Sicherheit im Internet (Online-Sicherheit)

Aufgrund der Entwicklungen und Erfahrungen ist das Thema Sicherheit im Zusammenhang mit dem Internet immer wichtiger geworden. Zahlreich sind die Bedrohungen bei der Benutzung der verschiedenen Dienste des Internets. Absolute Sicherheit kann man nicht erreichen.

Maßnahmen für Online-Sicherheit (Cyber-Sicherheit):

  • Virenprogramm: Virenprogramme erkennen Viren und andere Schädlinge anhand von Definitionen. Diese Definitionen müssen sie regelmäßig (täglich) erhalten, um ihren Dienst erfüllen zu können. Schädlingsprogramme können auch am Smartphone landen und wenn dieses mit dem PC verbunden wird, auf den PC gelangen und dort Schaden anrichten. Ob Virenprogramme für das Smartphone selber sinnvoll sind, darüber gehen die Meinungen auseinander.
  • Firewall (Desktopfirewall): Mit einer Firewall schützt man den PC vor Angriffen aus dem Internet: Sie ist in der Lage, zwischen gewünschtem und nicht gewünschtem Datenverkehr zu unterscheiden. Eine Firewall gestattet nur jene Datenübertragungen, die man ausdrücklich zugelassen hat. Die Firewall kontrolliert dazu die Aus- und Eingänge (Ports) des Computers (nicht verwendete Ports werden geschlossen bzw. versteckt, um das Durchschleusen von Schädlingen zu verhindern). Jede Anwendung verwendet einen bestimmten Port, der geöffnet sein muss, damit die Anwendung funktioniert. Port 25 wird z. B. von Email-Programmen verwendet, Port 80 vom Webbrowser zum Anzeigen von Webeiten.
  • Programmupdates: Betriebssystem, jegliche Programmanwendungen und besonders Webbrowser-Zusätze (Flash, Acrobat Reader, Java 2 Runtime) sollen immer upgedated werden, wenn Updates angeboten werden. Es geht dabei nicht nur um Programmverbesserungen, sondern häufig um das Schließen von Sicherheitslücken.
  • Abgesehen von Schutz-Software ist der wichtigste Sicherheits-Faktor das eigene Verhalten (keine zwielichtigen Websites zu besuchen (illegale Filmsites, Sites, die angeblich gratis oder billig ansonsten teure Software anbieten, pornographische Sites).

Gefährdungen

Phishing

Mit gefälschten E-Mails im Namen von Bankinstituten, Mobilfunkprovidern und dergleichen sowie dem Einsatz gefälschter Webseiten im Internet sollen Menschen dazu gebracht werden, Links zu kompromittierten Webseiten aufzurufen, kompromittierte Dateianhänge zu öffnen und persönliche Daten wie Zugangs- und Kontodaten preiszugeben. Phishingattacken sind stark im Steigen begriffen.

Schadsoftware

Die Verbreitung von Schadsoftware nimmt ebenso stark zu. Sie gelangt nicht nur durch Emails, Sicherheitslücken in Programmen u. a. auf den PC, sondern schon durch den Besuch manipulierter Websites. Ist sie erst einmal am PC, läuft sie im Hintergrund. Die Erkennung dieser Programme durch Virensoftware wird immer schwieriger. Die Liste der Typen von Schadsoftware ist lang.

Viren und Würmer schleusen sich in andere Programme ein. Trojaner tarnen sich als nützliches Programm, zeichnen aber im Hintergrund Tastatureingaben auf und schicken sie an die Programmierer. Spyware analysiert das Surfverhalten und die gewonnenen Informationen werden für kommerzielle Zwecke genutzt.

Scareware verängstigt den Benutzer mit Meldungen am Bilschirm wie “Sie sind eben Opfer einer Hacker-Attacke geworden” oder “Ihr Computer wurde von einem Virus infiziert”. Dann werden Abwehrprogramme gegen Geld angeboten. Die Abwehrprogramme schalten lediglich das Meldungen weg.

Ransomware

Ransomware (Erpressungstrojaner, Kryptotrojaner oder Verschlüsselungstrojaner) sind Schadprogramme, mit deren Hilfe ein Eindringling Daten auf einem Computer verschlüsselt oder den Zugriff auf sie verhindert, um für die Entschlüsselung oder Freigabe ein „Lösegeld“ zu fordern. Ihre Bezeichnung setzt sich zusammen aus ransom, dem englischen Wort für Lösegeld, und ware, entsprechend dem für verschiedene Arten von Computerprogrammen üblichen Benennungsschema (Software, Malware etc.). Ransomware gelangt über gefälschte Emails (vermeintlich von Paketdiensten, Banken usw.), Sicherheitslücken oder Datendiensten (z. B. Dropbox) auf den PC. Im Falle der Email führt das Klicken auf den Link zur vermeintlichen Paketverfolgung führt zur Installation der Schadsoftware.

Menschen, die keine Sicherung ihrer Daten haben, stehen vor der Wahl, das “Lösegeld” zu bezahlen, um den Schlüssel zur Entschlüsselung ihrer Daten zu erhalten, oder ihre Daten als verloren zu betrachten.

[2016 ist der Kryptotrojaner Locky aufgetaucht und hat zehntausende PCs befallen, darunter auch die des Fraunhofer-Instituts. Im Februar trat der Tesla X3-Cryptovirus auf, im März KeRanger.] Zuletzt ist es gelungen, für wenige Kryptotrojaner eine Entschlüsselungssoftware zu entwickeln.




