Tato dříve nezveřejněná práce stála u zrodu formální podoby alternativy bakalářské práce a zároveň na ni zpětně reaguje a dále ji rozvíjí ve své nynější, otevřené a živé podobě – ne snahou přizpůsobit se systému či šablonám, ale úsilím udržet poznání i tam, kde systém nestačí.
Anotace: Designový projekt se zaměřuje na snižování kognitivní zátěže testerů při kyberbezpečnostním testování. Reaguje na systémové problémy související s dlouhodobým stresem a psychickým zátížením, které negativně ovlivňují výkon i duševní zdraví specialistů. Navzdory rostoucí závažnosti je téma v odborné i praktické sféře často přehlížené. Výstupem je návrh podpůrného systému využívajícího Redmine, LibreChat (Azure OpenAI Service, GPT-4o) a Microsoft Presidio pro podporu pracovního workflow, rozhodování, orientace i onboardingu v náročném a dynamickém prostředí.
Abstract: The design project focuses on reducing the cognitive load of testers involved in cybersecurity testing. It responds to systemic challenges linked to prolonged stress and psychological strain, which negatively affect both performance and mental health of cybersecurity professionals. Despite its growing importance, the topic remains often overlooked. The output is a proposal for a supportive system using Redmine, LibreChat (Azure OpenAI Service, GPT-4o), and Microsoft Presidio to enhance workflow, decision-making, orientation, and onboarding.
Klíčová slova: kyberbezpečnostní testování, kognitivní zátěž, optimalizace workflow, human-centred design, Redmine, AI asistence
| Zkratka | Význam |
|---|---|
| AI | Umělá inteligence; technologie umožňující strojové zpracování dat a podporu rozhodování. |
| API | Rozhraní pro programování aplikací (Application Programming Interface); umožňuje komunikaci mezi různými softwarovými systémy. |
| AppSec | Application Security. |
| CLT | Teorie kognitivní zátěže (Cognitive Load Theory); psychologický rámec pro analýzu mentální náročnosti učení nebo práce. |
| COSS | Cyber Operations Stress Survey |
| DLP | Data Loss Prevention. |
| GUI | Grafické uživatelské rozhraní (Graphical User Interface); vizuální způsob ovládání softwaru pomocí ikon, oken a nabídek. |
| HMW | How Might We… = Jak bychom mohli… |
| ISMS | Systém řízení bezpečnosti informací (Information Security Management System); soubor pravidel a opatření pro řízení informační bezpečnosti. |
| IT | Information Technology. |
| JD–R | Job Demands–Resources. |
| KISK FF MU | Katedra informačních studií a knihovnictví, Filozofická fakulta Masarykovy univerzity. |
| NASA-TLX | NASA Task Load Index. |
| NSA | National Security Agency. |
| PoC | Proof of concept. V kontextu kyberbezpečnosti například označuje technickou ukázku, která demonstruje, že zranitelnost nebo útok je skutečně proveditelný a představuje reálné riziko. |
| SOC | Centrum kybernetické bezpečnosti (Security Operations Center); pracoviště monitorující a řešící bezpečnostní incidenty. |
| SPFS | Samn–Perelli Fatigue Scale. |
| UI | Uživatelské rozhraní (User Interface); vizuální a interakční prostředí, se kterým uživatel pracuje. |
| UX | User Experience |
| OWASP | Open Worldwide Application Security Project; otevřená komunita zaměřená na zvyšování bezpečnosti softwarových aplikací. |
Jak vypadá práce, kde může jedno jediné pochybení ovlivnit například bezpečnost nemocnice, plynulost dopravy nebo důvěryhodnost voleb? V oblasti kyberbezpečnosti to není hypotetická situace, ale každodenní realita. Odborníci v tomto prostředí čelí mimořádně vysoké odpovědnosti, často ve velmi nepřehledných a stresujících podmínkách – s obrovským množstvím informací, časovým tlakem a nejasnými očekáváními.
Dlouhodobý stres a duševní přetížení, které tato práce přináší, mají konkrétní dopady na pracovní výkon i zdraví. Zpráva Human Risk Review 2024 uvádí, že příznaky vyhoření se projevují u téměř 70 % respondentů z oblasti kyberbezpečnosti [1]. Tento stav ohrožuje nejen jednotlivce, ale i spolehlivost systémů, které mají chránit.
V odborné literatuře se pro hlubší pochopení těchto dopadů nabízí různé teoretické rámce – jedním z nich je i teorie kognitivní zátěže (Cognitive Load Theory), jak ji rozpracovali Sweller, van Merriënboer a Paas [2]. Tato teorie se zaměřuje na mentální náročnost učení a řešení komplexních úkolů – tedy na aspekty, které kyberbezpečnostní praxe ve značné míře zahrnuje. S tímto pohledem souzní také přednáška Juliane Reimann na konferenci OWASP Global AppSec 2025, která se věnovala přetížení expertních týmů v kontextu rozhodování a výkonnosti [3].
Můj zájem o toto téma však není jen akademický. Během několika let v oblasti kyberbezpečnostního testování jsem opakovaně zažil situace, kdy dlouhodobý tlak vedl k výrazným psychickým i fyzickým důsledkům – od kolapsů po poradách až po odchody zkušených kolegů, kteří už nechtěli dále nést tíhu systémového selhání, nezvládnutých očekávání, dlouhodobé psychické i kognitivní zátěže a chybějící podpory. Tyto zkušenosti mě dovedly k přesvědčení, že kyberbezpečnostní odolnost nestojí jen na technologiích, ale především na lidech – a že je nezbytné zabývat se také tím, jak pracovní podmínky ovlivňují jejich schopnost soustředění, orientace a rozhodování.
Zvláštní roli v tomto ohledu hrají kyberbezpečnostní testeři – odborníci, kteří mají za úkol identifikovat slabá místa v systémech dříve, než je zneužije útočník. Prakticky se jedná o specialisty, kteří se zabývají testováním, zjišťováním, ověřováním a hodnocením kyberbezpečnostní kvality systémů. Selhání na jejich úrovni může vést například k úniku dat, narušení provozu nebo ztrátě důvěry veřejnosti. Přesto jejich práce často postrádá systematickou organizační a nástrojovou podporu, která by předcházela duševnímu přetížení, snižovala kognitivní zátěž a usnadňovala učení i efektivní rozhodování v komplexním prostředí.
Tato designová práce se proto – na základě zjištění během výzkumného procesu a při tvorbě návrhu řešení – zaměřuje na možnosti optimalizace testovacího workflow s cílem snížit nadměrné zatížení testerů při zvládání kognitivně náročných úkolů a dlouhodobého pracovního tlaku. Vychází přitom nejen z literatury, ale i z reálné zkušenosti a potřeby vytvářet pracovní prostředí, které podporuje dlouhodobou výkonnost a psychickou odolnost v oblasti, kde lidská chyba může mít vážné následky.
Problematika psychické zátěže, stresu a vyhoření v oblasti kyberbezpečnosti je v posledních letech reflektována rostoucím – byť stále omezeným – počtem studií. Podrobnější výzkum specifických rolí, jako jsou kyberbezpečnostní testeři, však zůstává výjimečný. Studie Human Risk Review 2024 uvádí, že 68 % respondentů vykazuje příznaky vyhoření, přičemž 32 % z nich je označuje za velmi závažné. Ačkoli se studie nezaměřuje výhradně na kyberbezpečnostní testery, uvádí, že vyhoření přispívá k chybám, které mohou vést k narušení bezpečnosti, a že nemalá část respondentů užívá předepsané léky na podporu duševního zdraví [1].
Podobná zjištění přináší také studie The Future of Cybersecurity in Asia Pacific and Japan, podle níž je 85 % odborníků v regionu zasaženo únavou a vyhořením – přičemž 23 % z nich vnímá tento stav jako trvalý nebo chronický. Více než 90 % zkoumaných organizací v oblasti Asie a Tichomoří zaznamenalo nárůst případů vyhoření za posledních 12 měsíců, přičemž 17 % z nich uvedlo, že vyhoření bylo přímou příčinou bezpečnostního incidentu [4].
Tato data jsou v souladu s poznatky, které jsem popsal ve svém článku Sociální inovace 2: Vyhoření v kyberbezpečnosti. Text vychází z neformálních rozhovorů s přibližně 50 profesionály působícími v oblasti kyberbezpečnosti. Na základě těchto rozhovorů odhaduji, že přibližně 65 % z nich vykazuje příznaky vyhoření. Jako klíčové příčiny syndromu vyhoření identifikuji nadměrné pracovní zatížení, dlouhou pracovní dobu, nedostatečnou organizační podporu a selhávající leadership [5].
Jednou z významnějších studií zaměřených na měření kognitivní zátěže v kybernetických operacích je Cyber Operations Stress Survey (COSS), vyvinutý americkou agenturou NSA [21]. Tento nástroj kombinuje stupnici Samn–Perelli Fatigue Scale (SPFS), NASA-TLX a vlastní škálu pro hodnocení frustrace a únavy. Studie upozorňuje na extrémní psychickou zátěž během tzv. takticky orientovaných kyberoperací – mezi něž řadí například red teaming a penetrační testování – a poukazuje také na metodologické výzvy spojené s výzkumem v těchto citlivých prostředích [21].
Další významný přínos představuje kvantitativní studie A Survey-Based Quantitative Analysis of Stress Factors and Their Impacts Among Cybersecurity Professionals [22]. Tato práce využívá model Job Demands–Resources (JD–R) k pochopení toho, jak nerovnováha mezi pracovními nároky a dostupnými zdroji přispívá ke stresu, frustraci a vyhoření. Studie konstatuje, že kyberbezpečnostní specialisté čelí nejen vysoké míře zodpovědnosti, ale také častému nepochopení své role ze strany vedení [22].
Další relevantní poznatky přináší také studie zaměřená na oblast zdravotnictví [23], která upozorňuje na riziko chyb vyvolaných kognitivním přetížením (cognitively-induced errors), způsobených syndromem alarmové únavy (alert fatigue), nedostatečným tréninkem a složitým systémovým prostředím.
Zajímavý přínos k danému tématu představuje přednáška Juliane Reimann s názvem Human Buffer Overflow: How to Deal with Cognitive Load in High-Performing Teams, která zazněla na konferenci OWASP Global AppSec 2025 v Barceloně [3]. Autorka ve svém vystoupení vycházela z teorie kognitivní zátěže, formulované Johnem Swellerem v článku Cognitive Load During Problem Solving: Effects on Learning [9], a dále z konceptů knihy Team Topologies [10]. Zdůrazňovala zejména rizika přetížených rolí a fragmentovaných odpovědností ve vysoce kompetentních týmech. Klíčovým sdělením bylo upozornění na limity lidské kognitivní kapacity – tedy schopnosti soustředění, udržení pozornosti a rozhodování pod tlakem – a potřebu s těmito omezeními systematicky pracovat při návrhu týmové struktury i každodenních procesů v oblasti kyberbezpečnostních operací.
Ve svém článku Design mezi overloadem a orientací aneb jak (ne)spoléhat na teorii kognitivní zátěže v prostředí kyberbezpečnosti [11] se zaměřuji na omezenou aplikovatelnost klasické Cognitive Load Theory (CLT) [2, 9, 12, 13] na profesní realitu kyberbezpečnostních specialistů. Argumentuji, že zatímco CLT vychází z modelu řízeného učení, kyberbezpečnostní testování naopak vyžaduje rozhodování pod tlakem, multitasking a orientaci ve vysoce neurčitém prostředí. Text zdůrazňuje potřebu adaptovat designové strategie s ohledem na tuto specifickou kognitivní dynamiku.
