<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Archiving and Interchange DTD v1.0 20120330//EN" "JATS-archivearticle1.dtd">
<article xmlns:xlink="http://www.w3.org/1999/xlink">
  <front>
    <journal-meta>
      <journal-title-group>
        <journal-title>Chemnitz, Germany, September</journal-title>
      </journal-title-group>
    </journal-meta>
    <article-meta>
      <title-group>
        <article-title>Students' Perceptions of Privacy in Learning Analytics</article-title>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author">
          <string-name>Clara Schumacher</string-name>
        </contrib>
        <contrib contrib-type="author">
          <string-name>Dirk Ifenthaler</string-name>
        </contrib>
      </contrib-group>
      <pub-date>
        <year>2017</year>
      </pub-date>
      <volume>5</volume>
      <issue>2017</issue>
      <abstract>
        <p>The purpose of this study is to investigate students' privacy perceptions in relation to learning analytics. Privacy in learning analytics refers to collecting and storing personal data including the analyses on the data and presenting results to the different stakeholders. In total 330 university students participated in an exploratory study confronting them with different learning analytics systems. In addition, their perceived control over data and their willingness to reveal personal data were investigated. Results indicated that students prefer learning analytics systems providing detailed, adaptive and personalized dashboards. Furthermore, students are rather restrained in sharing personal data with learning analytics systems. Due to the relation of acceptance and anticipated benefits of learning analytics with privacy principles interests of all relevant stakeholders should already be considered when implementing learning analytics. Upcoming research should further investigate the conditions under which students are willing to reveal relevant data for learning analytics systems.</p>
      </abstract>
    </article-meta>
  </front>
  <body>
    <sec id="sec-1">
      <title>-</title>
      <p>Carsten Ullrich, Martin Wessner (Eds.): Proceedings of DeLFI and GMW Workshops 2017
Chemnitz, Germany, September 5, 2017
Einstellung Studierender zu Datenschutz in Learning
Analytics</p>
    </sec>
    <sec id="sec-2">
      <title>Clara Schumacher1 und Dirk Ifenthaler2</title>
      <p>1</p>
      <sec id="sec-2-1">
        <title>Einleitung</title>
        <p>Lernen an Universitäten wird zunehmend durch den Einsatz von Technologien
unterstützt. Dadurch stehen Daten über Lernende, ihre Studienhistorie, aber auch Daten, die
Auskunft über die Interaktionen von Studierenden in der Lernumgebung geben zur
Verfügung. Learning Analytics verwendet diese Informationen über Lernende und
Lernumgebungen, um sie in Echtzeit zu analysieren und zu visualisieren, mit dem Ziel
LehrLernprozesse und Lernumgebungen zu modellieren und optimieren [If15a, IS16]. Da
Learning Analytics dafür auf eine Vielzahl persönlicher Daten zugreift, sind
Datenschutzthemen in der letzten Zeit von zunehmendem Interesse und haben zu ersten
Vorgaben und Rahmenkonzepten geführt [PS14, SP13, WHH16]. Bei der Konzeption von
Datenschutzrichtlinien müssen die Eigenheiten des jeweiligen Kontextes berücksichtigt
werden [Ni04], da Menschen bereit sein können, gewisse Daten zwar in einem Kontext
preiszugeben, sie aber in einem anderen Kontext nicht teilen möchten. Daher ist eine
Übernahme von Richtlinien und Rahmenvorgaben aus anderen Disziplinen nicht ohne
weiteres möglich. Aufgrund der Doppelrolle von Lernenden in Learning Analytics, dass
sie nicht nur von dem System und seinen Analysen profitieren, sondern dafür auch ihre
persönlichen und nutzergenerierten Daten preisgeben müssen [SP13], sind die
Einstellungen Studierender zur Verwendung ihrer Daten von großem Interesse für die
Erarbeitung von Learning Analytics Systemen und Datenschutzrichtlinien. Dieser Studie zielt
auf diese Forschungslücke, indem die Einstellungen Studierender zu
Datenschutzprinzipien, bezogen auf Learning Analytics erfasst werden.
2</p>
      </sec>
      <sec id="sec-2-2">
        <title>Datenschutz in Learning Analytics</title>
        <p>Im digitalen Zeitalter sind viele Individuen bereit, persönliche Daten preiszugeben, ohne
genau zu wissen, wer Zugriff auf die Daten hat, wie und in welchem Kontext die Daten
verwendet werden oder wie der Besitz der eigenen Daten kontrollieren werden kann
[So04]. Durch die Nutzung von Onlinesystemen werden automatisch Daten generiert,
was die Kontrolle über die eigenen Informationen zusätzlich erschwert [SP13].
