3 IT-Management
Dieses Kapitel beschreibt die Einführung und den Betrieb von IT-Systemen über den gesamten Lebenszyklus hinweg.
3.1 Einleitung
Grundsätzlich unterscheidet sich das Management von Informationssystemen in und für Bibliotheken nicht sehr von Softwareentwicklung und Betrieb in anderen Bereichen: IT-Systeme sind selten statisch, sondern folgen einem Lebenszyklus von der Planung ihrer Einführung bis zu ihrer Ablösung. Während des Betriebs der Systeme müssen mögliche Risiken beachtet und rechtliche Rahmenbedingungen eingehalten werden. In Bibliotheken sind daher entsprechende IT-Kompetenzen und ein organisatorischer Rahmen für die Digitale Souveränität gefordert. Um diesen Anforderungen begegnen zu können, gibt es Möglichkeiten zur Aus- und Weiterbildung. Treiber der jüngsten Entwicklung im IT-Bereich wissenschaftlicher Bibliotheken sind Themen wie Digitalisierung (siehe Kapitel 9) und forschungsnahe Dienste (siehe Kapitel 10) während das Management von Bibliotheksmanagementsystemen (siehe Kapitel 7) und Discovery-Systemen (siehe Kapitel 8) weitgehend etabliert sind.
3.2 Lebenszyklus von IT-Systemen
Alle IT-Systeme folgen einem Lebenszyklus, der mit ihrer Einführung beginnt und irgendwann mit ihrer Ablösung endet (Abbildung 3.1). Die wesentlichen Phasen im klassischen Lebenszyklus eines IT-Systems werden im Folgenden näher betrachtet. Darüber hinaus wird erläutert, wie Änderungen an IT-Systemen in Institutionen im Rahmen des Change Managements begleitet werden sollten.
Die konkrete Abfolge vor allem der ersten Phasen kann je nach der angewendeten Projektmanagement-Methode (agil vs. klassisch) variieren. Eine Diskussion von agilen und klassischen Methoden liegt außerhalb des Fokus dieses Handbuchs.
3.2.1 Planung und Analyse
Grundlage für die Umsetzung eines Softwareprojekts, egal ob es sich um individuell erstellte Software oder die Anpassung eines existierenden IT-Systems handelt, ist ein gemeinsames Verständnis für das Ziel und die Anforderungen an das Projekt. Dieses gemeinsame Verständnis, insbesondere der Anforderungen, sollte bei allen Projektmitgliedern und den weiteren Stakeholdern vorhanden sein. Die Anforderungen werden idealerweise vor und während der Entwicklung unter Einbeziehung von Nutzer*innen ermittelt und angepasst (siehe Kapitel 4).
Zur Planungs- und Analysephase gehören neben einer grundsätzlichen Machbarkeitsanalyse des Projekts die Zusammenstellung eines geeigneten Teams, die Bestimmung der Stakeholder sowie die Klärung finanzieller und rechtlicher Rahmenbedingungen.
\(\Rightarrow\) Siehe auch ausführlicher zum Entscheidungsprozess bei der Einführung eines Bibliotheksmanagementsystem
Zuweilen kommt es vor, dass die Entscheidung für ein IT-System bereits getroffen ist, bevor geklärt wurde, welches Problem damit gelöst werden soll. Auch in diesem Fall ist es sinnvoll, die Einführung mit einer offenen Planung und Anforderungsanalyse zu beginnen, und danach zu prüfen, welche Anforderungen das System tatsächlich abdecken kann.
3.2.2 Design/Prototyping
Während der Design- bzw. Prototyping-Phase entwickeln Designer*innen und Entwickler*innen erste Prototypen des geplanten IT-Systems. Ziel ist es dabei, Feedback der verschiedenen Stakeholder zu erhalten, um gemeinsam ein besseres Verständnis der Anforderungen zu erhalten bzw. diese zu präzisieren. Kapitel 4 geht gesondert auf die Bedeutung dieser Einbeziehung und die damit verbundenen Methoden ein.
3.2.3 Implementierung
Aufbauend auf einem gemeinsamen Verständnis der Anforderungen überführen Entwickler*innen Prototypen in lauffähigen Code. Wird im Rahmen des Projekts ein bestehendes System implementiert, werden die Prototypen zunächst in eine Testinstanz und in der Folge in die produktive Instanz des Systems überführt.
In klassischen Projekten sieht man in dieser Phase zuerst ein Produkt mit idealerweise schon möglichst vielen der gewünschten Features, während nutzer*innenorientierte Vorgehensmodelle (siehe Kapitel 4) hier auf einen iterativen Prozess setzen, welcher Produktweiterentwicklungen kontinuierlich bereitstellt und evaluiert.
