Interdisziplinäres Repository: Zenodo

Interessantes neues interdisziplinäres Repository: Zenodo.

All research outputs from across all fields of science are welcome! ZENODO accept any file format as well as both positive and negative results. However, we do promote peer-reviewed openly accessible research, and we do curate your upload before putting it on the front-page.

Die Features klingen spannend. Unter anderem kann man direkt aus seiner Dropbox veröffentlichen. Metadatenextraktion aus Dateien ist auch geplant.

[via Peter Suber, siehe auch Archivalia]

Citavi-Guide zu Android

Der Citavi-Forums-Aktivist Peter Bonekämper hat dem “Citavi Guide 1” verfasst, in dem er verschiedene Möglichkeiten vorstellt, wie man Android-Smartphones in Zusammenhang mit Citavi nutzen kann. Hier geht’s zur PDF-Datei, hier zum dazugehörigen Foreneintrag.

Dabei weist er unter anderem auf die App Codex hin, die eine simple, aber recht nette, eigenständige Literaturverwaltung bietet. Und offenbart damit eine grundsätzliche Schwäche Citavis. Nicht nur, dass man mit Citavi an Windows gefesselt ist: auch die Datensynchronisierung auf mehreren Rechnern ist mühsam. Vor Dropbox wird gewarnt, Synchronisation wurde schon vor zwei Jahren angekündigt und die Web-Version anscheinend gecancelt.

Statt bequemer Synchronisation übers Web bleibt nach wie vor nur die schon 2009 gültige Anleitung, wie man USB-Sticks zum Datentransport einsetzen soll. Das ist weder bequem, noch zeitgemäß.

Wer traut der Cloud?

Gartner hat Cloud Computing zu einer der Strategic Technologies for 2011 erklärt. In Wikipedia ist Cloud Computing folgendermaßen zusammengefasst:

Ein Teil der IT-Landschaft (in diesem Zusammenhang etwa Hardware wie Rechenzentrum, Datenspeicher sowie Software wie Mail- oder Kollaborationssoftware, Entwicklungsumgebungen, aber auch Spezialsoftware wie Customer-Relationship-Management (CRM) oder Business-Intelligence (BI)) wird durch den Anwender nicht mehr selbst betrieben oder bereitgestellt, sondern von einem oder mehreren Anbietern als Dienst gemietet. Die Anwendungen und Daten befinden sich dann nicht mehr auf dem lokalen Rechner oder im Firmenrechenzentrum, sondern in der (metaphorischen) Wolke (engl. „cloud“). Das Bild der Wolke wird in Netzwerkdiagrammen häufig zur Darstellung eines nicht näher spezifizierten Teils des Internet verwendet.

Es geht als darum, Ressourcen zu sparen. Klingt attraktiv, doch kann man der Cloud wirklich trauen? Zwei Fälle in der jüngsten Vergangenheit sollten mindestens misstrauisch machen.

Yahoo vs. Delicious.com

Yahoo will Delicious verkaufen. Zumindest nicht mehr schließen, wie es kurze Zeit hieß. Auch wenn sich die erste Aufregung schon wieder ein wenig gelegt hat, steht fest, dass Delicious und ähnliche, in der Cloud gelagerten Dienste nicht Teil einer kritischen Infrastruktur sein dürfen. Wenn die Linksammlung einer Bibliothek kurze Zeit ausfällt, bis sie zu einem anderen Dienst übertragen ist, wäre das nur ärgerlich. Es sind jedoch auch Szenarien denkbar, in denen ein Dienst wie Delicious eine für den Fortgang einer Bibliothek oder eines Forschungsprojekts wesentlichere Funktion einnimmt.

Wikileaks vs. Amazon

Man mag von den Cablegate-Veröffentlichungen halten, was man will. Fakt ist, dass bislang niemand für die Veröffentlichung der Depeschen verklagt oder gar verurteilt wurde. Dennoch hat sich Amazon, wo Wikileaks bislang in der EC2-Cloud gehostet wurde, dazu entschieden, Wikileaks auszusperren. Dies ist ein Vorgehen von nicht zu unterschätzender Relevanz. Wenn zum Beispiel eine Bibliothek ein Online-Archiv in der Cloud errichten möchte, kann sie es auf keinen Fall dem Cloud-Provider überlassen, welche Inhalte sie dort publizieren darf und welche nicht.

Wichtig: Risikoabschätzung

Das Thema “Cloud Computing” ist nicht nur ein Modethema, es ist jetzt schon Alltag. Man denke nur an Google Docs oder die Dropbox. Wenn Cloud-Dienste in Anspruch genommen werden sollen, ist es unbedingt notwendig, die möglichen Risiken abzuschätzen. Hilfreich kann dabei die Broschüre zum Cloud Computing Risk Assessment der European Network and Information Security Agency sein. Dort werden verschiedene Risikofaktoren unterteilt in drei Felder (Technical risks, policy and organizational risks und legal risks) identifiziert und erörtert. Auch der NYT-Artikel “Lost in the Cloud” von Jonathan Zittrain gibt Hinweise auf weitere mögliche Risiken zum Beispiel für den Datenschutz.

PS: Wer noch keine Dropbox hat und mir einen Gefallen tun möchte, kann sich über diesen Link dort anmelden. Durch die Anmeldung bekomme ich eine Prämie in Form von mehr Speicherplatz.