DB DVD-Sammlung

Datenbanken

  • bestehen aus  Tabelle für das Sammeln von Daten
  • aus Formularen zum Eingeben von Daten
  • aus Abfragen, um gezielt Daten zu suchen
  • aus Berichte für die visuelle Darstellung von Daten

Entwicklung der Datenbank „DVD-Sammlung“

Anlegen der Tabellenstruktur

Feldnamen Felddatentyp Erweiterung
Filmtitel Langer Text
Schauspieler/Sprechrollen Langer Text
Spielfilmdauer Zahl
Erscheinungsjahr Langer Text
Genre Langer Text  Listenfeld/Kombinationsfeld
Bewertung Zahl  Listenfeld/Kombinationsfeld
Sprachen Langer Text  Listenfeld/Kombinationsfeld
Altersfreigabe Zahl  Listenfeld/Kombinationsfeld
Regisseur Langer Text
Cover Anlage

 




2-Spalten-Layout

Hier ein Muster-Layout für ein 2-Spalten-Layout mit horizontaler Zentrierung:

2-Spalten-Layout

CSS

div#container{
 width:820px;
 height:auto;
 margin-left:auto; margin-right:auto;
 }

div#kopf{
 position:relative;
 width:820px; height:110px;
 margin-bottom:5px;
 background-color:#CFF;
 }

div#inhalt{
 position:relative;
 width:655px; height:500px;
 background-color:#3F0;
 float:left;
 }

div#navi{
 position:relative;
 width:160px; height:500px;
 background-color:#3F0;
 float:right;
}
Erklärungen:

Container

wird zur Zentrierung gebraucht und nimmt die anderen Boxen kopf, inhalt und navi auf. Er muss genauso breit sein, wie die Seite werden soll, hier 820 px.
Height kann man auf „auto“ oder „100%“ stellen, oder die Höhe wie sonst in px angeben (so hoch, dass die drei Boxen von der Höhe her Platz haben: hier 110 px + 5px + 500 px = 615 px; man kann die Box aber auch höher machen, da sie unsichtbar ist).

Inhalt

soll im Container links ausgerichtet werden und bekommt daher ein float:left.

Navi

soll im Container rechts ausgerichet werden und bekommt daher ein float:right.
Die Breite von navi ergibt sich aus: 655 px + 5px + ??? = 820 px.

HTML

div id="container">
   <div id="kopf"> …</div>
   <div id="inhalt"> … </div>
   <div id="navi"> … </div>
</div>
Erklärung

Zuerst wird container eingefügt. Dann folgt kopf (der Mauszeiger steht dazu in container!), dann inhalt (der Mauszeiger steht in container, aber nicht in kopf), dann navi (der Mauszeiger steht in container, aber nicht in kopf und inhalt).
Wenn das in der Entwurfsansicht nicht möglich ist, in die Codeansicht wechseln und dort die Boxen einfügen.




Leistungen von Providern (Internetdienstanbietern)

Internetzugang

Diese Leistung besteht aus der Bereitstellung von Internet-Konnektivität, also dem Transfer von IP-Paketen in und aus dem Internet. Ohne diese Leistung kann man das Internet nicht benutzen. Die Verbindung kann mit Funktechnik, Wählleitungen, Standleitungen oder Breitbandleitungen umgesetzt werden.

Manche dieser Provider betreiben nur globale Internetleitungen (Backbones), andere betreiben überregionale Leitungen und wieder andere nur lokale. Die kleinen Anbieter mieten sich Leistungskapazitäten bei den großen.

Links:

>Seekabel MS

>Seekabel Infos

>Interaktive Karte der Seekabel

Hosting

Webhosting (Webspace-Provider)

Webhoster (z. B. World4you, one.com, easyname.com, 1&1) stellen gegen Bezahlung Webserver mit Anbindung ans Internet zur Verfügung. Das beginnt mit einfachem Speicherplatz für Webseiten mit Bildern und geht über Datenbanken bis zu Web-Content-Management-Systemen (z. B. WordPress, Typo3). Die Webserver-Software (Apache, Internet Informaton-Server) nimmt Anfragen nach Seiten entgegen und liefert diese aus.

Die Kunden bekommen einen Zugang zu ihrem Bereich am Webserver (Benutzername, Passwort), sodass sie ihre Inhalte auf den Server hochladen können oder Web-Anwendungen (z. B. WordPress) installieren können.

Im billigsten Fall (aber einigen Euros pro Monat) teilt man sich einen Webserver mit vielen anderen Kunden, was die Performance bremst. Im besseren Fall mietet man sich einen virtuellen Webserver (auf einem physischen Server laufen mehrere virtuelle Webserver) mit einem bestimmten Prozessor, Speicherplatz und Arbeitsspeicher. Im besten und teuersten Fall mietet man einen oder mehrere physische Server und hat deren gesamte Leistung für sich allein.

