Snižování kognitivní zátěže testerů optimalizací workflow v kyberbezpečnostním testování

Tato dříve nezveřejněná práce stála u zrodu formální podoby alternativy bakalářské práce a zároveň na ni zpětně reaguje a dále ji rozvíjí ve své nynější, otevřené a živé podobě – ne snahou přizpůsobit se systému či šablonám, ale úsilím udržet poznání i tam, kde systém nestačí.

Anotace: Designový projekt se zaměřuje na snižování kognitivní zátěže testerů při kyberbezpečnostním testování. Reaguje na systémové problémy související s dlouhodobým stresem a psychickým zátížením, které negativně ovlivňují výkon i duševní zdraví specialistů. Navzdory rostoucí závažnosti je téma v odborné i praktické sféře často přehlížené. Výstupem je návrh podpůrného systému využívajícího Redmine, LibreChat (Azure OpenAI Service, GPT-4o) a Microsoft Presidio pro podporu pracovního workflow, rozhodování, orientace i onboardingu v náročném a dynamickém prostředí.

Abstract: The design project focuses on reducing the cognitive load of testers involved in cybersecurity testing. It responds to systemic challenges linked to prolonged stress and psychological strain, which negatively affect both performance and mental health of cybersecurity professionals. Despite its growing importance, the topic remains often overlooked. The output is a proposal for a supportive system using Redmine, LibreChat (Azure OpenAI Service, GPT-4o), and Microsoft Presidio to enhance workflow, decision-making, orientation, and onboarding.

Klíčová slova: kyberbezpečnostní testování, kognitivní zátěž, optimalizace workflow, human-centred design, Redmine, AI asistence

+ Seznam vybraných zkratek
Zkratka Význam
AIUmělá inteligence; technologie umožňující strojové zpracování dat a podporu rozhodování.
APIRozhraní pro programování aplikací (Application Programming Interface); umožňuje komunikaci mezi různými softwarovými systémy.
AppSecApplication Security.
CLTTeorie kognitivní zátěže (Cognitive Load Theory); psychologický rámec pro analýzu mentální náročnosti učení nebo práce.
COSSCyber Operations Stress Survey
DLPData Loss Prevention.
GUIGrafické uživatelské rozhraní (Graphical User Interface); vizuální způsob ovládání softwaru pomocí ikon, oken a nabídek.
HMWHow Might We… = Jak bychom mohli…
ISMSSystém řízení bezpečnosti informací (Information Security Management System); soubor pravidel a opatření pro řízení informační bezpečnosti.
ITInformation Technology.
JD–RJob Demands–Resources.
KISK FF MUKatedra informačních studií a knihovnictví, Filozofická fakulta Masarykovy univerzity.
NASA-TLXNASA Task Load Index.
NSANational Security Agency.
PoCProof of concept. V kontextu kyberbezpečnosti například označuje technickou ukázku, která demonstruje, že zranitelnost nebo útok je skutečně proveditelný a představuje reálné riziko.
SOCCentrum kybernetické bezpečnosti (Security Operations Center); pracoviště monitorující a řešící bezpečnostní incidenty.
SPFSSamn–Perelli Fatigue Scale.
UIUživatelské rozhraní (User Interface); vizuální a interakční prostředí, se kterým uživatel pracuje.
UXUser Experience
OWASPOpen Worldwide Application Security Project; otevřená komunita zaměřená na zvyšování bezpečnosti softwarových aplikací.
+ Úvod

Jak vypadá práce, kde může jedno jediné pochybení ovlivnit například bezpečnost nemocnice, plynulost dopravy nebo důvěryhodnost voleb? V oblasti kyberbezpečnosti to není hypotetická situace, ale každodenní realita. Odborníci v tomto prostředí čelí mimořádně vysoké odpovědnosti, často ve velmi nepřehledných a stresujících podmínkách – s obrovským množstvím informací, časovým tlakem a nejasnými očekáváními.

Dlouhodobý stres a duševní přetížení, které tato práce přináší, mají konkrétní dopady na pracovní výkon i zdraví. Zpráva Human Risk Review 2024 uvádí, že příznaky vyhoření se projevují u téměř 70 % respondentů z oblasti kyberbezpečnosti [1]. Tento stav ohrožuje nejen jednotlivce, ale i spolehlivost systémů, které mají chránit.

V odborné literatuře se pro hlubší pochopení těchto dopadů nabízí různé teoretické rámce – jedním z nich je i teorie kognitivní zátěže (Cognitive Load Theory), jak ji rozpracovali Sweller, van Merriënboer a Paas [2]. Tato teorie se zaměřuje na mentální náročnost učení a řešení komplexních úkolů – tedy na aspekty, které kyberbezpečnostní praxe ve značné míře zahrnuje. S tímto pohledem souzní také přednáška Juliane Reimann na konferenci OWASP Global AppSec 2025, která se věnovala přetížení expertních týmů v kontextu rozhodování a výkonnosti [3].

Můj zájem o toto téma však není jen akademický. Během několika let v oblasti kyberbezpečnostního testování jsem opakovaně zažil situace, kdy dlouhodobý tlak vedl k výrazným psychickým i fyzickým důsledkům – od kolapsů po poradách až po odchody zkušených kolegů, kteří už nechtěli dále nést tíhu systémového selhání, nezvládnutých očekávání, dlouhodobé psychické i kognitivní zátěže a chybějící podpory. Tyto zkušenosti mě dovedly k přesvědčení, že kyberbezpečnostní odolnost nestojí jen na technologiích, ale především na lidech – a že je nezbytné zabývat se také tím, jak pracovní podmínky ovlivňují jejich schopnost soustředění, orientace a rozhodování.

Zvláštní roli v tomto ohledu hrají kyberbezpečnostní testeři – odborníci, kteří mají za úkol identifikovat slabá místa v systémech dříve, než je zneužije útočník. Prakticky se jedná o specialisty, kteří se zabývají testováním, zjišťováním, ověřováním a hodnocením kyberbezpečnostní kvality systémů. Selhání na jejich úrovni může vést například k úniku dat, narušení provozu nebo ztrátě důvěry veřejnosti. Přesto jejich práce často postrádá systematickou organizační a nástrojovou podporu, která by předcházela duševnímu přetížení, snižovala kognitivní zátěž a usnadňovala učení i efektivní rozhodování v komplexním prostředí.

Tato designová práce se proto – na základě zjištění během výzkumného procesu a při tvorbě návrhu řešení – zaměřuje na možnosti optimalizace testovacího workflow s cílem snížit nadměrné zatížení testerů při zvládání kognitivně náročných úkolů a dlouhodobého pracovního tlaku. Vychází přitom nejen z literatury, ale i z reálné zkušenosti a potřeby vytvářet pracovní prostředí, které podporuje dlouhodobou výkonnost a psychickou odolnost v oblasti, kde lidská chyba může mít vážné následky.

+ Pozadí problému a současný stav poznání
+ Zvýšený stres a vyhoření v kyberbezpečnosti

Problematika psychické zátěže, stresu a vyhoření v oblasti kyberbezpečnosti je v posledních letech reflektována rostoucím – byť stále omezeným – počtem studií. Podrobnější výzkum specifických rolí, jako jsou kyberbezpečnostní testeři, však zůstává výjimečný. Studie Human Risk Review 2024 uvádí, že 68 % respondentů vykazuje příznaky vyhoření, přičemž 32 % z nich je označuje za velmi závažné. Ačkoli se studie nezaměřuje výhradně na kyberbezpečnostní testery, uvádí, že vyhoření přispívá k chybám, které mohou vést k narušení bezpečnosti, a že nemalá část respondentů užívá předepsané léky na podporu duševního zdraví [1].

Podobná zjištění přináší také studie The Future of Cybersecurity in Asia Pacific and Japan, podle níž je 85 % odborníků v regionu zasaženo únavou a vyhořením – přičemž 23 % z nich vnímá tento stav jako trvalý nebo chronický. Více než 90 % zkoumaných organizací v oblasti Asie a Tichomoří zaznamenalo nárůst případů vyhoření za posledních 12 měsíců, přičemž 17 % z nich uvedlo, že vyhoření bylo přímou příčinou bezpečnostního incidentu [4].

Tato data jsou v souladu s poznatky, které jsem popsal ve svém článku Sociální inovace 2: Vyhoření v kyberbezpečnosti. Text vychází z neformálních rozhovorů s přibližně 50 profesionály působícími v oblasti kyberbezpečnosti. Na základě těchto rozhovorů odhaduji, že přibližně 65 % z nich vykazuje příznaky vyhoření. Jako klíčové příčiny syndromu vyhoření identifikuji nadměrné pracovní zatížení, dlouhou pracovní dobu, nedostatečnou organizační podporu a selhávající leadership [5].

+ Měření stresu, kognitivní zátěže a frustrace

Jednou z významnějších studií zaměřených na měření kognitivní zátěže v kybernetických operacích je Cyber Operations Stress Survey (COSS), vyvinutý americkou agenturou NSA [21]. Tento nástroj kombinuje stupnici Samn–Perelli Fatigue Scale (SPFS), NASA-TLX a vlastní škálu pro hodnocení frustrace a únavy. Studie upozorňuje na extrémní psychickou zátěž během tzv. takticky orientovaných kyberoperací – mezi něž řadí například red teaming a penetrační testování – a poukazuje také na metodologické výzvy spojené s výzkumem v těchto citlivých prostředích [21].

Další významný přínos představuje kvantitativní studie A Survey-Based Quantitative Analysis of Stress Factors and Their Impacts Among Cybersecurity Professionals [22]. Tato práce využívá model Job Demands–Resources (JD–R) k pochopení toho, jak nerovnováha mezi pracovními nároky a dostupnými zdroji přispívá ke stresu, frustraci a vyhoření. Studie konstatuje, že kyberbezpečnostní specialisté čelí nejen vysoké míře zodpovědnosti, ale také častému nepochopení své role ze strany vedení [22].

Další relevantní poznatky přináší také studie zaměřená na oblast zdravotnictví [23], která upozorňuje na riziko chyb vyvolaných kognitivním přetížením (cognitively-induced errors), způsobených syndromem alarmové únavy (alert fatigue), nedostatečným tréninkem a složitým systémovým prostředím.

+ Juliane Reimann: Cognitive Load v expertních týmech

Zajímavý přínos k danému tématu představuje přednáška Juliane Reimann s názvem Human Buffer Overflow: How to Deal with Cognitive Load in High-Performing Teams, která zazněla na konferenci OWASP Global AppSec 2025 v Barceloně [3]. Autorka ve svém vystoupení vycházela z teorie kognitivní zátěže, formulované Johnem Swellerem v článku Cognitive Load During Problem Solving: Effects on Learning [9], a dále z konceptů knihy Team Topologies [10]. Zdůrazňovala zejména rizika přetížených rolí a fragmentovaných odpovědností ve vysoce kompetentních týmech. Klíčovým sdělením bylo upozornění na limity lidské kognitivní kapacity – tedy schopnosti soustředění, udržení pozornosti a rozhodování pod tlakem – a potřebu s těmito omezeními systematicky pracovat při návrhu týmové struktury i každodenních procesů v oblasti kyberbezpečnostních operací.

Ve svém článku Design mezi overloadem a orientací aneb jak (ne)spoléhat na teorii kognitivní zátěže v prostředí kyberbezpečnosti [11] se zaměřuji na omezenou aplikovatelnost klasické Cognitive Load Theory (CLT) [2, 9, 12, 13] na profesní realitu kyberbezpečnostních specialistů. Argumentuji, že zatímco CLT vychází z modelu řízeného učení, kyberbezpečnostní testování naopak vyžaduje rozhodování pod tlakem, multitasking a orientaci ve vysoce neurčitém prostředí. Text zdůrazňuje potřebu adaptovat designové strategie s ohledem na tuto specifickou kognitivní dynamiku.

Překvapivě silnou tematickou shodu lze nalézt mezi zmíněnou přednáškou Juliane Reimann [3] a mým vlastním textem [11]. Ačkoli oba výstupy vznikly nezávisle, opírají se o podobné teoretické základy – především o Swellerovu Cognitive Load Theory [2, 9, 12, 13] – a shodují se v důrazu na potřebu věnovat větší pozornost omezené mentální kapacitě člověka při navrhování týmových struktur a pracovních procesů v kontextu kyberbezpečnostních operací.


+ Zkušenosti komunity a grey literature

Komunita kyberbezpečnostních testerů je v akademické literatuře reflektována převážně z technického a etického hlediska – nejčastěji v souvislosti s metodikami testování, nástroji nebo problematikou etického hackingu. Témata spojená s pracovním prostředím, kognitivní zátěží, stresem či vyhořením však zůstávají téměř neprozkoumaná. Právě tyto aspekty se výrazněji promítají do tzv. grey literature – odborných blogů, diskusních fór a platforem jako Medium, Reddit nebo Quora. Výpovědi publikované v těchto prostředích často upozorňují na širokou škálu problémů, mezi něž patří mimo jiné vysoká míra stresu, nejistota, syndrom vyhoření či imposter syndrom.

Mezi konkrétní příklady takových výpovědí patří diskusní vlákna na platformách Reddit [14] a Quora [15], kde kyberbezpečnostní testeři sdílejí zkušenosti s dlouhodobým stresem, ztrátou motivace, nočními pohotovostmi a pocity vyhoření. Podobně článek Penetration Tester Work Life Balance uvádí, že penetrační testeři často čelí „intense workloads and tight deadlines“, které vedou k prodloužené pracovní době a zvýšené míře stresu [16]. Mezi další příspěvky z komunity, které reflektují obdobné zkušenosti, patří například The Dark Side of Penetration Testing [17], Developer Burnout and Productivity Report [18] a Mental Health in Cybersecurity [19]. Doplňující perspektivu nabízí také odborné vlákno publikované na platformě LinkedIn v rámci série Cybersecurity: Perspectives from Experts [20], kde respondenti upozorňují, že práce penetračních testerů může být spojena s vysokou mentální a emoční zátěží. Zároveň doporučují udržovat rovnováhu mezi pracovním a osobním životem, stanovovat si jasné hranice, efektivně delegovat úkoly a včas rozpoznávat příznaky stresu nebo vyhoření.

Ačkoli tyto zdroje nesplňují kritéria akademické publikace, představují důležitý vhled do reálných pracovních podmínek a osobních zkušeností odborníků z praxe. Jejich obsah zároveň doplňuje a potvrzuje poznatky získané prostřednictvím neformálních rozhovorů a stínování realizovaných v první fázi designového procesu („objevování“), a tvoří tak významný podklad pro designovou část této práce.

Současně poukazují na potenciál budoucího výzkumu, který by tyto neformální zdroje mohl systematicky analyzovat a tím přispět k hlubšímu porozumění pracovním podmínkám v oblasti kyberbezpečnostního testování.

+ Kontext v české odborné a osvětové literatuře

V českém prostředí se téma kognitivní zátěže a duševní pohody pracovníků v oblasti kyberbezpečnosti objevuje zatím jen okrajově, a to převážně nepřímo. Publikace Úvod do kyberpsychologie autorů Šmahaje a Zieliny [6] poskytuje širší rámec psychosociálních dopadů digitálních technologií, nezaměřuje se však na specifickou profesní skupinu kyberbezpečnostních specialistů ani na jejich pracovní zátěž.

V publicistických výstupech orientovaných na odbornější publikum se téma duševní zátěže objevuje spíše zprostředkovaně – nejčastěji ve formě interpretací zahraničních studií nebo komentářů k aktuálním trendům. Portál O2 Cyber News například uvádí, že 74 % odborníků v oblasti kyberbezpečnosti vykazuje symptomy vyhoření, přičemž nejvíce ohroženi jsou pracovníci na vedoucích pozicích [7]. Podobně článek publikovaný na platformě Kybez.cz upozorňuje, že syndrom vyhoření přispívá k prohlubující se personální krizi v kyberbezpečnostních týmech [8].

Tyto dílčí výstupy ukazují, že i v českém prostředí postupně roste povědomí o duševní zátěži v kyberbezpečnostním sektoru. Je však nutné k nim přistupovat kriticky – často vycházejí z přejatých zahraničních dat a postrádají metodologickou transparentnost. Přesto poukazují na aktuální potřebu hlubšího výzkumu, cílených designových intervencí a systémovější analýzy pracovních podmínek bezpečnostních odborníků v Česku.

+ Co z toho vyplývá?

Dostupné výzkumy potvrzují, že kyberbezpečnostní profese jsou vystaveny extrémnímu stresu, frustraci a mentálnímu přetížení. Systematické zkoumání specifických rolí – například kyberbezpečnostních testerů – je však dosud spíše výjimečné. Tato práce na tuto mezeru reaguje kombinací designových metod, empirických vhledů z praxe a reflexe relevantní odborné literatury.

