Hinweis auf Datenzusammenführung


Auch bekannt als: Increasing Awareness of Information Aggregation

Kurzinfo

Informieren Sie Nutzende über die potenziell identifizierenden Auswirkungen der Informationsaggregation, um zu verhindern, dass sie unwissentlich ihre Privatsphäre gefährden.

STRATEGIEN: Informieren

Kontext

Für die Verarbeitung Verantwortliche verarbeiten Massen von Daten, um verbesserte Dienstleistungen (oder Produkte) anzubieten. Die Aggregation dieser Daten mit anderen Quellen führt zu neuen Erkenntnissen, die allein nicht ermittelt werden könnten. Diese Art der Aggregation unterscheidet sich von der Idee, Informationen von persönlichen Daten zu abstrahieren und sie dadurch weniger sensibel zu machen. Stattdessen kann dies scheinbar harmlose Daten in identifizierende, aufdringliche oder abgeleitete Informationen verwandeln, von denen einige nicht einmal den Nutzenden selbst bekannt sind. Dies macht die Aggregation für das Marketing sowie für andere, eher auf die Nutzungsfreundlichkeit ausgerichtete Funktionen sehr interessant, stellt jedoch eine größere Belastung für die Nutzenden dar, die sorgfältiger in der Offenlegung ihrer Informationen sein müssen.

Problem

Ein mangelndes Bewusstsein über die Möglichkeiten der Datenaggregation kann dazu führen, dass Informationen unbeabsichtigt geteilt werden. Die Verarbeitung dieser persönlichen Daten verstößt gegen die Grundsätze des Datenschutzes.

Einflüsse und Bedenken

  • Nutzende wollen nicht versehentlich Informationen preisgeben, die sensibel oder identifizierend werden könnten.
  • Nutzende sind weniger vertraut mit den Risiken und der Tatsache, dass Informationen manchmal erst lange nach der Offenlegung invasiv werden können.
  • Für die Verarbeitung Verantwortliche wollen nicht, dass Nutzende unwissentlich einer Offenlegung zustimmen, die sie später aufgrund mangelnden Bewusstseins bedauern.
  • Für die Verarbeitung Verantwortliche wollen, dass sich die Nutzenden der Sensibilität und der kontextuellen Anwendbarkeit ihrer Offenlegungen bewusst sind und wissen, wie diese durch Aggregation verändert werden können.

Lösung

Bieten Sie Nutzenden Informationen über die Datenaggregation und dadurch mögliche unerwünschte Informationen offenzulegen, um einen übermäßigen Datenaustausch zu verhindern. Vermitteln Sie dies anhand eines hypothetischen Beispiels.

Implementierung

Bevor Sie Nutzenden gestatten, Inhalte an einen Dienst oder andere Parteien zu übermitteln, warnen Sie sie vor der Datenaggregation. Diese Warnung ist nur erforderlich, wenn eine Aggregation auch durchgeführt wird. Wenn die Daten also nach der Erhebung aggregiert werden sollen, müsste diese Warnung vor der Einholung der Zustimmung zu dieser weiteren Verarbeitung erfolgen.

Die Warnung muss Nutzenden deutlich machen, dass Inhalte, die sie preisgeben, möglicherweise sensibler sind als sie zunächst erscheinen. Der Kontext, in dem sie Inhalte zur Verfügung stellen, kann Änderungen unterworfen sein, und diese potenziellen Kontexte sollten Nutzenden zur Verfügung gestellt werden, oder einer vorherigen Zustimmung bedürfen, wenn sie anwendbar wären. Nutzende sollte sich nicht mit einer breiten oder anderweitig unklaren Verwendung ihrer Daten auseinandersetzen müssen.

Gleichzeitig sollten Nutzende nicht mit tiefen, komplexen und langwierigen Details konfrontiert werden, es sei denn, sie entscheiden sich für eine weitere Überprüfung.
Stattdessen sollten prägnante und klare Erklärungen verwendet werden. Ein Ansatz hierfür ist ein hypothetisches Beispiel, in dem ein Verarbeitender durch die Kombination von Daten, die für sich allein genommen weniger informativ sind, überraschende Eigenschaften über eine Person offenlegen kann.

Erwägen Sie die Verwendung von Nutzendentests, um den Grad der Aufklärung zu bestimmen, den eine Erklärung oder ein Beispiel bietet. Es ist wichtig, dass Nutzende, wenn sie sich entscheiden, die Risiken (und Vorteile) der Aggregation zu akzeptieren, dies wissentlich tut. Es ist auch wichtig, dass die Aggregation den Nutzenden nicht aufgezwungen wird, wenn sie sich entscheiden, nicht zuzustimmen.
Dies kann Nutzende von einer Funktion ausschließen, sollte sie aber nicht von Funktionen ausschließen, die diese nicht benötigt hätten.

Beispiele

Bekannte Anwendungen

CryptPad bietet eine gründliche und klare Erläuterung ihrer Verwendung der Datenaggregation, die von der Seite ‚Was ist CryptPad‘ in jedem Fall verlinkt ist.
Gegen Ende des Blogeintrags enthalten sie Grafiken, die zeigen, wie nützlich die Daten sein können, aber sie erklären auch, worauf sie zugreifen, worauf sie zugreifen können (aber nicht) und worauf sie nicht zugreifen können. Obwohl dieses Beispiel die Aggregation gut erklärt und zu Beginn eine knappe Zusammenfassung enthält, könnte es vor der ersten Nutzung des Dienstes noch besser hervorgehoben werden.

Auswirkungen

Wenn Nutzende die Macht der Datenaggregation besser verstehen, können sie die neuen Daten, die sie in Zukunft teilen werden, besser mit allen bereits ausgetauschten Daten in Beziehung setzen und das Gesamtbild, das dadurch von ihnen entsteht, genauer betrachten.
Dies bedeutet aber auch, dass es für Organisationen schwieriger wird, genaue Profile von Personen zu erstellen, und kann zu einer unsachgemäßen Kennzeichnung auf der Grundlage der wenigen vorhandenen Informationen führen.

Verwandte Patterns

Dieses Pattern ist ein Bestandteil des zusammengesetzten Pattern Hinweis auf Änderung der Verarbeitung. Als solches kann dieses Pattern von ihm verwendet werden.
Dieses Pattern präzisiert die Sensibilisierung vor Offenlegung und ergänzt Benachrichtigung vor Zugriff.

Lizenz:

Die textuelle Pattern-Beschreibung auf dieser Seite steht unter der Lizenz Creative Commons Namensnennung Uported (CC BY 3.0). Wenn Sie diese Beschreibung teilen, weiterverbreiten oder bearbeiten, so müssen Sie die Lizenzbestimmungen beachten, und als Namensnennung angeben „Privacy Patterns basierend auf den Sammlungen unter PrivacybyDesign.Digital und Privacy Patterns.org“ mit jeweiliger Verlinkung.
Die vorliegende Pattern-Beschreibung entstand durch Übersetzung der auf privacypatterns.org veröffentlichten Privacy Patterns.

Quellen:

S. Ahern, D. Eckles, N. Good, S. King, M. Naaman, and R. Nair, “Over-Exposed ? Privacy Patterns and Considerations in Online and Mobile Photo Sharing,” CHI ’07, pp. 357–366, 2007.