Informative Sicherheitswarnungen

Name Informative Sicherheitswarnungen
Quellen (Herzog, 2007), (Yee, 2005), (Bravo-Lillo u. a., 2011)
Synonyme Active Security Warnings
Richtlinie Informiere den Nutzer in einer Sicherheitswarnung darüber, wie schwer die Auswirkungen eines (möglichen) Vorfalls sind und was zu tun ist.
Kontext Wann immer die Datensicherheit bedroht ist, muss eine Warnung an den Nutzer (oder Systemadministrator) ausgegeben werden (Smith und Mosier, 1986). Solche Sicherheitswarnungen müssen kurz und fokussiert sein, damit sie von den Nutzern gelesen werden. Trotzdem sollten sie alle notwendigen Informationen enthalten, was passiert ist und vor allem was zu tun ist (Nielsen, 1994). Damit der Nutzer die richtige Entscheidung trifft, muss für ihn klar sein, welche Folgen eine Aktion hat, bevor er diese ausführt (Hardee u. a., 2006)). Insbesondere müssen ihm die damit verbundenen Risiken klar sein. Details und zusätzliche Erläuterungen zu den Optionen, die den Nutzer in seiner Entscheidung unterstützen, müssen zugänglich sein, dürfen aber nicht den eigentlichen Meldungstext aufblähen.
Beispiele Keine
Verwandte Richtlinien [Informatives Feedback], [Effektive Warnhinweise]
Kategorie Usable Security
Tags Informatives Feedback, Fehlersicherheit, Selbstbeschreibungsfähigkeit, Effektive Warnungen
Log history [04/26/2016]: Added to repository

Referenzen

Bravo-Lillo, C., Cranor, L.F., Downs, J., Komanduri, S., Sleeper, M., 2011. Improving Computer Security Dialogs, in: Hutchison, D., Kanade, T., Kittler, J., Kleinberg, J.M., Mattern, F., Mitchell, J.C., Naor, M., Nierstrasz, O., Pandu Rangan, C., Steffen, B., Sudan, M., Terzopoulos, D., Tygar, D., Vardi, M.Y., Weikum, G., Campos, P., Graham, N., Jorge, J., Nunes, N., Palanque, P., Winckler, M. (Hrsg.), Human-Computer Interaction – INTERACT 2011. Springer Berlin Heidelberg, Berlin, Heidelberg, S. 18–35. doi:10.1007/978-3-642-23768-3_2

Hardee, J.B., West, R., Mayhorn, C.B., 2006. To download or not to download: An examination of computer security decision making. interactions 13, 32–37. doi:10.1145/1125864.1125887

Herzog, A., 2007. Usable set-up of runtime security policies. Information Management & Computer Security 15, 394–407. doi:10.1108/09685220710831134

Nielsen, J., 1994. Usability inspection methods, in: Nielsen, J., Mack, R.L. (Hrsg.),. John Wiley & Sons, Inc., New York, NY, USA, S. 25–62.

Smith, S.L., Mosier, J.N., 1986. Guidelines for designing user interface software.

Yee, K.-P., 2005. Security and usability: Designing secure systems that people can use, in: Cranor, L.F., Garfinkel, S. (Hrsg.),. O’Reilly, S. 247–273.