Home
Dokument_1.
Contents
1. 32 Abbildung 9 Schematische Darstellung des I Cafe Netzwerkes Quelle BiBer 34 Abbildung 10 Oberfl che zum Freischalten der Arbeitspl tze Quelle BiBer 35 Abbildung 11 Computer Verwaltung mit Mondo PC Quelle Bibliomondo 36 Abbildung 12 Zeit Verwaltung mit Mondo PC Quelle Bibliomondo 37 Abbildung 13 Reservierungs Oberfl che f r Benutzer Quelle Bibliomondo 37 Abbildung 14 Seitenleiste Benutzeroberfl che Quelle Bibliomondo 38 Abbildung 15 gesperrter Client Mondo PC Quelle Bibliomondo 39 Abbildung 16 Benutzeroberfl che Bibocash Quelle NetConsult 40 Abbildung 17 Bildschirmnachricht Drucklimit Bibocash Quelle NetConsult 41 Abbildung 18 Anzeige in der Navigationsleiste Quelle NetConsult 41 Abbildung 19 Abfrage Nutzungsbedingungen Bibocash Quelle NetConsult 42 Abbildung 20 Shutdown Manager InterCafe Quelle Blue Image 43 Abbildung 21 Programm Verwaltung InterCafe Quelle Blue Image 44 Abbildung 22 Statistiken in InterCafe Quelle Blue Image 45 Abbildung 23 Administrations Oberfl che My CyberCafe Quelle TRUE 46 Abbildung 24 Benutzeroberfl che My CyberCafe Quelle TR E 47 Abbildung 25 Benutzeroberfl che Netloan Quelle InFolio 49 Abbi
2. Nach der aktuellen Rechtsprechung des BGH am 15 05 2010 sind Betrei ber von Funknetzen dazu verpflichtet dieses gegen Missbrauch ausrei chend abzusichern Als Minimum gilt hier die Verwendung eines eigenen Passwortes und nicht das werksseitig eingestellten Kennwort Es wird ge raten m glichst den aktuellen Sicherheitsstandard WPA2 zu verwenden Es ist jedoch nicht zwingend notwendig die Netzwerksicherheit fortlaufend dem neusten Stand der Technik anzupassen Im Missbrauchsfall haftet der Betreiber des Funknetzes nach den Rechtsgrunds tzen der sog St rerhaftung auf Unterlassung und auf Erstattung der Abmahnkosten nach geltendem Recht fallen insofern maximal 100 an Diese Haftung be steht schon nach der ersten ber seinen WLAN Anschluss begangenen Vgl Talke A 2010 Rechtliche Aspekte von Internet Dienstleistungen der Bibliothe ken elektronische Quelle Ebd Vgl ebd _Kleinz T 2010 Bundesgerichtshof WLAN Betreiber m ssen ihr Netz sch tzen elek tronische Quelle 2 Anforderungen Sicherheit und Rechtliches 16 Urheberrechtsverletzung Ob dieses Urteil jedoch tats chlich Auswirkun gen auf ffentliche WLANs wie in Bibliotheken hat ist noch nicht eindeutig gekl rt Die DBV Rechtskommission pr ft dies derzeit noch Internet Arbeitspl tze sind ein Bibliotheksangebot und unterliegen damit der jeweils geltenden Fassung der Benutzungsordnung der Bibliothek Sollen jedoch bestimm
3. ger eines Computers eingeschr nkt werden kann Ein simpler Neustart reicht aus um den Computer wieder in den Ursprungszustand zu verset zen Eintr ge aus dem Startmen k nnen entfernt werden Der komplette Zugriff auf die Systemsteuerung das Erstellen von Ordnern das Spei chern von Dateien und die Installation von Programmen kann unterbunden werden Zudem ist es m glich verschiedene Funktionen im Internet Ex 6 Vgl Schwarz 2008a Produkte PC Sheriff elektronische Quelle D Vgl Dr Kaiser 2009 PC W chter Drive Software elektronische Quelle 67 Vgl Schwarz 2008b Produkte PC Sheriff PC Sheriff Software FAQ Software elektronische Quelle 4 Markt bersicht und L sungsm glichkeiten 61 plorer f r die Benutzer zu deaktivieren und Programme zu sperren wie zum Beispiel die systemeigenen Spiele Durch das Anlegen verschiedener Benutzerprofile k nnen unterschiedliche Rechte eingestellt werden so dass ber einen Administrator Account weiterhin auch nderungen an den Einstellungen so wie die Installation von Programmen m glich sind Das Programm bietet die Option jeden Rechner individuell einzustellen oder zentral zu steuern und ist kostenlos zum Download auf der Herstellerseite zu finden Eine deutschsprachige Version ist allerdings nicht erh ltlich 4 4 Jugendschutzfilter Wie bereits aufgezeigt m ssen Kinder und Jugendliche vor dem Zugriff auf bestimmte Inhalte gesch tzt we
4. 2010 Re InterCafe elektronische Quelle Blue Image 2009 InterCafe 2010 Benutzer handbuch elektronische Quelle 4 Markt bersicht und L sungsm glichkeiten 46 4 2 6 My CyberCafe mit SiteCharge Bei My CyberCafe Server ist eine frei verwendbare und Windows basier te Software zur Verwaltung von Internetcafes In Verbindung mit der eben falls freien Software SiteCharge Client k nnen die Nutzerpl tze zentral gesteuert und verwaltet werden Auf diesem Wege erfolgt auch die Absi cherung des Systems die Systemwartung und die Zugriffs und Win dowssicherheit Die Freischaltung der Internet Pl tze kann auf mehrere Arten erfolgen Neben Bezahlung nach Verbrauch und Freischaltung auf der Basis von Geld oder Zeit ist auch ein Login mit Name und Passwort oder mit Prepaid Codes m glich Die Freischaltung kann sowohl vom Ser ver aus als auch am Client erfolgen Current Shift Edit Action Statistics Help e Za G Ge sales Duration Credit Terminal 1 Terminal Terminal 3 Terminal 4 Terminal 5 Terminal 6 Playstation 1 Flaystation z Billard 1 Billard 2 17 00 39 17 01 09 12 14 50 ESA 12 21 51 12 21 59 12 22 11 235359 01 54 33 04 51 45 01 55 47 04 30 16 04 44 36 22 10 36 User messi Frepaid 00 Postpaid Code 30b05 User cristiano Fostpaid Userrooney Abbildung 23 Administrations Oberfl che My CyberCafe Quelle TRUE Es k nnen sowohl Stunden als auch Sta
5. Haben Sie heute schon in Ihre Website reingeh rt S 230 24 Vgl Mehmeti S 2003 Sprechende Computer S 63 f gt Vgl Irvall B u a 2006 Zugang zu Bibliotheken f r Menschen mit Behinderung 5 12 3 Umfrage zu Schwierigkeiten und Problemen 21 3 Umfrage zu Schwierigkeiten und Problemen Um die Arbeit m glichst praxisorientiert gestalten zu k nnen wurde ein kurzer Fragebogen entwickelt der aufzeigen soll welche Probleme in Bi bliotheken bei der Verwaltung von Internet Arbeitspl tzen auftreten k n nen und durch den ein berblick ber die verwendeten Systeme und den Einsatz von Wireless LAN gewonnen werden soll Bei den meisten Fragen handelt es sich um offene Fragen um den Bibliotheken die M glichkeit zu bieten umfassend zu antworten Zum Einstieg wurden einfache und allge meine Fragen gew hlt um zur Beantwortung der folgenden Fragen zu motivieren Als Anreiz wurde au erdem ein Exemplar der Auswertung in Aussicht gestellt was gute Resonanz gefunden hat Der Fragebogen be findet sich im Anhang der Arbeit Um einen m glichst breit gef cherten Einblick zu erhalten wurden ffentliche Bibliotheken in verschiedenen Bundesl ndern befragt Geantwortet haben 19 von 30 angeschriebenen Bibliotheken Bei der Auswahl der Bibliotheken wurde darauf geachtet dass sowohl eine regionale Verteilung in der Bundesrepublik Deutschland als auch ein m glichst breites Gr f senspektrum abgedeckt wurde Die Auswertung des Frageb
6. definiert werden F r einzelne Benutzergruppen k nnen Kostenlimits fest Simply Library Network Protocol von der Firma OCLC welches der Kommunikation zwischen Anwendungen dient 4 Markt bersicht und L sungsm glichkeiten 41 gelegt werden wie zum Beispiel eine Kostenobergrenze f r Ausdrucke bei Kindern Wird das Limit berschritten wird der Benutzer ber eine Bild schirmnachricht dar ber informiert und die entsprechende Funktion deakti viert 2 111775 BiboCash Drucksystem Sie haben Ihr K sstenlimit veberschritten Es erfolgt kein Ausdruck Abbildung 17 Bildschirmnachricht Drucklimit Bibocash Quelle NetConsult Die Benutzer haben trotz Abrechnung ber das Bibliothekskonto stets die M glichkeit die aktuell angefallenen Kosten zu kontrollieren Dies wird durch eine kleine Anzeige in der unteren Navigationsleiste realisiert und zus tzlich durch kleine Informationsfenster auf dem Bildschirm ber die Nutzungsdauer und Kosten unterst tzt gt o Z Abbildung 18 Anzeige in der Navigationsleiste Quelle NetConsult Die Zusammensetzung der entstandenen Kosten kann detailliert ausge wiesen werden Die Bibliothek hat die M glichkeit ihre Nutzungsbedingun gen in das Programm einzubinden welche zuerst akzeptiert werden m ssen bevor der Internetzugang freigegeben wird F r Veranstaltungen F hrungen und Schulungen k nnen spezielle Gast zug nge eingerichtet werden die alle Funktiona
7. www zlib de aktivitaeten bd_neu heftinhalte2006 Recht0 1080906 pdf 30 04 2010 Literaturverzeichnis 89 Talke Armin 2010 Rechtliche Aspekte von Internet Dienstleistungen der Bibliotheken URL http www bibliotheksverband de fileadmin user _upload Kommissionen Ko m_Recht Rechtsinformationen 220310 _Rechtliche_Aspekte_von_Internet Dienstleistungen _01 pdf 23 07 2010 Tiedtke Wolfgang 2003 Hamburg Hotspot bei den ffentlichen B cherhallen in BuB 55 2003 S 217 218 TRUE Software 2010 My CyberCafe URL http www my cybercafe com de index htmi 13 07 2010 Umweltinstitut M nchen e V 0 J Fragen amp Antworten Elektrosmog Hochfrequent ohne Mobilfunk URL http www umweltinstitut org schnur los 14 07 2010 Universit t Stuttgart BelW Koordination 0 J Produkte Netzdienste Jugendschuitzfilter Filterung jugendgef hrdender Inhalte im Web URL http www belwue de produkte dienste jugendschutzfilter html 14 07 2010 Upmeier Arne 2010 Re Frage an die Verfasserin vom 09 06 2010 17 22 23 Vogelmann Wolfgang 2009 Ansturm auf das Selbstlernzentrum in BuB 61 2009 S 490 ZyXEL Communications Corp 2009 Produkte amp L sungen WLAN immer und berall Verbindung Hotspot System und Service Gateway G 4100 v2 URL http www zyxel de web product_family_detail php PC1 indexflag 20040520161256 amp CategoryGroupNo 4E 14C6850 478D 4204 8C85 2994C95
8. 7 Vgl Mega Web o lt Vertrieb in Deutschland elektronische Quelle 7 Thin Client ist ein Computer als Endger t Terminal eines Netzwerkes dessen funk tionale Ausstattung auf die Ein und Ausgabe beschr nkt ist Er stellt lediglich die Be nutzerschnittstelle dar die Datenverarbeitung erfolgt durch einen Server Eine RAM Disk ist ein virtueller und tempor rer Datentr ger im Arbeitsspeicher eines Computers 4 Markt bersicht und L sungsm glichkeiten 28 Der Kiosk Browser auf Firefox Basis enth lt Plug Ins f r alle g ngigen Da tenformate Ebenfalls enthalten ist das OpenSource Programm Open Office sowie ein Bildbearbeitungsprogramm Der Datenschutz ist dadurch gew hrleistet dass Verlauf Cookies und Cache nach jeder Sitzung au tomatisch gel scht werden Es existiert au erdem ein Datei Explorer f r tempor re Eigene Dateien Optional k nnen verschiedene Instant Mes senger wie ICQ MSN oder Skype zur Verf gung gestellt werden eben so wie der Zugriff auf USB Memory Sticks und der Anschluss von Webcam und Mikrofon Das ganze System kann wenn gew nscht mit M nzger t betrieben werden Der integrierte Jugendschutzfilter ber cksichtigt insbe sondere das BPjM Modul Sollten Updates der Programme oder von Plug Ins ben tigt werden muss eine neue Boot CD erstellt werden Abbildung 6 E sy Net Table Komplettsystem Quelle ekz Als OpenSource bezeichnet man Software deren Quelltext f
9. Grafik Netzwerk Struktur Anhang B Grafik Netzwerk Struktur SCH SW us sjue Uafun au las J3Y gt n1PIOSE7 19U19 U Chloe mua uaes plam Zle N S y u o l IO l u Ten d Re SS RD ce us sjue Vafun au Jason N Odp le sIdneH Fr a DaB m EE Sayo SW JSY2n1PISSe7 Louis us ajue afun a las SQduspuny UI LEL e J3NISS ENIAVH mmm uechau LI JSA1ssyJequseg m ED an mp an ED emm mmm d Rp gl mm am mm emm mp emm mp emm 0 mm SEHE emm mp em mp em E em E mm GEHE e 0 em 0 em mp emm Ae loi snid Z IIEMAZ EZ Mall au Jus uo SCH SWH IM out Lieu J y n pm se IEN vn e S Z N U1 U IPRS 00q3 0N uspun USIINOSSOY3 PUBU Ck ZI Dall 00 79 PMZ be N pun SOd u puny yod JoH Wm I H D i SHO SW Donat 0091 boer DOLE VMAN Patz Es wog S9IIY DS u u yoogqsjoN uspuny Jayan p ase 1au tat YIOmzIaN nMISg u uiz g oaitaisbiauwz BUNI31AISSSIUIIAINOSSIN SYJ00993J0ON U9opuny An J0odsJoH NYI1M Y419OMZIOUSUONEWUIOJU pun DD1AIDS SOJEI UDZOAG Abbildung 35 Netzwerk Struktur der Stadtbibliothek Reutlingen
10. gegebener Zeit Erstellen einer Statistik mit verfallenen Reservie rungen nach Kunden und Anzahl Reservierte PCs sollen als solche erkennbar sein Reservierungsm glichkeit bers Internet auch von au erhalb der Bibliothek M glichkeit bei Bedarf au er Zeitkontingenten auch Geb hren zu verwalten Je nach Gr e der Bibliothek und Anzahl der Arbeitspl tze k nnen diese Anforderungen nat rlich auch variieren Je mehr Arbeitspl tze zu verwal Vgl Henrichs B 2006 Computerverwaltung leicht gemacht S 430 f 2 Anforderungen Sicherheit und Rechtliches 13 ten sind desto mehr Anforderungen an die Software werden voraussicht lich auftreten 2 2 Sicherer Arbeitsplatz Die Sicherheit der Internet Arbeitspl tze geh rt zu den Grundvorausset zungen die eine Bibliothek erf llen sollte Hierzu geh ren sowohl Dieb stahl als auch Manipulationsschutz Der Diebstahlschutz wird in der Regel durch den Einsatz von Stahlseilen f r Peripherieger te und CPU Containern f r die Rechner realisiert Prak tisch sind hier Arbeitstische die speziell f r dieses Einsatzgebiet gebaut wurden und neben einem verschlie baren Schrank f r den Rechner auch integrierte Kabelkan le haben Sollen die Bedienelemente oder die Lauf werke jedoch weiterhin f r den Kunden zug nglich sein ist der Einsatz von CPU Containern oder verschlie baren Schr nken nicht sinnvoll es sei denn der Zugriff via USB ist durch Anschl sse an Bilds
11. siehe unten einer unrichtigen oder unvollst ndigen eidesstattlichen Versicherung zur Kenntnis genom men Auszug aus dem Strafgesetzbuch StGB 156 StGB Falsche Versicherung an Eides Statt Wer von einer zur Abnahme einer Versicherung an Eides Statt zust ndigen Be h rde eine solche Versicherung falsch abgibt oder unter Berufung auf eine sol che Versicherung falsch aussagt wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft Stuttgart 29 Juli 2010 Unterschrift Kurzfassung 3 Kurzfassung Internet Arbeitspl tze und deren Verwaltung geh ren in ffentlichen Bi bliotheken zum Alltag Diese Arbeit befasst sich mit Problemstellungen und L sungsm glichkeiten die in Bezug auf diese Thematik auftreten k nnen Zun chst wird auf einige allgemeine und rechtliche Aspekte ein gegangen anschlie end folgen die Ergebnisse einer Umfrage In den wei teren Kapiteln werden verschiedene Produkte vorgestellt welche die Verwaltung von Internet Arbeitspl tzen unterst tzen Abschlie end wird das Themenfeld Wireless LAN behandelt Schlagw rter Internet Bildschirmarbeitsplatz Arbeitsplatz Verwaltung EDV Software WLAN ffentliche Bibliothek Abstract Internet workstations and their administration are a part of the daily routine in public libraries This thesis deals with the problems and possible solu tions for them At first it will dwell on general and judicial aspects Then fol lows the results
12. ste elektronische Quelle 8 Vgl Schmelzeisen G 2010 Re Forumoeb WLAN elektronische Quelle Klemm H W 2010 pers Gespr ch 5 Alternative WLAN 80 5 4 2 Hamburg Die Hamburger ffentlichen B cherhallen geh rt zu den Bibliotheken die schon l ngere Zeit ihren Benutzern WLAN anbieten Bereits im Dezember 2002 fiel hier im Rahmen des Projektes von Hamburg Hotspot der Start schuss f r den Service in der Zentralbibliothek Gute Pressearbeit der Hamburger Medien und die parallele Einf hrung von WLAN Notebooks trugen ebenfalls dazu bei dass das Angebot sich bei den Hamburger B r gern schnell etabliert hat Durch die Unterst tzung eines Sponsors konnte au erdem die finanzielle Belastung relativ gering gehalten werden Der Hotspot wird in Zusammenarbeit mit LAN1 angeboten Die Rahmenzu gangsdaten von 250 MB monatlich stellten f r die Kunden kein Problem dar so dass Hotspot rege genutzt wird Im Jahre 2003 war es der meist genutzte Hotspot der Stadt Der Login erfolgt ber die Benutzerken nung 10 Tiedtke W 2003 Hamburg Hotspot bei den ffentlichen B cherhallen S 217 f 6 Ausblick Fazit 81 6 Ausblick Fazit Bereits nach kurzer Zeit hat sich gezeigt dass das Angebot an Software f r die Verwaltung von Internet Arbeitspl tzen wesentlich komplexer ist als vermutet Vor allem allgemein f r den Bereich Internet Cafes gibt es eine Vielzahl an Programmen Durch die speziellen Anforderung
13. tigt wird oder als Sondermodul in Verbindung mit InterCafe Kapitel 4 2 5 erh ltlich Bei der Standalone Version wird ber Codes Prepaidkarten abgerechnet die zus tzlich eingekauft werden m ssen Beim Sondermodul kann man sich alternativ mit Benutzername und Kenn wort anmelden oder LoginCodes verwenden Die Preis Konfiguration wird individuell eingestellt ber das Management Tool k nnen aktive Nutzer hinsichtlich der noch verf gbaren Zeit oder des noch vorhandenen Gutha 5 Alternative WLAN 18 bens beobachtet und Statistiken abgerufen werden Die Sprache der Kun denoberfl che und ein Willkommenstext f r die Kunden Loginseite k nnen konfiguriert werden Die Kunden werden beim Zugriff auf das Internet au tomatisch auf die Login Seite des Programmes weitergeleitet Von dort ge langen sie nach erfolgreichem Login auf die Statusseite wo das aktuelle Guthaben und die noch verbleibende Zeit eingesehen werden k nnen Hier kann sich der Kunde mit der Eingabe logout in der Adresszeile auch abmelden wenn er den Service nicht mehr nutzen m chte Das Guthaben kann durch die Eingabe der Begriffe Guthaben oder credit abgerufen werden 9 3 6 Zyxel Die Firma Zyxel bietet eine standalone Hotspotl sung mit Benutzerau thentifizierung Abrechnungssystem und Netzwerkdrucker an Das System besteht aus einem Hotspot Breitbandrouter und einem passenden Beleg drucker Im Router enthalten ist ein Authentifizierungs
14. 192 168 3 117 192 168 3 148 192 168 3 105 192 168 3 124 192 169 3 121 132 168 3 118 192 168 3 109 192 169 3 127 192 168 3 115 192 168 3 132 192 169 3 140 192 168 3 137 192 169 3 130 132 168 3 116 192 168 3 107 192 168 3 148 192 168 3 108 192 168 3 166 Status Frozen Frozen Frozen Frozen ocalhost 7725 EI Neu starten m Herunterfahren u Wake On LAN Q Neustart Thawed Q Neustart Thawed Gesperrt Neustart Frozen bo Wartung beenden Ka Sperren a Entsperren m Nachricht senden Ge Konfiguration aktualisieren I Wartung aktualisieren LA Update CA Deinstallieren Seed beibehalten a Protokoll anzeigen Lo Aus Verlauf l schen Exportieren Kopieren Kontrolle ber RDC Remote Ausf hrung MSI Datei verteilen und installieren MAC Adresse 0015f2684a4da 000e0c6c7d42 000789428870 000f1 fe36309 000cf17123ad 0015 2e4745e 001320338974 003c293eac37 0000293e0819 00062184afe3 000119363219 001d2984afd7 001ef1284ae2 000c29d4afff 0001c29e7afl 001624072636 000c29e0cd45 001636076609 001e0fe36410 000bb7032ad1 0016d3a499a1 0015a0cc8884 005cf98dd37a Lizenzstatus Voll lizenziert Voll izenzier t Voll lizenziert Voll lizenziert Voll lizenziert Voll lizenziert Voll lizenziert Voll lizenzier t Voll lizenziert Voll lizenziert Voll lizenziert Voll lizenziert Voll lizenziert Voll lizenziert Voll lizenziert Voll lizenzier t Voll lizenziert Voll izenziert Vol
