Strategia digitale e gestione dei dati. Come conciliare usabilità e sicurezza dei dati

Strategia digitale e gestione dei dati. Come conciliare usabilità e sicurezza dei dati
  • 5
  •  
  •  
  •  
  •  
  •  
  •  
    5
    Shares

Tra le strategie essenziali nel mondo digitale di oggi vi è anche quella di realizzare interazioni coinvolgenti e utilizzabili con i clienti su molteplici piattaforme tecnologiche, proteggendo nel contempo l’azienda dalle violazioni dei dati e da altri rischi per la sicurezza

Come noto, oggi la massima priorità nel porsi di fronte alla sicurezza dovrebbe essere quella di salvaguardare il mantenimento della riservatezza, dell’integrità e della disponibilità di informazioni sensibili in un ambiente digitale. Queste priorità di mantenimento non devono aver luogo solo nei livelli più alti dell’organizzazione, ma richiedono anche di essere confrontati con i fattori di costo, l’esperienza utente e l’impatto complessivo sull’organizzazione. Tradizionalmente, l’obiettivo principale della maggior parte delle aziende è di costruire firewall costosi ed elaborati, quasi come se fossero castelli medievali, attorno a una proprietà digitale, con lo scopo di proteggere le informazioni sensibili e tenere lontane le persone non autorizzate. Tuttavia, questo approccio diventa subito impegnativo e costoso quando si inizia a proteggere i dati a riposo, in transito e in uso lungo tutti i complessi processi aziendali che attraversano molte tecnologie indipendenti, strati infrastrutturali e luoghi diversi. La realtà è che viviamo in un mondo in cui i principali stakeholder del business necessitano di un maggiore impegno degli utenti e nel contempo chiedono di aumentare la privacy e la sicurezza dei dati. Il numero di moduli di inserimento dei dati nei siti web e nelle intranet aziendali sta crescendo in modo significativo. Ogni modulo può essere potenzialmente oggetto di un attacco di intrusione di dati tramite la tecnica di iniezione SQL o un’altra eventuale minaccia alla sicurezza. Come si fa a monitorare e proteggere i moduli senza appesantirli con sistemi di autenticazione e altre misure che spesso influenzano negativamente i tassi di completamento da parte degli utenti? Le soluzioni attuali spesso portano a tempi di risposta lenti, che influenzano negativamente le prestazioni e l’esperienza complessiva dell’utente. Ciò spesso porta a una bassa adozione o addirittura all’abbandono delle soluzioni tecnologiche implementate.

Leggi anche:  SAS Forum Milan 2018. Marco Icardi: «Pensare in grande»

Sicurezza e user experience

Spesso gli stakeholder del business presumono che le soluzioni che vengono implementate siano sicure, concentrandosi sul fornire un’ottima esperienza agli utenti finali. Per esempio, di recente stavo lavorando con un’organizzazione di marketing globale, dove quasi ogni prodotto o servizio aveva un imbuto di conversione distinto, che portava a una “call to action” con un modulo per ottenere maggiori informazioni. Questo è molto comune nel modello attuale di vendita online, in cui educhiamo i consumatori su un prodotto o un servizio e poi diamo loro l’opportunità di esprimere interesse e fornire informazioni che alla fine porteranno alla vendita. I moduli interni presentano un altro rischio, nel quale i dipendenti e le aziende partner in un modello B2B dovrebbero accedere alle applicazioni aziendali da località remote, spesso fuori da una VPN. Le applicazioni da parte delle HR per gli acquisti dai business partner devono essere rapide, usabili e sicure, poiché ogni modulo che viene implementato è un potenziale punto di intrusione e una minaccia di violazione dei dati. Di conseguenza, la maggior parte delle organizzazioni possiede migliaia di moduli e nessuna strategia coerente per renderli sicuri, dando nel contempo accesso pubblico, per supportare la crescente domanda di moduli digitali di self-service e di vendita-marketing. Le applicazioni mobili legate ai dati aziendali rappresentano un’altra tendenza in crescita, che consente una maggiore accessibilità ai dati ma anche nuovi rischi per la sicurezza. Gli utenti si aspettano l’autenticazione istantanea con il proprio dispositivo mobile con accesso facile e transazioni rapide e sicure per fare praticamente tutto, dall’acquisto di beni e servizi all’accesso a dati aziendali sensibili. In uno dei miei incarichi con un cliente, il team aveva creato moduli usabili e responsive operanti all’interno di un’applicazione aziendale nativa, ma non erano riusciti a renderli “https”. Non si trattava di un aspetto ovvio, in quanto l’URL effettivo non era visibile nell’applicazione nativa, ma fortunatamente il controllo di sicurezza aveva permesso di individuare il problema prima del rilascio definitivo dell’applicazione.

Creare moduli rapidi, usabili e sicuri

Quando si creano app mobili, c’è la possibilità di utilizzare nuovi metodi per autenticare gli utenti e le loro posizioni di accesso e utilizzo. Spesso, si utilizzano i servizi di localizzazione esistenti forniti da framework di applicazioni nativi per convalidare le posizioni di utilizzo, ma l’uso diffuso di VPN sui dispositivi mobili in alcune aree ha reso difficile l’autenticazione della posizione. Lavorando con un cliente l’anno scorso, dovevamo abilitare un modulo di registrazione realizzato come pagina responsive all’interno di un’app mobile nativa. Siamo riusciti a creare un’esperienza di registrazione rapida e usabile, fornendo moduli di iscrizione sviluppati con il framework UI React e autenticando con il container di app nativo. Siamo stati persino in grado di catturare firme digitali e timestamp di data/posizione forniti tramite l’app nativa, utilizzando un’integrazione DocuSign. Per proteggere ulteriormente le informazioni di iscrizione e di pagamento abbiamo tokenizzato tutti i dati inseriti prima che venissero trasmessi dal dispositivo, grazie a un nuovo servizio di tokenizzazione fornito in SaaS da NXT-Security. Infine, come difesa contro i bot automatici, abbiamo installato il nuovo servizio reCAPTCHA di Google, riducendo notevolmente il fastidio tipico dei test di autenticazione, semplicemente chiedendo all’utente di fare clic su una casella di controllo e lasciando che il servizio Google fornisca ulteriori passaggi per riconoscere i veri utenti dai bot. Il bilanciamento tra usabilità e sicurezza dei dati continuerà a essere una sfida, ma queste nuove soluzioni ci hanno veramente aiutato negli ultimi mesi. Non esiste una singola soluzione, in quanto bisogna utilizzare una combinazione di strumenti e tecniche per creare moduli di inserimento dati ricchi, coinvolgenti e sicuri per gli utenti indipendentemente dal dispositivo o dalla piattaforma.

Leggi anche:  Pensare e agire Agile. Progettare il futuro senza ritornare alle logiche del passato

 

James Hobart

Presidente di Classic System Solutions, società californiana specializzata in User Interface Design, è consulente di fama internazionale ed esperto nella creazione di strategie efficaci di user experience. È anche esperto di design su larga scala di applicazioni enterprise. Ha più di 27 anni di esperienza nello sviluppo software e più di 23 anni di esperienza su GUI, web e mobile interface design.

Hobart presenterà per Technology Transfer i seminari: “User Experience (UX) Strategy” il 7 maggio 2018, “User Experience (UX) Design” l’8-9 maggio 2018 e “Design Sprint Workshop” il 10-11 maggio 2018.


  • 5
  •  
  •  
  •  
  •  
  •  
  •  
    5
    Shares