Yggdrasil2010 tillit og ux

458 views

Published on

Yggdrasil 2010, Workshop 1,
Amela Karahasanovic, Tillit of UX

Published in: Technology, Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
458
On SlideShare
0
From Embeds
0
Number of Embeds
7
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Yggdrasil2010 tillit og ux

  1. 1. ICT Tillit og brukeropplevelse Amela Karahasanović
  2. 2. ICT Amela Karahasanović Forsker, SINTEF IKT Førsteamanuensis II, Ifi, UiO amela@sintef.no www.sintef.no •Brukervennlighet og brukeropplevelse •Brukerkrav •Empiriske studier i HCI og SE •Etikk
  3. 3. ICT 3 Mål  Øke kunnskap om bevissthet rundt tillit, etikk og personvern  Få praktisk erfaring vedrørende det å ’tenke’ tillit, etikk og personvern når vi lager nye tjenester
  4. 4. ICT Agenda  Begreper, eksempler, erfaringer fra Amela - 30 min  Gruppearbeid (inkludert kaffepause) – 30 min  Presentasjon av resultatene og diskusjon – 40 min  Oppsummering – 20 min 4
  5. 5. ICT Eksempler 5 Google Street View Overvåking av media kvalitet Sosiale media Assisted Living
  6. 6. ICT 6 Noen spørsmål  Hvordan kan vi lage tjenester som brukerne har tillit til?  Hva opplever brukerne som riktig? Hva opplever de som galt?  Hvordan kan vi klart kommunisere til brukerne hva vi gjør med informasjon om dem?  Hvordan kan vi selv la brukerne bestemme over lagringen og bruken av deres elektroniske spor?
  7. 7. ICT Begreper  Etikk – hva er det rette  IEEE-CS/ACM “Software Engineering Code of Ethics and Professional Practice”  IEEE Code of Ethics  ”accept responsibility in making decisions consistent with the safety, health and welfare of the public”  “work to develop software and related documents that respect the privacy of those who will be affected”  Lover <> Etikk  lyve om inntekt til venner og til skatteetaten 7
  8. 8. ICT Begreper kont.  Tillit – hvor mye stoler vi på noen/noe  Personvern - vern om det personlige individ  Personopplysningsloven  Generelt for telekom-området  Den viktigste rettskilden innen beskyttelse av personvern  En trenger enten samtykke fra den registrerte, hjemmel i lov ellers er behandling nødvendig  Opplysningene skal ikke brukes senere til andre formål  Opplysningene skal ikke lagres lengre enn det som er nødvendige for behandlingen  Behandling av sensitive opplysninger krever tillatelse fra Datatilsynet 8
  9. 9. ICT Personopplysning  Opplysninger og vurderinger som kan knyttes til den enkelte person  Bruker-id  Adresser  Lokasjon  Opplysninger om bruk av media  IP adresser 9
  10. 10. ICT Vår erfaringer 10 COOL Technology SE artefacts 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Experimental Material Task- performing Actions Planning, Strategyand Reflection Comprehension andProblems Interaction observer Categories Percentage CTA RTA FCT • Utviklerne bryr seg ikke om overvåking • Noen gir fra seg sensitiv informasjon (passord, kontonr.) Karahasanovic, A. (IS, 2003).
  11. 11. ICT Våre erfaringer 11 Hva brukere sier: •Kjøreregler for et nett-sammfun må være synlige •Ingen ulovlig eller uønsket tilgang til brukerskapt innhold •Det må være enkelt å fjerne de som bryter reglene/ uønsket innhold •Enkelt og synlig personvern, funksjonalitet •Medlemmer skal bruke sine ekte navn Karahasanovic et al. (IEEE Computer, 2009) •
  12. 12. ICT Gruppearbeid  4 grupper  Drøfte ideer, og skissere kravene og mulige løsninger for en ny applikasjon  Tenk tillit, etikk og personvern! 12
  13. 13. ICT UX Patterns 13 Name: Main idea of the pattern in a few words + UX factor addressed Privacy Management Problem: Problems related to the usage of the system which are solved/improved by the pattern How to let the user experience the A/V application as trustworthy and secure? Forces: Further elaboration of problem statement - Users want to feel in control over their online identity and self- disclosure (expressed in the personal information and self- generated content) - Users want to differentiate between different degrees of publicness and privateness and therefore want to reveal different aspects of their identity - The user’s involvement and engagement depends on a trustworthy application - Users want to comment uploaded content of other members, but they don’t always want that their comments are publicly available - Users want to give other people from outside the application temporary access to certain personal contents
  14. 14. ICT 14 Context: Characteristics of the context of use Use this pattern when the application offers opportunities for self representation which should be controlled by the users Solution: Successful solution for the described problem - Give users the opportunity to reveal different parts of their identity dependent on the social context - Give users the opportunity to define who has access to their own user generated content (photos, videos, comments, text entries, …) Examples: Examples of successful use of the pattern in a system Facebook offers the display of personal content is related to the type of relationship (friends, friends of friends, anyone…) Flickr allows to determine who can see which photos and therefore distinguishes between friends (contacts from inside the community), guests (contacts from outside the community) and anonymous users (from inside or outside the community). Nicknames for staying anonymous on Youtube
  15. 15. ICT Oppgaven 15  Lagge UX patterns for denne applikasjon relatert til tillit og personvern  Skriv så mange som dere kan, men velg topp 3
  16. 16. Name: Main idea of the pattern in a few words + UX factor addressed Problem: Problems related to the usage of the system which are solved/improved by the pattern Forces: Further elaboration of problem statement Context: Characteristics of the context of use Solution: Successful solution for the described problem Examples: Examples of successful use of the pattern in a system
  17. 17. ICT Presentasjoner  Gruppe A presenterer Topp 3  Andre kommenterer  Gruppe B presenterer de neste Topp 3 patterns osv… 17
  18. 18. ICT Oppsummering  De viktigste patterns?  De mest populære patterns?  De gode løsningene?  Hva har vi lært? Takk for workshopen! 18

×