Hinsichtlich des Eigentums persönlicher Daten gibt es landesspezifische Unterschiede, in den
Vereinigten Staaten von Amerika gehören die Daten den Erfassenden, während in
Europa die Daten dem Individuum gehören [WT05].</p>
        <p>Universitäten verwenden seit jeher eine Vielzahl an Daten über Studierende, wie z.B.
sozio-demografische Daten, Noten der Hochschulzugangsberechtigung oder
Bestehensquoten als Grundlage für Ressourcenverteilung und Bildungsentscheidungen [LS11].
Mithilfe von Learning Analytics lassen sich in Echtzeit Daten über
Studierendenaktivitäten erfassen, wodurch sich Möglichkeiten für personalisierte und adaptive
Lernumgebungen und -unterstützung ergeben [BBB14]. Insbesondere werden dabei Daten über (a)
Lernende (z.B. Vorwissen, akademische Leistungen), (b) Aktivitäten in der
Lernumgebung (z.B. Nutzerpfade, Downloadaktivitäten), (c) curriculare Maßstäbe (z.B.
Lernergebnisse, Vergleich mit Leistungen vorheriger Kurskohorten) und (d) Interaktionen mit
Kommilitonen und Lehrenden (z.B. Aktivitäten in sozialen Netzwerken) analysiert
[GD12, If15a]. Universitäten müssen sich der Datenschutzthemen annehmen, die in
Verbindung mit Learning Analytics stehen, wie Zugriffsrechte, Speicherdauer, Analysen
und Schlussfolgerungen. Learning Analytics greifen dabei auf Daten aus verschiedenen
Kontexten zu, wie der Studienverwaltung, der Lernumgebung oder sozialen
Interaktionen [He14, If15a]. Die Bereitschaft Studierender, Daten preiszugeben kann in den
jeweiligen Kontexten unterschiedlich sein. Entsprechend den Annahmen der „kontextuellen
Integritätstheorie“ sind Informationen, die in einem spezifischen Kontext preisegegeben
wurden, nicht übertragbar auf einen anderen Kontext, ohne die Bedeutung zu
beeinträchtigen oder die Privatsphäre zu verletzen [Ni11]. Slade und Prinsloo [SP13] sowie Pardo
und Siemens [PS14] haben Datenschutzprinzipien für Learning Analytics erarbeitet. Sie
unterstreichen dabei die aktive Rolle Studierender in ihren Lernprozessen, den
temporären Charakter und die Unvollständigkeit von vorhandenen Daten, auf denen Learning
Analytics basieren, sowie insbesondere Transparenz hinsichtlich Nutzung, Analysen,
Zweck, Zugriff, Kontrolle und Eigentumsverhältnisse der anfallenden Daten. Lernerfolg
ist ein komplexes und mehrdimensionales Phänomen, welches nicht vollständig von
Learning Analytics Systemen erfasst werden kann, insbesondere, da nur Lernaktivitäten,
welche innerhalb des Systems stattfinden, erfasst werden.
3</p>
      </sec>
      <sec id="sec-2-3">
        <title>Studie</title>
        <p>In der Forschung um Learning Analytics geht es bisher vor allem um die
Benutzerfreundlichkeit sowie die Effektivität und Validität der Systeme [Al12, IW14].
Empirische Studien zu Datenschutz in Learning Analytics insbesondere mit Blick auf die
Studierendensicht sind noch am Anfang [PS14].</p>
        <p>Aufgrund der bisher noch begrenzt verfügbaren Learning Analytics Systemen soll
zunächst ermittelt werden, inwiefern Studierende berichten, ein bestimmtes Learning
Analytics System verwenden zu wollen. Es wird angenommen, dass Studierende ein System
bevorzugen, welches ein breites Unterstützungsangebot bietet (Hypothese 1). In einem
weiteren Schritt soll die Bereitschaft der Studierenden, Daten für Learning Analytics
Systeme preiszugeben, erfasst werden. Wir nehmen an, dass Studierende eher
konservativ sind (d.h. wenig bereit sind, sensible persönliche Daten preiszugeben) hinsichtlich
ihrer Bereitschaft, persönliche Daten preiszugeben (Hypothese 2). Darüberhinaus soll
untersucht werden, inwiefern die Bereitschaft der Datenpreisgabe mit der Präferenz für
ein Learning Analytics System zusammenhängt. Es wird angenommen, dass eine höhere
Bereitschaft, Daten preiszugeben (Hypothese 3a) und eine höhere angenommene
Kontrolle über die eigenen Daten (Hypothese 3b) in Zusammenhang steht mit der Präferenz
ein bestimmtes Learning Analytics System zu verwenden.
