Schadensbegrenzung

Techniken für Messungen

When we talk about metrics, we need to talk about user safety and privacy. This is especially important for opt-out experiences. This articles outlines techniques to implement and practice when deploying metrics within your app. It’s divided into three sections:

  1. Datenerfassung
  2. Datenübertragung
  3. Datenspeicherung

Datenerfassung

  • Anonymisiere Deine Daten: Es gibt mehrere traditionelle Möglichkeiten, Daten mit einer Person zu verknüpfen. Die gängigste ist die Verwendung von IP-Adressen. Wenn IP-Adressen eliminiert werden, können immer noch andere eindeutige Identifikatoren verwendet werden. Wenn diese eliminiert werden, können Verwendungsmuster benutzt werden. - Sammle nur minimale Daten: Es sollte nur ein Minimum an Nutzungs- und Verhaltensdaten gesammelt werden, um vordefinierte Fragen zu beantworten. Die Häufigkeit, der Umfang und die Detailtiefe der Messungen sollten so gering wie möglich sein. - De-Anonymisierung vermeiden: Sammle keine Informationen, die mit öffentlich zugänglichen Informationen oder anderen Daten abgeglichen werden könnten, um die Person zu ermitteln, zu der die Daten gehören. - Aggregiere an der Quelle: Möglicherweise identifizierende Daten sollten nicht länger als nötig in irgendeinem Teil des Systems aufbewahrt und zum frühestmöglichen Zeitpunkt an der Quelle zusammengefasst werden. - Details verallgemeinern (je nach Bedarf): Ändere den jeweiligen Maßstab oder die Größenordnung (d. h. eine Region statt einer Stadt, ein Monat statt einer Woche). - Gib den Benutzern die Kontrolle: Du willst immer, dass die Benutzer die Kontrolle haben. Biete den Nutzern die Möglichkeit, sich abzumelden.

Datenübertragung

  • Verschlüsselung von Daten bei der Übertragung: Vergewissere Dich, dass die Daten auf dem Übertragungsweg verschlüsselt werden.

Datenspeicherung

  • Sichere Deine Hosting-Infrastruktur: Stelle sicher, dass der Server, auf dem Deine Messdaten gehostet werden, vor Man-in-the-Middle-Angriffen, DDoS und der Ausweitung von Berechtigungen geschützt ist.
  • Validierung eingehender Daten: Überlege, wie der Server die Daten annimmt. Validiere die eingehenden Daten.
  • Verschlüsselung der Daten auf dem Server: Stelle sicher, dass die Daten auf dem Server verschlüsselt sind.
  • Authentifizierung und Kontosicherheit: Berücksichtige Vertrauen und Zugang. Wer hat Zugang zu was und wo? Wer kann Informationen in Dein Messdatensystem einbringen und auslesen? Stelle sicher, dass Du Authentifizierungs- und Sicherheitsprotokolle für den Zugang zum System hast.
  • Datenaufbewahrung: Bewahre Daten nur so lange auf, wie Du sie benötigst. Führe routinemäßige Wartungsarbeiten durch, um Daten aus den Systemen zu entfernen oder Verfallsdaten für Daten festzulegen. Wenn Du noch keine hast, lege Dir eine Richtlinie für den Umgang mit Daten für das Produkt zu.