Konzeption einer E-Learning-Anwendung zur Thematik Datenschutz


Bachelorarbeit, 2014

42 Seiten, Note: 1,0


Leseprobe

Inhaltsverzeichnis

Kurzfassung

Abstract

Inhaltsverzeichnis

Abbildungsverzeichnis

Tabellenverzeichnis

1. Einleitung

2. Datenschutz in Deutschland
2.1. Personenbezogene Daten
2.2. Datenschutzrechtliche Verpflichtungen für Unternehmen
2.2.1. Bestellung eines Datenschutzbeauftragten
2.2.2. Sensibilisierung der Mitarbeiter in Datenschutzbelangen
2.3. Kurzanalyse und -vergleich existierender Lernangebote zur Thematik Datenschutz.
2.3.1. SICODA Trainer - „Mitarbeitersensibilisierung Datenschutz“
2.3.2. BDSGTrainer2.0
2.3.3. 90 Sekunden Datenschutz
2.3.4. Fazit

3. Umsetzung
3.1. Zielgruppe
3.1.1. Alter
3.1.2. Vorwissenbzw. Inhaltsvertrautheit
3.1.3. Computer-Affinität bzw. Medienkompetenz
3.1.4. E-Learning Akzeptanz
3.1.5. Lernansprüche
3.1.6. Lernstil
3.1.7. Wahrnehmungsform
3.1.8. Informationsverarbeitung
3.1.9. Nicht-Zielgruppe
3.2. Lernziele
3.2.1. Richtziele
3.2.2. Grobziele
3.2.3. Feinziele
3.3. Didaktisches Design
3.3.1. Motivationsdesign
3.3.2. Inhaltsstrukturdesign
3.3.3. Verwendung von Interaktionen
3.3.4. Multimedia-Design
3.3.5. Test- und Übungsdesign

4. Reflexionund Ausblick
4.1. Technische Entscheidungen
4.2. Vorgehensweise
4.3. Ergebnisse
4.4. Ausblick

Literaturverzeichnis

Rechtsquellenverzeichnis

Abstract

In Germany companies are required by law to educate those employees on matters of data privacy, who by definition of their particular function within the company have to handle private data of any sort. Special classroom trainings and seminars take up a lot of time, furthermore are causing high costs, especially for companies with many employees.

The XY GmbH has been dealing with the development of e-learning solutions since 2001 and more recently has been trying to offer companies the opportunity to let their employees take those courses on data privacy using e-learning software.

This thesis addresses the conceptualization of this multimedia courseware about basic knowledge and practical examples in data protection. It focuses on the legal background, the definition of the target group, the learning objectives and the didactic design.

Because of a very heterogeneous target group its isolation and definition was a big, but necessary challenge to later on be able to make didactic decisions.

Abbildungsverzeichnis

Abbildung 1: Screenshot "Rückmeldung"

Abbildung 2: Screenshot "Telefongespräch Lauscher"

Abbildung 3: Screenshots "Daten vernichten"

Abbildung 4: Scroll-Icon

Abbildung 5: Aufgaben-Icon

Tabellenverzeichnis

Tabelle 1: Richtziele

Tabelle 2: Grobziele Kapitel "Warum das alles?"

Tabelle 3: Grobziele Kapitel "Am Arbeitsplatz"

Tabelle 4: Grobziele Kapitel "IT-Sicherheit"

Tabelle 5: Grobziele Kapitel "Datenweitergabe"

Tabelle 6: Feinziele Kapitel "Warum das alles?"

Tabelle 7: Feinziele Kapitel "Am Arbeitsplatz"

Tabelle 8: Feinziele Kapitel "IT-Sicherheit"

Tabelle 9: Feinziele Kapitel "Datenweitergabe"

1. Einleitung

Das Verarbeiten von personenbezogenen Daten ist für fastjedes Unternehmen in Deutschland Bestandteil des täglichen Geschäfts, sei es für die interne Personalverrechnung, die Verwaltung von Lieferantenkontakten oder die Aussendung von Werbung an Stammkunden1. In den meisten Unternehmen kommen viele Mitarbeiter mit personenbezogenen Daten in Berührung.

Im 21. Jahrhundert mit seinen fortgeschrittenen Technologien und sich daraus immer wieder ergebenden neuen Möglichkeiten der Datenverarbeitung, wird dies aus Gründen der Aufwandsersparnis oft automatisiert und meist auch elektronisch vorgenommen. Das Deutsche Bundesdatenschutzgesetz (BDSG) versteht unter „Automatisierter Verarbeitung“ die Erhebung, Verarbeitung oder Nutzung personenbezogener Daten unter Einsatz von Datenverarbeitungsanlagen (§ 3 Abs. 2 BDSG).