15. Anmeldung die Pl tze nutzen ohne sich zus tzliche Zugangs daten merken zu m ssen 4 2 9 Vergleich der Software Auf den folgenden Seiten werden die bisher vorgestellten Software Pro dukte in einer Tabelle verglichen Die wesentlichen Kriterien sind aufgeli stet So kann relativ schnell gepr ft werden welches die relevanten Funktionalit ten besitzt Funktion BBWeb Biboc sh I Cafe InterCafe Mondo PC MyCyber Cafe Netloan SiteKiosk SiteCafe Betriebssystem Windows Linux Server Linux Windows Windows Windows Windows Windows Client Win Schnittstelle x wv v x v x e x zum BMS SLNP HTTP SIP 2 XML OBDC SIP 2 Abrechnung via x wi wi x wi x S x BMS EE e Benutzer e Benutzer e M nzen ten e Chipkarten j konten konten Scheine e zentrale Frei schaltung e Login Codes e Prepaid e SmartCards e Chipkarten e zentrale Frei e Kreditkarte e M nzger t Sehallung e Benutzer l konten e zentrale Frei schaltung Druckerverwal k A S k A tung Zentrale Verwal S S tung der Clients Jugendschutz S y k A x der Einsatz ei mit WebBlock nes zus tzlichen Programms wird empfohlen Funktion BBWeb Biboc sh I Cafe InterCafe Mondo PC MyCyber Cafe Netloan SiteKiosk SiteCafe Manipulations wi x wv v Ce v x wv Schutz mit BBlock Statistiken K A e wi wi wi v4 wv v Vormerksystem x Ce x x v x v x Reservierung von Pl tzen Individuelles De x x x x wi x Ce sign
16. Bibliothek fest gelegte Startseite die einzige Seite die im Browser aufgerufen werden kann Es sei denn die Bibliothek legt weitere Seiten fest die kostenfrei aufgerufen werden d rfen ber das Konfigurations Tool kann das Ausse hen der Startseite individuell angepasst werden Nach der Authentifizierung kann der Nutzer im Internet surfen ber ein Info Fenster erh lt der Nutzer eine bersicht ber sein Guthaben und kann auf diesem Wege auch die Sitzung beenden MyPublicHotSpot bietet verschiedene Authentifizierungsverfahren an Entweder ber Benutzerna me und Kennwort mit Prepaid PIN Codes Vouchers per Kreditkarte oder ber ein freies Passwort Optional k nnen Sitzungen anonym protokolliert werden 5 Alternative WLAN 13 HotSpot Configuration e ren Bag Ca lt k n Pricing Network configuration Welcome Page Free access Free access Lustomers guests will be given free Internet access provided they enter the password you selected and accept the terms of use We recommend that you change the password on a regular basis E free Internet access upon password authentication Free links SI i ic N http w umcet de T EI Text link T http www wikipedia org Url http EZ 9 Image link Fie CAProgram Fies PROVISIO SIeCH engl E f e unice Gei http we un icef dei Save Delete New link DK Cancel Abbildung 33 Konfigurations Tool MyPublicHotspot Quelle Provisio
17. Gesetz zur Gleichstellung behinderter Menschen Behinderten Gleichstellungsgesetz BGG hat das Ziel die Benachteiligung von be hinderten Menschen zu beseitigen und zu verhindern sowie die gleichbe rechtigte Teilhabe von behinderten Menschen am Leben der Gesellschaft zu gew hrleisten Diese Ziele sollten auch von Tr gern ffentlicher Ge walt ber cksichtigt und umgesetzt werden Dies bedeutet dass Biblio theken gesetzlich dazu verpflichtet sind ihre R umlichkeiten und somit auch ihre Computer Arbeitspl tze barrierefrei zu gestalten Rollstuhlfahrer sollten daher die Internet Arbeitspl tze ohne Probleme erreichen k nnen 2 Vgl M ller H 1999 Jugendschutz und Internet Zugang S 1905 f 21 1 Behinderten Gleichstellungsgesetz 2 Vgl 7 BGG 2 Anforderungen Sicherheit und Rechtliches 20 was bedeutet dass die Wege dorthin ausreichend breit sein sollten und der Zugang ohne Stufen m glich ist Da Rollst hle in Bezug auf die Breite und die H he sehr unterschiedlich sein k nnen sollte es m glich sein die Tischh he des Arbeitsplatzes zu verstellen und dadurch den Arbeitsplatz an die eigenen Bed rfnisse anzupassen Hierf r gibt es speziell entwickel te h henverstellbare Arbeitspl tze Auch von Blinden und Sehbenhinderten wird das Internet zunehmend ge nutzt F r diese Zielgruppe m ssen die visuellen Signale in taktile oder au ditive Signale umgewandelt werden Hierf r werden Programme f r
18. Lediglich eine Steckdose zur Stromversorgung der Rechner muss vorhanden sein was zu einer gr eren Flexibilit t in Bezug auf die Platzierung der Internet Arbeispl tze f hrt So kann leicht auf Ver nderungen bei der Aufstellung der Regale oder hnlichem eingegangen werden Gerade f r Sch ler und Studenten mit eigenem Laptop bietet WLAN die M glichkeit die Bibliothek noch st rker als Lernort zu nutzen da problem los gleichzeitig mit gedruckten und digitalen Texten gearbeitet werden kann ohne dass ein Arbeitsplatz reserviert werden oder feste Zeiten ein gehalten werden m ssen Der Zugang kann bei Bedarf wenn zum Bei spiel schnell etwas recherchiert werden muss sofort genutzt und die Informationen direkt weiterverarbeitet werden Lerngruppen k nnen sich so besser an die vorhandenen Gruppenarbeitstische zur ckziehen und st ren nicht die anderen Nutzer an den Internet Arbeitspl tzen Individuel le Lernformen k nnen dadurch besser unterst tzt werden Der Einsatz von WLAN erm glicht auch die Einrichtung tempor rer Netz werke f r Veranstaltungen wie Tagungen und Seminare Die Teilnehmer und Referenten sind so unabh ngig davon ob die R umlichkeiten an die Infrastrukturverkabelung des Hauses angeschlossen sind Des Weiteren k nnen Bibliotheken dadurch zeigen dass sie f r den Ein satz neuer Technologien aufgeschlossen sind 5 2 Problemfelder Im Gegensatz zum kabelgebundenen Internet Zugriff bringt der Zugriff
19. R ume auf einer Ebene hinweg da in Decken in der Regel mehr Metall verarbeitet ist als in den W nden Auch thermisch isolierende Fenster k nnen problematisch sein da sie oft mit einer un sichtbaren Metallschicht bedampft sind Reflexionen vervielfachen das Si gnal so dass es den Empf nger mehrfach und mit Zeitverz gerung erreicht Abhilfe k nnen hier andere WLAN kompatible Decken Boden und Wandbel ge schaffen Im gewerblichen Bereich und dazu werden auch Bibliotheken gez hlt bietet sich das funktechnische Vermessen des Geb udes an Dazu sind professionelle Messger te und methoden notwendig da die St rungsur sachen nur schwer zu identifizieren sind Di Ein weiteres Problem welches f r die eine oder andere Einrichtung das Hauptargument gegen den Einsatz von WLAN ist ist die Strahlenbela stung durch die Funkwellen Nach wissenschaftlichen Erkenntnissen nimmt die Strahlenbelastung mit zunehmender Entfernung zum WLAN Sender ab Die erzeugte hochfrequente Strahlung ist au erdem zu 8 Bei der 5er Regel sind dies zum Beispiel die Kan le 1 6 und 11 bei der 6er Regel die Kan le 1 7 und 13 81 Vgl Gessler R u a 2009 Wireless Netzwerke f r den Nahbereich S 226f 82 Interferenzen bedeutet dass durch Reflexionen ein Funk Interferenzmuster entstehen kann das daf r sorgt dass Zonen entstehen in denen man guten Empfang hat abge wechselt mit Zonen ganz ohne Empfang 7 Der Faradaysche K fig auch Faraday K
20. Tasks werden auch dann ausgef hrt wenn die Konsole geschlossen ist 61 Ein Task Deutsch Aufgabe ist beim Betriebssystem Microsoft Windows ein Prozess der auf der untersten Systemebene Kernel l uft 4 Markt bersicht und L sungsm glichkeiten Deep Freeze Enterprise Konsole Datei Anzeigen W hlen Aktionen Extras Hilfe un GO ANA Netzwerk und Gruppen Q localhost 7725 amp Gesamtes Netzwerk wie WORKGROUP m B 7 an enutzerdefinierte Gruppen aN Geb ude 1 KE e di Geb ude 2 Verlauf Scheduler Q Neustart Frozen Q Neustart Thawed Te Neustart Thawed Gesperrt w Nachricht senden E WakeOnLan Se 3 192 168 199 128 7725 fe Gesamtes Netzwerk vk a mm Benutzerdefinierte Gruppen lt Verlauf S Scheduler Q Frozen Q Thawed HI Ziel Verlauf DI Sa Summe Arbeitspl tze Q mu Q eme Q ee Q me Q ses Q xP 65548 O XP 65554 Q pes Q xP 65648 Q peu eem Q ena O XP 65724 Q xs Q xP 65758 Q eem Q eeng eo eso Q een XP 6590B Q eso lt KASSEL LI Arbeitspl tze Arbeitsgruppe WORKGROUP WORKGROUP WORKGROUP WORKGROUP WORKGROUP WORKGROUP WORKGROUP WORKGROUP WORKGROUP WORKGROUP WORKGROUP WORKGROUP WORKGROUP WORKGROUP WORKGROUP WORKGROUP WORKGROUP WORKGROUP WORKGROUP WORKGROUP WORKGROUP WORKGROUP WORKGROUP IP Adresse 192 168 3 120 192 168 3 112 192 168 3 111 192 168 3 133 Port 7725 7725 7725 7725 192 168 3 113 772
21. Zugang da die Bibliothek verhindern m chte dass Kinder und Jugendli che eventuell ohne Jugendschutz ins Internet gelangen k nnen 5 4 Beispiele 5 4 1 Reutlingen Die Stadtbibliothek in Reutlingen setzt zur Verwaltung ihres WLAN Ange bots das Angebot der Firma Infolio Kapitel 5 3 4 ein Um in mehreren Be reichen der Bibliothek den Zugriff aufs Internet via WLAN zu erm glichen sind hier zwei Access Points im Einsatz Der eine befindet sich im Stu dienkabinett der zweite in der Musikbibliothek Da die Stadtbibliothek beim WLAN Zugriff ebenfalls den Jugendschutz gew hrleisten m chte sind im Netzwerk noch ein Content Filter und eine Firewall integriert Ein aktives Benutzerkonto bei der Stadtbibliothek sowie ein WLAN f higes Endger t sind Voraussetzungen f r die Nutzung des WLAN Zugangs Nachdem eine Verbindung zum Internet hergestellt wurde erscheint im Browser die Login Seite wo Benutzerkennung und Passwort eingetragen werden m ssen Sind die Anmeldedaten g ltig wird der Zugriff zum Inter net freigegeben Die Zugriffszeiten sind im Gegensatz zu den festen Inter net Arbeitspl tzen nicht beschr nkt Ein Schaubild mit der Netzwerk Topologie der Stadtbibliothek Reutlingen befindet sich im Anhang der Arbeit 7 Vgl ZyXEL 2009 Produkte amp L sungen WLAN immer und berall Verbindung Hotspot Systeme und Service Gateway elektronische Quelle ZyXEL 2003 Inter net Zugang amp Abrechnung f r Ihre G
22. en Zeitaufwand am Auskunftsplatz habe um die Internet Ar beitspl tze zu verwalten Die Software soll mich so weit entlasten dass ich ausreichend Zeit habe mich um die Kunden zu k mmern die mit Fra gen am Auskunftsplatz vorbei kommen W nschenswert w re wenn die Geb hrenabrechnung automatisch erfolgt und am Auskunftsplatz keine zus tzliche Kasse notwendig ist Die Software sollte m glichst intuitiv be dienbar sein damit die Administration auch dann problemlos erfolgen kann wenn kein IT Fachmann vor Ort ist Internet Arbeitspl tze die leicht zu Verwalten sind und den Benutzern eine gr tm gliche Freiheit bieten sind sowohl f r die Kunden als auch die Mitarbeiter eine lohnenswerte Investition Literaturverzeichnis 83 Literaturverzeichnis Beger Gabriele 2000 Benutzungsordnung f r Internet Pl tze in Biblio theksdienst 34 HO 2000 S 1499 1505 BiBer GmbH Griep Wolfgang 0 J i Cafe Stuftool Datenprogramm zur Verwaltung von Internet Surfpl tzen mit Geb hrenabrechnung Version 2 1 Kurzanleitung BiblioMondo 2010 Pers nliches Gespr ch mit der Verfasserin Leipzig am 17 03 2010 BiblioMondo o Jr Administrative Manual Mondo BiblioMondo o Jr Mondo PC URL http www bibliomondo com de mondopc 13 07 2010 BiblioMondo Germany o Jr Mondo PC Produktinformation Blue Image GmbH 2009 InterCafe 2010 Benutzerhandbuch URL http www internetcafe software de pdf 2010benutzerhandbuch pd
23. ere Fl che werden mehrere Access Point ein gesetzt um den gesamten Bereich funktechnisch abzudecken Wenn sich die Funk bereiche der Access Points gegenseitig ein wenig berlappen dann kann sich der Client zwischen den Access Points bewegen ohne dass die Netzwerkverbindung un terbrochen wird Diese Funktionsweise bezeichnet man als Roaming 7 Voice over IP auch Internet Telefonie genannt Endger ten die gleichzeitig in zwei verschiedenen Frequenzb ndern funken k nnen 7 InFolio 2008 W LAN in ffentlichen Bibliotheken Produktinformation 5 Alternative WLAN 77 5 3 5 WLAN 2010 Das Programm WLAN 2010 erm glicht den Zugriff aufs Internet f r Kun den via WLAN oder Netzwerkdose ohne dass auf dem genutzten Rech ner eine zus tzliche Software installiert sein muss Die Software ist Linux basiert erfordert jedoch keine Linux Kenntnisse da das Programm als Live CD l uft Die Anforderungen an die Hardware sind recht gering sie muss allerdings Linux kompatibel sein Eine Firewall um das Kunden Netzwerk vom lokalen Netzwerk zu trennen ist vorhanden Der Jugend schutzfilter WebBlock Kapitel 4 4 3 kann integriert werden Router using Access Points z i Customer DSL Laptop Customer eE ges f Laptop WLAN Imercale pr Galeway B llingsoftware Abbildung 34 Netzwerkstruktur mit WLAN2010 Quelle Blue Image Die Software ist als Standalone Version wof r kein zus tzlicher InterCafe Server ben
24. of a survey about the subject In the following chapters different products which support the administration of internet workstations will be presented Finally the topic wireless LAN will be discussed Keywords internet workstation workstation administration data pro cessing software wireless LAN Public library Inhaltsverzeichnis Inhaltsverzeichnis Eidesstattliche Versicherung 22 2200220002n000nn0nnnnnnnunnnnnnnen 2 le H Uu e EE 3 e e en 3 lee EE 4 Abk rzungsverzeichnis 2 020002000 n00 00nan0nanunnnnn nun nun a nun nun 6 Abbildungsverzeichnis 2200200000000000nSn0nnnnnnnnnn nun annn nn nenn 7 BM GITT te WEE H 2 Anforderungen Sicherheit und Rechtliches 11 2 1 Anforderungen an die Arbeitspl tze und die Software 11 2 2 sicherer Arbeilspalz ca ru T E E E 13 2 3 Rechtliche Grundlagen nenn nnnn nennen 14 2 9 1 Et e near ee 15 2 3 2 VOrr tsdatenspeicherung nenn nne nenn nenn nennen 17 2 3 SSJUGENISCHUIZ EEN 17 e EE EE 19 A Umfrage zu Schwierigkeiten und Problemen okee 21 3 1 Statistische AUSWERUNG a ne ee 21 3 2 Probleme und Schwierigkeiten anno nano 24 4 Markt bersicht und L sungsm glichkeiten u z2222 27 4 1 Hardware basierte Losungden ano name nnn nenne 27 A 1 E SY Net Ee nenne 27 4 1 2 Abrechnung der Internet Kosten mit Chipkarten 29 41 9 MUNZgET le een
25. regelt den Zugang der Internet Arbeitspl tze zum Internet Da das Surftool sich auf einem eigenen Server befindet lassen sich Kun dennetzwerk und Mitarbeiternetzwerk gut trennen Zur Administration wird auf einem beliebigen Computer im Bibliotheksnetz das Surftool installiert Von dort k nnen dann alle Einstellungen vorgenommen werden Bei den Internet Arbeitspl tzen handelt es sich um PCs die individuell konfiguriert sind Lediglich eine fix zugeordnete IP muss vorhanden sein und eine Ver bindung zum Netzwerk bestehen 38 Vgl MSC Elektronische Bauelemente GmbH 0 J Software MSC Software BB Web der Browser f r Bibliotheken elektronische Quelle 4 Markt bersicht und L sungsm glichkeiten 34 Internet ISDN DSL Verbindung Surf PCs u u I Sicherheitsnetzwerk Bibliotheksnetz Mitarbeiterplatz mit Surftool u Bibdia Server Abbildung 9 Schematische Darstellung des I Cafe Netzwerkes Quelle BiBer Durch die Schnittstelle zwischen I Cafe und Bibdia ist es m glich die Zu gangskontrolle an den Arbeitspl tzen ber die Benutzerkennungen aus Bibdia zu steuern und die komplette Geb hrenabwicklung kann ber das Benutzerkonto erfolgen So brauchen die Nutzer nur ihren Bibliotheksaus weis um die Arbeitspl tze nutzen zu k nnen und die Geb hren k nnen zusammen mit allen anderen Geb hren bezahlt werden Die Anbindung des Surfgates erfolgt via FTP Verbindung und die Kommunikation mit dem Bibliothe
26. tze im Voraus zu reservieren Dies ist sowohl ber die Mitarbeiterpl tze via OPAC als auch ber das Internet m glich Reservation Logout Login 0115937978 Computer Group Multimedia e Date h 2 03 2010 D Start Hour e 05 D End Hour 8 20 D Add Abbildung 13 Reservierungs Oberfl che f r Benutzer Quelle Bibliomondo 4 Markt bersicht und L sungsm glichkeiten 38 Mittels SIP 2 Webservices oder ber einen direkten Zugang zur Daten bank ber entsprechende DLLs kann Mondo PC an ein Bibliotheksma nagementsystem angebunden werden In erster Linie ist dies das Programm Concerto vom gleichen Herstellt Die Anbindung anderer Sy steme ist ebenfalls m glich Die Benutzerdaten aus dem Bibliotheksmana gementsystem k nnen dann f r die Anmeldung an den Arbeitspl tzen bernommen werden Das direkte Anlegen von Besucherkonten ist jedoch auch m glich ber die Schnittstelle k nnen au erdem die Geb hren di rekt auf das Benutzerkonto gebucht werden F r Besucher erfolgt die Ab rechnung ber die Applikation des Mondo PC Servers Mit dem Programm kann selbstverst ndlich auf vielf ltige statistische Da ten wie Buchungsstatistik Nutzungsstatistik oder Reservierungsstatistik zugegriffen werden Eine interessante Zusatzfunktion ist die M glichkeit das Design zu personalisieren und an die Bibliotheksfarben anzupassen und dem Benutzer auf der Startseite ausgew hlte Internet Seiten vorzu schlagen PHASE Hac
27. von jedem Menschen unabh ngig von einer eventuell vorhandenen Behinderung uneingeschr nkt benutzt werden K nnen 2 Anforderungen Sicherheit und Rechtliches 12 Verwaltung von Zeitkontingenten f r die Kunden und Geb hren f r Drucken und Internetnutzung sofern diese kostenpflichtig ist Begrenzung der maximalen Benutzungsdauer die pro Tag oder Woche am PC verbracht werden kann Beispiel Bei einem Zeit kontingent von f nf Stunden pro Woche soll der Benutzer nicht l n ger als eine Stunde pro Tag am PC verbringen Selbstst ndige Anmeldung des Kunden an einem freien PC seiner Wahl durch Eingabe seiner Bibliotheksausweis Nummer und seines Kennworts Geburtsdatum Automatische berpr fung der unterschiedlichen Berechtigungen Welcher Benutzer darf welche Computergruppe benutzen Welche Funktionen sind f r den Benutzer auf Grund seines Alters gesperrt Unabh ngig vom pers nlichen Zeitguthaben soll ein PC f r die Kurzzeitnutzung verwaltet werden k nnen der nach f nfzehn Minu ten automatisch neu startet und eine erneute Anmeldung durch den selben Kunden blockiert wobei in jedem Fall der Kunde einen Hin weis erhalten soll wann der Neustart erfolgt Schnittstelle zu den Kundendaten Lesernummer Name Kennwort aus dem Bibliothekssystem und wenn m glich auch Geb hrenab wicklung ber diesen Weg Selbstst ndiges Reservieren von Computerpl tzen durch Kunden Verwalten der Reservierungen automatisches Verfallen nach vor
28. weiteren PCs freigegeben oder zentral her untergefahren Vgl NetConsult 0 J L sungen Bibos sh elektronische Quelle NetConsult 0 J Datenblatt Biboc sh elektronische Quelle Iffland M 2010a AW Fragen zu Biboc sh elektronische Quelle Iffland M 2010b AW AW Fragen zu Biboc sh elektronische Quelle 4 Markt bersicht und L sungsm glichkeiten 43 CT Shutdownmanager Clients T Client w Aktion erzwingen Client herunterfahren e Client neu starteri Client neu anmelden fake ON w Dk X Abbrechen kH bernehmen Abbildung 20 Shutdown Manager InterCafe Quelle Blue Image Auf den PCs wird die InterCafe Client Software installiert welche direkt nach dem Hochfahren automatisch gestartet wird den Sperrbildschirm von InterCafe ffnet und so den Rechner gegen unerlaubte Zugriffe absi chert Der zus tzliche Einsatz einer PC W chter Software siehe Kapitel 4 3 2 zum Manipulationsschutz wird empfohlen Der Sperrbildschirm ent h lt neben den verschiedenen Login M glichkeiten eine Verlinkung zu den Nutzungsbedingungen und den Tarifinformationen ber die Server Soft ware wird festgelegt welche Programme beim Sperren des Arbeitsplatzes automatisch geschlossen werden und welche Verzeichnisse gel scht wer den wie zum Beispiel der Cache des Browsers Au erdem kann definiert werden welche Programme an den Arbeitspl tzen ausgef hrt werden d r fen und welche nicht sowie die d