3.1</p>
        <sec id="sec-2-3-1">
          <title>Methodisches Vorgehen</title>
          <p>Die vorliegende Studie wurde als ein Ein-Gruppen quasi-experimentelles Design
aufgebaut und als Online-Studie auf dem Universitätsserver durchgeführt. Die Teilnehmer
erhielten einen Leistungspunkt für die Teilnahme. Nach Entfernen von drei
unvollständigen Datensätzen, beinhaltete die finale Stichprobe N = 300 gültige Datensätze (223
weibliche, 107 männliche). Das Durchschnittsalter der Teilnehmer betrug 22.75 Jahre
(SD = 3.77). Die Mehrzahl der Teilnehmer studierte im Bachelorstudiengang (80%). Die
Teilnehmer gaben an, dass 33% ihrer Internetnutzung für Lernen genutzt wird, 33% für
Soziale Netzwerke, 26% für Unterhaltung und 8% für Arbeit.
3.2</p>
        </sec>
        <sec id="sec-2-3-2">
          <title>Instrumente</title>
          <p>Den Studierenden wurden drei verschiedene Learning Analytics Systeme präsentiert,
keines davon war ein kommerzielles Produkt, es handelt sich um Systeme großer
internationaler Universitäten.</p>
          <p>Das erste Beispiel basierte auf dem Course Signals Projekt und beinhaltete einfach
visuelle Hilfen, wie den Bearbeitungsfortschritt oder die Teilnahme an Diskussionen [PA10].
Basierend auf Studierendenverhalten in der Lernumgebung können Lehrende z.B. mit
Hilfe von E-Mails Kontakt zu den Studierenden aufnehmen und so rechtzeitig bei
Problemen intervenieren.</p>
          <p>Das zweite Beispielsystem beinhaltet ein Dashboard, welches generelle Informationen
über die Studierenden, ihre Aktivitäten, wie z.B. eingereichte Aufgaben, Lernzeit,
Logins, Interaktionen, sowie Leistungsvergleiche anzeigt. Das ermöglicht Lernenden ihre
Leistung über die Zeit hinweg zu überwachen und Informationen über
Leistungsprognosen zu erhalten. Die Informationen werden den Lernenden in Form von Graphen oder
Diagramme dargestellt.</p>
          <p>Das dritte Beispiel bietet detaillierte Einblicke in Lernaktivitäten und Leistung sowie
personalisierte Empfehlungen für Lerninhalte und -aktivitäten, Testaufgaben,
Vorschläge für Lernpartner und Leistungsvergleiche. Es werden z.B. relevante Inhalte empfohlen,
um ein Lernziel zu erreichen oder passende Tests mit direktem Feedback angeboten. Die
Informationen werden den Lernenden in verschiedenen Formen dargeboten, z.B. als
Texte, Grafiken, Icons oder personalisierte Prompts.</p>
          <p>Skala zur Erfassung der Kontrolle über die eigenen Daten
Diese Skala bezieht sich auf den Zugriff, die angenommene Kontrolle der eigenen Daten
sowie die Verwendung von Daten in Learning Analytics Systemen (COD). Sie beinhaltet
vier Subskalen: 1. Datenschutz (PLA; 5 Items; Cronbach’s α = .78), 2. Transparenz
(TAD; 8 Items; Cronbach’s α = .72), 3. Datenzugriff (AOD; 11 Items; Cronbach’s α =
.83) und 4. Nutzungsvereinbarung (TOA; 6 Items; Cronbach’s α = .73). Alle Items
wurden auf einer fünf-stufigen Likert-Skala beantwortet. Beispielitems sind: „Ich stimme zu,
dass Learning Analytics meine persönlichen Daten teilt oder verkauft.“ (PLA, Item 1)
oder „Lehrende dürfen zu jeder Zeit auf meine persönlichen oder nutzergenerierten
Daten zugreifen.“ (TOA, Item 6).</p>
          <p>Fragebogen zur Erfassung der Bereitschaft der Datenpreisgabe
Dieser Fragebogen erfasst die Bereitschaft Studierender, spezifische persönliche Daten
für ein Learning Analytics System preiszugeben, wie z.B. ihr Geburtsdatum,
Bildungshistorie (eigene und die der Eltern), Onlineverhalten, akademische Leistungen,
Bibliothekszugriffe etc. Die 28 Items wurden auf einer Thurstone Skala beantwortet (1 =
stimme zu; 0 = stimme nicht zu; Cronbach’s α = .74).</p>
          <p>Akzeptanz und Nutzung von Learning Analytics Systemen
Die Teilnehmer bewerteten jedes der drei o.g. Learning Analytics Systeme hinsichtlich
ihrer Akzeptanz und des Nutzens (ALA; 10 Items; Cronbach’s α = .89). Ein Beispielitem
ist „Dieses Learning Analytics System erleichtert mein Lernen“.</p>
          <p>Demografische Daten
Die erfassten demografischen Daten beinhalten das Alter, Geschlecht,
Hochschulzugangsberechtigung, Studienfach, Studienjahr, aktuelle Kursanzahl, Internetnutzung etc.
3.3</p>
        </sec>
        <sec id="sec-2-3-3">
          <title>Ergebnisse</title>
          <p>Hypothese 1: Antizipierter Nutzen von Learning Analytics Systemen
Die Bewertung der Studierenden hinsichtlich des erwarteten Nutzens der drei
vorgestellten Learning Analytics Systeme unterscheidet sich signifikant, F(2, 987) = 9.21, p &lt;
.001, η2 = 0.018. Tukey-HSD Post-hoc Vergleiche zwischen den drei Beispielen
indizieren, dass Beispiel 3 (M = 3.41, 95% CI [3.32, 3.51]) signifikant besser bewertet wurde,
als Beispiel 2 (M = 3.16, 95 % CI [3.07, 3.25]), p &lt; .05. Außerdem wurde Beispiel 3 (M
= 3.41, 95% CI [3.32, 3.51]) signifikant besser bewertet als Beispiel 1 (M = 3.20, 95 %
CI [3.11, 3.28]), p &lt; .05.</p>
          <p>Dementsprechend wird Hypothese 1 angenommen. Studierende bevorzugen Learning
Analytics Systeme, die eine breites Unterstützungsangebot bieten (Beispiel 3) im
Gegensatz zu anderen Systemen (Beispiel 1 und 2).</p>
          <p>Hypothese 2: Datenpreisgabe in Learning Analytics Systemen
Die Mehrheit der Studierenden ist bereit, Kursbelegungsdaten (84%), Testergebnisse zu
verwendeten Lernstrategien (78%), Motivationstestergebnisse (75%) für Learning
Analytics bereitzustellen. Demgegenüber sind Studierende nicht bereit, Gesundheitsdaten
(92%), Einkommen (91%), extern generierte Daten, wie z.B. von Social Media (90%),
Familienstand (87%) preiszugeben. Demnach sind Studierende bereit,
universitätsrelevante Daten preiszugeben, aber nicht persönliche Informationen oder Nutzerdaten über
ihre Onlineaktivitäten (Nutzerpfade, Onlinezeiten, Downloads, etc.).</p>
          <p>Um zu ermitteln, ob es Unterschiede in der Bereitschaft, Daten preiszugeben im Bezug
auf die drei verschiedenen Systeme gibt, wurde eine Varianzanalyse gerechnet. Die
Bereitschaft, Daten preiszugeben unterscheidet sich signifikant für die drei
Beispielsysteme F(2, 989) = 8.20, p &lt; .001, η2 = 0.016. Tukey-HSD Post-hoc Vergleiche zwischen
den drei Beispielen hinsichtlich der Bereitschaft, Daten preiszugeben indizieren, dass die
Teilnehmer signifikant mehr Bereitschaft zeigen, Daten für Beispiel 2 (M = 9.46, 95%
CI [8.75, 10.18]) als für Beispiel 1 (M = 7.40, 95% CI [6.69, 8.11]), p &lt; .001 und
Beispiel 3 (M = 8.21, 95% CI [7.49, 8.93]), p &lt; .05 preiszugeben. Die Gesamtbereitschaft,
persönliche Daten für Learning Analytics Systeme preiszugeben, war relativ gering (M =
8.36, SD = 6.64, Min = 0, Max = 28).</p>
          <p>Folglich wird Hypothese 2 angenommen. Die Studierenden sind eher konservativ
hinsichtlich ihrer Bereitschaft Daten für Learning Analytics Systeme preiszugeben.
