-
Die vorliegende Erfindung betrifft eine Serveranwendung, insbesondere einen elektronischen Marktplatz zum Zugriff auf Informationen, Daten und/oder Dienste, der eingerichtet ist Datenschutzangaben zu plausibilisieren. Zudem betrifft die Erfindung ein Verfahren zur Plausibilisierung von Datenschutzangaben für die Informationen, Daten und/oder Dienste. Ferner betrifft die Erfindung ein Computerprogramm, das jeden Schritt des Verfahrens ausführt, wenn es auf einem Rechengerät abläuft, sowie ein maschinenlesbares Speichermedium, welches das Computerprogramm speichert.
-
Stand der Technik
-
Auf einem elektronischen Marktplatz werden Informationen, Daten und/oder Dienste angeboten. Die Informationen, Daten und/oder Dienste werden durch zumindest einen Provider als Angebot auf dem elektronischen Marktplatz zur Verfügung gestellt. Ein Nutzer bzw. dessen Dienst registriert sich am elektronischen Marktplatz und kann nun über diesen geeignete Provider für die von ihm benötigten Informationen, Daten und/oder Dienste finden. Ein typischer Nutzer ist ein Entwickler einer Applikation, der aus den Informationen, Daten und/oder Diensten die Applikation zusammenstellt. Optional kann auch eine Bezahlung über den elektronischen Marktplatz abgewickelt werden. Um die Applikation schließlich an den Endnutzer weitergeben zu können, benötigt er Datenschutzeigenschaften über die verwendeten Informationen, Daten und/oder Dienste. Diese erhält er vor allem aus den Datenschutzangaben, die vom Provider bereitgestellt werden. Diese Datenschutzangaben können allerdings fehlerhaft sein. Fehlerhafte Datenschutzangaben können beispielsweise auch daher rühren, dass ein Dienst auf andere Informationen, Daten und/oder Dienste zurückgreift und deren Datenschutzinformationen nicht berücksichtigt. Unabhängig davon, ob die Datenschutzangaben unabsichtlich oder mit Absicht fehlerhaft sind, ist eine unabhängige Plausibilisierung der Datenschutzangaben von Vorteil.
-
Offenbarung der Erfindung
-
Es wird eine Serveranwendung zum Zugriff auf Informationen, Daten und/oder Dienste durch einen Nutzer vorgeschlagen. Die Serveranwendung kann auf einem Server bereitgestellt werden, auf den zumindest der Nutzer und ein Provider, beispielsweise mittels eines Kommunikationsnetzwerks, zugreifen kann. Die Serveranwendung ist insbesondere ein elektronischer Marktplatz, auf dem die Informationen, Daten und/oder Dienste angeboten, gehandelt, getauscht und/oder verkauft werden. Die Informationen, Daten und/oder Dienste werden durch zumindest einen Provider als Angebot in der Serveranwendung zur Verfügung gestellt. Es werden beispielsweise Informationen von Sensoren, aufgearbeitete Daten oder Dienste, welche die Informationen verarbeiten und/oder transformieren, in der Serveranwendung angeboten. Der Provider gibt Datenschutzangaben zu den Informationen, Daten und/oder Diensten bzw. zum zugehörigen Angebot an. Der Nutzer ist z.B. ein Entwickler einer Applikation. Dieser kann sich die von ihm benötigten Informationen, Daten und/oder Dienste vom Provider direkt über die Serveranwendung holen und daraus seine Applikation zusammenstellen. Um Datenschutzeigenschaften über die erhaltenen Informationen, Daten und/oder Dienste zu erfahren, kann der Entwickler zumindest auf die Datenschutzangaben des Providers zurückgreifen. Die Datenschutzeigenschaften werden insbesondere relevant, wenn er diese Applikation schließlich an den Endnutzer weitergibt. Als Nutzer kann auch die Applikation selbst und/oder ein weiterer Dienst angesehen werden, welche auf die Informationen, die Daten und/oder den Dienst auf die Serveranwendung zugreifen. Zudem kann ein Endkunde selbst Nutzer sein.
