o mercado / Webinar BR-CH...
Da IHC ao UX: Uma história de ressignificação para o mercado / Webinar BR-CH...Rafael Burity
 
[UX Cafe] O poder da arquitetura de informação na construção de produtos digi...
[UX Cafe] O poder da arquitetura de informação na construção de produtos digi...[UX Cafe] O poder da arquitetura de informação na construção de produtos digi...
[UX Cafe] O poder da arquitetura de informação na construção de produtos digi...Rafael Burity
 
[UX Conf BR 2019] Indo audaciosamente onde nenhum outro designer esteve: A tr...
[UX Conf BR 2019] Indo audaciosamente onde nenhum outro designer esteve: A tr...[UX Conf BR 2019] Indo audaciosamente onde nenhum outro designer esteve: A tr...
[UX Conf BR 2019] Indo audaciosamente onde nenhum outro designer esteve: A tr...Rafael Burity
 
[GDGSP] android meetup #67 | Realmente preciso de ux no projeto mobile?
[GDGSP] android meetup #67 | Realmente preciso de ux no projeto mobile?[GDGSP] android meetup #67 | Realmente preciso de ux no projeto mobile?
[GDGSP] android meetup #67 | Realmente preciso de ux no projeto mobile?Rafael Burity
 
Qual o papel do ux na transformação digital?
Qual o papel do ux na transformação digital?Qual o papel do ux na transformação digital?
Qual o papel do ux na transformação digital?Rafael Burity
 
Cidades um para um: Governo e Cidadão integrados com transparência, colaboraç...
Cidades um para um: Governo e Cidadão integrados com transparência, colaboraç...Cidades um para um: Governo e Cidadão integrados com transparência, colaboraç...
Cidades um para um: Governo e Cidadão integrados com transparência, colaboraç...Rafael Burity
 
Ux Café s02e05 | 04.06.18 - ARQUITETURA DE INFORMAÇÃO: Como organizar e prior...
Ux Café s02e05 | 04.06.18 - ARQUITETURA DE INFORMAÇÃO: Como organizar e prior...Ux Café s02e05 | 04.06.18 - ARQUITETURA DE INFORMAÇÃO: Como organizar e prior...
Ux Café s02e05 | 04.06.18 - ARQUITETURA DE INFORMAÇÃO: Como organizar e prior...Rafael Burity
 
[Palestra] Profissão Designer
[Palestra] Profissão Designer[Palestra] Profissão Designer
[Palestra] Profissão DesignerRafael Burity
 
[Oficina] UX e Smart Cities: Aplicando design como forma de pensar
[Oficina] UX e Smart Cities: Aplicando design como forma de pensar[Oficina] UX e Smart Cities: Aplicando design como forma de pensar
[Oficina] UX e Smart Cities: Aplicando design como forma de pensarRafael Burity
 
SEGURANÇA X USABILIDADE: Estudando o caso "Havaí" - UX Café s02e01
SEGURANÇA X USABILIDADE: Estudando o caso "Havaí" - UX Café s02e01SEGURANÇA X USABILIDADE: Estudando o caso "Havaí" - UX Café s02e01
SEGURANÇA X USABILIDADE: Estudando o caso "Havaí" - UX Café s02e01Rafael Burity
 
Testes de usabilidade em apps mobile
Testes de usabilidade em apps mobileTestes de usabilidade em apps mobile
Testes de usabilidade em apps mobileRafael Burity
 

Plus de Rafael Burity (20)

UX Talks: Current UX market expectations for Designers and Leaders
UX Talks: Current UX market expectations for Designers and LeadersUX Talks: Current UX market expectations for Designers and Leaders
UX Talks: Current UX market expectations for Designers and Leaders
 
(Petrobras) Repensando o design de experiências e processos
(Petrobras) Repensando o design de experiências e processos(Petrobras) Repensando o design de experiências e processos
(Petrobras) Repensando o design de experiências e processos
 
Encontrão sobre Heuristicas do DesignTeam
Encontrão sobre Heuristicas do DesignTeamEncontrão sobre Heuristicas do DesignTeam
Encontrão sobre Heuristicas do DesignTeam
 
Data-driven e Customer Experience | Senior Design Experience
Data-driven e Customer Experience | Senior Design Experience  Data-driven e Customer Experience | Senior Design Experience
Data-driven e Customer Experience | Senior Design Experience
 
O design pode (ou deve) ser estratégico
O design pode (ou deve) ser estratégico O design pode (ou deve) ser estratégico
O design pode (ou deve) ser estratégico
 
[Figma Meetup Brasil] Eu realmente preciso ser um líder?
[Figma Meetup Brasil] Eu realmente preciso ser um líder?[Figma Meetup Brasil] Eu realmente preciso ser um líder?
[Figma Meetup Brasil] Eu realmente preciso ser um líder?
 
