SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
ICT
Tillit og brukeropplevelse
Amela Karahasanović
ICT
Amela Karahasanović
Forsker, SINTEF IKT
Førsteamanuensis II, Ifi, UiO
amela@sintef.no
www.sintef.no
•Brukervennlighet og
brukeropplevelse
•Brukerkrav
•Empiriske studier i HCI og SE
•Etikk
ICT 3
Mål
 Øke kunnskap om bevissthet rundt tillit, etikk og
personvern
 Få praktisk erfaring vedrørende det å ’tenke’ tillit,
etikk og personvern når vi lager nye tjenester
ICT
Agenda
 Begreper, eksempler, erfaringer fra Amela - 30 min
 Gruppearbeid (inkludert kaffepause) – 30 min
 Presentasjon av resultatene og diskusjon – 40 min
 Oppsummering – 20 min
4
ICT
Eksempler
5
Google Street View
Overvåking av media kvalitet
Sosiale media
Assisted Living
ICT 6
Noen spørsmål
 Hvordan kan vi lage tjenester som brukerne har
tillit til?
 Hva opplever brukerne som riktig? Hva opplever
de som galt?
 Hvordan kan vi klart kommunisere til brukerne hva
vi gjør med informasjon om dem?
 Hvordan kan vi selv la brukerne bestemme over
lagringen og bruken av deres elektroniske spor?
ICT
Begreper
 Etikk – hva er det rette
 IEEE-CS/ACM “Software Engineering Code of Ethics and
Professional Practice”
 IEEE Code of Ethics
 ”accept responsibility in making decisions consistent with the
safety, health and welfare of the public”
 “work to develop software and related documents that respect the
privacy of those who will be affected”
 Lover <> Etikk
 lyve om inntekt til venner og til skatteetaten
7
ICT
Begreper kont.
 Tillit – hvor mye stoler vi på noen/noe
 Personvern - vern om det personlige individ
 Personopplysningsloven
 Generelt for telekom-området
 Den viktigste rettskilden innen beskyttelse av personvern
 En trenger enten samtykke fra den registrerte, hjemmel i lov ellers
er behandling nødvendig
 Opplysningene skal ikke brukes senere til andre formål
 Opplysningene skal ikke lagres lengre enn det som er nødvendige
for behandlingen
 Behandling av sensitive opplysninger krever tillatelse fra
Datatilsynet
8
ICT
Personopplysning
 Opplysninger og vurderinger som kan knyttes til den
enkelte person
 Bruker-id
 Adresser
 Lokasjon
 Opplysninger om bruk av media
 IP adresser
9
ICT
Vår erfaringer
10
COOL
Technology
SE artefacts
0 %
10 %
20 %
30 %
40 %
50 %
60 %
70 %
80 %
90 %
Experimental
Material
Task-
performing
Actions
Planning,
Strategyand
Reflection
Comprehension
andProblems
Interaction
observer
Categories
Percentage
CTA
RTA
FCT
• Utviklerne bryr seg ikke om overvåking
• Noen gir fra seg sensitiv informasjon (passord, kontonr.)
Karahasanovic, A. (IS, 2003).
ICT
Våre erfaringer
11
Hva brukere sier:
•Kjøreregler for et nett-sammfun må være synlige
•Ingen ulovlig eller uønsket tilgang til brukerskapt innhold
•Det må være enkelt å fjerne de som bryter reglene/ uønsket innhold
•Enkelt og synlig personvern, funksjonalitet
•Medlemmer skal bruke sine ekte navn
Karahasanovic et al. (IEEE Computer, 2009)
•
ICT
Gruppearbeid
 4 grupper
 Drøfte ideer, og skissere kravene og mulige løsninger for
en ny applikasjon
 Tenk tillit, etikk og personvern!
12
ICT
UX Patterns
13
Name:
Main idea of the pattern in a few
words + UX factor addressed
Privacy Management
Problem:
Problems related to the usage of
the system which are
solved/improved by the pattern
How to let the user experience the A/V application as trustworthy
and secure?
Forces:
Further elaboration of problem
statement
- Users want to feel in control over their online identity and self-
disclosure (expressed in the personal information and self-
generated content)
- Users want to differentiate between different degrees of
publicness and privateness and therefore want to reveal
different aspects of their identity
- The user’s involvement and engagement depends on a
trustworthy application
- Users want to comment uploaded content of other members,
but they don’t always want that their comments are publicly
available
- Users want to give other people from outside the application
temporary access to certain personal contents
ICT 14
Context:
Characteristics of the context of
use
Use this pattern when the application offers opportunities for self
representation which should be controlled by the users
Solution:
Successful solution for the
described problem
- Give users the opportunity to reveal different parts of their
identity dependent on the social context
- Give users the opportunity to define who has access to their own
user generated content (photos, videos, comments, text entries,
…)
Examples:
Examples of successful use of the
pattern in a system
Facebook offers the display of personal content is related to the type
of relationship (friends, friends of friends, anyone…)
Flickr allows to determine who can see which photos and therefore
distinguishes between friends (contacts from inside the community),
guests (contacts from outside the community) and anonymous users
(from inside or outside the community).
Nicknames for staying anonymous on Youtube
ICT
Oppgaven
15
 Lagge UX patterns for denne applikasjon relatert til tillit og
personvern
 Skriv så mange som dere kan, men velg topp 3
Name:
Main idea of the pattern in a few
words + UX factor addressed
Problem:
Problems related to the usage of
the system which are
solved/improved by the pattern
Forces:
Further elaboration of problem
statement
Context:
Characteristics of the context of
use
Solution:
Successful solution for the
described problem
Examples:
Examples of successful use of the
pattern in a system
ICT
Presentasjoner
 Gruppe A presenterer Topp 3
 Andre kommenterer
 Gruppe B presenterer de neste Topp 3 patterns osv…
17
ICT
Oppsummering
 De viktigste patterns?
 De mest populære patterns?
 De gode løsningene?
 Hva har vi lært?
Takk for workshopen!
18