Gestalten

Gestaltunsanregungen

Hilfen zum Gestalten:

Hilflinien: Lineale einschalten unter Ansicht / Lineale (Strg + R) und aus dem oberen und linken Lineal mit der Maus Hilflinien herausziehen und an den gewünschen Positionen fallen lassen

Raster: unter Ansicht / Anzeigen / Raster einschalten; unter Bearbeiten / Voreinstellungen / Hilflinien, Raster und Slices … kann die Größe das Rasters eingestellt werden (inkl. Unterteilungen des Hauptrasters)

Anregungen:

https://crello.com/de/

https://www.freepik.com/




Sonderfall Foto

Fotos fallen laut Urheberrecht unter “geschützte Werke”. Der Urheber/die Urheberin eines Fotos ist unabhängig vom Motiv in jedem Fall der Fotograf/die Fotografin und dieser/diese hat grundsätzlich alle Urheberrechte. Ein Passfoto, das für einen Reisepass angefertigt wurde, darf von der Person, die am Foto ist, z. B. ohne Zustimmung des Fotografen/der Fotografin nicht als Profilbild auf Facebook verwendet werden.

Allerdings werden die Urheberrechte eingeschränkt, wenn am Foto eine Person oder einige Personen erkennbar sind. Diese haben das Recht auf ihr eigenes Bild bzw. das Recht auf Privatsphäre (Persönlichkeitsrechte), sodass der Fotograf/die Fotografin das Foto nicht veröffentlichen darf.

Davon sind wieder “Persönlichkeiten öffentlichen Interesses” in Ausübung ihres Berufes ausgenommen. Ein Politiker/eine Politikerin darf während einer Wahlveranstaltung fotografiert werden und das Bild darf weiterverwendet werden. Ein heimlich gemachtes Foto desselben Politikers in seinem privaten Umfeld darf nicht verwendet werden.




E-Government

Unter E-Government fällt elektronischer Verwaltungsverkehr, z. B.

Die zentrale Anlaufstelle ist https://www.oesterreich.gv.at/

Auf diese Weise kann z. B. die Arbeitnehmerveranlagung und eine Steuererklärung (Einkommenssteuer, Umsatzsteuer …) komplett online eingebracht werden.

Der Einsatz neuer Medien ermöglicht es den Behörden, Dienstleistungen über den traditionellen Weg hinaus einer breiten Öffentlichkeit zugänglich zu machen. Besonders das Internet hat zu einem qualitativen Fortschritt in der Kommunikation zwischen Amt und Bürgern beigetragen.

Ausbaustufen des E-Government

Heute wird bereits eine Vielzahl an Informationen im Internet angeboten.

  • Die öffentliche Verwaltung bietet bei einer steigenden Zahl von Amtswegen bereits alle Verfahrensschritte (Transaktionen) vom Antrag bis zur Erledigung eines Anbringens online an. Formulare müssen demnach immer seltener heruntergeladen werden, sondern können gleich am Bildschirm ausgefüllt, elektronisch signiert und ebenso elektronisch an die Behörde versendet werden. Erledigungen der Verwaltung, Bescheide und sonstige Schriftstücke müssen ebenfalls nicht mehr auf dem Postweg zugestellt werden. Sofern gewünscht, kann auch die (nachweisliche) Zustellung elektronisch kundenfreundlich und kostengünstig erfolgen.
  • In den Fällen, in denen nicht alle Verfahrensschritte elektronisch getätigt werden können, kann man sich zumindest die nötigen Informationen im Internet beschaffen, Formulare herunterladen und (elektronisch) ausfüllen und drucken, um sie dann bei der Behörde einzureichen.

Durchgesetzt hat sich in Österreich das Prinzip, eine einzige virtuelle Anlaufstelle (one stop shop) für Bürgerinnen, Bürger und Unternehmen zu schaffen. Diese werden zu den Dienstleistungen der öffentlichen Verwaltung über das jeweilige Behördenportal bzw. dem Amtshelfer ► oesterreich.gv.at (vormals HELP.gv.at) herangeführt und können dadurch unnötige Behördenwege und Zeit sparen. Die Verwaltungskunden müssen im Vergleich zu früher auch nicht mehr Bescheid darüber wissen, wie die Zuständigkeitsverteilung innerhalb der betroffenen Behörde organisiert ist. Nach Herantreten der Bürgerin/des Bürgers an das virtuelle Amt, werden die angestoßenen Verfahren verwaltungsintern automationsunterstützt an die zuständigen Stellen verteilt. Die Erledigung an die Bürgerinnen und Bürger wird im Idealfall vom elektronischen Zustelldienst bürgerfreundlich an diese weitergeleitet.

E-Government Werkzeuge

In diesem Kapitel finden Sie Informationen zu verschiedenen zentralen Elementen beziehungsweise Themenkreisen zur österreichischen Umsetzung von E-Government.