Dadurch entstehen enorme Mengen an personenbezogenen Daten und der verantwortungsbewusste Umgang mit diesen Daten ist vor allem für Firmen und Organisationen ein zentrales Thema. Daher möchte die XY GmbH Unternehmen die Möglichkeit bieten, Mitarbeiter in Belangen des Datenschutzes mittels E-Learning zu sensibilisieren.

Das Hamburger Unternehmen XY GmbH ist eine Tochter der XY e.V. und beschäftigt sich seit 2001 unter anderem mit dem Thema E-Learning. Unter der Marke „XY learning“ erstellt das Unternehmen meist auf Kundenwunsch individuell angepasste Lernsoftwareprodukte und bei Bedarf findet auch die Einrichtung eines Lernmanagementsystems wie z.B. Moodle2 oder Ilias3 zur Integration und Verwaltung dieser Produkte statt. Neben diesen Auftragsarbeiten vertreibt das Unternehmen auch Lernanwendungen ohne konkretem Auftraggeber auf dem offenen Markt.

Für die Thematik „Datenschutz“ - insbesondere dem Datenschutz in Unternehmen - möchte die XY GmbH eine E-Learning-Anwendung auf den Markt bringen. Es gibt mehrere Gründe für Unternehmen, dieses E-Learning-Programm zu erwerben: Es wird dadurch der gesetzlich festgehaltenen Schulungsverpflichtung nachgekommen und eine generelle Sensibilisierung für das Thema Datenschutz bei den Mitarbeitern erreicht. Die

Vermeidung von Geldbußen für das Unternehmen infolge von Datenschutz-Verstößen ist ebenfalls ein möglicher Beweggrund, die Lernsoftware einzusetzen.

Ziel nach Abschluss des Projekts ist es, ein SCORM-fähiges4 Paket am Markt anbieten zu können, welches Unternehmen, die ihre Mitarbeiter im Bereich des Datenschutzes auf multimediale Art schulen möchten, in Anspruch nehmen können.

Die vorliegende Arbeit ist in vier Abschnitte unterteilt. Nach der Einleitung in Abschnitt 1 beschäftigt sich Abschnitt 2 mit datenschutzrechtlichen Hintergründen und den geltenden Bestimmungen in Deutschland. Außerdem werden bereits existierende digitale Lernangebote im Bereich des Datenschutzes beschrieben und analysiert. Der darauffolgende Abschnitt 3 widmet sich der Umsetzung des Projekts. Dabei werden sowohl die Definition der Zielgruppe und der Lernziele sowie das didaktische Design näher betrachtet. In Abschnitt 4 wird kurz auf die technischen Aspekte der Lösung eingegangen und die Vorgehensweise im Laufe des Projektes kritisch reflektiert. Zum Schluss folgen eine Darstellung der bisher erzielten Ergebnisse und ein Ausblick auf ein mögliches weiteres Vorgehen.

2. Datenschutz in Deutschland

Unter Datenschutz versteht man den Schutz der Einzelnen davor, gegen ihren Willen oder über einen bestimmten Zweck hinaus „gläsern“ zu werden. Somit geht es nicht um den Schutz der Daten an sich, sondern um den Schutz der Individuen, denen diese Daten gehören. Im Rahmen der im 21. Jahrhundert gängigen elektronischen und automatisierten Datenverarbeitung ist das Bestreben des Datenschutzes, die Einzelnen vor unbegrenzter Erhebung, Speicherung, Verwendung und Weitergabe ihrer persönlichen Daten (siehe Abschnitt 2.1) zu schützen (Schwartmann, Lamprecht-Weißenborn & Pabst, 2011). Zentrales Fundament für Datenschutzregelungen bildet in Deutschland das Gesetz zum Schutz vor Missbrauch personenbezogener Daten bei der Datenverarbeitung vom 27. Jänner 1977 (Grochla, Weber & Werhahn, 1983), heute besser bekannt unter dem Bundesdatenschutzgesetzt (BDSG). Das BDSG definiert den Zweck des Datenschutzgesetzes wie folgt (§ 1 Abs. 1 BDSG):

„Zweck dieses Gesetzes ist es, den Einzelnen davor zu schlitzen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird“

Für die deutsche Bevölkerung gehört Datenschutz zu den wichtigsten politischen Themen und ist laut einer repräsentativen Studie des Deutschen Instituts für Vertrauen und Sicherheit im Internet5 aus 2013 von ebenso großer Bedeutung wie die Bewältigung der Finanzkrise.

