Gestalten

Gestaltunsanregungen

Hilfen zum Gestalten:

Hilflinien: Lineale einschalten unter Ansicht / Lineale (Strg + R) und aus dem oberen und linken Lineal mit der Maus Hilflinien herausziehen und an den gewünschen Positionen fallen lassen

Raster: unter Ansicht / Anzeigen / Raster einschalten; unter Bearbeiten / Voreinstellungen / Hilflinien, Raster und Slices … kann die Größe das Rasters eingestellt werden (inkl. Unterteilungen des Hauptrasters)

Anregungen:

https://crello.com/de/

https://www.freepik.com/




E-Government

Unter E-Government fällt elektronischer Verwaltungsverkehr, z. B.

Die zentrale Anlaufstelle ist https://www.oesterreich.gv.at/

Auf diese Weise kann z. B. die Arbeitnehmerveranlagung und eine Steuererklärung (Einkommenssteuer, Umsatzsteuer …) komplett online eingebracht werden.

Der Einsatz neuer Medien ermöglicht es den Behörden, Dienstleistungen über den traditionellen Weg hinaus einer breiten Öffentlichkeit zugänglich zu machen. Besonders das Internet hat zu einem qualitativen Fortschritt in der Kommunikation zwischen Amt und Bürgern beigetragen.

Ausbaustufen des E-Government

Heute wird bereits eine Vielzahl an Informationen im Internet angeboten.

  • Die öffentliche Verwaltung bietet bei einer steigenden Zahl von Amtswegen bereits alle Verfahrensschritte (Transaktionen) vom Antrag bis zur Erledigung eines Anbringens online an. Formulare müssen demnach immer seltener heruntergeladen werden, sondern können gleich am Bildschirm ausgefüllt, elektronisch signiert und ebenso elektronisch an die Behörde versendet werden. Erledigungen der Verwaltung, Bescheide und sonstige Schriftstücke müssen ebenfalls nicht mehr auf dem Postweg zugestellt werden. Sofern gewünscht, kann auch die (nachweisliche) Zustellung elektronisch kundenfreundlich und kostengünstig erfolgen.
  • In den Fällen, in denen nicht alle Verfahrensschritte elektronisch getätigt werden können, kann man sich zumindest die nötigen Informationen im Internet beschaffen, Formulare herunterladen und (elektronisch) ausfüllen und drucken, um sie dann bei der Behörde einzureichen.

Durchgesetzt hat sich in Österreich das Prinzip, eine einzige virtuelle Anlaufstelle (one stop shop) für Bürgerinnen, Bürger und Unternehmen zu schaffen. Diese werden zu den Dienstleistungen der öffentlichen Verwaltung über das jeweilige Behördenportal bzw. dem Amtshelfer ► oesterreich.gv.at (vormals HELP.gv.at) herangeführt und können dadurch unnötige Behördenwege und Zeit sparen. Die Verwaltungskunden müssen im Vergleich zu früher auch nicht mehr Bescheid darüber wissen, wie die Zuständigkeitsverteilung innerhalb der betroffenen Behörde organisiert ist. Nach Herantreten der Bürgerin/des Bürgers an das virtuelle Amt, werden die angestoßenen Verfahren verwaltungsintern automationsunterstützt an die zuständigen Stellen verteilt. Die Erledigung an die Bürgerinnen und Bürger wird im Idealfall vom elektronischen Zustelldienst bürgerfreundlich an diese weitergeleitet.

E-Government Werkzeuge

In diesem Kapitel finden Sie Informationen zu verschiedenen zentralen Elementen beziehungsweise Themenkreisen zur österreichischen Umsetzung von E-Government.

Wesentliche konzeptionelle Werkzeuge, um elektronische Verwaltungsleistungen Realität werden zu lassen und diese auf breiter Basis zu etablieren, sind:

  • Bürgerkarte
  • Elektronischer Akt
  • Elektronische Bezahlung
  • Elektronische Signaturen
  • Elektronische Zustellung
  • Zeitstempeldienst



Datenschutz und ELGA, SWIFT und Fluggastdatenspeicherung

ELGA

ELGA (elektronische Gesundheitsakte) ist ein System, das gewisse Daten zentral speichert, und Berechtigten und den PatientInnen selber Zugriff auf diese Daten gewährt. ELGA hat im Dezember 2015 in einzelnen Spitälern der Steiermark und Wiens gestartet. Weitere Spitäler und Bundesländer sowie Kassenordinationen und Apotheken werden folgen. In der Anfangsphase werden Entlassungsbriefe sowie Labor- und Radiologiebefunde von den Spitälern über ELGA verfügbar gemacht.

