AnsätzefüreineinformationelleGewaltenteilungin Lernplattformen



Ähnliche Dokumente
MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: MORE Projects GmbH

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Lehrer: Einschreibemethoden

ProjektarbeitimInformatikunterricht-Bauund Anwendungeines3D-Druckers

MARCANT - File Delivery System

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Installationshinweise und Systemvoraussetzungen

Arbeitsgruppen innerhalb der Website FINSOZ e.v.

Modalitäten der LSF-Belegung für die Lehrveranstaltungen

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Zwei Schwerpunkte aus Sicht der ärzteeigenen Datensammlung. Tarifdelegierten-Tag Bern, 23. Oktober 2013

Anleitung zur Excel-Anwendung Basisprämienberechnung

13 Öffentliche Güter

Bestandskauf und Datenschutz?

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand:

1. Einführung Erstellung einer Teillieferung Erstellung einer Teilrechnung 6

Datenschutz der große Bruder der IT-Sicherheit

Whitepaper. Produkt: combit Relationship Manager 7. combit Relationship Manager -rückläufer Script. combit GmbH Untere Laube Konstanz

Die Post hat eine Umfrage gemacht

Leitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz

DVB-S Empfangsgerät, Videorecorder und Fernseher (Fernseher mit zwei Scart- (oder HDMI-)Eingängen)

AltersVorsorgen-Airbag

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Internet online Update (Mozilla Firefox)

nic.at - Salzamt im (österreichischen) Internet?

teamsync Kurzanleitung

Projektmanagement in Outlook integriert

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Tag des Datenschutzes

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Festigkeit von FDM-3D-Druckteilen

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

BSI Technische Richtlinie

Hilfedatei der Oden$-Börse Stand Juni 2014

Powermanager Server- Client- Installation

Medienwechsel in StarMoney 8.0 und StarMoney Business 5.0

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise

Leistungsstellenmangement (LSM/TAM) Klinikum Dortmund ggmbh. LSM/TAM Allgemeines Handbuch BIC: Befund-Info-Center

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Was bedeutet Inklusion für Geschwisterkinder? Ein Meinungsbild. Irene von Drigalski Geschäftsführerin Novartis Stiftung FamilienBande.

Geben Sie in dem offenen Suchfeld den Namen Ihrer Einrichtung ein und klicken Sie auf Suchen.

Benutzergruppen anlegen... 2 Freigabe erstellen... 3 Sicherheitseinstellungen... 4

Muster für den Antrag auf Durchführung eines Gütestellenverfahrens

Streamingserver - Aufzeichnung einer Lehrveranstaltung Ablauf

Meine Daten. Mein Recht

Österreichische Trachtenjugend

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Historical Viewer. zu ETC5000 Benutzerhandbuch 312/15

B12-TOUCH VERSION 3.5

Stammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googl .com

Orientierungstest für angehende Industriemeister. Vorbereitungskurs Mathematik

Anleitung Postfachsystem Inhalt

Draft Kurzanleitung Travelmanagement Stand

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?

DIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG

Nicht über uns ohne uns

Ein Sozialprojekt der Rotary Clubs Paderbon Kaiserpfalz

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG

GE Capital Direkt. So eröffnen Sie Ihr Festgeld-Konto. Fragen zum Festgeld?

Protonet SOUL USE CASE - Rechtsanwalt

IRF2000 Application Note Eingeschränkter Remote Zugriff

Das Modul Hilfsmittel ermöglicht den Anwender die Verwaltung der internen Nachrichten, Notizen, Kontakte, Aufgaben und Termine.

Forschen - Schreiben - Lehren

Stud.IP. Inhalt. Rechenzentrum. Vorgehen zur Eintragung in Veranstaltungen / Gruppen. Stand: Januar 2015

Erfahrungen mit Hartz IV- Empfängern

TFS Funktionen Kurzanleitung

Update-Anleitung für SFirm 3.1

Datenschutz-Politik der MS Direct AG

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Abi-Retter-Strategien: Texterörterung. Das komplette Material finden Sie hier:

Wie ist das Wissen von Jugendlichen über Verhütungsmethoden?

Anleitung: Terminverwaltung (Eigene Veranstaltungen auf der BM-Website bewerben)

DAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013)

SJ OFFICE - Update 3.0

Internet online Update (Internet Explorer)

Kurzanleitung WebSphere MQ Funktionen

Abschnitt D Die sprachliche Gleichbehandlung von Frauen und Männern

teischl.com Software Design & Services e.u. office@teischl.com

I. Fächer / Module beim Lehramt an Grund-, Haupt- und Werkrealschulen

Projektmanagement in Outlook integriert

Datenschutzunterweisung kompakt

Bedienungsanleitung für den Online-Shop

Allgemeiner Leitfaden zum Einfügen suchmaschinenoptimierter Texte

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

SEPA-Leitfaden für PC-VAB Version Inhalt

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Anleitung zur Registrierung und Nutzung des Veranstalter- Zugangs für den Veranstaltungskalender der Expertenliste

Erfahrungsbericht. Ich erkläre mich mit der Veröffentlichung meines Erfahrungsberichtes (ohne

e-books aus der EBL-Datenbank

Installationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v.

Konvertieren von Settingsdateien

Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft?

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Ein Vergleich von Bezügen zu Goethes Werther in Plenzdorfs 'Die neuen Leiden des jungen W.' und Dana Bönisch 'Rocktage'

Anleitung. Verschieben des alten -Postfachs (z.b. unter Thunderbird) in den neuen Open Xchange-Account

Tutorials für ACDSee 12: Versenden von Bildern per

Transkript:

AnsätzefüreineinformationelleGewaltenteilungin Lernplattformen ReinhardKeil,FelixWinkelnkemper HeinzNixdorfInstitut UniversitätPaderborn Fürstenallee11 33102Paderborn {reinhard.keil;felix.winkelnkemper}@uni-paderborn.de Abstract:DerAlltagvonLehrendenundLernendenandenHochschulenändert sichzunehmenddurchnetzbasiertelernplattformen.werdendieseunbedachtund unreflektiertverwendet,bleibtdabeidasverbriefterechtaufinformationelle SelbstbestimmungaufderStrecke.DerDatenschutzlässtsichjedochnicht einfachso einführen.dieserbeitragstelltmitdemkonzeptderinformationellen GewaltenteilungeinenAnsatzvor,wiesichDatenschutzinteressenerfassenundin Konsequenzenfür dietechnische undorganisatorische Gestaltung von Lernplattformenumsetzen lassen, ohne dassman Experte in juristischen Fragestellungenseinmüsste. 1 Einleitung DieEinführunginternetbasierterSystemeandenHochschulenhatdentäglichen UmgangvonStudierenden,LehrendenundHochschulangestelltennachhaltigverändert. DieZeiten,indenenPrüfungsanmeldungenaufZettelnbeidenPrüfungsämtern abgegebenwurden,gehendemendeentgegen.auchbriefkästen,indiestudierende einstlösungenvonheimübungsblätterneingeworfenhaben,verwaisenzusehends. AushängemitKlausurterminenundKlausurergebnissensindebensoverschwundenwie dieseminarlistenzusemesterbeginnandentürenderlehrenden.dochdie internetbasiertensystemezurlehr-,lern-undprüfungsunterstützungsindnichtnurein ErsatzfürdiealthergebrachtenArbeitsweisenderPrüfungsorganisationundder VerwaltungvonLehrmaterialien.Web-2.0-Technologien,wiezumBeispielWikisund Blogs,sowiemoderneDiskursstrukturierungsverfahren(vgl.z.B.[Bl05])sindindie SystemeintegriertundkönnenvondenLehrendeninihredidaktischenKonzepte eingebundenwerden. WährendderartintegrierteSystemeallgemeinalspraktischangesehenwerdenundviele Abläufeerleichterthaben,wurdedieBetrachtungdesDatenschutzesdabeibisher weitgehendvernachlässigt.dasurheberrechtunddieausihmentstehendenprobleme standenzunächstimvordergrund.sowidmetesichdieimjahr2001imauftragdes MinisteriumsfürSchule,WissenschaftundForschungdesLandesNRWerstellte Publikation Update RatgeberMultimediarechtfürdieHochschulpraxis ausschließ- 131

lichdemurheberrecht[ve01].einestudieausdemjahr2002mitdemtitel AnforderungenaneineE-Learning-Plattform.InnovationundIntegration,dieim AuftragdesselbenMinisteriumserstelltwurde,enthieltzwarbereitseinenAbschnittzum ProblemfeldDatenschutz,allerdingsfindensichunterderentsprechendenÜberschrift nur zwei Sätze: Beider Verwendung einer E-Learning-Plattformsindauch Datenschutzproblemezuberücksichtigen. Personenbezogene Daten, insbesondere natürlichprüfungsergebnisse,müssengemäßdengeltendendatenschutzrichtlinienvor unbefugtemzugriffgeschütztwerden. [Do02]DieweiterenAusführungenbeschäftigen sichmitdemthemaurheberrecht.erst2011hatderbeauftragtefürdendatenschutz deslandesnordrhein-westfalen[ldi11]hinweisegegeben,wie E-Learningan HochschulennachdenGrundsätzendesDatenschutzes durchgeführtwerdensoll.darin werdenjuristischeanforderungenbeschrieben,jedochwirdnichtdirektaufdie AusgestaltungvonLernplattformeneingegangen.MitdenBeiträgenvonEibl[Ei08] sowieloserundherrmann[lh09]aufderdelfi-jahrestagunggabeserstehinweise ausderinformatikzudieserproblematik.sieuntersuchteneinigeplattformeninbezug aufdieeinhaltungdatenschutzrechtlicheranforderungenundformuliertenerste Gestaltungshinweise.EinenausführlichenÜberblicküberdieDatenschutzproblematik beime-learninggibtdiestudievonroßnagelundschnabel[rs09].sieverdeutlicht insbesonderedenumfangunddiekomplexitätderproblematikundmachtkonkrete VorschlägefürDatenschutzordnungenanHochschulen. Dieallgemeinen Hinweise, Anforderungen undjuristischen Erläuterungen zum DatenschutzlassensichjedochnurschwerkonstruktivimAlltagbeiderNutzung,der EntwicklungoderderKonfigurationvonLernplattformenumsetzen.Esfehltan konkreten Handlungsanweisungen, wieein Lernszenario oder seinetechnische Umsetzungdatenschutzkonformangepasstwerdenkönnen.Zudemmangelteshäufigan AkzeptanzfürdieDatenschutzproblematik,sodassdieVorschriftendieArbeitanden Hochschuleneherzubehindernalszufördernscheinen.DieindiesemBeitrag propagierteinformationellegewaltenteilungsolldiegewärtigkeitfürdiedatenschutz- Problematikerhöhen,indemsiediebeteiligtenAkteureidentifiziertunddenFokusauf diekritischenstelleninihrerzusammenarbeitlegt,andeneninteressengeschützt werdenmüssen.diegrundlagefürunsereüberlegungenistdabeidasrechtauf informationelleselbstbestimmung,dasalsgrundlagedesmodernendatenschutzesgilt undausdemvolkszählungsurteildesbundesverfassungsgerichts[bu83]hervorgeht. WernichtmithinreichenderSicherheitüberschauenkann,welcheihn betreffendeinformationeninbestimmtenbereichenseinersozialenumwelt bekanntsind,undwerdaswissenmöglicherkommunikationspartnernicht einigermaßen abzuschätzenvermag,kann in seiner Freiheitwesentlich gehemmtwerden,auseigenerselbstbestimmungzuplanenoderzuentscheiden. Mitdem Recht aufinformationelle Selbstbestimmung wären eine GesellschaftsordnungundeinedieseermöglichendeRechtsordnungnicht vereinbar,inderbürgernichtmehrwissenkönnen,werwaswannundbei welchergelegenheitübersieweiß.werunsicherist,obabweichende VerhaltensweisenjederzeitnotiertundalsInformationdauerhaftgespeichert, verwendetoderweitergegebenwerden,wirdversuchen,nichtdurchsolche Verhaltensweisenaufzufallen. 132