[Mentorama] Afinal, qual o papel do UX designer na Transformação digital?
[Mentorama] Afinal, qual o papel  do UX designer na Transformação digital?[Mentorama] Afinal, qual o papel  do UX designer na Transformação digital?
[Mentorama] Afinal, qual o papel do UX designer na Transformação digital?
 
Palestra 3: "Estamos resolvendo o problema certo?" - Dia do Programador 2020
Palestra 3: "Estamos resolvendo o problema certo?" - Dia do Programador 2020Palestra 3: "Estamos resolvendo o problema certo?" - Dia do Programador 2020
Palestra 3: "Estamos resolvendo o problema certo?" - Dia do Programador 2020
 
From HCI to UX: Building a New meaning through the history in the industry
From HCI to UX: Building a New meaning through the history in the industryFrom HCI to UX: Building a New meaning through the history in the industry
From HCI to UX: Building a New meaning through the history in the industry
 
Da IHC ao UX: Uma história de ressignificação para o mercado / Webinar BR-CH...
Da IHC ao UX: Uma história de ressignificação  para o mercado / Webinar BR-CH...Da IHC ao UX: Uma história de ressignificação  para o mercado / Webinar BR-CH...
Da IHC ao UX: Uma história de ressignificação para o mercado / Webinar BR-CH...
 
[UX Cafe] O poder da arquitetura de informação na construção de produtos digi...
[UX Cafe] O poder da arquitetura de informação na construção de produtos digi...[UX Cafe] O poder da arquitetura de informação na construção de produtos digi...
[UX Cafe] O poder da arquitetura de informação na construção de produtos digi...
 
[UX Conf BR 2019] Indo audaciosamente onde nenhum outro designer esteve: A tr...
[UX Conf BR 2019] Indo audaciosamente onde nenhum outro designer esteve: A tr...[UX Conf BR 2019] Indo audaciosamente onde nenhum outro designer esteve: A tr...
[UX Conf BR 2019] Indo audaciosamente onde nenhum outro designer esteve: A tr...
 
[GDGSP] android meetup #67 | Realmente preciso de ux no projeto mobile?
[GDGSP] android meetup #67 | Realmente preciso de ux no projeto mobile?[GDGSP] android meetup #67 | Realmente preciso de ux no projeto mobile?
[GDGSP] android meetup #67 | Realmente preciso de ux no projeto mobile?
 
Qual o papel do ux na transformação digital?
Qual o papel do ux na transformação digital?Qual o papel do ux na transformação digital?
Qual o papel do ux na transformação digital?
 
Cidades um para um: Governo e Cidadão integrados com transparência, colaboraç...
Cidades um para um: Governo e Cidadão integrados com transparência, colaboraç...Cidades um para um: Governo e Cidadão integrados com transparência, colaboraç...
Cidades um para um: Governo e Cidadão integrados com transparência, colaboraç...
 
Ux Café s02e05 | 04.06.18 - ARQUITETURA DE INFORMAÇÃO: Como organizar e prior...
Ux Café s02e05 | 04.06.18 - ARQUITETURA DE INFORMAÇÃO: Como organizar e prior...Ux Café s02e05 | 04.06.18 - ARQUITETURA DE INFORMAÇÃO: Como organizar e prior...
Ux Café s02e05 | 04.06.18 - ARQUITETURA DE INFORMAÇÃO: Como organizar e prior...
 
[Palestra] Profissão Designer
[Palestra] Profissão Designer[Palestra] Profissão Designer
[Palestra] Profissão Designer
 
[Oficina] UX e Smart Cities: Aplicando design como forma de pensar
[Oficina] UX e Smart Cities: Aplicando design como forma de pensar[Oficina] UX e Smart Cities: Aplicando design como forma de pensar
[Oficina] UX e Smart Cities: Aplicando design como forma de pensar
 
SEGURANÇA X USABILIDADE: Estudando o caso "Havaí" - UX Café s02e01
SEGURANÇA X USABILIDADE: Estudando o caso "Havaí" - UX Café s02e01SEGURANÇA X USABILIDADE: Estudando o caso "Havaí" - UX Café s02e01
SEGURANÇA X USABILIDADE: Estudando o caso "Havaí" - UX Café s02e01
 
Testes de usabilidade em apps mobile
Testes de usabilidade em apps mobileTestes de usabilidade em apps mobile
Testes de usabilidade em apps mobile
 

