Toggle navigation
Prinzipien
Richtlinien
Patterns
English
Patterns
Abwesenheit von Hinweisen
Aktive Warnungen
Bemerkbare kontextabhängige Hinweise
Deaktivieren von Sicherheitsfunktionen
Detaillierte Sicherheitsmitteilungen
Dialoge mit Handlungsempfehlungen
Direkte Mitteilungen
Direkte Optionen
Direkter Zugang zu UI-Komponenten
E-Mailgestützte Identifikation und Authentifizierung
Empfehlungen bereitstellen
Empfohlene Optionen
Erstelle Keys bei Bedarf
Erstellung eines Security-Lexikons
Explizite Prüfung durch Nutzer
Explizites Löschen von Einträgen
Gefahrenstufen
Generelle Sicherheitsbenachrichtigungen
Hinweise auf abweichendes Verhalten
Hinweise auf eingeschränkte Bereiche
Hinweisen auf Bedrohungen & Konsequenzen
Indirekter Zugang zu UI-Komponenten
Informative Dialoge
Installiere vor der Ausführung
Kontinuierliches Schlüssel-Management
Kurze Beschreibung von UI-Komponenten
Lokalisierung spezifischer Bereiche
Nutzeraktivierte Sicherheitsfunktionen
Redundante Hinweise
Reset auf Installation
Sende S/MIME-signierte E-Mails
Sequentieller Zugriff auf UI-Komponenten
Sicherheit nach Fehlern
Sicherheitsmaßnahmen des Systems
Standardmäßiges Deaktivieren von Funktionen
Systemgenutzte Sicherheitsfunktionen
Trennung von Warnhinweis und Webseite
Unterscheidbare Sicherheitsebenen
Unterscheide zwischen Run und Open
Unterscheidung von internen Absendern
Unwiderrufliches Löschen
Verfolge empfangene Schlüssel
Verfolge Empfänger
Verzögerte unwiderrufliche Aktionen
Warne bei Gefahr
Wirksame Nutzung existierender Identifikationsmethoden
Übertrage und sichere Keys
Patterns basieren auf
wissenschaftlichen Quellen
.
Usable Security Patterns mit Beziehungen