Překvapivě silnou tematickou shodu lze nalézt mezi zmíněnou přednáškou Juliane Reimann [3] a mým vlastním textem [11]. Ačkoli oba výstupy vznikly nezávisle, opírají se o podobné teoretické základy – především o Swellerovu Cognitive Load Theory [2, 9, 12, 13] – a shodují se v důrazu na potřebu věnovat větší pozornost omezené mentální kapacitě člověka při navrhování týmových struktur a pracovních procesů v kontextu kyberbezpečnostních operací.
Komunita kyberbezpečnostních testerů je v akademické literatuře reflektována převážně z technického a etického hlediska – nejčastěji v souvislosti s metodikami testování, nástroji nebo problematikou etického hackingu. Témata spojená s pracovním prostředím, kognitivní zátěží, stresem či vyhořením však zůstávají téměř neprozkoumaná. Právě tyto aspekty se výrazněji promítají do tzv. grey literature – odborných blogů, diskusních fór a platforem jako Medium, Reddit nebo Quora. Výpovědi publikované v těchto prostředích často upozorňují na širokou škálu problémů, mezi něž patří mimo jiné vysoká míra stresu, nejistota, syndrom vyhoření či imposter syndrom.
Mezi konkrétní příklady takových výpovědí patří diskusní vlákna na platformách Reddit [14] a Quora [15], kde kyberbezpečnostní testeři sdílejí zkušenosti s dlouhodobým stresem, ztrátou motivace, nočními pohotovostmi a pocity vyhoření. Podobně článek Penetration Tester Work Life Balance uvádí, že penetrační testeři často čelí „intense workloads and tight deadlines“, které vedou k prodloužené pracovní době a zvýšené míře stresu [16]. Mezi další příspěvky z komunity, které reflektují obdobné zkušenosti, patří například The Dark Side of Penetration Testing [17], Developer Burnout and Productivity Report [18] a Mental Health in Cybersecurity [19]. Doplňující perspektivu nabízí také odborné vlákno publikované na platformě LinkedIn v rámci série Cybersecurity: Perspectives from Experts [20], kde respondenti upozorňují, že práce penetračních testerů může být spojena s vysokou mentální a emoční zátěží. Zároveň doporučují udržovat rovnováhu mezi pracovním a osobním životem, stanovovat si jasné hranice, efektivně delegovat úkoly a včas rozpoznávat příznaky stresu nebo vyhoření.
Ačkoli tyto zdroje nesplňují kritéria akademické publikace, představují důležitý vhled do reálných pracovních podmínek a osobních zkušeností odborníků z praxe. Jejich obsah zároveň doplňuje a potvrzuje poznatky získané prostřednictvím neformálních rozhovorů a stínování realizovaných v první fázi designového procesu („objevování“), a tvoří tak významný podklad pro designovou část této práce.
Současně poukazují na potenciál budoucího výzkumu, který by tyto neformální zdroje mohl systematicky analyzovat a tím přispět k hlubšímu porozumění pracovním podmínkám v oblasti kyberbezpečnostního testování.
V českém prostředí se téma kognitivní zátěže a duševní pohody pracovníků v oblasti kyberbezpečnosti objevuje zatím jen okrajově, a to převážně nepřímo. Publikace Úvod do kyberpsychologie autorů Šmahaje a Zieliny [6] poskytuje širší rámec psychosociálních dopadů digitálních technologií, nezaměřuje se však na specifickou profesní skupinu kyberbezpečnostních specialistů ani na jejich pracovní zátěž.
V publicistických výstupech orientovaných na odbornější publikum se téma duševní zátěže objevuje spíše zprostředkovaně – nejčastěji ve formě interpretací zahraničních studií nebo komentářů k aktuálním trendům. Portál O2 Cyber News například uvádí, že 74 % odborníků v oblasti kyberbezpečnosti vykazuje symptomy vyhoření, přičemž nejvíce ohroženi jsou pracovníci na vedoucích pozicích [7]. Podobně článek publikovaný na platformě Kybez.cz upozorňuje, že syndrom vyhoření přispívá k prohlubující se personální krizi v kyberbezpečnostních týmech [8].
Tyto dílčí výstupy ukazují, že i v českém prostředí postupně roste povědomí o duševní zátěži v kyberbezpečnostním sektoru. Je však nutné k nim přistupovat kriticky – často vycházejí z přejatých zahraničních dat a postrádají metodologickou transparentnost. Přesto poukazují na aktuální potřebu hlubšího výzkumu, cílených designových intervencí a systémovější analýzy pracovních podmínek bezpečnostních odborníků v Česku.
Dostupné výzkumy potvrzují, že kyberbezpečnostní profese jsou vystaveny extrémnímu stresu, frustraci a mentálnímu přetížení. Systematické zkoumání specifických rolí – například kyberbezpečnostních testerů – je však dosud spíše výjimečné. Tato práce na tuto mezeru reaguje kombinací designových metod, empirických vhledů z praxe a reflexe relevantní odborné literatury.
Dostupné studie, odborné články i komunitní výpovědi ukazují, že problematika kognitivní zátěže – stejně jako dalších forem psychického přetížení, včetně emoční únavy, syndromu vyhoření či rozhodovací paralýzy – představuje v oblasti kyberbezpečnosti zásadní výzvu. Ačkoli se toto téma objevuje stále častěji, v analyzovaných akademických i popularizačních textech chybí systematické zaměření na specifickou roli kyberbezpečnostních testerů. Výjimku tvoří některé komunitní příspěvky a prakticky orientované články, které popisují osobní zkušenosti nebo nabízejí dílčí doporučení. Ty však obvykle postrádají ukotvení v hlubším výzkumném rámci a zpravidla jim chybí designová reflexe.
Z těchto důvodů se designový projekt zaměřuje na oblast duševní zátěže v profesi kyberbezpečnostních testerů, přičemž se konkrétně soustředí na kognitivní zátěž jako jednu z jejích klíčových složek. Cílem je hledat způsoby, jak prostřednictvím designových zásahů vytvářet pracovní prostředí, které lépe odpovídá kognitivním možnostem testerů – například podporou orientace, usnadněním rozhodování nebo vhodným nastavením pracovního kontextu.
Jak uvádím ve svém článku Design mezi overloadem a orientací: aneb jak (ne)spoléhat na teorii kognitivní zátěže v prostředí kyberbezpečnosti [11]:
„Kyberbezpečnostní testování není jen o spuštění nástrojů nebo identifikaci technických zranitelností. Je to prostředí s vysokou informační hustotou, neustálým přepínáním mezi systémy, metodikami a reporty – a s nutností činit rozhodnutí často bez úplných nebo jednoznačných dat. Právě proto zde kognitivní zátěž nehraje vedlejší roli, ale zásadně ovlivňuje výkon, přesnost i celkovou odolnost testera vůči chybám a vyčerpání.“
Posílení kognitivní ergonomie může představovat významný krok ke zvýšení efektivity, bezpečnosti i duševní pohody v této profesní roli. Cílem předkládaného projektu, který vznikl v rámci studia programu Design informačních služeb, je zmapovat konkrétní situace, v nichž dochází ke kognitivnímu přetížení, a identifikovat designové možnosti, jak tyto momenty lépe zvládat – konkrétně v kontextu kyberbezpečnostních testerů, tedy profesní skupiny dosud často opomíjené v odborné i praktické reflexi pracovních podmínek.
Na základě výše uvedených poznatků – z akademických studií, komunitních výpovědí i vlastního výzkumu – vyvstává potřeba cíleně se zaměřit na podporu kognitivní pohody a pracovního prostředí kyberbezpečnostních testerů. Vzhledem ke komplexní povaze problému a absenci existujících designových intervencí byl zvolen výzkumně-designový přístup, který kombinuje explorativní metody s aplikovaným prototypováním. Projekt se zaměřuje na případovou situaci dvou organizací – jedné z veřejné správy a druhé ze soukromého sektoru – kde byly zkoumány pracovní podmínky bezpečnostních testerů a možnosti jejich zlepšení.
Cílovou skupinou tohoto výzkumu jsou kyberbezpečnostní testeři, jejichž pracovní role a prostředí tvoří středobod zkoumání. Respondenti pocházeli jak ze státní správy, tak ze soukromého sektoru – a zahrnovali odborníky s různou mírou seniority a specializace.
Vzhledem k charakteru projektu šlo o malý, kvalitativně laděný výzkumný vzorek – až na závěrečný validační workshop probíhal výzkum ve spolupráci se čtyřmi respondenty. Tato skupina proto nereprezentuje plné spektrum rolí v kyberbezpečnostním testování, ale poskytla hlubší pohled do reálných zkušeností, pracovních tlaků a každodenních kognitivních nároků v daném prostředí.
Analýza odborné literatury i komunitních výpovědí ukazuje, že nadměrná pracovní zátěž a omezená mentální kapacita zásadně ovlivňují výkon i duševní pohodu v kyberbezpečnostní praxi. Zjištění z vlastního terénního výzkumu pak tento obraz potvrzují: testeři opakovaně zdůrazňovali problematičnost workflow v souvislosti s kognitivním přetížením jako významnou překážku. Proto se výzkum zaměřuje především na optimalizaci pracovních procesů a zvládání kognitivní zátěže – tedy faktory, které mají přímý dopad na efektivitu i dlouhodobou odolnost v této profesi.
Výzkumná otázka zní: Jaké faktory přispívají k mentální zátěži kyberbezpečnostních testerů a jak může design workflow tuto zátěž snížit? (V průběhu designového procesu se kognitivní zátěž ukázala jako výrazná a prakticky uchopitelná složka mentální zátěže, na kterou bylo možné cíleně reagovat návrhovými prostředky. Zaměření na tento aspekt přitom vychází jak z teoretických východisek, tak z empirických zjištění.)
Tímto způsobem projekt reaguje na konkrétní potřeby a výzvy kyberbezpečnostních testerů a vytváří základ pro cílené designové zásahy i další zkoumání.
Vzhledem k povaze problému a zvolenému zaměření práce bylo nezbytné použít rámec, který umožňuje propojit praktický vhled s cíleným návrhem konkrétního řešení. Pro zajištění systematičnosti byl zvolen přístup vycházející z metod designového výzkumu, jejichž principy jsou popsány v následující části.
Designový proces stavěl na modelu Double Diamond, publikovaném britskou organizací Design Council [24][25]. Tento model strukturuje návrhový postup do čtyř fází – Objevování (Discover), Definování (Define), Rozvíjení (Develop) a Doručení (Deliver) – a zachycuje střídání divergentního a konvergentního myšlení při hledání a ověřování řešení. Model slouží jako nástroj pro efektivní rámování celého procesu a umožňuje koordinaci výzkumných i návrhových aktivit v jednotlivých etapách.
Projekt vycházel především z rámce současných designových přístupů, jak je systematizuje metodická typologie KISK FF MU [26]. Jádrem práce je propojení přístupů designu sociálních inovací a designu informačních služeb. Zatímco první z nich reflektuje širší systémové a společenské dopady pracovního přetížení v oblasti kyberbezpečnosti a hledá nové formy udržitelné praxe, druhý poskytuje metodický rámec pro analýzu pracovních toků, práci s informacemi a návrh podpůrné infrastrukturní vrstvy služeb.