Zugriff auf die Daten haben behandelnde ÄrztInnen, Spitäler, Pflegeeinrichtungen und die PatientInnen selber. Erstere sollen damit rasch wichtige Informationen für Diagnose und Therapie erhalten.

Pro: (laut Darstellung des Bundesministeriums für Gesundheit)

  • weniger Mehrfachuntersuchungen
  • weniger unnötige Wege und Wartezeiten
  • mehr Zeit für PatientInnen
  • Befunde jederzeit und überall sicher abrufbar
  • mehr Patientensicherheit

Contra:

  • möglicher Mißbrauch der Daten durch Unbefugte
  • Ärzte

SWIFT

[Das SWIFT-Abkommen (vollständig: Abkommen zwischen der Europäischen Union und den Vereinigten Staaten von Amerika über die Verarbeitung von Zahlungsverkehrsdaten und deren Übermittlung für die Zwecke des Programms der USA zum Aufspüren der Finanzierung des Terrorismus) ist ein völkerrechtliches Abkommen zwischen der Europäischen Union und den Vereinigten Staaten, das den Zugriff US-amerikanischer Behörden auf die Daten der SWIFT (Society for Worldwide Interbank Financial Telecommunication) regelt. Eine erste Fassung des Abkommens wurde am 30. November 2009 von den EU-Innenministern im Rat für Justiz und Inneres gebilligt,[2] aber am 11. Februar 2010 mit 378 gegen 196 Stimmen vom Europa-Parlament abgelehnt. Daraufhin wurde eine zweite Fassung erarbeitet, die am 8. Juli 2010 durch das Europäische Parlament gebilligt wurde.

Im Zuge der Überwachungs- und Spionageaffäre 2013 drohte die EU-Kommission den USA mit einem Ende des Abkommens. Nachdem das Europäische Parlament am 23. Oktober 2013 in einer durch das Plenum angenommenen Resolution eine Aussetzung des Abkommens forderte, erklärte Innenkommissarin Cecilia Malmström allerdings, dass das Abkommen einen effektiven Schutz der Rechte der Europäer biete und nicht ausgesetzt werde.

Gespeichert werden unter anderem die Namen von Absender und Empfänger einer Überweisung und die Adresse. Diese können bis zu fünf Jahre gespeichert werden, Betroffene werden nicht informiert. Innereuropäische Überweisungen sollten von dem Abkommen nicht erfasst werden, innereuropäische Bargeldanweisungen hingegen schon. Im Februar 2011 wurde bekannt, dass die USA auch Zugriff auf innereuropäische Überweisungen haben, die über das Swiftnet Fin abgewickelt werden. Nur Überweisungen, die über SEPA abgewickelt werden, sind geschützt. Widersprüchlich sind Aussagen, ob die Bankdaten an Drittstaaten weitergegeben werden dürfen. Das großflächige Abgreifen von Daten ist von dem Abkommen nicht gedeckt. ]

Fluggastdatenspeicherung (PNR)

Seit Mai 2018 gilt in Österreich die Fluggastdatenspeicherung (PNR). Airlines müssen zahlreiche Angaben über alle Passagiere an das Bundeskriminalamt liefern, ohne jeglichen Anlass, quasi auf Vorrat. Die Maßnahme wird von der Regierung mit Terrorismusbekämpfung begründet.

In einem Passenger Name Record (PNR), zu deutsch Fluggastdatensatz, werden alle Daten und Vorgänge rund um eine Flugbuchung (auch Hotel- oder Mietwagenbuchung) elektronisch aufgezeichnet und über einen gewissen Zeitraum auch nach Ende der Flugreise noch in den jeweiligen Computerreservierungssystemen gespeichert.

Zu den Daten im einzelnen siehe https://de.wikipedia.org/wiki/Passenger_Name_Record

Zugrunde liegt eine EU-Richtlinie aus dem Jahr 2016, die allerdings nur vorsieht, die Passagierdaten von Flügen ins EU-Ausland oder vom EU-Ausland zu liefern (z. B. Name, Anschrift, Flugverbindung, Sitzplatz, Essenswünsche oder IP-Adressen, die für fünf Jahre gespeichert werden).

Ein Zugriff der Vereinigten Staaten auf Fluggastdaten für Flüge in die USA wurde von der EU schon früher zugebilligt (US-PNR). Darüber gab es immer wieder Auseinandersetzungen. Das letzte diesbezügliche Abkommen wurde 2012 abgeschlossen. Noch im selben Jahr forderten die USA auch den Zugriff auf die Daten innereuropäischer Flüge.




