Refine
Year of publication
Document Type
- Book (44) (remove)
Has Fulltext
- yes (44)
Is part of the Bibliography
- no (44)
Keywords
- Bibliothek (8)
- öffentliche Bibliothek (6)
- Rechtsextremismus (4)
- Lernen (3)
- Bestandsaufbau (2)
- Bund der Steuerzahler (2)
- Grabert Verlag (2)
- Informationsgesellschaft (2)
- Leistungsindikator (2)
- Leistungsmessung (2)
Institute
- Bibliothek (44) (remove)
Bibliothekssoftware
(2004)
Heute gehört die Nutzung eines PCs für die verschiedenen Büroarbeitsbereiche wie Text-verarbeitung, Kalkulation, Datenbanken, Grafik usw. zum Alltag. Diese Softwareprodukte be-zeichnet man als Standardsoftware, da sie nicht speziell auf einen bestimmten Anwenderkreis zugeschnitten sind. Für den Einsatz in Bibliotheken, zur Abwicklung aller bibliothekarischen Geschäftsgänge benötigt man hingegen eine spezielle Software, ein sogenanntes integriertes (EDV)Bibliothekssystem. Auf dem deutschen Markt sind verschiedene EDV-Systeme für Bib-liotheken von unterschiedlichen Anbietern zu finden. Neben den integrierten Bibliothekssyste-men gibt es darüber hinaus auch zahlreiche Systeme, die nur Einzelfunktionen abdecken, wie z.B. Systeme für die Abo- und Umlaufverwaltung bzw. zur reinen Katalogisierung (ohne Er-werbung und Ausleihe). Für OPLs besteht oftmals das Problem, dass sie sich neben all den regulären Aufgaben meistens gar nicht mit dem inzwischen relativ unübersichtlichen Markt der Bibliothekssoftware-Anbieter auseinandersetzen können. Für diesen Personenkreis, der erstmals ein EDV-Bibliothekssystem einsetzt bzw. ein bestehendes Altsystem ablösen möchte, ist diese Checkliste gedacht. Der Aufbau erfolgt an Hand einer Grobgliederung stichpunktartig. Funktionen, die für den / die Anwender/in nicht von Interesse sind, sollten für die eigene Checkliste weggelassen werden, Funktionen, die nicht genannt sind, für den geplanten Einsatz aber unverzichtbar sind, sollten auf jeden Fall ergänzt werden. Damit sollte jede/r in der Lage sein, einen groben, ggf. um Zusatzfunktionen verfeinerten, Kriterienkatalog zum Vergleich und zur Prüfung von verschiedenen Softwareangeboten zu erstellen. Wer es ganz ausführlich machen möchte, nimmt die Checkliste als Grundlage, um ein detailliertes Pflichtenheft mit Festlegungen und Forderungen als Ausschreibungsgrundlage zu erstellen.
Mit diesem Memorandum will der Arbeitskreis «Nachhaltige Informationsgesellschaft» der Gesellschaft für Informatik aufzeigen, welchen Beitrag Informations- und Kommunikationstechnologien (Information and Communication Technologies, ICT) zu einer nachhaltigen Entwicklung leisten können. Der immer breitere Einsatz von ICT begünstigt nicht automatisch eine nachhaltige, dauerhaft umweltgerechte Entwicklung. Vielmehr ist politischer Gestaltungswille erforderlich, wenn auf dem Weg in eine globale Informationsgesellschaft die Idee der nachhaltigen Entwicklung eine Chance bekommen soll.
Die nach Auflösung der politischen und militärischen Blöcke fortbestehende internationale Zusammenarbeit und vor allem die rasante Entwicklung der modernen Kommunikationsmittel schaffen nie gekannte Freiheiten menschlichen Miteinanders. Doch solche Möglichkeiten bergen auch das Risiko ihres Missbrauchs. Der Auftrag des Verfassungsschutzes liegt im Spannungsfeld zwischen dem Anspruch auf größtmögliche Freiheit und dem Sicherungsbedürfnis der freiheitlichen demokratischen Grundordnung in der Bundesrepublik Deutschland. Der Verfassungsschutz hat die Aufgabe, aktuelle Gefahren durch den politischen Extremismus und deren Entwicklungspotenziale einzuschätzen und so zum Schutz der freiheitlichen demokratischen Grundordnung beizutragen. Klar ist dabei aber auch: Dies kann von staatlichen Institutionen allein nicht geleistet werden. Entscheidend ist die Grundüberzeugung der Bürgerinnen und Bürger, die bereit sind, aktiv für Demokratie und Menschenwürde einzutreten.
Gelegentlich werden in Schriften über das „Dritte Reich“ die Kriegsschuld Deutschlands und der Massenmord in Konzentrationslagern in Zweifel gezogen oder abgestritten. Zu den gängigen Argumentationen gehören dabei Aussagen wie „Hitler erklärte immer wieder seine Abrüstungs- und Friedensabsichten, er wollte keinen Krieg“, „Die Juden haben Deutschland 1933 den Krieg erklärt“ oder „Es gibt naturwissenschaftliche Gutachten, die beweisen, dass in Auschwitz nie Juden vergast wurden.“ Urheber derartiger Ansichten sind angebliche Wissenschaftler oder ehemalige Widerstandskämpfer. Mit Hinweis auf deren angebliche Reputation wird der Eindruck von Seriosität und Wissenschaftlichkeit der Aussagen suggeriert, was allerdings bei genauer Nachprüfung jeder inhaltlichen Grundlage entbehrt. Tatsächlich handelt es sich bei den zitierten „Experten“ um Rechtsextremisten, die das Hitler-Regime mit den Mitteln der Fälschung und Manipulation von seiner Schuld frei zu sprechen suchen.
Die Verfassungsschutzbehörden des Bundes und der Länder beschäftigen sich seit Beginn der 1990er Jahre mit der rechtsextremistischen Skinhead-Szene. Die Mehrzahl der gewaltbereiten Rechtsextremisten gehört dieser Szene an oder ist von ihr beeinflusst. Innerhalb der Skinhead-Subkultur kommt der szenetypischen Musik eine besondere Bedeutung zu: Die Musik ist das Medium, über das insbesondere bei Jugendlichen Interesse geweckt wird. Anknüpfungspunkte können dabei einerseits deren Unzufriedenheit und fehlende Orientierung sein, andererseits aber auch der Reiz des Verbotenen. Über die Liedtexte vermitteln Skinhead-Bands 1 rechtsextremistische Ideologiefragmente und Feindbilder. Bei einigen schweren rechtsextremistisch motivierten Gewalttaten konnte ein direkter Zusammenhang zwischen dem Konsum der Musik und der Tat festgestellt werden (vgl. unten Kapitel 4). In Einzelfällen skandierten die Täter während der Tat sogar Textzeilen aus den Liedern bekannter rechtsextremistischer Bands.
Seit dem Jahr 2002 werden in fast allen Mitgliedsländern der EU harmonisierte Piloterhebungen zur Nutzung von Informations- und Kommunikationstechnologien (IKT) in Un ternehmen und privaten Haushalten durchgeführt. An diesen Piloterhebungen hat sich die deutsche amtliche Statistik seither, d.h. in den Jahren 2002, 2003 und 2004, betei ligt. In der vorliegenden Broschüre werden daraus ausgewählte Ergebnisse mit dem Schwerpunkt auf dem aktuellen Berichtsjahr 2004 sowie im europäischen Vergleich vorge stellt. Damit wird erstmalig die deutsche Position bei der IKT-Nutzung im europäischen Umfeld eingeordnet. Die Ergebnisse beziehen sich – sofern nicht anders erwähnt – jeweils auf das erste Quartal des Jahres.