29. 00021 0000011 0000001 000006 000008 000007 000009 000005 000007 00000 000007 Einwohnerzahl Abbildung 3 Verh ltnis Internet Arbeitspl tze zur Einwohnerzahl Gro st dte 3 Umfrage zu Schwierigkeiten und Problemen 23 Rund 70 der Bibliotheken setzen zur Verwaltung ihrer Internet Ar beitspl tze ein spezielles Programm ein das die Verwaltung erleichtert Knapp 30 arbeiten mit Microsoft Excel von Hand gef hrten Listen oder einer eigenen L sung Eine dieser Bibliotheken bereitet sich momentan auf den Umstieg auf ein Verwaltungsprogramm vor Am st rksten verbrei tet ist unter den befragten Bibliotheken das Programm SiteKiosk gefolgt von den Programmen InterCafe und Netloan Weniger verbreitet sind die beiden Programme MSC Elba BBWeb und Biboc sh E Netloan PS SiteKiosk L InterCafe PS MSC Elba E Biboc sh I Excel Listen Sonstiges 29 18 Abbildung 4 Art der Verwaltung der Internet Arbeitspl tze Die Preisgestaltung der Internetkosten bei den einzelnen Bibliotheken ist sehr unterschiedlich Einige arbeiten mit t glichen oder w chentlichen Zeitkontingenten die an einen Benutzerausweis gekoppelt sind Es gibt je doch auch Bibliotheken bei denen die Internetnutzung komplett kostenfrei ist Teilweise gibt es unterschiedliche Preise f r die verschiedenen Alters gruppen oder auch Kombinationen aus kostenfreien Zeitkontingenten und kostenpflichtiger Nutzung der Pl tze wenn das
30. 52426 14 07 2010 ZyXEL Deutschland GmbH 2008 Internet Zugang amp Abrechnung f r Ihre G ste URL http www zyxel de upload infomaterial solutionguides pdfs 1hj_2008 ZyX EL_G4100v2_Hotspot_Broschuere_2008 pdf 14 07 2010 Anhang A Fragebogen 90 Anhang A Fragebogen Sehr geehrte Damen und Herren im Rahmen meiner Bachelorarbeit befasse ich mich mit der Verwaltung von Internet Arbeitspl tzen in ffentlichen Bibliotheken Um einen genaueren Einblick in die Praxis zu bekommen w rde ich mich freuen wenn Sie mir ein paar Fragen beantworten k nnten und mir die Antworten bis 21 Mai 2010 zur ck schicken w rden Als Dank f r Ihre M he w rde ich Ihnen ein PDF Exemplar der Bachelor arbeit zukommen lassen wenn diese fertig ist 1 Wie viele Internetarbeitspl tze gibt es in Ihrer Bibliothek 2 Wie viele Einwohner hat Ihre Stadt 3 Ist die Nutzung Ihrer Internetarbeitspl tze kostenpflichtig 4 Mit welchen Schwierigkeiten Problemen haben oder hatten Sie in Be zug auf Ihre Internetarbeitspl tze zu k mpfen 5 Haben Sie eine L sung f r Ihre Probleme gefunden Wenn ja welche 6 Wie verwalten Sie Ihre Internetarbeitspl tze Welche Programme set zen Sie ein 7 Haben die Benutzer die M glichkeit das Internet via WLAN zu nutzen Wenn nein warum nicht Wenn Ja wie verwalten Sie den Zugriff 8 Sonstige Anmerkungen Mit freundlichen Gr en und schon mal vielen Dank Amelie Goller 91 Anhang B
31. Einrichtung und Verwaltung von Internet Arbeitspl tzen in ffentlichen Bibliotheken in Deutschland Herausforderungen und L sungsm glichkeiten Bachelorarbeit im Studiengang Bibliotheks und Informationsmanagement der Hochschule der Medien Stuttgart Amelie Theresa Goller Erstpr fer Prof Markus Hennies Zweitpr fer Dipl Bibl Hans Wolfgang Klemm Stuttgart 29 Juli 2010 berarbeitete Fassung vom Oktober 2010 Dieses Dokument wird unter folgender Creative Commons Lizenz ver ffentlicht http creativiecommons org licenses bv nc nd 2 0O de Eidesstattliche Versicherung 2 Eidesstattliche Versicherung Hiermit versichere ich Amelie Goller an Eides statt dass ich die vorlie gende Bachelorarbeit mit dem Titel Einrichtung und Verwaltung von Inter net Arbeitspl tzen in ffentlichen Bibliotheken in Deutschland Herausforderungen und L sungsm glichkeiten selbst ndig und ohne fremde Hilfe verfasst und keine anderen als die angegebenen Hilfsmittel benutzt habe Die Stellen der Arbeit die dem Wortlaut oder dem Sinne nach anderen Werken entnommen wurden sind in jedem Fall unter Anga be der Quelle kenntlich gemacht Die Arbeit ist noch nicht ver ffentlicht oder in anderer Form als Pr fungsleistung vorgelegt worden Ich habe die Bedeutung der eidesstattlichen Versicherung und pr fungs rechtlichen Folgen 8 26 Abs 2 Bachelor SPO der Hochschule der Medien Stuttgart sowie die strafrechtlichen Folgen
32. Freikontingent aufge braucht wurde Die Kosten bewegen sich zwischen 1 und 2 pro Stun de Der Abrechnungssequenz bewegt sich zwischen 15 und 60 Minuten In den allermeisten Bibliotheken fallen au erdem zus tzliche Kosten f r Ausdrucke an 3 Umfrage zu Schwierigkeiten und Problemen 24 In Bezug auf Wireless LAN hat sich gezeigt dass fast 70 der Bibliothe ken bis jetzt noch kein Wireless LAN einsetzen und nur 16 davon pla nen in Zukunft auch Wireless LAN f r ihre Kunden anzubieten E ja E Nein LI in Planung Abbildung 5 Einsatz von Wireless LAN Die Gr nde warum so viele Bibliotheken bis jetzt kein WLAN einsetzen sind sehr vielf ltig Hier liegen die Probleme bei der technischen Umset zung aus baulichen Gr nden aber auch bei Entscheidungen st dtischer Gremien gegen Wireless LAN oder bei finanziellen Aspekten Teilweise wird kein Handlungsbedarf gesehen den Nutzern diese Leistung anzubie ten da keine Nachfrage herrscht oder ausreichend kabelgebundene Pl t ze vorhanden sind 3 2 Probleme und Schwierigkeiten Die Ergebnisse der Umfrage haben gezeigt dass die Schwierigkeiten und Probleme bei der Verwaltung von Internetarbeitspl tzen der einzelnen Bib liotheken sehr stark variieren k nnen manche jedoch auch mehrfach auf treten Gerade der hohe Arbeitsaufwand den die Pl tze mit sich bringen sahen einige Bibliotheken als Problem Die meisten dieser Bibliotheken haben das Problem durch die Ans
33. Internet Arbeitspl tzen Diese m ssen in die Geb hren oder Entgelt Ord nung der Bibliothek aufgenommen werden Pressestelle des Bundesgerichtshofs 2010 Haftung f r unzureichend gesicherten WLAN Anschluss elektronische Quelle 10 Upmeier A 2010 Re Frage elektronische Quelle Beger G 2000 Benutzungsordnung f r Internet Pl tze S 1500 12 Vgl ebd S 1499 2 Anforderungen Sicherheit und Rechtliches 17 Einer Benutzungsordnung sollten die Nutzer zustimmen bevor der Zu gang zu den Internet Pl tzen freigegeben wird Dies kann einmalig durch eine Unterschrift geschehen oder durch eine Online Erkl rung die akzep tiert und best tigt werden muss um den jeweiligen Platz frei zu schalten 2 3 2 Vorratsdatenspeicherung Nach der aktuellen Rechtsprechung des Bundesverfassungsgerichts sind Bibliotheken nicht dazu verpflichtet Verkehrsdaten ihrer Internet Nutzer zu speichern Die Aufhebung der Vorratsdatenspeicherung wird wahrschein lich nicht dauerhaft sein Bis jedoch ein neues Gesetz in Kraft tritt K nnen Bibliotheken aufatmen Von der aktuellen Rechtsprechung ist die so genannte Lauschboxpflicht nicht betroffen Nach 8 110 Telekommunikationsgesetz TKG haben Be treiber von Telekommunikationsanlagen eine Vorhaltepflicht f r berwa chungseinrichtungen Die berwachung darf nur erfolgen wenn ein Richter diese auf Grund eines Verdachts anordnet 110 TKG richtet sich also an diejen
34. Nutzungsbedin x Ce x Oe x x x gungen usteyyo1BoWIsSBUNSQT pun WS lag E 79 4 Markt bersicht und L sungsm glichkeiten 58 4 3 Manipulationsschutz PC Arbeitspl tze sollten gegen die Manipulation durch Benutzer abgesi chert werden Hierf r gibt es verschiedene M glichkeiten In den folgen den Kapiteln wird eine Auswahl an Produkten vorgestellt 4 3 1 Deep Freeze Bei Deep Freeze handelt es sich um eine Software die den Schutz des Rechners sicher stellt und sowohl f r Windows Linux als auch Mac Sy steme erh ltlich ist Deep Freeze garantiert eine 100 ige Wiederherstel lung des Arbeitsplatzes nach einem Neustart und erm glicht trotzdem eine einfache und problemlose Wartung der Pl tze Neben der Festlegung von Neustart und Herunterfahrzeiten und automatischem Neustart nach der Abmeldung k nnen auch Wartungszeitr ume f r die Durchf hrung von Windows Updates oder Aktualisierung von Antivirusdefinitionen ber das Internet definiert und konfiguriert werden Dies beinhaltet die Deaktivie rung von Tastatur und Maus w hrend der Wartung Es kann auch das au tomatische Herunterfahren nach Ende der Wartung ausgew hlt werden Das Programm bietet die M glichkeit Laufwerke einzufrieren oder ge zielt aufzutauen sprich den Nutzern zur Verf gung zu stellen Die Mana gement Konsole erm glicht also eine leichte Verwaltung der Arbeitspl tze ber benutzerdefinierte Gruppen Terminierte
35. Probleme treten hier weiterhin mit Jugendlichen auf da diese oft mit mehreren Personen einen Rechner be legen und mit verschiedenen Ausweisen nacheinander surfen und die Pl tze dadurch sehr lange blockieren Hier soll die Einrichtung von Benut zergruppen Abhilfe schaffen so dass Jugendliche nur noch die Pl tze in der Jugendbibliothek nutzen k nnen Dies ist aus technischen Gr nden noch nicht m glich da die Schnittstelle zur Verwaltungssoftware nicht opti mal funktioniert In Hannover haben sich zwar die Probleme mit der zeitlichen Begrenzung inzwischen relativ eingependelt daf r treten zunehmend Probleme mit Nutzern auf die sich abweichend verhalten oder die Verhaltensregeln 3 Umfrage zu Schwierigkeiten und Problemen 26 Eintragen in eine Liste 30 Minuten t glich nur 1 Person pro PC der Bib liothek nicht beachten Daher ist hier die Internetnutzung nur noch mit Le sekarte m glich und die Durchsetzung der Verhaltensregeln strikter ge worden Einschr nkungen im Bereich der Anwendungen und die Blockade von Flash Player Video Programm Single City Google Bilder Suche und E Mail Anh ngen haben jedoch dazu gef hrt dass die Pl tze an Attraktivi t t verloren haben Hier wird sich in n chster Zeit wahrscheinlich so man ches ndern da die Bibliothek ein automatisiertes Verfahren zur Verwaltung der Internet Arbeitspl tze einf hren wird In Wolfsburg wird bereits ein Programm zur Verwaltung der Arbeitspl tze einges
36. Vereines JusProg e V Das Programm setzt sich aus einem Filterprogramm und einer Filterliste zusammen Das Programm gleicht die aufgerufene Website mit der Filterliste ab und gibt sie je nach vorgegebe nem Alter frei oder sperrt sie Die Filterliste enth lt verschiedene Inhalts und Alterskategorien so dass der Zugriff individuell an die Benutzer ange passt werden kann Die Grundlage hierf r ist das BPjM Modul der Bun despr fstelle f r jugendgef hrdende Medien Das Programm bietet auch eine Whitelist Funktion die es erm glicht Seiten dauerhaft oder einmalig frei zu geben Websites die den Internet Content Ration Association Standard verwenden k nnen vom Jugendschutzprogramm automatisch nach Jugendschutz Kriterien eingeordnet werden 7 F r Bibliotheken die eine dezentrale Filtersoftware ben tigen da sie nicht so viele Pl tze zu verwalten haben k nnte dieses Programm eine gute M glichkeit darstellen den Jugendschutz zu gew hrleisten Da jedoch kei ne M glichkeit einer zentralen Verwaltung besteht ist es m glich dass die Konfiguration oder die Ver nderung von Einstellungen bei mehreren Pl t zen schnell aufw ndig wird Positiv ist dass das BPjM Modul als Grundla ge f r die Filterung dient 4 4 2 Parents Friend Parents Friend ist ein kostenloses Programm f r den Jugendschutz wel ches auch in einem Netzwerk eingesetzt werden kann Mit dem Tool Kon trollCenter kann eine zentrale berwachung d
37. Vorteile des Basissy stems und enth lt zus tzlich die Bereitstellung von bis zu maximal vier Hotspots Bei einem Zugriff von bis zu 20 Benutzern gleichzeitig ist dies die richtige Wahl Die Vergabe der Benutzeranmeldung kann an verschie denen Stellen erfolgen und es k nnen bis zu drei Drucker angeschlossen werden Durch eine zus tzliche Firewall wird das System abgesichert Das System f r komplexe Umgebungen wird empfohlen f r bis zu 50 Be nutzer gleichzeitig und enth lt alle Vorteile des Basis und des fortgeschrit tenen Systems Durch weitere Accesspoints kann die Reichweite erh ht werden und mit Multi SSID besteht die M glichkeit getrennte WLAN Netze f r Leser weitere Nutzergruppen oder Mitarbeiter einzurichten Das WLAN Management erfolgt zentral Die Firewall sorgt f r Schutz vor An griffen von au en und schirmt das Bibliotheksnetzwerk gegen Missbrauch durch Benutzer ab Mit zus tzlichen Funktionen wie Nahtloses Roaming WLAN VoIP und Dual Radio ist das System f r komplexe WLAN Um gebungen ideal Unter SSID wird ein Name verstanden den man einem Access Point gibt Dieser dient zur Identifizierung des Access Points Bei Multi SSID kann man dem Access Point nicht nur eine SSID geben die dann jeder benutzen muss sondern gleich mehrere Der Vorteil dieser Ma nahme liegt darin dass jeder SSID unterschiedliche Sicher heitsstufen zugewiesen werden k nnen Erstreckt sich ein WLAN ber eine gr
38. Wie bei SiteKiosk ist eine direkte Anbindung an die Benutzerdatenbank des Bibliothekssystems nicht m glich Der Zugriff auf Internetseiten erfolgt nicht ber das Programm sondern ber einen zwischengeschalteten Proxy 5 3 2 MOnOwall Bei MOnOwall handelt es sich um eine OpenSource Router Software mit Firewall Funktion die sich jedoch bei entsprechender Konfiguration auch dazu eignet sichere Gastzug nge an einem Hotspot einzurichten Das Programm basiert im Wesentlichen auf FreeBSD Die Mindestanforder ungen an die Hardware sind so dass MOnOwall auch auf minimal ausge 8 Vgl Provisio 2010c Produkte MyPublicHotSpot elektronische Quelle Proviso o Jr Produktbrosch re MyPublicHotSpot elektronische Quelle 8 FreeBSD ist ein freies Betriebssystem aus der BSD Familie BSD Berkeley Software Distribution ist eine Version des Betriebssystems Unix 5 Alternative WLAN 14 statteten Rechnern l uft Die Men steuerung nach der Installation l uft komfortabel ber ein Web Inferface F r eine richtige Konfiguration ist es allerdings wichtig dass ein gewisses Verst ndnis von Netzwerken und de ren Administration vorhanden ist Damit der Login f r die Nutzer ber die Portalseite funktioniert muss im System eine entsprechende HTML Seite hinterlegt werden Mit der aktuellen Beta Version ist es sogar m glich ein Voucher System zu nutzen Nutzer die das Internet ber den Hotspot nut zen wollen gelangen also zun c
39. Zeit durchgef hrt wer den 4 2 4 Biboc sh Das von der Firma NetConsult Dr Franke GmbH entwickelte Online Ab rechnungssystem Biboc sh ist Linux basiert und befindet sich auf einem eigenen Server und ist damit unabh ngig von der bereits vorhandenen Systemumgebung Als Endger te kommen sowohl SlimLine Client PCs als auch bereits vorhandenen PCs in Frage Die PCs ben tigen ein Linux 7 Freier Proxyservers der unter der GNU General Public Licence steh Vgl Steffen R 2010a AW AW Mondo PC elektronische Quelle 4 Vgl BiblioMondo 2010 pers Gespr ch P SlimLine englisch f r schlanke Linie ist ein Ausdruck der im EDV und Unterhal tungselektronikbereich verringerte Baugr en f r Laufwerke beschreibt 4 Markt bersicht und L sungsm glichkeiten 40 Betriebssystem einen Browser sowie ein Softwaremodul welches die An meldung berwacht die Verbindung zum Server h lt Kosten abrechnet und Meldungen vom Server an den Client PC bermittelt E Mozilla Firefox E psa UK Datei Bearbeiten Ansicht Gehe Lesezeichen Extras Hilfe Sa gt l http wwungoogle at x D Go IS Erste Schritte Internetfreischaltung Sehr geehrte Nutzerin Sehr geehrter Nutzer Sie haben versucht auf eine geb hrenpflichtige Webseite zuzugreifen Da nach dem Verbrauchen der 20 Freiminuten f r Sie Kosten enstehen m ssen Sie das virtuelle Modem aktivieren Sie finden dazu in der Startleiste am unte
40. af r zu berechnenden Kosten 4 Markt bersicht und L sungsm glichkeiten 44 2 Tarife Dekhe tekte Standardtarif Tarif Standard Ke Standardtarif f r Member Admintarif Happe Hour FL Einstellungen Programme SMS Jugendschutz Filter WebBlock Hier k nnen Die f r jeden Tarif festlegen welche Programme nicht ausgef hrt werden durfen bzw um welchen Betrag ach der Stundenpreis erh ht ka Frogrammititel Erlaubt Microsoft word la Microsoft Excel 0 50 Microsoft Access 0 50rexe Finball U UU Frogrammausf hrung einschr nken Frogrammtitel e Ausf hrung verbieten m Freise fe Einmaliger Aufpreis Freis 0 00 Preis pro Ausf hrung Freis 0 00 Preis pro Stunde Freis 10 00 Ausf hrung kostet extra X Abbrechen KI bernehmen Abbildung 21 Programm Verwaltung InterCafe Quelle Blue Image Die Preiskonfigurationen f r den Internetzugriff so wie die Abrechnungs modalit ten werden am Server Rechner eingestellt Hier kann gew hlt werden zwischen Freischaltung vom Server aus vorausbezahltem Gutha ben Abrechnung nach Verbrauch und dem dezentralen Einloggen des Be nutzers mit Benutzername und Passwort Des Weiteren kann ein Login ber Chipkarten M nzeinwurf oder Eingabe eines Login Codes erfolgen F r den Jugendschutz ist das Programm WebBlock siehe Kapitel 4 4 3 erh ltlich InterCafe liefert ebenfalls umfangreiche Statistiken 4 Markt bersicht und L sungsm glichkeit
41. aktivieren Abbildung 29 Verwaltungstool SiteCafe Quelle Provisio SiteCafe liefert verschiedene Berichte und Statistiken Umsatz Umsatz Statistik Vorauswahl Heute Definieren 1 Bericht erstellen Bar Ums tze Sitzungs Ums tze BEE Minuten 52 49 43 BEEN 45 40 Session Umsatz 25 l 25 22 1417 B 19202 23 04 11 2004 11 25 18 04 11 2004 10 23 38 04 11 2004 10 58 48 04 11 2004 10 59 54 04 11 2004 11 00 36 04 11 2004 11 01 01 04 11 2004 11 01 06 04 11 2004 11 03 56 04 11 2004 11 04 00 04 11 2004 11 21 38 04 11 2004 11 22 36 04 11 2004 11 35 27 04 11 2004 11 36 17 Abbildung 30 Statistiken SiteCafe Quelle Provisio H Vgl Provisio 2010a Produkte SiteKiosk elektronische Quelle Provisio 2010b Produkte SiteCafe elektronische Quelle Provisio 0 J SiteCafe elektronische Quelle Olbrich M 2010 AW SiteKiosk SiteCafe elektronische Quelle 4 Markt bersicht und L sungsm glichkeiten 55 Eine direkte Anbindung an ein Bibliotheksmanagementsystem ist nicht m glich Eine Geb hrenabwicklung auf diesem Wege ist also nicht durch f hrbar und muss auf anderem Wege erfolgen Zur Erleichterung f r die Benutzer k nnte man zum Beispiel die separate Benutzerdatei von SiteKi osk auch mit der Benutzerkennung und dem dazugeh rigen Passwort des Bibliotheksmanagementsystems f hren So k nnen die Nutzer nach einer einmaligen
