MODULEWIJZER
HOGESCHOOL ROTTERDAM/CMI
HOGESCHOOL ROTTERDAM / CMI CMD, CDM en MT
Media en Creativiteit: Privacy, Reputation & Control MEDMEC02-7
Aantal studiepunten: 2 Modulebeheerder: Elske Revelman de Vries
[email protected]
MEDMEC02-7 PRIVACY REPUTATION & CONTROLE 10-2-2013
Goedgekeurd door: (namens toetscommissie) Datum:
1
MODULEWIJZER
HOGESCHOOL ROTTERDAM/CMI
Modulebeschrijving Modulenaam: Modulecode: Aantal studiepunten en studiebelastinguren
Privacy, Reputation & Control MEDMEC02-7 Dit studieonderdeel levert de student 2 studiepunten op, hetgeen overeenkomt met een studielast van 56 uren. De verdeling van deze 56 uren over de collegeweken is als volgt: Begeleide colleges: gedurende 8 weken: 8 * 100 minuten 13 uur Hoorcollege 4 uur onbegeleide uren per week: Literatuurstudie (5 * 2,5 uur per week) 13 uur Tijd voor verwerkingsopdrachten (5 * 2,5 uur per week) 13 uur Maken van toets opdrachten (3 * 4 uur per week) 12 uur totaal 55 uur
Vereiste voorkennis:
Medmec02-5 Trend en Research: “Signaleren van ontwikkelingen in interactieve media, technologie en maatschappij, kennis over hypes, trends en tijdsgeest en weet van toekomstonderzoek. Medmec02-6 Organiseren zonder organisaties: “Hoe digitale netwerken onze contacten, samenwerking en organisaties veranderen”.
Werkvorm: Toetsing: Leermiddelen:
Werkcollege, hoorcollege Opdracht Zie bronnenlijst pagina 4.
Draagt bij aan competentie:
Onderzoeken en Rationale & Emotionale Leerdoelen De student neemt kennis van verschillende bronnen rondom de context van privacy, (online) reputatie en controle. De student kan de waarde van verschillende bronnen beoordelen. De student kan oordelen over de geraadpleegde bronmaterialen en deze toetsen aan de beroepspraktijk. De student kan literatuur van verschillend niveau van commentaar voorzien, wat relevant is voor de vorming van de beroepspraktijk.
Leerdoelen:
Inhoud:
Opmerkingen:
Modulebeheerder: Datum:
Studenten leren kritisch kijken naar verschillende bronnen op verschillende niveaus in het publiek discours wat betreft privacy, reputatie en controle. Deze bronnen vervolgens op waarde in te schatten en te vertalen naar hun eigen context. Studenten passen deze kennis en vaardigheden toe bij ander onderwijs en bij het vergaren en bestuderen van bronnen. Omdat deze module bij uitstek een actueel onderwerp behandeld worden er twee hoorcolleges georganiseerd met experts uit het vakgebied die verschillende kanten belichten van het onderwerp privacy, reputatie en controle. Elske Revelman de Vries mail
[email protected] 10 februari 2013
MEDMEC02-7 PRIVACY REPUTATION & CONTROLE 10-2-2013
2
MODULEWIJZER
HOGESCHOOL ROTTERDAM/CMI
Inhoudsopgave
1.
2.
3.
blz.
Algemene omschrijving
4
Inleiding
4
Relatie met andere onderwijseenheden
4
Leermiddelen
5
Programma
9
Oefening 1 — Tracking logboek
10
Oefening 2 — Visualisatie
11
Oefening 3 — Samenvatting hoorcollege + bronnen
13
Eindopdracht — Kritische reflectie en kwaliteit
14
Rubric eindopdracht — Kritische reflectie en kwaliteit
16
Toetsing en beoordeling
17
Procedure
17
Herkansingen
17
Bijlage 1 toetsmatrijs
18
Bijlage 2 urentabel
19
MEDMEC02-7 PRIVACY REPUTATION & CONTROLE 10-2-2013
3
MODULEWIJZER
1.
HOGESCHOOL ROTTERDAM/CMI
Algemene omschrijving
We maken iedere dag gretig gebruik van verschillende technologieën waarvan we niet altijd de implicaties overzien voor onze dagelijkse dan wel toekomstige leefomgeving. Tijdens dit kwartaal ga je aan slag om een beeld te vormen over wat nu precies de gevolgen zijn en kunnen zijn van deze ontwikkelingen. Een van de belangrijkste kenmerken van de huidige informatiesamenleving is dat we omkomen in de hoeveelheid informatie die ons dagelijks aangeboden wordt. Daarom is het van belang dat je goed leert die informatie op waarde in te schatten. Het kunnen vinden van informatie en informatie filteren is triviaal geworden, maar deze informatie kunnen beschouwen is alleen maar belangrijker geworden. Daarom ligt bij dit kwartaal de nadruk op het kritisch beschouwen van hetgeen je leest, ziet en hoort.
1.1
Inleiding
Niet alleen online blijkt digitale technologie gebruikt te worden om onze dagelijkse bezigheden te volgen. In het centrum van Rotterdam alleen al leggen ongeveer 400 cameraʼs dagelijks de bewegingen van alle Rotterdammers vast. Door middel van bijvoorbeeld “gait-tracking” (een slim algoritme om mensen te identificeren aan de hand van hun manier van lopen) is iedereen geautomatiseerd te volgen en bij afwijkend gedrag wordt het beeld automatisch doorgezet naar door mensen bemande cameraposten. Tel hierbij ongeveer 2000 cameraʼs op die door de RET gebruikt worden om geweld en misbruik in het openbaar vervoer tegen te gaan en je krijgt het gevoel in een Big-Brother stad beland te zijn. Maar, met een score op de Veiligheid Index van 7,5 in 2012 (Bron: Gemeente Rotterdam (http://www.rotterdam.nl/veiligheidsindex2012 ) zijn er in Rotterdam geen onveilige wijken meer aldus burgemeester Aboutaleb. De begin januari 2011 zo vergruisde OV-Chipkaart legt, dankzij het in- en uitcheckmechanisme iedere dag je beweging van huis naar school vast. Nu is deze informatie alleen voor de overheid beschikbaar, maar wat als deze informatie straks ook met de Hogeschool wordt gedeeld? Kan jij als toekomstig professional bepalen waar de grens ligt wat betreft veiligheid en privacy?
