{"id":5859,"date":"2020-09-24T08:12:58","date_gmt":"2020-09-24T06:12:58","guid":{"rendered":"https:\/\/blog.iese.fraunhofer.de\/?p=5859"},"modified":"2024-02-06T16:51:05","modified_gmt":"2024-02-06T15:51:05","slug":"benutzerfreundliche-datenschutzeinstellungen-3","status":"publish","type":"post","link":"https:\/\/www.iese.fraunhofer.de\/blog\/benutzerfreundliche-datenschutzeinstellungen-3\/","title":{"rendered":"Benutzerfreundliche Datenschutzeinstellungen (3\/4) \u2013 Die Dom\u00e4ne verstehen!"},"content":{"rendered":"<p class=\"lead\">In diesem dritten Artikel unserer Blog-Beitragsserie zum Thema \u00bbBenutzerfreundliche Datenschutzeinstellungen\u00ab m\u00f6chten wir erl\u00e4utern, warum es wichtig ist, die Anwendungsdom\u00e4ne zu verstehen, und Ihnen einen Einblick geben, wie wir hierbei vorgehen. Im <a href=\"https:\/\/www.iese.fraunhofer.de\/blog\/benutzerfreundliche-datenschutzeinstellungen-1\/\">ersten, einleitenden Artikel<\/a> unserer insgesamt vierteiligen Serie haben wir die Problemstellung rund um das Thema Datenschutzeinstellungen skizziert. Im <a href=\"https:\/\/www.iese.fraunhofer.de\/blog\/benutzerfreundliche-datenschutzeinstellungen-2\/\">zweiten Artikel<\/a> haben wir dazu erl\u00e4utert, wie man ein besseres Verst\u00e4ndnis f\u00fcr Nutzer*innen von Datenschutzeinstellungen schafft. In diesem Artikel gehen wir darauf ein, wie man die Datenschutzbed\u00fcrfnisse in einer Anwendungsdom\u00e4ne besser verstehen kann, um die Datenschutzeinstellungen f\u00fcr eine konkrete Applikation gestalten zu k\u00f6nnen.<\/p>\n<h3>Was wollen wir eigentlich sch\u00fctzen?<\/h3>\n<p>Wir sind \u00fcberzeugt davon, dass die Benutzerfreundlichkeit der Datenschutzeinstellungen vieler Online-Dienste verbessert werden kann. Im zweiten Artikel unserer Blogserie haben wir uns daher angeschaut, wie man Einstellungsm\u00f6glichkeiten f\u00fcr den Datenschutz besser an die Nutzer*innen anpassen kann. Dies betraf insbesondere die Art und Weise, wie Nutzer*innen ihre Einstellungen t\u00e4tigen k\u00f6nnen. Bisher haben wir aber noch nicht diskutiert, welche Datenschutzbed\u00fcrfnisse in einer Anwendungsdom\u00e4ne \u00fcberhaupt existieren. Wir sehen eine Anwendungsdom\u00e4ne des Datenschutzes hier als eine konkrete Applikation inklusive ihrer Interaktion mit anderen Applikationen (eigene Dienste, Dienste Dritter, Verwaltungssysteme etc.) und beteiligten Parteien (Nutzer*innen, Analyst*innen, Anbieter*innen, etc.). Beispiele f\u00fcr eine Anwendungsdom\u00e4ne sind ein soziales Netzwerk (z.B. Facebook oder ebay), ein konkretes Betriebssystem (z.B. Windows oder Android) oder ein Digitales \u00d6kosystem mit seinen Diensten (z.B. Airbnb oder Uber). In jeder dieser Anwendungsdom\u00e4nen k\u00f6nnen personenbezogene Daten verarbeitet werden. Also sollten Nutzer*innen die M\u00f6glichkeit bekommen, diese Verarbeitungen zu steuern.<\/p>\n<p>Um den Bedarf an Datenschutz in einer Anwendungsdom\u00e4ne zu bestimmen, muss zun\u00e4chst ermittelt werden, welche Daten der Nutzer*innen sch\u00fctzenswert sind. Meist sind dies bestimmte Daten \u00fcber einen selbst, \u00fcber eigene Vorlieben, Verhalten, Werte und Besitz, \u00fcber eigene Werke, von denen man der Urheber ist, oder \u00fcber Personen im eigenen Umfeld. M\u00f6chte nun ein Dritter, zum Beispiel ein Werbepartner eines sozialen Netzwerks, diese Daten verarbeiten, um zielgerichtetere Werbung anzuzeigen, kann dies im Widerspruch zu den eigenen Datenschutzbed\u00fcrfnissen einer Nutzerin oder eines Nutzers stehen. Ein solcher Widerspruch ist eine Bedrohung f\u00fcr den eigenen Datenschutz. Um den Bedrohungen entgegenzuwirken, m\u00fcssen Schutzma\u00dfnahmen ergriffen werden. Eine Schutzma\u00dfnahme kann hierbei vielf\u00e4ltig ausgestaltet sein. Ein Beispiel w\u00e4re eine technische Ma\u00dfnahme in Form einer Anonymisierungsfunktion an der Datenschnittstelle zu einem Partnerunternehmen (z.B. Werbefirmen). Nutzer*innen sollen also in die Lage versetzt werden, ihre Datenschutzeinstellungen selbst zu t\u00e4tigen, um Schutzma\u00dfnahmen auszuw\u00e4hlen. Wichtig hierbei ist, dass es benutzerfreundliche Datenschutzeinstellungen sind. Die nachfolgende Grafik fasst die Zusammenh\u00e4nge zusammen.