Zugang zu elektronischen Ressourcen für externe Benutzer in wissenschaftlichen Bibliotheken Universitätsbibliothek Rostock Bearbeiter: Jörg Simanowski 25.09.2008 (v0.3) / Linkckeck: 02.02.2010 http://web10.ub.uni-rostock.de/uploads/simanowski/ma/ Zugang zu elektronischen Ressourcen für externe Benutzer in WB 1 / 48 I. Einleitung II. Rechtliche Rahmenbedingungen III. Projekt an der UB Rostock IV. Alternativen und weitere Entwicklung Zugang zu elektronischen Ressourcen für externe Benutzer in WB 2 / 48 I. Einleitung Zugang zu elektronischen Ressourcen für externe Benutzer in WB 3 / 48 Service Bibliothek 3 Thesen zur Entwicklung der Bibliothek in Bezug auf die Nutzung elektronischer Ressourcen: zunehmend – sind (wiss. und allg.) Informationen ausschließlich digital verfügbar • • • • • • DFG/Nationallizenzen Digitalisierung (ECCO, BSB, VD18 ...) E-Journals,Books ... Publ./Dok.-Services an HS (E-LIB, edoc ...) (C)LOCKSS Zeitungen/Zeitschriften und Archive (Spiegel, Die Zeit, NYT ...) – verfügen Benutzer über standortunabhängige Endgeräte • • • • BMBF/Notebook-University, DFN-Roaming Nutzung LMS funkgestützt: BWA privat: WLAN Router - DSL 16MBit/s für 30 Euro/Monat – agieren Bibliotheken auf einem globalen, vernetzten Informationsmarkt • Kernprodukt Katalog: Shared Cataloguing, Fremddatenpools, Catalogue-Enrichment, Portalfunktionalität inkl. Verfügbarkeit und Volltextsuche, Anbindung an WorldCat • Grundlage Standards: Regelwerke, Austauschformate, Schnittstellen Zugang zu elektronischen Ressourcen für externe Benutzer in WB 4 / 48 Service Bibliothek Was bedeutet der Zugang zu elektronischen Ressourcen ? – Informationsgesellschaft: Zugang zu Informationen ist existenziell ! (Meinungsbildung notwendig für Teilhabe an Gestaltung einer demokratischen Gesellschaft, berufliche Entwicklung, Kompetenz aller Individuen) – Schlagworte: Lebenslanges Lernen, Informationskompetenz ... – Art. 19 Allgemeine Erklärung der Menschenrechte (1948) “Jeder hat das Recht auf Meinungsfreiheit und freie Meinungsäußerung; dieses Recht schließt die Freiheit ein, Meinungen ungehindert anzuhängen sowie über Medien jeder Art und ohne Rücksicht auf Grenzen Informationen und Gedankengut zu suchen, zu empfangen und zu verbreiten.” – Tendenz: Informationen und Wissen wie gegenständliche Waren zu behandeln und durch deren Verknappung Gewinne zu realisieren, zunehmender Widerspruch zu den deklarierten Rechten auf Meinungs- und Informationsfreiheit und den Erfordernissen zur Lösung globaler Menschheitsprobleme. Zugang zu elektronischen Ressourcen für externe Benutzer in WB 5 / 48 Zugang zu elektronischen Ressourcen: LBS Benutzer Rollen HS WNK EXT TKÜ JMS Rechtsnormen BO LizV LBS Intranet Internet eR Lokales Bibliothekssystem (LBS) • DFG/AHLB 2003: Ausstattung der HSB mit LBS im HBFG-Verfahren LBS sind “vernetzte Systeme aus Arbeitsplatzrechnern und Serverrechnern mit Anbindung an Hochschulnetze und externe Netze” ... die u.a. ein Funktionsmodul zur Bereitstellung digitaler Medien enthalten, welches “in diesem Kontext alle erforderlichen technischen Komponenten für Erfassung, Speicherung und Verwaltung, Erschließung und Nachweis, sowie für Zugriff und Nutzung digitaler Medien durch Bibliotheksbenutzer zur Verfügung [stellt] ” Zugang zu elektronischen Ressourcen für externe Benutzer in WB 6 / 48 Zugang zu elektronischen Ressourcen: LBS Benutzer Rollen HS WNK ? Realität ? Terminal versus Internet-AP Walk-In versus Authentifizierung EXT TKÜ JMS Rechtsnormen • BO LizV LBS Intranet Internet eR DFG/AHLB 2003: Ausstattung der HSB mit LBS im HBFG-Verfahren ... rechtlichen Rahmenbedingungen, die vor allem durch Lizenzvereinbarungen oder allgemeine urheber- und verwertungsrechtliche Bestimmungen bedingt sind und es erfordern, dass “Lokale Bibliothekssysteme [...] daher technische Komponenten enthalten [müssen], die sicherstellen, dass die mit den einzelnen Informationsobjekten verknüpften Rechte bei Zugriff und Nutzung nicht verletzt werden können ”und dass “das lokale Bibliothekssystem zumindest zwischen internen und externen Benutzern unterscheiden können sowie – davon abhängig – den Zugang zu weiteren Informationsquellen steuern [muss]. ” Zugang zu elektronischen Ressourcen für externe Benutzer in WB 7 / 48 II. Rechtliche Rahmenbedingungen Telekommunikationsüberwachung Jugendmedienschutz Lizenzverträge (Urheber- & Verwertungsrechte) Benutzungsordungen Zugang zu elektronischen Ressourcen für externe Benutzer in WB 8 / 48 Grundlagen der TK-Überwachung Grundrecht auf Wahrung des Fermeldegeheimnisses (Art. 10 Abs. 1 GG) ... wird beschränkt durch ... Schranken des Fernmeldegeheimnisses (Art. 10 Abs. 2 GG) ● §§ 100a, 100b StPO ● §§ 3, 5, 8 Art. 10-G ● §§ 23a, 23b, 23c, 23e Zollfahnungsdienstgesetz ● Polizeigesetze der Länder ... wird ausgestaltet durch ... TKG §§ 110, 113a, 113b TKÜV (Allgemeine Regeln für die TK-Überwachung) TR TKÜ (Technische Regeln für die Ü-Hardware) Folie auf Grundlage: Alexander Koch - Folgen einer Verpflichtung aus § 110 TKG für IuKBetreiber im Hochschulbereich - Karlsruhe, 2005 Zugang zu elektronischen Ressourcen für externe Benutzer in WB 9 / 48 TK-Überwachung - Pflichten § 110 TKG - Umsetzung von Überwachungsmaßnahmen, Erteilung von Auskünften Unter bestimmten Bedingungen sind Betreiber von TK-Anlagen, die Zugänge zum Internet zur Verfügung stellen, nach § 110 TKG i.V.m. der TKÜV und TR TKÜ zur Errichtung von Überwachungseinrichtungen verpflichtet. Die danach Verpflichteten haben: – – – eine Vorhaltepflicht für Überwachungseinrichtungen („Lauschbox“) eine Organisationspflicht zur Umsetzung auf eigene Kosten (§ 110 Abs. 9 TKG) diverse Benachrichtigungs-, Berichts- und Prüfungspflichten (§§ 5 ff. TKÜV) gegenüber der Bundesnetzagentur. §§ 113a, 113b TKG – – – – Vorratsdatenspeicherung (§ 113a - Speicherungspflicht, § 113b - Verwendung) § 150 Abs. 12 TKG, spätestens ab dem 1. Januar 2009 Beschluss BVerfG: 1 vR 256/08 - teilweise Aussetzung, Speicherung ja, Auswertung begrenzt Rechtsunsicherheit: Klage beim EGH / Ergebnis Ende 2008/Anfang 2009 ?Ressourcen? Zugang zu elektronischen Ressourcen für externe Benutzer in WB 10 / 48 Adressaten für Überwachung der Telekommunikation Voraussetzungen für die Verpflichtung nach § 110 Abs. 1 TKG Verpflichteter ist nach § 110 TKG derjenige, der die Tatbestandsvoraussetzungen des § 110 Abs. 1 TKG erfüllt, d.h. der: a) Betreiber einer Telekommunikationsanlage ist, mit der b) Telekommunikationsdienstleistungen für die Öffentlichkeit erbracht werden und nicht unter den Tatbestand einer c) Ausnahmevorschrift nach TKÜV § 3 Abs. 2 fällt, die für ihn die Anwendbarkeit des § 110 TKG ausschließt. Zugang zu elektronischen Ressourcen für externe Benutzer in WB 11 / 48 Adressaten für Überwachung der Telekommunikation a) Betreiber einer Telekommunikationsanlage – ... ist derjenige, der tatsächlich Zugriff auf Informationen über die Telekommunikation des Verdächtigen hat ... >> Universität und DFN sind Betreiber einer Telekommunikationsanlage ! b) Telekommunikationsdienstleistungen für die Öffentlichkeit – Zugang zum Internet ohne Beschränkung auf bestimmte Personenkreise, d.h. Benutzer ohne personengebundene Registrierung ("Walk-in-User") >> Verpflichtung zu § 110 TKG – Zugang zum Internet mit Beschränkung auf bestimmte Personenkreise, personengebundene Registrierung, aber auch für Benutzer, die nicht zur Hochschule gehören, d.h. keine geschlossene Benutzergruppe >> Universitätsbibliothek hat Verpflichtung zu § 110 TKG – Zugang zum Internet mit Beschränkung auf bestimmte Personenkreise, personengebundene Registrierung nur für Benutzer, die zur Hochschule gehören, d.h. eine geschlossene Benutzergruppe >> Universitätsrechenzentrum hat keine Verpflichtung zu § 110 TKG Zugang zu elektronischen Ressourcen für externe Benutzer in WB 12 / 48 Ausnahmevorschrift nach TKÜV § 3 Abs. 2 Nr. 4 TKÜV – nimmt TK-Anlagen von der Verpflichtung nach § 110 TKG aus, die “ausschließlich [...] für die Öffentlichkeit bestimmten Diensten, dem Abruf von allgemein zugänglichen Informationen oder [...] der Übermittlung von [...] nicht individualisierten Daten [...] dienen ” d.h. bereits der Betrieb des Katalogs, der für Benutzer der Bibliothek ohne Zugang zu einem personalisierten Benutzerkonto nicht sinnvoll ist, führt dazu, dass diese Ausnahmevorschrift nicht angewendet werden kann. Zugang zu elektronischen Ressourcen für externe Benutzer in WB 13 / 48 Ausnahmevorschrift nach TKÜV § 3 Abs. 2 Nr. 5 TKÜV – nimmt TK-Anlagen von der Verpflichtung nach § 110 TKG aus, “soweit an sie nicht mehr als 10.000 Teilnehmer oder sonstige Nutzungsberechtigte angeschlossen sind.” (im Sinne einer Bereitstellung für die Öffentlichkeit, also für externe Benutzer) § 3 Nr. 20 TKG: "Teilnehmer ist jede natürliche oder juristische Person, die mit einem Anbieter von Telekommunikationsdiensten einen Vertrag über die Erbringung derartiger Dienste geschlossen hat ” >> kein Vertrag mit externen Benutzern über die Zusicherung des Internetzugangs abgeschlossen, d.h. externe Benutzer sind keine Teilnehmer im Sinne des TKG. Sonstige Nutzungsberechtigte: Begründung des Verordnungsentwurfs für die Neufassung der TKÜV 2005 (S.25): “Die Ergänzung [...] um die Worte „oder sonstige Nutzungsberechtigte“ trägt neueren Entwicklungen Rechnung, die es ermöglichen, dass eine Telekommunikationsanlage auch Nutzer versorgen kann, die nicht zwingend als „Teilnehmer“ an sie angeschlossen sind, bei denen aber dennoch eine ggf. nur kurzfristige Nutzungsberechtigung