Más contenido relacionado

Similar a Yggdrasil2010 tillit og ux

Sosiale medier 4 deler juni 2010
Sosiale medier 4 deler juni 2010Sosiale medier 4 deler juni 2010
Sosiale medier 4 deler juni 2010
Innovation Norway
 
Sosiale medier: Utfordringer for forvaltning og arkiv
Sosiale medier: Utfordringer for forvaltning og arkivSosiale medier: Utfordringer for forvaltning og arkiv
Sosiale medier: Utfordringer for forvaltning og arkiv
Marius Rohde Johannessen
 

Similar a Yggdrasil2010 tillit og ux (20)

Ta opp, spill av; eller spill opp ta av
Ta opp, spill av; eller spill opp ta avTa opp, spill av; eller spill opp ta av
Ta opp, spill av; eller spill opp ta av
 
20080213 FøLstad Software2008 Presentasjon Til Web
20080213 FøLstad Software2008 Presentasjon Til Web20080213 FøLstad Software2008 Presentasjon Til Web
20080213 FøLstad Software2008 Presentasjon Til Web
 
Prosjekt Digital Kompetanse Representasjon 2
Prosjekt Digital Kompetanse Representasjon 2Prosjekt Digital Kompetanse Representasjon 2
Prosjekt Digital Kompetanse Representasjon 2
 
Laring i teknologirike omgivelser
Laring i teknologirike omgivelserLaring i teknologirike omgivelser
Laring i teknologirike omgivelser
 
Don't Believe The Hype: Et kritisk blikk på intranett
Don't Believe The Hype: Et kritisk blikk på intranettDon't Believe The Hype: Et kritisk blikk på intranett
Don't Believe The Hype: Et kritisk blikk på intranett
 
Sosiale medier og personvern
Sosiale medier og personvernSosiale medier og personvern
Sosiale medier og personvern
 
Sosiale medier edda media 28062010
Sosiale medier edda media 28062010Sosiale medier edda media 28062010
Sosiale medier edda media 28062010
 
Infrastruktur som grunnlag for innovativ e-læring
Infrastruktur som grunnlag for innovativ e-læringInfrastruktur som grunnlag for innovativ e-læring
Infrastruktur som grunnlag for innovativ e-læring
 
Sosiale medier 4 deler juni 2010
Sosiale medier 4 deler juni 2010Sosiale medier 4 deler juni 2010
Sosiale medier 4 deler juni 2010
 
IT-Drift
IT-DriftIT-Drift
IT-Drift
 
ITL mediabibliotek
ITL mediabibliotekITL mediabibliotek
ITL mediabibliotek
 
Introduksjon09
Introduksjon09Introduksjon09
Introduksjon09
 
Presentasjon Systemadministratorer
Presentasjon SystemadministratorerPresentasjon Systemadministratorer
Presentasjon Systemadministratorer
 
INF1500: Identifisere behov og undersøke krav (Gruppetime4 uke38)
INF1500: Identifisere behov og undersøke krav (Gruppetime4 uke38) INF1500: Identifisere behov og undersøke krav (Gruppetime4 uke38)
INF1500: Identifisere behov og undersøke krav (Gruppetime4 uke38)
 
UNINETT eCampus, til svensker
UNINETT eCampus, til svenskerUNINETT eCampus, til svensker
UNINETT eCampus, til svensker
 
Presentasjon Av TK2 0 For IKT-veiledere
Presentasjon Av TK2 0 For IKT-veilederePresentasjon Av TK2 0 For IKT-veiledere
Presentasjon Av TK2 0 For IKT-veiledere
 
Sosiale medier: Utfordringer for forvaltning og arkiv
Sosiale medier: Utfordringer for forvaltning og arkivSosiale medier: Utfordringer for forvaltning og arkiv
Sosiale medier: Utfordringer for forvaltning og arkiv
 
Nettbasert læring og eCampus
Nettbasert læring og eCampusNettbasert læring og eCampus
Nettbasert læring og eCampus
 
Gode brukeropplevelser for web redaktør og sluttbruker
Gode brukeropplevelser for web redaktør og sluttbrukerGode brukeropplevelser for web redaktør og sluttbruker
Gode brukeropplevelser for web redaktør og sluttbruker
 
Forebygging av fallskader hos eldre: IoT-løsninger i et sosio-teknisk perspektiv
Forebygging av fallskader hos eldre: IoT-løsninger i et sosio-teknisk perspektivForebygging av fallskader hos eldre: IoT-løsninger i et sosio-teknisk perspektiv
Forebygging av fallskader hos eldre: IoT-løsninger i et sosio-teknisk perspektiv
 

