Was sind Privacy Patterns?

Kurzinfo

Privacy Patterns dienen dazu, den abstrakten Lösungsansatz Privacy by Design in einfache und praxisnahe Kochrezepte zu übersetzen. Indem Privacy Patterns konkrete Vorgaben zur Architektur oder zum Einsatz bestimmter Algorithmen machen, unterstützen sie Software-Entwickler dabei, die Aspekte der Privatsphäre und des Datenschutzes frühzeitig in der Entwicklung von Produkten und Geschäftsmodellen zu verankern.

Was sind Privacy Patterns?

Im Rahmen von Privacy-Strategien werden grundlegende Entscheidungen bezüglich des Privacy Designs eines Systems getroffen. Es werden bestimmte Ziele festgelegt, die das System erfüllen soll – beispielsweise, dass grundsätzlich so wenig Daten wie möglich erhoben und verarbeitet werden, oder dass Datensätze, wenn möglich, immer getrennt voneinander gespeichert und verwertet werden.

Die Privacy Patterns dienen dazu, jene abstrakten Strategien in einzelne Kochrezepte herunterzubrechen. Dies soll die Komplexität weiter reduzieren. Abhängig von den Rahmenbedingungen des (technischen) Datenflusses sowie davon, welches der in der Designstrategie festgelegten Ziele umgesetzt werden soll, beschreibt das Pattern, welche Architektur oder welcher Algorithmus eingesetzt werden kann.

Patterns finden

Zwei Zugänge gibt es, um für sich Patterns zu finden:

  • Über die Strategien. Wenn ich beispielsweise die Strategie „Minimieren“ umsetzen möchte, um nur so viele personenbezogene Daten zu sammeln, wie unbedingt notwendig ist, lasse ich mir in der Pattern-Navigation alle Patterns anzeigen, die „Minimieren“ unterstützen.
  • Über die Suche. Geht es bei mir etwa um eine Client-Server Architektur, liefert eine Suche nach „Server“ Anhaltspunkte für passende Patterns.

Patterns nutzen

  • Bei einem Privacy Pattern sind neben dem Namen weitere Begriffe angegeben, unter welchen das Pattern bekannt ist oder eingesetzt wird.
  • Der Kontext beschreibt die Rahmenbedingungen, unter welchen das Pattern typischerweise eingesetzt wird. (Beispiel: Nutzenden wird eine Vielzahl von Diensten angeboten)
  • Danach wird ausgeführt, welches Problem überhaupt zu lösen ist, welche Faktoren dabei eine Rolle spielen, und welche Konflikte und Ungleichgewichte dabei auftreten.
  • Konkret wird in der Lösung dann gezeigt, mit welchem Ansatz oder welcher Strategie das Problem aufgelöst werden kann, und die Konflikte ins Gleichgewicht gebracht. Wenn vorhanden, werden Hinweise zur Implementierung gegeben, bis hin zu Pseudocode.
  • Mit den Beispielen bekommt man ein Gefühl dafür, in welchem Kontext die Lösung nützlich ist, und auch schon produktiv eingesetzt wird.
  • Bevor man ein Pattern nutzt, sollte man sich im Abschnitt Auswirkungen ansehen, welche Vorteile und Nachteile der Einsatz des Patterns mit sich bringt.
  • Da Patterns meist nicht alleine eingesetzt werden, sondern kombiniert, bekommt man in Verwandte Patterns Hinweise zum Weiterlesen.
  • Für jedes Pattern finden sich Literatur-Quellen, und die Angabe, unter welcher Lizenz die vorliegenden Texte des Patterns stehen.

Beispiel OWASP Top-10 Privacy Risks

Was bringt Privacy by Design konkret?

Fürs tägliche Geschäft – helfen mir die Privacy Patterns da? Ja, sogar mehr als man vermuten würde.

Die bekannte OWASP-Foundation möchte die Sicherheit von Web-Anwendungen verbessern. Dazu hat sie eine Liste der Top-10 Datenschutzrisiken bei Webseiten und Webanwendungen veröffentlicht.

Welche Privacy by Design-Strategien gibt es?

Acht übergreifende Privacy by Design Strategien lassen sich einsetzen – wir erklären ihre Zielrichtung:²

Minimieren

Bei der Strategie „Minimieren“ werden nur so viele personenbezogene Daten gesammelt, wie unbedingt notwendig sind, um die Funktionalität zu erreichen. Man überlegt sich, ob die Datensammlung angemessen ist, und ob es Wege gibt, auch mit weniger Daten zum Ziel zu kommen.

Verstecken

Bei der Strategie „Verstecken“ werden personenbezogenen Daten und auch Querbeziehungen vor neugierigen Augen verborgen. Dadurch können die Daten nicht einfach missbraucht werden.

Verteilen

Bei der Strategie „Verteilen“ werden personenbezogene Daten auf verteilten Systemen verarbeitet, und in getrennten Bereichen gespeichert, wenn irgend möglich. Ziel ist es, eine Profilbildung zu verhindern.

Zusammenfassen

Die Strategie „Zusammenfassen“ besagt, personenbezogene Daten nur zusammengefasst zu verwenden – und zwar so weit aggregiert und abstrahiert, dass sie für den Zweck gerade noch tauglich sind. Das Zusammenfassen geschieht über eine Gruppe oder mehrere Ereignisse bezüglich der selben Person hinweg.

Informieren

Die Strategie „Informieren“ verfolgt als Ziel die Transparenz. Betroffene Personen müssen angemessen über die Verarbeitung sie betreffender Daten informiert werden: welche Daten werden vom wem wozu verarbeitet.

Kontrolle überlassen

Mit der Strategie „Kontrolle überlassen“ überlässt man Betroffenen die Kontrolle, wie Daten über sie verarbeitet werden. Es kann detailliert eingestellt werden, welche Daten für welchen Zweck genutzt werden.

Durchsetzen

Die Strategie „Durchsetzen“ fordert, dass eine Datenschutzrichtlinie vorhanden ist und durchgesetzt wird. Zur Durchsetzung gehört das Einführen von Organisatorischen und Technischen Maßnahmen, welche die Datenschutz-Regelungen zum Leben erwecken.

Nachweisen

Die Strategie „Nachweisen“ beinhaltet, die Einhaltung von Bestimmungen und Richtlinien auch nachweisen zu können. Dies geht über die Durchsetzung der Richtlinien hinaus, und wird beispielsweise über Zugriffsprotokolle  umgesetzt.

Quellen:

¹Graphiken OWASP Top-10 Privacy Risks: Vom OWASP Top 10 Privacy Risks Project  veröffentlicht unter der Lizenz Creative Commons CC-BY-SA v3.0.

²ENISA, Privacy and Data Protection by Design – from policy to engineering, 2014, Online unter https://www.enisa.europa.eu/publications/privacy-and-data-protection-by-design.