Aktive Freigabe von Anwesenheitsdaten


Auch bekannt als: Active Broadcast of Presence

Kurzinfo

Nutzende können sich aktiv dafür entscheiden, automatisch Aktualisierungen bereitzustellen, wenn sie Präsenzinformationen austauschen möchten, um sowohl die Relevanz als auch die Kontrolle über ihren Austausch zu erhöhen.

STRATEGIEN: Kontrolle überlassen

Kontext

Verarbeitende bieten eine Schnittstelle zur Erfassung von Informationen über Nutzende. Wenn Nutzende ihre Informationen, wie z. B. Standort- oder andere Anwesenheitsdaten, weitergeben oder senden möchten, können sie die Informationen beschränken wollen. Auf diese Weise möchten sie möglicherweise Daten priorisieren, die kontextrelevant sind, oder einen vollständigen Datenstrom vermeiden, der entweder verrauscht oder zu detailreich sein kann. Für die Verarbeitung Verantwortliche möchten, dass Nutzende in der Lage sind, diese Daten nach Belieben zur Verfügung zu stellen, um die Anwendbarkeit ihrer Dienste zu maximieren. Sie möchten jedoch nicht, dass Nutzende die Bereitstellung zu vieler Daten bedauert oder dass sie Nutzende mit ständigen Anfragen belästigt.

Problem

Ein Dienst zielt darauf ab, die Echtzeitdaten einer Person, insbesondere Präsenz- oder Standortinformationen, zu erfassen oder an eine Plattform (z.B. soziales Netzwerk) zu senden. Sie möchten dies tun, ohne sensible Daten (z.B. private Standorte, Historien oder Gesundheitsinformationen) preiszugeben oder die Empfangenden mit verrauschten Daten oder die Nutzenden mit ständigen Anfragen zu überfordern.

Lösung

Erlauben Sie Nutzenden, aktiv zu wählen, wann sie Informationen weitergeben und wann nicht. Gehen Sie davon aus, dass die Einstellungen für die gemeinsame Nutzung nicht ganzheitlich für alle Situationen gelten, und bemühen Sie sich im Zweifelsfall um Klärung.

Struktur

Der Dienst kann unterschiedliche Kontexte darstellen, in denen explizite Einstellungen zu würdigen sind, aber in Ermangelung dieses Kontexts davon ausgehen, dass eine weitere Zustimmung erforderlich ist.
Nutzende können sich dafür entscheiden, nicht noch einmal gefragt zu werden, müssen diese Entscheidung aber explizit treffen.

Implementierung

Zusätzlich zu den Datenschutzeinstellungen mit entsprechenden Voreinstellungen sollten Sie Nutzenden die Möglichkeit geben, bei jeder Änderung des Kontexts erneut gefragt zu werden. Standardmäßig sollten sich Nutzende aktiv für die Teilung entscheiden, anstatt dass der Dienst auf der Grundlage allgemeiner Einstellungen entscheidet, die möglicherweise nicht für den aktuellen Kontext gelten.
Verschiedene Kontexte können mit unterschiedlichen Einstellungen versehen werden. In diesen Situationen brauchen Nutzende nur daran erinnert zu werden, bevor sie die Werte selbst einstellen. Danach können sie sich dafür entscheiden, über die Teilung informiert zu werden, aber nicht über die gemeinsame Nutzung mit dem Dienst selbst. Auf diese Weise können Nutzende später entscheiden.

Beispiele

Bekannte Anwendungen

  • Foursquare check-in model vor Pilgrim
  • Google-Dienste

Verwandte Patterns

Dieses Pattern ergänzt Bedingung für Datenzugriff festlegen lassen, Nicht alles zeigen und Teilen über geheimen Link.

Mit Bedingung für Datenzugriff festlegen lassen kann ein größeres Publikum in Betracht gezogen werden, das sich für eine granulare Freigabe entscheidet.
Mit Nicht alles zeigen kann das Publikum genauer spezifiziert werden.
Schließlich, beim Teilen über einen geheimen Link kann das spezifische Publikum dadurch bestimmt werden, wem der Link zur Verfügung gestellt wird. Als solches ist es möglicherweise nicht so privat.
Wie viele andere Pattern, die sich auf Nutzendendaten auswirken, muss auch dieses Pattern rechtsgültige Einwilligungen einholen.

Lizenz:

Die textuelle Pattern-Beschreibung auf dieser Seite steht unter der Lizenz Creative Commons Namensnennung Uported (CC BY 3.0). Wenn Sie diese Beschreibung teilen, weiterverbreiten oder bearbeiten, so müssen Sie die Lizenzbestimmungen beachten, und als Namensnennung angeben „Privacy Patterns basierend auf den Sammlungen unter PrivacybyDesign.Digital und Privacy Patterns.org“ mit jeweiliger Verlinkung.
Die vorliegende Pattern-Beschreibung entstand durch Übersetzung der auf privacypatterns.org veröffentlichten Privacy Patterns.

Quellen:

Chung, E. S., Hong, J. I., Lin, J., Prabaker, M. K., Landay, J. a., & Liu, A. L. (2004). Development and Evaluation of Emerging Design Patterns for Ubiquitous Computing. DIS ’04 Proceedings of the 5th Conference on Designing Interactive Systems: Processes, Practices, Methods, and Techniques, 233–242. http://doi.org/10.1145/1013115.1013148

Bier, C., & Krempel, E. (2012). Common Privacy Patterns in Video Surveillance and Smart Energy. In ICCCT-2012 (pp. 610–615). Karlsruhe, Germany: IEEE.

Doty, N., Gupta, M., & Zych, J. (n.d.). PrivacyPatterns.org. Retrieved February 26, 2015, from http://privacypatterns.org/