E-Privacy im E-Commerce: Privacy-Präferenzen vs

Slides:



Advertisements
Ähnliche Präsentationen
ENTITLE Jana Sommeregger Folie 1 EU-Projekt ENTITLE Vorstellung Graz,
Advertisements

Chancen und Risken für KMU bei EU Förderungen
Rekursion: Rekurrenz: Algorithmen rufen sich selbst (rekursiv) auf.
Falls Algorithmen sich selbst rekursiv aufrufen, so kann ihr Laufzeitverhalten bzw. ihr Speicherplatzbedarf in der Regel durch eine Rekursionsformel (recurrence,
MBA Aufbaustudium „Angewandtes Wissensmanagement“
Wirtschaftsuniversität Wien Anforderungen an eine effektive Infrastruktur für OER - 5 Thesen Bernd Simon Institut für Wirtschaftsinformatik & Neue Medien.
Web-CMS der Universität Ulm
Personalisierte Benutzeroberflächen BFD WS 12/13 Übung 6 Producing an end-user experience that is uniquely appropriate for each individual. [Sears]
Der Stellenmarkt im Focus
Internet facts 2006-I Graphiken zu dem Berichtsband AGOF e.V. September 2006.
Internet facts 2006-III Graphiken zum Berichtsband AGOF e.V. März 2007.
Internet facts 2008-II Graphiken zu dem Berichtsband AGOF e.V. September 2008.
Internet facts 2006-II Graphiken zu dem Berichtsband AGOF e.V. November 2006.
Internet facts 2005-IV Graphiken zu dem Berichtsband AGOF e.V. Juli 2006.
Internet facts 2005-III Graphiken aus dem Berichtsband AGOF e.V. März 2006.
Experimentaufbau und -design
Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Übung/Hausaufgabe Cookies – Betrachtung aus der Sicht des Datenschutzes Was geht.
Kompetenz 2.0: E-Portfolios im Einsatz
Lohnentwicklung im Lebenszyklus
Seite Common Gateway Interface. Konzepte. Übersicht 1Einleitung 2Was ist CGI? 3Wozu wird CGI verwendet? 4Geschichtlicher Überblick 5Grundvoraussetzungen.
Vortragender Messung des Erfolgs einer Website Subjektive Attraktivität Besuchsintensität Produktivität Finanzielle Maße
Die Bank von morgen - eine neue Welt für IT und Kunden? 23. Oktober 2001.
Übung zur Fallstudienforschung Kai Reimers WS 2004/05.
Mark Doll – 1/21V3D2 Workshop 2003, Frankfurt/Main 19./ http:// Ansätze für eine Web-basierte Initiierung qualitätsbasierter Kommunikationsdienste.
SPEAQ Workshop Von Praktikern geleitete Qualitätssicherung und Qualitätssteigerung Dieses Projekt wurde mit finanzieller Unterstützung der Europäischen.
Sichere Nutzung der Informationstechnology im Alltag
Internetverwendung und Werbeaffinität APA-IT Forum 7. Mai 2008
Studie Einfluss der Sitzposition in den Vorlesungsräumen auf die studentische Leistung Jochen Jung, Larry Maus und Steffen Brünske.
Don`t make me think! A Common Sense Approach to Web Usability
Action items -Adressen für interne Kommunikation und als Konferenzadresse für Kemnitz und Nankemann einrichten.
Inhalt Was sind "neue Medien"?
Herzlich willkommen bei…
Zweck des Datenschutzgesetzes
User-Centred Design Kosten und Gewinne des nutzerorientierten Gestaltungprozesses Irene Escudé Capdevila März 2012.
