(93 intermediate revisions by 8 users not shown) | |||
Line 1: | Line 1: | ||
=Werkmodul Nutzerstudien/Sicherheit und Benutzbarkeit= | =Werkmodul Nutzerstudien/Sicherheit und Benutzbarkeit= | ||
jeden Donnerstag, 13:30 bis 16:45, Marienstraße 7 B - Seminarraum 102 (siehe auch: Die Veranstaltung im [http://www.uni-weimar.de/qisserver/rds?state=verpublish&status=init&vmfile=no&publishid=21968&moduleCall=webInfo&publishConfFile=webInfo&publishSubDir=veranstaltung Vorlesungsverzeichnis]) | |||
<!-- | |||
===Anmeldung=== | ===Anmeldung=== | ||
Line 5: | Line 8: | ||
Name, Matr.-Nr., Studiengang; Kurzes Motivationsbeschreibung für den Besuch des Kurses (~3 Sätze). | Name, Matr.-Nr., Studiengang; Kurzes Motivationsbeschreibung für den Besuch des Kurses (~3 Sätze). | ||
--> | |||
===Aktuelles=== | ===Aktuelles=== | ||
* Ein Teil der Aufgaben werden im Medienwiki (auf dieser Website also) bearbeitet werden. Bitte informiert euch wie ihr euch [https://www.youtube.com/watch?v=3oJF0G25q9Q Anmelden], [https://www.youtube.com/watch?v=PVBOAyd_1Zw Editieren], [https://www.youtube.com/watch?v=hLoOpqCyos0 Formatieren] und [https://www.youtube.com/watch?v=P42Une7fC_g Unterseiten anlegen] könnt (Videos dazu in den Links). | * Ein Teil der Aufgaben werden im Medienwiki (auf dieser Website also) bearbeitet werden. Bitte informiert euch wie ihr euch [https://www.youtube.com/watch?v=3oJF0G25q9Q Anmelden], [https://www.youtube.com/watch?v=PVBOAyd_1Zw Editieren], [https://www.youtube.com/watch?v=hLoOpqCyos0 Formatieren] und [https://www.youtube.com/watch?v=P42Une7fC_g Unterseiten anlegen] könnt (Videos dazu in den Links). | ||
==Beschreibung== | ==Beschreibung== | ||
[[File:Messaging_CC2BY_FlickrUser-Håkan_Dahlström.jpg|thumb|right|300px|wer liest mit? ([http://flickr.com/photos/dahlstroms/8041061787/sizes/k/in/photostream/ Bild: Dahlström], [https://creativecommons.org/licenses/by/2.0/ CC-BY])]] | |||
[[File:6930835797 2db7044d34 b.jpg|thumb||right|200px|Interviewen]] | [[File:6930835797 2db7044d34 b.jpg|thumb||right|200px|Interviewen]] | ||
[[File:ExploreChallenge CC-BY-2 FlickrUserServicedesignberlin.jpg|thumb|right|200px|Analysieren]] | [[File:ExploreChallenge CC-BY-2 FlickrUserServicedesignberlin.jpg|thumb|right|200px|Analysieren]] | ||
''Warum ist eine App nützlich und nutzbar, eine andere nicht?'' | |||
''Wie kann ich herrausfinden was meine Nutzer brauchen?'' | |||
Im Werkmodul Nutzerstudien werden wir Design und die Funktionen von Apps zur sicheren Kommunikation entwickeln und verbessern. | |||
Wir werden: | |||
* Durch unsere Gespräche und Beobachtungen mehr über Nutzer lernen | |||
* Lernen, welche psychologischen Prinzipien bestimmen, ob etwas leicht oder schwierig zu benutzen ist und damit Designen. | |||
* Wir werden unsere Designs ausprobieren lassen und so Verbesserungsmöglichkeiten erkennen und neue Ideen bekommen. | |||
<!-- »Nutzerstudien« macht man im Design, um sich mit den Motivationen, Handlungen und Problemen von Nutzern vertraut zu machen. Das können Beobachtungen, Fragestellungen oder Tests sein. Nutzerstudien sind ein wichtiger Teil des sogenannten »Human Centered Designs«. | |||
Die Idee ist, dass ein ›menschengemäßes‹ (»human centered«) Gestalten sich nicht nur auf bestehende Ansichten (und Vorurteile?) verlassen kann. Deshalb werden wir in dem Werkmodul neue Erfahrungen und Kenntnisse durch das Arbeiten mit potentiellen Nutzern sammeln, kleine Studien machen und Auswerten. --> | |||
Um zu lernen, wie wir diese Methoden in der Praxis anwenden, haben wir eine Praxiskooperation mit dem [https://guardianproject.info/ Guardian Project]. Wir haben die Aufgabe, sichere Kommunikation über mobile Apps zu verbessern. Mitarbeiter des Projektes werden uns beraten und Feedback für eure Ideen geben. | |||
Kommunikation, die nicht einfach abgehört oder Personen zugeordnet werden kann, ist für Bürgerrechtler und Journalisten essentiell, wird aber auch von Personen verwendet, die ihre Rechte im Netz nicht geschützt sehen. | |||
'' | Leider ist die Nutzung solcher Methoden nicht einfach. Sicherheitsexperte Bruce Schneier z.B. [http://www.theguardian.com/world/2013/sep/05/nsa-how-to-remain-secure-surveillance gibt Tips], sieht diese Tips aber kritisch, denn: ''»My five tips [for more security] suck. They are not things the average person can use. […] Basically, the average user is screwed.«'' (aus einem [http://www.technologyreview.com/news/519336/bruce-schneier-nsa-spying-is-making-us-less-safe/ Interview mit dem MIT Technology Review]) Zwar wird oft auf [https://en.wikipedia.org/wiki/Rtfm »Nutzererziehung«] verwiesen. Das Argument entschuldigt auch die unbenutzbarsten Lösungen – und selbst erfahrene [http://www.gaudior.net/alma/johnny.pdf Nutzer scheitern] z.B. an Verschlüsselungsprogrammen. Besser wären Lösungen, die praktisch, gut benutzbar und sicher sind. Wir wollen zu solchen Lösungen beitragen. | ||