vergeben wird (z. B. WLAN). Die Vorschrift wird ausdrücklich nicht auf „Nutzer“ bezogen, weil damit die Interpretation möglich wäre, dass hier auf die Zahl der gleichzeitig nutzenden Nutzer abgestellt würde; eine solche Interpretation würde aber nicht dem Ziel der Vorschrift entsprechen. Ziel der Vorschrift ist vielmehr, auf die Größe einer TK-Anlage im Hinblick auf die Zahl der mit der Anlage potentiell zu versorgenden Nutzer abzustellen. ” Zugang zu elektronischen Ressourcen für externe Benutzer in WB 14 / 48 Ausnahmevorschrift nach TKÜV § 3 Abs. 2 Nr. 5 TKÜV: zwei Optionen, einer Verpflichtung zu entgehen: a) Anzahl externer Benutzer < 10.000 – dazu entsprechende Authentifizierung notwendig! b) Bildung einer geschlossenen Benutzergruppe – „Geschlossene Benutzergruppe“: TVerleihV, TKG 1996, Kommentare, Begründung zu Gesetzentwürfen – Benutzer, die “in gesellschaftsrechtlichen oder schuldrechtlichen Dauerbeziehungen oder nicht-vertraglichen, aber dauerhaften Verbindungen zur Verfolgung gemeinsamer beruflicher, wirtschaftlicher oder hoheitlicher Ziele stehen ” Schütz, In: Beck´scher TKG-Kommentar, 2. Auflage 2000, Rn. 29 DFN-Verein & Vertreter wiss. Bibliotheken 10/2006 – Lösungsansatz 1 (bevorzugt / Grundlage für Konzept/Projekt der UB Rostock) • Authentifizierungspflicht für alle Benutzer • schriftliche Erklärung der wissenschaftlichen Nutzung für nicht-hochschulangehörige Benutzer und damit Bildung einer geschlossenen Benutzergruppe – Lösungsansatz 2 • privater Provider für externe Benutzer mit Überwachungseinrichtungen gem. TKG Zugang zu elektronischen Ressourcen für externe Benutzer in WB 15 / 48 Positionierung DFN-Verein Beratung DFN-Verein und Vertreter bayrischer WB zur Frage der erforderlichen Maßnahmen nach § 110 TKG / 21.10.2006: • Keine Verpflichtung nach § 110 TKG für: – • Nutzung durch geschlossene Benutzergruppe (inkl. privater Nutzung und der Nutzung durch hochschulnahe Einrichtungen z.B. im Rahmen gemeinsamer Forschungsprojekte) Externe Benutzer: – Bei Einbeziehung externer Benutzer ist eine Authentifizierung nicht ausreichend, um eine geschlossene Benutzergruppe zu bilden, es muss ein darüber hinausgehender gemeinsamer Zweck da sein ! – Bayern: Internetzugang für externe Benutzer in staatlichen Bibliotheken ist in den ABOB (Allgemeine Benützungsordnung der Bayerischen Staatlichen Bibliotheken) geregelt (siehe §§ 4 ABOB) – Unter diesen Bedingungen (gemeinsamer Zweck der wissenschaftlichen Nutzung) können externe Benutzer gemeinsam mit Hochschulangehörigen zu einer geschlossenen Benutzergruppe gerechnet werden Eine weitere Voraussetzung ist, dass diese externen wissenschaftlichen Benutzer einen "sehr geringen Anteil an der gesamten Gruppe" bilden – Zugang zu elektronischen Ressourcen für externe Benutzer in WB 16 / 48 Jugendmedienschutz Internetnutzung durch Kinder und Jugendliche in wiss. Bibliotheken • Benutzungsordnungen verschieden - • SBB-PK, §4 BO: Internetarbeitsplätze für Benutzer < 18 nicht gestattet SuUB Bremen, §4 BO: Kinder und Jugendliche, bis zum 16. Lebensjahr nur mit Einwilligung eines Erziehungsberechtigten UB Rostock, §4 BO: mit Vollendung des 16. Lebensjahres Bibliotheken - - - sind Diensteanbieter nach § 2 Nr. 1 TMG und i.d.R. keine Anbieter entwicklungsbeeinträchtigender Angebote im Sinne des JMStV (§§ 4, 5 JMStV) haben keine Überwachungspflicht in Bezug auf die Rechtmäßigkeit fremder Inhalte (§§ 7 Abs. 2, 8, 9, 10 TMG) aus Aufsichtspflicht und Verfügungsgewalt über die Räumlichkeiten, die in direktem Kontakt mit den Benutzern realisiert werden, entsteht eine Rechtspflicht zum Handeln, d.h. zur Sperrung entwicklungsbeeinträchtigender Angebote für Kinder und Jugendliche Keine Anwendung von Erziehungsprivileg oder geschlossener Benutzergruppe! vgl. Schulen: Schulgesetze legen Aufsichtspflichten fest Zugang zu elektronischen Ressourcen für externe Benutzer in WB 17 / 48 Jugendmedienschutz Internetnutzung durch Kinder und Jugendliche in wiss. Bibliotheken • Rechtsauffassung Oberste Landesjugendbehörden - Technische und organisatorische Maßnahmen: “Online verfügbare Inhalte dürfen nur zugänglich gemacht werden, wenn unter Berücksichtigung der §§ 4 und 5 JMStV sichergestellt ist, dass eine Jugendbeeinträchtigung oder -gefährdung ausgeschlossen ist. Dies ist sicherzustellen über: – die Installierung einer geeigneten Filtersoftware – gelegentliche, stichprobenartige Kontrolle der aufgerufenen Seiten – durch Kontroll- oder Servicepersonal – gelegentliche Kontrolle des Internetprotokolls – einsehbare Aufstellung der Bildschirme. ” (BPJM-Aktuell 2/2005) • BPjM - • Indizierungslisten für Filme, Spiele, Printmedien, Tonträger Listen der indizierten Telemedien (Internetangebote) nicht öffentlich und ausschließlich zur