Dostupné studie, odborné články i komunitní výpovědi ukazují, že problematika kognitivní zátěže – stejně jako dalších forem psychického přetížení, včetně emoční únavy, syndromu vyhoření či rozhodovací paralýzy – představuje v oblasti kyberbezpečnosti zásadní výzvu. Ačkoli se toto téma objevuje stále častěji, v analyzovaných akademických i popularizačních textech chybí systematické zaměření na specifickou roli kyberbezpečnostních testerů. Výjimku tvoří některé komunitní příspěvky a prakticky orientované články, které popisují osobní zkušenosti nebo nabízejí dílčí doporučení. Ty však obvykle postrádají ukotvení v hlubším výzkumném rámci a zpravidla jim chybí designová reflexe.

Z těchto důvodů se designový projekt zaměřuje na oblast duševní zátěže v profesi kyberbezpečnostních testerů, přičemž se konkrétně soustředí na kognitivní zátěž jako jednu z jejích klíčových složek. Cílem je hledat způsoby, jak prostřednictvím designových zásahů vytvářet pracovní prostředí, které lépe odpovídá kognitivním možnostem testerů – například podporou orientace, usnadněním rozhodování nebo vhodným nastavením pracovního kontextu.

Jak uvádím ve svém článku Design mezi overloadem a orientací: aneb jak (ne)spoléhat na teorii kognitivní zátěže v prostředí kyberbezpečnosti [11]:

„Kyberbezpečnostní testování není jen o spuštění nástrojů nebo identifikaci technických zranitelností. Je to prostředí s vysokou informační hustotou, neustálým přepínáním mezi systémy, metodikami a reporty – a s nutností činit rozhodnutí často bez úplných nebo jednoznačných dat. Právě proto zde kognitivní zátěž nehraje vedlejší roli, ale zásadně ovlivňuje výkon, přesnost i celkovou odolnost testera vůči chybám a vyčerpání.“

Posílení kognitivní ergonomie může představovat významný krok ke zvýšení efektivity, bezpečnosti i duševní pohody v této profesní roli. Cílem předkládaného projektu, který vznikl v rámci studia programu Design informačních služeb, je zmapovat konkrétní situace, v nichž dochází ke kognitivnímu přetížení, a identifikovat designové možnosti, jak tyto momenty lépe zvládat – konkrétně v kontextu kyberbezpečnostních testerů, tedy profesní skupiny dosud často opomíjené v odborné i praktické reflexi pracovních podmínek.

Na základě výše uvedených poznatků – z akademických studií, komunitních výpovědí i vlastního výzkumu – vyvstává potřeba cíleně se zaměřit na podporu kognitivní pohody a pracovního prostředí kyberbezpečnostních testerů. Vzhledem ke komplexní povaze problému a absenci existujících designových intervencí byl zvolen výzkumně-designový přístup, který kombinuje explorativní metody s aplikovaným prototypováním. Projekt se zaměřuje na případovou situaci dvou organizací – jedné z veřejné správy a druhé ze soukromého sektoru – kde byly zkoumány pracovní podmínky bezpečnostních testerů a možnosti jejich zlepšení.

+ Cílová skupina a hlavní výzkumná otázka

Cílovou skupinou tohoto výzkumu jsou kyberbezpečnostní testeři, jejichž pracovní role a prostředí tvoří středobod zkoumání. Respondenti pocházeli jak ze státní správy, tak ze soukromého sektoru – a zahrnovali odborníky s různou mírou seniority a specializace.

Vzhledem k charakteru projektu šlo o malý, kvalitativně laděný výzkumný vzorek – až na závěrečný validační workshop probíhal výzkum ve spolupráci se čtyřmi respondenty. Tato skupina proto nereprezentuje plné spektrum rolí v kyberbezpečnostním testování, ale poskytla hlubší pohled do reálných zkušeností, pracovních tlaků a každodenních kognitivních nároků v daném prostředí.

Analýza odborné literatury i komunitních výpovědí ukazuje, že nadměrná pracovní zátěž a omezená mentální kapacita zásadně ovlivňují výkon i duševní pohodu v kyberbezpečnostní praxi. Zjištění z vlastního terénního výzkumu pak tento obraz potvrzují: testeři opakovaně zdůrazňovali problematičnost workflow v souvislosti s kognitivním přetížením jako významnou překážku. Proto se výzkum zaměřuje především na optimalizaci pracovních procesů a zvládání kognitivní zátěže – tedy faktory, které mají přímý dopad na efektivitu i dlouhodobou odolnost v této profesi.

Výzkumná otázka zní: Jaké faktory přispívají k mentální zátěži kyberbezpečnostních testerů a jak může design workflow tuto zátěž snížit? (V průběhu designového procesu se kognitivní zátěž ukázala jako výrazná a prakticky uchopitelná složka mentální zátěže, na kterou bylo možné cíleně reagovat návrhovými prostředky. Zaměření na tento aspekt přitom vychází jak z teoretických východisek, tak z empirických zjištění.)

Tímto způsobem projekt reaguje na konkrétní potřeby a výzvy kyberbezpečnostních testerů a vytváří základ pro cílené designové zásahy i další zkoumání.

+ Výzkumný přístup a metodologický rámec

Vzhledem k povaze problému a zvolenému zaměření práce bylo nezbytné použít rámec, který umožňuje propojit praktický vhled s cíleným návrhem konkrétního řešení. Pro zajištění systematičnosti byl zvolen přístup vycházející z metod designového výzkumu, jejichž principy jsou popsány v následující části.

Designový proces stavěl na modelu Double Diamond, publikovaném britskou organizací Design Council [24][25]. Tento model strukturuje návrhový postup do čtyř fází – Objevování (Discover), Definování (Define), Rozvíjení (Develop) a Doručení (Deliver) – a zachycuje střídání divergentního a konvergentního myšlení při hledání a ověřování řešení. Model slouží jako nástroj pro efektivní rámování celého procesu a umožňuje koordinaci výzkumných i návrhových aktivit v jednotlivých etapách.

+ Designové přístupy a hodnotové rámce

Projekt vycházel především z rámce současných designových přístupů, jak je systematizuje metodická typologie KISK FF MU [26]. Jádrem práce je propojení přístupů designu sociálních inovací a designu informačních služeb. Zatímco první z nich reflektuje širší systémové a společenské dopady pracovního přetížení v oblasti kyberbezpečnosti a hledá nové formy udržitelné praxe, druhý poskytuje metodický rámec pro analýzu pracovních toků, práci s informacemi a návrh podpůrné infrastrukturní vrstvy služeb.

Systemický design se v projektu objevuje jako perspektivní přístup – zejména v otázkách nástrojové integrace, vztahů mezi organizačními úrovněmi a komplexity pracovního prostředí. Ačkoli zatím nebyl systematicky rozpracován, projekt jej chápe jako důležité vývojové východisko pro další směřování. Uvědomuji si rovněž význam práce s pákovými body v rámci složitých systémů – tedy identifikace klíčových míst, kde i drobná intervence může mít zásadní dopad. S tímto rámcem zatím návrh ani finální prototyp plně nepracují, zůstává však otevřeným směrem pro další iterace a reflexi.

Projekt lze chápat jako motivační designový příspěvek směrem k systemickému přístupu, který upozorňuje na potřebu propojeného uvažování v oblasti kyberbezpečnosti – napříč nástroji, lidmi, procesy i institucemi. V tomto smyslu může sloužit jako výchozí bod pro hlubší aplikaci systemického myšlení při navrhování služeb a procesů v bezpečnostně kritických oblastech.

Zároveň může být chápán jako eticky motivovaný příklad, který poukazuje na nutnost reflektovat duševní zátěž odborníků, dlouhodobou udržitelnost jejich pracovní role a potřebu designu orientovaného na člověka i systémové souvislosti. V tomto smyslu může projekt inspirativně oslovit širší odbornou komunitu, přispět k mezioborové diskusi a podpořit rozvoj designových přístupů, které kladou důraz na odolnost, lidskost a zodpovědnost v technologicky náročných profesích.

Poznámka k terminologii: V textu se záměrně rozlišuje mezi pojmem design (resp. designový), který označuje širší rámec procesu, myšlení a metod, a pojmem návrh, kterým se míní konkrétní řešení, výstup nebo zásah. Toto rozlišení odpovídá povaze projektu, v němž design slouží jako metodický a hodnotový rámec, zatímco návrh představuje jeho konkrétní materializaci ve formě systémového či funkčního řešení.

Je však třeba dodat, že hranice mezi oběma pojmy není vždy zcela ostrá – zejména v případech, kdy se významy překrývají (např. v rámci prototypování). V takových situacích je volba pojmu vedena snahou o co největší jazykovou i významovou přiléhavost k danému kontextu.

+ Designové principy

V designovém procesu byly uplatněny principy eticky a společensky odpovědného designu, jak je shrnuje například metodika KISK FF MU [27]. Tyto principy ovlivnily volbu metod, práci s aktéry i samotnou podobu řešení. Designový přístup vycházel z rámce, který stavěl na respektu k možnostem a potřebám lidí (human-centered přístup), důrazu na etiku, duševní pohodu, otevřenost k iteraci a proměně zadání, stejně jako na důsledné sebereflexi a kritickém přehodnocování zažitých postupů.

Designový proces zahrnoval prototypování v reálném kontextu a různé formy evaluace, které napomáhaly průběžně ladit směřování návrhu. Možné širší dopady byly reflektovány především prostřednictvím diskusí a zpětné vazby z workshopů, přesto však nebyly systematicky ověřovány – což představuje důležitou výzvu pro další fáze výzkumu či implementace.

Otázka přístupnosti byla řešena specifickým způsobem. Namísto klasického pojetí přístupnosti jako zpřístupňování obsahu pro různé skupiny uživatelů (např. osoby se znevýhodněním) jsme ji chápali jako práci s rolemi, oprávněními a eticky zdůvodněným přístupem k informacím. Tento přístup je jistě poněkud neobvyklý, ale zároveň v sobě nese i hravý a zábavný prvek – například prostřednictvím metody inkluzivní pandy. Právě tato neformálnější rovina může být zajímavá i z hlediska participace: odlehčený jazyk a metaforický rámec totiž často usnadňují zapojení účastníků, podporují otevřenější diskusi a pomáhají vynášet na světlo témata, která by jinak mohla zůstat skrytá.

Tradiční inkluzivní přístupnost však není vyloučena – v této fázi návrhu pouze nepředstavovala prioritu, i když do budoucna zůstává relevantní oblastí rozvoje.

+ Aplikované metody a techniky ve fázích Double Diamond

Následující část přibližuje jednotlivé fáze návrhového procesu podle modelu Double Diamond z pohledu použitých metod a technik. Ty byly voleny s ohledem na cíle jednotlivých etap, hodnotový rámec projektu, specifika kontextu a praktická omezení návrhového procesu. Každá z metod je stručně zasazena do příslušné fáze procesu a doplněna o klíčové výstupy.

+ Objevování (Discover)

Výzkumná otázka: Jaké faktory přispívají k mentálnímu přetížení kyberbezpečnostních testerů – a jak může design podpořit efektivní workflow a snížit zejména kognitivní zátěž v jejich pracovním prostředí?

Cíl fáze: Pochopit kontext, zmapovat potřeby uživatelů, nasbírat vhledy bez předčasného hodnocení.

+ Polostrukturované rozhovory

V období prosinec 2024 až březen 2025 proběhly prezenční polostrukturované rozhovory se čtyřmi odborníky z oblasti kyberbezpečnostního testování. Cílem bylo porozumět jejich pracovním návykům, motivacím a mentální zátěži při kyberbezpečnostním testování.

Rozhovory byly vedeny na základě informovaného souhlasu (Příloha A), který specifikoval podmínky účasti i případného použití záznamů v této práci. Výzkumný materiál byl zpracován s ohledem na bezpečnostní citlivost prostředí a právo účast kdykoli ukončit.

Data byla zaznamenána diktafonem a přepsána a analyzována pomocí nástroje MacWhisper. Součástí dokumentace byly také ručně vedené poznámky, zachycující kontext a neverbální podněty.

Do výzkumu byli zapojeni čtyři odborníci z oblasti bezpečnostního testování s různou mírou seniority i specializace:

4 participanti
  • Kateřina (27): Juniorská testerka ve státní organizaci, zaměřená primárně na testování mobilních aplikací, ale podílí se i na dalších typech kyberbezpečnostního testování. Současně studuje informační bezpečnost a upřednostňuje strukturované pracovní postupy.
  • Martin (35): Seniorní bezpečnostní tester s předchozí zkušeností v oblasti IT infrastruktury. Specializuje se na komplexní testování a přináší silný vhled do systémových a organizačních aspektů.
  • Daniel (34): Odborník na bezpečný vývoj softwaru a integraci analytických nástrojů do vývoje. Zdůraznil, že výstupy by měly být srozumitelnější a doplněné kvalitní zpětnou vazbou.
  • Pavel (22): Kyberbezpečnostní tester ve startupu, který se zaměřuje na red teaming a penetrační testování. Sám se označuje jako „penetrační tester“. Akcentoval potřebu flexibilního nástrojového prostředí a podpory juniorních kolegů.

Tito respondenti tvořili výzkumné jádro celého projektu – od objevování po evaluaci návrhu. Jejich dlouhodobá participace odpovídá principům human-centered a participativního designu, které kladou důraz na hloubku a kontinuitu zapojení. I když počet účastníků byl omezený, různorodost jejich rolí a zapojení v průběhu celého procesu přispěly k bohatému porozumění a návrhové relevanci.

Přehled připravených orientačních otázek, které sloužily jako vodítko při vedení rozhovorů, je uveden v Příloze B.

Výběr respondentů:

  • role a doména: aktivní kyberbezpečnostní testeři
  • různorodost specializací a seniority: různorodost specializací a seniority, různé fokusy
  • různá organizační prostředí: státní organizace vs. komerční sektor
  • ochota k dlouhodobé participaci: respondenti tvořili „výzkumné jádro“ od objevování po evaluaci
  • možnost prezenční spolupráce
  • ochota účastníků sdílet praxi v mezích bezpečnostních omezení
    • Prakticky: oslovovení testeři, kteří byli dostupní pro osobní setkání v období 12/2024–3/2025, pokrývali různé typy testování a souhlasili s opakovaným zapojením a záznamem rozhovorů.

+ Stínování (shadowing)

Ve stejném období jako rozhovory (prosinec 2024 až březen 2025) probíhalo prezenční pozorování účastníků při běžné pracovní činnosti. Metoda stínování umožnila sledovat každodenní praxi v reálném kontextu – včetně způsobu práce s nástroji, přepínání mezi úkoly či improvizací v situacích bez opory v infrastruktuře.

Tato observační technika doplnila rozhovory o kontextuální vhledy, umožnila validovat zjištěná témata a obohatila návrhovou fázi o nové impulzy.

Stínování se týkalo stejných čtyř respondentů a probíhalo na základě informovaného souhlasu. Všechny výstupy byly anonymizovány a případné obrazové záznamy použity pouze po dodatečném schválení.

Pozorování probíhalo nenarušujícím způsobem. Záznamy byly pořizovány ručně a následně analyzovány. V některých případech účastníci spontánně doplnili svou činnost komentářem, který byl rovněž zahrnut do výzkumného materiálu.

+ Výzkum od stolu (desk research)

Sekundární výzkum probíhal kontinuálně v průběhu fáze Discover (prosinec 2024 až březen 2025) a tvořil důležitý základ pro pochopení pracovního kontextu kyberbezpečnostních testerů. Tento přístup, běžně označovaný jako desk research, se zaměřoval na mapování používaných nástrojů, analýzu přístupů k měření kognitivní zátěže, teoretických rámců i tzv. grey literature – tedy výpovědí z praxe publikovaných mimo akademické prostředí.

Výzkum od stolu zároveň sloužil k orientaci v dostupných metodologických přístupech a přispěl k rozhodnutí zaměřit se primárně na kvalitativní a kontextové metody výzkumu. Pomohl také identifikovat slepé body v dosavadní literatuře – zejména nedostatek systematického zkoumání profese kyberbezpečnostních testerů z hlediska mentální (kognitivní a psychické) zátěže.

Výsledky výzkumu od stolu byly dále rozvíjeny prostřednictvím reflexivních a popularizačních výstupů, které napomáhaly průběžné syntéze poznatků a otevřené komunikaci s odbornou komunitou. Některé konkrétní výstupy výzkumu od stolu jsou dále rozvedeny v kapitole Výsledky výzkumu.