Hypothese 3: Beziehung zwischen Bereitschaft Daten preiszugeben und angenommenem
Nutzen von Learning Analytics Systemen
Es wurden drei Regressionsanalysen berechnet, um festzustellen, ob die angenommene
Kontrolle über die eigenen Daten und die Bereitschaft, Daten preiszugeben signifikante
Prädiktoren für die Akzeptanz und den erwarteten Nutzen der drei Learning Analytics
Systeme sind. Die Ergebnisse der Regressionsanalyse sind in Tabelle 1 dargestellt mit
einem ΔR2 von 0.032 (Beispiel 1), 0.129 (Beispiel 2) und 0.253 (Beispiel 3). Die
angenommene Kontrolle über die eigenen Daten und die Bereitschaft der Datenpreisgabe
können die Akzeptanz und den erwarteten Nutzen von Learning Analytics Systemen
positiv bestimmen.</p>
          <p>Es wird daher angenommen, dass eine größere Bereitschaft der Datenpreisgabe
(Hypothese 3a) sowie die angenommene Kontrolle über die eigenen Daten (Hypothese 3b) in
Verbindung stehen zur Akzeptanz und dem erwarteten Nutzen von Learning Analytics
Systemen.</p>
          <p>Learning Analytics Beispiel 1</p>
          <p>Bereitschaft Daten preiszugeben</p>
          <p>Wahrgenommene Kontrolle über Daten
Learning Analytics Beispiel 2</p>
          <p>Bereitschaft Daten preiszugeben</p>
          <p>Wahrgenommene Kontrolle über Daten
Learning Analytics Beispiel 3</p>
          <p>Bereitschaft Daten preiszugeben</p>
          <p>Wahrgenommene Kontrolle über Daten
* p &lt; .05, *** p &lt; .001</p>
          <p>R2
.038
.135
.257
ΔR2
.032
.129
.253</p>
          <p>B
Aufgrund des gestiegenen Interesses und der zunehmenden Verbreitung von Learning
Analytics Systemen in Hochschulen ist es wichtig, die Bedeutung von
Datenschutzrichtlinien zu verstehen, um sicherzustellen, dass diese Systeme Lernen, Lehre und
Bildungsentscheidungen erleichtern und nicht in die Privatsphäre der Studierenden eingreifen.
Die Studienergebnisse weisen darauf hin, dass Learning Analytics Systeme vielfältige
Lernunterstützungen anbieten sollten. Die Studierenden empfanden Systeme (Beispiel 3)
mit ausgereiften Dashboards, welche adaptive und personalisierte Informationen
darbieten als hilfreicher für ihr Studium als andere Systeme (Beispiel 1 und 2).
Darüberhinaus wurde deutlich, dass die Studierenden nicht bereit sind, alle Daten
preiszugeben. Der Großteil ist bereit, studienbezogene Daten zu teilen, nicht aber persönliche
Informationen oder Nutzerpfade. Insbesondere bei der Implementierung der geforderten
adaptiven und personalisierten Systeme, die auf eine Vielzahl an Daten angewiesen sind,
ist dies ein kritischer Aspekt. Um deutlich zu machen, warum die Daten benötigt
werden, ist eine hohe Transparenz der Datensammlung und -analyse entscheidend. Dies
kann beispielsweise über einen Fragezeichenbutton, der bei Bedarf diese Informationen
anzeigt, realisiert werden oder aber über FAQs sowie eine situative Einwilligung zur</p>
        </sec>
      </sec>
    </sec>
    <sec id="sec-3">
      <title>Preisgabe der benötigten Daten für die gewünschte Analyse.</title>
      <p>Der Zusammenhang von Akzeptanz und erwartetem Nutzen von Learning Analytics
Systemen mit Datenschutzprinzipien verdeutlicht, dass sowohl Lernende als auch die
anderen Beteiligten (Lehrende, Kursdesigner, Administratoren, etc.) bereits in der
Implementierungsphase miteinbezogen werden müssen. Hier muss geklärt werden, wer
Zugriff auf welche Daten hat, wo und wie lange die Daten gespeichert werden, welche
Analysen und Schlussfolgerungen erfolgen und ob die Studierenden wissen, dass Daten
von ihnen gesammelt werden. Zukünftige Forschung sollte neben existierenden
Ansätzen und ersten Empfehlungen [CN13, KS01, ME14] auch die Perspektive anderer
Interessensgruppen miteinbeziehen. Die Annahme der „kontextuellen Integritätstheorie“,
dass Personen Daten in einem Kontext bereit sind gewisse Daten preiszugeben, nicht
aber in einem anderen, ist durch die Ergebnisse bestärkt worden [Ni11]. Durch fehlende
Informationen über Lernende, Lernumgebungen und Curricular kann es zu
Einschränkungen hinsichtlich der Systemfunktionalität und somit zu ungültigen
Analyseergebnissen führen [Dr12].
5</p>
      <sec id="sec-3-1">
        <title>Schlussfolgerungen</title>
        <p>Learning Analytics Systeme bieten pädagogische und technologische Grundlagen für
Interventionen in Echtzeit während des Lernprozesses. Durch die Verfügbarkeit von
personalisiertem und zeitnahem Feedback kann selbstreguliertes Lernen, Lernmotivation
und Lernerfolg unterstützt werden [SI17]. Allerdings kann durch automatische Systeme
auch die Kompetenzentwicklung zu kritischem Denken und selbstständigem Lernen
gehindert werden [If15b].</p>
        <p>Datenschutzrichtlinien, die den Zugriff und die Verwendung von bildungsbezogenen
Daten regulieren, müssen vor Implementierung eines Learning Analytics Systems
eingeführt werden [WS15]. Das Speichern und Verarbeiten anonymer persönlicher Daten ist
lediglich ein Anfang einer Datenregulierungsstrategie für Learning Analytics [PS15].