Systemický design se v projektu objevuje jako perspektivní přístup – zejména v otázkách nástrojové integrace, vztahů mezi organizačními úrovněmi a komplexity pracovního prostředí. Ačkoli zatím nebyl systematicky rozpracován, projekt jej chápe jako důležité vývojové východisko pro další směřování. Uvědomuji si rovněž význam práce s pákovými body v rámci složitých systémů – tedy identifikace klíčových míst, kde i drobná intervence může mít zásadní dopad. S tímto rámcem zatím návrh ani finální prototyp plně nepracují, zůstává však otevřeným směrem pro další iterace a reflexi.
Projekt lze chápat jako motivační designový příspěvek směrem k systemickému přístupu, který upozorňuje na potřebu propojeného uvažování v oblasti kyberbezpečnosti – napříč nástroji, lidmi, procesy i institucemi. V tomto smyslu může sloužit jako výchozí bod pro hlubší aplikaci systemického myšlení při navrhování služeb a procesů v bezpečnostně kritických oblastech.
Zároveň může být chápán jako eticky motivovaný příklad, který poukazuje na nutnost reflektovat duševní zátěž odborníků, dlouhodobou udržitelnost jejich pracovní role a potřebu designu orientovaného na člověka i systémové souvislosti. V tomto smyslu může projekt inspirativně oslovit širší odbornou komunitu, přispět k mezioborové diskusi a podpořit rozvoj designových přístupů, které kladou důraz na odolnost, lidskost a zodpovědnost v technologicky náročných profesích.
Poznámka k terminologii: V textu se záměrně rozlišuje mezi pojmem design (resp. designový), který označuje širší rámec procesu, myšlení a metod, a pojmem návrh, kterým se míní konkrétní řešení, výstup nebo zásah. Toto rozlišení odpovídá povaze projektu, v němž design slouží jako metodický a hodnotový rámec, zatímco návrh představuje jeho konkrétní materializaci ve formě systémového či funkčního řešení.
Je však třeba dodat, že hranice mezi oběma pojmy není vždy zcela ostrá – zejména v případech, kdy se významy překrývají (např. v rámci prototypování). V takových situacích je volba pojmu vedena snahou o co největší jazykovou i významovou přiléhavost k danému kontextu.
V designovém procesu byly uplatněny principy eticky a společensky odpovědného designu, jak je shrnuje například metodika KISK FF MU [27]. Tyto principy ovlivnily volbu metod, práci s aktéry i samotnou podobu řešení. Designový přístup vycházel z rámce, který stavěl na respektu k možnostem a potřebám lidí (human-centered přístup), důrazu na etiku, duševní pohodu, otevřenost k iteraci a proměně zadání, stejně jako na důsledné sebereflexi a kritickém přehodnocování zažitých postupů.
Designový proces zahrnoval prototypování v reálném kontextu a různé formy evaluace, které napomáhaly průběžně ladit směřování návrhu. Možné širší dopady byly reflektovány především prostřednictvím diskusí a zpětné vazby z workshopů, přesto však nebyly systematicky ověřovány – což představuje důležitou výzvu pro další fáze výzkumu či implementace.
Otázka přístupnosti byla řešena specifickým způsobem. Namísto klasického pojetí přístupnosti jako zpřístupňování obsahu pro různé skupiny uživatelů (např. osoby se znevýhodněním) jsme ji chápali jako práci s rolemi, oprávněními a eticky zdůvodněným přístupem k informacím. Tento přístup je jistě poněkud neobvyklý, ale zároveň v sobě nese i hravý a zábavný prvek – například prostřednictvím metody inkluzivní pandy. Právě tato neformálnější rovina může být zajímavá i z hlediska participace: odlehčený jazyk a metaforický rámec totiž často usnadňují zapojení účastníků, podporují otevřenější diskusi a pomáhají vynášet na světlo témata, která by jinak mohla zůstat skrytá.
Tradiční inkluzivní přístupnost však není vyloučena – v této fázi návrhu pouze nepředstavovala prioritu, i když do budoucna zůstává relevantní oblastí rozvoje.
Následující část přibližuje jednotlivé fáze návrhového procesu podle modelu Double Diamond z pohledu použitých metod a technik. Ty byly voleny s ohledem na cíle jednotlivých etap, hodnotový rámec projektu, specifika kontextu a praktická omezení návrhového procesu. Každá z metod je stručně zasazena do příslušné fáze procesu a doplněna o klíčové výstupy.
Výzkumná otázka: Jaké faktory přispívají k mentálnímu přetížení kyberbezpečnostních testerů – a jak může design podpořit efektivní workflow a snížit zejména kognitivní zátěž v jejich pracovním prostředí?
Cíl fáze: Pochopit kontext, zmapovat potřeby uživatelů, nasbírat vhledy bez předčasného hodnocení.
V období prosinec 2024 až březen 2025 proběhly prezenční polostrukturované rozhovory se čtyřmi odborníky z oblasti kyberbezpečnostního testování. Cílem bylo porozumět jejich pracovním návykům, motivacím a mentální zátěži při kyberbezpečnostním testování.
Rozhovory byly vedeny na základě informovaného souhlasu (Příloha A), který specifikoval podmínky účasti i případného použití záznamů v této práci. Výzkumný materiál byl zpracován s ohledem na bezpečnostní citlivost prostředí a právo účast kdykoli ukončit.
Data byla zaznamenána diktafonem a přepsána a analyzována pomocí nástroje MacWhisper. Součástí dokumentace byly také ručně vedené poznámky, zachycující kontext a neverbální podněty.
Do výzkumu byli zapojeni čtyři odborníci z oblasti bezpečnostního testování s různou mírou seniority i specializace:
Tito respondenti tvořili výzkumné jádro celého projektu – od objevování po evaluaci návrhu. Jejich dlouhodobá participace odpovídá principům human-centered a participativního designu, které kladou důraz na hloubku a kontinuitu zapojení. I když počet účastníků byl omezený, různorodost jejich rolí a zapojení v průběhu celého procesu přispěly k bohatému porozumění a návrhové relevanci.
Přehled připravených orientačních otázek, které sloužily jako vodítko při vedení rozhovorů, je uveden v Příloze B.
Výběr respondentů:
Prakticky: oslovovení testeři, kteří byli dostupní pro osobní setkání v období 12/2024–3/2025, pokrývali různé typy testování a souhlasili s opakovaným zapojením a záznamem rozhovorů.
Ve stejném období jako rozhovory (prosinec 2024 až březen 2025) probíhalo prezenční pozorování účastníků při běžné pracovní činnosti. Metoda stínování umožnila sledovat každodenní praxi v reálném kontextu – včetně způsobu práce s nástroji, přepínání mezi úkoly či improvizací v situacích bez opory v infrastruktuře.
Tato observační technika doplnila rozhovory o kontextuální vhledy, umožnila validovat zjištěná témata a obohatila návrhovou fázi o nové impulzy.
Stínování se týkalo stejných čtyř respondentů a probíhalo na základě informovaného souhlasu. Všechny výstupy byly anonymizovány a případné obrazové záznamy použity pouze po dodatečném schválení.
Pozorování probíhalo nenarušujícím způsobem. Záznamy byly pořizovány ručně a následně analyzovány. V některých případech účastníci spontánně doplnili svou činnost komentářem, který byl rovněž zahrnut do výzkumného materiálu.
Sekundární výzkum probíhal kontinuálně v průběhu fáze Discover (prosinec 2024 až březen 2025) a tvořil důležitý základ pro pochopení pracovního kontextu kyberbezpečnostních testerů. Tento přístup, běžně označovaný jako desk research, se zaměřoval na mapování používaných nástrojů, analýzu přístupů k měření kognitivní zátěže, teoretických rámců i tzv. grey literature – tedy výpovědí z praxe publikovaných mimo akademické prostředí.
Výzkum od stolu zároveň sloužil k orientaci v dostupných metodologických přístupech a přispěl k rozhodnutí zaměřit se primárně na kvalitativní a kontextové metody výzkumu. Pomohl také identifikovat slepé body v dosavadní literatuře – zejména nedostatek systematického zkoumání profese kyberbezpečnostních testerů z hlediska mentální (kognitivní a psychické) zátěže.
Výsledky výzkumu od stolu byly dále rozvíjeny prostřednictvím reflexivních a popularizačních výstupů, které napomáhaly průběžné syntéze poznatků a otevřené komunikaci s odbornou komunitou. Některé konkrétní výstupy výzkumu od stolu jsou dále rozvedeny v kapitole Výsledky výzkumu.
Cíl fáze: Vytvořit návrhové zadání na základě syntézy dat z výzkumu.
Pro hlubší porozumění reálnému workflow a identifikaci momentů kognitivního přetížení byla v této fázi využita metoda service blueprintingu. Tento nástroj umožnil vizualizovat procesy kyberbezpečnostního testování a propojit pozorované jevy s konkrétními návrhovými výzvami.
Vizualizace (tzv. blueprinty) vznikly na základě cíleného observačního sledování (duben 2025) dvou výrazně odlišných přístupů ke kyberbezpečnostnímu testování – reprezentovaných osobami Kateřina (strukturovaný, formálně řízený přístup) a Martin (explorativní, adaptivní přístup). Oba byli zároveň zapojeni i v předchozí fázi rozhovorů, což umožnilo triangulaci dat.
Blueprinty byly vytvořeny v prostředí Miro pomocí šablony Service Blueprint Template [34]. Tvorbě předcházelo pozorování typu contextual inquiry, tedy sledování činnosti v přirozeném prostředí s možností cílených dotazů. Záznamy (vedené v poznámkovém bloku) zahrnovaly citace, momenty nejistoty, ztráty kontextu či improvizace. Tyto údaje se později promítly do strukturovaných vizualizací.
Každý blueprint zachycuje:
Tyto blueprinty představují klíčový podklad pro formulaci návrhových výzev a tvorbu podpůrných systémů. Jejich podrobné rozpracování – včetně seznamu konkrétních pain pointů – je součástí kapitoly Výsledky výzkumu.
Pain pointy a opakující se potřeby kyberbezpečnostních testerů byly identifikovány triangulací čtyř metod: polostrukturovaných rozhovorů, stínování, výzkumu od stolu a service blueprintingu. Každá z metod přinesla jiný typ dat – od subjektivních výpovědí přes pozorovatelné chování až po teoretické a vizuální rámce – což umožnilo validovat a propojit klíčové problémy napříč různými vrstvami praxe.
Výsledná zjištění pokrývají jak přímé frustrace (např. ztrátu kontextu, nejasnosti v odpovědnostech, přepínání mezi nástroji), tak hlubší systémové nedostatky (např. absenci workflow orchestrace nebo zpětné vazby). Kombinace čtyř metod poskytla dostatečně robustní základ pro formulaci návrhových výzev v následující fázi.
Na základě výstupů z rozhovorů, stínování, výzkumu od stolu a service blueprintů jsem provedl syntézu zjištění s cílem formulovat návrhové podněty. Sdílené i individuální pain pointy jsem převedl do klíčových vhledů – stručných a výstižných vhledů, které zachycují podstatu problémů či potřeb z pohledu uživatele.
Z těchto vhledů pak vycházely návrhové otázky ve formátu „How Might We...“ (Jak bychom mohli...), které pomáhají přetavit výzkumné vhledy do srozumitelných výzev a podpořit cílené hledání návrhových řešení. Postup zahrnoval:
Výsledný soubor vhledů a návrhových výzev představují východisko pro další fázi návrhového procesu: generování konceptů a tvorbu prototypů.
Cíl fáze: Generovat a rozpracovat návrhové koncepty, prozkoumat různorodá řešení.
