Bibliotheken und KI
Frank Seeliger, Andreas Langer: Bibliotheken und KI. in: Bibliotheksportal
– Was ist KI?
– Rasante Entwicklungen
– KI-Anwendungen in Bibliotheken
– KI ausprobieren, Literatur und Links
Frank Seeliger, Andreas Langer: Bibliotheken und KI. in: Bibliotheksportal
– Was ist KI?
– Rasante Entwicklungen
– KI-Anwendungen in Bibliotheken
– KI ausprobieren, Literatur und Links
Verschiedene Kurzübersichten („Spickzettel“) erleichtern den Umgang mit ChatGPT:
– The Complete ChatGPT Cheatsheet
– ChatGPT Cheat Sheet for Beginners
– Chat-GPT Cheat Sheet V2
– ChatGPT Cheat Sheet for beginners
– ChatGPT for Higher Ed Marketing
Torsten Meyer: Über das Zukunfts-Fenster von Schattenbibliotheken. Wie wird man Wissen in 10 Jahren aufbewahren?, in: tarnkappe.info 11.10.2024
1. Vision und Mission von Schattenbibliotheken: Freies Lernen
2. Sicherstellung der technischen Stabilität von Schattenbibliotheken
3. Dezentralität in Freund-zu-Freund-Netzen als Kopernikanische Wende im Hosting, Sharing und Messaging
4. Ausblick & Zusammenfassung zur Vision von einer Dezentralen Preservation des Menschheitswissens
Manuela Branz: Eine Ära geht zu Ende. Suma-eV 10.09.2024
„MetaGer, die datenschutzfokussierte Suchmaschine des gemeinnützigen Vereins SUMA-EV, wird es ab sofort nicht mehr in der bekannten Form geben. Zwar wird es weiterhin möglich sein, den Service tokenfinanziert zu nutzen. Für die Mitglieder und Nutzer, die mit einem Schlüssel MetaGer nutzen, ändert sich nichts. Es ist aber die werbefinanzierte Suche, die den Hauptteil der Einnahmen und damit den Betrieb und die Weiterentwicklung sichergestellt hat. Diese „normale“ Suche ist ab heute leider nicht mehr möglich.“
Netzwerk Recherche e. V./Manfred Redelfs (Hrsg.): Wie wir an Informationen kommen. Praxishandbuch zum Recht auf Auskunft und Akteneinsicht NR-Werkstatt 26 Mai 2024
Einführung: Informationsrecht – Licht ins Dunkle bringen 13
Teil I: Übersicht zur Rechtslage und generelle Tipps zum Vorgehen Manfred Redelfs 17
1. Kurzüberblick: Welche gesetzlichen Grundlagen gibt es und was sind die Unterschiede? 19
1.1. Landespressegesetze 19
1.2. Informationsfreiheits- und Transparenzgesetze 21
1.3. Umweltinformationsgesetz und Verbraucherinformationsgesetz 25
1.4. Weitere Informationszugangsrechte 26
2. Die gesetzlichen Regelungen im Detail 31
2.1. Wer fällt unter die Gesetze und muss Informationen freigeben? 31
2.2. Wonach kann gefragt werden? 39
2.3. Welche Ausnahmegründe gibt es? 42
2.3.1. Betriebs- und Geschäftsgeheimnisse 42
2.3.2. Schutz personenbezogener Daten 47
2.3.3. Urheberrecht 49
2.3.4. Aufwand und mangelnde Präzisierung als Ablehnungsgrund 52
2.3.5. Schutz „besonderer öffentlicher Belange“ 54
2.3.6. Schwebendes Verfahren sowie Entwürfe zu Entscheidungen 58
2.3.7. Ablehnung, weil die Information aus anderen Quellen leicht zugänglich ist 62
3. Zum Verfahren 65
3.1. Wer kann einen Antrag stellen? 65
3.2. Form des Antrags 67
3.3. Thematische Eingrenzung und Begründung 68
3.4. Fristen 71
3.5. Verfahren bei Beteiligung Dritter 73
3.6. Kosten 76
3.7. Was tun bei Fristüberschreitung oder Ablehnung? 81
3.8. Widerspruchsverfahren 82
3.9. Klageweg 85
4. Praktische Tipps für die erfolgreiche Recherche 89
4.1. Überlegungen zur Antragsvorbereitung 89
4.2. Besteht ein Anspruch? 91
4.3. Wie kann ich wissen, wo interessante Infos schlummern? 94
4.4. Auf welches Gesetz soll ich mich berufen? 98
4.5. Umgang mit typischen Antragsproblemen 101
4.6. Was tun, wenn die Behörde mauert? Erste-Hilfe-Tipps 105
5. Fazit: Fahrplan für Fragesteller:innen 111
Teil II: Anwendungsfälle der verschiedenen gesetzlichen Grundlagen 115
Recherchieren mit dem Informationsfreiheitsgesetz (IFG): „Wie eine Schachtel Pralinen“. Vera Deleja-Hotko, Aiko Kempen, Arne Semsrott, Sabrina Winter 116
Recherchieren mit dem Umweltinformationsgesetz (UIG): Die größten Wassernutzer Deutschlands. Annika Joeres und Gesa Steeger 132
Recherchieren mit dem Verbraucherinformationsgesetz. (VIG): Das Beispiel „Topf Secret“. Rauna Bindewald 140
Recherchieren auf EU-Ebene: Vom Dieselskandal bis zum Corona-Aufbaufonds. Hans-Martin Tillack 156
Recherchieren in Stasi-Unterlagen: Anleitung und
Praxistipps. Dagmar Hovestädt 168
Recherchieren mit Hilfe des Bundesarchivgesetzes: Was die Geheimdienste über die NS-Verbrecher Brunner und Eichmann wussten- Hans-Wilhelm Saure 184
Recherchieren als Gerichtsreporterin – völlig unnötig. Oder? Annette Ramelsberger 196
Missstände mit Behördenakten aufdecken: Umwelt- und Arbeitsschutzverstöße bei Tesla. Tina Kaiser 206
Lobbyismus mit Auskunftsrechten entlarven: Von Impfstoffpatenten bis zum LNG-Beschleunigungsgesetz. Tania Röttger 216
Michael Kerres, Maria Klar, Miriam Mulders: Informationskompetenz neu denken: Von Google zu ChatGPT Researchgate May 2024
„Unsere informationelle Umwelt hat sich verändert: Traditionelle Mechanismen der Wissensbereitstellung lösen sich auf; Informationen sind jederzeit und an jedem Ort über Suchmaschinen abrufbar. Neue Akteure definieren, welches Wissen einer Kultur verfügbar ist und bleibt. Suchmaschinen selegieren, modifizieren und aggregieren das Wissen, das Menschen bei ihren Suchanfragen präsentiert wird. Dabei bleiben die Mechanismen der Maschinen, die diese Entscheidungen treffen, als Betriebsgeheimnis verschlossen und entziehen sich dem gesellschaftlichen Diskurs. Der reflektierte Umgang mit Information in diesem Umfeld wird zu einer wesentlichen Kompetenz für die Orientierung des Einzelnen in seiner Lebenswelt und der politischen Diskussion im Weiteren. Und während wir die Implikationen dieser Entwicklung noch gesellschaftlich prozessieren, deutet sich mit KI-basierten Chatbots ein Einschnitt an, der unseren Umgang mit Information nochmals grundlegend herausfordert. Dieser Übergang von der klassischen Suchmaschine zur generativen KI wird in dem Beitrag beleuchtet. Aufgezeigt wird, welche Kompetenzanforderungen sich im Unterschied von bisher „reproduktiven“ zu künftig „produktiven“ Konversationen von Mensch und Maschine – und ihrem Zusammenwachsen in Rekursionen – ergeben.“
Martin Schwarzbeck: Digitale Selbstverteidigung: Sicherheitsproblem Mensch. Mit Phishing und Scamming versuchen böswillige Akteur*innen, in unsere Geräte einzudringen. Wie man sich dagegen schützen kann – und warum wir nicht alleine schuld sind, wenn unser Datenschutz versagt. Netzpolitik.org 18.09.2024
„Mit dem Browsergame Phishing Master der Forschungsgruppe Secuso vom Karlsruher Institut für Technologie lässt sich spielerisch trainieren, wie man Phishing-Nachrichten erkennt.Verdächtige Links lassen sich auf verschiedenen Websites prüfen, phishtank.com oder virustotal.com zum Beispiel. Bei verdächtigen Anhängen wie PDFs, Word-, Excel-, oder Powerpoint-Dokumenten empfehlen die Sicherheitsexperten von Front Line Defenders die App Dangerzone, die solche Dateien von gefährlichen Erweiterungen befreien kann.“
siehe auch die Rubrik Digitale Selbstverteidigung bei Netzpolitik.org