+ Definování (Define)

Cíl fáze: Vytvořit návrhové zadání na základě syntézy dat z výzkumu.

+ Service blueprinting

Pro hlubší porozumění reálnému workflow a identifikaci momentů kognitivního přetížení byla v této fázi využita metoda service blueprintingu. Tento nástroj umožnil vizualizovat procesy kyberbezpečnostního testování a propojit pozorované jevy s konkrétními návrhovými výzvami.

Vizualizace (tzv. blueprinty) vznikly na základě cíleného observačního sledování (duben 2025) dvou výrazně odlišných přístupů ke kyberbezpečnostnímu testování – reprezentovaných osobami Kateřina (strukturovaný, formálně řízený přístup) a Martin (explorativní, adaptivní přístup). Oba byli zároveň zapojeni i v předchozí fázi rozhovorů, což umožnilo triangulaci dat.

Blueprinty byly vytvořeny v prostředí Miro pomocí šablony Service Blueprint Template [34]. Tvorbě předcházelo pozorování typu contextual inquiry, tedy sledování činnosti v přirozeném prostředí s možností cílených dotazů. Záznamy (vedené v poznámkovém bloku) zahrnovaly citace, momenty nejistoty, ztráty kontextu či improvizace. Tyto údaje se později promítly do strukturovaných vizualizací.

Každý blueprint zachycuje:

  • klíčové kroky testovacího procesu
  • použité nástroje a podpůrné prostředky
  • interakce se systémy či lidmi
  • vnitřní (backstage) procesy
  • a zejména identifikované pain pointy (body přetížení, frustrace či neefektivity)

Tyto blueprinty představují klíčový podklad pro formulaci návrhových výzev a tvorbu podpůrných systémů. Jejich podrobné rozpracování – včetně seznamu konkrétních pain pointů – je součástí kapitoly Výsledky výzkumu.

+ Identifikace pain pointů a potřeb

Pain pointy a opakující se potřeby kyberbezpečnostních testerů byly identifikovány triangulací čtyř metod: polostrukturovaných rozhovorů, stínování, výzkumu od stolu a service blueprintingu. Každá z metod přinesla jiný typ dat – od subjektivních výpovědí přes pozorovatelné chování až po teoretické a vizuální rámce – což umožnilo validovat a propojit klíčové problémy napříč různými vrstvami praxe.

Výsledná zjištění pokrývají jak přímé frustrace (např. ztrátu kontextu, nejasnosti v odpovědnostech, přepínání mezi nástroji), tak hlubší systémové nedostatky (např. absenci workflow orchestrace nebo zpětné vazby). Kombinace čtyř metod poskytla dostatečně robustní základ pro formulaci návrhových výzev v následující fázi.

+ Formulace vhledů a návrhových otázek (How Might We…)

Na základě výstupů z rozhovorů, stínování, výzkumu od stolu a service blueprintů jsem provedl syntézu zjištění s cílem formulovat návrhové podněty. Sdílené i individuální pain pointy jsem převedl do klíčových vhledů – stručných a výstižných vhledů, které zachycují podstatu problémů či potřeb z pohledu uživatele.

Z těchto vhledů pak vycházely návrhové otázky ve formátu „How Might We...“ (Jak bychom mohli...), které pomáhají přetavit výzkumné vhledy do srozumitelných výzev a podpořit cílené hledání návrhových řešení. Postup zahrnoval:

  • tematickou syntézu výzkumných dat
  • rozlišení mezi akutními frustracemi a hlubšími strukturálními potřebami
  • formulaci vhledů jako návrhově nosných výroků
  • převod vhledů do HMW otázek pokrývajících různé úrovně možného zásahu – od dílčích interakcí po systémové změny

Výsledný soubor vhledů a návrhových výzev představují východisko pro další fázi návrhového procesu: generování konceptů a tvorbu prototypů.

+ Rozvíjení (Develop)

Cíl fáze: Generovat a rozpracovat návrhové koncepty, prozkoumat různorodá řešení.

+ Ideation workshop (brainstorming)

Workshop, který probíhal v průběhu dubna až května 2025 a vycházel ze struktury Insight + How Might We, sloužil jako základ pro moderovaný brainstorming zaměřený na návrhové směry podpory kyberbezpečnostního testování.

Zúčastnili se tři odborníci z oblasti bezpečnostního testování, kteří se již dříve zapojili do rozhovorů ve fázi Objevování: Kateřina (27 let), Martin (35 let) a Daniel (34 let), doplněni o mou osobu (Pert, 48 let). Účastníci reprezentovali různou míru seniority a odborné zaměření v rámci oboru, což přispělo k diverzitě návrhových perspektiv.

Workshop jsem facilitoval, zároveň jsem však do něj vstupoval i jako aktivní účastník – na základě předchozího výzkumu a hlubší znalosti tématu. Tuto dvojí roli jsem reflektoval a dbal na rovnováhu v zapojení všech přítomných. Návrhy vznikaly kolektivně, byly dále diskutovány, seskupovány a tematicky členěny bez ohledu na jejich autora.

+ Rychlé navrhování – Crazy 8's

Na brainstorming přímo navázala individuální metoda Crazy 8's, která umožnila rychlou vizualizaci idejí a jejich rozvedení do konkrétnější podoby. Tato fáze proběhla v květnu 2025. Cílem bylo posunout vybrané návrhové směry z abstraktní roviny do konkrétnějších konceptů – formou osmi rychlých návrhových podnětů, které přibližují nejen funkční záměr, ale také základní představu o uživatelském rozhraní a interakcích.

Metody se zúčastnili tři lidé, kteří byli zároveň zapojeni i do předchozího ideation workshopu. Každý z nich si zvolil jednu z prioritních oblastí a samostatně ji dále rozpracoval.

  • Kateřina (27 let): workflow builder a step-by-step průvodce testem
  • Martin (35 let): evidence nálezů a její integrace s nástroji
  • Petr (já, 48 let): AI asistent pro podporu testerů

Do této fáze jsem se rovněž zapojil. V průběhu této fáze jsem si byl vědom své dvojí role facilitátora a designéra a záměrně jsem oddělil vedení metody od vlastní návrhové činnosti. Nejprve jsem ostatním účastníkům představil zadání a strukturu postupu, a teprve poté jsem se v odděleném čase věnoval formulaci svých osmi návrhových podnětů.

+ Inkluzivní panda

Při stanovování technologického základu (Redmine, LibreChat, Azure OpenAI, Microsoft Presidio) v průběhu května 2025 jsme zároveň řešili, kdo bude mít k nástroji přístup, jaká oprávnění a jaká bezpečnostní či komunikační rizika to přináší.

Namísto tradičního mapování uživatelů byla zvolena metoda inkluzivní pandy, která umožňuje uvažovat o hlavních i hraničních uživatelích z hlediska oprávnění, rizik i potřeb. V kontextu kyberbezpečnosti jsme tuto metodu reinterpretovali – nikoli jako prostředek rozšiřování přístupnosti, ale jako nástroj pro eticky zdůvodněné rozhodování o přístupu k citlivým informacím. Metoda pomohla:

  • Rozlišit role s přímým oprávněním (např. testeři)
  • Identifikovat nezáměrně vyloučené uživatele (např. ISMS specialisté)
  • Zvážit rizika spojená s nadbytečnými oprávněními (např. administrátoři)
  • Ověřit soulad návrhu s principy least privilege a need-to-know

Podrobnější analýza jednotlivých rolí a bezpečnostních rozhodovacích otázek je uvedena v kapitole Výsledky výzkumu.

+ Doručení (Deliver)

Cíl fáze: Ověřit funkčnost řešení, otestovat jej v reálném prostředí, iterovat a dodat výstup.

+ Zhotovení prototypu

Cílem této fáze bylo vytvořit funkční, bezpečnostně přiměřený a experimentálně rozšiřitelný prototyp, který umožní testování navrženého konceptu v prostředí co nejbližším reálné praxi.

Na základě výstupů z předchozích fází byly zvoleny tři hlavní komponenty: Redmine (pro workflow a evidenci), LibreChat s Azure OpenAI (pro asistenci pomocí AI) a Microsoft Presidio (pro ochranu citlivých údajů).

Vývoj, konfiguraci a nasazení jsem realizoval sám, s ohledem na potřeby cílové skupiny i bezpečnostní specifika prostředí. Důraz byl kladen na udržení vysoké míry kontroly nad provozem (tj. nasazení v interním/on-premise prostředí), přizpůsobitelnost a možnost snadné iterace v dalším vývoji. Je však třeba zdůraznit, že se jedná o prototyp – tedy experimentální návrh řešení, který slouží k ověření základní funkčnosti a interakčních principů. Jeho případné nasazení v jiném prostředí je nutné vždy posoudit s ohledem na specifika dané organizace a bezpečnostní požadavky.

+ Participativní workshopy (co-creation)

Součástí fáze Doručení byla série pěti participativních workshopů (v průběhu května 2025), jejichž cílem bylo získat zpětnou vazbu od cílových i okrajových uživatelů a zároveň je zapojit do dolaďování návrhu. Vycházelo se z principů participativního designu, podle kterého vznikají nejkvalitnější návrhy tehdy, když se uživatelé stávají spoluautory řešení.

Každého workshopu se zúčastnilo nejméně 5 osob; celkem se zapojilo 28 účastníků s různým zastoupením napříč rolemi:

  • 7 bezpečnostní testeři (včetně 4 z původního výzkumu)
  • 10 specialistů na ISMS a compliance
  • 3 interní bezpečnostní pracovníci
  • 3 teamleadeři
  • 2 manažeři kyberbezpečnosti
  • 3 stážisté ze střední školy v rámci odborné přípravy

Tato diverzita umožnila ověřit návrh nejen z pohledu hlavních uživatelů, ale i z hlediska organizace, politiky přístupu a přístupnosti.

Struktura workshopu:

  • Úvod (30 min): Představení kontextu, návrhové architektury a ukázka prototypu (Redmine, LibreChat, Azure OpenAI, Presidio).
  • Diskuse a reflexe (30 min): Facilitovaná debata nad přínosy, riziky, použitelností, mapování překážek a příležitostí.

Plus navazující individuální testování: 17 účastníkům byly vytvořeny přístupy do testovacích instancí. Mohli samostatně zkoušet nástroje a poskytnout zpětnou vazbu i po skončení workshopu.

Získaná zpětná vazba byla průběžně tříděna do tematických kategorií. Vedle skupinové diskuse byla doplněna také:

  • e-mailovou komunikací
  • komentáři přímo v prototypu (zejména v Redmine)
  • individuálními konzultacemi
  • neformálními podněty během dalších interakcí

Tato prodloužená fáze sběru podnětů rozšířila porozumění reálnému využití prototypu a pomohla zpřesnit návrhové směřování.

+ Reflexe na základě fiktivního scénáře pomocí rámce NASA-TLX

Pro orientační zhodnocení kognitivní zátěže spojené s návrhem řešení byl využit rámec NASA-TLX (Task Load Index) [35] (Příloha C), a to v adaptované podobě vycházející ze simulovaného scénáře. Nešlo o formální validované měření, ale o experimentální využití dotazníku upraveného pro účely tohoto výzkumu, které proběhlo ke konci května 2025. Cílem bylo získat subjektivní odhad testerů, jakou zátěž (mentální, časovou, výkonnostní či emoční) pro ně mohou představovat různé aspekty testování – při práci bez podpůrných nástrojů i s jejich využitím (např. workflow builder, evidence nálezů, AI asistent).

Zvolený přístup k použití rámce NASA-TLX v rámci simulovaných scénářů byl veden třemi hlavními faktory:

  • Nevhodnost formální metody v dřívější fázi výzkumu (Discover): V počáteční fázi šlo především o otevřené porozumění zkušenosti testerů – tedy o zachycení jejich vlastního jazyka, témat a priorit. Použití formální metriky, jako je NASA-TLX, by v této fázi mohlo respondenty předčasně navést k přemýšlení v předdefinovaných dimenzích (např. frustrace, výkon) a tím omezit spontánní vhledy. To by mohlo zkreslit pochopení jejich autentické zkušenosti.
  • Neustálenost prototypu v době testování (Deliver): Návrh byl ještě v experimentální fázi, tudíž nedávalo smysl z metodického ani praktického hlediska.
  • Bezpečnostní a etické ohledy: Pracovní prostředí kyberbezpečnostních testerů je vysoce citlivé. Formální sběr dat by mohl působit invazivně nebo by narážel na organizační omezení.

Z těchto důvodů byla metoda použita jako podpůrný a kvalitativně orientovaný nástroj pro reflexi návrhu – nikoli jako přesná metrika.

Reflexe se zúčastnili čtyři respondenti, kteří již byli zapojeni ve fázi Objevování: Kateřina (27), Martin (35), Daniel (34) a Pavel (22). Jejich předchozí účast a kontextová znalost umožnily relevantní a informované hodnocení zátěže v různých pracovních scénářích.

Postup:

Každému respondentovi byl předložen individuálně připravený scénář odpovídající jeho roli a zkušenosti. Scénář simuloval běžný testovací úkol s vágním zadáním, vysokou mírou improvizace a nutností samostatného rozhodování – typické pro reálné prostředí.

Respondenti vyplnili dvakrát dotazník NASA-TLX:

  • Pro scénář bez podpůrných nástrojů
  • Pro scénář s podpůrnými nástroji (např. workflow builder, evidence nálezů, AI asistent)

Dotazník byl adaptován pro účely výzkumu. Po jeho vyplnění následoval krátký rozhovor, v němž respondenti vysvětlili svá hodnocení a uvedli konkrétní faktory, které jejich rozhodnutí ovlivnily. Tento krok přinesl důležité vhledy do subjektivního vnímání zátěže a obohatil kvantitativní škálu o kvalitativní vrstvy. Dimenze hodnocené pomocí NASA-TLX [35]:

  • mentální náročnost
  • fyzická náročnost
  • časový tlak
  • vnímaný výkon
  • vynaložené úsilí
  • míra frustrace
Specifikace individuálního fiktivního scénáře:
Respondent Fiktivní scénář
Kateřina (27 let) Právě jsi dokončila testování nové interní mobilní aplikace. Zadání bylo vágní – bylo ti pouze řečeno, že máš „něco otestovat“ v konkrétní mobilní aplikaci. Postup sis musela určovat sama.
Martin (35 let) Právě jsi dokončil testování komplexního informačního systému pro evidenci pacientů ve zdravotnictví. Klient dodal jen obecné zadání „ověřit bezpečnost“. Musel sis vše organizovat sám, včetně dokumentace, evidence nálezů a výstupního reportu.
Daniel (34 let) Dokončil jsi analýzu nového modulu – pro tebe do té doby neznámého systému – pomocí SAST a SCA nástrojů. Nemáš k dispozici podporu programátora schopného interpretovat části kódu.
Pavel (22 let) Právě jsi dokončil test firemního intranetu. Klient zadal pouze obecný požadavek, bez metodiky či priorit. Organizaci testu sis řešil sám, dokumentaci a nálezy sis zapisoval nesystematicky.

Adaptovaný dotazník NASA-TLX:
Dimenze Otázka Levý pól (0) Pravý pól (100)
Mentální náročnost Jak psychicky (mentálně) náročné pro tebe bylo testování? Zcela nenáročné Velmi náročné
Fyzická náročnost Jak fyzicky náročné pro tebe bylo testování (např. dlouhé sezení, únava)? Zcela nenáročné Velmi náročné
Časový tlak Jak silně jsi během testování pociťoval/a časový tlak? Žádný tlak Velmi silný tlak
Vnímaná úspěšnost Jak úspěšně ses podle svého názoru vypořádal/a s testovacím úkolem? Zcela úspěšně Zcela neúspěšně
Vynaložené úsilí Kolik úsilí jsi musel/a vynaložit na dokončení testovacího úkolu? Minimální úsilí Extrémní úsilí
Frustrace Jak frustrující, matoucí nebo stresující pro tebe byl tento úkol? Žádná frustrace Extrémní frustrace
+ Výsledky výzkumu
+ Objevování (Discover)
+ Polostrukturované rozhovory

Rozhovory byly zaměřeny na každodenní praxi kyberbezpečnostních testerů. Záměrně nepředjímaly žádné konkrétní řešení, ale usilovaly o otevřené porozumění jejich zkušenostem, potřebám a problémům. Pokrývaly zejména tyto tematické okruhy:

  • Workflow testování: Typické fáze, proměnlivost dle projektu.
  • Používané nástroje: Kombinace, důvody výběru, třecí plochy.
  • Evidence nálezů: Způsoby zaznamenávání a sdílení, potíže.
  • Mentální zátěž: Stresory, frustrace, vliv nejasného zadání.
  • Týmová koordinace: Sdílení informací napříč rolemi.
  • Onboarding: Zapojení nových kolegů, podpora a vzdělávání.

