{"id":5836,"date":"2020-09-17T08:14:33","date_gmt":"2020-09-17T06:14:33","guid":{"rendered":"https:\/\/blog.iese.fraunhofer.de\/?p=5836"},"modified":"2024-02-19T10:59:52","modified_gmt":"2024-02-19T09:59:52","slug":"benutzerfreundliche-datenschutzeinstellungen-2","status":"publish","type":"post","link":"https:\/\/www.iese.fraunhofer.de\/blog\/benutzerfreundliche-datenschutzeinstellungen-2\/","title":{"rendered":"Benutzerfreundliche Datenschutzeinstellungen (2\/4) \u2013 Die Nutzer*innen verstehen"},"content":{"rendered":"<p class=\"lead\">Im zweiten Artikel unserer insgesamt vierteiligen Beitragsserie zum Thema \u00bbBenutzerfreundliche Datenschutzeinstellungen\u00ab m\u00f6chten wir Ihnen einen Einblick in aktuelle Forschungsarbeiten geben und Ihnen dabei unsere Vorgehensweise n\u00e4herbringen. In unserem <a href=\"https:\/\/www.iese.fraunhofer.de\/blog\/benutzerfreundliche-datenschutzeinstellungen-1\/\">ersten Artikel<\/a> haben wir uns mit Herausforderungen bei Datenschutz- und Privatsph\u00e4reeinstellungen besch\u00e4ftigt. Ein Fazit war, dass wir die Nutzer*innen besser verstehen m\u00fcssen, um diesen Herausforderungen zu begegnen. In unserem zweiten Artikel stellen wir nun vor, wie wir die Bed\u00fcrfnisse und Charakteristika der Nutzer*innen kennen lernen und diese in unsere Arbeiten einflie\u00dfen lassen.<\/p>\n<h3>Das Privacy Paradoxon \u2013 Warum Nutzer*innen Datenschutzeinstellungen nicht nutzen, obwohl ihnen Privatsph\u00e4re wichtig ist<\/h3>\n<p>Wie im ersten Artikel unserer Beitragsserie beschrieben, verwenden viele Nutzer*innen digitaler Online-Dienste (z.B. Google, Facebook) die dort angebotenen Datenschutzeinstellungen nicht. Studien zeigen jedoch, dass Menschen der Schutz ihrer Daten bei der Nutzung digitaler Dienste grunds\u00e4tzlich wichtig ist \u2013 vor allem in Deutschland. Aber warum ignorieren viele ihr Grundbed\u00fcrfnis nach Schutz ihres digitalen Ichs? Das ist doch paradox! In der Fachwelt wird dieses Ph\u00e4nomen daher \u00bbPrivacy Paradoxon\u00ab genannt.<\/p>\n<p>Wir haben in Theorien und Modellen nach Erkl\u00e4rungen f\u00fcr dieses Ph\u00e4nomen gesucht. Hierbei sind wir unter anderem auf Faktoren wie \u00bbZeitmangel\u00ab und \u00bbFehlendes technisches Wissen\u00ab gesto\u00dfen. Solche Faktoren tragen dazu bei, das Ph\u00e4nomen zu verstehen; sie reichen aber nicht aus, um es g\u00e4nzlich zu erfassen. Um ein tieferes Verst\u00e4ndnis f\u00fcr dieses Ph\u00e4nomen zu bekommen, m\u00fcssen wir alle relevanten Faktoren, deren Beziehungen untereinander und deren Bezug zu einzelnen Nutzergruppen kennen.<\/p>\n<p>Um alle relevanten Faktoren und Beziehungen zu beschreiben und zu erkl\u00e4ren, haben wir ein \u00bbIntensionsmodell\u00ab erstellt. Dieses ist in der Abbildung unten zu sehen. Kurz zusammengefasst beschreibt das Modell die These, dass H\u00fcrden zur Verwendung von Datenschutzeinstellungen entstehen, wenn die eigenen Ressourcen \u2013 wie Zeit und technisches Verst\u00e4ndnis \u2013 geringer sind als die vom System geforderten Ressourcen. H\u00fcrden kann man folglich \u00fcberwinden, wenn man die eigenen Ressourcen auf das notwendige Ma\u00df erh\u00f6hen kann. Dies ist in der Praxis leider nicht immer m\u00f6glich und setzt in der Regel eine hohe Motivation des Nutzenden voraus. Daher sollten die Datenschutzeinstellungen sich an den bereits vorhandenen Ressourcen der Nutzer*innen orientieren. Dies ist ein wichtiger Schritt hin zu benutzerfreundlichen Datenschutzeinstellungen.<\/p>\n<figure id=\"attachment_5892\" aria-describedby=\"caption-attachment-5892\" style=\"width: 698px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Intensionsmodell_neu.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-large wp-image-5892\" src=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Intensionsmodell_neu-698x568.png\" alt=\"Intensionsmodell\" width=\"698\" height=\"568\" srcset=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Intensionsmodell_neu-698x568.png 698w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Intensionsmodell_neu-400x325.png 400w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Intensionsmodell_neu-768x625.png 768w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Intensionsmodell_neu-1320x1073.png 1320w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Intensionsmodell_neu.png 1365w\" sizes=\"auto, (max-width: 698px) 100vw, 698px\" \/><\/a><figcaption id=\"caption-attachment-5892\" class=\"wp-caption-text\">Intensionsmodell<\/figcaption><\/figure>\n<p>Bei der Ermittlung der einzelnen Faktoren, die Ressourcen und H\u00fcrden betreffen, haben wir als interdisziplin\u00e4res Forschungsteam Kenntnisse aus den Fachgebieten \u00bbSecurity Engineering\u00ab, \u00bbUsability Engineering\u00ab und \u00bbPsychologie\u00ab kombiniert.<\/p>\n<div class=\"info-box\">\n<p>Mehr Informationen zu diesem Modell und den einzelnen Faktoren finden Sie in dieser wissenschaftlichen <a href=\"https:\/\/link.springer.com\/chapter\/10.1007\/978-3-319-91238-7_45\">Publikation<\/a>.<\/p>\n<\/div>\n<h3>Welcher Nutzertyp sind Sie?<\/h3>\n<p>Im vorigen Abschnitt haben wir die These aufgestellt, dass Ressourcen und Motivation wichtig sind. Die Nutzer*innen unterscheiden sich in ihren Ressourcen und ihrer Motivation. Da nicht jedes Individuum einzeln betrachtet werden kann, fasst man die Nutzenden zu sogenannten Nutzergruppen zusammen. Die Nutzergruppen unterscheiden sich in der Auspr\u00e4gung gewisser Merkmale. In einer Interviewstudie beschreibt <a href=\"https:\/\/dl.acm.org\/doi\/abs\/10.1145\/2858036.2858214\">Dupree<\/a> mehrere solcher Nutzergruppen. Sie unterscheidet die Nutzergruppen anhand ihrer Motivation und ihres Wissens bez\u00fcglich des Datenschutzes. Die Nutzergruppe \u00bbGeringf\u00fcgig Betroffene\u00ab (siehe Abbildung) zeichnet sich zum Beispiel durch eine geringe Motivation und ein geringes Wissen aus. Die Nutzergruppe \u00bbFundamentalisten\u00ab besitzt hingegen eine hohe Motivation und hohes Wissen. Fundamentalisten werden daher mit deutlich h\u00f6herer Wahrscheinlichkeit Datenschutzeinstellungen nutzen als die anderen Nutzergruppen.<\/p>\n<figure id=\"attachment_5893\" aria-describedby=\"caption-attachment-5893\" style=\"width: 535px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Dupree-Modell_neu.png\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-5893 size-full\" src=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Dupree-Modell_neu.png\" alt=\"Dupree's Nutzergruppenmodell (als Orientierungshilfe f\u00fcr benutzerfreundliche Datenschutzeinstellungen)\" width=\"535\" height=\"558\" srcset=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Dupree-Modell_neu.png 535w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Dupree-Modell_neu-400x417.png 400w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Dupree-Modell_neu-32x32.png 32w\" sizes=\"auto, (max-width: 535px) 100vw, 535px\" \/><\/a><figcaption id=\"caption-attachment-5893\" class=\"wp-caption-text\">Duprees Nutzergruppenmodell<\/figcaption><\/figure>\n<p>Im n\u00e4chsten Abschnitt geht es darum, was uns die Unterscheidung der Nutzergruppen bei der Gestaltung von Datenschutzeinstellungen bringt.<\/p>\n<h3>Welche Arten der Datenschutzeinstellungen gibt es?<\/h3>\n<p>In der Praxis gibt es je nach digitalem Online-Dienst unterschiedliche Arten, wie Nutzer*innen ihre Datenschutzeinstellungen vornehmen k\u00f6nnen. Die Benutzeroberfl\u00e4chen unterscheiden sich in der Art und Weise, wie man mit ihnen interagiert (dem sogenannten Spezifikationsprozess), wie viel man einstellen kann (der sogenannten Ausdrucksst\u00e4rke) und dem Umfang der Hilfestellungen (weiterf\u00fchrende Informationen, Auswirkungen der Einstellungen). Wir nennen eine konkrete Kombination dieser verschiedenen Konzepte \u00bbSpezifikationsparadigma\u00ab. Aus den in der Praxis existierenden Spezifikationsparadigmen haben wir vier Kandidaten (siehe folgende Bilderserie) so ausgew\u00e4hlt, dass sie sich in ihrer Ausdrucksst\u00e4rke und Hilfestellung sowie ihrem Spezifikationsprozess m\u00f6glichst stark unterscheiden.<\/p>\n<div class=\"tiled-gallery type-square tiled-gallery-unresized\" data-original-width=\"1440\" data-carousel-extra='null' itemscope itemtype=\"http:\/\/schema.org\/ImageGallery\" > <div class=\"gallery-row\" style=\"width: 1440px; height: 720px;\" data-original-width=\"1440\" data-original-height=\"720\" > <div class=\"gallery-group\" style=\"width: 720px; height: 720px;\" data-original-width=\"720\" data-original-height=\"720\" > <div class=\"tiled-gallery-item \" itemprop=\"associatedMedia\" itemscope itemtype=\"http:\/\/schema.org\/ImageObject\"> <a href=\"https:\/\/i0.wp.com\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Sicherheitsstufen.png?ssl=1\" border=\"0\" itemprop=\"url\"> <meta itemprop=\"width\" content=\"716\"> <meta