Datenschutz

Wir telefonieren mit Handys, wir surfen im Internet, wir versenden E-Mails, wir beheben Geld mit der Bankomatkarte, wir zahlen mit Kreditkarten, wir verwenden elektronische Bürgerkarten, wir verwenden die E-Card, wir bezahlen die Parkgebühr mit der Chipkarte oder per Handy (SMS), wir nutzen Internetbanking, wir verwenden Chipkarten als Eintrittskarten zu Schiliften oder Konzerten … – Und bei all diesen Tätigkeiten hinterlassen wir elektronische Spuren.

Eine der wichtigsten Herausforderungen in dieser Situation ist daher die Ergreifung von Maßnahmen (z. B. Gesetze) zum Schutz der Privatsphäre des Individuums.

“Gläserner Mensch”

Werden nämlich all diese elektronischen Spuren, die wir beim Einsatz der modernen Technologien hinterlassen, in riesigen Datenbanken zusammengefasst, wird jeder Staatsbürger zum gläsernen Menschen. Dies kann fatale Folgen für jeden Einzelnen von uns haben, insbesondere dann, wenn solche Datenbanken in die falschen Hände geraten.

► Ein informativer und interessanter Artikel (mit Video) dazu: „Der gläserne Mensch“

In dem Video demonstriert ein Angestellter einer Firma, wie er das Leben eines Kollegen ausspioniert – auf der Grundlage von frei verfügbaren Daten aus sozialen Netzwerken wie Facebook und Foursquare, einem Portal, in das sich der Nutzer mit seinem Smartphone einloggt, um zu sehen, ob Freunde oder gute Restaurants in der Nähe sind. …

►Speziell zu Facebook: “Was Facebook über seine Nutzer wirklich weiß”

Facebook sammelt noch viel mehr, als den meisten Internet-Nutzern bewusst ist. Der IT-Konzern weiß, wann sie schlafen, was sie löschen, welche sexuelle Orientierung sie haben. …

► Cookies: “Alles zum Thema Cookies”

Wirtschaftsunternehmen haben großes Interesse, umfassende Daten von Menschen zu bekommen, den Menschen zu durchleuchten, Profile von Menschen zu bekommen, um ihre Produkte und Dienstleistungen darauf abzustimmen und Menschen ganz gezielt mit Werbung zu “bombardieren”. Ein Profil enthält Informationen über einen Menschen: seine Kaufkraft, seine Vorlieben, seine Hobbies, seine Krankheiten …

Gläserner Bürger/gläserne Bürgerin

Der gläserne Mensch ist gläserne Bürger, wenn er vom Staat völlig durchleuchet ist und überwacht werden kann (Bankkonten, Aufenthaltsorte, Bewegungsprofile, Einkäufe, Arztbesuche, politische Ausrichtung, sexuelle Orientierung, Kommunikation, usw.).

Auch der Staat bzw. staatliche Einrichtungen haben (selbst in Demokratien) großes Interesse an Daten von Menschen. Staaten versprechen den BürgerInnen durch Überwachung Sicherheit, Sicherheit vor Verbrechen, Terror … Dabei wird oft stillschweigend entgegen von Fakten wachsende Unsicherheit postuliert, um Überwachungsmaßnahmen, die Eingriffe in die Privatsphäre sind, schmackhaft zu machen. Die Sinnhaftigkeit von Überwachungsmaßnahmen ist oft nicht erwiesen.
Für Näheres siehe den Artikel ► “Überwachungsmöglichkeiten”.

Vgl. den Artikel ” Gewaltige Fotodatenbank zeigt, wie gefährlich Gesichtserkennung ist” auf www.zeit.de

https://www.zeit.de/digital/datenschutz/2020-01/clearview-gesichtserkennung-datenschutz-privatsphaere?utm_medium=40digest.intl.carousel&utm_source=email&utm_content=&utm_campaign=campaign

Das österreichische Datenschutzgesetz

Das Datenschutzgesetz 2000 (DSG 2000) (mit Novellen bis 2015) (► Zum Gesetzestext) soll das Begehren der Datensammler, egal ob staatliche Behörden oder Private, beschränken und bildet den rechtlichen Rahmen, um unter anderem Folgendes zu regeln:

  • die Verwendung personenbezogener Daten
  • die Auskunftsrechte von Betroffenen
  • die Weitergabe von Daten
  • Bestimmungen zur Datensicherheit

Es stellt zunächst das Grundrecht auf Datenschutz fest und definiert dann, welche Art von Daten gemeint sind:

Grundrecht auf Datenschutz (§ 1)

Jeder/jede hat das Recht auf Geheimhaltung seiner/ihrer personenbezogenen Daten, um ein Privatleben haben zu können. Daten, die von jemandem allgemein verfügbar sind, gehören nicht dazu, ebenso solche, von denen nicht auf einen Betroffenen geschlossen werden kann.