-
Das Angebot - auch Offering genannt - ist eine formalisierte Beschreibung der Informationen, der Daten und/oder des Dienstes in einem standardisierten Format. Man kann das Angebot als Modell für die Informationen, die Daten und/oder den Dienst hinsichtlich folgender Aspekte ansehen, wobei nicht alle der folgenden Aspekte im Angebot enthalten sein müssen und zusätzlich weitere Aspekte aufgenommen werden können:
- - Welche Informationen, Daten und/oder Dienste werden angeboten;
- - die Quelle der Daten;
- - die Qualität der Daten; und
- - das Format, in dem die Daten angeboten werden.
-
Zusammengefasst bietet das Angebot umfassende Informationen über die angebotenen Informationen, Daten und/oder Dienste, insbesondere technische Informationen und weitere Eigenschaften.
-
Das Angebot umfasst Metainformationen, d.h. auf das Angebot bezogene Informationen, wie z.B.:
- - die Adresse;
- - Authentisierungsmechanismen; und
- - welche Daten zur Verfügung gestellt werden.
-
Darunter sind auch datenschutzrelevante Metainformationen, die Informationen über Datenschutzeigenschaften der angebotenen Informationen, Daten und/oder Dienste geben, wie z.B.:
- - welche Daten werden erhoben;
- - für welchen Zweck werden die Daten erhoben;
- - werden mehr Daten als nötig erhoben;
- - werden die Daten weiterübertragen; und
- - werden die Daten weiterverkauft.
-
Die Serveranwendung ist eingerichtet auf Grundlage eines Vergleichs der vom Provider bereitgestellten Datenschutzangaben für die Informationen, die Daten und/oder den Dienst mit den datenschutzrelevanten Metainformationen des zugehörigen Angebots die Datenschutzangaben zu plausibilisieren. Mit anderen Worten wird verglichen, was in den Datenschutzangaben behauptet wird, welche Daten beispielsweise für einen Dienst gebraucht und wie diese verwendet werden, gegenüber welche Daten tatsächlich für den Dienst gebraucht und wie diese tatsächlich verwendet werden, wobei letzteres aus den datenschutzrelevanten Metainformationen des zugehörigen Angebots erfahren wird. Stimmen die Datenschutzangaben mit den Metainformationen überein, werden die Datenschutzangaben plausibilisiert und demzufolge als richtig angesehen.
-
Vorzugsweise werden die Metainformationen in Annotationen abgelegt. Gemäß einem Aspekt können die Annotationen als Teil des Angebots in der Serveranwendung gespeichert werden. Gemäß einem weiteren Aspekt können die Annotationen direkt in der Serveranwendung zur Verfügung gestellten Dienst gespeichert und abgerufen werden. Gemäß noch einem weiteren Aspekt können die Annotationen zusammen mit Daten, die mit Hilfe der Serveranwendung im Kommunikationsnetzwerk übermittelt werden, beispielsweise vom Provider zum Nutzer, übertragen werden. Diese bieten alle den Vorteil, dass die Metainformationen zugänglich sind und einfach abgerufen werden können.
-
Die Datenschutzeigenschaften können als Anzeigesignal ausgegeben werden und dem Nutzer angezeigt werden. Zur Anzeige des Anzeigesignals kann jegliches Anzeigeelement verwendet werden, das mit dem Kommunikationsnetzwerk in Verbindung steht, bevorzugt wird allerdings ein kombiniertes Eingabe- und Anzeigegerät, wie z. B. ein PC oder ein mobiles Endgerät, verwendet. Zur Visualisierung der Datenschutzeigenschaften eignen sich besonders Privacy Icons, die eine Art der Anzeige in Form von Symbolen (Icons) sind. Diese können beispielsweise in unterschiedlichen Farben und/oder Formen ausgeprägt sein, um die Datenschutzeigenschaften zu bewerten. Privacy Icons können einerseits auf das Angebot in der Serveranwendung angewendet werden, um einem Nutzer direkt über die Datenschutzeigenschaften zu informieren. Andererseits können die Privacy Icons in einer Applikation, welche auf die in der Serveranwendung zur Verfügung gestellten Informationen, Daten und/oder Dienste zurückgreift, verwendet werden, um einem Endnutzer dieser Applikation die Datenschutzeigenschaften, insbesondere auch der zurückgegriffenen Informationen, Daten und/oder Dienste, d.h. der Datenquellen, anzuzeigen.
