<?xml version="1.0" encoding="UTF-8"?>
<TEI xml:space="preserve" xmlns="http://www.tei-c.org/ns/1.0" 
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" 
xsi:schemaLocation="http://www.tei-c.org/ns/1.0 https://raw.githubusercontent.com/kermitt2/grobid/master/grobid-home/schemas/xsd/Grobid.xsd"
 xmlns:xlink="http://www.w3.org/1999/xlink">
	<teiHeader xml:lang="en">
		<fileDesc>
			<titleStmt>
				<title level="a" type="main">Students&apos; Perceptions of Privacy in Learning Analytics</title>
			</titleStmt>
			<publicationStmt>
				<publisher/>
				<availability status="unknown"><licence/></availability>
			</publicationStmt>
			<sourceDesc>
				<biblStruct>
					<analytic>
						<author role="corresp">
							<persName><forename type="first">Clara</forename><surname>Schumacher</surname></persName>
							<email>clara.schumacher@bwl.uni-mannheim.de</email>
							<affiliation key="aff0">
								<orgName type="department">Wirtschaftspädagogik -Technologiebasiertes Instruktionsdesign</orgName>
								<orgName type="institution">Universität Mannheim</orgName>
								<address>
									<addrLine>L4, 1</addrLine>
									<postCode>68161</postCode>
									<settlement>Mannheim</settlement>
								</address>
							</affiliation>
						</author>
						<author>
							<persName><forename type="first">Dirk</forename><surname>Ifenthaler</surname></persName>
							<affiliation key="aff1">
								<orgName type="department">Wirtschaftspädagogik -Technologiebasiertes Instruktionsdesign</orgName>
								<orgName type="institution">Universität Mannheim</orgName>
								<address>
									<addrLine>L4, 1</addrLine>
									<postCode>68161</postCode>
									<settlement>Mannheim</settlement>
								</address>
							</affiliation>
							<affiliation key="aff2">
								<orgName type="institution">Deakin University</orgName>
								<address>
									<addrLine>Burwood Campus</addrLine>
									<postCode>3000</postCode>
									<settlement>Melbourne, Australien</settlement>
									<region>VIC</region>
								</address>
							</affiliation>
						</author>
						<title level="a" type="main">Students&apos; Perceptions of Privacy in Learning Analytics</title>
					</analytic>
					<monogr>
						<imprint>
							<date/>
						</imprint>
					</monogr>
					<idno type="MD5">74D8561FC704EA42FA9C6B7545544DCB</idno>
				</biblStruct>
			</sourceDesc>
		</fileDesc>
		<encodingDesc>
			<appInfo>
				<application version="0.7.2" ident="GROBID" when="2023-03-24T09:23+0000">
					<desc>GROBID - A machine learning software for extracting information from scholarly documents</desc>
					<ref target="https://github.com/kermitt2/grobid"/>
				</application>
			</appInfo>
		</encodingDesc>
		<profileDesc>
			<textClass>
				<keywords>
					<term>Learning Analytics</term>
					<term>Datenschutz</term>
					<term>Datenkontrolle</term>
					<term>Transparenz</term>
					<term>Hochschulbildung</term>
				</keywords>
			</textClass>
			<abstract>
<div xmlns="http://www.tei-c.org/ns/1.0"><p>The purpose of this study is to investigate students' privacy perceptions in relation to learning analytics. Privacy in learning analytics refers to collecting and storing personal data including the analyses on the data and presenting results to the different stakeholders. In total 330 university students participated in an exploratory study confronting them with different learning analytics systems. In addition, their perceived control over data and their willingness to reveal personal data were investigated. Results indicated that students prefer learning analytics systems providing detailed, adaptive and personalized dashboards. Furthermore, students are rather restrained in sharing personal data with learning analytics systems. Due to the relation of acceptance and anticipated benefits of learning analytics with privacy principles interests of all relevant stakeholders should already be considered when implementing learning analytics. Upcoming research should further investigate the conditions under which students are willing to reveal relevant data for learning analytics systems.</p></div>
			</abstract>
		</profileDesc>
	</teiHeader>
	<text xml:lang="en">
		<body>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="1">Einleitung</head><p>Lernen an Universitäten wird zunehmend durch den Einsatz von Technologien unterstützt. Dadurch stehen Daten über Lernende, ihre Studienhistorie, aber auch Daten, die Auskunft über die Interaktionen von Studierenden in der Lernumgebung geben zur Verfügung. Learning Analytics verwendet diese Informationen über Lernende und Lernumgebungen, um sie in Echtzeit zu analysieren und zu visualisieren, mit dem Ziel Lehr-Lernprozesse und Lernumgebungen zu modellieren und optimieren <ref type="bibr" target="#b4">[If15a,</ref><ref type="bibr" target="#b6">IS16]</ref>. Da Learning Analytics dafür auf eine Vielzahl persönlicher Daten zugreift, sind Datenschutzthemen in der