<\/p>\n<figure id=\"attachment_6805\" aria-describedby=\"caption-attachment-6805\" style=\"width: 698px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-6805 size-full\" src=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/09\/Daten-Bedrohungen-Massnahmen-698x418-1.png\" alt=\"Zusammenhang von Daten, Bedrohungen und Schutzma\u00dfnahmen in der Anwendungsdom\u00e4ne\" width=\"698\" height=\"418\" srcset=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/09\/Daten-Bedrohungen-Massnahmen-698x418-1.png 698w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/09\/Daten-Bedrohungen-Massnahmen-698x418-1-400x240.png 400w\" sizes=\"auto, (max-width: 698px) 100vw, 698px\" \/><figcaption id=\"caption-attachment-6805\" class=\"wp-caption-text\">Zusammenhang von Daten, Bedrohungen und Schutzma\u00dfnahmen in der Anwendungsdom\u00e4ne<\/figcaption><\/figure>\n<p>Bevor geeignete Schutzma\u00dfnahmen in den Datenschutzeinstellungen spezifiziert werden k\u00f6nnen, m\u00fcssen diese zun\u00e4chst f\u00fcr die Anwendungsdom\u00e4ne identifiziert werden.<\/p>\n<h3>Wie ermitteln wir den Schutzbedarf in der Anwendungsdom\u00e4ne?<\/h3>\n<p>Derzeit existiert eine Vielzahl an Beschreibungen zu Schutzma\u00dfnahmen in Standards wie der ISO 27000-Reihe, dem BSI Grundschutzkompendium, den Common Criteria sowie dom\u00e4nenspezifischen Richtlinien. Zus\u00e4tzlich existiert mit der Datenschutzgrundverordnung die gesetzliche Notwendigkeit, Ma\u00dfnahmen f\u00fcr den Datenschutz zu ergreifen, sobald personenbezogene Daten verarbeitet werden.<\/p>\n<p>Die Entwickler des zu sch\u00fctzenden Systems m\u00fcssen in der Anwendungsdom\u00e4ne die passenden Schutzma\u00dfnahmen f\u00fcr den optimalen Schutz der Nutzenden und ihrer Daten identifizieren. Ma\u00dfnahmen erh\u00f6hen zwar den Schutz der Daten, k\u00f6nnen aber Gesch\u00e4ftsmodelle bzw. deren Wirtschaftlichkeit und die Benutzerfreundlichkeit f\u00fcr den Nutzenden beeintr\u00e4chtigen. Wir beobachten vermehrt eine Abh\u00e4ngigkeit dieser drei Bereiche in einem Qualit\u00e4tsdreieck (siehe folgende Grafik). Versucht man, einen Bereich zu stark zu verbessern, werden die anderen Bereiche wom\u00f6glich verschlechtert. Datenzentrierte Dienste nutzen verst\u00e4rkt Daten von Nutzer*innen, um im Rahmen der Gesch\u00e4ftsmodelle Mehrwerte zu generieren und Funktionalit\u00e4t zu bieten. Dies kann den Datenschutz f\u00fcr die Nutzer*innen beeintr\u00e4chtigen. Komplexe Schutzma\u00dfnahmen k\u00f6nnen in ihrer Handhabung f\u00fcr die Nutzenden komplizierter sein und die Benutzerfreundlichkeit im Umgang mit einer Applikation verschlechtern.<\/p>\n<figure id=\"attachment_5951\" aria-describedby=\"caption-attachment-5951\" style=\"width: 589px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Qualit\u00e4tsdreieck.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-5951\" src=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Qualit\u00e4tsdreieck.png\" alt=\"Qualit\u00e4tsdreieck Datenschutz - Benutzerfreundlichkeit - Funktionalit\u00e4t\" width=\"589\" height=\"513\" srcset=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Qualit\u00e4tsdreieck.png 589w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/05\/Qualit\u00e4tsdreieck-400x348.png 400w\" sizes=\"auto, (max-width: 589px) 100vw, 589px\" \/><\/a><figcaption id=\"caption-attachment-5951\" class=\"wp-caption-text\">Qualit\u00e4tsdreieck Datenschutz &#8211; Benutzerfreundlichkeit &#8211; Funktionalit\u00e4t &amp; Wirtschaftlichkeit<\/figcaption><\/figure>\n<p>Es muss eine Balance zwischen den Qualit\u00e4tseigenschaften gefunden werden, um benutzerfreundliche Datenschutzeinstellungen zu erreichen. Es gilt also abzuw\u00e4gen, welche Schutzma\u00dfnahmen f\u00fcr die Anwendungsdom\u00e4ne geeignet sind. Zudem m\u00fcssen Entwickler*innen entscheiden, welche Schutzma\u00dfnahmen f\u00fcr alle Nutzenden implementiert werden (\u00bbPrivacy by Design\u00ab), welche vom Nutzenden konfigurierbar sein sollen und welche Standardeinstellungen f\u00fcr einen neuen Nutzenden gew\u00e4hlt werden (\u00bbPrivacy by Default\u00ab).\u00a0 Um diese Entscheidungen zu treffen, ist ein tiefgreifendes Verst\u00e4ndnis der Anwendungsdom\u00e4ne und ihrer Nutzer*innen erforderlich. Dabei sind folgende Aspekte relevant:<\/p>\n<ul>\n<li>Nutzer*innen und ihre sch\u00fctzenswerten Daten<\/li>\n<li>Verarbeitungen von sch\u00fctzenswerten Daten in Anwendungsf\u00e4llen<\/li>\n<li>Angriffsszenarien, in welchen Angreifer f\u00fcr eine Bedrohung der Daten sorgen<\/li>\n<li>Passende Schutzma\u00dfnahmen, um Bedrohungen zu minimieren.<\/li>\n<\/ul>\n<p>Die meisten in der Wissenschaft vorgeschlagenen und in der Praxis gelebten Methoden f\u00fcr die Erhebung dom\u00e4nenspezifischer Schutzma\u00dfnahmen sehen einen Ansatz vor, in dem Expert*innen mittels Dokumentenanalysen und bilateralen Diskussionen mit Verantwortlichen ein Schutzkonzept entwickeln. Wir gehen einen Schritt weiter und nutzen zus\u00e4tzlich die St\u00e4rke von Gruppendynamiken bei der Erhebung des ben\u00f6tigten Wissens. In Workshops arbeiten wir mit einem interdisziplin\u00e4ren Teilnehmerkreis bestehend aus Dom\u00e4nenexpert*innen, Technologieexpert*innen, IT-Sicherheits- und Datenschutzexpert*innen sowie realen Nutzer*innen. In Zusammenarbeit erarbeiten wir dabei das ben\u00f6tigte Wissen \u00fcber G\u00fcter, Bedrohungen und Schutzma\u00dfnahmen. Hierbei spiegeln die unterschiedlichen Teilnehmer*innen auch die verschiedenen Aspekte unseres Qualit\u00e4tsdreiecks wider. Somit k\u00f6nnen Ma\u00dfnahmen entwickelt werden, welche die Daten der Nutzenden effektiv und bedarfsgerecht sch\u00fctzen, die Funktionalit\u00e4t in der Anwendungsdom\u00e4ne erm\u00f6glichen und gleichzeitig f\u00fcr die Nutzenden handhabbar sind. In den Workshops setzen wir Kreativtechniken ein, bei denen die Bedarfe und Meinungen aller Beteiligten erfasst und integriert werden.<\/p>\n<h3>Unser Fazit<\/h3>\n<p>Unsere nutzerzentrierte Erhebungsmethode f\u00fcr den Schutzbedarf in einer Anwendungsdom\u00e4ne hat sich in mehreren Fallstudien als sehr vielversprechend gezeigt. Insbesondere sehen wir den Einbezug eines interdisziplin\u00e4ren Teilnehmerkreises als gewinnbringende M\u00f6glichkeit, um ein Gleichgewicht zwischen den Qualit\u00e4ten \u00bbDatenschutz\u00ab, \u00bbBenutzerfreundlichkeit\u00ab und \u00bbFunktionalit\u00e4t\u00ab zu erreichen und somit benutzerfreundliche Datenschutzeinstellungen anbieten zu k\u00f6nnen.<br \/>\nWeitere detaillierte und wissenschaftlich aufbereitete Daten, Fakten und Informationen zu den Forschungsergebnissen im Bereich der \u00bbbenutzerfreundlichen Spezifikation von Sicherheits- und Datenschutzeinstellungen\u00ab finden Sie in dieser <a href=\"https:\/\/www.bookshop.fraunhofer.de\/buch\/generation-of-usable-policy-administration-points-for-security-and-privacy\/253070\">Publikation.