Найти тему
DigEd

Каталог шаблонов для сбора данных. Создание сервисов, демонстрирующих вашу заботу о данных пользователя

Оглавление

Автор IF

Этот каталог создан для того, чтобы помочь командам принимать решения о том, как, когда и зачем собирать и использовать данные о людях.

Это базовый набор шаблонов, связанных с взаимодействием пользователей с данными, включая все, от шаблонов входа в систему до предоставления разрешений на автоматизированные решения. Он никоим образом не является исчерпывающим, но дает читателям хорошую отправную точку для размышлений о том, как пользователи взаимодействуют с онлайн-сервисами. Как заявляет компания, «люди, занимающиеся проектированием и созданием сервисов, обладают властью. IF создал каталог шаблонов данных, чтобы помочь производственным группам принимать более обоснованные решения в отношении данных».

Вход в сервис (11)

1. Аутентификация с помощью волшебной ссылки

2. Многофакторная аутентификация  физического объекта

-2

3. Биометрическая аутентификация

-3

4. Проверка, использует ли кто-нибудь еще устройство

-4

5. Обнаружение автоматизации

-5

6. Жестовая аутентификация

-6

7. Многофакторная аутентификация с использованием генератора кода

-7

8. Многофакторная аутентификация с использованием текстового сообщения

-8

9. Коды восстановления

-9

10. Секретный ответ

-10

11. Зарегистрируйтесь с другой учетной записью

-11

Предоставление и отзыв согласия (7)

1. Предварительная настройка разрешений

-12

2. Своевременное согласие

-13

3. Групповое решение

-14

4. Делегирование разрешения

-15

5. Включение, чтобы дать согласие

-16

6. Отказ от отзыва согласия

-17

7. Подразумеваемое согласие

-18

Предоставление доступа к данным (6)

1. Контакты для экстренных случаев

-19

2. Минимальный обмен

-20

3. Одноразовый доступ

-21

4. Совместное использование по частной ссылке

-22

5. Ограниченный по времени обмен

-23

6. Маркетплейс

-24

Получение доступа к данным (4)

1. Доступ через письмо

-25

2. Обмен на короткие расстояния

-26

3. Маскировка персональных данных

-27

4. Событие на основе местоположения

-28

Понимание автоматизированных решений (3)

1. Проверка решений

-29

2. Уведомление о предстоящих действиях

-30

3. Журнал активности

-31

Проверка безопасности (5)

1. Текущая аутентификация через поведение

-32

2. Подтверждение сквозного шифрования

-33

3. Доступ в зависимости от контекста

-34

4. Проверка необычной активности

-35

5. Соответствие слов

-36

Источник