letzten Zeit von zunehmendem Interesse und haben zu ersten Vorgaben und Rahmenkonzepten geführt <ref type="bibr" target="#b13">[PS14,</ref><ref type="bibr" target="#b17">SP13,</ref><ref type="bibr" target="#b20">WHH16]</ref>. Bei der Konzeption von Datenschutzrichtlinien müssen die Eigenheiten des jeweiligen Kontextes berücksichtigt werden <ref type="bibr" target="#b11">[Ni04]</ref>, da Menschen bereit sein können, gewisse Daten zwar in einem Kontext preiszugeben, sie aber in einem anderen Kontext nicht teilen möchten. Daher ist eine Übernahme von Richtlinien und Rahmenvorgaben aus anderen Disziplinen nicht ohne weiteres möglich. Aufgrund der Doppelrolle von Lernenden in Learning Analytics, dass sie nicht nur von dem System und seinen Analysen profitieren, sondern dafür auch ihre persönlichen und nutzergenerierten Daten preisgeben müssen <ref type="bibr" target="#b17">[SP13]</ref>, sind die Einstellungen Studierender zur Verwendung ihrer Daten von großem Interesse für die Erarbeitung von Learning Analytics Systemen und Datenschutzrichtlinien. Dieser Studie zielt auf diese Forschungslücke, indem die Einstellungen Studierender zu Datenschutzprinzipien, bezogen auf Learning Analytics erfasst werden.</p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="2">Datenschutz in Learning Analytics</head><p>Im digitalen Zeitalter sind viele Individuen bereit, persönliche Daten preiszugeben, ohne genau zu wissen, wer Zugriff auf die Daten hat, wie und in welchem Kontext die Daten verwendet werden oder wie der Besitz der eigenen Daten kontrollieren werden kann <ref type="bibr" target="#b18">[So04]</ref>. Durch die Nutzung von Onlinesystemen werden automatisch Daten generiert, was die Kontrolle über die eigenen Informationen zusätzlich erschwert <ref type="bibr" target="#b17">[SP13]</ref>. Hinsichtlich des Eigentums persönlicher Daten gibt es landesspezifische Unterschiede, in den Vereinigten Staaten von Amerika gehören die Daten den Erfassenden, während in Europa die Daten dem Individuum gehören <ref type="bibr" target="#b19">[WT05]</ref>. Aufgrund der bisher noch begrenzt verfügbaren Learning Analytics Systemen soll zunächst ermittelt werden, inwiefern Studierende berichten, ein bestimmtes Learning Analytics System verwenden zu wollen. Es wird angenommen, dass Studierende ein System bevorzugen, welches ein breites Unterstützungsangebot bietet (Hypothese 1). In einem weiteren Schritt soll die Bereitschaft der Studierenden, Daten für Learning Analytics Systeme preiszugeben, erfasst werden. Wir nehmen an, dass Studierende eher konservativ sind (d.h. wenig bereit sind, sensible persönliche Daten preiszugeben) hinsichtlich ihrer Bereitschaft, persönliche Daten preiszugeben (Hypothese 2). Darüberhinaus soll untersucht werden, inwiefern die Bereitschaft der Datenpreisgabe mit der Präferenz für ein Learning Analytics System zusammenhängt. Es wird angenommen, dass eine höhere Bereitschaft, Daten preiszugeben (Hypothese 3a) und eine höhere angenommene Kontrolle über die eigenen Daten (Hypothese 3b) in Zusammenhang steht mit der Präferenz ein bestimmtes Learning Analytics System zu verwenden.</p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head>Universitäten verwenden seit jeher eine</head></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="3.1">Methodisches Vorgehen</head><p>Die </p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="4">Diskussion und Implikationen</head><p>Aufgrund des gestiegenen Interesses und der zunehmenden Verbreitung von Learning Analytics Systemen in Hochschulen ist es wichtig, die Bedeutung von Datenschutzrichtlinien zu verstehen, um sicherzustellen, dass diese Systeme Lernen, Lehre und Bildungsentscheidungen erleichtern und nicht in die Privatsphäre der Studierenden eingreifen. Die Studienergebnisse weisen darauf hin, dass Learning Analytics Systeme vielfältige Lernunterstützungen anbieten sollten. Die Studierenden empfanden Systeme (Beispiel 3) mit ausgereiften Dashboards, welche adaptive und personalisierte Informationen darbieten als hilfreicher für ihr Studium als andere Systeme (Beispiel 1 und 2). Darüberhinaus wurde deutlich, dass die Studierenden nicht bereit sind, alle Daten preiszugeben. Der Großteil ist bereit, studienbezogene Daten zu teilen, nicht aber persönliche Informationen oder Nutzerpfade. Insbesondere bei der Implementierung der geforderten adaptiven und personalisierten Systeme, die auf eine Vielzahl an Daten angewiesen sind, ist dies ein kritischer Aspekt. Um deutlich zu machen, warum die Daten benötigt werden, ist eine hohe Transparenz der Datensammlung und -analyse entscheidend. Dies kann beispielsweise über einen Fragezeichenbutton, der bei Bedarf diese Informationen anzeigt, realisiert werden oder aber über FAQs sowie eine situative Einwilligung zur Preisgabe der benötigten Daten für die gewünschte Analyse.