Unabdingbar sind der Einsatz eines Versionskontrollsystems (in der Regel git), ein Issue-Tracker und möglichst automatische Tests und Deployment (kontinuierliche Integration), sodass Änderungen am Quellcode direkt zu einer Aktualisierung der Test- und/oder Produktiv-Instanz der installierten Software führen.
3.2.4 Test und Integration
Als letzte Lebensphase vor der Produktivschaltung werden Abnahmetests und die Integration des entwickelten bzw. erworbenen Systems in die Zielumgebung durchgeführt. Im Falle der Inanspruchnahme eines Dienstleisters wird hier auch dessen Leistung final abgenommen, wenn das System erfolgreich produktiv in Betrieb genommen werden kann und alle Anforderungen korrekt umgesetzt sind.
3.2.5 Wartung
Die Wartungsphase folgt auf die Produktivsetzung des IT-Systems. In dieser Lebensphase wird das System nicht mehr grundlegend weiterentwickelt, es werden jedoch Fehler (Bugs) entfernt und Anpassungen der Funktionsweise im Sinne der Parametrisierung oder eine Optimierung der Programmabläufe vorgenommen.
Typischerweise verbleiben IT-Systeme, die grundlegende Geschäftsprozesse abbilden oder die nach individuellen Anforderungen erstellt wurden, viele Jahre in dieser Phase.
Abbildung 3.2 illustriert die Lebensspanne einiger ausgewählter Nachweissysteme der Staatsbibliothek zu Berlin, die zum Zeitpunkt der Erstellung dieses Textes erst teilweise abgelöst wurden.
3.2.6 Ablösung
Die Ablösung eines Systems kann eine Vielzahl an Gründen haben. So entwickeln sich die technischen Möglichkeiten und die Anforderungen der Nutzer*innen kontinuierlich weiter. Eine Ablösung kann aber auch durch technische Obsoleszenz erzwungen werden, wenn zugrundeliegende Software-Komponenten wie das Betriebssystem oder ein Datenbankmanagementsystem nicht mehr sicher betrieben werden können.
Die konkrete Ablösungsplanung sollte mit genügend zeitlichem Vorlauf begonnen werden. Dies gewährleistet die Arbeitsfähigkeit in der Ablösungsphase. So können in der Vorphase beispielsweise notwendige Daten migriert werden, die vom Altsystem vorgehalten werden.
Mit dem frühzeitigen Beginn der Ablösungsplanung noch in der Wartungsphase können zudem vermeidbare Risiken minimiert werden. Dies ist insbesondere deshalb wichtig, da man als Betreiber eines IT-Systems nicht alle Faktoren kontrolliert, welche eine kurzfristig notwendig werdende Ablösung des Systems verursachen können. Darunter fallen zum Beispiel:
die Abschaltung wegen technischer Obsoleszenz (s.o.),
der Ausfall des Systems durch Hardware-Ausfälle,
die Ankündigung von Wartungsarbeiten und Sicherheits-Patches durch den Hersteller oder die Insolvenz des Herstellers (insb. bei proprietärer Software) oder
die De-Facto-Unwartbarkeit durch den Wegfall geeigneten Personals mit Spezialkenntnissen (z.B. veralteter Programmiersprachen), siehe dazu auch den Abschnitt Ressourcenplanung
Letztlich führen fast alle diese Punkte zur Abschaltung eines IT-Systems aufgrund von IT-Sicherheitsproblemen, da diese Einbrüche in die Systeme (Hacks) begünstigen. Hinzu kommt das Risiko von Datenverlusten, entweder durch physischen Verlust im Falle eines Hardware-Defekts oder durch den logischen Verlust, da z.B. proprietäre Datenformate nicht mehr gelesen werden können.
Der Weiterbetrieb eines IT-Systems ohne Ablösungsplanung birgt hohe Risiken in sich und kann eine Organisation folglich in ernsthafte Schwierigkeiten bringen, insbesondere wenn geschäftskritische Prozesse betroffen sind.
3.2.7 Change Management
Die Umgestaltung von Prozessen und Tools in Bibliotheken ist ein Wandel, der die Organisation und Kultur des Hauses in ihrer Ganzheit berührt. Das Change Management – also die planvolle Steuerung von Veränderungsprozessen – spielt dabei eine zentrale Rolle. Es gilt, sowohl technologische Aspekte als auch menschliche Faktoren sorgsam in Betracht zu ziehen, um nachhaltige, akzeptierte und effektive Lösungen zu implementieren. Dies betrifft nicht nur die Auswahl und Einführung von Werkzeugen und Plattformen, sondern auch die Entwicklung von Kompetenzen, die Gestaltung von Arbeitsprozessen und die Förderung einer Kultur der Offenheit und Zusammenarbeit:
Realen Bedarf ermitteln, Ziele und Zielgruppen definieren, keine „Solutions looking for a Problem“ einführen: welches (kommunikative) Problem will ich lösen?
