Dr. Kai Naumann (LABW – Staatsarchiv Ludwigsburg)

Slides:



Advertisements
Ähnliche Präsentationen
Archiv Def: Siehe Digitales Langzeitarchiv.
Advertisements

Bemerkungen zur Situation des Kindes (Familiensituation, Unterbringung, besondere Ma ß nahmen, Therapien, etc.) Lebt bei ihren Eltern in sehr einfachen.
Vom Dokumentenserver MIAMI zum service-orientierten OAIS-konformen Archivsystem Burkard Rosenberger Universitäts- und Landesbibliothek Münster Düsseldorf,
Die digitale Langzeitarchivierung Referentin: Marietta Steinhöfel Seminar: Digitale Langzeitarchivierung Prof. Dr. Manfred Thaller
 Elektronisch unterstützte Betriebsprüfung (euBP)  Re-Design der Prüfdienstverfahren 15. eGovernment-Wettbewerb Kategorie „Bestes Modernisierungsprojekt.
DIN EN ISO 9000ff:2000 Hallo Einführung ISO & Geschichte Anforderungen Prozessmodell Zusammenfassung Diskussion Literatur Exkurs HALLO Referatsthema: DIN.
Umsetzung des 3. Pakets Reglementprüfung für Sammelstiftungen Zusammenarbeit zwischen Pensionsversicherungsexperten und Aufsichtsbehörden Eidgenössisches.
Records Management-Projekt. 2 Hintergrund Gesetz über die Information der Öffentlichkeit, den Datenschutz und die Archivierung vom 9. Oktober 2008 (Art.
Regierungspräsidium Stuttgart Erläuterung zur Nutzung des vorliegenden Foliensatzes Diese Folien sind ein Angebot, das es Ihnen ermöglichen.
Funktionsweise eines Funambolservers Natascha Graf Aachen, 01. Februar 2010.
CMS … Content Management System. Erster Schritt Das CMS funktioniert (leider) nicht mit allen Browsern. Eine fehlerfreie Bearbeitung ist mit Mozilla firefox.
BESSER STREUEN, SÄEN & PFLEGEN APV Technische Produkte GmbH QUALITÄT FÜR PROFIS.
Key-Value Paare (KVP) - Metadaten für Kanäle speichern und nach MDF4 exportieren PM (V1.0)
Aus der Ferne beseh'n ist alles schön? Die Bereitstellung digitaler Unterlagen für Behörden und Öffentlichkeit Dr. Herbert HUTTERER.
E-Government AG - Umweltinformation Geodatenverbund der österreichischen Bundesländer Thomas Ebert Amt der OÖ Landesregierung Abteilung.
Bestes Girokonto jetzt eröffnen Die EU forderte schon vor vielen Jahren, dass allen EU-Bürgern der Weg freigemacht werden sollte für die Eröffnung eines.
Topcoat Construction Limited (TCL) groupTopcoat Construction Limited (TCL) group ist nicht Ihre typische Bauunternehmen. Er widmet seine Bemühungen zu.
SE Virtualisierung von Universitäten Zwischenbericht Liebe KollegInnen, Anbei finden Sie eine PowerPoint-Vorlage zur Erarbeitung eines kurzen Zwischenberichts.
Ziele der Förderung: Erhöhung der Chancen von Menschen mit gesundheitlichen Einschränkungen oder Familien mit minderjährigen Kindern soziale (und berufliche)Teilhabe.
Schreibwerkstatt. Anfrage Sehr geehrte Damen und Herren, für unsere Anlage benötigen wir ein Molekularsieb mit der Oberfläche von 600 m2/g. Deshalb bitten.
© VDRB Statistische Daten der Bienenhaltung Autor: Dieter Schürer, ZV VDRB, Ressortleitung Honig.
Internet Universität zu Köln WS 2011/12 Dozent: Prof. Dr. Manfred Thaller AM 2: Digitale Langzeitarchivierung Referentin: Rasa Sommer.
Zehn Schritte zu Linux Der Weg in eine andere Welt...
Ein Projekt der FU Berlin Im Auftrag der FU Berlin Gefördert durch Netzwerk für Nachhaltige Schülerfirmen
Microsoft Azure Die Cloud-Plattform für moderne Unternehmen ModernBiz 1 Kleine und mittlere Unternehmen (KMU) wünschen sich die Möglichkeit und Flexibilität,
DEKRA Qualification. Eine Annäherung auf neun Seiten. entscheiden – machen – Wissen.
Berufsfachschule für Altenpflege
Urheberrecht und Hochschule.
D-EITI-Kommunikationsstrategie
Darstellung Kundenprojekt
BewO Bewerberverfahren Online Baden-Württemberg
Geodaten-Infrastruktur
Positives denken fördern
BLok – Das Online-Berichtsheft Referent Andreas Ueberschaer (BPS GmbH)
Datenschutz im Arbeitsalltag Arbeitsmaterialien
Kontrollfragen zu Kapitel 4
Forschendes Lernen Forschendes Lernen in der Mathematik
Sabrina Kistner, nestor-Geschäftsstelle Deutsche Nationalbibliothek
Was ist eine Preservation Policy und wofür brauchen wir sie?
Geschichte des Internets
Stefan Kurz, Werner Heinrich Universität Passau, Projekt InteLeC
Die Zukunft der Dokumentlieferung
Pflegereform Entlastung oder Bürde.
Herzlich willkommen, Begrüssung, Vorstellung
“<Titel>” Prozessbeschreibung
Windows für Anfänger Lehnen Sie sich zurück, die Folien wechseln sich automatisch.
Der nationale CULTIVATE-Knoten Österreich
Erkundung eines Berufs
IT an Schulen - Ergebnisse einer Befragung von Lehrern in Deutschland - - November
“Kunden-Schulungen” Arbeitsanweisung
Resozialisierungsfonds Dr. Traugott Bender
Potenziale von Enterprise Collaboration & Social Business
Datenschutz-Folgenabschätzung nach der Datenschutz-Grundverordnung
Wir sprechen Ihre Sprache.
Herzlich willkommen, Begrüssung, Vorstellung
Herzlich willkommen zum Tutorial:
PI Infrastruktur in der Max-Planck-Gesellschaft
Projektvorschlag für ISO 9001:2008-Implementierung
Geschäftsplanpräsentation
Die heutigen Jugendlichen. Welche Probleme haben sie?
Gräser schrittweiser Aufbau des Tafelbildes vollständige Ansicht
Einsatzmatrix 2.0.
Genehmigungsklassen, Prüfung, Lernmaterialien und Zeitplan
Lions Clubs International
Pyramidenschnitt Eine regelmäßige, dreiseitige Pyramide wird von einem quadratischen Prisma durchdrungen. Die Aufgabe soll im ersten Teil im Auf- und im.
Kritische Infrastrukturen“
Folientitel SmartArt Diagramme Tabellen Bilder und Grafiken
Handbuch zur Übertragbarkeit und Evaluierung
 Präsentation transkript:

Dr. Kai Naumann (LABW – Staatsarchiv Ludwigsburg) Selbsteinschätzung leicht gemacht - Die Levels of Preservation der National Digital Stewardship Alliance Dr. Kai Naumann (LABW – Staatsarchiv Ludwigsburg) Nestor for Newbies Frankfurt, 4.12.2017

Landesarchiv Baden-Württemberg landeskundliches Kompetenzzentrum Infrastruktur der Forschung sichert Archivgut (Unterlagen aller Art) als kulturelles Erbe, erhält es und macht es zugänglich dient damit der Transparenz des Regierungs- und Verwaltungshandelns 9 Standorte 11 Mio. EUR Gesamtbudget 300 Mitarbeiterinnen und Mitarbeiter 1204 Jahre: Alter der ältesten datierbaren Urkunde 12.000 Nutzungen pro Jahr 152.284 Laufmeter belegte Regalfläche 7.808.026 Scans von Archivgut im Internet 232.220.672 Datensätze aus archivierten Datenbanken ∞ gewünschte Verwahrdauer der Unterlagen Primum inter pares des DIMAG-Verbunds (8 Bundesländer, >30 Kommunen, Universitäten) Koordination des Landeskundlichen Portals LEO-BW

Zur NDSA Gegründet 2010 Teilnehmer 140 Organisationen, getragen vor allem von großen Universitäten und Behörden in den USA: quasi ein US-nestor. Hintergrund: Konzentration auf Management und Geschäftsmodelle anstatt Technik (McGovern/Kenney 2003, Blue Ribbon Task Force, …)

Zu den Levels of Preservation Als Entwurf veröffentlicht, Release Candidate 1: http://blogs.loc.gov/thesignal/2012/11/ndsa-levels-of-digital-preservation-release-candidate-one/ Zweck: Selbsteinschätzung für Anfänger und Fortgeschrittene, größer als allgemeine Ratschläge in Aufsatzform, kleiner als eine Norm. Auf einer Papierseite darstellbar. 2013 auf der Internationalen Archiving-Konferenz vorgestellt. Version 1 diskutiert auf mehreren Konferenzen, Ergänzungen publiziert von Courtney Mumma (Vancouver) und Shira Peltzman (Los Angeles). Deutsche Übersetzung in Auszügen: vom Autor dieser Folien, ohne Garantie auf Präzision oder Vollständigkeit Kommentare willkommen! Mit-Übersetzer für saubere Übersetzung gesucht!