<\/a><\/p>\n<div class=\"info-box\">\n<p>Weitere detaillierte und wissenschaftlich aufbereitete Daten, Fakten und Informationen zu den Forschungsergebnissen im Bereich der \u00bbbenutzerfreundlichen Spezifikation von Sicherheits- und Datenschutzeinstellungen\u00ab finden Sie in dieser <a href=\"https:\/\/www.bookshop.fraunhofer.de\/buch\/generation-of-usable-policy-administration-points-for-security-and-privacy\/253070\">Publikation<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<p>Sie w\u00fcnschen weitere Informationen zum Thema? Dann kontaktieren Sie uns unter: <a href=\"mailto:denis.feth@iese.fraunhofer.de\">denis.feth@iese.fraunhofer.de<\/a><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>In diesem dritten Artikel unserer Blog-Beitragsserie zum Thema \u00bbBenutzerfreundliche Datenschutzeinstellungen\u00ab m\u00f6chten wir erl\u00e4utern, warum es wichtig ist, die Anwendungsdom\u00e4ne zu verstehen, und Ihnen einen Einblick geben, wie wir hierbei vorgehen. Im ersten, einleitenden Artikel unserer insgesamt vierteiligen Serie haben wir&#8230;<\/p>\n","protected":false},"author":61,"featured_media":6798,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[18],"tags":[102,324,127,529,77],"coauthors":[205,173,208],"class_list":["post-5859","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit","tag-datenschutz","tag-datensouveraenitaet","tag-requirements-engineering","tag-usable-security-and-privacy","tag-user-experience"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Benutzerfreundliche Datenschutzeinstellungen (3\/4) \u2013 Die Dom\u00e4ne verstehen! - Blog des Fraunhofer IESE<\/title>\n<meta name=\"description\" content=\"In Teil 3 unserer Serie zum Thema \u00bbBenutzerfreundliche Datenschutzeinstellungen\u00ab, zeigen wir, was wir tun, um Anwendungsdom\u00e4nen zu verstehen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.iese.fraunhofer.de\/blog\/benutzerfreundliche-datenschutzeinstellungen-3\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Benutzerfreundliche Datenschutzeinstellungen (3\/4) \u2013 Die Dom\u00e4ne verstehen! - Blog des Fraunhofer IESE\" \/>\n<meta property=\"og:description\" content=\"In Teil 3 unserer Serie zum Thema \u00bbBenutzerfreundliche Datenschutzeinstellungen\u00ab, zeigen wir, was wir tun, um Anwendungsdom\u00e4nen zu verstehen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.iese.fraunhofer.de\/blog\/benutzerfreundliche-datenschutzeinstellungen-3\/\" \/>\n<meta property=\"og:site_name\" content=\"Fraunhofer IESE\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/FraunhoferIESE\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-09-24T06:12:58+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-06T15:51:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/09\/header-user_blogserie-3_freepik_com_stories-fraunhofer_iese.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"748\" \/>\n\t<meta property=\"og:image:height\" content=\"375\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Denis Feth, Svenja Polst, Dr. Manuel Rudolph\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@FraunhoferIESE\" \/>\n<meta name=\"twitter:site\" content=\"@FraunhoferIESE\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Denis Feth\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n\t<meta name=\"twitter:label3\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data3\" content=\"Denis Feth, Svenja Polst, Dr. Manuel Rudolph\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/benutzerfreundliche-datenschutzeinstellungen-3\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/benutzerfreundliche-datenschutzeinstellungen-3\\\/\"},\"author\":{\"name\":\"Denis Feth\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#\\\/schema\\\/person\\\/1b696adf3a225a22c38314eb153390bc\"},\"headline\":\"Benutzerfreundliche Datenschutzeinstellungen (3\\\/4) \u2013 Die Dom\u00e4ne verstehen!