Verwendung von Filterprogramme zu erhalten (BPJM-Modul) Nutzung BPJM-Modul auch an Universitäten (UB/Ruhr-Universität-Bochum) Filtersoftware Verfahren ( White(Positiv)- und Black(Negativ)-Listen) - Blacklist: Keyword-Blocking, Site-Blocking, Page-Labeling Whitelist: Ressourcenauswahl + Linksammlungen: DIB, ZLB Zugang zu elektronischen Ressourcen für externe Benutzer in WB 18 / 48 Beispiel Lizenzverträge (1) Benutzerkreis in Verträgen zur Nutzung elektronischer Angebote • Elsevier MDL (Reed Elsevier Group (UK,NL)) Produkt: CrossFire for Academic In-House-Licensees (CrossFire Beilstein) PERMITTED USES “[...] license is granted for internal research and educational purposes only [...] ” NON-PERMITTED USES “[...] allow any person(s) other than its faculty members, employees and students taking part in "not-for-profit" research [...] ” • Nature Publishing Group (Macmillan Publishers Ltd. (UK) / Verlagsgruppe Holtzbrinck Stuttgart) Produkt: Nature Archive Licence / Academic Licence DELIVERY AND GRANT OF RIGHTS “[...] for research, teaching, and private study purposes [...] ” USAGE RESTRICTIONS “[...] for any commercial purpose [...] ” “[...] other than authorised users [...] ” Zugang zu elektronischen Ressourcen für externe Benutzer in WB 19 / 48 Beispiel Lizenzverträge (2) Benutzerkreis in Verträgen zur Nutzung elektronischer Angebote • Georg Thieme Verlag (Thieme Verlagsgruppe Stuttgart) Produkt: Thieme Connect LIZENZ “[...] zur ausschließlichen Nutzung im Rahmen ihrer Lehre, Forschung, Aus- und Weiterbildung und für persönliche Zwecke gemäß den Bestimmungen des vorliegenden Vertrages [...] ” BERECHTIGTE BENUTZER “[...] alle derzeitigen Mitarbeiter, fest angestellten Lehrkräfte und Gastwissenschaftler sowie Studenten der Universität Rostock [...] ” • Georg Thieme Verlag (Thieme Verlagsgruppe Stuttgart) Produkt: RÖMPP-Lexika VERTRAGSGEGENSTAND “[...] ausschließlich solche Personen, welche in einem Dienst-, Arbeits-, Lehr-, Studien- oder Schulverhältnis zum Lizenznehmer stehen (z.B. Professoren, Lehrbeauftragte, wissenschaftliche Mitarbeiter, Doktoranden, eingeschriebene Studenten, Praktikanten, Arbeitnehmer der Universität oder ihrer Fakultäten, Referendare, Schüler). ” Zugang zu elektronischen Ressourcen für externe Benutzer in WB 20 / 48 Beispiel Lizenzverträge (3) Benutzerkreis in Verträgen zur Nutzung elektronischer Angebote • GBI the contentmachine Produkt: wiso (Host für Verlagsangebote, München) GESCHÄFTSBEDINGUNGEN “[...] dieses Angebot im Rahmen seiner Organisation einem hierfür berechtigten Nutzerkreis zur Verfügung zu stellen.” • Springer Verlag (Verlagsgruppe Springer Science+Business Media) Produkt: SringerLink BERECHTIGTE NUTZER “[...] sind Wissenschaftler, Angestellte und Mitarbeiter der Lizenznehmer sowie Privatpersonen, die die Bibliotheken besuchen und diese zu persönlichen wissenschaftlichen Zwecken nutzen. Nutzungsberechtigt sind auch Personen an Zweig- bzw. Außenstellen, nicht aber Organisationen, Firmen oder Einrichtungen, es sei denn sie sind an Anlage B genannt. Die Präsenznutzung durch Besucher bzw. Nutzer einer Bibliothek erfüllt nicht den Tatbestand der "öffentlichen Wiedergabe" gem. § 4 AOB. ” (AOB = Allgemeine Online-Vertragsbedingungen). Zugang zu elektronischen Ressourcen für externe Benutzer in WB 21 / 48 Lizenzverträge Lizenzverträge: • • • • • • Verträge i.d.R. IP-basiert (>98%) F&L-Konditionen möglich je nach Vertrag / Verlag verschiedene Benutzerkreise zugelassen zweckgebunden (wissenschaftliche Nutzung) untersagen i.d.R. explizit die kommerzielle Nutzung (US/UK) lassen manchmal zweckgebunden externe Benutzer zu gemeinsam: • zweckgebundene (wissenschaftliche) und nicht kommerzielle Nutzung ! aber: • • heterogene Vertragsgestaltung Zugangsbeschränkungen für externe Benutzer vorhanden ! Zugang zu elektronischen Ressourcen für externe Benutzer in WB 22 / 48 Lizenzverträge DFG / AHLB2003: ... rechtlichen Rahmenbedingungen, die vor allem durch Lizenzvereinbarungen oder allgemeine urheber- und verwertungsrechtliche Bestimmungen bedingt sind und es erfordern, dass “Lokale Bibliothekssysteme [...] daher technische Komponenten enthalten [müssen], die sicherstellen, dass die mit den einzelnen Informationsobjekten verknüpften Rechte bei Zugriff und Nutzung nicht verletzt werden können ”. und dass “das lokale Bibliothekssystem zumindest zwischen internen und externen Benutzern unterscheiden können sowie – davon abhängig – den Zugang zu weiteren Informationsquellen steuern [muss]. ” Komponente für einen rollenbasierten Zugang zu elektronischen Ressourcen Zugang zu elektronischen Ressourcen für externe Benutzer in WB 23 / 48 Benutzungsordnungen Benutzungsordnungen Bibliothek & Rechenzentrum (Bsp. UB Rostock) – Satzung (oder