ÜberträgtmandiesenGedankengangaufLernplattformen,bedeutetdies,dasssichdie NutzerdesSystemseventuellandersverhalten,wennsienichtabsehenkönnen,welche DatenvonihnenerhobenundwiedieseDatendannverwendetwerden.Beispielehierfür folgeninabschnitt2.ausdemrechtaufinformationelleselbstbestimmungleitensich eine Reihe weiterergrundlegender Anforderungen ab, die sich im Bundesdatenschutzgesetzund den Datenschutzgesetzen derländerfinden. 1 Die GrundlagedieserGesetzeistdas VerbotmitErlaubnisvorbehalt,dasheißt,dass zunächsteinmaldieerhebungundspeicherungvonpersonenbezogenendatenverboten sind,wennsienichtexpliziterlaubtsind.einesolcheerlaubniskannentwederdurchein Gesetzoder durch eine explizite, freiwilligezustimmung erfolgen. Die Datenschutzgesetzedefinierennicht,welcheNutzungverbotenist,sonderndefinieren,in welchemrahmeneinenutzungerlaubtist.indiesemsinnestellendiegesetzeeinige grundlegendeanforderungen: Datensparsamkeit[Bu09, 3a]sollsicherstellen,dassDatennichtinbeliebigemUmfang erhobenundgespeichertwerden.sowürdebeispielsweisedasspeicherndesaltersder Studierendenineinem Computersystem zur Prüfungsanmeldung gegen die Datensparsamkeitverstoßen,wennesfürdieErledigungderAufgabedesPrüfungsamts nichtunbedingterforderlichist.dabeiistzubeachten,dassnichtallegespeicherten DateneinesDatensatzesauchfürjedenNutzereinesSystemsangezeigtwerdendürfen. SoistesfüreinPrüfungsamtzumBeispielerforderlichzuwissen,wieoftStudierende eineprüfungabgelegthaben;fürdiedurchführungderprüfungselbstistdiesjedoch nichtvonbelang. AusderZweckbindung[Bu09, 4]ergibtsichdasVerbot,Daten,diefüreinen bestimmtenzweckerhobenwurden,anandererstellezuverwenden.siekommtdamit derbefürchtungentgegen,dassdatenohneweiteresweiterverarbeitetwerdenkönnen. WerdenzumBeispielfürdasVersendenaktuellerInformationenineinemKursE-Mail- Adressenerhoben,dürfendiesenichtinanderenKursenoderfürandereZweckegenutzt werden. ProblememitderEinhaltungderDatenschutzvorschriftenbeginnenspätestensdann, wenneineplattformdiephasedertestweisenundeingeschränktenoderfreiwilligen NutzungineinerHochschuleverlässtundindenMassenbetriebübergeht.Sobrachtedas Datenschutz-Audit[Ho09] fürdie LernplattformkoaLA 2 (koaktivelern- und Arbeitsumgebung)anderUniverstiätPaderborneinigeProblemezumVorschein.Daes stetserklärteszielvonkoalawar,studierendeuntereinanderinkontaktzubringenund soaucheigenverantwortlichesundselbstorganisiertesarbeitenzufördern,warenüber dassystemindenvondenstudierendenbelegtenveranstaltungenteilnehmerlisten verfügbar.hierwarenalleteilnehmerdeskursesmitklarnamengelistet.einklickauf einennamenführtezueinemnutzerprofil,indasdernutzernebennamenundbild auchinteressen,kontaktadressenetc.eintragenkonnte. 1 HochschuleninDeutschlandsindEinrichtungenderLänderundunterliegendementsprechenddenjeweiligen Landesdatenschutzgesetzen.DieseunterscheidensichvomBundesdatenschutzgesetzindenhier angesprochenenaspektennicht. 2 Siehehttp://koala.upb.de. 133

DiesePraxiswurdeimRahmendesAudit-Prozesses(siehe[Ho09])kritisiertund inzwischenbehoben.imkernderkritikstanddabeinicht,dassdassystemüberhaupt einelistederteilnehmerdeskursesbereitstellt.dienotwendigkeiteinersolchenliste istfürdenveranstaltersichergegebenundauchdurchdieeinschreibeordnungder Universität,diedieDatenerhebungzurDurchführungvonLehrveranstaltungenund Prüfungenregelt,abgesichert.DiesgiltjedochnichtfürTeilnehmerlisten,dieden Studierendenzugänglichgemachtwerden.ZwargibtesAusnahmefälle,indenensolche ListenausdidaktischenGründenherauslegitimsind,inderüberwiegendenZahlder FälleistdiesjedochnichtderFall.LoserundHerrmann[LH09]habenbeispielsweise festgestellt,dassanzweivonihnenuntersuchtenuniversitäteninmehrals90%der durchgeführtenveranstaltungendielernplattformenlediglichzurbereitstellungvon Lehr-undLernmaterialiengenutztwerden.SollesdennocheineTeilnehmerlistefür Studierendegeben,sowäredasnurmöglich,wenndieeinzelnenStudierendenhier explizitzustimmten.esreichtdabeinicht,dienutzungderplattformalssolcheineiner Datenschutzerklärungalsfreiwilligzudeklarierenundhierbeizuregeln,dass TeilnehmerlistenindenVeranstaltungenzurVerfügungstehen.Dieswärenurdann akzeptabel,wenndienutzungdersystemetatsächlichfreiwilligwäre.dieswaraber beimanderuniversitätpaderborneingesetztenkoalanichtderfall.dadassystemin einervielzahlvonveranstaltungenfürdiematerialverteilungeingesetztwirdund Materialienauchausschließlichhierüberverteiltwerden,bestehteinfaktischerZwang zurnutzungdessystems.nacheinerabwägungdesnutzensderfunktionimvergleich zumtechnischenaufwandeinerumstrukturierungwurdenteilnehmerlistenfürdie Studierendenzunächstgänzlichentfernt.LehrendenstehensieweiterhinzurVerfügung. UmDatenschutzproblemewiedasvorgenanntelösenzukönnen,musseruiertwerden, welcheschutzinteressenvorliegenundaufwelcheweisedieseninteressenentsprochen werden kann. Hierbei greifendidaktische Fragen, technische Lösungen und organisatorischemaßnahmenineinander.dielehrendenmüssenzunächstentscheiden, welchedatenüberhauptnotwendigsind.wasnichtnotwendigist,darfgarnichterst erhobenwerden.dieaufgabedertechnikeristesdann,klareschnittstellenzuschaffen, diedafürsorgen,dassallebeteiligtenstetsnuraufdiefürsierelevantendatenzugriff haben.mitorganisatorischenmaßnahmenkanndannalsletztesdafürgesorgtwerden, dassauchanstellen,andeneneinetechnischeumsetzungvielleichtunzureichendist odernichtbeeinflusstwerdenkann,dennocheinschutzderinteressenzuerreichenist. 2 Informationelle Gewaltenteilung in Lernplattformen EinGrundproblembeiderAkzeptanzdesDatenschutzes,aberauchbeiseinenkonkreten ImplikationenfürdiePraxis,isthäufig,dassdieunterschiedlichenSchutzinteressenund diedarausresultierendenfolgennichterkanntwerden.einenansatzhierfürsolldas KonzeptderinformationellenGewaltenteilungbieten,dassichebenfallsausdem VolkszählungsurteildesBundesverfassungsgerichtsvon1983[Bu83]ableitet.Hierbei gehtesdarum,dassverschiedenestellendergleichenorganisationnichtalle Informationenvereinen,sonderninnerhalbderOrganisationSchrankeneinziehen,die einebeliebigekombinationderdatenverhindern.datenschutzproblemetretendannauf, wenndasinteresseeinerpartei,datenüberdieanderezuerhalten,demschutzinteresse 134