-
Bei den Privacy Icons werden insbesondere folgende Gesichtspunkte zum Datenschutz miteinbezogen:
- - Minimal notwendige Daten;
- - wie lange werden Daten gespeichert;
- - werden Daten nur für den Zweck verarbeitet, zu dem sie gesammelt wurden,
- - werden keine persönlichen Daten weitergegeben;
- - werden keine persönlichen Daten weiterverkauft;
- - Verschlüsselung;
- - vorhergehende Dienste und/oder Datenquellen auf die rückbezogen wird, werden ebenfalls überprüft und berücksichtigt.
-
Des Weiteren wird ein Verfahren zur Plausibilisierung der Datenschutzangaben für die Informationen, Daten und/oder Dienste, die durch zumindest einen Provider als Angebot in der Serveranwendung zur Verfügung gestellt werden, vorgeschlagen. Das Verfahren umfasst die folgenden Schritte: Zu Beginn werden die Datenschutzangaben für die Informationen, Daten und/oder Dienste erfasst. Die Datenschutzangaben werden meist vom Provider angegeben. Zusätzlich werden die datenschutzrelevanten Metainformationen des Angebots festgestellt. Vorzugsweise werden hierfür zusätzliche Metainformationen aller Provider, welche die Informationen, die Daten und/oder den Dienst bereitstellen, beim Feststellen der datenschutzrelevanten Metainformationen miteinbezogen.
-
Es erfolgt ein Vergleich der vom Provider bereitgestellten Datenschutzangaben für die Informationen, die Daten und/oder den Dienst mit den zugehörigen Metainformationen des Angebots. Mit anderen Worten wird verglichen, was in den Datenschutzangaben behauptet wird, welche Daten beispielsweise für einen Dienst gebraucht und wie diese verwendet werden, gegenüber welche Daten tatsächlich für den Dienst gebraucht und wie diese tatsächlich verwendet werden, wobei letzteres aus den datenschutzrelevanten Metainformationen des zugehörigen Angebots erfahren wird. Dabei kann unter anderem festgestellt werden, ob Daten weiterübermittelt werden, ob für die Weiterübermittlung bezahlt wird und/oder ob ein Dienst unnötige Daten erhebt, wobei hierfür mit Hilfe einer Datenbank die für bestimmte Verwendungszwecke sinnvollen und notwendigen Informationen festgestellt werden können.
-
Stimmen die Datenschutzangaben mit den Metainformationen überein, sind die Datenschutzangaben plausibilisiert und werden demzufolge als richtig angesehen.
-
Weichen die Datenschutzangaben hingegen von den Metainformationen ab, können eine oder mehrere der folgenden Gegenmaßnahmen (oder weitere), durch die Serveranwendung ergriffen werden:
- - Die Metainformationen des Angebots können angepasst werden.
- - Die Datenschutzangaben können angepasst werden.
- - Der Zugriff auf die Informationen, Daten und/oder Dienste, die nicht plausibilisiert wurden, kann gesperrt werden, wodurch diese nicht mehr für Nutzer zugänglich sind.
- - Ein Warnsignal kann ausgegeben werden und den Nutzern angezeigt werden, vorzugsweise wenn diese versuchen auf die nicht plausibilisierten Informationen, Daten und/oder Dienste zuzugreifen.
-
Die genannten Gegenmaßnahmen können dabei auf Grundlage von Auswahlkriterien ausgewählt werden. Nachfolgend sind beispielhaft einige Auswahlkriterien aufgezeigt, wobei nicht alle der genannten Auswahlkriterien geprüft werden müssen und andererseits weitere Auswahlkriterien hinzugefügt werden können:
- - Wird eine zusätzliche Untersuchung (Audit) der Informationen, Daten und/oder Dienste hinsichtlich weiterer - hier nicht näher beschriebener - Standards ausgeführt?