1.2
Relatie met andere onderwijseenheden
Gedurende de module ʻOrganiseren zonder Organisatiesʼ (MEDMEC02-5) hebben we vastgesteld dat we met de komst van nieuwe sociale gereedschappen en de voortschrijdende digitalisering van media kunnen spreken van een nieuwe soort samenleving, de ‘netwerkmaatschappij’. Jongere generaties zijn er inmiddels aan gewend dat ze vrijwel hun volledige bestaan online delen met het gehele internet. Maar wat gebeurd er eigenlijk met alle data die we delen? Bedrijven als Google, Facebook, LinkedIn gebruiken de informatie en sporen die wij online achterlaten maar al te graag om een nog beter beeld van ons te krijgen. We worden onderdeel van hun recommendation engines om zodoende nog beter en exacter de juiste advertenties te kunnen plaatsen. Is dit de prijs die wij moeten betalen voor alle ʻgratisʻ online diensten waar we dagelijks gebruik van maken? Deze module is het onderwerp gegeven. Je richt je op het kritisch beschouwen van hetgeen je leest, ziet en hoort. In de opvolgende module Research Methodology (CMDMEO02-1) leer je welke methoden er zijn om onderzoek te kunnen doen. Je leert welke bronnen je nodig hebt, waar je de bronnen kan vinden en wat de waarde ervan is.
MEDMEC02-7 PRIVACY REPUTATION & CONTROLE 10-2-2013
4
MODULEWIJZER
1.3
HOGESCHOOL ROTTERDAM/CMI
Leermiddelen
Bronnenlijst Tijdens deze module dien je verplicht een aantal documentaires te kijken en artikelen te lezen. Ze zijn hieronder opgenomen in een bronnenlijst. • VPRO Thema - Wat Nou Privacy? zoek op youtube 05/01/2011 • Brenno de Winter - http://www.villamedia.nl/nieuws/bericht/brenno-de-winter-journalist-van-hetjaar/60539/ (villa media, luister ook even naar het korte interview van 538 via een linkje bij villa media) • Vrij Nederland, artikel over Brenno de Winter, digital breekijzer http://www.vn.nl/Archief/Media/Artikel-Media/Brenno-de-Winter-digitaal-breekijzer.htm • Bits of Freedom - Dossier Privé communicatie https://www.bof.nl/ons-werk/prive-communicatie/ • Hack de overheid – maakt zich sterk voor meer open data bij overheden in Nederland http://www.hackdeoverheid.nl/ • Bloem, J. en Duivestein, S. (2012) “De zwarte kant van social media 2012” - Alarmbellen, analyse en de way-out http://blog.vint.sogeti.com/wp-content/uploads/2013/01/De-Zwarte-Kant-van-Sociale-MediaMF.pdf
Verder volgen een aantal populaire publicaties als extra materiaal: • Automatisch foto makende app. http://mashable.com/2012/09/30/spookiest-malware-yet/ • De overheid digitaal (heel inzichtelijk ov chip, SIS en VIR) Wetenschappelijke Raad voor het Regeringsbeleid(WRR) - het rapport - pagina 25 t/m 87, Inleiding (De digitalisering van burgers en overheid) en Analytisch kader (informatie, actoren en beginselen). (2012) http://www.ioverheid.nu/index.html • Big Data age puts privacy in question as information becomes currency http://www.guardian.co.uk/technology/2012/apr/22/big-data-privacy-information-currency • NRC - Dagboek 2012 “Een feest voor demonstranten en dictators”, dagboek van Marietje Schaake (Europees Parlement) http://www.marietjeschaake.eu/nl/2012/12/nrc-dagboek-2012-een-feest-voor-demonstranten-endictators/ • Cracking Your PIN Code: Easy as 1-2-3-4 http://finance.yahoo.com/blogs/the-exchange/cracking-pin-code-easy-1-2-3-4-130143629.html • Top ten big data security and privacy challenges https://cloudsecurityalliance.org/research/big-data/ • Business Report – The value of Privacy – Guest Contributor Cory Doctorow
MEDMEC02-7 PRIVACY REPUTATION & CONTROLE 10-2-2013
5
MODULEWIJZER
HOGESCHOOL ROTTERDAM/CMI
The Curious Case of Internet Privacy - Free services in exchange for personal information. That’s the “privacy bargain” we all strike on the Web. It could be the worst deal ever. http://www.technologyreview.com/news/428045/the-curious-case-of-internet-privacy/ • Skype verstrekt gegevens 16-jarige aan beveiligingsbedrijf http://www.nu.nl/internet/2950152/skype-verstrekt-gegevens-16-jarige-beveiligingsbedrijf.html • Downloadverbod krijgt toch vervolg http://www.nu.nl/internet/2964963/downloadverbod-krijgt-toch-vervolg.html • Kamer unaniem voor meer openheid bij overheid http://www.nu.nl/politiek/2988356/kamer-unaniem-meer-openheid-bij-overheid.html • Hacker claimt lek miljoenen klantgegevens Verizon http://www.nu.nl/internet/2989841/hacker-claimt-lek-miljoenen-klantgegevens-verizon.html • NING lekt accounts 100 miljoen gebruikers http://webwereld.nl/nieuws/110261/ning-lekt-accounts-100-miljoen-gebruikers.html • Best Buy Employee Wrongly 'Outed' Denver Man http://news.yahoo.com/best-buy-employee-wrongly-outed-denver-man-162953812--abc-newsdeals.html • Who's Watching You On Facebook? http://finance.yahoo.com/news/whos-watching-facebook-213557740.html • Obama tegen wetsvoorstel online beveiliging http://www.nu.nl/internet/2796368/obama-wetsvoorstel-online-beveiliging.html • Cybercrime kost Nederland jaarlijks zeker 10 miljard’ http://www.nrcnext.nl/blog/2012/05/01/next-checkt-‘cybercrime-kost-nederland-jaarlijks-zeker-10miljard’/ en http://www.nu.nl/internet/2783983/cybercrime-kost-nederland-10-miljard-per-jaar-.html • Nine Major Ways Criminals Use Facebook http://finance.yahoo.com/news/nine-major-ways-criminals-use-facebook.html?page=1 • Hacker steelt miljoenen sofinummers in VS http://www.nu.nl/internet/2944023/hacker-steelt-miljoenen-sofinummers-in-vs.html • Android-apps kunnen ongemerkt phishing-sms'jes sturen http://www.nu.nl/gadgets/2950205/android-apps-kunnen-ongemerkt-phishing-smsjes-sturen.html • What happens when you steal a hackers computer zoz part – YouTube http://www.youtube.com/watch?v=U4oB28ksiIo • 'Amerika heeft mogelijk toegang tot Nederlands EPD' http://www.nu.nl/binnenland/2970989/amerika-heeft-mogelijk-toegang-nederlands-epd.html • Boek over datamining http://link.springer.com/chapter/10.1007%2F978-3-642-30487-3_10 • Europees Parlement – Over een strategie voor digitale vrijheid in het buitenlandbeleid van de EU van Marietje Schaake (2012) http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//TEXT+REPORT+A7-20120374+0+DOC+XML+V0//NL MEDMEC02-7 PRIVACY REPUTATION & CONTROLE 10-2-2013
6
MODULEWIJZER
HOGESCHOOL ROTTERDAM/CMI
• Wired Magazine 17.07 Gary Wolf - Tracking Every Facet of Life, from Sleep to Mood to Pain, 24/7/365 http://www.wired.com/medtech/health/magazine/17-07/lbnp_knowthyself?currentPage=all • Program or be Programmed, Douglas Rushkoff, (2010) Hoofdstuk 6, Identity • NRC, Opiniestuk van 8 januari 2013 in NRC Handelsblad en op 10 januari op nrc.next, ‘Geen enkel bewijs voor die ‘gevaren’ van sociale media’. http://peterteffer.com/2013/01/09/geen-enkel-bewijs-voor-die-gevaren-van-sociale-media/ de reacties op het artikel: http://www.marketingfacts.nl/berichten/de-zwarte-kant-van-sociale-media-inclusief-way-outdownload#comments • Geen stijl, lijst van 50 notoire internet overlastgevers http://www.geenstijl.nl/mt/archieven/2010/06/lijst_van_50_notoire_overlastg.html • Sander Duivestein Zelfbenoemd online trendwatcher. Tevens redacteur van Jaggle alwaar hij onder het pseudoniem Zwelgje commentaren en zes jaar oude flashmobfilmpjes post. Lekker betrouwbaar. Schreef het boek Me the Media wat gaat over Zwelgje en de liefde voor zijn fantastische spiegelbeeld.
En een aantal wetenschappelijke publicaties als extra materiaal: • Cavoukian, A. (2009), “Privacy by design, the 7 fundamental principles.” available online at http://www.ipc.on.ca/english/Resources/Discussion-Papers/Discussion-PapersSummary/?id=883 [retrieved on October 28, 2012] • Cavoukian A. and Jonas, J. (2012) “Privacy by design principles in the age of big data.” technical report of Information and Privacy Commissioner, Ontario, Canada, 8 June, available at http://privacybydesign.ca/content/uploads/2012/06/pbd-big_data.pdf [retrieved on October 28, 2012] • Hoepman, J.-H. (2012), “Privacy design strategies.” unpublished work, work in progress, 25 October 2012, available at http://www.cs.ru.nl/~jhh/publications/pdp.pdf [retrieved on October 28, 2012] • technisch • Nissenbaum, H. (2004), “Privacy as contextual integrity.” Washington Law Review, 79(1), pp. 101–158 • zeer goed voor het definiëren van het concept van privacy • Nissenbaum, H.(2011), “A Contextual approach to privacy online.” New York University http://www.amacad.org/publications/daedalus/11_fall_nissenbaum.pdf • Website (2012), “Privacy patterns.” School of Information, US Berkley, [retrieved on October 28, 2012] http://privacypatterns.org • Boyd, D. (2010), “Privacy and Publicity in the Context of Big Data,” opening keynote at the WWW’10 Conference in Raleigh, North Carolina, [retrieved on October 28, 2012] http://www.danah.org/papers/talks/2010/WWW2010.html MEDMEC02-7 PRIVACY REPUTATION & CONTROLE 10-2-2013
7
MODULEWIJZER
HOGESCHOOL ROTTERDAM/CMI
• Acquisti, A., Friedman, A., and Telang, R. (2006), “Is There a Cost to Privacy Breaches? An Event Study.” In Proceedings of the International Conference of Information Systems (ICIS’06) • A Acquisti and R. Gross. Imagined Communities: Awareness, Information Sharing, and Privacy on the Facebook, PET 2006 • G.W. van Blarkom, drs. J.J. Borking, J.G.E. Olk “Handbook of Privacy and Privacy-Enhancing Technologies The case of Intelligent Software Agents” • Catherine Dwyer, Starr Hiltz, Katia Passerini. “Trust and Privacy Concern Within Social Networking Sites: A Comparison of Facebook and MySpace” Proceedings of the Thirteenth Americas Conference on Information Systems, Keystone, Colorado August 09 - 12 2007 • L. Sweeney, Simple Demographics Often Identify People Uniquely. Carnegie Mellon University, Data Privacy Working Paper 3. Pittsburgh 2000. http://dataprivacylab.org/projects/identifiability/paper1.pdf • Zeer interessant • A Theoretical Framework for Negotiating Surveillance Technologies http://www.surveillance-and-society.org/ojs/index.php/journal/article/view/residents • Symantec Security Response - The Risks of Social Networking (2010) http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/ the_risks_of_social_networking.pdf • Bruce Schneier - A Taxonomy of Social Networking Data http://www.schneier.com/essay-322.html • HP Labs, Sitaram Asur & Bernardo A. - Predicting the Future With Social Media • Pace University, James P. Lawler & John C. Molluzo - A Study of the Perceptions of Students on Privacy and Security on Social Networking Sites (SNS) on the Internet • First Monday, Volume 13, Number 3, Anders Albrechtslund - Online Social Networking as Participatory Surveillance • San Diego Law Review, Daniel J. Solove - “Iʼve Got Nothing to Hide” and Other Misunderstandings of Privacy • Foucault, M., 1997: Discipline, Toezicht en Straf. De geboorte van de gevangenis, Historische uitgeverij, Groningen • Keen, A., 2012: Digital Vertigo: How Today’s Online Social Revolution Is Dividing, Diminishing, and Disorienting Us, Constable & Robinson
MEDMEC02-7 PRIVACY REPUTATION & CONTROLE 10-2-2013
8
MODULEWIJZER
HOGESCHOOL ROTTERDAM/CMI
2. Programma Hieronder volgt het programma voor alle lessen. Week 1
2
3
Opmerking
Lesinhoud Bestuderen modulewijzer, Mindmap maken over tracking gezamenlijk in de klas VPROʼs ʻWat nou privacyʼ kijken. Mindmap aanvullen na kijken docu. Uitleg oefening 1 Uitleg oefening 3
Hoorcollege Brenno Presenteren oefening 1, Tracking de Winter op 20 feb. logboek. Klassikaal de bevindingen inventariseren. Uitleg oefening 2, visualisatie. (Uitleg oefening 3) Let op oefening 1 Oefening 3 meenemen naar de les beoordeling is nodig Hoorcollege kernpunten bespreken om te starten met Debat over hoorcollege naar aanleiding oefening 2! van de stellingen en kernpunten. Werk aan vervolg opdracht 3.
Huiswerk voor komende les Opdracht 1, hou gedurende twee dagen een tracking logboek bij. Lees de artikelen over Brenno de Winter als voorbereiding op het hoorcollege. Oefening 3, noteer kernpunten hoorcollege en kies voor jou de belangrijkste stelling/standpunt. Oefening 2, visualisatie (Oefening 3, noteer kernpunten hoorcollege en kies voor jou de belangrijkste stelling/standpunt.) Kernpunten hoorcollege zo nodig aanvullen. Vervolg oefening 3: onderbouw je eigen standpunt met argumenten die je hebt gevonden in bronnen: (minimaal 2 pro) en geef aan wat de mogelijke tegenargumenten zijn van je standpunt: (2 contra). Procesmap bijwerken Procesmap bijwerken Starten met oefening 2 Visualisatie Procesmap bijwerken
4
Feedback op procesmap: Oefening 2 en 3 Lezen zwarte kant van social media
Lees het artikel de zwarte kant van social media Werk aan oefening 2 Procesmap bijwerken
5
Feedback opdracht 2, klassikaal uitkomsten bespreken. Werken aan opdracht 2 Lees het artikel de zwarte kant van social media
Oefening 2 afronden. Hoorcollege voorbereiden: Bestudeer Hack de overheid en Bits of freedom, zie verplichte bronnen in de bronnenlijst, formuleer vragen. Lees het artikel de zwarte kant van social media
Uitleg eindopdracht Kritische reflectie en kwaliteit.
Procesmap bijwerken Eindopdracht starten
7
Hoorcollege bespreken Feedback naar aanleiding van vragen.
Eindopdracht
8
Feedback naar aanleiding van vragen.
Afronden procesmap
9 10
Inleveren procesmap en eindopdracht. Chaosweek
6
4 x Mini hoorcollege op 27 maart
MEDMEC02-7 PRIVACY REPUTATION & CONTROLE 10-2-2013
9
MODULEWIJZER
HOGESCHOOL ROTTERDAM/CMI
Gedurende deze cursus maak je drie oefeningen en een eindopdracht Oefening 1 — Tracking logboek Oefening 2 — Visualisatie Oefening 3 — Samenvatting hoorcollege + bronnen Eindopdracht — Kritische reflectie en kwaliteit Inleiding “Quis custodiet ipsos custodes.” / “Wie bewaakt de bewakers?” deze vraag werd in de eerste eeuw na Christus al door de Romeinse auteur Juvenal gesteld. Alan Moore kaapte de gevleugelde uitspraak voor zijn superhelden-epos “Watchmen” en het lijkt alsof in deze 21e eeuw de vraag actueler is dan ooit. We willen ons veilig voelen in het OV en we vinden het fijn als diensten zoals Bol.com of Last.FM ons kunnen verrassen met boeken of muziek die nog beter bij ons passen. Hoe meer onze systemen en diensten over ons weten, des te gebruiksvriendelijker lijken ze te worden. Niet alleen worden systemen gebruikt om diensten op je af te stemmen, maar bijvoorbeeld ook voor veiligheid of adverteren. Bij deze oefening gaan we stilstaan bij hoeveel verschillende manieren van traceren (‘tracking’) je in je dagelijkse leven wel niet tegenkomt. En wat deze vastgelegde data eigenlijk is of kan zijn. Oefening 1 — Tracking logboek Maak gedurende een af gekaderd tijdsvenster een “tracking logboek”. In dit “tracking logboek” leg je nauwkeurig vast welke analoge en digitale sporen je achterlaat bij je dagelijkse bezigheden en handelingen. Welke sporen van jou worden door wie of wat vastgelegd, op welke manier en op welke termijn? Denk hierbij niet alleen aan camera’s waarmee je gefilmd wordt, maar bijvoorbeeld ook aan alle zoektermen die je invoert in Google, Youtube en aan Facebook tags; niet alleen dingen die je bewust doet worden vastgelegd, maar vaak genoeg wordt er ook passief data van jouw verzameld of te wel door derden au publiek gesteld. Check je bijvoorbeeld bij de NS of een ander vervoerder in met je persoonlijke of een anonieme ov-kaart? Vormt dat een verschil in de soort data? In lesweek twee ga je aan de hand van je tracking logboek klassikaal inventariseren welke verschillende manieren van traceren jij en je klasgenoten allemaal hebben kunnen vinden en op welke manieren jullie deze data kunnen categoriseren. Welke conclusies kun je hieruit trekken t.o.v. het thema van de module. Je tracking logboek is het uitgangspunt voor oefening twee en vier en vormt daarmee de basis voor het behalen van de module. LET OP: Om de vervolgopdracht, oefening 2, te kunnen maken, moet je verzamelde data sluitend en in zich volledig zijn. Dat betekent dat jij minimaal vijf categorieën hebt kunnen vinden en per categorie tenminste tien sporen hebt vastgelegd. Des te meer sporen je hebt vastgelegd, des te makkelijker kun je oefening twee maken en je eigen vorm hieraan geven. Randvoorwaarden Jij hebt in oefening 1, tracking logboek, je eigen analoge en digitale sporen (data) onderzocht en per spoor de punten vastgelegd, die tijdens het werkcollege in week twee/ drie zijn besproken. Jij hebt deze sporen/ data vervolgens gerubriceerd en hieruit een eerste conclusie getrokken, die je in je reflectie schriftelijk hebt vastgelegd. Toetsing deliverables -
Soort Je hebt je achtergelaten analoge sporen vastgelegd Je hebt je achtergelaten digitale sporen vastgelegd
-
Traceren Je hebt per spoor aangegeven op welke locatie of digitale platform dit is gebeurd Je hebt per spoor aangegeven op welke manier (camera/ ov-kaart) dit is gebeurd?
MEDMEC02-7 PRIVACY REPUTATION & CONTROLE 10-2-2013
10
MODULEWIJZER
HOGESCHOOL ROTTERDAM/CMI
-
Je hebt per spoor aangegeven wie (organisatie/ instantie) je heeft getraceerd Je hebt per spoor aangegeven hoe lang deze data worden bewaard Je hebt per spoor aangegeven of dit in een publieke of privé domein is gebeurd Je hebt per spoor aangegeven of dit met of zonder jouw toestemming is gebeurd
-
Categorieën Je hebt je achtergelaten sporen gerubriceerd in tenminste 5 categorieën Je hebt per categorie tenminste 10 sporen vastgelegd
-
-
Reflectie Je hebt nadat jij je data in je tracking logboek hebt vastgelegd en hebt gerubriceerd een eerste persoonlijk refererende conclusie getrokken ten opzichte van het thema Privacy, Reputation & Control. Je reflectie is het vertrekpunt voor je visualisatie en hierop baseer je de startformulering van opdracht 2. Verzorging & Uitwerking (PDF) Het tracking logboek is verzorgd vorm gegeven, netjes uitgewerkt en het is een inspirerend document waarmee jij aan de slag kan voor oefening 2, je visualisatie.
