chi2016: Mein Fazit

Die CHI2016 ist vorbei und ich bin wieder auf dem Weg nach Hause. Rückblickend kann ich sagen, dass es sich wieder sehr gelohnt hat. Die 5 Keynotes und die 2000+ Beiträge drehten sich um Themen wie Bildung, Verbesserung der Gesellschaft durch Technologie, Organisationsentwicklung hinsichtlich Innovation und UX, Analyse und Veränderung von menschlichem Verhalten, Datenschutz und -sicherheit, Social Media, Robotic, UX in Health Care, 3D-Druck, Maker-Themen, Prototpyping, mobile Eingabetechnolologien, Cross-Device-Nutzung, Multitasking, Barrierefreiheit, Participatory Design, Design Thinking, Game Design, User Research Methoden, visuelle und interaktive Gestaltung, Virtual Reality, Informationsvisualisierung, Nachhaltigkeit, Neue Materialien, Persönliche Assistenten und UX von autonomen Systemen.

Als Trendthemen der Konferenz habe ich Robotics, die Gestaltung autonomer Systeme (digitale Autonomie), Crowd-Testing bzw. User Research mittels Amazon Mechanical Turk, das Erzeugen von Empathie für die Anwender innerhalb von Unternehmen sowie die Förderung von Kreativität wahrgenommen.

Die CHI2016 bot für mich einen bunten Potpourri von Beiträgen aus Wissenschaft und Industrie, der mir viele interessante, spannende, amüsante und manchmal auch triviale Erkenntnisse brachte. Einen kleinen Einblick, wie sich die CHI2016 für mich angefühlt hat, bekommt Ihr durch nachfolgendes Video. Es fehlt lediglich noch der Konferenz-Soundtrack „Purple Rain“ 🙂

Die Größe der Konferenz war einfach überwältigend: 3.876 Teilnehmer aus 52 Ländern, von denen 42 durch Telepräsenz-Robots teilgenommen haben, und 20 parallele Tracks.

Zu den meisten Beiträgen sind die Paper in der ACM Digital Library verfügbar.

chi2016: Closing Keynote – Unlock the World’s Potential

Salman Khan stellte in der Closing Keynote die Community-Plattform Khan Academy vor. Die Khan Academy ist eine Plattform auf der 1,4 Mio nebenberufliche Nachhilfelehrer in 190 Ländern die Fragen von 37 Mio Studenten beantworten und mittels kurz Lehrvideos Nachhilfe geben.

Hinter der Khan Academy steht die Vision einen kostenlosen Zugang zu Wissen bzw. Bildung für die ganze Welt zu schaffen und damit das Potential für eine bessere Welt zu entschlüsseln. Es ist ein praktischer Gegenentwurf zu klassischen Bildungssystemen. Die Idee wird von Gates Foundation und Google gefördert.

Khan Academy is on a mission to unlock the world’s potential. Most people think their intelligence is fixed. The science says it’s not.

Die CHI2016 schließt mit einer wunderbaren Idee und einem amüsanten Vortrag. Es lohnt sich diesen Vortrag im Original anzusehen. 🙂

chi2016: Integrating the Smart Home into the Digital Calendar

Zuletzt habe ich mir auf der CHI2016 den Vortrag von der University of Zürich zu „Casalendar“ angesehen. Casalendar visualisiert das Verhalten eines Smart Homes und die Gründe für dieses Verhalten. Es soll Nutzern von Smart Homes dabei helfen das Verhalten ihres Hauses besser zu verstehen und eventuelle Fehlfunktionen zu erkennen. Die Daten von Sensoren und deren Auswirkungen werden in den bestehenden digitalen Kalendern der Nutzer visualisiert. Dort werden sowohl die Termine und Erinnerungen als auch die Smart Home-Daten angezeigt. Dies bietet natürlich auch die Möglichkeit die Verbindung von zeitlichen Events zu den Einstellungen und zum Verhalten des Hauses zu visualisieren. Eine charmante Idee, wie ich finde 🙂

Siehe auch

Integrating the Smart Home into the Digital Calendar

chi2016: „She’ll just grab any device that’s closer“: A Study of Everyday Device & Account Sharing in Households

Bei der Entwicklung von Geräten und digitalen Services für private Haushalte kann nicht davon ausgegangen werden, dass Geräte und Accounts immer nur von einer Person genutzt werden. Daher führte Google ein Studie durch (Inventar, Tagebuch, Interviews), um die gemeinsame Nutzung von Geräten und Accounts in privaten amerikanischen Haushalten zu untersuchen. Ihre Ergebnisse bebilderten sie mit diesen schicken Illustrationen:


Das Ergebnis

Zu den Ergebnissen: Am meisten wird mit dem eigenen Partner oder mit den Kindern geteilt. Die Nutzer nehmen jedoch dabei die Intensität, in der sie Geräte mit anderen teilen, nicht vollständig wahr. Die Studie identifizierte 6 Gründe bzw. Arten von Sharing:

  • Borrowing: Ausleihen, wenn es gerade bequemer oder notwendig ist
  • Mutual: Regelmäßige gemeinsame Nutzung
  • Setup: Anwender lassen sich helfen, wenn sie nicht wissen, wie etwas eingerichtet werden kann
  • Helping: Anwender lassen sich helfen oder tun jemandem einen Gefallen, z.B. ein Foto von jemanden machen
  • Accidental: Anwender teilen ohne es zu wissen, z.B. Wenn sie sich vergessen auszuloggen
  • Broadcasting: Anwender schauen sich gemeinsam auf einem Gerät Inhalte an.