Rozhovory doplnily poznatky z observačního stínování a sekundární analýzy, což prohloubilo porozumění problému. Data byla dále využita při syntéze v následující fázi Define.

Již zde bylo možné identifikovat témata, která v rozhovorech opakovaně zaznívala. Tato témata byla klíčová pro další designový postup:

  • Roztříštěnost nástrojů: Testerům chybí centrální bod koordinace. Nástroje nejsou propojené, což zvyšuje chybovost i mentální zátěž. „Používám čtyři různé nástroje a každý má jiný výstup. Trávím víc času konverzí než analýzou.“
  • Nejasná návaznost práce: Po odevzdání výstupů tester často neví, co se s nimi děje. „Odevzdám to a pak už vůbec nevím, jestli si to někdo přečetl.“
  • Kognitivní zátěž a přepínání kontextu: Neustálé přepínání mezi nástroji a prostředími vede ke ztrátě soustředění. „Každý má úplně jinou logiku ovládání.“
  • Workaroundy: Testeři si vytvářejí vlastní podpůrné nástroje, což svědčí o nedostatku vhodné systémové podpory. „Bez vlastního makra bych se v tom utopil.“
  • Potenciál AI: Umělá inteligence je vítaná pro orientaci a shrnutí, ale nikoli pro rozhodování. „ChatGPT mi někdy pomůže s vysvětlením pojmů, ale nečekám od něj nic konkrétního.“
  • Potřeba přizpůsobitelnosti: Nástroje musí být přizpůsobitelné specifickému projektu i stylu práce. „Každý projekt je jiný, klienti chtějí různé věci.“
  • Zranitelnost juniorů: Méně zkušení kolegové postrádají oporu a trpí nejistotou. „Když jsem začínal, neměl jsem kontext a nevěděl jsem, kde začít.“
  • Ad hoc plánování: Testování často začíná bez jasně zadného cíle, což vede k improvizaci. „Zkuste tam něco najít – to je časté zadání.“
  • Chybějící kontinuita: Nástroje nejsou propojené, výstupy nelze snadno přenášet, což vede ke ztrátám informací. „Musím ručně kopírovat nálezy z jednoho systému do druhého.“
  • Mentální únava: Neustálé přepínání a nejasná struktura vedou ke ztrátě koncentrace a frustraci. „Večer nevím, co jsem vlastně celý den dělal.“
  • Nejistota v postupu: Chybějící navigace během testu paralyzuje zejména juniory. „Radši nedělám nic, abych něco nepokazil.“

Přerámování výzkumného záměru: Získané vhledy vedly k přehodnocení původního směrování – z původně zamýšleného proof of concept řešení pro testování mobilních aplikací k systémověji pojatému návrhu podpůrného nástroje. Nový směr se zaměřil na optimalizaci workflow a snižování kognitivní zátěže v kontextu kyberbezpečnostního testování. Tento posun odráží iterativní charakter designového procesu, v němž se problém formuje v přímé interakci s uživatelskou zkušeností.

+ Stínování (shadowing)

Observační výzkum potvrdil, že reálné pracovní chování testerů často vybočuje z ideálních nebo deklarovaných postupů. Pomohl identifikovat situace, kde je designová podpora nejvíce zapotřebí – například v konsolidaci nástrojů, návrhu AI asistence nebo evidenci výstupů. Ve spojení s rozhovory tak stínování přispělo k hlubšímu a komplexnějšímu porozumění reálnému pracovnímu prostředí i samotné designové výzvě.

Následující tabulka shrnuje vybrané momenty z observačního výzkumu a jejich návrhové implikace:

Pozorovaný jev Popis situace / chování Možná interpretace / implikace pro návrh
Chaotické přepínání mezi velkým množstvím oken Uživatel během cca 10 minut aktivně přepínal mezi více než 10 okny: tři různé webové prohlížeče (Firefox, Chrome, Edge), několik otevřených oken MS Outlooku při dohledávání e-mailové historie, dokumentace ve více záložkách, Excel s poznámkami a nástroje Burp Suite, terminál. Několikrát se vracel ke stejným oknům, jako by ztratil nit nebo zapomněl, kde měl co otevřené. Kognitivní zátěž a dezorientace pramenící z nekoordinovaného prostředí. Indikuje potřebu konsolidovaného rozhraní a podpory kontextového uchopení workflow (např. UX orchestrace).
Ruční kreslení síťového schématu na papír Tester si síťovou topologii raději ručně kreslí na papír, protože „se v tom líp orientuje“. Stávající nástroje neumožňují přehlednou vizualizaci. Zvážit integraci grafických prvků nebo podpory pro tvorbu schémat.
Verbální frustrace při ztrátě kontextu „Teď jsem si to někde zavřel a nevím, kde jsem skončil.“ (při návratu po přepnutí okna) Nutnost kontinuity a návratové logiky v UI – přidání „rozpracovaného kontextu“ nebo historie posledních akcí.
Manuální přepis výstupů mezi systémy Tester přepisoval výstup z jednoho nástroje do jiného – bez možnosti exportu/importu. Nedostatečná interoperabilita mezi nástroji, potřeba standardizace výstupů nebo API napojení.
Vlastní šablony a poznámky Používání připravených tabulek a e-mailových draftů mimo hlavní nástroje. Jasná potřeba podpory personalizovaného workflow – návrh funkce pro ukládání a správu vlastních šablon.
Ustálený workaround (improvizovaná pomůcka) „Takhle to dělám vždycky, jinak bych se z toho zbláznil.“ (v reakci na nedostupnou funkci) Uživatelé si sami budují workflow – návrh by měl tyto vzorce formalizovat a podporovat.
+ Výzkum od stolu (desk research)

Výzkum od stolu doplnil kvalitativní metody o teoretické a oborové poznatky a pomohl zasadit zjištění do širšího kontextu. Mezi hlavní výstupy patří:

V rámci výzkumu od stolu byly zvažovány také metody, které nakonec nebyly zařazeny do hlavního výzkumu – například návrh dotazníkového šetření využívající prioritizační metodu MoSCoW a rámec ISO/IEC 25010. Ačkoli tyto postupy nebyly realizovány, jejich metodická reflexe byla publikována v následujících textech:

Během výzkumu se ukázalo, že strukturované dotazníky by v této fázi mohly předčasně rámovat zkoumané téma a oslabit otevřenost rozhovorů. Přesto ale uvedené metodické úvahy poskytly cenný podklad pro budoucí evaluace návrhu.

Rešerše potvrdila, že kyberbezpečnostní testeři čelí vysoké mentální zátěži, stresu a riziku vyhoření. Mezi hlavní příčiny patří složité a roztříštěné pracovní prostředí, časový tlak a trvale vysoké nároky na soustředění a rozhodování. Přestože existují teoretické rámce jako CLT a nástroje typu NASA-TLX, v praxi – zejména v oblasti kyberbezpečnosti – jsou využívány jen výjimečně.

Některé z výše uvedených poznatků byly již dříve shrnuty ve vlastních textech zaměřených na souvislosti mezi kognitivní zátěží a nástroji kyberbezpečnostního testování.

V článku Design mezi overloadem a orientací [11] upozorňuji, že CLT sice neposkytuje jednoznačné návody, ale představuje cenný rámec pro rozpoznání a zmírnění kognitivního přetížení – pokud je aplikován s ohledem na profesní realitu.

V textu Rozmanitost nástrojů pro kyberbezpečnostní testování [29] pak poukazuji na extrémní fragmentaci nástrojového prostředí. Specializované operační systémy (např. Kali Linux, Parrot OS) nabízejí přístup ke stovkám nástrojů s rozdílnou metodikou a logikou, což testerům ztěžuje orientaci i rozhodování.


Identifikovaný problém: Role kyberbezpečnostního testera je vystavena výraznému kognitivnímu přetížení, které vyplývá z kombinace psychických tlaků a nástrojové roztříštěnosti. Tato situace vede k únavě, frustraci, vyššímu riziku chyb a snižuje kvalitu i efektivitu práce.

To vše ukazuje, že cílené designové intervence – zaměřené na snížení zátěže, podporu orientace a zlepšení návaznosti kroků – představují nejen vhodnou, ale i naléhavou odpověď na podmínky této profese.

+ Definování (Define)
+ Service blueprinting

Metoda service blueprintingu byla využita k zachycení konkrétních interakcí testerů s pracovními nástroji a procesy v různých kontextech. Výsledkem bylo zmapování klíčových bodů frustrace (pain points), které odhalily překážky v pracovním toku a zároveň identifikovaly příležitosti pro designové zlepšení.

Kateřina (27 let) – kontext:

Testování interní infrastruktury formou automatizovaného bezpečnostního skenu pomocí nástroje Nessus. Test je řízen formálním workflow – od přípravy oznámení přes spuštění skenu po zpracování výstupů a archivaci výsledků. Významná část procesu se odehrává v administrativní rovině, s důrazem na schvalování, reporting a distribuci. Test probíhá ve státní nebo velké organizaci a má spíše auditní charakter.


Shrnutí pain points (zátěž, přepínání, chaos, příležitosti k vylepšení):

  • Manuální a roztříštěný proces; oznámení řeší mimo pracovní dobu; byrokratická tíže.
  • Nejasné, koho přesně kontaktovat; kombinace různých kanálů.
  • Odlišná GUI rozhraní (notebook vs. MGMT); neviditelnost detailů. Poznámka: MGMT je omezené rozhraní nad nástrojem Nessus určené k monitoringu testů.
  • Chybí přehled o vytížení; nelze sledovat podrobnosti ani stav zranitelností v reálném čase.
  • Není možné ověřit platnost výstupů (true/false); nástroj funguje jako black-box.
  • PDF z Nessusu nepřehledné; manuální práce navíc; nutnost vlastní evidence.
  • Nejasné, kdo za co odpovídá; minimum zpětné vazby; výstupy mizí ve vzduchoprázdnu.
  • Frustrace z nejasného dopadu; neexistence procesu k vyhodnocení dopadu testu.

Martin (35 let) – kontext:

Testování webové aplikace v interním prostředí s přístupem k infrastruktuře. Martin pracoval se směsí nástrojů pro analýzu webových rozhraní (např. Burp Suite, ZAP) a zároveň řešil připojení přes VPN, práci v shellu i přístup k síťovým logům. Test měl spíše white box charakter a zahrnoval i manuální sběr dat a tvorbu výstupů bez jednotného systému.


Shrnutí pain points (nejasný scope, manuální workflow, ztráta kontextu, frustrace z nulového dopadu):

  • Nejasný scope, žádný kontext → vysoká mentální zátěž, rozhodování bez informací, různorodost podle zákazníka.
  • Nutnost manuálního sestavení workflow, chybějící integrace nástrojů.
  • Přepínání mezi mnoha nástroji, ztráta kontextu, absence orchestrace.
  • Nedostatek systému → poznámky se ztrácejí, chybí standardizace.
  • Vysoká repetitivní zátěž, žádné PoC workflow, manuální úpravy, extrémně vysoká nejistota při určování rizikovosti zranitelností.
  • Frustrace z nulového dopadu, výstupy zapadají, práce bez zpětné vazby.
+ Identifikace pain pointů a potřeb

Na základě výstupů z rozhovorů, observačního výzkumu, výzkumu od stolu i service blueprintingu byly identifikovány klíčové problémy, které ztěžují práci kyberbezpečnostních testerů. Výzkumná syntéza odhalila jak konkrétní bolestivé body, tak systémové nedostatky, které se v praxi přelévají do přetížení, frustrace a neefektivity.

  • Rozhovory:
    • Roztříštěnost nástrojů – například nutnost konverzí, ztráta času, chyby.
    • Kognitivní zátěž a přepínání kontextu – ztráta soustředění, mentální únava.
    • Nejasná návaznost práce – demotivace, pocit zbytečnosti.
    • Ad hoc plánování a nejasný scope – nejistota, neefektivita, frustrace.
    • Chybějící kontinuita mezi kroky – ztráta informací, duplikace práce.
    • Pocit zahlcení a mentální únava – dlouhodobé vyčerpání, negativní dopad na wellbeing.
    • Bezradnost při nejistotě, jak dál – paralyzace, strach z chyby.
    • Ostatní zjištění představují spíše strukturální nedostatky:
      • Vlastní workaroundy – nejsou samy o sobě bolestí, ale indikují absenci vhodných nástrojů.
      • Potřeba přizpůsobitelnosti – spíš požadavek na flexibilní design než stížnost.
      • Zranitelnost juniorů – strukturální nedostatek podpory, který vede k pain pointům.
      • Potenciál AI – pozitivně laděný podnět, nikoli stížnost.
  • Pozorování testerů (shadowing):
    • Chaotické přepínání mezi velkým množstvím oken.
    • Vizuální záznam na papír.
    • Verbální frustrace při ztrátě kontextu.
    • Manuální přepis výstupů mezi systémy.
    • Vlastní šablony a poznámky.
    • Ustálený workaround.
  • Výzkum od stolu (desk research):
    • Kognitivní přetížení – v důsledku nutnosti operovat v nejednotném a vysoce komplexním prostředí.
    • Psychická zátěž a vyčerpání – způsobená kombinací časového tlaku, vysoké odpovědnosti a nedostatečné podpory.
    • Extrémní roztříštěnost nástrojů – stovky až tisíce nástrojů bez sjednocené metodiky vedou k přetížení rozhodovacích kapacit.
    • Nízká míra využívání existujících rámců (např. CLT, NASA-TLX) – potenciální zdroje podpory zůstávají nevyužity.
    • Absence systematického designu pracovního prostředí – chybí nástroje navržené s ohledem na mentální pohodu a pracovní realitu.

Desk research tedy podtrhl systémový charakter problémů, které se ve výzkumu objevovaly i na úrovni individuálních zkušeností, a posílil argumentaci pro návrhové zásahy cílené na zmírnění kognitivní zátěže a zvýšení podpory testerů.

  • Service blueprinting:
    • Nejasný scope a kontext zadán. Vágní, neúplná zadání, nutnost rozhodovat bez dostatku informací → mentální zátěž.
    • Manuální a neintegrovaný workflow. Roztříštěnost nástrojů, žádná provázanost, nutnost „lepit“ si proces ručně.
    • Přepínání mezi nástroji a ztráta kontextu. Přeskakování mezi aplikacemi, ztráta přehledu, znovunastavování mentálního kontextu.
    • Nízká míra systémové podpory a standardizace. Poznámky, checklisty, evidence vedené mimo hlavní nástroje; absence struktury.
    • Frustrace z nulového dopadu práce. Výstupy mizí, žádná zpětná vazba, ztráta smyslu a motivace.
    • Byrokratická zátěž a časová nepřehlednost. Řešení notifikací mimo pracovní dobu, nejasné časové rámce, administrativní frustrace.
    • Nejasná komunikace a role kontaktů. Neví, koho přesně kontaktovat, různé komunikační kanály, nesrozumitelnost odpovědností.
    • Nekonzistentní GUI a neviditelnost detailů. Odlišnosti mezi nástroji, nekonzistence uživatelského rozhraní, chybějící detaily.
    • Nízká ověřitelnost výstupů a „black-box“ nástroj. Není možné ověřit správnost detekovaných zranitelností, netransparentní nástroje.
    • Nepřehledné výstupy z nástrojů (např. Nessus). Obtížná interpretace výstupů, nutnost manuální evidence.
    • Neexistuje proces na vyhodnocení dopadu testu. Chybí fáze reflexe, není jasné, co test přinesl → dlouhodobá frustrace.
    • Repetitivní práce a nejistota při hodnocení rizik. Chybějící PoC workflow, žádná automatizace, vysoká míra rozhodovací nejistoty.
    • Výrazná různorodost podle klienta. Každý projekt má jiné požadavky, prostředí se dramaticky liší → vysoká adaptivní zátěž.
    • Přenesené odpovědnosti na testera bez struktury. Chybí navigace procesem, seniorní tester musí improvizovat, méně zkušení jsou ztracení.
+ Formulace vhledů a návrhových otázek (How Might We...)

Na základě syntézy dat z rozhovorů, pozorování a service blueprintingu byly formulovány klíčové vhledy (insighty), které vystihují jádro uživatelských potíží. Z těchto vhledů pak vznikly návrhové otázky typu How Might We..., jež slouží jako most mezi analytickou a návrhovou fází. Neřeší konkrétní funkce, ale otevírají prostor pro různorodá řešení a podporují kreativní myšlení v další fázi designu.

