Datenschutz Dashboard


Auch bekannt als: Privacy Dashboard

Kurzinfo

Ein informatives Datenschutz-Dashboard kann gesammelte Zusammenfassungen der gesammelten oder verarbeiteten persönlichen Daten für Nutzende bereitstellen.

STRATEGIEN: Informieren

Kontext

Ein Dienst (oder Produkt), der personenbezogene Daten von Nutzenden verarbeitet, kann ihnen diese Daten zugänglich machen. Dies ist häufig der Fall, sei es, um den Gesetzen über Selbstbestimmung und Benachrichtigung zu entsprechen, oder, um im Interesse der Nutzenden eine zusätzliche Rücksichtnahme auf die Privatsphäre zu ermöglichen. Die betreffenden Verantwortlichen wollen über die von ihnen verarbeiteten Daten informieren und die Nutzungsfreundlichkeit bei der Konfiguration von Datenschutzeinstellungen verbessern.

Problem

Ein System sollte Art und Umfang potenziell heterogener Daten, die verarbeitet wurden, prägnant und effektiv kommunizieren.

Nutzende Personen können sich möglicherweise nicht daran erinnern oder erkennen, welche Daten ein bestimmter Dienst oder eine bestimmte Firma gesammelt hat, und können daher nicht sicher sein, dass ein Dienst nicht mehr Daten sammelt als sie gerne möchten. Nutzende, die nicht regelmäßig und konsequent darauf aufmerksam gemacht werden, welche Daten ein Dienst gesammelt hat, könnten überrascht oder verärgert sein, wenn sie in einem anderen Zusammenhang von den Datenerfassungspraktiken des Dienstes erfahren. Ohne Einblick in die tatsächlich gesammelten Daten verstehen die Nutzenden die abstrakte Beschreibung, welche Arten von Daten gesammelt werden, möglicherweise nicht vollständig; gleichzeitig können Nutzende leicht von den Informationen überfordert werden, wenn sie kein gutes Verständnis dafür zu haben, was die Daten bedeuten.

Lösung

Stellen Sie sinnvolle, gut dargestellte Zusammenfassungen von gesammelten oder anderweitig verarbeiteten persönlichen Daten für individuelle Nutzende zur Verfügung. Dies kann durch anschauliche Beispiele, prädiktive Modelle, Visualisierungen oder Statistiken geschehen.

Wenn Nutzende die Wahl haben, gespeicherte Daten zu löschen oder zu korrigieren, ist eine Dashboard-Ansicht der gesammelten Daten ein geeigneter Ort für diese Einstellungsmöglichkeit (welche Nutzende möglicherweise verwenden möchten, wenn ihnen das Ausmaß ihrer geteilten Daten bewusst wird).

Struktur

Eine Variante des Datenschutz Dashboards, Verwendung Widerspiegeln, konzentriert sich auf Verlauf, Feedback, Wahrnehmung, Verantwortlichkeit und Veränderungen.

Implementierung

Bei der Implementierung dieses Pattern geht es um die Bereitstellung von Protokollierung, Berichterstattung und anderen Informationszugängen und Benachrichtigungen über von Nutzenden ausgewählte/gefilterte, entsprechend voreingestellte, relevante Nutzungsdaten.

Zu den Aspekten, über die die Verantwortlichen ihre Nutzenden informieren möchten, kann die Sammlung und Aggregation ihrer Daten, insbesondere personenbezogener Daten, gehören, die:

  • sich über die Zeit verändern,
  • auf eine Weise verarbeitet werden, die unerwartet sein könnte,
  • unsichtbar oder leicht zu vergessen sind, oder
  • der Korrektur und Löschung durch Nutzende unterliegen.

Beispiele

Das Google Datenschutz Dashboard zeigt eine Zusammenfassung des Inhalts, der von vielen (aber nicht allen) Google-Diensten gespeichert und/oder freigegeben wird. Für jeden Dienst wird eine Zusammenfassung (mit Zählungen) jedes Datentyps aufgelistet, und in einigen Fällen wird ein Beispiel für das aktuellsten Datums beschrieben. Ein Icon zeigt an, welche Daten öffentlich sind. Es gibt Weiterleitungen in zwei Kategorien: zu Aktionen, die unternommen werden können, um Daten zu ändern oder zu löschen, und zu Datenschutzrichtlinien/Hilfeseiten.

Google-Konten: Über das Dashboard

Auswirkungen

Bedingungen

Wie bei anderen Zugriffsmechanismen kann die Anzeige der Daten einer/s Nutzenden an diese neue Datenschutzprobleme verursachen. Bei der Implementierung sollte darauf geachtet werden, dass der Zugriff auf sensible Daten auf dem Dashboard nicht anderen Personen als die/der Nutzende gewährt wird. Wenn z. B. der mit einem bestimmten Cookie verbundene Suchverlauf jeder/s Nutzenden angezeigt wird, die mit diesem Cookie surft, kann der Browserverlauf eines Familienmitglieds für ein anderes Familienmitglied, welches denselben Computer benutzt, sichtbar gemacht werden.

Verwandte Patterns

Dieses Pattern ergänzt Hinweis auf Änderung der Verarbeitung. Da dieses Pattern Zusammenfassungen der verarbeiteten Daten liefert und Hinweis auf Änderung der Verarbeitung die Nutzenden über diese Daten sowie über das, was daraus abgeleitet werden kann, auf dem Laufenden hält, können diese gut zusammenwirken. Auf diese Weise sind die Nutzenden besser in der Lage, Einstellungen zu verwenden, die mit ihren persönlichen Datenschutzpräferenzen in Einklang stehen.

Lizenz:

Die textuelle Pattern-Beschreibung auf dieser Seite steht unter der Lizenz Creative Commons Namensnennung Uported (CC BY 3.0). Wenn Sie diese Beschreibung teilen, weiterverbreiten oder bearbeiten, so müssen Sie die Lizenzbestimmungen beachten, und als Namensnennung angeben „Privacy Patterns basierend auf den Sammlungen unter PrivacybyDesign.Digital und Privacy Patterns.org“ mit jeweiliger Verlinkung.
Die vorliegende Pattern-Beschreibung entstand durch Übersetzung der auf privacypatterns.org veröffentlichten Privacy Patterns.

Quellen:

N. Doty & M. Gupta, (2003). “Privacy Design Patterns and Anti-Patterns Patterns Misapplied and Unintended Consequences,” 1–5.

D. H. Nguyen and E. D. Mynatt, (2002). “Privacy Mirrors : Understanding and Shaping Socio-technical Ubiquitous Computing Systems‘, pp. 1–18.

S. Romanosky, A. Acquisti, J. Hong, L. F. Cranor, and B. Friedman, (2006). “Privacy patterns for online interactions,” Proceedings of the 2006 conference on Pattern languages of programs – PLoP ’06, p. 1.

C. Bier & E. Krempel, (2012). “Common Privacy Patterns in Video Surveillance and Smart Energy,” In ICCCT-2012 (pp. 610–615). Karlsruhe, Germany: IEEE.

E. S. Chung et al., (2004). “Development and Evaluation of Emerging Design Patterns for Ubiquitous Computing,” DIS ’04 Proceedings of the 5th conference on Designing interactive systems: processes, practices, methods, and techniques, pp. 233–242.

H. Baraki et al., (2014). “Towards Interdisciplinary Design Patterns for Ubiquitous Computing Applications,” Kassel, Germany.

G. Iachello and J. Hong, (2007). “End-User Privacy in Human-Computer Interaction,” Foundations and Trends in Human-Computer Interaction, vol. 1, no. 1, pp. 1–137.