yggdrasil2010 tillit og ux

18
ICT Tillit og brukeropplevelse Amela Karahasanović

Upload: amelaka

Post on 03-Jul-2015

227 views

Category:

Technology


3 download

DESCRIPTION

Yggdrasil 2010, Workshop 1,Amela Karahasanovic, Tillit of UX

TRANSCRIPT

ICT

Tillit og brukeropplevelse

Amela Karahasanović

ICT

Amela KarahasanovićForsker, SINTEF IKTFørsteamanuensis II, Ifi, UiO

[email protected]

•Brukervennlighet og brukeropplevelse

•Brukerkrav

•Empiriske studier i HCI og SE

•Etikk

ICT 3

Mål

Øke kunnskap om bevissthet rundt tillit, etikk og personvern

Få praktisk erfaring vedrørende det å ’tenke’ tillit, etikk og personvern når vi lager nye tjenester

ICT

Agenda

Begreper, eksempler, erfaringer fra Amela - 30 min Gruppearbeid (inkludert kaffepause) – 30 min Presentasjon av resultatene og diskusjon – 40 min Oppsummering – 20 min

4

ICT

Eksempler

5

Google Street View

Overvåking av media kvalitet

Sosiale media

Assisted Living

ICT 6

Noen spørsmål Hvordan kan vi lage tjenester som brukerne har

tillit til? Hva opplever brukerne som riktig? Hva opplever

de som galt? Hvordan kan vi klart kommunisere til brukerne hva

vi gjør med informasjon om dem? Hvordan kan vi selv la brukerne bestemme over

lagringen og bruken av deres elektroniske spor?

ICT

Begreper

Etikk – hva er det rette IEEE-CS/ACM “Software Engineering Code of Ethics and

Professional Practice” IEEE Code of Ethics ”accept responsibility in making decisions consistent with the

safety, health and welfare of the public” “work to develop software and related documents that respect the

privacy of those who will be affected”

Lover <> Etikk lyve om inntekt til venner og til skatteetaten

7

ICT

Begreper kont.

Tillit – hvor mye stoler vi på noen/noe Personvern - vern om det personlige individ Personopplysningsloven

Generelt for telekom-området Den viktigste rettskilden innen beskyttelse av personvern En trenger enten samtykke fra den registrerte, hjemmel i lov ellers

er behandling nødvendig Opplysningene skal ikke brukes senere til andre formål Opplysningene skal ikke lagres lengre enn det som er nødvendige

for behandlingen Behandling av sensitive opplysninger krever tillatelse fra

Datatilsynet

8

ICT

Personopplysning

Opplysninger og vurderinger som kan knyttes til den enkelte person Bruker-id Adresser Lokasjon Opplysninger om bruk av media IP adresser

9

ICT

Vår erfaringer

10

COOL

Technology

SE artefacts0 %

10 %20 %30 %40 %50 %60 %70 %80 %90 %

Exp

erim

enta

lM

ater

ial

Task

-pe

rform

ing

Act

ions

Pla

nnin

g,S

trate

gy a

ndR

efle

ctio

n

Com

preh

ensi

onan

d P

robl

ems

Inte

ract

ion

obse

rver

Categories

Perc

enta

ge CTARTAFCT

• Utviklerne bryr seg ikke om overvåking• Noen gir fra seg sensitiv informasjon (passord, kontonr.)

Karahasanovic, A. (IS, 2003).

ICT

Våre erfaringer

11

Hva brukere sier:•Kjøreregler for et nett-sammfun må være synlige•Ingen ulovlig eller uønsket tilgang til brukerskapt innhold •Det må være enkelt å fjerne de som bryter reglene/ uønsket innhold•Enkelt og synlig personvern, funksjonalitet•Medlemmer skal bruke sine ekte navn

Karahasanovic et al. (IEEE Computer, 2009)•

ICT

Gruppearbeid

4 grupper Drøfte ideer, og skissere kravene og mulige løsninger for

en ny applikasjon Tenk tillit, etikk og personvern!

12

ICT

UX Patterns

13

Name: Main idea of the pattern in a few words + UX factor addressed

Privacy Management

Problem: Problems related to the usage of the system which are solved/improved by the pattern

How to let the user experience the A/V application as trustworthy and secure?

Forces: Further elaboration of problem statement

- Users want to feel in control over their online identity and self-disclosure (expressed in the personal information and self-generated content)

- Users want to differentiate between different degrees of publicness and privateness and therefore want to reveal different aspects of their identity

- The user’s involvement and engagement depends on a trustworthy application

- Users want to comment uploaded content of other members, but they don’t always want that their comments are publicly available

- Users want to give other people from outside the application temporary access to certain personal contents

ICT 14

Context: Characteristics of the context of use

Use this pattern when the application offers opportunities for self representation which should be controlled by the users

Solution: Successful solution for the described problem

- Give users the opportunity to reveal different parts of their identity dependent on the social context

- Give users the opportunity to define who has access to their own user generated content (photos, videos, comments, text entries, …)

Examples: Examples of successful use of the pattern in a system

Facebook offers the display of personal content is related to the type of relationship (friends, friends of friends, anyone…)

Flickr allows to determine who can see which photos and therefore distinguishes between friends (contacts from inside the community), guests (contacts from outside the community) and anonymous users (from inside or outside the community).

Nicknames for staying anonymous on Youtube

ICT

Oppgaven

15

Lagge UX patterns for denne applikasjon relatert til tillit og personvern

Skriv så mange som dere kan, men velg topp 3

Name: Main idea of the pattern in a few words + UX factor addressed

Problem: Problems related to the usage of the system which are solved/improved by the pattern

Forces: Further elaboration of problem statement

Context: Characteristics of the context of use

Solution: Successful solution for the described problem

Examples: Examples of successful use of the pattern in a system

ICT

Presentasjoner

Gruppe A presenterer Topp 3 Andre kommenterer Gruppe B presenterer de neste Topp 3 patterns osv…

17

ICT

Oppsummering

De viktigste patterns? De mest populære patterns? De gode løsningene? Hva har vi lært?

Takk for workshopen!

18