Designing for Privacy: Theorie und Praxis...

26
Designing for Privacy: Theorie und Praxis datenschutzfördernder Technik Einführung in die wissenschaftliche Arbeitsweise und grundlegende Präsentationstechniken Jörg [email protected] http://waste.informatik.hu-berlin.de/Lehre/ws0910/pet/ 21.10.2009 Mittwoch, 21. Oktober 2009

Transcript of Designing for Privacy: Theorie und Praxis...

Page 1: Designing for Privacy: Theorie und Praxis ...waste.informatik.hu-berlin.de/Lehre/ws0910/pet/einfuehrung-20091021.pdf · Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1

Designing for Privacy:Theorie und Praxis datenschutzfördernder Technik

Einführung in die wissenschaftliche Arbeitsweise und grundlegende Präsentationstechniken

[email protected]

http://waste.informatik.hu-berlin.de/Lehre/ws0910/pet/

21.10.2009

Mittwoch, 21. Oktober 2009

Page 2: Designing for Privacy: Theorie und Praxis ...waste.informatik.hu-berlin.de/Lehre/ws0910/pet/einfuehrung-20091021.pdf · Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1

Tagesordnung

• Verteilung der Vorträge

• Der Prozess des wissenschaftlichen Arbeitens

• Recherche

• Analyse der Quellen

• Einbettung der Quellen in die eigene Arbeit

• Präsentation und Präsentationstechniken

Mittwoch, 21. Oktober 2009

Page 3: Designing for Privacy: Theorie und Praxis ...waste.informatik.hu-berlin.de/Lehre/ws0910/pet/einfuehrung-20091021.pdf · Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1

Verteilung der Vorträge

Wer macht was und wann?

Bei Nichteinigung wird gewürfelt.

Mittwoch, 21. Oktober 2009

Page 4: Designing for Privacy: Theorie und Praxis ...waste.informatik.hu-berlin.de/Lehre/ws0910/pet/einfuehrung-20091021.pdf · Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1

Der Prozess deswissenschaftlichen ArbeitensDer Prozess des wissenschaftlichen Arbeitens

Recherche

AnalyseEinbettung

Präsentation

Mittwoch, 21. Oktober 2009

Page 5: Designing for Privacy: Theorie und Praxis ...waste.informatik.hu-berlin.de/Lehre/ws0910/pet/einfuehrung-20091021.pdf · Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1

RechercheDer Prozess des wissenschaftlichen Arbeitens

Recherche

AnalyseEinbettung

Präsentation

Mittwoch, 21. Oktober 2009

Page 6: Designing for Privacy: Theorie und Praxis ...waste.informatik.hu-berlin.de/Lehre/ws0910/pet/einfuehrung-20091021.pdf · Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1

Recherche

• „Analoge“ Bibliothek: http://opac.hu-berlin.de

• Digitale Bibliothek: ACM, IEEE, Springer, etc.

• http://scholar.google.com: Suchmaschine für wissenschaftliche Veröffentlichungen

Mittwoch, 21. Oktober 2009

Page 7: Designing for Privacy: Theorie und Praxis ...waste.informatik.hu-berlin.de/Lehre/ws0910/pet/einfuehrung-20091021.pdf · Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1

AnalyseDer Prozess des wissenschaftlichen Arbeitens

Recherche

AnalyseEinbettung

Präsentation

Mittwoch, 21. Oktober 2009

Page 8: Designing for Privacy: Theorie und Praxis ...waste.informatik.hu-berlin.de/Lehre/ws0910/pet/einfuehrung-20091021.pdf · Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1

Analyse

Ziele der Quellenanalyse:

• inhaltliche Relevanz

• formale Relevanz

• Hinweise auf andere Quellen

Mittwoch, 21. Oktober 2009

Page 9: Designing for Privacy: Theorie und Praxis ...waste.informatik.hu-berlin.de/Lehre/ws0910/pet/einfuehrung-20091021.pdf · Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1

Analyse

Ergebnisse der Quellenanalyse:

• bestimmte Werke zitiert Ihr, andere nicht

• manche sind „Schlüsselwerke“, andere nur „sonstige“

• Zusammenhänge und/oder Brüche sind erkennbar

Mittwoch, 21. Oktober 2009

Page 10: Designing for Privacy: Theorie und Praxis ...waste.informatik.hu-berlin.de/Lehre/ws0910/pet/einfuehrung-20091021.pdf · Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1