itemprop=\"height\" content=\"716\"> <img decoding=\"async\" class=\"\" data-attachment-id=\"5849\" data-orig-file=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Sicherheitsstufen.png\" data-orig-size=\"2500,2106\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Sicherheits- und Datenschutzstufen\" data-image-description=\"\" data-medium-file=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Sicherheitsstufen-400x337.png\" data-large-file=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Sicherheitsstufen-698x588.png\" src=\"https:\/\/i0.wp.com\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Sicherheitsstufen.png?w=716&#038;h=716&#038;crop=1&#038;ssl=1\" srcset=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Sicherheitsstufen-150x150.png 150w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Sicherheitsstufen-32x32.png 32w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Sicherheitsstufen-50x50.png 50w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Sicherheitsstufen-64x64.png 64w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Sicherheitsstufen-96x96.png 96w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Sicherheitsstufen-128x128.png 128w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Sicherheitsstufen-65x65.png 65w\" width=\"716\" height=\"716\" loading=\"lazy\" data-original-width=\"716\" data-original-height=\"716\" itemprop=\"http:\/\/schema.org\/image\" title=\"Sicherheits- und Datenschutzstufen\" alt=\"Benutzerfreundliche Datenschutzeinstellungen (Sicherheits- und Datenschutzstufen)\" style=\"width: 716px; height: 716px;\" \/> <\/a> <div class=\"tiled-gallery-caption\" itemprop=\"caption description\"> Sicherheits- und Datenschutzstufen <\/div> <\/div> <\/div> <div class=\"gallery-group\" style=\"width: 720px; height: 720px;\" data-original-width=\"720\" data-original-height=\"720\" > <div class=\"tiled-gallery-item \" itemprop=\"associatedMedia\" itemscope itemtype=\"http:\/\/schema.org\/ImageObject\"> <a href=\"https:\/\/i0.wp.com\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Assistent.png?ssl=1\" border=\"0\" itemprop=\"url\"> <meta itemprop=\"width\" content=\"716\"> <meta itemprop=\"height\" content=\"716\"> <img decoding=\"async\" class=\"\" data-attachment-id=\"5839\" data-orig-file=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Assistent.png\" data-orig-size=\"2500,2067\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Assistent\" data-image-description=\"\" data-medium-file=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Assistent-400x331.png\" data-large-file=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Assistent-698x577.png\" src=\"https:\/\/i0.wp.com\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Assistent.png?w=716&#038;h=716&#038;crop=1&#038;ssl=1\" srcset=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Assistent-150x150.png 150w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Assistent-32x32.png 32w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Assistent-50x50.png 50w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Assistent-64x64.png 64w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Assistent-96x96.png 96w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Assistent-128x128.png 128w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Assistent-65x65.png 65w\" width=\"716\" height=\"716\" loading=\"lazy\" data-original-width=\"716\" data-original-height=\"716\" itemprop=\"http:\/\/schema.org\/image\" title=\"Assistent\" alt=\"Benutzerfreundliche Datenschutzeinstellungen (Assistent)\" style=\"width: 716px; height: 716px;\" \/> <\/a> <div class=\"tiled-gallery-caption\" itemprop=\"caption description\"> Assistent <\/div> <\/div> <\/div> <\/div> <div class=\"gallery-row\" style=\"width: 1440px; height: 720px;\" data-original-width=\"1440\" data-original-height=\"720\" > <div class=\"gallery-group\" style=\"width: 720px; height: 720px;\" data-original-width=\"720\" data-original-height=\"720\" > <div class=\"tiled-gallery-item \" itemprop=\"associatedMedia\" itemscope itemtype=\"http:\/\/schema.org\/ImageObject\"> <a href=\"https:\/\/i0.wp.com\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Standardrichtlinien.png?ssl=1\" border=\"0\" itemprop=\"url\"> <meta itemprop=\"width\" content=\"716\"> <meta itemprop=\"height\" content=\"716\"> <img decoding=\"async\" class=\"\" data-attachment-id=\"5850\" data-orig-file=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Standardrichtlinien.png\" data-orig-size=\"2500,1682\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Vorgegebene Einstellungsm\u00f6glichkeiten\" data-image-description=\"\" data-medium-file=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Standardrichtlinien-400x269.png\" data-large-file=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Standardrichtlinien-698x470.png\" src=\"https:\/\/i0.wp.com\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Standardrichtlinien.png?w=716&#038;h=716&#038;crop=1&#038;ssl=1\" srcset=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Standardrichtlinien-150x150.png 150w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Standardrichtlinien-32x32.png 32w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Standardrichtlinien-50x50.png 50w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Standardrichtlinien-64x64.png 64w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Standardrichtlinien-96x96.png 96w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Standardrichtlinien-128x128.png 128w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Standardrichtlinien-65x65.png 65w\" width=\"716\" height=\"716\" loading=\"lazy\" data-original-width=\"716\" data-original-height=\"716\" itemprop=\"http:\/\/schema.org\/image\" title=\"Vorgegebene Einstellungsm\u00f6glichkeiten\" alt=\"Benutzerfreundliche Datenschutzeinstellungen (Vorgegebene Einstellungsm\u00f6glichkeiten)\" style=\"width: 716px; height: 716px;\" \/> <\/a> <div class=\"tiled-gallery-caption\" itemprop=\"caption description\"> Vorgegebene Einstellungsm\u00f6glichkeiten <\/div> <\/div> <\/div> <div class=\"gallery-group\" style=\"width: 720px; height: 720px;\" data-original-width=\"720\" data-original-height=\"720\" > <div class=\"tiled-gallery-item \" itemprop=\"associatedMedia\" itemscope itemtype=\"http:\/\/schema.org\/ImageObject\"> <a href=\"https:\/\/i0.wp.com\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Templates.png?ssl=1\" border=\"0\" itemprop=\"url\"> <meta itemprop=\"width\" content=\"716\"> <meta itemprop=\"height\" content=\"716\"> <img decoding=\"async\" class=\"\" data-attachment-id=\"5851\" data-orig-file=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Templates.png\" data-orig-size=\"2500,1691\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Einstellungsschablonen\" data-image-description=\"\" data-medium-file=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Templates-400x271.png\" data-large-file=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Templates-698x472.png\" src=\"https:\/\/i0.wp.com\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Templates.png?w=716&#038;h=716&#038;crop=1&#038;ssl=1\" srcset=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Templates-150x150.png 150w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Templates-32x32.png 32w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Templates-50x50.png 50w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Templates-64x64.png 64w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Templates-96x96.png 96w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Templates-128x128.png 128w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Templates-65x65.png 65w\" width=\"716\" height=\"716\" loading=\"lazy\" data-original-width=\"716\" data-original-height=\"716\" itemprop=\"http:\/\/schema.org\/image\" title=\"Einstellungsschablonen\" alt=\"Benutzerfreundliche Datenschutzeinstellungen (Einstellungsschablonen)\" style=\"width: 716px; height: 716px;\" \/> <\/a> <div class=\"tiled-gallery-caption\" itemprop=\"caption description\"> Einstellungsschablonen <\/div> <\/div> <\/div> <\/div> <\/div>\n<p>Wir erwarten Unterschiede in Bezug auf die Effektivit\u00e4t, Effizienz und Zufriedenheit beim Einsatz verschiedener Paradigmen f\u00fcr verschiedene Nutzergruppen. Durch die Wahl des besten Paradigmas erhoffen wir uns eine h\u00f6here Benutzerfreundlichkeit und in Folge eine h\u00e4ufigere Nutzung von Datenschutzeinstellungen. Um in der Wissenschaft solche Hypothesen zu validieren, werden in der Regel Experimente durchgef\u00fchrt.<\/p>\n<p>Gesagt, getan! In einem Experiment haben wir untersucht, wie effektiv, effizient und zufrieden verschiedene Nutzergruppen mit den vier abgebildeten Spezifikationsparadigmen agieren. Hierbei haben wir bei der Effektivit\u00e4t zwei Ma\u00dfe angewendet. Zum einen die objektive Effektivit\u00e4t, also die tats\u00e4chliche Korrektheit der durch die Teilnehmenden festgelegten Datenschutzeinstellungen. Zum anderen haben wir die subjektive Selbsteinsch\u00e4tzung der Teilnehmenden abgefragt. Letzterer Aspekt ist sehr wichtig f\u00fcr die Verhaltensweise der Nutzer*innen. Denn wer sich in falscher Sicherheit wiegt, schadet letztlich der tats\u00e4chlichen Sicherheit seiner Daten!<\/p>\n<p>Unser Experiment f\u00fchrte zu der Erkenntnis, dass alle Teilnehmenden mit dem Spezifikationsparadigma, welches die geringsten Freiheitsgrade bietet (also \u00bbSicherheits- und Datenschutzstufen\u00ab) am effektivsten und effizientesten interagierten. Allerdings mochten sie dieses Paradigma \u00fcberhaupt nicht. Die Nutzer*innen mochten dagegen eine hohe Ausdrucksst\u00e4rke, konnten die entsprechenden Paradigmen aber nicht beherrschen (hohe Fehlerraten und lange Dauer). Dies ist leider erneut eine paradoxe Situation, welche sich nicht leicht aufl\u00f6sen l\u00e4sst.<\/p>\n<p>Bez\u00fcglich der Unterscheidung der einzelnen Nutzergruppen hat sich gezeigt, dass die \u00bbGeringf\u00fcgig Betroffenen\u00ab bei unserem Experiment deutlich schlechtere Ergebnisse erzielten als die anderen Nutzergruppen. Dies zeigt, dass eine Unterscheidung verschiedener Nutzergruppen durchaus Sinn ergibt, wir aber in Zukunft die Anzahl der betrachteten Nutzergruppen verringern k\u00f6nnen.<\/p>\n<div class=\"info-box\">\n<p>Weitere detaillierte und wissenschaftlich aufbereitete Daten, Fakten und Informationen zu den Forschungsergebnissen und dem Experiment finden Sie in dieser <a href=\"https:\/\/www.bookshop.fraunhofer.de\/buch\/generation-of-usable-policy-administration-points-for-security-and-privacy\/253070\">Publikation<\/a>.<\/p>\n<\/div>\n<h3>Unser Fazit<\/h3>\n<p>Ein einzelnes Experiment hat nat\u00fcrlich nur limitierte Aussagekraft. Unsere Ergebnisse zeigen lediglich eine Momentaufnahme unter bestimmten Rahmenbedingungen und Annahmen (zum Beispiel die Verwendung bestimmter Nutzergruppen und die Auswahl bestimmter Spezifikationsparadigmen).<\/p>\n<p>Dennoch gilt: Auch ein Ergebnis eines Experiments mit limitierter Aussagekraft ist ein wertvolles Ergebnis. Denn mit den neu gewonnenen Erkenntnissen kann die zuk\u00fcnftige Forschung neu ausgerichtet werden und zu weiteren wertvollen Erkenntnissen bez\u00fcglich benutzerfreundlicher Datenschutzeinstellungen f\u00fchren. Ob es das perfekte Spezifikationsparadigma f\u00fcr verschiedene Nutzergruppen oder gar f\u00fcr alle Nutzer*innen gibt, werden wir auf dieser Basis daher also weiter untersuchen.<\/p>\n<p>Neben den Nutzer*innen gilt es auch, die Dom\u00e4nen zu verstehen. Lesen Sie hier den <a href=\"https:\/\/www.iese.fraunhofer.de\/blog\/benutzerfreundliche-datenschutzeinstellungen-3\/\">n\u00e4chsten Blogbeitrag<\/a> dieser Serie.<\/p>\n<div class=\"info-box\">\n<p>Sie w\u00fcnschen weitere Informationen zum Thema? Dann kontaktieren Sie uns unter: <a href=\"mailto:denis.feth@iese.fraunhofer.de\">denis.feth@iese.fraunhofer.de<\/a><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Im zweiten Artikel unserer insgesamt vierteiligen Beitragsserie zum Thema \u00bbBenutzerfreundliche Datenschutzeinstellungen\u00ab m\u00f6chten wir Ihnen einen Einblick in aktuelle Forschungsarbeiten geben und Ihnen dabei unsere Vorgehensweise n\u00e4herbringen. In unserem ersten Artikel haben wir uns mit Herausforderungen bei Datenschutz- und Privatsph\u00e4reeinstellungen besch\u00e4ftigt&#8230;.<\/p>\n","protected":false},"author":55,"featured_media":6694,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[18],"tags":[102,324,329,529,77],"coauthors":[173,205,208],"class_list":["post-5836","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit","tag-datenschutz","tag-datensouveraenitaet","tag-usability","tag-usable-security-and-privacy","tag-user-experience"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Benutzerfreundliche Datenschutzeinstellungen (2\/4) \u2013 Die Nutzer*innen verstehen - Blog des Fraunhofer IESE<\/title>\n<meta name=\"description\" content=\"In Teil 2 unserer Beitragsserie zum Thema \u00bbBenutzerfreundliche Datenschutzeinstellungen\u00ab zeigen wir, wie sich diverse Nutzerbed\u00fcrfnisse ermitteln