\",\"datePublished\":\"2020-09-24T06:12:58+00:00\",\"dateModified\":\"2024-02-06T15:51:05+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/benutzerfreundliche-datenschutzeinstellungen-3\\\/\"},\"wordCount\":1126,\"publisher\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/benutzerfreundliche-datenschutzeinstellungen-3\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/header-user_blogserie-3_freepik_com_stories-fraunhofer_iese.jpg\",\"keywords\":[\"Datenschutz\",\"Datensouver\u00e4nit\u00e4t\",\"Requirements Engineering\",\"Usable Security and Privacy\",\"User Experience\"],\"articleSection\":[\"Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/benutzerfreundliche-datenschutzeinstellungen-3\\\/\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/benutzerfreundliche-datenschutzeinstellungen-3\\\/\",\"name\":\"Benutzerfreundliche Datenschutzeinstellungen (3\\\/4) \u2013 Die Dom\u00e4ne verstehen! - Blog des Fraunhofer IESE\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/benutzerfreundliche-datenschutzeinstellungen-3\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/benutzerfreundliche-datenschutzeinstellungen-3\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/header-user_blogserie-3_freepik_com_stories-fraunhofer_iese.jpg\",\"datePublished\":\"2020-09-24T06:12:58+00:00\",\"dateModified\":\"2024-02-06T15:51:05+00:00\",\"description\":\"In Teil 3 unserer Serie zum Thema \u00bbBenutzerfreundliche Datenschutzeinstellungen\u00ab, zeigen wir, was wir tun, um Anwendungsdom\u00e4nen zu verstehen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/benutzerfreundliche-datenschutzeinstellungen-3\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/benutzerfreundliche-datenschutzeinstellungen-3\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/benutzerfreundliche-datenschutzeinstellungen-3\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/header-user_blogserie-3_freepik_com_stories-fraunhofer_iese.jpg\",\"contentUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/header-user_blogserie-3_freepik_com_stories-fraunhofer_iese.jpg\",\"width\":748,\"height\":375,\"caption\":\"Benutzerfreundliche Datenschutzeinstellungen Fraunhofer IESE\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/benutzerfreundliche-datenschutzeinstellungen-3\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Benutzerfreundliche Datenschutzeinstellungen (3\\\/4) \u2013 Die Dom\u00e4ne verstehen!\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/\",\"name\":\"Fraunhofer IESE\",\"description\":\"Blog des Fraunhofer-Institut f\u00fcr Experimentelles Software Engineering\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#organization\",\"name\":\"Fraunhofer IESE\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2016\\\/08\\\/fhg_iese_logo.png\",\"contentUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2016\\\/08\\\/fhg_iese_logo.png\",\"width\":183,\"height\":50,\"caption\":\"Fraunhofer IESE\"},\"image\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/FraunhoferIESE\\\/\",\"https:\\\/\\\/x.com\\\/FraunhoferIESE\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/fraunhoferiese\\\/\",\"https:\\\/\\\/www.youtube.com\\\/c\\\/FraunhoferIESE\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#\\\/schema\\\/person\\\/1b696adf3a225a22c38314eb153390bc\",\"name\":\"Denis Feth\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/Feth_C97A7538_web-96x96.jpg78b8fce651322a23e54574bfe8b0fcb0\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/Feth_C97A7538_web-96x96.jpg\",\"contentUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/Feth_C97A7538_web-96x96.jpg\",\"caption\":\"Denis Feth\"},\"description\":\"Denis Feth arbeitet seit 2011 am Fraunhofer IESE. Als Expert \u00bbSecurity and Privacy Technologies\u00ab ist er unter anderem f\u00fcr die Produktentwicklung von MYDATA verantwortlich. Wissenschaftlich besch\u00e4ftigt er sich haupts\u00e4chlich mit Themen rund um Usable Security und Privacy und ist in diesem Rahmen Mitglied des Arbeitskreises \u00bbUsable Security und Privacy\u00ab der German UPA. Er ist aktuell Department Head der Abteilung Security Engineering.\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/author\\\/denis-feth\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Benutzerfreundliche Datenschutzeinstellungen (3\/4) \u2013 Die Dom\u00e4ne verstehen! - Blog des Fraunhofer IESE","description":"In Teil 3 unserer Serie zum Thema \u00bbBenutzerfreundliche Datenschutzeinstellungen\u00ab, zeigen wir, was wir tun, um Anwendungsdom\u00e4nen zu verstehen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.iese.fraunhofer.de\/blog\/benutzerfreundliche-datenschutzeinstellungen-3\/","og_locale":"de_DE","og_type":"article","og_title":"Benutzerfreundliche Datenschutzeinstellungen (3\/4) \u2013 Die Dom\u00e4ne verstehen! - Blog des Fraunhofer IESE","og_description":"In Teil 3 unserer Serie zum Thema \u00bbBenutzerfreundliche Datenschutzeinstellungen\u00ab, zeigen wir, was wir tun, um Anwendungsdom\u00e4nen zu verstehen.","og_url":"https:\/\/www.iese.fraunhofer.de\/blog\/benutzerfreundliche-datenschutzeinstellungen-3\/","og_site_name":"Fraunhofer IESE","article_publisher":"https:\/\/www.facebook.com\/FraunhoferIESE\/","article_published_time":"2020-09-24T06:12:58+00:00","article_modified_time":"2024-02-06T15:51:05+00:00","og_image":[{"width":748,"height":375,"url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/09\/header-user_blogserie-3_freepik_com_stories-fraunhofer_iese.jpg","type":"image\/jpeg"}],"author":"Denis Feth, Svenja Polst, Dr. Manuel Rudolph","twitter_card":"summary_large_image","twitter_creator":"@FraunhoferIESE","twitter_site":"@FraunhoferIESE","twitter_misc":{"Verfasst von":"Denis Feth","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten","Written by":"Denis Feth, Svenja Polst, Dr. Manuel Rudolph"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/benutzerfreundliche-datenschutzeinstellungen-3\/#article","isPartOf":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/benutzerfreundliche-datenschutzeinstellungen-3\/"},"author":{"name":"Denis Feth","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#\/schema\/person\/1b696adf3a225a22c38314eb153390bc"},"headline":"Benutzerfreundliche Datenschutzeinstellungen (3\/4) \u2013 Die Dom\u00e4ne verstehen!","datePublished":"2020-09-24T06:12:58+00:00","dateModified":"2024-02-06T15:51:05+00:00","mainEntityOfPage":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/benutzerfreundliche-datenschutzeinstellungen-3\/"},"wordCount":1126,"publisher":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#organization"},"image":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/benutzerfreundliche-datenschutzeinstellungen-3\/#primaryimage"},"thumbnailUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/09\/header-user_blogserie-3_freepik_com_stories-fraunhofer_iese.jpg","keywords":["Datenschutz","Datensouver\u00e4nit\u00e4t","Requirements Engineering","Usable Security and Privacy","User Experience"],"articleSection":["Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/benutzerfreundliche-datenschutzeinstellungen-3\/","url":"https:\/\/www.iese.fraunhofer.de\/blog\/benutzerfreundliche-datenschutzeinstellungen-3\/","name":"Benutzerfreundliche Datenschutzeinstellungen (3\/4) \u2013 Die Dom\u00e4ne verstehen! - Blog des Fraunhofer IESE","isPartOf":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/benutzerfreundliche-datenschutzeinstellungen-3\/#primaryimage"},"image":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/benutzerfreundliche-datenschutzeinstellungen-3\/#primaryimage"},"thumbnailUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/09\/header-user_blogserie-3_freepik_com_stories-fraunhofer_iese.jpg","datePublished":"2020-09-24T06:12:58+00:00","dateModified":"2024-02-06T15:51:05+00:00","description":"In Teil 3 unserer Serie zum Thema \u00bbBenutzerfreundliche Datenschutzeinstellungen\u00ab, zeigen wir, was wir tun, um Anwendungsdom\u00e4nen zu