Big Data

DATENKLAU durch App-Berechtigungen (V.1)

Anhand der Methode “DATENKLAU” und der Erarbeitung von Berechtigungen wird die Relevanz und Wertigkeit der Erteilung von Zugriffsberechtigungen auf Einzelfunktionen des Smartphones aufgezeigt.

Einstieg

  1. Ein Satz mit App-Berechtigungen wird um einen mittig platzierten Stuhl verteilt.
  2. Ein Freiwilliger, setzt sich mit verbundenen Augen in die Mitte.
  3. Die Klasse versucht die nächsten zwei Minuten
    1. einzeln und nacheinander(!),
    2. so leise wie möglich (!)
    3. die Daten aus dem Umfeld des in der Mitte sitzenden Schülers zu stehlen.
    4. Der Freiwilllige soll durch Zeigen den Diebstahl verhindern. Schafft er es, bleibt das  Berechtigungskärtchen liegen.
  4. Nach zwei Minuten wird anhand der gestohlenen Berechtigungen das Vorwissen geklärt: Was bedeuten die Berechtigungen!?

Erarbeitungsauftrag

  1. Welche Daten rufen welche Berechtigungen ab? ( Anhang )
  2. Welche Rückschlüsse sind dadurch auf euch zu ziehen?
  3. Welche Berechtigungen empfindet ihr als “sehr wertvoll”?

Sicherung

  1. Der Stapel mit Berechtigung wird offen ausgelegt und besonders wertvolle Berechtigungen begründet nah an den Stuhl geschoben.
  2. Datenklau wird erneut gespielt.
  3. Die erhobenen Daten bei der Auflösung noch einmal thematisiert.

Vertiefung:

Erfahrungsgemäß stellen sich die Schüler nun drei Fragen:

  1. Wie kann ich die Berechtigungen kontrollieren? (Man sollte wissen, wie man Berechtigungen ausstellt!)
    • https://www.youtube.com/watch?v=xG5JNRGCaU8
  2. Was ist eigentlich das Problem?
    1. Ich bin doch gar nicht so interessant für Firmen? (Thematisieren von Datenhandel/ Transparenz des Anbieters)
    2. Ich will doch personalisierte Werbung! (Thematisieren von Manipulation)

Hausaufgabe

Die Schüler sollen recherchieren wie man Apps des privaten Smartphones und die vergebenen Berechtigungen überprüft und gegebenenfalls eingeschränkt.

Suchbegriff:

  1. Android: Berechtigungen (bei ganz alten Versionen Android 3.0 kann man die Berechtigungen nicht einschränken!)
  2. I-Phone: Datenschutz

 

Big Data: Das Geschäft mit den Daten (V.2)

Basierend auf den Überlegungen aus dem Artikel zu “BigData” und folgender Methode soll der Datenklau thematisiert werden.

Einstieg

Sinn und Zweck eines Payback-Systems.

Erarbeitung

In Gruppen von je 4 Mitgliedern werden Rollen verteilt und überlegt, was diese auf ihrem Einkaufszettel stehen hätten.

  1. Nehmen wir an, ihr habt folgende Rolle und ihr kauft ein: Was würdet ihr in euren Einkaufswagen tun?
    • Gruppe 1) Bankangestellter, Familienvater von zwei Kindern, leidenschaftlicher Golfer
    • Gruppe 2) Rentnerin, Katzenliebhaberin, Hobby: Altennachmittag und Fernsehn
    • Gruppe 3) Abiturient, lernt viel, geht gern aus, liebt gute Filme und Bücher
    • Gruppe 4) Schwangere, 7. Monat
  2. Diese “Einkaufszettel” werden in einem zweiten Schritt an die Nachbargruppe weiter gegeben und wieder zugeordnet.

Sicherung

Welche Stereotypen waren aussagekräftig bei dem Erraten der Rollenkärtchen? Was sagen Einkaufszettel bereits über den Käufer?

Vertiefung

„Wie eine Supermarktkette auf Schwangerschaft testet“ (Quarks und Co) Verweis auf weitere Risiken von Big Data! Wer ist wohl besonders an BigData interessiert?

Erarbeitung II

Die ALGORITHMEN (Impuls-Video: Minute 09:21 bis 15:00)

  1. Nehmen wir an, ihr seid Informatiker und bekommt einen Auftrag von folgender Gruppe:
    • Gruppe 1) Bank,
    • Gruppe 2) Versicherung,
    • Gruppe 3) Arzt,
    • Gruppe 4) zukünftiger Arbeitgeber
  2. Arbeitsauftrag: Überlegt euch ein attraktives Angebot für eure Kunden (Gruppe 1-4)
    • Welche Informationen wären für meinen “Kunden” interessant?
    • Woher und wie könnte ich die entsprechenden Daten bekommen?
    • Was müsste mein Algorithmus rausfinden, um für meinen Kunden interessant zu sein?
  3. Zeitvorgabe: Erstellt eine Skizze, auf der ihr eure Idee präsentiert.

Vertiefung

MEINE ROLLE – ich füttere die Sammler mit Daten! (Impuls-Video: Minute 16:00 bis 21:27)

  1. Die Preisgabe welcher Daten, könnten wohl im Rückblick doch als problematisch angesehen werden?
  2. Was ist eigentlich das Problem?
    1. Ich bin doch gar nicht so interessant für Firmen!
    2. Ich will doch personalisierte Werbung!

Big Data: Handlungsoptionen (V.3)

Basierend auf den Überlegungen aus dem Artikel zu “BigData”

Anhand einer Recherche in Partnerarbeit von 14 Google-Angeboten, wird Google exemplarisch aus AGfA als Datensammler herausgegriffen und Alternativen zu dem Konzern oder Handlungsmöglichkeiten im Umgang mit seinen Diensten aufgezeigt.

Einstieg

Bild: Google-Startseite und Alternative Suchseite “DuckDuckGo”( Präsentation bis zum Arbeitsauftrag)

  • Überleitung: Dienste von Google verteilen (auslosen)

Erarbeitung

Partnerarbeit: Recherchiert über “DuckDuckGo”

  • a) welche Daten gesammelt werden,
  • b) ob es OpenSourceAlternativen gibt und
  • c) worauf man bei der Benutzung des Google-Dienstes Wert legen sollte.

Sicherung

Fertige Notizen werde fotografiert und auf das Padlet geladen.


Lektüreempfehlung:

Kukutz-Blog: Tschüß, Datenkrake! Ein Leben ohne Google

1 thought on “Big Data”

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.