dieser Parteientgegenstehen. DieGrundannahmebei der informationellen Gewaltenteilungisthier,dassjedebeteiligteParteinurdenTeilderDatenverwaltet,der fürsievonbelangistundfernernurdanndatenaneineandereparteiüberträgt,wenn diesesiefürdiedurchführungihreraufgabenunbedingtbraucht. DasPrinziplässtsichgutamBeispielderParteienPrüferundPrüfungsamt verdeutlichen,daindiesembereichdiegewaltenteilungbereitsdurchvorschriften gesichertist.diepersonenbezogenendaten,dielehrendezumerstelleneiner Prüfungsbewertungansammeln(Übungsabgaben,Prüfungspunkte,Hausarbeitenetc.), bleibeneinedefiniertezeitbeiihnengespeichertundwerdendannsystematisch gelöscht.nachderprüfungwirddasprüfungsergebnisandasprüfungsamtübergeben, dasalleleistungensammeltunddenstudierendenzuprüfungenzulässtetc.diedaten desprüfungsamts(anderenoten,nebenfächeretc.)werdenwiederumnichtandie Prüfendenherausgegeben,insoferndasnichtnötigist.DerDatenflusszwischenPrüfer undprüfungsamtistalsoabsichtlichminimalgehalten.dergroßteilderbeieinerpartei anfallendendatenwirdderjeweilsanderenpartienichtübermittelt. FürdiefolgendenÜberlegungenwerdendieParteienLehrende,Studierendeundexterne Dienstebetrachtet,daeszwischenihnenzuDatenschutzproblemenkommt,dieim RahmenderLernplattformengelöstwerdenmüssen.DieidentifiziertenStellenhaben Schutzinteressen,diedurchSchrankenvoneinanderabgegrenztwerden.Gleichzeitiggibt eszwischendiesenparteienhäufignochkeinevorschriftenundregelungen,diedie Gewaltenteilungfestlegenwürden.AufGrundderVielzahldenkbarerSzenarienwird diesauchinderpraxisoftgarnichtmöglichsein.ausderbeschreibungderim FolgendenformuliertenSchrankenkanndannrelativleichtaufinfrastrukturelle, technischeoderorganisatorischemaßnahmenundansätzefürdiekonkretegestaltung vonlernplattformengeschlossenwerden,diedeninteressenderjeweiligenstellen gerechtwerden. 2.1 SchrankeLehrende Studierende CharakteristischfüreineKommunikationzwischenStudierendenundLehrendenistein starkesmachtgefälle.lehrendebewertendieleistungderstudierenden.jegliche ÄußerungderStudierendenkanndabeipotenziellTeildieserBewertungwerden.Dies impliziert,dassstudierendeeinhohesdatenschutzinteressehaben.informationelle Gewaltenteilungbedeutethier,dassDatenderStudierenden,diesiedenLehrendennicht explizitzukommenlassenwollen,dieseauchnichterreichenodersiezumindestnicht ihnendirektzuzuordnensind. ProblemeentstehenzumBeispielbeiRückkanäleninLernplattformen.Diemeisten Lehrendenwürden,dasisthierzumindestzuunterstellen,ÄußerungeninForennicht nachteiligindiebewertungderstudierendeneinfließenlassen.wichtigistjedochnicht, obeseinetatsächlichebenachteiligunggibt,sondernobvonseitenderstudierenden einesolchebenachteiligungvermutetwerdenkann.parallelzurbegründungdes Bundesverfassungsgerichtsgilthier: Werunsicherist,obnegativeodervorgeblich dumme ÄußerungenjederzeitnotiertundalsInformationdauerhaftgespeichert, verwendet oder weitergegeben werden, wird versuchen,nicht durch solche 135