Die Ebenen und die Funktionsbereiche Kategorien: Lagerung und Örtlichkeit Datei-Persistenz und Datenintegrität Informationssicherheit Metadaten Dateiformate Die Ebenen und die Funktionsbereiche Ebene 1 Daten verwahren Ebene 2 Daten kennen Ebene 3 Daten überwachen Ebene 4 Daten instandhalten    

Ergänzungen von C. Mumma und S. Peltzman Weitere Kategorie: Nutzung (Shira Peltzman, http://bit.ly/2e1f7du) Weitere Ebene 0: Daten beanspruchen (Courtney Mumma, http://bit.ly/2zN3xwc) Ebene 0 Daten be-anspruchen Ebene 1 Daten verwahren Ebene 2 Daten kennen Ebene 3 Daten überwachen Ebene 4 Daten instandhalten     

Lagerung und Örtlichkeit Ebene 0 Daten be-anspruchen Ebene 1 Daten verwahren Ebene 2 Daten kennen Ebene 3 Daten überwachen Ebene 4 Daten instandhalten      Eine angebliche Kopie irgendwo auf digitalen Medien. Zwei vollständige Kopien, nicht am gleichen Ort. Daten auf unter-schiedlichen Medien werden auf ein Speicher-system kopiert. Wenigstens drei vollständige Kopien. Davon wenigstens eine an einem anderen Ort. Die Speicher-systeme und Medien sind beschreiben, auch was zu ihrem Gebrauch erforderlich ist. Wenigstens eine Kopie an einem Ort mit einem anderen Katastro-phenrisiko. Obsoleszenz wird für Speicher-systeme und Medien überwacht. Wenigstens drei Kopien an Orten mit unterschied-lichen Katastro-phenrisiken. Ein Gesamtplan ermöglicht es, dass Dateien und Metadaten auf verwendbaren Speichersystemen oder Medien vorliegen. Weiterer Funktionsbereich: Nutzung (Shira Peltzman) Weitere Ebene 0: Daten beanspruchen (Courtney Mumma)

Dateipersistenz und Datenintegrität 0 beanspruchen 1 verwahren 2 kennen 3 überwachen 4 instandhalten      Keine oder unbekannt. Persistenz der Dateien wird beim Ingest geprüft, wenn Persistenz-information mitgeliefert wurde. Persistenz-information wird erzeugt, wenn sie nicht mitgeliefert wird. Persistenz wird bei allen Ingests geprüft. Ein Schreibschutz wird verwendet, wenn mit Original-Datenträgern gearbeitet wird. Virenprüfung für risikobehaftete Zugänge Persistenz wird in regelmäßigen Abständen geprüft. Protokolle der Persistenz-information. Berichte für externe Prüfungen bei Bedarf. Fähigkeit zum Erkennen verän-derter Daten. Virenprüfung für alle Zugänge. Persistenz wird infolge bestimm-ter Ereignisse oder Handlungen geprüft. Fähigkeit, verän-derte Daten zu ersetzen oder zu reparieren. Sicherstellen, dass keine einzel-ne Person Zugang zu allen Kopien hat. Weiterer Funktionsbereich: Nutzung (Shira Peltzman) Weitere Ebene 0: Daten beanspruchen (Courtney Mumma)

Informationssicherheit 0 beanspruchen 1 verwahren 2 kennen 3 überwachen 4 instandhalten      Die Notwendig-keit anerkennen, dass Rechte und Zuständigkeiten für die Erhaltung definiert werden müssen. Feststellen, wer Rechte zum Lesen, Schreiben, Verschieben und Löschen über einzelne Dateien hat. Einschränken, wer für einzelne Dateien berech-tigt ist. Zugangs-einschränkungen für das Material dokumentieren. Protokolle darüber vorhalten, wer welche Handlung an Dateien vorgenommen hat, einschließlich Löschungen und Erhaltungs-aufgaben. Externe Prüfungen der Protokolle durchführen. Weiterer Funktionsbereich: Nutzung (Shira Peltzman) Weitere Ebene 0: Daten beanspruchen (Courtney Mumma)