Personenbezogene Daten können mit Zustimmung der Betroffenen verwendet werden, ebenso, wenn die Verwendung in einem lebenswichtigen Interesse der Betroffenen erfolgt. Staatliche Behörden sind in manchen Fällen von der Geheimhaltung ausgenommen und dürfen Daten verwenden. Es müssen besondere Gründe vorliegen.

Jeder/jede hat

  1. das Recht auf Auskunft darüber, wer welche Daten über ihn verarbeitet, woher die Daten stammen und wozu sie verwendet werden;
  2. das Recht auf Richtigstellung unrichtiger Daten und das Recht auf Löschung unzulässigerweise verarbeiteter Daten.

Gegenstand des Gesetzes sind „personenbezogene“ und „sensible Daten“

Im § 4 werden die Begriffe „Daten“/“personenbezogene Daten“ und „sensible Daten“/“besonders schutzwürdigeDaten“ definiert, um die es im Gesetz geht:

  • Personenbezogene Daten sind Angaben über Betroffene, deren Identität bestimmt oder bestimmbar ist. Indirekt personenbezogen sind Daten, wenn zwar grundsätzlich auf die Identität des Betroffenen/der Betroffenen geschlossen werden kann, dies aber für jemanden mit legalen Mitteln nicht zulässig ist.
  • Sensible Daten sind Daten natürlicher Personen „über ihre rassische und ethnische Herkunft, politische Meinung, Gewerkschaftszugehörigkeit, religiöse oder philosophische Überzeugung, Gesundheit oder ihr Sexualleben“.

Die Verwendung und Weitergabe von Daten (§§ 6 bis 13)

Daten dürfen nur

  • verwendet werden, soweit sie für den Zweck einer Datenanwendung wesentlich sind, und nicht über diesen Zweck hinausgehen
  • solange in personenbezogener Form aufbewahrt werden, als dies für die Erreichung des Zwecks notwendig ist (Ausnahmen sind möglich)

Daten dürfen nur verarbeitet werden, wenn der Zweck rechtlich gedeckt ist und die schutzwürdigen Geheimhaltungsinteressen der Betroffenen nicht verletzt werden.

Schutzwürdige Geheimhaltungsinteressen sind bei nicht-sensiblen Daten nicht verletzt,

  • wenn eine gesetzliche Ermächtigung oder Verpflichtung zur Verwendung der Daten besteht
  • wenn der Betroffene/die Betroffene zugestimmt hat (Widerruf möglich)
  • wenn lebenswichtige Interessen des Betroffenen/der Betroffenen die Verwendung erfordern
  • oder wenn überwiegend berechtigte Interessen des Auftraggebers vorliegen.

Schutzwürdige Geheimhaltungsinteressen sind bei sensiblen Daten nicht verletzt,

  • wenn der Betroffene/die Betroffene die Daten offenkundig selbst öffentlich gemacht hat
  • wenn die Daten nur in indirekt personenbezogener Form verwendet werden
  • wenn die Daten aufgrund gesetzlicher Vorschriften notwendig sind, soweit es um wichtige öffentliche Interessen geht
  • es um Daten geht, die ausschließlich die öffentliche Funktion einer Person betreffen
  • der Betroffene/die Betroffene ihre Zustimmung gegeben hat (Widerruf möglich)
  • die Verwendung der Daten zur Wahrung lebenswichtiger Interessen des Betroffenen/der Betroffenen notwendig ist und seine/ihre Zustimmung nicht rechtzeitig einholbar ist
  • die Verwendung der Daten zur Wahrung lebenswichtiger Interessen von jemand anderem notwendig ist
  • u. m.

Mehrere §§ widmen sich Bestimmungen zur Weitergabe von Daten an Dienstleister (wenn eine staatliche Behörde eine Firma mit der Verarbeitung von Daten beauftragt) und mit den Pflichten solcher Dienstleister.