lassen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.iese.fraunhofer.de\/blog\/benutzerfreundliche-datenschutzeinstellungen-2\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Benutzerfreundliche Datenschutzeinstellungen (2\/4) \u2013 Die Nutzer*innen verstehen - Blog des Fraunhofer IESE\" \/>\n<meta property=\"og:description\" content=\"In Teil 2 unserer Beitragsserie zum Thema \u00bbBenutzerfreundliche Datenschutzeinstellungen\u00ab zeigen wir, wie sich diverse Nutzerbed\u00fcrfnisse ermitteln lassen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.iese.fraunhofer.de\/blog\/benutzerfreundliche-datenschutzeinstellungen-2\/\" \/>\n<meta property=\"og:site_name\" content=\"Fraunhofer IESE\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/FraunhoferIESE\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-09-17T06:14:33+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-19T09:59:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/09\/header-user_blogserie-2_freepik_com_stories-fraunhofer_iese.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"748\" \/>\n\t<meta property=\"og:image:height\" content=\"375\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Svenja Polst, Denis Feth, Dr. Manuel Rudolph\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/09\/header-user_blogserie-2_freepik_com_stories-fraunhofer_iese.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@FraunhoferIESE\" \/>\n<meta name=\"twitter:site\" content=\"@FraunhoferIESE\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Svenja Polst\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n\t<meta name=\"twitter:label3\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data3\" content=\"Svenja Polst, Denis Feth, Dr. Manuel Rudolph\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/benutzerfreundliche-datenschutzeinstellungen-2\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/benutzerfreundliche-datenschutzeinstellungen-2\\\/\"},\"author\":{\"name\":\"Svenja Polst\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#\\\/schema\\\/person\\\/317aad671612ee4550cfb370f6ce2cfa\"},\"headline\":\"Benutzerfreundliche Datenschutzeinstellungen (2\\\/4) \u2013 Die Nutzer*innen verstehen\",\"datePublished\":\"2020-09-17T06:14:33+00:00\",\"dateModified\":\"2024-02-19T09:59:52+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/benutzerfreundliche-datenschutzeinstellungen-2\\\/\"},\"wordCount\":1112,\"publisher\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/benutzerfreundliche-datenschutzeinstellungen-2\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/header-user_blogserie-2_freepik_com_stories-fraunhofer_iese.jpg\",\"keywords\":[\"Datenschutz\",\"Datensouver\u00e4nit\u00e4t\",\"Usability\",\"Usable Security and Privacy\",\"User Experience\"],\"articleSection\":[\"Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/benutzerfreundliche-datenschutzeinstellungen-2\\\/\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/benutzerfreundliche-datenschutzeinstellungen-2\\\/\",\"name\":\"Benutzerfreundliche Datenschutzeinstellungen (2\\\/4) \u2013 Die Nutzer*innen verstehen - Blog des Fraunhofer IESE\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/benutzerfreundliche-datenschutzeinstellungen-2\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/benutzerfreundliche-datenschutzeinstellungen-2\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/header-user_blogserie-2_freepik_com_stories-fraunhofer_iese.jpg\",\"datePublished\":\"2020-09-17T06:14:33+00:00\",\"dateModified\":\"2024-02-19T09:59:52+00:00\",\"description\":\"In Teil 2 unserer Beitragsserie zum Thema \u00bbBenutzerfreundliche Datenschutzeinstellungen\u00ab zeigen wir, wie sich diverse Nutzerbed\u00fcrfnisse ermitteln lassen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/benutzerfreundliche-datenschutzeinstellungen-2\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/benutzerfreundliche-datenschutzeinstellungen-2\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/benutzerfreundliche-datenschutzeinstellungen-2\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/header-user_blogserie-2_freepik_com_stories-fraunhofer_iese.jpg\",\"contentUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/header-user_blogserie-2_freepik_com_stories-fraunhofer_iese.jpg\",\"width\":748,\"height\":375,\"caption\":\"Privacy\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/benutzerfreundliche-datenschutzeinstellungen-2\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Benutzerfreundliche Datenschutzeinstellungen (2\\\/4) \u2013 Die Nutzer*innen verstehen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/\",\"name\":\"Fraunhofer IESE\",\"description\":\"Blog des Fraunhofer-Institut f\u00fcr Experimentelles Software Engineering\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#organization\",\"name\":\"Fraunhofer IESE\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2016\\\/08\\\/fhg_iese_logo.png\",\"contentUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2016\\\/08\\\/fhg_iese_logo.png\",\"width\":183,\"height\":50,\"caption\":\"Fraunhofer IESE\"},\"image\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/FraunhoferIESE\\\/\",\"https:\\\/\\\/x.com\\\/FraunhoferIESE\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/fraunhoferiese\\\/\",\"https:\\\/\\\/www.youtube.com\\\/c\\\/FraunhoferIESE\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#\\\/schema\\\/person\\\/317aad671612ee4550cfb370f6ce2cfa\",\"name\":\"Svenja Polst\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/11\\\/s_polst-96x96.jpgb5006feca012acbca847e72337d627e1\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/11\\\/s_polst-96x96.jpg\",\"contentUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/11\\\/s_polst-96x96.jpg\",\"caption\":\"Svenja Polst\"},\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/author\\\/svenja-polst\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Benutzerfreundliche Datenschutzeinstellungen (2\/4) \u2013 Die Nutzer*innen verstehen - Blog des Fraunhofer IESE","description":"In Teil 2 unserer Beitragsserie zum Thema \u00bbBenutzerfreundliche Datenschutzeinstellungen\u00ab zeigen wir, wie sich diverse Nutzerbed\u00fcrfnisse ermitteln lassen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.iese.fraunhofer.de\/blog\/benutzerfreundliche-datenschutzeinstellungen-2\/","og_locale":"de_DE","og_type":"article","og_title":"Benutzerfreundliche Datenschutzeinstellungen (2\/4) \u2013 Die Nutzer*innen verstehen - Blog des Fraunhofer IESE","og_description":"In Teil 2 unserer Beitragsserie zum Thema \u00bbBenutzerfreundliche Datenschutzeinstellungen\u00ab zeigen wir, wie sich diverse Nutzerbed\u00fcrfnisse ermitteln lassen.","og_url":"https:\/\/www.iese.fraunhofer.de\/blog\/benutzerfreundliche-datenschutzeinstellungen-2\/","og_site_name":"Fraunhofer IESE","article_publisher":"https:\/\/www.facebook.com\/FraunhoferIESE\/","article_published_time":"2020-09-17T06:14:33+00:00","article_modified_time":"2024-02-19T09:59:52+00:00","og_image":[{"width":748,"height":375,"url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/09\/header-user_blogserie-2_freepik_com_stories-fraunhofer_iese.jpg","type":"image\/jpeg"}],"author":"Svenja Polst, Denis Feth, Dr. Manuel Rudolph","twitter_card":"summary_large_image","twitter_image":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/09\/header-user_blogserie-2_freepik_com_stories-fraunhofer_iese.jpg","twitter_creator":"@FraunhoferIESE","twitter_site":"@FraunhoferIESE","twitter_misc":{"Verfasst von":"Svenja Polst","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten","Written by":"Svenja Polst, Denis Feth, Dr. Manuel Rudolph"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/benutzerfreundliche-datenschutzeinstellungen-2\/#article","isPartOf":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/benutzerfreundliche-datenschutzeinstellungen-2\/"},"author":{"name":"Svenja Polst","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#\/schema\/person\/317aad671612ee4550cfb370f6ce2cfa"},"headline":"Benutzerfreundliche Datenschutzeinstellungen (2\/4) \u2013 Die Nutzer*innen verstehen","datePublished":"2020-09-17T06:14:33+00:00","dateModified":"2024-02-19T09:59:52+00:00","mainEntityOfPage":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/benutzerfreundliche-datenschutzeinstellungen-2\/"},"wordCount":1112,"publisher":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#organization"},"image":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/benutzerfreundliche-datenschutzeinstellungen-2\/#primaryimage"},"thumbnailUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/09\/header-user_blogserie-2_freepik_com_stories-fraunhofer_iese.jpg","keywords":["Datenschutz","Datensouver\u00e4nit\u00e4t","Usability","Usable Security and Privacy","User