Verhaltensweisenaufzufallen. [LH09]zitiereneinenStudierendenmitderAussage Da werdenehnurdieschlauenfragengestellt.diedummenwerdendochwoanders diskutiert..diesemmankokanninbezugaufrückkanälenurentgangenwerden,wenn auchnachfragengestelltwerdenkönnen,ohnedasseindirekterpersonenbezug hergestelltwerdenkann.lösbarwärediesbeispielsweisedurchdienutzungeines PseudonymsanstellederzwanghaftenVerwendungdesKlarnamensodergareineauch fürdielehrendenanonymenutzung.abgesehenvondatenschutzvorschriftenentgehen den Lehrenden durch diefehlendemöglichkeitder Pseudonymisierung oder AnonmyisierungauchdieeigentlicherwartetenRückmeldungen. EinähnlichesProblementstehtübrigensbeimEinsatzvonWikisinderHochschullehre. DaesbeieinemWikiüblichist,dassallealtenVersionendesTextesstetszugreifbar bleiben,liegtfürdiestudierendendiebefürchtungnahe,dassauchihre dummen, nochunausgegorenengedankenausdiversenzwischenversionenherangezogenund bewertetwerden.diekonsequenzistwiederumeineanpassungandiesesituation, nämlichdassdiskussionen,zwischenversionenetc.außerhalbdeswikiserstelltwerden unddannamendeeineabschließendeversioninswikigestelltwird.einüblicheswiki scheintalsofürdenhochschuleinsatzweniggeeignet.diesemmissstandkanndurch eine technische Anpassung begegnet werden: Die insunreine geschriebenen ZwischenversionensindnurfürdenStudierendenundeventuellseineLerngruppe interessantundbleibendaherdiesenauchvorbehalten.lehrendeerhaltenamendeeine finaleversion,diesiebewertenkönnen. EinInteressevonLehrendenistes,DatenüberdenLernerfolgderTeilnehmereiner Veranstaltungzuerhalten.DemstehtdasInteressedesLernendenentgegen,dassaus seinem persönlichen Lernverhaltenkeine negativen Folgenfür ihnentstehen. LernplattformenwieMoodlebietenLehrendendieMöglichkeit,dieAktivitätender Teilnehmersehrdetailliertauswertenzukönnen.SowirdzumBeispielersichtlich,wer wannwelchesdokumentheruntergeladenhat,wersichwanneingeloggthatetc.der NutzeneinersolchenAuswertungistjedochfraglich,dadieStudierenden,sobaldsie Kenntnisüber dieauswertung haben, ihrverhaltenändern, sodasssie den Auswertungskriterienentsprechen.EinBeispielhierfüristdenTutorenauseinerSchule bekannt,inderzwischenzeitlichderdienstbox.netzumdateiaustauschzwischen LehrernundSchülerngenutztwurde.box.netisteinOnlinespeicherdienst,indem angemeldetenutzerzugriffaufeinengemeinsamenspeicherorthabenunddortdateien verwaltenoderaberauchdirektansehenkönnen.eigentlichzurgruppenarbeitin Arbeitsteamsgedacht,stelltderDienstGewärtigkeitsfunktionenbereit.Esistzum Beispielersichtlich,wereinDokumentzuletztbearbeitethat,weresbetrachtetoder heruntergeladenhat.imgruppenarbeitskontextsinddieseinformationenzumindest teilweisesinnvoll,umdenüberblicküberdenfortgangdesprojektsnichtzuverlieren. StehendieseInformationenimschulischenKontextzurVerfügung,verfehlensieihren ZweckundsorgenfüreinDatenschutzproblemmitgeradezuklassischenFolgen.An besagterschule,anderbox.neteingesetztwurde,umunterrichtsmaterialienzuverteilen, kommentiertenlehrer,dasseinigeihrerschülerdiezurverfügunggestellten MaterialiennichtodermitteninderNachtrezipierten.Schülerreagierendaraufmit einemausweichverhalten.dieunterrichtsmaterialienwerdenproformabetrachtet,um nichtdurch abweichendesverhalten aufzufallen.genausoeineverhaltensänderung 136

ausmachtlosigkeitüberdieüberdaseigeneverhaltenerhobenendatenistes,dieder Datenschutzverhindernsoll. DasBeispiellässtsichaufeineVielzahlvonSzenarienausdemBereichdesLearner Trackingübertragen:Angenommen,eineLernplattformstellteeineAuswertungdarüber zurverfügung,werwievielzueinemonlineverfasstentextbeigetragenhabe.sobald Studierendenbewusstwäre,dassausgewertetwird,werwievielzumInhaltbeiträgt, würdendiestudierendensichdanachverhaltenunddafürsorgen,dassdiesemessung ausgeglichenausgeht.optimiertwirdalsonichtdiearbeitderstudierenden,auchnicht dieaufteilungderarbeit,sondernallenfallsdererhobenemesswert.derdatenschutz lässtsichhierdurchdidaktischeüberlegungenherstellen:wennderlernerfolgaufdiese ArtundWeiseohnehinnichtgemessenwerdenkann,hatdieErhebungvonDatenauch keinennutzenundkannentfallen.wenndennochmesswerteerhobenwerdensollen, solltediesdurchtechnischemaßnahmenanonymisierterfolgen.darauskönnten LehrendezumBeispielschließen,dasseinesihrerAngebotenichtwiegeplantgenutzt wird.dieinformationistfürsievoninteresse,verletztabergleichzeitigdieinteressen dereinzelnenstudierendennicht. 2.2 SchrankeStudierende Studierende LoserundHermann[LH09]führenaus,dasszwischenStudierendenkeinsogroßes Machtgefälleherrsche,wieeszwischenLehrendenundStudierendenderFallsei.Essei daherdurchaussinnvoll,dassunterstudierendendatenverfügbarseien,aufdie LehrendekeinenZugriffhaben.DasebenangesprocheneabgewandelteWikiistein solchesbeispiel,beidemstudierendenineinemgruppenarbeitskontextuntereinander mehrdatenzurverfügungstehen,alshinterherdenlehrendenzwecksbewertung zugänglichgemachtwerden.anzunehmen,allestudierendeneinervorlesungstünden aufeinerstufeundhättenkeinegegeneinanderabzugrenzendeninteressen,gehtjedoch zuweit.informationellegewaltenteilungbedeutetalsoauch,dassdiedatender einzelnenstudierendenbeiihnenselbstverbleiben,vonihnenselbstverwaltetwerden undnurdannananderestudierendeweitergegebenwerden,wenndiesexplizit gewünschtoderunbedingtnötigist.esgibtfürstudierendebeispielsweisegutegründe, ihreidentitäteningewissenzusammenhängengeradevonihrenkommilitonen fernzuhalten,umzumbeispielvorurteilenaufgrundvongeschlechtoderherkunftzu entgehen. Sostelltauch[Ho09]fest,dassdieinnahezuallenE-Learning-Systemenvorhandene Funktion,dassdieTeilnehmereinesKurseseinevollständigeListederKursteilnehmer erhalten,nichtzulässigist.deroftangebrachtezweckderkontaktaufnahmeunterden Studierenden,mitdeneneineTeilnehmerlistebegründetwird,kannnichteinfach erzwungenwerdenundkannauchnichtpauschalmitdidaktischernotwendigkeit begründetwerden.studierendekönnendurchausdasinteressehaben,aneiner Veranstaltungteilzunehmen,ohnedasssiediesdurchErscheinenaufeinerListe kundtun.solldennocheinelistebereitgestelltwerden,kanndiesnurfürdiejenigen geschehen,diemitderveröffentlichungihrerdateneinverstandensind.einetechnische Maßnahme,dieInteressenderStudierendenzuschützen,istalsodasVerwalten expliziterzustimmungendafür,dassihrejeweiligenkontaktdatenaufeinerkursweiten 137