- - Liegen weitere Datenschutzinformationen vor, die in diesem Verfahren bisher nicht verwendet wurden und auf die zurückgegriffen werden kann?
- - Wer sind die Provider der betroffenen Informationen, Daten und/oder Dienste und wie sind diese konfiguriert?
- - Sind die Provider zertifiziert oder anderweitig besonders vertrauenswürdig?
- - Gibt es eine Möglichkeit dem Nutzer das Warnsignal anzuzeigen, beispielsweise durch ein Nutzer-Terminal und/oder eine Schnittstelle?
-
Wie bereits beschrieben, können die Metainformationen vorzugsweise in Annotationen abgelegt werden und die Annotationen gemäß einem Aspekt als Teil des Angebots in der Serveranwendung gespeichert werden, gemäß einem weiteren Aspekt am in der Serveranwendung zur Verfügung gestellten Dienst gespeichert werden und gemäß einem noch weiteren Aspekt mit Daten, die mit Hilfe der Serveranmeldung über das Kommunikationsnetzwerk übermittelt werden, übertragen werden.
-
Vorteilhafterweise können weitere Metainformationen von vorhergehenden Informationen, Daten und/oder Diensten, auf welche die aktuellen Informationen, Daten und/oder Dienste zurückgreifen, beim Vergleich berücksichtigt werden. Diese Folge kann rekursiv fortgesetzt werden, bis alle Informationen, Daten und/oder Dienste, auf die in dieser Folge zurückgegriffen wurde, berücksichtigt werden. Dadurch werden auch Datenschutzeigenschaften der vorhergehenden Informationen, Daten und/oder Diensten überprüft. Als beispielhafter Fall soll angenommen werden, dass ein angebotener erster Dienst auf einen zweiten Dienst zurückgreift, der seinerseits die von ihm verwendeten Daten nicht verschlüsselt. Der Provider gibt in den Datenschutzangaben des ersten Diensts an, dass die Daten verschlüsselt werden. Auch wenn der erste Dienst die Daten verschlüsselt, werden die Datenschutzangaben nicht plausibilisiert, da die Daten nicht durchgehend verschlüsselt wurden.
-
Das Computerprogramm ist eingerichtet, jeden Schritt des Verfahrens durchzuführen, insbesondere, wenn es auf einem Rechengerät durchgeführt wird. Zur Implementierung ist es auf dem maschinenlesbaren Speichermedium gespeichert.
-
Figurenliste
-
Ausführungsformen der Erfindung sind in den Zeichnungen dargestellt und in der nachfolgenden Beschreibung näher erläutert.
- 1 zeigt ein Kommunikationsnetzwerk zwischen einem Server, auf dem eine Ausführungsform der Erfindung bereitgestellt wird, einem Provider und einen Nutzer.
- 2 zeigt ein Diagramm einer Systemarchitektur des Kommunikationsnetzwerks aus 1 sowie ein Ablaufdiagramm zum Zugriff auf Informationen, Daten und/oder Dienste gemäß einer Ausführungsform der Erfindung.
- 3 zeigt ein Diagramm einer Systemarchitektur des Kommunikationsnetzwerks aus 1 sowie Annotationen gemäß einer Ausführungsform der Erfindung.
- 4 zeigt ein Ablaufdiagramm einer Ausführungsform des erfindungsgemäßen Verfahrens.
