Prinzipien basieren auf wissenschaftlichen Quellen.
Name | Angemessene Grenzen |
Quellen | (Yee, 2002) |
Synonyme | Relevante Grenzen |
Intention | Unterschiede zwischen Objekten und zwischen Aktionen in Bezug auf deren relevante Zugriffsbeschränkungen, sollten in der Benutzeroberfläche dargestellt und vom System unterstützt werden. |
Motivation | Sind die Unterschiede zu detailliert, existiert ein erhöhtes Risiko, dass Nutzer Spezifikationen verwechseln oder auslassen. Auf der anderen Seite werden Nutzer gezwungen, mehr Rechte als gewollt zu vergeben, falls es zu wenige Abstufungen der Rechte gibt. Die optimalen Abstufungen können erst nach Klärung der Fragen festgelegt werden, ob Situationen denkbar sind, in denen der Nutzer nur eine bestimmte Rechtemenge individuell anpassen möchte, in denen er nur einem bestimmten Akteur gewisse Rechte geben will, in denen er nur auf eine bestimmte Ressource Zugriff gewähren will usw. |
Beispiele | Keine |
Richtlinien | [Hervorhebung kritischer Inhalte] [Deutliche Kennzeichnung sensibler Daten] |
Tags | Zugriffskontrolle |
Log history | [04/12/2016]: Translated to German [06/23/2016]: Guidelines added [07/11/2016]: Added synonyms [07/21/2016]: Fixed language link |
Yee, K.-P., 2002. User interaction design for secure systems, in: Proceedings of the 4th international conference on information and communications security, ICICS ’02. Springer-Verlag, London, UK, UK, S. 278–290.