网络安全视觉挑战

我们如何重新构想一种更具吸引力和相关性的网络安全视觉语言?

与合作伙伴关系
让我们通过提升更具代表性的图像来重新构想网络安全的视觉语言。
我们正在寻找:

来自不同背景的视觉创作者渴望将他们的技能应用到这项重要工作中。

符合条件的国家包括:阿根廷,澳大利亚,巴西,加拿大,中国,哥伦比亚,法国,德国,印度,日本,墨西哥,荷兰,秘鲁,南非,西班牙,英国和美利坚合众国。

了解更多+

机会

所有参与者都可以使用资源和社区支持。

最多有25名入围参与者将获得网络安全专家的指导,每人500美元。

多达五名获奖者将分别获得$ 7,000

了解更多+

现在发生了什么
浏览热门创意
浏览热门创意
跟随挑战! 在此处获取重要更新

挑战

通常,网络安全空间中的视觉效果反映了受轰动性媒体影响的表面理解。 我们看到的是锁的图片,带帽衫的白人或1和0的绿色,这些图片并不能传达这个复杂而至关重要的主题的真实性。

通过这一挑战,我们希望以可访问和引人入胜的方式提升图像,更好地代表网络安全领域。

挑战之旅

1.想法

2019年7月25日

2019年8月16日

2.复习

2019年8月16日

2019年9月4日

3.细化

2019年9月4日

2019年9月23日

4.最终提交

2019年9月23日

2019年10月4日

5.最终评估

2019年10月4日

2019年10月22日

6.最佳创意

2019年10月23日

2019年12月31日

当前阶段
1.想法
想法阶段就是提出真正的解决方案。

在此阶段,我们邀请具有不同背景的贡献者分享他们的想法。

想法阶段不仅仅是征集提案。 在OpenIDEO,我们相信通过协作,透明的反馈和迭代,新的和现有的想法会变得更好。 鼓励参与者以其他人的观念为基础,共同分享见解,并结合思想以开拓创新的地方。

发生了什么

浏览挑战简介和资源以了解更多信息。 分享您的想法,以便有机会将您的概念选为获胜者。

参与其中

分享您的想法,请继续关注我们的在线讲座。

重要日期

开始于2019年7月25日。结束于2019年8月16日星期五,太平洋时间下午5点。

相闭
2.复习
我们会对提交的内容进行仔细评估,以确定其入围名单。

在两个星期内,我们将审查所有已发布的想法。 尽管我们鼓励您离开并响应评论部分中的评论,反馈或见解,但在此审核期间,平台上的应用程序将被锁定以进行编辑。

发生了什么

所有符合条件的提交申请都将进行审核。

参与其中

分享您对已提交申请的反馈。

重要日期

入围的概念将于9月4日宣布。

相闭
3.细化
让我们通过协作使想法更好!

在优化阶段,最多邀请了25个入围概念,以进一步发展其概念并获得网络安全专家的指导。 入围参与者将获得$ 500。

所有参与优化的贡献者都可以使用指导计划和其他资源。

发生了什么

入围团队通过同伴互动,专家反馈和社区支持来改善他们的想法。 由于我们要求您将时间集中在完善概念上,因此稿件将被锁定在编辑上。

重要日期

指导期将持续到9月23日星期一。那天,我们将在申请表中打开最后的提交阶段,并提出一些其他问题。

相闭
4.最终提交
在我们的最终提交阶段,贡献者将提交他们的最终概念。

在此阶段中,入围的候选人将综合提炼阶段的学习成果,并进一步发展其概念以供最终提交。

发生了什么

入围候选人将在平台上最终确定其提交的内容,并且需要在截止日期之前提交。

参与其中

浏览贡献,敬请关注10月24日的“最佳创意”公告。

重要日期

开始于2019年9月23日。结束于2019年10月4日。

相闭
5.最终评估
在我们的最终评估阶段,所有入围的创意都将得到评估。

在我们的“最终评估”期间,将根据“挑战简介”中共享的标准,由包括OpenIDEO,Hewlett Foundation和外部技术专家在内的selection选小组对入围的创意进行评估。 这将是一个更深入的勤奋和审查的时期。

发生了什么

所有意见将由一个完整的选择小组进行审查。

参与其中

查看平台上共享的最终概念,并继续关注“最佳创意”公告。

重要日期

从2019年10月4日开始。最佳创意将在2019年10月24日公布。

相闭
6.最佳创意
宣布了最佳创意!