Links:

>Easyname Webhoster

 

Mail-Hosting

Mail-Hoster stellen Mail-Dienste von Mailservern zur Verfügung (z. B. Google, GMX, Microsoft, Yahoo, posteo.de (kostenpflichtig), protonmail.com (kostenpflichtig)). Meist bieten Webhoster auch Mail-Dienste an. Diese Dienste enthalten im Kern das Versenden und Empfangen von Emails (durchgeführt mittels Email-Client-Programmen oder über das Webinterface) und können auch Spam- und Virenschutz beinhalten.

Server-Hosting

Server-Hosting ist der Betrieb von virtuellen und dedizierten, also physischen, Servern (z. B. Webservern), optional mit wichtigen Zusatzleistungen wie Wartung und Datensicherung. Diese Server mieten üblicherweise nur Firmen. Als privater Websitebetreiber teilt man sich aus Kostengründen einen Server mit anderen Kunden.

Domain-Hosting

Domain-Hosting (Registrierung und Anbieten einer Domain) umfasst die Registrierung und meist zusätzlich auch den Betrieb von Domains innerhalb des Domain Name Systems (die Domain-Hoster stellen die Verbindung zwischen der IP-des Webservers und der Domain her, sodass der Webserver mit der Website gefunden werden kann).

Links:

>Godaddy Domainhoster

Content-Provider (Inhaltsanbieter)

Content-Provider stellten eigene redaktionelle Beiträge und Inhalte zur Verfügung oder veröffentlichen Inhalte von anderen.

Application Service-Provider

Ein Anwendungs-Anbieter (Application Service-Provider) stellt Anwendungen im Internet zur Verfügung (z. B. Office im Internet, Datenbankanwendungen).

[

>Siehe Cloud-Dienste

]

Links:

Vgl.: https://de.wikipedia.org/wiki/Internetdienstanbieter




Rechtliche Aspekte des Webdesigns

Urheberrechtliche Dinge

Ein Webdienstleister (Firma, die Websites gestaltet) kann sein Copyright-Vermerk auf einer Website anbringen, sofern diese Werkcharaker hat. Er muss es jedoch nicht, weil man als Schöpfer eines Werkes automatisch UrheberIn von diesem ist.

Wenn ein anderer Webdienstleister eine Website zur weiteren Betreuung übernimmt, darf er das Copyright-Vermerk des Urhebers nicht entfernen (solange das ursprüngiche Werk bestehen bleibt), kann aber den Zusatz „Bearbeitet von …“ hinzufügen.

Haftung für Links zu anderen Websites

Links sind generell unbedenklich, soweit sie nicht den irreführenden Eindruck erwecken, der Inhalt der gelinkten Seite gehöre zur eigenen Website. Um das sicher zu gewährleisten, lässt man das Linkziel in einem neuen Browserfenster öffnen (target=“_blank“), was aber rechtlich nicht notwenig ist, oder man nennt im Linktext den Fremdanbieter (z. B. „Humanberuflich Schulen“ auf hum.at). Letzteres empfiehlt sich bei Links auf PDF-Dateien.

Man darf grundsätzlich auch auf Musik-Dateien verlinken, wenn einem nicht bekannt ist, dass diese unerlaubt online gestellt sind. Wird einem das bekannt, muss man die Links löschen. Ähnlich verhält es sich mit Links auf Seiten mit rechtswidrigen Inhalten (illegale Downloadseiten, Seiten mit Tools zur Umgehung des Kopierschutzes). Hier kann man aber eher der Beihilfe zur Rechtsverletzung bezichtigt werden.

Zusammenfassend kann gesagt werden, dass mit Vorsatz und wissentlich auf unrechtmäßige Inhalte verlinken muss, um strafrechtlich belangt zu werden.

Haftung und Klage bei Urheberrechtsverletzungn

Man kann wegen Urheberrechtsverletzungen sofort geklagt werden, ohne vorher darauf hingewiesen zu werden (Unterlassungsaufforderung), auch wenn man das betreffend Werk sofort entfernt, weil automatisch Wiederholungsgefahr angenommen wird. Auch Unwissenheit (nicht Wissen, dass man gegen die Urheberschaft von jemandem verstößt) schützt nicht vor Strafe.