Verfügung/Verwaltungsnorm) – Benutzungsverhältnis öffentlich-rechtlich (Sondernutzungsfälle privatrechtlich) • Bibliothek • • • • • Aufgaben von regionaler und überregionaler Bedeutung (§2) Auch externe Benutzer sind zur Benutzung zugelassen (§4) verweist auf Benutzungsordnung des Rechenzentrums (Datennetz / WWW) (§17) Möglichkeit, die Nutzung der EDV-Arbeitsplätze zu regulieren (§17) Zugang zu elektronischen Ressourcen an Authentifizierung/Autorisierung gebunden (§19) • Rechenzentrum • Rostocker Universitätsnetz ist für Forschung, Lehre und Studium sowie zur Erledigung von Verwaltungsaufgaben an der Universität Rostock vorgesehen • keine explizite Zulassung nicht-hochschulangehöriger Benutzer • Agreement • externe Benutzer in der Bibliothek dürfen das Rostocker Universitätsnetz nutzen • Verpflichtung zu Benutzungsordnungen über Nutzerantrag Aber: Nutzung des Wissenschaftsnetzes durch externe Benutzer zulässig ? Zugang zu elektronischen Ressourcen für externe Benutzer in WB 24 / 48 Musterbenutzungsordnung DFN-Verein § 4 Nutzungsberechtigung und Zulassung zur Nutzung “(1) Zur Nutzung der Dienste des Hochschulrechenzentrums können zugelassen werden: – 1. Mitglieder, Angehörige und Einrichtungen einschließlich der Verwaltung der XY Universität sowie der Fachhochschule XY; – 2. Beauftragte der Hochschule zur Erfüllung ihrer Dienstaufgaben; – 3. Mitglieder und Angehörige anderer Hochschulen des Landes XX oder staatlichen Hochschulen außerhalb des Landes XX aufgrund besonderer Vereinbarungen; – 4. sonstige staatliche Forschungs- und Bildungseinrichtungen und Behörden des Landes XX aufgrund besonderer Vereinbarungen; – 5. Studentenwerke im Land XX; Aufgrund der in § 110 TKG geregelten Verpflichtung zur Ermöglichung von Überwachungsmaßnahmen durch Betreiber von Telekommunikationsanlagen, mit denen Telekommunikationsdienste für die Öffentlichkeit erbracht werden, sollte der Nutzerkreis nach Möglichkeit nicht auf Personen außerhalb der Hochschulen (Privatpersonen, private Unternehmen ohne direkten Bezug zu einem Forschungsvorhaben) ausgeweitet werden. Wenn grundsätzlich jede Person unabhängig von der Hochschulzugehörigkeit zur Nutzung zugelassen werden kann, besteht die Gefahr einer Verpflichtung nach § 110 TKG i.V.m. der TKÜV. – Sonstige juristische oder natürliche Personen, sofern hierdurch die Belange der unter 1. bis 5. genannten Nutzer nicht beeinträchtigt werden. ” (Stand: 9/2006) Zugang zu elektronischen Ressourcen für externe Benutzer in WB 25 / 48 Rechtliche Rahmenbedingungen - Fazit Benutzer Rollen HS WNK Projekt EXT TKÜ JMS Rechtsnormen BO LizV LBS Intranet Internet eR Projekt: Erweiterung LBS um rollenbasierten Zugang zu elektronischen Ressourcen • • • • • Authentifizierung/Autorisierung für alle Benutzer - Identifizierung TKÜ/JMS/LizV Anzahl externer Benutzer < 10.000 oder geschlossene Benutzergruppe (TKÜ) Filtersoftware für Jugendliche (Positiv-/Negativliste, JMS) Rollenzuweisung zu lizenzierten elektronischen Ressourcen (AHLB2003, LizV) Externe Benutzer sind im Rahmen der Aufgabe der Bibliothek zugelassen (BO) Zugang zu elektronischen Ressourcen für externe Benutzer in WB 26 / 48 III. Projekt an der UB Rostock Zugang zu elektronischen Ressourcen für externe Benutzer in WB 27 / 48 Benutzerprofil UB Rostock 05/2008 Anzahl der Benutzer pro Benutzergruppe Legende Benutzergruppen: 10 - Student Universität Rostock 20 - Student Hochschule MV 30 - Prof. Universität Rostock 40 - Mitarbeiter Universität Rostock 50 - Mitarbeiter kooperierende Einrichtung 60 - Mitarbeiter Bibliothek 70 - Stadtbenutzer, Privatpersonen MV 10000 9000 8000 7000 6000 5000 4000 3000 2000 1000 0 10 20 30 40 50 Hochschulangehörige (10 + 30 + 40 + 60) 11.565 Wiss.-Nichtkommerzielle Benutzer (20 + 50) 1.001 Externe Benutzer insgesamt (70) 2.800 Zugang zu elektronischen Ressourcen für externe Benutzer in WB 60 70 28 / 48 Aufgabenschwerpunkte a) Sicherung des Zugangs für primäre Benutzerklientel entsprechend den geltenden Benutzungsordnungen von UB und RZ (RUN), d.h. die Angehörigen der Universität Rostock >> Einschränkung des Zugangs zu Arbeitsplätzen für externe Benutzer b) Sicherung des Zugangs zum Online-Katalog der UB >> Einrichtung von Katalog-Arbeitsplätzen c) Umsetzung der bestehenden rechtlichen Regelungen für den Zugriff auf elektronische Ressourcen im Internet >> durch Sperrung ausgewählter Ressourcen für externe Benutzer Auftrag der UB + rechtliche Rahmenbedingungen Information Zugangskonzeption Internet für Benutzer der UB 29 / 48 Festlegung Benutzerrollen Rolle A (HS) Benutzer, die an allen Rechnern ohne Einschränkungen arbeiten können: 10 - Student Universität Rostock 30 - Prof. Universität Rostock 40 - Mitarbeiter Universität Rostock 60 - Mitarbeiter Bibliothek