Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.

...

Im Folgenden werden Zugriffs- und Nutzungsbeschränkungen vorgestellt, die jeweils für sich oder in Kombination miteinander einen Großteil der möglichen Fälle abdecken sollten. Sie könnten in den jeweiligen Systemen angewendet werden, in denen Beschränkungen durchgesetzt werden. Im Idealfall können standardisierte Beschränkungen für die Durchsetzung der Nutzung entsprechend der gesetzlichen Grundlagen angewendet werden: Untersuchung - Ermittlung Beschränkungen nach Rechtehinweis. Insbesondere wenn diese durch präzise Rechte- oder Nutzungshinweise gekennzeichnet sind: Untersuchung - Erweiterung Rechtehinweise.

Fragen

  1. In welchen Systemen (Repositorien, Präsentationen, ...) werden die Beschränkungen durchgesetzt?
  2. Wie werden die Beschränkungen durchgesetzt? Welche Technologien stehen zur Verfügung?
  3. Wie können externe Informationen wie IP-Adressen oder Nutzerdaten integriert werden?
  4. Wie können neben der Beschränkung auf Anwenderoberfläche auch Zugänge zu Schnittstellen (OAI, ...) oder zu den Daten verhindert werden?

...