This report offers a survey of the methods that are being deployed at leading digital libraries to assess the use and usability of their online collections and services. Focusing on 24 Digital Library Federation member libraries, the study's author, Distinguished DLF Fellow Denise Troll Covey, conducted numerous interviews with library professionals who are engaged in assessment. The report describes the application, strengths, and weaknesses of assessment techniques that include surveys, focus groups, user protocols, and transaction log analysis. Covey's work is also an essential methodological guidebook. For each method that she covers, she is careful to supply a definition, explain why and how libraries use the method, what they do with the results, and what problems they encounter. The report includes an extensive bibliography on more detailed methodological information, and descriptions of assessment instruments that have proved particularly effective.
Seit einigen Jahren beschäftigt sich die Kommission des Deutschen Bibliotheksinstituts für Bestandserhaltung mit den Fragen des Katastrophenschutzes, der Notfallvorsorge, den gezielten Aktivitäten für die Bestandsrettung und der Schadensminimierung nach dem Eintreten eines Notfalls. Katastrophen, Not- oder Schadensfälle sind unvorhersehbare Ereignisse, die zudem auch außerhalb der üblichen Büro- und Bibliotheksöffnungszeiten auftreten können. Weder die Stelle in der Bibliothek noch der Umfang, die Art und die Folgen des Schadens sind im Vorfeld absehbar. Deshalb ist es wichtig, dass alle Bibliotheksmitarbeiter einschließlich der Mitarbeiter der Institution, der sie angeschlossen sind oder mit der sie eine organisatorische Einheit bilden, angemessen vorbereitet sind.
Mit dem Landesverfassungsschutzgesetz vom 17. Oktober 1978 trat erstmals für die Arbeit des Landesamtes für Verfassungsschutz - es wurde 1952 aus den Verfassungsschutzbehörden der Länder Württemberg- Baden, Baden und Württemberg-Hohenzollern gebildet - eine gesetzliche Grundlage in Kraft. Durch das Gesetz über den Verfassungsschutz in Baden-Württemberg vom 22. Oktober 1991 wurden die Befugnisse des Landesamts für Verfassungsschutz konkretisiert und datenschutzrechtliche Regelungen eingeführt. Außerdem wurde zum ersten Mal festgeschrieben, dass das Innenministerium und der Verfassungsschutz die Öffentlichkeit über extremistische, sicherheitsgefährdende oder geheimdienstliche Tätigkeiten zu unterrichten haben. Obwohl damit erst seit 1991 eine entsprechende Verpflichtung zur Information der Öffentlichkeit besteht, erschien der erste Verfassungsschutzbericht bereits 1978 mit einem Umfang von 110 Seiten. Seit diesem Zeitpunkt wurde der Öffentlichkeit jedes Jahr ein Verfassungsschutzbericht präsentiert. Die Verfassungsschutzberichte der letzten 25 Jahre spiegeln ein kleines Stück der deutschen Nachkriegsgeschichte wider. Bedingt durch die politischen und gesellschaftspolitischen Veränderungen, die zunehmende Globalisierung, staatliche Maßnahmen wie Vereinsverbote und durch den technischen Wandel hat der Verfassungsschutz bei seiner Arbeit in den letzten 25 Jahren immer wieder andere Schwerpunkte gesetzt. Standen 1978 - also vor dem Zusammenbruch des „real existierenden Sozialismus“ - noch die Aktivitäten von Linksextremisten und dabei besonders die der „Rote Armee Fraktion“ (RAF) im Vordergrund, richtet sich nach den Terroranschlägen vom 11. September 2001 das Hauptaugenmerk des Landesamts für Verfassungsschutz auf dieBeobachtung der sicherheitsgefährdenden Bestrebungen von Ausländern. Nach wie vor werden aber auch Rechts- und Linksextremismus beobachtet und wertvolle Arbeit auf dem Gebiet der Spionageabwehr geleistet. Seit 1997 zählt die Beobachtung der „Scientology Organisation“ ebenfalls zu den Aufgaben des Verfassungsschutzes.