Rolle B (WNK) Wnk-Benutzer, die an allen Rechnern arbeiten können, deren Zugang zum Internet aber eingeschränkt ist (Blacklist): 20 - Student Hochschule MV 50 - Mitarbeiter kooperierender Einrichtungen 71 - Externe wissenschaftliche-nichtkommerzielle Benutzer (entspr. Lösungsansatz 1 - DFN-Verein/WB 10/06) Rolle C (EXT) Externe „nichtwissenschaftliche“ Benutzer, die nur an ausgewählten Arbeitsplätzen (Typ: AP2, AP3) arbeiten können und deren Zugang zum Internet eingeschränkt ist (Whitelist/Blacklist): 70 - Stadtbenutzer, Privatpersonen MV 118 - virtuelle Benutzergruppe der Jugendlichen < 18 Jahre Information Zugangskonzeption Internet für Benutzer der UB 30 / 48 Antragsformular Antrag wnk-Benutzertyp 71: Information Zugangskonzeption Internet für Benutzer der UB 31 / 48 Arbeitsplatztypen AP1 Arbeitsplatz für Hochschulangehörige und wnk-Benutzer - Rollen A, B AP2 Arbeitsplatz für alle Benutzer - Rollen A, B, C - Kennzeichnung Beschriftung am Bildschirmrand AP3 Katalog-Arbeitsplatz für alle Benutzer - Rollen A, B, C - Einschränkung des Internetzugangs auf ausgewählte Ressourcen für ALLE Benutzer - Kennzeichnung Beschriftung am Bildschirmrand Transparente Darstellung Öffentlich zugängliche Auszeichnung der AP-Typen über Beschreibung der AP in Datenbank und Anzeige über WEB-Seite (Altiris/php) http://www.ub.uni-rostock.de/ub/xLibraries/hours_xde.shtml Information Zugangskonzeption Internet für Benutzer der UB 32 / 48 Technische Realisierung - Grundlagen Voraussetzungen – Zwei eigenständige Windows Forest-Root-Domänen • • – – Externe Vertrauensstellung von UB0 zu RZ Hochschulangehörige nutzen URZ-Account an XP-Rechnern der UB-Domäne und haben Zugriff auf Ihre Nutzerprofile (RZNTProfile=\\uni-rostock.de\dfs\Profiles\NT) Import von Accounts aus LBS-Datenbank in Verzeichnisdatenbank der UB-Domäne gestattet: – • • – URZ : uni-rostock.de (RZ) UB : ub.uni-rostock.de (UB0) allen Bibliotheksbenutzern die Anmeldung an XP-Rechnern der UB-Domäne mit lokalen, nicht permanenten Profilen Unterscheidung der Nutzer nach LBS-Benutzergruppen im Active Directory (OU und Gruppenzugehörigkeit) ermöglicht Auswertung über Gruppenrichtlinien und Login-Script Arbeitsplatzrechner UB-Domäne: Windows XP/SP2 Zugang zu elektronischen Ressourcen für externe Benutzer in WB 33 / 48 Authentifizierung - Grundlagen Forest-Root-Domain ub.uni-rostock.de vertraut Forest-Root-Domain uni-rostock.de ( W2K3/UB-Domäne ) Snapshot: LDAPInsert/Update/Delete Authentifizierung LBS-Datenbank SQL-Interface Benutzer Extern ( XP/UB-Domäne ) Zugang zu elektronischen Ressourcen für externe Benutzer in WB Authentifizierung Benutzer Hochschule ( XP/UB-Domäne ) 34 / 48 Snapshot LBS-Benutzerdaten in AD Unix / LBS-Datenbank (Solaris 9 / SybaseASE 12.x) SQL: create AD-Skripts 2 Tabelle: xprivate_adstore: 1 Aktionen im LBS generieren Aktionen im AD, - Snapshot:: Generierung mit Skripts über crontab-Job (Shell-/SQL-scripts) iln smallint not null, address_id_nr int not null, borrower_bar varchar(20) not null, borrower_type tinyint not null, borower_type_ads tinyint not null, date_of_birth datetime not null, ins_date datetime not null, upd_date datetime not null, del_date datetime not null, ads_action char(1) not null AD-Client (W2K3-Server) 3 SQL: UPDATE/DELETE xprivate_adstore (satzweise, ads_action = X or delete) LDAP-INSERT, UPDATE DELETE User-Accounts in Active Directory (OU+Gruppe) (dsadd, dsmod, dsrm, admod, adfind) AD-Aktionen quittieren SQL-UPDATE/DELETE xprivate_ADStore 4 ads_action (AD-Aktion): X = Keine Aktion I = INSERT (neuer Nutzer oder Wechsel Nutzertyp/Lesekarte) U = UPDATE (Änderung der Daten - borrower.edit_date) D = DELETE (Nutzer gelöscht, Personalsperre, Ablauf der Mitgliedschaft, Wechsel Nutzertyp/Lesekarte ...) Zugang zu elektronischen Ressourcen für externe Benutzer in WB 35 / 48 Anmeldung Benutzer Forest-Root-Domain ub.uni-rostock.de ( W2K3/UB-Domäne ) Forest-Root-Domain uni-rostock.de Anmeldung login.bat -> logub.kix Benutzer ( XP/UB-Domäne ) Zugang zu elektronischen Ressourcen für externe Benutzer in WB Anmeldung login.bat -> winnt.kix -> UB0.kix -> logub.kix 36 / 48 Rollenbasierter Zugang über Proxy-Server Benutzer Rolle A Benutzer Rolle B Authentifizierung Rechner UBDomäne Benutzer Rolle C • 3 Instanzen des Proxy-Servers squid • Identifizierung der Benutzer (Rolle) und Zuweisung der Proxy-Instanz über Anmeldeskript (kixtart) • Proxy-Override für Website der Universität und UB-Katalog Proxy:3127 Proxy:3128 Blacklist elektronische Ressourcen (Internet/Intranet) Proxy:3129 Black-/Whitelist Benutzergruppen im AD Zugang zu elektronischen Ressourcen für externe Benutzer in WB 37 / 48 Optionen Zugangssteuerrung Option Realisierung 0) Kein Booten von Wechseldatenträgern, keine Ausführung