Bedingung für Datenzugriff festlegen lassen


Auch bekannt als: Reasonable Level of Control

Kurzinfo

Entwickeln Sie Nutzungspräferenzen halbautomatisch auf Grundlage von Privatsphäre schützenden Standardwerten durch Opt-in/-out Mechanismen, Semantik und informierten Entscheidungen.

STRATEGIEN: Kontrolle überlassen

Kontext

Wenn Nutzende eine Dienstleistung (oder ein Produkt) finden, die sie gerne nutzen würden, und mit der Anmeldung beginnen, sind sie oft sofort Annahmen ausgesetzt, die für sie möglicherweise nicht zutreffen. Da Nutzeende unterschiedliche Datenschutzpräferenzen haben, können für die Verarbeitung Verantwortliche nicht wissen, welche Einstellungen für sie am besten geeignet sind. Da diese Präferenzen kompliziert sein können, kann von den Nutzenden nicht erwartet werden, dass sie sie auf einmal oder bereits vor der Nutzung des Dienstes im Detail angeben.

Problem

Nutzende haben manchmal ganz andere Prioritäten in Bezug auf ihre Privatsphäre, obwohl ein Verarbeitender diese Details nicht kennen kann, wenn ein Nutzender zum ersten Mal einem Dienst nutzt. Es besteht die Versuchung, diesen Nutzenden die Einstellungen anzubieten, die Nutzende im Durchschnitt wählen.

Lösung

Wenn die Nutzenden beginnen, einen Dienst zu nutzen, können Sie die individuelle Sensibilität abschätzen, indem Sie ihnen die Möglichkeit geben, sich für oder gegen Kontodetails, gezielte Dienste und Telemetrie zu entscheiden. Wenn die Vorlieben eines Nutzenden nicht bekannt sind, nehmen Sie die Einstellungen an, bei denen die Privatsphäre am besten gewahrt bleibt. Es sollte für Nutzende immer schwieriger sein, zu viel zu teilen, als zu wenig.

Implementierung

Nicht authentifizierte Nutzende sollten den Dienst unter Voreinstellungen nutzen, bei denen die Privatsphäre am besten gewahrt bleibt. Wenn Nutzende dem Dienst beitreten, können ihnen Auszüge oder Zusammenfassungen einer Richtlinie zum Schutz der Privatsphäre vorgelegt werden, die sie verwenden können, um ihre Entscheidungen zu treffen. Mit einfachen, erkennbaren Bedienelementen können die Nutzenden aufgefordert werden, sich für (erläuterte Vorteile) oder gegen (erläuterte Kosten) einzelne Aspekte zu entscheiden, bevor ihre Daten verwendet werden. Im weiteren Verlauf können sie dann um zusätzliche Einwilligungen gebeten werden, wenn diese kontextbezogen relevant werden.

Auf diese Weise wird nur um die unbedingt erforderlichen Zustimmungen gebeten, da sich das Verständnis des Dienstleistenden für die Präferenzen des Nutzenden verbessert. Auf diese Weise kann der Dienst feststellen, welche Aufforderungen die Nutzenden individuell wahrscheinlich in Erwägung ziehen werden und welche nur ihre Zeit verschwenden oder sie verärgern.

Auswirkungen

Sehr private Standardeinstellungen sind oft nicht die geeigneten Einstellungen für Nutzende, da die meisten Personen weniger datenschutzbedürftig sind. Die zusätzliche Anstrengung, mehr zu teilen, sei es mit anderen Nutzenden oder den Dienstleistenden, wird die Menge an gesammelten Daten reduzieren. Invasive Standardeinstellungen können jedoch die Gefahr einer öffentlichen Empörung durch wenige Stimmen mit sich bringen, die die Meinungen bezüglich des Dienstes ganzheitlich beeinflussen könnten.

Verwandte Patterns

Dieses Pattern wird von gezielte Datenfreigabe ermöglichen, einem zusammengesetzten Muster, verwendet. Es wird durch abgestufte Datenschutzeinstellungen (Vermeidung von Alles oder Nichts Einstellungen) und Inhalte und verknüpfte Standortdaten entkoppeln (Änderung der Einstellungen jedes Mal, wenn etwas geteilt wird) ergänzt.

Lizenz:

Die textuelle Pattern-Beschreibung auf dieser Seite steht unter der Lizenz Creative Commons Namensnennung Uported (CC BY 3.0). Wenn Sie diese Beschreibung teilen, weiterverbreiten oder bearbeiten, so müssen Sie die Lizenzbestimmungen beachten, und als Namensnennung angeben „Privacy Patterns basierend auf den Sammlungen unter PrivacybyDesign.Digital und Privacy Patterns.org“ mit jeweiliger Verlinkung.
Die vorliegende Pattern-Beschreibung entstand durch Übersetzung der auf privacypatterns.org veröffentlichten Privacy Patterns.

Quellen:

J. Porekar, A. Jerman-Blažič, and T. Klobučar, “Towards organizational privacy patterns,” Proceedings – The 2nd International Conference on the Digital Society, ICDS 2008, 2008.