Datensicherheit und Datensicherheitsmaßnahmenn (§§ 14 und 15)

Wer immer Daten verwendet, muß dafür sorgen, dass die Daten vor Zerstörung und Verlust geschützt sind, dass sie ordnungsgemäß verwendet werden und dass sie Unbefugten nicht zugänglich sind. Zu diesen Zwecken müssen z. B. Programme, Daten und Datenträger abgesichert werden, damit Unbefugte nicht an sie herankommen. Auch muß Protokoll geführt werden, wer Daten abfragt, ändert oder übermittelt.

Auskunftsrecht der Betroffenen (§§ 26 – 29)

Wer Daten über eine Person gesammelt hat, muß dieser Person Auskunft über diese Daten geben (welche Daten, Herkunft dieser, mögliche Empfänger dieser Daten, Zweck der Datenverwendung, die Rechtsgrundlage).

Die Datenschutzkommission, die beim Bundeskanzleramt eingerichtet ist, hilft jedem Betroffenen, dessen Daten missbräuchlich verwendet wurden. Bei der Datenschutzkommission ist auch das Datenverarbeitungsregister (DVR) angesiedelt, bei dem jede Verarbeitung von personenbezogenen Daten zu melden ist.

Verwendung von Daten für pivate Zwecke (§ 45)

Für ausschließlich persönliche oder familiäre Tätigkeiten darf man Daten verarbeiten, wenn man sie von den Betroffenen bekommen hat. Für andere Zwecke darf man sie nicht verwenden (Daten des Geburtstagskindes darf man für eine Präsentation bei der Geburtstagsfeier verwenden, nicht aber für Werbezwecke weitergeben).]




Regeln und Vorgehensweise für Montagen mit Photoshop

Um technisch perfekte Montagen mit Photoshop zu machen, sind folgende Dinge zu beachten:

Planen

  1. Zuerst soll ein Plan auf Papier gemacht werden.
  2. Im zweiten Schritt werden die Bestandteile für die Montage gesucht und ev. der Text geschrieben.
  3. Jetzt werden die Bestandteile der Montage (Bilder) vorbereitet:
    Auflösung aller Bilder gleich einstellen (z. B. 150 ppi)
    ev. Objekte freistellen (Werkzeuge: Radiergummi, Hintergrundradiergumme, Zauberstab, Lasso …)
    Größe der Bilder überlegen (berechnen) und einstellen (hier hilft wieder die Skizze)
    alle Bilder im TIF-Format speichern (bei freigestellten Objekten wegen der Transparenz notwenig, garantiert aber auf jeden Fall die höchste Bildqualität)
  4. Im folgenden werden die Bestandteile im Hauptbild (oder in einem leeren Bild) platziert und der Text hinzugefügt.
  5. Die fertige Arbeit wird unter Beibehaltung der Ebenen gespeichert, damit nachträgliche Veränderungen (z. B. an den Testen) möglich ist.
    Zusätzlich können die Ebenen auf die Hintergrundebene reduziert werden und diese reduzierte Version unter einem neuen Namen gespeichert werden. Die Datei wird dadurch kleiner, ist besser für den Druck geeignet und wenn man sie jemanden weitergibt, kann der/die sie nicht verändern.
  6. Soll die Montage im Internet verwendet werden, muß sie im JPG- oder ev. PNG-Format gespeichert werden. Dabei ist auf kleinstmögliche Dateigröße zu achten.



WordPress-Grundlagen

WordPress war ursprünglich eine Blogsoftware, die auf einem Webserver installiert ist und über einen Webbrowser bedient wird. Inzwischen ist WordPress so weiterentwickelt und um Funktionen ergänzt worden, dass Websites für jeden Zweck erstellt werden können, denen man den Tagebuchcharakter nicht ansieht.

Bei WordPress werden im sogenannten Backend die Inhalte erstellt, das Frontend zeigt die Seiten für den Besucher an. Inhalt und Layout sind getrennt. Das Layout wird durch Themes festgelegt. Themes können mit wenigen Mausklicks installiert werden. Es gibt Tausende gratis. Sie können angepasst werden. Widgets (z. B. Meta) und Plugins (z. B. Facebook-Members) erweitern WordPress um Funktionen. Auch diese sind großteils gratis.

Wordpress Frontend
WordPress Frontend

Wordpress Backend
WordPress Backend

Ein Theme installieren

Das Theme Chateau soll installiert werden. Es kommt mit einem hellen und dunklen Farbschema und einem anpassbaren Kopfbereich. Einzelne Farben können verändert werden. Es bietet sechs Widget-Bereiche (einen in der Sidebar, fünf im Fuß-Bereich). Der Seitenhintergrund kann angepasst werden.

