Wer hört zu


Auch bekannt als: Who’s Listening, User List

Kurzinfo

Informieren Sie Nutzende über Inhalte, auf die andere Nutzende oder nicht authentifizierte Personen Zugriff haben.

STRATEGIEN: Informieren

Kontext

Die Nutzenden eines Dienstes teilen ihre Inhalte regelmäßig mit anderen Nutzenden. Manchmal sind dies Nutzende, die sie persönlich kennen, und manchmal sind es anonyme, nicht authentifizierte Personen. Dies geschieht insbesondere in gemeinsam genutzten oder kollaborativen Umgebungen, in denen Inhalte erzeugt werden. Das Wissen um die Beiträge anderer Nutzender trägt im Allgemeinen zu zusätzlichen oder verbesserten Inhalten bei. Für die Verarbeitung Verantwortliche, die diese Art der Interaktion erleichtern, ermutigen daher die Nutzenden, Gruppen zu bilden oder öffentlichen Zugang zu gewähren. Wenn der Umfang der Offenlegung hoch ist, ist es jedoch schwierig, die Zuweisung und Änderung im Auge zu behalten.

Problem

Die Nutzenden wissen nicht, ob der Inhalt, auf den sie zugreifen oder den sie offengelegt haben, von fremden Personen abgerufen oder verändert wurde oder ob es sich um jemanden handelt, den sie kennen.

Einflüsse und Bedenken

  • Nutzende wollen wissen, wer auf ihre eigenen Inhalte und die anderer zugreifen kann
  • Nutzende möchten wissen, ob bestimmte andere Nutzende auf Inhalte zugegriffen oder diese geändert haben
  • Die Für die Verarbeitung Verantwortlichen wollen nicht, dass die Nutzenden nicht wissen, wer ihre Inhalte sehen kann
  • Für die Verarbeitung Verantwortliche wollen den Zugriff protokollieren, um Missbrauch zu vermeiden

Lösung

Sofern die Nutzenden wissen, dass ihr Zugang nicht privat ist, informieren Sie sie über andere, gegebenenfalls nicht authentifizierte Nutzende, die ebenfalls auf den betreffenden Inhalt zugreifen oder zugegriffen haben.

Implementierung

Stellen Sie sicher, dass den Nutzenden deutlich gemacht wird, dass der Zugriff auf die Inhalte, die sie sich ansehen möchten, gemeinsam und öffentlich erfolgt. Ihr Zugriff wird für andere sichtbar sein und kann vom System (falls zutreffend) für Zugriffshistorien oder zur Vermeidung von Missbrauch aufgezeichnet werden.

Die bestehende Implementierung eines Systems wird wahrscheinlich nur das Hinzufügen von UI-Elementen erfordern, um den vom System aufgezeichneten Zugriffszustand so anzuzeigen. Jede/r Nutzende kann unter Verwendung einer für andere Nutzende leicht erkennbaren Kennung angezeigt werden, wie z. B. ein zufällig ausgewählter Avatar (z. B. Gravitar), Initiale(n), Profilname oder Profilbild. Dasselbe Vorgehen kann nicht authentifizierte Nutzende als „anonym“ identifizieren.

Wenn Historie-Ansichten zur Verfügung gestellt werden, kann die gleiche konsistente Kennung neben einzelnen Änderungen zusammen mit Zeitstempeln angezeigt werden. Die Möglichkeit, einen Beitrag zu bearbeiten, zu entfernen oder zu anonymisieren, kann auf Wunsch ebenfalls verfügbar sein. Einzelheiten zu diesen zusätzlichen Funktionen oder eine Begründung warum eine Funktion nicht verwendet werden kann, sollten vor der Verwendung angegeben werden.

Beispiele

Das MIME-Protokoll bietet eine Option, so dass die Empfangenden der Nachricht aufgefordert werden, die Nachricht zu bestätigen. Diese Option ist in RFC 8098 (Hansen & Melnikov 2017) definiert.

Auswirkungen

Dieses Pattern funktioniert nur, wenn die Nutzenden dem System, das die Informationen liefert, vertrauen und sich persönlich anmelden. In webbasierten Systemen, die keine persönliche Anmeldung erfordern, ist es nicht möglich, zuverlässig festzustellen, wer die Seite besucht (selbst Cookies und Browser-Fingerabdrücke geben nicht unbedingt Informationen über die Identität der Nutzenden preis). Dies ist für die Zuweisung problematisch, aber es stellt sicher, dass die Nutzenden ihre Privatsphäre schützen können.

Verwandte Patterns

Dieses Pattern ist ein Bestandteil des zusammengesetzten Pattern Hinweis auf Änderung der Verarbeitung. Als solches kann dieses Pattern hier verwendet werden.

Dieses Pattern ergänzt Vor Offenlegung sensibilisieren, Benachrichtigung vor Zugriff, Freundesliste und Gegenseitigkeit.

Lizenz:

Die textuelle Pattern-Beschreibung auf dieser Seite steht unter der Lizenz Creative Commons Namensnennung Uported (CC BY 3.0). Wenn Sie diese Beschreibung teilen, weiterverbreiten oder bearbeiten, so müssen Sie die Lizenzbestimmungen beachten, und als Namensnennung angeben „Privacy Patterns basierend auf den Sammlungen unter PrivacybyDesign.Digital und Privacy Patterns.org“ mit jeweiliger Verlinkung.
Die vorliegende Pattern-Beschreibung entstand durch Übersetzung der auf privacypatterns.org veröffentlichten Privacy Patterns.

Quellen:

T. Schümmer, “The Public Privacy – Patterns for Filtering Personal Information in Collaborative Systems,” in Proceedings of CHI workshop on Human-Computer-Human-Interaction Patterns, 2004.

T. Hansen & A. Melnikov, “Message Disposition Notification,” IETF. STD 85. RFC 8098. Retrieved November 2017.

R. Bentley, T. Horstmann, and J. Trevor, “The world wide web as enabling technology for cscw: The case of bscw,” 1997.