Dariusz Parys Developer Evangelist Microsoft Deutschland GmbH Christian Weyer Solutions Architect thinktecture.
Unerbetene Nachrichten - SPAM
Die Struktur von Untersuchungen
Transborder Data-Flow: Vergleich von Praktiken in den USA und der EU
Mag. Stephanie Moser Univ.-Prof. Dr. Jörg Zumbach
Empirische Softwaretechnik
Context-awareness Andreas Bossard, Matthias Hert.
Online-Sicherheitsbedürfnisse von Verbrauchern 22. November 2005 Untersuchung von Webnutzern in Deutschland von Forrester Custom Consumer Research.
Übersicht Präsentation
Online-Angebote für Lehrkräfte
Zahlen & Fakten. INFOSCREEN Seherbefragung Jänner 2005 Methode: Computer Assisted Web Interviews (CAWI) Sample-Größe: n = 655 Netto-Interviews Sample-Splitting:
Internet und Mail Vorteile und Gefahren.
Jugendmedienschutz am Stama 1(29) Vorgeschichte Eltern Kooperationsgespräche mit SEB/KEV/Stufenleitungen KollegenInnen Fortbildung Fortbildungen von Multiplikatoren.
Fachtagung Cybermobbing – Altes Gespenst im neuen Gewand Münster | 18. November 2010 Datensicherheit im schülerVZ Ute Naumann | Media Education | Vznet.
1 e-Communication Das Internet als Wachstumsmotor für den stationären Handel.
So rechnet Deutschland
ÖGB BÜRO CHANCEN NUTZEN
Bundesdatenschutzgesetz (BDSG)
Time and Dates. Telling time To ask: What time it is? Wie spät ist es? Wie viel Uhr ist es?
ULG Library and Information Studies 2010/11, I2 Johanna Dusek.
XML Die “E-Lance Economy” oder die “Digital Economy” stellt neue Anforderungen an Funktionalität im Netz. XML wurde vom World Wide Web Consortium (W3C)
Listening Comprehension Kapitel 8 (Lehrbuch KONTAKTE) Thema: Essen und Einkaufen Level: 2. Semester Deutsch at University Level.
Universität Karlsruhe (TH) Forschungsuniversität · gegründet 1825 Lehrstuhl für Programmiersysteme Fakultät für Informatik 1 Anforderungen und Probleme.
Methoden der Sozialwissenschaften
Dreamteam: Web 2.0 und der Katalog Anne Christensen und Thomas Hapke GBV-Verbundkonferenz
EUROPÄISCHE GEMEINSCHAFT Europäischer Sozialfonds EUROPÄISCHE GEMEINSCHAFT Europäischer Fonds für Regionale Entwicklung Workpackage 5 – guidelines Tasks.
Soziale Netzwerke Dein Vorname Zuname.
The PageRank Axioms Johannes Zaunschirm. Überblick / Outline  Alon Altman and Moshe Tennenholtz. “Ranking Systems: The PageRank Axioms”., 2005  Basisstruktur.
Europäisches Institut für das Ehrenamt Dr. Weller § Uffeln GbR Europäisches Institut für das Ehrenamt Dr. Weller § Uffeln GbR 1 Urheberrecht Persönlichkeitsrecht.
Erstelle deinen Avatar von Doktor-Conversion. Inhalt Was ist ein Avatar?...…………………………………………………………….. Was ist ein B-Vatar? ……………………………………… ………
(Name of presenter) (Short title of presentation).
Informationsgesellschaft Informations- und Kommunikationstechnologien Seid klug wie die Schlangen! (Matthäus 10,16)
Chancen und Risken für KMU bei EU Förderungen
OFFICE 365 FOCUS SESSION SHAREPOINT ONLINE 101:LERNE DIE BASICS 19. März 2018 Höhr-Grenzhausen.
- moodle – a internet based learning platform
 Präsentation transkript:

E-Privacy im E-Commerce: Privacy-Präferenzen vs E-Privacy im E-Commerce: Privacy-Präferenzen vs. tatsächliches Verhalten Bettina Berendt Humboldt-Universität zu Berlin, Institut für Wirtschaftsinformatik Dieser Vortrag basiert primär auf Spiekermann, S., Grossklags, J., & Berendt, B. (2001). E-privacy in 2nd generation E-Commerce: privacy preferences versus actual behavior. In Proceedings of the ACM Conference on Electronic Commerce (EC'01). Tampa, FL, 14-17 October 2001. Berendt, B., Günther, O., & Spiekermann, S. (in press). Privacy in E-Commerce: Stated preferences vs. actual behavior. To appear in Communications of the ACM. – Habilitationsvortrag, HU Berlin, Wirtschaftswissenschaftliche Fakultät, 22.10.2003 –

Worum geht es? Ein Beispiel … Grundlage derartiger Dienste: Nutzer geben Daten an e-Unternehmen Wollen sie das? Tun sie das, was sie wollen? Warum? Welche Interessenskonflikte bestehen; welche Lösungen gibt es?

Agenda Was geschieht (und was darf geschehen)? Wollen Nutzer Daten übermitteln? Tun sie das, was sie wollen? Was beeinflusst ihr Verhalten? Warum? Welche Interessenskonflikte bestehen? Welche Lösungen gibt es?

Welche Arten von Daten enstehen über Nutzer im E-Commerce? Herkunft 1: Nutzereingaben “By far, the greatest kind of personal information on the Web today is the information provided by customers when they register at web sites.” (Garfinkel & Spafford, 2002, S. 208) Herkunft 2: sonstiges Verhalten Protokollierung von Webzugriffen in Weblogs IP-Adresse Referrer-URL Plattform: Browser u.a. Cookies Web Bugs Garfinkel, S., with Spafford, G. (2002). Web Security, Privacy & Commerce. 2nd Ed. Sebastopol, CA: O'Reilly.

Was ist (E-)Privacy ? E- Informational privacy (1967): the claim of individuals, groups, or institutions to determine for themselves when, how, and to what extent information about them is communicated to others ... on the Internet Warren, S., & Brandeis, L. (1890). The right to privacy. Harvard Law Review, IV (5), 193ff. Westin, A. (1967). Privacy and Freedom. Boston: Atheneum Press.

Datenschutzrechtliche Grundprinzipien: EU-Richtlinie 95/46/EC, BDSG, … Schutzbereich personenbezogene Daten = alle Einzelangaben über persönliche und sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person Personenbezogene Daten dürfen nur gesammelt werden mit der informierten Einwilligung bezüglich wer : wer sammelt / verwendet die Daten wozu : zu welchem Zweck was : Art und Menge, die diesem Zweck angemessen ist Daten dürfen dann nur in der so spezifizierten Art verwendet werden. Individuen können ihre Daten einsehen und berichtigen, und die Verwendung untersagen. Ergänzt durch EU-Richtlinie 2002/58/EC über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation (12. Juli 2002; umzusetzen bis 31.10.2003) Spezifische Regelungen u.a. zu Cookies, Spam

Privacy-Statements: Ein Beispiel Informierte Einwilligung Wer + wozu Was

Agenda Was geschieht (und was darf geschehen)? Wollen Nutzer Daten übermitteln? Tun sie das, was sie wollen? Was beeinflusst ihr Verhalten? Warum? Welche Interessenskonflikte bestehen? Welche Lösungen gibt es?

Umfrage-Ergebnisse: Hohes Privacy-Bewusstsein, überall Internetnutzer berichten mehrheitlich: sie befürchten Verletzungen ihrer Privatsphäre im Internet sind in ihrer Bereitschaft, Information preiszugeben, vom Umgang einer Site mit Privacy-Fragen abhängig vermeiden Websites, um ihre Privatsphäre zu schützen geben falsche Daten an bezweifeln die Integrität und Effizienz der Datenschutzmaßnahmen kommerzieller Websites  implizite Annahmen: Nutzer verhalten sich auch dementsprechend dabei berücksichtigen sie die Informationen aus Privacy-Statements Überblick über Umfragestudien: Teltzrow, M., & Kobsa, A. (2003). Impacts of User Privacy Preferences on Personalized Systems – a Comparative Study. In CHI-2003 Workshop "Designing Personalized User Experiences for eCommerce: Theory, Methods, and Research", Fort Lauderdale, FL.

