designing for privacy: theorie und praxis...
TRANSCRIPT
![Page 1: Designing for Privacy: Theorie und Praxis ...waste.informatik.hu-berlin.de/Lehre/ws0910/pet/einfuehrung-20091021.pdf · Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1](https://reader030.vdocuments.us/reader030/viewer/2022041206/5d5aa14d88c993c0478bcca8/html5/thumbnails/1.jpg)
Designing for Privacy:Theorie und Praxis datenschutzfördernder Technik
Einführung in die wissenschaftliche Arbeitsweise und grundlegende Präsentationstechniken
http://waste.informatik.hu-berlin.de/Lehre/ws0910/pet/
21.10.2009
Mittwoch, 21. Oktober 2009
![Page 2: Designing for Privacy: Theorie und Praxis ...waste.informatik.hu-berlin.de/Lehre/ws0910/pet/einfuehrung-20091021.pdf · Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1](https://reader030.vdocuments.us/reader030/viewer/2022041206/5d5aa14d88c993c0478bcca8/html5/thumbnails/2.jpg)
Tagesordnung
• Verteilung der Vorträge
• Der Prozess des wissenschaftlichen Arbeitens
• Recherche
• Analyse der Quellen
• Einbettung der Quellen in die eigene Arbeit
• Präsentation und Präsentationstechniken
Mittwoch, 21. Oktober 2009
![Page 3: Designing for Privacy: Theorie und Praxis ...waste.informatik.hu-berlin.de/Lehre/ws0910/pet/einfuehrung-20091021.pdf · Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1](https://reader030.vdocuments.us/reader030/viewer/2022041206/5d5aa14d88c993c0478bcca8/html5/thumbnails/3.jpg)
Verteilung der Vorträge
Wer macht was und wann?
Bei Nichteinigung wird gewürfelt.
Mittwoch, 21. Oktober 2009
![Page 4: Designing for Privacy: Theorie und Praxis ...waste.informatik.hu-berlin.de/Lehre/ws0910/pet/einfuehrung-20091021.pdf · Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1](https://reader030.vdocuments.us/reader030/viewer/2022041206/5d5aa14d88c993c0478bcca8/html5/thumbnails/4.jpg)
Der Prozess deswissenschaftlichen ArbeitensDer Prozess des wissenschaftlichen Arbeitens
Recherche
AnalyseEinbettung
Präsentation
Mittwoch, 21. Oktober 2009
![Page 5: Designing for Privacy: Theorie und Praxis ...waste.informatik.hu-berlin.de/Lehre/ws0910/pet/einfuehrung-20091021.pdf · Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1](https://reader030.vdocuments.us/reader030/viewer/2022041206/5d5aa14d88c993c0478bcca8/html5/thumbnails/5.jpg)
RechercheDer Prozess des wissenschaftlichen Arbeitens
Recherche
AnalyseEinbettung
Präsentation
Mittwoch, 21. Oktober 2009
![Page 6: Designing for Privacy: Theorie und Praxis ...waste.informatik.hu-berlin.de/Lehre/ws0910/pet/einfuehrung-20091021.pdf · Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1](https://reader030.vdocuments.us/reader030/viewer/2022041206/5d5aa14d88c993c0478bcca8/html5/thumbnails/6.jpg)
Recherche
• „Analoge“ Bibliothek: http://opac.hu-berlin.de
• Digitale Bibliothek: ACM, IEEE, Springer, etc.