Studierende sind nicht ausreichend über die Informationsbruchstücke beschrieben, die
entstehen, während sie mit Learning Analytics Systemen interagieren [So04]. Learning
Analytics können gegebenenfalls Einblicke in individuelle Lernprozesse bieten, sind
aber bisher weder akkreditiert noch sind sie frei von Verzerrungen, allumfassend oder
valide.</p>
      </sec>
      <sec id="sec-3-2">
        <title>Literaturverzeichnis</title>
        <p>[Al12] Ali, L., Hatala, M., Gašević, D., &amp; Jovanovic, J.: A qualitative evaluation of evolution of
a learning analytics tool. Computers &amp; Education, 58/1, S. 470-489., 2012.
[BBB14] Berland, M., Baker, R. S., &amp; Bilkstein, P.: Educational data mining and learning
analytics: Applications to constructionist research. Technology, Knowledge and
Learning, 19/1-2, S. 205-220, 2014.
[WHH16]</p>
        <p>West, D., Huijser, H., &amp; Heath, D.: Putting an ethical lens on learning
[WS15]</p>
      </sec>
    </sec>
  </body>
  <back>
    <ref-list>
      <ref id="ref1">
        <mixed-citation>
          [CN13]
          <string-name>
            <surname>Clarke</surname>
            ,
            <given-names>J.</given-names>
          </string-name>
          , &amp;
          <string-name>
            <surname>Nelson</surname>
            ,
            <given-names>K.</given-names>
          </string-name>
          :
          <article-title>Perspectives on Learning Analytics: Issues and challenges. Observations from Shane Dawson and Phil Long</article-title>
          .
          <source>The International Journal of the First Year in Higher Education</source>
          ,
          <volume>4</volume>
          /1, S. 1-
          <issue>8</issue>
          ,
          <year>2013</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref2">
        <mixed-citation>
          [Dr12]
          <string-name>
            <surname>Dringus</surname>
            ,
            <given-names>L. P.</given-names>
          </string-name>
          (
          <year>2012</year>
          ).
          <article-title>Learning analytics considered harmful</article-title>
          .
          <source>Journal of Asynchronous Learning Networks, 16/3</source>
          ,
          <fpage>87</fpage>
          -
          <lpage>100</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref3">
        <mixed-citation>
          [GD12]
          <string-name>
            <surname>Greller</surname>
            ,
            <given-names>W.</given-names>
          </string-name>
          , &amp;
          <string-name>
            <surname>Drachsler</surname>
          </string-name>
          , H.:
          <article-title>Translating learning into numbers: A generic framework for learning analytics</article-title>
          .
          <source>Educational Technolgy &amp; Society</source>
          , 15/3, S.
          <fpage>42</fpage>
          -
          <lpage>57</lpage>
          ,
          <year>2012</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref4">
        <mixed-citation>
          [He14]
          <string-name>
            <surname>Heath</surname>
            ,
            <given-names>J.</given-names>
          </string-name>
          :
          <article-title>Contemporary privacy theory contributions to learning analytics</article-title>
          .
          <source>Journal of Learning Analytics</source>
          ,
          <volume>1</volume>
          /1, S.
          <fpage>140</fpage>
          -
          <lpage>149</lpage>
          ,
          <year>2014</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref5">
        <mixed-citation>
          [If15a]
          <string-name>
            <surname>Ifenthaler</surname>
            ,
            <given-names>D.</given-names>
          </string-name>
          :
          <article-title>Learning analytics</article-title>
          . In
          <string-name>
            <surname>(J. M. Spector</surname>
          </string-name>
          , Hrsg.):
          <source>The Sage Encyclopedia of Educational Technology (Vol. 2)</source>
          . Sage Publications, Thousands Oaks, S.
          <fpage>447</fpage>
          -
          <issue>451</issue>
          ,
          <year>2015a</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref6">
        <mixed-citation>
          [If15b]
          <string-name>
            <surname>Ifenthaler</surname>
            ,
            <given-names>D.</given-names>
          </string-name>
          :
          <article-title>Model-based approaches</article-title>
          . In
          <string-name>
            <surname>(J. M. Spector</surname>
          </string-name>
          , Hrsg.):
          <source>The Sage Encyclopedia of Educational Technology (Vol. 2)</source>
          . Sage Publications, Thousands Oaks, S.