Agenda Wollen Nutzer Daten übermitteln? Tun sie das, was sie wollen? Was geschieht (und was darf geschehen)? Wollen Nutzer Daten übermitteln? Tun sie das, was sie wollen? Was beeinflusst ihr Verhalten? Warum? Die IWA-Studie („Interaction with Agents“) Fragen und Ziele Methode Ergebnisse Interpretation Welche Interessenskonflikte bestehen? Welche Lösungen gibt es? Gesamtdarstellung d. IWA-Studie: Spiekermann, S. (2001). Online information search with electronic agents – drivers, impediments, and privacy issues. Dissertation, Inst. f. Wi-Inform., HUB. http://edoc.hu-berlin.de/dissertationen/spiekermann-sarah-2001-11-22)

Methode – Überblick (1) Teilnehmer Materialien Prozedur IWA/Privacy: Methode Erg.: Einstellungen Erg.: Verhalten  Interpretation Methode – Überblick (1) Teilnehmer 206 Personen [171 gültige Fälle] Chance eines 60% Preisnachlass od. finanzielle Entschädigung Materialien Fragebögen Online-Shop mit Breitbandverbindung (Nutzung aus HU-Labor) Prozedur Inf. über Ziel: „die Interaktion mit einer neuen Produkt-Suchmaschine zu testen, die am Institut für Wirtschaftsinformatik für einen industriellen Partner entwickelt wurde“ Präsentation Privacy-Statement; schriftliches Einverständnis z. Weitergabe d. Daten zu Analysezwecken an den Sponsor Fragebogen 1 Online-Shopping, Verkaufsdialog m. Agent, ggf. Kaufentscheidung Fragebogen 2

Methode – Überblick (2) Design Unabhängige Variablen: IWA/Privacy: Methode Erg.: Einstellungen Erg.: Verhalten  Interpretation Methode – Überblick (2) Design Unabhängige Variablen: Produktart: Suchgut Kompaktkamera vs. Erfahrungsgut Winterjacke – Wahl durch Teilnehmer Privacy-Statement: „weich“ vs. „hart“ – randomisiert Abhängige Variablen: Einstellungen: [Maß auf Basis der Antworten auf Fragebogen 1] Verhalten: [Maße auf Basis der Web-Logs: Zahl + Art der Agenten-Fragen, die beantwortet wurden]

Die Fragebögen Multiple-choice- / offene Fragen zu: IWA/Privacy: Methode Erg.: Einstellungen Erg.: Verhalten  Interpretation Die Fragebögen Multiple-choice- / offene Fragen zu: FB1: Demographischen Angaben; PC- und Internetnutzung; Erfahrung mit Onlinekauf; produkt- und kaufbezogene Fragen; Budget, FB1: Privacy-Einstellungen – 27% der Fragen (nach Ackerman et al., 1999) Wie stark tangiert Sie eine potentielle Einbuße an Privatsphäre durch die Nutzung des Internets? Reaktion auf versch. Szenarien – „Würden Sie das Formular ausfüllen?“ Wie wohl fühlen Sie sich dabei, die folgenden Informationen auf einer Website anzugeben: Name, Postanschrift, email, Telefonnr., Inf. über Computer, Einkommen, Kreditkartennr., Inf. über Hobbies, Gesundheit, Alter FB2: Gesamteinschätzung der Interaktion (wie angenehm?, Qualität der Empfehlungen, wahrgenommener Einfluss auf das Interaktionsverhalten) Ackerman, M.S., Cranor, L.F., and Reagle, J. Privacy in E-commerce: Examining user scenarios and privacy preferences. In Proceedings of the ACM Conference on Electronic Commerce EC’99 (Denver, CL, Nov.). 1999, 1-8.

Online-Shop: Begrüßung durch Agent Luci IWA/Privacy: Methode Erg.: Einstellungen Erg.: Verhalten  Interpretation Online-Shop: Begrüßung durch Agent Luci

IWA/Privacy: Methode Erg. : Einstellungen Erg IWA/Privacy: Methode Erg.: Einstellungen Erg.: Verhalten  Interpretation Fragen & Antworten

IWA/Privacy: Methode Erg. : Einstellungen Erg IWA/Privacy: Methode Erg.: Einstellungen Erg.: Verhalten  Interpretation Empfehlungen

Produktbeschreibungen IWA/Privacy: Methode Erg.: Einstellungen Erg.: Verhalten  Interpretation Produktbeschreibungen