Klíčové vhledy → Jak bychom mohli
Vhled Jak bychom mohli…
Tester operuje ve vysoce roztříštěném prostředí bez možnosti integrace nebo přehledné orchestrace. …pomoci testerům propojit roztříštěné části workflow a zjednodušit přechody mezi nástroji?
Neustálé přepínání kontextu mezi aplikacemi a médii zvyšuje kognitivní zátěž a vede ke ztrátě pozornosti. …propojit kontexty, aplikace, média tak, aby tester nemusel ručně přenášet informace?
Neustálé přepínání mezi prostředími způsobuje ztrátu soustředění a vyčerpání. …vytvořit pracovní prostředí, které pomáhá udržet kontext a snižuje nutnost mentálního přelaďování?
Výstupy testů jsou často zapomenuty nebo ignorovány; tester nemá zpětnou vazbu o dopadu své práce. …navrhnout mechanismus zpětné vazby, který testerům ukáže dopad jejich práce a posílí jejich motivaci?
Testeři se musí sami rozhodovat bez jasného zadání, priorit a cílů – to zvyšuje stres a nejistotu. …návrhově podpořit fázi zadávání a přetavit vágní zadání v jasně strukturované cíle?
Uživatelé si vytvářejí vlastní podpůrné nástroje (tabulky, šablony), což značí nedostatečnou nástrojovou oporu. …tyto neformální pracovní zkratky přetavit do designově podporovaných funkcí?
Juniorní testeři trpí nedostatkem navigace, mentorství a struktury – improvizují, nebo jsou paralyzovaní. …návrhově vytvořit podpůrné prvky (např. doporučené postupy, AI asistenta), které uleví začátečníkům?
Rozhraní nástrojů je často neintuitivní, nejednotné a chybí v něm přehled o historii a stavu. …vytvořit jednotný, kontextově přehledný dashboard, který vizualizuje stav práce a historii akcí?
AI je testery přijímána jako podpůrný nástroj, nikoli jako rozhodovací agent – chtějí jej využívat k orientaci, rekapitulaci, hledání. …AI bezpečně zapojit do nástroje jako tichého, nápomocného asistenta, který nezasahuje, ale napovídá?
Repetitivní části workflow (reporting, evidence, klasifikace zranitelností) zatěžují a ubírají energii. …pomocí automatizace a AI snížit repetitivní zátěž při evidenci a reportingu?
Absence reflektivní fáze po testu znemožňuje učení a optimalizaci postupů. …zabudovat lehkou a smysluplnou post-test reflexi do nástroje, aniž by zatěžovala?
+ Rozvíjení (Develop)
+ Ideation workshop (brainstorming)

Během dvouhodinové kreativní seance vzniklo více než 30 konkrétních nápadů, které byly následně seskupeny, rozpracovány a prioritizovány. Účastníci se nezaměřovali pouze na funkční prvky, ale také na širší organizační a procesní souvislosti. Diskuse přinesla řadu vhledů do každodenní praxe testerů – včetně aspektů, které by bylo obtížné odhalit pouze analytickými metodami.

Workshop byl veden podle principů diverzifikované ideace (např. divergentní fáze bez hodnocení, následný clustering), čímž podpořil generování inovativních a na uživatele zaměřených návrhů.

Clustering nápadů:

Návrhy byly seskupeny do pěti tematických oblastí, které reflektovaly hlavní potřeby i příležitosti:

  • Workflow & orchestrace testování: Nápady zaměřené na řízení, přehled a konzistenci testovacího procesu. Patřily sem mj. návrhy step-by-step průvodců, workflow builderů, definice testovacích šablon nebo nástrojů pro řízení napříč projekty.
  • Evidence a práce s nálezy: Řešení související s centralizací, anotací a správou nálezů z testování. Zde se objevily návrhy jako agregátor výstupů z různých nástrojů, vizualizace nálezů, nebo historie a porovnávání podobných případů.
  • Podpora učení a zpětné vazby: Nápady usnadňující onboarding, učení se z minulých případů a propojení testování s kontextem. Obsahovala například kontextovou wiki, reflexe testů, onboardingové checklisty nebo zpětnou vazbu od stakeholderů.
  • AI & automatizace (se zabezpečením): Inovativní návrhy využívající AI asistenty pro podporu testera – včetně důrazu na bezpečnost a auditovatelnost. Zahrnovaly např. AI návrhy testovacích kroků, lokální/offline režimy nebo možnost sledovat zásahy AI.
  • Přizpůsobení a flexibilita systému: Myšlenky směřující k tomu, aby nástroje šly přizpůsobit různým týmům, úrovním seniority či typům testů. Např. vizuální konfigurátory prostředí, individuální dashboardy nebo editovatelné testovací šablony.

Výběr prioritních směrů:

  • Workflow Builder + Step-by-step průvodce testem: Kombinuje strukturovaný přístup s flexibilitou, umožňuje adaptaci podle typu testu a zkušenosti testera, snižuje kognitivní zátěž a zvyšuje konzistenci výstupů.
  • Jednotný nástroj pro evidenci a práci s nálezy (agregátor): Reaguje na roztříštěnost stávajících nástrojů, usnadňuje sdílení, komentování a export nálezů a propojuje je s kontextem testování.
  • Bezpečný AI asistent pro podporu testerů: AI navržená s důrazem na bezpečnost, auditovatelnost a kontextovou relevanci – může pomáhat se scénáři, zpětnou vazbou i edukací, a přitom respektuje GDPR a potřebu důvěryhodnosti.


+ Rychlé navrhování – Crazy 8's

8 nápadů:

  • Workflow builder a step-by-step průvodce testem (zobrazit obrázek s osmi nápady od Kateřiny (27 let)):
    • vizuální workflow builder
    • step-by-step režim
    • šablony podle typu testu
    • test jako projekt
    • notifikace
    • napojení na evidenci nálezů
    • exportní pro audit a management
    • dashboard se stavem testu
  • Evidenci nálezů a jejich integraci s nástroji (zobrazit obrázek s osmi nápady od Martina (35 let)):
    • agregátor nálezů z více nástrojů
    • prioritizace
    • přehled historie
    • komentáře
    • rychlé založení nálezu
    • integrace s externími systémy
    • vizualizace v kontextu systému
    • filtrování a export
  • AI asistenta pro podporu testerů (zobrazit obrázek s osmi nápady od Petra (já, 48 let)):
    • postup testování
    • vysvětlení pojmů v kontextu
    • podobnost s ChatGPT
    • generování manažerských shrnutí
    • detekce citlivých údajů
    • dostatečně bezpečné
    • návrh priority nálezu
    • report z testu

Následovala diskuse, která se zaměřila na proveditelnost, bezpečnost a možnost reálné integrace. Porovnávali jsme funkce stávajících nástrojů – např. Tenable VM, Qualys VMDR, Rapid7, DefectDojo, Kenna Security – a zvažovali jejich uzavřenost, nároky na infrastrukturu i míru přizpůsobitelnosti.

Komponenty jako Jira, Azure DevOps nebo Mantis BT byly rovněž zváženy, ale kvůli závislosti na cloudu, nedostatečné granularitě přístupových práv nebo rizikům ohledně důvěrnosti dat nebyly doporučeny.

Výsledkem kolektivní úvahy byla identifikace tří základních technických pilířů pro další fáze návrhu:

  • Redmine – otevřený, komunitně podporovaný systém s možností hluboké konfigurace a on-premise provozu.
  • LibreChat + Azure OpenAI Service – kombinace uživatelsky přívětivého rozhraní s bezpečnou správou dat a přizpůsobitelnou AI.
  • Microsoft Presidio – nástroj pro detekci citlivých údajů (PII), vhodný pro prostředí, kde se pracuje s důvěrnými informacemi.

Tato rozhodnutí vzešla z praktické diskuse, nikoli pouze z rešerší, a zohledňovala jak požadavky na bezpečnost, tak potřebu flexibility a integrace do širšího systému.

+ Inkluzivní panda

V kontextu návrhu systému pro kyberbezpečnostní testování byla metoda inkluzivní pandy využita k promyšlenému, eticky ukotvenému rozhodování o tom, kdo má mít přístup k citlivým informacím, za jakých podmínek a proč. Nešlo tedy o zvyšování inkluzivity ve smyslu rozšiřování přístupu, ale o omezení přístupu podle principů need-to-know, least privilege a minimal exposure.

Tento rámec přesahuje pouhé nastavení oprávnění – podporuje strategické uvažování o rizicích, potřebách různých rolí a způsobech, jak přístup navrhovat, auditovat a vysvětlovat.

Závěrem je vhodné upozornit, že bezpečnostní verze pandy se liší od její běžné inkluzivní varianty. V tomto projektu byla zaměřena primárně na ochranu citlivých informací. V budoucnu ji lze rozšířit i o „klasickou“ pandu, která reflektuje aspekty uživatelské rozmanitosti, přístupnosti a srozumitelnosti. Klíčové je však tyto dva přístupy – bezpečnostní a sociálně inkluzivní – jasně oddělovat, aby nedocházelo ke konfliktům mezi bezpečnostními limity a otevřeností návrhu.

Struktura „pandy“ sloužila jako metafora pro různé typy uživatelů
Bezpečnostní rozhodovací otázky Popis
Legitimní pracovní potřeba Má tento uživatel legitimní pracovní potřebu přistupovat k detailům kyberbezpečnostního testování, manipulovat s nimi, zadávat je či mazat?
Minimální potřebné informace Jaké minimální informace tito lidé potřebují k plnění své funkce? Mohou je získat jiným způsobem než přímým přístupem k detailním záznamům?
Povědomí o nástroji Potřebují k výkonu své práce vůbec vědět, že Redmine existuje? Pokud ano, stačí jim agregovaný výstup?
Nadbytečný přístup Neumožňuje současné nastavení nadbytečný přístup? Neměla by být oprávnění rozdělena přesněji?
Zamezení přístupu Je přístup této osoby technicky a organizačně zcela zamezen (a zabezpečen)?

+ Doručení (Deliver)
+ Zhotovení prototypu

Výsledný prototyp byl záměrně navržen jako flexibilní, bezpečnostně přiměřené a modulárně rozšiřitelné prostředí. V této podobě umožňuje efektivní validaci navrženého konceptu prostřednictvím uživatelského testování, participativních workshopů a dalších evaluačních metod. Přestože se jedná o neprodukční instanci, prostředí je dostatečně stabilní a funkčně vybavené k tomu, aby poskytlo realistický podklad pro zhodnocení přínosů, limitů i možných dopadů implementovaného řešení v praxi.

Redmine

Redmine je open-source nástroj pro řízení projektů a sledování úkolů. Nabízí flexibilní správu workflow, oprávnění a podporu více projektů. Díky své otevřenosti a modulárnosti umožňuje plné přizpůsobení specifickým potřebám. Lze jej bezpečně provozovat on-premise bez závislosti na cloudu.

  • Adresa zprovozněného prototypu: https://redmine.7722.cz
  • Hosting: Webglobe VPS (Ubuntu Server 22.04 LTS)
  • Parametry: 2 vCPU / 4 GB RAM / 40 GB SSD
  • IP adresa: 62.109.137.29
  • Zabezpečení: HTTPS (Let's Encrypt), základní dozabezpečení
  • Stav: Testovací prostředí, není určeno pro produkční provoz
  • Web projektu: redmine.org
  • Licence: GNU GPL v2
  • Příklady funkcionalit:
    • Správa projektů a úkolů (issues)
    • Přizpůsobitelné workflow
    • Uživatelské role a oprávnění
    • Ganttův diagram, kalendář
    • Vlastní pole pro issues, projekty a uživatele
    • Časové sledování úkolů
    • Multijazyčná podpora
    • Podpora více databází
    • Ostatní: viz seznam funkcí

Pro účely prototypu byl připraven demonstrační projekt s několika simulovanými testovacími úlohami.

LibreChat

LibreChat je komunitně vyvíjené rozhraní pro práci s různými AI modely včetně OpenAI, přístupné přes webové UI podobné ChatGPT. Umožňuje integraci vícero poskytovatelů modelů, správu uživatelů a přizpůsobení prostředí. Poskytuje známé a intuitivní uživatelské rozhraní, které usnadňuje přijetí nástroje v týmu. Zároveň umožňuje provoz v interním (on-premise) prostředí bez nutnosti cloudu.

  • Adresa zprovozněného prototypu: https://librechat.7722.cz
  • Hosting: Webglobe VPS (Ubuntu Server 22.04 LTS)
  • Parametry: 2 vCPU / 4 GB RAM / 40 GB SSD
  • IP adresa: 62.109.151.33
  • Zabezpečení: HTTPS (Let's Encrypt), základní dozabezpečení
  • Stav: Testovací prostředí, není určeno pro produkční provoz
  • Web projektu: librechat.ai
  • Licence LibreChat: MIT
  • Příklady funkcionalit:
    • Intuitivní, responzivní UI (podobné ChatGPT)
    • Víceuživatelská autentizace
    • Přepínání mezi AI modely a endpointy
    • Ukládání konverzací
    • Přizpůsobení prostředí (presety, UI)
    • Propojení s Azure OpenAI
    • Integrace Microsoft Presidio
    • Ostatní: viz librechat.ai/docs/features

Azure OpenAI Service

Azure OpenAI Service zpřístupňuje jazykové a kognitivní modely OpenAI prostřednictvím infrastruktury Microsoft Azure. Umožňuje relativně bezpečný a škálovatelný provoz AI modelů v souladu s evropskými regulacemi.

  • Ovládání a správa: https://portal.azure.com
  • Služba: Azure Cognitive Services – OpenAI
  • Název skupiny prostředků: openai-france-rg
  • Umístění (Location): France Central (relativní bezpečnost)
  • API Kind: OpenAI
  • Pricing Tier: Standard
  • Využitý model: ChatGPT-4o
  • Propojení: prostřednictvím Keys and Endpoint v LibreChat
  • Základní zabezpečení a konfigurace Azure OpenAI:
    • Volba regionu: Pro nasazení byl zvolen region France Central, tedy lokalita datového centra ve Francii. Toto umístění bylo zvoleno z důvodu evropské jurisdikce, vyšší důvěry v lokální zpracování dat a souladu s GDPR a dalšími předpisy na ochranu osobních údajů.
    • Zákaz trénování modelu na vstupech: V rámci Azure OpenAI Service je komunikace implicitně nastavena tak, že se data z interakcí nepoužívají k dalšímu trénování modelu. Tím se výrazně zvyšuje důvěrnost a bezpečnost zpracovávaných údajů. Tato funkce je součástí tzv. enterprise-grade záruk Microsoftu, které rozlišují Azure od veřejné verze ChatGPT (např. chat.openai.com).
    • Zabezpečení API: Přístup k modelu je řízen pomocí unikátního API klíče a endpointu. Klíč je uložen výhradně na serveru s LibreChatem, který je chráněn omezeným přístupem a pravidelně aktualizovaným zabezpečením.
    • Další výhody Azure OpenAI v tomto kontextu:
      • Enterprise-grade SLA a podpora
      • Transparentní účtování dle zpracovaných tokenů
      • Možnost využití různých modelů (včetně GPT-4o)
      • Integrace s dalšími Azure službami (např. Microsoft Defender, auditování přístupů, síťové politiky)

Přestože Azure OpenAI poskytuje silné bezpečnostní záruky, pro reálný provoz ve vysoce citlivých prostředích doporučuji zohlednit následující aspekty: lokalizované (on-premise) nasazení modelu, lepší forma autentizace než API klíč (Managed Identity, Private Link, rotace API klíčů, omezení IP adres), oddělené instance pro různá prostředí, důsledný monitoring a audit.

Microsoft Presidio

Presidio je open-source nástroj pro detekci a anonymizaci citlivých údajů (PII/PHI) v textu. Nabízí rozšiřitelnou architekturu a podporu pro nasazení v on-premise i cloudovém prostředí. Umožňuje chránit citlivá data před odesláním do externích služeb. Lze jej snadno integrovat s dalšími nástroji (např. LibreChat) a přizpůsobit specifickým potřebám.

  • Nasazení: Lokálně na stejném serveru jako LibreChat
  • Funkce: Automatická detekce a anonymizace citlivých údajů (PII) v textových vstupech
  • Zapojení:
    • LibreChat → Presidio proxy → Azure OpenAI
    • Lze využít i pro analýzu odpovědí AI
  • Web projektu: https://microsoft.github.io/presidio
  • Licence: MIT
+ Participativní workshopy (co-creation)

Součástí fáze Doručení byla série pěti participativních workshopů (v průběhu května 2025), jejichž cílem bylo získat zpětnou vazbu od cílových i okrajových uživatelů a zároveň je zapojit do dolaďování návrhu. Vycházelo se z principů participativního designu, podle kterého vznikají nejkvalitnější návrhy tehdy, když se uživatelé stávají spoluautory řešení.