EinbettungDer Prozess des wissenschaftlichen Arbeitens

Recherche

AnalyseEinbettung

Präsentation

Mittwoch, 21. Oktober 2009

Page 11: Designing for Privacy: Theorie und Praxis ...waste.informatik.hu-berlin.de/Lehre/ws0910/pet/einfuehrung-20091021.pdf · Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1

Einbettung

• schriftliche Ausarbeitung: Fließtext, keine Aufzählungen

• Gedanken entwickeln und ausformulieren

• Rechtschreibung, Grammatik, Zeichensetzung

• Form und Struktur der Arbeit

Mittwoch, 21. Oktober 2009

Page 12: Designing for Privacy: Theorie und Praxis ...waste.informatik.hu-berlin.de/Lehre/ws0910/pet/einfuehrung-20091021.pdf · Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1

Einbettung

Form und Struktur der Arbeit:

• Titelblatt

• Inhaltsverzeichnis

• Einleitung

• Hauptteil

• Abschluss und/oder Fazit

• Verzeichnisse: Literatur, Bilder, Tabellen, etc.

http://waste.informatik.hu-berlin.de/Diplom/LeitfadenTypo.pdf

Mittwoch, 21. Oktober 2009

Page 13: Designing for Privacy: Theorie und Praxis ...waste.informatik.hu-berlin.de/Lehre/ws0910/pet/einfuehrung-20091021.pdf · Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1

Einbettung

Umgang mit Quellen in der Arbeit:

• Warum zitieren wir?

• Zitieren ist ein zweistufiger Prozess:

1. vom Text zum Literaturverzeichnis

2. vom Literaturverzeichnis zur Quelle

Mittwoch, 21. Oktober 2009

Page 14: Designing for Privacy: Theorie und Praxis ...waste.informatik.hu-berlin.de/Lehre/ws0910/pet/einfuehrung-20091021.pdf · Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1

Einbettung

Grundregeln:

• Alle Informationsquellen müssen offengelegt und alle fremden Leistungen müssen kenntlich gemacht werden.

• Zitate dienen der Untermauerung der eigenen Argumentation. Sie sind weder Selbstzweck noch Hauptbestandteil der Arbeit.

• Die Zitierweise muss konsistent sein.

• Primärquellen den Sekundärquellen vorziehen.

• Plagiat ⇒ Kein Schein!

Mittwoch, 21. Oktober 2009

Page 15: Designing for Privacy: Theorie und Praxis ...waste.informatik.hu-berlin.de/Lehre/ws0910/pet/einfuehrung-20091021.pdf · Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1

Einbettung

Kenntlichmachung im eigenen Text:

Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1 Sed diam nonummy nibh euismod (Meyer 2008, S. 16). Tincidunt ut laoreet dolore magna aliquam erat volutpat [Mey08, S. 16]. Ut wisi enim ad minim veniam, quis nostrud exerci [7].

• „juristisch“

• „geisteswissenschaftlich“

• „naturwissenschaftlich“

• nur in Zeitschriften

1 Meyer, FooBar, S. 16.

Mittwoch, 21. Oktober 2009

Page 16: Designing for Privacy: Theorie und Praxis ...waste.informatik.hu-berlin.de/Lehre/ws0910/pet/einfuehrung-20091021.pdf · Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1

Einbettung

Kenntlichmachung im eigenen Text:

Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1 Sed diam nonummy nibh euismod (Meyer 2008, S. 16). Tincidunt ut laoreet dolore magna aliquam erat volutpat [Mey08, S. 16]. Ut wisi enim ad minim veniam, quis nostrud exerci [7].

• „juristisch“

• „geisteswissenschaftlich“

• „naturwissenschaftlich“

• nur in Zeitschriften

1 Meyer, FooBar, S. 16.

Mittwoch, 21. Oktober 2009

Page 17: Designing for Privacy: Theorie und Praxis ...waste.informatik.hu-berlin.de/Lehre/ws0910/pet/einfuehrung-20091021.pdf · Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1

Einbettung

Kenntlichmachung im eigenen Text:

Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1 Sed diam nonummy nibh euismod (Meyer 2008, S. 16). Tincidunt ut laoreet dolore magna aliquam erat volutpat [Mey08, S. 16]. Ut wisi enim ad minim veniam, quis nostrud exerci [7].