Wesentliche konzeptionelle Werkzeuge, um elektronische Verwaltungsleistungen Realität werden zu lassen und diese auf breiter Basis zu etablieren, sind:

  • Bürgerkarte
  • Elektronischer Akt
  • Elektronische Bezahlung
  • Elektronische Signaturen
  • Elektronische Zustellung
  • Zeitstempeldienst



Einkaufen im Webshop

Das Einkaufen in Webshops gewinnt immer mehr an Bedeutung. Neben den Vorteilen (bequem von zu Hause aus Auswählen und Bestellen, Auswahl über Ländergrenzen hinweg) birgt es aber auch Gefahren (ungesicherte Identität der Shopbetreiber, Weitergabe von Bezahldaten wie Kreditkartendaten, Betrugsmöglichkeiten). Um die Sicherheit möglichst zu gewährleisten, sollte ein Webshop einige Kriterien erfüllen und sollte man als KundIn Informationen über den Lieferanten haben, die nicht nur von der Website stammen. Ideal wäre es, nur von Firmen, die man kennt, online Bestellungen zu tätigen.

10 Tipps fürs Online-Shopping

  1. Informieren und Preise vergleichen: Informiere Dich auf verschiedenen Websites über den gewünschten Artikel, lies Testberichte auf einschlägigen Seiten (geizhals.at; guenstiger.de; …) und vergleiche die Preise verschiedener Anbieter.
  2. Genau lesen: Lies vor der Bestellung die Produktbeschreibung genau durch, ebenso die allgemeinen Geschäftsbedingungen (AGB).
  3. Gütesiegel beachten: Achte auf angeführte Gütesiegel auf der Shop-Seite. Webshops mit dem Österreichischen E-Commerce-Gütezeichen kennzeichnen seriöse Online-Shops, die auf Qualität, Kundenfreundlichkeit und Sicherheit geprüft wurden.
  4. Zusatzkosten beachten: Achte auf mögliche Zusatzkosten wie Verpackung und Versand und Zusatzkosten bei manchen Bezahlmethoden (z. B. Nachnahme).
  5. Sicher bezahlen: Wähle nicht die Bezahlmethode Vorauskasse, sondern nutze andere sichere Zahlungsmittel.
  6. Vorsicht beim Einkauf in ausländischen (nicht EU) Online-Shops: Die Zusatzkosten können hier viel höher sein (Verpackung, Versand, aber auch Zölle). Bei Problemen ist es schwer, sein Recht durchzusetzen.
    Am größten ist der Schaden, wenn man auf Fake-Shops hereinfällt (die nicht nur im Ausland sind). Man führt eine Bestellung durch und bezahlt, die Ware wird aber nie geliefert.
    Mehr zu Fake-Shops: https://www.youtube.com/watch?v=PjoW5Cmim8k
    Hier eine unvollständige Liste betrügerischer Online-Shops: https://www.watchlist-internet.at/fake-shops/liste-betruegerischer-online-shops/
  7. Umsonst ist nichts: Mit äusserster Vorsicht sind Gratis-Angebote und vergleichsweise extrem billige Angebote zu behandeln, besonders, wenn Du Dich registrieren musst. Es kann sich auch um Handel mit gefälschten Waren handeln (z. B. spottbillige Iphones).
  8. Alles dokumentieren: Bewahre alle Bestätigungen und Informationen auf, damit Du sie im Fall von Problemen zur Verfügung hast.
  9. Informiere Dich über Deine Rechte: Bei Einkäufen im Internet beträgt die Rücktrittsfrist im Normalfall 14 Kalendertage ab Lieferung. Bei mangelhafter Ware besteht ein Recht auf Gewährleistung, das innerhalb von zwei Jahren ab Lieferung beansprucht werden kann. Der Unternehmer trägt die Verantwortung bei Beschädigung oder Verlust der Ware beim Versand.
  10. Hilfe: Bei Problemen kannst Du Dich an folgende Organisationen wenden:
    Internet Ombudsmann: www.ombudsmann.at
    Arbeiterkammer: www. arbeiterkammer.at
    Verein für Konsumenteninformation (VKI): www.konsument.at

Vgl. www.saferinernet.at

Der seriöse Online-Shop

Bekannten, seriösen Firmen kann man auch im Internet weitgehend vertrauen. Eine weitere Beurteilungshilfe bietet das  “European Trustmark Österreichisches E-Commerce-Gütezeichen”. Shops mit diesem Prüfzeichen kann man vertrauen.

Das E-Commerce-Gütezeichen garantiert unter anderem

  • einen transparenten Bestellvorgang
  • vollständige Informationen über Kosten, Kaufvertrag, Lieferung etc.
  • den Schutz der persönlichen Daten
  • eine sichere Zahlung im Shop
  • eine kostenlose Streitschlichtungsstelle

Alle zertifizierten Shops werden jährlich überprüft.

Weitere Informationen, das Logo und eine Liste aller in Österreich zertifizierten Shops: https://www.guetezeichen.at/konsumentinnen/vorteile-fuer-konsumentinnen/

Merkmale des seriösen Online-Shops

Ein seriöser und konsumentenfreundlicher Online-Shop hat folgende Merkmale:

  • Authentizität: Der Anbieter identifiziert sich eindeutig durch Firmenname, Anschrift, Telefonnummer, Kontaktperson oder Kontaktstelle. Zusätzlich bestätigen Zertifikate, wie z.B. das Österreichische E-Commerce-Gütezeichen, die Seriosität des Anbieters und dessen Qualität in Bezug auf Kundenfreundlichkeit.
  • Rücktrittsrecht: Jeder greift einmal daneben. Bei Käufen im Internet kann der Konsument grundsätzlich innerhalb von 14 Tagen ab Erhalt der Ware vom Vertrag zurückzutreten. Will man eine Ware nur dann kaufen, wenn sie bis zu einem bestimmten Termin (z.B. zum 24. Dezember) geliefert wird, so muss man dies dem Händler bei der Bestellung mitteilen und ausdrücklich zur Bedingung machen.
  • Leistungsumfang: Die Leistungsmerkmale der angebotenen Produkte und die Garantiebedingungen sind genau beschrieben und übersichtlich abrufbar.
  • Transparente Preise: Eine transparent aufgeschlüsselte Preisgestaltung ist sehr wichtig, um Kostenfallen zu vermeiden. Neben dem Produktpreis müssen auch alle zusätzlich anfallenden Kosten für Transport, Verpackung etc. angegeben werden.
  • Zahlungsverkehr: Eine sichere Zahlungsmöglichkeit muss gewährleistet sein. Dazu müssen die Daten über eine gesicherte Verbindung gehen (https://) Hände weg von einfachen Banküberweisungen vom eigenen Konto, bevor man die Ware erhalten hat. Hochwertige Online-Shops bieten darüber hinaus mehrere Zahlungsmöglichkeiten an.
  • Lieferzeit: Das Datum der voraussichtlichen Lieferung muss bereits ersichtlich sein, bevor der Kauf abgeschlossen wird. Gerade zu Anlässen wie Geburtstagen oder Weihnachten ist ein verbindlicher Liefertermin besonders wichtig.
  • AGB: Der Anbieter stellt leicht zugängliche und transparente Vertragsbedingungen (AGB) für den Online-Einkauf bereit.
  • Bewertungsplattformen: Erfahrungen anderer Konsumenten, die bereits bei einem Anbieter bestellt haben und ihre Erfahrungen dazu auf Bewertungsplattformen angeben, können bei der Auswahl des Online-Shops hilfreich sein. Oft werden solche Einträge aber von den Shop-Betreibern selbst, oder in deren Auftrag verfasst. Der kritische Blick auf mehrere Plattformen und Foren ist auf jeden Fall hilfreich.

Vgl. https://www.guetezeichen.at/konsumentinnen/tipp-sicheres-online-shopping/

Bezahlmethoden

Überweisung

Bei der Überweisung muß der Käufer/die Käuferin in der Regel nicht nur länger auf Ihre bestellten Waren warten, sondern der Online-Einkauf ist auch mit einem erhöhten Risiko behaftet. Er/sie gibt dabei seine/ihre Bankverbindung preis und bezahlt, bevor der Verkäufer die Ware absendet. Betrüger könnten bis zum Zeitpunkt der Überweisung warten, das Geld dann abheben, jedoch die Ware nicht losschicken. Das Geld in diesem Fall zurück zu bekommen, ist in der Regel nicht möglich. Trifft die Bank nachweislich keine Schuld, muss sie das Geld nicht erstatten.

Eine spezielle Form ist die Sofortüberweisung, die von eigenen Diensten angeboten wird (z. B. https://www.sofort.com/ger-AT). Dabei gibt man seine Bankdaten auf der Website des Überweisungsdienstes ein, der leitet sie an die eigene Bank weiter und die Überweisung des Geldes an die Verkäufer wird veranlasst. Eine Wartezeit bis zur Versendung entfällt meist. Es ist problematisch, seine Bankdaten mit TAN auf einer nicht bankeigenen Website einzugeben.

Lastschrift

Beim Lastschriftverfahren erteilt man dem Verkäufer eine Einzugsermächtigung und das Konto wird mit dem zu bezahlenden Geldbetrag belastet. Die Bankverbindung wird dabei offen gelegt. Ein Sicherheitsaspekt beim Lastschriftverfahren ist der Schutz vor unberechtigten Abbuchungen. Man kann jedoch innerhalb einer bestimmten Frist gegenüber seiner Bank eine Rückbuchung des abgebuchten Betrags verlangen.

Nachnahme

Bei der Zahlung per Nachnahme bezahlt man erst, wenn die Ware zugestellt wird, meist bar. In der Regel kann man den Inhalt des Pakets jedoch nicht überprüfen. Das heißt auch, dass bei schadhafter Ware eine Rückbuchung des Geldes in der Regel nur auf Kulanz des Verkäufers oder bei einer nachweislich falschen Lieferung möglich ist. Man hat also eine Garantie darauf, dass die Ware ankommt, doch nicht darauf, dass die Ware unbeschädigt ist. Je nach Zustellungsunternehmen und Größe des zugestellten Pakets fallen zudem Zusatzgebühren an.

Kreditkartenzahlung

Da die Überweisung über eine Kreditkartengesellschaft und nicht über die Bank erfolgt, muss beim herkömmlichen Verfahren der Kreditkartenzahlung nur der Namen der Gesellschaft sowie die Karten- und Sicherheitsnummer angeben werden. Es besteht die Möglichkeit, das bezahlte Geld zurück buchen zu lassen, wenn die gelieferte Ware beschädigt ist oder nicht ankommt. Fallen Kreditkartendaten in falsche Hände, ist nicht gewährleistet, dass man sein Geld zurückbekommt.

MasterCard und Visa bieten darüber hinaus die Möglichkeit an, im Internet ein so genanntes 3D Secure-Verfahren anzuwenden, bei dem ein so genannter Secure Code für weitere Sicherheit sorgen soll. Das Verfahren ist jedoch umstritten, da es Betrügern gelingen kann, diesen Code unbemerkt per Schadsoftware auf dem PC abzugreifen oder, wenn die Betrüger im Besitz Ihrer Kreditkartendaten sind, selbst einen gültigen Code zu generieren. Das Verfahren mag zwar einen Sicherheitsgewinn bedeuten, doch wird durch den Besitz des Codes das Haftungsrisiko größer. Der Karteninhaber muß beweisen, nicht fahrlässig mit seinen Daten umgegangen zu sein, ein in der Praxis schwieriges Unterfangen.

Bezahlsysteme

Bezahlsysteme wie Paypal fungieren als Vermittler zwischen Käufer und Verkäufer. Der Käufer hinterlegt einmal seine Bank- oder Kreditkartendaten bei dem Bezahlsystem und muss diese fortan nicht bei jedem Onlineshop einzeln angeben. Die Betreiber des Onlineshops können Ihre Bankdaten nicht einsehen. Die Kosten, die durch Einkäufe mit dem Bezahlsystem entstehen, werden per Lastschrift oder Überweisung vom Bankkonto abgebucht. Der gebotene Käuferschutz ist bei den Bezahlsystemen unterschiedlich.




Datenschutz und ELGA, SWIFT und Fluggastdatenspeicherung

ELGA

ELGA (elektronische Gesundheitsakte) ist ein System, das gewisse Daten zentral speichert, und Berechtigten und den PatientInnen selber Zugriff auf diese Daten gewährt. ELGA hat im Dezember 2015 in einzelnen Spitälern der Steiermark und Wiens gestartet. Weitere Spitäler und Bundesländer sowie Kassenordinationen und Apotheken werden folgen. In der Anfangsphase werden Entlassungsbriefe sowie Labor- und Radiologiebefunde von den Spitälern über ELGA verfügbar gemacht.

Zugriff auf die Daten haben behandelnde ÄrztInnen, Spitäler, Pflegeeinrichtungen und die PatientInnen selber. Erstere sollen damit rasch wichtige Informationen für Diagnose und Therapie erhalten.

Pro: (laut Darstellung des Bundesministeriums für Gesundheit)

  • weniger Mehrfachuntersuchungen
  • weniger unnötige Wege und Wartezeiten
  • mehr Zeit für PatientInnen
  • Befunde jederzeit und überall sicher abrufbar
  • mehr Patientensicherheit

Contra:

  • möglicher Mißbrauch der Daten durch Unbefugte
  • Ärzte

SWIFT

[Das SWIFT-Abkommen (vollständig: Abkommen zwischen der Europäischen Union und den Vereinigten Staaten von Amerika über die Verarbeitung von Zahlungsverkehrsdaten und deren Übermittlung für die Zwecke des Programms der USA zum Aufspüren der Finanzierung des Terrorismus) ist ein völkerrechtliches Abkommen zwischen der Europäischen Union und den Vereinigten Staaten, das den Zugriff US-amerikanischer Behörden auf die Daten der SWIFT (Society for Worldwide Interbank Financial Telecommunication) regelt. Eine erste Fassung des Abkommens wurde am 30. November 2009 von den EU-Innenministern im Rat für Justiz und Inneres gebilligt,[2] aber am 11. Februar 2010 mit 378 gegen 196 Stimmen vom Europa-Parlament abgelehnt. Daraufhin wurde eine zweite Fassung erarbeitet, die am 8. Juli 2010 durch das Europäische Parlament gebilligt wurde.

Im Zuge der Überwachungs- und Spionageaffäre 2013 drohte die EU-Kommission den USA mit einem Ende des Abkommens. Nachdem das Europäische Parlament am 23. Oktober 2013 in einer durch das Plenum angenommenen Resolution eine Aussetzung des Abkommens forderte, erklärte Innenkommissarin Cecilia Malmström allerdings, dass das Abkommen einen effektiven Schutz der Rechte der Europäer biete und nicht ausgesetzt werde.

Gespeichert werden unter anderem die Namen von Absender und Empfänger einer Überweisung und die Adresse. Diese können bis zu fünf Jahre gespeichert werden, Betroffene werden nicht informiert. Innereuropäische Überweisungen sollten von dem Abkommen nicht erfasst werden, innereuropäische Bargeldanweisungen hingegen schon. Im Februar 2011 wurde bekannt, dass die USA auch Zugriff auf innereuropäische Überweisungen haben, die über das Swiftnet Fin abgewickelt werden. Nur Überweisungen, die über SEPA abgewickelt werden, sind geschützt. Widersprüchlich sind Aussagen, ob die Bankdaten an Drittstaaten weitergegeben werden dürfen. Das großflächige Abgreifen von Daten ist von dem Abkommen nicht gedeckt. ]

Fluggastdatenspeicherung (PNR)

Seit Mai 2018 gilt in Österreich die Fluggastdatenspeicherung (PNR). Airlines müssen zahlreiche Angaben über alle Passagiere an das Bundeskriminalamt liefern, ohne jeglichen Anlass, quasi auf Vorrat. Die Maßnahme wird von der Regierung mit Terrorismusbekämpfung begründet.

In einem Passenger Name Record (PNR), zu deutsch Fluggastdatensatz, werden alle Daten und Vorgänge rund um eine Flugbuchung (auch Hotel- oder Mietwagenbuchung) elektronisch aufgezeichnet und über einen gewissen Zeitraum auch nach Ende der Flugreise noch in den jeweiligen Computerreservierungssystemen gespeichert.