Sicherheit im Internet (Online-Sicherheit)

Aufgrund der Entwicklungen und Erfahrungen ist das Thema Sicherheit im Zusammenhang mit dem Internet immer wichtiger geworden. Zahlreich sind die Bedrohungen bei der Benutzung der verschiedenen Dienste des Internets. Absolute Sicherheit kann man nicht erreichen.

Maßnahmen für Online-Sicherheit (Cyber-Sicherheit):

  • Virenprogramm: Virenprogramme erkennen Viren und andere Schädlinge anhand von Definitionen. Diese Definitionen müssen sie regelmäßig (täglich) erhalten, um ihren Dienst erfüllen zu können. Schädlingsprogramme können auch am Smartphone landen und wenn dieses mit dem PC verbunden wird, auf den PC gelangen und dort Schaden anrichten. Ob Virenprogramme für das Smartphone selber sinnvoll sind, darüber gehen die Meinungen auseinander.
  • Firewall (Desktopfirewall): Mit einer Firewall schützt man den PC vor Angriffen aus dem Internet: Sie ist in der Lage, zwischen gewünschtem und nicht gewünschtem Datenverkehr zu unterscheiden. Eine Firewall gestattet nur jene Datenübertragungen, die man ausdrücklich zugelassen hat. Die Firewall kontrolliert dazu die Aus- und Eingänge (Ports) des Computers (nicht verwendete Ports werden geschlossen bzw. versteckt, um das Durchschleusen von Schädlingen zu verhindern). Jede Anwendung verwendet einen bestimmten Port, der geöffnet sein muss, damit die Anwendung funktioniert. Port 25 wird z. B. von Email-Programmen verwendet, Port 80 vom Webbrowser zum Anzeigen von Webeiten.
  • Programmupdates: Betriebssystem, jegliche Programmanwendungen und besonders Webbrowser-Zusätze (Flash, Acrobat Reader, Java 2 Runtime) sollen immer upgedated werden, wenn Updates angeboten werden. Es geht dabei nicht nur um Programmverbesserungen, sondern häufig um das Schließen von Sicherheitslücken.
  • Abgesehen von Schutz-Software ist der wichtigste Sicherheits-Faktor das eigene Verhalten (keine zwielichtigen Websites zu besuchen (illegale Filmsites, Sites, die angeblich gratis oder billig ansonsten teure Software anbieten, pornographische Sites).

Gefährdungen

Phishing

Mit gefälschten E-Mails im Namen von Bankinstituten, Mobilfunkprovidern und dergleichen sowie dem Einsatz gefälschter Webseiten im Internet sollen Menschen dazu gebracht werden, Links zu kompromittierten Webseiten aufzurufen, kompromittierte Dateianhänge zu öffnen und persönliche Daten wie Zugangs- und Kontodaten preiszugeben. Phishingattacken sind stark im Steigen begriffen.

Schadsoftware

Die Verbreitung von Schadsoftware nimmt ebenso stark zu. Sie gelangt nicht nur durch Emails, Sicherheitslücken in Programmen u. a. auf den PC, sondern schon durch den Besuch manipulierter Websites. Ist sie erst einmal am PC, läuft sie im Hintergrund. Die Erkennung dieser Programme durch Virensoftware wird immer schwieriger. Die Liste der Typen von Schadsoftware ist lang.

Viren und Würmer schleusen sich in andere Programme ein. Trojaner tarnen sich als nützliches Programm, zeichnen aber im Hintergrund Tastatureingaben auf und schicken sie an die Programmierer. Spyware analysiert das Surfverhalten und die gewonnenen Informationen werden für kommerzielle Zwecke genutzt.

Scareware verängstigt den Benutzer mit Meldungen am Bilschirm wie „Sie sind eben Opfer einer Hacker-Attacke geworden“ oder „Ihr Computer wurde von einem Virus infiziert“. Dann werden Abwehrprogramme gegen Geld angeboten. Die Abwehrprogramme schalten lediglich das Meldungen weg.

Ransomware

Ransomware (Erpressungstrojaner, Kryptotrojaner oder Verschlüsselungstrojaner) sind Schadprogramme, mit deren Hilfe ein Eindringling Daten auf einem Computer verschlüsselt oder den Zugriff auf sie verhindert, um für die Entschlüsselung oder Freigabe ein „Lösegeld“ zu fordern. Ihre Bezeichnung setzt sich zusammen aus ransom, dem englischen Wort für Lösegeld, und ware, entsprechend dem für verschiedene Arten von Computerprogrammen üblichen Benennungsschema (Software, Malware etc.). Ransomware gelangt über gefälschte Emails (vermeintlich von Paketdiensten, Banken usw.), Sicherheitslücken oder Datendiensten (z. B. Dropbox) auf den PC. Im Falle der Email führt das Klicken auf den Link zur vermeintlichen Paketverfolgung führt zur Installation der Schadsoftware.