</p><p>Der Zusammenhang von Akzeptanz und erwartetem Nutzen von Learning Analytics Systemen mit Datenschutzprinzipien verdeutlicht, dass sowohl Lernende als auch die anderen Beteiligten (Lehrende, Kursdesigner, Administratoren, etc.) bereits in der Implementierungsphase miteinbezogen werden müssen. Hier muss geklärt werden, wer Zugriff auf welche Daten hat, wo und wie lange die Daten gespeichert werden, welche Analysen und Schlussfolgerungen erfolgen und ob die Studierenden wissen, dass Daten von ihnen gesammelt werden. Zukünftige Forschung sollte neben existierenden Ansätzen und ersten Empfehlungen [CN13, KS01, ME14] auch die Perspektive anderer Interessensgruppen miteinbeziehen. Die Annahme der "kontextuellen Integritätstheorie", dass Personen Daten in einem Kontext bereit sind gewisse Daten preiszugeben, nicht aber in einem anderen, ist durch die Ergebnisse bestärkt worden <ref type="bibr" target="#b12">[Ni11]</ref>. Durch fehlende Informationen über Lernende, Lernumgebungen und Curricular kann es zu Einschränkungen hinsichtlich der Systemfunktionalität und somit zu ungültigen Analyseergebnissen führen <ref type="bibr" target="#b1">[Dr12]</ref>.</p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="5">Schlussfolgerungen</head><p>Learning Analytics Systeme bieten pädagogische und technologische Grundlagen für Interventionen in Echtzeit während des Lernprozesses. Durch die Verfügbarkeit von personalisiertem und zeitnahem Feedback kann selbstreguliertes Lernen, Lernmotivation und Lernerfolg unterstützt werden <ref type="bibr" target="#b16">[SI17]</ref>. Allerdings kann durch automatische Systeme auch die Kompetenzentwicklung zu kritischem Denken und selbstständigem Lernen gehindert werden <ref type="bibr" target="#b5">[If15b]</ref>.</p><p>Datenschutzrichtlinien, die den Zugriff und die Verwendung von bildungsbezogenen Daten regulieren, müssen vor Implementierung eines Learning Analytics Systems eingeführt werden <ref type="bibr" target="#b21">[WS15]</ref>. Das Speichern und Verarbeiten anonymer persönlicher Daten ist lediglich ein Anfang einer Datenregulierungsstrategie für Learning Analytics <ref type="bibr" target="#b15">[PS15]</ref>. Studierende sind nicht ausreichend über die Informationsbruchstücke beschrieben, die entstehen, während sie mit Learning Analytics Systemen interagieren <ref type="bibr" target="#b18">[So04]</ref>. Learning Analytics können gegebenenfalls Einblicke in individuelle Lernprozesse bieten, sind aber bisher weder akkreditiert noch sind sie frei von Verzerrungen, allumfassend oder valide. </p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head>Literaturverzeichnis</head></div><figure xmlns="http://www.tei-c.org/ns/1.0" xml:id="fig_0"><head></head><label></label><figDesc>Vielzahl an Daten über Studierende, wie z.B. sozio-demografische Daten, Noten der Hochschulzugangsberechtigung oder Bestehensquoten als Grundlage für Ressourcenverteilung und Bildungsentscheidungen [LS11]. Mithilfe von Learning Analytics lassen sich in Echtzeit Daten über Studierendenaktivitäten erfassen, wodurch sich Möglichkeiten für personalisierte und adaptive Lernumgebungen und -unterstützung ergeben [BBB14]. Insbesondere werden dabei Daten über (a) Lernende (z.B. Vorwissen, akademische Leistungen), (b) Aktivitäten in der Lernumgebung (z.B. Nutzerpfade, Downloadaktivitäten), (c) curriculare Maßstäbe (z.B. Lernergebnisse, Vergleich mit Leistungen vorheriger Kurskohorten) und (d) Interaktionen mit Kommilitonen und Lehrenden (z.B. Aktivitäten in sozialen Netzwerken) analysiert [GD12, If15a]. Universitäten müssen sich der Datenschutzthemen annehmen, die in Verbindung mit Learning Analytics stehen, wie Zugriffsrechte, Speicherdauer, Analysen und Schlussfolgerungen. Learning Analytics greifen dabei auf Daten aus verschiedenen Kontexten zu, wie der Studienverwaltung, der Lernumgebung oder sozialen Interaktionen [He14, If15a]. Die Bereitschaft Studierender, Daten preiszugeben kann in den jeweiligen Kontexten unterschiedlich sein. Entsprechend den Annahmen der "kontextuellen Integritätstheorie" sind Informationen, die in einem spezifischen Kontext preisegegeben wurden, nicht übertragbar auf einen anderen Kontext, ohne die Bedeutung zu beeinträchtigen oder die Privatsphäre zu verletzen [Ni11]. Slade und Prinsloo [SP13] sowie Pardo und Siemens [PS14] haben Datenschutzprinzipien für Learning Analytics erarbeitet. Sie unterstreichen dabei die aktive Rolle Studierender in ihren Lernprozessen, den temporären Charakter und die Unvollständigkeit von vorhandenen Daten, auf denen Learning Analytics basieren, sowie insbesondere Transparenz hinsichtlich Nutzung, Analysen, Zweck, Zugriff, Kontrolle und Eigentumsverhältnisse der anfallenden Daten. Lernerfolg ist ein komplexes und mehrdimensionales Phänomen, welches nicht vollständig von Learning Analytics Systemen erfasst werden kann, insbesondere, da nur Lernaktivitäten, welche innerhalb des Systems stattfinden, erfasst werden. 3 Studie In der Forschung um Learning Analytics geht es bisher vor allem um die Benutzerfreundlichkeit sowie die Effektivität und Validität der Systeme [Al12, IW14]. Empirische Studien zu Datenschutz in Learning Analytics insbesondere mit Blick auf die Studierendensicht sind noch am Anfang [PS14].</figDesc></figure>
<figure xmlns="http://www.tei-c.org/ns/1.0" xml:id="fig_1"><head>[</head><label></label><figDesc>Al12] Ali, L., Hatala, M., Gašević, D., &amp; Jovanovic, J.: A qualitative evaluation of evolution of a learning analytics tool. Computers &amp; Education, 58/1, S. 470-489., 2012. [BBB14] Berland, M., Baker, R. S., &amp; Bilkstein, P.: Educational data mining and learning analytics: Applications to constructionist research. Technology, Knowledge and Learning, 19/1-2, S. 205-220, 2014.</figDesc></figure>
<figure xmlns="http://www.tei-c.org/ns/1.0" type="table" xml:id="tab_0"><head></head><label></label><figDesc>Das erste Beispiel basierte auf dem Course Signals Projekt und beinhaltete einfach visuelle Hilfen, wie den Bearbeitungsfortschritt oder die Teilnahme an Diskussionen [PA10]. Basierend auf Studierendenverhalten in der Lernumgebung können Lehrende z.B. mit Hilfe von E-Mails Kontakt zu den Studierenden aufnehmen und so rechtzeitig bei Problemen intervenieren. Das zweite Beispielsystem beinhaltet ein Dashboard, welches generelle Informationen über die Studierenden, ihre Aktivitäten, wie z.B. eingereichte Aufgaben, Lernzeit, Logins, Interaktionen, sowie Leistungsvergleiche anzeigt. Das ermöglicht Lernenden ihre Leistung über die Zeit hinweg zu überwachen und Informationen über Leistungsprognosen zu erhalten. Die Informationen werden den Lernenden in Form von Graphen oder Diagramme dargestellt.</figDesc><table><row><cell cols="6">Einstellung Studierender zu Datenschutz in Learning Analytics</cell></row><row><cell cols="6">nationaler Universitäten. Die erfassten demografischen Daten beinhalten das Alter, Geschlecht, Hochschulzu-Prädiktoren für die Akzeptanz und den erwarteten Nutzen der drei Learning Analytics</cell></row><row><cell cols="6">gangsberechtigung, Studienfach, Studienjahr, aktuelle Kursanzahl, Internetnutzung etc. Systeme sind. Die Ergebnisse der Regressionsanalyse sind in Tabelle 1 dargestellt mit</cell></row><row><cell cols="6">einem ΔR 2 von 0.032 (Beispiel 1), 0.129 (Beispiel 2) und 0.253 (Beispiel 3). Die ange-</cell></row><row><cell cols="6">3.3 nommene Kontrolle über die eigenen Daten und die Bereitschaft der Datenpreisgabe Ergebnisse können die Akzeptanz und den erwarteten Nutzen von Learning Analytics Systemen</cell></row><row><cell cols="4">Hypothese 1: Antizipierter Nutzen von Learning Analytics Systemen positiv bestimmen.</cell><cell></cell><cell></cell></row><row><cell cols="6">Die Bewertung der Studierenden hinsichtlich des erwarteten Nutzens der drei vorgestell-Es wird daher angenommen, dass eine größere Bereitschaft der Datenpreisgabe (Hypo-</cell></row><row><cell cols="6">ten Learning Analytics Systeme unterscheidet sich signifikant, F(2, 987) = 9.21, p &lt; these 3a) sowie die angenommene Kontrolle über die eigenen Daten (Hypothese 3b) in</cell></row><row><cell cols="6">.001, η 2 = 0.018. Tukey-HSD Post-hoc Vergleiche zwischen den drei Beispielen indizie-Verbindung stehen zur Akzeptanz und dem erwarteten Nutzen von Learning Analytics</cell></row><row><cell cols="6">ren, dass Beispiel 3 (M = 3.41, 95% CI [3.32, 3.51]) signifikant besser bewertet wurde, Systemen.</cell></row><row><cell cols="6">als Beispiel 2 (M = 3.16, 95 % CI [3.07, 3.25]), p &lt; .05. Außerdem wurde Beispiel 3 (M = 3.41, 95% CI [3.32, 3.51]) signifikant besser bewertet als Beispiel 1 (M = 3.20, 95 % R 2 ΔR 2 B SE B β</cell></row><row><cell>Learning Analytics Beispiel 1 CI [3.11, 3.28]), p &lt; .05. Bereitschaft Daten preiszugeben</cell><cell>.038</cell><cell>.032</cell><cell>.016</cell><cell>.007</cell><cell>.137 *</cell></row><row><cell>Wahrgenommene Kontrolle über Daten</cell><cell></cell><cell></cell><cell>.203</cell><cell>.109</cell><cell>.104</cell></row><row><cell>Learning Analytics Beispiel 2</cell><cell>.135</cell><cell>.129</cell><cell></cell><cell></cell><cell></cell></row><row><cell>Bereitschaft Daten preiszugeben</cell><cell></cell><cell></cell><cell>.039</cell><cell>.007</cell><cell>.313 ***</cell></row><row><cell cols="6">Wahrgenommene Kontrolle über Daten Hypothese 2: Datenpreisgabe in Learning Analytics Systemen Learning Analytics Beispiel 3 .257 .253 Die Mehrheit der Studierenden ist bereit, Kursbelegungsdaten (84%), Testergebnisse zu .243 .115 .115 * Bereitschaft Daten preiszugeben .035 .007 .269 *** verwendeten Lernstrategien (78%), Motivationstestergebnisse (75%) für Learning Ana-Wahrgenommene Kontrolle über Daten .766 .111 .348 *** lytics bereitzustellen. Demgegenüber sind Studierende nicht bereit, Gesundheitsdaten * p &lt; .05, *** p &lt; .001 (92%), Einkommen (91%), extern generierte Daten, wie z.B. von Social Media (90%), Tab. 1: Ergebnisse der Regressionsanalyse</cell></row><row><cell cols="6">Familienstand (87%) preiszugeben. Demnach sind Studierende bereit, universitätsrele-</cell></row><row><cell cols="6">vante Daten preiszugeben, aber nicht persönliche Informationen oder Nutzerdaten über</cell></row><row><cell cols="4">ihre Onlineaktivitäten (Nutzerpfade, Onlinezeiten, Downloads, etc.).