verstehen.","breadcrumb":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/benutzerfreundliche-datenschutzeinstellungen-3\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.iese.fraunhofer.de\/blog\/benutzerfreundliche-datenschutzeinstellungen-3\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/benutzerfreundliche-datenschutzeinstellungen-3\/#primaryimage","url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/09\/header-user_blogserie-3_freepik_com_stories-fraunhofer_iese.jpg","contentUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/09\/header-user_blogserie-3_freepik_com_stories-fraunhofer_iese.jpg","width":748,"height":375,"caption":"Benutzerfreundliche Datenschutzeinstellungen Fraunhofer IESE"},{"@type":"BreadcrumbList","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/benutzerfreundliche-datenschutzeinstellungen-3\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.iese.fraunhofer.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Benutzerfreundliche Datenschutzeinstellungen (3\/4) \u2013 Die Dom\u00e4ne verstehen!"}]},{"@type":"WebSite","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#website","url":"https:\/\/www.iese.fraunhofer.de\/blog\/","name":"Fraunhofer IESE","description":"Blog des Fraunhofer-Institut f\u00fcr Experimentelles Software Engineering","publisher":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.iese.fraunhofer.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#organization","name":"Fraunhofer IESE","url":"https:\/\/www.iese.fraunhofer.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2016\/08\/fhg_iese_logo.png","contentUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2016\/08\/fhg_iese_logo.png","width":183,"height":50,"caption":"Fraunhofer IESE"},"image":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/FraunhoferIESE\/","https:\/\/x.com\/FraunhoferIESE","https:\/\/www.linkedin.com\/company\/fraunhoferiese\/","https:\/\/www.youtube.com\/c\/FraunhoferIESE"]},{"@type":"Person","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#\/schema\/person\/1b696adf3a225a22c38314eb153390bc","name":"Denis Feth","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2023\/02\/Feth_C97A7538_web-96x96.jpg78b8fce651322a23e54574bfe8b0fcb0","url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2023\/02\/Feth_C97A7538_web-96x96.jpg","contentUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2023\/02\/Feth_C97A7538_web-96x96.jpg","caption":"Denis Feth"},"description":"Denis Feth arbeitet seit 2011 am Fraunhofer IESE. Als Expert \u00bbSecurity and Privacy Technologies\u00ab ist er unter anderem f\u00fcr die Produktentwicklung von MYDATA verantwortlich. Wissenschaftlich besch\u00e4ftigt er sich haupts\u00e4chlich mit Themen rund um Usable Security und Privacy und ist in diesem Rahmen Mitglied des Arbeitskreises \u00bbUsable Security und Privacy\u00ab der German UPA. Er ist aktuell Department Head der Abteilung Security Engineering.","url":"https:\/\/www.iese.fraunhofer.de\/blog\/author\/denis-feth\/"}]}},"jetpack_featured_media_url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/09\/header-user_blogserie-3_freepik_com_stories-fraunhofer_iese.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/posts\/5859","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/comments?post=5859"}],"version-history":[{"count":18,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/posts\/5859\/revisions"}],"predecessor-version":[{"id":6851,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/posts\/5859\/revisions\/6851"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/media\/6798"}],"wp:attachment":[{"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/media?parent=5859"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/categories?post=5859"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/tags?post=5859"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/coauthors?post=5859"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}