Každého workshopu se zúčastnilo minimálně 5 osob; celkem se zapojilo 28 účastníků s různým zastoupením napříč rolemi:

  • 7 bezpečnostních testerů (včetně 4 z původního výzkumu)
  • 10 specialistů na ISMS a compliance
  • 3 interní bezpečnostní pracovníci
  • 3 teamleadeři
  • 2 manažeři kyberbezpečnosti
  • 3 stážisté ze střední školy v rámci odborné přípravy

Tato diverzita umožnila ověřit návrh nejen z pohledu hlavních uživatelů, ale i z hlediska organizace, politiky přístupu a přístupnosti.

Struktura workshopu:

  • Úvod (30 min): Představení kontextu, návrhové architektury a ukázka prototypu (Redmine, LibreChat, Azure OpenAI, Presidio).
  • Diskuse a reflexe (30 min): Facilitovaná debata nad přínosy, riziky, použitelností, mapování překážek a příležitostí.
  • Individuální testování: 17 účastníkům byly vytvořeny přístupy do testovacích instancí. Mohli samostatně zkoušet nástroj a poskytnout zpětnou vazbu i po skončení workshopu.

Získaná zpětná vazba byla průběžně tříděna do tematických kategorií. Vedle skupinové diskuse byla doplněna také:

  • e-mailovou komunikací
  • komentáři přímo v prototypu (zejména v Redmine)
  • individuálními konzultacemi
  • neformálními podněty během dalších interakcí

Tato prodloužená fáze sběru podnětů rozšířila porozumění reálnému využití prototypu a pomohla zpřesnit návrhové směřování.

Workshopy sloužily k praktickému ověření návrhu přímo s cílovými uživateli. Přinesly cenné poznatky o použitelnosti, očekáváních i obavách a zároveň odhalily místa, která vyžadují úpravy. Účastníci komentovali funkčnost, orientaci v prostředí, bezpečnostní otázky i reálné možnosti implementace.

Klíčové výstupy:

  • Známé rozhraní jako výhoda: Uživatelské prostředí LibreChat působilo díky podobnosti s ChatGPT známě a snižovalo bariéry při prvním kontaktu. To pomohlo snížit mentální zátěž.
  • Polarizovaný postoj k AI: Účastníci se rozdělili do dvou skupin: jedni AI podporovali a navrhovali její hlubší integraci, druzí upozorňovali na rizika spojená s netransparentností, kontextovou ztrátou a etickými otázkami. Většina se však shodla na nutnosti jasného vymezení rolí AI a zavedení auditovatelnosti.
  • Redmine jako důvěryhodný základ: Redmine byl vnímán jako stabilní a flexibilní nástroj. Méně zkušení uživatelé volali po jednodušších výchozích nastaveních – např. skrytí zbytečných modulů nebo role-specific dashboardy: „Stačí mi, když budu mít view jen na svoje testy a poznámky.“
  • Obava z přílišné komplexity: Někteří účastníci vyjádřili obavu, že kombinace Redmine, LibreChat, AI a Presidio může být bez jasně definovaného workflow zahlcující. Navrhli přednastavené scénáře a vizuální průvodce pro typické situace.
  • Silná preference on-premise řešení: Možnost lokálního provozu byla pro účastníky klíčová. Jakmile byla zajištěna ochrana dat, přestala být AI problémem. „Jestli to běží u nás, tak s AI nemám problém. Ale jakmile to má mluvit s OpenAI na internetu…“
  • Edukace a onboarding: Z workshopu vyplynul vysoký potenciál návrhu jako nástroje pro onboardování nových testerů. Účastníci ocenili nápovědy, návody a předvyplněné scénáře jako výraznou pomoc při adaptaci.
  • Nutnost kontinuálního testování: Opakovaně zazněla potřeba otestovat návrh v reálném provozu: „Ukazuje to směr, ale chceme to zkusit na něčem ostrém.“ Někteří účastníci projevili ochotu se do pilotního testování aktivně zapojit.

Workshop potvrdil, že návrh má potenciál přesáhnout původní cílovou skupinu kyberbezpečnostních testerů. Zájem o něj projevili i ISMS specialisté, interní bezpečnostní pracovníci nebo team leadeři. Kombinace nástrojů (Redmine, LibreChat s Azure OpenAI, Microsoft Presidio) tak může sloužit jako základ pro širší platformu pro bezpečné testování, dokumentaci a sdílení.

Na základě výstupů workshopu bylo rozhodnuto o pilotním nasazení návrhu v praxi. Hlavní instanci budou využívat kyberbezpečnostní testeři. Paralelně bude návrh připravován pro další role prostřednictvím upravených uživatelských pohledů nebo samostatných instancí.

Tento postup umožní:

  • otestovat nástroj v ostrém provozu,
  • ověřit bezpečnost, přívětivost i stabilitu,
  • a postupně rozšířit jeho využití na další skupiny.

Výsledkem je přechod od konceptu k životaschopnému nástroji, jehož dopady budou dále sledovány a vyhodnocovány v rámci řízeného provozu.

+ Reflexe na základě fiktivního scénáře pomocí rámce NASA-TLX

Tato metoda byla zaměřena na reflexi a porovnání dvou variant pracovního prostředí na základě fiktivního scénáře – testování bez podpory a testování s podporou workflow nástroje Redmine a AI asistenta (LibreChat s Azure OpenAI). Pomocí rámce NASA-TLX bylo vyhodnoceno vnímání mentální, fyzické a emoční náročnosti práce ve čtyřech případových studiích. Hodnotícími dimenzemi byly mentální a fyzická náročnost, časový tlak, vnímaná úspěšnost, vynaložené úsilí a frustrace. Dále je uveden počet bodů, které jednotliví participanti získali ve stavu „bez podpory podpůrného nástroje“ a „s podporou podpůrného nástroje“.

  • Kateřina (27 let)
    • Bez podpory:
      • Mentální náročnost: 80 – Musela sama strukturovat a rozhodovat, vysoká zátěž.
      • Fyzická náročnost: 30 – Dlouhé sezení a hledání nástrojů.
      • Časový tlak: 70 – Nejistota ohledně správného postupu.
      • Vnímaná úspěšnost: 35 – Nízká důvěra ve výsledek.
      • Úsilí: 75 – Intenzivní mentální i organizační nasazení.
      • Frustrace: 85 – Nejistota a nedostatek zpětné vazby.
    • S podporou (Redmine + AI):
      • Mentální náročnost: 40 – Jasný rámec a AI asistence.
      • Fyzická náročnost: 20 – Méně chaotické klikání.
      • Časový tlak: 30 – Možnost plánování a prioritizace.
      • Vnímaná úspěšnost: 80 – Sebevědomí díky validaci postupů.
      • Úsilí: 45 – Zacílené a efektivní.
      • Frustrace: 20 – Výrazně nižší zmatek a nejistota.
  • Martin (35 let)
    • Bez podpory:
      • Mentální náročnost: 65 – Vysoké nároky na plánování a prioritizaci.
      • Fyzická náročnost: 40 – Manuální práce, ladění skriptů.
      • Časový tlak: 60 – Odpovědnostní stres.
      • Vnímaná úspěšnost: 60 – Důvěra vychází ze zkušeností.
      • Úsilí: 80 – Intenzivní samostatné rozhodování.
      • Frustrace: 45 – Chaos klienta, absence struktury.
    • S podporou:
      • Mentální náročnost: 40 – Ulehčení díky systému.
      • Fyzická náročnost: 25 – Méně manuální evidence.
      • Časový tlak: 35 – Workflow zajišťuje přehlednost.
      • Vnímaná úspěšnost: 85 – Jasná kontrola nad procesem.
      • Úsilí: 50 – Přesněji zacílené.
      • Frustrace: 20 – Minimum zmatku.
  • Daniel (34 let)
    • Bez podpory:
      • Mentální náročnost: 75 – Interpretace bez kontextu.
      • Fyzická náročnost: 35 – Statické výstupy, ruční korelace.
      • Časový tlak: 55 – Improvizace a plánovací nejistota.
      • Vnímaná úspěšnost: 50 – Pochybnosti o interpretaci.
      • Úsilí: 70 – Hodně energie na organizaci.
      • Frustrace: 60 – Absence komunikace s vývojáři.
    • S podporou:
      • Mentální náročnost: 45 – AI pomáhá s interpretací.
      • Fyzická náročnost: 20 – Efektivnější workflow.
      • Časový tlak: 30 – Menší nejistota.
      • Vnímaná úspěšnost: 80 – Validace výstupů.
      • Úsilí: 50 – Méně energie na organizaci.
      • Frustrace: 25 – Méně bariér.
  • Pavel (22 let)
    • Bez podpory:
      • Mentální náročnost: 85 – Vysoká nejistota, žádný rámec.
      • Fyzická náročnost: 40 – Neustálé přepínání a klikání.
      • Časový tlak: 65 – Tlak ze zodpovědnosti.
      • Vnímaná úspěšnost: 40 – Nízká jistota bez zpětné vazby.
      • Úsilí: 80 – Velká samostatná zátěž.
      • Frustrace: 70 – Průběh chaotický a nejasný.
    • S podporou:
      • Mentální náročnost: 35 – Rámec odstranil nejistotu.
      • Fyzická náročnost: 20 – Méně klikání, větší přehled.
      • Časový tlak: 25 – Ztráta tlaku díky struktuře.
      • Vnímaná úspěšnost: 85 – Jistota a zpětná vazba.
      • Úsilí: 45 – Cílená energie.
      • Frustrace: 15 – Minimum zmatku.

Reflexe pomocí rámce NASA-TLX ukázala konzistentní zlepšení ve všech hodnocených dimenzích napříč čtyřmi testery. Nejvýraznější a nejkonzistentnější efekt se týkal snížení frustrace, zejména u méně zkušených testerů. Efekt se projevil i u zkušenějších, ale tam byl méně dramatický – podporu ocenili spíše jako zefektivnění než záchranu.

NASA-TLX sice neměří kognitivní zátěž přímo, ale jeho dimenze – mentální náročnost, úsilí, frustrace a časový tlak – jsou s ní úzce spjaty. Výrazné snížení právě těchto složek tedy lze chápat jako indikátor zmírnění kognitivního přetížení.

Zejména frustrace se ukazuje jako citlivý indikátor: vychází často z nejasností, rozhodovacích slepých uliček, chaosu v organizaci práce – tedy přesně těch oblastí, které navržený systém pomáhá řešit.

Závěrem lze říci, že kombinace jasně strukturovaného workflow a podpory prostřednictvím AI vedla k přímému zlepšení kognitivní ergonomie testování. Tester se mohl více soustředit na samotný obsah testu, zatímco podpora se postarala o rámec, orientaci a jistotu v průběhu.

+ Závěr: Vyhodnocení a odpověď na výzkumnou otázku, diskuse a reflexe
+ Shrnutí klíčových výsledků

Cílem výzkumu bylo porozumět specifickým potřebám kyberbezpečnostních testerů a identifikovat překážky, které ztěžují jejich každodenní práci. Studie ukázala, že hlavní výzvou je vysoká kognitivní zátěž způsobená roztříštěností nástrojů, nejednoznačnými zadáními, absencí zpětné vazby a častým přepínáním mezi prostředími. Tato přetíženost se projevuje frustrací, ztrátou orientace a poklesem motivace – zejména u juniorních pracovníků. Zavedení podpůrného systému (Redmine + LibreChat + AI asistent) vedlo podle reflexe na základě fiktivního scénáře a testování pomocí NASA-TLX ke snížení mentální náročnosti, frustrace i časového tlaku.

+ Interpretace výsledků

Zjištění potvrzují předchozí poznatky o náročnosti práce v oblasti kyberbezpečnosti (viz články [11], [29]), zejména pokud jde o kognitivní přetížení a nástrojovou roztříštěnost. Výsledky rozšiřují dosavadní diskuzi tím, že ukazují, jak lze kognitivní ergonomii podpořit pomocí konkrétního návrhu integrovaného workflow systému. Výrazné zlepšení ve vnímané úspěšnosti, redukci frustrace a mentální náročnosti poukazuje na potenciál návrhových zásahů cílených na kognitivní ergonomii. Ačkoliv teorie kognitivní zátěže (např. CLT) nebyla v tomto projektu přímo využita, desk research ukázal, že její principy mohou být v některých ohledech relevantní. Zda je však možné CLT efektivně aplikovat v praxi kyberbezpečnostního testování, zůstává otevřenou otázkou. Text [11], který CLT v tomto kontextu kriticky reflektuje, poukazuje spíše na potřebu hlubší kontextualizace než na její plošné odmítnutí.

+ Teoretické a praktické implikace

Z teoretického hlediska projekt podtrhuje potřebu propojení poznatků z oblasti UX designu, kognitivní psychologie a bezpečnostní praxe. Výzkum naznačuje, že mentální zátěž, včetně její klíčové složky kognitivní zátěže, není pouze individuálním problémem, ale je systémově generovaná – a proto i systémově řešitelná.

Praktickým výstupem je prototyp podpůrný nástroj, který integruje pracovní tok, umožňuje přizpůsobení různým úrovním zkušeností a poskytuje zpětnou vazbu testerům. Dále nabízí příklad využití AI jako podpůrného prvku, nikoli autonomního rozhodovacího aktéra – což může sloužit jako model pro implementaci AI v dalších doménách s vysokou odpovědností. Významný je také přesah do oblasti onboardingu, kde byl návrh vyhodnocen jako užitečný nástroj pro začínající testery.

+ Kritické zhodnocení designových přístupů v rámci projektu

V projektu byly využity tři hlavní designové přístupy – design sociálních inovací, design informačních služeb a inspirace systemickým designem – doplněné o principy human-centred a eticky odpovědného designu. Níže jsou jednotlivé přístupy představeny spolu s jejich přínosy a riziky v kontextu tohoto projektu.

1. Design sociálních inovací

Design sociálních inovací se zaměřuje na řešení problémů s dopadem na lidi, organizace a společnost. Nejde jen o efektivitu služeb, ale o udržitelnost, wellbeing a širší společenský přínos. V projektu tento přístup umožnil chápat kognitivní zátěž testerů jako systémový problém spojený s pracovním prostředím, procesy a kulturou, nikoli jen jako individuální slabost.

Přínosy:

  • Posunul problém kognitivní zátěže do roviny pracovních podmínek a udržitelnosti profese.
  • Umožnil zapojit různé typy aktérů – nejen technické experty, ale i ty, kdo řeší organizaci práce nebo legislativu.
  • Podtrhl význam etiky a lidské pohody jako hodnot v návrhu.

Rizika/slabiny:

  • Návrhy mohou zůstat příliš obecné nebo hodnotově orientované a méně prakticky aplikovatelné.
  • Vyžaduje změny i na organizační či systémové úrovni, které přesahují rámec projektu.

2. Design informačních služeb

Tento přístup se soustředí na mapování a návrh práce s informacemi – jak jsou data a úkoly spravovány, předávány a podporují workflow uživatelů. V projektu posloužil k analýze roztříštěných nástrojů testerů a k návrhu integrovaného systému (Redmine + AI + DLP), který měl pracovní tok zjednodušit a zpřehlednit.

Přínosy:

  • Umožnil uchopit kyberbezpečnostní testování jako službu a podívat se na něj prizmatem toků informací.
  • Vedl k vytvoření konkrétního prototypu s přímou použitelností (workflow orchestrace).
  • Poskytl rámec, který je blízký praxi IT týmů – a tedy srozumitelný a snadno adaptovatelný.

Rizika/slabiny:

  • Riziko přílišného zúžení na technické a nástrojové aspekty – může se přehlédnout motivace, kultura týmu nebo mezilidské vztahy.
  • Prototyp je vázaný na konkrétní nástroje (Redmine), což omezuje jeho univerzalitu.

3. Systemický design

Systemický desgin propojuje myšlení designu s principy systémové teorie. Vnímá služby a procesy jako součást širších ekosystémů, kde změna v jedné části může ovlivnit celek. V projektu se objevil spíše inspiračně: ukázal, že nástroje, procesy, role a organizační úrovně jsou provázané a že drobné zásahy (např. AI asistent) mohou mít velký dopad.