-
Ausführungsbeispiele der Erfindung
-
In 1 ist ein Kommunikationsnetzwerk zwischen einem Server 10, auf dem eine Ausführungsform der erfindungsgemäßen Serveranwendung bereitgestellt wird, einem Provider 2 und einem Nutzer 3 gezeigt. Der Provider 2 verwendet ein Provider-Terminal 20, welches über einen Provider-Router 21 mit dem mit dem Server 10 in Kontakt steht, um auf das Kommunikationsnetzwerk zuzugreifen und mit dem Server 10 zu interagieren. Der Provider 2 kann mittels des Provider-Terminals 20 zumindest Eingaben an den Server 10 tätigen. Gleichermaßen verwendet der Nutzer 3 ein Nutzer-Terminal 30, welches über einen Nutzer-Router 31 mit dem mit dem Server 10 in Kontakt steht, um auf das Kommunikationsnetzwerk zuzugreifen und mit dem Server 10 zu interagieren. Der Nutzer 3 kann über das Nutzer-Terminal 30 zumindest Eingaben an den Server 10 tätigen und Signale, die vom Server 10 ausgesendet werden, anzeigen. Im Besonderen kann dem Nutzer 3 auch ein Warnsignal angezeigt werden. Das Provider-Terminal 20 und das Nutzer-Terminal 30 sind Eingabe- und ggf. Anzeigegeräte, wie z. B. ein PC oder ein mobiles Endgerät. In einem weiteren Ausführungsbeispiel können der Provider 2 und der Nutzer 3 innerhalb des Kommunikationsnetzwerks zusätzlich über ihre Router 21, 31 direkt miteinander verbunden sein. Des Weiteren ist eine Sperreinrichtung 13 vorgesehen, welche den Zugriff des Nutzers 3 auf Informationen, Daten und/oder Dienste des Servers 10 teilweise oder vollständig unterbindet. Die Sperreinrichtung 13 kann auch Teil des Servers 10 sein.
-
In 2 ist ein Diagramm einer Systemarchitektur des Kommunikationsnetzwerks aus 1 dargestellt. Auf dem Server 10 wird die erfindungsgemäße Serveranwendung in Form eines elektronischen Marktplatzes 1 bereitgestellt. Ferner zeigt 1 ein Ablaufdiagramm zum Zugriff auf Informationen, Daten und/oder Diensten durch den Nutzer 3. Der Provider 2 stellt Informationen, Daten und/oder Dienste als Angebot 4 auf dem elektronischen Marktplatz 1 zur Verfügung 100. Zudem stellt der Provider 2 Datenschutzangaben DA zu dem Angebot 4 bereit 101. Der Nutzer 3 ist in diesem Beispiel und in den nachfolgend dargestellten Ausführungsbeispielen der Erfindung ein Entwickler einer Applikation, die sich am elektronischen Marktplatz 1 registriert 110, um Zugriff auf Informationen, Daten und/oder Dienste zu erhalten, aus denen der Entwickler seine Applikation zusammenstellen kann. Hier nicht dargestellt, kann auch eine Bezahlung über den elektronischen Marktplatz 1 abgewickelt werden. Mittels des elektronischen Marktplatzes 1 findet 111 der Nutzer 3 einen Provider 2 für die von ihm gewünschten Informationen, Daten und/oder Dienste. Anschließend greift der Nutzer 3 auf die vom Provider 2 angebotenen Informationen, Daten und/oder Dienste zu 120 und stellt aus diesen die Applikation zusammen 121. Gibt der Entwickler (Nutzer 3) diese Applikation später an einen Endnutzer weiter (nicht gezeigt), gibt er die vom Provider 2 angegebenen Datenschutzangaben DA als Datenschutzeigenschaften der Applikation an.
-
3 zeigt ein Diagramm einer Systemarchitektur des Kommunikationsnetzwerks aus 1, bei dem der Nutzer 3 bereits auf die vom Provider 4 angebotenen Informationen, Daten und/oder Dienste zugreift 120. Der Einfachheit wegen beschränkt sich die Beschreibung in diesem Ausführungsbeispiel auf Daten 5. Generell kann aber auch mit Informationen und/oder Diensten auf die gleiche Weise verfahren werden. Die Daten 5 werden vom Provider 2 zum Nutzer 3 übermittelt.