Teilnehmerlisteerscheinendürfen.EinesolcheEinwilligungdarfnatürlichnicht erzwungenwerden.nichtkorrektistes,pauschalbeidernutzungeinessystems festzulegen,dassdiedatenallerkursteilnehmerstetsverfügbarsind. DasInteresse,dieeigenenDatenundGedankennichtdenMitstudierendenzu offenbaren,kanninkonfliktstehenzurplanungeinesveranstalters,derimrahmen seinerveranstaltungzumbeispielforenoderwikiszuraufbereitungvoninhalten nutzenwill.umeinesolcheveranstaltungdurchführenzukönnen,lässtessichnicht vermeiden,dassdiestudierendendiebeiträgederkommilitonenund,zwecks Koordination,auchderenKontaktdatensehen.NichtjederStudierendewirddiesaber wollen.dadereinsatzdidaktischbegründetistundpseudonymealstechnische MaßnahmehiernichtinFragekommen,bleibtalsorganisatorischeMaßnahmedahernur dasschaffenvontransparenz.diesebedeutethier,dasseinstudierenderschonvor seinerentscheidungzurteilnahmeandiesemkursdarüberinformiertwird,dassseine DatenfürdieKursteilnehmeröffentlichgemachtwerdenmüssen.Diesemkannerdann zustimmenodersichgegeneineteilnahmeentscheiden. WennLernplattformenzurAbgabevonÜbungslösungengenutztwerden,müssen StudierendeeigeneDokumenteinsSystemhochladen.DieStudierendenhabenhierdas Schutzinteresse,dassihrepersönlichenAbgabennichtallenanderenStudierendenzur Verfügungstehen.DieseAnforderunglässtsichtechnischdurchRechtevergabelösen. DiemeistenLernplattformenstellenfernerkursgebundeneKommunikationskanälez.B. informeinesdiskussionsforums,indeminhaltlichenachfragengestelltwerden können,bereit.einenutzungdieserrückkanälewirdmeistnichterzwungen. Studierende,dieihreDatenindasForumeingeben,gebensiefürihreneigenenZweck, alsofürgenaudieserückmeldungein.studierendehabenhierdasinteresse,eventuell auchäußerungenmachenzukönnenoderdokumentehochzuladen,dienichtdirekt ihnenzuzuordnensind.umdieseranforderunggerechtwerdenzukönnen,sind zweierleitechnischelösungendenkbar,dieunterschiedlichekonsequenzenhaben. DieeinfachsteMethodeist,dassdieAnzeigedesErstellersbeiDokumentenund BeiträgenvomErstellerunterdrücktwerdenkann.Hierbeiistklarzustellen,werdie Erzeugerdatenggf.dennochsieht.BeieinemForumzurinhaltlichenDiskussionlässt sichgutbegründen,dasslehrendediedatendeserstellerssehen,umzumbeispiel direktmitdemstudierendenpere-mailinkontaktzutreten.beieinemforumzur KritikanderVeranstaltungstündediesdenInteressendesTeilnehmerssicherentgegen. NachteilandieserAnonymisierungderBeiträgeist,dassaufdieseArtundWeise schlecht auf Beiträge Bezug genommenwerden kann. DieVerwendung von PseudonymenwürdeeseinemTeilnehmerermöglichen,sichohnePreisgabeseiner Personzuäußern,dennochaberimKontextwiedererkennbarzubleiben.Stehenkeine PseudonymezurVerfügungundlässtsichdieAnzeigeeinesErzeugersnicht unterdrücken,bleibtalsletzterauswegnurnocheineorganisatorischemaßnahme. NutzerwerdenbeimHochladenvonDokumentenoderErstellenvonBeiträgendarauf hingewiesen,dassdiesemitnamenerscheinen.hinzukommtdasangebot,beiträgeper E-Mailentgegenzunehmen,diedannüberdiesenUmweganonymisiertwerden. Letzteresistnatürlichnurdannsinnvoll,wennesnichteinerderLehrendenist,vordem dieidentitätverheimlichtwerdensoll. 138

