Richtlinien basieren auf wissenschaftlichen Quellen.
Name | Sichtbarer Sicherheitszustand |
Quellen | (Nurse u. a., 2011) |
Synonyme | Allow for visibility of system state |
Richtlinie | Mache den aktuellen Sicherheitszustand des Systems für den Nutzer sichtbar. |
Kontext | Ein System sollte den Nutzer jederzeit angemessen darüber informieren, was gerade passiert (Nielsen, 1995). Die Anzeige des aktuellen Sicherheitszustands kann in vielen Fällen genutzt werden, um dem Nutzer ein passives Feedback über die Informationssicherheit zu geben. Die Anzeige des aktuellen Sicherheitszustands trägt zum Aufbau von Vertrauen bei und gilt daher als Kriterium für erfolgreiche Mensch-Maschine-Interaktion in Sicherheitsanwendungen ((Johnston u. a., 2003), (Nielsen, 1994), (Yee, 2002)). Die Anzeige des aktuellen Zustands darf allerdings nicht aufdringlich sein (Herzog, 2007), z. B. darf der Nutzer nicht die gesamte Zeit mit Sicherheitswarnungen konfrontiert werden (Sasse u. a., 2001). |
Beispiele | Beispiele für die Anzeige des aktuellen Sicherheitszustands sind Begriffe wie “Passwort-Schutz” oder “verschlüsselt” bei passwortgeschützten bzw. verschlüsselten Dokumenten, aktive Symbole, wenn in einem System momentan Sicherheitsfunktionen ausgeführt werden, oder Vorhängeschlösser, um in Browsern die Verwendung von Secure Sockets Layer (SSL) bzw. Transport Layer Security (TLS) anzuzeigen (Nurse u. a., 2011). |
Verwandte Richtlinien | [Sichtbare Sicherheitsfunktionen] |
Kategorie | Usable Security |
Tags | Sichtbarer Sicherheitszustand, Sichtbare Sicherheitsfunktionen, Selbstbeschreibungsfähigkeit, Vertrauen |
Log history | [04/26/2016]: Added to repository |
Herzog, A., 2007. Usable set-up of runtime security policies. Information Management & Computer Security 15, 394–407. doi:10.1108/09685220710831134
Johnston, J., Eloff, J.H.P., Labuschagne, L., 2003. Features: Security and human computer interfaces. Comput. Secur. 22, 675–684. doi:10.1016/S0167-4048(03)00006-3
Nielsen, J., 1995. 10 usability heuristics for user interface design.
Nielsen, J., 1994. Usability inspection methods, in: Nielsen, J., Mack, R.L. (Hrsg.),. John Wiley & Sons, Inc., New York, NY, USA, S. 25–62.
Nurse, J.R.C., Creese, S., Goldsmith, M., Lamberts, K., 2011. Guidelines for usable cybersecurity: Past and present, in: Cyberspace safety and security (cSS), 2011 third international workshop on. S. 21–26. doi:10.1109/CSS.2011.6058566
Sasse, M.A., Brostoff, S., Weirich, D., 2001. Transforming the ’weakest link’ — a human/Computer interaction approach to usable and effective security. BT Technology Journal 19, 122–131. doi:10.1023/A:1011902718709
Yee, K.-P., 2002. User interaction design for secure systems, in: Proceedings of the 4th international conference on information and communications security, ICICS ’02. Springer-Verlag, London, UK, UK, S. 278–290.