Skip to content

Speichern von Daten

Zitation:

Blümm, M., Fritsch, K., Bock, S., Prof. Dr. Arning, U., & Prof. Dr. Förstner, K. U. (2024). VL_08_Speichern_LZ. Blended-Learning-Basiskurs „Forschungsdatenmanagement“ (Version 0.1). https://mbluemm.github.io/modul-fdII-thkoeln/lz/VL_08_Speichern_LZ.html

Ausgangslage

  • Die Datenspeicherung erfolgt bei den S. aufgrund fehlender Sensibilisierung größtenteils unstrukturiert und ad hoc.

  • Es wird nicht auf Nachnutzbarkeit (auch seitens Dritter) geachtet.

Lernziele für den Online-Kurs

1Die S. können die 3-2-1-Backup-Regel beschreiben(1) und die Relevanz der (gesicherten) Datenspeicherung/von Backups, insbesondere im FDM, erläutern(2).Den S. wird bewusst, welche Wichtigkeit das ordentliche Speichern von Daten und die Erstellung von mehreren Backups haben. Daraufhin setzen sie die 3-2-1-Backupregel für ihre Dateien/in ihren Projekte um.
2Die S. können geeignete Speichersysteme (Onlinesysteme sowie lokale Träger) aufzählen(1).Die S. wissen, auf welchen lokalen Trägern und insbesondere Onlinesystemen (z. B. Cloudsysteme der Hochschule) sie ihre Daten speichern können. Sie setzen dieses Wissen in ihrem Studium ein.
3Die S. können erläutern(2), warum Rohdaten separat gespeichert werden sollten.Die S. verstehen, was Rohdaten (bzw. Primärdaten) sind, wie sie sich von Sekundärdaten unterscheiden und wieso diese separat gespeichert werden sollen.
4Die S. können geeignete Dateiformate für die Archivierung und Nachnutzung nennen(1).Die S. lernen unterschiedliche Dateiformate kennen und wissen, welche Dateiformate zur Datenteilung und Nachnutzung besonders geeignet sind.

Lernziele für den Unterricht in Präsenz

5Die S. können verschiedene Dateiformate identifizieren und Dateitypen zuordnen(5).Die S. wissen, auf welche Aspekte sie bei Dateiformaten der verschiedenen Datentypen zu achten haben, damit diese langfristig nachnutzbar bleiben.
6Die S. sind in der Lage, ungeeignete Datenspeicherung kritisch zu evaluieren(6) und notwendige Schritte für die Dateisicherung zu bestimmen(4).Die S. erkennen, wenn Daten/Dateien nicht richtig gespeichert/gesichert wurden und wissen, wie diese abgespeichert/gesichert werden sollten. Sie können dieses Wissen (auch in ihrem Studium) umsetzen.
7Die S. können bewerten(6), für welche Anforderungen und Anwendungsszenarien welche Speichersysteme geeignet sind sowie dessen Nutzen und Risiken einordnen(4).Die S. können das erlernte Wissen anwenden, um die Eignung unterschiedlicher Speichersysteme für diverse Szenarien zu beurteilen.
8Die S. sind in der Lage zu begründen(6), welchen Mehrwert eine strukturierte und nachhaltige Daten-/Dateispeicherung für sie selbst und für andere bietet und können dies (inkl. der 3-2-1-Backup-Regel) in ihrem Studium anwenden.Die S. verstehen, wofür eine strukturierte und nachhaltige Speicherung von Daten/Dateien sinnvoll ist.

Detaillierte Kursplanung[1]

Online-Kurs

ZeitInhaltZieleMethoden/ Medien (Arbeitsschritte)Sozialform
Ca. 10 min.Einführung in das Thema Datenspeicherung.
- Wichtige Aspekte zur Speicherung von Daten hervorheben.
- Die 3-2-1-Backup-Regel definieren.
- Die Relevanz der Daten/Dateispeicherung im Forschungsprozess erläutern.
S. können die 3-2-1-Backup-Regel beschreiben(1) und die Relevanz der (gesicherten) Datenspeicherung/von Backups, insbesondere im FDM, erläutern(2).Infotexte zu den Inhalten, inkl. Grafiken.
Erklärvideo
Antwort zu beiden Leitfragen notieren (für eine ggf. Diskussion im Plenum).
EA
Ca. 5 min.Thema:
Medien (Onlinesysteme, lokale Datenträger etc.) zur Daten-/Dateispeicherung.
S. können unterschiedliche Speichersysteme (Onlinesysteme sowie lokale Träger), die sich für eine Datenspeicherung eignen, aufzählen(1).Infotexte, Grafiken, Beispiele.EA
Ca. 5 min.Die Relevanz der Daten-/Dateispeicherung im Forschungsprozess erläutern (mit Bezug auf Rohdaten).
Nachnutzung von Daten/Dateien im Forschungsprozess (Bezug zum Studium herstellen).
S. können erläutern(2), warum Rohdaten* separat gespeichert werden sollten.
*unverarbeitete Originaldaten
InfotexteEA
Ca. 10 min.Definition von unterschiedlichen Dateiformaten (für unterschiedliche Daten).
Hervorhebung von Relevanz von Dateiformaten in Bezug auf Nachnutzung.
S. können geeignete Dateiformate für die Archivierung und Nachnutzung nennen(1).InfotexteEA

Präsenzphase

Einstiegsphase

ZeitInhaltZieleMethoden/ Medien (Arbeitsschritte)Sozialform
Ca. 5 min.Begrüßung u. Vorstellung der zeitlichen und thematischen
Agenda
L. bietet OrientierungLV
Ca. 15 min.ScaryTales und Beispiele (beide unten in einer Liste zu finden).
Zum Einstieg werden zwei ScaryTales im Plenum „gespielt“.
L. wählt zwei ScaryTales aus der Liste aus.
Die S. sind in der Lage ein schlechtes Beispiel (schlechte Datenspeicherung/Datenverlust) kritisch zu evaluieren(6) und notwendige Schritte zu bestimmen (4), die zu befolgen wären, um die Daten auf korrekte Weise zu sichern.L. führt die erste ScaryTale ein. Hier sollen die S. im Plenum raten und gemeinsam eine Antwort finden.
Das gleiche mit der zweiten ScaryTale.
ODER
Mit einem weiteren (negativen) Beispiel.
PL

Arbeitsphase

ZeitInhaltZieleMethoden/ Medien (Arbeitsschritte)Sozialform
Ca. 15 min.Einzelarbeit zum Thema Dateiformate.
Mit Tool: z. B. Links eine Liste mit Dateiformaten und rechts eine Liste mit Dateitypen. Diese müssen zugeordnet werden.
Danach kurze Besprechung / Auflösung im PL.
S. können verschiedene Dateiformate identifizieren und Dateitypen zuordnen(5).L. bereitet die interaktive Aufgabe vorab vor.
Nach Fertigstellung (ca. 10 min), eröffnet L. eine abschließende Besprechung. Die S. können ihre Entscheidungen vergleichen.
EA / PL
Ca. 40 min.Gruppenarbeit
Zu erarbeitende Fragen für diese Aufgabe:
1. Für welche Anforderungen und Anwendungsszenarien sind welche Speichersysteme geeignet?
2. Was sind dessen Nutzen und Risiken?
S. können bewerten(6), für welche Anforderungen und Anwendungsszenarien welche Speichersysteme geeignet sind sowie dessen Nutzen und Risiken einordnen(4).L. teilt S. in Gruppen auf und erläutert die Aufgabe.
Die S. tragen unterschiedliche Punkte zu den zwei Fragen zusammen.
L. bittet jede Gruppe, deren Gedanken und Notizen den anderen vorzustellen.
Danach startet L. eine offene Diskussion im PL.
GA / PL
Ca. 10 min.Wissensübertragung auf die Anwendung (Relevanz von Daten/Dateispeicherung) im Studium.S. sind in der Lage, zu begründen(6), welchen Mehrwert eine strukturierte und nachhaltige Daten-/Dateispeicherung für sie selbst und für andere bietet und können dies (inkl. der 3-2-1 Backup-Regel) in ihrem Studium anwenden.L. führt eine abschließende Diskussion im PL ein.PL

Abschluss

ZeitInhaltZieleMethoden/ Medien (Arbeitsschritte)Sozialform
Ca. 5. Min.Offene Fragen / Unklarheiten klärenAusblick auf und Arbeitsauftrag für nächste PräsenzveranstaltungL. erklärt Erwartungen für nächste Stunde. L. bietet S. an, offene Fragen zum Vorlesungsthema, dem Seminarverlauf und/oder anderen Aspekten zu besprechen.PL

Präsenzphase

Einstiegsphase

Begrüßung

(ca. 15 Min.) Methode: Diskussion von ScaryTales*

Aufgabe

Raten Sie und finden Sie gemeinsam eine Antwort auf die ScaryTales.

  • Wo liegen die Fehler?
  • Was ist falsch gelaufen?
  • Wie kann es revidiert werden?
  • Was hätte korrekterweise getan werden müssen?

Alternativ: Beispiele, wie zum Thema Cyberangriff, besprechen.

Arbeitsphase

(ca. 15 Min.) Individuelle Bearbeitung der interaktiven Aufgabe.

L. erläutert den Arbeitsauftrag.

Jede:r bearbeitet die Aufgabe individuell.

Abschließend gibt eine Besprechung im Plenum zu der Aufgabe.

(ca. 40 Min.) Gruppenarbeit

L. teilt die S. in Gruppen ein. Die Gruppen setzen sich zusammen und machen sich Gedanken und Notizen zu den folgenden zwei Fragen:

  1. Für welche Anforderungen und Anwendungsszenarien sind welche Speichersysteme geeignet?

  2. Was sind Nutzen und Risiken von Speichersystemen?

Nach der Gruppenarbeit bringt L. alle Gruppen zusammen. Jede Gruppe trägt ihre Gedanken mit offener Diskussion vor.

(ca. 10 Min.) Abschließende Diskussion

L. eröffnet eine abschließende Diskussion zum Thema „Anwendung/Relevanz von Daten-/Dateispeicherung im Studium.“

z. B. ein offenes Gespräch, wie bisher Daten gespeichert werden, welche Clouds etc. genutzt werden, eine Einschätzung, ob diese wirklich so gut sind und ob sich für die S. jetzt (nach dem erlernten Wissen) etwas im Verhalten ändert?

Die S. werden dazu angeregt, ihr erlerntes Wissen zum Thema „Speicherung von Daten“ in Bezug auf FDM auf ihr Studium zu übertragen.

Abschluss

  • L. fragt die S., ob noch Unklarheiten bestehen oder offene Fragen vorhanden sind
  • L. gibt Ausblick auf nächstes Thema und erinnert an die (online) Vorbereitung zur nächsten Präsenzveranstaltung

Materialien zur Präsenzphase

ScaryTales zum Thema „Speichern von Daten“

ScaryTale nr. 5 - Aus allen Wolken gefallen https://forschungsdaten-thueringen.de/geschichten/articles/aus-allen-wolken-gefallen-de.html

ScaryTale nr. 19 – Antiquitäten https://forschungsdaten-thueringen.de/geschichten/articles/antiques-de.html

ScaryTale nr. 25 - Feuer und Flamme https://forschungsdaten-thueringen.de/geschichten/articles/feuer-und-flamme-de.html

ScaryTale nr. 30 - Versunkene Schätze https://forschungsdaten-thueringen.de/geschichten/articles/versunkene-schaetze-de.html

ScaryTale nr. 34 - Falscher Alarm https://forschungsdaten-thueringen.de/geschichten/articles/20200519-falscher-alarm.html

ScaryTale nr. 35 – in der feindlichen Basis https://forschungsdaten-thueringen.de/geschichten/articles/in-der-feindlichen-basis-de.html

ScaryTale nr. 58 – Daten in Brand gefahr https://forschungsdaten-thueringen.de/geschichten/articles/20221026-daten-in-brandgefahr.html

Beispiele zum Thema „Speichern von Daten“

Fall: Cyberangriff auf das Auswärtige Amt:https://www.sueddeutsche.de/digital/attacke-auf-auswaertiges-amt-die-geschichte-eines-cyber-angriffs-1.3917502

Erhöhte Maßnahmen von Banken gegen Cyberangriffe (z. B. Phishing E-Mails):https://www.handelsblatt.com/finanzen/banken-versicherungen/banken/it-sicherheit-anzahl-der-cyberangriffe-auf-commerzbank-und-co-steigt/28856320.html


  1. Legende der Sozialformen: PL = Plenum; L = Lehrende; S = Studierende; LV = Lehrvortrag; EA = Einzelarbeit, GA = Gruppenarbeit. ↩︎