Zu den Daten im einzelnen siehe https://de.wikipedia.org/wiki/Passenger_Name_Record

Zugrunde liegt eine EU-Richtlinie aus dem Jahr 2016, die allerdings nur vorsieht, die Passagierdaten von Flügen ins EU-Ausland oder vom EU-Ausland zu liefern (z. B. Name, Anschrift, Flugverbindung, Sitzplatz, Essenswünsche oder IP-Adressen, die für fünf Jahre gespeichert werden).

Ein Zugriff der Vereinigten Staaten auf Fluggastdaten für Flüge in die USA wurde von der EU schon früher zugebilligt (US-PNR). Darüber gab es immer wieder Auseinandersetzungen. Das letzte diesbezügliche Abkommen wurde 2012 abgeschlossen. Noch im selben Jahr forderten die USA auch den Zugriff auf die Daten innereuropäischer Flüge.




Kompetenzorientierung

Standards sind formulierte Kompetenzanforderungen. Sie beschreiben die Standards, was Schülerinnen und Schüler zu bestimmten Zeitpunkten ihres Bildungsweges können sollen. Diese Deskriptoren werden nun für die vier Bereiche der Handlungsdimension dargestellt:

A Verstehen

Umfasst die Kompetenz informationstechnologische Grundkenntnisse wiederzugeben und deren Zusammenhänge zu erkennen. Dazu ist es erforderlich, sich die notwendige Fachsprache anzueignen und zu verwenden. Folgende Tätigkeiten können Verstehen messen:

  • Wiedergeben und Klären: Wiedergeben eines verbal formulierten Problems im Hinblick auf eine geeignete Modellentscheidung
  • Vorgegebene Inhalte zusammenfassen
  • Schlussfolgerungen ziehen
  • Zusammenhänge erklären
  • Vergleichen

B Anwenden

Umfasst elementare informationstechnologische Fertigkeiten einschließlich einer Verknüpfung verschiedener Anwenderprogramme. Es geht um Aufgabenstellungen, bei denen das Abarbeiten vorgegebener Detailschritte erforderlich ist.
Die Struktur der Problemlösung ist vorgegeben und mit einfachem Wissenstransfer zu bewältigen.
Anwenden beinhaltet die Kompetenz, berufsspezifische und praxisnahe Aufgabenstellungen mit Hilfe der geeigneten Werkzeuge umzusetzen, wie etwa:

  • Arbeiten im Betriebssystem
  • Erstellen von Dokumenten
  • Gestalten von Präsentationen
  • Durchführung von Berechnungen
  • Erstellen von Auswertungen

C Analysieren

Umfasst die Kompetenz, die für eine Aufgabenstellung relevanten Informationen zu erfassen und zu strukturieren, daraus Daten zu gewinnen und zweckorientiert zu verdichten und ggf.
auch mögliche Lösungsansätze zu erarbeiten.
Vorgegebene oder selbst erarbeitete Lösungen interpretieren und bewerten und mögliche Optimierungspotenziale bzw. Fehler erkennen können.

  • Aufgabenstellungen so aufbereiten, dass im Anschluss eine direkte Umsetzung mit informationstechnologischen Mitteln möglich ist
  • Daten für Auswertungen auswählen und aufbereiten
  • Finden geeigneter graphischer Darstellungsformen
  • Fehlermeldungen interpretieren und die Fehlerquelle identifizieren
  • Bestehende Datenbank- oder Tabellenkalkulationsmodelle analysieren
  • Rechtliche Auswirkungen von eigenen Handlungen im IT-Bereich beurteilen können

D Entwickeln

Umfasst die Kompetenz, berufsspezifische und praxisnahe Aufgabenstellungen mit Hilfe informationstechnologischer Methoden ggf. zu analysieren und die dafür passenden Lösungswege und/oder Modelle mit Wissenstransfer auf verschiedenen Ebenen zu entwickeln.

  • Planen einer zielgerichteten Hardwarekonfiguration
  • Ständig wiederkehrende Tätigkeiten im Betriebssystem zeitsparend organisieren
  • Planen einer Datensicherung
  • Organisation von Daten in Tabellenkalkulationen und Datenbanken
  • Finden geeigneter Formeln und Funktionen für Berechnungen.

 

Ergänzung:

Inhaltliche Kompetenzen

Die inhaltlichen Kompetenzen wurden in folgende fünf Dimensionen aufgeteilt.

  1. Informatiksysteme
  2. Publikation und Kommunikation
  3. Tabellenkalkulation
  4. Datenbanken
  5. Informationstechnologie, Mensch, Gesellschaft
  6. Algorithmen, Objekte und Datenstrukturen
    (nur für Lehrpläne der Höheren Technischen Lehranstalten mit
    Programmierinhalten; die dazugehörigen Deskriptoren sind im Anhang zu
    finden)

 

Aus:

Angewandte Informatik
Berufsbildende Höhere Schulen
Das Kompetenzmodell
(Version 1.18)
Arbeitsgruppe „Bildungsstandards in Angewandter Informatik“ (Rainer Baier, Eva Bruckner, Martin E. Garscha, Gerhard Hager, Claudia Prumetz, Robert Schellner, Günther Schwarz, Christian Tassatti, Christian Dorninger)

[wpp_count] mal gelesen



Farbkontrolle

Coming soon …

[wpp_count] mal gelesen

 




Dienste des Internet

1. Email

E-Mail wird – noch vor dem World Wide Web – als wichtigster und meistgenutzter Dienst des Internets angesehen, nicht zuletzt, weil er neben Text auch jede Form von digitalen Dokumenten transportieren kann.