Einsatz bestehender Tools prüfen: brauche ich wirklich etwas Neues, oder kann ich mit gewissen Abstrichen leben und dafür ein bestehendes Tool kreativ einsetzen? Die Gefahr beim Einsatz einer großen Vielzahl von Tools ist, dass Information / Wissen zu stark in verschiedene Systeme fragmentiert wird. Die Gefahr beim Einsatz von zu unspezifischen Tools ist, dass die Lösung dem eigentlichen Problem nicht gerecht wird.
Auf Interoperabilität sowie offene Standards achten und bereits mit der Einführung Exit-Strategien entwickeln, um einen Vendor Lock-in zu vermeiden.
Die angestrebten Veränderung frühzeitig und offen kommunizieren, Unterstützung in Form von Dokumentation, Schulungen und Support anbieten, Ängste nehmen (sowohl bei Kolleg*innen als auch Gremien). Der Trend hin zu kollaborativen Tools sorgt für eine höhere Sichtbarkeit, das ist vielen nicht ganz geheuer. Oft ist es eine große Hemmschwelle, auf einmal für alle sichtbar in ein Wiki oder Forum zu schreiben.
Bereit sein, Verfahren und Werkzeuge auch wieder abzuschaffen („alte Zöpfe abschneiden“). Die Einführung zusätzlicher Werkzeuge sorgt sonst auch oft für Unverständnis, Frust und eventuell sogar Mehraufwände.
Akzeptanz regelmäßig prüfen (siehe Evaluation)
3.3 Betriebsmodelle
Insbesondere serverbasierte Software, wie zum Beispiel das Bibliotheksmanagementsystem (siehe Kapitel 7), kann auf verschiedene Arten betrieben werden. Die Betriebsarten unterscheiden sich bezüglich Installation, Kosten, Pflege und Wartung sowie Backup und Support. Die Wahl eines Betriebsmodells ist nicht nur eine betriebswirtschaftliche Entscheidung, sondern beeinflusst auch strategisch die Digitale Souveränität der Einrichtung.
3.3.1 Lokale Installation
Bis etwa 2010 war diese Betriebsart der Normalfall: Eine Einrichtung erwarb die Lizenz für eine (Server-)Software, entweder als Einzelkauf oder im Abo, und installierte diese auf eigenen Servern, z.B. im Serverraum der Bibliothek. Im Fachjargon spricht man auch von einer „On-premise“-Installation.
In diesem Modell kümmert sich die Einrichtung selbst um Installation und Updates. Folglich erfordert dieses Modell hohen Personaleinsatz und kann dazu führen, dass bei einem personellen Engpass eine Software länger betrieben bzw. nicht aktualisiert wird, als eigentlich ratsam wäre. Auch muss sich die Einrichtung um grundlegende Dinge, wie Backups und Ausfallsicherheit selbst Gedanken machen.
Auf der anderen Seite bietet dieses Modell der Einrichtung potentiell den höchsten Grad an Kontrolle über die eingesetzte Software – etwa hinsichtlich nötiger Erweiterung oder Anpassung – und macht die Einrichtung damit weitgehend unabhängig von äußeren Einflüssen.
3.3.2 Hosting
In diesem Betriebsmodell wird die Ebene der Rechenkapazität bzw. Serverhardware an einen Dienstleister ausgelagert. Der Dienstleister kann hierbei etwa das Rechenzentrum einer Universität oder des jeweiligen Bibliotheksverbundes sein oder ganz allgemein jeder kommerzielle Betreiber eines Rechenzentrums, bei dem Kapazitäten erworben werden.
Sämtliche Betriebsfragen, wie Backups und Ausfallsicherheit der eingesetzten Hardware können an diesen Anbieter delegiert werden. Im Falle des Hostings durch einen Bibliotheksverbund entfallen möglicherweise auch Einrichtung, Installation und Upgrades. Die Betriebskosten müssen beim Verbund kalkuliert werden, was jedoch durch das Hosting für mehrere Einrichtungen in der Regel besser skaliert.
3.3.3 Cloud
Bei diesem Betriebsmodell, das manchmal auch als SaaS (Software as a Service) bezeichnet wird, liegt der technische Betrieb beim Anbieter bzw. Dienstleister der Software und die Einrichtung nutzt eine für sie bestmöglich vorkonfigurierte Installation („Instanz“). Dies ist insbesondere bei webbasierten Anwendungen die bevorzugte Betriebsart, stellt aber erhöhte Anforderungen an die Anbindung lokaler Endgeräte wie z.B. Ausleihautomaten), weil dabei eine sichere und stabile Verbindung zwischen den lokalen Automatisierungsgeräten und dem entfernt gehosteten System hergestellt werden muss.. Die Einrichtung ist weder für die Wartung der eingesetzten Hardware noch für die Pflege der genutzten Software zuständig.
