Patterns basieren auf wissenschaftlichen Quellen.
Name | Reset auf Installation |
Quellen | (Garfinkel, 2005) |
Synonyme | Keine |
Kontext | Es sollte einen einfachen Weg geben persönliche Informationen von einem Computer zu entfernen, bevor dessen Besitzer wechselt. Computer im öffentlichen Gebrauch (beispielsweise in Bibliotheken), sollten eine simple Möglichkeit bieten regelmäßig informationstechnisch bereinigt zu werden. Leider bieten viele Computersysteme keinen vollständigen Reset. Beispielsweise wird dies bei GPS-Systemen und Handys in Mietfahrzeugen oft nicht beachtet. Dadurch wird es für den nächsten Mieter möglich, persönliche Informationen seines Vorgängers einzusehen (Norman, 1997). |
Problem | Wie stellt man auf Computer-Systemen einen vollständigen Reset zur Verfügung? |
Lösung | Alle persönlichen oder privaten Informationen innerhalb einer Anwendung oder eines Betriebssystems müssen gelöscht werden können. Dies sollte mit einer einzigen Operation möglich sein, die vom Nutzer bestätigt werden muss und idealerweise verzögert ausgeführt wird. |
Beispiele | Apple Safari hat eine “Reset Safari”-Funktion, verwendet allerdings nicht Unwiderrufliches Löschen zum Löschen der Daten. Quelle: (Garfinkel, 2005) |
Implementierung | Das System muss zwischen den vom Nutzer generierten Daten und den Informationen des Betriebssystems unterscheiden können. Wenn Reset auf Installation angewendet wird, werden die Daten gelöscht, die der Nutzer generiert hat. Verschiedene Systeme können unterschiedliche Arten von Reset auf Installation anbieten: ein Reset innerhalb der Anwendung, ein Reset für alle Anwendungen und ein Reset auf dem gesamten System, welches sowohl Nutzerdaten, als auch Anwendungen löscht, die nicht Teil des Grundsystems sind. |
Konsequenzen | Dieses Pattern vereinfacht den Prozess des Löschens persönlicher Informationen auf einem Computer-System, wenn der Nutzer aufhört, dieses System zu nutzen - entweder weil es ein öffentlich genutztes System ist oder weil der Nutzer das System verkauft. Des Weiteren erleichtert es dieses Pattern, Kopierschutzgesetze und Softwarelizenz-Einschränkungen einzuhalten. |
Abhängigkeiten | Keine |
Beziehungen | [Unwiderrufliches Löschen] [Verzögerte unwiderrufliche Aktionen] |
Prinzipien | [Weg des geringsten Widerstandes] [Geringste Überraschung] |
Richtlinien | Keine |
Check Listen | Keine |
Use cases | Keine |
Tags | Reset to Installation, Unwiderrufliches Löschen, Verzögerte unwiderrufliche Aktionen, Confidentiality, Controllability, Support |
Log history | [03/17/2016]: Translated to German |
Garfinkel, S.L., 2005. Design principles and patterns for computer systems that are simultaneously secure and usable (PhD thesis). Massachusetts Institute of Technology.
Norman, D., 1997. Privacy and car navigational systems. The Risks Digest 19.