2.1. Personenbezogene Daten

Das BDSG definiert „personenbezogene Daten“ wie folgt (§ 3 Abs. 1 BDSG):

„Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person [...] “

Der Datenschutz bezieht sich immer auf personenbezogene Daten. Keine Verwechslung darf hierbei zwischen Betriebs- oder Geschäftsgeheimnissen in Unternehmen gemacht werden. Diese sind nur soweit Bestandteil des Datenschutzrechts, wie personenbezogene Daten betroffen sind. Personenbezogene Daten sind unter anderen der Name, die Anschrift, die Staatsangehörigkeit, der Familienstand, der Beruf oder das Abbild einer Person. Strengere Maßstäbe für Erhebung und Verwendung gelten für Daten aus sensiblen Bereichen wie Angaben über Herkunft, Religionszugehörigkeit oder Gesundheitszustand (Schwartmann et al., 2011). Daten, die sich auf Personengruppen beziehen, sind nur dann personenbezogen, wenn die Angaben Rückschlüsse auf einzelne Individuen zulassen (Grochla et al., 1983).

Keine personenbezogenen Daten sind jene, bei denen es sich um Verhältnisse handelt, die keinen direkten Bezug zu einer Einzelperson zulassen. Als nicht personenbezogene Daten gelten auch anonyme Daten (Doerfel, Hotho, Kartal-Aydemir, Alexander & Stumme, 2013).

2.2. Datenschutzrechtliche Verpflichtungen für Unternehmen

Viele Unternehmen erfassen und verarbeiten aufgrund ihres Geschäftswesens personenbezogene Daten. Das BDSG sieht für diese Unternehmen bestimmte Verpflichtungen vor, um die Einhaltung der Datenschutzregelungen zu gewährleisten. Grundsätzlich gelten die Vorschriften bezüglich Datenschutz für jedes Unternehmen, also auch für Klein- und Mittelbetriebe (Grochla et al., 1983). Die nachfolgenden Abschnitte erläutern, zu welchen Datenschutzmaßnahmen Unternehmungen unter bestimmten Voraussetzungen gesetzlich verpflichtet sind.

2.2.1. Bestellung eines Datenschutzbeauftragten

Grundsätzlich trägt in einem Unternehmen die Geschäftsführung die Verantwortung hinsichtlich der Einhaltung datenschutzrechtlicher Bestimmungen. Diese kann entsprechende Aufgaben aber an einen Datenschutzbeauftragten delegieren (Schwartmann et al., 2011). Das BDSG regelt, in welchen Fällen und unter welchen Umständen die Bestellung eines Datenschutzbeauftragten verpflichtend ist (§ 4f Abs. 1 BDSG):

^Öffentliche und nicht-öffentliche Stellen, die personenbezogene Daten automatisiert verarbeiten, haben einen Beauftragten für den Datenschutz schriftlich zu bestellen. [...]Das Gleiche gilt, wenn personenbezogene Daten auf andere Weise erhoben, verarbeitet oder genutzt werden und damit in der Regel mindestens 20 Personen beschäftigt sind. Die Sätze 1 und 2 gelten nicht für die nichtöffentlichen Stellen, die in der Regel höchstens neun Personen ständig mit der automatisierten Verarbeitung personenbezogener Daten beschäftigen. [...]“

2.2.2. Sensibilisierung der Mitarbeiter in Datenschutzbelangen

Laut BDSG ist der Datenschutzbeauftragte verpflichtet, alle Mitarbeiter entsprechend zu schulen, die personenbezogene Daten automatisiert verarbeiten (§ 4g Abs. 1 BDSG):

„Der Beauftragte für den Datenschutz wirkt auf die Einhaltung dieses Gesetzes und anderer Vorschriften über den Datenschutz hin. [...] Er hat insbesondere [...] die bei der Verarbeitung personenbezogener Daten tätigen Personen durch geeignete Maßnahmen mit den Vorschriften dieses Gesetzes sowie anderen Vorschriften über den Datenschutz und mit den jeweiligen besonderen Erfordernissen des Datenschutzes vertraut zu machen.“

Dass eine Schulung bzw. Sensibilisierung stattzufinden hat, ist durch diesen Paragraphen gesetzlich geregelt, jedoch lässt die Gesetzgebung die Art und Weise, also die Form dieser Maßnahme, offen. Abschnitt 2.3 beschäftigt sich deshalb mit der Kurzanalyse von am Markt vorhandenen Lernangeboten, auf die Unternehmen bzw. deren Datenschutzbeauftragte zum Zwecke der Mitarbeitersensibilisierung zurückgreifen können.

2.3. Kurzanalyse und -vergleich existierender Lernangebote zur Thematik Datenschutz

Dieser Abschnitt widmet sich der Betrachtung bestehender Lernangebote auf dem deutschen Markt, welche Aspekte des Datenschutzes zum Inhalt haben. Neben einer Reihe von traditionellen Präsenzschulungen und -seminaren gibt es viele digitale Angebote, wie Computer-Based Trainings6 (CBTs) oder Web-Based Trainings7 (WBTs), auf die sich diese Arbeit fokussiert. Die digitalen Lernangebote werden in den folgenden Abschnitten einer Kurzanalyse unterzogen, im Rahmen derer die grundsätzliche didaktische Ausrichtung, der Einsatz von Multimedia, die dargebotenen Inhalte und etwaige Besonderheiten verglichen werden.