Daraus leiteten die Autoren folgende Empfehlungen ab:

Die detaillierten Ergebnisse sind in der ACM Digital Library verfügbar.

chi2016: Smartwatch in vivo

Die Stockholm University hat in diesem Beitrag die Ergebnisse einer 34-tägigen Studie mit 12 iPhone-Nutzer vorgestellt, in der mittels Körperkameras beobachtet wurde, wie und warum diese Smartwatches nutzen. Kurzum: Die wichtigste Anwendungsfälle sind Hinweise, Erinnerungen und Textnachrichten. Danach folgen Anzeige der Uhrzeit, Aktivitätstracking und Siri-Spracheingabe für die Einstellung von Erinnerungen.

Smartwatch in vivo

chi2016: Make it Simple, or Force Users to Read?: Paraphrased Design Improves Comprehension of End User License Agreements

Die Pennsylvania State University ging in ihrem Beitrag der Frage nach, wie digitale Lizenzvereinbarungen in Softwareprodukten (EULA) gestaltet werden müssen, dass Anwender besser verstehen, welchen Vereinbarungen sie zustimmen. Sie verglichen in einem Labortest (n=52) drei Varianten von EULAs – eine klassische EULA, eine EULA bei der die Anwender durch den Text scrollen mussten, um zustimmen zu können und einer alternativen Gestaltung.

Die Ergebnisse kurz zusammengefasst: Wenn man möchte, dass EULAs gelesen werden, dann sollten sie nach den bekannten Layout- und Informationsarchitektur-Prinzipien gestaltet werden. Die Frage ist nur, ob Unternehmen, welche EULAs verwenden, wirklich wollen, dass die EULA gelesen wird und falls ja, ob sich die rechtlichen Inhalte dann so prägnant zusammenfassen lassen. 🙂

Make it Simple, or Force Users to Read?: Paraphrased Design Improves Comprehension of End User License Agreements

chi2016: Privacy Personas: Clustering Users via Attitudes and Behaviors toward Security Practices

Die University of Waterloo stellte in ihrem Beitrag Anwendergruppen bzw. Personas für Datenschutz-Anforderungen auf Basis von Nutzerverhalten vor. Die Daten für das Clustering der Personas basieren auf einer Interview-Studie, einer Online-Befragung und einer Design-Studie. Die Autoren weisen darauf hin, dass das Studien-Setup Einfluss auf die gefundenen Personas hatte. Beispielsweise werden sich Menschen mit Datenschutz-Bedenken anders an Online-Befragungen beteiligen, als Menschen ohne Datenschutzbedenken. Bei der Verwendung der gefundenen Personas sollte dies berücksichtigt werden. Sie fanden folgende Personas:

Lazy Experts (High Knowledge, Low Motivation)
Lazy Experts are knowledgeable. They are often helpers because they have a positive view of others’ efforts (rather than, as Fundamentalists, viewing others as uneducated). They choose convenience over security, being social over privacy. They rationalize inaction through a belief that they are not a target. They do, however, take certain actions to protect themselves: Their password schemes are strong; they write down passwords securely or not at all; they only share passwords with those they trust; and they treat all information they put online as public domain. While they have advanced software manipulation skills, they use this ability to limit their need to interact with security.

Fundamentalists (High Knowledge, High Motivation)
Fundamentalists are reluctant helpers. They view others as uneducated and unsecure. These participants have little or no trust of security technology and watch carefully for security indicators on websites they visit. Fundamentalists have multi-layer password schemes, and important passwords are unique. They may also extend protection beyond the computer, for example by encrypting external storage devices. They are highly concerned about privacy: They may refuse to sign up for accounts and do not like corporate monitoring. Finally, they have wide ranging security concerns. Fundamentalists have advanced security knowledge and advanced software manipulation skills. They need fine-grained access to security settings.

Technicians (Medium Knowledge, High Motivation)
Technicians are highly motivated but have less knowledge than Lazy Experts and Fundamentalists. They read online news and blogs to inform themselves about security, and they try to understand information before they act on it. They have limited trust of privacy settings on sites like Facebook, are passive users of social networking, and choose privacy over being social online. Passwords are weaker than Lazy Experts or Fundamentalists: participants in this group commonly had just low and high security passwords, and, though unique and personal, passwords were based off of one thing. While technicians have physical security concerns (e.g. intrusion, viruses), they may also put things off or forget about them, despite being concerned. They tend to trust their impressions, stating they will “know that stuff when I see it.” If given enough information, they are willing to change their behaviors.

Amateurs (Medium Knowledge, Medium Motivation)
Amateurs have begun learning about security concepts. The challenge is that these participants are not sufficiently motivated and/or knowledgeable to distinguish good advice from bad, and so still make changes to their practices based
on weak or inaccurate advice. Although they have limited motivation, they use some software tools to protect their security, usually an anti-virus and something else—e.g. a built-in firewall or an ad blocker. They trust but often do not maintain wireless networks they use. They place some limits on the information they give out. They view others (somewhat inaccurately) as uneducated and unsecure compared to them. They typically have one stronger or some mid-level set of layered passwords. Finally, again despite limited motivation, given enough information, they will act to protect themselves.

The Marginally Concerned (Low Knowledge, Motivation)
Marginally concerned participants have limited knowledge of security concepts and what they do know they learned from word of mouth or some other informal source. They trust wireless networks and websites that claim to be secure. These participants like Fallback Authentication. Their only identified software protection is anti-virus. They make changes based on triggers: A common example was switching their password because of a password policy. They have a small set of passwords, with one heavily favoured. These participants know threats exist, but don’t worry about them; they feel it is unlikely something will happen to them, and so are not motivated to do or learn more about security.

Siehe auch

Privacy Personas: Clustering Users via Attitudes and Behaviors toward Security Practices