Zugangsregeln selbst festlegen


Auch bekannt als: Selective Access Control, Selective Access Control in Forum Software, Privacy Options in Social Networks

Kurzinfo

Nutzende können angeben, wer während und nach der Veröffentlichung auf die von ihnen erstellten Inhalte zugreifen darf.

STRATEGIEN: Kontrolle überlassen

Kontext

Nutzende erfreuen sich einer sozialen Reaktion, wenn sie Inhalte in sozial orientierten Diensten ins Internet stellen. Allerdings sind die Reaktionen manchmal nicht ideal. Einige Inhalte sind für bestimmte Zielgruppen ungeeignet, und einige Nutzende möchten manche Inhalte lieber privat halten. Während die Nutzenden in der Lage sind, Inhalte privat weiterzugeben, beispielsweise über das Teilen eines geheimen Links, wünschen sie sich vielleicht dennoch eine bessere Kontrollmöglichkeit, um zu bestimmen, mit wem sie in einem Dienst ihrer Wahl Inhalte teilen. Für die Datenverarbeitung Verantwortliche, die diesen Dienst anbieten, möchte vielleicht auch, dass ihre Nutzenden gezielter teilen können.

Problem

Nutzende möchten die Sichtbarkeit der freigegebenen Inhalte kontrollieren, da diese möglicherweise nicht für alle Nutzenden geeignet sind.

Einflüsse und Bedenken

  • Nutzenden wollen Inhalte teilen, die sich an verschiedene Gruppen von anderen Nutzenden richten, da sie unterschiedliche Beziehungen zu diesen Personen pflegen (Freundschaften, Familienangehörige, Kollegen usw.).
  • Nutzende möchten Inhalte für bestimmte andere Nutzende freigeben, je nach der Art der Inhalte, die speziell für diese Nutzenden bestimmt sind.
  • Nutzende könnten ungewollt sensible Inhalte mit dem für sie falschen Publikum teilen, oder übermäßig vorsichtig vorgehen.

Lösung

Bieten Sie Nutzenden die Möglichkeit, das Publikum ihrer Beiträge zu definieren, indem Sie die Zugangsregeln zu ihrem Inhalt selbst festlegen.

Implementierung

Implementieren Sie visuelle Kontrollmechanismen, um Nutzende bei der Definition von Zugriffskontrollregeln zu unterstützen, wenn sie Inhalte erstellen oder ändern.

Diese Regeln können auf der Grundlage von Nutzenden, Gruppen oder auf der Grundlage von kontextunterstützenden Attributen wie Alter oder Standort definiert werden. Für Gruppen sollte es möglich sein, direkt festzulegen, wer den zu veröffentlichenden Beitrag sehen darf (z. B. einen Beitrag mit persönlichen Daten, der sich nur an eine Gruppe eng befreundeter Personen richtet). In bestimmten Kontexten kann es eine sinnvolle Möglichkeit sein, eine Attributbeschränkung zu definieren, die darauf basiert, für wen der Beitrag im Allgemeinen bestimmt ist (z. B. ein Beitrag, der sich an Personen in einer bestimmten Stadt oder Region richtet).

Beispiele

  • Facebook
  • YouTube

Auswirkungen

Vorteile

Nutzende haben die Möglichkeit, den Zugang bei jeder Einreichung von Inhalten nach Belieben zu kontrollieren. Es ermöglicht eine Konfiguration auf der Grundlage von Gruppen von Nutzenden oder des Kontextes des Inhalts.

Verantwortlichkeiten

Nutzende könnten granulare Konfigurationen als zeitraubend oder mühsam empfinden, daher wäre eine Standardkonfiguration für neue Einreichungen hilfreich.

Verwandte Patterns

Die selektive Zugangskontrolle wird durch Teilen über geheimen Link ergänzt, welches sich auf den privaten Austausch mit anonymen Nutzenden konzentriert, während dieses Pattern das Publikum für einen Beitrag definiert. Es ist ein Teil des zusammengesetzten Patterns Gezielte Datenfreigabe ermöglichen und kann daher von diesem verwendet werden.

Lizenz:

Die textuelle Pattern-Beschreibung auf dieser Seite steht unter der Lizenz Creative Commons Namensnennung Uported (CC BY 3.0). Wenn Sie diese Beschreibung teilen, weiterverbreiten oder bearbeiten, so müssen Sie die Lizenzbestimmungen beachten, und als Namensnennung angeben „Privacy Patterns basierend auf den Sammlungen unter PrivacybyDesign.Digital und Privacy Patterns.org“ mit jeweiliger Verlinkung.
Die vorliegende Pattern-Beschreibung entstand durch Übersetzung der auf privacypatterns.org veröffentlichten Privacy Patterns.

Quellen:

Drozd, O. (n.d.). Privacy Patterns Catalog. Retrieved January 25, 2017, from http://privacypatterns.wu.ac.at:8080/catalog/.

Fischer-Hübner, S., Köffel, C., Pettersson, J.-S., Wolkerstorfer, P., Graf, C., Holtz, L. E., … Kellermann, B. (2010). HCI Pattern Collection – Version 2.