2.3.1. SICODA Trainer - „Mitarbeitersensibilisierung Datenschutz“

Der „SICODA Trainer“ der SICODA GmbH8 ist eine E-Leaming-Plattform für verschiedenste Inhalte. Dem ersten Thema „Mitarbeitersensibilisierung Datenschutz“ folgten weitere, auf andere unternehmensrelevante Felder ausgeweitete Themenbereiche wie beispielsweise eine Mitarbeitersensibilisierung für Datenschutz in medizinischen oder sozialen Einrichtungen (Filges & Gönner, 2013). Die „Mitarbeitersensibilisierung Datenschutz“ wurde als WBT umgesetzt. Über einen Demo-Zugang9 ist es möglich, das WBT zu betrachten. Die dort gewonnenen Eindrücke dienen als Grundlage für die in den nächsten Absätzen folgende Analyse.

Didaktische Ausrichtung

Das WBT orientiert sich an Teilen der Regeln für den programmierten Unterricht nach Skinner (Skinner 1958, zitiert nach Bower & Hilgard, 1983).

Im Lernprogramm werden immer seitenweise theoretische Inputs gegeben. Nach einigen Seiten folgt eine Frage zu den eben präsentierten Inhalten. Skinners Regel, dass auf jede gegebene Antwort sofort eine Rückmeldung erfolgen muss (Skinner 1958, zitiert nach Bower & Hilgard, 1983), wird im WBT dadurch eingehalten, dass auf Antworten auf die zuvor gestellten Fragen immer ein unmittelbares Feedback und gegebenenfalls eine Richtigstellung folgt.

Skinner definiert den programmierten Unterricht unter anderem auch dadurch, dass Fragen so gestellt werden sollten, dass sie die Lernenden mit sehr hoher Wahrscheinlichkeit richtig beantworten können (Skinner, 1958, zitiert nach Bower & Hilgard, 1983). Die Fragen sind ausschließlich Singe-Choice-Fragen10 und ihre Distraktoren11 sind meist leicht erkennbar. Für die Beantwortung ist das Wiedergeben der zuvor präsentierten Fakten ausreichend.

Es gibt keine zeitlichen Limits und die Lernenden haben durch die beiden Schaltflächen „Zurück“ und „Weiter“ die Möglichkeit, das Lernprogramm mit individueller Geschwindigkeit abzuarbeiten. So findet auch die Regel, dass alle Lernenden das Lernprogramm in ihrem eigenen Tempo durcharbeiten können sollen (Skinner, 1958, zitiert nach Bower & Hilgard, 1983), Anwendung.

Einsatz von Multimedia

Multimedial beschränkt sich das WBT auf die Verwendung von Text und Bild. Auf den Einsatz von Animationen, Simulationen, Audio und Video wurde zur Gänze verzichtet.

Reine Textseiten verwenden sehr oft Aufzählungspunkte. Derartige Gliederungen bzw. Hervorhebungen ermöglichen den Lernenden ein verbessertes Textverständnis (E. R. Mayer, 2005). Überschriften sind vor allem dann für die Textverarbeitung förderlich, wenn sie kennzeichnen, dass der nachfolgende Text eine bestimmte Funktion hat (Niegemann et al., 2008). Im konkreten Fall dieses WBTs weisen Überschriften oft auf ein Fazit, eine Zusammenfassung oder eine Testfrage hin.

Die Bilder sind beinahe ausschließlich Analogiebilder12 und übernehmen meist eine dekorative oder motivationale Funktion. Das heißt, dass dadurch das Interesse am Lerninhalt geweckt und die Motivation bei den Lernenden gesteigert werden kann und sich die Attraktivität des Textes erhöht (Niegemann et al., 2008).

Für bestimmte Textarten werden wiederkehrend dieselben Bilder verwendet, wodurch die Lernenden in Bezug auf die Einschätzung der Relevanz des Textes kognitiv entlastet werden (Kerres, 2013; Niegemann et al., 2008).