-
In der 2 sind zusätzlich drei verschiedene Varianten von Annotationen Aa, Ab und Ac dargestellt, in denen Metainformationen MI zum Angebot 4 abgelegt sind. Zu diesen Metainformationen MI gehören auch datenschutzrelevante Metainformationen, welche Informationen über Datenschutzeigenschaften der angebotenen Daten 5 geben, wie z.B.:
- - welche Daten erhoben werden;
- - für welchen Zweck die Daten erhoben werden;
- - werden mehr Daten als nötig erhoben;
- - werden die Daten weiterübertragen; und
- - werden die Daten weiterverkauft.
-
Es werden verschiedenen Arten von Annotationen vorgeschlagen: Angebot-Annotationen Aa sind als Teil des Angebots 4 am elektronischen Marktplatz 1 gespeichert. Provider-Annotationen Ab sind am auf dem elektronischen Marktplatz 1 zur Verfügung gestellten Dienst des Providers 2 abrufbar. Daten-Annotationen werden zusammen mit den übermittelten Daten 5 zum Nutzer 3 übertragen. Über die Annotationen Aa, Ab bzw. Ac sind die Metainformationen MI leicht zugänglich.
-
Der elektronische Marktplatz 1 ist eingerichtet, auf Grundlage eines Vergleichs der vom Provider 2 bereitgestellten 101 Datenschutzangaben DA für die Daten 5 mit den in den Annotationen Aa, Ab bzw. Ac abgelegten Metainformationen MI des zugehörigen Angebots 4 die Datenschutzangaben DA zu plausibilisieren. Hierfür kann der elektronische Marktplatz 1 eine Ausführungsform des erfindungsgemäßen Verfahrens zur Plausibilisierung der Datenschutzangaben DA durchführen, wie es in 3 beispielhaft gezeigt ist.
-
3 zeigt eine Ausführungsform des erfindungsgemäßen Verfahrens zur Plausibilisierung der Datenschutzangaben DA. Zu Beginn stellt der Provider 2, wie in 1 bereits dargestellt, die Informationen, Daten und/oder Dienste als Angebot 4 auf dem elektronischen Marktplatz 1 zur Verfügung 100. Zudem stellt der Provider 2 die Datenschutzangaben DA, die durch das erfindungsgemäße Verfahren plausibilisiert werden sollen, zu dem Angebot 4 bereit 101. Mittels des erfindungsgemäßen Verfahrens werden die Datenschutzangaben DA dann erfasst 200. Zumindest eine der Annotationen Aa, Ab, Ac, welche die Metainformationen MI umfasst, wird in zumindest einer in Zusammenhang mit 2 bereits beschriebenen Variante gespeichert 201.
-
In einem weiteren Schritt werden die datenschutzrelevanten Metainformationen MI zumindest aus einer der Annotation Aa, Ab bzw. Ac festgesellt 202. Zudem werden zusätzliche Metainformationen MIz von weiteren Providern (nicht dargestellt), bevorzugt von allen Providern, welche die Informationen, die Daten und/oder den Dienst auf dem elektronischen Marktplatz 1 zur Verfügung stellen, beim Feststellen 202 der datenschutzrelevanten Metainformationen MI miteinbezogen. Darüber hinaus werden weitere Metainformationen MIv von vorhergehenden Informationen, Daten und/oder Diensten, auf welche die aktuellen Informationen, Daten und/oder Dienste zurückgreifen, beim Feststellen 202 der datenschutzrelevanten Metainformationen MI miteinbezogen. Diese Folge wird rekursiv fortgesetzt, bis alle Informationen, Daten und/oder Dienste, auf die in dieser Folge zurückgegriffen wurde, beim Feststellen 202 der datenschutzrelevanten Metainformationen MI miteinbezogen wurden.
-
Es folgt ein Vergleich 203 der durch den Provider 2 bereitgestellten 101 Datenschutzangaben DA mit den zugehörigen Metainformationen MI. Bei dem Vergleich 203 wird, insbesondere durch den elektronischen Marktplatz 1, anhand der datenschutzrelevanten Metainformationen MI unter anderem festgestellt, ob Daten weiterübermittelt werden, ob für die Weiterübermittlung bezahlt wird und/oder ob ein Dienst unnötige Daten erhebt, wobei hierfür mit Hilfe einer nicht gezeigten Datenbank die für bestimmte Verwendungszwecke sinnvollen und notwendigen Informationen festgestellt werden.
-
Stimmen die Datenschutzangaben DA mit den Metainformationen MI überein, werden die Datenschutzangaben DA plausibilisiert 210 und demzufolge als richtig angesehen.
-
Weichen die Datenschutzangaben DA von den Metainformationen MI ab, so prüft der elektronische Marktplatz 1 folgende Auswahlkriterien 220:
- - Wird eine zusätzliche Untersuchung (Audit) der Informationen, Daten und/oder Dienste hinsichtlich weiterer - hier nicht näher beschriebener - Standards ausgeführt?
- - Liegen weitere Datenschutzinformationen vor, die in diesem Verfahren bisher nicht verwendet wurden und auf die zurückgegriffen werden kann?
- - Wer ist der Provider 2 der betroffenen Informationen, Daten und/oder Dienste und wie ist dieser konfiguriert?
- - Ist der Provider 2 zertifiziert oder anderweitig besonders vertrauenswürdig?
- - Gibt es eine Möglichkeit dem Nutzer 3 ein Warnsignal anzuzeigen, beispielsweise durch das Nutzer-Terminal 30 und/oder eine Schnittstelle?
-
Auf Grundlage dieser Auswahlkriterien 220 werden eine oder mehrere der folgenden Gegenmaßnahmen ausgewählt:
- - Die Metainformationen MI des Angebots 4 werden angepasst 221.
- - Die Datenschutzangaben DA werden angepasst 222.
- - Der Zugriff des Nutzers 3 auf die Informationen, Daten und/oder Dienste, die nicht plausibilisiert wurden, wird durch die Sperreinrichtung 13 gesperrt 223, wodurch diese für den Nutzer 3 nicht mehr zugänglich sind.
- - Ein Warnsignal wird an den Nutzer 3 ausgegeben 224, wenn dieser versucht auf die nicht plausibilisierte Informationen, Daten und/oder Dienste zuzugreifen.
-
Beispielsweise werden die Metainformationen MI des Angebots 4 eines weniger vertrauenswürdigen Providers angepasst 221 und/oder dessen Datenschutzangaben DA angepasst 222. Ferner wird der Zugriff auf die Informationen, Daten und/oder Dienste in geeinigter Weise dann durch die Sperreinrichtung 13 gesperrt 223, wenn in der zusätzlichen Untersuchung (Audit) der Informationen, Daten und/oder Dienste ein Verstoß gegen einen oder mehrere der weiteren Standards festgesellt wird. Des Weiteren wird das Warnsignal an das Nutzer-Terminal 30 und/oder an eine Schnittstelle (nicht dargestellt)ausgegeben 224 und dem Nutzer 3 auf dem Nutzer-Terminal 30 und/oder über die Schnittstelle angezeigt, wenn dieser versucht auf die nicht plausibilisierte Informationen, Daten und/oder Dienste zuzugreifen.
-
Schließlich werden die Datenschutzeigenschaften als Anzeigesignals ausgegeben 230 und dem Nutzer 3 angezeigt. Auch hier kann zur Anzeige das Nutzer-Terminal 30 und/oder die nicht dargestellte Schnittstelle verwendet werden. Das Anzeigesignal kann in Form von Privacy Icons angezeigt werden. Die Privacy Icons werden zumindest am elektronischen Marktplatz 1 zur Angabe der Datenschutzeigenschaften der Informationen, der Daten und/oder der Dienste für den Nutzer 3 verwendet, können aber auch zur Angabe der Datenschutzeigenschaften für den Endnutzer vorgesehen sein. Zur Anzeige werden beispielsweise unterschiedliche Farben, wie z.B. grün - guter Datenschutz; gelb/orange - (teilweise) problematischer Datenschutz und rot - kritischer Datenschutz, und/oder Symbole, wie z.B. ein offenes bzw. geschlossenes Vorhängeschloss oder spezielle Symbole, die unterschiedliche Gesichtspunkte des Datenschutzes betreffen, verwendet.