NebenPrüfungsorganisation,MaterialverteilungunddemAngebotvonRückkanälenist esdaszieleinigerlernplattformen,denstudierendeneineflexibleunterstützung anzubieten,ohnedasseinzusammenhangmiteinerlehrveranstaltungbestehenmuss. DaskoaLA-SystemderUniversitätPaderbornerlaubtbeispielsweisedasfreieErstellen vongruppen,dassystembid 3,dasfreieAnlegenvonOrdnernundDateiensowohlmit alsauchohneunterrichtsbezug.denzwecksolchfreierstrukturenbestimmendie ErstellerundNutzerselbst.EsistimInteressederStudierenden,dassdieindiesen Bereichenzwangsläufig angefallenenpersonenbezogenendateninebendiesem Nutzerkreisbleiben,insoferndieNutzernichteinzelneElementeexplizitveröffentlichen wollen.erlaubteinlernunterstützungssystemdasanlegenprivatergruppen,somüssen dieinnerhalbdieserstruktureingestelltendaten,inklusivedermitgliedschaftinder Gruppe,fürdenRestderNutzerverborgenbleiben. 4 DieserAnforderungkanntechnisch nachgekommenwerden.werdenauchöffentlichegruppenangeboten,istdernutzer darüberzuinformieren,dasserdurchdaseinstellenvoninhaltenindiesegruppe personenbezogenedatenvonsichpreisgibt.eskannnichtunbedingtdavonausgegangen werden,dassdiemitgliedschaftineinersolchenöffentlichengruppeautomatisch bedeutet,dassjedesmitgliedmöchte,dassdiesemitgliedschaftbekanntist.mandenke nuraneine Ichwerdegemobbt! -Gruppe.EineöffentlicheinsehbareTeilnehmerliste mitklarnamenisthieroffenbarnichtsinnvoll.jedesmitgliedeinergruppekannalso seinrechtaufinformationelleselbstbestimmungnurdadurchwahren,dassesselbst bestimmenkann,obesineinerteilnehmerlisteauftaucht,obesmitklarnamen, Pseudonym oder gar anonymagieren möchte. Erlaubt eine Lernplattformdas eigenverantwortliche Anlegen von eigeneninhaltenineinem Kurs-oder Unterrichtszusammenhang,lässtsichdieinformationelleSelbstbestimmungnurdurch einflexiblesrechtemanagementwahren,beidemdiebetroffenenselbstbestimmen können,weraufwelchesihrerdokumentezugriffhat.eskannsomitauchinhalte geben,aufdiezwardiemitstudierenden,nichtaberdielehrendenzugreifenkönnen. 2.3 SchrankeLehrender/Studierende externedienste GrundlegendfürdieinformationelleGewaltenteilungist,dassmanüberhauptdieGewalt überdiegespeichertendatenhat.diesistnurdannderfall,wenndiestellen,andenen diedatengespeichertwerden,vertrauenswürdigsind.beiallenbisherigenüberlegungen undszenarienwurdedavonausgegangen,dassdieerhobenenpersonenbezogenendaten beime-learningaufeinrichtungenderjeweiligenhochschulenselbstgespeichert werden.stehenaneinerhochschulejedochkeinelernmanagementdienstezur VerfügungoderbietendieseeinegewünschteFunktionnichtan,wirdgerneaufexterne Dienstezurückgegriffen.EingrundsätzlichesProblembeimEinsatzexternerDiensteist das mangelnde Wissen über diespeichernde Stelle.Während z. B. der TerminkoordinationsdienstDoodleinderSchweizsitzt,dieeinmitderEuropäischen UnionvergleichbaresDatenschutzniveauhat,speicherndieOnlinespeicherdienste 3 BildungimDialog(http://www.bid-owl.de/)isteineLehr-/LernplattformenfürSchuleninOstwestfalen- Lippe.SiewirdbetriebenvonderBezirksregierungDetmoldinZusammenarbeitmitderUniversität Paderborn. 4 AusgenommensindZugriffedertechnischenBetreiberdesForums,dienotwendigsind,umdietechnische Funktionsfähigkeitzugewährleistenoderaberumggf.Missbrauchauszuschließen.AuchaufdiesePunkteist ineinerdatenschutzerklärungeinzugehen. 139

Dropboxundbox.net,mitHilfedererDateienaufmehrerenRechnernundmiteiner Onlinefestplatte synchronisiertwerdenkönnen,ihredatenaußerhalbeuropas.damit istnichtmehrgesichert,dassdiedatennichtzweckentfremdetwerden.dochselbst wennmandiesesproblemkomplettaußenvorlässt,istdereinsatzexternerdienste problematisch,dennhäufigbedeutetdereinsatzexternerdiensteaußerhalbdereigenen Infrastruktur,dassStudierendeoderLehrendegezwungensind,ihreDateneinem größerenkreisanbeteiligtenzugänglichzumachen,alsnötigwäre. BetrachtetwirdimFolgendendieTerminfindungineinerVeranstaltungmittelseines externendienstes.studierendederveranstaltunghabeneventuellkeininteressedaran, dassanderemitstudierendevonderteilnahmeanderveranstaltungerfahren.siewollen eventuellfernernicht,dassihredatenanexternedienstleisterübertragenwerden,da sichhierstetsdasproblemergibt,dassernichtabsehenkann,wasmitdendaten geschiehtundwelcheweiterendateneventuellaggregiertwerden.denautorenistein EinsatzandereigenenUniversitätbekannt(sieheAbb.1),beiderdieTerminfindungfür eineveranstaltungmithilfedesinternetdienstesdoodledurchgeführtwurde.eine schnellesucheiminternetnachderwortkombination TutoriumDoodle brachteeine VielzahlvonVeranstaltungswebsitesverschiedensterEinrichtungenhervor,aufdenen vergleichbarwie hier geschildertvorgegangen wurde: Jeder Teilnehmer der Veranstaltungwurdegehalten,eineDoodleseitezubesuchenundsichdortmitseinem KlarnamendenfürihninFragekommendenTermineinzutragen.DieserEinsatzistnach dengrundsätzenderinformationellengewaltenteilungalssehrkritischzubewerten. Abbildung1:ÖffentlicheDoodle-TerminabstimmungaufeinerVeranstaltungswebsite Danichtdavonausgegangenwerdenkonnte,dassjederderStudierendenbeimDoodle- Dienstangemeldetist,wurdeeineöffentlicheAbstimmunggewählt.DerZugriffaufdie AbstimmungfindetdabeiübereinekryptischeURLstatt,dienichtohneweitereserraten werdenkann.üblicherweisewerdendieseurlspere-mailweitergegeben.indiesem FallwurdedieAdressejedochaufderWebsitederVeranstaltungveröffentlicht,sodass letztlichjeder,derabsichtlichoderzufälligdieveranstaltungswebsitebesuchte,zugriff aufdieterminabstimmunghatte,denndieeintragungenderanderabstimmungwaren dannsichtbar.einesolcheöffentlicheabstimmungwärevielleichtnochtragbar gewesen,wenndieeinzelnenstudierendennichtidentifizierbargewesenwären.doodle erlaubtexplizitdienutzungvonpseudonymen.dieorganisatorenderveranstaltung verlangtenjedochklarnamen,umspätereinezuordnungderteilnehmerzueinzelnen Veranstaltungenvornehmenzukönnen.JederStudierende,undeigentlichsogarjeder, denesinteressierte,erhieltalsoeinevollständigeklarnamenlistederteilnehmenden Studierenden inklusiveseiner Terminpräferenzen. DieAnforderungen an den DatenschutzsindganzoffenbarbeidieserArtderNutzungnichterfüllt.DerZwangzu 140