Der Weg einer Email vom Schreiber zum Empfänger geht über einige Stationen.

Weg der Email

 

Der E-Mail-Dienst wird auf verschiedene Art und Weise eingesetzt:

  • Die bekannte Variante ist, dass jemand an einen bestimmten Adressaten eine E-Mail verschickt. Der Adressat antwortet.
  • Synology Newsletter
    Newsletter der Firma Synology

    Es gibt auch Mailinglisten: Eine Variante davon sind die Newsletter von Firmen. Es handelt sich um One-Way-Listen. Firmen informieren damit in die Liste eingetragene Kunden (regelmäßig) über Neuigkeiten. Die Eintragung in den Verteiler eines Newsletters soll eine freie Entscheidung sein. Jeder einzelne Newsletter soll auch die Möglichkeit geben, sich auszutragen. Dafür gibt es meist am unteren Ende des Newsletters den Link “Unsubscribe”.
    Beispiel:

  • “Newsgroups”: Hier handelt es sich um “Pinwände” im Internet. TeilnehmerInnen stellen z. B. Fragen (Posten), andere antworten. Im Prinzip schreibt man dabei Emails, die aber nicht an einen Empfänger gehen, sondern an die Usenet-Gruppe.  Um sich an einer Newsgroup zu beteiligen, meldet man sich an. Als Client kann ein Email-Client wie Mozilla Thunderbird oder Outlook dienen (oder spezielle Newsreader). Für die Anmeldung ist der Name des News-Servers sowie u. U. die Anmeldedaten erforderlich. Nach der Anmeldung werden die Themen angezeigt und man kann einzelne Themen abonnieren. Man erhält dann die Beiträge zu diesen Themen jeweils als Email. Diese werden im News-Client übersichtlich angezeigt.

 

Heute weiter verbreitet sind Foren, die mittels eines Webbrowsers benutzt werden (und bei denen keine Emails ausgetauscht werden). Im Hintergrund läuft eine Foren-Software. Auch hier werden von den TeilnehmerInnen Probleme abgehandelt. Lesen kann man in vielen Foren ohne Registrierung und Anmeldung, schreiben (posten) erfordert immer eine einmalige Registrierung und jeweils die Anmeldung mit Benutzernamen und Passwort.

Eine Forum ist immer zu einem bestimmten Themenbereich (gesunde Ernährung, Schulprobleme, EDV, Android-Betriebssystem, etc.). Das Forum ist jeweils in grobe Themenbereiche unterteilt. Zusammenhängende Beiträge (ursprüngliche Frage – Antwort – Kommentar zur Antwort usw.) werden Thread genannt.

Foren haben Regeln: Zu den Forenregeln gehört, seine Postings im richtigen Themenbereich anzusiedeln und nicht einen neuen Thread zu einem schon bestehenden zu eröffnen. Ferner wird ein guter Umgangston erbeten. Benutzer, die gegen Regeln verstoßen, werden von den ModeratorInnen gerügt, im Extremfall auch ausgeschlossen.

Beispiele: forum.kochen-und-geniessen.de – https://www.lteforum.at/forum/

2. FTP (File Transfer-Protokoll)

Das File Transfer-Protokoll regelt das Kopieren von Dateien (die Informationen jeglicher Art enthalten können) über das Internet. Die Inhalte werden dabei nicht angezeigt. Als Client kann im einfachsten Fall der Windows-Explorer verwendet werden, komfortabler sind spezielle Clients wie das Open Source-Programm FileZilla oder WinSCP. Sie zeigen im linken Programmfenster die Ordner und Dateien am eigenen PC, rechts die Ordner und Dateien des verbundenen Servers.

 

WinSCP

FTP-Client WinSCP

 

Die Verbindung mit einem Server erfordert meist eine Authentifizierung (Benutzername, Passwort). Der Name des FTP-Servers muss natürlich bekannt sein.

Beispiel: ftp://ftp45.world4you.com

FTP wird z. B. zur Veröffentlichung und Pflege einer Website benutzt. Das Webdesign-Programm Adobe Dreamweaver hat einen FTP-Clienten integriert.

3. Das WWW (World Wide Web)

Der Inbegriff des Internet ist das WWW. Webseiten enthalten heute Informationen in (kunstvoll) gestalteter Form aller Art (Text, Bilder, Filme, Musik, Grafiken). Wie für alle anderen Dienste ist zur Nutzung ein Client-Programm notwendig, der sogenannte Webbrowser.

Beispiele: MS-Internet-Explorer (Edge), Firefox, Opera, Chrome, Chrome-Derivate (auf Google-Chrome basierende Browser ohne Verbindung zu Google, z. B. Iron), Yandex

Zur Darstellung mancher Inhalte brauchen die Webbrowser Zusatzprogramme (Plugins): Das sind hauptsächlich:

  • Flash-Player von Adobe (wird immer mehr durch andere Techniken ersetzt, weil Sicherheitsrisiko)
  • Acrobat Reader von Adobe
  • Java 2 Runtime

Ein wichtiges Thema bei der Benutzung aller Dienste des Internet ist die Sicherheit. Von Programmseite sind es zwei Programme, die zur Sicherheit wesentlich beitragen:

  • Virenprogramm (mit aktuellen, ev. täglich neuen Virendefinitionen): Virenprogramme erkennen Viren und andere Schädlinge anhand von Definitionen.
  • Firewall (Desktopfirewall), die die Aus- und Eingänge (Ports) des Computer kontrolliert: nicht verwendete Ports werden geschlossen bzw. versteckt, um das Durchschleusen von Schädlingen zu verhindern.