Metadaten 0 beanspruchen 1 verwahren 2 kennen 3 überwachen 4 instandhalten      Einige Metadaten können aus der Organisation der Inhalte abgeleitet werden, z.B. Dateinamen, Datumsangaben. Inventar des Contents und seiner Lagerorte. Backup und getrennte Aufbewahrung des Inventars sicherstellen. Verwaltende Metadaten speichern. Umgestaltende Metadaten speichern und Ereignisse protokollieren. Standardmäßige technische und beschreibende Metadaten speichern. Standardmäßige Erhaltungs-metadaten speichern. Weiterer Funktionsbereich: Nutzung (Shira Peltzman) Weitere Ebene 0: Daten beanspruchen (Courtney Mumma)

Dateiformate 0 beanspruchen 1 verwahren 2 kennen 3 überwachen 4 instandhalten      Von Dateiendungen kann auf Formate geschlossen werden. Wenn man die Formatwahl beeinflussen kann, zur Benutzung einer begrenzten Zahl bekannter offener Formate und Codecs ermuntern. Inventar der benutzten Dateiformate. Probleme der Dateiformat-Obsoleszenz beobachten. Formatmigration, Emulation und ähnliche Aktivitäten bei Bedarf durchführen. Weiterer Funktionsbereich: Nutzung (Shira Peltzman) Weitere Ebene 0: Daten beanspruchen (Courtney Mumma)

Nutzung      Weiterer Funktionsbereich: Nutzung (Shira Peltzman) 0 beanspruchen 1 verwahren 2 kennen 3 überwachen 4 instandhalten      Die Beanspruchung wird mit der Nutzung begründet. Zielgruppe definiert. Fähigkeit, den Schutz des Mate-rials sicherzu-stellen, durch physische oder technische Maßnahmen. Fähigkeit, perso-nenbezogene und sensible Daten festzustellen und zu sperren. Öffentlich zugäng-liche Kataloge bereitstellen, so dass Nutzer Material finden können. SIPs und AIPs beim Ingest erzeugen. Fähigkeit, beim Ingest DIPs erzeugen zu können. Repräsentations-information und Erhaltungs-metadaten speichern. Eine öffentlich zugängliche Nutzungsregelung besitzen. Fähigkeit, einen Zugang zu obso-leten Medien-formaten über ihre Ursprungs-umgebung oder auch Emulation zu bieten. Weiterer Funktionsbereich: Nutzung (Shira Peltzman) Weitere Ebene 0: Daten beanspruchen (Courtney Mumma)

Risiken bei der Lektüre der NDSA Levels (1) Anforderungen können missverstanden werden. Bsp. (Nutzung Level 3) Erstellung von SIPs. Pakete sind laut OAIS nur ein logisches Konstrukt, es ist also kein SIP-Format im engeren Sinne erforderlich. Eine Anforderung auf einer höheren Ebene wird als nachrangig missverstanden. Die Realisierungsreihenfolge von Anforderungen ergibt sich aus dem konkreten Projekt, nicht aus dem Dokument! Zum Beispiel sind in der Kategorie Nutzung öffentliche Kataloge Ebene 2 zugeordnet. Die Katalogisierung könnte aber für bestimmte Projekte eher auf Ebene 1 erfüllt werden!

Risiken bei der Lektüre der NDSA Levels (2) Die Bezeichnung der Ebenen wird als bindender Oberbegriff missverstanden. Die Ebenen-Überschriften passen teilweise nicht perfekt zu den Anforderungen, sie fördern aber die Orientierung. Die Levels werden als Standard missverstanden. Die Levels sind nicht als Standard gedacht. Ob ein Dienst oder ein Produkt konform mit einer bestimmten Ebene sind, ist für eine Kaufentscheidung oder eine Zertifizierung irrelevant. Hier greifen DIN 31644, ISO 14721, ISO 16383, Data Seal of Approval.

Richtige Nutzung der NDSA Levels Erkenne Dich selbst! Die Levels erleichtern den Vergleich der eigenen Leistungen mit einem Referenzmodell der möglichen Leistungen und die Entwicklung der eigenen Institution entlang bestehender Linien.

Fiktives Beispiel

Danke für Ihre Aufmerksamkeit von Level zu Level zu Level … Dr. Kai Naumann Landesarchiv Baden-Württemberg – Staatsarchiv Ludwigsburg kai.naumann@la-bw.de