Relação do usuário com a segurança do sistema

  • 1. Qual relação do usuário com a segurança do sistema? Segurança vs UX
  • 2. Eu?Head de UX na Atech, Grupo Embraer, Bacharel em Ciência da Computação, Especialista em arquitetura de informação, usabilidade e UX com passagens pela Embraer e InfoGlobo. @rafaelburity
  • 3.
  • 4. Sistemas Críticos Controle de Tráfego Aéreo Gerenciamento de Fluxo de Tráfego Aéreo Defesa, Governo e Segurança Sistemas logísticos e Gestão de ativos ● Disponibilidade (Redundância); ● Isolamento fisico e digital; ● Suporte a decisão (Consciência situacional); ● Tratamento e visualização de mapas; ● Geolocalização e mensageria segura.
  • 5. Já conhecemos nosso cliente! Não podemos falar com o usuário! Nosso cliente não liga para isso! Já sabemos o problema a resolver O usuário não tem escolha, ele vai usar isso!
  • 8. O que acontece quando uma interface é mal projetada?
  • 9. Crédito. The New York Times.
  • 10.
  • 11. De que tipo de segurança estamos falando?
  • 12.
  • 13.
  • 14.
  • 15. Normas e processos ▪ ABNT NBR 15.100 Foco em gerenciamento de riscos, processos e expectativas do cliente. ▪ ISO/IEC 12.207 Trata os requisitos para um modelo de desenvolvimento, seus processos e impacto de mudanças de uso. ▪ MIL-STD-498 Define os processos de documentação e validação do ciclo de vida do software. ▪ DO-178 Uma das mais rigorosas com a rastreabilidade de código com requisitos pré-definidos. ▪ Regulamentações ICAO Órgão internacional de aviação que define regras, normas e requisitos operacionais que afetam diretamente o usuário.
  • 16. Segurança Digital Most Critical Web App Security Risks of 2017 1. Injeção de Código 2. Quebra de Autenticação 3. Exposição de Dados Sensíveis 4. Entidades Externas de XML 5. Quebra de Controle de Acesso 6. Configuração Incorreta de Segurança 7. Cross-Site Scripting (XSS) 8. Deserialização Insegura 9. Utilização de Componentes com Vulnerabilidades Conhecidas 10. Log e Monitoramento Ineficientes Proactive Controls of 2018 1. Definir os requisitos de segurança 2. Alavancar Estruturas de Segurança e Bibliotecas 3. Acesso Seguro ao Banco de Dados 4. Codificar e Escapear Dados 5. Valide todas as entradas 6. Implemente Identidade Digital 7. Aplicar controles de acesso 8. Proteja os dados em todo lugar 9. Implementar log e monitoramento de segurança 10. Lidar com todos os erros e exceções OWASP Top 10 é um documento de conscientização para a segurança das aplicações web.
  • 17. “ Violações de dados são uma realidade de fazer negócios hoje. Mas eles são evitáveis. Oito de 10 violações de dados corporativos podem ser atribuídas a erros humanos. Isso não é apenas uma questão de usuários descuidados. Esse é um problema de design.” Gwen Betts, Diretora de UX da Rapid7
  • 18. Os 05 atributos da usabilidade (NIELSEN, 1993) 1. Feedback 2. Linguagem do usuário 3. Liberdade e controle 4. Consistência e padrões 5. Prevenção de erros 6. Reconhecimento 7. Flexibilidade 8. Design Simples 9. Mensagens de Erro 10. Ajuda e documentação 1. Facilidade de aprendizagem 2. Eficiência 3. Satisfação 4. Facilidade de memorização 5. Segurança As 10 Heurísticas de Nielsen Princípios gerais do design de interface, Jakob Nielsen e Rolf Molich em 1990
  • 19. "Utilizar a cultura do design #Valorizaçãodoindivíduo para quebrar paradigmas e agregar valor para os clientes e negócio." #DesafioaoStatusQuo
  • 20. Princípios Segurança Criamos soluções com a consciência do nível de responsabilidade das aplicações, para tomadas de decisões confiáveis. Eficiência Criamos soluções que visam a produtividade, reduzem o retrabalho e podem ser reutilizadas. Flexibilidade Nossos sistemas resolvem problemas complexos e críticos, por isso nossas decisões de design dependem do contexto em que são aplicadas. Equilibrio Nossas decisões buscam um equilíbrio entre a visão de negócios, o cenário e as necessidades do usuário.
  • 21. Princípios, ok! Mas o que isso quer dizer? 1. Conheça o usuário 2. Promova confiança 3. Não os faça pensar d+ 4. Simplifique 5. Explique "por que" ao time 6. Teste e teste 7. Diferencie bem cada ação e informação 8. Treine o time 9. Mostre ao usuário o que acontecerá a seguir 10. Suponha que ele não leu 11. Force o usuário a executar as etapas necessárias 12. Mostre apenas as informações necessárias 13. A explicitação é mais importante que a beleza
  • 22. Busque evitar erros que podem ser cometidos pelos usuários.
  • 24. “It’s not about tools… It’s about changing reality” Marc Stickdorn
  • 25.
  • 26. Enfatizo que usuários com outros perfis deveriam ser entrevistados para uma maior assertividade nas soluções. “ Usuário Supervisor
  • 27. Desenvolvedores são a base de qualquer software. Parceria
  • 30. O levantamento das necessidades dos operadores foi muito além da visão prática do desenvolvimento. Isso ajudou a embasar melhor ainda as decisões do projeto trazendo segurança no desenvolvimento. “ Desenvolvedor
  • 33. “As designers, we need to focus on the consequences of our work.” Sheryl Cababa
  • 34.