Workshop, který probíhal v průběhu dubna až května 2025 a vycházel ze struktury Insight + How Might We, sloužil jako základ pro moderovaný brainstorming zaměřený na návrhové směry podpory kyberbezpečnostního testování.
Zúčastnili se tři odborníci z oblasti bezpečnostního testování, kteří se již dříve zapojili do rozhovorů ve fázi Objevování: Kateřina (27 let), Martin (35 let) a Daniel (34 let), doplněni o mou osobu (Pert, 48 let). Účastníci reprezentovali různou míru seniority a odborné zaměření v rámci oboru, což přispělo k diverzitě návrhových perspektiv.
Workshop jsem facilitoval, zároveň jsem však do něj vstupoval i jako aktivní účastník – na základě předchozího výzkumu a hlubší znalosti tématu. Tuto dvojí roli jsem reflektoval a dbal na rovnováhu v zapojení všech přítomných. Návrhy vznikaly kolektivně, byly dále diskutovány, seskupovány a tematicky členěny bez ohledu na jejich autora.
Na brainstorming přímo navázala individuální metoda Crazy 8's, která umožnila rychlou vizualizaci idejí a jejich rozvedení do konkrétnější podoby. Tato fáze proběhla v květnu 2025. Cílem bylo posunout vybrané návrhové směry z abstraktní roviny do konkrétnějších konceptů – formou osmi rychlých návrhových podnětů, které přibližují nejen funkční záměr, ale také základní představu o uživatelském rozhraní a interakcích.
Metody se zúčastnili tři lidé, kteří byli zároveň zapojeni i do předchozího ideation workshopu. Každý z nich si zvolil jednu z prioritních oblastí a samostatně ji dále rozpracoval.
Do této fáze jsem se rovněž zapojil. V průběhu této fáze jsem si byl vědom své dvojí role facilitátora a designéra a záměrně jsem oddělil vedení metody od vlastní návrhové činnosti. Nejprve jsem ostatním účastníkům představil zadání a strukturu postupu, a teprve poté jsem se v odděleném čase věnoval formulaci svých osmi návrhových podnětů.
Při stanovování technologického základu (Redmine, LibreChat, Azure OpenAI, Microsoft Presidio) v průběhu května 2025 jsme zároveň řešili, kdo bude mít k nástroji přístup, jaká oprávnění a jaká bezpečnostní či komunikační rizika to přináší.
Namísto tradičního mapování uživatelů byla zvolena metoda inkluzivní pandy, která umožňuje uvažovat o hlavních i hraničních uživatelích z hlediska oprávnění, rizik i potřeb. V kontextu kyberbezpečnosti jsme tuto metodu reinterpretovali – nikoli jako prostředek rozšiřování přístupnosti, ale jako nástroj pro eticky zdůvodněné rozhodování o přístupu k citlivým informacím. Metoda pomohla:
Podrobnější analýza jednotlivých rolí a bezpečnostních rozhodovacích otázek je uvedena v kapitole Výsledky výzkumu.
Cíl fáze: Ověřit funkčnost řešení, otestovat jej v reálném prostředí, iterovat a dodat výstup.
Cílem této fáze bylo vytvořit funkční, bezpečnostně přiměřený a experimentálně rozšiřitelný prototyp, který umožní testování navrženého konceptu v prostředí co nejbližším reálné praxi.
Na základě výstupů z předchozích fází byly zvoleny tři hlavní komponenty: Redmine (pro workflow a evidenci), LibreChat s Azure OpenAI (pro asistenci pomocí AI) a Microsoft Presidio (pro ochranu citlivých údajů).
Vývoj, konfiguraci a nasazení jsem realizoval sám, s ohledem na potřeby cílové skupiny i bezpečnostní specifika prostředí. Důraz byl kladen na udržení vysoké míry kontroly nad provozem (tj. nasazení v interním/on-premise prostředí), přizpůsobitelnost a možnost snadné iterace v dalším vývoji. Je však třeba zdůraznit, že se jedná o prototyp – tedy experimentální návrh řešení, který slouží k ověření základní funkčnosti a interakčních principů. Jeho případné nasazení v jiném prostředí je nutné vždy posoudit s ohledem na specifika dané organizace a bezpečnostní požadavky.
Součástí fáze Doručení byla série pěti participativních workshopů (v průběhu května 2025), jejichž cílem bylo získat zpětnou vazbu od cílových i okrajových uživatelů a zároveň je zapojit do dolaďování návrhu. Vycházelo se z principů participativního designu, podle kterého vznikají nejkvalitnější návrhy tehdy, když se uživatelé stávají spoluautory řešení.
Každého workshopu se zúčastnilo nejméně 5 osob; celkem se zapojilo 28 účastníků s různým zastoupením napříč rolemi:
Tato diverzita umožnila ověřit návrh nejen z pohledu hlavních uživatelů, ale i z hlediska organizace, politiky přístupu a přístupnosti.
Struktura workshopu:
Plus navazující individuální testování: 17 účastníkům byly vytvořeny přístupy do testovacích instancí. Mohli samostatně zkoušet nástroje a poskytnout zpětnou vazbu i po skončení workshopu.
Získaná zpětná vazba byla průběžně tříděna do tematických kategorií. Vedle skupinové diskuse byla doplněna také:
Tato prodloužená fáze sběru podnětů rozšířila porozumění reálnému využití prototypu a pomohla zpřesnit návrhové směřování.
Pro orientační zhodnocení kognitivní zátěže spojené s návrhem řešení byl využit rámec NASA-TLX (Task Load Index) [35] (Příloha C), a to v adaptované podobě vycházející ze simulovaného scénáře. Nešlo o formální validované měření, ale o experimentální využití dotazníku upraveného pro účely tohoto výzkumu, které proběhlo ke konci května 2025. Cílem bylo získat subjektivní odhad testerů, jakou zátěž (mentální, časovou, výkonnostní či emoční) pro ně mohou představovat různé aspekty testování – při práci bez podpůrných nástrojů i s jejich využitím (např. workflow builder, evidence nálezů, AI asistent).
Zvolený přístup k použití rámce NASA-TLX v rámci simulovaných scénářů byl veden třemi hlavními faktory:
Z těchto důvodů byla metoda použita jako podpůrný a kvalitativně orientovaný nástroj pro reflexi návrhu – nikoli jako přesná metrika.
Reflexe se zúčastnili čtyři respondenti, kteří již byli zapojeni ve fázi Objevování: Kateřina (27), Martin (35), Daniel (34) a Pavel (22). Jejich předchozí účast a kontextová znalost umožnily relevantní a informované hodnocení zátěže v různých pracovních scénářích.
Postup:
Každému respondentovi byl předložen individuálně připravený scénář odpovídající jeho roli a zkušenosti. Scénář simuloval běžný testovací úkol s vágním zadáním, vysokou mírou improvizace a nutností samostatného rozhodování – typické pro reálné prostředí.
Respondenti vyplnili dvakrát dotazník NASA-TLX:
Dotazník byl adaptován pro účely výzkumu. Po jeho vyplnění následoval krátký rozhovor, v němž respondenti vysvětlili svá hodnocení a uvedli konkrétní faktory, které jejich rozhodnutí ovlivnily. Tento krok přinesl důležité vhledy do subjektivního vnímání zátěže a obohatil kvantitativní škálu o kvalitativní vrstvy. Dimenze hodnocené pomocí NASA-TLX [35]:
| Specifikace individuálního fiktivního scénáře: | |
|---|---|
| Respondent | Fiktivní scénář |
| Kateřina (27 let) | Právě jsi dokončila testování nové interní mobilní aplikace. Zadání bylo vágní – bylo ti pouze řečeno, že máš „něco otestovat“ v konkrétní mobilní aplikaci. Postup sis musela určovat sama. |
| Martin (35 let) | Právě jsi dokončil testování komplexního informačního systému pro evidenci pacientů ve zdravotnictví. Klient dodal jen obecné zadání „ověřit bezpečnost“. Musel sis vše organizovat sám, včetně dokumentace, evidence nálezů a výstupního reportu. |
| Daniel (34 let) | Dokončil jsi analýzu nového modulu – pro tebe do té doby neznámého systému – pomocí SAST a SCA nástrojů. Nemáš k dispozici podporu programátora schopného interpretovat části kódu. |
| Pavel (22 let) | Právě jsi dokončil test firemního intranetu. Klient zadal pouze obecný požadavek, bez metodiky či priorit. Organizaci testu sis řešil sám, dokumentaci a nálezy sis zapisoval nesystematicky. |
| Adaptovaný dotazník NASA-TLX: | |||
|---|---|---|---|
| Dimenze | Otázka | Levý pól (0) | Pravý pól (100) |
| Mentální náročnost | Jak psychicky (mentálně) náročné pro tebe bylo testování? | Zcela nenáročné | Velmi náročné |
| Fyzická náročnost | Jak fyzicky náročné pro tebe bylo testování (např. dlouhé sezení, únava)? | Zcela nenáročné | Velmi náročné |
| Časový tlak | Jak silně jsi během testování pociťoval/a časový tlak? | Žádný tlak | Velmi silný tlak |
| Vnímaná úspěšnost | Jak úspěšně ses podle svého názoru vypořádal/a s testovacím úkolem? | Zcela úspěšně | Zcela neúspěšně |
| Vynaložené úsilí | Kolik úsilí jsi musel/a vynaložit na dokončení testovacího úkolu? | Minimální úsilí | Extrémní úsilí |
| Frustrace | Jak frustrující, matoucí nebo stresující pro tebe byl tento úkol? | Žádná frustrace | Extrémní frustrace |
Rozhovory byly zaměřeny na každodenní praxi kyberbezpečnostních testerů. Záměrně nepředjímaly žádné konkrétní řešení, ale usilovaly o otevřené porozumění jejich zkušenostem, potřebám a problémům. Pokrývaly zejména tyto tematické okruhy:
Rozhovory doplnily poznatky z observačního stínování a sekundární analýzy, což prohloubilo porozumění problému. Data byla dále využita při syntéze v následující fázi Define.
Již zde bylo možné identifikovat témata, která v rozhovorech opakovaně zaznívala. Tato témata byla klíčová pro další designový postup:
Přerámování výzkumného záměru: Získané vhledy vedly k přehodnocení původního směrování – z původně zamýšleného proof of concept řešení pro testování mobilních aplikací k systémověji pojatému návrhu podpůrného nástroje. Nový směr se zaměřil na optimalizaci workflow a snižování kognitivní zátěže v kontextu kyberbezpečnostního testování. Tento posun odráží iterativní charakter designového procesu, v němž se problém formuje v přímé interakci s uživatelskou zkušeností.
Observační výzkum potvrdil, že reálné pracovní chování testerů často vybočuje z ideálních nebo deklarovaných postupů. Pomohl identifikovat situace, kde je designová podpora nejvíce zapotřebí – například v konsolidaci nástrojů, návrhu AI asistence nebo evidenci výstupů. Ve spojení s rozhovory tak stínování přispělo k hlubšímu a komplexnějšímu porozumění reálnému pracovnímu prostředí i samotné designové výzvě.