Přínosy:

  • Podnítil uvažování o širších souvislostech – nejen nástroje, ale i vztahy mezi lidmi, organizacemi a regulacemi.
  • Přispěl k hledání pákových bodů, kde malé změny mohou mít významný efekt.
  • Upozornil na to, že dílčí intervence (např. snížení kognitivní zátěže testerů) mohou mít vliv na širší systémy, jako je celý proces bezpečného vývoje softwaru – včetně rámců jako OWASP SAMM, kde se aspekty workflow, vzdělávání i governance propojují.
  • Posílil argumenty pro začlenění designu do strategických struktur organizace – výsledkem byla například i nová role Service Designer | Cybersecurity & Secure Development Adoption, zaměřená na podporu adopce bezpečnostních praktik v praxi.

Rizika/slabiny:

  • V projektu zůstal spíše na úrovni inspirace – nebyl systematicky metodicky aplikován.
  • Může vyžadovat rozsáhlejší zdroje, multidisciplinární týmy a dlouhodobější horizont, což v rámci bakalářského projektu nebylo možné.
  • Jeho aplikace může vést k příliš abstraktním úvahám, pokud chybí konkrétní pákové body a realistické kroky k jejich uchopení.

Další rozměr:

  • Systemický pohled ukazuje, že kognitivní přetížení není izolovaný problém jednotlivce, ale symptom složitější dynamiky celého ekosystému (procesy, nástroje, kultura, regulace). To otevírá cestu nejen k řešení workflow, ale i k adresování souvisejících jevů, jako je syndrom vyhoření, dlouhodobá únava nebo snížená udržitelnost profese. Zlepšení kognitivní ergonomie v jedné části systému může přispět ke zdravějším pracovním podmínkám a vyšší kvalitě bezpečnostních služeb jako celku.

4. Human-Centred Design (HCD)

HCD je přístup, který staví člověka do centra návrhu služeb a procesů. Nejde jen o uživatele koncových služeb, ale i o zaměstnance a odborníky, kteří je poskytují. V projektu to znamenalo soustředit se na pracovní realitu kyberbezpečnostních testerů, jejich potřeby, bariéry a zkušenosti.

Přínosy:

  • Zajistil, že návrh vycházel z reálných zkušeností testerů, nikoli jen z abstraktních standardů.
  • Podpořil zapojení účastníků (rozhovory, workshopy), čímž zvýšil relevanci výsledků.
  • Vytvořil rámec pro testování prototypů přímo s uživateli.

Rizika / slabiny:

  • HCD může mít tendenci soustředit se příliš na individuální zkušenosti, což komplikuje propojení s organizačními či regulatorními požadavky.
  • Vyžaduje intenzivní participaci, což může být v prostředí kyberbezpečnosti (NDA, omezení) organizačně náročné.

5. Eticky a společensky odpovědný design

Tento rámec zdůrazňuje, že design by měl brát v úvahu nejen efektivitu a použitelnost, ale také důstojnost, wellbeing a dlouhodobou udržitelnost. V projektu se promítl do způsobu zapojení účastníků (informované souhlasy, anonymizace), do reflexe dopadů AI i do návrhu přístupových práv (principy „need-to-know“ a „least privilege“).

Přínosy:

  • Zvýšil důvěryhodnost projektu v prostředí s vysokou citlivostí na bezpečnostní a etická dilemata.
  • Poskytl rámec, jak uvažovat o dopadech nejen na efektivitu, ale i na duševní pohodu a dlouhodobou udržitelnost profesní role.
  • Podpořil vznik řešení, které se snaží vyvažovat produktivitu s respektem k lidem.

Rizika / slabiny:

  • Může zpomalovat proces návrhu, protože vyžaduje dodržování náročnějších etických postupů.
  • Některé principy (např. wellbeing, důstojnost) se hůře měří a obhajují ve srovnání s „tvrdými“ metrikami typu SLA či compliance, což může vést k jejich podcenění.
+ Přenositelnost procesu a produktu závěrečného projektu

Otázka přenositelnosti výsledků projektu k problematice kognitivní zátěže se dá rozdělit na dvě roviny: proces (tj. metodický postup, jakým se k řešení došlo) a produkt (tj. konkrétní prototyp podpůrného systému).

1. Proces (designový přístup)

Použitý proces vycházel z rámců Human-Centred Design (HCD) a Double Diamond, a pracoval s metodami jako polostrukturované rozhovory, stínování, service blueprinting, participativní workshopy či NASA-TLX reflexe. Tyto postupy jsou vysoce přenositelné.

Jejich hlavní přidanou hodnotou je, že začínají od potřeb a zkušeností lidí, nikoli od technologií, a vedou k návrhu řešení, které na tyto potřeby reaguje. Tato logika je univerzální a lze ji aplikovat v různých prostředích – nejen v kyberbezpečnosti, ale také v týmech s vysokou mentální zátěží, jako jsou SOC týmy, incident response, zdravotnictví či compliance.

Proces tedy považuji za téměř univerzálně přenositelný.

2. Produkt (Redmine + AI + Presidio)

Samotný prototyp je přenositelný jen částečně.

Jeho jádro – podpora workflow, orchestrace úkolů a využití AI pro odlehčení rutiny – je obecně užitečné a může inspirovat i mimo oblast testování.

Na druhou stranu je konkrétní konfigurace (Redmine, konkrétní pluginy, bezpečnostní nastavení) vázaná na prostředí – každý tým používá jiné nástroje, pracuje jinak, má jinou úroveň regulace.

Proto produkt nelze chápat jako univerzální, ale spíše jako inspiraci či prototyp, který by bylo nutné vždy adaptovat.

3. Hranice přenositelnosti

Rozmanitost čtyř hlavních účastníků z různých společností sice ukazuje, že problémy s kognitivní zátěží se objevují napříč organizacemi, ale:

  • malý počet účastníků neumožňuje zobecnit výsledky na celou profesi,
  • specifické kontexty organizací či teamů (nástroje, procesy, kultura) se mohou významně lišit,
  • účastnické zkreslení je možné, protože respondenti se aktivně podíleli i na návrhu,
  • citlivost oboru omezila rozsah pozorování a dostupnost dat.

Výsledky proto představují situované vhledy, nikoli univerzální závěry. Přesto jejich přínos spočívá v tom, že ukazují trend – že kognitivní zátěž je reálný problém i v odlišných prostředích – a že stojí za to jej dále zkoumat.

4. Posílení přenositelnosti díky profesním rámcům (např. OWASP SAMM)

Projekt nebyl od počátku koncipován pro konkrétní metodiku či standard. Přesto lze jeho přenositelnost posílit tím, že se zasadí do již existujících profesních rámců, které se v oboru kyberbezpečnosti používají. Tyto rámce (např. OWASP SAMM, ISO 27001, NIST CSF) poskytují strukturovaný jazyk a procesní oblasti, do nichž lze prototyp umístit a tím rozšířit jeho využitelnost.

OWASP SAMM model
Obrázek: OWASP SAMM

Jako příklad poslouží OWASP SAMM v2, kde prototyp hned pokrývá oblasti:

  • Implementation → Defect Management (DM): Centrální evidence nálezů/zranitelností, workflow stavů, SLA, vlastní pole (závažnost, vlastník), auditní stopa a reporty...
  • Verification → Security Testing (ST): Plánování a evidence manuálních i automatizovaných testů (pentesty, DAST/SAST, konfiguračně bezpečnostní atd.), ukládání důkazů, vazby na release...
  • Verification → Requirements-driven Testing (RT): Propojování testů/nálezů na bezpečnostní požadavky a akceptační kritéria; opakovatelné testovací cykly...
  • Operations → Environment Management (EM): Ticketizace patch managementu a sledování zranitelností v prostředí (plán oprav, due date, odpovědnosti).

Potenciál do budoucna se otevírá například v oblastech:

  • Governance → Strategy & Metrics (SM): Agregované KPI a pravidelné přehledy pro vedení (MTTR, % uzavřených v SLA, accepted risk, trend reopeningů).
  • Governance → Policy & Compliance (PC): Publikace a vymáhání politik pro řízení zranitelností (klasifikace, SLA, výjimky/risk acceptance) přes šablony úkolů a checklisty.
  • Governance → Education & Guidance (EG): Šablony tiketů, „definition of done“ pro bezpečnostní fixy, checklisty pro testery/devy jako praktická podpora vzdělávání.
  • Verification → Architecture Assessment (AA): Evidovat nálezy z architektonických revizí, vazby na komponenty/rozhraní a sledování nápravných opatření.
  • Design → Security Requirements (SR): Psát bezpečnostní požadavky (SMART) jako epiky/úkoly a propojovat je s testy a defekty.
  • Operations → Incident Management (IM) & Operational Management (OM): Správa post-incidentních úkolů, úkoly na ochranu dat a vyřazování systémů (playbooky, akční položky, sledování plnění).

To znamená, že produkt není univerzálním řešením pro všechny týmy, ale v kombinaci s uznávanými profesními rámci může být rozvíjen krok za krokem a inspirovat širší spektrum kyberbezpečnostních rolí.

5. Dopad na profesní praxi

Využití designového přístupu v tomto projektu mělo i přímý organizační dopad. Praktická ukázka, že design může pomoci adresovat problém kognitivní zátěže a zlepšit workflow v kyberbezpečnosti, se stala motivací k posílení týmu pro bezpečný vývoj o dalšího profesionálního designéra.

Konkrétně vznikla nová role Service Designer | Cybersecurity & Secure Development Adoption, která má za úkol systematicky podporovat adopci bezpečnostních postupů, usnadňovat jejich integraci do vývoje a přispívat k jejich dlouhodobé udržitelnosti.

Nová role staví na principech Human-Centred Design (HCD) a posouvá bezpečnost směrem k pojetí „security as a service“ – tedy bezpečnosti, která je poskytována uživatelům (a uživatelé jsou také ti, kdo bezpečnost vytváří) v podobě srozumitelných, použitelných a dobře integrovaných služeb. Bezpečnost se tak stává podporou pro vývoj a provoz, nikoli bariérou či „nutným zlem“.

Tento výsledek je důkazem, že design není pouze „doplněk“ k technické či procesní stránce kyberbezpečnosti, ale může být reálným hnacím motorem změny – a to i na úrovni organizačních struktur a rolí.

+ V čem je projekt inspirativní pro omezování kognitivní zátěže obecně

Projekt nakonec vycházel z chápání kognitivní zátěže nikoli jen jako individuálního problému daného schopnostmi nebo limity konkrétního člověka, ale jako systémového jevu, který se rodí v interakci člověka s prostředím, procesy, nástroji a organizační kulturou. Tím se odlišuje od zjednodušených přístupů, které vidí zátěž jen jako „odolnost“ nebo „slabost“ jednotlivce.

Na základě tohoto pohledu lze v projektu najít několik inspirací, které mají přesah i mimo oblast kyberbezpečnosti.

Zviditelnění zátěže jako systémového jevu

Projekt ukázal, že kognitivní zátěž vzniká z nastavení procesů, používaných nástrojů a organizačních pravidel. Nejde tedy jen o osobní schopnost „víc vydržet“.

  • Inspirace: při navrhování opatření proti zátěži je třeba dívat se na celý ekosystém, ne pouze na individuální výkon pracovníků.

Důraz na workflow a kontextové přepínání

Analýza ukázala, že významným zdrojem zátěže je časté přepínání mezi nástroji a úkoly, fragmentovanost pracovního toku a nedostatek návazností.

  • Inspirace: v jakémkoli oboru lze mapovat workflow a hledat způsoby, jak snížit redundanci a fragmentaci práce, čímž se sníží i mentální zátěž.

Participace uživatelů při hledání řešení

Do návrhové části byli zapojeni samotní testeři. Díky tomu řešení reagovalo na realitu práce a nezůstalo u teoretických doporučení.

  • Inspirace: opatření ke snížení kognitivní zátěže by měla vznikat spolu s těmi, kterých se zátěž přímo týká – spolutvorba je účinnější než jednostranné direktivy.

Měření a reflexe vnímané zátěže

Projekt využil adaptovanou metodu NASA-TLX k uchopení subjektivní zkušenosti pracovníků se zátěží.

  • Inspirace: systematické měření vnímané náročnosti umožňuje porovnávat dopad opatření a otevírá cestu k reflexi, která jde nad rámec pocitů nebo intuice.

Iterativní přístup k intervencím

Zjištění ukázují, že kognitivní zátěž je komplexní a proměnlivá – nelze ji odstranit jedním univerzálním opatřením. Proto projekt postupoval iterativně: testování prototypů, úpravy, další ověřování.

  • Inspirace: opatření na snížení zátěže je vhodné zavádět postupně, s možností adaptace na zpětnou vazbu a měnící se podmínky.

Souhrnně - projekt může být inspirativní pro designování opatření ke snižování kognitivní zátěže obecně tím, že:

  • ukazuje zátěž jako výsledek systémového nastavení, ne jen individuální slabiny,
  • zdůrazňuje nutnost mapovat workflow a eliminovat nadměrné přepínání,
  • potvrzuje význam participace a spolutvorby opatření,
  • využívá měření subjektivní zátěže jako základ pro reflexi a hodnocení,
  • a demonstruje, že účinný přístup spočívá v iterativním testování a adaptaci.
+ Limity výzkumu a potenciální zkreslení

Výzkum se opíral především o kvalitativní metody (polostrukturované rozhovory, stínování, participativní workshopy), což přirozeně omezuje zobecnitelnost zjištění. Výsledky proto odrážejí konkrétní organizační a provozní kontext respondentů (napříč státní správou i soukromým sektorem) a nemusí být plně přenositelné do týmů s odlišnými bezpečnostními či operačními specifiky.

Dalším limitem je velikost úvodního vzorku a skutečnost, že část respondentů se podílela i na návrhové fázi. To zvyšuje riziko účastnického zkreslení zejména u hodnotících výpovědí o přínosu řešení (detailněji viz kapitola o úskalích co-designu).

Reflexe prostřednictvím NASA-TLX probíhala na scénářových (bezpečných) situacích, nikoli v ostrém provozu; výsledky proto vnímáme jako orientační srovnání, nikoli definitivní ověření dopadu.

Specifickou limitací jsou etická a bezpečnostní omezení v kyberbezpečnosti (utajení, NDA, bezpečnostní protokoly), která komplikují přímé pozorování práce, sběr některých datových výstupů i otevřenou diskusi o nástrojích a procesech. To se promítá do rozsahu a hloubky interpretovatelných výsledků.

Za dílčí limit považujeme i to, že práce systematicky nekonceptualizuje některé klíčové pojmy (kognitivní zátěž, duševní pohoda, workflow, odolnost). Tyto termíny jsou proto používány pracovně a pragmaticky jako nástroje designové reflexe; podrobnější vymezení je úkolem navazujícího výzkumu.

Možné výběrové zkreslení plyne z ochoty respondentů sdílet zkušenosti a ze specifik českého kulturně-organizačního kontextu, stejně jako z role výzkumníka (doménová zkušenost mohla částečně formovat interpretaci). Vzhledem k výzkumně-designovému charakteru byl větší důraz kladen na návrhovou a validační praxi než na úplné analytické zmapování oboru; některá zjištění mohou být navíc časově podmíněná vzhledem k dynamice kyberbezpečnosti.

Za limit lze rovněž považovat skutečnost, že projekt vznikal v rámci bakalářské práce. To s sebou neslo určité rámování – formální (struktura a požadavky zadání), časové i rozsahové. Některé metodické volby a hloubka zpracování byly tímto kontextem ovlivněny, což mohlo vést k upozadění některých perspektiv. Lze usuzovatm, že tento limit je vlastní většině studentských projektů a je třeba jej mít na paměti při interpretaci výsledků.

Navzdory těmto limitům výzkum přináší situované vhledy do potřeb, bariér a potenciálu podpůrných nástrojů pro snižování mentální zátěže. V designově orientovaném výzkumu proto nehovoříme o klasické univerzální platnosti, ale o přenositelnosti (transferability) – tj. o možnosti využít zjištění jako inspiraci a srovnávací rámec v jiných kontextech, kde mohou nabývat nových významů a podob.


Úskalí co-designu v případě podobných designových intervencí:

# Účastnické zkreslení (participant bias)

Pokud se lidé podílejí na návrhu, mají tendenci hodnotit výsledky pozitivněji. Hodnotí spíše „svoji práci“ než nezávisle zvažují přínos. To může vést k tomu, že se slabší stránky řešení podceňují.

# Asymetrie zapojení

Ne každý účastník má stejnou motivaci, čas nebo znalosti. Vliv některých účastníků (např. s větší autoritou) tak může být silnější než vliv jiných. Výsledný návrh pak nemusí být rovnoměrně „kolektivní“.

# Omezený vzorek

Co-design je časově a organizačně náročný, proto se obvykle účastní jen menší skupina. Ta nemusí reprezentovat celou profesní komunitu – i když poskytuje důležité vhledy, není možné je zobecnit.