unerlaubter Software für alle Nutzer (computer-based) BIOS-Einstellungen Active Directory: Gruppenrichtlinie mit SoftwareRestrictions für jeweilige OU 1) Rechner sperren für bestimmte(n) Benutzergruppe / Benutzer (role-based) ActiveDirectory: Abfrage der Benutzergruppe im Login-Script, Anzeige Meldung und automatische Abmeldung 2) Ressourcen nicht beschränken (HS = Rolle A) Proxy Port 3127 (role-based) Active Directory: Abfrage Benutzergruppe und Zuweisung der Proxy-Instanz im Anmeldeskript 3) Ressourcen beschränken / Blacklist (WNK = Rolle B) Proxy Port 3128 (role-based) ActiveDirectory: Abfrage Benutzergruppe und Zuweisung der Proxy-Instanz im Anmeldeskript 4) Ressourcen beschränken / Whitelist & Blacklist (EXT, U18 = Rolle C) Proxy Port 3129 (role-based) ActiveDirectory: Abfrage Benutzergruppe und Zuweisung der Proxy-Instanz im Anmeldeskript Zugang zu elektronischen Ressourcen für externe Benutzer in WB 38 / 48 Aktionsplan - in Produktion seit 11/07 Aktion Termin Verantwortlich 1. Liste aller Rechner in den öffentlichen Bereichen für die Festlegung der Arbeitsplatztypen: AP1: nur Hochschulangehörige AP2: Zulassung auch für externe Benutzer AP3: Katalog-AP Ende November 2007 IuK gibt Liste der Rechner an Dezernat II (Informationsdienst und Bestandsvermittlung) und Leiter Bereichsbibliotheken 2. Abstimmung der anzuzeigenden Texte bei der Anmeldung externer Benutzer Ende 2007 Dezernat II + IuK 3. Entwerfen des Formulars für wnk-Benutzer / Benutzergruppe 71 Ende 2007 Dezernat II 4. Allgemeinen Account Benutzergruppe 70 für Fremdanmeldungen einrichten Ende November 2007 IuK 5. Whitelist / Blacklist erstellen Ende 2007 Dezernat II + IuK 6. Information Info-Bibliothekare und Mitarbeiter an den Theken Bereichsbibliothek 1 - Ende 2007, andere sukzessive mit Aufstellung der neuen Rechner IuK 7. Aktivierung der Zugangssteuerung Bereichsbibliothek 1 - Ende 2007, andere sukzessive mit Aufstellung der neuen Rechner IuK 8. Kennzeichnung der Geräte (Monitore) als Katalog-AP (AP3) und als AP für externe Benutzer (AP2) Bereichsbibliothek 1 - Ende 2007, andere sukzessive mit Aufstellung der neuen Rechner IuK Ende II/2008 mit Abschluss der Aufstellung der neuen Rechner IuK laufende Aufgabe Leitung + IuK 9. Abschluss Umsetzung Zugangskonzeption 10. Weiterentwicklung des Zugangskonzepts Zugang zu elektronischen Ressourcen für externe Benutzer in WB abgeschlossen in Arbeit offen 39 / 48 IV. Alternativen und weitere Entwicklung Zugang zu elektronischen Ressourcen für externe Benutzer in WB 40 / 48 Lösung UB Rostock Vorteile – – – – einfach zu implementieren und mit vorhandenen Systemen realisierbar keine Kosten für Software, Verwendung von Standard-Software und -Tools direkte Einbindung in das Active Directory, dadurch einfache Nutzung von Gruppenrichtlinien und rollenbasierter Zuweisung von Ressourcen und Services möglich redundante und alternative Authentifizierung für Hochschulangehörige Nachteile – – – – keine Passwortsynchronisation mit LBS (WINIBW), Entwicklung eigener Prozedur notwendig (Einbindung in Benutzerverwaltung Online-Katalog) Zeitverzögerung beim Abgleich der Benutzerdaten (Snapshot) umständliche Einrichtung virtueller Benutzergruppen über das SQL-Skript anhand bestimmter Eigenschaften der Benutzer (z.B. U18-Benutzer) kein hochschulweiter Einsatz durch Beschränkung auf fest installierte Rechner der UB-Domäne, dadurch keine hochschulweiten Identitäten Weitere Entwicklung – – – – Passwortsynchronisation (php / Integration in WEB-OPC) Automatisiertes Einspielen Benutzerdaten aus Metadirectory (DIRX Indentity) Pflege Access Control Listen (squid) - automatisiert über Schnittstelle (ZDB, DIB, ZLB ... ) AAI/Shibboleth - Test Identity Provider (LDAP oder SQL), z.B. JSTOR, ACM, IEEE Zugang zu elektronischen Ressourcen für externe Benutzer in WB 41 / 48 Projekte: Alternativen / Ergänzungen Verschiedene Verfahren, die ergänzend oder alternativ bzgl. bestimmter Funktionalitäten zum Einsatz kommen können: • SUB HH / Christian Karolyi • Hidden Automatic Navigator (HAN) / H+H • OCLC IDM-Connector • OCLC SISIS-SunRise webControl Zugang zu elektronischen Ressourcen für externe Benutzer in WB 42 / 48 Projekte: Alternativen / Ergänzungen SUB HH / Christian Karolyi – – – – – – Open Source: pGina-Plugin, php, MySQL Authentifizierung gegen LBS Benutzungssteuerung für PC‘s (Anmeldung, Zeitkontingente, Sperrung, Gastkonten) Keine Auswertung von Benutzergruppen bzgl. des Zugangs zu elektronischen Ressourcen Keine Anbindung an Verzeichnisdienst SUB Hamburg, SUuB Bremen, UB Greifswald Hidden Automatic Navigator (HAN) / H+H – – – – – – – – – – – kommerzielles Produkt Authentifizierung mit mehreren Optionen für das Zielsystem (AD, NDS, LDAP, PICA, ODBC ... ) Automatische