Hinweis auf Änderung der Verarbeitung


Auch bekannt als: Awareness Feed

Kurzinfo

Ein Hinweis auf Änderung der Verarbeitung warnt die Nutzenden vor den möglichen Folgen der Weitergabe ihrer persönlichen Daten bevor diese Daten gesammelt oder verwendet werden.

STRATEGIEN: Informieren

Kontext

In einer Situation, in der Daten von Nutzenden, insbesondere personenbezogene Daten, gesammelt oder anderweitig verarbeitet werden, sind viele Nutzende über die möglichen Auswirkungen ihrer Handlungen besorgt. Für die Verarbeitung Verantwortliche (z. B. Organisationen), die über dynamische und sich entwickelnde Dienste (oder Produkte) verfügen, mit denen Personen interagieren, teilen gegebenenfalls diese Besorgnis aus rechtlichen oder ethischen Gründen, oder aus Sorge um ihre Außenwirkung.

Problem

Die Nutzenden sind sich oft der Risiken für die Privatsphäre bei der Weitergabe von Daten nicht bewusst, insbesondere in Bezug auf indirekte oder langfristige Risiken. Wie können wir am besten sicherstellen, dass sich die Nutzenden dieser Risiken bewusst werden?

Dieses Problem rührt von dem wirtschaftlichen Ziel, neuartige und wettbewerbsfähige Dienste anzubieten und gleichzeitig die Nutzenden auf dem Laufenden zu halten. Die Schwierigkeit dieser Aufgabe wird häufig unterschätzt. Die Fallstricke, mit denen sich die für die Verarbeitung Verantwortlichen konfrontiert sehen, manifestieren sich sowohl darin Aspekte zu vernachlässigen, als auch in unerwarteten langfristigen Auswirkungen.

Lösung

Warnen Sie Nutzende vor möglichen Konsequenzen, bevor Sie persönliche Daten sammeln oder anderweitig verarbeiten, früh genug, um anerkannt zu werden, und spät genug, um relevant zu bleiben.

Diese Informationen sollten vor dem Punkt bereitgestellt werden, an dem sich Risiken für die Privatsphäre einstellen könnten. Wenn es eine gewisse Verzögerung vor der Weiterverarbeitung nach der Sammlung gibt, hat ein/e Nutzende/r so Zeit, die Risiken zu überprüfen. Die Verarbeitung sollte aber solange nicht durchgeführt werden, bis Nutzende diese auch akzeptiert haben.

Bei diesem Pattern handelt es sich um eine Zusammensetzung, bei der mehrere Pattern zusammenwirken, um ein umfassenderes Problem anzugehen. Es kombiniert die folgenden Pattern:

Beispiele

Die vollständige Übernahme dieses Patterns ist noch nicht üblich, dennoch gibt es Beispiele für Feedback an die Nutzenden über ihre Aktivitäten. Dazu gehören Benachrichtigungen wie „Nutzende/r X möchte auf Y zugreifen“ oder im Nachhinein „Nutzende/r X hat auf Y zugegriffen“. Es gibt auch Dienste, die ein Opt-in erfordern, zusammen mit Erläuterungen zu den Auswirkungen. Umgekehrt ist die Telemetrie oft Opt-out, erklärt aber gelegentlich, um welche Informationen es sich handelt.

Auswirkungen

Der hier beschriebene Lösungsansatz soll dazu beitragen, dass Nutzende ein besseres Verständnis für die möglichen Folgen des Teilens ihrer Informationen erhalten. So könnnen Nutzende ihre Informationen in dem Wissen teilen, dass dies sicher ist, obwohl insgesamt mit weniger Aktivität zu rechnen wäre, da viele Nutzende wahrscheinlich vorsichtiger vorgehen würden. Dies ist jedoch nicht unbedingt eine negative Konsequenz, da voreiliges Teilen Misstrauen erzeugen und zukünftige Aktivitäten verhindern könnte. Die für die Verarbeitung verantwortliche Partei kann so neue Dienste einführen oder Alte auf den neuesten Stand zu bringen, im Vertrauen darauf, dass die Nutzende informierte Entscheidungen in Anbetracht der möglichen Folgen des Dienstes treffen können.

Verwandte Patterns

Die Nutzenden müssen sicher sein können, dass sich die für die Verarbeitung verantwortliche Partei für Transparenz und Offenheit einsetzt, was durch die konsistente Darstellung dieser relevanten Informationen zusammen mit dem Aufbau von Vertrauen ermöglicht wird. Wie bei Versehentliche Veröffentlichung verhindern müssen sowohl die Nutzenden als auch die für die Verarbeitung Verantwortlichen selbst sich der Möglichkeit bewusst sein, dass bestimmte Dienste unberechtigt persönliche Informationen durchsickern lassen können. Wenn der Wert des Dienstes auch nach Bemühungen zur Verringerung der Wahrscheinlichkeit von Datenlecks noch immer hoch ist, müssen die Nutzenden ausreichend informiert sein, damit sie selbst entscheiden können, welche Informationen genau sie weitergeben (siehe Rechtsgültige Einwilligungen einholen und Gezielte Datenfreigabe ermöglichen).

Lizenz:

Die textuelle Pattern-Beschreibung auf dieser Seite steht unter der Lizenz Creative Commons Namensnennung Uported (CC BY 3.0). Wenn Sie diese Beschreibung teilen, weiterverbreiten oder bearbeiten, so müssen Sie die Lizenzbestimmungen beachten, und als Namensnennung angeben „Privacy Patterns basierend auf den Sammlungen unter PrivacybyDesign.Digital und Privacy Patterns.org“ mit jeweiliger Verlinkung.
Die vorliegende Pattern-Beschreibung entstand durch Übersetzung der auf privacypatterns.org veröffentlichten Privacy Patterns.

Quellen:

G. Aggarwal and E. Bursztein, “An Analysis of Private Browsing Modes in Modern Browsers.,” USENIX Security …, pp. 1–8, 2010.

S. Ahern, D. Eckles, N. Good, S. King, M. Naaman, and R. Nair, “Over-Exposed? Privacy Patterns and Considerations in Online and Mobile Photo Sharing,” CHI ’07, pp. 357–366, 2007.

H. Baraki, K. Geihs, A. Hoffmann, C. Voigtmann, R. Kniewel, B. E. Macek, and J. Zirfas, “Towards Interdisciplinary Design Patterns for Ubiquitous Computing Applications,” Kassel, Germany, 2014.

E. S. Chung, J. I. Hong, J. Lin, M. K. Prabaker, J. a. Landay, and A. L. Liu, “Development and Evaluation of Emerging Design Patterns for Ubiquitous Computing,” DIS ’04 Proceedings of the 5th conference on Designing interactive systems: processes, practices, methods, and techniques, pp. 233–242, 2004.

C. Graf, P. Wolkerstorfer, A. Geven, and M. Tscheligi, “A Pattern Collection for Privacy Enhancing Technology,” The Second International Conferences of Pervasive Patterns and Applications (Patterns 2010), vol. 2, no. 1, pp. 72–77, 2010.

G. Iachello and J. Hong, “End-User Privacy in Human-Computer Interaction,” Foundations and Trends® in Human-Computer Interaction, vol. 1, no. 1, pp. 1–137, 2007.

T. Schümmer, “The Public Privacy – Patterns for Filtering Personal Information in Collaborative Systems,” in Proceedings of CHI workshop on Human-Computer-Human-Interaction Patterns, 2004.

E. Freeman, E. Robson, B. Bates, and K. Sierra, Head First Design Patterns. O’ Reilly & Associates, Inc., 2004.