Vor Offenlegung sensibilisieren


Auch bekannt als: Privacy Awareness Panel in Collaborative Workspace

Kurzinfo

Sensibilisierung Nutzender für die Risiken, die mit der Offenlegung ihrer Daten verbunden sind, sei es gegenüber Verarbeitenden oder gegenüber anderen Nutzenden.

STRATEGIEN: Informieren

Kontext

Zahlreiche Dienste (und Produkte) wirken sich in einer Weise auf die Privatsphäre von Nutzendenn aus, die für diese nicht unmittelbar erkennbar ist. Unwissende und somit uninformierte Nutzende können bei den von ihnen genutzten Diensten Entscheidungen treffen, die sie im Nachhinein bedauern. Bestimmte Arten von Informationen, insbesondere wenn sie kombiniert oder im Laufe der Zeit von anderen eingesehen werden, können Einzelheiten über Nutzende offenbaren, die sie nicht beabsichtigt haben. Die Zustimmung zu diesen Offenlegungen kann ungültig sein, wenn sie die damit verbundenen Risiken nicht verstanden haben. Dienstanbietende, die solche persönlichen Daten verarbeiten, versuchen daher, diese Risiken zu minimieren.

Problem

Nutzende rechnen nicht mit den Nachteilen der Offenlegung. Sie könnten den falschen Eindruck haben, dass ihre Aktivitäten von Natur aus anonym sind.
Dies kann sich in der Nutzung von Online-Diensten manifestieren, bei denen Nutzende Informationen unter einem Pseudonym an ein unbekanntes Publikum weitergeben. Entitäten im Inneren können möglicherweise Details entdecken, die Nutzende nicht zu teilen beabsichtigen, insbesondere wenn sie den Überblick verlieren, wer was weiß oder Zugang dazu hat. Die Angabe des Publikationsverlaufs oder die Wiederverwendung von Aliasnamen in verschiedenen Diensten kann beispielsweise unbeabsichtigte Folgen haben.

Lösung

Erinnern Sie Nutzenden daran, wer die Inhalte, die sie teilen, sehen kann, was mit ihnen gemacht wird und warum und wie sie identifiziert werden können.

Struktur

Zunächst sollte Nutzenden klar gemacht werden, welche Personen auf ihre Beiträge zugreifen können. Zweitens sollten Nutzende wissen, dass Verarbeitende zusätzliche Informationen über sie erhalten, z.B. ihre IP-Adressen, Browserversionen, Standortinformationen usw., und dass sie somit nicht völlig anonym innerhalb des Dienstes sind.

Implementierung

Die möglichen Folgen der Offenlegung von Inhalten können von der jeweiligen Dienstleistung abhängen und sollten in einem allgemeinen Sinn untersucht werden. Nutzenden muss nicht jede mögliche Konsequenz aufgezeigt werden, sondern sie müssen sich vielmehr der Notwendigkeit bewusst sein, ihren Antrag vor der Offenlegung zu prüfen. Dazu kann der Zugang zu einem anschaulichen Beispiel erforderlich sein, um die Risiken in einer zugänglichen Weise zu vermitteln.
Vor der Offenlegung sollten Verarbeitende in erster Linie die Zugangsmöglichkeiten verschiedener Arten von Nutzenden und Einrichtungen angeben. Zum Beispiel diejenigen, die auf einer Freundesliste stehen, oder nicht authentifizierte Personen. Zu den Entitäten gehören sie selbst, Verarbeitende und Dritte. Wo immer dies personenbezogene Daten nach sich ziehen könnte, sind auch die Zwecke und Mittel erforderlich, bevor eine informierte Zustimmung zur Einreichung der Informationen gegeben werden kann. Wenn Nutzenden diese bereits bekannt sind, müssen Erinnerungen nicht so häufig und prominent erfolgen.

Beispiele

In einer Forumsumgebung kann dieses Pattern Anmelde- und Kontoinformationen, jegliche Personalisierungen, sowie Informationen zu ihrem Browser, ihrer Sitzung, ihrer IP oder andere Metadaten enthalten, die sie bis zu einem gewissen Grad eindeutig identifizieren können. Es könnte auch der Verlauf der Beiträge und Interaktionen zeigen und, falls zutreffend, welche dieser Informationen öffentlich sind oder weiterverarbeitet werden. Das Panel sollte leicht auffindbar und Nutzenden bekannt sein, z.B. bei der ersten Benutzung des Forums vorgestellt werden. Nicht authentifizierte Personen sollten ebenfalls Zugang zu diesem Panel haben, obwohl es weniger Informationen über diese Nutzenden gäbe.

Auswirkungen

Ein besseres Bewusstsein Nutzender darüber, wer genau die Inhalte, die sie offenlegen sehen wird, wird sie hoffentlich dazu veranlassen, die Offenlegung sorgfältiger abzuwägen.

Verwandte Patterns

Dieses Pattern ergänzt Wer hört zu, Kontextbezogene Datenschutzwarnungen und Benachrichtigung vor Zugriff.
Dieses Pattern ist ein Bestandteil des zusammengesetzten Pattern Hinweis auf Änderung der Verarbeitung. Als solches kann dieses Pattern von ihm verwendet werden.
Wer hört zu versucht, wie dieses Muster, zu zeigen, wer geteilte Informationen sehen kann. Es ermöglicht insbesondere die Überwachung, wer auf die gleichen Inhalte zugreift. Im Vergleich dazu ermöglicht dieses Pattern die Überwachung, welcher Zugriff stattfindet und wie dieser identifizierend werden könnte. Die Pattern können zusammenwirken, um eine umfassendere Lösung zu erhalten, die die Überwachung freigegebener und zugegriffener Inhalte abdeckt.

Lizenz:

Die textuelle Pattern-Beschreibung auf dieser Seite steht unter der Lizenz Creative Commons Namensnennung Uported (CC BY 3.0). Wenn Sie diese Beschreibung teilen, weiterverbreiten oder bearbeiten, so müssen Sie die Lizenzbestimmungen beachten, und als Namensnennung angeben „Privacy Patterns basierend auf den Sammlungen unter PrivacybyDesign.Digital und Privacy Patterns.org“ mit jeweiliger Verlinkung.
Die vorliegende Pattern-Beschreibung entstand durch Übersetzung der auf privacypatterns.org veröffentlichten Privacy Patterns.

Quellen:

S. Fischer-Hübner, C. Köffel, J.-S. Pettersson, P. Wolkerstorfer, C. Graf, L. E. Holtz, U. König, H. Hedbom, and B. Kellermann, “HCI Pattern Collection – Version 2,” 2010.

S. Pötzsch, P. Wolkerstorfer, and C. Graf, “Privacy-awareness information for web forums,” Proceedings of the 6th Nordic Conference on Human-Computer Interaction Extending Boundaries – NordiCHI ’10, no. June, pp. 363–372, 2010.

C. Graf, P. Wolkerstorfer, A. Geven, and M. Tscheligi, “A Pattern Collection for Privacy Enhancing Technology,” The Second International Conferences of Pervasive Patterns and Applications (Patterns 2010), vol. 2, no. 1, pp. 72–77, 2010.

G. Aggarwal and E. Bursztein, “An Analysis of Private Browsing Modes in Modern Browsers.,” USENIX Security …, pp. 1–8, 2010.