Zusammenfassung

Abstract

  • Ausgangssituation
  • Aufgabenstellung - Hauptfrage
  • Vorgehen
  • Ergebnisse
  • Folgerungen

Keine Zitate, "Ich, wir", persönliche Wertungen, Verweise auf andere Arbeiten

Gesprächsphasen

  • Eröffung: Small Talk, Ziel, Ausgangslage
  • Diskussion: Frage, Argument, Gemeinsamkeit
  • Ergebnis: Vereinbarung, Ausklang

Gesprächsanalyse

Vier Seiten

  • Sachebene
  • Beziehungsebene
  • Appellebene
  • Selbstoffenbahrung

Zuhören

  • "Ich-verstehe" Zuhören: Abtasten, selektiv, dem Partner ins Wort fallen
  • Aufnehmendes Zuhören: Ja, mhm, Kopfnicken
  • Umschreibendes Zuhören: Paraphrasieren, mit eigenen Worten wiedergeben
  • Aktives Zuhören: Verbalisieren, Gefühle ansprechen

Transaktionsanalyse

  • Eltern-Ich
    • kritisch ELk: zurechtweisend, befiehlt
    • unterstützend ELu: Hört zu, hat Verständnis
  • Erwachsenen-Ich ER: Sachlich, überlegt und wägt ab
  • Kind-Ich
    • natürlich Kn: spontan und impulsiv, rebellisch, egozentrisch
    • angepasst Ka: hilflos, orientiert sich an Normen, traut sich nicht
    • kleiner Professor Kkp: intuitiv, schlau, listig, manipuliert

Grundpositionen

  • Ich bin okay, du bist okay
  • Ich bin okay, du bist nicht okay
  • ...

Gesprächsstörer

  • Von sich reden
  • Vorschläge, Lösungen anbieten, Überreden
    • "Versuchen Sie es doch einmal so..."
  • Lebensweisheiten, herunterspielen, nicht ernst nehmen
    • "Ohne Fleiss kein Preis"
  • Ausfragen
  • Ursachen aufzeigen, Hintergründe deuten
    • "Sie regen sich doch nur auf..."
  • Vorwürfe machen, bewerten
  • Befehlen, warnen, drohen

Gesprächsförderer

  • Zuhören, Paraphrasieren
  • Aktiv Zuhören: Was wird wie gesagt
  • Zusammenfassen
  • Umschreiben
    • "Sie meinen, dass..."
  • Klären, in Beziehung setzen
  • Wünsche herausarbeiten, Gefühle ansprechen
  • Fragen, Nachfragen

Feedback

  • Kontext
    • Wird dem Leser klar gemacht, n welcher Weise er gemeint ist und wozu er den Text liest?
  • Inhalt
    • Bekommt der leser das zu lesen, was er braucht?
  • Organisation / Aufbau
    • Führt der Text den Leser?
  • Sprache / Darstellung
    • Wird der Inhalt für den Leser verständlich formuliert?

Testat 1 - Recherchearbeit

Werkzeugkasten

  • Einleitung

    • Kontext: Ausgangslage Auftrag
    • Problem: siehe Auftrag
    • Ziel: Big Data, Datenschutz, etc...
    • Vorgehen: Literatur, Recherchieren...
    • Überblick: Hauptkapitel
  • Grundlagen:
    Eigentlich unser Hauptteil

  • Hauptteil:

    • Zusammenfassung der Recherche
  • Schluss

    • Für Leser, die den Hauptteil gelesen haben
    • Kurz und konzentriert
  • Jedes Kapitel mit Überblick beginnen (als Blocktitel)

  • Zitate: (nach IEEE)

    • Bsp.: "Müller stellt fest ... [x]", schöner als einfach am Schluss eines Abschnitts ein Zitat zu kennzeichnen
    • X ist fortlaufende Nr. über den ganzen Text

Allgemein: http://www2.deloitte.com/content/dam/Deloitte/ch/Documents/manufacturing/ch-de-manufacturing-werkplatz-4-0-24102014.pdf http://www.rolandberger.ch/media/pdf/Roland_Berger_TAB_01_Industry20150526.pdf

