D I P L O M A R B E I TErhebung von Anforderungen an asynchrone Web-AnwendungenInstitut: Hochschule Albstadt-SigmaringenSt...
Hochschule Albstadt-SigmaringenJakobstraße 6DE-72458 Albstadthttp://www.hs-albsig.deGute Aussicht Kommunikations GmbHSchmi...
ZusammenfassungDie Nutzung des Internets hat in den letzten Jahren stark zugenommen.Besonders asynchrone Web-Anwendungen w...
To validate results from this thesis some new concepts are implemented in aprototype. This prototype shows a secure login ...
DanksagungZu Beginn dieser Diplomarbeit möchte ich mich bei einigen Personenbedanken, die direkt oder indirekt zum Entsteh...
Eidesstattliche ErklärungHiermit erkläre ich, dass ich die vorliegende Diplomarbeit selbstständig ver-fasst und keine ande...
Inhaltsverzeichnis1 Einleitung 11.1 Motivation...............................................................................
4.1 Kompatibilität...........................................................................................................
1 EinleitungAuf den folgenden Seiten wird auf die Motivation und auf den Rahmen derAusarbeitung des Themas eingegangen. We...
Die Statistik in Abbildung 1.1 zeigt welche Anwendungen zum Lesen vonE-Mails verwendet werden. Dabei befindet sich mit 29%...
Zusätzlich wird mit der Weiterentwicklung der Techniken und der Bandbreiteder Internetanschlüsse eine immer größere Ähnlic...
1.4 Aufbau der ArbeitIm nächsten Kapitel dieser Diplomarbeit erfolgt die Erläuterung dertechnischen Grundlagen, die von We...
Die schematische Abbildung 1.3 verdeutlicht den Aufbau dieser Diplomarbeit.Einleitung 5Abbildung 1.3 Schematischer Aufbau ...
2 GrundlagenIn diesem Kapitel werden die technischen Grundlagen dieser Diplomarbeitbeschrieben. Dazu wird zunächst in eine...
Das Internet ist somit ein globales Netzwerk, das aus vielen einzelnenRechnernetzen besteht. Die Verbindung zwischen einze...
au, .de; magenta für .uk, .it, .pl,. fr; gold für .br, .kr, .nl und weiß für bishernicht genannte Top-Level-Domains.Die Et...
2.1.2 TCP/IP-ProtokollstackDas Transmission Control Protocol/Internet Protocol (TCP/IP) wird durch einReferenzmodell defin...
Web zu übertragen. Es können beliebige Daten ausgetauscht werden, indem imHeader das Feld content-type entsprechend gesetz...
Das Unternehmen SoftEd Systems [17] veranschaulicht die Funktionsweisevon HTTPS anhand der Abbildung 2.4.2.2 Web-Techniken...
Autor oder fassen den Inhalt des Textes kurz zusammen [vgl. 15 S.18]. DerHTML-Standard wird vom World Wide Web Consortium ...
2.2.4 PHPPHP ist eine Skript-Sprache mit einer an die Programmiersprache Cangelehnten Syntax. Sie dient hauptsächlich zur ...
2.3 Abgrenzung der TechnikenAuf Grund des zeitlich begrenzten Rahmen dieser Diplomarbeit kann leidernicht auf das Thema „S...
2.4.1 Application Service ProviderEiner der ersten Ansätze, um Anwendungen über das Internet verfügbar zumachen, ist das P...
Google Maps [vgl. 26]. Hier wurde AJAX für die Aktualisierung desKartenmaterials während dem Verschieben des Kartenausschn...
Die RIA´s unterscheiden sich von herkömmlichen Web-Seiten durch eineflüssigere Bedienung, da viele Änderungen im Web-Brows...
genutzte Anwendungen können über ein Pay-per-Use Modell genutzt werden[vgl. 24 S.15].Mit SaaS fallen keine anfänglichen In...
Die Abbildung 2.7, aus einem Whitepaper von Host Europe GmbH über dieVerfügbarkeit von Web-Applikationen, zeigt eine Tabel...
personellen Ressourcen SaaS eine gute Möglichkeit bietet, um Kapazitätenbedarfsgerecht und kostengünstig zu beziehen [vgl....
3 AnalyseIn diesem Kapitel wird als Erstes der Aufbau des Fragebogens erläutert. ImAnschluss daran erfolgt die Beschreibun...
Im ersten Teil, den allgemeinen Fragen, werden statistische Daten abgefragt.Dazu wurden die Teilnehmer unter anderem nach ...
gezeigt, dass selbst in einem IT-aktiven Unternehmen nicht jeder Befragte mitdem Begriff „Web-Anwendung“ etwas anfangen ko...
durch die direkte Ansprache der Umfrageteilnehmer erreicht. Außerdemerhielten die Umfrageteilnehmer ein kleines Dankeschön...
einem Wert von 29,6 Jahren deutlich unter dem deutschen Durchschnittsaltervon 43 Jahren.Die Computererfahrung ist im Vergl...
3.1.3.2 Internet-NutzungUm die Verfügbarkeit der Internet-Anschlüsse und die Verbreitung derverschiedenen Web-Browser bess...
Als Nächstes wurde nach den verwendeten Web-Browsern gefragt (sieheTabelle 3.3). Auch bei dieser Frage sind Mehrfachnennun...
Bedeutung gewinnen, wie der Hype um das Apple iPhone zeigt [vgl. 36]. Diemobilen Web-Browser, die beispielsweise in Mobilt...
3.5). 10,3% der Befragten sind sich nicht sicher, ob dies auf ihr Unternehmenzutrifft.Die Möglichkeit, Daten online zu spe...
Auf die erste Frage nach den Eigenschaften „guter“ Software wurden zumBeispiel auch die Punkte „lange am Markt“ und „Open ...
Die Ergebnisse dieses Themenblocks (siehe Tabelle 3.6) bestätigen das Fazitaus Kapitel 3.1.3.3 (Web-Anwendungen), dass den...
Übersichtliche Darstellung der Informationen 1,8 (103)Ansprechende Gestaltung der Oberfläche der Anwendung 1,1 (66)Leicht ...
Eigenschaften für den Benutzer. Ein Benutzer ist in der Regel mit Fehler-meldungen unzufrieden, mit denen er nicht direkt ...
den Teilnehmern erhalten. Dies liegt daran, dass diese Anpassungen imWiderspruch zu einer intuitiven Bedienung stehen. Ein...
In der Auswertung der Umfrage in 3.1.3.4 hat sich gezeigt, dass eine schnelleReaktion und Bearbeitung der Anwendungen für ...
Daraus resultiert die erste Anforderung, dass eine Web-Anwendung möglichstviele Web-Browser Versionen unterstützen muss.3....
Daraus resultiert die vierte Anforderung, dass Oberflächen übersichtlichgestaltet werden müssen und auf unnötige Elemente ...
3.2.2.5 Achte Anforderung: Visuelle Rückmeldung über den aktuellenZustandDie Eigenschaften im fünften Teil des Fragebogens...
3.2.4 SicherheitWie wichtig das Thema Sicherheit (erwähnt in Anhang C / 1.1.8 und 1.2.3) fürdie Teilnehmer ist, hat die Au...
4 KonzeptionIn diesem Kapitel werden die erarbeiteten Konzepte für die Erfüllung derAnforderungen aus der Analyse vorgeste...
Web-Browser wie folgt: Microsoft Internet Explorer 6 (42,7%), MicrosoftInternet Explorer 7 (19,6%), Mozilla Firefox (14,4%...
Verfügung, die Aussehen und Bedienung von asynchronen Web-Anwendungenan klassische Desktop-Anwendungen angleichen.“Als näc...
Abschließend wird das Dojo Toolkit erläutert. Es handelt sich hierbei um einefreie, modulare JavaScript-Bibliothek, die zu...
Über das Dojo Toolkit sind mehrere Bücher erschienen und die Verbreitungwird durch eine Foundation unterstützt. Die Dojo F...
Rang Schriftart Prozentsatz der Verfügbarkeit1 Courier New 99,50%2 Arial 99,45%3 Verdana 99,11%4 Times New Roman 99,07%5 T...
Anschließend werden die „FreeSerif“ und die „Nimbus Roman No9 L“eingebunden. Diese beiden Schriften stellen unter Linux da...
4.2.1 Übersichtliche OberflächeWie aus der vierten Anforderung hervorgeht (siehe Abschnitt 3.2.2.1), musseine Oberfläche ü...
Aufgrund der aktiven Hintergrundbeleuchtung der Bildschirme und derNutzung dieses Farbmodells ist es für das menschliche A...
4.2.2 Intuitive NavigationWie in der fünften Anforderung dargelegt (siehe Abschnitt 3.2.2.2), muss dieNavigation einer Anw...
Dieses Prinzip gilt auch für die Ausrichtung von Interaktions-Elementen ineinem Dialog oder einer Eingabemaske. Schaltfläc...
die Funktionalität schließen kann. Die Schaltfläche um eine Suche zu starten,ist mit dem Begriff „Abschicken“ beschriftet ...
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible
Nächste SlideShare
Wird geladen in …5
×

Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible

2.660 Aufrufe

Veröffentlicht am

Die Nutzung des Internets hat in den letzten Jahren stark zugenommen.
Besonders asynchrone Web-Anwendungen werden von immer mehr
Menschen häufig verwendet. Der stetig wachsende Nutzerkreis führt dazu,
dass die Anforderung der Benutzer an die Web-Anwendung verstärkt in den
Fokus treten.
Im Rahmen dieser Diplomarbeit werden die Anforderungen an asynchrone
Web-Anwendungen erhoben. Die Erhebung der Erwartungen der Benutzer an
eine gute Web-Anwendung erfolgt in einem Fragebogen.
Die Antworten der Teilnehmer werden gesammelt, analysiert und daraus
werden die Anforderungen an asynchrone Web-Anwendungen bestimmt. Aus
diesen Anforderungen werden neue praktische Konzepte entwickelt, die in
einer Web-Anwendung eingesetzt werden können.
Um die Ergebnisse dieser Arbeit zu validieren, werden einige Konzepte
exemplarisch in einem Prototypen umgesetzt. Dieser Prototyp demonstriert
eine sichere Anmeldung, sowie eine effiziente Möglichkeit zur Bedienung
einer Benutzeroberfläche.

Veröffentlicht in: Technologie
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
2.660
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
297
Aktionen
Geteilt
0
Downloads
10
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Erhebung von Anforderungen an asynchrone Web-Anwendungen - Diplomarbeit von Tobias Scheible

  1. 1. D I P L O M A R B E I TErhebung von Anforderungen an asynchrone Web-AnwendungenInstitut: Hochschule Albstadt-SigmaringenStudiengang: Kommunikations- und SoftwaretechnikUnternehmen: Gute Aussicht Kommunikations GmbHErstbetreuer: Prof.in Dr. Ute MateckiZweitbetreuer: Prof. Dr. Tobias HäberleinAutor: Tobias ScheibleZeitraum: Wintersemester 2008 / 2009
  2. 2. Hochschule Albstadt-SigmaringenJakobstraße 6DE-72458 Albstadthttp://www.hs-albsig.deGute Aussicht Kommunikations GmbHSchmiechastr. 50DE-72459 Albstadthttp://www.gute-aussicht.deTobias ScheibleMatrikelnummer 71774tobias@scheible.eu
  3. 3. ZusammenfassungDie Nutzung des Internets hat in den letzten Jahren stark zugenommen.Besonders asynchrone Web-Anwendungen werden von immer mehrMenschen häufig verwendet. Der stetig wachsende Nutzerkreis führt dazu,dass die Anforderung der Benutzer an die Web-Anwendung verstärkt in denFokus treten.Im Rahmen dieser Diplomarbeit werden die Anforderungen an asynchroneWeb-Anwendungen erhoben. Die Erhebung der Erwartungen der Benutzer aneine gute Web-Anwendung erfolgt in einem Fragebogen.Die Antworten der Teilnehmer werden gesammelt, analysiert und darauswerden die Anforderungen an asynchrone Web-Anwendungen bestimmt. Ausdiesen Anforderungen werden neue praktische Konzepte entwickelt, die ineiner Web-Anwendung eingesetzt werden können.Um die Ergebnisse dieser Arbeit zu validieren, werden einige Konzepteexemplarisch in einem Prototypen umgesetzt. Dieser Prototyp demonstrierteine sichere Anmeldung, sowie eine effiziente Möglichkeit zur Bedienungeiner Benutzeroberfläche.AbstractThe use of the Internet has rapidly increased within the last years. Especiallyasynchronous web applications are being used more often by a growingnumber of people. With growing numbers user requirements became moreimportant.In this thesis requirements for asynchronous web applications are investigatedusing a survey.Responses are collected and analysed. As a result requirements forasynchronous web applications are determined. Based on these requirementsnew practical concepts are developed which can be used in web applications.
  4. 4. To validate results from this thesis some new concepts are implemented in aprototype. This prototype shows a secure login and an example of an efficientuser interface.Stichwörter / KeywordsAES, AJAX, Benutzerfreundlichkeit, CSS, Diffie-Hellman, Encryption,Geschwindigkeit, HTML, HTTP(S), Interface, JavaScript, MySQL, Oberfläche,Performance, PHP, Rich Internet Application (RIA), SHA, Security, Sicherheit,Software as a Service, Usability, Verschlüsselung, Web-Anwendung, Web-Application, Web-Browser, Web-Server
  5. 5. DanksagungZu Beginn dieser Diplomarbeit möchte ich mich bei einigen Personenbedanken, die direkt oder indirekt zum Entstehen dieser Diplomarbeit bei-getragen haben. Sie haben mich auf die eine oder andere Weise allehervorragend unterstützt.Zunächst danke ich Frau Prof.in Dr. Ute Matecki für die Betreuung und diekonstruktiven Gespräche während dieser Arbeit und Herrn Prof. Dr. TobiasHäberlein für seine freundliche Bereitschaft, bei dieser Arbeit als Zweit-betreuer zu fungieren.Des Weiteren möchte ich mich bei Herrn Michael Löffler bedanken, der esmöglich gemacht hat, dass ich diese Arbeit mit Unterstützung der GuteAussicht Kommunikations GmbH erstellen konnte.Mein besonderer Dank geht an Manuela Bräuning, die sich als Lektorinbetätigte und so manche Formulierung auch für Nichtinformatikerverständlich gemacht hat. Ebenso möchte ich Jan Scheible und SilkeHagenloch danken, die mir wertvolle Tipps und Anregungen gegeben haben,um die Aspekte dieser wissenschaftlichen Arbeit besser herauszuarbeiten.Ein weiterer Dank geht an meine Eltern, die dieser Arbeit den letzten Schliffgegeben haben.Im ersten Teil meiner Arbeit war ich außerdem auf die Mitarbeit und dasEngagement vieler weiterer Personen angewiesen, die sich die Zeit genommenhaben, den Fragebogen zu beantworten. Ohne ihre Mitarbeit wäre dieseDiplomarbeit um einige Facetten ärmer.Abschließend möchte ich mich nochmals bei all denjenigen bedanken, diehinter mir und meiner Arbeit standen.Tobias Scheible, Albstadt den 22. Februar 2009
  6. 6. Eidesstattliche ErklärungHiermit erkläre ich, dass ich die vorliegende Diplomarbeit selbstständig ver-fasst und keine anderen als die angegebenen Quellen und erlaubten Hilfsmittelbenutzt habe. Weiter erkläre ich, die Diplomarbeit in gleicher oder ähnlicherForm keiner anderen Prüfungsbehörde vorgelegt zu haben.Albstadt, den 22. Februar 2009Tobias Scheible
  7. 7. Inhaltsverzeichnis1 Einleitung 11.1 Motivation.....................................................................................................................21.2 Zielsetzung...................................................................................................................31.3 Kooperation..................................................................................................................31.4 Aufbau der Arbeit.........................................................................................................42 Grundlagen 62.1 Das Medium Internet....................................................................................................62.1.1 Entwicklungsgeschichte...............................................................................82.1.2 TCP/IP-Protokollstack..................................................................................92.1.3 HTTP-Kommunikation..................................................................................92.2 Web-Techniken...........................................................................................................112.2.1 HTML...........................................................................................................112.2.2 Cascading Style Sheets..............................................................................122.2.3 JavaScript...................................................................................................122.2.4 PHP.............................................................................................................132.2.5 MySQL.........................................................................................................132.3 Abgrenzung der Techniken........................................................................................142.4 Web-Anwendungen....................................................................................................142.4.1 Application Service Provider......................................................................152.4.2 AJAX............................................................................................................152.4.3 Rich Internet Application............................................................................162.5 Software as a Service.................................................................................................172.5.1 Vorteile von SaaS........................................................................................172.5.2 Nachteile von SaaS.....................................................................................182.5.3 Studien und Prognosen .............................................................................193 Analyse 213.1 Fragebogen zum Thema Web-Anwendungen ...........................................................213.1.1 Aufbau........................................................................................................213.1.2 Durchführung.............................................................................................233.1.3 Auswertung.................................................................................................233.1.4 Fazit.............................................................................................................343.2 Anforderungen an Web-Anwendungen......................................................................353.2.1 Kompatibilität.............................................................................................353.2.2 Benutzerfreundlichkeit...............................................................................363.2.3 Geschwindigkeit..........................................................................................383.2.4 Sicherheit....................................................................................................394 Konzeption 40
  8. 8. 4.1 Kompatibilität.............................................................................................................404.1.1 Unterstützung durch unterschiedliche Web-Browsern.............................404.1.2 Optimale Darstellung bei allen Auflösungen.............................................444.1.3 Verwendung kompatibler Schriften...........................................................444.2 Benutzerfreundlichkeit..............................................................................................464.2.1 Übersichtliche Oberfläche..........................................................................474.2.2 Intuitive Navigation.....................................................................................494.2.3 Verständliche Hinweise..............................................................................514.2.4 Selbsterklärende Funktionalitäten............................................................524.2.5 Visuelle Rückmeldung über den aktuellen Zustand..................................534.3 Geschwindigkeit.........................................................................................................554.3.1 Laden von Web-Anwendungen...................................................................564.3.2 Reaktion auf Eingaben................................................................................604.3.3 Verarbeitung von Anfragen.........................................................................634.4 Sicherheit...................................................................................................................754.4.1 Verschlüsselter Austausch von Daten.......................................................754.4.2 Sicheres Speichern von Daten...................................................................805 Umsetzung 815.1 Ladevorgang...............................................................................................................815.1.1 Komprimierung der Dateien......................................................................825.1.2 Asynchrones Laden von Inhalten...............................................................845.2 Anmeldung.................................................................................................................845.2.1 Schlüsselaustausch....................................................................................845.2.2 Verschlüsselte Übertragung der Daten.....................................................855.3 Benutzeroberfläche....................................................................................................875.4 Interaktion..................................................................................................................896 Zusammenfassung und Ausblick 926.1 Zusammenfassung.....................................................................................................926.2 Ausblick......................................................................................................................93A - Fragebogen 95B - Auswertung der Fragebögen 102C - Gesammelte Freitext-Antworten 105D - Datensammlung auf CD 107Literaturverzeichnis 108Hilfsmittel 112
  9. 9. 1 EinleitungAuf den folgenden Seiten wird auf die Motivation und auf den Rahmen derAusarbeitung des Themas eingegangen. Weiterhin wird der Aufbau dieserDiplomarbeit vorgestellt.„Nie wieder installieren“, so lautete die Überschrift eines Artikels, der EndeOktober 2008 in der Zeitschrift ct zu lesen war [vgl. 1 S.118]. Wie in diesemArtikel erwähnt, ist zu beobachten, dass für die populärsten Anwendungen,z.B. Textverarbeitung, bereits mehrere Web-Varianten existieren. GroßeIT-Unternehmen wie Microsoft, Google und Apple arbeiten an Web-Lösungenoder sind damit bereits am Markt vertreten. Somit erscheinen immer neueWeb-Anwendungen, die zunehmend mit lokalen Anwendungen konkurrieren.Asynchrone Web-Anwendungen wie Google Maps, ein online Kartendienstvon Google Inc., sind Bestandteil des Alltags geworden. Sie werden heute ganzselbstverständlich genutzt, um sich zum Beispiel sein Urlaubsziel vorabanzuschauen. Früher wurde hierfür ein Atlas aus dem Schrank geholt.Viele Internet-Neulinge sehen die Verwendung von Web-Mailern zumAbholen ihrer E-Mails als selbstverständlich an. Ihnen ist dabei gar nichtbewusst, dass sie dabei das Prinzip der traditionellen E-Mail-Programme, denDownload der E-Mails auf den lokalen Rechner, umgehen.Einleitung 1Nutzung vonWeb-Anwendungen„Nie wiederinstallieren“Abbildung 1.1 Statistik über verwendete E-Mail-Anwendungen [2]Verwendung vonWeb-Mailer
  10. 10. Die Statistik in Abbildung 1.1 zeigt welche Anwendungen zum Lesen vonE-Mails verwendet werden. Dabei befindet sich mit 29% der Web-Mailer vonYahoo! auf dem ersten Platz [vgl. 2].Dies sind nur ein paar Beispiele, die den Wandel der Nutzung von lokalenAnwendungen hin zu Web-Anwendungen verdeutlichen. In einigen Bereichenwie Aktualität und Datenmengen sind Web-Anwendungen den traditionellenlokal installierten Anwendungen überlegen.1.1 MotivationLaut einer aktuellen Studie der Bitkom [vgl. 3] besitzen 75% der Haushalte inDeutschland einen Internet-Anschluss. Bei den meisten Bürgern ist somit dieVerwendung des Internets fest in den Alltag integriert. Aber auch für dieKommunikation von Unternehmen ist das Medium E-Mail nicht mehrwegzudenken. Außerdem verkaufen immer mehr Unternehmen ihre Produkteauch im Internet [vgl. 4].Mit dem Erscheinen des Begriffs Web 2.0 hat sich die Wahrnehmung desMediums Internet verändert. Bei Web 2.0 handelt es sich nicht um eine neueTechnik, sondern vielmehr um eine Philosophie.In der Vergangenheit konnten im Internet nur Medieninhalte verbreitetwerden. Im Laufe der Zeit hat sich jedoch unter anderem durch das Web 2.0ein Mitmach-Web entwickelt. Jeder Benutzer übernimmt hierbei eine aktiveRolle, indem er Inhalte selbst erstellen und bearbeiten kann. Als typischeBeispiele für asynchrone Web-Anwendungen seien hier Flickr [5], YouTube [6]und Delicious [7] genannt. Durch das Web 2.0 sind Web-Anwendungen inunser tägliches Leben integriert worden, ohne dass dies besonders wahr-genommen wurde.Bei einer einfachen Anfrage bei einer Suchmaschine wird bereits eine Web-Anwendung genutzt. Gerade die schnelle Entwicklung und einfacheVerbreitung von Web-Anwendungen lässt ihre Zahl explosionsartig ansteigen.Die einfache Steuerung und sofortige Verfügbarkeit stellt einen Paradigmen-wechsel bei der Benutzung von Software dar.Einleitung 2Internet-AnschlüsseWeb 2.0Mitmach-WebWandel in derNutzungeingesetzteWeb-Anwendungen
  11. 11. Zusätzlich wird mit der Weiterentwicklung der Techniken und der Bandbreiteder Internetanschlüsse eine immer größere Ähnlichkeit zu lokal installiertenAnwendungen erreicht. Trotzdem müssen spezifische Anforderungen anasynchrone Web-Anwendungen beachtet werden.1.2 ZielsetzungDas Ziel dieser Diplomarbeit ist die Erhebung von Anforderungen anasynchrone Web-Anwendungen. Um diese Anforderungen aufzustellen, solleine Umfrage in Form eines Fragebogens durchgeführt werden. In demFragebogen sollen die Teilnehmer verschiedene Eigenschaften zum ThemaWeb-Anwendungen bewerten.Aus den erhobenen Anforderungen sollen anschließend Konzepte zu derenErfüllung entwickelt werden. Abschließend sollen einige Konzepte ausgewähltwerden, um diese exemplarisch mit der Umsetzung eines Prototyps zuvalidieren.1.3 KooperationDie Erstellung dieser Diplomarbeit wurde durch die Gute AussichtKommunikations GmbH unterstützt. Der Sitz des Unternehmens ist inAlbstadt im Zollern-Albkreis. Dieses Unternehmen ist primär im BereichMarketing, mit Schwerpunkt auf Markenkommunikation, tätig. Dazu gehörtauch der Bereich Web mit der Entwicklung von Web-Seiten undWeb-Anwendungen.Durch die Entwicklung eines webbasierten Projektverwaltungsprogrammshatte der Autor bereits während des Praxissemesters die MöglichkeitErfahrungen im Bereich Web-Anwendung zu sammeln (siehe Abbildung 1.2).In der Gute Aussicht Kommunikations GmbH ist die Affinität zum Themabesonders groß, da bereits seit Längerem mehrere Web-Anwendungeneingesetzt werden, wie z.B. die Agenturverwaltungs-Software TROI [8] und dieMedienverwaltung Heiler Media Manager [9].Einleitung 3moderneWeb-AnwendungenErhebung vonAnforderungenAusarbeitung vonKonzeptenWerbeagenturGute AussichtvorhandeneErfahrungen
  12. 12. 1.4 Aufbau der ArbeitIm nächsten Kapitel dieser Diplomarbeit erfolgt die Erläuterung dertechnischen Grundlagen, die von Web-Anwendungen verwendet werden.Weiterhin wird ein kurzer Einblick in die geschichtliche Entwicklung desInternets und der Web-Anwendungen gegeben.Im darauf folgenden Kapitel wird der Aufbau des Fragebogens erläutert, derzur Erhebung der Meinung der Teilnehmer eingesetzt wurde. Anschließendwerden die Ergebnisse der Umfrage vorgestellt und bewertet. Aus diesenerarbeiteten Ergebnissen werden dann die Anforderungen an asynchroneWeb-Anwendungen abgeleitet.Aus den aufgestellten Anforderungen werden im darauf folgenden Kapitelpraktische Konzepte erstellt.Abschließend werden in der Umsetzung einige Konzepte exemplarisch ineinem Prototypen umgesetzt.Einleitung 4GrundlagenAnalyseKonzeptionPrototypischeUmsetzungAbbildung 1.2 Eigenentwicklung einer webbasierten Projektverwaltung
  13. 13. Die schematische Abbildung 1.3 verdeutlicht den Aufbau dieser Diplomarbeit.Einleitung 5Abbildung 1.3 Schematischer Aufbau der Diplomarbeit
  14. 14. 2 GrundlagenIn diesem Kapitel werden die technischen Grundlagen dieser Diplomarbeitbeschrieben. Dazu wird zunächst in einem kurzen geschichtlichen Abriss dieEntwicklung des Internets und der Web-Anwendungen sowie der verwendetenTechnologien beschrieben.2.1 Das Medium InternetDas Bundesamt für Sicherheit in der Informationstechnik (BSI) beschreibt denBegriff Internet wie folgt: „Das Wort "Internet" besteht aus zwei Teilen. Dererste Teil "inter" bedeutet im lateinischen "zwischen" und der zweite Wortteil"net" steht als Abkürzung für "networking"“ [vgl. 10].Die Abbildung 2.1 zeigt vier Beispiele für die Anbindung von Heimanwendernan das Netz der Service Provider. Die Provider können mit beliebig vielenanderen Providern vernetzt sein.Grundlagen 6Abbildung 2.1 Typische Verbindung zum Internet bei Heimanwendern [frei nach 11]der BegriffInternet
  15. 15. Das Internet ist somit ein globales Netzwerk, das aus vielen einzelnenRechnernetzen besteht. Die Verbindung zwischen einzelnen Rechnern bestehtin der Regel nicht auf direktem Wege, sondern läuft über mehrereKnotenpunkte.Um einen visuellen Eindruck der Komplexität und Funktionsweise desInternets zu bekommen, zeigt die folgende Abbildung 2.2 ungefähr 30% desIP-Bereichs von 192.0.0.1 bis 223.255.255.254.Die Länge der Verbindung zwischen zwei Knoten stellt die Dauer derSignallaufzeit dar. Die Farbe zeigt die Länderzugehörigkeit: dunkelblau stehtfür .net, .ca, .us; grün für .com, .org; rot für .mil, .gov, .edu; gelb für .jp, .cn, .tw,Grundlagen 7Abbildung 2.2 Visualisierung von verschiedenen Routen durch Teile des Internets [11]Visualisierung desInternetsglobalesNetzwerk
  16. 16. au, .de; magenta für .uk, .it, .pl,. fr; gold für .br, .kr, .nl und weiß für bishernicht genannte Top-Level-Domains.Die Etablierung der Datenübertragung über das Mobilfunknetz hat dazugeführt, dass das Internet heute praktisch fast überall verfügbar ist. Außerdemexistieren heutzutage immer mehr internetfähige Endgeräte. Laut BSI gibt esderzeit in Deutschland circa 42 Millionen Internetnutzer [vgl. 10], diesentspricht einer prozentualen Abdeckung von 75% aller Haushalte [vgl. 3].Laut einer Analyse eines Teams chinesischer Wissenschaftler folgt dasWachstum des Internets einer Gesetzmäßigkeit und verläuft nicht planlos. DieBeobachtung von wichtigen Kommunikationsknoten hat ergeben, dass sichdie Größe des Internets alle 5,32 Jahre verdoppelt [vgl. 12].Umgangssprachlich wird der Begriff Internet häufig als Synonym für das WorldWide Web (kurz Web) verwendet, da dies der am meisten genutzte Dienst ist[vgl. 11]. Weitere Dienste sind z.B. E-Mails (POP3/SMTP), Datenaustausch(FTP) und Remote-Zugriff (Telnet/SSH). Die Kommunikation erfolgt hierbeiüber technisch normierte Internetprotokolle, die durch die Request forComments (RFCs) der Internet Engineering Task Force (IETF) definiert sind.2.1.1 EntwicklungsgeschichteDas Internet entstand 1969 aus dem vom US-Verteidigungsministeriumentwickelten ARPANET. Es wurde damals für die Vernetzung vonForschungseinrichtungen genutzt. Durch den Einsatz des TCP/IP-Protokollsab dem Jahre 1982 hat sich daraus das Internet entwickelt [vgl. 13 S.35].Zu Beginn stellten die E-Mail-Dienste die meist genutzte Funktion des jungenInternets dar. Das Web wurde 1989 von Tim Berners-Lee im CERN bei Genfentwickelt. Ab 1990 konnte das Internet auch für kommerzielle Zweckegenutzt werden [vgl. 13 S.36]. Als 1993 der erste grafikfähige Web-BrowserMosaic veröffentlicht wurde, wuchs das Internet durch das World Wide Webdeutlich an.Die nachfolgende Abbildung 2.3 zeigt den Web-Browser Mosaic [vgl. 14]. Eshandelt sich dabei um die letzte Version, die im Januar 1997 erschienen ist.Grundlagen 8mobileDatenübertragunggleichmäßigesWachstumWWW als Synonymfür das InternetARPANETWorld Wide Weberster Web-Browser Mosaic
  17. 17. 2.1.2 TCP/IP-ProtokollstackDas Transmission Control Protocol/Internet Protocol (TCP/IP) wird durch einReferenzmodell definiert. In diesem Modell ist es möglich, dass zwei Rechnerüber mehrere Zwischenstationen miteinander kommunizieren. DieDatenübertragungstechnik und das Übertragungsmedium sind nicht definiert,damit verschiedene Netztypen miteinander verbunden werden können. Umdie Kommunikationsaufgaben zu untergliedern, wurden mehrere Schichtendefiniert.2.1.3 HTTP-KommunikationHTTP (Hypertext Transfer Protocol) ist ein zustandsloses Protokoll, das Datenüber ein Netzwerk überträgt. Es nutzt die Anwendungsschicht deszuverlässigen Transportprotokolls TCP auf. Die HTTP-Schicht wird durch denWeb-Browser angesprochen. Es ist das meist genutzte Protokoll, um Daten imGrundlagen 9ProtokollstackTCP/IPHypertext TransferProtocolAbbildung 2.3 Screenshot des Web-Browsers NCSA Mosaic™ in der Version 3.0 [14]
  18. 18. Web zu übertragen. Es können beliebige Daten ausgetauscht werden, indem imHeader das Feld content-type entsprechend gesetzt wird.Wird eine Web-Seite in einem Web-Browser aufgerufen, wird ein Header mitder Ziel-URL an deren Web-Server geschickt. Dieser nimmt den Requestentgegen und bearbeitet ihn [vgl. 15 S.18]. Als Antwort schickt der Web-Serverdie Response mit einem Header und dem Content der gewünschten Seiten anden Web-Browser zurück. Wenn Daten zum Web-Server übermittelt werden,erfolgt die Übertragung per GET- oder POST-Methode. Bei der GET-Methodewerden die Daten mit in der URL übertragen, bei der POST-Methode befindensich die Daten im Header.2.1.3.1 Verschlüsselte HTTP-KommunikationHypertext Transfer Protocol Secure (HTTPS) ist der Standard für dieverschlüsselte Übertragung von Daten zwischen Web-Browser und Web-Server. Eine zusätzliche Verschlüsselung der Daten geschieht mittels SecureSockets Layer / Transport Layer Security (SSL/TLS). Technisch gesehen wirdeine zusätzliche Schicht zwischen HTTP und TCP definiert [vgl. 16].Aus diesem Verfahren resultiert, dass der HTTP-Header nicht mehr vonStationen zwischen Web-Server und Web-Browser gelesen werden kann. DieseTatsache führt dazu, dass Proxys zum Chachen oder virtuelle Hosts nicht mehrverwendet werden können [vgl. 16].Grundlagen 10Hypertext TransferProtocol SecureHypertext TransferProtocol
  19. 19. Das Unternehmen SoftEd Systems [17] veranschaulicht die Funktionsweisevon HTTPS anhand der Abbildung 2.4.2.2 Web-TechnikenIn den nachfolgenden Abschnitten werden einige Techniken vorgestellt, die fürWeb-Anwendungen verwendet werden.2.2.1 HTMLDie Hypertext Markup Language (HTML) ist eine textbasierte Auszeichnungs-sprache zur Strukturierung von Inhalten in Dokumenten. HTML ist derStandard-Dokumenten-Typ im Web. Er wird von allen Web-Browserndargestellt. HTML enthält neben den vom Web-Browser angezeigten Inhalteneiner Web-Seite zusätzliche Angaben in Form von Meta-Informationen. Dieseumfassen z.B. die Information über die im Text verwendete Sprache, denGrundlagen 11Abbildung 2.4 Ablauf einer Verbindung über HTTPS zwischen Web-Browser und Web-Server [17]Hypertext MarkupLanguage
  20. 20. Autor oder fassen den Inhalt des Textes kurz zusammen [vgl. 15 S.18]. DerHTML-Standard wird vom World Wide Web Consortium (W3C)weiterentwickelt. Die aktuelle Version von HTML hat die Versionsnummer4.01, und die Version 5 befindet sich in der Entwicklung. Am 10. Juni 2008wurde der zweite Arbeitsentwurf veröffentlicht [vgl. 18].2.2.2 Cascading Style SheetsCascading Style Sheets (CSS) sind eine Ergänzung des HTML-Standards.SELFHTML [19] beschreibt CSS so: „Es handelt sich dabei um eine Sprachezur Definition von Formateigenschaften einzelner HTML-Elemente.“ . DieGestaltung einer Web-Seite wird dadurch nicht direkt in den HTML-Elementen vorgenommen, sondern in einem extra Bereich. Der eigentlicheInhalt wird dadurch von der optischen Gestaltung getrennt. Eine häufigeingesetzte Funktion bei CSS ist die Möglichkeit, die Definitionen in eineexterne Datei auszulagern und in mehrere HTML-Seiten einzubinden.2.2.3 JavaScriptJavaScript wird hauptsächlich für die Manipulation der Dokument-Struktur inWeb-Browsern eingesetzt. Sie wird durch SELFHTML wie folgt beschrieben:„JavaScript ist kein direkter Bestandteil von HTML, sondern eine eigeneProgrammiersprache. Diese Sprache wurde jedoch eigens zu dem Zweckgeschaffen, HTML-Autoren ein Werkzeug in die Hand zu geben, mit dessenHilfe sich Web-Seiten optimieren lassen.“ [vgl. 20].Die erste Version dieser Script-Sprache wurde am 18. September 1995veröffentlicht, sie hieß zu diesem Zeitpunkt noch LiveScript und wurde imNavigator 2.0 von Netscape verwendet. Der Name JavaScript entstandnachdem, LiveScript um eine Schnittstelle für den Zugriff auf Java-Appletserweitert wurde. Dazu ging Netscape eine Kooperation mit Sun Microsystemsein. Im Juni 1997 wurden die Grundelemente von JavaScript durch dieEuropean Computer Manufacturers Association als ECMA-262 (ECMAScript)standardisiert [vgl. 21].Grundlagen 12Cascading StyleSheets (CSS)JavaScriptECMA-262
  21. 21. 2.2.4 PHPPHP ist eine Skript-Sprache mit einer an die Programmiersprache Cangelehnten Syntax. Sie dient hauptsächlich zur Erstellung von dynamischenWeb-Seiten oder Web-Anwendungen. 1995 entwickelte Rasmus Lerdorf dieSkript-Sprache PHP. Es war ursprünglich als Ersatz für eine Sammlung vonSkripten der Programmiersprache Perl gedacht.Der Name PHP ist ein rekursives Backronym für „PHP: HypertextPreprocessor“. Ursprünglich stand die Abkürzung jedoch für „Personal HomePage Tools“ [vgl. 22].Der PHP-Code wird auf einem Web-Server verarbeitet (siehe Abbildung 2.5).Daher wird der Quelltext nicht an den Web-Browser geschickt, sondern vondem PHP-Interpreter auf dem Web-Server ausgeführt. Die Ausgabe desPHP-Interpreters wird nach der Verarbeitung an den Web-Browser geschickt.2.2.5 MySQLMySQL ist eine Open-Source-Software für ein SQL-Datenbank-System. Siewird vor allem in Verbindung mit PHP auf Web-Servern eingesetzt. Genauergesagt handelt es sich bei MySQL um ein relationale Datenbank, die für vieleBetriebssysteme und Architekturen verfügbar ist. Das Datenbank-Systemerlaubt die Erstellung mehrerer Datenbanken, in denen wiederum eineVielzahl von Tabellen zur Speicherung von Daten verwaltet werden können.Die maximale Größe der Tabellen wird im Prinzip nur durch dasBetriebssystem limitiert [vgl. 23].Grundlagen 13PHP: HypertextPreprocessorDatenbank-SystemMySQLserverseitigeInterpretation
  22. 22. 2.3 Abgrenzung der TechnikenAuf Grund des zeitlich begrenzten Rahmen dieser Diplomarbeit kann leidernicht auf das Thema „Sicherheit des Web-Servers, von PHP und MySQL“eingegangen werden. Außerdem werden keine Techniken behandelt, die eineWeb-Browser-Erweiterung benötigen. Deshalb werden beispielsweiseJava-Applets und Adobe Flash nicht als mögliche Lösungsansätze behandelt.2.4 Web-AnwendungenMit dem Erwerb einer Anwendung, die für die lokale Installation auf demRechner gedacht ist, wird nur eine Lizenz zur Nutzung der Anwendungerworben und nicht die Anwendung selbst. Die Anwendung wird von einemAnbieter bereitgestellt. Der Benutzer einer Anwendung kann diese lokal aufeinen dafür vorgesehenen Rechner unter Beachtung der Nutzungslizenzinstallieren. Der Käufer muss die Installation und eventuell notwendigeAktualisierungen der Anwendung selbst vornehmen. Dabei muss er auch denRechner bereitstellen, auf dem die Anwendung lokal laufen soll.Eine Web-Anwendung hingegen wird auf einem Web-Server betrieben. DerZugriff auf die Web-Anwendung und die Interaktion mit ihr erfolgen übereinen Web-Browser. Durch den Zugriff über das Web spielt es für denBenutzer keine Rolle, wo sich der Web-Server mit der Web-Anwendungbefindet. Außerdem ist es unwichtig von welchem Rechner aus mit demWeb-Browser auf die Anwendung zugegriffen wird. Dadurch wird nur eineminimale Infrastruktur benötigt. Ferner kümmert sich der Anbieter um dieBereitstellung der Infrastruktur der Web-Anwendung.In der Anfangszeit des Webs gab es noch keine Überlegungen in RichtungWeb-Anwendungen. Eine Seite wurde statisch vom Web-Server ausgegeben, sowie sie dort abgespeichert wurde [vgl. 15 S.19]. Erst mit der Erweiterung desWeb-Servers durch ein Common Gateway Interface (CGI) konnten Anfragendynamisch bearbeitet werden. Das heißt, dass der Web-Server die Responsebei jedem Request neu generiert und so auf Daten von einem Web-Browserreagieren kann. Dies war geschichtlich gesehen der Grundstein für dieEntwicklung von Web-Anwendungen.Grundlagen 14lokal installierteAnwendungenWeb-Anwendungendynamische Web-SeitenRahmen dieserArbeit
  23. 23. 2.4.1 Application Service ProviderEiner der ersten Ansätze, um Anwendungen über das Internet verfügbar zumachen, ist das Prinzip des Application Service Providers (ASP) [vgl. 24 S.15].Dabei wurden zwei Varianten angewendet: zum einen die Weiterleitung derOberfläche zum Benutzer und zum anderen eine spezielle Client-Variante derAnwendung.Bei der erstgenannten Variante wird die Anwendung auf einem Serverausgeführt und die Oberfläche auf einen Client weitergeleitet. Der Client erhälteine Anwendung, mit der er die weitergeleitete Oberfläche darstellen kann.Dies hat den Nachteil, dass dieses Verfahren eine hohe Bandbreite erfordert.Das wiederum führt zu einer langsamen Reaktionszeiten der Anwendungen.Weiterhin besteht der Nachteil, dass die Anwendung meistens nichtgleichzeitig von mehreren Benutzern genutzt werden (keine Mandanten-fähigkeit).Bei der zweiten Variante existiert immer eine Server- und eine Client-Versionder Anwendung. Dies hat den Vorteil, dass nur gezielt Daten übertragenwerden müssen und keine Oberflächenelemente. Der Nachteil ist, dass einevollständige Installation der Anwendung erforderlich ist. Der Unterschied zulokal installierten Anwendungen liegt darin, dass die Daten zentral auf einemServer und nicht lokal bereitgestellt werden [vgl. 24 S.16].2.4.2 AJAXDer Begriff Asynchronous JavaScript and XML (AJAX) wurde maßgeblich vonJesse James Garrett durch seinen Aufsatz „AJAX: A New Approach to WebApplications“ geprägt [vgl. 25]. Er hat darin bereits vorhandene Technologienmiteinander verknüpft und damit eine asynchrone Datenübertragung zwischeneinem Web-Browser und einem Web-Server ermöglicht. Sein Konzept machtes möglich, eine HTTP-Anfrage mit JavaScript innerhalb einer Web-Seitedurchzuführen. Es wird dadurch nicht die komplette Seite, sondern nur einkleiner Teil der Seite neu geladen [vgl. 15 S.22]. AJAX kann als Hauptfaktorfür die veränderte Wahrnehmung des Web im Zuge von Web 2.0 gesehenwerden. Eines der ersten populären Beispiele war der online KartendienstGrundlagen 15Application ServiceProviders (ASP)weitergeleiteteOberflächenClient mitServer-ZugriffAsynchronousJavaScript and XML
  24. 24. Google Maps [vgl. 26]. Hier wurde AJAX für die Aktualisierung desKartenmaterials während dem Verschieben des Kartenausschnitts eingesetzt.Die Abbildung 2.6 zeigt das Modell einer traditionellen Web-Anwendung(links) im Vergleich mit einer AJAX-Web-Anwendung (rechts).2.4.3 Rich Internet ApplicationDer Begriff Rich Internet Application (RIA) bezeichnet eine Web-Anwendungmit einer intuitiven bedienbaren Benutzeroberfläche. Hierbei werdenFunktionalitäten, die dem Nutzer von lokalen Anwendungen her bekanntsind, auf die Oberflächen der Web-Anwendungen übertragen. Beispiele hierfürdazu sind Drag-and-Drop und Kontextmenüs.Grundlagen 16Abbildung 2.6 Eine normale Web-Anwendung im Vergleich zu einer AJAX-Web-Anwendung [27]Rich InternetApplication
  25. 25. Die RIA´s unterscheiden sich von herkömmlichen Web-Seiten durch eineflüssigere Bedienung, da viele Änderungen im Web-Browser ausgeführtwerden. So werden zum Beispiel CSS-Manipulationen mit JavaScriptverwendet, um Elemente ein- und auszublenden.2.5 Software as a ServiceDer Begriff Software as a Service (SaaS) steht für die Realisierung einerAnwendung als Web-Anwendung. Es handelt sich dabei um ein Geschäfts-modell, das den Vertrieb und den Support einer Anwendung über das Webbeinhaltet.SaaS kann als das Nachfolgerkonzept des Application Service Providers(siehe Abschnitt 2.4.1) gesehen werden, da die Anwendungen bei SaaS speziellfür den Web-Browser entwickelt werden [vgl. 24 S.15]. Unternehmenverstehen SaaS als eine Alternative zu lokalen Installationen. Die interneIT-Kapazitäten sowie externe Dienstleistungen lassen sich besser undeffizienter nutzen und erweitern. Kleine und mittelständische Unternehmenentlasten damit ihre Finanzen [vgl. 28]. Der Begriff SaaS fasst die BereicheVermarktung, Bereitstellung, Hosting, Weiterentwicklung, Aktualisierungsowie den Support für eine speziell für das Web entwickelte Anwendungzusammen.2.5.1 Vorteile von SaaSUnternehmen ohne eigene IT-Abteilung profitieren von SaaS, indem sie keineInstallation und Wartung der Anwendungen durchführen müssen. EineSaaS-Lösung kann auf fast jedem Rechner mit einer Internet-Verbindung undeinem Web-Browser genutzt werden. Für größere Unternehmen mit eigenerIT-Abteilung besteht der Vorteil von SaaS darin, dass sich die IT-Spezialistenauf das Kerngeschäft konzentrieren können [vgl. 24 S.15].SaaS bietet den Vorteil, dass es kundenspezifisch skaliert werden kann, daModule nach Bedarf gebucht werden können. Weiterhin sind die Kostenniedriger, da mehrere Kunden die gleiche Infrastruktur nutzen. Durch einflexibles Abrechnungssystem werden nur die Leistungen bezahlt, die wirklichgenutzt werden. Dadurch wird eine Überlizenzierung vermieden und seltenGrundlagen 17Unterschied zuWeb-SeitenSoftware as aServiceNachfolgerkonzeptvon ASPEntlastung für dieIT-AbteilungkundenspezifischeSkalierung
  26. 26. genutzte Anwendungen können über ein Pay-per-Use Modell genutzt werden[vgl. 24 S.15].Mit SaaS fallen keine anfänglichen Investitionskosten für die sonst benötigtenLizenzen und Hardware an, stattdessen fallen kontinuierlich Mietgebühren an[vgl. 24 S.15]. Dieses Modell schont somit die Liquidität eines Unternehmens.Die Unternehmen werden weiter entlastet, da sich der Anbieter um dieBereitstellung kümmert. Der Anbieter aktualisiert die Anwendung und sorgtfür die Datensicherung [vgl. 29].Durch die Nutzung des Web-Browsers ist keine zusätzliche Installationnotwendig und die Anwendung kann sofort eingesetzt werden. Dadurch, dassWeb-Browser zwischenzeitlich auch auf Mobiltelefonen eingesetzt werden,können SaaS Anwendungen häufig auch mobil genutzt werden [vgl. 29].Durch den Betrieb in einem externen Rechenzentrum müssen keine neuenServer aufgestellt werden. Die Clients müssen nur die Leistungen für einenWeb-Browser aufbringen. Diese Vorgehen sorgen für ein umweltbewusstesVerhalten der Unternehmen. SaaS springt somit auf den aktuellen Trend„Green-IT“ auf [vgl. 24 S.16].2.5.2 Nachteile von SaaSDie Sicherheit ist eines der Hauptthemen, wenn es um Web-Anwendungengeht [vgl. 30 S.5]. Durch die ständige Präsenz von Meldungen überSicherheitslücken in den Medien in Bezug auf Web-Browser und immerwieder neuen Datenschutzverletzungen, besteht eine große Skepsis gegenüberWeb-Anwendungen.Einen weiteren kritischen Punkt stellen in diesem recht neuen Markt dieVertragsgestaltungen dar, da keine Standard-Verträge existieren und nochwenig Erfahrungen gesammelt werden konnten [vgl. 24 S.18].Die Verfügbarkeit von Web-Anwendungen ist ein weiteres wichtiges Thema fürSaaS [vgl. 30 S.6]. Auf der Anwender-Seite wird das Risiko verkleinert, da nurein Internet-Anschluss und Web-Browser zu Verfügung stehen muss. DieVerfügbarkeit der Internet-Verbindung zum Anbieter und die Hardware desWeb-Servers erhöhen die Gefahr eines Ausfalls, da mehrere Komponentenverwendet werden als bei einer lokal installierten Anwendung [vgl. 31 S.4].Grundlagen 18niedrigereInvestitionskostenkeine InstallationnotwendigwenigerEnergieverbrauchSicherheit vonWeb-Anwendungenkeine langjährigeErfahrungVerfügbarkeit derDienstleistung
  27. 27. Die Abbildung 2.7, aus einem Whitepaper von Host Europe GmbH über dieVerfügbarkeit von Web-Applikationen, zeigt eine Tabelle mit den potenziellenBedrohungen durch mögliche Vorfälle.Ein weiterer Nachteil ist, dass die Daten außerhalb des Unternehmens liegenund damit ein direkter Zugriff nicht möglich ist. Dadurch besteht eine hoheAbhängigkeit gegenüber des Anbieters. Meldet dieser Insolvenz an, kann dieszu erheblichen Problemen führen. Weiterhin können Daten nicht einfach inandere Anwendungen übernommen werden [vgl. 24 S.18].2.5.3 Studien und PrognosenDas Unternehmen Experton Group führte die Analyse „Considerations forSaaS Adoption“ durch, um die Tauglichkeit von SaaS als Alternative zulokalen Anwendungen zu analysieren. Das Ergebnis lautet, dass speziell fürkleine und mittelständische Unternehmen mit begrenzten finanziellen undGrundlagen 19Abbildung 2.7 Tabelle mit möglichen Vorfällen die die Verfügbarkeit einschränken [31]externe Lagerungder DatenmittelständischeUnternehmen
  28. 28. personellen Ressourcen SaaS eine gute Möglichkeit bietet, um Kapazitätenbedarfsgerecht und kostengünstig zu beziehen [vgl. 28].Laut einer Studie von Saugatuck Technology haben 40% aller Unternehmen inDeutschland Ende 2008 eine SaaS Lösung im Einsatz. Bis 2010 soll dieserAnteil auf bis zu 65% steigen [vgl. 32].Nach Erkenntnissen der Marktforschung von Gartner Inc. haben die Umsätzemit SaaS im Jahr 2008 weltweit 6,4 Milliarden US-Dollar erreicht. ImVergleich zum Jahr 2007 entspricht dies einem Anstieg von 27%. DieAnalysten erwarten in den kommenden vier Jahren mehr als eine Verdopplungdes Marktvolumens auf 15 Milliarden US-Dollar. Die Prognose baut auf zweiwesentlichen Fakten auf. Die Geschäftsmodelle für SaaS sind mittlerweile soweit gereift, dass sie überall eingesetzt werden können. Und die anfänglichenBedenken der Benutzer hinsichtlich Sicherheit, Reaktionszeiten undVerfügbarkeit konnten abgebaut werden [vgl. 33].So erwarten die Analysten von Pierre Audoin Consultants (PAC) fürDeutschland, dass das Geschäft mit SaaS bis 2012 um durchschnittlich 24%pro Jahr zulegen wird. „Allerdings gehen diese Prognosen von einem noch sehrniedrigen Niveau aus.“ schreibt die Computerwoche in einem Artikel überdiese Studie [vgl. 34].Die zitierten Studien und Prognosen zeigen, dass für SaaS für die Zukunft eingroßes Potential gesehen wird.Grundlagen 202010 werden 65%SaaS nutzen6,4 Milliarden USDUmsatz 200824% Wachstum proJahr bis 2012
  29. 29. 3 AnalyseIn diesem Kapitel wird als Erstes der Aufbau des Fragebogens erläutert. ImAnschluss daran erfolgt die Beschreibung der Umfragedurchführung und dieDarstellung der Ergebnisse. Daraufhin werden aus diesen Ergebnissen dieAnforderungen an Web-Anwendungen abgeleitet.3.1 Fragebogen zum Thema Web-AnwendungenEine gute Methode um herauszufinden, was Benutzer von Web-Anwendungenerwarten, ist sie direkt zu fragen. Zu diesem Zweck wurde ein Fragebogenentwickelt (siehe Anhang A), der im folgenden Abschnitt detailliert dargestelltwird.3.1.1 AufbauDer Fragebogen unterteilt sich in fünf aufeinander folgende Teile (sieheAbbildung 3.1).Analyse 21Durchführungeiner Umfragefünf verschiedeneTeileAbbildung 3.1 Aufbau des Fragebogens
  30. 30. Im ersten Teil, den allgemeinen Fragen, werden statistische Daten abgefragt.Dazu wurden die Teilnehmer unter anderem nach Geschlecht und Alterbefragt. Aus diesen Angaben wurde die Verteilung der Umfrage-teilnehmer imVergleich zur Gesamtbevölkerung herausgearbeitet.Mit der Frage nach der Computererfahrung, der verbrachten Zeit am Rechnerund der Zeit, die davon im Internet verbracht wird, soll die Computer- bzw.Internet-Affinität bestimmt werden.Im zweiten Teil, den Fragen zur Web-Nutzung, werden allgemeine Fragen zumVerhalten des Nutzers in Bezug auf das Internet gestellt.Die Art des Internet-Anschlusses wird erfragt, um die Verbreitung vonBreitbandanschlüssen nachvollziehen zu können. Die Frage nach der Nutzungvon mobilen Endgeräten für den Zugriff auf das Internet als auch die Fragenach den verwendeten Web-Browsern sind für die Kompatibilität vonInteresse.Die Frage nach der Nutzung von Web-Anwendungen und der Nutzungkostenpflichtiger Angebote soll auf das Thema SaaS hinführen. Im nächstenTeil, den Fragen zu Web-Anwendungen, wird indirekt nach einer Verwendungzu SaaS gefragt. Hierzu wird erst einmal abgeklärt, ob grundsätzlichWeb-Anwendungen im Unternehmen vorhanden sind. Des Weiteren wird derUmfrageteilnehmer gefragt, ob er sich vorstellen könnte, Daten im Internet zuspeichern, Anwendungen im Web-Browser zu nutzen und Anwendungen zumieten anstatt zu kaufen. Mit den Antworten auf diese Fragen wird dasPotential für die Nutzung von SaaS bei den Umfrageteilnehmern bestimmt.Der darauf folgende Teil, Fragen zu Eigenschaften von Software, beinhaltetzwei Freitextfragen, die sich beim Benutzer nach positiv und negativempfundenen Eigenschaften von Software erkundigen.Im letzten Teil, Bewertung von Software-Funktionalitäten, wird derUmfrageteilnehmer gebeten, verschiedene Funktionalitäten zu bewerten, die insechs verschiedene Kategorien eingeteilt sind.Die einzelnen Fragen des Fragebogens wurden nach einem ersten Testlauf beider Gute Aussicht Kommunikations GmbH so formuliert, dass der Begriff„Web-Anwendung“ nicht direkt verwendet wurde. Beim Testlauf hatte sichAnalyse 22allgemeine FragenWeb-NutzungWeb-AnwendungenEigenschaften vonSoftwareBewertung vonFunktionalitäten
  31. 31. gezeigt, dass selbst in einem IT-aktiven Unternehmen nicht jeder Befragte mitdem Begriff „Web-Anwendung“ etwas anfangen konnte.3.1.2 DurchführungFür die Umfrage wurden zwei Varianten des Fragebogens erstellt, da einekonventionelle und eine Online-Umfrage durchgeführt werden sollten.Der konventionelle Fragebogen wurde persönlich an Mitarbeiter unter-schiedlicher Firmen und an Mitarbeiter der Hochschule Albstadt-Sigmaringenverteilt.Die Firmen haben unterschiedliche Schwerpunkte und befinden sich inunterschiedlichen Regionen Süddeutschlands. Zunächst einmal haben dieMitarbeiter der Gute Aussicht Kommunikations GmbH dieses Vorhabenunterstützt. Des Weiteren haben einige Mitarbeiter eines mittelständischenSoftware- und Systemhauses, Mitarbeiter einer Forschungsabteilung einesgroßen Konzerns sowie Mitarbeiter eines international arbeitendenIndustrieunternehmens an der Umfrage teilgenommen.Die Online-Variante des Fragebogens wurde in Form einer PDF-Dateirealisiert. Er wurde in erster Linie an Studenten des 8. Semesters imStudiengang Kommunikations- und Softwaretechnik an der HochschuleAlbstadt-Sigmaringen verteilt. Außerdem wurden mit dieser Online-Varianteauch Personen befragt, die nicht persönlich angesprochen werden konnten.Diese Variante des Fragebogens kann direkt am Rechner mit Adobe AcrobatReader ausgefüllt werden. Dazu wurde der Fragebogen in OpenOffice.org alsPDF-Datei exportiert und mit Adobe Acrobat weiter bearbeitet. Die Textfelderwurden dort in PDF-Eingabefelder umgewandelt und als ausfüllbaresDokument für Adobe Acrobat Reader exportiert.3.1.3 AuswertungDer Fragebogen wurde insgesamt von 58 Personen vollständig beantwortet.Davon wurden 39 Fragebögen der konventionellen Art (in Papierform)zurückgegeben und 19 Fragebögen kamen per E-Mail zurück.Es wurden fast alle Fragebögen (39 von 42) ausgefüllt zurückgegeben, die inPapierform verteilt wurden. Die hohe Rücklaufquote wurde wahrscheinlichAnalyse 23PDF-Variantezwei Varianten desFragebogensbeteiligte Firmen58 beantworteteFragebögenhoheRücklaufquote
  32. 32. durch die direkte Ansprache der Umfrageteilnehmer erreicht. Außerdemerhielten die Umfrageteilnehmer ein kleines Dankeschön in Form einesPäckchens Gummibärchen, die an den Fragebogen angeheftet waren. Alszusätzlicher Anreiz wurde den Umfrageteilnehmern angeboten, dass sie, wennsie ihre E-Mail Adresse auf dem Fragebogen hinterlassen, eine Kopie derAuswertung des Fragebogens erhalten.Die erhobenen Daten wurden in einer Tabelle gesammelt (Anhang B), um siestatistisch auszuwerten. Für die Auswertung der Antworten der Freitextfragenaus dem vierten Teil wurden diese in einer Datei gesammelt. Anhang C zeigteinen Ausschnitt daraus.In den nächsten fünf Abschnitten wird jeweils ein Teil des Fragebogensausgewertet. Es folgt zunächst die Auswertung der allgemeinen Fragen.3.1.3.1 Allgemeine FragenIm ersten Teil des Fragebogens werden allgemeine Daten erhoben, um dieTeilnehmer in Kategorien einzuteilen.Anteil weiblicher Teilnehmer 34,5% (20)Anteil männlicher Teilnehmer 65,5% (38)durchschnittliches Alter 29,6 Jahredurchschnittliche Computererfahrung 14,5 Jahredurchschnittliche Zeit am Computer pro Tag 8,1 Stundendavon im Internet 3,2 Stundenhöchster Abschluss Schule 37,9% (22)höchster Abschluss Ausbildung 6,9% (4)höchster Abschluss Studium 55,2% (32)Tabelle 3.1 Ergebnisse des ersten Teils des FragebogensDie Verteilung des Geschlechts spiegelt sich nicht in der Bevölkerungs-verteilung der Bundesrepublik Deutschland wider. Laut dem StatistischenBundesamt Deutschland [vgl. 35] sind 49% der deutschen Bevölkerungmännlich und 51% weiblich (Stand 2007). An der Umfrage haben jedoch65,5% männliche und 33,5% weibliche Personen teilgenommen (siehe Tabelle3.1). Außerdem liegt auch das Durchschnittsalter der Umfrageteilnehmer mitAnalyse 24Auswertung ineiner TabelleAlter undGeschlechtallgemeineFragen
  33. 33. einem Wert von 29,6 Jahren deutlich unter dem deutschen Durchschnittsaltervon 43 Jahren.Die Computererfahrung ist im Vergleich zum Durchschnittsalter sehr hoch, dasie ungefähr die Hälfte des Altersdurchschnitts beträgt. Dieser Wert spiegeltsich im gesellschaftlichen Hintergrund der Teilnehmer wider, da derFragebogen an Studenten der Hochschule sowie hauptsächlich anUnternehmen verteilt wurde, die im Bereich der Softwareentwicklung tätigsind. Aus der langjährigen Computererfahrung lässt sich auf die Qualität derAntworten schließen, die sich zumeist auf einem hohen Niveau befinden unddamit die Aussagekraft der Antworten unterstreichen.Die durchschnittlich verbrachte Zeit am Computer entspricht der gesetzlichenRegelarbeitszeit. Dieser hohe Wert kommt zustande, da nach der gesamten amRechner verbrachten Zeit gefragt wurde. Dies umfasst sowohl dengeschäftlichen als auch den privaten Bereich. Das Ergebnis bestätigt nochmalsdie Annahme, dass die Qualität der Antworten auf Grund der Erfahrung undder am Rechner verbrachten Zeit sehr hoch sind.Bei der Auswertung hat sich gezeigt, dass die Frage, wie viele Stunden mandavon im Internet verbringt, missverständlich formuliert war. Die Frage wurdein zwei unterschiedlichen Weisen interpretiert: ein Teil der Befragten gingdavon aus, dass nach der Zeit gefragt wurde, die der Computer online ist, derandere Teil der Befragten gab an, wie lange ein Programm mit Internet-Zugriffgenutzt wurde. Dies hat sich daran gezeigt, dass die Antworten von genau derZeit, die am Computer verbracht wurde, bis zu einem Bruchteil dieser Zeit,variierten. Auf Grund dieser unterschiedlichen Interpretationen wurde dasErgebnis dieser Frage nicht weiter beachtet.Bei der Antwort auf die Frage nach dem höchsten Bildungsabschluss spiegeltsich der hohe Anteil an Studenten, Praktikanten und Auszubildenden an derUmfrage wider. Dies zeigt sich in der Anzahl der Umfrageteilnehmer, beidenen der Schulabschluss der höchste Bildungsabschluss bisher ist. Der Graddes Bildungsabschlusses wurde ebenfalls in der Umsetzung nicht beachtet, dafür diese Werte kein Kriterium generiert werden konnte. Außerdem sollte eineAnwendung von möglichst vielen Benutzern bedient werden können,unabhängig von deren Bildungsstand.Als Nächstes folgt die Auswertung der Internet-Nutzung im privaten Umfeld.Analyse 25Computer-erfahrungZeit amRechnerZeit imInternetBildungs-abschluss
  34. 34. 3.1.3.2 Internet-NutzungUm die Verfügbarkeit der Internet-Anschlüsse und die Verbreitung derverschiedenen Web-Browser besser einschätzen zu können, wurden dieTeilnehmer in diesem Abschnitt des Fragebogens zu diesen Punkten befragt.keinen Anschluss 5,2% (3)Modem 0,0% (0)ISDN 3,5% (2)UMTS/GPRS 8,6% (5)DSL 84,5% (49)Kabel / Satellit 3,5% (2)sonstige 0,0% (0)nicht gewusst 3,5% (2)Tabelle 3.2 Ergebnisse des zweiten Teils des Fragebogens (Anschluss Art)Die Antworten (siehe Tabelle 3.2) bestätigen die in Deutschland generell zubeobachtende Tendenz, dass immer mehr Haushalte mit einem breitbandigemInternet-Anschluss ausgestattet sind. Nur 5,2% aller Befragten gaben an, imprivaten Bereich keinen Internet-Anschluss zu besitzen. Auf Grund derMöglichkeit, mehrere Anschlüsse zu nutzen, waren in der Beantwortung dieserFrage Mehrfachnennungen möglich. Dies hat dazu geführt, dass eineGesamtsumme von über 100% erreicht wurde. Die Verteilung der Anschluss-arten spiegelt ebenfalls das allgemeine Bild [vgl. 3] wider, dass breitbandigeDSL-Anschlüsse am häufigsten vorkommen. Langsamere Verbindungen wieISDN und Modem kommen nur noch geringfügig oder gar nicht mehr vor undfinden dadurch bei Neuentwicklungen keine Berücksichtigung mehr.Aktuelle Seiten werden für Breitbandanschlüsse entwickelt und können dahermit einem langsameren Anschluss fast nicht mehr benutzt werden. DieStartseite des Nachrichten-Portals „heute.de“ des öffentlich rechtlichenFernsehsenders ZDF hat zum Beispiel eine Größe von 907KByte. Dasbedeutet, dass das Laden der Web-Seite bei optimaler Ausnutzung einerISDN-Verbindung 1 Minute und 53 Sekunden dauert. Bei einem 1000 KBit/sDSL-Anschluss dauert dieser Ladevorgang hingegen nur 7,3 Sekunden. Indieser Diplomarbeit wird die Art des Anschlusses nicht explizit beachtet.Analyse 26Internet-NutzungbreitbandigeInternetanschlüsseLadezeitmit ISDN
  35. 35. Als Nächstes wurde nach den verwendeten Web-Browsern gefragt (sieheTabelle 3.3). Auch bei dieser Frage sind Mehrfachnennungen möglich. Dies hatwiederum dazu geführt, dass auch hier eine Gesamtsumme größer als 100%entsteht.Internet Explorer 55,2% (32)Mozilla Firefox 86,2% (50)Apple Safari 24,4% (12)Opera 12,1% (7)Google Chrome 1,7% (1)Konqueror 1,7% (1)Tabelle 3.3 Ergebnisse des zweiten Teils des Fragebogens (Web-Browser)Einen interessanten Punkt stellt die Häufigkeit der alleinigen Nutzung nureines Web-Browsers dar. So wird der Microsoft Internet Explorer von 9,4%aller Befragten und Mozilla Firefox von 38% aller Befragten als alleinigerWeb-Browser genutzt. Die meisten Befragten nutzen jedoch mehr als einenWeb-Browser. So nutzen insgesamt 55,2% der Befragten unter anderem denInternet Explorer und sogar 86,2% aller Befragten nutzen ständig oder ab undzu den Mozilla Firefox. Unter dem Punkt „Sonstige“ wurden die Web-BrowserOpera, Google Chrome und Konqueror genannt.Mozilla Firefox hat insgesamt gesehen die höchste Nutzungsquote imVergleich mit den anderen angegebenen Web-Browsern. Diese Nutzungsquoteist jedoch nicht hoch genug, um die anderen Web-Browser nicht zuberücksichtigen. Daher wird in der Umsetzung kein Web-Browser speziellbetrachtet, sondern eine Kompatibilität mit allen gängigen Web-Browsernangestrebt.Zugriff mit mobilen Endgeräten 25,9% (15)Nutzung von Web-Anwendungen 96,6% (56)kostenpflichtige Inhalte im Web 27,6% (16)Tabelle 3.4 Ergebnisse des zweiten Teils des Fragebogens (Web-Nutzung)Gut ein Viertel aller Befragten greift mit einem mobilen Endgerät auf dasInternet zu (siehe Tabelle 3.4). Dieser Trend wird in Zukunft immer weiter anAnalyse 27Web-BrowserFirefox war bei86,2% vorhandenBerücksichtigungaller Web-BrowserZugriff mit mobilenEndgeräten
  36. 36. Bedeutung gewinnen, wie der Hype um das Apple iPhone zeigt [vgl. 36]. Diemobilen Web-Browser, die beispielsweise in Mobiltelefonen verwendetwerden, stellen eine Variante der vorhandenen Web-Browser dar. Sie basierenauf den gleichen Technologien und besitzen im Großen und Ganzen diegleichen Funktionen. Auf Grund dessen können die Erkenntnisse aus dieserUmfrage in diesem Punkt leicht auf mobile Web-Browser übertragen werden.Diese finden in dieser Diplomarbeit keine gesonderte Beachtung.Fast alle Befragten haben angegeben schon einmal eine Web-Anwendunggenutzt zu haben (siehe Tabelle 3.4). Als Beispiele für Web-Anwendungenwurden in der Fragestellung Google Maps, ein Webmailer und einRoutenplaner genannt. Dies bedeutet, dass die Teilnehmer mit dem ThemaWeb-Anwendungen vertraut sind, und ihre Antworten für diese Auswertungals relevant eingestuft werden können.27,6% Prozent aller Befragten haben bereits ein kostenpflichtiges Angebot imInternet genutzt (siehe Tabelle 3.4). Als Beispiele wurden hier in derFragestellung digitale Zeitungsabonnements, kostenpflichtige Informationenund schnellere Downloads angegeben. Aus diesem Ergebnis kann daher derSchluss gezogen werden, dass für rund ein Viertel der Teilnehmer einegrundlegende Bereitschaft für die Nutzung von SaaS-Diensten existiert, da siebereits mindestens einmal für eine Dienstleistung im Web gezahlt haben.Als Nächstes wird dem Thema SaaS nachgegangen.3.1.3.3 Web-AnwendungenMit den Fragen in diesem Abschnitt wird der mögliche Einsatz von SaaSermittelt.Einsatz von Web-Anwendungen im Unternehmen 75,9% (44)Dateien online speichern 72,4% (42)Anwendungen im Web-Browser zu nutzen 65,5% (38)Anwendung zu mieten anstatt kaufen 55,2% (32)Tabelle 3.5 Ergebnisse des dritten Teils des FragebogensDie Antworten der Teilnehmer haben ergeben, dass in drei von vierUnternehmen mindestens eine Web-Anwendung im Einsatz ist (siehe TabelleAnalyse 28Nutzung vonWeb-AnwendungenkostenpflichtigeAngebote im WebWeb-Anwendungenin 75% derUnternehmen
  37. 37. 3.5). 10,3% der Befragten sind sich nicht sicher, ob dies auf ihr Unternehmenzutrifft.Die Möglichkeit, Daten online zu speichern, fand bei den Teilnehmern einebreite Zustimmung. Konkret wurden die Teilnehmer nach der Speicherungund Verwaltung von E-Mails, Dokumenten und Bildern gefragt. Des Weiterenwurden die Teilnehmer gefragt, ob sie sich vorstellen könnten, Anwendungenim Web-Browser zu nutzen. Auch in diesem Punkt konnte eine großeZustimmung beobachtet werden.Daraus wird der Schluss gezogen, dass eine große Affinität für das ThemaWeb-Anwendungen besteht und die Teilnehmer dieses Konzept akzeptieren.Mehr als die Hälfte der Teilnehmer wären bereit, eine monatliche Gebühr fürdie Nutzung einer Web-Anwendung zu bezahlen, anstatt eine traditionelleLizenz zu erwerben. Dieses Ergebnis belegt das Potential für SaaS.Im Fragebogen wurden die Teilnehmer aufgefordert, eine Begründung ihrerAntwort zu schreiben, falls sie die Frage nicht mit ja beantwortet haben. Es hatsich gezeigt, dass der Hinweis „Wenn Sie nicht mit „ja“ geantwortet haben,warum?“ problematisch formuliert war. Es hat dazu geführt, dass einigeTeilnehmer ihre positive Antwort begründeten, die vermutlich das Wort„nicht“ überlesen haben.Die Begründungen der Teilnehmer, die diese Formulierung richtig interpretierthaben, haben gezeigt, dass der Hauptgrund für eine Ablehnung von SaaS dieUnsicherheit in puncto Datenschutzes ist. Insgesamt kann man sagen, dass dasThema Sicherheit den meisten Befragten am wichtigsten ist.3.1.3.4 Gewünschte Eigenschaften von AnwendungenIn diesem Teil wurden die Teilnehmer der Umfrage gebeten, zwei Freitext-fragen zum Thema Eigenschaften von Software zu beantworten. Freitextfragenbegünstigen ehrliche und wenig beeinflusste Aussagen, allerdings wird diestatistische Auswertung erheblich erschwert.Für die Auswertung wurden alle Antworten gesammelt und verschiedenenKategorien zugeordnet. Hierfür wurden die großen Kategorien Benutzer-freundlichkeit und Geschwindigkeit gebildet.Analyse 29Daten im InternetspeichernNutzung einesMiet-ModellsDatensicherheit imInternetfalscheInterpretationEigenschaften vonSoftwareKategorisierungder Antworten
  38. 38. Auf die erste Frage nach den Eigenschaften „guter“ Software wurden zumBeispiel auch die Punkte „lange am Markt“ und „Open Source“ genannt. Sielassen sich schwer in eine der bisherigen Kategorien einordnen. Aus diesemGrund wurde eine weitere Kategorie für nur einmalig genannte Punkteeröffnet. Die Aussage aus dieser Kategorie wird nicht in die Anforderungeneinfließen, da sie eine geringe Aussagekraft besitzt. Die genau Auflistung derAussagen befinden sich im Anhang C.3.1.3.5 Bewertung von Software-EigenschaftenIm letzten Teil des Fragebogens bewerteten die Teilnehmer einzelneEigenschaften von Software. Die Fragen wurden hierzu verschiedenenThemen-blöcken zugewiesen. Die einzelnen Themenblöcke wurden vomAutor bei der Ausarbeitung des Fragebogens anhand von Kategorienzusammen-gestellt, die für die Umsetzung relevant waren. Jeder Themenblockumfasst hierbei zwischen 3 und 7 Fragen.Die Fragen konnten durch die Angabe eines Skalenwertes bewertet werden.Die Skala reichte hierbei in Einerschritten von -2 bis +2. So ergaben sich fünfunterschiedliche Bewertungsmöglichkeiten. Diese reichten von -2 für „garnicht nützlich“ über 0 für „ mittelmäßig nützlich“ bis hin zu +2 für„außerordentlich nützlich“.Für die Auswertung wurden die einzelnen Bewertungen addiert und durch dieGesamtzahl der Teilnehmer geteilt. Ein Beispiel zur Verdeutlichung: die Frage:„Benutzeranmeldung mit sicheren Passwörtern“ ergab einen Gesamtwert von78 Punkten, diesen durch die Gesamtzahl der Teilnehmer (58) geteilt, ergibteinen Wert von 1,3. Auf diese Art berechnete Werte bieten den Vorteil, dasseine direkte Gegenüberstellung der einzelnen Punkte im Rahmen der Skalavon -2 bis +2 erfolgen kann.Benutzeranmeldung mit sicheren Passwörtern 1,3 (78)Automatische Abmeldung nach längerer Zeit bei Inaktivität 0,6 (34)Verschlüsselte Verbindung über das Netzwerk/Internet 1,5 (89)Passwörter müssen regelmäßig geändert werden 0 (-2)Schutz vor Datendiebstahl durch verschlüsselte Datenbank 1,3 (78)Tabelle 3.6 Ergebnisse des fünften Teils des Fragebogens (1. Themenblock - Sicherheit)Analyse 30einzelne AussagenBewertung derEigenschaftenSkala von -2 bis +2Auswertung
  39. 39. Die Ergebnisse dieses Themenblocks (siehe Tabelle 3.6) bestätigen das Fazitaus Kapitel 3.1.3.3 (Web-Anwendungen), dass den Anwendern das ThemaSicherheit sehr wichtig ist. Allerdings zeigt die niedrige Bewertung der beidenPunkte „automatische Abmeldung“ und „regelmäßige Änderung derPasswörter“, dass die Maßnahmen zur Sicherstellung eines hohenSicherheitsstandards im Hintergrund arbeiten sollten. Der Nutzer möchte voneiner optimalen Sicherheit profitieren, ohne dass er dafür einen zusätzlichenAufwand erbringen muss. Der nächste Themenblock widmet sich dem Thema„Geschwindigkeit“.Schneller Start und Verfügbarkeit einer Anwendung 1,6 (95)Rückmeldung nach Eingaben, dass Daten verarbeitet werden 1,2 (71)Informationen, warum es zu einer Verzögerung kommt 1,0 (60)Tabelle 3.7 Ergebnisse des fünften Teils des Fragebogens (2. Themenblock - Geschwindigkeit)Beim Thema „Geschwindigkeit“ handelt es sich um einen oft thematisiertenBereich der Informatik, da er subjektiv Einfluss auf die Bewertung vonAnwendungen hat. Die Aussagekraft der Bewertung dieser Frage istverständlicherweise nicht sehr hoch, da kein Nutzer Interesse an einerlangsamen Anwendung haben kann (siehe Tabelle 3.7).Die Funktionalität der Rückmeldung bekam eine hohe Wertung durch dieTeilnehmer. Ein Dialog für diese Funktionalität muss laut der EN ISO9241-110 [vgl. 37 S.54] selbstbeschreibungsfähig sein. Der nächste Punkt„Informationen, warum es zu einer Verzögerung kommt“, bekam keine sohohe Wertung. Dies liegt daran, dass die Benutzer einer Verzögerunggrundsätzlich negativ gegenüber stehen.Davon ausgehend, dass eine Anwendung so schnell wie möglich reagierensollte, bewerten die Teilnehmer der Umfrage die Funktion der Rückmeldungvergleichsweise gering. Außerdem messen sie der Information, warum es zueiner Verzögerung kommt, auch nur einen geringen Stellenwert zu.Der nächste Themenblock widmet sich der Bedienbarkeit von Software.Analyse 31SicherheitGeschwindigkeitRückmeldungenschnelle Reaktion
  40. 40. Übersichtliche Darstellung der Informationen 1,8 (103)Ansprechende Gestaltung der Oberfläche der Anwendung 1,1 (66)Leicht verständliche und übersichtliche Menüstruktur 1,6 (90)Nicht verwendete Elemente werden ausgeblendet 0 (2)aufgabenorientierte und intuitive Bedienung 1,4 (82)Oberfläche umschaltbar zwischen Hilfe- und Expertenmodus 0,3 (18)Tabelle 3.8 Ergebnisse des fünften Teils des Fragebogens (3. Themenblock - Bedienbarkeit)Die Bewertung des Punkts „Übersichtliche Darstellung der Informationen“verdeutlicht diese Aussage. Dieser Aspekt hat im kompletten Fragebogen mit1,8 Punkten die höchste Bewertung erhalten.Die beiden Punkte „Nicht verwendete Elemente werden ausgeblendet“ und„Oberfläche umschaltbar zwischen Hilfe- und Expertenmodus“ haben eineniedrige Bewertung erhalten. Dies bedeutet, dass für die meisten Benutzerimmer alle Möglichkeiten einer Anwendung ersichtlich sein sollten. DieAnwendung sollte somit so strukturiert sein, dass alle Funktionalitäten gutbedienbar sind. Dies spiegelt auch die hohe Bewertung des Punktes „leichtverständliche und übersichtliche Menüstruktur“ wider.Die Verbindung zum Punkt Geschwindigkeit ergibt sich dadurch, dass nureine logisch und übersichtlich dargestellte Software vom Bediener auchentsprechend schnell benutzt werden kann.Alle Punkte aus dem Themenblock Bedienbarkeit können der KategorieBenutzerfreundlichkeit zugeordnet werden. Sie werden alle als sehr wichtigangesehen und werden überdurchschnittlich hoch bewertet.Der nächste Themenblock geht auf den Punkt Fehlertoleranz ein.Bestätigung von wichtigen Aktionen wie z.B. Datei löschen 1,4 (83)Automatische Fehlerkorrektur bei fehlerhafter Eingabe 0,4 (21)Automatischer Neustart nach einem Fehler -0,5 (-28)Verständliche und einfache Fehler-Meldungen 1,6 (90)Tabelle 3.9 Ergebnisse des fünften Teils des Fragebogens (4. Themenblock - Fehlertoleranz)Die Teilnehmer der Umfrage bewerten die Punkte „verständliche und einfacheFehler-Meldungen“ und die „Bestätigung von wichtigen Aktionen“ als wichtigeAnalyse 32BedienbarkeitselbsterklärendeFunktionenschnelleBedienungBenutzer-freundlichkeitverständlicheFehlermeldungen
  41. 41. Eigenschaften für den Benutzer. Ein Benutzer ist in der Regel mit Fehler-meldungen unzufrieden, mit denen er nicht direkt etwas anfangen kann. Dieskann daran liegen, dass sie aus Fehlercodes bestehen oder dass sieunverständlich formuliert sind. Aus diesem Verständnis heraus können selbstbeschreibende Fehlermeldungen als gut bewertet werden.Ein weiterer Punkt, der vom Benutzer generell schlecht bewertet wird, ist dieautomatische Ausführung von Aktionen, die durch die Anwendung alsfehlerbehebend eingestuft werden. Der Benutzer möchte selbst entscheiden,welche Änderungen vorgenommen werden sollen, bzw. ob eine bestimmteAktion ausgelöst werden soll. Daher sollten Korrekturen oder Ähnliches übereinen Dialog gesteuert und nicht automatisch ausgeführt werden.Der folgende Themenblock befasst sich mit der Integration verschiedenerAnwendungen.Möglichkeit zur Anbindung an andere Anwendungen 1,2 (69)Gleichzeitiger Zugriff auf gemeinsame Daten 1,0 (61)Optische Anpassung der Anwendung an das System 0,3 (15)Anpassbarkeit an individuelle Vorlieben 0,7 (40)Tabelle 3.10 Ergebnisse des fünften Teils des Fragebogens (5. Themenblock - Integration)Positiv werten die Befragten die Möglichkeit zur Anbindung an andereAnwendungen und den gleichzeitigen Zugriff auf gemeinsame Daten. Dahersollten den Benutzern Schnittstellen oder Funktionen für den Export vonDateien bereitgestellt werden. Der Austausch von Daten und Dateienzwischen verschiedenen Anwendungen ist eine Grundfunktion modernerAnwendungen. Ebenso wie der schnelle Austausch von Daten, der durch dieweltweite Verfügbarkeit des Webs vereinfacht wird. Diese Grundan-forderungen werden durch die Teilnehmer der Umfrage bestätigt.Der gleichzeitige Zugriff bekam eine hohe Bewertung, wirft allerdings wieimmer bei kollaborativer Arbeitsweise die Frage des Datenschutzes auf.Welcher Benutzer auf welche Daten zugreifen darf, muss genau definiertwerden.Die individuelle Anpassung einer Anwendung hat genauso wie die optischeAnpassung der Anwendung an das System einen niedrigen Stellenwert vonAnalyse 33automatischeAktionenIntegrationkollaborativeArbeitsweiseindividuelleAnpassung
  42. 42. den Teilnehmern erhalten. Dies liegt daran, dass diese Anpassungen imWiderspruch zu einer intuitiven Bedienung stehen. Eine Anwendung sollteschon im Neuzustand gut bedienbar sein und nicht erst angepasst werdenmüssen.Der nächste Themenblock beschäftigt sich mit der Frage nach derDatenkonsistenz.Automatisches Speichern während der Bearbeitung 1,2 (69)Versionsverwaltung oder Einsehen von Bearbeitungsschritten 1,0 (56)Verfügbarkeit der Rückgängig-Funktion bei allen Eingaben 1,6 (95)Schutz der Daten vor Veränderung durch eine Sperr-Funktion 1,0 (56)Möglichkeit zur Archivierung des aktuellen Stands 1,2 (67)Tabelle 3.11 Ergebnisse des fünften Teils des Fragebogens (6. Themenblock - Datenkonsistenz)Alle Eigenschaften dieses Themenblocks haben eine mittlere bis hoheBewertung durch die Teilnehmer der Umfrage erhalten. Alle beschriebenenPunkte sind derzeit jedoch hauptsächlich in traditionellen Anwendungenverfügbar. Bisher werden sie in Web-Anwendungen selten eingesetzt, obwohlsie vom Benutzer geschätzt würden. Daher sollten gerade Funktionen inWeb-Anwendungen eingesetzt werden, die hauptsächlich von lokalenAnwendungen verwendet werden. Diese Maßnahme würde die Akzeptanz derBenutzer gegenüber Web-Anwendungen erhöhen.3.1.4 FazitDer Fragebogen hat Einblicke in das Nutzungsverhalten der Teilnehmergegenüber Anwendungen gegeben. Aus den gesammelten Aussagen ließ sichdie Tendenz erkennen, welche Faktoren für die Teilnehmer am wichtigstensind. Dabei handelt es sich um die Kategorien Benutzerfreundlichkeit,Geschwindigkeit und Sicherheit, diese wurden am häufigsten genannt.Die oft genannte Benutzerfreundlichkeit in 3.1.3.4, besteht aus zweiBereichen. Zum einen handelt es sich um die optische Gestaltung undStrukturierung der Oberfläche und zum anderen um die Interaktion mit demBenutzer. Beide Bereiche wurden in der Umfrage durch die Teilnehmer alsrelevante Themen eingestuft.Analyse 34DatenkonsistenzBenutzer-freundlichkeitFazit der Umfrage
  43. 43. In der Auswertung der Umfrage in 3.1.3.4 hat sich gezeigt, dass eine schnelleReaktion und Bearbeitung der Anwendungen für die heutigen Nutzer alsSelbstverständlichkeit angesehen werden. Der Hauptfaktor für dieGeschwindigkeit von Web-Anwendungen besteht in der Kapazität derVerbindung vom Web-Browser zum Web-Server. Ein weiterer Faktor imBereich Geschwindigkeit stellt die Reaktion der Oberfläche auf die Eingabeeines Benutzers dar.Im Abschnitt 3.1.3.3 der Auswertung hat sich gezeigt, dass die meisten derUmfrageteilnehmer den Themen Datenschutz und Sicherheit im Webskeptisch gegenüber stehen. Gerade die aktuellen Meldungen, wie der Verlustvon 17 Millionen Kundendaten der Telekom AG [vgl. 38], haben dieTeilnehmer für das Thema Sicherheit sensibilisiert.3.2 Anforderungen an Web-AnwendungenAus der Auswertung des Fragebogens werden nun die Anforderungen anasynchrone Web-Anwendungen abgeleitet. Die Abkürzungen, die hier für dieeinzelnen Fragebögen verwendet werden, verweisen auf die gesammeltenAntworten der Freitext-Fragen aus dem vierten Teil des Fragebogens (siehe3.1.3.4), die sich im Anhang C befinden.3.2.1 KompatibilitätDie Auswertung der Internet-Nutzung in 3.1.3.2 hat die Verwendung derverschiedenen Technologien aufgezeigt, daraus resultieren die nachfolgendenAnforderungen.3.2.1.1 Erste Anforderung: Unterstützung von unterschiedlichen Web-BrowsernDie Statistik von WebHits [vgl. 39] erfasst täglich etwa 900.000 Seitenzugriffeund bescheinigt die unregelmäßige Verteilung der Web-Browser-Anteile. Wiei n 3.1.3.2 ermittelt, gibt es keine Web-Browser mit einer qualifiziertenMehrheit. So wird zum Beispiel auch in Anhang C / 2.3.5 gefordert, dass eineAnwendung auf möglichst vielen Rechnern ausgeführt werden kann.Analyse 35AnfoderungenDatenschutz undSicherheitReaktion undGeschwindigkeitKompatibilitätWeb-BrowserUnterstützung
  44. 44. Daraus resultiert die erste Anforderung, dass eine Web-Anwendung möglichstviele Web-Browser Versionen unterstützen muss.3.2.1.2 Zweite Anforderung: Optimale Darstellung bei allen AuflösungenAus der Anforderung 3.2.1.1 lässt sich ableiten, dass möglichst viele Endgeräteunterstützt werden sollten. Dies wird durch die Statistik von WebHits, über dieunterschiedlichen Bildschirmauflösungen, und die Verwendung von mobilenEndgeräten bestätigt (siehe 3.1.3.2).Daraus resultiert die zweite Anforderung, dass eine Web-Anwendung sorealisiert werden muss, dass sie mit allen Auflösungen optimal dargestelltwerden kann.3.2.1.3 Dritte Anforderung: Verwendung kompatibler SchriftenEin genannter Punkt im Fragebogen ist, dass eine Anwendung „übersichtlich“(z .B. Anhang C / 2.1.21) sein muss. Dies erreicht man unter anderem mit derGestaltung und der Beschriftung. Allerdings sind nur wenige Schriften aufallen Rechnern vorhanden. Dies zeigt auch die Statistik des Online-MagazinsWebmasterpro [vgl. 40], wo nur 17 Schriften auf mehr als 90% der Rechnervorhanden sind.Daraus resultiert die dritte Anforderung, dass eine Schrift gewählt werdenmuss, die auf mindestens 90% aller Rechner gleich dargestellt wird.3.2.2 BenutzerfreundlichkeitDie verschiedenen Aspekte der Benutzerfreundlichkeit wurden in denFreitextfragen von 3.1.3.4 mehrfach von den Teilnehmern genannt.3.2.2.1 Vierte Anforderung: Übersichtliche OberflächeDie Optik (Anhang C / 2.1.5) und ein sehr gutes Design (Anhang C / 2.1.23)spielen für die Benutzer eine wichtige Rolle, dies zeigen die Antworten von3.1.3.4. Die Teilnehmer beschrieben die „gute Gestaltung der Oberfläche(Anhang C / 2.1.12) mit ihren Aussagen wie „so wenig graphischenSchnickschnack wie möglich“ (Anhang C / 2.1.1) und „Reduzierung auf dasWesentliche“ (Anhang C / 2.1.25).Analyse 36Anpassung an dieAuflösungkompatibleSchriftenBenutzer-freundlichkeitübersichtlicheOberfläche
  45. 45. Daraus resultiert die vierte Anforderung, dass Oberflächen übersichtlichgestaltet werden müssen und auf unnötige Elemente verzichtet werden muss.3.2.2.2 Fünfte Anforderung: Intuitive NavigationDie Benutzer haben auf die Fragen nach der Benutzerfreundlichkeit zumBeispiel geantwortet, dass eine Anwendung gut ist, wenn sie „einfach zubedienen ist“ (Anhang C / 2.1.6). Dafür muss das Menü übersichtlich (AnhangC / 2.1.18) gestaltet sein. Die Teilnehmer beschrieben die „einfacheBedienung“ (Anhang C / 2.1.13) mit einer „intuitiven Benutzung“ (Anhang C /2.1.14) und mit einem „logischen Aufbau“ (Anhang C / 2.1.7).Daraus resultiert die fünfte Anforderung, dass die Navigation leicht erfassbarund mit allgemein verständlichen Navigations-Punkten aufgebaut werdenmuss.3.2.2.3 Sechste Anforderung: Verständliche HinweiseEbenso unerwünscht wie Abstürze sind Fehler während der Ausführung derAnwendung. Dies kommentierten die Anwender mit „wenn eine Funktionnicht funktioniert“ (Anhang C / 2.3.6), „keine Bugs“ (Anhang C / 2.3.19) und„muss fehlerfrei laufen“ (Anhang C / 2.3.20).Daraus resultiert die sechste Anforderung, dass Fehler durch verständlicheHinweise abgefangen werden müssen.3.2.2.4 Siebte Anforderung: Selbsterklärende FunktionalitätenEin weiterer Faktor, der die Benutzerfreundlichkeit beeinflusst, ist dieSelbstbeschreibungsfähigkeit der Oberfläche. Dies bedeutet, dass dieFunktionen sich selbst beschreiben und damit erklären (z. B. Anhang C /2.1.2), außerdem müssen sie „übersichtlich“ (z .B. Anhang C / 2.1.21) sein.Daraus resultiert die siebte Anforderung, dass Funktionalitäten allgemeinverständlich und eindeutig benannt werden müssen, sowie eine weitere Hilfezur Verfügung stehen muss.Analyse 37intuitiveNavigationverständlicheHinweiseselbsterklärendeFunktionalitäten
  46. 46. 3.2.2.5 Achte Anforderung: Visuelle Rückmeldung über den aktuellenZustandDie Eigenschaften im fünften Teil des Fragebogens „Rückmeldung nachEingaben, dass Daten verarbeitet werden“ erhielt eine hohe Bewertung durchdie Teilnehmer. Diese Aussage wird durch die DIN EN ISO 9241-13 [vgl. 37S.69] zur Benutzerführung gestützt.Daraus resultiert die achte Anforderung, dass der Benutzer immer über denaktuellen Zustand der Anwendung informiert sein muss.3.2.3 GeschwindigkeitDie Eigenschaften im zweiten Themenblock (3.1.3.5) zum ThemaGeschwindigkeit wurde von den Teilnehmern positiv bewertet und fand auchim vierten Teil des Fragebogens (3.1.3.4) große Beachtung.3.2.3.1 Neunte Anforderung: Laden von Web-AnwendungenDie „Geschwindigkeit“ (wie z.B. in Anhang C / 2.2.4 erwähnt) wird von demAnwender als wichtiger Faktor wahrgenommen. Eine „geringe Ladezeit“ istdaher essentiell für eine „schnelle“ (Anhang C / 2.2.10) Anwendung.Daraus resultiert die neunte Anforderung, dass eine Anwendung so schnell wiemöglich geladen werden muss.3.2.3.2 Zehnte Anforderung: Reaktion auf EingabenEine „schnelle Bedienung“ (Anhang C / 2.2.11) ist ebenfalls ein oft genannterPunkt. Eine „kurze Antwortzeit“ (Anhang C / 2.2.13) verhindert die „trägeReaktion der Software“ (Anhang C / 2.2.12).Daraus resultiert die zehnte Anforderung, dass eine Web-Anwendung sofortauf eine Eingabe reagieren muss und gleichzeitig den Benutzer über denaktuellen Status informiert.3.2.3.3 Elfte Anforderung: Verarbeitung von AnfragenResultierend aus der zehnten Anforderung muss auch die Verarbeitung derAnfragen auf der Web-Server-Seite effizient erfolgen.Analyse 38RückmeldungenGeschwindigkeitLadevorgang vonWeb-AnwendungenReaktion aufEingabenVerarbeitung vonAnfragen
  47. 47. 3.2.4 SicherheitWie wichtig das Thema Sicherheit (erwähnt in Anhang C / 1.1.8 und 1.2.3) fürdie Teilnehmer ist, hat die Auswertung in 3.1.3.3 des dritten Teils desFragebogens gezeigt.3.2.4.1 Zwölfte Anforderung: Verschlüsselter Austausch von DatenDer Schutz der Privatsphäre (z.B. Anhang C / 2.2.4) kann durch eineverschlüsselte Verbindung verbessert werden. Diese Funktionalitäten wurdenauch im ersten Themenblock des Teils 3.1.3.5 von den Teilnehmern hochbewertet.Daraus resultiert die zwölfte Anforderung, dass vom Benutzer generierte Datenimmer verschlüsselt übertragen werden müssen.3.2.4.2 Dreizehnte Anforderung: Sicheres Speichern von DatenDie Funktionalität Daten sicher zu speichern, wurde ebenfalls im erstenThemenblock (3.1.3.5) abgefragt und hat durch die Teilnehmer eine hoheBewertung erfahren. Der Wunsch nach Datenschutz (z.B. Anhang C / 1.1.2)und Datensicherheit (z.B. Anhang C / 1.1.3) verdeutlicht die Notwendigkeiteines guten Sicherheitssystems.Daraus resultiert die dreizehnte Anforderung, dass vom Benutzer generierteDaten immer verschlüsselt gespeichert werden müssen.Analyse 39SicherheitverschlüsselteKommunikationsicheres Speichernvon Daten
  48. 48. 4 KonzeptionIn diesem Kapitel werden die erarbeiteten Konzepte für die Erfüllung derAnforderungen aus der Analyse vorgestellt. Dabei werden die Anforderungender Kategorien Kompatibilität, Benutzerfreundlichkeit, Geschwindigkeit undSicherheit behandelt.Die Konzeption wird exemplarisch in der Programmiersprache PHP und mitder Datenbank MySQL auf einem Web-Server durchgeführt. Die gewonnenenErkenntnisse lassen sich prinzipiell auch auf andere Programmiersprachenund Datenbanken übertragen.4.1 KompatibilitätDurch die Verwendung eines Web-Browsers können Web-Anwendungen aufsehr vielen unterschiedlichen Plattformen ausgeführt werden. Dies hat zurFolge, dass eine asynchrone Web-Anwendung zu den unterschiedlichstenWeb-Browser-Versionen, Auflösungen der Bildschirmauflösungen undBetriebssystemen kompatibel sein muss. In den nachfolgenden Abschnittenwird daher dieser Aspekt näher betrachtet.4.1.1 Unterstützung durch unterschiedliche Web-BrowsernWie aus der ersten Anforderung hervorgeht (siehe Abschnitt 3.2.1.1), musseine Web-Anwendung von möglichst vielen Web-Browser-Typen undVersionen unterstützt werden. Außerdem sollte eine Web-Anwendung fürmöglichst vielen Benutzer zugänglich sein. Daraus folgt, dass sie mit vielenPlattformen kompatibel sein muss. Das wiederum bedeutet, dass sie vonmöglichst vielen Web-Browsern korrekt dargestellt wird. Um eine hoheKompatibilität zu erreichen, muss die Web-Anwendung mit 90% allerverwendeten Web-Browsern kompatibel sein.In der durchgeführten Umfrage wurden die Teilnehmer zu nach denverwendeten Web-Browsern befragt (siehe Abschnitt 3.1.3.2). Allerdings kannauf Grund der relativ kleinen Menge an Umfrageteilnehmer nicht auf einrepräsentatives Ergebnis geschlossen werden. Daher wird die Statistik vonWebHits [vgl. 39] verwendet. Laut der Statistik verteilen sich die Anteile derKonzeption 40Konzeption mitPHP und MySQLAnforderungen andie KompatibilitätUnterstützung 90%aller Web-BrowserVerteilung derWeb-Browser
  49. 49. Web-Browser wie folgt: Microsoft Internet Explorer 6 (42,7%), MicrosoftInternet Explorer 7 (19,6%), Mozilla Firefox (14,4%), Mozilla Firefox 3(8,7%), Apple Safari (1,9%), Mozilla Firefox 2 (1,6%) und Apple Safari 3(1,1%).Der Ausgleich der Unterschiede zwischen den Web-Browsern wird durch dieVerwendung von JavaScript-GUI Frameworks erreicht. Diese kapseln denZugriff auf die HTML-Elemente, sodass die Unterschiede bei Verwendungverschiedener Web-Browser nicht mehr extra explizit beachtet werden müssen.Dies bringt allerdings den Nachteil mit sich, dass nur die Funktionenunterstützt werden, die in den Frameworks realisiert sind. Zusätzlich mussnoch abgewogen werden, welche Web-Browser von welchen Frameworksunterstützt werden und ob es zu Konflikten kommt, wenn mehrereFrameworks gleichzeitig genutzt werden.4.1.1.1 JavaScript GUI FrameworksFür Web-Anwendungen stehen keine Grafikbibliotheken zum Programmierenvon grafischen Benutzeroberflächen zur Verfügung, wie zum Beispiel in Java.Dieser Punkt erschwert die Entwicklung, da die verschiedenen Web-BrowserTypen beachtet und zudem alle Elemente selbst erstellt werden müssen. DieseLücke in der Entwicklung von Web-Anwendungen kann durch dieVerwendung von JavaScript GUI Frameworks geschlossen werden.Nachfolgend werden die drei populärsten Frameworks qooxdoo, Yahoo! UILibrary und Dojo Toolkit kurz vorgestellt.Zuerst wird auch qooxdoo eingegangen: es handelt sich hierbei um einFramework für die Entwicklung von grafischen Benutzer-Oberflächen fürWeb-Anwendungen. Die Bezeichnung wurde von der Aussage „guckst du“ ausdem badischen Dialekt abgeleitet. In der bekannten Online-Enzyklopädie„Wikipedia“ wird das Framework qooxdoo wie folgt beschrieben [41]: „DieQuelltexte des Projekts sind frei und stehen unter der Eclipse Public Licenseund der GNU Lesser General Public License. qooxdoo ist ein solchesRahmenwerk für die Entwicklung von Anwendungen, die der Benutzer überseinen Web-Browser aufruft und bedient. Es stellt in einer Programmbibliothekzahlreiche auf der Skriptsprache JavaScript basierende Komponenten zurKonzeption 41Ausgleich derUnterschiedeqooxdooJavaScript GUIFrameworks
  50. 50. Verfügung, die Aussehen und Bedienung von asynchronen Web-Anwendungenan klassische Desktop-Anwendungen angleichen.“Als nächstes wird näher auf die Yahoo! User Interface Library eingegangen, dieim Jahre 2005 von der Yahoo! Inc. entwickelt wurde. Die Entwicklung begannzunächst für eigene Dienste, bevor sie im Februar 2006 auch für die öffentlicheNutzung unter der BSD-Lizenz freigegeben wurde. Christian J. Schymabeschreibt in seiner Diplomarbeit zum Thema „Untersuchung derVerwendbarkeit und Überführbarkeit von Ajax-Ansätzen in das wingSWebframework für komfortablere und effizientere User-Interface-Komponenten“ [42] das Framework von Yahoo wie folgt: „Die BibliothekYahoo! UI Library der Firma Yahoo zeichnet sich vor allem durch ihrehervorragende Dokumentation sowohl im Quellcode als auch in Beispielenaus. Pakete unterschiedlicher Funktionalität sind einzeln nutzbar, so dass beimLaden der Seite nicht auch ungenutzte Funktionen geladen werden müssen,was Bandbreite spart und importierten Fremdcode gering hält.“Das nachfolgende Beispiel in Abbildung 4.1 zeigt die Leistungsfähigkeit diesesFrameworks auf. Es zeigt die Realisierung des Spiels PacMan im Web-Browser.Konzeption 42Yahoo! UI LibraryAbbildung 4.1 Das Spiel PacMan mit der Yahoo! UI Library realisiert [43]YUI Beispiel
  51. 51. Abschließend wird das Dojo Toolkit erläutert. Es handelt sich hierbei um einefreie, modulare JavaScript-Bibliothek, die zur raschen Entwicklung von aufJavaScript- oder Ajax basierenden Anwendungen und Websites benutztwerden kann.Das Dojo Toolkit stellt neben Modulen für die einfache Kommunikationzwischen Web-Browser und Web-Server auch viele vorgefertigter Widgets zurVerfügung. Ein Widget ist ein Steuerelement bzw. ein Interaktionselement ineiner grafischen Benutzeroberfläche. Fortgeschrittenen Benutzern bietet eseine Infrastruktur und eine umfangreiche Sammlung an Funktionen für dieErstellung professioneller Ajax-Anwendungen [vgl. 44]. Dojo ist seit Version1.6 fest in das Zend Framework integriert und wird im Rahmen derStandardausführung mit ausgeliefert. Für das Dojo Toolkit existieren populäreErweiterungen, so kann zum Beispiel Google Gears in dieses Toolkit integriertwerden.Das Dojo Toolkit ist eine freie, modulare JavaScript-Bibliothek, die zurEntwicklung von JavaScript- oder AJAX-basierten Web-Anwendungen undWeb-Seiten dient. Dabei stellt es nicht nur Module für die einfacheKommunikation zwischen Web-Browser und Web-Server zur Verfügung,sondern auch viele vorgefertigte Widgets. Ein Widget ist ein Steuerelementbzw. ein Interaktionselement in einer grafischen Benutzeroberfläche.Fortgeschrittenen Entwicklern bietet es eine Infrastruktur und eineumfangreiche Sammlung an Funktionen für die Erstellung professionellerAJAX-Anwendungen [vgl. 44]. Dojo ist in das Zend Framework seit derVersion 1.6 fester integriert und wird damit ausgeliefert. Es existieren dafürpopuläre Erweiterungen, wie zum Beispiel die Integration von Google Gears(siehe Abschnitt 4.3.2.3) in Dojo.Zum jetzigen Zeitpunkt sind alle drei Frameworks durch verschiedeneCommunities vertreten.Das Yahoo! UI Library Framework hat eine große weltweite Community undeine Web-Seite mit ausführlichen Demos. Durch die Verwendung in einigenYahoo! Anwendungen wurde dieses Framework sehr bekannt.Das Famework qooxdoo wurde von 1&1 gegründet, welches auch in einigenDiensten von 1&1 zum Einsatz kommt. Durch die Unterstützung von 1&1 hatsich eine große deutschsprachige Community gebildet.Konzeption 43Dojo ToolkitIntegration imZend FrameworkVerbreitung derFrameworks
  52. 52. Über das Dojo Toolkit sind mehrere Bücher erschienen und die Verbreitungwird durch eine Foundation unterstützt. Die Dojo Foundation ist einegemeinnützige Organisation, die die Verbreitung des Toolkits zum Ziel hat.Mitglieder und Sponsoren von Dojo sind IBM, Sun Microsystems, JotSpot,SitePen, Renkoo, AOL, TurboAJAX, OpenLaszlo, Nexaweb und BEA Systems.Momentan ist noch nicht abzusehen, welches Framework sich durchsetzenwird und die höchste Verbreitung erreichen wird.4.1.2 Optimale Darstellung bei allen AuflösungenWie in der zweiten Anforderung dargestellt (siehe Abschnitt 3.2.1.2), muss eineWeb-Anwendung immer optimal an die Auflösung des Benutzers angepasstwerden. Dieser Aspekt beinhaltet neben der Ausnutzung des im Web-Browerzur Verfügung stehenden Platzes auch eine mögliche Anpassung derSchriftgröße. Diese Punkte werden auch in der barrierenfreien Software-Gestaltung aufgegriffen [vgl. 37 S.97].Die flexible Darstellung wird durch die Verwendung prozentualer Werte anStelle statischer Werte in der Gestaltung erreicht. Dadurch passt sich die Web-Anwendung immer der Auflösung des Ziel-Rechners an.4.1.3 Verwendung kompatibler SchriftenAus der dritten Anforderung geht hervor (siehe Abschnitt 3.2.1.3), dass dieverwendete Schrift auf 90% aller Rechner vorhanden sein muss.Nach der Statistik von Webmasterpro [vgl . 40], bei der die Zugriffe von100.000 Web-Seiten ausgewertet wurden, entspricht das den Schriften inTabelle 4.1.Konzeption 44Anpassung an dieAuflösungenVerbreitung vonSchriften
  53. 53. Rang Schriftart Prozentsatz der Verfügbarkeit1 Courier New 99,50%2 Arial 99,45%3 Verdana 99,11%4 Times New Roman 99,07%5 Trebuchet MS 98,70%6 Arial Black 98,68%7 Impact 98,62%8 Comic Sans MS 98,54%9 Georgia 98,35%10 Tahoma 98,29%11 Microsoft Sans Serif 96,60%12 Lucida Console 95,48%13 Lucida Sans Unicode 95,34%14 Palatino Linotype 94,09%15 Franklin Gothic Medium 93,83%16 Symbol 93,40%17 Sylfaen 91,58%Tabelle 4.1 Verbreitung von Schriftarten bei Web-Usern [40]Alternativ können verschiedene Schriften miteinander kombiniert werden, diezwar ähnlich aussehen, aber auf unterschiedlichen Betriebssystemen,vorhanden sind.In diesem Beispiel (siehe Quellcode 4.1) wird als erste Schrift „Times NewRoman“ verwendet, diese ist unter Microsoft Windows vorhanden. Als zweiteSchrift wird die „Times“ eingebunden, die unter Mac OS X installiert ist.Konzeption 45Abbildung 4.2 Übersicht über ähnliche Schriften [45]ähnlicheSchriften
  54. 54. Anschließend werden die „FreeSerif“ und die „Nimbus Roman No9 L“eingebunden. Diese beiden Schriften stellen unter Linux das Äquivalent zumSchrifttyp „Times New Roman“ dar. Falls keine dieser Schriften vorhandensein sollte, wird der Web-Browser mit dem Befehl „serif“ angewiesen dieStandard Schrift mit Serifen auf dem System zu benutzen.Durch dieses Vorgehen kann für alle Betriebssysteme eine korrekteSchriftauswahl getroffen werden.4.2 BenutzerfreundlichkeitDie Benutzerfreundlichkeit ist laut Möhrke „ein Kriterium, das beschreibt, wieeinfach eine Anwendung zu bedienen ist“ [46 S.XVI]. Die Benutzer-freundlichkeit drückt sich also in der vom Benutzer erlebten Nutzungsqualitäteiner Anwendung aus.Grundsätzlich werden jedoch alle Anwendungen, die an das menschlicheAufnahmevermögen angepasst sind als benutzerfreundlich angesehen [vgl. 47].Eine Anwendung wird dann als benutzerfreundlich eingestuft, wenn sieschnell zu erlernen ist, effizient genutzt werden kann und zudem eineminimale Möglichkeit Fehler zu machen aufweist.Die Benutzerfreundlichkeit wird in der Normen-Reihe DIN EN ISO 9241 mitder Umschreibung „Ergonomische Anforderung für Bürotätigkeiten mitBildschirmgeräten“ aufgegriffen [vgl. 37 S.9]. Der Begriff Ergonomie wurdevon W. Jastrzebowski in seinem Artikel „Grundriss der Ergonomie“ von 1857mit der Beschreibung „Ergonomie ist ein wissenschaftlicher Ansatz, damit wiraus diesem Leben die besten Früchte bei der geringsten Anstrengung mit derhöchsten Befriedigung für das eigene und für das allgemeine Wohl ziehen.“geprägt [vgl. 37 S.10]. Die Bezeichnung Software-Ergonomie wird heutzutageauch oft durch den Anglizismus der Usability beschrieben. In dieser Arbeitwerden diese Themenbereiche unter dem Begriff Benutzerfreundlichkeitzusammengefasst.Konzeption 46Benutzer-freundlichkeitSoftware-Ergonomie<span style="font-family:Times New Roman, Times, FreeSerif,Nimbus Roman No9 L, serif;"></span>Quellcode 4.1: Definition von ähnlichen Schriftarten
  55. 55. 4.2.1 Übersichtliche OberflächeWie aus der vierten Anforderung hervorgeht (siehe Abschnitt 3.2.2.1), musseine Oberfläche übersichtlich gestaltet und klar strukturiert sein. Einebenutzerfreundliche Gestaltung der Oberfläche dem Benutzer hierbei dieMöglichkeit geben sich schnell einen Überblick über die Anwendung zuverschaffen. Die benutzerfreundliche Strukturierung hingegen gibt derAnwendung ein logisches Grundgerüst und hat das Ziel dem Benutzer eineintuitive Bedienung zu ermöglichen. Ein Weg um diese Anforderung zuerfüllen zeigt sich in der Verwendung von Metaphern.4.2.1.1 MetaphernDie Verwendung von Metaphern aus dem echten Leben erlaubt es demBenutzer, auf vorhandene altbewährte gedankliche Strategien zurückzugreifen.Es wird ihm somit erspart, neue Arbeitsweisen zu erlernen und er kann schnellmit Web-Anwendungen arbeiten [vgl. 37 S.86].Die am häufigsten verwendete Metapher bei Betriebssystemen ist laut Arndtder Desktop, der dem Aufbau eines Schreibtisches nachempfunden ist [vgl. 48S.27].Eine weitere sehr bekannte Metapher ist die Dateiverwaltung mittels Ordnernauf dem Rechner. Die Dateien werden, wie im realen Büro, entweder inOrdnern aufbewahrt bzw. gespeichert oder in den Papierkorb verschoben. Ausdem Papierkorb können Dokumente im Zweifelsfall wieder heraus geholt, alsowiederhergestellt werden. Erst wenn der Papierkorb geleert wird, sind dieDaten wirklich verloren.4.2.1.2 KontrastverhältnisDie Darstellung von Kontrasten unterscheidet sich zwischen traditionellenPrintmedien und der Darstellung auf einem Monitor deutlich. Bei einem aufPapier gedruckten Text wird der Kontrast durch den Weißgrad des Papiers undder Intensität der Schwärze des Textes beeinflusst. Ein Monitor hingegenarbeitet mit einem additivem Farbmodell und nutzt dadurch den RGB-Farbraum. In diesem Farbraum wird die Farbe Weiß durch die maximaleDarstellung aller drei Grundfarben erzeugt und die Farbe Schwarz kommtdadurch zustande, dass keine Farbe dargestellt wird (siehe Abbildung 4.3).Konzeption 47übersichtlicheOberflächeVerwendung vonMetaphernDie Schreibtisch-MetapherAblage der Dateienin OrdnerCMYK- und RGB-Farbmodell
  56. 56. Aufgrund der aktiven Hintergrundbeleuchtung der Bildschirme und derNutzung dieses Farbmodells ist es für das menschliche Auge im Prinzipangenehmer, wenn eine helle Schrift auf einem dunklen Hintergrund steht. EinBeispiel für diese Art der Darstellung findet man bei Unix-Terminals (sieheAbbildung 4.4). Es gibt jedoch auch noch viele Beispiele bei denen schwarzeSchrift auf weißem Grund dargestellt wird. Als Beispiel seien hier die meistenTextverarbeitungsprogramme genannt. Diese Farbverteilung beruht auf dertraditionellen Darstellung von Schrift auf Papier.Konzeption 48Abbildung 4.4 Darstellung in einem UNIX-TerminalAbbildung 4.3 Vergleich zwischen dem RGB- und CMYK-FarbmodellDarstellung aufeinem Monitor
  57. 57. 4.2.2 Intuitive NavigationWie in der fünften Anforderung dargelegt (siehe Abschnitt 3.2.2.2), muss dieNavigation einer Anwendung leicht erfassbar und intuitiv zu bedienen sein.Um dies zu erreichen, werden bekannte Strukturen verwendet.4.2.2.1 StrukturenStrukturen werden gemäß DIN EN ISO 9241-12 von etablierten Schemen undbekannten Vorgehensweisen übernommen [vgl. 37 S.25], damit sich dieBenutzer schneller in neuen Anwendungen zurechtfinden.Ein Beispiel hierfür ist die Ausrichtung von Webseiten. Sie werden genausowie Papier im täglichen Gebrauch meist vertikal ausgerichtet, selbst wenn dieDarstellung über den Bildschirmrand hinausgehen würde. Dadurch muss derBenutzer nur vertikal scrollen und ein für ihn ungewohntes Scrollen inhorizontaler Richtung entfällt.Ein weiterer Aspekt ergibt sich auch durch den kulturellen Hintergrund derBenutzer. In der westlichen Welt werden zum Beispiel Texte von links nachrechts und von oben nach unten gelesen. Dadurch wird die Aufmerksamkeitzu Beginn immer auf die linke obere und am Schluss auf die rechte untereEcke gelenkt.Um dem Benutzer die Möglichkeit zu geben, sich einen schnellen Überblicküber eine Anwendung zu verschaffen, sollten wichtige Elemente im oberenlinken Bereich positioniert werden, wie z. B. ein Navigationsmenü.Weiterführende Elemente, wie zum Beispiel eine Funktion zum Blättern oderverwandte Links, sollten demzufolge am besten unten rechts platziert werden.Dies kann man auch bei der Struktur vieler Web-Seiten beobachten, bei denendas Menü entweder oben links oder am linken Rand oben beginnendverwirklicht wurde.Bei einer Web-Anwendung kann diese Platzierung aber auch verwendetwerden, um die Aufmerksamkeit auf den Inhalt zu lenken. In demnachfolgenden Beispiel (Abbildung 4.5) wurde das Menü auf der rechten Seiteplatziert. Außerdem hat das Menü ein niedriges farbliches Kontrastverhältnis,was dazu führt, dass die Aufmerksamkeit verstärkt auf den Inhalt gelenkt wird.Der entsprechende Bereich wurde in der Abbildung blau markiert [vgl. 49].Konzeption 49intuitiveNavigationbekannteVorgehensweisenvertikales ScrollenBlickrichtungPositionierungwichtiger ElementeweiterführendeElementeAusrichten amrechten Rand
  58. 58. Dieses Prinzip gilt auch für die Ausrichtung von Interaktions-Elementen ineinem Dialog oder einer Eingabemaske. Schaltflächen zur Bestätigung einerAktion, wie zum Beispiel dem Absenden von Daten, sollten rechts untenpositioniert werden, da dies dem menschlichen Lesefluss zu Gute kommt.Ein Negativ-Beispiel (siehe Abbildung 4.6) für die Platzierung von Elementenzeigt sich am Beispiel der Eingabemaske der elektronischen FahrplanauskunftBaden-Württembergs [50] .Hier ist die Schaltfläche zum Start einer Suche links unten positioniert, direktdaneben befindet sich die Schaltfläche für die „Optionen“. Eine Schaltfläche,um das Formular zurückzusetzen, befindet sich in der rechten unteren Ecke.Erschwerend kommt hinzu, dass der Benutzer nicht aus der Beschriftung aufKonzeption 50Abbildung 4.5 Das Menü befindet sich auf der rechten Seite [49]Abbildung 4.6 Eingabemaske der Elektronischen Fahrplanauskunft Baden-Württembergs [50]Positionierung vonSchaltflächennegatives Beispiel
  59. 59. die Funktionalität schließen kann. Die Schaltfläche um eine Suche zu starten,ist mit dem Begriff „Abschicken“ beschriftet (blau markiert). Hinter derSchaltfläche mit der Beschriftung „Neue Anfrage“ verbirgt sich die Funktiondas Formular zurückzusetzen (rot markiert). Der Benutzer wird aufgrund derPosition der Schaltflächen fälschlicherweise dazu verleitet, als Erstes dieSchaltfläche „Neue Anfrage“ zu betätigen. Dies führt dazu, dass die bereitseingegebenen Daten gelöscht werden und auf dem Bildschirm wieder einleeres Formular erscheint.Dieses negative Beispiel verdeutlicht die Notwendigkeit, dass die Funktionenselbstbeschreibend benannt werden müssen.4.2.3 Verständliche HinweiseAus der sechsten Anforderung (siehe Abschnitt 3.2.2.3) geht hervor, dassFehler durch verständliche Hinweise abgefangen werden müssen.Wie das Beispiel in Abbildung 4.6 verdeutlicht, ist die Beschriftung, ebensowie die Formulierung von Hinweisen, ein wichtiger Punkt der Benutzer-freundlichkeit. Das Beispiel in Abbildung 4.7 verdeutlicht, dass eine aussage-kräftige Formulierung wichtig ist. Die Abbildung zeigt den Hinweis, der nachdem Aufruf einer Adobe Indesign Datei erscheint. Nach dem Klicken auf dieSchaltfläche „OK“ wird die Anwendung wieder geschlossen. Der Benutzererhält in diesem Hinweis keinerlei Informationen, um welchen Fehler es sichhandelt. Bei einer benutzerfreundlichen Anwendung müssen Hinweise daherimmer für die Benutzer verständlich sein.Zusätzlich sollten dem Benutzer immer verschiedene Optionen eröffnetwerden, wie er nach einem Hinweis fortfahren kann. Das kann zum Beispieldie Möglichkeit sein, den letzten Schritt rückgängig zu machen oder dieAktion mit veränderten Parametern zu wiederholen.Konzeption 51Abbildung 4.7 Fehlermeldung des Programms Adobe IllustratorverständlicheHinweiseaussagekräftigeFormulierungverschiedeneOptionen

×