KlarnamenwidersprichtderDatensparsamkeit.DasEröffnenderkomplettenListeder Teilnehmerfürjedermannistzudemnichtgeeignet,sicherzustellen,dassdieDatennur zweckgebundenverwendetwerden.selbsteineeinwilligungderstudierendenwürdedie Mängelnichtheilen,denndieTeilnahmewarjaverpflichtend,eineFreiwilligkeitlag alsonichtvor. Organisatorischistkritischzuhinterfragen,obdieNutzungeinesexternenDienstes wirklichnotwendigist.wenndiesmitjazubeantwortenist,mussinjedemfalle TransparenzhergestelltundüberdieGefahrendieserNutzunginformiertwerden. AugenmerksollteauchaufdieAuswahlderDienstegelegtwerden.ZuDoodleexistiert zumbeispielseiteinigerzeitbereitseinealternative,dievomdfn-vereinbetrieben wird. 5 DieBetreibersichernhierzu,dieDatennichtweiterzuverwenden.Jede TerminabstimmungmussaußerdemmiteinemLöschdatumversehenwerden,sodassdie TeilnehmerderTerminabsprachesicherseinkönnen,dassdieDatennichtübereinen unkontrollierbarenzeitraumgespeichertwerden.überlegtmansichzudemnocheine Möglichkeit,nichtmitKlarnamenauftretenzumüssen,eineMöglichkeitwäre beispielsweisedienutzungdermatrikelnummer,istdasdatenschutzproblemtrotzdes EinsatzeseinesexternenDienstesstarkabgeschwächtworden. 3 Fazit DieBetrachtungderinformationellenGewaltenteilunginLernplattformenhatgezeigt, dasszurgewährleistungdesdatenschutzesdasjeweiligelehr-/lern-szenariobetrachtet werdenmuss.esistzueruieren,welcheparteienesgibt,welcheschutzinteressen vorliegenundwelcheschnittstellenodermaßnahmenzuergreifensind.diese BetrachtungbeziehtsichaufdidaktischeFragen(SinddieseDatennotwendigfürdie Lehre?Woraufkannichauchverzichten?),technischeLösungen(WelcheDatenmüssen übertragenwerden?wowerdensiegespeichert?wannwerdensiegelöscht?)sowie organisatorischemaßnahmen(welchealternativenmöglichkeitenzurnutzungstehen zurverfügung?wirdübereineventuellesdatenschutzrisikoinformiert?). DenDatenschutzvondieserSeiteauszubetrachtendientdreierleiZielen: Gewärtigkeit:AllenBeteiligtenmüssendieVorteiledesDatenschutzeseinleuchten, damitsiebeachtungfindenundnichtalshemmschuhempfundenwerden.daskonzept derinformationellengewaltenteilungkommtdemnach,indemdieinteressender BeteiligtenaneinerDatenerfassungunddieInteressenderBeteiligtenamSchutzihrer DatenindenVordergrundgestelltwerden. Verständlichkeit:DasKonzeptderinformationellenGewaltenteilungist,soistunsere Hypothese,leichterzuverstehenalsdieabstraktenjuristischenAnforderungender DatenschutzgesetzeodereinesDatenschutzaudits,dasichdiesenachabstrakten juristischenanforderungenrichten.selbstredendwirdaberwederdaseinenochdas anderedurchdieseüberlegungenobsolet. 5 Siehehttps://terminplaner.dfn.de. 141

Flexibilität:DieÜberlegungenzurinformationellenGewaltenteilunghabenverdeutlicht, dasseingewissesschutzinteressenichtnuraufeineeinzigeartbedientwerdenkann.in einigenfällenlässtsichdurchdidaktischeüberlegungenbereitsdienotwendigkeitzur Datenerhebungminimieren.Istdiesnichtmöglich,gibteshäufigverschiedene technischemöglichkeiten,dieinteressenderbeteiligtenzuschützen.istdiesnichtder Fall,weilzumBeispielkeinEingriffindieTechnikmöglichist,bleibenorganisatorische Maßnahmen, um dem höchstrichterlichverbrieftenrecht auf informationelle SelbstbestimmungNachdruckzuverleihen. Literaturverzeichnis [Bu09] BundesdatenschutzgesetzinderFassungderBekanntmachungvom14.Januar2003 (BGBl.IS.66),daszuletztdurchArtikel1desGesetzesvom14.August2009(BGBl.I S.2814)geändertwordenist [Bu83] Bundesverfassungsgericht:Volkszählungsurteil,BVerfGE65,1, Bundesverfassungsgericht,Karlsruhe,1983 [Bl05] Blanck,B.:DiskutierenmitderMethodeder»erwägungsorientierten Pyramidendiskussion«einBeispielfürcomputerunterstützteserwägendesLernen. ZukunftswerkstattLehrerbildung;InNeuesLehrenundLernendurchE-Learning.Der didaktischemehrwertvone-learning-konzepteninderlehrerbildung, Tagungsdokumentation.Münster,2005,7.Jg.,S.70-98 [Do02] Doberkat,E.etal.:AnforderungenaneineeLearning-Plattform Innovationund Integration.StudieimAuftragdesMSWFNRW.MemoNr.122,UniversitätDortmund; S.53 [Ei08] Eibl,C.J.:VertraulichkeitpersönlicherDateninLern-Management-Systemen.In (Seehusen,S.;Lucke,U.;Fischer,S.Hrsg.):DeLFI2008 Die6.E-Learning FachtagungInformatik.Bonn;KöllenDruck+Verlag,2008;S.317-328 [Ho09] Holl,F.:DatenschutzrechtlicheVorabkontrollefürdasSystem koala(ko-aktivelernundarbeitsumgebung) zumeinsatzanderuniversitätpaderborn,potsdam,2009 [LDI11]LandesbeauftragterfürDatenschutzundInformationsfreiheitNordrhein-Westfalen:E- LearninganHochschulennachdenGrundsätzendesDatenschutzes,Düsseldorf,2011 [LH09] Loser,K.;Herrmann,T.:AnsätzezurEntwicklungdatenschutz-konformerE-Learning- Plattformen.In(Schwill,A.;Apostolopoulos,N.Hrsg): LernenimDigitalenZeitalter : DeLFI2009 Die7.E-LearningFachtagungInformatik.Bonn;KöllenDruck+Verlag, 2009;S.79-90 [RS09] Roßnagel,A.;SchnabelC.:DatenschutzkonformeNutzungvonE-Learning-Verfahren anhessischenhochschulen Abschlussbericht ;Kassel,2009 [Ve01] Veddern,M.:Update RatgeberMultimediarechtfürdieHochschulpraxis.Ministerium fürschule,wissenschaftundforschungdeslandesnordrhein-westfalen,2001 142