          <fpage>512</fpage>
          -
          <issue>525</issue>
          ,
          <year>2015b</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref7">
        <mixed-citation>
          [IS16]
          <string-name>
            <surname>Ifenthaler</surname>
            ,
            <given-names>D.</given-names>
          </string-name>
          , &amp;
          <string-name>
            <surname>Schumacher</surname>
            ,
            <given-names>C.</given-names>
          </string-name>
          :
          <article-title>Learning Analytics im Hochschulkontext</article-title>
          . WiSt - Wirtschaftswissenschaftliches Studium, 4,
          <string-name>
            <surname>S.</surname>
          </string-name>
          172-
          <fpage>177</fpage>
          ,
          <year>2016</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref8">
        <mixed-citation>
          [IW14]
          <string-name>
            <surname>Ifenthaler</surname>
            ,
            <given-names>D.</given-names>
          </string-name>
          , &amp;
          <string-name>
            <surname>Widanapathirana</surname>
            ,
            <given-names>C.</given-names>
          </string-name>
          :
          <article-title>Development and validation of a learning analytics framework: Two case studies using support vector machines</article-title>
          .
          <source>Technology, Knowledge and Learning</source>
          ,
          <volume>19</volume>
          /1-2, S.
          <fpage>221</fpage>
          -
          <lpage>240</lpage>
          ,
          <year>2014</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref9">
        <mixed-citation>
          [KS01]
          <string-name>
            <surname>Kay</surname>
            ,
            <given-names>R.</given-names>
          </string-name>
          , &amp;
          <string-name>
            <surname>Siriwardena</surname>
            ,
            <given-names>A. K.</given-names>
          </string-name>
          :
          <article-title>The process of informed consent for urgent abdominal surgery</article-title>
          .
          <source>Jounal of Medical Ethics</source>
          ,
          <volume>27</volume>
          /3, S.
          <fpage>157</fpage>
          -
          <lpage>161</lpage>
          ,
          <year>2001</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref10">
        <mixed-citation>
          <string-name>
            <surname>[LS11] Long</surname>
            ,
            <given-names>P.</given-names>
          </string-name>
          , &amp;
          <string-name>
            <surname>Siemens</surname>
            ,
            <given-names>G.</given-names>
          </string-name>
          :
          <article-title>Penetrating the fog</article-title>
          .
          <article-title>Analytics in learning and education</article-title>
          .
          <source>Educause Review</source>
          ,
          <volume>46</volume>
          /5, S.
          <fpage>31</fpage>
          -
          <lpage>40</lpage>
          ,
          <year>2011</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref11">
        <mixed-citation>
          [ME14]
          <string-name>
            <surname>Moore</surname>
            ,
            <given-names>S. L.</given-names>
          </string-name>
          , &amp;
          <string-name>
            <surname>Ellsworth</surname>
            ,
            <given-names>J. B.</given-names>
          </string-name>
          :
          <article-title>Ethics of educational technology</article-title>
          . In
          <string-name>
            <surname>(J. M. Spector</surname>
            ,
            <given-names>M. D.</given-names>
          </string-name>
          <string-name>
            <surname>Merrill</surname>
            ,
            <given-names>J.</given-names>
          </string-name>
          <string-name>
            <surname>Elen</surname>
          </string-name>
          , &amp;
          <string-name>
            <surname>M. J. Bishop</surname>
          </string-name>
          , Hrsg.),
          <source>Handbook of research on educational communications and technology</source>
          . Springer, New York, S.
          <fpage>113</fpage>
          -
          <lpage>127</lpage>
          ,
          <year>2014</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref12">
        <mixed-citation>
          [Ni04]
          <string-name>
            <surname>Nissenbaum</surname>
            ,
            <given-names>H.</given-names>
          </string-name>
          :
          <article-title>Privacy as contextual integrity</article-title>
          . Washington Law Review,
          <volume>79</volume>
          /1, S.
          <fpage>119</fpage>
          -
          <lpage>157</lpage>
          ,
          <year>2004</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref13">
        <mixed-citation>
          [Ni11]
          <string-name>
            <surname>Nissenbaum</surname>
            ,
            <given-names>H.</given-names>
          </string-name>
          :
          <article-title>A contextual approach to privacy online</article-title>
          .
          <source>Deadalus</source>
          ,
          <volume>140</volume>
          /4, S.