Dargebotene Inhalte

Das WBT „Mitarbeitersensibilisierung Datenschutz“ der SICODA GmbH umfasst laut Demo-Zugang auf der Website folgende Kapitel:

- Datenschutz allgemein
- Rechtliche Grundlagen des Datenschutzes
- Regeln des Datenschutzes
- Datenverarbeitung durch Dienstleister
- Beschäftigtendatenschutz
- Was kann man am Arbeitsplatz für den Datenschutz tun?
- Wer kümmert sich um den Datenschutz?
- Fazit / Zusammenfassung

Besonderheiten

Zu Beginn des WBTs ist die Eingabe von Name und E-Mail-Adresse erforderlich. Die Lernenden erhalten dadurch eine E-Mail, um im Falle eines vorzeitigen Verlassens des WBTs über einen personalisierten Verweis wieder an der entsprechenden Stelle im Kurs einsteigen zu können. Haben die Lernenden das WBT vollständig abgearbeitet, erfolgt die Ausstellung einer Teilnahmebescheinigung.

2.3.2. BDSG Trainer 2.0

Der „BDSG Trainer 2.0“ der Firma Filges Datenschutz13 ist ein klassisches CBT. Im Vergleich mit dem „SICODA Trainer“ unterscheiden sich die beiden Produkte vor allem in ihren technischen Details. Während der „BDSG Trainer 2.0“ als ohne vorher notwendiger Installation ausführbares Computerprogramm ausgeliefert wird, präsentiert sich der „SICODA Trainer“ als WBT auf einer Website, für welche die Benutzer Zugangsdaten erhalten. Anhand einer Demo-Version14 des „BDSGTrainer 2.0“ wurde dieser analysiert und die Ergebnisse werden in den nächsten Absätzen festgehalten:

Didaktische Ausrichtung

Die didaktische Ausrichtung des „BDSG Trainer 2.0“ gleicht sehr jener des „SICODA Trainers“ (siehe Abschnitt 2.3.1). Es werden ebenfalls abwechselnd Theorie und kurze Testfragen dargeboten und der Lernweg ist vorgegeben. Die Benutzer haben nur durch zwei Schaltflächen „Vor“ und „Zurück“ die Möglichkeit, durch die Inhalte zu springen.

Einsatz von Multimedia

Ähnlich wie beim „SICODA Trainer“ beschränkt sich auch beim „BDSG Trainer 2.0“ der Multimedia-Einsatz zum Großteil auf die Verwendung von Text und Bild. Lediglich bei Testfragen zwischen den theoretischen Inhalten wird auch Audio verwendet.

Skinner geht in seiner Theorie der Operanten Konditionierung davon aus, dass die Auftretenswahrscheinlichkeit eines bestimmten Verhaltens aufgrund der darauf folgenden Konsequenzen steigt oder sinkt (Bodenmann, Perrez & Schär, 2011). Je nachdem, ob eine Frage falsch oder richtig beantwortet wurde, ertönt im CBT ein anderer Sound. Diese beiden Sounds können als Verstärkung15 (Sound „Richtige Antwort“) und Bestrafung16 (Sound „Falsche Antwort“) angesehen werden.

Bei der Verwendung von Text und Bild gleichen die Einsatzzwecke jener beim „SICODA Trainer“ (siehe Abschnitt 2.3.1).

Dargebotene Inhalte

Der „BDSG Trainer 2.0“ ist in vier Kapitel unterteilt (Filges, 2013):

- Was ist Datenschutz?
- Gesetzliche Grundlagen / Bundesdatenschutzgesetz
- Betriebliche Datenschutzbeauftragte
- Datenschutz am Arbeitsplatz

Die Inhalte wurden allgemeingültig zusammengestellt, sodass das CBT in jedem Unternehmen eingesetzt werden kann (Filges, 2013).

Besonderheiten

Ähnlich wie auch der „SICODA Trainer“ bietet das CBT nach vollständigem Abarbeiten der Inhalte dem Lernenden die Möglichkeit, sich ein personalisiertes Zertifikat ausstellen zu lassen. Zusätzlich erhalten die User ein Merkblatt mit zusammengefasster Darstellung der wichtigsten Inhalte.

2.3.3. 90 Sekunden Datenschutz

Das Angebot „90 Sekunden Datenschutz“ der IWBM GmbH17 setzt bei der Vermittlung der Datenschutz-Inhalte auf den Einsatz von Videos18.

In einer Reihe von 50 kurzen Videos werden Aspekte des Datenschutzes behandelt. Die Länge der einzelnen Videos von ungefähr jeweils 90 Sekunden lässt zu, die Videos einfach in den Arbeitsalltag zu integrieren. Durch eine wöchentliche Auslieferung der Clips ist eine längerfristige Präsenz des Themas bei den Mitarbeitern gesichert (Ullmann, 2013). Diese kontinuierliche Beschäftigung mit der Thematik unterscheidet die Videoreihe „90 Sekunden Datenschutz“ von den beiden zuvor genannten Angeboten „SICODA Trainer“ und „BDSG Trainer 2.0“ (siehe Abschnitt 2.3.1 und 2.3.2), bei denen eine einmalige, auf einen bestimmten Zeitpunkt konzentrierte Auseinandersetzung mit dem Inhalt vorliegt.