Abgesehen von Schutz-Software ist der wichtigste Sicherheits-Faktor, keine zwielichtigen Websites zu besuchen (illegale Filmsites, Sites, die angeblich gratis oder billig ansonsten teure Software anbieten, pornographische Sites).

[wpp_count] mal gelesen



Suchmaschinen

Suchmaschinen sind Programme, die das Internet nach bestimmten Informationen durchkämmen. Sie werden von verschiedenen Anbietern zur Verfügung gestellt. Beispiele sind:

  • www.google.at
    Google zeichnet sich aus durch einen sehr großen Index und sehr schnelle Suche. Das Ranking der Treffer erfolgt nach der Anzahl der Links auf die Seiten. Google erlaubt die Suche nach Bildern, Nachrichten (News), Diskussionsgruppen (Groups) und nach Dateiformaten. Google beherrscht den Suchmaschinenmarkt und gilt als Inbegriff der Suchmaschine (man spricht von “googeln”).
  • www.yahoo.de
    Es handelt sich um eine redaktionell betreute Katalog-Suchmaschine ergänzt mit einer Roboter-Suchmaschine. Der Katalog ist gegliedert nach Kategorien wie Bildung & Ausbildung, Staat & Politik usw. Ausserdem stammen manche Inhalte aus der eigenen Redaktion.
  • www.metager.de
    MetaGer (Meta Germany) sucht in deutschsprachigen Suchmaschinen; es handelt sich um eine wissenschaftliche und damit sehr seriöse Meta-Suchmaschine, die von der Universität Hannover betrieben wird.
  • www.bing.com
    Bing ist die Suchmaschine von Microsoft.
  • yandex.com
    Yandex ist eine (russische) Suchmaschine. Yandex entwickelt auch einen auf Google-Chrome basierenden Webbrwoser und bieten Email-Konten an.
  • Weitere:
    https://www.ecosia.org/
    https://www.benefind.de/index.php
    https://search.creativecommons.org/
    https://www.tineye.com/
    https://www.labarama.com/

AA: Finde heraus, wofür diese weiteren Suchmaschinen stehen.

AA: Recherchiere nach Suchmaschinen, die speziell für Kinder gedacht sind.

 

Suchmaschinen finden und verwalten ihre Treffer unterschiedlich.

Katalog-Suchmaschinen

Sie verfügen über einen umfangreichen Katalog mit dort angemeldeten Internetseiten, alle Seiten sind von einer Redaktion in ein Inhaltsverzeichnis eingeordnet, z. B. bei Yahoo oder Web.de Die Navigation durch die Kataloge erfolgt durch Anklicken der Kategorien und Unterkategorien. Kataloge eignen sich gut, um zu einem Thema ein umfassendes Ergebnis zu erzielen. Oft wird zusätzlich noch eine Volltext-Suche angeboten, die den Katalog durchsucht. Wird im Katalog kein Treffer gefunden, wird die Suchanfrage bei manchen Katalog-Suchmaschinen an eine “normale” Suchmaschine weitergegeben.
Die Aufnahme einer URL in einen Katalog erfolgt durch händisches Ausfüllen eines Formulars. Die Einordnung in eine Kategorie erfolgt entweder durch den Antragsteller selber oder durch Suchmaschinen-AdministratorInnen anhand von Stichwörtern oder einer Beschreibung der Website durch den Antragsteller. Manche Katalog-Suchmaschinen setzen zusätzlich noch Suchroboter ein, um neue Websites zu finden und aufzunehmen.

 

Katalog-Suchmaschinen

Beispiele:

http://www.dmoz.org
http://www.blindekuh.de

Roboter-Suchmaschinen/Volltext-Suchmaschinen

Spider (Crawler, Robots) durchsuchen das ganze Internet nach Websites und sammeln Informationen über diese Websites. Die gesammelten Informationen werden strukturiert und als Index in die Datenbank der Suchmaschine geschrieben. Das Suchprogramm, das der User benutzt, durchsucht den Index (!) und gibt die Seiten, die zum Suchbegriff passen, als sortierte Liste aus. Um die Anzahl der Treffer zu verringern, kann die Suche durch Kombinieren von Suchbegriffen eingegrenzt werden.

Beispiele:

Google
Bing
Yahoo

Meta-Suchmaschinen

Sie greifen auf den Datenbestand anderer indexbasierter Suchmaschinen zurück und ordnen die Funde selber neu.

Beispiele:

www.metager.de
https://www.ixquick.de

Vgl. auch:
http://www.klicksafe.de/themen/suchen-recherchieren/suchmaschinen/die-verschiedenen-suchmaschinentypen/
http://www.suchmaschinen-online.de/technik/katalog.htm

Zur Verteilung der Benutzung von Suchmaschienen siehe:
https://de.wikipedia.org/wiki/Suchmaschine

Siehe auch: http://www.klicksafe.de/themen/suchen-recherchieren/suchmaschinen/die-verschiedenen-suchmaschinentypen/

[wpp_count] mal gelesen