=== | ==Häufige Fragen== | ||
'' | '''Muss ich Programmieren können?''' Nein. | ||
'''Ist das hier alles theoretisch?''' Nein, der Kurs ist nicht theoretisch, im Gegenteil, wir werden die gelehrten Methoden anwenden und sie nutzen, um eine anwendbare, praktische Lösung für Probleme zu schaffen. | |||
'' | '''Ist das wissenschaftlich?''' Jein. Es ist [http://de.wikipedia.org/wiki/Naturwissenschaft wissenschaftlich] in dem Sinne, das die Gestaltung auf (eigenen) Erkenntnissen beruht, die wir auch [http://de.wikipedia.org/wiki/Kritischer_Rationalismus kritisch hinterfragen]. Nicht wissenschaftlich ist, das wir konkrete Probleme lösen, anstatt ein allgemeines Modell zu erstellen. (Vergleiche "Wie verhindere ich, das es umfällt?" mit "warum fallen Dinge nach unten?") | ||
==Voraussetzungen== | ==Voraussetzungen== | ||
Line 61: | Line 62: | ||
==Vortragsthemen| ''student presentations''== | ==Vortragsthemen| ''student presentations''== | ||
''Mögliche Vortragsthemen. Bitte nutzt | ''Mögliche Vortragsthemen. Bitte nutzt die bereitgestellten Quellen, und macht dann eine eigene Recherche. Bereitet das Thema auf, macht es [http://dilbert.com/strips/comic/2010-01-18/ anschaulich] und nicht einfach nur eine Nacherzählung der Quellen (oder der Stichpunkte auf den Slides).'' | ||
'''Vortragsdauer: 15-20min''' | '''Vortragsdauer: 15-20min''' | ||
* 7.11 Attacks based on Psychology, [http://www.cl.cam.ac.uk/~rja14/book.html Security Engineering, Chapter 2.2] (Lisa Guth) | |||
* 14.11 Personas: About Face 3, ISBN 0470084111, (page 75-81, 97-106) | |||
* 21.11 'Service Blueprinting, [http://knowledge.wpcarey.asu.edu/article.cfm?articleid=1546 intro], [[wikipedia:Service blueprint|Wikipedia]], [http://www.flickr.com/photos/brandonschauer/3363169836/ template] | |||
* 28.11 Security and Usability: The Case of passwords: [http://www.nngroup.com/articles/security-and-human-factors/ Norman/Nielsen on Sign-On-Usability], [http://www.cl.cam.ac.uk/~rja14/book.html Security Engineering, Chapter 2.4], [https://xkcd.com/936/ xkcd on password strength] (Anna Krieger) | |||
* 05.12 "Intuitivität" [http://www.asktog.com/papers/raskinintuit.html Intuitive = Familiar], [http://www.uie.com/articles/design_intuitive/ The Intuition Gap] (Michèle Eike) | |||
*12.12. Kein Vortrag | |||
*19.12. Prototyping-Tools: [http://pencil.evolus.vn/ Pencil], [http://jquery.com/ jQuery] (Anja Rathgeber) | |||
* 19.12. Parallel Prototyping: [http://www.sigchi.org/chi95/proceedings/shortppr/so_bdy.htm 1995], [http://aaalab.stanford.edu/papers/Parallel_Prototyping_2010.pdf 2010] | |||
* 9.1 Knowledge in the Head, Knowledge in the World. In "The Design of Everyday Things" ("Alltägliche Dinge"), Donald Norman, ISBN 0465067107 (Psychologischer Fokus) (Susanne Pötzsch) | |||
* 16.1. [http://www.gaudior.net/alma/johnny.pdf Why Johnny can't encrypt] a classic Security/HCI paper. (Benjamin Burse) | |||
* 23.1. Paper: [http://technology.open.ac.uk/design/cross/documents/DesignerlyWaysofKnowing.pdf Designerly Ways of knowing] | |||
<!--* Complexity: [http://uxmag.com/articles/the-dirtiest-word-in-ux-complexity The Dirtiest Word...], [http://www.azarask.in/blog/post/the-seduction-of-simple-hidden-complexity/ Seduction of Simple], Abschnitt "Are Fewer Buttons Better?" in "The Human Interface", in Kapitel 3.2:Modes (Jef Raskin) ISBN 0201379376--> | <!--* Complexity: [http://uxmag.com/articles/the-dirtiest-word-in-ux-complexity The Dirtiest Word...], [http://www.azarask.in/blog/post/the-seduction-of-simple-hidden-complexity/ Seduction of Simple], Abschnitt "Are Fewer Buttons Better?" in "The Human Interface", in Kapitel 3.2:Modes (Jef Raskin) ISBN 0201379376--> | ||
<!-- * Heuristic Evaluation (eine schnelle Testmethode): [http://www.nngroup.com/articles/ten-usability-heuristics/ 10 Heuristics], [http://www.nngroup.com/articles/ten-usability-heuristics/ How to conduct an heuristic evaluation]] --> | <!-- * Heuristic Evaluation (eine schnelle Testmethode): [http://www.nngroup.com/articles/ten-usability-heuristics/ 10 Heuristics], [http://www.nngroup.com/articles/ten-usability-heuristics/ How to conduct an heuristic evaluation]] --> | ||
<!----> | <!----> | ||
==Zeitplan== | ==Zeitplan== | ||
* '''24.10''': Einführung | ''Introduction'' | * '''24.10''': Einführung | ''Introduction'' | ||
* '''31.10''': Security | * '''31.10''' : ''Feiertag'' | ||
* ''' | * '''7.11''': Security | ||
* ''' | * '''14.11''' : Nutzerforschung: Beobachten und Fragen stellen | ''User Research: Observing and Asking Questions'' | ||
* ''' | * '''21.11''': Datenanalyse, Szenarioerstellung | ''Analyse Data, Create Scenarios'' | ||
* ''' | * '''28.11''': Idenentwicklung | ''Idea Development'' | ||
[…] | * '''5.12.: Prototyping | ||