Das Angebot wurde bewusst simpel und pragmatisch gehalten. Des Weiteren wurden folgende Grundsätze beachtet:

- Sehr kurze Einzelvideos mit einer maximalen Dauer von 90 Sekunden
- Verständliche Sprache
- Nur praktisch relevante Inhalte
- Technische Einfachheit der Videos, um günstigen Produktpreis zu ermöglichen
- Fachliche Korrektheit als Ergebnis einer Überprüfung durch Datenschutzverständige

Videos bzw. Animationen haben unter anderem das Einsatzgebiet, komplexe Sachverhalte zu visualisieren und/oder die Aufmerksamkeit der Lernenden beispielsweise durch Bewegung oder Blinken auf bestimmte Elemente zu lenken (E. R. Mayer, 2005).

2.3.4. Fazit

In den Abschnitten 2.3.1 bis 2.3.3 wurden drei verschiedene Lernangebote zum Thema Datenschutz angeführt. Es handelt sich dabei um ein CBT, ein WBT und eine Schulung mittels Kurzvideos. Die behandelten Inhalte decken zum größten Teil die Grundlagen des Datenschutzes ab.

Nur bei der Video-Lösung (siehe Abschnitt 2.3.3) kamen Animationen zum Einsatz, jedoch sind die Lernenden hier rein rezeptiv im Lernprozess eingebunden. Hingegen wurde bei den beiden anderen Lösungen (siehe Abschnitt 2.3.1 und 2.3.2) zur Gänze auf Animationen verzichtet und die Interaktionen beschränken sich auf Navigation zwischen den Inhaltsseiten und kurze Wissenschecks in Form von Single-Choice-Fragen.

Keine der angeführten Lösungen ist SCORM-fähig. Unternehmen, in denen diese Lernanwendungen zum Einsatz kommen, haben also beispielsweise nicht die Möglichkeit, detailliert Einsicht zu nehmen, welcher Mitarbeiter welche Lerninhalte betrachtet bzw. bearbeitet hat. Personalisierte Darstellung der Lerninhalte, wie zum Beispiel die persönliche Anrede der Lernenden, ist dadurch ebenfalls nicht möglich.

SCORM bietet die Möglichkeit, in Lernmanagementsystemen die Lernaktivitäten der Lernenden zu erfassen und zu speichern. SCORM Runtime Environment als Bestandteil von SCORM beschreibt unter anderem Schnittstellen und Datenmodelle für den Austausch von Daten zwischen den für die Lernenden präsentierten Lerninhalten und dem Lernmanagementsystem (Niegemann et al., 2008).

3. Umsetzung

Dieser Abschnitt beschäftigt sich mit der Konzeption der Lernanwendung „Datenschutz“, wobei im ersten Teil auf die Definition der Zielgruppe, im zweiten Teil auf die Formulierung der Lernziele und im dritten Teil auf didaktische Überlegungen und Entscheidungen eingegangen wird.

3.1. Zielgruppe

Die XY GmbH möchte die E-Learning-Anwendung „Datenschutz“ für den offenen Markt entwickeln (siehe Abschnitt 1). Im Vergleich zu Auftragsarbeiten, bei denen E- Learning-Produkte für eine vorbestimmte und klar definierte Zielgruppe erarbeitet werden, sieht sich die XY GmbH mit ihrer Lernanwendung als Angebot auf dem freien Markt einer sehr breiten und heterogenen Zielgruppe gegenüber.

Diese heterogene Zielgruppe beinhaltet alljene Personen, welche sich in ihrem Unternehmen einer gesetzlich vorgeschrieben Schulung zu unterziehen haben, da sie dort im Rahmen ihrer Arbeit mit personenbezogenen Daten (siehe Abschnitt 2.1) in Kontakt kommen und deshalb über Datenschutzbelange in Kenntnis gesetzt werden müssen (siehe Abschnitt 2.2.2).

Die Adressaten der Lernanwendung „Datenschutz“ sind somit alle Menschen, die im Umgang mit diesen Daten und damit in Verbindung stehenden Aspekten wie z.B. dem Vernichten von Daten, der Sicherheit in der IT oder dem Reinhalten des Arbeitsplatzes geschult werden müssen.

Bei der Entwicklung von Lemangeboten für einen derart offenen Markt muss eine Zielgruppe definiert werden, wobei es zu Meinungsverschiedenheiten zwischen Autoren und Geschäftsführung kommen kann. Die Autoren der Lernprogramme bevorzugen es, Lernanwendungen für eine möglichst homogene Zielgruppe zu planen, um die didaktischen Entscheidungen den Adressaten bestmöglich angepasst treffen zu können. Die Geschäftsführung hingegen ist vor allem daran interessiert, die Zielgruppe möglichst breit zu halten. Eine heterogenere Zielgruppe erfordert gleichzeitig auch einen höheren Entwicklungsaufwand. Es müssen erheblich mehr Abstufungen, unterschiedliche Lernwege und Schwierigkeitsniveaus konzipiert und entwickelt werden, um didaktische Qualitätsansprüche nicht zu reduzieren (Niegemann et al., 2008).

