Цифровая трансформация в профессиональной деятельности. Тема 6. Цифровая репутация и управление, цифровой след, сетевой этикет презентация

Содержание

Слайд 2

Вопросы лекции

Понятие цифровой репутации и цифрового следа, управление цифровой репутацией
Кибербуллинг как новое явление

Интернет-пространства
Гибкие методологии управления проектами: Scrum, методология Канбан, бережливое производство, экстремальное программирование,

Вопросы лекции Понятие цифровой репутации и цифрового следа, управление цифровой репутацией Кибербуллинг как

Слайд 3

Литература: нормативно-правовые источники

Об информации, информационных технологиях и о защите информации: федер. закон от

27.07.2006 № 149-ФЗ.
О защите детей от информации, причиняющей вред их здоровью и развитию: федер. закон от 29.12.2010 № 436-ФЗ.
О персональных данных: федер. закон от 27.07.2006 № 152-ФЗ.
Доктрина информационной безопасности Российской Федерации: указ Президента РФ 05.12.2016 № 646.
Стратегия национальной безопасности Российской Федерации: указ Президента РФ от 02.07.2021 № 400.

Литература: нормативно-правовые источники Об информации, информационных технологиях и о защите информации: федер. закон

Слайд 4

Литература: учебные издания

Лукина О.В.  Цифровой этикет. Как не бесить друг друга в Интернете. -

М.: Эксмо, 2020. - 240 с.
Мамина Р. И.  Искусство самопрезентации в эпоху цифры. - СПб.: Петрополис, 2020. - 212 с.
Прохоров Н., Сидорин Д.  Репутация в сети. Как формировать репутацию в сети, создавать фанатов своего бренда и защищаться от информационных атак. - М.: Бомбора, 2020. - 272 с.
Навигатор цифровой трансформации: Agile-подход в  государственном управлении: электронное издание / под ред. Е. Г. Потаповой. - М.: РАНХиГС, 2019. - 162 с. https://gosagile.cdto.ranepa.ru/

Литература: учебные издания Лукина О.В. Цифровой этикет. Как не бесить друг друга в

Слайд 5

Понятие цифровой репутации и цифрового следа, управление цифровой репутацией

1

Цифровая репутация — образ бренда,

пользователя или публичного лица, который складывается из упоминаний в интернете
Она показывает, как относятся к компании или персоне ее клиенты, сотрудники, партнеры или медийные лица
— позитивная и негативная информация в сети о каждом пользователе
Компрометирующая информация, размещенная в интернете, может серьёзным образом отразиться на реальной жизни.
– имидж, который формируется из информации в интернете.

Понятие цифровой репутации и цифрового следа, управление цифровой репутацией 1 Цифровая репутация —

Слайд 6

Предмет внимания (для рядового пользователя)
Когда пытаются поставить «диагноз» по странице в соцсетях, обращают

внимание

Предмет внимания (для рядового пользователя) Когда пытаются поставить «диагноз» по странице в соцсетях, обращают внимание

Слайд 7

Предмет внимания (для организации)
До 98% пользователей просматривают отзывы перед покупкой, более 75% –

регулярно читают обзоры.
Если пользователь видит один негативный комментарий, вероятность покупки снижается более чем на 20%.
Три-четыре плохих отзыва – и шанс успешно завершить сделку составляет 30-40%.
Более 70% потребителей утверждают, что не станут обращаться в компанию с отрицательной цифровой репутацией.

Предмет внимания (для организации) До 98% пользователей просматривают отзывы перед покупкой, более 75%

Слайд 8

Управление цифровой репутацией
Search Engine Reputation Managemen
– комплекс мер, формирующих восприятие бренда или

персоны в цифровой среде.
SERM используют:
∙ Бренды ∙ Товары ∙ Компании
∙ Веб-сайты ∙ Публичные люди (певцы, актеры, спортсмены, политики)

Управление цифровой репутацией Search Engine Reputation Managemen – комплекс мер, формирующих восприятие бренда

Слайд 9

Примеры эффективного управления

Примеры эффективного управления

Слайд 10

Стратегия управления цифровой репутацией
для каждой компании/ персоны разрабатывается персонально, однако основные этапы общие
Сетевой

имидж – понятие не статичное, работа должна быть ежедневной

Стратегия управления цифровой репутацией для каждой компании/ персоны разрабатывается персонально, однако основные этапы

Слайд 11

Инструменты SERM, достоинства и недостатки
Инструменты SERM – это комплекс мер и способы решения

репутационных вопросов в поисковых системах:
∙ тщательная аналитика; ∙ грамотное позиционирование; ∙ SMM;
∙ контент-маркетинг; ∙ скрытый маркетинг;
∙ собственные площадки (сайты, блоги); ∙ сторонние площадки

Инструменты SERM, достоинства и недостатки Инструменты SERM – это комплекс мер и способы

Слайд 12

Цифровой след
цифровая тень/электронный след – данные, которые оставляют при использовании интернета.
Цифровой след можно

использовать для отслеживания действий человека и его устройств в сети.

Цифровой след цифровая тень/электронный след – данные, которые оставляют при использовании интернета. Цифровой

Слайд 13

Важность цифровых следов
Причины:
Они относительно постоянны. Как только информация становятся общедоступной (полностью или частично),

автор практически не может контролировать, как она будет использоваться другими людьми.
Цифровой след может отражать цифровую репутацию человека, которая теперь считается такой же важной, как и репутация за пределами сети.
Работодатели могут проверять цифровые следы своих сотрудников, их соцсети. Колледжи и университеты могут проверять цифровые следы своих будущих студентов перед зачислением на учебу.
Публикуемые в интернете сообщения и фотографии могут быть неверно истолкованы или изменены, что приведет к оскорблению.
Контент для узкой группы, может распространиться на более широкий круг и испортить отношения и дружбу.
Киберпреступники могут использовать цифровой след в целях фишинга, для доступа к учетной записи или для создания ложных профилей.

Важность цифровых следов Причины: Они относительно постоянны. Как только информация становятся общедоступной (полностью

Слайд 14

Виды цифровых следов

Виды цифровых следов

Слайд 15

Рекомендации по защите цифрового следа и управлению репутацией в сети
Используйте поисковые системы для

проверки своего цифрового следа
Введите свое имя в поисковую систему. Укажите имя и фамилию, используйте все варианты написания. Если вы меняли имя, выполните поиск как текущего, так и прежнего имени. Просмотр результатов поиска даст вам представление об общедоступной информации о вас.
Если какой-либо из результатов поиска показывает вас не в лучшем свете, можно связаться с администраторами сайта и узнать, могут ли они удалить эту информацию. 
Настройка оповещений Google – один из способов отслеживать информацию по имени.
Уменьшите количество источников информации, в которых упоминается ваше имя
Сайты могут содержать личную информацию: номер телефона, адрес и возраст.
Если вас это не устраивает, можно связаться с администраторами веб-сайтов и запросить удаление информации.
Ограничьте объем предоставляемых данных
Каждый раз при предоставлении личной информации вы расширяете свой цифровой след, а также увеличиваете вероятность того, что компания, хранящая ваши данные, воспользуется ими не по назначению или подвергнется взлому, в результате чего ваши данные могут попасть злоумышленникам. Поэтому прежде чем заполнять форму, подумайте, стоит ли это делать.
Есть ли другие способы получить информацию или услугу без предоставления личных данных?

Рекомендации по защите цифрового следа и управлению репутацией в сети Используйте поисковые системы

Слайд 16

Проверьте параметры конфиденциальности
Параметры конфиденциальности в социальных сетях позволяют контролировать, кто видит ваши публикации.

Проверьте, настроены ли эти параметры на комфортном для вас уровне.
Избегайте раскрытия излишней информации в социальных сетях
Соцсети провоцируют на раскрытие излишней информации. Подумайте, стоит ли указывать свое местоположение, раскрывать планы поездок или другую личную информацию.
Не указывайте номер телефона и адрес почты в разделе «Информация». Не рекомендуется ставить лайки вашему банку и прочим организациям, поскольку это может указать киберпреступникам на ваши важные учетные записи.
Избегайте незащищенных веб-сайтов
Убедитесь, что вы совершаете транзакции на защищенном веб-сайте.
Его веб-адрес должен начинаться с https://, а не с http://; s означает «безопасный» и указывает на наличие у сайта сертификата безопасности. Слева от строки должен отображаться значок замка.
Не разглашайте ценную информацию, особенно платежные данные, на незащищенных сайтах.
Не указывайте личные данные при использовании публичных сетей Wi-Fi
Публичная Wi-Fi менее безопасна, чем личная: неизвестно, кто ее настраивал и кто имеет к ней доступ.
Избегайте предоставления личной информации при использовании публичных Wi-Fi.
Используйте VPN
VPN маскирует IP-адрес, что практически не позволяет отследить ваши действия в сети.

Проверьте параметры конфиденциальности Параметры конфиденциальности в социальных сетях позволяют контролировать, кто видит ваши

Слайд 17

Удаляйте старые учетные записи
например, неиспользуемые профили в соцсетях и подписки на не интересующие

инфорассылки, это снижает вероятность утечки данных.
Создавайте надежные пароли и используйте менеджер паролей
– состоит не менее чем из 12 символов, содержит сочетание заглавных и строчных букв и цифр. Использование менеджера паролей позволяет создавать, хранить и управлять всеми паролями с помощью единой защищенной учетной записи.
Рекомендуется не использовать единый пароль для всех учеток, регулярно менять пароли.
Поддерживайте актуальность ПО
Устаревшее ПО может содержать множество цифровых следов. Если не установить обновления, киберпреступники могут получить доступ к этой информации.
Настройте использование мобильного устройства
Установите пароль для мобильного устройства.
При установке приложений ознакомьтесь с пользовательским соглашением. Приложения могут собирать личные данные, убедитесь, что вас устраивает, какие данные они собирают.
Оценивайте материалы перед публикацией
На их основе формируется мнение о вас.
В случае взлома примите немедленные меры
Если речь идет о финансах, сообщите о нарушении в банк.
Измените все пароли, которые могли быть раскрыты.
Если скомпрометированный пароль использовался для других учетных записей, измените его везде.

Удаляйте старые учетные записи например, неиспользуемые профили в соцсетях и подписки на не

Слайд 18

Сетевой этикет
— набор правил и норм поведения, которые регулируют взаимодействие людей в онлайн-среде
Он

включает в себя правила вежливости, уважения, конфиденциальности и безопасности при использовании интернета и соцсетей
В целом в интернете следует вести себя так же, как в реальной жизни:
К незнакомым людям обращаться на вы. Если некомфортно и хочется сделать общение более неформальным, лучше просто спросить: «Можно на ты?».
Не материться, если не принято. В новом чате лучше уточнить: «Тут можно материться?» и смягчать выражения, если нельзя.
Не оскорблять собеседников.

Сетевой этикет — набор правил и норм поведения, которые регулируют взаимодействие людей в

Слайд 19

Общие правила общения в интернете
Уважайте чужую личную информацию
спросить у человека разрешения, прежде чем

публиковать его фото или любую личную информацию.
Уважайте чужое время
постараться разобраться в вопросе самостоятельно (через поисковики). Если не получается, попросить помощи. 
Перечитывайте сообщения перед отправкой
перечитать сообщение перед отправкой (автозамены). Если нужно — отредактировать.
С пониманием относитесь к опечаткам и ошибкам
не делать собеседникам замечаний по поводу ошибок в тексте. В онлайн-изданиях можно вежливо указать на неточность — редакторы, скорее всего, будут только рады её исправить.
Помните, что при общении текстом часть смысла теряется
если непонимание нарастает, лучше созвониться, обсудить голосом. Часто 15-минутный звонок может заменить полдня обмена сообщениями. Особенно это касается рабочих задач.
Не злоупотребляйте эмодзи
один-два смайлика в конце сообщения не повредят, а третий эмодзи подряд уже уместен не всегда.

Общие правила общения в интернете Уважайте чужую личную информацию спросить у человека разрешения,

Слайд 20

Сетевой этикет для личной переписки
При контакте с новым человеком объясните, откуда у вас

его № и почему ему пишете
когда пишете новому человеку, лучше сначала представиться, объяснить, кто дал вам его номер, а потом уже задать свой вопрос.
Не ожидайте ответа мгновенно
дать собеседнику сутки на ответ. Через 24 часа можно напомнить о себе — это нормально. Это не относится к рабочим ситуациям, когда у вас была договоренность о дедлайне.
Не оставляйте сообщение без ответа долгое время
если вы понимаете, что ответить в ближайшее время не сможете, сообщите об этом
Не пишите по одному слову в сообщении
одна мысль — одно сообщение 
Не пишите по работе поздно ночью и в выходные 
новым людям по работе писать с 10-00 до 19-00 в будни.
С коллегами договориться, когда они на связи.
Не отправляйте голосовые сообщения, если нет договоренности
спросить, удобно ли сейчас слушать голосовые

Сетевой этикет для личной переписки При контакте с новым человеком объясните, откуда у

Слайд 21

Сетевой этикет для общения по видео
Заранее проверьте микрофон и камеру
Выходите на созвон из

тихого места
Включайте камеру, если участвуете в обсуждении
Выключайте микрофон, когда говорят другие
Чтобы начать говорить, поднимите руку
Не ешьте и не курите во время созвона
Оденьтесь соответствующим образом

Сетевой этикет для общения по видео Заранее проверьте микрофон и камеру Выходите на

Слайд 22

Кибербуллинг как новое явление Интернет-пространства

– намеренное запугивание или травля с помощью цифровых технологий
В

некоторых случаях злоумышленник действует анонимно, чтобы избежать последующего наказания
Обычно проявляется в отправке жертве сообщений с угрозами или публикации унижающих достоинство жертвы фотографий и видео в соцсетях или в создании поддельных сайтов с унижающими жертву данными
Причины: разные чаще всего им занимаются ради завоевания признания внутри коллектива, избавления от скуки или преодоления личностного кризиса.
Известны случаи, когда причиной таких действий становилось чувство неполноценности, которое злоумышленник пытался переложить на свою жертву.

2

Кибербуллинг как новое явление Интернет-пространства – намеренное запугивание или травля с помощью цифровых

Слайд 23

Как интернет-травля влияет на человека
Психологические - человек грустит, испытывает неловкость, кажется самому себе глупым

или злится.
Эмоциональные – человек начинает стыдиться своих увлечений или теряет к ним интерес.
Физиологические – усталость (проблемы со сном), боли.
Боязнь насмешек или преследования может помешать жертвам рассказать о проблеме или попытаться её решить. В крайних случаях интернет-травля может довести до самоубийства.

Как интернет-травля влияет на человека Психологические - человек грустит, испытывает неловкость, кажется самому

Слайд 24

Статистика и инфографика

Статистика и инфографика

Слайд 25

Виды кибербуллинга

Виды кибербуллинга

Слайд 26

Виды кибербуллинга и юридическая ответственность

УК РФ:
ст. 119 – угроза убийством или причинением

тяжкого вреда здоровью;
 ст. 110 – доведение до самоубийства;
 ст. 128.1 – клевета;
 ст. 130 – оскорбление личности;
 ст. 163 – вымогательство;
 ст. 213 – хулиганство;
 ст. 133 – понуждение к действиям сексуального характера;
 ст. 135 – развратные действия;
 ст. 138 – нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений.

Виды кибербуллинга и юридическая ответственность УК РФ: ст. 119 – угроза убийством или

Слайд 27

Примеры кибербуллинга с печальным исходом

Примеры кибербуллинга с печальным исходом

Слайд 28

Статистика и инфографика

Статистика и инфографика

Слайд 29

Борьба с угрозой

Борьба с угрозой

Слайд 30

3

Гибкие методологии управления проектами

— это процесс управления, основан на разделении проекта на более мелкие

задачи и этапы.
Дробление позволяет командам учитывать отзывы заинтересованных сторон, переоценивать результаты и применять циклический подход на каждом этапе процесса.
Идея гибкой методологии была предложена в начале 2000-х группой разработчиков ПО, сформулировали 4 принципа:
люди и взаимодействие важнее процессов и инструментов;
работающее ПО важнее полной документации;
сотрудничество с клиентом важнее обсуждения условий контракта;
реагирование на изменения важнее следования первоначальному плану.

3 Гибкие методологии управления проектами — это процесс управления, основан на разделении проекта

Слайд 31


Слайд 32

Треугольник управления проектами
основные элементы профессионального управления проектами, которые важны при планировании
Совокупность этих элементов

– треугольник управления бизнес-проектами:
срок — дата готовности проекта (дедлайн);
бюджет — инструменты и ресурсы для создания продукта;
содержание — требования к продукту, его желаемые функции

Методологии управления проектами
Семейство Agile
▪ Scrum ▪ Kanban ▪ Экстремальное программирование
▪ Бережливое производство
Каскадная модель
Шесть сигм
Метод критического пути
Др.

Треугольник управления проектами основные элементы профессионального управления проектами, которые важны при планировании Совокупность

Слайд 33

Agile
философия, объединяющая семейство разных подходов и инструментов
Agile пропагандирует гибкий подход к созданию продукта
Основная

идея: постоянное совершенствование товара/услуги и активное получение фидбека от клиентов
Создатели Agile-философии и ее сторонники предлагают:
быть гибкими при планировании задач,
меньше заниматься документами и отчетами, а делать акцент на разработке и улучшении продукта,
постоянно улучшать рабочие процессы и общаться в команде, чтобы всем было удобно работать
Agile был придуман программистами для программистов, но подходит и другим профессиям: дизайнерам, маркетологам, архитекторам и др.

Agile философия, объединяющая семейство разных подходов и инструментов Agile пропагандирует гибкий подход к

Слайд 34

Scrum
Рабочий процесс по системе состоит из коротких итераций ― спринтов. Обычно они длятся

1-4 недели.
Внутри каждого спринта команда проводит мероприятия:
Sprint Planning Meeting (планирование). Собрание, которое проходит в начале спринта. На нем команда просматривает задачи, анализирует их сложность и определяет, сколько успеет сделать за спринт.
Daily Scrum meeting (ежедневное собрание). Собрание длится 15 минут. Каждый член команды должен поделиться проблемами, с которыми столкнулся вчера, рассказать о планах на сегодняшний день и попросить помощи у коллег (если нужно).
Retrospective meeting (ретроспектива). Проводится в конце спринта. На этой встрече обсуждаются результаты выполненных задач, а также каждый член команды делится идеями, как можно улучшить процесс работы.  
В Scrum-команде есть специальные роли:
Product Owner (владелец продукта). Общается с заказчиками и потребителями, планирует задачи и подробно описывает их.
Scrum Master. Анализирует выполненные задачи и ищет способы улучшить процесс работы. Он же организует ретроспективы и решает конфликты между работниками.
Development Team (специалисты в команде). Остальная команда, которая создает продукт.

Scrum Рабочий процесс по системе состоит из коротких итераций ― спринтов. Обычно они

Слайд 35

Kanban
перевод с японского: «вывеска», «табличка»
Метод реализуется на досках (это может быть и лист

бумаги).
Для процесса рисуются на доске колонки.
Колонки озаглавливаются этапами этого процесса.
К примеру: К работе, В работе, Готово.
В колонках задачи ставятся задачи
По мере выполнения задача двигается по колонкам — т.е. по стадиям выполнения.
Принципы метода:
визуализировать работу – разделить задачи на этапы;
систематизировать доску – создать колонки, которые будут отражать текущий этап работы над задачей. актуализировать задачи – постоянно обновлять статус, перемещая карточки из одной колонки в другую на доске, и выстраивать приоритеты в бэклоге;
контролировать течение задач – если выполнение операций затягивается и карточка долго не продвигается по доске, важно проанализировать причины и при перераспределить ресурсы или помочь в решении;
постоянно совершенствовать систему – визуализация помогает выявлять проблемные этапы и задачи. Процесс можно и нужно корректировать, устраняя уязвимые места.

Kanban перевод с японского: «вывеска», «табличка» Метод реализуется на досках (это может быть

Слайд 36

Lean, или бережливое производство
старая практика, появилась задолго до Agile, впервые ее использовали на

заводе Toyota в 1950-х годах.
Цель Lean:
исключить ненужные действия при производстве или усовершенствовать процесс так, чтобы товары создавались быстрее и меньшими усилиями,
исключить брак и перепроизводство, чтобы не тратить ресурсы

Lean, или бережливое производство старая практика, появилась задолго до Agile, впервые ее использовали

Слайд 37

Lean, или бережливое производство

Lean, или бережливое производство

Слайд 38

Экстремальное программирование (XP)
методика появилась раньше Agile в 1990-х годах, но также, как и

Lean, подошла к этой философии
XP подходит только для разработки ПО и тестирования
5 принципов:
Итеративность. Разработка происходит короткими итерациями (2-3 недели, не более 1 мес.).

За этот промежуток команда должна реализовать функции, которые пользователь сможет ощутить. Сначала создаются самые простые функции, в следующих итерациях функциональность расширяется.
Простота решений. В рамках метода XP нужно найти самый простой способ создания ПО.
Интенсивная разработка малыми группами. Обычно в команде не больше 10 человек и им нужно успеть за пару недель выпустить новую функцию.
Постоянное общение с заказчиком. Заказчик практически постоянно должен быть с командой.
Смелость и желание идти на риск. Быстрое кодирование требует нестандартных решений, нужно рисковать и придумывать новое. Всегда есть риск потерять ценного бойца.

Экстремальное программирование (XP) методика появилась раньше Agile в 1990-х годах, но также, как

Слайд 39

Каскадная модель
или водопадная модель (Waterfall) ― классика в мире разработки, главный конкурент Agile-подхода 

Каскадная модель или водопадная модель (Waterfall) ― классика в мире разработки, главный конкурент Agile-подхода

Слайд 40

Шесть сигма (Six Sigma)
направлен на снижение дефектов, что влияет на удовлетворенность потребителей
Название

происходит от греческой буквы сигма (σ). Сигма — знак, который используется в статистике для обозначения стандартного отклонения значений в генеральной совокупности.
6 сигм — уровень эффективности процесса, при котором на каждый миллион операций приходится всего 3,4 дефекта.
Дефект – все, что не подходит под требования клиента.
Цель: сократить отклонения при производстве за счет совершенствования процесса

Шесть сигма (Six Sigma) направлен на снижение дефектов, что влияет на удовлетворенность потребителей

Слайд 41

Метод критического пути
предполагает, что на этапе планирования работ строится самая длинная цепочка действий

(критический путь), куда входят задачи, которые нужно выполнить в первую очередь, чтобы завершить проект вовремя
Ключевое преимущество управления проектами по системе ― точное определение времени и бюджета, необходимого для завершения проекта.

Метод критического пути предполагает, что на этапе планирования работ строится самая длинная цепочка

Слайд 42

Спасибо за внимание!
Вопросы?

Спасибо за внимание! Вопросы?

Имя файла: Цифровая-трансформация-в-профессиональной-деятельности.-Тема-6.-Цифровая-репутация-и-управление,-цифровой-след,-сетевой-этикет.pptx
Количество просмотров: 5
Количество скачиваний: 0