Het logboek wordt door de docent in week twee / drie beoordeelt als voldoende of onvoldoende op de net omschreven deliverables. Het tracking logboek is tevens onderdeel van de proces map die je aan het eind van deze module oplevert. Alle deliverables dienen aanwezig te zijn om deel te nemen aan de beoordeling. Wat kun je nadat je deze oefening gedaan hebt? -
-
Je hebt een beeld gekregen van op welke uiteenlopende manieren je dagelijkse bewegingen zowel online als offline worden getraceerd en kunt deze inhoudelijk benoemen. Je kan benoemen bij welke manieren van volgen je toestemming verleend, en bij welke manieren niet en wat dit voor gevolgen heeft Je kunt (beeld) bronnen van verschillende waarde vinden en inhoudelijk toepassen aan de studieopdracht Je kunt aan de hand van de geraadpleegde literatuur een eerste persoonlijke conclusie trekken Je kunt deze data abstraheren en categoriseren
Oefening 2 — Visualisatie Oefening Jij hebt in oefening 1, tracking logboek, je eigen data vastgelegd en gerubriceerd. Je ondervindingen heb je vastgelegd in je reflectie. In oefening 2 maak jij deze data of een gedeelte daarvan toegankelijk voor derden door middel van een infographic. Deze infographic is gebaseerd op je eigen verzamelde data (tracking logboek), waarbij jij een gedeelte hiervan loskoppelt om deze ten opzichte van een zelf gekozen stelling (vertrekpunt, zie toetsing) visueel te interpreteren. Dit onderbouw je schriftelijk. Om een beeld van een dergelijke visualisatie te krijgen, en de mogelijkheden van deze manier van visueel communiceren in te kunnen schatten, ga je drie infographics onderzoeken. MEDMEC02-7 PRIVACY REPUTATION & CONTROLE 10-2-2013
11
MODULEWIJZER
HOGESCHOOL ROTTERDAM/CMI
Waarop baseer jij je beslissingen, op welke manier doe je dat en waarom? Welke gegevens acht je wel of niet belangrijk ten opzichte van je stelling? In welke samenhang of in welk verband zet jij je data? Wat heeft dit voor directe gevolgen bijvoorbeeld voor de visualisatie? Omschrijving: David McCandless12 is een in London gevestigde data journalist, schrijver en informatie ontwerper; zijn werk verschijnt in zowel print, reclame, TV als ook op het web. Hij heft o.a. gepubliceerd voor The Guardian3, Die Zeit4 en Wired5. Op zijn blog ‘Information is Beautiful’ zet hij zich op ludieke manier uiteen met het visualiseren van informatie.6 Dit doet hij op basis van verschillende en uiteenlopende informatie rondom de Homo Digitalis-Mobilis. Uitgangspunt voor zijn visuele speurtocht was zijn gevoel overspoeld te raken met informatie en vervolgens het streven deze input ook daadwerkelijk te begrijpen en in samenhang te brengente contextualiseren. Als (informatie)ontwerper is het een logische stap om dit visueel te doen. (“Swamped by information, I was searching for a better way to see it all and understand it. Why not visually?”7.) De resultaten van zijn onderzoek en werk zijn de vinden op de gelijknamige blog Information is Beautiful8, welke als inspiratiebron voor oefening 2 dient. McCandless persoonlijke frustratie is echter niet uniek. Wij leven volgens het rapport van Zwart & de Jong9 in het tijdperk van de infobesitas. Een maatschappij van individuen; overspoeld en overspoelend met nieuws en nieuwtjes, vriendenverzoeken, updates, links, likes, tweets en retweets, informatie op zowel persoonlijk als zakelijk niveau te allen tijde. Wij publiceren dagelijks in het openbaar meningen die “geliked” worden, deze uitingen worden vervolgens door derden met of zonder onze toestemming geïnterpreteerd en gekoppeld aan onze persoonlijke data-cloud of te wel onze digitale identiteit. Zoals je hebt ondervonden in oefening 1. Deze data worden in een (nieuwe) context geplaatst en zo tot informatie gemaakt. Is deze informatie nog juist of juist onjuist? Doen wij dit bewust of omdat er geen keuze is? Is onze digitale omgeving (denk aan privacy instellingen op facebook, etc.) zo vorm gegeven dat wij hier niet over hoeven na te denken? Of maakt het niet uit, want “onze privacy is sowieso dood”10? Zowel als technoloog, als marketeer en als vormgever zal je in de toekomst met deze vraagstelling en de daaruit resulterende sub vragen geconfronteerd worden en moet je hierin als toekomstig professional een mening over hebben en weten hoe je deze ook kan onderbouwen met argumenten: Wanneer wordt data informatie, voor wie en waarom? Hoe kan ik data comprimeren, interpreteren en visualiseren? Toetsing deliverables 1
http://www.davidmccandless.com/bio/ Zie ook: TED film David McCandless: The beauty of data visualization: http://www.ted.com/talks/lang/en/david_mccandless_the_beauty_of_data_visualization.html 3 http://www.guardian.co.uk/profile/davidmccandless 4 http://www.zeit.de/2011/22/Infografik-Leserwahl 5 http://www.wired.com/magazine/2010/11/ff_bloodwork/3/ 2
6
https://docs.google.com/spreadsheet/ccc?key=0AvZNxPpzAwyIdEZoR0dRY2tZbm1xSUdTWlJT UmVnU3c#gid=1 7 McCandless, D. (2009). Information is Beautiful. London, England: Collins. 8 http://www.informationisbeautiful.net 9 Bloem, Duivestein, Manen; De zwarte kant van social media, Alarmbellen, analyse en de wayout. Sogeti VINT, Groningen, 2012. 10 Duivestein, Nrc, 24.12.2012 van Marc Hijink MEDMEC02-7 PRIVACY REPUTATION & CONTROLE 10-2-2013
12
MODULEWIJZER
-
-
-
-
-
HOGESCHOOL ROTTERDAM/CMI
Startformulering Visualisatie Je hebt het vertrekpunt voor je visualisatie in maximaal 3 zinnen geformuleerd. Visueel Onderzoek Je hebt tenminste drie visuele voorbeelden (bijvoorbeeld infographic’s, spel) voor een soortgelijke interpretatie van data gevonden. Vermelding voorbeelden Je hebt per voorbeeld de bron van herkomst aangegeven (URL, boekverwijzing). Je hebt per voorbeeld de auteur/ vormgever/ annalist/ ontwikkelaar vermeld. Je hebt per voorbeeld de verschijningsdatum aangegeven. Je hebt per voorbeeld de context van de visualisatie aangegeven. Je hebt per voorbeeld de relevantie voor jouw eigen visualisatie aangegeven. Visualisatie Je bent in staat geweest om een goede visuele doorvertaling te maken van het inzicht dat je gedurende de module hebt opgedaan aan de hand van je zelf verzamelde data. Inleveren in les 9 als onderdeel van de procesmap. Je hebt deze visualisatie van de grond af zelf gemaakt. Je visualisatie is vorm gegeven / netjes verzorgd. Verantwoording/ Toelichting Je kunt aan de hand van de opgedane kennis en de aangedragen artikelen/ bronnen/ hoorcolleges, etc. van deze module de keuze voor het concept van de visualisatie toelichten.
