Verwendung Widerspiegeln


Auch bekannt als: Privacy Mirrors

Kurzinfo

Für eine angemessene Verwaltung der digitalen Identität ist ein Offenlegungsbewusstsein erforderlich. Bieten Sie Nutzenden eines Systems Informationen darüber, über welche persönlichen Daten das System Bescheid weiß, welcher Zugang anderen gewährt wird und welche Art von persönlichen Daten daraus abgeleitet werden können.

STRATEGIEN: Informieren

Kontext

Verantwortliche verarbeiten eine Menge personenbezogener Daten innerhalb der Dienste (oder Produkte), die sie Nutzenden anbieten. Nutzende sollten jedoch über die mit der gesamten Verarbeitung verbundenen Risiken aufgeklärt werden. Typischerweise müssen Nutzende ermutigt werden, zu überprüfen, welche Daten ein Dienst verwendet und ob sie dem zustimmen. Wenn Dienste mit einem Schlosssymbol für Zertifikate oder mit einer Datenschutzkoordination durch Farbe ausgestattet sind, übersehen Nutzende dennoch häufig Warnungen. Nutzende wünschen sich, dass Informationen gestrafft, schnell und leicht verdaulich sind, damit sie ohne Verzögerung von einem Dienst profitieren können.

Problem

Nutzende sind sich häufig nicht bewusst, welche persönlichen Daten ein System verarbeitet und welche Schlüsse daraus möglicherweise gezogen werden können.
Aus diesem Grund akzeptieren sie entweder die Verwendung ihrer Daten einfach oder schränken den Dienst möglicherweise mehr als nötig ein, was zu einem schlechteren Nutzen für sie führen könnte.

Einflüsse und Bedenken

  • Verantwortliche möchten, dass Nutzende wichtige Benachrichtigungen zur Kenntnis nehmen, insbesondere wenn dadurch das übermäßige oder zu geringe Teilen von Informationen verhindert werden kann.
  • Viele Nutzende sind selbstgefällig, weil sie nicht wissen, was ein Dienst mit ihren Daten macht, und interessieren sich nicht für Details.
  • Nutzende können unter Benachrichtigungsmüdigkeit leiden, wenn sie häufig Warnungen und Zugangsbenachrichtigungen erhalten.
  • Nutzende nehmen die Angemessenheit von Information und Benachrichtigung je nach Kontext unterschiedlich wahr.

Lösung

Schaffung eines Rahmens für sozio-technische Systeme, die es Nutzenden ermöglichen, ihre Privatsphäre im Kontext zu betrachten und Entscheidungen zu treffen, die ihren persönlichen Bedürfnissen entsprechen.

Dieses Pattern fördert Methoden, Mechanismen und Schnittstellen, die den Verlauf, den Fluss, den Zustand und die Art der verarbeiteten persönlichen Daten widerspiegeln, die andernfalls möglicherweise verborgen geblieben wären.

Struktur

Privacy Mirrors konzentrieren sich auf 5 Merkmale:

  • Verlauf der Datenflüsse,
  • Rückmeldungen über den Zustand ihrer physischen, sozialen und technischen Umgebung,
  • Bewusstsein, ermöglicht durch die Rückmeldung,
  • die Rechenschaftspflicht daraus und
  • Änderungen, die von den Nutzenden in Kraft gesetzt werden.

Beispiele

Ein Groupware-Kalendersystem (GCS), ‚Augur‘, Tullio, J., Goeckes, J., Mynatt, E.D., und Nguyen, D.H., das gemeinsam genutzte persönliche Kalender erweitert. Eingereicht bei UIST’02 Paris, Frankreich.

Auswirkungen

Vorteile

Es ist weniger wahrscheinlich, dass Nutzende unerwünscht handeln, wenn sie sich des Zusammenhangs ihrer Handlungen durch dieses Pattern bewusst sind. Dies führt zu einer positiveren Erfahrung seitens der Nutzenden, sobald Anpassungen vorgenommen wurden. In einigen Fällen kann dies die Produktivität und/oder die Effizienz bei der Nutzung des Systems erhöhen.

Verwandte Patterns

Dieses Pattern ergänzt Wissens-Gefälle verringern und kontextbezogene Datenschutzwarnungen.

Indem Nutzende informiert werden und die Kontrolle über geteilte Inhalte haben, bietet dieses Pattern eine allgemeine Lösung zum Umgang mit identifizierenden Daten. Dies ist mit der von Wissens-Gefälle verringern vorgeschlagenen Lösung kompatibel, da es die Eigenständigkeit der informierten Nutzenden durch Erläuterungen von Richtlinien und potenziellen Risiken unterstützt. Gemeinsam könnten sie eine bessere Identitätsmanagementlösung für Nutzende zusammenstellen.

Kontextbezogene Datenschutzwarnungen liefern Erkenntnisse über potenziell sensible Aktivitäten. Diese Warnungen ermöglichen den Schutz vor den Verantwortlichen und die Reflexion über die Weitergabe von Daten in diesem Pattern. Dadurch ähneln sich die Pattern, und es fehlt nur noch eine Verfeinerung in Richtung spezifischerer Kontexte. Die Probleme, die diese Pattern ansprechen, sind jedoch sehr unterschiedlich.

Lizenz:

Die textuelle Pattern-Beschreibung auf dieser Seite steht unter der Lizenz Creative Commons Namensnennung Uported (CC BY 3.0). Wenn Sie diese Beschreibung teilen, weiterverbreiten oder bearbeiten, so müssen Sie die Lizenzbestimmungen beachten, und als Namensnennung angeben „Privacy Patterns basierend auf den Sammlungen unter PrivacybyDesign.Digital und Privacy Patterns.org“ mit jeweiliger Verlinkung.
Die vorliegende Pattern-Beschreibung entstand durch Übersetzung der auf privacypatterns.org veröffentlichten Privacy Patterns.

Quellen:

D. H. Nguyen and E. D. Mynatt, ‚Privacy Mirrors : Understanding and Shaping Socio-technical Ubiquitous Computing Systems‘, pp. 1–18, 2002.

E. S. Chung et al., ‚Development and Evaluation of Emerging Design Patterns for Ubiquitous Computing‘, DIS ’04 Proceedings of the 5th conference on Designing interactive systems: processes, practices, methods, and techniques, pp. 233–242, 2004.

H. Baraki et al., Towards Interdisciplinary Design Patterns for Ubiquitous Computing Applications. Kassel, Germany, 2014.

G. Iachello and J. Hong, ‚End-User Privacy in Human-Computer Interaction‘, Foundations and Trends in Human-Computer Interaction, vol. 1, no. 1, pp. 1–137, 2007.