Richtlinien basieren auf wissenschaftlichen Quellen.
Name | Informative Sicherheitswarnungen |
Quellen | (Herzog, 2007), (Yee, 2005), (Bravo-Lillo u. a., 2011) |
Synonyme | Active Security Warnings |
Richtlinie | Informiere den Nutzer in einer Sicherheitswarnung darüber, wie schwer die Auswirkungen eines (möglichen) Vorfalls sind und was zu tun ist. |
Kontext | Wann immer die Datensicherheit bedroht ist, muss eine Warnung an den Nutzer (oder Systemadministrator) ausgegeben werden (Smith und Mosier, 1986). Solche Sicherheitswarnungen müssen kurz und fokussiert sein, damit sie von den Nutzern gelesen werden. Trotzdem sollten sie alle notwendigen Informationen enthalten, was passiert ist und vor allem was zu tun ist (Nielsen, 1994). Damit der Nutzer die richtige Entscheidung trifft, muss für ihn klar sein, welche Folgen eine Aktion hat, bevor er diese ausführt (Hardee u. a., 2006)). Insbesondere müssen ihm die damit verbundenen Risiken klar sein. Details und zusätzliche Erläuterungen zu den Optionen, die den Nutzer in seiner Entscheidung unterstützen, müssen zugänglich sein, dürfen aber nicht den eigentlichen Meldungstext aufblähen. |
Beispiele | Keine |
Verwandte Richtlinien | [Informatives Feedback], [Effektive Warnhinweise] |
Kategorie | Usable Security |
Tags | Informatives Feedback, Fehlersicherheit, Selbstbeschreibungsfähigkeit, Effektive Warnungen |
Log history | [04/26/2016]: Added to repository |
Bravo-Lillo, C., Cranor, L.F., Downs, J., Komanduri, S., Sleeper, M., 2011. Improving Computer Security Dialogs, in: Hutchison, D., Kanade, T., Kittler, J., Kleinberg, J.M., Mattern, F., Mitchell, J.C., Naor, M., Nierstrasz, O., Pandu Rangan, C., Steffen, B., Sudan, M., Terzopoulos, D., Tygar, D., Vardi, M.Y., Weikum, G., Campos, P., Graham, N., Jorge, J., Nunes, N., Palanque, P., Winckler, M. (Hrsg.), Human-Computer Interaction – INTERACT 2011. Springer Berlin Heidelberg, Berlin, Heidelberg, S. 18–35. doi:10.1007/978-3-642-23768-3_2
Hardee, J.B., West, R., Mayhorn, C.B., 2006. To download or not to download: An examination of computer security decision making. interactions 13, 32–37. doi:10.1145/1125864.1125887
Herzog, A., 2007. Usable set-up of runtime security policies. Information Management & Computer Security 15, 394–407. doi:10.1108/09685220710831134
Nielsen, J., 1994. Usability inspection methods, in: Nielsen, J., Mack, R.L. (Hrsg.),. John Wiley & Sons, Inc., New York, NY, USA, S. 25–62.
Smith, S.L., Mosier, J.N., 1986. Guidelines for designing user interface software.
Yee, K.-P., 2005. Security and usability: Designing secure systems that people can use, in: Cranor, L.F., Garfinkel, S. (Hrsg.),. O’Reilly, S. 247–273.