[…] | |||
* '''12.12''': 1st Feedback round | |||
[…] | |||
==='''Gruppe Anmeldung'''=== | |||
* '''16.01''': heuristische Analyse und Schwachpunkte herausarbeiten <br> | |||
Treffen um den PaperMockUp gestalten <br> | |||
Prototyp in den nächsten zwei Wochen testen (evtl. mehrere Iterationsschritte) | |||
* '''23.01''': Feedback | vorläufige Ergebnisse zusammentragen | |||
* '''30.01''': Verbesserungen vornehmen <br> | |||
Treffen um Wiki-Seite zu aktualisieren <br> | |||
* bis vorlesungsfreie Zeit => Feedback | |||
==='''Gruppe Sicherheit'''=== | |||
* '''16.01.:''' Heuristische Analyse fertigstellen und Schwachpunkte der App finden | |||
* '''23.01.:''' Prototypen verbessern (je nach Zeit: für Hoch- und Querformat) und Klickdummy anfertigen | |||
* '''30.01.:''' Fertiggestellten Klickdummy testen | |||
* '''06.02:''' Tests auswerten; Anfangen für die Dokumentation zu sammeln | |||
<!-- ==Gruppen== | |||
[[/Beispiel]]--> | |||
<!-- Um eine Unterseite anzulegen 2x eckige klammern und vorangestellter Schrägstrich ("slash") (Siehe Beispiel) --> | |||
<!--*[[/Gruppe Anmeldung]] | |||
*[[/Sicherheit (security)]]--> | |||
== Presentation and Documentation of Works== | == Presentation and Documentation of Works== | ||
===First use self observation=== | |||
[[/firstUseChatSecure]] | |||
===Mid-Term-Presentations and Mentor Comments=== | |||
*[[/Gruppe Anmeldung]] | |||
*[[/Sicherheit (security)]] | |||
===End-Term-Presentation=== | |||
*[[/Gruppe Anmeldung endpresentation]] | |||
*[[/Sicherheit endpresentation (security)]] | |||
===Heuristic Analysis=== | |||
* Aktuelle [https://guardianproject.info/releases/ Versionen von ChatSecure] | |||
* Wenn die nicht geht: die [https://guardianproject.info/releases/chatsecure-latest.apk stabile Version] | |||
'''Team Anmeldung: [[/HeuristicAnalysisAnmeldung|view the summary]]''' | |||
*[[/HeuristicAnalysisAnmeldung| summary]] | |||
*[[/HeuristicAnalysisAnmeldung Person1]] (Aufgaben: Anmelden, Account erstellen, Einstellungen ("Settings")) | |||
*[[/HeuristicAnalysisAnmeldung Person2]] (Aufgaben: Anmelden, Account erstellen, Einstellungen ("Settings")) | |||
*[[/HeuristicAnalysisAnmeldung Person3]] (Aufgaben: Anmelden, Account erstellen, Einstellungen ("Settings")) | |||
'''Team Sicherheit [[/HeuristicAnalysisSecurity|view the summary]] ''' | |||
*[[/HeuristicAnalysisSecurity|summary]] | |||
*[[/HeuristicAnalysisSecurity Person4]] (Aufgaben: Neuen Kontakt hinzufügen, Nachricht verschicken auf den Wegen: Unsicher, Verschlüsselt, Authentifiziert) | |||
*[[/HeuristicAnalysisSecurity Person5]] (Aufgaben: Neuen Kontakt hinzufügen, Nachricht verschicken auf den Wegen: Unsicher, Verschlüsselt, Authentifiziert) | |||
*[[/HeuristicAnalysisSecurity Person6]] (Aufgaben: Neuen Kontakt hinzufügen, Nachricht verschicken auf den Wegen: Unsicher, Verschlüsselt, Authentifiziert) | |||
''Die Analyse sollte am spätestens am 16.1. fertig sein'' | |||
{{IFD Nutzerstudien HeuristischeEvaluationAnweisungen}} | |||
Für Material siehe Abschnitt [[#Heuristische Analyse|Materialien/Heuristische Analyse]] auf dieser Seite | |||
===Endabgabe=== | |||
====Termine==== | |||
* Bis zum Vorlesungszeitende (7.2.) sollen die Entwürfe und Forschungen fertiggestellt sein. | |||
* Bis zum Mi, 5.März 2014 ist die Dokumentation für den Lehrenden und die Designs und Erklärungen für den Projektpartner fertigzustellen. Auf diese Version gibt es Feedback (ca. am 10.), die fertige, darauf hin verbesserte und entgültige Version ist ca. eine Woche später, am 16. März abzugeben. | |||
====Anforderungen==== | |||
* '''Gruppe oder/und einzeln?''' Dokumentation für den Lehrenden und die Designs und Erklärungen werden ''pro Gruppe'' erstellt. Wichtige Infos oder Erfahrungen (e.g. eine Person hatte diese und jene Probleme mit dem Interview und hat sich deshalb entschiedenen diese und jene Änderungen anm Vorgehen zu machen) sind mitzudokumentieren (u.U. anonym) | |||
* '''Struktur/Inhalt:''' Die Dokumentation für den Lehrenden lehnt sich am besten an das [[IFD:Human-Centered-Design-Research - Workbook|Arbeitsbuch]] an. Möglicherweise sind nicht alle methodischen Vorschläge auf euer Projekt zutreffend, in diesem Fall kann es sinnvoll sein, die "Abweichung" zu erklären (''xyz'' ist nicht gut geeignet weil …, deshalb haben wir die methode ''xyz'' benutzt", um das und das zu machen) | |||
* '''Format:'''Die Designs und Ergebnisse ''für den Projektpartner'' sind im Wiki zu veröffentlichen, die ''Doku an den Lehrenden'' im Wiki oder als PDF. | |||
* '''Nachvollziehbarkeit:''' Die Designs und Ergebnisse für den Projektpartner sollen ermöglichen die ''Ideen in der Software umzusetzen'' und es soll klar werden wie und warum (oder warum nicht) die Entwürfe so entstanden sind (das Programmieren kosten natürlich auch Zeit, und niemand würde etwas "einfach so" einbauen; Zudem kann es sein das Abweichungen von euren Entwürfen nötig sind – dann sind die Begründungen und Daten wichtig, um etwas ähnliches umzusetzen) | |||
* '''Anschaulich machen:''' Zu den Designs und Ergebnisse für den Projektpartner sollte gehören: | |||
** Ein Text mit Screenshots und Entwurfsskizzen | |||
** Ein Prototyp oder eine andere anschauliche Darstellungsform eures/eurer Entwurfes/Entwürfe | |||
==Arbeits & Übungshilfen== | |||
[[File:GuillocheGeldBitcoin.png|thumb|right|100px|"Geldscheinmuster" (zu Interviewbeispiel)]] | [[File:GuillocheGeldBitcoin.png|thumb|right|100px|"Geldscheinmuster" (zu Interviewbeispiel)]] | ||
* [[IFD:Human-Centered-Design-Research_-_Workbook|"Workbook"]] in Begleitung zur Praktischen Arbeit als Dokumentation, Gedankenstütze und Reflektionsmöglichkeit | * [[IFD:Human-Centered-Design-Research_-_Workbook|"Workbook"]] in Begleitung zur Praktischen Arbeit als Dokumentation, Gedankenstütze und Reflektionsmöglichkeit | ||
Line 109: | Line 177: | ||
* [http://webuser.uni-weimar.de/~fudo5114/talks/BeobachtenFragen.html Beobachten und Fragen] | * [http://webuser.uni-weimar.de/~fudo5114/talks/BeobachtenFragen.html Beobachten und Fragen] | ||
* [http://webuser.uni-weimar.de/~fudo5114/talks/Datenanalyse.html Datenanalyse] | * [http://webuser.uni-weimar.de/~fudo5114/talks/Datenanalyse.html Datenanalyse] | ||
* [http://webuser.uni-weimar.de/~fudo5114/talks/VonAnalyseZuIdeen.html Szenarios und DesignStudio-Methode] | |||
** [http://webuser.uni-weimar.de/~fudo5114/workshopapp/ Design Studio Webapp] (kam nicht im Kurs vor ist zum Selbernutzen der Methode aber praktischer als die Folien. Verbesserungsvorschläge willkommen) | |||
* [http://webuser.uni-weimar.de/~fudo5114/talks/Minivortrag_Personas.html Personas erstellen] | |||
==Links und Materialien== | |||
===Security/Usability=== | ===Security/Usability=== | ||
* [http://www.cl.cam.ac.uk/~rja14/book.html Security Engineering, Kapitel 2: Usability and Psychology] | * [http://www.cl.cam.ac.uk/~rja14/book.html Security Engineering, Kapitel 2: Usability and Psychology] | ||
* [https://www.cs.auckland.ac.nz/~pgut001/pubs/stupid.pdf Things that make us stupid] a talk on security (and UIs). Kudos if you get the norman reference. | |||
* Security and Usability: Designing Secure Systems That People Can Use, Lorrie Faith Cranor, Simson Garfinkel et.al., O'Reilly Media, ISBN 0596008279 | * Security and Usability: Designing Secure Systems That People Can Use, Lorrie Faith Cranor, Simson Garfinkel et.al., O'Reilly Media, ISBN 0596008279 | ||
* | * [https://csclub.uwaterloo.ca/media/Off-the-Record%20Messaging:%20Useful%20Security%20and%20Privacy%20for%20IM.html Wie Off-The-Record funktioniert und warum]: Usability, Verbreitbarkeit, Effektivität, "Resilienz"/Fehlerresistenz (von [https://en.wikipedia.org/wiki/Ian_Goldberg Ian Goldberg]) | ||
* Usability: [http://jnd.org/dn.mss/when_security_gets_in_the_way.html »When Security gets in the Way«] (D. Norman) | |||
===Kyptografie=== | |||
* [https://en.khanacademy.org/math/applied-math/cryptography/modern-crypt/v/the-fundamental-theorem-of-arithmetic-1 The intro to cryptography on Khan Academy] several 3-5min Videos. Easy. | |||
* [http://www.mat-d.com/site/rsa-diffie-hellman-explained-in-3-minutes/ Diffie-Hellman-Key-Exchange] – ca. 2 DINA4 pages Text. How can you get a secret key without ever seeing each other or sending it? | |||
* Zur Belohnung nach der Mathematik: [http://www.schneierfacts.com/ Bruce Schneier Facts]. Es hat keinen Bildungswert, ist aber lustig (wenn man ''sehr'' nerdigen Humor mag) | |||
===Ausprobieren…=== | |||
* Mobile Applikationen testen, aber kein Telefon zur Hand? (Aber einen PC?): den [https://developer.android.com/sdk/index.html Android-Simulator] nutzen, der ein Android-System auf eurem Computer simuliert. ("SDK-Tools only" reicht aus). Schaut das [https://www.youtube.com/watch?v=4r3o2eBzyrs erklärende Video] an. | |||
* https://guardianproject.info/apps/chatsecure/ ChatSecure]. ist die App, mit der wir u.A. arbeiten werden. Installieren über [https://play.google.com/store/apps/details?id=info.guardianproject.otr.app.im Android Store] oder direkt aus dem [https://guardianproject.info/releases/ChatSecure-v12.6.4-RC3.apk Repository] | |||
* [http://www.pidgin.im/ Pidgin] kann mittels [https://otr.cypherpunks.ca/ OTR-Plugin] sicher mit ChatSecure (und vielen anderen Instant-Messangern) Nachrichten senden. | |||
* man braucht natürlich mindestens einen XMPP-Account. Den kann man z.B. bei [http://einfachjabber.de/reg einfachjabber] oder [https://dukgo.com/blog/using-pidgin-with-xmpp-jabber dukgo] anlegen. | |||
===Bücher Design=== | ===Bücher Design=== | ||
* Interaction Design: Beyond Human-Computer Interaction – Preece, Rogers and Sharp, ISBN 978-0470665763 ''Interaktionsdesign-Bezug, darin aber sehr umfassender Überblick'' | * Interaction Design: Beyond Human-Computer Interaction – Preece, Rogers and Sharp, ISBN 978-0470665763 ''Interaktionsdesign-Bezug, darin aber sehr umfassender Überblick'' | ||
* This is Service Design thinking, Stickdorn, Schneider, ISBN 978-1118156308 ''Einführung ins Service Design: Methoden, Fallstudien, Perspektiven'' | <!-- * This is Service Design thinking, Stickdorn, Schneider, ISBN 978-1118156308 ''Einführung ins Service Design: Methoden, Fallstudien, Perspektiven'' --> | ||
* Observing the User Experience: A Practitioner's Guide to User Research, Kuneavski, ISBN 978-1558609235 | * Observing the User Experience: A Practitioner's Guide to User Research, Kuneavski, ISBN 978-1558609235 | ||
===Human Centered Design=== | ===Human Centered Design=== | ||
* [https://www.wickedproblems.com/table_of_contents.php Wicked Problems Worth solving] ''Eine Einführung in Methoden und Denkweisen im Human Centered Design'' (steht unter [https://www.wickedproblems.com/copyright.php CC]) | <!-- * [https://www.wickedproblems.com/table_of_contents.php Wicked Problems Worth solving] ''Eine Einführung in Methoden und Denkweisen im Human Centered Design'' (steht unter [https://www.wickedproblems.com/copyright.php CC]) | ||
* [[Media:Ideo hcd toolkit final CC-BY-SA-NC.pdf|HCD Toolkit]] der Designagentur IDEO (steht unter [http://creativecommons.org CC]) | * [[Media:Ideo hcd toolkit final CC-BY-SA-NC.pdf|HCD Toolkit]] der Designagentur IDEO (steht unter [http://creativecommons.org CC])--> | ||
* [[IFD:Course_Interaction_Design|Interaktionsdesign-Kurs]] Ein Script zu einem vorhergehenden, ähnlichen Werkmodul. | * Abläufe Analysieren: [http://mindthegap.blog.bau-ha.us/2013/08/from-research-to-requirements-user-need-tables/316/ User Need Tables] (Quellen sind dort verlinkt) | ||
* Personas erstellen: About Face 3, Cooper et.al. (In der Bib) | |||
* [[IFD:Course_Interaction_Design|Interaktionsdesign-Kurs]] Ein Script zu einem vorhergehenden, ähnlichen Werkmodul. | |||
* [http://www.uxmatters.com/mt/archives/2011/10/research-guidelines-you-wont-find-in-a-textbook.php 3 Regeln für Nutzerforschung: Sich Anfreunden, nicht zum Fragen beantworten da sein, nichts "verkaufen"] | * [http://www.uxmatters.com/mt/archives/2011/10/research-guidelines-you-wont-find-in-a-textbook.php 3 Regeln für Nutzerforschung: Sich Anfreunden, nicht zum Fragen beantworten da sein, nichts "verkaufen"] | ||
* [http://www.experientia.com/blog/ Putting People First-Blog] (u.A. Forschung, Gender, Bildung etc. im HCD. Keine hurra-wir-sind-toll-Artikel, sondern interessante Inhalte.) | * [http://www.experientia.com/blog/ Putting People First-Blog] (u.A. Forschung, Gender, Bildung etc. im HCD. Keine hurra-wir-sind-toll-Artikel, sondern interessante Inhalte.) | ||
* [http:// | |||
===Mobile Apps=== | |||
[http://www.cs.uml.edu/~fredm/courses/91.308-fall05/palm/zenofpalm.pdf The Zen of Palm]. Gute Zusammenfassung. | |||
===Heuristische Analyse=== | |||
Hinweis: Eine heuristische Analyse kann das Testen nur ergänzen, aber nicht ersetzen! | |||
* [http://www.nngroup.com/articles/ten-usability-heuristics/ List of Heuristics] | |||
* [http://www.nngroup.com/articles/how-to-conduct-a-heuristic-evaluation/ How to do a heuristic evaluation] (and statistics which number of evaluatiors are best and/or most efficient etc.) | |||
===Software=== | |||
* [http://developer.nokia.com/Resources/Tools_and_downloads/Other/Flowella/ Nokia Flowella] für Durchklick-Prototypen | |||
* [http://www.jQuery.com jQuery] für aufwändiger, interaktive Prototypen. | |||
===Nützliches=== | ===Nützliches=== | ||
* Ein [http://en.wikipedia.org/wiki/Service_blueprint Service Blueprint] zum [http://www.flickr.com/photos/brandonschauer/3363169836/ Download] | * Ein [http://en.wikipedia.org/wiki/Service_blueprint Service Blueprint] zum [http://www.flickr.com/photos/brandonschauer/3363169836/ Download] | ||
* [http://files.thisisservicedesignthinking.com/tisdt_visuals.svg Icons zum Download] für Service Design-Schemata (z.B. für [http://en.wikipedia.org/wiki/Service_blueprint Service Blueprints], Aufgabenübersichten, Präsentationen etc.). Stehen unter [https://creativecommons.org/licenses/ CC-Lizenz]. | <!-- * [http://files.thisisservicedesignthinking.com/tisdt_visuals.svg Icons zum Download] für Service Design-Schemata (z.B. für [http://en.wikipedia.org/wiki/Service_blueprint Service Blueprints], Aufgabenübersichten, Präsentationen etc.). Stehen unter [https://creativecommons.org/licenses/ CC-Lizenz].--> | ||
* [http://m18.uni-weimar.de/mailman/listinfo/interaction Sign up] for our (inofficial) BU Interaction Design Mailinglist | * [http://m18.uni-weimar.de/mailman/listinfo/interaction Sign up] for our (inofficial) BU Interaction Design Mailinglist | ||
Line 141: | Line 237: | ||
* Das Iteration sinnvoll ist, ist auch nix neues, aber auch hier eine [http://www.itu.dk/people/jeppeh/specialeartikler/The%20Efficacy%20of%20Prototyping%20Under%20Time%20Constraints.pdf Studie] dazu | * Das Iteration sinnvoll ist, ist auch nix neues, aber auch hier eine [http://www.itu.dk/people/jeppeh/specialeartikler/The%20Efficacy%20of%20Prototyping%20Under%20Time%20Constraints.pdf Studie] dazu | ||
* Gruppen, die sich nach bestehenden Freundschaften zusammenfinden, sind für designerische Gruppenarbeiten [http://www.stanford.edu/~roypea/RoyPDF%20folder/A154_CSCL09_Maldonado_Klemmer_Pea.pdf nicht gut geeignet] | * Gruppen, die sich nach bestehenden Freundschaften zusammenfinden, sind für designerische Gruppenarbeiten [http://www.stanford.edu/~roypea/RoyPDF%20folder/A154_CSCL09_Maldonado_Klemmer_Pea.pdf nicht gut geeignet] | ||
* [http://hci.stanford.edu/publications/2011/PrototypingDynamics/PrototypingDynamics-CHI2011.pdf mehrere Designs erstellen und teilen] ist vorteilhaft. [http://hci.stanford.edu/publications/2012/RepeatedExamplesCogSci2012/RepeatedExamplesCogSci2012.pdf Früh mehrfach Beispiele zu teilen] verbessert Resultate. | |||
* The Reflective Practitioner (D. Schön), ISBN 0465068782 |
Latest revision as of 18:07, 13 March 2014
Werkmodul Nutzerstudien/Sicherheit und Benutzbarkeit
jeden Donnerstag, 13:30 bis 16:45, Marienstraße 7 B - Seminarraum 102 (siehe auch: Die Veranstaltung im Vorlesungsverzeichnis)
Aktuelles
- Ein Teil der Aufgaben werden im Medienwiki (auf dieser Website also) bearbeitet werden. Bitte informiert euch wie ihr euch Anmelden, Editieren, Formatieren und Unterseiten anlegen könnt (Videos dazu in den Links).
Beschreibung
Warum ist eine App nützlich und nutzbar, eine andere nicht? Wie kann ich herrausfinden was meine Nutzer brauchen?
Im Werkmodul Nutzerstudien werden wir Design und die Funktionen von Apps zur sicheren Kommunikation entwickeln und verbessern.
Wir werden:
- Durch unsere Gespräche und Beobachtungen mehr über Nutzer lernen
- Lernen, welche psychologischen Prinzipien bestimmen, ob etwas leicht oder schwierig zu benutzen ist und damit Designen.
- Wir werden unsere Designs ausprobieren lassen und so Verbesserungsmöglichkeiten erkennen und neue Ideen bekommen.
Um zu lernen, wie wir diese Methoden in der Praxis anwenden, haben wir eine Praxiskooperation mit dem Guardian Project. Wir haben die Aufgabe, sichere Kommunikation über mobile Apps zu verbessern. Mitarbeiter des Projektes werden uns beraten und Feedback für eure Ideen geben.
Kommunikation, die nicht einfach abgehört oder Personen zugeordnet werden kann, ist für Bürgerrechtler und Journalisten essentiell, wird aber auch von Personen verwendet, die ihre Rechte im Netz nicht geschützt sehen.
Leider ist die Nutzung solcher Methoden nicht einfach. Sicherheitsexperte Bruce Schneier z.B. gibt Tips, sieht diese Tips aber kritisch, denn: »My five tips [for more security] suck. They are not things the average person can use. […] Basically, the average user is screwed.« (aus einem Interview mit dem MIT Technology Review) Zwar wird oft auf »Nutzererziehung« verwiesen. Das Argument entschuldigt auch die unbenutzbarsten Lösungen – und selbst erfahrene Nutzer scheitern z.B. an Verschlüsselungsprogrammen. Besser wären Lösungen, die praktisch, gut benutzbar und sicher sind. Wir wollen zu solchen Lösungen beitragen.
Häufige Fragen
Muss ich Programmieren können? Nein.
Ist das hier alles theoretisch? Nein, der Kurs ist nicht theoretisch, im Gegenteil, wir werden die gelehrten Methoden anwenden und sie nutzen, um eine anwendbare, praktische Lösung für Probleme zu schaffen.
Ist das wissenschaftlich? Jein. Es ist wissenschaftlich in dem Sinne, das die Gestaltung auf (eigenen) Erkenntnissen beruht, die wir auch kritisch hinterfragen. Nicht wissenschaftlich ist, das wir konkrete Probleme lösen, anstatt ein allgemeines Modell zu erstellen. (Vergleiche "Wie verhindere ich, das es umfällt?" mit "warum fallen Dinge nach unten?")
Voraussetzungen
- Bereitschaft zu eigener Forschung und Weiterentwicklung von Ideen. Mit einem Konzept, dessen Umsetzung für euch schon absolut feststeht, wird der Kurs freud- wie erkenntnislos.
- Texte auf Englisch lesen, denn es gibt wenig Literatur zu dem Gebiet auf deutsch. Wir lesen nicht viel, und ich wähle keine Texte aus, die den Leser mit nebulös-abstrakten Begriffen beeindrucken. Aber es ist hilfreich, sich damit zu beschäftigen was andere bisher herausgefunden haben.
Bewertung
- Dokumentation (im Wiki, dabei an die Struktur des Arbeitsbuches halten)
- Vortrag
- Anwesenheit (regelm., max 3x fehlen)
Anmelden
Mail an jan.dittrich ÄT uni-weimar.de mit
- Name, Vorname
- Matrikelnummer
- Studiengang
- Kurzer Text der erklärt, warum ihr Teilnehmen möchtet.