          <fpage>32</fpage>
          -
          <lpage>48</lpage>
          ,
          <year>2011</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref14">
        <mixed-citation>
          [PS14]
          <string-name>
            <surname>Pardo</surname>
            ,
            <given-names>A.</given-names>
          </string-name>
          , &amp;
          <string-name>
            <surname>Siemens</surname>
            ,
            <given-names>G.</given-names>
          </string-name>
          :
          <article-title>Ethical and privacy principles for learning analytics</article-title>
          .
          <source>British Journal of Educational Technology</source>
          ,
          <volume>45</volume>
          /3, S.
          <fpage>438</fpage>
          -
          <lpage>450</lpage>
          ,
          <year>2014</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref15">
        <mixed-citation>
          [PA10]
          <string-name>
            <surname>Pistilli</surname>
            ,
            <given-names>M. D.</given-names>
          </string-name>
          , &amp;
          <string-name>
            <surname>Arnold</surname>
            ,
            <given-names>K. E.</given-names>
          </string-name>
          :
          <article-title>Purdue Signals: minin real-time academic data to enhance student success</article-title>
          .
          <source>About campus: Enriching the student learning experience</source>
          ,
          <volume>15</volume>
          /3, S.
          <fpage>22</fpage>
          -
          <lpage>24</lpage>
          ,
          <year>2010</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref16">
        <mixed-citation>
          [PS15]
          <string-name>
            <surname>Prinsloo</surname>
            ,
            <given-names>P.</given-names>
          </string-name>
          , &amp;
          <string-name>
            <surname>Slade</surname>
            ,
            <given-names>S.</given-names>
          </string-name>
          (
          <year>2015</year>
          ).
          <article-title>Student privacy self-management: Implications for learning analytics</article-title>
          .
          <source>Proc. 5th Int. Conf. on Learning Analytics and Knowledge</source>
          , New York,
          <year>2015</year>
          , S.
          <fpage>83</fpage>
          -
          <lpage>92</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref17">
        <mixed-citation>
          [SI17]
          <string-name>
            <surname>Schumacher</surname>
            ,
            <given-names>C.</given-names>
          </string-name>
          , &amp;
          <string-name>
            <surname>Ifenthaler</surname>
            ,
            <given-names>D.</given-names>
          </string-name>
          :
          <article-title>Features students really expect from learning analytics</article-title>
          .
          <source>Computers in Human Behavior</source>
          ,
          <year>2017</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref18">
        <mixed-citation>
          [SP13]
          <string-name>
            <surname>Slade</surname>
            ,
            <given-names>S.</given-names>
          </string-name>
          , &amp;
          <string-name>
            <surname>Prinsloo</surname>
            ,
            <given-names>P.</given-names>
          </string-name>
          :
          <article-title>Learning analytics: Ethical issues and dilemmas</article-title>
          .
          <source>American Behavioral Scientist</source>
          ,
          <volume>57</volume>
          /10, S.
          <fpage>1510</fpage>
          -
          <lpage>1529</lpage>
          ,
          <year>2013</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref19">
        <mixed-citation>
          [So04]
          <string-name>
            <surname>Solove</surname>
            ,
            <given-names>D. J.:</given-names>
          </string-name>
          <article-title>The digital person: Technology and privacy in the information age</article-title>
          . New York University, New York,
          <year>2004</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref20">
        <mixed-citation>
          [WT05]
          <string-name>
            <surname>Weippl</surname>
            ,
            <given-names>E. R.</given-names>
          </string-name>
          , &amp;
          <string-name>
            <surname>Toja</surname>
            ,
            <given-names>A. M.:</given-names>
          </string-name>
          <article-title>Privacy in e-learning: anonymity, pseudonyms and authenticated usage</article-title>
          .
          <source>Interactive Technology and Smart Education</source>
          ,
          <volume>2</volume>
          /4, S.
          <fpage>247</fpage>
          -
          <lpage>256</lpage>
          ,
          <year>2005</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref21">
        <mixed-citation>
          analytics.
          <source>Education Technology Research and Development</source>
          ,
          <volume>64</volume>
          /5, S.
          <fpage>903</fpage>
          -
          <lpage>922</lpage>
          ,
          <year>2016</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref22">
        <mixed-citation>
          <string-name>
            <surname>Willis</surname>
            ,
            <given-names>J. E.</given-names>
          </string-name>
          , &amp;
          <string-name>
            <surname>Strunk</surname>
            ,
            <given-names>V. A.</given-names>
          </string-name>
          :
          <article-title>Ethical responsibilities of preserving academicians in an age of mechanized learning: Balancing the demands of educating at capacity and preserving human interactivity</article-title>
          .
          <source>IGI Global, Hershey</source>
          ,
          <year>2015</year>
          .
        </mixed-citation>
      </ref>
    </ref-list>
  </back>
</article>