Experience"],"articleSection":["Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/benutzerfreundliche-datenschutzeinstellungen-2\/","url":"https:\/\/www.iese.fraunhofer.de\/blog\/benutzerfreundliche-datenschutzeinstellungen-2\/","name":"Benutzerfreundliche Datenschutzeinstellungen (2\/4) \u2013 Die Nutzer*innen verstehen - Blog des Fraunhofer IESE","isPartOf":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/benutzerfreundliche-datenschutzeinstellungen-2\/#primaryimage"},"image":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/benutzerfreundliche-datenschutzeinstellungen-2\/#primaryimage"},"thumbnailUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/09\/header-user_blogserie-2_freepik_com_stories-fraunhofer_iese.jpg","datePublished":"2020-09-17T06:14:33+00:00","dateModified":"2024-02-19T09:59:52+00:00","description":"In Teil 2 unserer Beitragsserie zum Thema \u00bbBenutzerfreundliche Datenschutzeinstellungen\u00ab zeigen wir, wie sich diverse Nutzerbed\u00fcrfnisse ermitteln lassen.","breadcrumb":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/benutzerfreundliche-datenschutzeinstellungen-2\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.iese.fraunhofer.de\/blog\/benutzerfreundliche-datenschutzeinstellungen-2\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/benutzerfreundliche-datenschutzeinstellungen-2\/#primaryimage","url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/09\/header-user_blogserie-2_freepik_com_stories-fraunhofer_iese.jpg","contentUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/09\/header-user_blogserie-2_freepik_com_stories-fraunhofer_iese.jpg","width":748,"height":375,"caption":"Privacy"},{"@type":"BreadcrumbList","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/benutzerfreundliche-datenschutzeinstellungen-2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.iese.fraunhofer.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Benutzerfreundliche Datenschutzeinstellungen (2\/4) \u2013 Die Nutzer*innen verstehen"}]},{"@type":"WebSite","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#website","url":"https:\/\/www.iese.fraunhofer.de\/blog\/","name":"Fraunhofer IESE","description":"Blog des Fraunhofer-Institut f\u00fcr Experimentelles Software Engineering","publisher":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.iese.fraunhofer.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#organization","name":"Fraunhofer IESE","url":"https:\/\/www.iese.fraunhofer.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2016\/08\/fhg_iese_logo.png","contentUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2016\/08\/fhg_iese_logo.png","width":183,"height":50,"caption":"Fraunhofer IESE"},"image":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/FraunhoferIESE\/","https:\/\/x.com\/FraunhoferIESE","https:\/\/www.linkedin.com\/company\/fraunhoferiese\/","https:\/\/www.youtube.com\/c\/FraunhoferIESE"]},{"@type":"Person","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#\/schema\/person\/317aad671612ee4550cfb370f6ce2cfa","name":"Svenja Polst","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2018\/11\/s_polst-96x96.jpgb5006feca012acbca847e72337d627e1","url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2018\/11\/s_polst-96x96.jpg","contentUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2018\/11\/s_polst-96x96.jpg","caption":"Svenja Polst"},"url":"https:\/\/www.iese.fraunhofer.de\/blog\/author\/svenja-polst\/"}]}},"jetpack_featured_media_url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/09\/header-user_blogserie-2_freepik_com_stories-fraunhofer_iese.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/posts\/5836","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/users\/55"}],"replies":[{"embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/comments?post=5836"}],"version-history":[{"count":31,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/posts\/5836\/revisions"}],"predecessor-version":[{"id":6733,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/posts\/5836\/revisions\/6733"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/media\/6694"}],"wp:attachment":[{"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/media?parent=5836"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/categories?post=5836"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/tags?post=5836"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/coauthors?post=5836"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}