Menschen, die keine Sicherung ihrer Daten haben, stehen vor der Wahl, das „Lösegeld“ zu bezahlen, um den Schlüssel zur Entschlüsselung ihrer Daten zu erhalten, oder ihre Daten als verloren zu betrachten.

[2016 ist der Kryptotrojaner Locky aufgetaucht und hat zehntausende PCs befallen, darunter auch die des Fraunhofer-Instituts. Im Februar trat der Tesla X3-Cryptovirus auf, im März KeRanger.] Zuletzt ist es gelungen, für wenige Kryptotrojaner eine Entschlüsselungssoftware zu entwickeln.




Gestalten

Gestaltunsanregungen

Hilfen zum Gestalten:

Hilflinien: Lineale einschalten unter Ansicht / Lineale (Strg + R) und aus dem oberen und linken Lineal mit der Maus Hilflinien herausziehen und an den gewünschen Positionen fallen lassen

Raster: unter Ansicht / Anzeigen / Raster einschalten; unter Bearbeiten / Voreinstellungen / Hilflinien, Raster und Slices … kann die Größe das Rasters eingestellt werden (inkl. Unterteilungen des Hauptrasters)

Anregungen:

https://crello.com/de/

https://www.freepik.com/




Sonderfall Foto

Fotos fallen laut Urheberrecht unter „geschützte Werke“. Der Urheber/die Urheberin eines Fotos ist unabhängig vom Motiv in jedem Fall der Fotograf/die Fotografin und dieser/diese hat grundsätzlich alle Urheberrechte. Ein Passfoto, das für einen Reisepass angefertigt wurde, darf von der Person, die am Foto ist, z. B. ohne Zustimmung des Fotografen/der Fotografin nicht als Profilbild auf Facebook verwendet werden.

Allerdings werden die Urheberrechte eingeschränkt, wenn am Foto eine Person oder einige Personen erkennbar sind. Diese haben das Recht auf ihr eigenes Bild bzw. das Recht auf Privatsphäre (Persönlichkeitsrechte), sodass der Fotograf/die Fotografin das Foto nicht veröffentlichen darf.

Davon sind wieder „Persönlichkeiten öffentlichen Interesses“ in Ausübung ihres Berufes ausgenommen. Ein Politiker/eine Politikerin darf während einer Wahlveranstaltung fotografiert werden und das Bild darf weiterverwendet werden. Ein heimlich gemachtes Foto desselben Politikers in seinem privaten Umfeld darf nicht verwendet werden.




E-Government

Unter E-Government fällt elektronischer Verwaltungsverkehr, z. B.

Die zentrale Anlaufstelle ist https://www.oesterreich.gv.at/

Auf diese Weise kann z. B. die Arbeitnehmerveranlagung und eine Steuererklärung (Einkommenssteuer, Umsatzsteuer …) komplett online eingebracht werden.

Der Einsatz neuer Medien ermöglicht es den Behörden, Dienstleistungen über den traditionellen Weg hinaus einer breiten Öffentlichkeit zugänglich zu machen. Besonders das Internet hat zu einem qualitativen Fortschritt in der Kommunikation zwischen Amt und Bürgern beigetragen.

Ausbaustufen des E-Government

Heute wird bereits eine Vielzahl an Informationen im Internet angeboten.

  • Die öffentliche Verwaltung bietet bei einer steigenden Zahl von Amtswegen bereits alle Verfahrensschritte (Transaktionen) vom Antrag bis zur Erledigung eines Anbringens online an. Formulare müssen demnach immer seltener heruntergeladen werden, sondern können gleich am Bildschirm ausgefüllt, elektronisch signiert und ebenso elektronisch an die Behörde versendet werden. Erledigungen der Verwaltung, Bescheide und sonstige Schriftstücke müssen ebenfalls nicht mehr auf dem Postweg zugestellt werden. Sofern gewünscht, kann auch die (nachweisliche) Zustellung elektronisch kundenfreundlich und kostengünstig erfolgen.
  • In den Fällen, in denen nicht alle Verfahrensschritte elektronisch getätigt werden können, kann man sich zumindest die nötigen Informationen im Internet beschaffen, Formulare herunterladen und (elektronisch) ausfüllen und drucken, um sie dann bei der Behörde einzureichen.