请继续关注“最佳创意”的发布。 所有最佳创意将获得$ 7,000的捐款。

发生了什么

五个选定的概念将被宣布和授予。

关键日期

最佳创意将于2019年10月24日星期四公布。

浏览热门创意
挑战

我们如何重新构想一种更具吸引力和相关性的网络安全视觉语言?

阅读完整的摘要

网络安全格局

我们生活在一个巨大的互联时代。 我们用于相互通信的设备,使我们能够通过飞机,汽车或地铁系统穿越世界的复杂系统,存储我们最私人数据的云以及保护我们来之不易的网络钱。


近年来,在整个行业中,包括EquifaxMarriottUber客户数据泄露, Facebook hack等行业中,出现了一些最危险,最猛烈的攻击 。 根据身份盗窃资源中心的年度报告 ,从2017年到2018年,暴露的包含敏感个人身份信息的消费者记录数量增长了126%,总计超过4.4亿条记录。 面临如此之多的风险,再加上缺乏意识和持续的不安全感,围绕网络安全性的风险通常会引发恐惧,困惑和某些压倒性的瘫痪。


此外,管理我们数据的系统和策略通常是复杂,复杂且难以理解的。 向我们解释它们的方式并没有更好。 媒体上的许多报道被大量报道为一个混乱的陌生名字和网络术语的缠结,进一步被党派政治的高喊掩盖 。 这些模式通常会损害公众的理解力。


从乐观的角度来看,建立具有弹性的基础架构以应对当今的威胁以及转移明天的新一波网络攻击所面临的挑战正在驱使组织,企业,城市官员以及筹集资金,规划和运营的共同行动。 就在最近, 纽约市经济发展公司(NYC Economic Development Corporation)宣布了计划,向网络安全行业投资3000万美元的城市资金,以及高达7000万美元的私人投资,从而创造多达10,000个新就业机会。


除了保护自己之外,还有巨大的机会来改善通信,教学和可视化网络安全的方式,以及邀请谁参与对话。 影响者,政策制定者,活动家,心理学家,伦理学家,技术人员,创意人士和一般公众之间进行协作的空间已经成熟。 正如布坎南(Buchanan)所分享的那样,这个问题是人类的问题,在讨论中应涉及多种多样的观点。


在“ 其他资源”页面上了解有关网络安全当前状态的更多信息。

网络安全“是一个人类的问题,不是一个技术问题,许多技术专家都不了解人们如何学习或与计算机交互,而忽略人为因素是导致我们陷入互联网许多问题的原始罪恶。” - Laurin布坎南
阅读更多+ 查看更少–
网络安全视觉状态

网络安全空间中的太多视觉效果代表着受耸人听闻的媒体影响的表面理解。 我们经常看到锁的图片,有帽衫的白人或俄罗斯数据泄露和编码员闯入银行帐户的头条新闻。 实际上,网络安全是一个更为复杂,至关重要的话题。 如何作为个人保护我们自己的隐私,政策影响谁可以访问我们的信息的方式以及跨部门的不同系统之间的连接方式如何影响我们管理数据的方式-与交流和共享很重要的三个主题广大公众。


在此项目中,我们希望创建视觉图像(图形和视觉隐喻),以一种易于访问且引人入胜的方式代表网络安全领域中的不同术语和思想。 这些视觉效果将被网络安全领域的影响者(决策者,媒体,研究,教师,活动家和技术专家等)使用,以使他们可以更有效地开展工作并积极影响网络安全状态。


请在此处找到有关设计研究的完整综述,以了解此次挑战的产生。 请参阅其他资源页面以找到更多信息。


阅读更多+ 查看更少–
为什么网络安全视觉如此重要?

随着共享社区变得越来越重要,普通人有权了解网络安全的方式,如何最好地保护其数据以及如何最好地为对我们的生活产生重大影响的运动做出贡献,将变得越来越重要。和更多的数字。


作为视觉设计师,您将处于独特的位置,以告知如何传达,使用和理解这些重要主题。 没有人可以更好地控制对主题的理解,影响者如何鼓励趋势和行为以及普通消费者最终会习惯的习惯。


作为创意者,您也更容易理解并帮助我们所有人理解复杂的系统,模式和复杂的概念, 而网络安全领域的专家们并没有迷失这一现实。 我们希望您的观点的多样性成为解决方案的一部分。


我们处理网络安全中一些非常复杂的问题,我们需要人才来解决这些问题。 观点的多样性也有助于代表不同的世界观和不同的经历。 生活经历各异的人遇到的问题会有所不同。 多样性孕育着多样性,因此,从代表性的角度来看,多样性越多,我们传递的信息就越多,“您也可以做到”。- Jessica Barker博士


作为该项目的参与者,您应该将自己视为网络安全领域的创意总监,而不仅仅是一个组织或单一设计。 我们希望您告知视觉图像如何改变和改变此空间-更好。


阅读更多+ 查看更少–
我们为谁设计?

以下角色通过提供可能利用网络安全视觉效果的最终用户生活的窗口来支持您的设计过程。 这些视觉效果的用例包括但不限于:技术或政策报告,演示文稿和新闻文章。 尽管这些角色绝非详尽无遗,但它们只是作为指导您进行创作之旅的基础力量。

角色1:关注网络安全的民权主义者

阿丽莎(Alyssa)是致力于网络安全的非政府组织的负责人。 她一直致力于捍卫世界各地的人们,尤其是激进主义者和新闻记者,他们敢于在互联网上反对他们的政府。 编写隐私和安全培训材料以及在中东和亚洲发布有关恶意软件的研究只是Alyssa如何保护人权和网络安全的两个例子。

角色2:一家大型技术公司的首席信息安全官

约翰是一家大型科技公司的第一任首席安全官,此前他领导着自己的网络安全公司。 他负责处理公司的物理和网络安全。 他组建了安全团队来保护自己的组织以及数百万信任其产品的用户。 除了专注于如何改变行业中数据隐私和用户安全的观点之外,John还是政策制定者,初创企业和投资者的技术和战略顾问。


角色3:对美国数据隐私法有重大影响的政策制定者

亚历克斯(Alex)是州检察长,是家庭勤奋工作的坚定拥护者,拥有数十年的经验来捍卫本州人民的权利。 Alex意识到数据隐私作为保护组织权利和安全不可或缺的组成部分的重要性。 在他的工作中,他需要可访问且令人信服的方式向其追随者解释网络安全的重要性。


角色4:知名记者

克里斯汀(Kristin)是美国一家主要国家刊物的知名商业记者,拥有大量国民。 在保护她的消息来源的工作中,隐私风险日益高涨,并且认识了数位遭受黑客攻击的同事,她开始撰写有关数据隐私对商业部门重要性的文章。 她完全缺乏高质量的视觉效果,无法将自己撰写的故事的技术方面翻译给听众,这让她感到沮丧。 克里斯汀希望通过与专门从事网络安全的记者建立联系,她会找到满足自己需求的视觉效果,但她发现这种挫败感与解决网络安全领域广泛话题的记者们共享。

另请参阅上述角色的此可下载版本。

阅读更多+ 查看更少–
机会领域

我们特别高兴看到以下机会领域的贡献:

物联网

互联网不仅仅是Web浏览器,电子邮件地址或社交媒体供稿。 它也是物联网(IoT),约有260亿台设备(从冰箱到智能锁的所有设备), 估计到2025年将增长到超过750亿台设备。不用说,这对网络安全具有巨大的影响,因为所有这些这些设备(以及它们正在传输的敏感数据)是黑客的潜在目标。 在物联网设备爆炸式增长的情况下,我们如何帮助人们理解挑战的规模以及保护社会的必要条件? 我们应该如何思考在线发生的事情越来越多地导致离线产生切实的现实影响?


骇客+骇客

好莱坞对黑客的描绘全都是穿着连帽衫的白人,他们盯着发光的屏幕,但在现实世界中,黑客的身形各异。 尽管流行文化倾向于将重点放在黑客闯入系统或窃取数据上,但是在工作中,人们对于黑客真正为什么以及做什么的兴趣和动机也多种多样。 使所有黑客团结的是对计算机系统和网络如何工作的好奇心。 有些黑客是单独工作的,有些则是大公司,政府或军方的黑客。 一些黑客利用他们的技能来造成伤害,而另一些黑客则利用其帮助整个社会。 我们如何帮助人们了解将自己视为“黑客”的所有不同种类的人,推动他们成长的各种动机以及他们所从事的各种各样的“黑客”活动?


诚信度

当我们谈论网络安全时,很容易陷入技术细节和抽象概念的泥潭。 但是,网络安全的核心是可信赖性的概念-普通人如何确保他们可以依靠自己的设备来完成预期的工作并保持敏感数据的安全? 我们如何帮助人们了解可信赖性的概念如何应用于网络安全? 我们如何才能信任我们并不真正了解甚至无法控制但已经依赖的设备和软件?


数字隐私+加密

在物理世界中,隐私很容易识别:密封的信封,锁着的门或两个人之间的耳语。 但是在网络空间中,隐私很难看到,并且通常需要加密-对消息进行编码的过程,这样只有经过授权的人才能阅读消息的内容。 我们如何帮助人们了解什么是加密,它如何工作,如何使用它以及为什么它对数字隐私至关重要? 隐私,各种安全概念和创新之间的权衡是什么?


监视

技术使政府和公司比以往任何时候都更了解我们,并且随着人工智能系统变得越来越复杂,这种监视只会变得更加广泛。 在社会如何共享个人信息的社会中,我们如何帮助人们理解我们已经做出(或未能做出)的选择,如何创建一个系统,使强大的机构对我们的了解超出了我们的想象或意图?


网络冲突

它可能不涉及坦克或炸弹,但网络冲突有可能像现实世界中的战争一样具有破坏性—关闭一个国家的电网或损害其选举基础设施以干预其民主决策。 我们如何帮助人们了解网络冲突的潜在后果,国家如何已经在进行进攻性和防御性网络运营以及网络安全如何与国际关系的未来联系起来?


通配符

我们邀请您在此列表之外提交任何与网络安全相关的术语说明,这些术语与视觉表达特别相关。 其他条款的示例可能包括但不限于:

  • 网络外交
  • 网络政策
  • 网络安全生态系统
  • 卫生
  • 网络
  • 打补丁
  • 隐私
  • 弹性
  • 风险
  • 安全
  • 威胁

阅读更多+ 查看更少–
评价标准

在入围期间 ,我们将根据以下条件评估您的提交:

  • 视觉上引人注目:视觉必须通过使用组成,颜色,形状,字符和图像/文本关系等设计元素来清楚地传达网络安全的不同方面,并立即传达含义。
  • 艺术品质:视觉必须在视觉创作者选择的媒介中得到很好的构思和执行。
  • 扩大对话范围:视觉必须是网络安全领域的补充。 我们渴望用新颖的艺术超越现有的视觉表现力,以创新,提升,启发和推动创造力。

入围评估小组包括:

  • 卡内基国际和平基金会的夏洛特·斯坦顿(Charlotte Stanton)
  • 惠普基金会Eli Sugarman
  • Mike Arbor Networks的Mike McNerny
  • Philip Reiner,全球安全技术
  • Stephanie Sizemore,OpenIDEO

对于最终选择,除以下内容外我们还将根据入围标准评估您的提交内容:

  • 转换能力:视觉效果必须以一种不具备网络安全专业知识的人容易,快速地消化的方式,增加对网络安全的理解和访问。 在可能的情况下,视觉效果应在不同的环境中起作用,并且应具有持久性。
  • 技术准确性:视觉效果必须准确描述网络安全的不同方面。

最终选择评估小组包括:

  • 斯坦福大学林Lin
  • R街学院的Jim Baker
  • 惠普基金会Monica M. Ruiz
  • Rezilla DiResta,Mozilla研究员
  • 斯科特·罗森伯格(Axios)
  • Stephanie Sizemore,OpenIDEO

我们不想要的

  • 过于抽象或概念性的提交,并非基于对网络安全的技术理解。
  • 过度使用的,定型的,引起恐惧的网络安全图像。 这些会造成个人误解和反感,并可能导致公众对网络安全和数据安全的一系列反感。
  • 网络安全空间的陈述不实或过于笼统。

请在此处找到不符合挑战标准的图像示例。

阅读更多+ 查看更少–
激励措施

惠普基金会向入围的候选人和获奖者提供奖品,以表彰他们对这一过程的承诺和时间。 多达25名入围候选人将获得500美元,最多5名最终获奖者将获得7,000美元。 鼓励学生申请并有资格获胜。

阅读更多+ 查看更少–
资格+条款和条件

在下面详细了解我们的资格标准以及详细的条款和条件。

队伍

请注意,出于法律考虑,我们只能在评估过程中考虑个人贡献。 参赛队的参赛作品将不符合入围名单的资格。

艺术媒介

我们欢迎任何认为可以满足评估标准的艺术媒体提交。 这包括但不限于图形设计,插图,漫画,视频,动画和信息图。


知识共享同意书

为了考虑赢得这次挑战,我们要求所有入围决赛选手都同意通过Creative Commons网站获得免费许可。 挑战赛期间,我们将为入围参与者提供更多指导。 我们认为,这种类型的许可可以预先授予他人重新发布的许可,从而有助于确保您的作品获得尽可能多的听众。 更重要的是,它有助于提高知识水平,因为它允许其他人在您的工作基础上进行工作-将其重新混合为新形式(同时仍然承认您在创建基础内容中所扮演的角色)。

所有入围作品均根据知识共享( CC BY 4.0 )进行公开许可,这意味着尽管创作者保留了其作品的版权,但只要其获得艺术家的认可,他们就可以允许他人分发,重新混合并以作品为基础原始作品。

就业状况

请注意,惠普基金会的雇员,亲戚和官员没有资格获胜。 IDEO的员工没有资格获胜。


地理位置

根据国际比赛法,只有以下17个国家/地区的参赛者有资格参加:

  • 阿根廷
  • 澳大利亚
  • 巴西
  • 加拿大
  • 中国
  • 哥伦比亚
  • 法国
  • 德国
  • 印度
  • 日本
  • 墨西哥
  • 荷兰
  • 秘鲁
  • 南非
  • 西班牙
  • 英国
  • 美国

有关此挑战的完整条款和条件,请点击此处。

阅读更多+ 查看更少–
关于我们的合作伙伴

威廉和弗洛拉·惠普基金会William and Flora Hewlett Foundation)是一个无党派的私人慈善基金会,致力于倡导思想并支持机构促进更美好的世界。50多年来,它一直致力于推动全民教育,保护环境,改善生活和生计的努力。发展中国家,促进妇女的健康和经济福祉,支持充满活力的表演艺术,加强湾区社区,并使慈善事业更有效。 他们的“ 网络计划”旨在培养一个领域,为复杂的网络挑战开发周到的,多学科的解决方案,并为世界各地的社会带来更好的政策成果。

阅读更多+ 查看更少–
有什么问题吗

给我们发送电子邮件至cybersecurityvisuals@ideo.com ,我们将尽快与您联系。

少见–
浏览热门创意
浏览热门创意

应对挑战

立即注册以获取有关此挑战的重要更新,这些更新将直接发送到您的收件箱。

立即注册