Richtlinien basieren auf wissenschaftlichen Quellen.
Name | Lernen fördern |
Quellen | (Herzog, 2007) |
Synonyme | Security applications must encourage learning |
Richtlinie | Konzipiere Sicherheitsmechanismen und -anwendungen so, dass sie das Lernen des Nutzers fördern. |
Kontext | Neben einem konsistenten visuellen Layout (Bravo-Lillo u. a., 2011), das dem Nutzer die Orientierung und das Wiedererkennen von Elementen erleichtert, müssen Anwendungen die Sprache des Nutzers verwenden, um die Verständlichkeit zu verbessern und den Lernprozess des Nutzers zu unterstützen (Nielsen, 1994). Das Thema IT-Security und die Funktionsweise entsprechender Mechanismen und Softwareelemente ist für Nichtexperten schwer zu verstehen; um das Verständnis dieser Nutzer zu erleichtern, können Konzepte aus Lernsoftware übernommen werden ((Whitten und Tygar, 1999), (Whitten u. a., 2004)). Idealerweise sollte die Software (bzw. deren Sicherheitselemente) nicht nur erlernbar sein (Johnston u. a., 2003), sondern sie sollte den Nutzer ermutigen, etwas über Sicherheitsthemen zu lernen. |
Beispiele | Bei den Feldnamen, Meldungen usw. ist die Wortwahl an die Sprache der jeweiligen Zielgruppe angepasst (Smith und Mosier, 1986). |
Verwandte Richtlinien | [Verständliche Sprache] |
Kategorie | Usable Security |
Tags | Lernen fördern, Erlernbarkeit, Erwartungskonformität, Mentale Beanspruchung, Freude |
Log history | [04/26/2016]: Added to repository |
Bravo-Lillo, C., Cranor, L.F., Downs, J., Komanduri, S., Sleeper, M., 2011. Improving Computer Security Dialogs, in: Hutchison, D., Kanade, T., Kittler, J., Kleinberg, J.M., Mattern, F., Mitchell, J.C., Naor, M., Nierstrasz, O., Pandu Rangan, C., Steffen, B., Sudan, M., Terzopoulos, D., Tygar, D., Vardi, M.Y., Weikum, G., Campos, P., Graham, N., Jorge, J., Nunes, N., Palanque, P., Winckler, M. (Hrsg.), Human-Computer Interaction – INTERACT 2011. Springer Berlin Heidelberg, Berlin, Heidelberg, S. 18–35. doi:10.1007/978-3-642-23768-3_2
Herzog, A., 2007. Usable set-up of runtime security policies. Information Management & Computer Security 15, 394–407. doi:10.1108/09685220710831134
Johnston, J., Eloff, J.H.P., Labuschagne, L., 2003. Features: Security and human computer interfaces. Comput. Secur. 22, 675–684. doi:10.1016/S0167-4048(03)00006-3
Nielsen, J., 1994. Usability inspection methods, in: Nielsen, J., Mack, R.L. (Hrsg.),. John Wiley & Sons, Inc., New York, NY, USA, S. 25–62.
Smith, S.L., Mosier, J.N., 1986. Guidelines for designing user interface software.
Whitten, A., Kraut, R., Roth, S., 2004. Making security usable. School of Computer Science, Carnegie Mellon University, Pittsburgh, PA, CMU-CS-04-135.
Whitten, A., Tygar, J.D., 1999. Why johnny can’t encrypt: A usability evaluation of pGP 5.0, in: Proceedings of the 8th conference on uSENIX security symposium - volume 8, SSYM’99. USENIX Association, Berkeley, CA, USA, S. 14–14.