Abschluss des Projekts „Effi Beißt“

Seit Herbst 2015 haben wir mit dem studentischen Projekt „Effi Beißt“ zusammengearbeitet, um Ideen für die Zukunft von netzpolitik.org zu diskutieren. Jetzt hat die Studentengruppe ihren Bachelor-Abschlussbericht vorgelegt, der auch online zu lesen ist.

Darin finden sich Berichte aus jeder Phase der Projektarbeit. Die Effis haben sich Gedanken über die Zukunft des Journalismus und seine Finanzierung gemacht, Kampagnenideen entworfen und beispielsweise auch Videos konzeptioniert und umgesetzt, die unter Creative-Commons-Lizenz CC BY 4.0 stehen.

Zusammen mit den Effis haben wir in einer Leserbefragung versucht herauszufinden, wie netzpolitik.org gelesen wird und was die Leser inhaltlich besonders interessiert. Die Auswertung mitsamt Eurer Kommentare war für uns auch deswegen interessant, weil wir unsere Leser nicht tracken und daher wenig Informationen vorlagen.

Es war für uns eine Freude mit Salomon, Helene, Aljoša, Alexander, Katrin und Clemens zusammenzuarbeiten. Wir wünschen viel Erfolg bei der Abschlusspräsentation während der Projektwoche:

Die Präsentation seht ihr am 26. Mai um 10 Uhr im Georg-Neumann-Saal am Einsteinufer.

:}

6 Ergänzungen

  1. Hoffentlich erfährt man auch etwas über Methodenkritik dieser Arbeit. Wie wurde diese Leistung von der Uni bewertet?

    1. Na bisher ist sie noch nicht bewertet, die Abschlusspräsentation steht ja noch aus (wie im Artikel auch steht).

  2. ….weil wir unsere Leser nicht tracken und daher wenig Informationen vorlagen….. wieso schlagen eigentlich alle Malware ,Tracking m Viren und No Spy Programme Alarm, wen man Euren Blog aufruft ? Zudem wird Euer Blog als unsichere Verbindung klassifiziert. Wie kommt das ?

    1. Manche Anti-Tracking-Programme reagieren auf das VG-Wort-Zählpixel. Das Zählpixel ist hier einsehbar https://github.com/poetaster/tomservice und dient nicht der Profilierung unserer Leser, sondern der Messung der Zugriffe auf Artikel, um die Kopierwahrscheinlichkeit errechnen zu können.

      Was die unsichere Verbindung angeht, obliegt die Verwaltung der Zertifikate, die man selber akzeptiert, grundsätzlich dem Nutzer. Ich würde vermuten, dass Du das Zertifikat der „StartCom Class 2 Primary Intermediate Server CA“ einfach im Browser hinzufügen müsstest, um die Warnung nicht mehr eingeblendet zu bekommen.

      1. Einsehbar ist die Einbindung des Pixels vom VG-Wort-Server, aber nicht welche Daten der Pixel erhebt. Soweit ich weiß, setzt der auch Cookies, ist also durchaus zum Tracking geeignet.

    2. Welche Programme/Apps/Addons verwendest Du?
      Welche Warnungen werden jeweils angezeigt?

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.