Datenschutzbeauftragter: (ad interim: Jean Philippe Walter)
https://de.wikipedia.org/wiki/Eidgen%C3%B6ssischer_Datenschutz-_und_%C3%96ffentlichkeitsbeauftragter

Interview Thür:
http://www.nzz.ch/schweiz/aktuelle-themen/was-den-datenschuetzer-beschaeftigt-ld.825

http://www.nzz.ch/schweiz/der-staat-muss-sich-aus-dem-privatleben-heraushalten-1.18447461
http://www.nzz.ch/lebensart/gesellschaft/datenschutz-1.18607061>

Lobsiger als EDÖB gewählt
http://www.tagesanzeiger.ch/schweiz/standard/adrian-lobsiger-ist-der-neue-schweizer-datenschuetzer/story/14451252

Interview Lobsiger:
http://www.tagesanzeiger.ch/schweiz/standard/Die-Eingriffe-in-die-Privatsphaere-reichen-schon-sehr-tief/story/20823535

Google Flu Trends
http://www.google.org/flutrends/about/

Bild Datensicherheit:
https://downloads.cloudsecurityalliance.org/initiatives/bdwg/Expanded_Top_Ten_Big_Data_Security_and_Privacy_Challenges.pdf

TED: https://www.ted.com/talks/susan_etlinger_what_do_we_do_with_all_this_big_data https://www.ted.com/talks/kenneth_cukier_big_data_is_better_data

Gesetzeslage Datenschutz:
http://www.edsb.ch/

Bundesgesetz:
https://www.admin.ch/opc/de/classified-compilation/19920153/201401010000/235.1.pdf https://www.admin.ch/opc/de/classified-compilation/19920153/index.html


Buch "Big Data und Datenschutz"

S. 3

"Der Begriff "Big Data" bezeichnet nicht nur grosse Mengen an Daten, die aus vielfältigen Quellen erfasst werden, sondern er beinhaltet auch neue methoden und Technologien, wie die grossen Datenmengen verarbeitet, analysiert und visualisiert werden können."

"Big Data liefert aber nicht nur Lösungen, sondern ist auch mit technischen, organisatorischen, rechtlichen und ethischen Herausforderungen verbunden."

S. 4

"Bei Big Data geht es nicht nur darum, grosse Datenmengen handhaben zu können, sondern auch Mehrwert aus den grossen Datenmengen schöpfen zu können."

Beispiel: Ausbreitung der Grippe in den USA anhang von Google Ergebnissen: Korrelation zwischen Web-Suchanfragen und Besuchen beim Arzt.

S. 5
Eigenschaften Big Data:

  • Volume: Die Menge der Daten wächst exponentiell
  • Velocity: Immer schnellere Auswertung der Daten nötig
  • Variety: Neben Verarbeitung von strukturieren Daten möchte man heute auch unstrukturierte Daten verarbeiten (z.B. Social Media)
  • Veracity ( Richtigkeit): Schwierigkeit, Korrektheit der Daten zu prüfen. Aus ungenauen "noisy" Daten wertvolle Informationen extrahieren.

S. 6-9
Data at Rest: Daten, die offline sind und bearbeitet wrerden können, nicht zeitkritisch
Data in Motion: Daten werden in der Geschwindigkeit bearbeitet, in der sie anfallen, Resultate innert kürzester Zeit

Data at Rest
bsp: Google MapReduce: Verwendet "Divide and Conquer"-Prinzip. Einzelne Tasks erledigen eine kleine Aufgabe, am Schluss wird zusammengefasst ("reduce"-Task)

Data in Motion

  • Daten werden in "Streams" bearbeitet und in einzelne Datenströme zerteilt, die nach der Bearbeitung wieder zusammen gefügt werden ("divide and conquer").
  • Parallelisierung der Datenströme

Bsp: Finanz-, Wetterdaten, Überwachungskamera-Daten

S. 12-13
Big Data bei IT-Sicherheit: Verhaltensmuster erkennen. Zb. ein Modell des Normal-Verhaltens erstellen und Abweichungen davon beobachten (Zugriff auf sensitive Daten, zu ungewöhnlicher Zeit, etc.)

S. 14 - Herausforderungen

  • Welche Daten werden überhaupt gebraucht?
  • Datenschutz: Speicherung nur für eine begrenzte Zeit, für Big Data braucht es aber längere Zeiträume
  • Daten-Anonymisierung: Aufwändig; Daten sollen ihren Wert für die Analyse behalten

Big Data: Rechtliche Perspektive

S. 20: Personendaten

  • Datenschutzgesetz gilt für Personendaten
  • Big Data weist aber meiste keinen Personenbezug auf
  • Trotzdem: Je mehr Daten vorhanden sind, desto leichter ist eine Identifikation (zb. durch Kombination von Daten)
  • Bei Möglichkeit, eine Person "ohne übermässigen Aufwand" zu bestimmen, unterliegt es dem DSG Art. 3

S. 25 - Problem der Einwilligung

"Im Lichte von Sinn und Zweck der Einwilligung ist zu fordern, dass sie transparent erfolgt und dass der Kunde wissen muss, welche Datenkategorien und welche Anzahl an Daten den Big Data Analytics zugeführt werden sollen. Von einer audrrücklichen Einwilligung lässt sich nur sprechen,m dwenn der Kunde in der Lage ist, das Ausmass und den Inhalt der Datenbearbeitung abzuschätzen"

S. 27 - Neue Konzepte:
Private Zertifizierungsdienste, die Anbieter prüfen und Labels ausstellen

Suchmaschinen und Social Media

S. 33 - Anwendungsfälle
Ökonomische Treiber: Umsatzsteigerung, Risikominimierung/-verhinderung, Schaffung besserer Entscheidungsgrundlagen.

S. 34 - Technologie
Bsp. "Hadoop": Kann parallel auf beliebig vielen Servern laufen. Wird von Facebook, Last.fm, NyTimes, Amazon, Microsoft, Adobe verwendet

S. 35-36: Ausblick
Viele haben Angst, dass die Daten gegen sie verwendet werden könnten. Gefahren für Persönlichkeitsrechte.

"Wer über viele personenbezogene Daten verfügt, hat dementpsrechend Macht über die betreffenden Personen"
Es geht um Wettbewerbsvorteile
Tradeoff von"Gratisdienste" wie Facebook / Twitter, die sich mit Nutzerdaten bezahlen lassen

Big Data zwischen Anonymisierung und Re-individualisierung

S. 50
Anwedung des DSG ist gegeben, sobald eine Bestimmbarkeit einer Person gegeben ist.

"Bereits durch die Veröffentlichung von Daten beispielsweise im Internet und die Analyse im Rahmen von "Big Data" kann die Bestimmbarkeit gegeben sein."

Der Aufwand zur Bestimmung der Personen ist im Rahmen von Big Data Analytics in den meisten Fällen als verhältnismässig zu qualifizieren

S. 51/52
Problem: Bearbeitung anonymisierter Daten ist nicht datenschutzreleveant, aber je mehr anonymisierte Daten vorhanden sind, desto höher ist die Wahrscheinlichkeit, dass die Daten wieder einer Person zugeordnet werden können.


Übung Abstract

/home/robin/ownCloud/HSR/RKI/3_Sewo 3

Vor Ende des Semesters abgeben!

Abgabe als Word oder ausgedruckt!!


Leistungsnachweis

  • Gespräch erarbeiten, das schlecht ausgeht
  • Konstruktive Variante entwickeln
    • Situation muss gleich bleiben
    • Personen bleiben gleich eingestellt, aber zb. jemand ändert seine Strategie
    • Anzahl Äusserungen egal
    • Am Schluss kommt es zu einer Lösung
  • Kap. 15 - 19, eins auswählen (für optimierte Version)
  • Am besten 2 beteiligte Personen (max. 3)
  • 21 Äusserungen (21 mal hin und her)
  • Handout
    • Max. 2 Seiten + Anhang
    • Zusammenfassung
    • Gespräch in den Anhang
  • Analyse:
    • Fragen
    • Gesprächshaltung / Stil
    • Gesprächsstörer
    • Vier Ebenen
    • Transaktionen
  • Benotung (zählt 20% zur Abschlussnote)
    • 75% inhalt (Gruppennnote)
    • 25% Individuell

Eigene Präsentation

< https://www.ted.com/talks/amy_cuddy_your_body_language_shapes_who_you_are?language=de#>

http://research.microsoft.com/apps/video/default.aspx?id=238675&r=1