</cell><cell></cell><cell></cell></row><row><cell cols="6">Um zu ermitteln, ob es Unterschiede in der Bereitschaft, Daten preiszugeben im Bezug</cell></row><row><cell cols="6">auf die drei verschiedenen Systeme gibt, wurde eine Varianzanalyse gerechnet. Die</cell></row><row><cell cols="6">Bereitschaft, Daten preiszugeben unterscheidet sich signifikant für die drei Beispielsys-</cell></row><row><cell cols="6">teme F(2, 989) = 8.20, p &lt; .001, η 2 = 0.016. Tukey-HSD Post-hoc Vergleiche zwischen</cell></row><row><cell cols="6">(223 weibliche, 107 männliche). Das Durchschnittsalter der Teilnehmer betrug 22.75 Jahre den drei Beispielen hinsichtlich der Bereitschaft, Daten preiszugeben indizieren, dass die Fragebogen zur Erfassung der Bereitschaft der Datenpreisgabe Teilnehmer signifikant mehr Bereitschaft zeigen, Daten für Beispiel 2 (M = 9.46, 95% Dieser Fragebogen erfasst die Bereitschaft Studierender, spezifische persönliche Daten CI [8.75, 10.18]) als für Beispiel 1 (M = 7.40, 95% CI [6.69, 8.11]), p &lt; .001 und Bei-für ein Learning Analytics System preiszugeben, wie z.B. ihr Geburtsdatum, Bildungs-spiel 3 (M = 8.21, 95% CI [7.49, 8.93]), p &lt; .05 preiszugeben. Die Gesamtbereitschaft, historie (eigene und die der Eltern), Onlineverhalten, akademische Leistungen, Biblio-persönliche Daten für Learning Analytics Systeme preiszugeben, war relativ gering (M =</cell></row><row><cell cols="6">(SD = 3.77). Die Mehrzahl der Teilnehmer studierte im Bachelorstudiengang (80%). Die thekszugriffe etc. Die 28 Items wurden auf einer Thurstone Skala beantwortet (1 = 8.36, SD = 6.64, Min = 0, Max = 28). stimme zu; 0 = stimme nicht zu; Cronbach's α = .74). Teilnehmer gaben an, dass 33% ihrer Internetnutzung für Lernen genutzt wird, 33% für Soziale Netzwerke, 26% für Unterhaltung und 8% für Arbeit. Folglich wird Hypothese 2 angenommen. Die Studierenden sind eher konservativ hin-Akzeptanz und Nutzung von Learning Analytics Systemen Die Teilnehmer bewerteten jedes der drei o.g. Learning Analytics Systeme hinsichtlich sichtlich ihrer Bereitschaft Daten für Learning Analytics Systeme preiszugeben.</cell></row><row><cell cols="6">3.2 ihrer Akzeptanz und des Nutzens (ALA; 10 Items; Cronbach's α = .89). Ein Beispielitem Hypothese 3: Beziehung zwischen Bereitschaft Daten preiszugeben und angenommenem Instrumente ist "Dieses Learning Analytics System erleichtert mein Lernen". Nutzen von Learning Analytics Systemen</cell></row><row><cell cols="6">Den Studierenden wurden drei verschiedene Learning Analytics Systeme präsentiert, keines davon war ein kommerzielles Produkt, es handelt sich um Systeme großer inter-Es wurden drei Regressionsanalysen berechnet, um festzustellen, ob die angenommene Demografische Daten Kontrolle über die eigenen Daten und die Bereitschaft, Daten preiszugeben signifikante</cell></row></table><note>vorliegende Studie wurde als ein Ein-Gruppen quasi-experimentelles Design aufgebaut und als Online-Studie auf dem Universitätsserver durchgeführt. Die Teilnehmer erhielten einen Leistungspunkt für die Teilnahme. Nach Entfernen von drei unvollständigen Datensätzen, beinhaltete die finale Stichprobe N = 300 gültige Datensätze Das dritte Beispiel bietet detaillierte Einblicke in Lernaktivitäten und Leistung sowie personalisierte Empfehlungen für Lerninhalte und -aktivitäten, Testaufgaben, Vorschläge für Lernpartner und Leistungsvergleiche. Es werden z.B. relevante Inhalte empfohlen, um ein Lernziel zu erreichen oder passende Tests mit direktem Feedback angeboten. Die Informationen werden den Lernenden in verschiedenen Formen dargeboten, z.B. als Texte, Grafiken, Icons oder personalisierte Prompts.Skala zur Erfassung der Kontrolle über die eigenen DatenDiese Skala bezieht sich auf den Zugriff, die angenommene Kontrolle der eigenen Daten sowie die Verwendung von Daten in Learning Analytics Systemen (COD). Sie beinhaltet vier Subskalen: 1. Datenschutz (PLA; 5 Items; Cronbach's α = .78), 2. Transparenz (TAD; 8 Items; Cronbach's α = .72), 3. Datenzugriff (AOD; 11 Items; Cronbach's α = .83) und 4. Nutzungsvereinbarung (TOA; 6 Items; Cronbach's α = .73). Alle Items wurden auf einer fünf-stufigen Likert-Skala beantwortet. Beispielitems sind: "Ich stimme zu, dass Learning Analytics meine persönlichen Daten teilt oder verkauft." (PLA, Item 1) oder "Lehrende dürfen zu jeder Zeit auf meine persönlichen oder nutzergenerierten Daten zugreifen." (TOA, Item 6).Dementsprechend wird Hypothese 1 angenommen. Studierende bevorzugen Learning Analytics Systeme, die eine breites Unterstützungsangebot bieten (Beispiel 3) im Gegensatz zu anderen Systemen (Beispiel 1 und 2).</note></figure>
		</body>
		<back>
			<div type="references">

				<listBibl>

<biblStruct xml:id="b0">