Agenten-Fragen (analog) Jacke Kamera Fragen-Typen IWA/Privacy: Methode Erg.: Einstellungen Erg.: Verhalten  Interpretation Agenten-Fragen Fragen zusammen mit echten Verkaufsberatern entwickelt Alle Fragen getestet: Die meisten wurden als nicht legitim und irrelevant für das Verkaufsgespräch eingestuft Bis zu 56 Fragen (ø im normalen Verkaufsgespräch: 3) (analog) Legen Sie Wert auf eine Kamera [mit Zoom]? Produktattribut-Fragen Jacke Kamera Fragen-Typen Zu welchen Anlässen fotografieren Sie meistens / wollen Sie fotografieren? Nutzungsorientierte Fragen Wie wichtig sind Ihnen niedrige Kosten bei der Filmentwicklung? Persönliche Fragen, die die Produktwahl unterstützen Halten Sie sich selbst für fotogen? Persönliche Fragen ohne Zusammenhang mit der Produktwahl Annacker, D., Spiekermann, S., Strobel, M. (2001). E-privacy:A new search cost dimension in online environments. In Proc. of the 14th Bled Conference of Electronic Commerce, June 2001.

Einstellungen: Messung und Aggregation IWA/Privacy: Methode Erg.: Einstellungen Erg.: Verhalten  Interpretation Einstellungen: Messung und Aggregation Privacy-Einstellungen wurden beschrieben durch 14 Variablen auf der Basis von Fragebogen 1 : 3 Indizes auf der Basis der Szenarien 1 * grundsätzliche Befürchtung bzgl. Privacy 10 * Bereitschaft, spezifische Daten offenzulegen z-Transformation aller Variablen k-means-Clustering  4 Cluster (vgl. Ackerman et al., 1999) Ackerman, M.S., Cranor, L.F., and Reagle, J. Privacy in E-commerce: Examining user scenarios and privacy preferences. In Proceedings of the ACM Conference on Electronic Commerce EC’99 (Denver, CL, Nov.). 1999, 1-8.

Einstellungs-Cluster IWA/Privacy: Methode Erg.: Einstellungen Erg.: Verhalten  Interpretation Einstellungs-Cluster 24% 26% 20% 30% Im Gesamt-sample Identitäts-Info. Profil-Info. Wollen Nutzer private Daten übermitteln? Die meisten Nutzer haben mittlere bis schwere Bedenken hinsichtlich ihrer E-Privacy!

Verhaltens-Erwartungen aufgrund der gefundenen Privacy-Einstellungen IWA/Privacy: Methode Erg.: Einstellungen Erg.: Verhalten  Interpretation Verhaltens-Erwartungen aufgrund der gefundenen Privacy-Einstellungen hoch unter bestimmten Umständen gering

IWA/Privacy: Methode Erg. : Einstellungen Erg IWA/Privacy: Methode Erg.: Einstellungen Erg.: Verhalten  Interpretation Interaktions-Verhalten – das PCIC-Maß: personal consumer information cost PCIC einer Frage (Annacker et al., 2001): „Die Interaktionskosten stehen hier für „die intuitive Bereitschaft“ die Frage der Suchmaschine zu beantworten; also … ob man bereit ist, die verlangte private Information … preiszugeben. ‚Keine’ Informationskosten: überhaupt kein Problem damit, die Frage wahrheitsgemäß zu beantworten ‚Sehr hohe’ Informationskosten: man will diese Information unter keinen Umständen an eine Suchmaschine weitergeben Regression  PCIC lin. abh. von Legitimität und Relevanz (~ -0.5, p<0.01) & von Schwierigkeit (0.14, p<0.01) der Frage. PCIC einer Person = S PCIC aller von ihr beantworteten Fragen  {niedrig, mittel, hoch} Annacker, D., Spiekermann, S., Strobel, M. (2001). E-privacy:A new search cost dimension in online environments. In Proc. of the 14th Bled Conference of Electronic Commerce, June 2001.

