Identitätsmanagementsysteme (Scholarly Identity Management Systeme) für Wissenschaftler

Analyse, Gemeinsamkeiten und Unterschiede


Masterarbeit, 2013

120 Seiten, Note: 1,3


Leseprobe

Inhaltsverzeichnis

Abbildungsverzeichnis

Tabellenverzeichnis

Abkürzungsverzeichnis

1 Einleitung
1.1 Problemstellung und Zielsetzung
1.2 Abgrenzung der Arbeit
1.3 Vorgehensweise und Aufbau der Arbeit

2 Theoretische Grundlagen
2.1 Soziale Netzwerke
2.2 Abgrenzung des Forscher- bzw. Wissenschaftlerbegriffs
2.3 Scholarly Identity Management
2.3.1 Begriff
2.3.2 Gründe für ein Scholarly Identy Management
2.3.3 (Forscher)profile
2.3.4 Ausgewählte (informationstechnische) Grundlagen zum Identitätsmanagement
2.3.4.1 Arten von Identitäten
2.3.4.2 Technische Anforderungen an ein Identitätsmanagement-System
2.3.4.3 Aufbau/Bestandteile von IDM
2.3.4.4 Föderatives Identitätsmanagement
2.3.5 Aktuelle Problemfelder und Herausforderungen des Scholarly Identity Management

3 Bewertung von Profildatenbanken anhand ausgewählter Kriterien
3.1 Grundzüge der Erstellung von Kriterienkatalogen
3.2 Konzeption eines Kriterienkatalogs für die Bewertung von Profildatenbanken
3.3 Untersuchung ausgewählter Profildatenbanken anhand der entwickelten Kriterien
3.3.1 RePEc Author Services (RAS)
3.3.1.1 Kurzbeschreibung
3.3.1.2 Kriteriengeleitete Analyse
3.3.2 Nature Network
3.3.2.1 Kurzbeschreibung
3.3.2.2 Kriteriengeleitete Analyse
3.3.3 VIAF/GND
3.3.3.1 Kurzbeschreibung
3.3.3.2 Kriteriengeleitete Analyse
3.3.4 ResearchGate
3.3.4.1 Kurzbeschreibung
3.3.4.2 Kriteriengeleitete Analyse
3.3.5 Mendeley
3.3.5.1 Kurzbeschreibung
3.3.5.2 Kriteriengeleitete Analyse
3.3.6 ORCID
3.3.6.1 Kurzbeschreibung
3.3.6.2 Kriteriengeleitete Analyse
3.4 Zusammenführung der Untersuchungsergebnisse: Vergleich, Gemeinsamkeiten und Unterschiede
3.4.1 Charakteristika der Systeme
3.4.2 Funktionsweise der Systeme
3.4.3 Umgang mit Problemen
3.4.4 Erfüllung der Nutzeranforderungen

4 Gestaltungsempfehlungen zum Scholarly Identity Management
4.1 Empfehlungen im Hinblick auf allgemeine Systemcharakteristika
4.2 Empfehlungen im Hinblick auf die Funktionsweise der Systeme
4.3 Empfehlungen zum Umgang mit Problemfeldern
4.4 Empfehlungen zur Verbesserung der Unterstützung der Zielgruppenanforderungen

5 Fazit

6 Quellenverzeichnis

Abbildungsverzeichnis

Abbildung 1: Das Ebenen Modell nach Mezler-Andelberg

Abbildung 2: Startseite RePEc Author Service

Abbildung 3: Ausschnitt der „Confirmation E-Mail“ von RAS

Abbildung 4: Startseite Nature Network

Abbildung 5: Daten im Nutzerprofil von Nature Network

Abbildung 6: Startseite VIAF

Abbildung 7: Suchfunktion VIAF

Abbildung 8: Namensvarianten VIAF

Abbildung 9: Startseite ResearchGate

Abbildung 10: Verifizierung als Forscher bei ResearchGate

Abbildung 11: Mendeley Startseite

Abbildung 12: ORCID Startseite

Abbildung 13: ORCID Suche

Tabellenverzeichnis

Tabelle 1: Gründe für ein Identitätsmanagement

Tabelle 2: Anforderungen an ein Identitätsmanagement-System

Tabelle 3: Überblick über bestehende Ansätze des Scholarly Identity Managements

Tabelle 4: Unsystematische Kriteriensammlung

Tabelle 5: Vorläufiger Kriterienkatalog

Tabelle 6: Erläuterung der Skalierungen zu den einzelnen Kriterien

Tabelle 7: Gegenüberstellung der Bewertung der Charakteristika der Systeme

Tabelle 8: Gegenüberstellung der Bewertung der Funktionsweise der Systeme

Tabelle 9: Gegenüberstellung der Bewertung des Umgangs mit Problemfeldern

Tabelle 10: Gegenüberstellung der Bewertung der Erfüllung der Nutzeranforderungen

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

1 Einleitung

1.1 Problemstellung und Zielsetzung

Die Informatik hat die Gesellschaft durch die Entwicklung des Internets, die als eine der wichtigsten technologischen Entwicklungen der letzten Jahrzehnte betrachtet werden kann, erheblich verändert. Ausschlaggebend für den Erfolg und die schnelle Verbreitung des Internets war dabei in erster Linie das World Wide Web (WWW). Das World Wide Web ist ursprünglich entstanden, um einen Informationsaustausch zwischen verteilt arbeitenden Forschern zur verbessern und zu erleichtern. Dazu wurden verteilt vorliegende Informationen zu einem Ganzen (Hypertext) verknüpft. Durch diese grundlegende Idee erfolgte die substanzielle Prägung der Informationsgewinnung in der heutigen Informationsgesellschaft. Durch das Internet ist es einfacher als jemals zuvor, schnell und problemlos neueste Informationen zu erhalten.[1] Das hat dazu geführt, dass viele Menschen diverse Aspekte ihres Lebens zum Teil in die virtuellen und vernetzten Welten des Internets verlagern.[2]In Netzwelten wird gekauft und verkauft, ein großes Spektrum an Themen diskutiert, Wissen mit anderen geteilt und erworben, miteinander gespielt und vieles mehr. Das gilt sowohl für berufliche als auch private Belange.“[3] Auch für Forscher spielen die Möglichkeiten des World Wide Web heute eine immer größere Rolle. So verwenden Forscher, wie andere Internetnutzer auch, soziale Netzwerke, wie Facebook oder LinkedIn, um beispielsweise Kooperationspartner zu finden, sich und ihre Forschung zu präsentieren oder mit anderen Forschern zusammenzuarbeiten.[4] Für Recherchen müssen keine Bibliotheken mehr aufgesucht werden, stattdessen können wissenschaftliche Suchmaschinen im Internet genutzt werden.[5]

Mittlerweile existieren diverse, direkt an Forscher gerichtete Netzwerke, wie ResearchGate oder Academia. Das Spektrum derartiger Services umfasst sowohl kommerzielle als auch öffentlich geförderte Plattformen. Derartige Angebote bieten neue, innovative Ansätze für das Betreiben von Forschung. Sie ermöglichen es Forschern, institutionelle, geografische, kulturelle und disziplinäre Grenzen zu überwinden.[6] Unabhängig davon, welchen Dienst oder welches Netzwerk Forscher nutzen wollen, müssen sie allerdings zunächst eine digitale Identität (auch Account) anlegen.[7] Dafür ist eine spezielle Art von Informationen erforderlich, im Mittelpunkt stehen sogenannte identitätsbezogene Informationen. Identitätsbezogene Informationen werden, wenn sie sich auf die Beschreibung einer realen Person beziehen, auch als personenbezogene Informationen (englisch Personally Identifiable Information) bezeichnet. Sie spielen in der Informations- und Kommunikationstechnologie u.a. bedingt durch ihre exponentiell steigende Menge und Vielfalt und aufgrund der Notwendigkeit ihrer Bereitstellung, Speicherung und Verwendung in sozialen Netzwerken und anderen Diensten eine wichtige Rolle.[8] Durch das Anlegen eines Accounts werden die jeweiligen Dienste personalisiert. Dadurch ergibt sich für die Nutzer die Herausforderung, dass sie, wenn sie mehrere Angebote und Dienste nutzen, zahlreiche digitale Identitäten mit verschiedenen Benutzernamen und Passwörtern verwalten müssen, da die unterschiedlichen Richtlinien der einzelnen Systeme die Nutzung der immer gleichen Kombination von Benutzername und Passwort nicht erlauben und zudem ein Sicherheitsrisiko darstellen würden.[9] Vor diesem Hintergrund sind sogenannte Identitätsmanagementsysteme eine mögliche Lösung. Allerdings lässt sich bei näherer Betrachtung dieser Thematik feststellen, dass sich das Themenfeld derzeit noch unklar und diffus darstellt, sodass hier Forschungsbedarf gesehen werden kann. So stellen beispielsweise Dietz/Göcks eine optimierungsfähige Qualität der bestehenden Services fest.[10]

Die Verwendung von Netzwerken im Hochschul- und Forschungsbereich und insbesondere der Umgang mit identitätsbezogenen Informationen in derartigen Netzwerken, Diensten und Systemen steht entsprechend der dargestellten Problemstellung im Mittelpunkt dieser Arbeit. Der Fokus richtet sich dabei nicht allgemein auf Systeme an Hochschulen, sondern konzentriert sich ausschließlich auf Systeme der Forscher bzw. Wissenschaftler. Insbesondere die Möglichkeit für Forscher, in eigens dafür geschaffenen Netzwerken, Profile anzulegen, steht im Mittelpunkt des Interesses. In diesem Zusammenhang wird auch von Scholarly Identity Management gesprochen. Dieses soll im Folgenden näher untersucht werden.

