Редизайн приложения Додо: путь к новому пользовательскому опыту

Изначально приложение Додо Пиццы, запущенное в 2017 году, развивалось без единой стратегии, что привело к устареванию дизайна и функционала. Отсутствие фокуса на общий пользовательский опыт и появление серых зон в управлении требовали кардинальных изменений. Редизайн стал необходимостью для поддержания конкурентоспособности и соответствия новым целям компании.
Редизайн приложения Додо: путь к новому пользовательскому опыту
Изображение носит иллюстративный характер

Решение о редизайне вызвало сложности на первом этапе. Отсутствие опыта в подобных проектах и разногласия внутри команды дизайнеров привели к задержкам. Было принято решение привлечь арт-директора и консультанта по эмоциональному дизайну, что позволило сформировать концепцию, ориентированную на качественный контент, бесшовный опыт, геймификацию и персонализацию.

Для реализации концепции был создан новый юнит Digital Pizza Experience (DPX). В его состав вошли продуктовые команды с экспертизой в дизайне, техническом лидерстве и разработке. Переход к дизайн-команде, а не к отдельным дизайнерам в продуктовых командах, позволил создать более эффективный рабочий процесс. Была изменена и структура управления продуктом: в команду пришли сильные продакт-менеджеры. Смещая фокус на результаты, команда смогла увеличить частоту обновлений и донести изменения до стейкхолдеров. Это позволило ускорить процесс разработки и внедрения нового опыта.

Несмотря на достигнутый прогресс, процесс редизайна выявил ряд проблем, таких как многозадачность, расфокусировка и разногласия в приоритетах. Однако, внедрение новых ролей в команде, а также акцент на пользовательской аналитике, позволили оптимизировать процесс и повысить эффективность разработки. Прозрачность и синхронизация со стейкхолдерами стали ключевыми элементами, обеспечивающими автономность команды и управление ожиданиями.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка