Abgestufte Datenschutzeinstellungen


Auch bekannt als: Discouraging Blanket Strategies

Kurzinfo

Geben Sie den Nutzenden die Möglichkeit, bei jeder Freigabe von Inhalten eine Datenschutzstufe aus einer Reihe von Optionen zu definieren.

STRATEGIEN: Kontrolle überlassen

Kontext

Sozial orientierte Dienste im Internet ermöglichen es ihren oft sehr unterschiedlichen Nutzenden, Inhalte zu teilen. Diese Massen von Nutzenden und gemeinsam genutzten Inhalten sind meist vielfältig genug, um kaum individuell Aufmerksamkeit zu erzeugen. Die für die Verarbeitung Verantwortlichen ziehen es vor, sich vor zusätzlicher Komplexität und Investitionen in Funktionen zu schützen, die ihnen weniger Daten liefern. Die Nutzenden haben jedoch das Bedürfnis nach Privatsphäre-Einstellungen, um ihre persönliche Risikobereitschaft von der Norm zu unterscheiden. Nutzende haben individuelle Vorstellungen über die Empfindlichkeit ihrer Informationen, was die Implementierung ausreichender Kontrollen schwierig macht.

Problem

Übermäßig vereinfachte Datenschutzeinstellungen, die Alles-oder-Nichts-Strategien folgen, könnten zu übermäßiger Beteiligung, Selbstzensur und unzufriedenen Nutzenden führen.

Diese Alles-oder-Nichts-Strategien könnten sich auf Datenschutzeinstellungen beziehen, die ganzheitlich für alle Inhalte gelten, oder auf binäre (oder anderweitig unzulängliche) Auswahlmöglichkeiten für die öffentliche Sichtbarkeit.

Lösung

Bieten Sie Nutzenden die Möglichkeit, eine Datenschutzstufe für Inhalte zu definieren, die mit der für die Verarbeitung verantwortlichen Partei oder mit anderen Nutzenden geteilt werden. Stellen Sie ihnen eine Reihe von Sichtbarkeiten zur Auswahl, so dass sie über die Zugriffsebene der Inhalte entscheiden können, die dadurch für verschiedene Nutzende oder dienstdefinierte Gruppen freigegeben werden.

Implementierung

Stellen Sie Nutzenden leicht erkennbare visuelle Elemente zur Verfügung, um die Datenschutzstufe für jeden Beitrag zu definieren. Verwenden Sie Steuerelemente wie (Dropdown-)Listen, Kombinationsfelder usw., um eine Reihe von möglichen Datenschutzstufen bereitzustellen.

Die Datenschutzebenen könnten in Bezug auf die soziale Gruppe der betreffenden Nutzenden bis hin zu der nutzenden Person, die Inhalte weitergibt, definiert werden. Zum Beispiel Familie, Bezugspersonen, mitarbeitende Personen, Bekannte, alle.
Dies steht im Einklang mit Bedingung für Datenzugriff festlegen lassen und Zugangsregeln selbst festlegen, bei denen Nutzenden die Möglichkeit gegeben werden könnte, eigene Gruppen zu definieren oder individuelle Datenschutzstufen festzulegen.

Auch die Datenschutzeinstellungen selbst müssen so gestaltet werden, dass Nutzenden sehr klar ist, was jede Einstellung bewirkt und was sie für ihre Privatsphäre bedeutet.

Beispiele

  • Facebook
  • Google Plus

Auswirkungen

Vorteile

Gewährt Nutzenden die vollständige Kontrolle über die Privatsphäre der gemeinsam genutzten Inhalte, was die Messlatte für die Freigabe bestimmter Daten senken kann, die sie sonst gar nicht teilen würden.

Verantwortlichkeiten

Nutzende könnten es als mühsam empfinden, jedes Mal, wenn sie Inhalte austauschen, Datenschutzeinstellungen festlegen zu müssen. Es wäre notwendig, vernünftige Standardwerte für Datenschutzeinstellungen zu definieren (geringster Aufwand für minimalen Austausch).

Verwandte Patterns

Dieses Pattern kann bei der Ermöglichung von gezielten Datenfreigaben verwendet werden, da es die Grundlage für ein zusammengesetztes Pattern bilden kann. Abgestufte Datenschutzeinstellungen können auch durch Zugangsregeln selbst festlegen und Inhalte und verknüpfte Standortdaten entkoppeln ergänzt werden. Diese Pattern unterstützen sich gegenseitig, um Nutzenden eine flexiblere Verwaltung ihrer Privatsphäre zu ermöglichen.

Lizenz:

Die textuelle Pattern-Beschreibung auf dieser Seite steht unter der Lizenz Creative Commons Namensnennung Uported (CC BY 3.0). Wenn Sie diese Beschreibung teilen, weiterverbreiten oder bearbeiten, so müssen Sie die Lizenzbestimmungen beachten, und als Namensnennung angeben „Privacy Patterns basierend auf den Sammlungen unter PrivacybyDesign.Digital und Privacy Patterns.org“ mit jeweiliger Verlinkung.
Die vorliegende Pattern-Beschreibung entstand durch Übersetzung der auf privacypatterns.org veröffentlichten Privacy Patterns.

Quellen:

S. Ahern, D. Eckles, N. Good, S. King, M. Naaman, and R. Nair, “Over-Exposed? Privacy Patterns and Considerations in Online and Mobile Photo Sharing,” CHI ’07, pp. 357–366, 2007.