Speichern von Daten
Zitation:
Blümm, M., Fritsch, K., Bock, S., Prof. Dr. Arning, U., & Prof. Dr. Förstner, K. U. (2024). VL_08_Speichern_LZ. Blended-Learning-Basiskurs „Forschungsdatenmanagement“ (Version 0.1). https://mbluemm.github.io/modul-fdII-thkoeln/lz/VL_08_Speichern_LZ.html
Ausgangslage
Die Datenspeicherung erfolgt bei den S. aufgrund fehlender Sensibilisierung größtenteils unstrukturiert und ad hoc.
Es wird nicht auf Nachnutzbarkeit (auch seitens Dritter) geachtet.
Lernziele für den Online-Kurs
1 | Die S. können die 3-2-1-Backup-Regel beschreiben(1) und die Relevanz der (gesicherten) Datenspeicherung/von Backups, insbesondere im FDM, erläutern(2). | Den S. wird bewusst, welche Wichtigkeit das ordentliche Speichern von Daten und die Erstellung von mehreren Backups haben. Daraufhin setzen sie die 3-2-1-Backupregel für ihre Dateien/in ihren Projekte um. |
2 | Die S. können geeignete Speichersysteme (Onlinesysteme sowie lokale Träger) aufzählen(1). | Die S. wissen, auf welchen lokalen Trägern und insbesondere Onlinesystemen (z. B. Cloudsysteme der Hochschule) sie ihre Daten speichern können. Sie setzen dieses Wissen in ihrem Studium ein. |
3 | Die S. können erläutern(2), warum Rohdaten separat gespeichert werden sollten. | Die S. verstehen, was Rohdaten (bzw. Primärdaten) sind, wie sie sich von Sekundärdaten unterscheiden und wieso diese separat gespeichert werden sollen. |
4 | Die S. können geeignete Dateiformate für die Archivierung und Nachnutzung nennen(1). | Die S. lernen unterschiedliche Dateiformate kennen und wissen, welche Dateiformate zur Datenteilung und Nachnutzung besonders geeignet sind. |
Lernziele für den Unterricht in Präsenz
5 | Die S. können verschiedene Dateiformate identifizieren und Dateitypen zuordnen(5). | Die S. wissen, auf welche Aspekte sie bei Dateiformaten der verschiedenen Datentypen zu achten haben, damit diese langfristig nachnutzbar bleiben. |
6 | Die S. sind in der Lage, ungeeignete Datenspeicherung kritisch zu evaluieren(6) und notwendige Schritte für die Dateisicherung zu bestimmen(4). | Die S. erkennen, wenn Daten/Dateien nicht richtig gespeichert/gesichert wurden und wissen, wie diese abgespeichert/gesichert werden sollten. Sie können dieses Wissen (auch in ihrem Studium) umsetzen. |
7 | Die S. können bewerten(6), für welche Anforderungen und Anwendungsszenarien welche Speichersysteme geeignet sind sowie dessen Nutzen und Risiken einordnen(4). | Die S. können das erlernte Wissen anwenden, um die Eignung unterschiedlicher Speichersysteme für diverse Szenarien zu beurteilen. |
8 | Die S. sind in der Lage zu begründen(6), welchen Mehrwert eine strukturierte und nachhaltige Daten-/Dateispeicherung für sie selbst und für andere bietet und können dies (inkl. der 3-2-1-Backup-Regel) in ihrem Studium anwenden. | Die S. verstehen, wofür eine strukturierte und nachhaltige Speicherung von Daten/Dateien sinnvoll ist. |
Detaillierte Kursplanung[1]
Online-Kurs
Zeit | Inhalt | Ziele | Methoden/ Medien (Arbeitsschritte) | Sozialform |
---|---|---|---|---|
Ca. 10 min. | Einführung in das Thema Datenspeicherung. - Wichtige Aspekte zur Speicherung von Daten hervorheben. - Die 3-2-1-Backup-Regel definieren. - Die Relevanz der Daten/Dateispeicherung im Forschungsprozess erläutern. | S. können die 3-2-1-Backup-Regel beschreiben(1) und die Relevanz der (gesicherten) Datenspeicherung/von Backups, insbesondere im FDM, erläutern(2). | Infotexte zu den Inhalten, inkl. Grafiken. Erklärvideo Antwort zu beiden Leitfragen notieren (für eine ggf. Diskussion im Plenum). | EA |
Ca. 5 min. | Thema: Medien (Onlinesysteme, lokale Datenträger etc.) zur Daten-/Dateispeicherung. | S. können unterschiedliche Speichersysteme (Onlinesysteme sowie lokale Träger), die sich für eine Datenspeicherung eignen, aufzählen(1). | Infotexte, Grafiken, Beispiele. | EA |
Ca. 5 min. | Die Relevanz der Daten-/Dateispeicherung im Forschungsprozess erläutern (mit Bezug auf Rohdaten). Nachnutzung von Daten/Dateien im Forschungsprozess (Bezug zum Studium herstellen). | S. können erläutern(2), warum Rohdaten* separat gespeichert werden sollten. *unverarbeitete Originaldaten | Infotexte | EA |
Ca. 10 min. | Definition von unterschiedlichen Dateiformaten (für unterschiedliche Daten). Hervorhebung von Relevanz von Dateiformaten in Bezug auf Nachnutzung. | S. können geeignete Dateiformate für die Archivierung und Nachnutzung nennen(1). | Infotexte | EA |
Präsenzphase
Einstiegsphase
Zeit | Inhalt | Ziele | Methoden/ Medien (Arbeitsschritte) | Sozialform |
---|---|---|---|---|
Ca. 5 min. | Begrüßung u. Vorstellung der zeitlichen und thematischen Agenda | L. bietet Orientierung | LV | |
Ca. 15 min. | ScaryTales und Beispiele (beide unten in einer Liste zu finden). Zum Einstieg werden zwei ScaryTales im Plenum „gespielt“. L. wählt zwei ScaryTales aus der Liste aus. | Die S. sind in der Lage ein schlechtes Beispiel (schlechte Datenspeicherung/Datenverlust) kritisch zu evaluieren(6) und notwendige Schritte zu bestimmen (4), die zu befolgen wären, um die Daten auf korrekte Weise zu sichern. | L. führt die erste ScaryTale ein. Hier sollen die S. im Plenum raten und gemeinsam eine Antwort finden. Das gleiche mit der zweiten ScaryTale. ODER Mit einem weiteren (negativen) Beispiel. | PL |
Arbeitsphase
Zeit | Inhalt | Ziele | Methoden/ Medien (Arbeitsschritte) | Sozialform |
---|---|---|---|---|
Ca. 15 min. | Einzelarbeit zum Thema Dateiformate. Mit Tool: z. B. Links eine Liste mit Dateiformaten und rechts eine Liste mit Dateitypen. Diese müssen zugeordnet werden. Danach kurze Besprechung / Auflösung im PL. | S. können verschiedene Dateiformate identifizieren und Dateitypen zuordnen(5). | L. bereitet die interaktive Aufgabe vorab vor. Nach Fertigstellung (ca. 10 min), eröffnet L. eine abschließende Besprechung. Die S. können ihre Entscheidungen vergleichen. | EA / PL |
Ca. 40 min. | Gruppenarbeit Zu erarbeitende Fragen für diese Aufgabe: 1. Für welche Anforderungen und Anwendungsszenarien sind welche Speichersysteme geeignet? 2. Was sind dessen Nutzen und Risiken? | S. können bewerten(6), für welche Anforderungen und Anwendungsszenarien welche Speichersysteme geeignet sind sowie dessen Nutzen und Risiken einordnen(4). | L. teilt S. in Gruppen auf und erläutert die Aufgabe. Die S. tragen unterschiedliche Punkte zu den zwei Fragen zusammen. L. bittet jede Gruppe, deren Gedanken und Notizen den anderen vorzustellen. Danach startet L. eine offene Diskussion im PL. | GA / PL |
Ca. 10 min. | Wissensübertragung auf die Anwendung (Relevanz von Daten/Dateispeicherung) im Studium. | S. sind in der Lage, zu begründen(6), welchen Mehrwert eine strukturierte und nachhaltige Daten-/Dateispeicherung für sie selbst und für andere bietet und können dies (inkl. der 3-2-1 Backup-Regel) in ihrem Studium anwenden. | L. führt eine abschließende Diskussion im PL ein. | PL |
Abschluss
Zeit | Inhalt | Ziele | Methoden/ Medien (Arbeitsschritte) | Sozialform |
---|---|---|---|---|
Ca. 5. Min. | Offene Fragen / Unklarheiten klärenAusblick auf und Arbeitsauftrag für nächste Präsenzveranstaltung | L. erklärt Erwartungen für nächste Stunde. L. bietet S. an, offene Fragen zum Vorlesungsthema, dem Seminarverlauf und/oder anderen Aspekten zu besprechen. | PL |
Präsenzphase
Einstiegsphase
Begrüßung
(ca. 15 Min.) Methode: Diskussion von ScaryTales*
Aufgabe
Raten Sie und finden Sie gemeinsam eine Antwort auf die ScaryTales.
- Wo liegen die Fehler?
- Was ist falsch gelaufen?
- Wie kann es revidiert werden?
- Was hätte korrekterweise getan werden müssen?
Alternativ: Beispiele, wie zum Thema Cyberangriff, besprechen.
Arbeitsphase
(ca. 15 Min.) Individuelle Bearbeitung der interaktiven Aufgabe.
L. erläutert den Arbeitsauftrag.
Jede:r bearbeitet die Aufgabe individuell.
Abschließend gibt eine Besprechung im Plenum zu der Aufgabe.
(ca. 40 Min.) Gruppenarbeit
L. teilt die S. in Gruppen ein. Die Gruppen setzen sich zusammen und machen sich Gedanken und Notizen zu den folgenden zwei Fragen:
Für welche Anforderungen und Anwendungsszenarien sind welche Speichersysteme geeignet?
Was sind Nutzen und Risiken von Speichersystemen?
Nach der Gruppenarbeit bringt L. alle Gruppen zusammen. Jede Gruppe trägt ihre Gedanken mit offener Diskussion vor.
(ca. 10 Min.) Abschließende Diskussion
L. eröffnet eine abschließende Diskussion zum Thema „Anwendung/Relevanz von Daten-/Dateispeicherung im Studium.“
z. B. ein offenes Gespräch, wie bisher Daten gespeichert werden, welche Clouds etc. genutzt werden, eine Einschätzung, ob diese wirklich so gut sind und ob sich für die S. jetzt (nach dem erlernten Wissen) etwas im Verhalten ändert?
Die S. werden dazu angeregt, ihr erlerntes Wissen zum Thema „Speicherung von Daten“ in Bezug auf FDM auf ihr Studium zu übertragen.
Abschluss
- L. fragt die S., ob noch Unklarheiten bestehen oder offene Fragen vorhanden sind
- L. gibt Ausblick auf nächstes Thema und erinnert an die (online) Vorbereitung zur nächsten Präsenzveranstaltung
Materialien zur Präsenzphase
ScaryTales zum Thema „Speichern von Daten“
ScaryTale nr. 5 - Aus allen Wolken gefallen https://forschungsdaten-thueringen.de/geschichten/articles/aus-allen-wolken-gefallen-de.html
ScaryTale nr. 19 – Antiquitäten https://forschungsdaten-thueringen.de/geschichten/articles/antiques-de.html
ScaryTale nr. 25 - Feuer und Flamme https://forschungsdaten-thueringen.de/geschichten/articles/feuer-und-flamme-de.html
ScaryTale nr. 30 - Versunkene Schätze https://forschungsdaten-thueringen.de/geschichten/articles/versunkene-schaetze-de.html
ScaryTale nr. 34 - Falscher Alarm https://forschungsdaten-thueringen.de/geschichten/articles/20200519-falscher-alarm.html
ScaryTale nr. 35 – in der feindlichen Basis https://forschungsdaten-thueringen.de/geschichten/articles/in-der-feindlichen-basis-de.html
ScaryTale nr. 58 – Daten in Brand gefahr https://forschungsdaten-thueringen.de/geschichten/articles/20221026-daten-in-brandgefahr.html
Beispiele zum Thema „Speichern von Daten“
Fall: Cyberangriff auf das Auswärtige Amt:https://www.sueddeutsche.de/digital/attacke-auf-auswaertiges-amt-die-geschichte-eines-cyber-angriffs-1.3917502
Erhöhte Maßnahmen von Banken gegen Cyberangriffe (z. B. Phishing E-Mails):https://www.handelsblatt.com/finanzen/banken-versicherungen/banken/it-sicherheit-anzahl-der-cyberangriffe-auf-commerzbank-und-co-steigt/28856320.html
Legende der Sozialformen: PL = Plenum; L = Lehrende; S = Studierende; LV = Lehrvortrag; EA = Einzelarbeit, GA = Gruppenarbeit. ↩︎