Zielsetzung der Arbeit ist vor dem geschilderten Hintergrund, neben einer grundsätzlichen allgemeinen Darstellung von Ansätzen des Identitätsmanagements (für Forscher) insbesondere die Analyse des Status quo im Hinblick auf die derzeit existierenden Profilangebote für Forscher bzw. Wissenschaftler und aufbauend darauf die Entwicklung von Empfehlungen zur Gestaltung und Verbesserung der vorhandenen Angebote.

Diese Zielsetzung wird durch die Erstellung eines Kriterienkatalogs zur Bewertung bestehender Profilangebote und die Untersuchung dieser Profilangebote anhand der definierten Kriterien verfolgt. Aufbauend auf den Analyseergebnissen sollen dann Schlussfolgerungen abgeleitet und Vorschläge und Empfehlungen entwickelt werden.

1.2 Abgrenzung der Arbeit

Die Arbeit konzentriert sich ausschließlich auf Systeme, die ein Identitätsmanagement für Forscher bzw. Wissenschaftler bieten. Es wird damit bewusst auf die Betrachtung solcher Systeme verzichtet, die sich an einem breiteren Nutzerkreis orientieren. Das heißt, Systeme, die sich an die Allgemeinheit richten, wie LinkedIn oder Google Profiles, die durchaus aber auch von Forschern nutzbar sind, werden nicht betrachtet. Des Weiteren sollen Identitätsmanagementsysteme, die für einzelne Hochschulen und ihre Mitglieder entwickelt wurden, ebenfalls aus der Betrachtung ausgeklammert werden, da diese in der Regel nur auf eine einzelne Hochschule bezogen sind und nicht nur Forscher, sondern auch Studenten und weitere Personen, wie Mitarbeiter der Verwaltung etc. berücksichtigen.

Betrachtet werden insbesondere zwei Arten von Identitätsmanagementsystemen für Forscher. Zum einen sind dies Systeme, bei denen Forscher ihre Profile im Internet angebotenen Systemen selbst pflegen (z. B. Research Gate oder RePEc Author Service). Zum anderen werden Bibliothekssysteme, wie VIAF oder GND in die Betrachtung einbezogen.

1.3 Vorgehensweise und Aufbau der Arbeit

Um die eingangs formulierte Zielsetzung zu erreichen, sind drei Arbeitsphasen erforderlich:

1. Deskriptive Phase
2. Analysephase
3. Synthesephase

Im Rahmen der ersten Phase geht es zunächst um eine umfassende Analyse von Literaturquellen und anderen Quellen zum Thema Scholarly Identity Management. Diese Phase hat das Ziel, die für das Thema relevanten theoretischen Grundlagen zu ermitteln und darzustellen. Dazu zählt neben der Definition von Begriffen auch die Darstellung wesentlicher Grundlagen, wie u.a. die Abgrenzung, wer als Forscher gilt und wer nicht und welche Ansätze des Identitätsmanagements und verwandter Themen von Bedeutung sind.

In der zweiten Phase, die den Schwerpunkt der Arbeit bildet, werden auf Basis der ermittelten Grundlagen Kriterien formuliert, anhand derer ausgewählte Ansätze eines Scholarly Identity Managements analysiert werden können. Zu Bewertung wird sowohl auf Ansätze, die sich auf eine bestimmte Disziplin konzentrieren (z. B. IDEAS) als auch Ansätze, die Disziplin übergreifend sind (z. B. VIAF, ORCID) zurückgegriffen. Aus der Bewertung werden Schlussfolgerungen, beispielsweise in Bezug auf Verbesserungspotenziale, Problemfelder etc. abgeleitet.

Auf Basis der Analyseergebnisse lassen sich in Phase drei Gestaltungsempfehlungen für die Zukunft ableiten. Für die Entwicklung solcher Empfehlungen werden die gewonnenen Erkenntnisse aus der kriteriengeleiteten Bewertung genutzt.

Der Aufbau der Arbeit folgt der beschriebenen Vorgehensweise. Im Anschluss an die Darstellung der Problemstellung und Zielsetzung der Arbeit in Kapitel eins umfasst das zweite Kapitel die theoretischen Grundlagen und stellt damit die Ergebnisse der ersten Arbeitsphase dar. Das Kapitel drei spiegelt die zweite Arbeitsphase, es beschreibt die kriteriengeleitete Analyse der Profildatenbanken. Im vierten Kapitel spiegelt sich schließlich die Synthesephase. Hier werden die Ergebnisse der beiden ersten Arbeitsphasen in Form von Gestaltungsempfehlungen zusammengeführt.

2 Theoretische Grundlagen

Um eine Basis für die weiteren Ausführungen zu schaffen, sollen in diesem Kapitel zunächst relevante Begriffe und Grundlagen im Überblick dargestellt werden. Ziel dieses Kapitels ist es, deutlich zu machen, um was es beim Scholarly Identity Management überhaupt geht und wie Identitätsmanagement grundsätzlich funktioniert.

2.1 Soziale Netzwerke

Bei sozialen Netzwerken im Internet (auch Social Networks) handelt es sich um beziehungsorientierte soziale Medien. Bekannte Beispiele sind Xing oder StudiVZ.[11]

Mithilfe sozialer Netzwerke können sich Gleichgesinnte organisieren, ihre Ansichten und Erfahrungen austauschen oder gegenüber Dritten gemeinsam auftreten. „ Networking is the process of building relationships within and between groups.”[12]

Der Begriff „Soziales Netzwerk“ bezeichnet eine Struktur, die aus Knoten besteht. Diese Knoten sind durch Kommunikation und Interaktion miteinander verbunden. In der Regel sind die Knoten Personen oder Organisationen.[13]

Im Internet erfolgen Kommunikation und Interaktion in sozialen Netzwerken weltweit, zeit- und ortsunabhängig und teilweise anonym. Die Grundlage dafür bildet Community Software.[14] Community-Software ist eine browserbasierte Software im Internet. Diese Software bildet Schnittstellen eines realen Netzwerks elektronisch ab und macht eine strukturierte und systematische Abbildung von Kontakten möglich. Vielfach verfügt eine derartige Software über Zusatzfunktionen, wie Fotoalben, Pinnwände und Profile.[15]

Die Ausgestaltung, die Ausprägungen und die Zielsetzungen sozialer Netzwerke sind in der Regel sehr verschieden. Sie können sich an Berufsbildern, an Lebenssituationen, emotionalen Faktoren oder geografischen Gegebenheiten orientieren.[16]

Eine wesentliche Basis sozialer Netzwerke sind Benutzerprofile,[17] die von den Benutzern selbst angelegt und ausgestaltet werden. Ein Benutzerprofil kann unterschiedliche Aspekte umfassen. So kann es z. B. den Lebenslauf, Interessens- und Fachgebiete, Kontaktdaten und Fotos einer Person beinhalten. Daten aus dem Benutzerprofil können für andere zugänglich gemacht werden. Ein Benutzer kann des Weiteren angeben, mit welchen anderen Benutzern er bekannt ist. Dies kann z. B. geschehen, indem Kontaktdaten dieser anderen Benutzer oder sinnvolle Metainformationen angegeben werden. Jeder Benutzer kann entscheiden, welche Daten er zur Verfügung stellt und wer diese Daten sehen darf.[18]

Social Networking Software bietet diverse Funktionen. Beispielsweise kann innerhalb eines Netzwerks die Tagging-Technik[19] eingesetzt werden. Mittels Tagging können Nutzer Metadaten in Form von Schlüsselwörtern zu gemeinsamen Inhalten hinzufügen. Dabei werden bereits vorhandene Inhalte mit Schlüsselwörtern angereichert. Diese Schlüsselwörter beschreiben und klassifizieren den jeweiligen Inhalt. Mit dieser Technik kann der Nutzer durch sogenanntes „Tag-Suchen“ beispielsweise die richtigen Ansprechpartner für Fragen finden. Ein anderes Beispiel für eine Funktion von Social Networking Software ist „Kontakte meiner Kontakte“. Mithilfe dieser Funktion kann ein Nutzer Personen identifizieren, die zwar nicht in direkter Beziehung zu ihm selbst stehen aber eine Verbindung zu seinen Kontakten haben. Weitere Funktionen, die durch Social Networking Software geboten werden, sind u.a. aktiver Wissensaustausch in Foren, Verwaltung bestehender Kontakte und Export der Kontakte in andere Dienste.[20]

Es kann differenziert werden zwischen offenen und geschlossenen Social Network Plattformen. Offene Plattformen sind öffentliche, im Internet zugängliche Plattformen (z. B. Facebook, Xing oder LinkedIn). Geschlossene Plattformen kommen hingegen im Intranet einer Organisation zum Einsatz, sie sind nicht öffentlich.[21]

Vor diesem Hintergrund wird deutlich, dass Aktivitäten in (sozialen) Netzwerken auch für Forscher von erheblicher Bedeutung sein können, wenn sie beispielsweise sich selbst oder ihre Forschungsergebnisse präsentieren wollen, auf Ergebnisse anderer Forscher zugreifen wollen oder Partner für eine Zusammenarbeit suchen.

2.2 Abgrenzung des Forscher- bzw. Wissenschaftlerbegriffs

Bei der Beschäftigung mit dem Themenfeld eines Identitätsmanagements für Forscher bzw. Wissenschaftler und Wissenschaft ist es zunächst erforderlich, genauer zu betrachten, wer eigentlich als Wissenschaftler oder Forscher bezeichnet werden kann und wer nicht und was Wissenschaft ist. Diese Frage ist insbesondere auch deshalb von wesentlicher Bedeutung, weil sie letztlich damit im Zusammenhang steht, welche Personen und/oder Institutionen überhaupt Zugang zu einem „Scholarly Identity Management-System“ haben sollten.

Interessanterweise sind die Begriffe Wissenschaftler und Forscher in der Literatur recht wenig definiert worden. Aus diesem Grund wird an dieser Stelle zunächst aufgeführt, um was es sich bei Wissenschaft handelt.

Wissenschaft ist jenes menschliche Handeln, das auf die Herstellung solcher Aussagen abzielt, die jenen Aussagen in empirischem und logischem Wahrheitsgehalt überlegen sind, welche schon mittels der Fähigkeiten des gesunden Menschenverstandes („Common-sense-Kompetenzen“) formuliert werden können.“[22]

Eine andere Definition beschreibt Wissenschaft wie folgt: „ Wissenschaft ist die Untersuchung von Fakten im Hinblick auf deren Beschreibung, Erklärung und Prognose (= Ziele) mit den Mitteln der wissenschaftlichen Methode (=Mittel).“[23]

Brodbeck sieht Wissenschaft hingegen als intersubjektive überprüfbare Untersuchung von Tatbeständen sowie die darauf basierende systematische Beschreibung und Erklärung der untersuchten Tatbestände. Wissenschaft beinhaltet drei Bestandteile: (1) Theorie (Beschreibungen, Modelle, Erklärungen), (2) Empirie (Tatsachen, Beobachtungen) und (3) Kommunikation (intersubjektive Überprüfung).[24]

Entsprechend dieser Wissenschaftsdefinitionen können Wissenschaftler bzw. Forscher grob als solche Personen bezeichnet werden, die sich mit Wissenschaft und Forschung befassen. Allerdings reicht dieses Verständnis nicht aus, um letztlich anhand von Forscher- bzw. Wissenschaftlermerkmalen beispielsweise Berechtigungen für den Zugang zu Profildatenbanken ableiten zu können. Aus diesem Grund sollen an dieser Stelle zusätzlich Merkmale aufgeführt werden, die Wissenschaftler und Forscher kennzeichnen und sie von anderen Personen abgrenzen.

Walach geht davon aus, dass Wissenschaftler sich dadurch auszeichnen, dass sie über Innovationspotenzial verfügen. Das heißt, sie wenden nicht nur herrschendes Wissen an und vermitteln es, sondern sie bringen auch neue Aspekte ein. Wissenschaftler sind kreativ. Zudem sind sie in den laufenden Wissenschaftsbetrieb integriert, indem sie Vorträge halten, zu Kongressen, Symposien und anderen Veranstaltungen eingeladen werden, eine Gutachtertätigkeit ausüben und Bücher und Artikel veröffentlichen.[25] Im Hinblick auf die Merkmale Innovativität und Kreativität ist allerdings anzunehmen, dass sie vermutlich als wesentliche Kriterien für den Zugang zu einem System im Internet wenig geeignet sind, da sie kaum sinnvoll abbildbar und belegbar sind.

Gemäß Duden-Definition kann noch das Merkmal der abgeschlossenen Hochschulbildung für einen Wissenschaftler genannt werden.[26]

Ohne, dass sich dafür Belege in wissenschaftlicher Literatur finden, lassen sich weitere mögliche Merkmale eines Wissenschaftlers ableiten. So wäre beispielsweise die Zugehörigkeit zu einer wissenschaftlichen Organisation, wie einer Fachhochschule oder Universität oder zu einer sonstigen Forschungseinrichtung (öffentlich oder privat) ein mögliches weiteres Merkmal. Wobei hier allerdings die Zugehörigkeit genauer zu definieren wäre, da ja durchaus auch Studenten oder Verwaltungspersonal Angehörige von Hochschulen und Universitäten sind. Ggf. ließe sich der Status Forscher oder Wissenschaftler auch daraus ableiten, dass eine Person Mitglied in einem Verband oder einer Organisation ist, in der bzw. dem sich Gleichgesinnte zusammengeschlossen haben (Verband der Hochschullehrer, Forschungsvereinigungen o.ä.).

Des Weiteren ist im Hinblick auf Merkmale von Forschern zu erwähnen, dass Forscher andere Motive für die Nutzung sozialer Netzwerke aufweisen als die Allgemeinheit. Wie bereits einleitend kurz angedeutet, geht es Forschern eher darum, ihre Forschungsergebnisse zu veröffentlichen, Kooperationspartner zu finden und mit ihnen zusammenzuarbeiten, im eigenen Forschungsgebiet zu recherchieren oder sich als Forscher zu präsentieren (vgl. dazu ausführlicher auch Kapitel 2.3.2).[27] Das heißt, im Gegensatz zur Nutzung sozialer Netzwerke, wie Facebook durch „die Allgemeinheit“, bei der in erster Linie private Aspekte, wie die Kommunikation mit Freunden und Bekannten und die Selbstpräsentation der eigenen Person im Mittelpunkt stehen,[28] sind die Motive von Forschern etwas anders gelagert. Sie sind mehr berufsbedingt und auf ein Forschungsgebiet bezogen. In erster Linie geht es ihnen demnach darum, ihre Forschungsarbeit voranzubringen und an ihrer Reputation als Forscher zu arbeiten.

2.3 Scholarly Identity Management

2.3.1 Begriff

Eine Definition des Begriffs Scholarly Identity Management ist in der Literatur nicht identifizierbar. Aus diesem Grund erfolgt in diesem Kapitel eine Annäherung an den Begriff über die Betrachtung der einzelnen Begriffsbestandteile.

Scholarly, wie in Kapitel 2.2 dargelegt, wird im Rahmen dieser Arbeit mit Wissenschaftler bzw. Forscher und/oder Wissenschaft übersetzt. Die im Kapitel 2.2 dazu beschriebenen Merkmale werden dementsprechend an dieser Stelle herangezogen.