Vortragsthemen| student presentations
Mögliche Vortragsthemen. Bitte nutzt die bereitgestellten Quellen, und macht dann eine eigene Recherche. Bereitet das Thema auf, macht es anschaulich und nicht einfach nur eine Nacherzählung der Quellen (oder der Stichpunkte auf den Slides).
Vortragsdauer: 15-20min
- 7.11 Attacks based on Psychology, Security Engineering, Chapter 2.2 (Lisa Guth)
- 14.11 Personas: About Face 3, ISBN 0470084111, (page 75-81, 97-106)
- 21.11 'Service Blueprinting, intro, Wikipedia, template
- 28.11 Security and Usability: The Case of passwords: Norman/Nielsen on Sign-On-Usability, Security Engineering, Chapter 2.4, xkcd on password strength (Anna Krieger)
- 05.12 "Intuitivität" Intuitive = Familiar, The Intuition Gap (Michèle Eike)
- 12.12. Kein Vortrag
- 19.12. Prototyping-Tools: Pencil, jQuery (Anja Rathgeber)
- 19.12. Parallel Prototyping: 1995, 2010
- 9.1 Knowledge in the Head, Knowledge in the World. In "The Design of Everyday Things" ("Alltägliche Dinge"), Donald Norman, ISBN 0465067107 (Psychologischer Fokus) (Susanne Pötzsch)
- 16.1. Why Johnny can't encrypt a classic Security/HCI paper. (Benjamin Burse)
- 23.1. Paper: Designerly Ways of knowing
Zeitplan
- 24.10: Einführung | Introduction
- 31.10 : Feiertag
- 7.11: Security
- 14.11 : Nutzerforschung: Beobachten und Fragen stellen | User Research: Observing and Asking Questions
- 21.11: Datenanalyse, Szenarioerstellung | Analyse Data, Create Scenarios
- 28.11: Idenentwicklung | Idea Development
- 5.12.: Prototyping
[…]
- 12.12: 1st Feedback round
[…]
Gruppe Anmeldung
- 16.01: heuristische Analyse und Schwachpunkte herausarbeiten
Treffen um den PaperMockUp gestalten
Prototyp in den nächsten zwei Wochen testen (evtl. mehrere Iterationsschritte)
- 23.01: Feedback | vorläufige Ergebnisse zusammentragen
- 30.01: Verbesserungen vornehmen
Treffen um Wiki-Seite zu aktualisieren
- bis vorlesungsfreie Zeit => Feedback
Gruppe Sicherheit
- 16.01.: Heuristische Analyse fertigstellen und Schwachpunkte der App finden
- 23.01.: Prototypen verbessern (je nach Zeit: für Hoch- und Querformat) und Klickdummy anfertigen
- 30.01.: Fertiggestellten Klickdummy testen
- 06.02: Tests auswerten; Anfangen für die Dokumentation zu sammeln
Presentation and Documentation of Works
First use self observation
Mid-Term-Presentations and Mentor Comments
End-Term-Presentation
Heuristic Analysis
- Aktuelle Versionen von ChatSecure
- Wenn die nicht geht: die stabile Version
Team Anmeldung: view the summary
- summary
- /HeuristicAnalysisAnmeldung Person1 (Aufgaben: Anmelden, Account erstellen, Einstellungen ("Settings"))
- /HeuristicAnalysisAnmeldung Person2 (Aufgaben: Anmelden, Account erstellen, Einstellungen ("Settings"))
- /HeuristicAnalysisAnmeldung Person3 (Aufgaben: Anmelden, Account erstellen, Einstellungen ("Settings"))
Team Sicherheit view the summary
- summary
- /HeuristicAnalysisSecurity Person4 (Aufgaben: Neuen Kontakt hinzufügen, Nachricht verschicken auf den Wegen: Unsicher, Verschlüsselt, Authentifiziert)
- /HeuristicAnalysisSecurity Person5 (Aufgaben: Neuen Kontakt hinzufügen, Nachricht verschicken auf den Wegen: Unsicher, Verschlüsselt, Authentifiziert)
- /HeuristicAnalysisSecurity Person6 (Aufgaben: Neuen Kontakt hinzufügen, Nachricht verschicken auf den Wegen: Unsicher, Verschlüsselt, Authentifiziert)
Die Analyse sollte am spätestens am 16.1. fertig sein
Beachtet
- Jedes Mitglied der Gruppe macht die Analyse für die Themenfelder der Gruppe (s.o.) selber (= keine Zusammenarbeit), da jede Person andere Fehler findet, sodass sich die Analysen ergänzen.
- Bitte so dokumentieren, dass die Analyse und ihre Ergebnisse dem Lehrenden (Jan) und dem ChatSecure Team verständlich sind. Schreibt auf Englisch (wenn möglich, sonst Deutsch) und nutzt Screenshots oder Skizzen.
Für Material siehe Abschnitt Materialien/Heuristische Analyse auf dieser Seite
Endabgabe
Termine
- Bis zum Vorlesungszeitende (7.2.) sollen die Entwürfe und Forschungen fertiggestellt sein.
- Bis zum Mi, 5.März 2014 ist die Dokumentation für den Lehrenden und die Designs und Erklärungen für den Projektpartner fertigzustellen. Auf diese Version gibt es Feedback (ca. am 10.), die fertige, darauf hin verbesserte und entgültige Version ist ca. eine Woche später, am 16. März abzugeben.
Anforderungen
- Gruppe oder/und einzeln? Dokumentation für den Lehrenden und die Designs und Erklärungen werden pro Gruppe erstellt. Wichtige Infos oder Erfahrungen (e.g. eine Person hatte diese und jene Probleme mit dem Interview und hat sich deshalb entschiedenen diese und jene Änderungen anm Vorgehen zu machen) sind mitzudokumentieren (u.U. anonym)
- Struktur/Inhalt: Die Dokumentation für den Lehrenden lehnt sich am besten an das Arbeitsbuch an. Möglicherweise sind nicht alle methodischen Vorschläge auf euer Projekt zutreffend, in diesem Fall kann es sinnvoll sein, die "Abweichung" zu erklären (xyz ist nicht gut geeignet weil …, deshalb haben wir die methode xyz benutzt", um das und das zu machen)
- Format:Die Designs und Ergebnisse für den Projektpartner sind im Wiki zu veröffentlichen, die Doku an den Lehrenden im Wiki oder als PDF.