Hintergrundanmeldung Management der Zugriffsrechte auf verschiedenen Ebenen (IP, DNS, Benutzer, Rechner für beliebige Gruppierungen von Titeln und Verlagen) Transparenter, ortsunabhängiger Zugriff durch Reverse-Proxy Funktionalität Lizenzkontrolle (Anzahl Benutzer für gleichzeitige Nutzung) Erstellen von Nutzungsstatistiken EZB-Schnittstelle für manuelle oder automatisierte Importfunktion Verwaltung von elektronischen Ressourcen mit Subskriptionszeiträumen Keine Komponente zur Authentifizierung an PC‘s Mehrere wiss. Bibliotheken, u.a. BSB mit Pay-per-Use Modul Zugang zu elektronischen Ressourcen für externe Benutzer in WB 43 / 48 Projekte: Alternativen / Ergänzungen OCLC IDM-Connector – – – – kommerzielles Produkt Basis für Integration des LBS in ein hochschulweites ID-Management, d.h. Abbildung aller Identitäten in einem Verzeichnis, inkl. der externen Benutzer Pilotierung mit LBS-PICA derzeit in Thüringen/ThULB Jena (Projekt: CODEX-Pica v2) Auswertung von Benutzergruppen bzgl. des Zugangs zu elektronischen Ressourcen möglich OCLC SISIS-SunRise webControl – – – – – – – – kommerzielles Produkt Browserintegrierte Authentifizierung gegen SISIS-SunRise-Datenbank mit Auswertung in Abhängigkeit von der Benutzergruppe: Zugangsberechtigung, maximale Dauer der InternetNutzung pro Tag, fällige Gebühr für den Internet-Zugang pro Zeitintervall, kostenfreie Surfzeit pro Tag Administration direkt über SISIS-SunRise-System Verwaltung kostenfreier und kostenpflichtiger Ressourcen Anzeige der kostenfreien Ressourcen für die Benutzer Zugang zu kostenfreien Ressourcen für gesperrte oder nicht registrierte (Walk-in-User) Benutzer möglich Automatische Verbuchung und Ausweisung der Gebühren in den Benutzerkonten von SISIS-SunRise Einsatz bislang nur im LBS-SunRise-Umfeld (BVB) Zugang zu elektronischen Ressourcen für externe Benutzer in WB 44 / 48 Entwicklung IDM-Systeme (1) Authentifizierungs- und Autorisierungs-Infrastruktur / AAI • europaweit abgestimmten Infrastruktur für Authentifizierung- und Autorisierungsdienste • auf Basis der Open Source Software „Shibboleth“ • löst mittelfristig die bisherige IP-basierte Autorisierung beim Zugriff auf el. Ressourcen ab • Universität/Bibliothek: Identity Provider Verlag: Service Provider DFN: WAYF-Service • Ziel: Trennung von Personendaten und Services, ein verteiltes, organisationsübergreifendes Identity Management (IdM) • Verlage: JSTOR, ACM, IEEE, Elsevier, EBSCO, Thomson Gale ... • ab März 2007 bereits Zugriff für Privatpersonen auf Nationallizenzen mit Shibboleth (VZG Göttingen/VHO) http://switch.ch/aai/demo/ Zugang zu elektronischen Ressourcen für externe Benutzer in WB 45 / 48 Entwicklung IDM-Systeme (2) Authentifizierungs- und Autorisierungs-Infrastruktur / AAI • Zugriff auf lizenzierte elektronische Ressourcen von beliebigen Internet-Arbeitsplätzen (auch außerhalb der Bibliothek) • Einmalige Anmeldung zur Nutzung aller lizenzierten elektronischen Ressourcen (Single Sign-On) • Anbindung an bestehende Authentifizierungssysteme (LDAP, SQL ...) • Schutz lizenzierter elektronischer Ressourcen vor unberechtigtem Zugriff • Wegfall der Benutzerverwaltung für Anbieter elektronischer Ressourcen • Statistische Auswertung der Nutzungsdaten auch mit dem Hintergrund der Einführung von Abrechnungssystemen Projekt Rostock: 1) Integration in hochschulweites IDM 2) DFN-TEST-AAI / Test Identity Provider mit ausgewählten Verlagsangeboten Zugang zu elektronischen Ressourcen für externe Benutzer in WB http://switch.ch/aai/demo/ 46 / 48 Benutzer Rechner Entwicklung IDMSysteme (3) Authentifizierung Authentifizierung Autorisierung eR SUB-HH HAN web Control Anmeldeskript eR - Gruppen/Rollen - Zeitkontingente - Gebühren - ... Zusammenfassende schematische Darstellung möglicher Komponenten einer rollenbasierten Authentifizierung und Autorisierung bei der Nutzung elektronischer Ressourcen VD Proxy-Instanz nach Rolle SLNP-Services Autorisierung Authentifizierung eR Proxy-Instanz nach Rolle Autorisierung Authentifizierung Shibboleth Identity-Provider Proxy-Instanzen ACLs (rollenbezogen) Request Zugriffsrechte je Rolle Autorisierung eR Authentifizierung LBS-DB - Ressourcen - Services - ... AAI eR (Internet, Intranet) eR-DB (z.B. ZDB) Zugang zu elektronischen Ressourcen für externe Benutzer in WB AAI = Authentifizierungs- / Autorisierungs-Infrastruktrur auf Basis Shibboleth ACL = rollenbasierte Access Control List eR = elektronische Ressource eR-DB = Datenbank mit Zugriffsinformationen zu elektronischen Ressourcen LBS-DB = Datenbank des Lokalen Bibliothekssystems VD = lokaler oder hochschulweiter Verzeichnisdienst 47 / 48 Vielen Dank für Ihre Aufmerksamkeit ! [email protected] Zugang zu elektronischen Ressourcen für externe Benutzer in WB 48 / 48