• http://scholar.google.com: Suchmaschine für wissenschaftliche Veröffentlichungen
Mittwoch, 21. Oktober 2009
![Page 7: Designing for Privacy: Theorie und Praxis ...waste.informatik.hu-berlin.de/Lehre/ws0910/pet/einfuehrung-20091021.pdf · Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1](https://reader030.vdocuments.us/reader030/viewer/2022041206/5d5aa14d88c993c0478bcca8/html5/thumbnails/7.jpg)
AnalyseDer Prozess des wissenschaftlichen Arbeitens
Recherche
AnalyseEinbettung
Präsentation
Mittwoch, 21. Oktober 2009
![Page 8: Designing for Privacy: Theorie und Praxis ...waste.informatik.hu-berlin.de/Lehre/ws0910/pet/einfuehrung-20091021.pdf · Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1](https://reader030.vdocuments.us/reader030/viewer/2022041206/5d5aa14d88c993c0478bcca8/html5/thumbnails/8.jpg)
Analyse
Ziele der Quellenanalyse:
• inhaltliche Relevanz
• formale Relevanz
• Hinweise auf andere Quellen
Mittwoch, 21. Oktober 2009
![Page 9: Designing for Privacy: Theorie und Praxis ...waste.informatik.hu-berlin.de/Lehre/ws0910/pet/einfuehrung-20091021.pdf · Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1](https://reader030.vdocuments.us/reader030/viewer/2022041206/5d5aa14d88c993c0478bcca8/html5/thumbnails/9.jpg)
Analyse
Ergebnisse der Quellenanalyse:
• bestimmte Werke zitiert Ihr, andere nicht
• manche sind „Schlüsselwerke“, andere nur „sonstige“
• Zusammenhänge und/oder Brüche sind erkennbar
Mittwoch, 21. Oktober 2009
![Page 10: Designing for Privacy: Theorie und Praxis ...waste.informatik.hu-berlin.de/Lehre/ws0910/pet/einfuehrung-20091021.pdf · Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1](https://reader030.vdocuments.us/reader030/viewer/2022041206/5d5aa14d88c993c0478bcca8/html5/thumbnails/10.jpg)
EinbettungDer Prozess des wissenschaftlichen Arbeitens
Recherche
AnalyseEinbettung
Präsentation
Mittwoch, 21. Oktober 2009
![Page 11: Designing for Privacy: Theorie und Praxis ...waste.informatik.hu-berlin.de/Lehre/ws0910/pet/einfuehrung-20091021.pdf · Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1](https://reader030.vdocuments.us/reader030/viewer/2022041206/5d5aa14d88c993c0478bcca8/html5/thumbnails/11.jpg)
Einbettung
• schriftliche Ausarbeitung: Fließtext, keine Aufzählungen
• Gedanken entwickeln und ausformulieren
• Rechtschreibung, Grammatik, Zeichensetzung
• Form und Struktur der Arbeit
Mittwoch, 21. Oktober 2009
![Page 12: Designing for Privacy: Theorie und Praxis ...waste.informatik.hu-berlin.de/Lehre/ws0910/pet/einfuehrung-20091021.pdf · Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1](https://reader030.vdocuments.us/reader030/viewer/2022041206/5d5aa14d88c993c0478bcca8/html5/thumbnails/12.jpg)
Einbettung
Form und Struktur der Arbeit:
• Titelblatt
• Inhaltsverzeichnis
• Einleitung
• Hauptteil
• Abschluss und/oder Fazit
• Verzeichnisse: Literatur, Bilder, Tabellen, etc.
http://waste.informatik.hu-berlin.de/Diplom/LeitfadenTypo.pdf
Mittwoch, 21. Oktober 2009
![Page 13: Designing for Privacy: Theorie und Praxis ...waste.informatik.hu-berlin.de/Lehre/ws0910/pet/einfuehrung-20091021.pdf · Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1](https://reader030.vdocuments.us/reader030/viewer/2022041206/5d5aa14d88c993c0478bcca8/html5/thumbnails/13.jpg)
Einbettung
Umgang mit Quellen in der Arbeit:
• Warum zitieren wir?
• Zitieren ist ein zweistufiger Prozess:
1. vom Text zum Literaturverzeichnis
2. vom Literaturverzeichnis zur Quelle
Mittwoch, 21. Oktober 2009
![Page 14: Designing for Privacy: Theorie und Praxis ...waste.informatik.hu-berlin.de/Lehre/ws0910/pet/einfuehrung-20091021.pdf · Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1](https://reader030.vdocuments.us/reader030/viewer/2022041206/5d5aa14d88c993c0478bcca8/html5/thumbnails/14.jpg)
Einbettung
Grundregeln:
• Alle Informationsquellen müssen offengelegt und alle fremden Leistungen müssen kenntlich gemacht werden.
• Zitate dienen der Untermauerung der eigenen Argumentation. Sie sind weder Selbstzweck noch Hauptbestandteil der Arbeit.
• Die Zitierweise muss konsistent sein.
• Primärquellen den Sekundärquellen vorziehen.
• Plagiat ⇒ Kein Schein!
Mittwoch, 21. Oktober 2009
![Page 15: Designing for Privacy: Theorie und Praxis ...waste.informatik.hu-berlin.de/Lehre/ws0910/pet/einfuehrung-20091021.pdf · Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1](https://reader030.vdocuments.us/reader030/viewer/2022041206/5d5aa14d88c993c0478bcca8/html5/thumbnails/15.jpg)
Einbettung
Kenntlichmachung im eigenen Text:
Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1 Sed diam nonummy nibh euismod (Meyer 2008, S. 16). Tincidunt ut laoreet dolore magna aliquam erat volutpat [Mey08, S. 16]. Ut wisi enim ad minim veniam, quis nostrud exerci [7].
• „juristisch“
• „geisteswissenschaftlich“
• „naturwissenschaftlich“
• nur in Zeitschriften
1 Meyer, FooBar, S. 16.
Mittwoch, 21. Oktober 2009
![Page 16: Designing for Privacy: Theorie und Praxis ...waste.informatik.hu-berlin.de/Lehre/ws0910/pet/einfuehrung-20091021.pdf · Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1](https://reader030.vdocuments.us/reader030/viewer/2022041206/5d5aa14d88c993c0478bcca8/html5/thumbnails/16.jpg)
Einbettung
Kenntlichmachung im eigenen Text:
Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1 Sed diam nonummy nibh euismod (Meyer 2008, S. 16). Tincidunt ut laoreet dolore magna aliquam erat volutpat [Mey08, S. 16]. Ut wisi enim ad minim veniam, quis nostrud exerci [7].
• „juristisch“
• „geisteswissenschaftlich“
• „naturwissenschaftlich“
• nur in Zeitschriften
1 Meyer, FooBar, S. 16.
Mittwoch, 21. Oktober 2009
![Page 17: Designing for Privacy: Theorie und Praxis ...waste.informatik.hu-berlin.de/Lehre/ws0910/pet/einfuehrung-20091021.pdf · Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1](https://reader030.vdocuments.us/reader030/viewer/2022041206/5d5aa14d88c993c0478bcca8/html5/thumbnails/17.jpg)
Einbettung
Kenntlichmachung im eigenen Text:
Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1 Sed diam nonummy nibh euismod (Meyer 2008, S. 16). Tincidunt ut laoreet dolore magna aliquam erat volutpat [Mey08, S. 16]. Ut wisi enim ad minim veniam, quis nostrud exerci [7].
• „juristisch“
• „geisteswissenschaftlich“
• „naturwissenschaftlich“
• nur in Zeitschriften
1 Meyer, FooBar, S. 16.
Mittwoch, 21. Oktober 2009
![Page 18: Designing for Privacy: Theorie und Praxis ...waste.informatik.hu-berlin.de/Lehre/ws0910/pet/einfuehrung-20091021.pdf · Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1](https://reader030.vdocuments.us/reader030/viewer/2022041206/5d5aa14d88c993c0478bcca8/html5/thumbnails/18.jpg)
Einbettung
Kenntlichmachung im eigenen Text:
Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1 Sed diam nonummy nibh euismod (Meyer 2008, S. 16). Tincidunt ut laoreet dolore magna aliquam erat volutpat [Mey08, S. 16]. Ut wisi enim ad minim veniam, quis nostrud exerci [7].
• „juristisch“
• „geisteswissenschaftlich“
• „naturwissenschaftlich“
• nur in Zeitschriften
1 Meyer, FooBar, S. 16.
Mittwoch, 21. Oktober 2009
![Page 19: Designing for Privacy: Theorie und Praxis ...waste.informatik.hu-berlin.de/Lehre/ws0910/pet/einfuehrung-20091021.pdf · Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1](https://reader030.vdocuments.us/reader030/viewer/2022041206/5d5aa14d88c993c0478bcca8/html5/thumbnails/19.jpg)
Einbettung
Kenntlichmachung im eigenen Text:
Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1 Sed diam nonummy nibh euismod (Meyer 2008, S. 16). Tincidunt ut laoreet dolore magna aliquam erat volutpat [Mey08, S. 16]. Ut wisi enim ad minim veniam, quis nostrud exerci [7].
