{"id":308,"date":"2021-02-17T22:21:48","date_gmt":"2021-02-17T21:21:48","guid":{"rendered":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/?page_id=308"},"modified":"2022-05-23T09:40:04","modified_gmt":"2022-05-23T07:40:04","slug":"versteckte-meta-daten-und-datenschutz","status":"publish","type":"page","link":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/entwuerfe\/versteckte-meta-daten-und-datenschutz\/","title":{"rendered":"Versteckte Meta-Daten und Datenschutz"},"content":{"rendered":"<h1 style=\"font-weight: 200\">1. Vorbemerkungen zur Unterrichtreihe (Datenschutzprojekt Sandra Schulz)<\/h1>\n<p>Diese Unterrichtseinheit setzt das Ziel, das Datenschutzbewusstsein von Sch\u00fclerinnen und Sch\u00fclern (SuS) der Sekundarstufe II positiv zu beeinflussen. Dazu ist es besonders wichtig, den Sch\u00fclerinnen und Sch\u00fclern M\u00f6glichkeiten zu geben, sich praktisch mit den Inhalten auseinanderzusetzen. Zus\u00e4tzlich dazu sollen sich die Sch\u00fclerinnen und Sch\u00fcler kritisch mit der Thematik auseinandersetzen und es sollen M\u00f6glichkeiten geboten werden, dass Sch\u00fclerinnen und Sch\u00fcler eigene Erfahrungen, Fragen und Bef\u00fcrchtungen offen einbringen k\u00f6nnen. In Zeiten von WhatsApp und Instagram geh\u00f6rt es f\u00fcr Sch\u00fclerinnen und Sch\u00fcler zum allt\u00e4glichen Leben Bilder zu ver\u00f6ffentlichen. Deswegen bildet das selbstst\u00e4ndige Auslesen von EXIF-Daten aus Bildern das Herzst\u00fcck der Unterrichtseinheit. Das Ziel ist, m\u00f6glichst viele Informationen \u00fcber die Autorinnen und Autoren der Bilder zu ermitteln. Dadurch werden bisher eher theoretische Ans\u00e4tze zum Unterrichten von Datenschutz durch Praxisanteile erg\u00e4nzt, welche die Lebenswelt der Sch\u00fclerinnen und Sch\u00fcler adressiert. Durch die Analyse von Bildern sollen die Sch\u00fclerinnen und Sch\u00fcler in die Lage versetzt werden zu erkennen, welche Daten in Bildern stecken und sie ggf. sogar in ihren eigenen Bildern t\u00e4glich versenden. Neben der praktischen Arbeit an den Bildern werden rechtliche Rahmenbedingungen untersucht und diskutiert.<\/p>\n<p><strong>Methodischer Hinweis:<\/strong> die Gruppenarbeiten sollen in kleinen Gruppen durchgef\u00fchrt werden, um eine hohe Sch\u00fcleraktivit\u00e4t zu erreichen. Deshalb werden arbeitsteilige Aufgaben mehrfach an Gruppen vergeben.<\/p>\n<h1 style=\"font-weight: 200\">2. \u00dcbersicht zur Unterrichtsplanung<\/h1>\n<ol>\n<li><a href=\"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/entwuerfe\/versteckte-meta-daten-und-datenschutz\/lernabschnitt-1-personenbezogene-daten\/\">Personenbezogene Daten und pers\u00f6nliche Rechte (2 UStd.)<\/a><\/li>\n<li><a href=\"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/entwuerfe\/versteckte-meta-daten-und-datenschutz\/lernabschnitt-2-analyse-eines-szenarios-anhand-von-exif-daten\/\">Analyse eines Szenarios anhand von EXIF-Daten (2 UStd.)<\/a><\/li>\n<li><a href=\"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/entwuerfe\/versteckte-meta-daten-und-datenschutz\/lernabschnitt-3-konzeption-eines-eigenen-szenarios-mit-exif-daten\/\">Konzeption eines eigenen Szenarios mit EXIF-Daten (2 UStd.)<\/a><\/li>\n<li><a href=\"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/entwuerfe\/versteckte-meta-daten-und-datenschutz\/lernabschnitt-4-analyse-der-exif-szenarios\/\">Analyse der EXIF-Szenarios (2 UStd.)<\/a><\/li>\n<li><a href=\"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/entwuerfe\/versteckte-meta-daten-und-datenschutz\/lernabschnitt-5-umgang-mit-exif-daten\/\">Umgang mit EXIF-Daten (2 UStd.)<\/a><\/li>\n<li><a href=\"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/entwuerfe\/versteckte-meta-daten-und-datenschutz\/lernabschnitt-6-rechte-von-betroffenen\/\">Rechte von Betroffenen (1 UStd.)<\/a><\/li>\n<\/ol>\n<h1 style=\"font-weight: 200\">3. Software<\/h1>\n<p>F\u00fcr die Durchf\u00fchrung der Unterrichtsstunde wird lediglich eine Software ben\u00f6tigt, um EXIF Daten aus Bilder auszulesen. Daf\u00fcr wird f\u00fcr diese Unterrichtsreihe GIMP (GNU Image Manipulation Program) empfohlen.<\/p>\n<h1 style=\"font-weight: 200\">4. Mitarbeitende<\/h1>\n<p>Die Unterrichtsreihe wurde von Sandra Schulz im Rahmen ihrer Masterarbeit entwickelt und seither kontinuierlich weiterentwickelt sowie evaluiert.<\/p>\n<h1 style=\"font-weight: 200\">5. Weiterf\u00fchrendes Material<\/h1>\n<p>Publikationen zur Unterrichtsreihe:<\/p>\n<ol>\n<li>Schulz, S., &amp; Strickroth, S. (2019). Versteckte Meta-Daten und Datenschutz \u2013 Die F\u00f6rderung des Datenschutzbewusstseins durch das praxisorientierte Auslesen von Meta-Daten. LOG IN: Vol. 39, No.<\/li>\n<li>Schulz, S. (2020). Teaching Privacy Outdoors \u2013 First Approaches in the Field in Connection with STEM Education. In Proceedings of the ROSETA Online Conference in June (p. 164).<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>1. Vorbemerkungen zur Unterrichtreihe (Datenschutzprojekt Sandra Schulz) Diese Unterrichtseinheit setzt das Ziel, das Datenschutzbewusstsein von Sch\u00fclerinnen und Sch\u00fclern (SuS) der Sekundarstufe II positiv zu beeinflussen. Dazu ist es besonders wichtig, den Sch\u00fclerinnen und Sch\u00fclern M\u00f6glichkeiten zu geben, sich praktisch mit den Inhalten auseinanderzusetzen. Zus\u00e4tzlich dazu sollen sich die Sch\u00fclerinnen und Sch\u00fcler kritisch mit der Thematik [&hellip;]<\/p>\n","protected":false},"author":19,"featured_media":0,"parent":24,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"class_list":["post-308","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/pages\/308","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/comments?post=308"}],"version-history":[{"count":11,"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/pages\/308\/revisions"}],"predecessor-version":[{"id":469,"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/pages\/308\/revisions\/469"}],"up":[{"embeddable":true,"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/pages\/24"}],"wp:attachment":[{"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/media?parent=308"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}