# Role výzkumníka/designéra

Výzkumník nikdy není neutrální. Vnáší do procesu své zkušenosti, preference i expertní znalosti. To může ovlivnit směr diskuze, interpretaci i samotný návrh. V designu je navíc běžné, že designér je zároveň expertem pro danou oblast – což je výhoda (hlubší vhled, realističtější řešení), ale i riziko, pokud jeho perspektiva převáží nad hlasy uživatelů.

# Citlivost oboru (kyberbezpečnost)

Zapojení širšího okruhu respondentů je v kyberbezpečnosti složité – kvůli důvěrnosti, bezpečnostním omezením a NDA. Co-design se tak odehrává s těmi, kteří jsou ochotni sdílet, což zmenšuje diverzitu perspektiv.

# Externí autority a jejich bias

Bias nepřinášejí jen účastníci nebo designér, ale i metodiky a autority – například ISO, NIST, OSSTMM, OWASP SAMM, legislativa nebo organizační kultura. Ty určují, co je považováno za „důležité“, a mohou upřednostňovat compliance a metriky (SLA, auditní stopa) před jinými aspekty (např. wellbeing, kreativita, spolupráce).


Reflexe v projektu:

  • Bylo přiznáno, že počet účastníků v úvodních fázích byl malý (4), a že jde tedy o situované vhledy, nikoli zobecnitelné závěry.
  • Zároveň bylo reflektováno, že účastníci byli zároveň respondenty i spolutvůrci. To posílilo relevanci návrhu, ale mohlo zkreslit evaluaci směrem k pozitivnímu hodnocení.
  • Jako designér otevřeně uvádím, že má zkušenost s oborem kyberbezpečnosti mohla ovlivnit interpretaci dat. Tato pozice experta byla spíše výhodou pro rychlou orientaci a realistický návrh, ale nesla i riziko předpojatosti.
  • Reflexe probíhala prostřednictvím metod jako NASA-TLX, avšak v bezpečných scénářích, nikoli v ostrém provozu – což omezuje platnost výsledků.
  • Limit malého vzorku byl zmírněn ve fázi Deliver, kdy se do participativních workshopů zapojilo 28 účastníků z různých oblastí kyberbezpečnosti. Cílem bylo validovat návrh a získat širší zpětnou vazbu, čímž se zvýšila rozmanitost perspektiv a snížilo riziko účastnického zkreslení. Mezi účastníky byli i specialisté na legislativu a tzv. „papírovou bezpečnost“. Ti byli často velmi slyšet, avšak diskuse se dařilo koordinovat díky názorným technickým opatřením (např. ujištění, že AI řešení mohou být provozována na evropské infrastruktuře, možnost on-premise varianty, zákaz učení modelů ve službách typu OpenAI, nebo ochrana dat pomocí DLP nástrojů jako Presidio). Přestože jejich pohled přinášel silný akcent na regulace a compliance, projevoval se i zájem o problematiku jako takovou a snaha hledat cesty, jak řešení adaptovat i do dalších oblastí.
  • Metodiky a rámce (např. OWASP SAMM) byly použity pouze ilustrativně až po projektu, nikoli jako výchozí rámec návrhu, aby se omezil jejich normativní vliv.
    • Co-design je silný nástroj pro tvorbu relevantních řešení, ale je spojen s řadou úskalí: účastnickým zkreslením, nerovnoměrnou participací, malým vzorkem, vlivem designéra a citlivostí oboru. Navíc výsledky mohou ovlivnit i externí autority jako metodiky či legislativa. Autor tyto limity ve své práci reflektoval – přiznal roli vlastní expertízy, poukázal na omezení scénářové evaluace a rozšířil vzorek o 28 účastníků ve fázi Deliver. Výsledky jsou proto prezentovány jako situované vhledy, které mají inspirovat, nikoli jako univerzálně zobecnitelná řešení.

      Zároveň je již připravován pilotní provoz navrženého řešení, který umožní ověřit jeho relevanci či nerelevanci v reálném prostředí. Tento krok otevírá prostor pro další iteraci – může vést k přehodnocení či přerámování některých výchozích závěrů, což odpovídá iterativní a reflexivní logice designového přístupu.

+ Etické otázky

Výzkum byl od počátku veden v souladu s principy eticky a společensky odpovědného designu. Tyto principy ovlivnily nejen výběr metod a způsob zapojení účastníků, ale také přístup k návrhu systému i práci s citlivými informacemi. Základním východiskem byla snaha o respekt k důstojnosti, pohodě a bezpečnosti zapojených osob, stejně jako k důvěře organizací, které v oblasti kyberbezpečnosti často pracují v přísně zabezpečeném a důvěrném prostředí.

Informované souhlasy: Všichni účastníci výzkumu poskytli předem informovaný souhlas v písemné podobě a srozumitelném jazyce. Dokument obsahoval informace o účelu výzkumu, formách účasti (neformální rozhovor a pozorování – konkrétně metoda stínování), typu pořizovaných záznamů (poznámky, audio, případně obrazové záznamy) a o podmínkách jejich použití v rámci bakalářské práce. Byl zdůrazněn zákaz publikace nebo sdílení záznamů bez výslovného souhlasu respondenta a možnost schválení veřejně použitých výstupů. Účast byla dobrovolná a respondenti mohli souhlas kdykoliv odvolat až do odevzdání práce. Viz Příloha A.

Anonymita a pseudonymizace: Aby byla chráněna identita účastníků i organizací, s nimiž jsou spojeni, byly ve výstupech použity náhradní jména a neskutečný (ale věkově odpovídající) profilový věk. Zohlednění reálného typu praxe zůstalo zachováno, ale bez možnosti zpětné identifikace. Tento krok byl nezbytný vzhledem k tomu, že obor kyberbezpečnosti často pracuje s informacemi, které mohou mít strategický, profesní nebo bezpečnostní dopad.

Ochrana citlivých údajů: Vzhledem k povaze domény – zahrnující zranitelnosti systémů, bezpečnostní incidenty a citlivé informace vyžadující zvláštní režim zacházení – byla ochrana dat prioritou. Audiozáznamy z rozhovorů byly po dohodě s účastníky bezpečně přepsány pomocí nástroje MacWhisper, který umožňuje plně lokální zpracování bez nutnosti odesílání dat do cloudu. Po přepisu a kontrole obsahu byly tyto audiozáznamy trvale odstraněny. Pozorování (stínování) probíhalo bez audiovizuální dokumentace; záznamy byly vedeny ručně

Etika jako návrhový princip: Etické otázky se neomezily jen na výzkumnou fázi, ale zásadně ovlivnily i návrh výsledného systému. Právě reflexe bezpečnostních a etických dilemat vedla k zavedení principů jako „need-to-know“, „least privilege“ a promyšleného přidělování oprávnění. V návrhu se například odráží dilema mezi zapojením různých aktérů a nutností chránit systém před nadměrným sdílením informací – otázky řešené např. pomocí metody inkluzivní pandy.

+ Inovativnost projektu

Inovace není jen „nový nápad“ nebo použití moderní technologie. Abychom o inovaci mohli mluvit, musí splňovat dvě základní podmínky:

  • Novost – přináší něco, co dosud nebylo v daném prostředí běžně využíváno (nový přístup, metoda, produkt, nebo jejich kombinace).
  • Užitečnost – tato novost zároveň zvyšuje hodnotu: řeší problém, zlepšuje proces, přináší úsporu, komfort nebo bezpečí.

Důležité je zdůraznit, že novost inovace je relativní. Neznamená to, že dané řešení nikdy nikdo na světě nepoužil. Jde o novost v konkrétním kontextu – například přenesení ověřeného přístupu z jednoho oboru do jiného, kde se ukáže jako efektivní. Inovace tedy není jen o absolutní originalitě, ale o schopnosti adoptovat, kombinovat a aplikovat známé principy způsobem, který otevírá nové možnosti a má reálný dopad na praxi.

1. Přenesení tématu kognitivní zátěže do kyberbezpečnosti

Kognitivní zátěž je v psychologii a ergonomii zkoumaný jev už delší dobu. Inovativní je však to, že projekt toto téma explicitně zasadil do kontextu práce kyberbezpečnostních profesionálů – oboru, kde se tradičně pracuje spíše s technickými nebo procesními metrikami (SLA, počet zranitelností, shoda s regulacemi).

Novost spočívá v tom, že se do popředí dostává pohled na mentální kapacitu a pracovní zkušenost samotných bezpečnostních specialistů jako faktor kvality celé služby.

2. Kombinace HCD metod s prostředím kyberbezpečnosti

Metody human-centred designu (rozhovory, stínování, blueprinting, participativní workshopy, NASA-TLX reflexe) nejsou samy o sobě nové. Inovativní je jejich aplikace v prostředí kyberbezpečnosti a kombinace s existujícími bezpečnostními rámci.

Novost zde není v samotných metodách, ale v jejich přenesení do domény, kde dosud dominovaly primárně technické standardy (např. ISO, NIST, OWASP). To umožnilo zkoumat nejen technické procesy, ale i uživatelskou zkušenost těch, kdo bezpečnost produkují – což je v oboru nový akcent.

3. Produktová inovace – integrace workflow, AI a ochrany dat

Prototyp ukazuje, že i existující a běžně dostupné nástroje lze propojit novým způsobem, který snižuje kognitivní zátěž pracovníků.

  • Workflow nástroj (např. Redmine, ale obdobně i Jira nebo GitLab) slouží jako centrální orchestrátor úkolů.
  • AI asistence odlehčuje rutinní práci (sumarizace, generování návrhů, evidence), přičemž je navržena zodpovědně – s možností on-prem nasazení, zákazem učení na datech a v souladu s evropskými standardy ochrany dat.
  • DLP řešení (Presidio nebo jeho alternativy) chrání citlivá data a zajišťuje soulad s regulacemi.

Inovativní je zde integrace a orchestrace:

  • sjednocení fragmentovaného pracovního toku,
  • omezení nutnosti přepínat mezi nesourodými nástroji,
  • kombinace efektivity AI s požadavky bezpečnosti a compliance.

Tím se projekt odlišuje od prostého „nasazení dalších technologií“ – ukazuje, jak lze běžné prostředky zapojit do koherentního designového řešení, které má přímý dopad na kvalitu práce bezpečnostních profesionálů.

4. Organizační dopad – vznik nové role

Projekt měl i přímý organizační dopad: motivoval vznik nové role Service Designer | Cybersecurity & Secure Development Adoption.

To je inovativní v tom, že ukazuje design jako součást strategického řízení bezpečnosti – nikoli jen jako „doplněk“, ale jako profesi, která může aktivně formovat, jak se bezpečnostní služby tvoří a adoptují.

5. Posun konceptu „Security as a Service“

Obvykle se Security as a Service chápe z pohledu klienta – tedy co se mu dodává (penetrační testy, monitoring, konzultace). Tento projekt ale ukazuje, že inovace se odehrává i na úrovni těch, kdo bezpečnost produkují.

Novost spočívá v tom, že se design zaměřil na pracovní zkušenost bezpečnostních profesionálů – s hypotézou, že spokojenější, méně zatížení a lépe podporovaní odborníci jsou schopni poskytovat kvalitnější, udržitelnější a hodnotnější bezpečnostní služby klientům.

Shrnutí

Inovace tohoto projektu nespočívá v úplně nových metodách nebo nástrojích, ale v jejich nové kombinaci, přenesení a ukotvení do prostředí kyberbezpečnosti. Projekt:

  • přenesl téma kognitivní zátěže do bezpečnostní praxe,
  • zkombinoval HCD s technickými rámci kyberbezpečnosti,
  • ukázal, jak lze orchestrací nástrojů a odpovědným využitím AI zlepšit workflow,
  • měl přímý organizační dopad v podobě vzniku nové profesní role,
  • a posunul chápání „Security as a Service“ směrem k péči o ty, kdo bezpečnost poskytují.

To vše dohromady činí projekt inovativním – nikoli absolutní novostí, ale novým přístupem v konkrétním kontextu, který přináší hodnotu jak bezpečnostním týmům, tak jejich klientům.

+ Návrhy pro budoucí výzkum

Budoucí výzkum by měl ověřit designové hypotézy v ostrém provozu a s větším počtem účastníků, ideálně také prostřednictvím kvantitativních metod (např. kontrolovaného A/B testování, longitudinálních studií nebo stepped-wedge designu). Užitečné by bylo také sledování dlouhodobých dopadů na kognitivní zátěž, motivaci testerů a kvalitu jejich výstupů.

Hlubší práce s NASA-TLX a scénáři

Metoda NASA-TLX se v projektu osvědčila jako vhodný nástroj pro zachycení subjektivní zátěže, i když zatím jen na základě fiktivních scénářů. Do budoucna by bylo užitečné rozšířit její využití v kontextu kyberbezpečnosti – jak v simulovaných podmínkách, které umožňují bezpečné a kontrolované ověřování, tak v reálném provozu. V raných fázích prototypů je scénářový přístup cenný, protože respektuje citlivost prostředí a zároveň umožňuje reflektovat mentální, fyzickou i emoční náročnost práce.

Role umělé inteligence

Další směr představuje hlubší rozpracování role umělé inteligence v expertní práci. Klíčové je:

  • vymezit hranice mezi tím, co má zůstat v rukou člověka, a co lze delegovat na AI,
  • zajistit transparentnost, auditovatelnost a kontextovou relevanci výstupů,
  • definovat „no-go zóny“, kde by použití AI mohlo ohrozit důvěru nebo bezpečnost,
  • integrovat AI způsobem, který posiluje efektivitu bez zvyšování kognitivní zátěže.

Rozšíření na další bezpečnostní role

Výzkum by měl být rozšířen i na další profesní skupiny, které čelí podobné zátěži: SOC analytiky, pracovníky risk managementu, compliance nebo incident response. Tyto role sdílejí s testery vysokou odpovědnost, fragmentované workflow a nástrojovou roztříštěnost.

Sdílení výsledků a dialog s komunitou

Pro zajištění relevance i důvěry je důležité průběžně výsledky komunikovat odborné komunitě – na konferencích, prostřednictvím workshopů i vzdělávacích aktivit. Otevřený dialog a mezioborová spolupráce mohou pomoci překonat počáteční nedůvěru k designovým intervencím a podpořit jejich odpovědnou implementaci v praxi.

Širší psychologický kontext

Kognitivní zátěž je jen jednou složkou psychické náročnosti práce. V některých týmech může vést k vyhoření, jehož příčiny nejsou vždy pouze ve špatně nastaveném workflow. Další výzkum by měl proto sledovat i jiné aspekty – například vliv organizační kultury, nedostatečné podpory, dlouhodobého stresu nebo nerovnováhy mezi pracovním a osobním životem. Jen tak lze získat komplexní obraz faktorů, které ovlivňují duševní pohodu bezpečnostních profesionálů, a najít odpovídající intervence.

+ OWASP for the Czech Public Sector

Tento bakalářský designový projekt se věnuje snižování kognitivní zátěže a zefektivnění pracovních postupů v oblasti kyberbezpečnostního testování. Během práce na tomto tématu se ukázalo, že podobné problémy – přetížení odborníků, neefektivní procesy a nedostatečná metodická podpora – se nevyskytují pouze na úrovni jednotlivců nebo týmů, ale představují systémový nedostatek, zejména ve veřejném sektoru.

Z tohoto důvodu jsem v rámci mezinárodní organizace OWASP inicioval projekt OWASP for the Czech Public Sector (viz Příloha G), který si klade za cíl zpřístupnit a lokalizovat ověřené postupy, vzdělávací materiály a praktické nástroje pro zvyšování kybernetické bezpečnosti ve veřejné správě. Projekt vychází z principů OWASP a doplňuje je o důraz na pracovní prostředí a potřeby odborníků, kteří bezpečnost v praxi zajišťují – zejména v oblasti týmové spolupráce, vzdělávání a kognitivní zátěže.

Zvláštní důraz je kladen na každodenní pracovní realitu těchto odborníků: dostupnost srozumitelných návodů, sdílení osvědčených řešení, zjednodušení procesů a lepší organizaci týmové spolupráce. Cílem je přispět k tomu, aby kyberbezpečnost nebyla chápána pouze jako technická disciplína, ale jako součást kultury organizace – propojující technologie, lidi a procesy.

Zatímco v mezinárodním kontextu se těmto tématům – včetně kognitivní zátěže a psychické odolnosti pracovníků – věnuje rostoucí pozornost, v českém prostředí (zejména ve veřejném sektoru) zatím systematická podpora této dimenze chybí. Projekt OWASP for the Czech Public Sector a tento výzkum představují ambiciózní krok ke změně tohoto stavu.

+ Použité zdroje