• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content

Loading…

Flash Player 9 (or above) is needed to view presentations.
We have detected that you do not have it on your computer. To install it, go here.

Like this presentation? Why not share!

Yggdrasil2010 tillit og ux

on

  • 270 views

Yggdrasil 2010, Workshop 1,

Yggdrasil 2010, Workshop 1,
Amela Karahasanovic, Tillit of UX

Statistics

Views

Total Views
270
Views on SlideShare
269
Embed Views
1

Actions

Likes
0
Downloads
0
Comments
0

1 Embed 1

http://www.linkedin.com 1

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Yggdrasil2010 tillit og ux Yggdrasil2010 tillit og ux Presentation Transcript

    • Tillit og brukeropplevelse Amela Karahasanović ICT
    • •Brukervennlighet og Amela Karahasanović brukeropplevelse Forsker, SINTEF IKT •Brukerkrav Førsteamanuensis II, Ifi, UiO •Empiriske studier i HCI og SE •Etikk amela@sintef.no www.sintef.no ICT
    • Mål  Øke kunnskap om bevissthet rundt tillit, etikk og personvern  Få praktisk erfaring vedrørende det å ’tenke’ tillit, etikk og personvern når vi lager nye tjenester ICT 3
    • Agenda  Begreper, eksempler, erfaringer fra Amela - 30 min  Gruppearbeid (inkludert kaffepause) – 30 min  Presentasjon av resultatene og diskusjon – 40 min  Oppsummering – 20 min ICT 4
    • Eksempler Sosiale media Google Street View Overvåking av media kvalitet Assisted Living ICT 5
    • Noen spørsmål  Hvordan kan vi lage tjenester som brukerne har tillit til?  Hva opplever brukerne som riktig? Hva opplever de som galt?  Hvordan kan vi klart kommunisere til brukerne hva vi gjør med informasjon om dem?  Hvordan kan vi selv la brukerne bestemme over lagringen og bruken av deres elektroniske spor? ICT 6
    • Begreper  Etikk – hva er det rette  IEEE-CS/ACM “Software Engineering Code of Ethics and Professional Practice”  IEEE Code of Ethics  ”accept responsibility in making decisions consistent with the safety, health and welfare of the public”  “work to develop software and related documents that respect the privacy of those who will be affected”  Lover <> Etikk  lyve om inntekt til venner og til skatteetaten ICT 7
    • Begreper kont.  Tillit – hvor mye stoler vi på noen/noe  Personvern - vern om det personlige individ  Personopplysningsloven  Generelt for telekom-området  Den viktigste rettskilden innen beskyttelse av personvern  En trenger enten samtykke fra den registrerte, hjemmel i lov ellers er behandling nødvendig  Opplysningene skal ikke brukes senere til andre formål  Opplysningene skal ikke lagres lengre enn det som er nødvendige for behandlingen  Behandling av sensitive opplysninger krever tillatelse fra Datatilsynet ICT 8
    • Personopplysning  Opplysninger og vurderinger som kan knyttes til den enkelte person  Bruker-id  Adresser  Lokasjon  Opplysninger om bruk av media  IP adresser ICT 9
    • Vår erfaringer COOL 90 % 80 % 70 % 60 % Percentage CTA Technology 50 % 40 % RTA FCT 30 % 20 % 10 % 0% Experimental Strategy and Interaction performing Comprehension SE artefacts observer and Problems Reflection Actions Planning, Material Task- Categories • Utviklerne bryr seg ikke om overvåking • Noen gir fra seg sensitiv informasjon (passord, kontonr.) Karahasanovic, A. (IS, 2003). ICT 10
    • Våre erfaringer Hva brukere sier: •Kjøreregler for et nett-sammfun må være synlige •Ingen ulovlig eller uønsket tilgang til brukerskapt innhold •Det må være enkelt å fjerne de som bryter reglene/ uønsket innhold •Enkelt og synlig personvern, funksjonalitet •Medlemmer skal bruke sine ekte navn Karahasanovic et al. (IEEE Computer, 2009) • ICT 11
    • Gruppearbeid  4 grupper  Drøfte ideer, og skissere kravene og mulige løsninger for en ny applikasjon  Tenk tillit, etikk og personvern! ICT 12
    • UX Patterns Name: Privacy Management Main idea of the pattern in a few words + UX factor addressed Problem: How to let the user experience the A/V application as trustworthy Problems related to the usage of and secure? the system which are solved/improved by the pattern Forces: - Users want to feel in control over their online identity and self- Further elaboration of problem disclosure (expressed in the personal information and self- statement generated content) - Users want to differentiate between different degrees of publicness and privateness and therefore want to reveal different aspects of their identity - The user’s involvement and engagement depends on a trustworthy application - Users want to comment uploaded content of other members, but they don’t always want that their comments are publicly available - Users want to give other people from outside the application temporary access to certain personal contents ICT 13
    • Context: Use this pattern when the application offers opportunities for self Characteristics of the context of representation which should be controlled by the users use Solution: - Give users the opportunity to reveal different parts of their Successful solution for the identity dependent on the social context described problem - Give users the opportunity to define who has access to their own user generated content (photos, videos, comments, text entries, …) Examples: Facebook offers the display of personal content is related to the type Examples of successful use of the of relationship (friends, friends of friends, anyone…) pattern in a system Flickr allows to determine who can see which photos and therefore distinguishes between friends (contacts from inside the community), guests (contacts from outside the community) and anonymous users (from inside or outside the community). Nicknames for staying anonymous on Youtube ICT 14
    • Oppgaven  Lagge UX patterns for denne applikasjon relatert til tillit og personvern  Skriv så mange som dere kan, men velg topp 3 ICT 15
    • Name: Main idea of the pattern in a few words + UX factor addressed Problem: Problems related to the usage of the system which are solved/improved by the pattern Forces: Further elaboration of problem statement Context: Characteristics of the context of use Solution: Successful solution for the described problem Examples: Examples of successful use of the pattern in a system
    • Presentasjoner  Gruppe A presenterer Topp 3  Andre kommenterer  Gruppe B presenterer de neste Topp 3 patterns osv… ICT 17
    • Oppsummering  De viktigste patterns?  De mest populære patterns?  De gode løsningene?  Hva har vi lært? Takk for workshopen! ICT 18