Um den Planungs- und Entwicklungsaufwand für die E-Learning-Anwendung „Datenschutz“ im Unternehmen XY GmbH und die damit beauftragten Mitarbeiter tragbar zu halten, wurde die Entscheidung getroffen, die Zielgruppe in Bezug auf relevante Merkmale entsprechend einzugrenzen, um später bei konzeptionellen Entscheidungen hinsichtlich Didaktik und Technik ein genauer definiertes Zielpublikum heranziehen zu können.

Dabei sind neben Alter und Geschlecht weitere Personenmerkmale, die nicht direkt mit dem Qualifikationsdefizit der potentiellen Adressaten in Verbindung stehen (Niegemann et al., 2008), und verschiedene Analysekriterien zur Erhebung der individuellen Rahmenbedingungen eines Lernarrangements (Hansen, 2007) relevant. Auf daran angelehnte Aspekte wird in den nächsten Abschnitten eingegangen.

3.1.1. Alter

Bezüglich des Alters der Adressaten erfolgte eine Orientierung am generell üblichen Alter im Berufsleben im deutschsprachigen Raum. Die Adressaten sind also in einem Alter zwischen 16 und 60 Jahren. Hier wurde keine bedeutende Abgrenzung vorgenommen, da die Schulung injedem Unternehmen an den verschiedensten Altersgruppen durchgeführt werden wird.

3.1.2. Vorwissen bzw. Inhaltsvertrautheit

Die Wissensstände der potentiellen zukünftigen Lernenden können vor Absolvierung des E- Learning-Programms von recht unterschiedlicher Natur sein. Zum einen kann es sich um Personen handeln, die keinerlei Vorwissen zum Datenschutz mitbringen und zum anderen um Personen, die bereits ähnliche Schulungen auf diesem Gebiet erhalten haben bzw. Grundkenntnisse bezüglich Datenschutz in Unternehmen mitbringen -bei denen also eine bestimmte Inhaltsvertrautheit vorhanden ist. Für Letztere soll die Schulung zur Auffrischung oder Erweiterung ihrer Kenntnisse dienen. Die verschiedenen Vorwissensstände haben einen Einfluss auf Entscheidungen bei der Lernweggestaltung (siehe Abschnitt 3.3.2).

3.1.3. Computer-Affinität bzw. Medienkompetenz

Kröger und Reisky verwenden in ihren Ausführungen den Begriff „E-Leaming- Readiness“, mit dem sie beschreiben, wie gut bestimmte Personen mit dem Computer und dem Internet umgehen können (Kröger & Reisky, 2004). Neben dem Umgang mit dem Computer ist auch die Einstellung zu diesem (Neumann, Richter & Groeben, 1999) zu berücksichtigen.

In Bezug auf das Handling des Computers (insbesondere des Browsers) können sich die Fertigkeiten innerhalb der potentiellen Zielgruppe stark unterscheiden. Aufgrund der Überlegung, dass Unternehmen, die gezielt nach einer digitalen Lösung für die Datenschutzschulung suchen, ihren Mitarbeitern die nötige Affinität in Computeraspekten zubilligen, wird die Zielgruppe dahingehend begrenzt, dass Menschen mit geringen oder keinen Kenntnissen davon ausgeschlossen werden. Es werden also zumindest durchschnittliche Computerfähigkeiten19, wie die eines Standard-Benutzers, angenommen.

Menschen, die in der heutigen Zeit mit der Verarbeitung von personenbezogenen Daten zu tun haben, sind mit hoher Wahrscheinlichkeit auch mit der Bedienung eines Computers vertraut, da diese Datenverarbeitungen heutzutage sehr oft auf elektronischem Wege erfolgen. Diese Überlegung ist ein weiterer Grund für die Einschätzung der Medienkompetenz, wie im Absatz zuvor beschrieben.

Aus den genannten Gründen wird auch von einer neutralen bis guten Einstellung gegenüber dem Computer an sich ausgegangen.

3.1.4. E-Learning Akzeptanz

Basierend auf Erläuterungen zur Akzeptanz von E-Learning in Unternehmen (Bürg & Mandl, 2004) wurde auch diese analysiert.

