close

Anmelden

Neues Passwort anfordern?

Anmeldung mit OpenID

12. Mai 2011 Wie gestalte ich Internetarbeitsplätze in der Bibliothek

EinbettenHerunterladen
12. Mai 2011
Wie gestalte ich Internetarbeitsplätze
in der Bibliothek?
Eckhard Kummrow
Jena - EDV-Fachstellenkonferenz
Inhalt
01 Zielsetzung
02 Hardware
03 Möbel
04 Software
05 Netzwerk
06 Praxis
•
Zielsetzung
2
01 Zielsetzung
Jede Bibliothek soll einen Zugang ins Internet anbieten!
– Für stationäre Geräte (Bibliothekseigentum)
– Für mobile Geräte (Eigentum der NutzerInnen)
– Möglichst kostenlos (mindestens für NutzerInnen)
– Zeitgemäße Nutzung (Flash / Download / USB / Benutzerbezogenen
Anpassbarkeit / PlugIn)
Bibliothkeshomepage und WebOPAC müssen auch in der Bibliothek
zugänglich sein!
– Zugang für Offline-NutzerInnen
– Ohne Anmeldung
– Ohne Zeitbeschränkung
01 Zielsetzung
3
01 Zielsetzung
Kioskbetrieb
– Kontrollierter Benutzerkreis
– Kontrollierter Internetzugang
– Kontrollierte Anwendungen
– Druck- und Speichermöglichkeit
– Abrechnungsmöglichkeit
– Manipulationssicherheit
– Virenschutz
– Jugendschutz
– Datenschutz
– Einfache Administration
– Peripherie (Scanner, WebCam, Head-Set)
01 Zielsetzung
4
01 Zielsetzung
WebOPAC / freie Programme
– Kostenfreie Nutzung ohne Ausweis / Anmeldung
Drucken / Scannen
– Druckkostenabrechnung Prepaid / Münzen / Karten
– Nutzung ohne Ausweis / Anmeldung
Internetzugang
– Nutzung nur mit Leseausweis / Anmeldung
– Nur durch Jugendschutz beschränkt
– Ggf. Zeitbegrenzung
– Ggf. Reservierung
– Ggf. Abrechnung Prepaid / Münzen / Karten
01 Zielsetzung
5
02 Hardware
Trennung von Dienst- und Publikumnetz
– Kein „Sicherheitsrisiko“ im städtischen Netz
Infrastruktur
– DSL-Anschluss (16.000 kbit/s; notfalls UMTS)
– DSL-Modem / Router / W-LAN-Router
– Switch / Hub / Access-Points / Steckdosen / Netzwerkdosen
Arbeitsplatzrechner
– Stationär oder Mobil
– Soundkarte / Headset / USB-Steckplätze / Videokamera
Drucker / Scanner / Kartenleser
– Zentrale oder dezentrale Aufstellung
02 Hardware
6
03 Möbel
Auswahl
– EKZ
– Schulzspeyer
03 Möbel
7
04 Software
Jugendschutz
Manipulationsschutz
– Re-Image / Recovery Software
Benutzerauthentifizierung
– Verwaltung / Abrechnung
Virenschutz (optional, wenn Manipulationsschutz vorhanden)
Ressourcenverwaltung (optional)
– Reservierung durch NutzerInnen / Nutzungsüberwachung
Administration (optional)
– Updates / zentrales Ein- und Ausschalten
Softwareangebot (optional)
– Office, Bildbearbeitung, DVD-Wiedergabe, Streaming
– Alternativ: internetbasierte Dienste (z.B. GoogleDocuments)
04 Software
8
04 Software | Jugendschutz
Verbot an öffentlichen Terminals
Volksverhetzung, Gewaltverherrlichung, Pornographie mit Kindern oder
Tieren, Hakenkreuz
Es gibt keine Empfehlung der KJM
– Tipp: Setzen Sie das Programm ein, das ihr Träger bereits nutzt (z.B. im
Jugendzentrum)
Auswahl
– WebBlock
– cyberpatrol
– openDNS (englisch)
04 Software
9
04 Software | Jugendschutz
Soziale Kontrolle alleine reicht nicht aus!
Getrennte Arbeitsplätze für Kinder und Erwachsene
– Diskretionszone / Soziale Kontrolle
Rechner für Kinder / Jugendliche mit „Whitelist“
– Positivliste für hohen Schutz (z.B. www.Blinde-Kuh.de )
– Erhöhter Arbeitsaufwand
– Gefahr: Veraltete Adressen, fehlende Aktualität
04 Software
10
04 Software | Recovery / Reimage
Recovery
– Datenrettung, Wiederherstellung gelöschter oder beschädigter Daten
Reimage (Re-Image)
– Wiederherstellung eines Speicherabbilds
Sichere Startkonfiguration
– Keine Historie besuchter Seiten
– Keine Viren oder Schadprogramme (beim Start einer Sitzung)
– Keine Speicherung von Dokumenten zur späteren Überarbeitung!!
Beispiele: DeepFreeze Acronis PC-Wächter
04 Software
11
04 Software | Benutzerauthentifizierung
Kein unkontrollierter Zugang ins Internet