Operationalisierung der Verhaltens-Erwartungen IWA/Privacy: Methode Erg.: Einstellungen Erg.: Verhalten  Interpretation Operationalisierung der Verhaltens-Erwartungen %, die Adresse angeben % mit hohem PCIC

Einstellungen vs. Verhalten IWA/Privacy: Methode Erg.: Einstellungen Erg.: Verhalten  Interpretation Tun Nutzer das, was sie wollen? Nutzer handeln zwar in relativer, nicht aber in absoluter Übereinstimmung mit ihren Einstellungen! Einstellungen vs. Verhalten 1.00 0.97 0.78 0.64 0.78 (p<0.05) 0.35 0.26 Im Ø 85.8% der Fragen beantwortet! 0.23 (p<0.05)

Einfluss des Privacy-Statements IWA/Privacy: Methode Erg.: Einstellungen Erg.: Verhalten  Interpretation Einfluss des Privacy-Statements Privacy-Statement  PCIC: n.s. (p>0.9) Privacy-Statement  Adress-Bekanntgabe: n.s. (p>0.5) aber: höher beim „weichen“ Privacy-Statement (EU-Schutz!) in allen Clustern außer den Identitäts-Besorgten im Mittel 5% höher (11% ohne das inkonsistente Cluster) Was beeinflusst das Verhalten von Nutzern? Privacy-Statements scheinen keinen Einfluss auf das Nutzerverhalten zu haben!

Gesamtbeurteilung der Agenten-Interaktion IWA/Privacy: Methode Erg.: Einstellungen Erg.: Verhalten  Interpretation Gesamtbeurteilung der Agenten-Interaktion Fragebogen 2: Den meisten Teilnehmern gefiel die „weiche Kommunikation“ Selbst jene, die in FB 1 Privacy-Bedenken geäußert hatten und denen die Qualität der Empfehlungen nicht hoch erschien, äußerten, dass sie sich von Luci unterstützt fühlten: Unterstützung dabei, „ein Gefühl für das Produkt zu bekommen“ Die Fragen waren „nicht zu technisch“ und „leicht verständlich“ Sie fühlten sich „persönlich angesprochen“ in ihren Bedürfnissen Debriefing-Gespräche: keine Anzeichen für Wahrnehmung, dass die Ereignisse im Shop etwas mit Privacy zu tun hatten, es eine Diskrepanz zwischen Einstellungen und Verhalten gab. Was wollen Nutzer? (2) Nutzer begrüßen eine reichhaltige, interaktive Umgebung!

Warum weicht das Verhalten von den Einstellungen ab? IWA/Privacy: Methode Erg.: Einstellungen Erg.: Verhalten  Interpretation Warum weicht das Verhalten von den Einstellungen ab? Verhalten findet immer in einem Kontext statt. In diesem werden Entscheidungen konstruiert.

Die Kommunikation mit Luci und die Grice‘schen Konversationsmaximen IWA/Privacy: Methode Erg.: Einstellungen Erg.: Verhalten  Interpretation Die Kommunikation mit Luci und die Grice‘schen Konversationsmaximen Umbewertung von Fragen, die nicht legitim nicht relevant schwierig zu beantworten sind Um durch kooperatives Verhalten eine Kommunikation erfolgreich zu machen ... ... befolge die vier Konversationsmaximen: Quantität: so informativ wie möglich (aber nicht mehr) Qualität: wahr und begründet (zumindest subjektiv) Relation: Jeglicher Beitrag sollte relevant zur Konversation sein! die Maxime der Art und Weise Mehrdeutigkeiten und Unklarheiten vermeiden! Nicht abschweifen! Menschen erwarten die Einhaltung dieser Prinzipien, auch in Umfragen, Experimenten  oft Umbewertung von Äußerungen Die Maximen gelten auch in Mensch-Computer-Interaktionen. P. Grice: Logic and conversation. In P. Cole and J.L. Morgan, (eds.): Syntax and Semantics, Vol. 3, Speech Acts, New York, Academic Press, 1975, 41-58. Schwarz, N. Cognition and Communication: Judgmental Biases, Research Methods, and the Logic of Conversation. Lawrence Erlbaum Associates, Hillsdale, NJ, 1996.

Framing Vorstudie und Fragebogen 1: z.B.  VERLUST ! IWA/Privacy: Methode Erg.: Einstellungen Erg.: Verhalten  Interpretation Framing Vorstudie und Fragebogen 1: z.B. „Die Interaktionskosten stehen … für das … Gefühl, ob man bereit ist, die verlangte private Information von sich preiszugeben. ...” „Wie stark tangiert Sie eine potentielle Einbuße an Privatsphäre ..?“  VERLUST ! Briefing und im Online-Shop: z.B. Ich bin Luci - Ihre Einkaufsberaterin - und unterstütze Sie bei Ihrem Shopping-Trip. Ich sortiere die 50 Kameramodelle in unserem Onlineangebot auf Basis Ihrer Produktwünsche und zeige Ihnen die für Sie am Besten geeigneten Produkte an.  GEWINN ! Die Betonung relativer Gewinne oder Verluste hat (bei gleicher Faktenlage) einen deutlichen Einfluss auf Wahlentscheidungen. Vgl. z.B. McNeil, B.J., Pauker, S.G., Sox, H.C., & Tversky, A. (1982). On the elicitation of preferences for alternative therapies. New England Journal of Medicine, 306, 1259-1262.

Agenda Was geschieht (und was darf geschehen)? Wollen Nutzer Daten übermitteln? Tun sie das, was sie wollen? Was beeinflusst ihr Verhalten? Warum? Welche Interessenskonflikte bestehen? Welche Lösungen gibt es?

Interessenskonflikte Datenqualität höheres Vertrauen der Nutzer / Kunden Privatsphäre Vermeidung der Konsequenzen fehlerhafter Daten Vermeidung von Sicherheitsproblemen Schutz vor unethischen Praktiken Datensparsamkeit Profitabilität durch Identifizierte Profile cross-selling gezielte Werbung Verbesserter Service, z.B. Personalisierung Datenreichtum in einer interaktiven Umgebung Unternehmen Spiekermann, S., Dickinson, I., Günther, O., & Reynolds, D. (2003). User agents in E-commerce environments: Industry vs. Consumer perspectives on data exchange. In Proc. CAiSE 2003 (pp. 696-710) Springer LNCS Verbesserter Service, z.B. Personalisierung Datenreichtum in einer interaktiven Umgebung Individuum für ... Vorteile von ... Privatsphäre Vermeidung der Konsequenzen fehlerhafter Daten Vermeidung von Sicherheitsproblemen Schutz vor unethischen Praktiken Datensparsamkeit Verbesserter Service, z.B. Personalisierung Datenreichtum in einer interaktiven Umgebung

Agenda Was geschieht (und was darf geschehen)? Wollen Nutzer Daten übermitteln? Tun sie das, was sie wollen? Was beeinflusst ihr Verhalten? Warum? Welche Interessenskonflikte bestehen? Welche Lösungen gibt es?

Privacy enhancing technologies: P3P IWA/Privacy: Methode Ergebnisse Interpretation  Schlussfolgerungen Privacy enhancing technologies: P3P P3P (Platform for Privacy Preferences) Standardisierte Kommunikation Nutzer – Site auf XML-Basis, insb.: wer <RECIPIENT>, wozu <PURPOSE>, was (Datenkategorien) Privacy-Policies: maschinenverstehbare Privacy-Statements Privacy-Präferenzen: Einstellungen des Nutzers, formalisiert für seinen Nutzer-Agenten Mismatch  Warnung oder Blockieren Hauptprobleme: Warnung, aber kein Schutz, nachdem die Website betreten wurde Keine Möglichkeit, dienst-spezifische Präferenzen auszudrücken  im Licht unserer 2 Hauptergebnisse: P3P nicht effektiv genug! W3C (2000). The Platform for Privacy Preferences 1.0 (P3P1.0) Specification. http://www.w3.org/TR/2000/CR-P3P-20001215 and http://www.w3.org/TR/P3P.

Aspekte einer besseren privacy enhancing technology IWA/Privacy: Methode Ergebnisse Interpretation  Schlussfolgerungen Aspekte einer besseren privacy enhancing technology Zur Unterstützung der reichhaltigen und dienst-spezifischen Interaktion, die Nutzer wünschen: Monitoring der Dienste; Information über potenzielle Probleme (vgl. P3P); hierbei Nutzung privacy-bezogener Metadaten unabh. Institut. Lernen der Nutzer-Präferenzen durch Beobachtung, dynamische und dienst-spezifische Änderungen der Settings Aufzeichnung aller Interaktionen mit allen Webdiensten  reichhaltige client-seitige Profile  nutzerabhängige, selektive Bereitstellung an Dritte Zur Verlagerung der Kontrolle zu den Nutzern und zu ihrem Schutz gegen Kontexteffekte: Komfortable Benutzungsschnittstellen, privacy-freundliche Defaults Identitätsmanagement, Pseudonymität Dekontextualisierung

Techniken zur Dekontextualisierung IWA/Privacy: Methode Ergebnisse Interpretation  Schlussfolgerungen Techniken zur Dekontextualisierung Den “Fluss der Interaktion” unterbrechen  nur selektiv, basierend auf den gelernten Präferenzen Aber: maschinelles Lernen aus ineffektivem Verhalten reicht nicht! Clustering von Interaktionen, regelmäßiges Review durch den Nutzer Sammlung “guter” Interaktions-Historien, Pooling in Peer-Netzwerk, als Basis für das Lernen individueller Nutzer-Agenten Den “Fluss der Interaktion” unterbrechen  nur selektiv, basierend auf den gelernten Präferenzen Aber: maschinelles Lernen aus ineffektivem Verhalten reicht nicht! Clustering von Interaktionen, regelmäßiges Review durch den Nutzer Sammlung “guter” Interaktions-Historien, Pooling in Peer-Netzwerk, als Basis für das Lernen individueller Nutzer-Agenten

PET: Techniken zur Unterstützung privacy-bezogener Metakognition Was wir auch noch über Sie wissen At 13:43, you requested the do-it-yourself course guide page.   Then you moved the mouse over the link info.php?ref=http://vasarely.wiwi.hu-berlin.de/WebMiningSS02/index.php. Then you requested the page info0.php. Then you moved the mouse over the link http://www.marketingterms.com/dictionary/cookie/. Then you requested the page http://www.junkbusters.com/ht/en/cookies.html. Then you moved the mouse over the link http://www.useit.com/alertbox/20010121.html. Then you moved the mouse over the link http://netlexikon.akademie.de/query. Then you moved the mouse over the link http://www.wiwi.hu-berlin.de/~guenther/DB/db_ss01.html. Then you requested the page http://www.useit.com/alertbox/20010121.html. Then you asked for this proof of the observation of your actions, and here it is! All your actions have been logged. Was wir über Sie wissen Hello! You are accessing this page from the computer called vasarely.wiwi.hu-berlin.de This computer has the numerical address 141.20.103.48 and you are using the following browser ("Mozilla" means "Netscape") and operating system: Mozilla/5.0 (compatible; Konqueror/2.2.2; Linux) You came from the Web page http://vasarely.wiwi.hu-berlin.de/WebMiningSS02/index.php (If the previous line is empty, then you typed the URL directly.) Die letzten 20 Zugriffe auf die Lehrmaterialien aus dieser Seminargruppe pd9e9fded.dip.t-dialin.net - - [18/May/2003:13:58:26 +0200] "GET / HTTP/1.0" 200 582 "-" "-" 212.157.245.66 - - [18/May/2003:14:38:35 +0200] "SEARCH / HTTP/1.1" 501 349 "-" "-" pd9e7a72a.dip.t-dialin.net - - [18/May/2003:17:06:45 +0200] "GET /lehre/2003s/wmi/WEKA-slides/ HTTP/1.1" 200 1721 "-" "Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0)" pd9e7a72a.dip.t-dialin.net - - [18/May/2003:17:06:45 +0200] "GET /icons/blank.gif HTTP/1.1" 200 148 "http://vasarely.wiwi.hu-berlin.de/lehre/2003s/wmi/WEKA-slides/" "Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0)" ...

Ausblick: Neue Technologien, neue (und alte!) Fragen Beispiel Mobilfunk & lokationsbasierte Dienste: Neue Arten von Daten: Standortdaten Neue gesetzliche Regelungen: Notrufdienste (derzeit?) andere Art von Basisarchitektur: kein end-to-end  weniger nutzerseitige Kontrolle Die grundsätzlichen Interessenskonflikte bestehen auch hier! Erwartung: dasselbe gilt für die grundsätzlichen Kontexteffekte Jörg Siede. Der Schutz der Privatsphäre bei der Nutzung standortbezogener Dienste im Mobilfunk. Diplomarbeit, Juli 2003

Vielen Dank ! … Fragen ? http://www.epic.org/- privacy/threat/pr.html