Im Hinblick auf den Begriff des Identity Management soll zunächst kurz auf den Begriffsteil der Identität etwas näher eingegangen werden. Der größte Teil der Definitionen findet sich in soziologischen Quellen. Zwar stehen soziologische Überlegungen nicht im Fokus dieser Arbeit, sie liefern aber in Anlehnung an Tsolkas/Schmidt einige wesentliche Aspekte, die für ein Identitätsmanagement von Bedeutung sind und werden deshalb hier aufgegriffen. Es lässt sich feststellen, dass eine Identität eine spezifische Kombination von Eigenschaften verkörpert. Diese Rollen und Eigenschaften legen fest, wie eine Identität agiert und interagiert. Das heißt, die Rollen und Eigenschaften bestimmen beispielsweise, welche Informationen mit anderen Identitäten ausgetauscht werden. Des Weiteren können Gruppen von Identitäten gebildet werden. Diese Gruppen verfügen jeweils über die gleichen Eigenschaften. Dadurch, dass Personen Rollen übernehmen, können sie mehrere Identitäten besitzen.[29]

Identitäten finden sich auch im digitalen Leben wieder. Insbesondere in sozialen Netzwerken können nur bestimmte Teile einer Person abgebildet werden. In diesem Zusammenhang wird auch von Kanalreduktion gesprochen. Dennoch kommen wesentliche Eigenschaften von Personen in einer digitalen Umgebung zur Anwendung. Es werden digitale Teilidentitäten verwendet, die zwar nicht mit den Teilidentitäten der realen Welt gleichsetzbar sind, durchaus aber mit ihnen vergleichbar sind. Die Unterschiede ergeben sich in erster Linie in der einfachen informationstechnologischen Bearbeitungsmöglichkeit der digitalen Teilidentitäten: Diese einfache Bearbeitungsmöglichkeit steht im Gegensatz zu ihren realen Analogen. Dieser Unterschied wirkt auf den Einsatz der Attribute und auf die Möglichkeiten zum Schutz der Weiterverarbeitung und der Verbreitung.[30]

Management “ kann wörtlich mit „Verwaltung“ übersetzt werden. Dementsprechend könnte der Begriff des Identitätsmanagements grob als Verwaltung von Identitäten bezeichnet werden.[31] Der Terminus „ Identitätsmanagement “ wird in der Literatur bislang nicht eindeutig und einheitlich definiert. Allerdings gibt es erste Ansätze der Entwicklung einer standardisierten Definition, die in erster Linie durch Normierungsinitiativen wie der ISO (International Organization for Standardization) oder der ITU (International Telecom Union) vorangetrieben werden.[32] Die ITU definiert Identitätsmanagement beispielsweise wie folgt:

Identity management (IdM) is the process of secure management of identity information (e.g., credentials, identifiers, attributes, and reputations).”[33] Da diese Definition sehr stark Sicherheitsaspekte in den Vordergrund stellt, soll nachfolgend eine umfassendere Definition zugrunde gelegt werden, die auch die Komplexität des Identitätsmanagements berücksichtigt.

Identitymanagement is the set of processes, tools and social contracts surrounding the creation, maintenance and termination of a digital Identity for people or, more generally, for systems and services to enable secure access to an expanding set of systems and applications.”[34]

Letztlich kann Scholarly Identity Management vor diesem Hintergrund als Verwaltung und Pflege und aller damit zusammenhängenden Aufgaben von Identitäten von Forschern bzw. Wissenschaftlern in der digitalen Welt verstanden werden.

2.3.2 Gründe für ein Scholarly Identy Management

Das Verwalten, Pflegen, Auswählen und Übertragen digitaler Identitätsdaten ist nur selten ein Selbstzweck. Es erfolgt meistens in einem Kontext, der diese Aktivitäten erfordert, oder in dem die Aktivität einen Vorteil bring t.“[35]

So sind mit der Nutzung von Identitätsmanagementsystemen im Internet auch für Forscher unterschiedliche Vorteile verbunden, die als wesentliche Begründung für ein solches System gewertet werden können. So bedeutet der Einsatz eines technischen Unterstützungssystems nicht nur Erleichterungen, sondern kann auch zur Erschließung neuer Möglichkeiten beitragen. Die nachfolgend aufgeführten Aspekte bilden eine Grundlage für die Generierung von Kriterien in Bezug auf die Zielgruppenanforderungen.

Ein Identitätsmanagementsystem kann dabei helfen, den Wunsch nach Selbstdarstellung zu unterstützen. Es können Online-Identitäten mit Wiedererkennungswert, Reputation und automatischer Personalisierung aufgebaut werden. Gleichzeitig kann es zum Schutz persönlicher Daten, die über ein digitales Medium verbreitet werden, beitragen. Die wesentlichen Gründe für ein digitales Identitätsmanagement sind also einerseits die Anwendungen, die auf dem Identitätsmanagement aufbauen und eingesetzt werden sollen und die (gesellschaftlichen) Auswirkungen, die sich durch den Einsatz derartiger, mit Identitätsdaten angereicherter Anwendungen ergeben. In erster Linie zielen also Identitätsmanagementsysteme im Internet auf eine Erleichterung der Selbstdarstellung. Datenschutz und Schutz der Privatsphäre stellen in diesem Zusammenhang keine wesentlichen Gründe für ein Identitätsmanagement dar. Sie ergeben sich vielmehr als Folge der Selbstdarstellung im Internet.[36]

In Anlehnung an Baier lassen sich vor diesem Hintergrund einige wesentliche Motivationen für das Identitätsmanagement ableiten. Es handelt sich dabei um die in folgender Tabelle dargestellten Motive bzw. Gründe.[37]

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 1: Gründe für ein Identitätsmanagement

Quelle: In Anlehnung an Baier, 2005, S. 22ff.

Insgesamt gewährleistet ein Identitätsmanagementsystem Identifikation und Authentifikation von Personen und stellt die Autorisation für den Zugriff auf Ressourcen (auch über Organisationsgrenzen hinaus) sicher.[38]

Neben den dargestellten allgemeinen Gründen, die für Identitätsmanagement allgemein gelten, lassen sich weitere, speziell auf das Scholarly Identity Management bezogene Gründe aufführen. So ergeben sich aus einer Analyse unterschiedlicher Präsentationen auf dem CNI Scholarly Identifiers Workshops beispielsweise die folgenden Gründe:[39]

- Hilfe beim Suchen und Finden: Scholarly Identy Management-Systeme können dabei helfen, Literatur zu finden und Zugriff auf Quellen zu erhalten. Des Weiteren tragen sie dazu bei, dass ein Forscher führendes Wissen in der Wissenschaft identifizieren, daran partizipieren und sich beteiligen kann.
- Sie können dabei helfen Zusammenarbeit zu verbessern und zu beschleunigen.
- Sie könne im Hinblick auf Veröffentlichung und Präsentation einen Vorteil schaffen, da sie die „Time to Market“ beschleunigen helfen und dazu beitragen den Einfluss des Forschers auszuweiten.
- Sie können im Hinblick auf Analyse und Evaluation helfen. So können Sie eine Hilfestellung bei Evaluation von Leistungen sein. Das heißt, sie können dabei helfen, die eigenen Forschungsaktivitäten und ihren Einfluss zu messen und zu bewerten und sie im Sinne eines Benchmarkings einzuordnen.
- Stehen durch Scholarly Identity Management-Systeme sogenannte „Best-in-Class“-Informationen zur Verfügung, können sie einen Beitrag zu strategischen Entscheidungen leisten.
- Scholarly Identy Management-Systeme fördern darüber hinaus die offene Zusammenarbeit und die Verbreitung von Forschung und tragen damit zum wissenschaftlichen Fortschritt bei.

Die hier aufgeführten Gründe für ein Scholarly Identity Management liefern erste Ansätze für die Identifikation von Kriterien für die Analyse ausgewählter Systeme. So lassen sich aus den aufgeführten Aspekten beispielsweise Kriterien für die Analyse der Zielgruppenanforderungen generieren. Diese Aspekte werden somit im Kapitel 3.2 aufgegriffen und zu nutzbaren Kriterien verdichtet.