– Angebot für geschlossene Benutzergruppen
– Zugangsnachweis hilfreich / notwendig
– Wer? Wann? N i c h t : was?
– Vorratsdatenspeicherung muss neu geregelt werden!
– Datenschutz
Abrechnungsfunktion
Zeitüberwachung
Schnittstelle zur Bibliothekssoftware wünschenswert
Beispiele NetLoan ZyXEL siteCafe hotsplots
04 Software
12
04 Software | Virenschutz
Regelmäßige Aktualisierung notwendig
– Abonnement
– Kosten
Hoher Administrationsaufwand
– Besonders bei gleichzeitigem Einsatz von Manipulationsschutz
– Kontrolle
Lizenzbestimmungen beachten
– Bibliothek ist kein „Privater Nutzer“
– ggf. Mehrfachlizenzen notwendig
Verzichtbar, wenn Manipulationsschutz vorhanden
Beispiele Chip.de
04 Software
13
05 Netzwerk | Administration
Zentrale Administation
– mehr als 4 Arbeitsplätze
– mehr als 2 Aufstellungsorte
– Zentrales Starten und Abmelden der Rechner
– Zentrales Update (Betriebssystem, PlugIn ...)
•Beispiel DeepFreeze Acronis hotsplots
05 Netzwerk
14
05 Netzwerk | W-LAN
Viele mobile Geräte bieten W-LAN-Zugriff
– Smartphones, Netbooks, Laptops, Tables
– Kostenloser Internetzugang (statt teurer UMTS-Verbindung)
Cafehaus-Feeling
– Bibliothek als Ort, Aufenthaltsqualität (McDonnald, Starbucks ...)
Wenig Hard- und Software in der Bibliothek notwendig
– Nur Bentuzerauthentifizierung und WLAN-Hotspots
Wenig Administration durch die Bibliothek notwendig
Übertragung von Verantwortung auf die NutzerInnen
Kein Dateitransfer notwendig
05 Netzwerk
15
06 Praxis | Philosophie
Kontrolle
– Definieren und druchsetzen was erlaubt ist
– Zensur?
– Welcher Kontrollgrad ist erreichbar?
– Zufriedenheit der NutzerInnen?
– Aufwand für die Bibliothek?
Freiheit
– Was nicht verboten ist, ist erlaubt
– Gewährleistung der Einsatzbereitschaft
– Rechtliche Unsicherheit?
– Verantwortung für Delikte der NutzerInnen?
– Zufriedenheit der NutzerInnen?
– Aufwand für die Bibliothek?
! Mittelweg finden!
06 Praxis
16
06 Praxis | Sitekiosk
sitekiosk (Provisio)
– Non-Profit-Version für Bibliotheken
– Sicherheit durch starke Einschränkung der Benutzerrechte
– Benutzerauthentifizierung in Verbindung mit SiteCafe
Many-in-One Lösung
– Internetzugang
– W-Lan
– Jugendschutz
– Modular erweiterbar
06 Praxis
17
06 Praxis | Intercafe
intercafe (blue image)
– Schnittstelle für Bibliothekssoftware in Entwicklung Bibdia (Biber)
– andere Systeme auf Anfrage
Many-in-One Lösung
– Anmeldung
– Abrechnug
– W-LAN
– Jugendschutz
– Manipulationsschutz
– Münzautomaten
– Modular erweiterbar
06 Praxis
18
06 Praxis | Intercafe
netloan
– Schnittstelle für Bibliothekssoftware (OCLC, BOND, Datronic, Biber)
– andere Systeme auf Anfrage
Many-in-One Lösung
– Anmeldung
– Resourcenverwaltung
– W-Lan
– Modular erweiterbar
06 Praxis
19
06 Praxis | Hotsplotz
Hotsplots GmbH
– FreeRate
– Biz
– Betreibermodell
Many-in-One Lösung
– Sicherheit durch VPN-Routing
– W-LAN
– Verschiedene Geschäftsmodelle
06 Praxis
20
06 Praxis | Zyxel
Zyxel
– W-LAN-Router mit Ticket-Drucker
– Benutzerdefinierte Ticketerstellung
Many-in-One Lösung
– Benutzerauthentifizierung
– Anmeldung / Abrechnung
– W-LAN
– Keine Betriebskosten
06 Praxis
21
06 Praxis | Checkliste
Jugendschutz
Anzahl Arbeitsplätze
Benutzerauthentifizierung
Betreiber
Manipulationsschutz
Outsourcing / Unterstützung
Virenschutz
Budget
Administration
Entscheidungsbefugnis
Resourcenverwaltung
LAN / W-LAN
Stand-Alone-Netzwerk
DSL / VDSL / UMTS
Netzwerkinfrastruktur
Peripherie
Softwareangebot
Möbel
06 Praxis
22
Vielen Dank für Ihre Aufmerksamkeit
Eckhard Kummrow
Diplom-Bibliothekar (FH)
Hessische Fachstelle für Öffentliche Bibliotheken
bei der Hessischen Landesbibliothek
65185 Wiesbaden Rheinstr. 55/57
TEL 0611 – 9495-1873 FAX 0611 – 9495-1874
eckhard.kummrow@hs-rm.de
23
Document
Kategorie
Internet
Seitenansichten
3
Dateigröße
359 KB
Tags
1/--Seiten
melden