De visualisatie wordt door de docent beoordeeld als voldoende of onvoldoende op de net omschreven deliverables. De visualisatie is tevens onderdeel van de proces map die je aan het eind van deze module oplevert. Alle deliverables dienen aanwezig te zijn om deel te nemen aan de beoordeling. Wat kun je als je deze opdracht hebt gedaan? - Je kunt data visualiseren en voor derden (visueel) toegankelijk maken. - Je kunt basaal antwoord geven op de vraag wanneer data informatie wordt. - Je kunt je ontwerp en ontwerpkeuzes (beroepspraktijk) met relevante bronnen onderbouwen. - Je kunt je eigen ervaringen spiegelen aan een maatschappelijk discours en daarop basaal reflecteren.
Oefening 3 — Samenvatting hoorcollege + bronnen Maak tijdens het hoorcollege van Brenno de Winter aantekeningen. Maak een samenvatting van het hoorcollege. Geef in de samenvatting aan welke kernpunten in het hoorcollege behandeld zijn. Kies een kernpunt uit het hoorcollege waarmee je het tweede deel van het huiswerk gaat maken: wat is volgens jou de belangrijkste stelling van Brenno de Winter? Tweede deel: Noteer het gekozen kernpunt/de gekozen stelling en ga op zoek naar vier bronnen. Zoek twee bronnen die het (gekozen) kernpunt ondersteunen (PRO), en zoek twee bronnen die het (gekozen) kernpunt weerleggen (CONTRA). MEDMEC02-7 PRIVACY REPUTATION & CONTROLE 10-2-2013
13
MODULEWIJZER
HOGESCHOOL ROTTERDAM/CMI
Noteer de bronnen volgens de APA-richtlijn. Geef per bron kort aan waarom deze bron volgens jouw het (gekozen) kernpunt ondersteunt of weerlegt. Toetsing deliverables -
De samenvatting is volledig in zijn kernpunten (het hoorcollege wordt in de les nabesproken) Je hebt aangegeven welk kernpunt/stelling jij hebt gekozen. Je hebt in totaal vier bronnen gevonden en volgens de APA-richtlijnen geciteerd waarbij je per bron aangeeft welk standpunt het inneemt en welke argumenten daarvoor worden aangevoerd.
De samenvatting + bronnen wordt door de docent beoordeeld als voldoende of onvoldoende op de net omschreven deliverables. De samenvatting + bronnen is tevens onderdeel van de proces map die je aan het eind van deze module oplevert. Alle deliverables dienen aanwezig te zijn om deel te nemen aan de beoordeling. Wat kun je als je deze opdracht hebt gedaan? - Je kunt kernpunten onderscheiden van details - Je kunt een standpunt beargumenteren vanuit gevonden bronnen - Je kunt argumenten die dit standpunt tegenspreken noemen vanuit gevonden bronnen - Je kunt in de les goed voorbereid in debat met studiegenoten
Eindopdracht — Kritische reflectie en kwaliteit Inleiding Het in 2012 verschenen trendrapport “De zwarte kant van sociale media” probeert een overzicht van de impact en het gebruik van sociaal media op ons alledaagse leven te geven. (Bloem, Duivestein, Manen; Sogeti VINT, Groningen, 2012) De auteurs beschrijven in dit rapport de gevolgen die sociale media op de Homo Digitalis-Mobilis zou hebben. Ze proberen een mogelijke uitweg te bieden uit de continue informatieovervloed. Er wordt gesteld dat onze hersenen worden overprikkeld en het zou ons gedrag veranderen. Worden wij door sociaal media dom, asociaal, manipuleerbaar, controleerbaar, ziek en verliezen wij onze “privacy” in een online identiteit? Waar bewegen wij ons naartoe en zijn wij ons bewust wat deze verandering voor ons bestaan op individueel en maatschappelijk niveau betekend? Opdracht Lees onderstaande trendartikel: • http://blog.vint.sogeti.com/?p=6228 download “De zwarte kant van sociale media”, Alarmbellen, analyse en de way-out. Kies een van de volgende stellingen waar je een kritische reflectie over gaat schrijven. Deze stellingen worden genoemd in het trendrapport. - ‘People have really gotten comfortable not only sharing more information and different kinds, but more openly and with more people. That social norm is just something that has evolved over time.’ , (uitspraak Mark Zuckerberg, CEO Facebook, 2010) - ‘If you are not paying for the service, you are the product.’ oftewel ’Today as the web evolves from a platform for impersonal data into an Internet of people, Bentham’s industrial InspectionHouse has reappeared with a chilling digital twist. What we once saw as a prison is now considered as a playground; what we considered pain is today viewed as pleasure.’ MEDMEC02-7 PRIVACY REPUTATION & CONTROLE 10-2-2013
14
MODULEWIJZER
HOGESCHOOL ROTTERDAM/CMI
Keen, A., 2012: Digital Vertigo: How Today’s Online Social Revolution Is Dividing, Diminishing, and Disorienting Us, Constable & Robinson, zie ook Foucault, M., 1997: Discipline, Toezicht en Straf. De geboorte van de gevangenis, Historische uitgeverij, Groningen Kritische reflectie Stappenplan Lees het trendrapport, maak een lijst van de kernpunten. (wat is de stellingname van de auteurs?) Kies een van de bovengemelde twee quotes Doe onderzoek naar standpunten van tenminste drie andere experts over privacy. (Van tenminste drie bronnen geef je het volgende aan: • Wat is het standpunt(en) omtrent de gekozen stelling • Wat zijn de argumenten ter onderbouwing van dat standpunt(en) • Naar welke bronnen verwijzen de auteurs Formuleer jouw eigen standpunt omtrent de gekozen stelling, geef aan welke argumenten jouw standpunt onderbouwen op basis van de gevonden bronnen, kortom verwijs naar de bronnen. Formuleer een conclusie welke je relateert aan je