Následující tabulka shrnuje vybrané momenty z observačního výzkumu a jejich návrhové implikace:
| Pozorovaný jev | Popis situace / chování | Možná interpretace / implikace pro návrh |
|---|---|---|
| Chaotické přepínání mezi velkým množstvím oken | Uživatel během cca 10 minut aktivně přepínal mezi více než 10 okny: tři různé webové prohlížeče (Firefox, Chrome, Edge), několik otevřených oken MS Outlooku při dohledávání e-mailové historie, dokumentace ve více záložkách, Excel s poznámkami a nástroje Burp Suite, terminál. Několikrát se vracel ke stejným oknům, jako by ztratil nit nebo zapomněl, kde měl co otevřené. | Kognitivní zátěž a dezorientace pramenící z nekoordinovaného prostředí. Indikuje potřebu konsolidovaného rozhraní a podpory kontextového uchopení workflow (např. UX orchestrace). |
| Ruční kreslení síťového schématu na papír | Tester si síťovou topologii raději ručně kreslí na papír, protože „se v tom líp orientuje“. | Stávající nástroje neumožňují přehlednou vizualizaci. Zvážit integraci grafických prvků nebo podpory pro tvorbu schémat. |
| Verbální frustrace při ztrátě kontextu | „Teď jsem si to někde zavřel a nevím, kde jsem skončil.“ (při návratu po přepnutí okna) | Nutnost kontinuity a návratové logiky v UI – přidání „rozpracovaného kontextu“ nebo historie posledních akcí. |
| Manuální přepis výstupů mezi systémy | Tester přepisoval výstup z jednoho nástroje do jiného – bez možnosti exportu/importu. | Nedostatečná interoperabilita mezi nástroji, potřeba standardizace výstupů nebo API napojení. |
| Vlastní šablony a poznámky | Používání připravených tabulek a e-mailových draftů mimo hlavní nástroje. | Jasná potřeba podpory personalizovaného workflow – návrh funkce pro ukládání a správu vlastních šablon. |
| Ustálený workaround (improvizovaná pomůcka) | „Takhle to dělám vždycky, jinak bych se z toho zbláznil.“ (v reakci na nedostupnou funkci) | Uživatelé si sami budují workflow – návrh by měl tyto vzorce formalizovat a podporovat. |
Výzkum od stolu doplnil kvalitativní metody o teoretické a oborové poznatky a pomohl zasadit zjištění do širšího kontextu. Mezi hlavní výstupy patří:
V rámci výzkumu od stolu byly zvažovány také metody, které nakonec nebyly zařazeny do hlavního výzkumu – například návrh dotazníkového šetření využívající prioritizační metodu MoSCoW a rámec ISO/IEC 25010. Ačkoli tyto postupy nebyly realizovány, jejich metodická reflexe byla publikována v následujících textech:
Během výzkumu se ukázalo, že strukturované dotazníky by v této fázi mohly předčasně rámovat zkoumané téma a oslabit otevřenost rozhovorů. Přesto ale uvedené metodické úvahy poskytly cenný podklad pro budoucí evaluace návrhu.
Rešerše potvrdila, že kyberbezpečnostní testeři čelí vysoké mentální zátěži, stresu a riziku vyhoření. Mezi hlavní příčiny patří složité a roztříštěné pracovní prostředí, časový tlak a trvale vysoké nároky na soustředění a rozhodování. Přestože existují teoretické rámce jako CLT a nástroje typu NASA-TLX, v praxi – zejména v oblasti kyberbezpečnosti – jsou využívány jen výjimečně.
Některé z výše uvedených poznatků byly již dříve shrnuty ve vlastních textech zaměřených na souvislosti mezi kognitivní zátěží a nástroji kyberbezpečnostního testování.
V článku Design mezi overloadem a orientací [11] upozorňuji, že CLT sice neposkytuje jednoznačné návody, ale představuje cenný rámec pro rozpoznání a zmírnění kognitivního přetížení – pokud je aplikován s ohledem na profesní realitu.
V textu Rozmanitost nástrojů pro kyberbezpečnostní testování [29] pak poukazuji na extrémní fragmentaci nástrojového prostředí. Specializované operační systémy (např. Kali Linux, Parrot OS) nabízejí přístup ke stovkám nástrojů s rozdílnou metodikou a logikou, což testerům ztěžuje orientaci i rozhodování.
Identifikovaný problém: Role kyberbezpečnostního testera je vystavena výraznému kognitivnímu přetížení, které vyplývá z kombinace psychických tlaků a nástrojové roztříštěnosti. Tato situace vede k únavě, frustraci, vyššímu riziku chyb a snižuje kvalitu i efektivitu práce.
To vše ukazuje, že cílené designové intervence – zaměřené na snížení zátěže, podporu orientace a zlepšení návaznosti kroků – představují nejen vhodnou, ale i naléhavou odpověď na podmínky této profese.
Metoda service blueprintingu byla využita k zachycení konkrétních interakcí testerů s pracovními nástroji a procesy v různých kontextech. Výsledkem bylo zmapování klíčových bodů frustrace (pain points), které odhalily překážky v pracovním toku a zároveň identifikovaly příležitosti pro designové zlepšení.
Kateřina (27 let) – kontext:
Testování interní infrastruktury formou automatizovaného bezpečnostního skenu pomocí nástroje Nessus. Test je řízen formálním workflow – od přípravy oznámení přes spuštění skenu po zpracování výstupů a archivaci výsledků. Významná část procesu se odehrává v administrativní rovině, s důrazem na schvalování, reporting a distribuci. Test probíhá ve státní nebo velké organizaci a má spíše auditní charakter.
Shrnutí pain points (zátěž, přepínání, chaos, příležitosti k vylepšení):
Martin (35 let) – kontext:
Testování webové aplikace v interním prostředí s přístupem k infrastruktuře. Martin pracoval se směsí nástrojů pro analýzu webových rozhraní (např. Burp Suite, ZAP) a zároveň řešil připojení přes VPN, práci v shellu i přístup k síťovým logům. Test měl spíše white box charakter a zahrnoval i manuální sběr dat a tvorbu výstupů bez jednotného systému.
Shrnutí pain points (nejasný scope, manuální workflow, ztráta kontextu, frustrace z nulového dopadu):
Na základě výstupů z rozhovorů, observačního výzkumu, výzkumu od stolu i service blueprintingu byly identifikovány klíčové problémy, které ztěžují práci kyberbezpečnostních testerů. Výzkumná syntéza odhalila jak konkrétní bolestivé body, tak systémové nedostatky, které se v praxi přelévají do přetížení, frustrace a neefektivity.
Desk research tedy podtrhl systémový charakter problémů, které se ve výzkumu objevovaly i na úrovni individuálních zkušeností, a posílil argumentaci pro návrhové zásahy cílené na zmírnění kognitivní zátěže a zvýšení podpory testerů.
Na základě syntézy dat z rozhovorů, pozorování a service blueprintingu byly formulovány klíčové vhledy (insighty), které vystihují jádro uživatelských potíží. Z těchto vhledů pak vznikly návrhové otázky typu How Might We..., jež slouží jako most mezi analytickou a návrhovou fází. Neřeší konkrétní funkce, ale otevírají prostor pro různorodá řešení a podporují kreativní myšlení v další fázi designu.
| Klíčové vhledy → Jak bychom mohli | |
|---|---|
| Vhled | Jak bychom mohli… |
| Tester operuje ve vysoce roztříštěném prostředí bez možnosti integrace nebo přehledné orchestrace. | …pomoci testerům propojit roztříštěné části workflow a zjednodušit přechody mezi nástroji? |
| Neustálé přepínání kontextu mezi aplikacemi a médii zvyšuje kognitivní zátěž a vede ke ztrátě pozornosti. | …propojit kontexty, aplikace, média tak, aby tester nemusel ručně přenášet informace? |
| Neustálé přepínání mezi prostředími způsobuje ztrátu soustředění a vyčerpání. | …vytvořit pracovní prostředí, které pomáhá udržet kontext a snižuje nutnost mentálního přelaďování? |
| Výstupy testů jsou často zapomenuty nebo ignorovány; tester nemá zpětnou vazbu o dopadu své práce. | …navrhnout mechanismus zpětné vazby, který testerům ukáže dopad jejich práce a posílí jejich motivaci? |
| Testeři se musí sami rozhodovat bez jasného zadání, priorit a cílů – to zvyšuje stres a nejistotu. | …návrhově podpořit fázi zadávání a přetavit vágní zadání v jasně strukturované cíle? |
| Uživatelé si vytvářejí vlastní podpůrné nástroje (tabulky, šablony), což značí nedostatečnou nástrojovou oporu. | …tyto neformální pracovní zkratky přetavit do designově podporovaných funkcí? |
| Juniorní testeři trpí nedostatkem navigace, mentorství a struktury – improvizují, nebo jsou paralyzovaní. | …návrhově vytvořit podpůrné prvky (např. doporučené postupy, AI asistenta), které uleví začátečníkům? |
| Rozhraní nástrojů je často neintuitivní, nejednotné a chybí v něm přehled o historii a stavu. | …vytvořit jednotný, kontextově přehledný dashboard, který vizualizuje stav práce a historii akcí? |
| AI je testery přijímána jako podpůrný nástroj, nikoli jako rozhodovací agent – chtějí jej využívat k orientaci, rekapitulaci, hledání. | …AI bezpečně zapojit do nástroje jako tichého, nápomocného asistenta, který nezasahuje, ale napovídá? |
| Repetitivní části workflow (reporting, evidence, klasifikace zranitelností) zatěžují a ubírají energii. | …pomocí automatizace a AI snížit repetitivní zátěž při evidenci a reportingu? |
| Absence reflektivní fáze po testu znemožňuje učení a optimalizaci postupů. | …zabudovat lehkou a smysluplnou post-test reflexi do nástroje, aniž by zatěžovala? |
Během dvouhodinové kreativní seance vzniklo více než 30 konkrétních nápadů, které byly následně seskupeny, rozpracovány a prioritizovány. Účastníci se nezaměřovali pouze na funkční prvky, ale také na širší organizační a procesní souvislosti. Diskuse přinesla řadu vhledů do každodenní praxe testerů – včetně aspektů, které by bylo obtížné odhalit pouze analytickými metodami.
Workshop byl veden podle principů diverzifikované ideace (např. divergentní fáze bez hodnocení, následný clustering), čímž podpořil generování inovativních a na uživatele zaměřených návrhů.
Clustering nápadů:
Návrhy byly seskupeny do pěti tematických oblastí, které reflektovaly hlavní potřeby i příležitosti:
Výběr prioritních směrů:
8 nápadů:
Následovala diskuse, která se zaměřila na proveditelnost, bezpečnost a možnost reálné integrace. Porovnávali jsme funkce stávajících nástrojů – např. Tenable VM, Qualys VMDR, Rapid7, DefectDojo, Kenna Security – a zvažovali jejich uzavřenost, nároky na infrastrukturu i míru přizpůsobitelnosti.
Komponenty jako Jira, Azure DevOps nebo Mantis BT byly rovněž zváženy, ale kvůli závislosti na cloudu, nedostatečné granularitě přístupových práv nebo rizikům ohledně důvěrnosti dat nebyly doporučeny.
Výsledkem kolektivní úvahy byla identifikace tří základních technických pilířů pro další fáze návrhu:
Tato rozhodnutí vzešla z praktické diskuse, nikoli pouze z rešerší, a zohledňovala jak požadavky na bezpečnost, tak potřebu flexibility a integrace do širšího systému.
V kontextu návrhu systému pro kyberbezpečnostní testování byla metoda inkluzivní pandy využita k promyšlenému, eticky ukotvenému rozhodování o tom, kdo má mít přístup k citlivým informacím, za jakých podmínek a proč. Nešlo tedy o zvyšování inkluzivity ve smyslu rozšiřování přístupu, ale o omezení přístupu podle principů need-to-know, least privilege a minimal exposure.
Tento rámec přesahuje pouhé nastavení oprávnění – podporuje strategické uvažování o rizicích, potřebách různých rolí a způsobech, jak přístup navrhovat, auditovat a vysvětlovat.
Závěrem je vhodné upozornit, že bezpečnostní verze pandy se liší od její běžné inkluzivní varianty. V tomto projektu byla zaměřena primárně na ochranu citlivých informací. V budoucnu ji lze rozšířit i o „klasickou“ pandu, která reflektuje aspekty uživatelské rozmanitosti, přístupnosti a srozumitelnosti. Klíčové je však tyto dva přístupy – bezpečnostní a sociálně inkluzivní – jasně oddělovat, aby nedocházelo ke konfliktům mezi bezpečnostními limity a otevřeností návrhu.
| Struktura „pandy“ sloužila jako metafora pro různé typy uživatelů | |
|---|---|
| Bezpečnostní rozhodovací otázky | Popis |
| Legitimní pracovní potřeba | Má tento uživatel legitimní pracovní potřebu přistupovat k detailům kyberbezpečnostního testování, manipulovat s nimi, zadávat je či mazat? |
| Minimální potřebné informace | Jaké minimální informace tito lidé potřebují k plnění své funkce? Mohou je získat jiným způsobem než přímým přístupem k detailním záznamům? |
| Povědomí o nástroji | Potřebují k výkonu své práce vůbec vědět, že Redmine existuje? Pokud ano, stačí jim agregovaný výstup? |
| Nadbytečný přístup | Neumožňuje současné nastavení nadbytečný přístup? Neměla by být oprávnění rozdělena přesněji? |
| Zamezení přístupu | Je přístup této osoby technicky a organizačně zcela zamezen (a zabezpečen)? |
Výsledný prototyp byl záměrně navržen jako flexibilní, bezpečnostně přiměřené a modulárně rozšiřitelné prostředí. V této podobě umožňuje efektivní validaci navrženého konceptu prostřednictvím uživatelského testování, participativních workshopů a dalších evaluačních metod. Přestože se jedná o neprodukční instanci, prostředí je dostatečně stabilní a funkčně vybavené k tomu, aby poskytlo realistický podklad pro zhodnocení přínosů, limitů i možných dopadů implementovaného řešení v praxi.
Redmine
Redmine je open-source nástroj pro řízení projektů a sledování úkolů. Nabízí flexibilní správu workflow, oprávnění a podporu více projektů. Díky své otevřenosti a modulárnosti umožňuje plné přizpůsobení specifickým potřebám. Lze jej bezpečně provozovat on-premise bez závislosti na cloudu.
Pro účely prototypu byl připraven demonstrační projekt s několika simulovanými testovacími úlohami.
LibreChat
LibreChat je komunitně vyvíjené rozhraní pro práci s různými AI modely včetně OpenAI, přístupné přes webové UI podobné ChatGPT. Umožňuje integraci vícero poskytovatelů modelů, správu uživatelů a přizpůsobení prostředí. Poskytuje známé a intuitivní uživatelské rozhraní, které usnadňuje přijetí nástroje v týmu. Zároveň umožňuje provoz v interním (on-premise) prostředí bez nutnosti cloudu.
Azure OpenAI Service
Azure OpenAI Service zpřístupňuje jazykové a kognitivní modely OpenAI prostřednictvím infrastruktury Microsoft Azure. Umožňuje relativně bezpečný a škálovatelný provoz AI modelů v souladu s evropskými regulacemi.
Přestože Azure OpenAI poskytuje silné bezpečnostní záruky, pro reálný provoz ve vysoce citlivých prostředích doporučuji zohlednit následující aspekty: lokalizované (on-premise) nasazení modelu, lepší forma autentizace než API klíč (Managed Identity, Private Link, rotace API klíčů, omezení IP adres), oddělené instance pro různá prostředí, důsledný monitoring a audit.
Microsoft Presidio
Presidio je open-source nástroj pro detekci a anonymizaci citlivých údajů (PII/PHI) v textu. Nabízí rozšiřitelnou architekturu a podporu pro nasazení v on-premise i cloudovém prostředí. Umožňuje chránit citlivá data před odesláním do externích služeb. Lze jej snadno integrovat s dalšími nástroji (např. LibreChat) a přizpůsobit specifickým potřebám.
Součástí fáze Doručení byla série pěti participativních workshopů (v průběhu května 2025), jejichž cílem bylo získat zpětnou vazbu od cílových i okrajových uživatelů a zároveň je zapojit do dolaďování návrhu. Vycházelo se z principů participativního designu, podle kterého vznikají nejkvalitnější návrhy tehdy, když se uživatelé stávají spoluautory řešení.
Každého workshopu se zúčastnilo minimálně 5 osob; celkem se zapojilo 28 účastníků s různým zastoupením napříč rolemi:
Tato diverzita umožnila ověřit návrh nejen z pohledu hlavních uživatelů, ale i z hlediska organizace, politiky přístupu a přístupnosti.
Struktura workshopu:
Získaná zpětná vazba byla průběžně tříděna do tematických kategorií. Vedle skupinové diskuse byla doplněna také:
Tato prodloužená fáze sběru podnětů rozšířila porozumění reálnému využití prototypu a pomohla zpřesnit návrhové směřování.
Workshopy sloužily k praktickému ověření návrhu přímo s cílovými uživateli. Přinesly cenné poznatky o použitelnosti, očekáváních i obavách a zároveň odhalily místa, která vyžadují úpravy. Účastníci komentovali funkčnost, orientaci v prostředí, bezpečnostní otázky i reálné možnosti implementace.
Klíčové výstupy:
Workshop potvrdil, že návrh má potenciál přesáhnout původní cílovou skupinu kyberbezpečnostních testerů. Zájem o něj projevili i ISMS specialisté, interní bezpečnostní pracovníci nebo team leadeři. Kombinace nástrojů (Redmine, LibreChat s Azure OpenAI, Microsoft Presidio) tak může sloužit jako základ pro širší platformu pro bezpečné testování, dokumentaci a sdílení.
Na základě výstupů workshopu bylo rozhodnuto o pilotním nasazení návrhu v praxi. Hlavní instanci budou využívat kyberbezpečnostní testeři. Paralelně bude návrh připravován pro další role prostřednictvím upravených uživatelských pohledů nebo samostatných instancí.
Tento postup umožní:
Výsledkem je přechod od konceptu k životaschopnému nástroji, jehož dopady budou dále sledovány a vyhodnocovány v rámci řízeného provozu.
Tato metoda byla zaměřena na reflexi a porovnání dvou variant pracovního prostředí na základě fiktivního scénáře – testování bez podpory a testování s podporou workflow nástroje Redmine a AI asistenta (LibreChat s Azure OpenAI). Pomocí rámce NASA-TLX bylo vyhodnoceno vnímání mentální, fyzické a emoční náročnosti práce ve čtyřech případových studiích. Hodnotícími dimenzemi byly mentální a fyzická náročnost, časový tlak, vnímaná úspěšnost, vynaložené úsilí a frustrace. Dále je uveden počet bodů, které jednotliví participanti získali ve stavu „bez podpory podpůrného nástroje“ a „s podporou podpůrného nástroje“.
Reflexe pomocí rámce NASA-TLX ukázala konzistentní zlepšení ve všech hodnocených dimenzích napříč čtyřmi testery. Nejvýraznější a nejkonzistentnější efekt se týkal snížení frustrace, zejména u méně zkušených testerů. Efekt se projevil i u zkušenějších, ale tam byl méně dramatický – podporu ocenili spíše jako zefektivnění než záchranu.
NASA-TLX sice neměří kognitivní zátěž přímo, ale jeho dimenze – mentální náročnost, úsilí, frustrace a časový tlak – jsou s ní úzce spjaty. Výrazné snížení právě těchto složek tedy lze chápat jako indikátor zmírnění kognitivního přetížení.
Zejména frustrace se ukazuje jako citlivý indikátor: vychází často z nejasností, rozhodovacích slepých uliček, chaosu v organizaci práce – tedy přesně těch oblastí, které navržený systém pomáhá řešit.
Závěrem lze říci, že kombinace jasně strukturovaného workflow a podpory prostřednictvím AI vedla k přímému zlepšení kognitivní ergonomie testování. Tester se mohl více soustředit na samotný obsah testu, zatímco podpora se postarala o rámec, orientaci a jistotu v průběhu.
Cílem výzkumu bylo porozumět specifickým potřebám kyberbezpečnostních testerů a identifikovat překážky, které ztěžují jejich každodenní práci. Studie ukázala, že hlavní výzvou je vysoká kognitivní zátěž způsobená roztříštěností nástrojů, nejednoznačnými zadáními, absencí zpětné vazby a častým přepínáním mezi prostředími. Tato přetíženost se projevuje frustrací, ztrátou orientace a poklesem motivace – zejména u juniorních pracovníků. Zavedení podpůrného systému (Redmine + LibreChat + AI asistent) vedlo podle reflexe na základě fiktivního scénáře a testování pomocí NASA-TLX ke snížení mentální náročnosti, frustrace i časového tlaku.
Zjištění potvrzují předchozí poznatky o náročnosti práce v oblasti kyberbezpečnosti (viz články [11], [29]), zejména pokud jde o kognitivní přetížení a nástrojovou roztříštěnost. Výsledky rozšiřují dosavadní diskuzi tím, že ukazují, jak lze kognitivní ergonomii podpořit pomocí konkrétního návrhu integrovaného workflow systému. Výrazné zlepšení ve vnímané úspěšnosti, redukci frustrace a mentální náročnosti poukazuje na potenciál návrhových zásahů cílených na kognitivní ergonomii. Ačkoliv teorie kognitivní zátěže (např. CLT) nebyla v tomto projektu přímo využita, desk research ukázal, že její principy mohou být v některých ohledech relevantní. Zda je však možné CLT efektivně aplikovat v praxi kyberbezpečnostního testování, zůstává otevřenou otázkou. Text [11], který CLT v tomto kontextu kriticky reflektuje, poukazuje spíše na potřebu hlubší kontextualizace než na její plošné odmítnutí.
Z teoretického hlediska projekt podtrhuje potřebu propojení poznatků z oblasti UX designu, kognitivní psychologie a bezpečnostní praxe. Výzkum naznačuje, že mentální zátěž, včetně její klíčové složky kognitivní zátěže, není pouze individuálním problémem, ale je systémově generovaná – a proto i systémově řešitelná.
Praktickým výstupem je prototyp podpůrný nástroj, který integruje pracovní tok, umožňuje přizpůsobení různým úrovním zkušeností a poskytuje zpětnou vazbu testerům. Dále nabízí příklad využití AI jako podpůrného prvku, nikoli autonomního rozhodovacího aktéra – což může sloužit jako model pro implementaci AI v dalších doménách s vysokou odpovědností. Významný je také přesah do oblasti onboardingu, kde byl návrh vyhodnocen jako užitečný nástroj pro začínající testery.
V projektu byly využity tři hlavní designové přístupy – design sociálních inovací, design informačních služeb a inspirace systemickým designem – doplněné o principy human-centred a eticky odpovědného designu. Níže jsou jednotlivé přístupy představeny spolu s jejich přínosy a riziky v kontextu tohoto projektu.
Design sociálních inovací se zaměřuje na řešení problémů s dopadem na lidi, organizace a společnost. Nejde jen o efektivitu služeb, ale o udržitelnost, wellbeing a širší společenský přínos. V projektu tento přístup umožnil chápat kognitivní zátěž testerů jako systémový problém spojený s pracovním prostředím, procesy a kulturou, nikoli jen jako individuální slabost.
Přínosy:
Rizika/slabiny:
Tento přístup se soustředí na mapování a návrh práce s informacemi – jak jsou data a úkoly spravovány, předávány a podporují workflow uživatelů. V projektu posloužil k analýze roztříštěných nástrojů testerů a k návrhu integrovaného systému (Redmine + AI + DLP), který měl pracovní tok zjednodušit a zpřehlednit.
Přínosy:
Rizika/slabiny:
Systemický desgin propojuje myšlení designu s principy systémové teorie. Vnímá služby a procesy jako součást širších ekosystémů, kde změna v jedné části může ovlivnit celek. V projektu se objevil spíše inspiračně: ukázal, že nástroje, procesy, role a organizační úrovně jsou provázané a že drobné zásahy (např. AI asistent) mohou mít velký dopad.
Přínosy:
Rizika/slabiny:
Další rozměr:
HCD je přístup, který staví člověka do centra návrhu služeb a procesů. Nejde jen o uživatele koncových služeb, ale i o zaměstnance a odborníky, kteří je poskytují. V projektu to znamenalo soustředit se na pracovní realitu kyberbezpečnostních testerů, jejich potřeby, bariéry a zkušenosti.
Přínosy:
Rizika / slabiny:
Tento rámec zdůrazňuje, že design by měl brát v úvahu nejen efektivitu a použitelnost, ale také důstojnost, wellbeing a dlouhodobou udržitelnost. V projektu se promítl do způsobu zapojení účastníků (informované souhlasy, anonymizace), do reflexe dopadů AI i do návrhu přístupových práv (principy „need-to-know“ a „least privilege“).
Přínosy:
Rizika / slabiny:
Otázka přenositelnosti výsledků projektu k problematice kognitivní zátěže se dá rozdělit na dvě roviny: proces (tj. metodický postup, jakým se k řešení došlo) a produkt (tj. konkrétní prototyp podpůrného systému).
Použitý proces vycházel z rámců Human-Centred Design (HCD) a Double Diamond, a pracoval s metodami jako polostrukturované rozhovory, stínování, service blueprinting, participativní workshopy či NASA-TLX reflexe. Tyto postupy jsou vysoce přenositelné.
Jejich hlavní přidanou hodnotou je, že začínají od potřeb a zkušeností lidí, nikoli od technologií, a vedou k návrhu řešení, které na tyto potřeby reaguje. Tato logika je univerzální a lze ji aplikovat v různých prostředích – nejen v kyberbezpečnosti, ale také v týmech s vysokou mentální zátěží, jako jsou SOC týmy, incident response, zdravotnictví či compliance.
Proces tedy považuji za téměř univerzálně přenositelný.
Samotný prototyp je přenositelný jen částečně.
Jeho jádro – podpora workflow, orchestrace úkolů a využití AI pro odlehčení rutiny – je obecně užitečné a může inspirovat i mimo oblast testování.
Na druhou stranu je konkrétní konfigurace (Redmine, konkrétní pluginy, bezpečnostní nastavení) vázaná na prostředí – každý tým používá jiné nástroje, pracuje jinak, má jinou úroveň regulace.
Proto produkt nelze chápat jako univerzální, ale spíše jako inspiraci či prototyp, který by bylo nutné vždy adaptovat.
Rozmanitost čtyř hlavních účastníků z různých společností sice ukazuje, že problémy s kognitivní zátěží se objevují napříč organizacemi, ale:
Výsledky proto představují situované vhledy, nikoli univerzální závěry. Přesto jejich přínos spočívá v tom, že ukazují trend – že kognitivní zátěž je reálný problém i v odlišných prostředích – a že stojí za to jej dále zkoumat.
Projekt nebyl od počátku koncipován pro konkrétní metodiku či standard. Přesto lze jeho přenositelnost posílit tím, že se zasadí do již existujících profesních rámců, které se v oboru kyberbezpečnosti používají. Tyto rámce (např. OWASP SAMM, ISO 27001, NIST CSF) poskytují strukturovaný jazyk a procesní oblasti, do nichž lze prototyp umístit a tím rozšířit jeho využitelnost.
Jako příklad poslouží OWASP SAMM v2, kde prototyp hned pokrývá oblasti:
Potenciál do budoucna se otevírá například v oblastech:
To znamená, že produkt není univerzálním řešením pro všechny týmy, ale v kombinaci s uznávanými profesními rámci může být rozvíjen krok za krokem a inspirovat širší spektrum kyberbezpečnostních rolí.
Využití designového přístupu v tomto projektu mělo i přímý organizační dopad. Praktická ukázka, že design může pomoci adresovat problém kognitivní zátěže a zlepšit workflow v kyberbezpečnosti, se stala motivací k posílení týmu pro bezpečný vývoj o dalšího profesionálního designéra.
Konkrétně vznikla nová role Service Designer | Cybersecurity & Secure Development Adoption, která má za úkol systematicky podporovat adopci bezpečnostních postupů, usnadňovat jejich integraci do vývoje a přispívat k jejich dlouhodobé udržitelnosti.
Nová role staví na principech Human-Centred Design (HCD) a posouvá bezpečnost směrem k pojetí „security as a service“ – tedy bezpečnosti, která je poskytována uživatelům (a uživatelé jsou také ti, kdo bezpečnost vytváří) v podobě srozumitelných, použitelných a dobře integrovaných služeb. Bezpečnost se tak stává podporou pro vývoj a provoz, nikoli bariérou či „nutným zlem“.
Tento výsledek je důkazem, že design není pouze „doplněk“ k technické či procesní stránce kyberbezpečnosti, ale může být reálným hnacím motorem změny – a to i na úrovni organizačních struktur a rolí.
Projekt nakonec vycházel z chápání kognitivní zátěže nikoli jen jako individuálního problému daného schopnostmi nebo limity konkrétního člověka, ale jako systémového jevu, který se rodí v interakci člověka s prostředím, procesy, nástroji a organizační kulturou. Tím se odlišuje od zjednodušených přístupů, které vidí zátěž jen jako „odolnost“ nebo „slabost“ jednotlivce.
Na základě tohoto pohledu lze v projektu najít několik inspirací, které mají přesah i mimo oblast kyberbezpečnosti.
Projekt ukázal, že kognitivní zátěž vzniká z nastavení procesů, používaných nástrojů a organizačních pravidel. Nejde tedy jen o osobní schopnost „víc vydržet“.
Analýza ukázala, že významným zdrojem zátěže je časté přepínání mezi nástroji a úkoly, fragmentovanost pracovního toku a nedostatek návazností.
Do návrhové části byli zapojeni samotní testeři. Díky tomu řešení reagovalo na realitu práce a nezůstalo u teoretických doporučení.
Projekt využil adaptovanou metodu NASA-TLX k uchopení subjektivní zkušenosti pracovníků se zátěží.
Zjištění ukázují, že kognitivní zátěž je komplexní a proměnlivá – nelze ji odstranit jedním univerzálním opatřením. Proto projekt postupoval iterativně: testování prototypů, úpravy, další ověřování.
Souhrnně - projekt může být inspirativní pro designování opatření ke snižování kognitivní zátěže obecně tím, že:
Výzkum se opíral především o kvalitativní metody (polostrukturované rozhovory, stínování, participativní workshopy), což přirozeně omezuje zobecnitelnost zjištění. Výsledky proto odrážejí konkrétní organizační a provozní kontext respondentů (napříč státní správou i soukromým sektorem) a nemusí být plně přenositelné do týmů s odlišnými bezpečnostními či operačními specifiky.
Dalším limitem je velikost úvodního vzorku a skutečnost, že část respondentů se podílela i na návrhové fázi. To zvyšuje riziko účastnického zkreslení zejména u hodnotících výpovědí o přínosu řešení (detailněji viz kapitola o úskalích co-designu).
Reflexe prostřednictvím NASA-TLX probíhala na scénářových (bezpečných) situacích, nikoli v ostrém provozu; výsledky proto vnímáme jako orientační srovnání, nikoli definitivní ověření dopadu.
Specifickou limitací jsou etická a bezpečnostní omezení v kyberbezpečnosti (utajení, NDA, bezpečnostní protokoly), která komplikují přímé pozorování práce, sběr některých datových výstupů i otevřenou diskusi o nástrojích a procesech. To se promítá do rozsahu a hloubky interpretovatelných výsledků.
Za dílčí limit považujeme i to, že práce systematicky nekonceptualizuje některé klíčové pojmy (kognitivní zátěž, duševní pohoda, workflow, odolnost). Tyto termíny jsou proto používány pracovně a pragmaticky jako nástroje designové reflexe; podrobnější vymezení je úkolem navazujícího výzkumu.
Možné výběrové zkreslení plyne z ochoty respondentů sdílet zkušenosti a ze specifik českého kulturně-organizačního kontextu, stejně jako z role výzkumníka (doménová zkušenost mohla částečně formovat interpretaci). Vzhledem k výzkumně-designovému charakteru byl větší důraz kladen na návrhovou a validační praxi než na úplné analytické zmapování oboru; některá zjištění mohou být navíc časově podmíněná vzhledem k dynamice kyberbezpečnosti.
Za limit lze rovněž považovat skutečnost, že projekt vznikal v rámci bakalářské práce. To s sebou neslo určité rámování – formální (struktura a požadavky zadání), časové i rozsahové. Některé metodické volby a hloubka zpracování byly tímto kontextem ovlivněny, což mohlo vést k upozadění některých perspektiv. Lze usuzovatm, že tento limit je vlastní většině studentských projektů a je třeba jej mít na paměti při interpretaci výsledků.
Navzdory těmto limitům výzkum přináší situované vhledy do potřeb, bariér a potenciálu podpůrných nástrojů pro snižování mentální zátěže. V designově orientovaném výzkumu proto nehovoříme o klasické univerzální platnosti, ale o přenositelnosti (transferability) – tj. o možnosti využít zjištění jako inspiraci a srovnávací rámec v jiných kontextech, kde mohou nabývat nových významů a podob.
Pokud se lidé podílejí na návrhu, mají tendenci hodnotit výsledky pozitivněji. Hodnotí spíše „svoji práci“ než nezávisle zvažují přínos. To může vést k tomu, že se slabší stránky řešení podceňují.
Ne každý účastník má stejnou motivaci, čas nebo znalosti. Vliv některých účastníků (např. s větší autoritou) tak může být silnější než vliv jiných. Výsledný návrh pak nemusí být rovnoměrně „kolektivní“.
Co-design je časově a organizačně náročný, proto se obvykle účastní jen menší skupina. Ta nemusí reprezentovat celou profesní komunitu – i když poskytuje důležité vhledy, není možné je zobecnit.
Výzkumník nikdy není neutrální. Vnáší do procesu své zkušenosti, preference i expertní znalosti. To může ovlivnit směr diskuze, interpretaci i samotný návrh. V designu je navíc běžné, že designér je zároveň expertem pro danou oblast – což je výhoda (hlubší vhled, realističtější řešení), ale i riziko, pokud jeho perspektiva převáží nad hlasy uživatelů.
Zapojení širšího okruhu respondentů je v kyberbezpečnosti složité – kvůli důvěrnosti, bezpečnostním omezením a NDA. Co-design se tak odehrává s těmi, kteří jsou ochotni sdílet, což zmenšuje diverzitu perspektiv.
Bias nepřinášejí jen účastníci nebo designér, ale i metodiky a autority – například ISO, NIST, OSSTMM, OWASP SAMM, legislativa nebo organizační kultura. Ty určují, co je považováno za „důležité“, a mohou upřednostňovat compliance a metriky (SLA, auditní stopa) před jinými aspekty (např. wellbeing, kreativita, spolupráce).
Co-design je silný nástroj pro tvorbu relevantních řešení, ale je spojen s řadou úskalí: účastnickým zkreslením, nerovnoměrnou participací, malým vzorkem, vlivem designéra a citlivostí oboru. Navíc výsledky mohou ovlivnit i externí autority jako metodiky či legislativa. Autor tyto limity ve své práci reflektoval – přiznal roli vlastní expertízy, poukázal na omezení scénářové evaluace a rozšířil vzorek o 28 účastníků ve fázi Deliver. Výsledky jsou proto prezentovány jako situované vhledy, které mají inspirovat, nikoli jako univerzálně zobecnitelná řešení.
Zároveň je již připravován pilotní provoz navrženého řešení, který umožní ověřit jeho relevanci či nerelevanci v reálném prostředí. Tento krok otevírá prostor pro další iteraci – může vést k přehodnocení či přerámování některých výchozích závěrů, což odpovídá iterativní a reflexivní logice designového přístupu.
Výzkum byl od počátku veden v souladu s principy eticky a společensky odpovědného designu. Tyto principy ovlivnily nejen výběr metod a způsob zapojení účastníků, ale také přístup k návrhu systému i práci s citlivými informacemi. Základním východiskem byla snaha o respekt k důstojnosti, pohodě a bezpečnosti zapojených osob, stejně jako k důvěře organizací, které v oblasti kyberbezpečnosti často pracují v přísně zabezpečeném a důvěrném prostředí.
Informované souhlasy: Všichni účastníci výzkumu poskytli předem informovaný souhlas v písemné podobě a srozumitelném jazyce. Dokument obsahoval informace o účelu výzkumu, formách účasti (neformální rozhovor a pozorování – konkrétně metoda stínování), typu pořizovaných záznamů (poznámky, audio, případně obrazové záznamy) a o podmínkách jejich použití v rámci bakalářské práce. Byl zdůrazněn zákaz publikace nebo sdílení záznamů bez výslovného souhlasu respondenta a možnost schválení veřejně použitých výstupů. Účast byla dobrovolná a respondenti mohli souhlas kdykoliv odvolat až do odevzdání práce. Viz Příloha A.
Anonymita a pseudonymizace: Aby byla chráněna identita účastníků i organizací, s nimiž jsou spojeni, byly ve výstupech použity náhradní jména a neskutečný (ale věkově odpovídající) profilový věk. Zohlednění reálného typu praxe zůstalo zachováno, ale bez možnosti zpětné identifikace. Tento krok byl nezbytný vzhledem k tomu, že obor kyberbezpečnosti často pracuje s informacemi, které mohou mít strategický, profesní nebo bezpečnostní dopad.
Ochrana citlivých údajů: Vzhledem k povaze domény – zahrnující zranitelnosti systémů, bezpečnostní incidenty a citlivé informace vyžadující zvláštní režim zacházení – byla ochrana dat prioritou. Audiozáznamy z rozhovorů byly po dohodě s účastníky bezpečně přepsány pomocí nástroje MacWhisper, který umožňuje plně lokální zpracování bez nutnosti odesílání dat do cloudu. Po přepisu a kontrole obsahu byly tyto audiozáznamy trvale odstraněny. Pozorování (stínování) probíhalo bez audiovizuální dokumentace; záznamy byly vedeny ručně
Etika jako návrhový princip: Etické otázky se neomezily jen na výzkumnou fázi, ale zásadně ovlivnily i návrh výsledného systému. Právě reflexe bezpečnostních a etických dilemat vedla k zavedení principů jako „need-to-know“, „least privilege“ a promyšleného přidělování oprávnění. V návrhu se například odráží dilema mezi zapojením různých aktérů a nutností chránit systém před nadměrným sdílením informací – otázky řešené např. pomocí metody inkluzivní pandy.
Inovace není jen „nový nápad“ nebo použití moderní technologie. Abychom o inovaci mohli mluvit, musí splňovat dvě základní podmínky:
Důležité je zdůraznit, že novost inovace je relativní. Neznamená to, že dané řešení nikdy nikdo na světě nepoužil. Jde o novost v konkrétním kontextu – například přenesení ověřeného přístupu z jednoho oboru do jiného, kde se ukáže jako efektivní. Inovace tedy není jen o absolutní originalitě, ale o schopnosti adoptovat, kombinovat a aplikovat známé principy způsobem, který otevírá nové možnosti a má reálný dopad na praxi.
Kognitivní zátěž je v psychologii a ergonomii zkoumaný jev už delší dobu. Inovativní je však to, že projekt toto téma explicitně zasadil do kontextu práce kyberbezpečnostních profesionálů – oboru, kde se tradičně pracuje spíše s technickými nebo procesními metrikami (SLA, počet zranitelností, shoda s regulacemi).
Novost spočívá v tom, že se do popředí dostává pohled na mentální kapacitu a pracovní zkušenost samotných bezpečnostních specialistů jako faktor kvality celé služby.
Metody human-centred designu (rozhovory, stínování, blueprinting, participativní workshopy, NASA-TLX reflexe) nejsou samy o sobě nové. Inovativní je jejich aplikace v prostředí kyberbezpečnosti a kombinace s existujícími bezpečnostními rámci.
Novost zde není v samotných metodách, ale v jejich přenesení do domény, kde dosud dominovaly primárně technické standardy (např. ISO, NIST, OWASP). To umožnilo zkoumat nejen technické procesy, ale i uživatelskou zkušenost těch, kdo bezpečnost produkují – což je v oboru nový akcent.
Prototyp ukazuje, že i existující a běžně dostupné nástroje lze propojit novým způsobem, který snižuje kognitivní zátěž pracovníků.
Inovativní je zde integrace a orchestrace:
Tím se projekt odlišuje od prostého „nasazení dalších technologií“ – ukazuje, jak lze běžné prostředky zapojit do koherentního designového řešení, které má přímý dopad na kvalitu práce bezpečnostních profesionálů.
Projekt měl i přímý organizační dopad: motivoval vznik nové role Service Designer | Cybersecurity & Secure Development Adoption.
To je inovativní v tom, že ukazuje design jako součást strategického řízení bezpečnosti – nikoli jen jako „doplněk“, ale jako profesi, která může aktivně formovat, jak se bezpečnostní služby tvoří a adoptují.
Obvykle se Security as a Service chápe z pohledu klienta – tedy co se mu dodává (penetrační testy, monitoring, konzultace). Tento projekt ale ukazuje, že inovace se odehrává i na úrovni těch, kdo bezpečnost produkují.
Novost spočívá v tom, že se design zaměřil na pracovní zkušenost bezpečnostních profesionálů – s hypotézou, že spokojenější, méně zatížení a lépe podporovaní odborníci jsou schopni poskytovat kvalitnější, udržitelnější a hodnotnější bezpečnostní služby klientům.
Inovace tohoto projektu nespočívá v úplně nových metodách nebo nástrojích, ale v jejich nové kombinaci, přenesení a ukotvení do prostředí kyberbezpečnosti. Projekt:
To vše dohromady činí projekt inovativním – nikoli absolutní novostí, ale novým přístupem v konkrétním kontextu, který přináší hodnotu jak bezpečnostním týmům, tak jejich klientům.
Budoucí výzkum by měl ověřit designové hypotézy v ostrém provozu a s větším počtem účastníků, ideálně také prostřednictvím kvantitativních metod (např. kontrolovaného A/B testování, longitudinálních studií nebo stepped-wedge designu). Užitečné by bylo také sledování dlouhodobých dopadů na kognitivní zátěž, motivaci testerů a kvalitu jejich výstupů.
Metoda NASA-TLX se v projektu osvědčila jako vhodný nástroj pro zachycení subjektivní zátěže, i když zatím jen na základě fiktivních scénářů. Do budoucna by bylo užitečné rozšířit její využití v kontextu kyberbezpečnosti – jak v simulovaných podmínkách, které umožňují bezpečné a kontrolované ověřování, tak v reálném provozu. V raných fázích prototypů je scénářový přístup cenný, protože respektuje citlivost prostředí a zároveň umožňuje reflektovat mentální, fyzickou i emoční náročnost práce.
Další směr představuje hlubší rozpracování role umělé inteligence v expertní práci. Klíčové je:
Výzkum by měl být rozšířen i na další profesní skupiny, které čelí podobné zátěži: SOC analytiky, pracovníky risk managementu, compliance nebo incident response. Tyto role sdílejí s testery vysokou odpovědnost, fragmentované workflow a nástrojovou roztříštěnost.
Pro zajištění relevance i důvěry je důležité průběžně výsledky komunikovat odborné komunitě – na konferencích, prostřednictvím workshopů i vzdělávacích aktivit. Otevřený dialog a mezioborová spolupráce mohou pomoci překonat počáteční nedůvěru k designovým intervencím a podpořit jejich odpovědnou implementaci v praxi.
Kognitivní zátěž je jen jednou složkou psychické náročnosti práce. V některých týmech může vést k vyhoření, jehož příčiny nejsou vždy pouze ve špatně nastaveném workflow. Další výzkum by měl proto sledovat i jiné aspekty – například vliv organizační kultury, nedostatečné podpory, dlouhodobého stresu nebo nerovnováhy mezi pracovním a osobním životem. Jen tak lze získat komplexní obraz faktorů, které ovlivňují duševní pohodu bezpečnostních profesionálů, a najít odpovídající intervence.
Tento bakalářský designový projekt se věnuje snižování kognitivní zátěže a zefektivnění pracovních postupů v oblasti kyberbezpečnostního testování. Během práce na tomto tématu se ukázalo, že podobné problémy – přetížení odborníků, neefektivní procesy a nedostatečná metodická podpora – se nevyskytují pouze na úrovni jednotlivců nebo týmů, ale představují systémový nedostatek, zejména ve veřejném sektoru.
Z tohoto důvodu jsem v rámci mezinárodní organizace OWASP inicioval projekt OWASP for the Czech Public Sector (viz Příloha G), který si klade za cíl zpřístupnit a lokalizovat ověřené postupy, vzdělávací materiály a praktické nástroje pro zvyšování kybernetické bezpečnosti ve veřejné správě. Projekt vychází z principů OWASP a doplňuje je o důraz na pracovní prostředí a potřeby odborníků, kteří bezpečnost v praxi zajišťují – zejména v oblasti týmové spolupráce, vzdělávání a kognitivní zátěže.
Zvláštní důraz je kladen na každodenní pracovní realitu těchto odborníků: dostupnost srozumitelných návodů, sdílení osvědčených řešení, zjednodušení procesů a lepší organizaci týmové spolupráce. Cílem je přispět k tomu, aby kyberbezpečnost nebyla chápána pouze jako technická disciplína, ale jako součást kultury organizace – propojující technologie, lidi a procesy.
Zatímco v mezinárodním kontextu se těmto tématům – včetně kognitivní zátěže a psychické odolnosti pracovníků – věnuje rostoucí pozornost, v českém prostředí (zejména ve veřejném sektoru) zatím systematická podpora této dimenze chybí. Projekt OWASP for the Czech Public Sector a tento výzkum představují ambiciózní krok ke změně tohoto stavu.