Durchgesetzt hat sich in Österreich das Prinzip, eine einzige virtuelle Anlaufstelle (one stop shop) für Bürgerinnen, Bürger und Unternehmen zu schaffen. Diese werden zu den Dienstleistungen der öffentlichen Verwaltung über das jeweilige Behördenportal bzw. dem Amtshelfer ► oesterreich.gv.at (vormals HELP.gv.at) herangeführt und können dadurch unnötige Behördenwege und Zeit sparen. Die Verwaltungskunden müssen im Vergleich zu früher auch nicht mehr Bescheid darüber wissen, wie die Zuständigkeitsverteilung innerhalb der betroffenen Behörde organisiert ist. Nach Herantreten der Bürgerin/des Bürgers an das virtuelle Amt, werden die angestoßenen Verfahren verwaltungsintern automationsunterstützt an die zuständigen Stellen verteilt. Die Erledigung an die Bürgerinnen und Bürger wird im Idealfall vom elektronischen Zustelldienst bürgerfreundlich an diese weitergeleitet.

E-Government Werkzeuge

In diesem Kapitel finden Sie Informationen zu verschiedenen zentralen Elementen beziehungsweise Themenkreisen zur österreichischen Umsetzung von E-Government.

Wesentliche konzeptionelle Werkzeuge, um elektronische Verwaltungsleistungen Realität werden zu lassen und diese auf breiter Basis zu etablieren, sind:

  • Bürgerkarte
  • Elektronischer Akt
  • Elektronische Bezahlung
  • Elektronische Signaturen
  • Elektronische Zustellung
  • Zeitstempeldienst



Einkaufen im Webshop

Das Einkaufen in Webshops gewinnt immer mehr an Bedeutung. Neben den Vorteilen (bequem von zu Hause aus Auswählen und Bestellen, Auswahl über Ländergrenzen hinweg) birgt es aber auch Gefahren (ungesicherte Identität der Shopbetreiber, Weitergabe von Bezahldaten wie Kreditkartendaten, Betrugsmöglichkeiten). Um die Sicherheit möglichst zu gewährleisten, sollte ein Webshop einige Kriterien erfüllen und sollte man als KundIn Informationen über den Lieferanten haben, die nicht nur von der Website stammen. Ideal wäre es, nur von Firmen, die man kennt, online Bestellungen zu tätigen.

10 Tipps fürs Online-Shopping

  1. Informieren und Preise vergleichen: Informiere Dich auf verschiedenen Websites über den gewünschten Artikel, lies Testberichte auf einschlägigen Seiten (geizhals.at; guenstiger.de; …) und vergleiche die Preise verschiedener Anbieter.
  2. Genau lesen: Lies vor der Bestellung die Produktbeschreibung genau durch, ebenso die allgemeinen Geschäftsbedingungen (AGB).
  3. Gütesiegel beachten: Achte auf angeführte Gütesiegel auf der Shop-Seite. Webshops mit dem Österreichischen E-Commerce-Gütezeichen kennzeichnen seriöse Online-Shops, die auf Qualität, Kundenfreundlichkeit und Sicherheit geprüft wurden.
  4. Zusatzkosten beachten: Achte auf mögliche Zusatzkosten wie Verpackung und Versand und Zusatzkosten bei manchen Bezahlmethoden (z. B. Nachnahme).
  5. Sicher bezahlen: Wähle nicht die Bezahlmethode Vorauskasse, sondern nutze andere sichere Zahlungsmittel.
  6. Vorsicht beim Einkauf in ausländischen (nicht EU) Online-Shops: Die Zusatzkosten können hier viel höher sein (Verpackung, Versand, aber auch Zölle). Bei Problemen ist es schwer, sein Recht durchzusetzen.
    Am größten ist der Schaden, wenn man auf Fake-Shops hereinfällt (die nicht nur im Ausland sind). Man führt eine Bestellung durch und bezahlt, die Ware wird aber nie geliefert.
    Mehr zu Fake-Shops: https://www.youtube.com/watch?v=PjoW5Cmim8k
    Hier eine unvollständige Liste betrügerischer Online-Shops: https://www.watchlist-internet.at/fake-shops/liste-betruegerischer-online-shops/
  7. Umsonst ist nichts: Mit äusserster Vorsicht sind Gratis-Angebote und vergleichsweise extrem billige Angebote zu behandeln, besonders, wenn Du Dich registrieren musst. Es kann sich auch um Handel mit gefälschten Waren handeln (z. B. spottbillige Iphones).
  8. Alles dokumentieren: Bewahre alle Bestätigungen und Informationen auf, damit Du sie im Fall von Problemen zur Verfügung hast.
  9. Informiere Dich über Deine Rechte: Bei Einkäufen im Internet beträgt die Rücktrittsfrist im Normalfall 14 Kalendertage ab Lieferung. Bei mangelhafter Ware besteht ein Recht auf Gewährleistung, das innerhalb von zwei Jahren ab Lieferung beansprucht werden kann. Der Unternehmer trägt die Verantwortung bei Beschädigung oder Verlust der Ware beim Versand.
  10. Hilfe: Bei Problemen kannst Du Dich an folgende Organisationen wenden:
    Internet Ombudsmann: www.ombudsmann.at
    Arbeiterkammer: www. arbeiterkammer.at
    Verein für Konsumenteninformation (VKI): www.konsument.at