• „juristisch“
• „geisteswissenschaftlich“
• „naturwissenschaftlich“
• nur in Zeitschriften
1 Meyer, FooBar, S. 16.
Mittwoch, 21. Oktober 2009
![Page 20: Designing for Privacy: Theorie und Praxis ...waste.informatik.hu-berlin.de/Lehre/ws0910/pet/einfuehrung-20091021.pdf · Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1](https://reader030.vdocuments.us/reader030/viewer/2022041206/5d5aa14d88c993c0478bcca8/html5/thumbnails/20.jpg)
Einbettung
Einträge im Literaturverzeichnis:
Buch: Name, Vorname[; Name, Vorname][ (Hrsg.)]: Titel: Untertitel. [Band, ][Auflage, ]Ort: Verlag, Jahr.
Artikel: Name, Vorname[; Name, Vorname]: Titel: Untertitel. In: Titel[, Unterreihe] [Bd.-Nr.]([Jahr|Datum])[, Nr. #], S. #–#.
URL: Name, Vorname[; Name, Vorname][ (Hrsg.)]: Titel: Untertitel. URL: http://..., abgerufen am: Datum.
http://waste.informatik.hu-berlin.de/Lehre/Zitieren.html
Mittwoch, 21. Oktober 2009
![Page 21: Designing for Privacy: Theorie und Praxis ...waste.informatik.hu-berlin.de/Lehre/ws0910/pet/einfuehrung-20091021.pdf · Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1](https://reader030.vdocuments.us/reader030/viewer/2022041206/5d5aa14d88c993c0478bcca8/html5/thumbnails/21.jpg)
PräsentationDer Prozess des wissenschaftlichen Arbeitens
Recherche
AnalyseEinbettung
Präsentation
Mittwoch, 21. Oktober 2009
![Page 22: Designing for Privacy: Theorie und Praxis ...waste.informatik.hu-berlin.de/Lehre/ws0910/pet/einfuehrung-20091021.pdf · Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1](https://reader030.vdocuments.us/reader030/viewer/2022041206/5d5aa14d88c993c0478bcca8/html5/thumbnails/22.jpg)
Präsentation
Grundregeln:
• die Vorbereitung ernstnehmen
• das Publikum anschauen
• nicht ablesen
Mittwoch, 21. Oktober 2009
![Page 23: Designing for Privacy: Theorie und Praxis ...waste.informatik.hu-berlin.de/Lehre/ws0910/pet/einfuehrung-20091021.pdf · Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1](https://reader030.vdocuments.us/reader030/viewer/2022041206/5d5aa14d88c993c0478bcca8/html5/thumbnails/23.jpg)
Präsentation
Ausgewählte Einzelpunkte:
• Sprache
• Folien und Folientypen
• Handout
• Schrift
• Bilder
• Quellen angeben
Mittwoch, 21. Oktober 2009
![Page 24: Designing for Privacy: Theorie und Praxis ...waste.informatik.hu-berlin.de/Lehre/ws0910/pet/einfuehrung-20091021.pdf · Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1](https://reader030.vdocuments.us/reader030/viewer/2022041206/5d5aa14d88c993c0478bcca8/html5/thumbnails/24.jpg)
Habt Ihr Fragen?
Mittwoch, 21. Oktober 2009
![Page 25: Designing for Privacy: Theorie und Praxis ...waste.informatik.hu-berlin.de/Lehre/ws0910/pet/einfuehrung-20091021.pdf · Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1](https://reader030.vdocuments.us/reader030/viewer/2022041206/5d5aa14d88c993c0478bcca8/html5/thumbnails/25.jpg)
Literatur
Coy, Wolfgang: ZITIEREN leicht gemacht. Berlin, SoSe 2007. URL: http://waste.informatik.hu-berlin.de/Lehre/Zitieren.html
Coy, Wolfgang et al.: Leitfaden zur Gestaltung von Seminar-, Studien- und Diplomarbeiten. Berlin, Oktober 2008. URL: http://waste.informatik.hu-berlin.de/Diplom/LeitfadenTypo.pdf
Mittwoch, 21. Oktober 2009
![Page 26: Designing for Privacy: Theorie und Praxis ...waste.informatik.hu-berlin.de/Lehre/ws0910/pet/einfuehrung-20091021.pdf · Lorem ipsum dolor sit amet, consectetuer adipiscing elit.1](https://reader030.vdocuments.us/reader030/viewer/2022041206/5d5aa14d88c993c0478bcca8/html5/thumbnails/26.jpg)
Vielen Dank für Eure Aufmerksamkeit!
Mittwoch, 21. Oktober 2009