42. als schwer jugendgef hrdend und pornographische Medien werden durchweg als ju gendgef hrdend angesehen 4 Abs 1 des Jugendmedienschutz Staatsvertrages JMStV definiert ebenfalls Inhalte die f r Kinder und Ju gendliche nicht zug nglich sein sollten Die Bundespr fstelle f r jugendgef hrdende Medien ist zust ndig f r die Indizierung von jugendgef hrdenden Schriften Um den gesetzlichen Auf trag zu erf llen hat die Bundespr fstelle das BPjM Modul entwickelt Das BM Modul ist eine durch die Bundespr fstelle f r jugendgef hrden de Medien BPjM aufbereitete Datei zur Filterung der in 824 Abs 5 JuSchG benannten Telemedien die sich in geeignete nutzerautonome Filterprogramme als ein Filtermodul Blacklist integrieren l sst Das BPjM Modul ist kein eigenst ndiges Filterprogramm Die Bundespr fstelle f r jugendgef hrdende Medien stellt in Kooperation mit der Freiwilligen Selbstkontrolle Multimedia Diensteanbieter e V FSM Herstellern nutzer autonomer Filterprogramme das BPjM Modul zur Verf gung Wichtig hier bei ist dass das Modul nur den Zugang zu von der BPjM indizierten Seiten verwehren kann und daher einen wichtigen Schutz bewirkt Trotz dem kann allein aufgrund der Filterung der indizierten Online Angebote nicht von der Unbedenklichkeit aller anderen Internetangebote ausgegan gen werden Filterprogramme deren Hersteller das BPjM Modul nutzen k nnen dies mittels eines von der Bundespr fstelle f
43. chaffung einer Verwaltungssoftware 3 Umfrage zu Schwierigkeiten und Problemen 25 oder durch Entwicklung eines Individual Programms gel st Verschiedene Bibliotheken berichten au erdem von Problemen mit EDV unerfahrenen Nutzern die sehr viel Hilfestellung erfordern welche oft jedoch vom Per sonal aus Zeitgr nden nicht geleistet werden kann was wiederum zur Un zufriedenheit der Nutzer f hrt Interessanter Weise scheint die Tendenz bei den kleineren Bibliotheken in die Richtung zu gehen dass die Internet Arbeitspl tze an Bedeutung ver lieren Die Bibliothek in der Kleinstadt Rodenbach hat zum Beispiel aus diesem Grund die Anzahl ihrer Internet Arbeitspl tze von f nf auf drei re duziert In Wernau wird der einzige Arbeitsplatz schon schlecht genutzt und das obwohl es hier sonst in der ganzen Stadt keine ffentlichen Inter net Arbeitspl tze oder Internet Cafes gibt Genau entgegengesetzte Pro bleme scheinen dagegen Reutlingen und Bremen zu haben Obwohl beide Bibliotheken im Verh ltnis zur Einwohnerzahl viele Arbeitspl tze haben k mpften beide damit dass die Arbeitspl tze durch die Benutzer zu lange blockiert waren und schr nkten daher die Nutzungsdauer der Arbeitspl t ze ein In Bremen steht den Nutzern noch ein w chentliches Kontingent von zwei Stunden zur Verf gung in Reutlingen wurde radikal auf 15 Minu ten pro Tag begrenzt da es mit der w chentlichen Beschr nkung in den Sto zeiten weiterhin zu Staus kam
44. chirm oder Ta statur m glich Ist es nicht m glich CPU Container zu verwenden k nnen Laufwerkschl sser eingesetzt werden um zu verhindern dass die Kunden auf diese zugreifen Softwareinstallationen ber optische Datentr ger sind in diesem Fall jedoch weiterhin m glich Der Schwund von Mauskugeln kann inzwischen durch den Einsatz von optischen M usen verhindert wer den Als weiteren Diebstahlschutz k nnen an den Ger ten zus tzlich auch noch RFID Chips angebracht werden sofern RFID Technologie bereits im Einsatz ist Ein viel gr eres Problem stellt oft der so genannte Computer Vandalis mus dar Darunter versteht man wenn Benutzer das Betriebssystem ma nipulieren und dadurch das ganze System destabilisieren Jedoch nicht nur die Benutzer stellen ein Sicherheitsrisiko f r die Internet Arbeitspl tze dar sondern auch das Internet selbst Immer mehr Viren Trojaner und an dere Gefahrenquellen lauern im Netz Daher ist es wichtig dass auch hier f r ein entsprechender Schutz eingerichtet wird Dies wird durch eine Schutz Software realisiert die den Download von mit Computersch dlin gen infizierten Dateien aus dem Internet verhindert und kontinuierlich mit 2 Anforderungen Sicherheit und Rechtliches 14 Virensingnatur Updates aktualisiert wird Zus tzlich empfiehlt sich der Ein satz einer Firewall um das interne Netzwerk vor Angriffen von au en zu sch tzen Es ist sinnvoll das Kunden und das Mitarbeiternetzwerk v
45. die Sprachausgabe Soundkarte und Lautsprecher oder Kopfh rer sowie ver schiedene Hardwarekomponenten ben tigt Dies sind zum Beispiel Braille Zeilen an der Tastatur die es blinden Menschen erm glicht die an gezeigten Texte in Punktschrift abzutasten Scanner mit denen Texte ein gescannt und am Computer angezeigt werden k nnen oder Punktschriftdrucker Bei Menschen mit Sehbehinderung die noch ber ein Restsehverm gen verf gen kommen meist Vergr erungsgl ser die den Bildschirminhalt stark vergr ert darstellen zum Einsatz Auch eine An passung der Systemeinstellungen in Bezug auf Schriftgr e und kontrast reiche Schriftfarben kann bereits sehr hilfreich sein Zu beachten ist hierbei dass die Anschaffung der Soft und Hardware f r solch einen Ar beitsplatz sehr kostenintensiv sein kann Daher ist es sinnvoll zun chst zu pr fen ob Bedarf f r solch einen Arbeitsplatz besteht oder nicht Um im Bedarfsfall die n tigen Gelder aufbringen zu K nnen bietet hier das Spon soring durch Firmen und Vereine eine gute M glichkeit der Finanzierung Es ist hilfreich wenn der Platz f r Menschen mit Behinderung speziell ge kennzeichnet ist um ein schnelleres Auffinden zu erm glichen Wichtig ist au erdem dass die Mitarbeiter im Umgang mit der Hard und Software geschult sind so dass sie sicher damit umgehen k nnen um bei Proble men und Unsicherheiten den Benutzern gezielt helfen zu k nnen 7 Vgl Bresser A 2002
46. die zeitliche Steuerung der Sitzungen und die Druckkosten abrechnung erfolgt Die Windows Anmeldung wird durch die Netloan An meldung ersetzt ber mehrere Ports erfolgt permanent die Sitzungssteuerung T Vgl Henrichs B 2006 Computerverwaltung leicht gemacht S 430f gt Extensible Markup Language abgek rzt XML ist eine Auszeichnungssprache zur Darstellung hierarchisch strukturierter Daten in Form von Textdaten XML wird u a f r den Austausch von Daten zwischen Computersystemen eingesetzt 7 Open Database Connectivity dt etwa Offene Datenbank Verbindungsf higkeit ist eine standardisierte Datenbankschnittstelle f r Windows Rechner die SQL als Daten banksprache verwendet T Microsoft SQL Server ist ein relationales Datenbankmanagementsystem 4 Markt bersicht und L sungsm glichkeiten 49 4 netloan reservation system Microsoft Internet Explorer d lol sl Datei Bearbeiten Ansicht Eaworiten Extras Ei amp Zur ck SS e x e Ai Suchen Favoriten Zi Ir Se E L kel Kal Adresse Lei http 127 0 0 1 NetLoan login aspx D Wechseln zu Links netloan Willkommen Anmelden Anweisungen Ausweisnummer Willkommen bei Ihrem netloan Reservierungssystem Bitte geben Sie Ihre Ausweisnummer und das Passwort ein Wenn Sie ber diese Angaben nicht verf gen sprechen Sie einen Mitarbeiter an oder schreiben Sie eine Mail an info meineBibliothek de Kennwort Anmeldung Verf gbare S
47. e f r das Handeln von Bibliotheken gegeben werden Dies h ngt mit der unter schiedlichen Gestaltung der Internet Pl tze und dem Zugang zu diesen zusammen Vgl Provisio SiteKiosk 2010 SiteKiosk Produktvorstellung elektronische Quelle 2 Anforderungen Sicherheit und Rechtliches 15 2 3 1 Haftung In Bezug auf die Haftung ist nach 8 Telemediengesetz TMG der Inha ber eines Anschlusses der von Dritten genutzt wird nicht verantwortlich f r das was damit gemacht wird wenn die bermittlung nicht veranlasst der Adressat der bermittelten Informationen nicht ausgew hlt und die bermittelten Informationen nicht ausgew hlt oder ver ndert wurden Dies gilt jedoch nur f r einen Schadensersatzanspruch nicht f r einen Unter lassungsanspruch Da es keine eindeutige Rechtsprechung in Bezug auf Bibliotheken gibt sollten Bibliotheken trotzdem vorsichtig sein Eine Abmahnung mit der Aufforderung zur Abgabe einer strafbewehrten Unterlassungserkl rung kann jedoch nur dann gerechtfertigt sein wenn die Bibliothek die ihr zumutbaren Vorsorgema nahmen zur Vermeidung von Rechtsverletzungen durch Nutzer nicht erf llt hat Welches die Sorg faltspflichten sind die eine Bibliothek zu erf llen hat ist noch nicht durch eine Rechtsprechung gekl rt Soweit es technisch m glich ist sollten Bib liotheken Ma nahmen ergreifen um den Anschluss f r bestimmte Dien ste wie zum Beispiel illegales Filesharing zu sperren
48. e k nnen ber SiteKiosk geregelt werden Office Pro gramme k nnen eingebunden werden Die Konfiguration des Programms ist relativ einfach da der mitgelieferte Konfigurationsassistent Schritt f r Schritt durch das Programm f hrt 4 Markt bersicht und L sungsm glichkeiten 53 e Sitekiock Wizard ple skcfg Printing SiteKiosk 7 Print Print settings E Mail 2 Surfing Area Use the Print button to print the currently displayed web page Printing may be Downloads subject to a charge see below in individual settings for each printer i e Fie M Sei Get help with setting up your printer LI Logout Browser Print Options T Management Show Print button Page Setup kenge Printing behavior d Applications i p Show Sitekiosk Print Dialog Box Show Standard Internet Explorer Print Dialog Box S Print Web page as laid out op screen without user interaction Remote Monitoring Automatically Print Largest Frame without user interaction CL igrl FAE ii inters Display ar er printers il Fullscreen Mode m Adobe PDF E Digital Signage CN Security i I Windows 8 Dialons H Maintenance Cas Abbildung 28 Druckermanagment SiteKiosk Quelle Provisio Eine zus tzliche Virenschutzsoftware ist bei diesem Programm nicht not wendig Das Programm beinhaltet auch die Funktion Seiten die nicht an gezeigt werden sollen zu sperren und dadurch das Surfgebiet einzuschr nken In der f r Biblioth
49. ee 30 4 2 Verwaltunge ZGoftiware nenn nennen 30 4 2 BBWeDa ss ans ar I 30 4 2 le el RE 33 4 2 3 BiblioMondo Mondgo bt nenn nnnnenenne nennen 35 4 24 le eler 39 4 25 InterGale 20 We e e TNN 42 4 2 6 My CyberCafe mit Gute harge 46 Inhaltsverzeichnis MEN Eden ee ee 47 4 2 8 siteKlosk 7 EE 51 4 2 9 Vergleich der Goftware nennen 55 4 3 Mapua UON SeUl sea 58 RI EE 58 e RE Lee le EE DU 4 3 3 Windows Steady Sta te ssunennorunnennoonnnnnennnnunnen KKK NREN RRE KENE 60 4 4 JUGEMASCHUZIIIIeEr ee 61 4 4 1 Jugendechutzporogrammm nen nene nennen nenne nennen 62 E AE Fien EE 62 4 23 NVEDDIOCK nennen reinen 63 4 4 4 Webproxy von Bel 64 4 4 5 Windows Live Family Gatetv 65 3 Alternative WLAN een 67 9 1 MOQlICHKellen aussen ei een 67 9 2 F rODIEMISIdE iranin E 68 5 9 WLAN Verwaltung sun 71 9 32 E Di ee ele ee GE 71 ISL NONIWN Al EG 13 EE UE 74 5 3 4 Infolio WI AN Conechor nenn nenn nero nee nnnennn 75 999 WNEANZIID ee een 77 9 3 0 ZUR EE 78 SANBEISDIE IE nee eis 179 DAS RE ln Let 179 WE une ee ss eek 80 6 A sblick Fazit ciinii aii 81 L 1teraturVerzeichNiIs u ea 83 Anhang A le ee Le D E 90 Anhang B Grafik Netzwerk Struktur 2 220022000200020002n0n2n0n 91 Abk rzungsverzeichnis Abk rzungsverzeichnis BGG BGH DEM BSD CD DBV DLL FSM FTP HTTP ICQ JMStv LAN MSN OPAC RAM RFID SIP 2 SSID StGB TKG TMG URL USB VoIP VPN WAN WLAN WPA Gesetz zur Gleichst
50. eken erh ltlichen Version ist ein Ju gendschuitzfilter mit integriert der bei jedem Systemstart automatisch nach Updates sucht In Verbindung mit dem Payment Bundle welches den Einsatz von ver schiedenen Bezahlsystemen realisiert kann auch die kostenlose Zusatz software SiteCafe genutzt werden SiteCafe wurde speziell f r die Benutzerverwaltung in Internetcafes Bibliotheken und Schulen entwickelt SiteCafe ist sozusagen ein virtuelles Bezahlsystem f r SiteKiosk und wird auf einem Rechner im Netzwerk installiert Dieser Rechner fungiert dann als Server mit dem die einzelnen SiteKiosk Clients kommunizieren Ein Server Betriebssystem ist hierf r nicht erforderlich ber das Kontrollpro gramm k nnen alle Rechner zentral gesteuert und verwaltet werden Au erdem wird mit dem Programm die Benutzerverwaltung realisiert Mit 4 Markt bersicht und L sungsm glichkeiten 54 dem SiteCafe Manager kann die Software MyPublicHotSpot Kapitel 5 3 1 f r den WLAN Zugriff verwaltet werden SiteCafe Manager 1 0 delt Datei Ansicht p e Benutzer AN A Administrator Q Aktive amp Terminal 1 Aktiv Geld 5 92 amp Terminal 2 Aktiv Geld 8 08 Q Freie g Terminal 3 Online ig Terminal 4 Online amp Offline Se Ich m chte e Alle Terminals sperren Alle Terminals navigieren Alle Terminals herunterfahren Alle Terminals neustarten Alle Terminals Jugendschutz deaktivieren Alle Terminals Jugendschutz
51. elW Die Bibliotheken die einen Anschluss von BelW nutzen haben die M g lichkeit den ebenfalls angebotenen Webproxy zu nutzen Dieser ist f r die Nutzer von BelW kostenfrei muss aber zun chst aktiviert werden Die Aktivierung erfolgt ber eine Eintragung in den Webbrowsern oder auf dem Server Die Liste der gesperrten Angebote wird von der Firma Blue Coat bezogen welche die Inhalte laufend aktualisiert Uber ein Web For mular des Anbieters k nnen Seiten die gesperrt werden sollen gemeldet werden Folgende Kategorien werden vom Webproxy gefiltert Adult Ma ture Content Alternative Sexuality Lifestyles Extreme Illegal Drugs Nudi B Vgl Blue Image 2010b Software zum Filtern von Webinhalten elektronische Quel le 4 Markt bersicht und L sungsm glichkeiten 65 ty Phishing Pornography Proxy Avoidance Sex Education Spyware Ef fects Privacy Concerns Spyware Malware Sources Violence Hate Ra cism Auf Wunsch kann auch der WWW Port 80 gesperrt werden so dass der Zugriff aufs Internet nur noch ber den Proxy m glich ist und dieser nicht mehr umgangen werden kann Der Internet Zugriff ber andere Ports ist weiterhin m glich F r Bibliotheken die einen Anschluss von BelWu nutzen scheint dies die einfachste und kosteng nstigste L sung zu sein da keine zus tzlichen In stallationen notwendig sind sondern lediglich ein paar Konfigurationen ge macht werden m ssen Weil die Verwaltung und Aktualisie
52. ellung behinderter Menschen Behinderten Gleichstellungsgesetz Bundesgerichtshof Bundespr fstelle f r jugendgef hrdende Medien Berkeley Software Distribution Compact Disc Deutscher Bibliotheksverband Dynamik Link Library Freiwillige Selbstkontrolle Multimedia Diensteanbieter File Transfer Protocol Hypertext Transfer Protocol seek you Instant Messenger Jugendmedienschutz Staatsvertrag Local Area Network Webportal von Microsoft Online Public Access Catalogue Random Access Memory Radio Frequency Identification Standard Interchange Protocol Version 2 Service Set Identifier Strafgesetzbuch Telekommunikationsgesetz Telemediengesetz Uniform Resource Locator Universal Serial Bus Voice over IP Virtual Private Network Wide Area Network Wireless Local Area Network Wi Fi Protected Access Abbildungsverzeichnis T Abbildungsverzeichnis Abbildung 1 Logo BPjM Modul Quelle BM 19 Abbildung 2 Verh ltnis Internet Arbeitspl tze zur Einwohnerzahl 22 Abbildung 3 Verh ltnis Internet Arbeitspl tze zur Einwohnerzahl Gro st dte 22 Abbildung 4 Art der Verwaltung der Internet Arbeitspl tze 23 Abbildung 5 Einsatz von Weess AN nenn nennen nennen 24 Abbildung 6 E sy Net Table Komplettsystem Quelle ekZ 28 Abbildung 7 BBWeb Browser Quelle MSCElba nennen 31 Abbildung 8 Nutzer Bon Verwaltung in BBWeb Quelle MSC Elba
53. em die Entlastung des Per sonals und dadurch die M glichkeit wieder mehr Zeit f r die Kernaufga ben der Bibliothek zu verwenden sowie die Erh hung der Sicherheit an den Internet Arbeitspl tzen und die Steigerung der Benutzerfreundlichkeit Zun chst werden die allgemeinen Anforderungen sowie die rechtlichen Rahmenbedingungen betrachtet um zu zeigen was grunds tzlich zu be achtet ist Es folgt die ausf hrliche Beschreibung und Auswertung der Um frage In Kapitel 4 werden verschiedene Software und auch Hardware basierte L sungsm glichkeiten vorgestellt und verglichen Zum Schluss werden die Chancen und Risiken des Wireless LAN als Alternative bzw als Erg nzung zum Kabel gebundenen Netzwerk dargestellt unterst tzen de Softwareprodukte vorgestellt und durch die Praxiserfahrungen von zwei Bibliotheken erg nzt 2 Anforderungen Sicherheit und Rechtliches 11 2 Anforderungen Sicherheit und Rechtliches In diesem Kapitel werden die allgemeinen Grundlagen sowie die rechtli chen Aspekte behandelt die in Bezug auf Internet Arbeitspl tze in ffentli chen Bibliotheken beachtet werden sollten Es handelt sich hierbei jedoch um eine Zusammenfassung die nicht alle Einzelprobleme und Anforde rungen ber cksichtigen kann Zun chst wird auf die Anforderungen an die Arbeitspl tze und die Softwa re eingegangen es folgen Informationen zum sicheren Arbeitsplatz und abschlie end wird die aktuelle rechtliche Situation thematisier
54. en 45 Statistik Sa Berichte Se Umsatz Benchtsart Biao Ki Lagerbest nde Sa Preisiste F Grusel K uiatenengsrga Se Eameikaufe Munsprifer S Memberkanten SEET Guthaben bersicht Personal 08 04 2004 12 19 amam 1213 De Wartungspeolokoll P rabakal z r iur eire Eassenabiechnung enfach e fur eine Schicht C Feketoaer Zeitraum Begnn der Auswertung E 05 2004 M Stat 00 00 Ende der Auswertung 26 05 2004 Ende 23 53 iw Besicht anzeigen HE Schlessen Abbildung 22 Statistiken in InterCafe Quelle Blue Image Durch den modularen Aufbau kann individuell ausgew hlt werden welche Module registriert werden sollen Die angebotene Demoversion enth lt alle Module so dass nach einem Test mit vollem Funktionsumfang ent schieden werden kann welche Teile gekauft werden Die Verkn pfung mit einem Bibliotheksmanagementsystem ist derzeit noch nicht m glich die Implementierung einer Schnittstelle ist jedoch an gedacht Die Regionalbibliothek in Weiden setzt dieses Programm zur Verwaltung ihrer Internet Arbeitspl tze ein und ist damit im Gro en und Ganzen zu frieden Bei Windows Updates kommt es jedoch des fteren vor dass die Software abst rzt und die Client PCs neu installiert werden m ssen Da keine Verkn pfung zum Bibliotheksmanagementsystem vorhanden ist m ssen Geb hren gesondert gebucht werden Vgl Blue Image 2010a InterCafe 2010 elektronische Quelle Spanier M
55. en und die Verkn pfung mit den Bibliotheksmanagementsystemen ist die Auswahl an L sungen speziell f r den Bibliotheksbereich nicht so gro und teilwei se sind diese bei den Bibliotheken auch nicht sehr bekannt Aus der viel f ltigen Produktlandschaft wurden vor allem diejenigen Produkte ausgew hlt welche in den befragten Bibliotheken im Einsatz sind oder speziell f r den Einsatz in Bibliotheken entwickelt wurden sowie die Pro dukte die als f r Bibliotheken interessant und relevant angesehen wurden Das Ergebnis der Arbeit ist eine bersicht ber die vorgestellten und ana waerten Produkte und deren Funktionen Sie soll eine erste Entschei dungs und Diskussionsgrundlage f r Bibliotheken bieten Eine Schwierigkeit hierbei war die Produkte in unterschiedliche Kategorien ein zugruppieren und die Informationen zu den Produkten waren in sehr un terschiedlichem Umfang verf gbar F r Bibliotheken die den Einsatz bzw die Anschaffung einer Software zur Verwaltung ihrer Internet Arbeitspl tze planen ist es u erst wichtig dass zun chst die individuellen Anforderungen m glichst genau definiert wer den In Bezug auf den verf gbaren finanziellen Rahmen sind den Funktio nalit ten Priorit ten zuzuordnen Eine zentrale Frage hierbei ist ob eine Anbindung an das Bibliotheks Managementsystem gew nscht wird oder nicht Auch sollte beachtet werden ber welche F higkeiten der Admini strator bei den einzelnen Produkten verf ge
56. end freigege ben oder verwehrt Neben der Einrichtung des Systems bietet die Firma an einen geeigneten Standort f r den Hotspot fest zu stellen die ben tig te Hardware zu liefern sowie in das System ein zu weisen Das System ist einfach zu bedienen und erfordert keine komplizierten Ein stellungen am Ger t des Nutzers Die Abrechnung kann mit einem voraus bezahlten Zeitlimit oder nach verbrauchter Zeit erfolgen wof r die M glichkeiten Prepaid Postpaid oder Kreditkarte zur Verf gung stehen Die Preisgestaltung kann von jeder Bibliothek flexibel festgelegt werden und bestimmte Seiten oder auch der komplette Service k nnen kostenfrei angeboten werden Es entstehen keine laufenden Kosten oder Abgaben es wird lediglich eine Internet Anbindung vorausgesetzt Vgl Lorensbergs 2010b Products public library solutions netloan public wi fi elektronische Quelle 5 Alternative WLAN 76 Angeboten werden ein Basis System ein fortgeschrittenes WLAN System sowie ein System f r komplexe Umgebungen Bei allen drei Varianten ist der Einsatz des Connectors m glich Das Basis System wird f r bis zu zehn Benutzer gleichzeitig empfohlen und beinhaltet die Bereitstellung des Hotspots einen integrierten Anmel deserver einen Belegdrucker sowie Benutzeranmeldung und Integration einer m glichen Kostenabrechnung Es werden beliebige Nutzungszeiten und die VPN Nutzung unterst tzt Das fortgeschrittene WLAN System beinhaltet alle
57. er Arbeitspl tze im Netzwerk erfolgen Parents Friend erm glicht das Sperren von Program 7 Die Internet Content Rating Association ICRA ist eine unabh ngige internationale Non Profit Organisation die ein Filtersystem zum Jugendschutz von Internet Inhalten zur Verf gung stellt um Kinder vor potentiell sch digenden Inhalten zu sch tzen Um eine Webseite mit dem ICRA Label kennzeichnen zu d rfen muss der Seitenbetreiber einen Online Fragenkatalog ausf llen der den Onlineauftritt hinsichtlich Jugend schutz relevanter Inhalte beschreibt ICRA erstellt daraufhin einen kleinen HTML Code der vom Webmaster in den Quelltext der Seite eingef gt wird Self Labeling Vgl Michels P 0 J Jugendschutz einfach gemacht elektronische Quelle TT Vgl JusProg 2009 Was ist die JusProg Software elektronische Quelle 4 Markt bersicht und L sungsm glichkeiten 63 men sowie das Sperren oder Umleiten von Websites Grundlage hierf r ist eine Wortliste mit Titel und Pfadnamen der Websites die gesperrt werden sollen Es k nnen auch individuell Seiten erlaubt werden Die Dauer der Internetnutzung die Nutzungsdauer f r bestimmte Programme und die Dauer der PC Nutzung kann festgelegt werden Um den Systemschutz zu verbessern k nnen mit Hilfe von Parents Friend Funktionen wie der Task manager die Systemsteuerung der Ger temanager die Netzwerkeinstel lungen oder der Registrierungseditor gesperrt sowie einzelne Laufwerke verstec
58. ersicht und L sungsm glichkeiten 60 4 3 2 W chterkarten Die so genannten W chterkarten sind h ufig in Schulen Bildungseinrich tungen Messen und Ausstellungen im Einsatz um ungewollte Aktionen wie L schen und Formatieren der Festplatte oder Ver nderungen an den Systemeinstellungen zu verhindern Es k nnen Daten und Konfigurationen in einer Momentaufnahme festhalten und gezielt wiederhergestellt wer den P Nach jedem System Neustart befinden sich die System und Desktop Einstellungen wieder im Grundzustand St rungen k nnen somit ohne Fachwissen durch einen Neustart schnell behoben werden Der Be nutzer bekommt zwar den Eindruck dass er auch Daten speichern kann beim Zur ckversetzen in den Grundzustand gehen gespeicherte Daten und nderungen jedoch verloren Es besteht die M glichkeit ungesch tz te Partitionen fest zu legen auf denen das Abspeichern von Daten m g lich ist ohne dass diese nach dem Neustart verloren gehen Als Alternative zur Hardware Variante gibt es Software Varianten Diese sind in der Regel mit denselben Funktionen ausgestattet wie die Hardwa re bieten jedoch einen schw cheren Gchutz P Je nachdem welche Funk tionen gew nscht sind bzw welche Bereich der W chter abdecken soll muss abgewogen werden welche Variante sinnvoller ist 4 3 3 Windows Steady State Windows Steady State ist ein Produkt f r die Betriebssysteme Windows XP und Windows Vista mit dem der Zugriff auf Programme und Datentr
59. eschreibung elektronische Quelle M ller M 2010 AW Frage elektronische Quelle 4 Markt bersicht und L sungsm glichkeiten 64 Weitere Listen wie das BPjM Modul wurden in die globale Filterliste inte griert Jeder Betreiber kann eigene Blacklists und Whitelists anzulegen Bei den g ngigen Suchmaschinen kann die Suche nach einschl gigen Be griffen gesperrt werden Die Verwaltung erfolgt von einem zentralen Rech ner aus von dem alle anderen Rechner und deren unterschiedlichen Rechte konfiguriert werden k nnen Die Software ist kostenpflichtig wobei angeboten wird das Programm zu n chst kostenlos f r 20 Tage zu testen Weil das Programm speziell f r den Einsatz mit mehreren Rechnern konzi piert wurde ist es gut geeignet wenn die zentrale Verwaltung f r die Pl t ze gew nscht ist Wenn viele Pl tze verwaltet werden m ssen reduziert sich der Administrationsaufwand erheblich Zudem bietet das Programm eine sehr umfassende Filterliste die ebenfalls das BPjM Modul enth lt was auf einen sehr weitreichenden Schutz schlie en l sst Nachteilig sind die Kosten welche jedoch f r ein so umfassendes Programm durchaus berechtigt sind Praktisch ist hier dass zun chst eine kostenlose Testver sion eingesetzt werden kann um die Funktionalit ten des Programms und die Einbindung in die eigene Systemlandschaft zu pr fen So kann die Entscheidung anhand von eigenen Erfahrungen getroffen werden 4 4 4 Webproxy von B
60. etloan Nutzungs bersicht f r Bert Brecht Haus Obergeschoss 11 Juni Heute Morgen Standort ge ffnet 08 30 19 55 Anderer Bereich F Mo Di Mi Do Fr Sa So 51 1 2 3 4151 16 7 8 91 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 11 2 3 4 2617189110111 4 Juni 2010 gt DCH PC3 Tor u PC5 PC6 Tor Neue Reservierung Ausweisnummer Objekt w hle Rechner Anfangszeit Endzeit Wiederkehrend Anweisungen Um eine Reservierung vorzunehmen w hlen Sie ein en Rechner Objekt aus der Pull down Liste BE Ihre zuk nftigen Andere zuk nftige Geben Sie Anfangs und i Reservierungen Reservierungen Schlusszeit ein dann i S e Schlie ungszeit oder genutzte anlegen klicken Verf gbare Zeit Zeit g g Um nderungen vorzunehmen w hlen Sie Reservierung im Zeitplan Anderungen vomehmen und sichern klicken Abbildung 26 bersicht Reservierungen Netloan Quelle InFolio Im Programm enthalten ist ein Reservierungssystem das sowohl von spe ziellen Terminal oder Reservierungs Computern als auch von den Mitar beiterpl tzen und von zu Hause aus genutzt werden kann Die Firma Lorensberg vertreibt zu diesem Zweck zwei verschiedene Kio skterminals f r das Buchen von Pl tzen die auch mit einer Bezahlfunktion ausgestattet sind Das Programm bietet die M glichkeit die Benutzungs ordnung f r die Internet Arbeitspl tze zu hinterlegen welche dann
61. etzt Da hier nicht alle gew nschten Funktionalit ten enthalten sind ist hier geplant ein neues System ein zu f hren Auch in Heilbronn ist ein System im Einsatz welches nicht als optimal empfunden wird da es keine Schnittstelle mit Geb hrenverbuchung zum Bibliothekssystem bietet Pro blem war hier dass kein Produkt bekannt war das alle gew nschten Funktionen enth lt Probleme gab es in manchen Bibliotheken beim Einsatz von Jugend schutzfiltern da diese teilweise Funktionen wie die Bildersuche von Such maschinen blockierten Dies musste zum Beispiel durch Herabsetzen der Sicherheitsstufen gel st werden Immer wieder treten auch technische Schwierigkeiten mit der Hard und Software auf Hier spielt die rasante technische Weiterentwicklung eine entscheidende Rolle was eine st ndige Weiterbildung erfordert Auch die Einbindung von Softwareupdates gestaltet sich etwas schwieriger An manchen Standorten besteht das Problem darin dass die zust ndige EDV Abteilung nicht im Haus ist und dadurch die Kommunikationswege l nger sind Ein Einzelfall d rfte der gelegentliche Ausfall des Internetpro viders sein 4 Markt bersicht und L sungsm glichkeiten 27 4 Markt bersicht und L sungsm glichkeiten Wie im vorangegangenen Kapitel dargelegt sind die Probleme und Schwierigkeiten in Bezug auf Internet Arbeitspl tze in ffentlichen Biblio theken sehr vielf ltig Manche davon sind interne Probleme die eine sehr individuel
62. f 13 07 2010 Blue Image GmbH 2010a InterCafe 2010 Software URL http ww w internet cafe software de software html 13 07 2010 Blue Image GmbH 2010b Software zum Filtern von Webinhalten WebBlock 2009 Software URL http www jugendschutz software de software html 14 07 2010 Blue Image GmbH 2010c InterCafe 2010 WLAN WLAN Abrechnung URL http www internetcafe software de wlan html 14 07 2010 Bresser Annette 2002 Haben sie heute schon in Ihre Website reinge h rt Oder Wie wird das Internet blindengerecht in BuB 54 2002 S 230 232 Bundesamt f r Gesundheit 2007 Themen Strahlung Radioaktivit t und Schall Elektromagnetische Felder EMF EMF Faktenbl tter WLAN URL http www bag admin ch themen strahlung 00053 00673 03570 index html 14 07 2010 Literaturverzeichnis 84 Bundesministerium der Justiz 2007 Gesetz zur Gleichstellung behin derter Menschen Benhindertengleichstellungsgesetz BGG vom 27 April 2002 BGBI S 1467 1468 das zuletzt durch Artikel 12 des Gesetzes vom 19 Dezember 2007 BGBI I S 3024 ge ndert worden ist URL http www gesetze im internet de bgg 23 07 2010 Bundespr fstelle f r jugendgef hrdende Medien o Jr Wegweiser Ju gendmedienschutz Internet URL http www bundespruefstelle de bpjim Jugendmedienschutz Wegweiser Jugendmedienschutz internet did 33048 html 23 07 2010 Bundespr fstelle f r jugendgef hrdende Medien
63. fentlich zug nglich ist und durch die Lizenz Weiterentwicklung f rdert Die Cookie Technik erlaubt es einem Web Server auf dem PC des Anwenders Infor mationen zu hinterlegen Da der Web Server nicht direkt auf die Datentr ger der An wenders Zugriff hat muss dies ber den Browser erfolgen Beim n chsten Aufruf eines Web Servers werden die f r ihn g ltigen Daten aus der Cookie Datei bertragen Caches sind Puffer Speicher die Kopien zwischenspeichern um Inhalte die bereits einmal vorlagen beim n chsten Zugriff schneller zur Verf gung zu stellen 7 Vgl Mega Web o lr Bibliothek PC elektronische Quelle Mega Web 0 J Rechtli ches Jugendschutz Filter elektronische Quelle 31 32 4 Markt bersicht und L sungsm glichkeiten 29 Die ekz bibliotheksservice GmbH bietet den E sy Net Table als Komplett system mit folgenden Komponenten an PC mit 2048 MB RAM 17 TFT Tastatur optische Mouse ISDN Karte Netzwerkkarte MegaWeb Softwa re Systemplattform Linux teilweise konfigurierbarer Oberfl che Chat Open Office Druckfunktion Audio Video Slide Show Modus frei zug ngli che USB Schnittstelle abschlie barer Unterschrank mit M nzpr fer und Kasse Das System ist als Erwachsenen und als Kinderarbeitsplatz er h ltlich Alternativ kann die PC L sung mit M nzpr fer und Kasse im ab schlie baren Unterschrank jedoch ohne TFT oder mit CD Verriegelung aber ohne M bel und M nzpr fer erworben werden Ta
64. ffelpreise eingerichtet werden In tegriert sind die automatische Drucker berwachung und die Druckkosten abrechnung sowie eine Personal und Zugriffsrechteverwaltung 4 Markt bersicht und L sungsm glichkeiten 47 My CyberCafe erstellt umfangreiche Statistiken wie Kassenbericht Um satzstatistik Loginstatistik und Benutzerstatistik Die Benutzeroberfl che ist mehrsprachig w Welcome You are surfing on Terminal 1 1 00 hour Terms of use Unlock Terminal 20 This Terminal will be unlocked at the cash register Please contact the service staff mg e User account Deutsch LI S User name English erem a Password pe T 1 Francais WT TU orao Prepaid Code Abbildung 24 Benutzeroberfl che My CyberCafe Quelle TRUE Nach erster Erkenntnis scheint eine Verkn pfung mit einem Bibliotheks managementsystem nicht m glich zu sein Es war nicht in Erfahrung zu bringen ob das Programm einen Jugendschutzfilter enth lt Freie Software bedeutet in diesem Fall dass die Programme kostenfrei aus dem Internet herunter geladen werden k nnen Dadurch ist es nicht m glich gewesen Referenzen zu Bibliotheken zu erhalten die diese Pro gramm Kombination bei sich einsetzen 4 2 7 Netloan Netloan ist ein von der schwedischen Firma Lorensbergs entwickeltes mo dulares System zur Verwaltung von Computerarbeitspl tzen in ffentlichen Bibliotheken Das System ist vor allem in Skandinavien und Gro br
65. fig ist eine allseitig geschlossene H lle aus einem elektrischen Leiter z B Drahtgeflecht oder Blech die als elektrische Abschir mung wirkt 84 Vgl Schreiner R 2009 Computernetzwerke S 159f 5 Alternative WLAN 71 schwach um akute gesundheitliche Wirkungen auszul sen ber die biologischen Folgen gibt es nahezu keine Studien Die Gew hrleistung des Jugendschutzes ist im Bereich WLAN nicht auf demselben Wege realisierbar wie bei kabelgebundenen Internet Ar beitspl tzen da auf den mitgebrachten Ger ten der Nutzer kein Jugend schutzfilter installiert ist Es bietet sich der Einsatz von Hardware Firewalls an die eine integrierte Jugendschutzfunktion besitzen Wie dies aussehen kann zeigt die Grafik mit der Netzwerk Struktur der Stadtbibliothek Reut lingen welche im Anhang der Arbeit zu finden ist 5 3 WLAN Verwaltung Um den Kreis derer die den Hot Spot nutzen einschr nken zu k nnen ist wie bei den station ren Internet Arbeitspl tzen eine entsprechende Ver waltungssoftware einzusetzen Das Angebot daf r ist relativ klein 5 3 1 MyPublicHotSpot MyPublicHotSpot ist als eigenst ndiges Programm erh ltlich oder in der SiteCafe Installationsversion enthalten Das Programm wurde entwickelt um Kunden einen kontrollierten Zugang zu einem Hot Spot zu erm gli chen Pro Einsatzort f llt lediglich eine einmalige Lizenzgeb hr an unab h ngig von der Benutzeranzahl Es gibt keine Bindung an einen Be
66. hmehl Manfred 2010c Re 4 netloan an die Verfasserin vom 14 06 2010 10 35 05 Schmehl Manfred 2010d Rep netloan an die Verfasserin vom 25 06 2010 11 15 06 Schmehl Manfred 2010e Re 8 netloan an die Verfasserin vom 07 07 2010 10 49 40 Schmelzeiesen Gisela 2010 Re Forumoeb WLAN an Forumoeb vom 09 06 2010 13 24 33 Schreiner R diger 2009 Computernetzwerke Von den Grundlagen zur Funktion und Anwendung 3 berarbeitete Auflage M nchen Hanser Schwarz Computer Systeme GmbH 2008a Produkte PC Sheriff URL http www schwarz de distribution produkte pc sheriff 14 07 2010 Schwarz Computer Systeme GmbH 2008b Produkte PC Sheriff PC Sheriff Software FAQ Software URL http www schwarz de distribu tion produkte pc sheriff pc sheriff sw fag sw 14 07 2010 Spanier Matthias 2010 Re InterCafe an die Verfasserin vom 08 07 2010 09 52 16 Steffen R diger 2010a AW AW Mondo PC an die Verfasserin vom 19 05 2010 10 50 02 Steffen R diger 2010b AW AW AW Mondo PC an die Verfasserin vom 20 05 2010 09 42 17 Steffen R diger 2010c AW AW AW AW Mondo PC an die Verfasse rin vom 12 07 2010 09 48 35 Talke Armin 2006 Stellungnahme der DBV Rechtskommission Inter netarbeitspl tze in der Bibliothek Verpflichtung zur Errichtung von ber wachungseinrichtungen nach 8 110 Telekommunikationsgesetz TKG in Bibliotheksdienst 40 H8 9 2006 S 1040 1049 URL http
67. hst zu einer Anmeldemaske und k nnen erst nach Eingabe der richtigen Daten weiter surfen ber die Firewall Re geln k nnen umfangreiche Einstellungen vorgenommen und festgelegt werden welche Protokolle zugelassen sind Wenn man nicht will dass die Nutzer zu viel Bandbreite verbrauchen kann diese auch beschr nkt wer den Die Website pcwelt de bietet eine detaillierte Anleitung an wie man mOnowall f r diesen Einsatzzweck konfiguriert 5 3 3 Netloan WiFi Bibliotheken haben sehr unterschiedliche Anforderungen deshalb bietet die Firma Lorensberg drei verschiedene Programm Pakete an Das Grundpaket WiFi enth lt die Software bei WiFi ist die Hardware mit da bei und WiFi extra bietet neben dem vollst ndigen Benutzerzugriff zus tz lich noch Hosting und Management des Services sowie ein sehr umfangreich differenziertes Bezahlsystem Die Software sorgt f r ein sicheres WLAN in Bibliotheken die die Netloan Authentifizierungs Software einsetzen Die Nutzer k nnen sich am Netz werk anmelden ohne dass sie die Client Software von Netloan installiert haben m ssen Wie auch bei der Software f r die fest installierten Ar beitspl tze erfolgt die Authentifizierung der Nutzer mit den Ausweisdaten So k nnen zum einen unterschiedliche Nutzergruppen angelegt werden und zum anderen kann eingeschr nkt werden dass nur Bibliothekskun den das Funknetz nutzen k nnen Jeder der versucht den Hotspot zu Vgl Hartmann M 2010 Grat
68. igen die die berwachungsma nah men durchf hren oder jedenfalls dabei helfen sollen Das sind die Provi der die aufgrund ihrer technischen und organisatorischen Herrschaft ber die Dienste und Netze grunds tzlich die M glichkeit haben die Telekom munikation der von ihnen versorgten Anschlussinhaber zu berwachen Bibliotheken die f r die Zulassung und Registrierung als Bibliotheksbenut zer keine bestimmten Voraussetzungen festlegen und allen Benutzern In ternet Dienste zur Verf gung stellen betreiben Telekommunikations dienste f r die ffentlichkeit und sind damit Adressaten von 110 TKG und somit verpflichtet berwachungseinrichtungen vor zu halten 2 3 3 Jugendschutz Artikel 6 des Grundgesetzes wird als Grundlage f r alle Bereiche des Ju gendschutzgesetzes angesehen Alle gesetzlichen Ma nahmen haben 13 Vgl Talke A 2010 Rechtliche Aspekte von Internet Dienstleistungen der Bibliothe ken elektronische Quelle 14 Vgl Talke A 2006 Stellungnahme der DBV Rechtskommission S 1040 1 Ebd S 1042 2 Anforderungen Sicherheit und Rechtliches 18 das Ziel sozial ethisch desorientierende Medien von Jugendlichen fern zu halten Im Strafgesetzbuch StGB werden Medieninhalte definiert die ge nerell verboten sind Hierzu geh ren die so genannte Auschwitzl ge und die harte Pornographie Medien mit Inhalten wie Volksverhetzung Ge waltdarstellungen und Aufstachelung zum Rassenhass gelten
69. is Hotspot L sung elektronische Quelle PC Welt Wiki 2006 Monowall elektronische Quelle Kasper M 2010 mOnOwall elektro nische Quelle 5 Alternative WLAN 75 nutzen landet zun chst auf der Netloan Login Seite und nur mit Eingabe von korrekten Daten kann das Internet genutzt werden Es kann au er dem eine Verlinkung mit den ffnungszeiten erfolgen so dass der Zugriff auf das Funknetzwerk nur m glich ist w hrend die Bibliothek ge ffnet hat Zugriffe au erhalb der ffnungszeiten werden blockiert Eine weitere Funktion ist dass die Mitarbeiter alle aktiven Nutzer gleichzeitig ausloggen k nnen was gerade zu Schlie zeiten sehr hilfreich ist Erg nzend liefert das Programm auch Reports und Statistiken 5 3 4 Infolio WLAN Conector Bei der WLAN L sung der Firma Infolio handelt es sich um eine Erweite rung der in Kapitel 5 3 3 vorgestellten Software Netloan WiFi der Firma Lorensberg und setzt somit einen netloan Server voraus Die Verwaltung der station ren Internet Arbeitspl tze mit Netloan ist jedoch keine Voraus setzung Der Connector erm glicht die Anbindung von verschiedenen Bib liotheksmanagementsystemen Bibliomondo Concerto Bibliotheca2000 Bibliotheka NET Exlibris Aleph und Sisis SunRise so dass ohne zus tzli chen Personalaufwand das WLAN genutzt werden kann Die Anmeldeda ten werden im Browser des Benutzers mit den Daten des Bibliotheks Managementsystems abgeglichen und der Zugang anschlie
70. it nicht weiter eingegangen wird Die Verschl sselungsmethode f r einen WLAN Internetzugang die f r einen gr seren Personenkreis zug nglich ist ist von jeder Bibliothek indi viduell hinsichtlich der Eignung zu pr fen und auszuw hlen Wie dies realisiert werden kann wird im Kapitel 5 3 WLAN Verwaltung aufgezeigt Ein weiteres Problem k nnen andere Funknetze sein die mit dem eigenen Funknetz kollidieren und dadurch zu einer gegenseitigen St rung f hren Je gr er die WLAN Dichte im Umfeld desto schwieriger wird es einen Kanal zu finden der weit genug von den anderen verwendeten Kan len entfernt ist Die 79 Kan le des 2 4 GHz Frequenzspektrums sind in Euro pa in dreizehn Kan le geb ndelt die sich berlappen Nur drei Kan le tun TT Mal Schreiner R 2009 Computernetzwerke S 157f 3 Vgl ebd S 164 3 Vgl ebd S 159 5 Alternative WLAN 70 dies nicht R umlich zusammenh ngend lassen sich also nur drei der dreizehn Kan le effektiv nutzen Bauliche Gegebenheiten als Problem f r den Betrieb eines WLANs wur den auch in der Umfrage unter Punkt 3 2 genannt Jegliche Art von Hin dernis kann zu einer Signald mpfung oder zu Interferenzen f hren Wie stark diese ausgepr gt sind h ngt vom jeweiligen Material ab Vor allem Betonw nde mit Stahlmatteneinlage d mpfen stark da sie wie ein Fara day K fig wirken Die Anbindung ber mehrere Stockwerke ist schwieri ger als die ber mehrere
71. itanni TI Vgl TRUE Software 2010 My CyberCafe elektronische Quelle 4 Markt bersicht und L sungsm glichkeiten 48 en verbreitet und wird seit 2006 auch in Deutschland verwendet Netloan ist in mehreren Sprachen verf gbar die im Men ausgew hlt werden k n nen F r einige in Deutschland verwendete Bibliotheksmanagementsyste me wurde um die Verkn pfung zur Benutzerdatenbank zu realisieren ein Connector konfiguriert Neue Benutzer k nnen direkt nach dem Anlegen die mit Netloan verwalteten Pl tze nutzen Im deutschsprachigen Raum ist aktuell f r folgenden Systeme die jeweils verwendete Schnittstelle in Klammern ein Connector vorhanden Bibliomondo Concerto XML Bond bibliotheca ODBC ExLibris Aleph XML Libero OBDC OCLC Sunrise SIP 2 und ODBC SirisDynix Dynix ODBC Horizon ODBC and SIP 2 Unicorn Symphony SIP2 Durch die Verkn pfung k nnen die Benutzer sich mit Nummer und PIN Code ihres Benutzeraus weises ganz einfach an den Arbeitspl tzen einloggen Die Installation der Netloan Server Software erfolgt auf einem Windows Rechner Auf dem Netloan Server sind zus tzlich zu den Netloan Diensten ein Webserver Internet Information Server und eine Datenbank Microsoft SQL installiert Die Verwaltung der Software erfolgt von ei nem beliebigen PC ber den Webbrowser Auf den Client PCs wird Netlo an Client Software installiert welche die Verbindung zum Netloan Server h lt ber den
72. iten 30 Einstellungen im Web Browser zu beschr nken Sofern gew nscht k n nen die Chipkarten mit einem eigenen Motiv bedruckt werden 4 1 3 M nzger te Zur Abrechnung und Freischaltung von Internet Arbeitspl tzen ist der Ein satz von M nzger ten denkbar Die Firma Provisio bietet hier mit dem Produkt SiteKiosk Kapitel 4 2 8 eine umfangreiche L sung an im Wett bewerb zum oben genannten System E sy Net Table Kapitel 4 1 1 wel ches auch mit M nzger ten betrieben werden kann Mit M nzger ten k nnen PC Arbeitspl tze ohne gro en Personalaufwand abgerechnet werden Lediglich die Leerung der M nzbeh lter und die Wartung der Arbeitspl tze erfordert den Einsatz von Personal Anderer seits muss beachtet werden dass die Nutzer M nzgeld mitbringen m s sen um die Pl tze nutzen zu k nnen Von Vorteil ist wenn zus tzlich ein entsprechender Wechselautomat zur Verf gung steht oder an der Aus kunft Geld gewechselt werden kann Wechselgeld an der Auskunft erh ht wieder den Personalaufwand und ist daher unter dem Aspekt der Perso nalentlastung nicht zielf hrend 4 2 Verwaltungs Software In den folgenden Kapiteln werden verschiedene Programme f r die Ver waltung von Internet Arbeitspl tzen vorgestellt Ausgew hlt wurden so wohl Windows als auch Linux basierte Systeme mit unterschiedlichem Funktionsumfang Die Preise der kostenpflichtigen Produkte m ssen beim jeweiligen Hersteller oder Vertriebspartner erfragt we
73. jeweils vor dem Login akzeptiert werden muss um einen Platz nutzen zu k nnen Die Einbindung und Verwaltung von WLAN ist m glich Weitere Informatio nen hierzu folgen in Kapitel 5 3 3 ber das Modul webstat k nnen Black und White Listen in Relation zu Liste mit Websites die explizit zugelassen werden wie zum Beispiel Ratgeberseiten 4 Markt bersicht und L sungsm glichkeiten 51 netloan Benutzergruppen verwaltet werden sodass z B die Benutzergrup pe Kinder nur eine vorher definierte Gruppe an URLs nutzen kann Der zus tzliche Einsatz einer Manipulationssicherung und die Verwen dung eines Content Filters werden empfohlen Die Stadtbibliothek in L denscheid hatte vor der Einf hrung von Netloan mit einem massiven Arbeitsaufwand zur Verwaltung der Internet Ar beitspl tze zu k mpfen Die Einf hrung des Systems hat bei den Mitarbei tern zu einer erheblichen Entlastung und bei den Kunden zu einer gr eren Freiheit gef hrt Die Anmeldung an den Pl tzen erfolgt mit Aus weisnummer und Geburtsdatum Diese Art der Selbstbedienung wird von den Kunden sehr gesch tzt Auch in der Stadtbibliothek in Bergkamen tragt das Programm zur Entlastung der Mitarbeiter bei da die Verwaltung der Arbeitspl tze ber handschriftliche Listen oder dergleichen zu arbeits intensiv w ren Die Anmeldung erfolgt hier ebenfalls mit der Ausweisnum mer und dem Geburtsdatum Bergkamen setzt Netloan in Verbindung mit der Sof
74. ks aiar Quick browsing Public catalog B aucheville City Google Wikipedia Wikibooks Your session expires in CN pi mi 25 03 Lock Close Abbildung 14 Seitenleiste Benutzeroberfl che Quelle Bibliomondo 4 SIP2 steht f r Standard Interchange Protocol Version 2 von der Firma 3M Alle ILS In tegrated Library Systems sind SIP2 f hig Dynamic Link Library DLL bezeichnet allgemein eine Dynamisch Ladbare Bibliothek 42 Vgl BiblioMondo 2010 pers Gespr ch BiblioMondo Germany o Jr Mondo PC Produktinformation BiblioMondo o Jr Administrative Manual Steffen R 2010b AW AW AW Mondo PC elektronische Quelle Steffen R 2010c AW AW AW AW Mondo PC elektronische Quelle BiblioMondo o Jr Mondo PC elektronische Quelle 4 Markt bersicht und L sungsm glichkeiten 39 Via SQUID Proxy kann der Zugriff auf Websites gesteuert bzw einge schr nkt und somit der Jugendschutz gew hrleistet werden Die Einbin dung des BPjM Modules ist m glich Identification Identification Hannover This computer is actually Unavailable Lagin Password 15 12 22 Hondofe by Bihbliomondo version 2 1 Abbildung 15 gesperrter Client Mondo PC Quelle Bibliomondo Das Programm ist neu auf dem deutschen Markt deshalb gibt es hierzu noch keine Erfahrungsberichte Die Installation in einer deutschen Biblio thek ist jedoch in Planung und wird in absehbarer
75. ksmanagementsystem ber HTTP Bei entsprechender Konfigura tion ist die Anbindung anderer Bibliotheksmanagementsysteme m glich I Cafe bietet die M glichkeit f r einzelne Benutzergruppen unterschiedli che Einstellungen vorzunehmen Es sind bereits vier Benutzergruppen mit unterschiedlichen Einstellungen definiert die Einstellungen k nnen jedoch ver ndert werden und individuelle Preise f r die Nutzung oder Ausdrucke 4 Markt bersicht und L sungsm glichkeiten 35 festgelegt werden Die Freischaltung der Arbeitspl tze erfolgt vom Admini strations PC aus hne Asmeis Nr Frm b igt Gehriber Hapdzeichen Grehrihr Pr Feit d Se Lei 15 123 ER P WGF RA 0 50 2 u ER 15 00580600 ES Ei e 0 50 3 SN kee 20 00110019 E 5 ED 1 00 Ar e WW EB Anderes Diskette Ausdruck Abbildung 10 Oberfl che zum Freischalten der Arbeitspl tze Quelle BiBer Dazu wird die Benutzernummer eingegeben oder eingescannt und der Geb hrensatz ausgew hlt der auf das Bibliothekskonto verbucht werden soll Au erdem k nnen mit dem Programm umfassende Statistiken erstellt werden Da in den meisten Bibliotheken der Jugendschutz an den Internet Pl tzen geregelt ist verzichtet I Cafe auf eine eigene Jugendschutzl sung Das Anlegen und Einbinden von Black und Whitelists ist m glich und eine An bindung des BPjM Moduls w re prinzipiell denkbar 4 2 3 BiblioMondo Mondo PC Bei Mondo PC handelt es sich um das Modul zur Ver
76. kt werden Das Programm erstellt sofern erw nscht auch ein Pro tokoll der Aktivit ten die an den einzelnen Arbeitspl tzen erfolgt sind und kann in regelm igen Abst nden Screenshots der Bildschirminhalte ma chen Aus Datenschutz Gr nden empfiehlt sich dies bei ffentlichen In ternet Arbeitspl tzen jedoch nicht Dieses Programm bietet nicht nur eine reine Jugendschutzl sung son dern tr gt teilweise auch zum Manipulationsschutz der Arbeitspl tze bei da verschiedene Funktionen f r die Benutzer gesperrt werden k nnen Der alleinige Einsatz des Programms bietet jedoch keinen vollst ndigen Manipulationsschutz Ebenfalls positiv f r den Einsatz in einer Bibliothek mit mehreren Rechnern ist die M glichkeit zu bewerten die Pl tze zentral zu verwalten und zu berwachen Ein Nachteil des Programmes ist dass das BpjM Module nicht eingebunden werden kann Alles in allem scheint es sich um eine gute kostenfreie L sung zu handeln um die Internet Ar beitspl tze in einer Bibliothek abzusichern 4 4 3 WebBlock WebbBlock ist der Jugendschuitzfilter der Firma Blue Image und ist in vielen Internetcafes Schulen und Bibliotheken im Einsatz Das Windows basier te Programm erm glicht es Websites und deren Inhalte die vom Gesetz geber als jugendgef hrdend eingestuft wurden zu sperren Die globale Filterliste enth lt rund 1 000 000 Eintr ge und wird regelm ig aktualisiert 72 Vgl M ller M 0 J Parents Friend B
77. l lizenziert Voll lizenziert Voll lizenziert Voll lizenzier t Voll lizenziert 59 Abbildung 31 Management Konsole Deep Freeze Quelle Faronics Mit dem Deep Freeze Dienstprogramm f r die Befehlszeilensteuerung k nnen ber die Befehlszeilenschnittstelle Implementierungen von Deep Freeze aus der Ferne verwaltet werden Deep Freeze kann auch in Desktop Management L sungen integriert werden sofern diese in der Lage sind Befehlszeilensteuerung durchzuf hren Die Kommunikation mit den Arbeitspl tzen ist sowohl ber LAN als auch ber WAN m glich Die Stadtbibliothek Gie en setzt Deep Freeze zur Verwaltung der Compu ter Arbeitspl tze ein und beurteilt das System als nahezu perfekt Gele gentlich treten Probleme damit auf dass einzelne Rechner nicht auf Wake on LAN ansprechen Die Gr nde hierf r sind noch unbekannt Die Biblio thek gew hrleistet durch den Einsatz von Deep Freeze den Datenschutz und auch den Manipulationsschutz da die Rechner nach dem Hochfahren in die Ursprungskonfiguration zur ckversetzt werden In Gie en ist das Programm zusammen mit der Software Netloan im Einsatz welches im Kapitel 4 2 7 genauer vorgestellt wurde 6 amp 2 Vol Faronics 2010 Produktdatenblatt Faronics DeepFreeze elektronische Quelle 7 Wake on LAN WoL erm glicht es ausgeschaltete Computer ber die Netzwerkkarte zu starten Krell G 2010 Bew hrungsprobe elektronische Quelle 4 Markt b
78. ldung 26 bersicht Reservierungen Netloan Quelle InFolio 50 Abbildung 27 Konfigurations Tool SiteKiosk Quelle Provisio 52 Abbildung 28 Druckermanagment SiteKiosk Quelle Provisio 53 Abbildung 29 Verwaltungstool SiteCafe Quelle Provisio 54 Abbildung 30 Statistiken SiteCafe Quelle Hrovsio 54 Abbildung 31 Management Konsole Deep Freeze Quelle Faronics 59 Abbildung 32 Login Seite MyPublicHotspot Quelle Provisio 72 Abbildung 33 Konfigurations Tool MyPublicHotspot Quelle Provisio 73 Abbildungsverzeichnis Abbildung 34 Netzwerkstruktur mit WLAN2O010 Quelle Blue Image Abbildung 35 Netzwerk Struktur der Stadtbibliothek Reutlingen 115 1 Einleitung 9 1 Einleitung Internet Arbeitspl tze haben in ffentlichen Bibliotheken in Deutschland bereits eine lange Tradition und oft wird viel Geld daf r investiert Doch welche Probleme treten in Bibliotheken in Bezug auf Internet Arbeitspl tze auf und welche M glichkeiten gibt es mit diesen umzugehen Die Fragen sollen in dieser Bachelorarbeit n her betrachtet werden Um einen praxis nahen Einblick und Antworten auf diese Fragen zu bekommen wurden im Rahmen dieser Arbeit verschiedene Bibliotheken im gesamten Bundes gebiet ausgew hlt und zu diesem Thema befragt Die Auswahl ist nicht
79. le L sung erfordern andere lassen sich mit bereits existierenden Produkten l sen In diesem Kapitel soll es um die L sungsm glichkeiten f r technische Probleme und Schwierigkeiten gehen die im Zusammen hang von Internet Arbeitspl tzen entstehen k nnen Es werden mehrere Hardware basierte M glichkeiten vorgestellt anschlie end folgt ein ber blick auf verschiedene Verwaltungsprodukte gefolgt von L sungen f r den Manipulations und Jugendschutz Nicht jede der vorgestellten L sungen deckt alle der in Kapitel 2 aufgez hlten Anforderungen ab sondern erf llt diese nur teilweise bzw nur in Kombination mit weiteren Produkten 4 1 Hardware basierte L sungen 4 1 1 E sy Net Table Bei E sy Net Table handelt es sich um ein von der Firma Mega Web ent wickeltes System das auf Linux Basis arbeitet Im Bibliotheksbereich wird es von der ekz bibliotheksservice GmbH vertrieben Das System ar beitet im Vergleich zu ThinClients ohne Terminalserver und besitzt keine Festplatte Beim Booten wird der gesamt CD Inhalt in eine RAM Disk ko piert und die Programme von dort geladen Virenschutz und Sicherheits updates sind bei diesem System nicht notwendig da durch das Fehlen der Festplatte die Viren keinen Schaden anrichten k nnen Das Ein und Aus schalten erfolgt ber den Netzschalter Als Linux werden in der Regel freie portable Betriebssysteme bezeichnet die auf dem Linux Kernel und wesentlich auf GNU Software basieren
80. lit ten au er der Druck funktion nutzen k nnen Im Programm ist eine Kinder und Jugendschutzl sung enthalten welche via SquidGuard realisiert wurde 4 Markt bersicht und L sungsm glichkeiten 42 Es ist m glich bereits bereitgestellte Blacklists einzubinden wenn sie in einem entsprechenden Format vorliegen Sofern erw nscht wird das Offi ce Programm OpenOffice mit in die Installation eingebunden Das Pro gramm liefert umfangreiche Nutzungsprotokolle zur Auswertung Sehr geehrter Nutzer bevor Sie Zugriff auf kostenpflichtige Internetseiten erhalten m ssen Sie den aktuell g ltigen Nutzungsbedingungen zustimmen Diese k nnen Sie einsehen indem Sie den nachfolgenden Link anklicken Akzeptieren Sie diese Nutzungsbedinungen Aktuell g ltige Nutzungsbedinungen oc Se Nein Dauerhaft ablehnen Abbildung 19 Abfrage Nutzungsbedingungen Bibocash Quelle NetConsult Da es sich bei Biboc sh um eine OpenSource L sung handelt fallen keine Lizenzgeb hren an Es k nnen jedoch Kosten f r gew nschte Im plementierungen von zus tzlichen Funktionen f r Dienstleitungen zur In betriebnahme und Konfiguration sowie f r Supportvertr ge anfallen 4 2 5 InterCafe 2010 InterCafe 2010 erm glicht die zentrale Verwaltung von beliebig vielen PCs ber einen Server Das Programm ist Windows basiert und die Server Software wird auf einem beliebigen PC im bestehenden Netzwerk instal liert Von dort aus werden die
81. m 06 05 2010 14 01 10 Iffland Michael 2010a AW Fragen zu biboc sh an die Verfasserin vom 06 05 2010 12 11 51 Iffland Michael 2010b AW AW Fragen zu biboc sh an die Verfasse rin vom 07 07 2010 14 20 04 InFolio Informationssysteme o Jr Internet Kosten Abrechnung mit Chipkarten Produktinformation InFolio Informationssysteme o Jr Computer Verwaltung f r Bibliothe ken netloan public Produktinformation InFolio Informationssysteme 2008 W LAN in ffentlichen Bibliotheken W Lan Angebote in Bibliotheken verschiedenster Gr e technische und rechtliche Informationen Produktinformation Irvall Brigitta Nielsen Gyda Skat 2006 Zugang zu Bibliotheken f r Menschen mit Behinderung Pr fliste Transl of IFLA professional report 89 The Hague IFLA Headquarters 2006 URL www ifla org VIl s9 nd 1 iflapr 94 pdf 23 07 2010 JusProg e V 2009 Was ist die JusProg Software URL http www ju gendschutzprogramm de software php 14 07 2010 Kasper Manuel 2010 mOnOwall URL http mOnO ch wall 14 07 2010 Kleinz Torsten 2010 Bundesgerichtshof WLAN Betreiber m ssen ihr Netz sch tzen in Focus online URL http www focus de digital internet bundesgerichtshof wlan betreiber Mu essen ihr netz schuetzen_aid_507474 html 13 07 2010 Klemm Hans Wolfgang 2010 Pers nliches Gespr ch mit der Verfas serin Reutlingen am 17 06 2010 Krell Guido 2010 Bew hrungsprobe Was kann die Tech
82. n f r die Nutzerverwaltung an So k nnen verschiedene Nutzergruppen angelegt und diesen verschiedene Eigenschaften zugewiesen werden Die Bandbreite reicht vom individuel len Zeitmanagement ber Zuweisung von erlaubten Arbeitspl tzen oder gruppen bis hin zur Kostenverwaltung Die Zeit und Kostenverwaltung kann nicht nur f r die einzelnen Benutzergruppen vorgenommen werden sondern auch f r die einzelnen Arbeitspl tze individuell definiert werden Dies kann zum Beispiel sehr n tzlich sein wenn die Bibliothek einen Schulungsraum mit kostenfreien PC Arbeitspl tzen besitzt alle anderen Pl tze jedoch kostenpflichtig sind Auch die Verwaltung der Drucker kann ber das Programm gesteuert werden 4 Markt bersicht und L sungsm glichkeiten 37 A General configuration Server Configuration T Message Configuration be gt Time Management Session s duration in minutes 5 DU F D Number of sessions per connection 1 36 H A m Authorization s renewal m First Call m Second Call 24 _ Numker of sessions by automatic renewal Fr 1 Maximum session s lock time 1 15 k 5 Maximum number of sessions per reservation 1 36 ka 5 Also reservations to end at closing time H Yalidate RSA Date Management G Opening hours KS Allow automatically generation of visitors login Abbildung 12 Zeit Verwaltung mit Mondo PC Quelle Bibliomondo Mondo PC beinhaltet ein Vormerksystem das es erlaubt PC Pl
83. n muss und ob die vorhande nen Ressourcen ausreichend sind um das gew nschte System betreiben und betreuen zu k nnen Manchmal kann es erforderlich sein ber die 6 Ausblick Fazit 82 Kombination von mehreren Produkten nachzudenken um den kompletten gew nschten Funktionsumfang abdecken zu k nnen F r spezielle Details und Preisanfragen muss der direkte Kontakt zum je weiligen Anbieter aufgenommen werden Hilfreich f r die endg ltige Aus wahl ist es wenn die M glichkeit besteht eine Testversion mit vollem Funktionsumfang in der eigenen Bibliothek auszuprobieren So kann vor Ort gepr ft werden ob die L sung geeignet ist oder nicht und ob die tech nischen Gegebenheiten ausreichend sind Hilfreich bei der Entschei dungsfindung ist der Kontakt zu anderen Bibliotheken die die Software bereits im Einsatz haben Dadurch bekommt man in der Regel einen pra xisnahen Einblick und Erfahrungswerte dar ber welche Probleme und Schwierigkeiten es mit dem jeweiligen Programm geben kann und welche Vorteile es bietet Aus eigener Erfahrung als Bibliotheksbenutzerin w nsche ich mir einen m glichst reibungsfreien Ablauf bei der Nutzung der Internet Arbeitspl t ze Ich erwarte dass die vorhandene Hard und Software technisch inso weit auf dem neusten Stand ist dass Aktionen im Internet problemlos und in einer vern nftigen Geschwindigkeit ablaufen Aus Sicht als Mitarbeiterin erwarte ich vom vorhandenen System dass ich keinen gro
84. n von Kinderorganisationen erleichtert Die integrierte Filterfunktion basiert auf einer redaktionell bearbeiteten Sperrliste mit ca 30 000 Eintr gen die auch das jeweils aktuelle BPjM Modul enth lt Im 2 Ein sicherer Server ist eine Kombination von Hard und Software die Daten bertra gungen sch tzt so dass kein Risiko des Zugriff nicht autorisierter Personen auf diese Daten besteht 4 Markt bersicht und L sungsm glichkeiten 32 Rahmen eines Wartungsvertrages kann im viertel halb oder ganzj hri gen Turnus eine aktualisierte Version der Liste bezogen werden Es be steht die M glichkeit die Sperrliste zu erweitern und eine Positivliste anzulegen die zum Beispiel Ratgeberseiten explizit erlaubt Das Pro gramm gew hrleistet den Datenschutz der Nutzer dadurch dass kein Ver lauf gespeichert wird und das Anlegen von Favoriten unterbunden ist Zu beachten ist dass das Programm keinen Virenschutz bietet auch wenn einige Infektionswege blockiert werden ber das optionale Zusatzpro gramm BBLOCK wird die Systemsicherheit erh ht da so der Zugriff auf andere Anwendungen blockiert wird w hrend BBWeb aktiv ist Die Ge b hrenabrechnung kann auf drei verschiedene Arten erfolgen Zum einen kann die Anmeldung via Nutzerbon erfolgen Hier wird mit BBWebAdmin f r jeden Internet Nutzer ein Bon mit einem Passwort ausgedruckt das f r den Zeitraum gilt der vom Nutzer bezahlt wurde Die Bons sind verschl s selt so dass eine Doppel
85. nik heute schon leisten Praxisbericht aus einer Mittelstadtbibliothek Vortrag ge halten bei EDV Seminar der Fachstellen am 10 06 2010 URL http ww w fachstellen de media PDF_Dateien EDV Seminare 2010 Microsoft 20PowerPoint 20 20EDV Tagung 20Dortmund 2010062010 pdf 23 07 2010 Lorensbergs limited 2010a Products public library solutions netlo an public URL http www lorensbergs com public library solutions netlo an public aspx 13 07 2010 Literaturverzeichnis 86 Lorensbergs limited 2010b Products public library solutions netlo an public wi fi URL http www lorensbergs com public library solutions netloan public wi fi aspx 14 07 2010 Mega Web 0 J Rechtliches Jugendschutz Filter URL http www me gaweb online de 13 07 2010 Mega Web o lr Bibliothek PC Die Profi L sung f r OPAC Datenbank und Internetrecherche in Bibliotheken URL http www megaweb online de index php download bibliothek pc pdf 13 07 2010 Mega Web o J Vertrieb in Deutschland URL http www megaweb onli ne de 13 07 2010 Mehmeti Sandra 2003 Sprechende Computer Blindengerechte PC und Internetarbeitspl tze in BuB 55 2003 S 63 66 Michels Philipp 0 J Jugendschutz einfach gemacht Das Programm JusProg beh tet ihre Kinder im Internet URL http digitalewelt freenet de softwareos tools jugendschutz einfach gemacht das programm jus prog behuetet ihre kinder im i
86. nnen nur noch Personen auf das Internet zugreifen die im Programm als berechtigt hinterlegt wurden Weitere Personen k nnen jederzeit hinzugef gt werden Die Konfiguration und berwachung der Einstellungen kann ber die Windows Live ID ganz einfach ber das Internet erfolgen Durch die Kopplung an die Live ID ist es fraglich ob diese Schutzm glich keit f r den Einsatz in Bibliotheken wirklich Sinn macht Der Installations aufwand ist hier vor allem beim Einsatz von Windows 7 relativ gering und die Kompatibilit t zum Betriebssystem auf jeden Fall gew hrleistet Eine Einbindung des BPjM Modules scheint hier nicht m glich zu sein gt Vgl Microsoft 2010b Windows entdeckten Kinder und Computer elektronische Quelle Microsoft 2009 Verwenden Sie Windows Live OneCare Family Safety elektronische Quelle 5 Alternative WLAN 67 5 Alternative WLAN Die Anzahl der so genannten Hotspots nimmt immer mehr zu und aktuelle Notebooks sind standardm ig Wireless LAN f hig Hotspots sind ffentli che drahtlose Internetzugriffspunkte Mit einem Notebook PDA oder Mo biltelefon kann man mittels der WLAN Technologie eine Verbindung zum Internet aufbauen Im privaten Bereich ist WLAN schon l nger im Ein satz in Bibliotheken kommt es jetzt erst nach und nach auf Verbreiteter ist die Technik sicherlich in Hochschulbibliotheken die an das hochschul weite Netzwerk angeschlossen sind und daher nicht selbst f r die Ve
87. nternet 1649918 _1055312 html 14 07 2010 Microsoft Corporation 2010a Windows SteadyState 2 5 URL http www microsoft com windows products winfamily sharedaccess defau It mspx 14 07 2010 Microsoft Corporation 2010b Windows entdecken Kinder und Com puter URL http windows microsoft com de DE windows discover kids and computers 14 07 2010 Microsoft Corporation 2009 Verwenden Sie Windows Live OneCare Family Safety um die Onlineaktivit ten ihrer Familie zu sch tzen URL http www microsoft com germany protect products family onecarefamily safety mspx 14 07 2010 Miller Wes 2008 TechNet Magazine Die Desktopdateien URL http technet microsoft com de de magazine 2008 01 desktopfiles aspx 14 07 2010 MSC Elektronische Bauelemente GmbH o J Software MSC Softwa re BBWeb der Browser f r Bibliotheken URL http www msc elba de 13 07 2010 M ller Harald 1999 Jugendschutz und Internet Zugang in Bibliotheks dienst 33 1999 S 1905 1925 Literaturverzeichnis 87 M ller Michael ol Parents Friend Beschreibung URL http ww w parents friend de 14 07 2010 M ller Michael 2010 AW Frage an die Verfasserin vom 06 06 2010 10 45 34 NetConsult Dr Franke GmbH o lr L sungen Biboc sh Online Ab rechnungssystem URL http www netconsultgmbh com 13 07 2010 NetConsult Dr Franke GmbH o lr Datenblatt Biboc sh Online Ab rechnungssystem f r Biblio
88. nutzung nicht m glich ist 01 02 2006 Station 1 Nr 000 F FFS ZUAOOFO 01 02 2006 Station 1 Mr DUT MMM F 4NLLFAL 01 02 2006 Station 1 Nr 002 Ya TTUT 01 02 2006 Station I NULL Maval DwWUlUvMil Bons zu 0 50 Euro erzeugen fur Station E Anzahl Abbildung 8 Nutzer Bon Verwaltung in BBWeb Quelle MSC Elba Eine weitere M glichkeit ist der Einsatz von Chipkarten anstelle von Bons Hier erfolgt das Aufladen des Guthabens ber das Admin Modul in Kombi nation mit einem Kartenleser und die Freischaltung ber ein Leseger t am 4 Markt bersicht und L sungsm glichkeiten 33 Arbeitsplatz Steht im Netzwerk f r die Internet Arbeitspl tze ein Zentral rechner zur Verf gung k nnen die Arbeitspl tze mit dem Modul MONI TOR direkt freigeschaltet werden In diesem Fall wird nach Beendigung der Internetnutzung abgerechnet Uber die zentrale Steuerung k nnen Be fehle wie das Abmelden oder das Herunterfahren der Rechner ausgef hrt werden Die Geb hrenabrechnung erfolgt somit v llig unabh ngig von ei ner Bibliothekssoftware 4 2 2 Bibdia I Cafe Das Produkt I Cafe stammt aus dem Hause Biber und ist als Modul zum Bibliotheksmanagementsystem Bibdia erh ltlich Das Modul besteht aus einem Surfgate ein speziell konfigurierter PC auf Linux Basis und einer Administrationssoftware als Surftool auf CD Das Surfgate befindet sich zwischen Internet Arbeitspl tzen und Internet und
89. o Jr Das BPjM Mo dul URL http www bundespruefstelle de bpjm redaktion PDF Anlagen bpim modul property pdf bereich bpjm sprache de rwbs true pdf 13 07 2010 Dr Kaiser Systemhaus GmbH 2009 PC W chter Drive Software URL http www dr kaiser de drive O html 14 07 2010 ekz bibliotheksservice GmbH 0 J Bibliothekstechnik E sy Net Ta ble URL www ekz de uploads tx_pxinfomaterial Easy_Net Table pdf 13 07 2010 Faronics Corporation 2010 Produktdatenblatt Faronics DeepFreeze URL http www faronics com Faronics Documents DF DataSheet GR pdf 14 07 2010 Gessler Ralf Krause Thomas 2009 Wireless Netzwerke f r den Nah bereich Eingebettete Funksysteme Vergleich von standardisierten und propriet ren Verfahren Wiesbaden Vieweg Teubner Gr fe Frank 2010 Pers nliches Gespr ch mit der Verfasserin Leipzig am 17 03 2010 Griep Wolfgang 2010a Re Bibdia Icafe an die Verfasserin vom 24 06 2010 10 12 45 Griep Wolfgang 2010b Re Bibdia Icafe an die Verfasserin vom 07 07 2010 10 24 01 Hartmann Mike 2010 Gratis Hotspot L sung Sicheren Gastzugang mit MOnOwall einrichten URL http www pcwelt de start sicherheit firewall praxis 198079 sicheren_gast zugang_mit_mOnOwall_einrichten 14 07 2010 Henrichs Bernd 2006 Computerverwaltung leicht gemacht in BuB 58 2006 S 430 432 Literaturverzeichnis 85 Herzog Ute 2010 Antwort e sy Net Table an die Verfasserin vo
90. ogens entspricht einer Stichprobe 3 1 Statistische Auswertung Die befragten Bibliotheken befinden sich in St dten mit Einwohnerzahlen zwischen 11 500 und 1 700 000 Die Zahl der vorhandenen Internet Ar beitspl tze bewegt sich zwischen 1 und 116 Die nachfolgenden Abbildun gen zeigen dass das Verh ltnis zwischen Einwohnerzahl und Internet Arbeitspl tze nicht berall gleich ist Die gr eren Bibliotheken bei denen es sich in der Regel um Gro stadtsysteme mit mehreren Zweigstellen handelt haben nat rlich mehr Arbeitspl tze als die Kleinstadtbibliotheken Die Arbeitspl tze verteilen sich jedoch gleichm ig auf verschiedene Ein richtungen Wie sich allerdings gezeigt hat gibt es auch Bibliotheken in recht gro en St dten die eine verh ltnism ig geringe Anzahl an Ar 22 3 Umfrage zu Schwierigkeiten und Problemen beitspl tzen haben ebenso wie eher kleinere Bibliotheken die relativ viele Arbeitspl tze eingerichtet haben co N st N N N oO N oo st N O O x N oO vo e ez e GEET GITT 000SELl UOOO 1 000521 000021 000511 000011 000S0l 000001 00056 00006 00058 00008 00097 00007 00059 00009 00055 00005 00057 00007 0005 0000 00052 00007 00091 00001 Einwohnerzahl Abbildung 2 Verh ltnis Internet Arbeitspl tze zur Einwohnerzahl 140 120 100 O O O O O co Ki N Szyeldsyusgquy J9U1g U 0000081 0000024 0000091 0000091 0000074 00000 L 00
91. on einander zu trennen damit die Kunden kein Sicherheitsrisiko f r die internen Daten der Bibliothek darstellen k nnen F r diese vielf ltige Problemstellung empfiehlt sich der Einsatz einer so genannten Kiosk Software welche im Optimalfall das Betriebssystem gegen Manipulationen durch Computer Vandalismus und Hacker absi chert vor Viren Trojaner und zerst rerischen Skripten sch tzt und uner laubte Zugriffe abwehrt Des Weiteren sollten unerw nschte Funktionsschaltfl chen und systemkritische Tastaturkombinationen uner w nschte Webseiten eben so wie unerw nschte Downloads aus dem In ternet und systemkritische Programme gesperrt bzw deaktiviert werden W nschenswert sind automatische Softwareupdates im Hintergrund auto matisches Ausloggen bei l ngerer Nichtbenutzung Schlie en der ge ffne ten Fenster und Programme bei Sitzungsende automatisches L schen der Benutzerdaten und automatisches Laden der Startseiten bzw Start programme am Ende einer jeden Sitzung 2 3 Rechtliche Grundlagen Bei Bibliotheken handelt es sich um ffentliche Einrichtungen und daher ist es wichtig dass die gesetzlichen Regelungen und Vorschriften beachtet werden Im Folgenden wird zun chst auf die Haftung auf die Vorratsda tenspeicherung und anschlie end auf den Jugendschutz und die Barriere freiheit eingegangen Da die rechtlichen Verpflichtungen f r Bibliotheken nicht einheitlich sind k nnen in diesem Abschnitt nur Anhaltspunkt
92. prachen Deutsch English Nederlands Svenska E Fertig Abbildung 25 Benutzeroberfl che Netloan Quelle InFolio Das Programm ist einfach und leicht zu bedienen und das Layout kann an das Design der Bibliothek angepasst werden Die Zugriffe werden ber eine Sitzungskontrolle verwaltet die berechtigten Nutzern in den von der Bibliothek definierten Zeiten erlaubt die Rechner nach dem Login zu nut zen Neben den Allgemeinen Benutzergruppen Administrator Mitarbei ter und Benutzer besteht die M glichkeit Benutzergruppen aus dem Bibliotheksmanagementsystem zu bernehmen und diesen individuelle Rechte zuzuteilen Des Weiteren k nnen Computergruppen festgelegt und mit unterschiedlichen Regeln versehen werden sowie Internet und Druckkosten definiert werden Das komplette Druckermanagement ist im Programm integriert die Abrechnung der entstandenen Kosten erfolgt in der Regel ber das Bibliotheksmanagementsystem Netloan liefert statisti sche Daten ber die Nutzung der Arbeitspl tze Vol Klemm H W 2010 pers Gespr ch 4 Markt bersicht und L sungsm glichkeiten 50 netloan reservation system Microsoft Internet Explorer 8 Me sl Datei Bearbeiten Ansicht Favoriten Extras ae O 2 H E a suchen r Favoriten Bl SH DA Adresse Si http 127 0 0 1 NetLoan reservations aspx groupid 3 amp date 20 10 06 118unitid 168start 13 3a008end 14 3a008username n
93. r jugendgef hrdende Schriften zur Verf gung gestellten Logos tun IP Vgl M ller H 1999 Jugendschutz und Internet Zugang S 1905 f 17 Liste mit Websites die Blockiert werden sollen 18 Vgl Bundespr fstelle f r jugendgef hrdende Medien 0 J Wegweiser Jugendme dienschutz Internet elektronische Quelle 1 Bundespr fstelle f r jugendgef hrdende Medien o Jr Das BPjM Modul elektroni sche Quelle 2 Anforderungen Sicherheit und Rechtliches 19 BPJMIModul m E Bundenz Re A et re ico e Wi 7 info www bundespruefstelle de Abbildung 1 Logo BPjM Modul Quelle BPjM Da bei einem ffentlichen Internet Zugang die M glichkeit besteht dass auf jugendgef hrdende Medien zugegriffen werden kann haben Bibliothe ken den gesetzlichen Auftrag technische oder sonstige Vorkehrungen zu treffen um zu verhindern dass Kinder und Jugendliche auf diese zugreifen k nnen sowie den Zugriff auf die durch das StGB generell verbotenen In halte f r jedermann zu verhindern Technische M glichkeiten sind hier die bereits genannten Filterprogram me der Einsatz von Proxy Servern oder die Sperrung von URLs durch die Firewall Teilweise sind auch Kombinationen der unterschiedlichen M g lichkeiten denkbar Eine zus tzliche Schutzfunktion kann die Platzierung der Internet Arbeitspl tze an stark frequentierten und gut einsehbaren Stellen sowie die N he zum Auskunftsplatz haben 2 2 3 4 Barrierefreiheit Das
94. rden 4 2 1 BBWeb BBWeb ist ein Internetbrowser der Firma MSC basierend auf dem Internet Explorer von Microsoft Auf dem Server wird das Administrationspro gramm installiert mit dem die Passw rter f r die Internet Arbeitspl tze 3 Vgl InFolio Informationssysteme o Jr Internet Kosten Abrechnung mit Chipkarten Brosch re 4 Markt bersicht und L sungsm glichkeiten 31 konfiguriert werden Auf den Client Rechnern wird der BBWeb Browser in stalliert SE Hirech Google Dsutschland We 3 Bilder mup Verzeichnis Emite Sszba Suche E Das Web Seiten auf Deutsch Seiten aus Dewischland BE ze Sufan 3 a ee Eltre Abbildung 7 BBWeb Browser Quelle MSC Elba ber die Administrator Software k nnen Browser Funktionen wie Diskus sionsforen Java Script oder das Speichern von Dateien gesperrt werden Der Austausch von Daten via FTP ist generell nicht m glich Der Zugriff auf Mails von sicheren Servern dagegen ist m glich ber eine editierba re Liste kann den Benutzern direkt im Browser eine Auswahl an Zugriffen auf OPACs Bibliotheken und Sammlungen zur Verf gung gestellt werden Die g ngigen Suchmaschinen k nnen ber ein Pull down Men direkt an gew hlt werden Diese Liste kann bei Bedarf erg nzt oder durch eine ei gene Favoritenliste der Bibliothek ersetzt werden Au erdem ist eine Kinderstartseite mit enthalten die den Zugriff auf geeignete Kindersuch masken oder Seite
95. rden wobei die so genannten Jugend schutzfilter ein sehr wichtiges Instrument sind Die meisten der vorgestell ten Produkte enthalten bereits eine Jugendschutz L sung Nicht jedes Programm bietet einen umfassenden Schutz und nicht jede Bibliothek die hat M glichkeit eines dieser Produkte zu verwenden oder keinen explizi ten Bedarf daf r weil nur vereinzelte Pl tze vorhanden sind Im Folgen den soll daher ein kleiner berblick ber eine Auswahl von Produkten vor allem aus dem deutschsprachigen Raum gegeben werden Es gibt auch Produkte aus dem englischsprachigen Raum die hier jedoch nicht be trachtet werden da diese den im Herkunftsland geltenden Gesetzte und Vorschriften entsprechen die nicht immer mit denen in Deutschland ber einstimmen Dadurch kann es passieren dass Seiten die geblockt wer den sollen nicht blockiert werden Zu beachten ist dass kein Jugendschutzfilter zu hundert Prozent optimal arbeitet Beim einen wird zu viel blockiert beim anderen zu wenig Durch die M glichkeit Eintr ge zur Blacklist hinzuzuf gen oder eine erg nzende Whitelist zu f hren wird die se Problematik abgemilderrt D Vgl Miller W 2008 TechNet Magazine Die Desktopdateien elektronische Quelle Microsoft 2010a Windows SteadyState 2 5 elektronische Quelle 4 Markt bersicht und L sungsm glichkeiten 62 4 4 1 Jugendschutzprogramm Die JusProg Software ist ein kostenlos erh ltliiches Programm des ge meinn tzigen
96. re pr sentativ Die vorliegende Arbeit soll aufzeigen was Bibliotheken bei der Einrichtung von Internet Arbeitspl tzen beachten sollten und veranschaulichen wel che L sungsm jglichkeiten es f r die unterschiedlichen Problemstellungen geben kann Ber cksichtigt werden verschiedene Software Produkte f r die Verwaltung der Arbeitspl tze und Erfahrungen die Bibliotheken ge macht haben Auch das Thema Wireless LAN WLAN mit seinen Chan cen und Risiken soll genauer betrachtet werden Als Grundlage f r die L sungsm glichkeiten wird die Auswertung der Antworten der befragten Bibliotheken dienen Ebenso sollen allgemeine Anforderungen betrachtet und wichtige rechtliche Aspekte aufgezeigt und erl utert werden welche f r die Einrichtung und Verwaltung von Internet Arbeitspl tzen grundle gend sind Da dieses Thema lange Zeit kaum beachtet wurde und der Hauptfokus der Bibliotheken meistens vorrangig auf der Absicherung nicht aber bei der Verwaltung der Internet Arbeitspl tze lag gibt es hierzu kaum Fachli teratur Eigene Erfahrungen w hrend der integrierten Praxisphase haben jedoch gezeigt dass das Thema durchaus immer wieder eine Rolle in der Planung von Bibliotheken spielt Daher ist das Ziel dieser Arbeit einen umfassenden berblick ber die Problemstellung und L sungsm glichkei 1 Einleitung 10 ten zu geben um Bibliotheken in Zukunft den Umgang mit der Problematik zu erleichtern Im Vordergrund steht hier vor all
97. ren Bildschirmrand einen entsprechenden Schalter Dieser Schalter befindet sich im roten Feld Sobald Sie auf den Stecker klicken wird das Modem freigeschaltet und das Feld wird gelb Sobald Sie die erste Seite abrufen wird das Modem aktiviert und die Abrechnung beginnt Rufen Sie 3 Minuten keine geb hrenpflichtige Seite ab so legt das Modem automatisch auf Wenn Sie selbst die Verbindung trennen wollen so k nnen Sie erneut auf den Schalter klicken Mit Ablauf der gerade laufenden Abrechnungsminute wird die Verbindung getrennt Bei Fragen wenden Sie sich bitte an das Bibliothekspersonal Generated Tue 18 Apr 2006 09 09 44 GMT by netcash bibo dresden de squid 2 5 STABLE5 Fertig DIN T TI ask Abbildung 16 Benutzeroberfl che Bibocash Quelle NetConsult Die Steuerung der Endger te wie zum Beispiel das automatische Ein schalten und Softwareupdates erfolgt zentral ber die von den Biblio theksmanagementsystemen freigegebene Kommunikationsschnittstelle f r den Datenaustausch kann die Anbindung an die Verwaltungs Software er folgen Zur Zeit ist die Anbindung via SLNP realisiert Biboc sh kann aber auch ohne diese Anbindung genutzt werden Geb hren k nnen bei vorhandener Anbindung an ein Bibliotheksmanage mentsystem direkt auf das Nutzerkonto gebucht werden Kostenlose Nut zungszeiten k nnen eingerichtet die Geb hrens tze f r Internet und Ausdrucke individuell festgelegt und das erlaubte Druckvolumen genau
98. rung nicht im Haus erfolgt hat die Bibliothek nur begrenzt Einfluss darauf welche Sei ten gesperrt werden und welche nicht Sie kann zwar an Blue Coat mel den wenn eine Website nicht gesperrt ist die sie gerne gesperrt h tte die Entscheidung liegt jedoch nicht in den eigenen H nden Bei dieser L sung fehlt au erdem die M glichkeit eine Whitelist anzulegen Es muss also ein gewisses Vertrauen in die Entscheidungen anderer gesetzt werden wobei unter Umst nden auch Beratungs Seiten gesperrt werden die man seinen Nutzern gerne zug nglich machen w rde 4 4 5 Windows Live Family Safety Windows Live Family Safety ist ein Webdienst der Nutzern von Windows XP und Windows 7 kostenlos zur Verf gung gestellt wird Bei Windows Vista ist die Jugendschutzfunktion ins Betriebssystem integriert Um die Windows Live Family Safety Funktion nutzen zu k nnen wird lediglich eine Windows Live ID ben tigt Auf Rechnern mit Windows 7 ist das Pro gramm h ufig bereits vorinstalliert Mit dem webbasierte Programm wird das Browsen und Suchen im Internet anhand von Inhalts und Kommuni kationsfiltern konfiguriert und individuell eingestellt Die Filterung kann auf Grundlage voreingestellter Filterkategorien erfolgen oder mittels an Universit t Stuttgart BelW Koordination 0 J Produkte Netzdienste Jugend schutz elektronische Quelle 4 Markt bersicht und L sungsm glichkeiten 66 passbarer Optionen Nach der Installation k
99. rwal tung des Netzwerkes bzw des WLANs zust ndig sind Auch in ffentlichen Bibliotheken gibt es wie die Umfrage gezeigt hat inzwischen welche die WLAN einsetzen oder zumindest dar ber nachdenken Doch die Zahl derer die die Technik nicht einsetzten ist immer noch recht hoch die Gr nde hierf r vielf ltig In den folgenden Kapiteln werden zun chst die M glichkeiten aufgezeigt die der Einsatz von WLAN mit sich bringt und anschlie end wird auf die Risiken und Probleme eingegangen wer den Es werden Produkte vorgestellt die bei der Realisierung eines Hots pots n tzlich sein k nnen Die Erfahrungen von zwei Bibliotheken mit Ihrer WLAN L sung schlie en den Themenbereich ab 5 1 M glichkeiten Kabelloses Internet bietet f r Bibliotheken eine gute M glichkeit ihren Nut zern einen zus tzlichen Service zur Verf gung zu stellen Wenn die Nutzer ihrer eigenen Ger te verwenden k nnen wird die bibliothekseigene Hard ware weniger genutzt was zu einer l ngeren Lebensdauer dieser beitr gt Eventuell k nnen dann zeitliche Beschr nkungen wieder gelockert wer den Zudem brauchen die Nutzer kein zus tzliches Speichermedium wenn sie Daten speichern und mit nach Hause nehmen m chten H Vgl Schemberg A u a 2006 PC Netzwerke S 52 5 Alternative WLAN 68 Zus tzliche Arbeitspl tze k nnen ber WLAN ans Netz angebunden wer den ohne dass eine aufw ndige Verkabelung oder gar Umbauten am Ge b ude notwendig sind
100. server so dass kei ne weitere Hard oder Software notwendig ist um den Hotspot zu betreiben Au erdem sind umfangreiche Netzwerkfunktionen enthalten die f r Sicherheit und Privatsph re sorgen Verwaltet wird ber ein Web Inter face Die drei Tasten des Belegdruckers sind konfigurierbar so dass durch Druck auf eine der Tasten automatisch die Benutzerkontoinformationen und ein Passwort ausgedruckt und der Internetzugang f r die entspre chende Dauer bereitgestellt wird Auf der Hotspot Einstiegsseite kann der Nutzer sich nun mit den entsprechenden Daten anmelden Als Betreiber des Hotspots kann man die Nutzer nach dem Anmelden gezielt auf die ei gene Website oder das eigene Portal weiterleiten Frei zug ngliche Websi tes k nnen definiert werden wie zum Beispiel die Webseite der Bibliothek oder der Online Katalog um damit den Benutzern einen zus tzlichen Ser vice anzubieten Die Preisgestaltung ist sehr flexibel wozu vielf ltige Ab Blue Image 2010c InterCafe 2010 WLAN elektronische Quelle 5 Alternative WLAN 79 rechnungsm glichkeiten bestehen es ist sowohl Vorabbezahlung als auch Abrechnung nach tats chlich genutzter Zeit m glich In der Stadtbibliothek in Wiesbaden ist dieses System im Einsatz Hier wird zur Kontrolle eine Excel Tabelle gef hrt in der die Nummer des Be nutzers und der zugewiesene Benutzername des WLAN Tickets gespei chert werden Zudem erhalten hier nur Personen ber 18 einen WLAN
101. st you in creating or modifying a configuration file for SiteKiosk HK anneer This will allow you to turn your Windows based PC into a secure Internet terminal g Browser Design 2 Start Page Language Ad Search Engine 7 wa 1 Allows you to change the display language Mr Favorites z for the wizard requires restart E Mail E Surfing Area e Downloads Register Enables you to enter the registration key ip File Manager o he Logout E u Management mO Connection F Applications m Print SE Bi Ee Je Log Zu dese a previously created configuration for editing Registration Configuration Creates a new configuration for Sitekiosk Abbildung 27 Konfigurations Tool SiteKiosk Quelle Provisio Der im System integrierte Browser basiert auf dem Microsoft Internet Ex plorer und kann alle Inhalte darstellen die dieser darstellen kann Zus tz lich kann festgelegt werden auf welche Funktionen und Webseiten die Benutzer zugreifen d rfen Das Design kann mit Hilfe verschiedener Vorla gen die mitgeliefert werden individuell angepasst werden Die Schaltfl a chen k nnen frei definiert und Inhalte wenn gew nscht nur im Vollbildmodus angezeigt werden Nach jeder Benutzung wird der Ur sprungszustand des Rechners wieder hergestellt Bildschirmfenster und Programme werden geschlossen und alle Spuren des vorherigen Nutzers gel scht Drucker berwachung Gr e der Druckauftr ge und Preisgestal tung f r Ausdruck
102. statur und optische Maus sind bei allen Varianten enthalten Eine Anbindung des Systems an eine Bibliothekssoftware ist nicht vorge sehen da dies dem Ziel den Bibliotheksserver vor Zugriffen und Manipu lationen zu sch tzen entgegensteht 4 1 2 Abrechnung der Internet Kosten mit Chipkarten Um die Abrechnung von Internetkosten zu erleichtern und um eine fle xiblere Kostenabrechnung zu gew hrleisten hat die Firma Infolio ein Sys tem zur Abrechnung ber Chipkarten entwickelt An den Arbeitspl tzen wird eine Abrechnungs Software installiert die mit einem Chipkarten Le seger t gekoppelt ist Um den Computer freizugeben wird die Chipkarte in das Leseger t gesteckt und die entstehenden Kosten werden vom Gut haben abgebucht Wird der Arbeitsplatz nicht mehr in Anspruch genom men wird die Chipkarte entnommen und das Restguthaben weiterverwendet werden Beim Entnehmen der Karte wird der Arbeitsplatz wieder gesperrt Die Abrechnungs Software l uft im Hintergrund und bie tet vielf ltige Einstellungsm glichkeiten bei den Tarifen und erm glicht auch die Abrechnung von Druckauftr gen Es besteht die M glichkeit die 4 ekz bibliotheksservice GmbH 0 J Bibliothekstechnik E sy Net Table elektroni sche Quelle gt Vol ekz bibliotheksservice GmbH 0 J Bibliothekstechnik E sy Net Table elektro nische Quelle Herzog Ute 2010 Antwort e sy Net Table elektronische Quelle 4 Markt bersicht und L sungsm glichke
103. t 2 1 Anforderungen an die Arbeitspl tze und die Software Computerarbeitspl tze geh ren heutzutage in den meisten Bibliotheken zur Standard Ausstattung Die Anforderungen an diese sind relativ einfach zu definieren Die Grundanforderungen sind dass die Arbeitspl tze benut zerfreundlich m glichst einfach zu verwalten und technisch auf dem neu sten Stand sind Dies beinhaltet zum einen dass neuere Hardware vorhanden ist und zum anderen dass die Software m glichst aktuell ist Das hei t nicht dass jedes neue Betriebssystem oder Office Paket ange schafft werden muss aber gerade im Bezug auf Internet Standards wie Plug Ins sollte auf Aktualit t geachtet werden Au erdem m ssen die Ar beitspl tze gegen Vandalismus und Manipulation gesch tzt sein und ein kontrolliertes Anwendungsangebot bieten F r die Benutzer ist es sehr hilf reich wenn die Pl tze eine gewohnte Bedienung haben und wenn m g lich auch die Barrierefreiheit ber cksichtigt wird Das Thema Barrierefreiheit wird in Kapitel 2 3 4 n her erl utert Die Anforderungen an die Software zur Verwaltung dieser Pl tze sind breit gef chert und werden genauer betrachtet Hierzu k nnen folgende Punkte geh ren Unter Plug In versteht man ein Computerprogramm das in ein anderes Softwarepro dukt eingeklinkt wird und damit dessen Funktionalit t erweitert Barrierefreiheit bedeutet dass Gegenst nde Medien und Einrichtungen so gestaltet werden dass sie
104. te Sachverhalte geregelt werden die in der Benut zungsordnung nicht enthalten sind kann die Bibliothek Benutzungsregeln f r die Internet Arbeitspl tze definieren Tatbest nde die durch das Gesetz geregelt sind bed rfen keiner ausdr cklichen Bekanntgabe son dern gelten Kraft Gesetzes f r jedermann Als m gliche Inhalte f r eine Benutzungsordnung k men Sachverhalte wie ein Haftungsausschluss der Bibliothek f r Sch den die dem Benutzer durch die Nutzung des Internet Angebots entstehen k nnen infrage sofern dies nicht schon in der allge meinen Benutzungsordnung geregelt ist oder auch die Festlegung dass der Benutzer die Haftung f r Sch den die er an den Ger ten und am System verursacht tr gt Eine Anmeldepflicht kann hier die Ermittlung des Verursachers erleichtern Bei der Nutzung der Internet Pl tze durch Minderj hrige kann durch die Anmeldepflicht eine sichere Zuordnung zu gesch tzten und nicht gesch tzten Pl tzen oder die Aktivierung von ent sprechenden Schutzfiltern erm glichen Eine Einwilligungserkl rung der Erziehungsberechtigten zur Internet Benutzung entbindet die Bibliothek n mlich nicht von der Haftung Zu beachten ist dass Benutzungsordnungen einer Legitimation bed rfen um rechtlich verbindlich zu sein Die Bibliothek muss daher pr fen ob sie selbst befugt ist verbindliche Bedingungen in Kraft zu setzten Dies gilt auch f r die Einf hrung von Geb hren und Entgelten f r die Nutzung von
105. theken URL http www netconsultgmbh com download bibocash pdf 13 07 2010 Olbrich Michael 2010 AW SiteKiosk SiteCafe an die Verfasserin vom 08 07 2010 11 51 50 PC Welt Wiki 2006 Monowall URL http pcwelt wiki de wiki Mono wall 14 07 2010 Pressestelle des Bundesgerichtshofs 2010 Haftung f r unzureichend gesicherten WLAN Anschluss Pressemitteilung Nr 101 2010 URL http Auris bundesgerichtshof de cgi bin rechtsprechung document py Ge 13 07 2010 Provisio GmbH 2010a Produkte SiteKiosk URL http www sitekios k de de DE SiteKiosk Default aspx 13 07 2010 Provisio GmbH 2010b Produkte SiteCafe URL http www sitekiosk de de DE SiteCafe Default aspx 14 07 2010 Provisio GmbH 2010c Produkte MyPublicHotSpot URL http ww w provisio de de DE MyPublicHotSpot hotspot billing software aspx 14 07 2010 Provisio GmbH tor SiteCafe die Internet Cafe Komplettl sung URL http www sitecafe de sitecafe 14 07 2010 Provisio GmbH 0 J Produktbrosch re MyPublicHotSpot URL http www provisio com Download brochures MyPublicHotSpot de pdf 14 07 2010 Schemberg Axel Linten Martin 2006 PC Netzwerke Planen und Einrichten von LAN und WLAN 3 Aufl Bonn Galileo Press Schmehl Manfred 2010a Re netloan an die Verfasserin vom 06 05 2010 11 46 40 Literaturverzeichnis 88 Schmehl Manfred 2010b Re 2 netloan an die Verfasserin vom 11 06 2010 11 24 54 Sc
106. treibervertrag Es sind lediglich ein Rechner mit Windows XP Vista oder Windows 7 eine zweite Netzwerkkarte und ein Access Point erforderlich Unabh ngig davon welche URL der Nutzer nach der Einwahl ins Fun knetz anw hlt wird er auf eine Seite umgeleitet auf der er sich authentifi zieren muss 8 Vgl Bundesamt f r Gesundheit 2007 Themen Strahlung Radioaktivit t und Schall Elektromagnetische Felder EMF EMF Faktenbl tter WLAN elektronische Quel le s8 Vgl Umweltinstitut M nchen o Jr Fragen amp Antworten Elektrosmog Hochfrequent ohne Mobilfunk elektronische Quelle 5 Alternative WLAN 12 Code registration Please enter your SiteCafe prepaid PIN code and click on Log on Code Logon User account registration m s Welcome to MyPublicHotSpot Usage per hour 5 Free access N You will be given free WiFi access provided you A enter the correct access password By logging on you are accepting our Terms amp Conditions Password Log on PayPal registration rn Please enter the desired amount Free links Q You can use the following links for free a f Ze unIceT amp UNICEF E You can log in using your user information ser KA B Amount 1 00 Password Log op By logging on you are accepting our Terms amp Conditions Abbildung 32 Login Seite MyPublicHotspot Quelle Provisio Kann sich ein Nutzer nicht authentifizieren ist die von der
107. tware bibliotheca net ein Ein Beispiel wie der Aufbau eines Netzwerkes mit Netloan aussehen kann befindet sich im Anhang der Arbeit Es handelt sich hier um das Netzwerk der Stadtbibliothek Reutlingen 4 2 8 SiteKiosk SiteCafe SiteKiosk ist ein mehrsprachiges Programm das den Rechner ab dem Bootvorgang gegen jegliche Manipulationen absichert Die Software wird auf dem Client PC mit Windows Betriebssystem installiert Das Einschal ten und Herunterfahren kann durch die Software automatisiert werden Si teKiosk hat ein mehrstufiges Sicherheitssystem so dass sehr genau festgelegt werden kann was die Kunden an dem Arbeitsplatz machen k nnen und was nicht Dies bezieht sich nicht nur auf die Software son gt Vgl Lornesbergs 2010 Products public library solutions netloan public elektroni sche Quelle InFolio 0 J Computer Verwaltung f r Bibliotheken Produktinformation Schmehl M 2010 a e Re netloan elektronische Quellen 8 Vgl Henrichs B 2006 Computerverwaltung leicht gemacht S 430 f gt Vgl Vogelmann W 2009 Ansturm auf das Selbstlernzentrum 4 Markt bersicht und L sungsm glichkeiten 52 dern auch auf Hardware wie zum Beispiel Laufwerkzugriff Mausfunktio nen und USB Anschl sse Auch sonst bietet das Programm umfangreiche Einstellungsm glichkeiten Sitekiosk Wizard example skcfg Welcome SiteKiosk 7 Welcome Welcome to the SiteKiosk Wizard An SS This wizard will assi
108. via WLAN zus tzliche Sicherheitsrisiken mit sich Ist ein WLAN offen also nicht durch ein Kennwort gesichert kann jeder mit einem WLAN f higen Ger t dieses nutzen ohne dass es bemerkt wird Weit verbreitet ist hier das so genannte War Driving bei dem zum Beispiel durch Wohngebiete 5 Alternative WLAN 69 gefahren wird und mithilfe eines Laptops nach offenen Funknetze gesucht wird um illegalen Freizeitbesch ftigungen wie zum Beispiel Filesharing nachzugehen Oft ist dies mit dem so genannten War Chalking verbunden Dabei werden die gefundenen offenen Anschl sse durch Kreidezeichnun gen f r andere Hacker markiert In der Regel bleiben diese Personen un entdeckt Daher ist es u erst wichtig den Zugriff auf ein Funknetz zu sichern und zu beschr nken damit der Zugang nicht missbr uchlich ge nutzt werden kann Wie gut ein WLAN gesichert ist h ngt von der Art der Verschl sselung ab Standard im Bereich WLAN war lange Zeit die Ver schl sselung mit WEP Wired Equivalent Privacy welche mit einem 64 oder 128 bit Schl ssel arbeitet Der verwendete Schl ssel kann jedoch sehr einfach ausgesp ht werden Um die Sicherheit zu erh hen wurde das WPA Verfahren Wi Fi Protected Access entwickelt Erg nzend zum WEP Verfahren wird der Schl ssel im Hintergrund regelm ig ge ndert was das Auslesen von diesem deutlich erschwert Eine andere Schutz M glichkeit ist die Verbindung ber einen VPN Tunnel worauf in dieser Arbe
109. waltung von ffent lich zug nglichen Computern aus dem Hause BiblioMondo Das ganze System ist webbasiert und mit einem gro en Spektrum an Funktionen 7 Vgl Gr fe F 2010 pers Gespr ch Griep W 2010 Re Bibdia ICafe elektroni sche Quelle BiBer GmbH 0 J i Cafe Surftool Kurzanleitung 4 Markt bersicht und L sungsm glichkeiten 36 ausgestattet Auf jedem Rechner muss der Mondo PC Client installiert werden wodurch verhindert wird dass die Benutzer in Bereiche eindrin gen f r die sie keine Berechtigung haben ber das Verwaltungsmodul k nnen die ffentlich zug nglichen Computer via Fernzugriff berwacht werden Dies beinhaltet die Anzeige freier und belegter Arbeitspl tze und Funktionen wie Starten und Beenden von Sitzungen das Sperren von Ar beitspl tzen oder die Weiterleitung von Anwenderwarnungen 2 Lenia Computer Management Computers List IP address Group Hame Computer Hame a Computer Status Shutdown Restart Update 172 30422 Poste 2 1 free amp d 192 165 0 5 Genealogie Foste 2 2 disconnected Nu Nu f 192 168 0 12 Multimedlia Poste 3 A free L f 192166 0 8 Muttimedia Foste 3 B free L Fd 192 168 0 7 Multimedlia Poste 3 C free L f 192 168 0 250 1er Etage Servet Dev iree G ZZ 172 30 153 1er Etage inKP iree L f 172 30 41 56 1er Etage Wing F2 iree L Fd Abbildung 11 Computer Verwaltung mit Mondo PC Quelle Bibliomondo Mondo PC bietet vielf ltige M glichkeite
Download Pdf Manuals
Related Search
Dokument_1. dokument 1 word dokument 1 microsoft word
Related Contents
Quatech SS-USB-100 Sandisk TrustedSignins User's Manual 2012-10-01-パンタくん M002 取扱説明書.ppt [互換 SATOC TR400e 取扱説明書 TANDBERG MXP User Guide - Region 10 Education Service Center A l`intérieur - Swank Films Distribution GeoTagging Digital Photos Ecole de la prédication - Conférence catholique des baptisé Section2C -Chemistry Stores Requisitions User`s Manual Copyright © All rights reserved.
Failed to retrieve file