Yggdrasil2010 tillit og ux

  • 2. ICT Amela Karahasanović Forsker, SINTEF IKT Førsteamanuensis II, Ifi, UiO amela@sintef.no www.sintef.no •Brukervennlighet og brukeropplevelse •Brukerkrav •Empiriske studier i HCI og SE •Etikk
  • 3. ICT 3 Mål  Øke kunnskap om bevissthet rundt tillit, etikk og personvern  Få praktisk erfaring vedrørende det å ’tenke’ tillit, etikk og personvern når vi lager nye tjenester
  • 4. ICT Agenda  Begreper, eksempler, erfaringer fra Amela - 30 min  Gruppearbeid (inkludert kaffepause) – 30 min  Presentasjon av resultatene og diskusjon – 40 min  Oppsummering – 20 min 4
  • 5. ICT Eksempler 5 Google Street View Overvåking av media kvalitet Sosiale media Assisted Living
  • 6. ICT 6 Noen spørsmål  Hvordan kan vi lage tjenester som brukerne har tillit til?  Hva opplever brukerne som riktig? Hva opplever de som galt?  Hvordan kan vi klart kommunisere til brukerne hva vi gjør med informasjon om dem?  Hvordan kan vi selv la brukerne bestemme over lagringen og bruken av deres elektroniske spor?
  • 7. ICT Begreper  Etikk – hva er det rette  IEEE-CS/ACM “Software Engineering Code of Ethics and Professional Practice”  IEEE Code of Ethics  ”accept responsibility in making decisions consistent with the safety, health and welfare of the public”  “work to develop software and related documents that respect the privacy of those who will be affected”  Lover <> Etikk  lyve om inntekt til venner og til skatteetaten 7
  • 8. ICT Begreper kont.  Tillit – hvor mye stoler vi på noen/noe  Personvern - vern om det personlige individ  Personopplysningsloven  Generelt for telekom-området  Den viktigste rettskilden innen beskyttelse av personvern  En trenger enten samtykke fra den registrerte, hjemmel i lov ellers er behandling nødvendig  Opplysningene skal ikke brukes senere til andre formål  Opplysningene skal ikke lagres lengre enn det som er nødvendige for behandlingen  Behandling av sensitive opplysninger krever tillatelse fra Datatilsynet 8
  • 9. ICT Personopplysning  Opplysninger og vurderinger som kan knyttes til den enkelte person  Bruker-id  Adresser  Lokasjon  Opplysninger om bruk av media  IP adresser 9
  • 10. ICT Vår erfaringer 10 COOL Technology SE artefacts 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Experimental Material Task- performing Actions Planning, Strategyand Reflection Comprehension andProblems Interaction observer Categories Percentage CTA RTA FCT • Utviklerne bryr seg ikke om overvåking • Noen gir fra seg sensitiv informasjon (passord, kontonr.) Karahasanovic, A. (IS, 2003).
  • 11. ICT Våre erfaringer 11 Hva brukere sier: •Kjøreregler for et nett-sammfun må være synlige •Ingen ulovlig eller uønsket tilgang til brukerskapt innhold •Det må være enkelt å fjerne de som bryter reglene/ uønsket innhold •Enkelt og synlig personvern, funksjonalitet •Medlemmer skal bruke sine ekte navn Karahasanovic et al. (IEEE Computer, 2009) •
  • 12. ICT Gruppearbeid  4 grupper  Drøfte ideer, og skissere kravene og mulige løsninger for en ny applikasjon  Tenk tillit, etikk og personvern! 12
  • 13. ICT UX Patterns 13 Name: Main idea of the pattern in a few words + UX factor addressed Privacy Management Problem: Problems related to the usage of the system which are solved/improved by the pattern How to let the user experience the A/V application as trustworthy and secure? Forces: Further elaboration of problem statement - Users want to feel in control over their online identity and self- disclosure (expressed in the personal information and self- generated content) - Users want to differentiate between different degrees of publicness and privateness and therefore want to reveal different aspects of their identity - The user’s involvement and engagement depends on a trustworthy application - Users want to comment uploaded content of other members, but they don’t always want that their comments are publicly available - Users want to give other people from outside the application temporary access to certain personal contents
  • 14. ICT 14 Context: Characteristics of the context of use Use this pattern when the application offers opportunities for self representation which should be controlled by the users Solution: Successful solution for the described problem - Give users the opportunity to reveal different parts of their identity dependent on the social context - Give users the opportunity to define who has access to their own user generated content (photos, videos, comments, text entries, …) Examples: Examples of successful use of the pattern in a system Facebook offers the display of personal content is related to the type of relationship (friends, friends of friends, anyone…) Flickr allows to determine who can see which photos and therefore distinguishes between friends (contacts from inside the community), guests (contacts from outside the community) and anonymous users (from inside or outside the community). Nicknames for staying anonymous on Youtube
  • 15. ICT Oppgaven 15  Lagge UX patterns for denne applikasjon relatert til tillit og personvern  Skriv så mange som dere kan, men velg topp 3
  • 16. Name: Main idea of the pattern in a few words + UX factor addressed Problem: Problems related to the usage of the system which are solved/improved by the pattern Forces: Further elaboration of problem statement Context: Characteristics of the context of use Solution: Successful solution for the described problem Examples: Examples of successful use of the pattern in a system
  • 17. ICT Presentasjoner  Gruppe A presenterer Topp 3  Andre kommenterer  Gruppe B presenterer de neste Topp 3 patterns osv… 17
  • 18. ICT Oppsummering  De viktigste patterns?  De mest populære patterns?  De gode løsningene?  Hva har vi lært? Takk for workshopen! 18