• „juristisch“

• „geisteswissenschaftlich“

• „naturwissenschaftlich“

• nur in Zeitschriften

1 Meyer, FooBar, S. 16.

Mittwoch, 21. Oktober 2009

Page 18: Designing for Privacy: Theorie und Praxis ...waste.informatik.hu-berlin.de/Lehre/ws0910/pet/einfuehrung-20091021.pdf · Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1

Einbettung

Kenntlichmachung im eigenen Text:

Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1 Sed diam nonummy nibh euismod (Meyer 2008, S. 16). Tincidunt ut laoreet dolore magna aliquam erat volutpat [Mey08, S. 16]. Ut wisi enim ad minim veniam, quis nostrud exerci [7].

• „juristisch“

• „geisteswissenschaftlich“

• „naturwissenschaftlich“

• nur in Zeitschriften

1 Meyer, FooBar, S. 16.

Mittwoch, 21. Oktober 2009

Page 19: Designing for Privacy: Theorie und Praxis ...waste.informatik.hu-berlin.de/Lehre/ws0910/pet/einfuehrung-20091021.pdf · Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1

Einbettung

Kenntlichmachung im eigenen Text:

Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1 Sed diam nonummy nibh euismod (Meyer 2008, S. 16). Tincidunt ut laoreet dolore magna aliquam erat volutpat [Mey08, S. 16]. Ut wisi enim ad minim veniam, quis nostrud exerci [7].

• „juristisch“

• „geisteswissenschaftlich“

• „naturwissenschaftlich“

• nur in Zeitschriften

1 Meyer, FooBar, S. 16.

Mittwoch, 21. Oktober 2009

Page 20: Designing for Privacy: Theorie und Praxis ...waste.informatik.hu-berlin.de/Lehre/ws0910/pet/einfuehrung-20091021.pdf · Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1

Einbettung

Einträge im Literaturverzeichnis:

Buch: Name, Vorname[; Name, Vorname][ (Hrsg.)]: Titel: Untertitel. [Band, ][Auflage, ]Ort: Verlag, Jahr.

Artikel: Name, Vorname[; Name, Vorname]: Titel: Untertitel. In: Titel[, Unterreihe] [Bd.-Nr.]([Jahr|Datum])[, Nr. #], S. #–#.

URL: Name, Vorname[; Name, Vorname][ (Hrsg.)]: Titel: Untertitel. URL: http://..., abgerufen am: Datum.

http://waste.informatik.hu-berlin.de/Lehre/Zitieren.html

Mittwoch, 21. Oktober 2009

Page 21: Designing for Privacy: Theorie und Praxis ...waste.informatik.hu-berlin.de/Lehre/ws0910/pet/einfuehrung-20091021.pdf · Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1

PräsentationDer Prozess des wissenschaftlichen Arbeitens

Recherche

AnalyseEinbettung

Präsentation

Mittwoch, 21. Oktober 2009

Page 22: Designing for Privacy: Theorie und Praxis ...waste.informatik.hu-berlin.de/Lehre/ws0910/pet/einfuehrung-20091021.pdf · Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1

Präsentation

Grundregeln:

• die Vorbereitung ernstnehmen

• das Publikum anschauen

• nicht ablesen

Mittwoch, 21. Oktober 2009

Page 23: Designing for Privacy: Theorie und Praxis ...waste.informatik.hu-berlin.de/Lehre/ws0910/pet/einfuehrung-20091021.pdf · Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1

Präsentation

Ausgewählte Einzelpunkte:

• Sprache

• Folien und Folientypen

• Handout

• Schrift

• Bilder

• Quellen angeben

Mittwoch, 21. Oktober 2009

Page 24: Designing for Privacy: Theorie und Praxis ...waste.informatik.hu-berlin.de/Lehre/ws0910/pet/einfuehrung-20091021.pdf · Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1

Habt Ihr Fragen?

Mittwoch, 21. Oktober 2009

Page 25: Designing for Privacy: Theorie und Praxis ...waste.informatik.hu-berlin.de/Lehre/ws0910/pet/einfuehrung-20091021.pdf · Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1

Literatur

Coy, Wolfgang: ZITIEREN leicht gemacht. Berlin, SoSe 2007. URL: http://waste.informatik.hu-berlin.de/Lehre/Zitieren.html

Coy, Wolfgang et al.: Leitfaden zur Gestaltung von Seminar-, Studien- und Diplomarbeiten. Berlin, Oktober 2008. URL: http://waste.informatik.hu-berlin.de/Diplom/LeitfadenTypo.pdf

Mittwoch, 21. Oktober 2009

Page 26: Designing for Privacy: Theorie und Praxis ...waste.informatik.hu-berlin.de/Lehre/ws0910/pet/einfuehrung-20091021.pdf · Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1

Vielen Dank für Eure Aufmerksamkeit!

Mittwoch, 21. Oktober 2009