2.3.3 (Forscher)profile

Im Sinne des Identitätsmanagements kann ein Profil mit einem Benutzerkonto (auch User Account) gleichgesetzt werden. Ein Benutzerkonto bzw. Account ist ein Geschäftsabkommen zwischen einem Benutzer und einem Dienstleister zur Nutzung eines Dienstes bzw. zur Erbringung des Dienstes.[40]

Im allgemeinen Sprachgebrauch werden mit Profilen in der Regel Profile in sozialen Netzwerken verstanden, die mit diversen Informationen bestückt sind. So sind dort beispielsweise viele persönliche Informationen, wie Alter, Geschlecht, Ausbildung, Hobbys sowie private Fotos und Videos enthalten. In diesem Zusammenhang wird unter einem Profil die Eigendarstellung eines Nutzers im Internet verstanden. Der Nutzer zeigt, was er ist und wie er gesehen werden möchte.[41]

Wissenschaftler können ebenfalls diverse Tools und Onlineangebote im Internet nutzen, um den Einfluss ihrer Forschung zu zeigen und die eigene Arbeit für andere sichtbar zu machen. Etwas anders als die in sozialen Netzwerken gebräuchliche, eher persönliche Darstellung des eigenen Profils, sollten Forscher in ihren Profilen eher die auf ihren Beruf bezogenen Informationen in den Mittelpunkt stellen. Ein Online-Profil eines Forschers kann dabei beispielsweise die folgenden Aspekte umfassen:[42]

- Lebenslauf
- Zuerkannte Förderungen, Finanzierungen
- Veröffentlichte Arbeiten
- Präsentationen
- Datenmaterial zu Forschungen
- Lehrmaterial

2.3.4 Ausgewählte (informationstechnische) Grundlagen zum Identitätsmanagement

2.3.4.1 Arten von Identitäten

Es gibt unterschiedliche Arten von Identitäten, die für das Identitätsmanagement von Bedeutung sind. Identitäten führen dazu, dass zu jedem Zeitpunkt eindeutig bestimmt werden kann, wer welche Berechtigungen besitzt. Unterschieden werden:[43]

- physische Identität,
- gelebte Identität,
- kontextuelle Identität
- logische Identität.

Die physische Identität kann als einfachste Identitätsart bezeichnet werden. Allein durch die physische Existenz stellt eine Person eine eigene Identität dar. Sie hat angeborene, sozialisierte, erworbene und verliehene Körper- und Charaktereigenschaften sowie übernommene Rollen. Vielfach wird in Bezug auf die physische Identität einer Person auch von personeller Identität gesprochen. Diese Art der Identität bildet die Basis für das Agieren der Person. Im Hinblick auf das Identitätsmanagement sind mit der Person Berechtigungen verbunden, die sich durch die Rollen und Funktionen der Person ergeben.[44]

Die gelebte Identität entsteht aus der Position einer Person in ihrem Arbeitsumfeld und der dort von der Person übernommenen Rolle und Funktion. Wechselt beispielsweise eine Person in eine Führungsposition, so wechselt diese Person nicht nur die Aufgabe, sondern auch die Identität. In Bezug auf Berechtigungen im Identitätsmanagement kann die gelebte Identität genutzt werden, um einer personellen Identität Rollenpakete zuzuordnen und zu kapseln. Damit ist gemeint, dass ausschließlich die jeweilige Rollenkombination genutzt werden kann. Die gelebte Identität kann auch der personellen Identität zugeordnet werden und muss nicht zwingend getrennt betrachtet werden.[45]

Die kontextuelle Identität bezieht sich auf einen bestimmten Kontext, das heißt, dass die Identität nur in einer bestimmten Beziehung gilt. Gemäß der kontextuellen Identität stehen nur einige wenige Aspekte im Vordergrund, alle anderen werden ausgeblendet. Eine Identität nimmt hier also in einem Kontext eine bestimmte Rolle ein, sodass kontextuelle Identität und Rolle synonym verstanden werden können.[46]

Die logische Identität, sie wird zum Teil auch als virtuelle oder technische Identität bezeichnet, ist eine Abbildung einer physischen Identität in einer virtuellen (nicht-realen Umgebung). Die in dieser virtuellen Umgebung existierenden logischen Identitäten werden von physischen Identitäten gesteuert. In der Informationstechnik stellt eine logische Identität die Repräsentation einer physischen oder kontextuellen Identität in einem Informationssystem dar. Logische Identitäten werden innerhalb von Informationssystemen als Konten (sogenannte Accounts) verwaltet.[47]

2.3.4.2 Technische Anforderungen an ein Identitätsmanagement-System

Ein Scholarly Identity Management-System muss den Herausforderungen der heutigen Zeit begegnen können. Es sollte definitorische Standards innerhalb von Datenquellen und –typen sowie über diese hinaus übernehmen können und Personen über unterschiedliche Datenquellen und –typen eine einheitliche Identität zuordnen können.[48] Das heißt, neben den Anforderungen, die sich aus den Gründen und Motiven für ein Scholarly Identity Management aus Sicht der Forscher ergeben (vgl. Kapitel 2.3.2) sind zusätzlich technische Anforderungen zu erfüllen.

Vor diesem Hintergrund lassen sich in Anlehnung an Vogel typische Anforderungen, nennen, die ein Informationsmanagementsystem erfüllen sollte. Sie lassen sich in funktionale und non-funktionale Anforderungen unterteilen und werden in folgender Tabelle im Überblick dargestellt.[49]

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 2: Anforderungen an ein Identitätsmanagement-System

Quelle: in Anlehnung an Vogel 2010, S. 18ff, Höllrigl, 2010, S. 23 f.

2.3.4.3 Aufbau/Bestandteile von IDM

Vogel beschreibt den Aufbau eines Identitätsmanagementsystems in Anlehnung an das Ebenen-Modell von Mezler-Andelberg. Da das Modell auch für Nicht-Informatiker einfach verständlich ist und zudem das Ziel hat, alle Themen des Identitätsmanagements übersichtlich und verständlich darzustellen, soll es im Folgenden zur Erläuterung des Aufbaus von Identitätsmanagementsystemen herangezogen werden.[50] Folgend Abbildung stellt das Modell zunächst insgesamt dar.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Das Ebenen Modell nach Mezler-Andelberg

Quelle: Vogel, 2010, S. 21; Mezler-Andelberg 2008, S. 19.

Im Folgenden werden die Hauptebenen im Überblick dargestellt. Auf die jeweiligen Ausgestaltungen der einzelnen Ebenen in Richtlinien, Prozesse und Technik soll nicht vertiefend eingegangen werden, um den Umfang der Arbeit nicht zu sprengen. Es sei an dieser Stelle lediglich darauf hingewiesen, dass es sich bei Richtlinien um gesetzliche Vorgaben, Erwartungen von Kunden und die Unternehmenskultur handelt. Prozesse sind diejenigen Tätigkeiten, die für die Zielerreichung mittels Identitätsmanagementsystem erforderlich sind. Technik bezeichnet die technische Implementierung.[51]

Die in der Abbildung zuunterst dargestellte Ebene der Personendaten bildet die Grundlage für die übrigen Ebenen. Vielfach werden dazu Daten von der Personalabteilung genutzt. Im Hochschulbereich wären dadurch allerdings nur die Mitarbeiter einer Hochschule abgedeckt. Weitere Daten zu Studenten kommen deshalb vom Prüfungsamt.[52] Woher Daten für ausschließlich für Forscher geltende Identitätsmanagementsysteme letztlich kommen, wird in der Literatur nicht abschließend beschrieben. Auch hier wären nach Ansicht des Verfassers Daten aus der Personalabteilung von Hochschulen denkbar, allerdings reichen diese sicherlich nicht aus, um alle Personen abzudecken, für die ein Zugang zum System erforderlich bzw. sinnvoll ist. Für die Untersuchung ausgewählter Systeme im Kapitel drei stellt sich somit die Frage, wer die Informationen in die jeweiligen Systeme eingibt, der Forscher selbst oder eine andere Person?

Wichtig ist, dass diese Ebene alle Personen umfasst, die einen Zugriff auf das System benötigen. Es ist möglich, diese Ebene zu unterteilen, das ist beispielsweise dann sinnvoll, wenn Daten von unterschiedlichen Abteilungen bezogen werden. So ist beispielsweise eine Unterteilung der Ebene in Mitarbeiter und Externe möglich. Die Ebene der Personendaten zielt darauf ab, den anderen Ebenen sowohl konsolidierte als auch bereinigte Daten zur Verfügung zu stellen. Vogel nennt in diesem Zusammenhang die folgenden Anforderungen:[53]

- Die eindeutige Identifikation einer Person muss möglich sein.
- Die Datenquelle muss nachvollziehbar sein.
- Eine regelmäßige Überprüfung der Personendaten muss durchgeführt werden.