eigen visualisatie van opdracht 2. Kwaliteit Denk na over de kwaliteit van het artikel ‘De zwarte kant van sociaal media’. In hoeverre vind je dit een belangrijk artikel omtrent de discours over de maatschappelijke gevolgen van technologische ontwikkelingen en sociale media? Neem een duidelijke stellingname aan. Onderbouw je stelling met verschillende argumenten uit verscheidene bronnen (wetenschappelijke artikelen, kranten, blogs, forum, enz…). Wanneer voldoet een artikel aan jou eisen. Wat zijn jouw eisen? Maak een eisenlijst. Rankschik de bronnen voor je onderbouwing op basis van jou kwaliteitseisen. Toetsing kritische reflectie Minimaal 10 Kernpunten zijn genoemd. Minimaal drie bronnen zijn volgens APA-richtlijnen genoemd. Standpunten zijn genoemd. Argumenten voor de standpunten zijn genoemd. Bronverwijzingen zijn genoemd. Eigen standpunt is helder geformuleerd. Argumenten onderbouwen het standpunt en er wordt daarbij naar de bronnen verwezen. Conclusie is duidelijk, kort en krachtig. Conclusie is gerelateerd aan eigen visualisatie van opdracht 2. Toetsing Kwaliteit Duidelijke stellingname over kwaliteit van het artikel is aanwezig (jouw standpunt). Stellingname is met verschillende argumenten uit verscheidene bronnen onderbouwd. Er is een kwaliteits eisenlijst waarin wordt aangegeven wat je belangrijk vind bij een bron van erg belangrijk naar minder belangrijk. De gebruikte bronnen voor je onderbouwing zijn volgens je kwaliteits eisenlijst gerangschikt. De eindopdracht lever je in samen met de uitwerkingen van oefening 1, 2 en 3, uitgeprint in de procesmap in week 9. Wat kun je als je deze opdracht hebt gedaan? Je kunt een trendrapport ontleden. Je kunt inschatten of een trendrapport relevant is voor hetgeen waar je op dat moment aan werkt. Je hebt de eerste stappen gezet in het vertalen van een trendrapport naar de beroepspraktijk. Je kunt een mening vormen over een vakgerelateerd artikel. Je kunt deze mening uitdragen aan een groep van gelijkgestemde professionals. Je kunt bronnen die verband houden met dit artikel rangschikken op basis van relevantie. MEDMEC02-7 PRIVACY REPUTATION & CONTROLE 10-2-2013
15
MODULEWIJZER
HOGESCHOOL ROTTERDAM/CMI
Terugkoppeling met de leerdoelen In deze cursus heb je kennis genomen van verschillende bronnen rondom de context van privacy, (online) reputatie en controle. In deze cursus heb je de waarde van verschillende bronnen beoordeeld. In deze cursus heb je een oordeel gevormd over de geraadpleegde bronmaterialen en deze getoetst aan de beroepspraktijk. In deze cursus heb je literatuur van verschillend niveau van commentaar voorzien, wat relevant is voor de vorming van de beroepspraktijk. Rubric eindopdracht — Kritische reflectie en kwaliteit Voorwaarde voor beoordeling: De eindopdracht lever je uitgeprint in samen met de uitwerkingen van oefening 1, 2 en 3, tevens als hardcopy in de procesmap in de les in week 9.
1.
Leerdoelen
Goed
Voldoende
Onvoldoende
De student neemt kennis van verschillende bronnen rondom de context van privacy, (online) reputatie en controle.
De kernpunten zijn genoemd waarbij verschillende argumenten per punt zijn aangegeven vanuit het rapport.
Minimaal 10 Kernpunten uit het trendrapport zijn genoemd.
Wanneer één van de vijf punten hier links omschreven bij voldoende mist, is de opdracht onvoldoende en zal je dit moeten herkansen.
Er zijn meer dan drie bronnen volgens APArichtlijnen genoteerd waarbij ook de standpunten zijn genoemd, de argumenten en de bronverwijzingen vanuit die bronnen.
Minimaal drie bronnen zijn volgens APA-richtlijnen genoemd.
• Standpunten uit bronnen zijn genoemd.
• Argumenten voor deze standpunten zijn genoemd.
• Bronverwijzingen vanuit de bron zelf zijn genoemd.
2.
De student kan literatuur van verschillend niveau van commentaar voorzien, wat relevant is voor de vorming van de beroepspraktijk
Naast een heldere formulering van eigen standpunt is het standpunt ook nog inhoudelijk sterk en relevant voor de beroepspraktijk. Waarom dit zo is, is in het standpunt aangegeven. De argumenten verwijzen naar recente bronnen (2011 / 2012 / 2013). Conclusie is duidelijk, kort en krachtig.
Eigen standpunt over trendrapport is helder geformuleerd. Argumenten onderbouwen het standpunt en er wordt daarbij naar de bronnen verwezen.
Wanneer één van de vier punten hier links omschreven bij voldoende mist, is de opdracht onvoldoende en zal je dit moeten herkansen.
Conclusie is duidelijk, kort en krachtig. Conclusie is gerelateerd aan eigen visualisatie van opdracht 2.
Conclusie is op een logische wijze gerelateerd aan eigen visualisatie van opdracht 2. Het wordt duidelijk dat door het maken van de visualisatie de aangeleverde bronnen omtrent privacy vanuit jouw onderwerp hebt bestudeerd.
3.
4.
De student kan oordelen over de geraadpleegde bronmaterialen en deze toetsen aan de beroepspraktijk.
Duidelijke stellingname over kwaliteit van het rapport is middels een goed leesbare tekst beschreven.
Duidelijke stellingname over kwaliteit van het rapport is aanwezig (jouw standpunt).
Stellingname is met verschillende argumenten uit verscheidene bronnen onderbouwd en levert een inhoudelijk sterk en samenhangend geheel op.
Stellingname is met verschillende argumenten uit verscheidene bronnen onderbouwd.
De student kan de waarde van verschillende bronnen beoordelen.
Je hebt een kwaliteits eisenlijst genoteerd waarin je hebt aangegeven wat je belangrijk vind bij een bron. Daarbij geef je aan wat je het belangrijkst vindt en daarna aflopend naar minder belangrijk.
Je hebt een kwaliteits eisenlijst genoteerd waarin wordt aangegeven wat je belangrijk vind bij een bron.
De gebruikte bronnen voor je onderbouwing zijn volgens je kwaliteits eisenlijst gerangschikt van beste naar minder goed.
De gebruikte bronnen voor je onderbouwing zijn volgens je kwaliteits eisenlijst gerangschikt van beste naar minder goed.
Wanneer één van de twee punten hier links omschreven bij voldoende mist, is de opdracht onvoldoende en zal je dit moeten herkansen.
Wanneer één van de twee punten hier links omschreven bij voldoende mist, is de opdracht onvoldoende en zal je dit moeten herkansen.
Gebruikte bronnen zijn volgens APA-richtlijnen genoteerd.
MEDMEC02-7 PRIVACY REPUTATION & CONTROLE 10-2-2013
16
MODULEWIJZER
3.
HOGESCHOOL ROTTERDAM/CMI
Toetsing en beoordeling
3.1 procedure Aan het einde van de cursus in les 9 wordt een procesmap ingeleverd waar de drie oefeningen Oefening 1 — Tracking logboek Oefening 2 — Visualisatie Oefening 3 — Samenvatting hoorcollege + bronnen uitgeprint inzitten. De oefeningen worden beoordeeld als voldoende of onvoldoende. Oefening 1 wordt in les twee / drie beoordeeld omdat dit de basis vormt voor oefening 2. Het behalen van een voldoende voor de oefeningen is voorwaarde voor beoordeling van de eindopdracht — Kritische reflectie en kwaliteit. Het eindcijfer voor de module wordt gevormd door het cijfer van de eindopdracht. In de eindopdracht worden de leerdoelen getoetst. De oefeningen zijn nodig om de eindopdracht met goed gevolg te kunnen afronden. Hoe het cijfer van de eindopdracht — Kritische reflectie en kwaliteit, tot stand komt wordt beschreven in de rubric te vinden aan het einde van de opdracht omschrijving. Er is gekozen voor opdrachten om de leerdoelen te toetsen, omdat er bij de competentie onderzoeken (praktijk gericht onderzoek) en Rationale & Emotionale vaardigheden aan bod komen die bij uitstek formatief te toetsen zijn. Bij deze formatieve toetsing is het geven van feedback een belangrijk onderdeel. Dit komt in de lessen herhaaldelijk aan de orde. Ook wordt verondersteld dat de student zelfstandig werkt en eigen verantwoordelijkheid heeft en neemt voor zijn eigen leerproces. Daartoe wordt aan het einde van iedere opdracht aangegeven wat de student geleerd heeft of wat hij kan nadat de opdracht of (of cursus) met goed gevolg is afgerond. Na beoordeling wordt er feedback gegeven waarbij onder andere inzichtelijk wordt gemaakt hoe het eindcijfer tot stand is gekomen. De student kan in overleg met de docent een afspraak maken om dit te bespreken. Wanneer er sprake is van een onvoldoende cijfer heeft de student recht op een herkansing. De herkansing vindt plaats vijf weken na afronding van de cursus.
Herkansingen Wanneer een onvoldoende is gehaald voor de eind opdracht aan het einde van de cursus zal de student in de herkansing deze opdracht opnieuw moeten maken om zo tot een voldoende resultaat te komen. Wanneer hij in de herkansing wederom een onvoldoende haalt moet hij de cursus volgend jaar opnieuw volgen. Voor de herkansing wordt door de docent duidelijk aangegeven waar de student op moet letten.
De herkansing wordt ingeleverd in week 5 van de daaropvolgende onderwijsperiode. Als je deze herkansingsmogelijkheid gedurende dit studiejaar niet benut, dien je in het daaropvolgende studiejaar de module in zijn geheel opnieuw te volgen. Uitzonderingen op deze herkansing zijn alleen mogelijk in overleg met- en overeenstemming van studie loopbaan coach/decaan en je betreffende docent.
MEDMEC02-7 PRIVACY REPUTATION & CONTROLE 10-2-2013
17
MODULEWIJZER
HOGESCHOOL ROTTERDAM/CMI
Bijlage 1: Toetsmatrijs De toetsmatrijs geeft de relatie weer tussen de leerdoelen en eindopdracht. Tevens geeft de toetsmatrijs aan op welk niveau het leerdoel getoetst wordt. De opleiding heeft ervoor gekozen om deze niveau-aanduiding te koppelen aan de Dublin-descriptoren. Leerdoelen
Dublin-descriptor-en
Verwijzing naar opdracht
De student neemt kennis van verschillende bronnen rondom de context van privacy, (online) reputatie en controle.
1. Kennis en inzicht
Eindopdracht
De student kan literatuur van verschillend niveau van commentaar voorzien, wat relevant is voor de vorming van de beroepspraktijk
3. Oordeelsvorming
Eindopdracht
De student kan oordelen over de geraadpleegde bronmaterialen en deze toetsen aan de beroepspraktijk
3. Oordeelsvorming
Eindopdracht
De student kan de waarde van verschillende bronnen beoordelen.
2. Toepassen kennis
Eindopdracht
en inzicht
Dublin-descriptor-en 1. 2. 3. 4. 5.
Kennis en inzicht Toepassen kennis en inzicht Oordeelsvorming Communicatie Leervaardigheden
MEDMEC02-7 PRIVACY REPUTATION & CONTROLE 10-2-2013
18
MODULEWIJZER
HOGESCHOOL ROTTERDAM/CMI
Bijlage 2: Studielast (normering in ects)
aantal weken
aantal lesuren van 50 minuten
10
2
klokuren
Lesuren
Zelfstudie Leestijd
17
aantal pagina's 33
3 per uur
12
6 per uur 10 per uur
11 2 0
Presentaties Overlegtijd Uitzoektijd/ research
12
Niet ingeroosterde lestijd
Toetsen
Voorbereiden opdrachten toets nabespreking
11 1
Werkstuk, verslag, rapport, scriptie uitzoeken overleggen schrijven Stage, Praktijkopdracht
voorbereiding aanwezigheid overleg
Subtotaal in klokuren Ruis 5%
54 2,0
Totaal in klokuren
56
Totaal in studiepunten (ects)
MEDMEC02-7 PRIVACY REPUTATION & CONTROLE 10-2-2013
hier alleen veelvouden van 28 uur
2
19