In der Praxis kann sich ein solches Betriebsmodell als komfortabel erweisen, da keine Personalressourcen für allgemeine Tätigkeiten des IT-Betriebs oder spezielle Bibliotheks-IT-Tätigkeiten benötigt werden. Gerade für kleine Einrichtungen kann dies ein guter Weg sein, möglichst personalsparend serverbasierte Software einzusetzen. Auf der anderen Seite fallen für dieses Betriebsmodell Abonnementkosten beispielsweise nach Größe der Einrichtung oder nach Anzahl der Endnutzer*innen an. Es hängt daher vom Einzelfall und von der Art der Berechnung ab, ob eine Kostenersparnis zu erwarten ist.
3.3.4 Digitale Souveränität
Digitale Souveränität bedeutet die selbstbestimmte Gestaltung und Kontrolle über die eigenen digitalen Ressourcen, Technologien und Daten, um unabhängige, nachhaltige und nutzerzentrierte Services gewährleisten zu können.
Sie bietet Bibliotheken die Möglichkeit, sowohl ihren Service als auch ihre interne und externe Kommunikation (Kapitel 11) auf eine nachhaltige, unabhängige und innovative Weise zu gestalten und weiterzuentwickeln, während gleichzeitig die Prinzipien der Offenheit und Gemeinschaftlichkeit im Umgang mit Wissen und Technologie gefördert werden.
Digitale Souveränität repräsentiert für Bibliotheken damit nicht nur einen ethischen Imperativ, sondern führt auch zu einer überzeugenden strategischen Ausrichtung:
Unabhängigkeit von Dienstleistern: Durch die Selbstverwaltung und -steuerung der eingesetzten digitalen Werkzeuge können Bibliotheken spezifische Anpassungen vornehmen und sind nicht auf externe Anbieter angewiesen, wodurch auch die Datenkontrolle intern bleibt.
Aufbau von Know-how im Haus: Die kontinuierliche Arbeit mit und Entwicklung von digitalen Werkzeugen kann das Personal befähigen, ein vertieftes technisches Verständnis und Fertigkeiten zu entwickeln, was langfristig zur Selbstständigkeit und Innovationskraft beiträgt.
Stärkung von Kooperation durch Open Source: Gemeinsame Entwicklungsprojekte im Open-Source-Bereich unterstützen nicht nur den Wissensaustausch und die Innovationskraft unter Bibliotheken, sondern fördern auch die Entstehung robuster und anpassbarer Technologien, die gemeinschaftlich weiterentwickelt werden können.
Öffentliches Geld für öffentliche Software: Diese Philosophie unterstreicht das Bestreben, mit öffentlichen Mitteln finanzierte Software auch der gesamten Gemeinschaft zugänglich zu machen, wodurch der Grundsatz der Transparenz und des gemeinschaftlichen Nutzens betont wird.
Finanziell attraktiv: Durch die Vermeidung von Lizenzkosten und die Möglichkeit, Software nach Bedarf anzupassen und weiterzuentwickeln, eröffnen Open-Source-Werkzeuge nicht nur kosteneffiziente, sondern auch zukunftssichere Investitionspfade.
Datenschutz und -sicherheit: Eigenkontrolle über die Systeme kann zu besseren Sicherheits- und Datenschutzpraktiken führen, da Bibliotheken direkten Einfluss auf die Verwaltung und den Schutz von Benutzerdaten haben.
Inklusion und Zugänglichkeit: Die Fähigkeit, digitale Werkzeuge selbst zu gestalten und anzupassen, ermöglicht es Bibliotheken, gezielt auf inklusive Praktiken und die Schaffung barrierefreier Dienste und Ressourcen für ihre individuell bekannten Zielgruppen hinzuwirken.
3.4 Betriebssicherheit und Risikomanagement
Neben den Problemen der Ablösungplanung und den Herausforderungen von Sicherheit und Datenschutz (Kapitel 5) gibt es weitere Risiken des Betriebs von IT-Systemen, von denen einige im nachfolgenden Abschnitt vorgestellt werden.
3.4.1 Vendor Lock-in
Ein nicht zu unterschätzendes Risiko, welches sich aus der Einführung eines proprietären IT-Systems ergibt, ist der sogenannte Vendor Lock-in. Dieser beschreibt die Abhängigkeit von Produkten oder Dienstleistungen eines Anbieters, durch die der gleichzeitige Einsatz von anderen Produkten oder der Wechsel zu anderen IT-Systemen erschwert wird. Durch den Einsatz von Systemen mit etablierten Standards, offenen Datenformaten und Schnittstellen sowie geeigneter Ablösungsstrategien kann das Risiko eines Vendor Lock-ins verringert werden.
Der Begriff des Vendor Lock-ins kann noch auf den Bereich der Fehlerbehebung und die Wartung von Software ausgedehnt werden. Im Fall von proprietärer Software, welche ohne Zugriff auf den Quellcode betrieben wird, ist die Fehlerbehebung ausschließlich Sache des Herstellers. Fällt dieser, wie oben beschrieben, aus, kann ein Betrieb aus IT-Sicherheitsperspektive nicht mehr verantwortet werden. Hinzu kommt, dass das sogenannte Reverse Engineering bzw. das Dekompilieren dieser Software in der Regel verboten ist. Mit einem Grundsatzurteil des EuGH aus dem Jahr 2021 wird dieses Verbot jedoch aufgeweicht. So ist es nun rechtmäßigen Erwerbern erlaubt, Fehler in einem Computerprogramm zu beheben und dafür auch proprietäre Software zu dekompilieren. In der Praxis sollte dieses Notfallszenario aber nicht in die Planung einbezogen werden, da die Fehlerbehebung innerhalb fremder Software unter dem Rückgriff auf Dekompilierung besondere Kenntnisse seitens des zuständigen IT-Personals voraussetzt. Selbst wenn, wie bei Freier Software, der Quelltext vorliegt, dauert es einige Zeit sich soweit darin einzuarbeiten, bis Fehler selbst behoben oder gar neue Funktionen hinzugefügt werden können.
3.4.2 Software-Abhängigkeiten
Sowohl der Betrieb von proprietärer als auch von Open-Source-Software ist vom Funktionieren einer Vielzahl weiterer Software-Komponenten abhängig. Diese Abhängigkeit lässt sich mit einem vereinfachten Schichtmodells des Betriebs eines IT-Systems illustrieren:
Aus Abbildung 3.3 wird deutlich, dass moderne Software-Systeme zum Beispiel auf einem Betriebssystem oder weiteren Subsystemen wie einem Datenbankmanagementsystem basieren. Um das gesamte IT-System betreiben zu können, müssen die Einzelkomponenten zusammenspielen. Fällt eines der Systeme, beispielsweise das Betriebssystem, aufgrund von Obsoleszenz aus, so ist es unter Umständen möglich, die darüber liegenden Schichten auf ein neues Betriebssystem zu migrieren, jedoch ist dies nicht garantiert.
Das Risiko erhöht sich, wenn im Rahmen eines Wartungsvertrags durch den Hersteller festgelegt wurde, dass zum Beispiel nur bestimmte Kombinationen aus Betriebssystem und weiterer Komponenten zugelassen sind. In diesem Fall kann ein IT-System aus der Wartung fallen, obwohl es vorerst betreibbar bleibt. Mit dem Ausfall der Wartung entfallen auch Software-Updates etc. Damit ist der mittel- bis langfristige Weiterbetrieb des Systems ohne Gefährdung der Betriebssicherheit aller IT-Systeme der Organisation nicht möglich.
3.4.3 Rechtliche Rahmenbedingungen
Die meisten Bibliotheken befinden sich in öffentlicher Hand und sind deshalb bestimmten Gesetzen und Verordnungen unterworfen. Von besonderer Bedeutung sind dabei Anforderungen an die Software-Ergonomie und die Barrierefreiheit (Accessibility) von IT-Systemen.
3.4.4 Software-Ergonomie
Die gesetzliche Unfallversicherung fordert z.B. die Berücksichtigung ergonomischer Grundsätze bei der Entwicklung von Software. Moderne grafische Anwendungen müssen ebenso wie Internetseiten diese Anforderungen erfüllen:
Die Software muss gebrauchstauglich sein, das heißt, sie sollte gewährleisten, dass Benutzer festgelegte Ziele in einem bestimmten Nutzungskontext effektiv, effizient und zufriedenstellend erreichen können. Dies setzt voraus, dass die Grundsätze der Dialoggestaltung nach DIN EN ISO 9241-110, wie Aufgabenangemessenheit, Selbstbeschreibungsfähigkeit, Steuerbarkeit, Fehlertoleranz, Erwartungskonformität, Individualisierbarkeit, Lernförderlichkeit beachtet und realisiert werden.
Die Erreichung dieser Ziele wird in Kapitel 4 thematisiert.
3.4.5 Barrierefreiheit
Neben dem Befolgen der Anforderungen an ergonomisch bedienbare Software, liegt es auf der Hand, dass IT-Systeme für eine Vielzahl von Anwender*innen nutzbar sein sollte. Diese grundlegende Anforderung bezeichnet man als Barrierefreiheit bzw. Accessibility.
Während Barrierefreiheit häufig mit einem sehr engen Behinderungsbegriff assoziiert wird, wie z.B. die Rampe für Rollstuhlfahrer*innen, ist dieser Begriff mittlerweile aufgrund der gesetzlichen Grundlagen in Deutschland wesentlich weiter zu fassen (siehe §3 Behindertengleichstellungsgesetz). So leiten sich z.B. auch Anforderungen an Angebote in Leichter Sprache o.ä. aus diesem weiten Behinderungsbegriff ab.
Aufbauend auf der einschlägigen Gesetzgebung regelt die BITV 2.0 (Verordnung zur Schaffung barrierefreier Informationstechnik nach dem Behindertengleichstellungsgesetz) die konkrete Gestaltung barrierefreier IT-Systeme und Webangebot. Hierbei greift sie auf die aktuell gültigen Web Content Accessibilty Guidelines (WCAG) zurück, welche die Anforderungen der Barrierefreiheit anschaulich mit vielfältigen Beispielen illustriert.
Die gesetzliche Anforderung Barrierefreiheit umsetzen zu müssen trifft dabei nicht nur auf Organisationen der öffentlichen Verwaltung, wie es viele Bibliotheken sind, zu. Vielmehr müssen sich alle Stellen, die europäisches Vergaberecht anwenden müssen (siehe EU Richtlinie 2016/2102), z.B. im Rahmen von Drittmitteln oder Zuwendungen, nach diesen Vorgaben richten.
Wichtig ist hierbei zu beachten, dass die BITV 2.0 nicht zwischen internen und externen Nutzer*innen unterscheidet. Das heißt, dass sowohl rein bibliotheksintern genutzte Systeme als auch nach außen gerichtete Anwendungen, wie z.B. Discovery-Systeme, barrierefrei zu gestalten sind.
Neben der Ermöglichung der digitalen Teilhabe für den Großteil der Bevölkerung sollen abschließend noch drei weitere positive Aspekte der Beachtung von Barrierefreiheitsanforderungen genannt werden:
Viele Umsetzungen der Grundsätze der Barrierefreiheit, erhöhen auch die Usability für Menschen ohne Behinderung,
ebenso wird zumeist die Nachnutzbarkeit auf Mobilgeräten erhöht und
die Gestaltung barrierefreier Anwendungen schlägt sich positiv im Suchmaschinenranking nieder, da Suchmaschinen diesen Aspekt zur Bewertung heranziehen.
3.5 Management der Bibliotheks-IT
Die Auswahl und Implementierung sowie der Betrieb von digitalen Diensten ist ein stetig wachsender Aufgabenbereich für Bibliotheken. Durch den Verlust ihres früheren Monopols auf die Versorgung mit Informationen ist ab Ende der 1990er Jahre in den Bibliotheken ein starker Innovationsdruck entstanden. In der Folge wurden neue Dienstleistungen wie fachliche Portale, Dokumentenserver etc. im Rahmen von Projekten realisiert. Die notwendigen Kenntnisse haben vielerorts eigens dafür eingestellte Mitarbeiter*innen eingebracht. Eine systematische Ausweitung von Kenntnissen zu IT-Systemen, Metadatenmanagement, Web-Standards, Usability und User Experience bleibt jedoch für die meisten Bibliotheken eine große Herausforderung.
3.5.1 Kompetenzen
Der Einsatz von IT-Systemen erfordert dezidierte Kenntnisse und Fähigkeiten. Veränderungen der Systemlandschaft, z.B. durch einen Systemumstieg oder die Einführung neuer Systeme, erfordern daher eine regelmäßige Analyse der vorhandenen und benötigten IT-bezogenen Kompetenzen.
Bei der Analyse sind folgende Bereiche zu unterscheiden:
Basisinfrastruktur für Hard- und Software: Infrastruktur Netze/Hardware, Netzdienste, Server, Basis-Software, Storage, Backup
Systemadministration: Installation und Betrieb
Inbetriebnahme und Individualisierung: Metadatenmanagement, Konfiguration und Parametrisierung, Software-Entwicklung
Projektmanagement
Für die Systemadministration werden Kenntnisse zu grundsätzlichen Architekturen webbasierter Systeme benötigt. In der Regel handelt es sich dabei um die Installation und Administration von Datenbanken, PHP- und Java-Systemen auf Linux-Servern, einschließlich der jeweiligen Wartung durch Minor und Major Updates, Patches etc.
Für die Inbetriebnahme und Individualisierung von Systemen sind zunächst Kenntnisse bei der Umwandlung von Daten in unterschiedliche Formate notwendig, wenn eine Datenmigrationen aus Altsystemen durchgeführt wird. Die Systeme müssen dann konfiguriert und parametrisiert werden, das heißt auf die konkreten Nutzungsszenarien angepasst. Hier ist zwischen einer so genannten Out-of-the-Box-Verwendung, bei der das System im Rahmen seiner Möglichkeiten genutzt wird, und einer weitergehenden Individualisierung durch eigene Software-Entwicklung zu unterscheiden. In beiden Fällen ist ein Zusammenspiel von bibliotheksfachlichen und Software-technischen Kompetenzen erforderlich, um das Verständnis von bibliothekarischen Geschäftsgängen und den Prozessen und Funktionalitäten des Systems zusammen zu bringen. Daher werden in der Regel Implementierungsteams aus Anwender*innen und Software-Betreuer*innen bzw. Entwickler*innen gebildet.
Die Arbeit dieser Implementierungsteams sollte idealerweise nach Grundlagen des Projektmanagements und des Lebenszyklus von IT-Systemen erfolgen, also unter Berücksichtigung klarer Strukturen für die Planung, die Kommunikation und die Kontrolle. Siehe dazu auch den Abschnitt IT-Lebenszyklus.
Niemand kommt als IT-Expert*in auf die Welt und es ist unmöglich, bei allen Entwicklungen auf dem Laufenden zu bleiben. Versuchen Sie ihre Kompetenzen realistisch einzuschätzen und scheuen Sie sich nicht Kolleg*innen um Rat zu fragen!
3.5.2 Organisation
Größere Bibliotheken haben in der Regel eigene IT-Abteilungen, die folgende Aufgaben übernehmen:
Anwendungsbetreuung bei Hard- und Software sowie Peripheriegeräten,
Betreuung von eigenen Servern,
Konfiguration und Parametrisierung von Systemen,
ggf. Software-Entwicklung.
Alle Punkte außer der Konfiguration und Parametrisierung von Systemen werden in der Regel von informatisch ausgebildetem Personal vorgenommen. Die Konfiguration und Parametrisierung von Systemen ist klassischerweise eine Aufgabe so genannter Systembibliothekar*innen, die teilweise in Ergänzung zu ihrer bibliothekarischen Ausbildung auch über formalisiert erworbene Zusatzqualifikationen verfügen und auf diese Weise eine ideale Schnittstelle zwischen den bibliothekarischen Anwender*innen und den Systemen sind.
Die Betreuung eigener Server wird häufig von übergeordneten Einrichtungen wie universitären, städtischen oder regionalen Rechenzentren oder externen Dienstleistern übernommen. Bei kleinen Bibliotheken werden oftmals auch andere Tätigkeiten von externen Dienstleistern durchgeführt.
Der Umgang mit dem Mangel an IT-Fachkräften wird für die Ressourcenplanung des IT-Managements in Bibliotheken zur Herausforderung werden. Dabei wird auch Open-Source-Software, die in der Community entwickelt und unterstützt wird, eine größere Rolle spielen, ebenso wie externe Dienstleister und Software as a Service. Eine umfassende Bedarfsanalyse bei IT-Systemen wird daher zukünftig noch stärker berücksichtigen müssen, wie eine längerfristige Betreuung von eingesetzten Systemen ggf. auch ohne eigenes Personal gewährleistet werden kann.
Ressourcenplanung
Veränderungen des Status Quo durch einen Systemwechsel, neue Funktionalitäten oder auch personelle Änderungen durch neue Mitarbeitende, Berentung o.ä. beeinflussen die Personal- und Ressourcenplanung. Eine kontinuierliche Beschäftigung mit diesem Thema ist notwendig, um das Betriebsrisiko von IT-Systemen zu minimieren. Die Benutzung von gut etablierter und weit verbreiteter freier Software verursacht Kosten durch Kompetenzaufbau oder -einkauf, macht unabhängig in Bezug auf Datenhoheit, Datensicherheit und vor allem die Weiterentwicklung. Die Lizenznahme eines kommerziellen Produktes lässt grundsätzlich weniger Individualisierung zu und verlagert die Verantwortung für die Verfügbarkeit und Betriebssicherheit auf den jeweiligen Anbieter.
Für die Planungen muss entsprechend regelmäßig der Bedarf analysiert werden:
Systeme: Welche Kompetenzen erfordert der Betrieb der Systeme?
Personal: Wie viel Personal steht mit welchen Kompetenzen zur Verfügung?
Wie verteilen sich die Kompetenzen auf das vorhandene Personal?
Wie hoch ist die Übereinstimmung bei vorhandenen und benötigten Kompetenzen?
Welche Weiterbildungen sind erforderlich?
Das Thema Aus- und Weiterbildung sowie die Personalgewinnung wird im Folgenden ausführlicher betrachtet.
3.5.3 Aus- und Weiterbildung
In der Einleitung wird Cody Hanson (2015) zitiert: „Most importantly, all library staff must understand that our software is our library, and is everyone’s responsibility.“ Bezogen auf Einarbeitung und Weiterbildung bedeutet das, dass sich Mitarbeitende mit der (Weiter-)Entwicklung von Software ebenfalls weiterbilden und weiterentwickeln. Nur so kann die Verantwortung von allen Mitarbeitenden mit Bezug zur Bibliotheks-IT gemeinsam getragen werden.
Nachfolgend werden aktuelle Beispiele zur Aus- und Weiterbildungen mit Bezug zum bibliothekarischen IT-Bereich aufgeführt. Nicht betrachtet werden Szenarien wie die Einarbeitung von Anwender*innen von IT-Systemen bei der Einführung oder dem Wechsel von Systemen.
Ausbildungsmöglichkeiten und Zusatzqualifizierung
Historisch gibt es keine formalisierte Ausbildung für die erwähnten Systembibliothekar*innen. Die notwendigen Kenntnisse werden klassischerweise im Rahmen von „Training on the Job“ erworben.
Allgemeine Ausbildungen und Studiengänge im Bereich IT und Data Science bieten eine gute Grundlage, decken aber bibliotheksspezifische IT-Themen nur unzureichend ab. Stand 2022 gibt es mehrere spezielle Ausbildungsangebote für die Arbeit in der Bibliotheks-IT mit unterschiedlichen Schwerpunkten:
berufsbegleitende Master-Studiengänge:
Kurse
Diese Zusatzqualifizierungsmöglichkeiten sind eine sehr gute Möglichkeit, um vorhandene Mitarbeiter*innen systematisch weiterzuentwickeln und die IT-Kenntnisse in der Bibliothek zu verbreiten. Der Erwerb dieser Abschlüsse ist jedoch zeitaufwändig und passt nur für wenige Lebenssituationen.
Weiterbildung
Bibliothekarische Ausbildungsstätten sowie Verbundzentralen sind wichtige Akteure bei der Weiterbildung von Bibliothekspersonal und machen teilweise entsprechende gezielte Weiterbildungsangebote. Dabei handelt es sich in der Regel um ein- oder halbtägige Angebote, die durchaus im Einzelnen Hilfestellung bieten. Für Mitarbeitende mit Bezug zur Bibliotheks-IT sollten ausdrücklich zeitliche und ggf. finanzielle Ressourcen für die Nutzung dieser Angebote bereitgestellt werden.
Auch der Besuch von Konferenzen ist eine wichtige Säule der Weiterbildung. Im Kontext der Bibliotheks-IT hervorzuheben sind hier
Jahrestagungen der Verbundzentralen
Bibliotheksferenzen wie BiblioCon und Österreichischer Bibliothekskongress
Tagung der European Library Automation Group (ELAG)
Code4Lib-Konferenzen in den USA
Access Conference in Kanada
UKSG Annual Conference in Großbritannien
Jahrestreffen der UXLibs in Großbritannien
Die wichtigste Rolle bei der Qualifizierung für die Aufgaben im Bereich Bibliotheks-IT dürfte die informelle Weiterbildung spielen. Informelle Weiterbildungsformen sind
Anwendungstreffen: z.B. jährlich für DSpace, VuFind, Koha, FOLIO, Kitodo, OPUS …
Mailinglisten, Foren und andere Kommunikationskanäle wie zum Beispiel das deutschsprachige Metadaten-Forum https://metadaten.community/.
persönliche Kontakte, Gruppen wie UX Roundtable
Library Carpentries
Fachpublikationen: Code4Lib Journal, Weave Journal
Soziale Medien: Weblogs, Instagram, Mastodon, Discord…
Personalgewinnung
Die Gewinnung von Personal für die Aufgaben im Bereich der digitalen Dienste ist neben der Aus- und Weiterbildung eine zweite Herausforderung. Die Gehaltsstruktur im öffentlichen Dienst ist für informatisch ausgebildetes Personal nicht unbedingt wettbewerbsfähig, so dass viele ausgewiesene IT-Stellen nur schwer besetzt werden können. Eine unmittelbare Reaktion darauf kann sein, die Vorteile der Beschäftigung im öffentlichen Dienst besser herauszuarbeiten (nicht-kommerzielles Umfeld, gesellschaftliche Relevanz der Tätigkeiten).
Dennoch ist es erwartbar, dass Aufgaben im Bereich Bibliotheks-IT künftig stärker an Verbundzentralen oder externe Dienstleister outgesourct werden müssen.
Die Ausrichtung der bibliothekarischen Studiengänge wird die Bedarfe bei den digitalen Diensten noch stärker berücksichtigen und Studierende mit einem erhöhten Interesse an den Aufgaben in der Bibliotheks-IT rekrutieren müssen.
3.6 Zusammenfassung und Ausblick
Auch nach Auswahl eines Systems ist eine permanente Beobachtung des Lebenszyklus erforderlich. Es empfiehlt sich immer eine frühzeitige Reaktion auf sich ändernde Anforderungen. Das Wissen um das System und um seine Anwendung müssen ebenfalls aktuell gehalten werden, z.B. durch entsprechende Fortbildungen oder Schulungen. Sollte sich ein System-Umstieg abzeichnen, sind vor allem die internen Arbeits-Prozesse zu berücksichtigen: das Wissen der Systemanwendenden und -betreuenden ist somit unverzichtbar, denn nur dadurch kann auf eine Ablösung bzw. Anpassung des Systems effektiv reagiert werden.