Lernen fördern

Name Lernen fördern
Quellen (Herzog, 2007)
Synonyme Security applications must encourage learning
Richtlinie Konzipiere Sicherheitsmechanismen und -anwendungen so, dass sie das Lernen des Nutzers fördern.
Kontext Neben einem konsistenten visuellen Layout (Bravo-Lillo u. a., 2011), das dem Nutzer die Orientierung und das Wiedererkennen von Elementen erleichtert, müssen Anwendungen die Sprache des Nutzers verwenden, um die Verständlichkeit zu verbessern und den Lernprozess des Nutzers zu unterstützen (Nielsen, 1994). Das Thema IT-Security und die Funktionsweise entsprechender Mechanismen und Softwareelemente ist für Nichtexperten schwer zu verstehen; um das Verständnis dieser Nutzer zu erleichtern, können Konzepte aus Lernsoftware übernommen werden ((Whitten und Tygar, 1999), (Whitten u. a., 2004)). Idealerweise sollte die Software (bzw. deren Sicherheitselemente) nicht nur erlernbar sein (Johnston u. a., 2003), sondern sie sollte den Nutzer ermutigen, etwas über Sicherheitsthemen zu lernen.
Beispiele Bei den Feldnamen, Meldungen usw. ist die Wortwahl an die Sprache der jeweiligen Zielgruppe angepasst (Smith und Mosier, 1986).
Verwandte Richtlinien [Verständliche Sprache]
Kategorie Usable Security
Tags Lernen fördern, Erlernbarkeit, Erwartungskonformität, Mentale Beanspruchung, Freude
Log history [04/26/2016]: Added to repository

Referenzen

Bravo-Lillo, C., Cranor, L.F., Downs, J., Komanduri, S., Sleeper, M., 2011. Improving Computer Security Dialogs, in: Hutchison, D., Kanade, T., Kittler, J., Kleinberg, J.M., Mattern, F., Mitchell, J.C., Naor, M., Nierstrasz, O., Pandu Rangan, C., Steffen, B., Sudan, M., Terzopoulos, D., Tygar, D., Vardi, M.Y., Weikum, G., Campos, P., Graham, N., Jorge, J., Nunes, N., Palanque, P., Winckler, M. (Hrsg.), Human-Computer Interaction – INTERACT 2011. Springer Berlin Heidelberg, Berlin, Heidelberg, S. 18–35. doi:10.1007/978-3-642-23768-3_2

Herzog, A., 2007. Usable set-up of runtime security policies. Information Management & Computer Security 15, 394–407. doi:10.1108/09685220710831134

Johnston, J., Eloff, J.H.P., Labuschagne, L., 2003. Features: Security and human computer interfaces. Comput. Secur. 22, 675–684. doi:10.1016/S0167-4048(03)00006-3

Nielsen, J., 1994. Usability inspection methods, in: Nielsen, J., Mack, R.L. (Hrsg.),. John Wiley & Sons, Inc., New York, NY, USA, S. 25–62.

Smith, S.L., Mosier, J.N., 1986. Guidelines for designing user interface software.

Whitten, A., Kraut, R., Roth, S., 2004. Making security usable. School of Computer Science, Carnegie Mellon University, Pittsburgh, PA, CMU-CS-04-135.

Whitten, A., Tygar, J.D., 1999. Why johnny can’t encrypt: A usability evaluation of pGP 5.0, in: Proceedings of the 8th conference on uSENIX security symposium - volume 8, SSYM’99. USENIX Association, Berkeley, CA, USA, S. 14–14.