Die zweite Ebene „Ressourcen“ befasst sich mit den Systemen und Daten, die für die Berechtigten verwaltet werden. In dieser Ebene sind die Mechanismen der Zugriffssteuerung durch die Systeme vorgegeben. Beispielsweise werden auf Grundlage der Informationen der Personenebene Benutzeraccounts angelegt. Das heißt, die Systeme haben vielfach individuelle, an Benutzeraccounts gebundene Berechtigungen. Der Benutzeraccount ist also der Träger der Berechtigungen auf IT-Ressourcen. Im einfachsten Fall werden einem Account direkte Berechtigungen (z. B. „lesen“ oder „schreiben“) in Bezug auf eine Ressource (z. B. ein Dokument) zugeordnet.[54]

Damit Benutzer nicht für jedes System, für das sie einen Zugriff benötigen, eigene Identitäten verwalten müssen, kann ein Single Sign On (SSO)[55] eingesetzt werden.[56]

Im Fokus der dritten Ebenen, der Autorisierungsebene, stehen Berechtigungen und deren Verwaltung.[57]Die Autorisierung ist eine Berechtigung, eine ausdrückliche Zulassung, die sich normalerweise auf einen Benutzer, bzw. auf eine Identität (Subjekt) bezieht.“[58] Da es nicht möglich ist, alle erforderlichen Berechtigungen einzeln zu vergeben, werden Berechtigungen zu Rollen zusammengefasst. Bei einer sogenannten Rolle handelt es sich um eine Sammlung von Berechtigungen, die für die Erfüllung einer Aufgabe notwendig sind. Das heißt, ein Mitarbeiter erhält für jede Aufgabe, die er erfüllen soll, die entsprechende Rolle und damit alle erforderlichen Rechte.[59]

Innerhalb der Autorisierungsebene ist im Hinblick auf Rollen und Rechte die Unterscheidung zwischen dem Zugriff auf Daten und dem Zugriff auf Funktionen von Bedeutung.[60]

Für die Autorisierung sind bestimmte Anforderungen zu berücksichtigen:[61]

- Es darf nur ein ausgewählter Benutzerkreis Zugang erhalten (Vertraulichkeit).
- Es dürfen nur berechtigte Änderungen vornehmen, zudem ist sicherzustellen, dass nachvollziehbar ist, wer Änderungen durchgeführt hat (Integrität).
- Informationen müssen immer verfügbar sein (Verfügbarkeit)

Damit diese Anforderungen erfüllt werden können, ist es wichtig, dass dem Benutzer nur die tatsächlich erforderlichen Rechte zugeteilt werden. Also nur Rechte, die er im Rahmen seiner Tätigkeit benötigt. In diesem Zusammenhang wird auch von „least privilege“ gesprochen. Zudem ist eine Rechtetrennung empfehlenswert (die sogenannte Separation of Duties).[62]

Die vierte Ebene umfasst die Authentifizierung. Hier wird eine Identität, eine Person oder ein Computersystem überprüft. Dabei geht es darum, die Identität anhand identitätsgebundener Informationen zu überprüfen und zu bestätigen. Es gibt diverse Formen der Authentifizierung. In der Informationstechnologie kann eine Authentifizierung beispielsweise mittels User ID und Passwort, mit Challenge Response, Token, Biometrie, Splitted Password, etc. erfolgen.[63] Wesentlich ist, dass die Authentifizierung über etwas erfolgt, was nur der Nutzer weiß oder hat.[64]

In dieser Ebene geht es also um die Legitimation des jeweiligen Benutzers sowie um die Vermeidung von Missbrauch.[65]

Es ist anzumerken, dass die Authentifizierungsebene auch die dritte Ebene sein könnte. Sie muss nicht zwingend auf der dritten Ebene aufsetzen. Vielfach wird die Authentifizierung technisch auch in die zweite Ebene integriert.[66]

2.3.4.4 Föderatives Identitätsmanagement

Das föderative Identitätsmanagement ist eine logische Entwicklung des Identitätsmanagements. Es kann als eine Reaktion auf die steigenden Anforderungen an die Verwaltung digitaler Identitäten betrachtet werden und wird in verteilten Systemen und organisationsübergreifenden Anwendungen eingesetzt.[67]

Das föderative Identitätsmanagementmodell umfasst vier wesentliche Bestandteile:[68]

- Die Entität, die anhand einer behaupteten digitalen Identität mit einer Applikation interagiert.
- Einen Client, der dazu dient, dass die Entität mit der Applikation interagieren kann. Im Hinblick auf einen Benutzer kann das zum Beispiel ein Webbrowser sein. Dieser wird dann auch als User Agent bezeichnet.
- Ein Identitätsprovider, der für die Verwaltung der Vorgänge und Durchführung identitätsbezogener Vorgänge, wie die Authentifizierung von Benutzern, zuständig ist.
- Einen Dienstanbieter, der einem Benutzer einen Dienst zur Verfügung stellt.

Innerhalb des Identitätsmanagements spielen allerdings nicht nur technische Aspekte eine Rolle. Auch die Eingliederung in organisatorische Prozesse und Strukturen einer Organisation ist von wesentlicher Bedeutung. Somit ist es wichtig, von den Grundprinzipien der Föderation als Organisationsform zu lernen. Durch die Anwendung der Prinzipien der Föderation kann ein Gewinn für die technische Ebene des Identitätsmanagements erzielt werden.[69]

Diese Prinzipien ergeben sich aus der folgenden Definition: “Federalism is essentially a system of voluntary self-rule and shared rule. This is implied in the derivation of the word “federal”, which comes from the Latin foedus, meaning covenant. A covenant signifies a binding partnership among co-equals in which the parties to the covenant retain their individual identity and integrity while creating a new entity, such as a family or a body politic, that has its own identity and integrity as well.” [70]

2.3.5 Aktuelle Problemfelder und Herausforderungen des Scholarly Identity Management

Bedingt durch aktuelle Entwicklungen ist auch im wissenschaftlichen Bereich heute ein autorisierter Zugriff auf personenbezogene und kontextsensitive Dienste überall und jederzeit erforderlich. So muss sich eine moderne Universität u.a. dadurch auszeichnen, dass sie dem durch strategische und politische Vorgaben, neue Kooperationen und wissenschaftliche Weiterentwicklungen angestoßenen stetigen Wandel gewachsen ist. Um sich dieser Herausforderung zu stellen, ist ein Identitätsmanagement sowohl für die Forschungseinrichtung als auch für Forscher von wesentlicher Bedeutung.[71]

Das Identity Management (IDM) an Hochschulen ist in der Praxis angekommen und muss sich in der Realität bewähren. Hierzu zählt einerseits die Integration von Datenbeständen unterschiedlicher organisatorischer und administrativer Einheiten und andererseits die Offenheit für neue Herausforderungen.[72]

Forscher haben ein großes Interesse daran, Dienste bzw. Systeme zu nutzen, die sie beim Management ihrer Profildaten unterstützen. „ If it provides a more efficient way to manage my profile data and institutional and funder reporting requirements, I’ll use it.” [73] Sie haben unter anderem Interesse, Hilfe beim Vorlegen eines Papers zu nutzen. Zudem müssen sie ihren wissenschaftlichen Output auflisten und sind an Hilfe interessiert, die es ihnen ermöglicht, andere Veröffentlichungen eines bestimmten Autors zu identifizieren. Des Weiteren besteht ein großes Interesse daran, Kollaborationspartner zu finden. Im Hinblick auf ganze Forschungseinrichtungen besteht ein großes Interesse daran, einen effizienten Weg zu finden, um die eigene Expertise zu managen. „ If it provides a more efficient way to manage expertise and impact data and supports seamless institutional reporting, we`ll use it.” [74] Insbesondere besteht in diesem Zusammenhang der Bedarf, die Stärken und Schwächen der eigenen Forschung zu verstehen und den Vergleich mit anderen Institutionen zu suchen.[75]

Trotz des offensichtlich großen Bedarfs an Systemen, die solche Aspekte unterstützen, zeigt sich bei einer näheren Analyse des Themenfeldes „Scholarly Identity Management“, dass dies ein bislang wenig behandeltes Forschungsfeld in der Fachliteratur ist. Das wird insbesondere dadurch deutlich, dass sich weder in der englischsprachigen noch in der deutschsprachigen Fachliteratur eine Definition des Begriffs finden lässt. In erster Linie gibt es derzeit Veröffentlichungen, die sich mit Fallbeschreibungen zu diesem Thema befassen und den Fokus vornehmlich auf die Umsetzung von Identitätsmanagementansätzen an Universitäten legen.[76] Einen anderen Schwerpunkt bilden Präsentationen von Produkten, wie ORCID (Open Researcher and Contributor ID).[77] Eine umfassende wissenschaftliche Auseinandersetzung mit dem Thema „Scholarly Identity Management“ lässt sich aktuell nicht identifizieren.

