{"id":9719,"date":"2017-06-10T17:10:54","date_gmt":"2017-06-10T15:10:54","guid":{"rendered":"https:\/\/netzwerkrecherche.org\/nr-termine-archive\/?p=9719"},"modified":"2017-06-19T13:53:14","modified_gmt":"2017-06-19T11:53:14","slug":"ein-leak-und-dann","status":"publish","type":"post","link":"https:\/\/netzwerkrecherche.org\/nr-termine-archive\/blog\/ein-leak-und-dann\/","title":{"rendered":"Ein Leak &#8211; und dann?"},"content":{"rendered":"<p><strong>Leaks m\u00fcssen nicht immer die Dimension der Panama Papers oder Football Leaks haben. Auch im Kleinen, beispielsweise auf lokaljournalistischer Ebene, k\u00f6nnen investigative Tools deshalb n\u00fctzlich sein. Vanessa Wormer (SZ), Kurt Jansson (Spiegel) und Markus Mandalka (freier Journalist) diskutieren im Panel \u201eBeyond the Leaks\u201c, welche von ihnen reif f\u00fcr den Newsroom sind. Eine Checkliste. <\/strong><em>Von\u00a0<\/em><em>Caroline Wiemann und Ramona Drosner, DJS\u00a0<\/em><\/p>\n<p><!--more--><br \/>\n<strong>1. Daten sichern.<\/strong><\/p>\n<p>Wie sensibel sind die Daten?<\/p>\n<p>Je nachdem kannst Du die Daten zur Sicherung in eine Cloud laden und investigative Tools im Netz nutzen, wie beispielsweise \u201einvestigative dashboard\u201c. Falls die Daten jedoch hochsensibel sind, solltest Du sie nur lokal speichern und dir kommerzielle oder Open-Source Software zur Auswertung laden.<\/p>\n<p><strong>2. Backup erstellen.<\/strong><\/p>\n<p>Immer wichtig.<\/p>\n<p><strong>3. \u00dcberblick verschaffen<\/strong><\/p>\n<p>Hier kommen die investigativen Tools ins Spiel, um folgende Fragen zu kl\u00e4ren:<\/p>\n<p>Was ist drin im Datensatz?\u00a0Welche Dateitypen enth\u00e4lt er?\u00a0Welche Personen und Unternehmen kommen vor?\u00a0Und wie kann Ich sie ordnen?<\/p>\n<p>Kurt Jansson empfiehlt <a href=\"https:\/\/www.vound-software.com\" target=\"_blank\">Intella.<\/a> Zur Auswertung von Dateien bis 15 GB ca. 100 Dollar, es gibt aber auch eine 14-t\u00e4gige Trialversion for free.<\/p>\n<p>Vanessa Wormer empfiehlt <a href=\"http:\/\/gijn.org\/2016\/07\/19\/a-tour-of-aleph-a-data-search-tool-for-reporters\/\" target=\"_blank\">Aleph<\/a>, eine von Friedrich Lindenberg entwickelte Open-Source Software.<\/p>\n<p>Weitere empfehlenswerte Tools: Hoover, Nuix Prooffinder, Isolation.<\/p>\n<p><strong>4. Loslegen<\/strong><\/p>\n<p>Infos sortieren, Daten indexieren, Listen erstellen, das Interessante vom Unwichtigen trennen &#8211; die investigativen Tools helfen Dir, alles Wichtige aus Deinem Datensatz zu ziehen und beispielsweise grafisch aufzubereiten. So kannst Du auch \u00dcberschneidungen mit anderen Datens\u00e4tzen finden oder Verbindungen herausfiltern.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Leaks m\u00fcssen nicht immer die Dimension der Panama Papers oder Football Leaks haben. Auch im Kleinen, beispielsweise auf lokaljournalistischer Ebene, k\u00f6nnen investigative Tools deshalb n\u00fctzlich sein. Vanessa Wormer (SZ), Kurt Jansson (Spiegel) und Markus Mandalka (freier Journalist) diskutieren im Panel \u201eBeyond the Leaks\u201c, welche von ihnen reif f\u00fcr den Newsroom sind. Eine Checkliste. Von\u00a0Caroline Wiemann [&hellip;]<\/p>\n","protected":false},"author":26,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[101],"tags":[131,129,128,126,130,127],"class_list":["post-9719","post","type-post","status-publish","format-standard","hentry","category-nr17doku","tag-daten","tag-investigativ","tag-leaks","tag-recherche","tag-software","tag-tools"],"acf":[],"_links":{"self":[{"href":"https:\/\/netzwerkrecherche.org\/nr-termine-archive\/wp-json\/wp\/v2\/posts\/9719","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/netzwerkrecherche.org\/nr-termine-archive\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/netzwerkrecherche.org\/nr-termine-archive\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/netzwerkrecherche.org\/nr-termine-archive\/wp-json\/wp\/v2\/users\/26"}],"replies":[{"embeddable":true,"href":"https:\/\/netzwerkrecherche.org\/nr-termine-archive\/wp-json\/wp\/v2\/comments?post=9719"}],"version-history":[{"count":11,"href":"https:\/\/netzwerkrecherche.org\/nr-termine-archive\/wp-json\/wp\/v2\/posts\/9719\/revisions"}],"predecessor-version":[{"id":10057,"href":"https:\/\/netzwerkrecherche.org\/nr-termine-archive\/wp-json\/wp\/v2\/posts\/9719\/revisions\/10057"}],"wp:attachment":[{"href":"https:\/\/netzwerkrecherche.org\/nr-termine-archive\/wp-json\/wp\/v2\/media?parent=9719"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/netzwerkrecherche.org\/nr-termine-archive\/wp-json\/wp\/v2\/categories?post=9719"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/netzwerkrecherche.org\/nr-termine-archive\/wp-json\/wp\/v2\/tags?post=9719"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}