	<analytic>
		<title level="a" type="main">Perspectives on Learning Analytics: Issues and challenges. Observations from Shane Dawson and Phil Long</title>
		<author>
			<persName><forename type="first">J</forename><surname>Clarke</surname></persName>
		</author>
		<author>
			<persName><forename type="first">K</forename><surname>Nelson</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">The International Journal of the First Year in Higher Education</title>
		<imprint>
			<biblScope unit="volume">4</biblScope>
			<biblScope unit="issue">1</biblScope>
			<biblScope unit="page" from="1" to="8" />
			<date type="published" when="2013">2013</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b1">
	<analytic>
		<title level="a" type="main">Learning analytics considered harmful</title>
		<author>
			<persName><forename type="first">L</forename><forename type="middle">P</forename><surname>Dringus</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">Journal of Asynchronous Learning Networks</title>
		<imprint>
			<biblScope unit="volume">16</biblScope>
			<biblScope unit="issue">3</biblScope>
			<biblScope unit="page" from="87" to="100" />
			<date type="published" when="2012">2012</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b2">
	<analytic>
		<title level="a" type="main">Translating learning into numbers: A generic framework for learning analytics</title>
		<author>
			<persName><forename type="first">W</forename><surname>Greller</surname></persName>
		</author>
		<author>
			<persName><forename type="first">H</forename><surname>Drachsler</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">Educational Technolgy &amp; Society</title>
		<imprint>
			<biblScope unit="volume">15</biblScope>
			<biblScope unit="issue">3</biblScope>
			<biblScope unit="page" from="42" to="57" />
			<date type="published" when="2012">2012</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b3">
	<analytic>
		<title level="a" type="main">Contemporary privacy theory contributions to learning analytics</title>
		<author>
			<persName><forename type="first">J</forename><surname>Heath</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">Journal of Learning Analytics</title>
		<imprint>
			<biblScope unit="volume">1</biblScope>
			<biblScope unit="issue">1</biblScope>
			<biblScope unit="page" from="140" to="149" />
			<date type="published" when="2014">2014</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b4">
	<analytic>
		<title level="a" type="main">Learning analytics</title>
		<author>
			<persName><forename type="first">D</forename><surname>Ifenthaler</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">The Sage Encyclopedia of Educational Technology</title>
				<editor>
			<persName><forename type="first">J</forename><forename type="middle">M</forename><surname>Spector</surname></persName>
		</editor>
		<meeting><address><addrLine>Thousands Oaks, S</addrLine></address></meeting>
		<imprint>
			<publisher>Sage Publications</publisher>
			<date type="published" when="2015">2015a</date>
			<biblScope unit="volume">2</biblScope>
			<biblScope unit="page" from="447" to="451" />
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b5">
	<analytic>
		<title level="a" type="main">Model-based approaches</title>
		<author>
			<persName><forename type="first">D</forename><surname>Ifenthaler</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">The Sage Encyclopedia of Educational Technology</title>
				<editor>
			<persName><forename type="first">J</forename><forename type="middle">M</forename><surname>Spector</surname></persName>
		</editor>
		<editor>
			<persName><surname>Hrsg</surname></persName>
		</editor>
		<meeting><address><addrLine>Thousands Oaks, S</addrLine></address></meeting>
		<imprint>
			<publisher>Sage Publications</publisher>
			<date type="published" when="2015">2015b</date>
			<biblScope unit="volume">2</biblScope>
			<biblScope unit="page" from="512" to="525" />
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b6">
	<analytic>
		<title level="a" type="main">Learning Analytics im Hochschulkontext</title>
		<author>
			<persName><forename type="first">D</forename><surname>Ifenthaler</surname></persName>
		</author>
		<author>
			<persName><forename type="first">C</forename><surname>Schumacher</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">WiSt -Wirtschaftswissenschaftliches Studium</title>
		<imprint>
			<biblScope unit="volume">4</biblScope>
			<biblScope unit="page" from="172" to="177" />
			<date type="published" when="2016">2016</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b7">
	<analytic>
		<title level="a" type="main">Development and validation of a learning analytics framework: Two case studies using support vector machines</title>
		<author>
			<persName><forename type="first">D</forename><surname>Ifenthaler</surname></persName>
		</author>
		<author>
			<persName><forename type="first">C</forename><surname>Widanapathirana</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">Technology, Knowledge and Learning</title>
		<imprint>
			<biblScope unit="volume">19</biblScope>
			<biblScope unit="issue">1-2</biblScope>
			<biblScope unit="page" from="221" to="240" />
			<date type="published" when="2014">2014</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b8">
	<analytic>
		<title level="a" type="main">The process of informed consent for urgent abdominal surgery</title>
		<author>
			<persName><forename type="first">R</forename><surname>Kay</surname></persName>
		</author>
		<author>
			<persName><forename type="first">A</forename><forename type="middle">K</forename><surname>Siriwardena</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">Jounal of Medical Ethics</title>
		<imprint>
			<biblScope unit="volume">27</biblScope>
			<biblScope unit="issue">3</biblScope>
			<biblScope unit="page" from="157" to="161" />
			<date type="published" when="2001">2001</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b9">
	<analytic>
		<title level="a" type="main">Penetrating the fog. Analytics in learning and education</title>
		<author>
			<persName><forename type="first">P</forename><surname>Long</surname></persName>
		</author>
		<author>
			<persName><forename type="first">G</forename><surname>Siemens</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">Educause Review</title>
		<imprint>
			<biblScope unit="volume">46</biblScope>
			<biblScope unit="issue">5</biblScope>
			<biblScope unit="page" from="31" to="40" />
			<date type="published" when="2011">2011</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b10">
	<analytic>
		<title level="a" type="main">Ethics of educational technology</title>
		<author>
			<persName><forename type="first">S</forename><forename type="middle">L</forename><surname>Moore</surname></persName>
		</author>
		<author>
			<persName><forename type="first">J</forename><forename type="middle">B</forename><surname>Ellsworth</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">Handbook of research on educational communications and technology</title>
				<editor>
			<persName><forename type="first">J</forename><forename type="middle">M</forename><surname>Spector</surname></persName>
		</editor>
		<editor>
			<persName><forename type="first">M</forename><forename type="middle">D</forename><surname>Merrill</surname></persName>
		</editor>
		<editor>
			<persName><forename type="first">J</forename><surname>Elen</surname></persName>
		</editor>
		<editor>
			<persName><forename type="first">M</forename><forename type="middle">J</forename><surname>Bishop</surname></persName>
		</editor>
		<editor>
			<persName><surname>Hrsg</surname></persName>
		</editor>
		<meeting><address><addrLine>New York, S</addrLine></address></meeting>
		<imprint>
			<publisher>Springer</publisher>
			<date type="published" when="2014">2014</date>
			<biblScope unit="page" from="113" to="127" />
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b11">
	<analytic>
		<title level="a" type="main">Privacy as contextual integrity</title>
		<author>
			<persName><forename type="first">H</forename><surname>Nissenbaum</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">Washington Law Review</title>
		<imprint>
			<biblScope unit="volume">79</biblScope>
			<biblScope unit="issue">1</biblScope>
			<biblScope unit="page" from="119" to="157" />
			<date type="published" when="2004">2004</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b12">
	<analytic>
		<title level="a" type="main">A contextual approach to privacy online</title>
		<author>
			<persName><forename type="first">H</forename><surname>Nissenbaum</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">Deadalus</title>
		<imprint>
			<biblScope unit="volume">140</biblScope>
			<biblScope unit="issue">4</biblScope>
			<biblScope unit="page" from="32" to="48" />
			<date type="published" when="2011">2011</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b13">
	<analytic>
		<title level="a" type="main">Ethical and privacy principles for learning analytics</title>
		<author>
			<persName><forename type="first">A</forename><surname>Pardo</surname></persName>
		</author>
		<author>
			<persName><forename type="first">G</forename><surname>Siemens</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">British Journal of Educational Technology</title>
		<imprint>
			<biblScope unit="volume">45</biblScope>
			<biblScope unit="issue">3</biblScope>
			<biblScope unit="page" from="438" to="450" />
			<date type="published" when="2014">2014</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b14">
	<analytic>
		<title level="a" type="main">Purdue Signals: minin real-time academic data to enhance student success</title>
		<author>
			<persName><forename type="first">M</forename><forename type="middle">D</forename><surname>Pistilli</surname></persName>
		</author>
		<author>
			<persName><forename type="first">K</forename><forename type="middle">E</forename><surname>Arnold</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">About campus: Enriching the student learning experience</title>
		<imprint>
			<biblScope unit="volume">15</biblScope>
			<biblScope unit="issue">3</biblScope>
			<biblScope unit="page" from="22" to="24" />
			<date type="published" when="2010">2010</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b15">
	<analytic>
		<title level="a" type="main">Student privacy self-management: Implications for learning analytics</title>
		<author>
			<persName><forename type="first">P</forename><surname>Prinsloo</surname></persName>
		</author>
		<author>
			<persName><forename type="first">S</forename><surname>Slade</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">Proc. 5th Int. Conf. on Learning Analytics and Knowledge</title>
				<meeting>5th Int. Conf. on Learning Analytics and Knowledge<address><addrLine>New York</addrLine></address></meeting>
		<imprint>
			<date type="published" when="2015">2015. 2015</date>
			<biblScope unit="page" from="83" to="92" />
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b16">
	<analytic>
		<title level="a" type="main">Features students really expect from learning analytics</title>
		<author>
			<persName><forename type="first">C</forename><surname>Schumacher</surname></persName>
		</author>
		<author>
			<persName><forename type="first">D</forename><surname>Ifenthaler</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">Computers in Human Behavior</title>
		<imprint>
			<date type="published" when="2017">2017</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b17">
	<analytic>
		<title level="a" type="main">Learning analytics: Ethical issues and dilemmas</title>
		<author>
			<persName><forename type="first">S</forename><surname>Slade</surname></persName>
		</author>
		<author>
			<persName><forename type="first">P</forename><surname>Prinsloo</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">American Behavioral Scientist</title>
		<imprint>
			<biblScope unit="volume">57</biblScope>
			<biblScope unit="issue">10</biblScope>
			<biblScope unit="page" from="1510" to="1529" />
			<date type="published" when="2013">2013</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b18">
	<monogr>
		<title level="m" type="main">The digital person: Technology and privacy in the information age</title>
		<author>
			<persName><forename type="first">D</forename><forename type="middle">J</forename><surname>Solove</surname></persName>
		</author>
		<imprint>
			<date type="published" when="2004">2004</date>
			<pubPlace>New York</pubPlace>
		</imprint>
		<respStmt>
			<orgName>New York University</orgName>
		</respStmt>
	</monogr>
</biblStruct>

<biblStruct xml:id="b19">
	<analytic>
		<title level="a" type="main">Privacy in e-learning: anonymity, pseudonyms and authenticated usage</title>
		<author>
			<persName><forename type="first">E</forename><forename type="middle">R</forename><surname>Weippl</surname></persName>
		</author>
		<author>
			<persName><forename type="first">A</forename><forename type="middle">M</forename><surname>Toja</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">Interactive Technology and Smart Education</title>
		<imprint>
			<biblScope unit="volume">2</biblScope>
			<biblScope unit="issue">4</biblScope>
			<biblScope unit="page" from="247" to="256" />
			<date type="published" when="2005">2005</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b20">
	<analytic>
		<title level="a" type="main">Putting an ethical lens on learning analytics</title>
		<author>
			<persName><forename type="first">D</forename><surname>West</surname></persName>
		</author>
		<author>
			<persName><forename type="first">H</forename><surname>Huijser</surname></persName>
		</author>
		<author>
			<persName><forename type="first">D</forename><surname>Heath</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">Education Technology Research and Development</title>
		<imprint>
			<biblScope unit="volume">64</biblScope>
			<biblScope unit="issue">5</biblScope>
			<biblScope unit="page" from="903" to="922" />
			<date type="published" when="2016">2016</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b21">
	<monogr>
		<title level="m" type="main">Ethical responsibilities of preserving academicians in an age of mechanized learning: Balancing the demands of educating at capacity and preserving human interactivity</title>
		<author>
			<persName><forename type="first">J</forename><forename type="middle">E</forename><surname>Willis</surname></persName>
		</author>
		<author>
			<persName><forename type="first">V</forename><forename type="middle">A</forename><surname>Strunk</surname></persName>
		</author>
		<imprint>
			<date type="published" when="2015">2015</date>
			<publisher>IGI Global</publisher>
			<pubPlace>Hershey</pubPlace>
		</imprint>
	</monogr>
</biblStruct>

				</listBibl>
			</div>
		</back>
	</text>
</TEI>