- Nachvollziehbarkeit: Die Designs und Ergebnisse für den Projektpartner sollen ermöglichen die Ideen in der Software umzusetzen und es soll klar werden wie und warum (oder warum nicht) die Entwürfe so entstanden sind (das Programmieren kosten natürlich auch Zeit, und niemand würde etwas "einfach so" einbauen; Zudem kann es sein das Abweichungen von euren Entwürfen nötig sind – dann sind die Begründungen und Daten wichtig, um etwas ähnliches umzusetzen)
- Anschaulich machen: Zu den Designs und Ergebnisse für den Projektpartner sollte gehören:
- Ein Text mit Screenshots und Entwurfsskizzen
- Ein Prototyp oder eine andere anschauliche Darstellungsform eures/eurer Entwurfes/Entwürfe
Arbeits & Übungshilfen
- "Workbook" in Begleitung zur Praktischen Arbeit als Dokumentation, Gedankenstütze und Reflektionsmöglichkeit
- Interview/Beobachtung: Thema: "Grafiken erstellen"; zum Ausprobieren von Auswertungsmethoden.
Begriffe: Die erwähnten "Bitcoins" sind eine virtuelle Währung; "Offset" bedeutet soviel wie "Abstand".
Die Ergebnisse von Beobachtung und Fragen werden aufbereitet; Hier einige Zusammenhänge, die sich aus der Audioaufnahme herrausarbeiten lasse.
Folien
- define and find your audience
- Beobachten und Fragen
- Datenanalyse
- Szenarios und DesignStudio-Methode
- Design Studio Webapp (kam nicht im Kurs vor ist zum Selbernutzen der Methode aber praktischer als die Folien. Verbesserungsvorschläge willkommen)
- Personas erstellen
Links und Materialien
Security/Usability
- Security Engineering, Kapitel 2: Usability and Psychology
- Things that make us stupid a talk on security (and UIs). Kudos if you get the norman reference.
- Security and Usability: Designing Secure Systems That People Can Use, Lorrie Faith Cranor, Simson Garfinkel et.al., O'Reilly Media, ISBN 0596008279
- Wie Off-The-Record funktioniert und warum: Usability, Verbreitbarkeit, Effektivität, "Resilienz"/Fehlerresistenz (von Ian Goldberg)
- Usability: »When Security gets in the Way« (D. Norman)
Kyptografie
- The intro to cryptography on Khan Academy several 3-5min Videos. Easy.
- Diffie-Hellman-Key-Exchange – ca. 2 DINA4 pages Text. How can you get a secret key without ever seeing each other or sending it?
- Zur Belohnung nach der Mathematik: Bruce Schneier Facts. Es hat keinen Bildungswert, ist aber lustig (wenn man sehr nerdigen Humor mag)
Ausprobieren…
- Mobile Applikationen testen, aber kein Telefon zur Hand? (Aber einen PC?): den Android-Simulator nutzen, der ein Android-System auf eurem Computer simuliert. ("SDK-Tools only" reicht aus). Schaut das erklärende Video an.
- https://guardianproject.info/apps/chatsecure/ ChatSecure]. ist die App, mit der wir u.A. arbeiten werden. Installieren über Android Store oder direkt aus dem Repository
- Pidgin kann mittels OTR-Plugin sicher mit ChatSecure (und vielen anderen Instant-Messangern) Nachrichten senden.
- man braucht natürlich mindestens einen XMPP-Account. Den kann man z.B. bei einfachjabber oder dukgo anlegen.
Bücher Design
- Interaction Design: Beyond Human-Computer Interaction – Preece, Rogers and Sharp, ISBN 978-0470665763 Interaktionsdesign-Bezug, darin aber sehr umfassender Überblick
- Observing the User Experience: A Practitioner's Guide to User Research, Kuneavski, ISBN 978-1558609235
Human Centered Design
- Abläufe Analysieren: User Need Tables (Quellen sind dort verlinkt)
- Personas erstellen: About Face 3, Cooper et.al. (In der Bib)
- Interaktionsdesign-Kurs Ein Script zu einem vorhergehenden, ähnlichen Werkmodul.
- 3 Regeln für Nutzerforschung: Sich Anfreunden, nicht zum Fragen beantworten da sein, nichts "verkaufen"
- Putting People First-Blog (u.A. Forschung, Gender, Bildung etc. im HCD. Keine hurra-wir-sind-toll-Artikel, sondern interessante Inhalte.)
Mobile Apps
The Zen of Palm. Gute Zusammenfassung.
Heuristische Analyse
Hinweis: Eine heuristische Analyse kann das Testen nur ergänzen, aber nicht ersetzen!
- List of Heuristics
- How to do a heuristic evaluation (and statistics which number of evaluatiors are best and/or most efficient etc.)
Software
- Nokia Flowella für Durchklick-Prototypen
- jQuery für aufwändiger, interaktive Prototypen.
Nützliches
- Ein Service Blueprint zum Download
- Sign up for our (inofficial) BU Interaction Design Mailinglist
Meta
...das Designen von Designlehre
- Brainstorming: Eine Kritik (vgl. mit der pro-Brainstorm-Kultur von e.g. Design Thinking)
- Parallel Prototyping:Eine empirische Studie von 2010 und einer von 1995, deren Ergebnisse sehr für paralelles Prototyping sprechen.
- Das Iteration sinnvoll ist, ist auch nix neues, aber auch hier eine Studie dazu
- Gruppen, die sich nach bestehenden Freundschaften zusammenfinden, sind für designerische Gruppenarbeiten nicht gut geeignet
- mehrere Designs erstellen und teilen ist vorteilhaft. Früh mehrfach Beispiele zu teilen verbessert Resultate.
- The Reflective Practitioner (D. Schön), ISBN 0465068782