Theme Chateau mit 6 Widget-Bereichen
Theme Chateau mit 6 Widget-Bereichen

Widgets von Chateau im Backend
Widgets von Chateau im Backend




Sichere elektronische Signatur

Sinn und Zweck

Mit der elektronischen Signatur (früher auch: „digitale Signatur“) wird die Funktion der eigenhändigen Unterschrift in den elektronischen Bereich übertragen werden. Im Signaturgesetz (SigG) wird die elektronische Signatur folgendermaßen definiert:

„elektronische Daten, die anderen elektronischen Daten beigefügt werden oder mit diesen verknüpft werden und die der Authentifizierung, also der Feststellung der Identität des Signators, dienen“.

Dazu kommt aber auch noch der Zweck, die Integrität der Nachricht zu gewährleisten.

Eine wichtige Rolle spielt auch die Unbestreitbarkeit des Vorgangs: Es kann später überprüft werden, dass es eine Transaktion stattgefunden hat und wer daran als Sender oder Empfänger beteiligt war.

Die elektronische Signatur dient also (Funktionen)

  • der Feststellbarkeit der Identität des Absenders
    ► geschieht durch die asymmetrische Verschlüsselung
  • der Gewährleistung der Integrität der Nachricht und
    ► wird durch das Bilden und den Vergleich zweier Hashwerte gewährleistet
  • der Feststellbarkeit der Unbestreitbarkeit des Vorgangs
    ► durch die Stelle, die den privaten Schlüssel ausgestellt hat

Die Technik

Der elektronischen Signatur liegt die asymmetrische Verschlüsselung zu Grunde, die gegenüber der symmetrischen Vorteile hat. Bei der Verschlüsselung wird „Klartext“ (lesbarer Text) in „Geheimtext“ (unverständliche Zeichenfolgen) umgewandelt. Nur mit dem Schlüssel kann der Geheimtext wieder in Klartext rückgewandelt werden.

  • Symmetrische Verschlüsselung: Die Verschlüsselung und Entschlüsselung erfolgt mit demselben Schlüssel. Der Absender verschlüsselt die Nachricht mit seinem Schlüssel, gibt den Schlüssel an den/die Empfänger, der/die die Nachricht damit entschlüsseln. Es besteht die Gefahr, dass der Schlüssel weiteren Personen bekannt wird (die ihn auch verwenden könnten). Ausserdem kann die Identität des Absender nicht eindeutig festgestellt werden.
  • Asymmetrische Verschlüsselung generell (Prinzip):

    Asymmetrische Verschlüsselungsverfahren arbeiten mit Schlüsselpaaren, dem öffentliche Schlüssel (Public Key) und dem privaten Schlüssel (Private Key). Dieses Schlüsselpaar hängt über einen mathematischen Algorithmus eng zusammen. Daten, die mit dem öffentlichen Schlüssel verschlüsselt werden, können nur mit dem privaten Schlüssel entschlüsselt werden. Der private Schlüssel muss vom Besitzer des Schlüsselpaares geheim gehalten werden.

     

    Konkret: Will der Sender Daten verschlüsselt an den Empfänger senden, benötigt er den öffentlichen Schlüssel des Empfängers. Mit dem öffentlichen Schlüssel können die Daten verschlüsselt, aber nicht mehr entschlüsselt werden (Einwegfunktion). Nur noch der Besitzer des privaten Schlüssels, also der richtige Empfänger kann die Daten entschlüsseln.

  • Asymmetrische Verschlüsselung bei der elektronischen Signatur:

    Bei der Signatur wird das asymmetrtische Verfahren umgekehrt: Der Sender verschlüsselt mit seinem privaten Schlüssel. Der Empfänger entschlüsselt mit dem öffentlichen Schlüssel des Senders.

    Der private Schlüssel gehört nur dem Anwender und muss von diesem geheimgehalten werden. Die Weitergabe des privaten Schlüssels zu verhindern ist eine Grundvoraussetzung für das Funktionieren des Systems. Gesichert vor Zugriffen Unberechtigter wird dieser Private Key entweder mit einem Passwort, einem PIN-Code (wie bei der Bankomat-Karte) oder durch Verwendung von eigens dafür vorgesehenen SmartCards mit Lesegeräten bzw. mithilfe von Smartphones.

    Der öffentliche Schlüssel ist für alle anderen Teilnehmer gedacht, die mit dem Anwender kommunizieren wollen bzw. sollen. Dieser Public Key wird öffentlich – etwa über das Internet – verbreitet und steht jedermann frei zugänglich zur Verfügung. Da aus dem öffentlichen Schlüssel nicht auf den privaten Schlüssel geschlossen werden kann, kann der öffentliche Schlüssel risikolos offengelegt werden.
    Mit diesem Verfahren kann die Identität eines Senders/Unterzeichners einwandfrei festgestellt werden.

Das Verfahren

Signieren und Signatur überprüfen

PrivatanwenderInnen, die gelegentlich ein Dokument signieren oder ein signiertes Dokument überprüfen wollen, können dies auf ► https://www.buergerkarte.at/pdf-signatur-karte.html tun. Dafür muss das Dokument hochgeladen werden, signiert und wieder runtergeladen werden, was etwas umständlich ist.

Firmen und Behörden verwenden dafür ergänzende Software, z. B. zu MS Office, Emailclients, Adobe Acrobat usw., was weniger umständlich ist.

Austellen einer Signatur

Viele Stellen (Banken, Versicherungen, Gemeindeämter usw.) sind berechtigt, eine Signatur auszustellen. Dabei muss man sich ausweisen, weil es wichtig ist, die Identität festzustellen. Die Handy-Signatur, die für PrivatanwenderInnen am praktischsten ist, ist an die Telefonnummer gebunden.




Layout mit dem Boxmodell

Layout mit dem Boxmodell

Mit DIV-Containern (Boxen) kann das Layout (die Art und Weise, wie Text und Bilder und sonstige Elemente einer Seite angeordnet sind) einer Webseite exakt definiert werden. Das sogenannte Box-Modell erlaubt, Container (Boxen) zu definieren und auf der Seite zu positionieren. Eine Box kann mehrere Eigenschaften haben:

  • Breite (width)
  • Höhe (height)
  • Hintergrundfarbe (background-color)
  • Innenabstand (padding)
  • Rahmen (border)
  • Aussenabstand (margin)

Die Gesamtbreite bzw. die Gesamthöhe einer Box ergibt sich aus der Addition von:

  • der Breite bzw. Höhe des Elementinhalts (width)
  • des Innenabstands (padding)
  • der Rahmenstärke (border-width) und
  • des Aussenabstands (margin).

Skizze zum Boxmodell

Definieren eines div-Containers (einer Box)

Die Definition einer Box erfolgt im Stylesheet. Die Syntax ist folgende:

div#name_der_box{
   Eigenschaft1: Wert;
   Eigenschaft2: Wert;
   ...
}

Beispiel:

div#inhalt {
   position:relative;
   width:980px; height:200px;
   background-color:#A0A0A4;
}

inhalt – Name der Box
position:relative – die Boxen ordnen sich so an, dass die zuerst eingefügt oben ist, die weiteren folgen darunter; zur genaueren Positionierung gibt es weitere Möglichkeiten (margin, float)
width – Breite der Box
height – Höhe der Box
background-color – die Hintergrundfarbe der Box

Einbinden einer Box in eine HTML-Seite

Eine Box muß eigens in die HTML-Seite eingebunden werden. Das Verbinden der HTML-Seite mit dem Stylesheet, in dem die Box definiert wurde, reicht nicht. Die Einbindung einer Box erfolgt so:

<div id="name_der_box">
   ...
</div>

Beispiel:

<div id="inhalt">
   ...
</div>

Zwischen das öffnende <div> und schließende DIV-Tag </div> kommt der Inhalt der Box (…).

In Dreamweaver können Boxen über das Menü Einfügen – Layoutobjekte – Divtag eingefügt werden.




Ein gutes Foto …

Fokussieren (Scharfstellen)

Durch das Fokussieren (Scharfstellen) wird festgelegt, was auf einem Bild scharf abgebildet werden soll. Fokussieren ist daher nicht nur wichtig, um technisch einwandfreie Fotos zu erhalten, sondern ist auch ein Gestaltungsmittel. Durch das Scharfstellen eines bestimmten Objektes wird auf dieses die Aufmerksamkeit gelenkt, während anderes “verschwimmt”.

Objektiv einer Spiegelreflexkamera mit Fokusring und Wählschalter für Aufofocus (AF) und Manuellem Fokussieren (MF)

Beim Fokussieren helfen die Fokusfelder. Fokusfelder sind im Sucher/am Display als kleine Rechtecke/Quadrate zu sehen. Manche Kameras können bis über 50 Fokusfelder anzeigen. Angenommen nur 1 Fokusfeld ist aktiv gestellt, dann richtet man dieses Fokusfeld auf das Objekt, das scharf dargestellt werden soll, stellt durch halbes Durchdrücken des Auslösers scharf und drückt ab. Nicht überraschend: Es können auch mehrere Felder aktiv sein.

Der Bildausschnitt

Generell sollte möglichst nur das am Bild sein, was man fotografieren möchte. Wenn möglich geht man daher nah genug an das Objekt ran. Ist das nicht möglich, können Zoom-Objektive eingesetzt werden. Eine weitere Möglichkeit kann sein, das Bild am Computer zu beschneiden.

Kameraposition

Drittel-Regel

Leichter als der „Goldene Schnitt“ fällt die Bildgestaltung nach der “Drittel-Regel“. Dabei wird das Bild gedanklich durch zwei horizontale und zwei vertikale Linien in 9 Bereiche aufgeteilt. Das Hauptmotiv (der Schwerpunkt des Hauptmotivs) sollte wie beim Goldenen Schnitt an den Schnittpunkten oder entlang der gedachten Linien platziert werden.

Regeln sind zum Brechen da. Aber auf jeden Fall sollte vermieden werden, dass das Hauptmotiv sich in der Mitte des Bildes befindet.

Weitere Beispiele:

https://www.kleine-fotoschule.de/bildgestaltung/drittel-regel.html

Die Drittel-Regel horizontal

In manchen Fällen macht die 2/3-Regel Fotos spannender: 2/3 Land – 1/3 Himmel oder umgekehrt.

Licht

Fotografieren gegen eine Lichtquelle (Sonne, Lampe, Fenster, Himmel, am Berg) ist zu vermeiden. Es führt dazu , dass das Objekt zu dunkel (überbelichtet) erscheint. Läßt sich Gegenlicht nicht vermeiden, kann ev. mit einem Blitz abgeholfen werden. Dazu muß die Blitzfunktion von Auto (die Kamera „entscheidet“, ob der Blitz verwendet wird) auf manuell eingestellt werden.

In manchen Fällen wird Gegenlicht absichtlich eingesetzt. Am Meer wird z. B. gegen die untergehende Sonne fotografiert. Ein Baum/eine Sonne wird im Gegenlicht zur schwarzen Silhouette.

Blende und Schärfentiefe

Blende

Das wichtigste Gestaltungselement ist die Schärfentiefe, die durch die Blende gesteuert wird. Wird die Kamera auf „Manuell“ oder „Belichtungsautomaik“ eingestellt, kann die Blende manuell eingestellt werden.

Die Größe der Blende bestimmt, wie viel Licht durch das Objekt in einem definierten Zeitraum auf den Sensor trifft. Je größer die Blendenöffnung, desto mehr Licht fällt auf den Sensor. Hierbei spricht man dann von „offener Blende“. Da das Licht bei offener Blende stärker gestreut wird, ist die Schärfentiefe hierbei am geringsten (nur das, worauf scharfgestellt wurde, erscheint scharf, was dahinter oder davor ist, wird unscharf).
Je mehr man abblendet, desto größer wird also der Bereich, der später im Bild als scharf wahrgenommen wird. Abblenden bedeutet, die Blendenöffnung zu verkleinern, das Licht wird stärker gebündelt und die Schärfentiefe nimmt zu. Bei einer Portraitaufnahme kann man so zum Beispiel erreichen, dass der Hintergrund unscharf, die zu portraitierende Person aber scharf dargestellt wird.

Ein Objektiv kann auf eine Reihe von Blendenwerten eingestellt werden. Der nächstkleinere Blendenwert (Achtung: die Zahl steigt an!) lässt jeweils die halbe Menge Licht durch: f4 – f5 – f5,6 – f7,1 …

 

 

 

 
Blende f 4
(offen, groß)
f 22
(klein, abgeblendet)
Lichtmenge groß klein
Schärfentiefe klein groß
Verschluss-/Belichtungszeit 1/8000 s
(klein)
1/250 s
(groß)

Die Schärfentiefe hängt noch von zwei weiteren Dingen ab:

  • Je näher das Objekte zur Kamera ist, um geringer ist die Schärfentiefe.
  • Eine große Brennweite verringert die Schärfentiefe ebenfalls.

AA:

  1. Fotografiere eine Person einmal gegen ein Licht (Fenster, Sonne) und einmal mit dem Licht.
  2. Fotografiere eine Person gegen ein Licht mit Blitz.
  3. Fotografiere eine Person im Freien einmal ohne Blitz und einmal mit Blitz.
  4. Suche Dir interessante Motive und fotografiere sie. Achte auf den Bildausschnitt. Gehe einmal so nah wie möglich ran.