Da sich Unternehmen später konkret für den Einsatz des Lernprogramms „Datenschutz“ entscheiden werden, sollten die Führungskräfte im Vorfeld bei ihren Mitarbeitern eine Akzeptanz gegenüber diesem fördern. Der Vollzug eines möglicherweise erforderlichen Change-Managements wegen erstmaliger Einführung einer E-Learning-Software sowie die Argumentation für eine solche Lösung sind nicht Gegenstand der Lernsoftware, sondern fallen in den Aufgabenbereich der Unternehmen selbst. Daher wird von einer Akzeptanz für eine Schulung in Form eines multimedialen E-Learning-Programms bei den Lernenden ausgegangen.

[...]


1 Der Autor erachtet die sprachliche Gleichbehandlung von Mann und Frau als wichtig und spricht sich gegen jegliche Form der Diskriminierung aus. Aus Gründen der einfacheren Lesbarkeit und Verständlichkeit wurde dennoch in der vorliegenden Arbeit auf eine differenzierte Darstellung verzichtet. Die verwendeten personenbezogenen Bezeichnungen (wie z.B. Kunde, Mitarbeiter, Benutzer, etc.) umfassen Männer und Frauen gleichermaßen und sind als geschlechtsneutral zu verstehen.

2 http://moodle.com/ [4. Jänner 2013]

3 http://ilias.de/ [4. Jänner 2013]

4 SCORM steht als Abkürzung für „Sharable Content Object Reference Model“ und besteht aus einer Ansammlung von Spezifikationen und Standards, welche die Nutzung und Wiederverwendung von Lerninhalten auf internetbasierten Lernplattformen ermöglicht (Niegemann et al., 2008).

5 https://www.divsi.de/ [17. Dezember 2013]

6 Computer-Based Training bezeichnet eine Art des computerunterstützten Lernens. Die Lernenden durchschreiten Programme und damit verschiedene Lernschritte auf dem Computer (Hesse, 2014a).

7 Web-Based Training bezeichnet ein multimediales Lernprogramm, das über das Internet distribuiert wird und im Gegensatz zum klassischen CBT synchrone sowie asynchrone Kommunikation und Kooperation zwischen den Akteuren ermöglichen kann (Hesse, 2014b).

8 http://www.sicoda.de/ [17. Dezember 2013]

9 http://www.sicoda-trainer.de/vl210/ [18. Dezember 2013]

10 Single-Choice-Fragen sind Testfragen mit mehreren Antwortalternativen, wovon genau eine richtig ist.

11 Unter Distraktoren versteht man die falschen Antwortalternativen bei Testfragen.

12 Analogiebilder sind Bilder, die nicht das Gemeinte selbst zeigen, sondern ein Sachverhalt, der mit ihm in einer Analogiebeziehung steht (Niegemann et al., 2008).

13 http://www.filges.de/ [18. Dezember 2013]

14 http://www.bdsgtrainer.de/download/bdsgtrainer/bdsgtrainer_demo.exe [18. Dezember 2013]

15 Verstärkung meint die steigende Auftretenswahrscheinlichkeit eines Verhaltens aufgrund einer angenehmen Konsequenz (Bodenmann et al., 2011).

16 Bestrafung meint die sinkende Auftretenswahrscheinlichkeit eines Verhaltens aufgrund einer negativen Konsequenz (Bodenmann et al., 2011).

17 http://www.iwbm.de/ [29. Dezember 2013]

18 Unter Videos werden hier am Computer erzeugte Bewegtbilder verstanden. Diese Definition gilt eigentlich für Animationen. Auf semiotischer und psychologischer Ebene handelt es sich aber sowohl bei Animationen als auch bei Videos um Bewegtbilder, die auf dieselbe Art und Weise verarbeitet werden. Deshalb werden Videos oft gemeinsam mit Animationen betrachtet und in diese Definition miteingeschlossen ( Schnotz & Lowe, 2008, zitiert nach Niegemann et al., 2008).

19 Unter durchschnittlichen Computerfähigkeiten wird hier ein sicherer Umgang mit Maus und Tastatur und Grundkenntnisse in gängiger Software wie Internet-Browsern oder Office-Programmen für einfache Bürotätigkeiten verstanden.

Ende der Leseprobe aus 42 Seiten

Details

Titel
Konzeption einer E-Learning-Anwendung zur Thematik Datenschutz
Hochschule
Fachhochschule Oberösterreich Standort Hagenberg  (Kommunikation, Wissen, Medien)
Note
1,0
Autor
Jahr
2014
Seiten
42
Katalognummer
V1217862
Sprache
Deutsch
Schlagworte
elearning, e-learning, datenschutz, dsgvo
Arbeit zitieren
Bachelor Of Arts in Social Science Peter Abfalterer (Autor:in), 2014, Konzeption einer E-Learning-Anwendung zur Thematik Datenschutz, München, GRIN Verlag, https://www.grin.com/document/1217862

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Konzeption einer E-Learning-Anwendung zur Thematik Datenschutz



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden