Auswahl von Anmeldedaten


Auch bekannt als: Informed Credential Selection

Kurzinfo

Stellen Sie sicher, dass die Nutzenden über die möglichen Auswirkungen der gemeinsamen Nutzung verschiedener Authentifizierungsdaten auf die Privatsphäre informiert werden.

STRATEGIEN: Informieren

Kontext

Verantwortliche, die Dienste (oder Produkte) anbieten, bieten oft auch Mittel zur Authentifizierung von Nutzenden an, um ihnen den Zugang zu ermöglichen. Dies kann den Zugriff auf sichere Funktionen, wie z.B. die Ausführung einer Transaktion, ermöglichen. Da diese Handlung schwer rückgängig zu machende Folgen haben kann, müssen sich für die Verarbeitung Verantwortliche der Identität von Nutzenden und ihrer informierten Zustimmung sicher sein. Damit die Einwilligung gültig ist, müssen Verantwortliche sicherstellen, dass sie sowohl informiert als auch frei, spezifisch und unzweideutig erteilt wird.

Um die Identität zu bestimmen, sind jedoch persönlich identifizierende Informationen erforderlich. Einige Authentisierungsmethoden sind zudem invasiver als andere und erlauben es Nutzenden, mehr Informationen als nötig anzugeben.

Problem

Nachweise, die von den Nutzenden vorgelegt werden, können invasiver sein als nötig, es handelt sich um eine Art Einwilligung, die rechtlich gesehen informiert sein muss.

Einflüsse und Bedenken

  • Nutzende wollen sich authentifizieren, damit sie wissen, dass nur sie Zugang erhalten können.
  • Nutzende wollen nicht mehr Informationen zur Verfügung stellen, als ihnen angenehm ist oder als notwendig ist.
  • Für die Verarbeitung Verantwortliche wollen den unbefugten Zugriff auf Aktionen verhindern, da dies die Nutzungserfahrung ernsthaft beeinträchtigen kann.
  • Für die Verarbeitung Verantwortliche wollen keine Nutzungsdaten verarbeiten, für die sie keine gültige Zustimmung haben

Lösung

Erlauben Sie eine granulare Auswahl von Berechtigungsnachweisen, die Nutzenden die verschiedenen Nutzungsmöglichkeiten persönlicher Daten erläutert, einschließlich der Frage, wer auf diese Daten zugreifen darf und wie sie zur Ableitung weiterer Informationen verwendet werden können.

Implementierung


Präsentieren Sie Nutzenden einen Auswahlmechanismus, der ihnen zeigt, welche Auswahlmöglichkeiten zur Verfügung stehen, und zeigen Sie eine Übersichtsseite an, die die zu sendenden Daten enthält. Die Erklärung der Konsequenzen muss angezeigt werden, während Nutzende die verfügbaren Zugangsmöglichkeiten abwägen. Es sollte Nutzenden klar sein, welche Informationen sie mit den geringsten Auswirkungen auf die Privatsphäre authentifizieren. Ein mentales Modell dafür könnte die Verwendung einer Kreditkarte zur Identifizierung sein. Weitere Informationen zu diesem Beispiel finden Sie in der HCI Pattern Collection (siehe Quellen).

Unabhängig von einem mentalen Modell sollte die Berechtigungsnachweis-Auswahl-UI zwei Schritte enthalten, nämlich Auswahl und Zusammenfassung. Im ersten Schritt sollten alle grafischen Elemente des Auswahlmechanismus auf dem mentalen Modell basieren. Wenn also mit der kartenbasierten Metapher gearbeitet wird, sollte dies aus der UI ersichtlich sein.

Während des zweiten Schritts ist das aufgerufene mentale Modell nicht so wichtig, eher besteht das Ziel darin, klar zu vermitteln, welche ausgewählten Daten und welche Metadaten gesendet werden.

Beispiele

Jiang et al. (2010). „A Classified Credential Selection Scheme with Disclosure-minimizing Privacy“. International Journal of Digital Content Technology and its Applications, 4 (9), December 2010. 201 – 211.

Auswirkungen

Auswahl von Anmeldedaten erlaubt es Nutzenden, sich auf granulare Weise zu identifizieren und dabei zu kontrollieren, wie viele Informationen sie preisgeben. Dieser Ansatz sollte verwendet werden, um es Nutzenden zu erleichtern, geeignete Zugangsdaten auszuwählen. Er sollte sie auch darüber informieren, über welche (persönlichen) Daten und Metadaten der Empfangende der Informationen nach der Transaktion verfügen wird.

Verwandte Patterns


Dieses Pattern ergänzt bewusst sichere Passwörter. Dieses Pattern konzentriert sich darauf, die Nutzenden über die Daten zu informieren, die in bestimmten Kontexten zur Authentifizierung freigegeben werden, und erläutert, wie diese Daten verwendet werden könnten. Bewusst sichere Passwörter konzentriert sich auf die Förderung einer besseren Nutzung der kennwortbasierten Authentifizierung. In sich überschneidenden Kontexten bieten diese Pattern beide Hilfestellung rund um die kennwortbasierte Authentisierung und fördern zusammen das Bewusstsein und die Nutzung.

Lizenz:

Die textuelle Pattern-Beschreibung auf dieser Seite steht unter der Lizenz Creative Commons Namensnennung Uported (CC BY 3.0). Wenn Sie diese Beschreibung teilen, weiterverbreiten oder bearbeiten, so müssen Sie die Lizenzbestimmungen beachten, und als Namensnennung angeben „Privacy Patterns basierend auf den Sammlungen unter PrivacybyDesign.Digital und Privacy Patterns.org“ mit jeweiliger Verlinkung.
Die vorliegende Pattern-Beschreibung entstand durch Übersetzung der auf privacypatterns.org veröffentlichten Privacy Patterns.

Quellen:

S. Fischer-Hübner, C. Köffel, J.-S. Pettersson, P. Wolkerstorfer, C. Graf, L. E. Holtz, U. König, H. Hedbom, and B. Kellermann, “HCI Pattern Collection – Version 2,” 2010.

C. Graf, P. Wolkerstorfer, A. Geven, and M. Tscheligi, “A Pattern Collection for Privacy Enhancing Technology,” The Second International Conferences of Pervasive Patterns and Applications, vol. 2, no. 1, pp. 72–77, 2010.