Vgl. www.saferinernet.at

Der seriöse Online-Shop

Bekannten, seriösen Firmen kann man auch im Internet weitgehend vertrauen. Eine weitere Beurteilungshilfe bietet das  „European Trustmark Österreichisches E-Commerce-Gütezeichen“. Shops mit diesem Prüfzeichen kann man vertrauen.

Das E-Commerce-Gütezeichen garantiert unter anderem

  • einen transparenten Bestellvorgang
  • vollständige Informationen über Kosten, Kaufvertrag, Lieferung etc.
  • den Schutz der persönlichen Daten
  • eine sichere Zahlung im Shop
  • eine kostenlose Streitschlichtungsstelle

Alle zertifizierten Shops werden jährlich überprüft.

Weitere Informationen, das Logo und eine Liste aller in Österreich zertifizierten Shops: https://www.guetezeichen.at/konsumentinnen/vorteile-fuer-konsumentinnen/

Merkmale des seriösen Online-Shops

Ein seriöser und konsumentenfreundlicher Online-Shop hat folgende Merkmale:

  • Authentizität: Der Anbieter identifiziert sich eindeutig durch Firmenname, Anschrift, Telefonnummer, Kontaktperson oder Kontaktstelle. Zusätzlich bestätigen Zertifikate, wie z.B. das Österreichische E-Commerce-Gütezeichen, die Seriosität des Anbieters und dessen Qualität in Bezug auf Kundenfreundlichkeit.
  • Rücktrittsrecht: Jeder greift einmal daneben. Bei Käufen im Internet kann der Konsument grundsätzlich innerhalb von 14 Tagen ab Erhalt der Ware vom Vertrag zurückzutreten. Will man eine Ware nur dann kaufen, wenn sie bis zu einem bestimmten Termin (z.B. zum 24. Dezember) geliefert wird, so muss man dies dem Händler bei der Bestellung mitteilen und ausdrücklich zur Bedingung machen.
  • Leistungsumfang: Die Leistungsmerkmale der angebotenen Produkte und die Garantiebedingungen sind genau beschrieben und übersichtlich abrufbar.
  • Transparente Preise: Eine transparent aufgeschlüsselte Preisgestaltung ist sehr wichtig, um Kostenfallen zu vermeiden. Neben dem Produktpreis müssen auch alle zusätzlich anfallenden Kosten für Transport, Verpackung etc. angegeben werden.
  • Zahlungsverkehr: Eine sichere Zahlungsmöglichkeit muss gewährleistet sein. Dazu müssen die Daten über eine gesicherte Verbindung gehen (https://) Hände weg von einfachen Banküberweisungen vom eigenen Konto, bevor man die Ware erhalten hat. Hochwertige Online-Shops bieten darüber hinaus mehrere Zahlungsmöglichkeiten an.
  • Lieferzeit: Das Datum der voraussichtlichen Lieferung muss bereits ersichtlich sein, bevor der Kauf abgeschlossen wird. Gerade zu Anlässen wie Geburtstagen oder Weihnachten ist ein verbindlicher Liefertermin besonders wichtig.
  • AGB: Der Anbieter stellt leicht zugängliche und transparente Vertragsbedingungen (AGB) für den Online-Einkauf bereit.
  • Bewertungsplattformen: Erfahrungen anderer Konsumenten, die bereits bei einem Anbieter bestellt haben und ihre Erfahrungen dazu auf Bewertungsplattformen angeben, können bei der Auswahl des Online-Shops hilfreich sein. Oft werden solche Einträge aber von den Shop-Betreibern selbst, oder in deren Auftrag verfasst. Der kritische Blick auf mehrere Plattformen und Foren ist auf jeden Fall hilfreich.

Vgl. https://www.guetezeichen.at/konsumentinnen/tipp-sicheres-online-shopping/

Bezahlmethoden

Überweisung

Bei der Überweisung muß der Käufer/die Käuferin in der Regel nicht nur länger auf Ihre bestellten Waren warten, sondern der Online-Einkauf ist auch mit einem erhöhten Risiko behaftet. Er/sie gibt dabei seine/ihre Bankverbindung preis und bezahlt, bevor der Verkäufer die Ware absendet. Betrüger könnten bis zum Zeitpunkt der Überweisung warten, das Geld dann abheben, jedoch die Ware nicht losschicken. Das Geld in diesem Fall zurück zu bekommen, ist in der Regel nicht möglich. Trifft die Bank nachweislich keine Schuld, muss sie das Geld nicht erstatten.

Eine spezielle Form ist die Sofortüberweisung, die von eigenen Diensten angeboten wird (z. B. https://www.sofort.com/ger-AT). Dabei gibt man seine Bankdaten auf der Website des Überweisungsdienstes ein, der leitet sie an die eigene Bank weiter und die Überweisung des Geldes an die Verkäufer wird veranlasst. Eine Wartezeit bis zur Versendung entfällt meist. Es ist problematisch, seine Bankdaten mit TAN auf einer nicht bankeigenen Website einzugeben.

Lastschrift

Beim Lastschriftverfahren erteilt man dem Verkäufer eine Einzugsermächtigung und das Konto wird mit dem zu bezahlenden Geldbetrag belastet. Die Bankverbindung wird dabei offen gelegt. Ein Sicherheitsaspekt beim Lastschriftverfahren ist der Schutz vor unberechtigten Abbuchungen. Man kann jedoch innerhalb einer bestimmten Frist gegenüber seiner Bank eine Rückbuchung des abgebuchten Betrags verlangen.

Nachnahme

Bei der Zahlung per Nachnahme bezahlt man erst, wenn die Ware zugestellt wird, meist bar. In der Regel kann man den Inhalt des Pakets jedoch nicht überprüfen. Das heißt auch, dass bei schadhafter Ware eine Rückbuchung des Geldes in der Regel nur auf Kulanz des Verkäufers oder bei einer nachweislich falschen Lieferung möglich ist. Man hat also eine Garantie darauf, dass die Ware ankommt, doch nicht darauf, dass die Ware unbeschädigt ist. Je nach Zustellungsunternehmen und Größe des zugestellten Pakets fallen zudem Zusatzgebühren an.

Kreditkartenzahlung

Da die Überweisung über eine Kreditkartengesellschaft und nicht über die Bank erfolgt, muss beim herkömmlichen Verfahren der Kreditkartenzahlung nur der Namen der Gesellschaft sowie die Karten- und Sicherheitsnummer angeben werden. Es besteht die Möglichkeit, das bezahlte Geld zurück buchen zu lassen, wenn die gelieferte Ware beschädigt ist oder nicht ankommt. Fallen Kreditkartendaten in falsche Hände, ist nicht gewährleistet, dass man sein Geld zurückbekommt.

MasterCard und Visa bieten darüber hinaus die Möglichkeit an, im Internet ein so genanntes 3D Secure-Verfahren anzuwenden, bei dem ein so genannter Secure Code für weitere Sicherheit sorgen soll. Das Verfahren ist jedoch umstritten, da es Betrügern gelingen kann, diesen Code unbemerkt per Schadsoftware auf dem PC abzugreifen oder, wenn die Betrüger im Besitz Ihrer Kreditkartendaten sind, selbst einen gültigen Code zu generieren. Das Verfahren mag zwar einen Sicherheitsgewinn bedeuten, doch wird durch den Besitz des Codes das Haftungsrisiko größer. Der Karteninhaber muß beweisen, nicht fahrlässig mit seinen Daten umgegangen zu sein, ein in der Praxis schwieriges Unterfangen.

Bezahlsysteme

Bezahlsysteme wie Paypal fungieren als Vermittler zwischen Käufer und Verkäufer. Der Käufer hinterlegt einmal seine Bank- oder Kreditkartendaten bei dem Bezahlsystem und muss diese fortan nicht bei jedem Onlineshop einzeln angeben. Die Betreiber des Onlineshops können Ihre Bankdaten nicht einsehen. Die Kosten, die durch Einkäufe mit dem Bezahlsystem entstehen, werden per Lastschrift oder Überweisung vom Bankkonto abgebucht. Der gebotene Käuferschutz ist bei den Bezahlsystemen unterschiedlich.




Datenschutz und ELGA, SWIFT und Fluggastdatenspeicherung

ELGA

ELGA (elektronische Gesundheitsakte) ist ein System, das gewisse Daten zentral speichert, und Berechtigten und den PatientInnen selber Zugriff auf diese Daten gewährt. ELGA hat im Dezember 2015 in einzelnen Spitälern der Steiermark und Wiens gestartet. Weitere Spitäler und Bundesländer sowie Kassenordinationen und Apotheken werden folgen. In der Anfangsphase werden Entlassungsbriefe sowie Labor- und Radiologiebefunde von den Spitälern über ELGA verfügbar gemacht.

Zugriff auf die Daten haben behandelnde ÄrztInnen, Spitäler, Pflegeeinrichtungen und die PatientInnen selber. Erstere sollen damit rasch wichtige Informationen für Diagnose und Therapie erhalten.

Pro: (laut Darstellung des Bundesministeriums für Gesundheit)

  • weniger Mehrfachuntersuchungen
  • weniger unnötige Wege und Wartezeiten
  • mehr Zeit für PatientInnen
  • Befunde jederzeit und überall sicher abrufbar
  • mehr Patientensicherheit

Contra:

  • möglicher Mißbrauch der Daten durch Unbefugte
  • Ärzte

SWIFT

[Das SWIFT-Abkommen (vollständig: Abkommen zwischen der Europäischen Union und den Vereinigten Staaten von Amerika über die Verarbeitung von Zahlungsverkehrsdaten und deren Übermittlung für die Zwecke des Programms der USA zum Aufspüren der Finanzierung des Terrorismus) ist ein völkerrechtliches Abkommen zwischen der Europäischen Union und den Vereinigten Staaten, das den Zugriff US-amerikanischer Behörden auf die Daten der SWIFT (Society for Worldwide Interbank Financial Telecommunication) regelt. Eine erste Fassung des Abkommens wurde am 30. November 2009 von den EU-Innenministern im Rat für Justiz und Inneres gebilligt,[2] aber am 11. Februar 2010 mit 378 gegen 196 Stimmen vom Europa-Parlament abgelehnt. Daraufhin wurde eine zweite Fassung erarbeitet, die am 8. Juli 2010 durch das Europäische Parlament gebilligt wurde.

Im Zuge der Überwachungs- und Spionageaffäre 2013 drohte die EU-Kommission den USA mit einem Ende des Abkommens. Nachdem das Europäische Parlament am 23. Oktober 2013 in einer durch das Plenum angenommenen Resolution eine Aussetzung des Abkommens forderte, erklärte Innenkommissarin Cecilia Malmström allerdings, dass das Abkommen einen effektiven Schutz der Rechte der Europäer biete und nicht ausgesetzt werde.

Gespeichert werden unter anderem die Namen von Absender und Empfänger einer Überweisung und die Adresse. Diese können bis zu fünf Jahre gespeichert werden, Betroffene werden nicht informiert. Innereuropäische Überweisungen sollten von dem Abkommen nicht erfasst werden, innereuropäische Bargeldanweisungen hingegen schon. Im Februar 2011 wurde bekannt, dass die USA auch Zugriff auf innereuropäische Überweisungen haben, die über das Swiftnet Fin abgewickelt werden. Nur Überweisungen, die über SEPA abgewickelt werden, sind geschützt. Widersprüchlich sind Aussagen, ob die Bankdaten an Drittstaaten weitergegeben werden dürfen. Das großflächige Abgreifen von Daten ist von dem Abkommen nicht gedeckt. ]

Fluggastdatenspeicherung (PNR)

Seit Mai 2018 gilt in Österreich die Fluggastdatenspeicherung (PNR). Airlines müssen zahlreiche Angaben über alle Passagiere an das Bundeskriminalamt liefern, ohne jeglichen Anlass, quasi auf Vorrat. Die Maßnahme wird von der Regierung mit Terrorismusbekämpfung begründet.

In einem Passenger Name Record (PNR), zu deutsch Fluggastdatensatz, werden alle Daten und Vorgänge rund um eine Flugbuchung (auch Hotel- oder Mietwagenbuchung) elektronisch aufgezeichnet und über einen gewissen Zeitraum auch nach Ende der Flugreise noch in den jeweiligen Computerreservierungssystemen gespeichert.

Zu den Daten im einzelnen siehe https://de.wikipedia.org/wiki/Passenger_Name_Record

Zugrunde liegt eine EU-Richtlinie aus dem Jahr 2016, die allerdings nur vorsieht, die Passagierdaten von Flügen ins EU-Ausland oder vom EU-Ausland zu liefern (z. B. Name, Anschrift, Flugverbindung, Sitzplatz, Essenswünsche oder IP-Adressen, die für fünf Jahre gespeichert werden).

Ein Zugriff der Vereinigten Staaten auf Fluggastdaten für Flüge in die USA wurde von der EU schon früher zugebilligt (US-PNR). Darüber gab es immer wieder Auseinandersetzungen. Das letzte diesbezügliche Abkommen wurde 2012 abgeschlossen. Noch im selben Jahr forderten die USA auch den Zugriff auf die Daten innereuropäischer Flüge.