Auch bei einer Betrachtung der Praxis zeigt sich ein bislang noch diffuses und uneinheitliches Bild. Es gibt zwar mittlerweile eine Vielzahl von unterschiedlichen Ansätzen für ein Scholarly Identity Management. Allerdings zeigt sich hier ein breites Spektrum sehr unterschiedlicher Angebote. Insgesamt kann auch hier, ähnlich wie in Bezug auf die Literatur, das Bild derzeit noch als recht diffus bewertet werden. Die folgende Tabelle gibt einen (nicht vollständigen) Überblick über bestehende Ansätze und Möglichkeiten.

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 3: Überblick über bestehende Ansätze des Scholarly Identity Managements

Quelle: In Anlehnung an Informationen bei Graduate Education Week, 2011, o.S.; Brown, 2013, o.S.; Weiland, 2008, S. 12ff; Gulder, 2011, S. 9ff; Deutsche Nationalbibliothek, 2011, o.S; Fenner, 2011, S. 29.

Diese Aufführung unterschiedlicher Ansätze für ein Scholarly Identity Management zeigt, dass es hier diverse sehr verschiedene Möglichkeiten gibt. Von allgemein gehaltenen und nicht wissenschaftsbezogenen Diensten (LinkedIn) reicht das Spektrum über Angebote, die ausschließlich Datenbanken für Wissenschaftler-Profile darstellen, fachbezogenen Datenbanken sowie Zitatmanagement-Services mit der Zusatzfunktion der Profilerstellung bis hin zu Diensten, die sich nur an bestimmte Wissenschaftsgebiete richten und sehr umfassende Dienste, die neben der Profilerstellung eine Vielzahl weiterer Möglichkeiten bieten.

Abschließend lässt sich festhalten, dass sich sowohl in Wissenschaft als auch in der Praxis ein uneinheitliches Bild des Scholarly Identity Managements zeigt. Derzeit kann in Bezug auf diese Thematik noch von einer erheblichen Forschungslücke gesprochen werden. Aus diesem Grund soll im Rahmen dieser Arbeit, mit dem Ziel die bestehende Forschungslücke etwas weiter zu schließen, eine Analyse ausgewählter Scholarly Management-Systeme erfolgen. Dies geschieht im folgenden Kapitel.

3 Bewertung von Profildatenbanken anhand ausgewählter Kriterien

Im Rahmen dieses Kapitels geht es darum, ausgewählte Profildatenbanken anhand eines Kriterienkatalogs zu bewerten, um eine Grundlage für die Identifikation von Unterschieden zwischen den Datenbanken und letztlich die Identifikation von Schwachpunkten und Verbesserungspotenzialen zu schaffen.

Zunächst werden einige theoretische Grundlagen für die Entwicklung von Kriterienkatalogen dargelegt, die eine Basis für die Entwicklung des Kriterienkatalogs bilden. Im Anschluss daran wird die Konzeption des Kriterienkatalogs für diese Arbeit betrachtet. Anhand des entwickelten Katalogs erfolgt dann eine Analyse ausgewählter Scholarly Identity Management-Systeme, aus der abschließend Schlussfolgerungen abgeleitet werden.

3.1 Grundzüge der Erstellung von Kriterienkatalogen

Der Begriff Kriterium kommt aus dem Griechischen und bedeutet Prüfstein oder unterscheidendes Merkmal.[78]

Im Rahmen dieser Arbeit sollten Kriterien entwickelt werden, die für eine Analyse existierender Profildatenbanken für Forscher herangezogen werden können. Aus diesem Grund werden Kriterien im Sinne von „Prüfsteinen“ verstanden.

Kriterienkataloge sind Kataloge, die aus einer Ansammlung von Kriterien bestehen. Vielfach werden Kriterienkataloge in der Literatur im Zusammenhang mit der Bewertung von Software beschrieben, z. B. als Beurteilungsinstrumente für Lernsoftware.[79]

Kriterienkataloge umfassen in der Regel eine Kombination aus empirisch geprüften Kriterien und Kriterien, die Experten für relevant halten, sowie Kriterien, die auf Erfahrungen des Entwicklers des Kriterienkatalogs beruhen.[80]

Oftmals enthalten Kriterienkataloge Fragen und Einschätzungsskalen, um eine standardisierte Beschreibung meist qualitativer Bestandteile von Software o.ä. zu ermöglichen.[81] Auch im Rahmen dieser Arbeit soll eine einfache Skalierung genutzt werden. Sie wird im folgenden Kapitel näher erläutert.

Kriterienkataloge weisen verschiedene Vor- und Nachteile auf. Folgende Vorteile lassen sich identifizieren:[82]

- Erstellung und Einsatz von Kriterienkatalogen sind kostengünstig.
- Eine Evaluation mittels Kriterienkatalogen ist einfach zu organisieren.
- Das Verfahren ist wissenschaftlich, da es nachvollziehbar ist sowie weitestgehende Objektivität aufweist und reproduzierbar ist.

Zu den Nachteilen zählen folgende Aspekte:

- Kriterienkataloge sind nur sehr selten tatsächlich vollständig, da immer wieder neue Faktoren auftreten und alte Kriterien verändert oder weiter unterteilt werden. Dies trifft besonders auf Kriterienkatalogen zu, die für die Evaluation sich schnell verändernder Betrachtungsobjekte (wie Software, Internetanwendungen) eingesetzt werden.
- Im Hinblick auf Bewertung, Gliederung oder Gewichtung von Kriterien besteht die Tendenz zur Subjektivität.

Methodisch handelt es sich bei der Erstellung des Kriterienkatalogs um Sammlung, Aufbereitung und Auswertung bereits vorhandener Daten. Es geht also um eine Form der Sekundärforschung, die sich auf die Untersuchung von gedruckten wissenschaftlichen Medien und auch im Internet vorhandenen Quellen konzentriert.[83] In einer Sekundärforschung werden die Daten nicht für den Forschungszweck erhoben. Vielmehr werden Informationen aus verschiedenen Quellen einer Inhaltsanalyse unterzogen.[84] Für die Erstellung des Kriterienkataloges im Rahmen dieser Arbeit soll, allerdings stark vereinfacht, ebenfalls ein inhaltsanalytisches Vorgehen genutzt werden. Dazu werden Literaturquellen sowie im Internet identifizierbare relevante Quellen, die sich mit Scholarly Identity Management und verwandten Themen befassen analysiert, um daraus für den Kriterienkatalog nutzbare Kriterien ableiten zu können.

3.2 Konzeption eines Kriterienkatalogs für die Bewertung von Profildatenbanken

Die Kriterien für die Bewertung von Scholarly Identity Management Systemen werden im Rahmen eines dreistufigen Vorgehens entwickelt:

1. Unsystematische Sammlung diverser möglicher Kriterien: Auf Basis einer Analyse der in Kapitel zwei und drei dargelegten Grundlagen zum Thema Scholarly Identity Management werden zunächst alle als Kriterium infrage kommenden Aspekte gesammelt. Des Weiteren wird zusätzlich eine ergänzende Internet- und Literaturrecherche durchgeführt, um ggf. zusätzliche Kriterien identifizieren zu können, die im Rahmen der Darstellung der theoretischen Grundlagen bislang vernachlässigt worden sind. Aus diesem ersten Arbeitsschritt entsteht eine zunächst unsystematische Sammlung einer Vielzahl möglicher Kriterien. Diese unsystematische Sammlung wird in Tabelle vier im Überblick dargestellt.
2. Verdichtung, Systematisierung und Strukturierung der unsystematischen Sammlung: In diesem Arbeitsschritt geht es darum, die Vielzahl der gesammelten Kriterien zu ordnen und in eine systematische Struktur zu bringen. Zu diesem Zweck werden zunächst doppelt aufgeführte, sich stark ähnelnde Aspekte zusammengefasst. Des Weiteren werden sinnvolle Obergruppen in Form von Überschriften gebildet, die dabei helfen sollen, die Kriterien nach bestimmten Schwerpunkten zu systematisieren. Zudem ist zwischen Kriterien und Ausprägungen bzw. Beschreibungen von Kriterien zu differenzieren. Das heißt, es muss eine Verdichtung erfolgen, bei welcher der aus Schritt eins identifizierten Faktoren es sich tatsächlich um ein Kriterium handelt und welche Aspekte „nur“ Beschreibungen bzw. Ausprägungen einzelner Kriterien darstellen. In diesem Arbeitsschritt wird zu jedem Kriterium eine kurze Beschreibung dargestellt. Ergebnis dieses Schrittes ist ein vorläufiger Kriterienkatalog, der als Analysegrundlage dienen kann (vgl. Tabelle fünf).
3. Entwicklung einer nutzbaren Skalierung: Hier soll eine Skalierung gefunden werden, die bei der Bewertung der Scholarly Managementsysteme hilfreich sein kann. Sinnvoll scheint hier die Konzeption einer einfachen, dreistufigen Skala.
4. Kontinuierliche Anpassung des Kriterienkatalogs. Da sich Schwächen von Kriterienkatalogen oft erst bei ihrer tatsächlichen Anwendung identifizieren lassen, soll der im zweiten Schritt erstellte Katalog während der Durchführung der Analyse von Scholarly Identity Management-Systemen immer wieder auf seine Nutzbarkeit überprüft werden. So kann es beispielsweise sein, dass ein Kriterium, das im vorläufigen Katalog enthalten ist und zweckmäßig erscheint, sich möglicherweise gar nicht überprüfen lässt, oder es ergeben sich im Rahmen der Analyse Ideen für weitere Kriterien. Ist dies der Fall, so ist der Kriterienkatalog anzupassen.

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 4: Unsystematische Kriteriensammlung

Quelle: selbst erstellt

[...]


[1] Vgl. Höllrigl, 2010, S. 2.

[2] Vgl. Steinbrecher/Pfitzmann/Clauß, 2010, S. 245.

[3] Steinbrecher/Pfitzmann/Clauß, 2010, S. 245.

[4] Vgl. Renken/Bullinger, 2011, S. 495f.

[5] Vgl. Vogel, 2010, S.6.

[6] Vgl. Renken/Bullinger, 2011, S. 495f.

[7] Vgl. Vogel, 2010, S. 6.

[8] Vgl. Höllrigl, 2010, S. 2f.

[9] Vgl. Vogel, 2010, S. 6.

[10] Vgl. Dietz/Göcks, 2008, S. 577.

[11] Vgl. Stanoevska-Slabeva, 2008, S. 17.

[12] Furnham,1997, S. 541.

[13] Vgl. Hettler, 2010, S. 54.

[14] Vgl. Bitkom, 2009, S. 18.

[15] Vgl. Bernauer/Hesse/Laick/Schmitz, 2011, S.50.

[16] Vgl. Bitkom 2009, S. 18; Bernauer/Hesse/Laick,/Schmitz, 2011, S.50.

[17] Vgl. Hettler, 2010, S. 57.

[18] Vgl. Koch/Richter, 2007, S. 54f.

[19] Vgl. Golder/Hubermann, 2006, S. 198f.

[20] Vgl. Koch/Richter, 2007, S. 54f.

[21] Vgl. Koch/Richter 2007, S. 60.

[22] Patzelt, 1997, S. 49.

[23] Obrecht, 2007, S. 3.

[24] Vgl. Brodbeck, 1998, S. 4.

[25] Vgl. Walach, 2009, S. 55f.

[26] Vgl. Duden online, 2013, o.S.

[27] Vgl. Baier, 2005, S. 22; Renken/Bullinger, 2011, S. 495f; Vogel, 2010, S. 6.

[28] Vgl. die Studie von Prommer/Brücks/Mehnert/Neumann/Räder/Roßland, 2009.

[29] Vgl. Tsolkas/Schmidt, 2010, S. 22.

[30] Vgl. Baier, 2005, S. 49f.

[31] Vgl. Baier, 2005, S. 50.

[32] Vgl. Höllrigl, 2010, S.

[33] Vgl. ITU, 2013, o.S.

[34] Vgl. Pato/Rouault, 2007, zitiert nach Höllrigl, 2010, S. 23.

[35] Baier, 2005, S. 21.

[36] Vgl. Baier, 2005, S:22.

[37] Vgl. Baier, 2005 S.22ff.

[38] Vgl. Höllrigl/Schell/Wenske/Hartenstein, 2007, S.75.

[39] Vgl. Rotenberg/Pillifant/Webster, 2012, S.2ff; Shillum, 2012, S. 3ff.

[40] Vgl. Höllrigl, 2010, S. 17.

[41] Vgl. Grabs/Bannour, 2012, S. 207.

[42] Vgl. brown, 2013, o.S.

[43] Vgl. Tsolkas/Schmidt, 2010, S. 23ff.

[44] Vgl. Tsolkas/Schmidt, 2010, S. 23.

[45] Vgl. Tsolkas/Schmidt, 2010, S. 24.

[46] Vgl. Tsolkas/Schmidt,2010, S. 24.

[47] Vgl. Tsolkas/Schmidt,2010, S. 24f.

[48] Vgl. Shillum, 2012, S. 2ff.

[49] Vgl. Vogel, 2010, S.18.

[50] Vgl. Vogel, 2010, S. 21f.

[51] Vgl. Vogel, 2010, S. 22.

[52] Vgl. Mezler-Andelberg, 2008, S. 14.

[53] Vgl. Vogel, 2010, S. 22.

[54] Vgl. Mezler-Mezler-Andelberg, 2008, S.Andelberg, 2008, S. 15.

[55] Sehr ausführliche Informationen zum Single Sign On finden sich beispielsweise bei Tsolkas/Schmidt,2010, S. 181ff.

[56] Vgl. Vogel, 2010, S. 23.

[57] Vgl. Mezler-Andelberg, 2008, S. 16.

[58] Tsolkas/Schmidt, 2010, S. 159.

[59] Vgl. Mezler-Andelberg, 2008, S. 16.

[60] Vgl. Mezler-Andelberg, 2008, S. 40, Vogel, 2010, S. 24.

[61] Vgl. Vogel, 2010, S. 24, ausführliche Angaben zum Rollenkonzept finden sich u.a. bei Tsolkas/Schmidt, 2010, S. 41ff.

[62] Vgl. Vogel, 2010, S. 24 und weiterführend Tsolkas/Schmidt, 2010, S. 159ff.

[63] Vgl. Tsolkas/Schmidt, 2010, S. 127.

[64] Vgl. Mezler-Andelberg, 2008, S. 16.

[65] Vgl. Vogel, 2010, S. 25.

[66] Vgl. Mezler-Andelberg, 2008, S. 16.

[67] Vgl. Höllrigl, 2010, S. 25.

[68] Vgl. Höllrigl, 2010, S. 25ff.-

[69] Vgl. Höllrigl, 2010, S: 27.

[70] Kincaid, 2005, S. 8, zitiert nach Höllrigl, 2010, S. 27.

[71] Vgl. Höllrigl/Maurer/Schell/Wenske/Hartenstein, (2006), S.70ff.

[72] Gasmi/Schneider/Suchodoletz, 2008, S. 589.

[73] Shillum, 2012, S. 4.

[74] Shillum, 2012, S. 5.

[75] Vgl. Shillum, 2012, S. 5.

[76] Vgl. z .B. Vogel, 2010; Dietz/Göcks, 2008.

[77] Vgl. die Präsentation von Shillum, 2012.

[78] Vgl. Duden, 1996, S. 436.

[79] Vgl. Ellmann/Breu/Weber, o.J., S.1.

[80] In Anlehnung an Fisch/Kraus, 2005, S. 2.

[81] In Anlehnung an Fisch/Kraus, 2005, S. 2.

[82] Vgl. Ellmann/Breu/Weber, o.J., S. 3f; Fisch/Kleine, 2005, S. 5.

[83] Vgl. Nickel, 2004, S. 24f.

[84] Vgl. Nickel, 2004, S. 24f.

Ende der Leseprobe aus 120 Seiten

Details

Titel
Identitätsmanagementsysteme (Scholarly Identity Management Systeme) für Wissenschaftler
Untertitel
Analyse, Gemeinsamkeiten und Unterschiede
Hochschule
Christian-Albrechts-Universität Kiel  (Lehrstuhl für Medieninformatik)
Note
1,3
Autor
Jahr
2013
Seiten
120
Katalognummer
V304611
ISBN (eBook)
9783668030107
ISBN (Buch)
9783668030114
Dateigröße
3759 KB
Sprache
Deutsch
Schlagworte
identitätsmanagementsysteme, scholarly, identity, management, systeme, wissenschaftler, analyse, gemeinsamkeiten, unterschiede
Arbeit zitieren
Florian Stühler (Autor), 2013, Identitätsmanagementsysteme (Scholarly Identity Management Systeme) für Wissenschaftler, München, GRIN Verlag, https://www.grin.com/document/304611

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Identitätsmanagementsysteme (Scholarly Identity Management Systeme) für Wissenschaftler



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden