Professionelle Suchstrategien

Spezielle Informationen sind oft über die allgemeinen Suchmaschinen nicht auffindbar. Hier sind Spezialsuchmaschinen oder Archive gefragt.
Tipps, wie man schneller zu glaubwürdigen Informationen kommt:

Tipp 1 – Zuerst nach der Quelle suchen

Suchen Sie Anbieter, die Qualität garantieren:

  • Politisches -> in Zeitungen, auf Regierungsseiten
  • Wissenschaftliches -> Universitäten
  • Umweltschutz -> Greenpeace, WWF
  • Produkte -> Firmen, Online-Shops
  • Gesetze -> Behörden

http://www.uibk.ac.at/theol/leseraum

http://www.help.gv.at (Adoption)
informatik.asn-graz.ac.at

http://193.171.7.43/StepbyStep/default.aspx

Tipp 2 – Zeitschriftenarchive nutzen

Zeitschriftenarchive haben den Vorteil, dass eine Vielzahl von Themen schon aufgearbeitet sind und man ihre Bedeutung besser einschätzen kann. Nicht alle Archive sind allerdings gratis.

Suchen Sie im „Spiegel“ nach Informationen zum Irak-Krieg!

Tipp 3 – Möglichst aktuell

http://www.altavista.com und andere Suchmaschinen erlauben die Festlegung eines Zeitraumes, aus dem die Treffer sein sollen.

Tipp 4 – Linksammlungen

Auf vielen Webseiten gibt es Linksammlungen zu einem Thema. Vorteil: Sie sind bereits auf Brauchbarkeit überprüft. Finden von Linksammlungen:
Directories
Verzeichnis
Linksammlungen
Webguides
verzeichnis magazine
linksammlungen zeitschriften

Tipp 5 – Suchmaschinen suchen

[wpp_count] mal gelesen

http://www.klug-suchen.de




IP-Adressierung

Eine IP-Adresse (IP Version 4) ist eine 32-Bit-Nummerkombination, die einen Computer und andere Netzwerkgeräte eindeutig identifiziert. Die IP-Adresse nach Version 4 des Internet-Protokolls (IP-Protokoll) besteht aus 32 Bit, die in vier Gruppen (Oktette oder Quads genannt) zu je 8 Bit unterteilt werden und durch Punkte getrennt sind.

Grundformat einer IP-Adresse (Version 4):

10.100.0.1

Oktett 1. Oktett 2. Oktett 3. Oktett 4. Oktett
bit 8 bit

(0 – 255)

8 bit

(0 – 255)

8 bit

(0 – 255)

8 bit

(0 – 255)

Beispiel 1 10 100 0 25
Beispiel 2 192 168 1 1

Die Zahlen in einem Oktett gehen von 0 bis 255. Daher sind theoretisch 4.294.967.296 IP-Adressen möglich.

Netzwerkklassen

[Die IP-Adressen sind in fünf Klassen (A, B, C, D, E) eingeteilt. Jeder Klasse sind bestimmte Adressbereiche zugeordnet. Es geht dabei nur um das erste Oktett/Quad.

Adressklasse Erstes Oktett/Quad Verwendung
Klasse A 1-126 kommerziell
Klasse B 128-191 kommerziell
Klasse C 192-223 kommerziell
Klasse D 224-239
Klasse E 240-254

Für die Vergabe von IP-Adressen ist das Inter-NIC (Internationales Netzwerk-Informations-Center) zuständig. Diese Einrichtung gibt Adressräume an nationale NICs (Network Information-Centers, z. B. nic.at) weiter. Diese geben Adressen wiederum an Internet Service-Provider und Firmen (die eine fixe IP-Adresse brauchen, um z. B. einen Webserver oder Online-Shop zu betreiben) weiter.

Als privater Internet-Benutzer bekommt man von seinem Internet Service-Provider nur eine dynamische IP-Adresse für die Zeit, in der man im Internet ist, zugewiesen. Bei der nächsten Sitzung kann es eine andere Adresse sein. Daher kann man keinen Webserver betreiben (der nur gefunden werden kann, wenn er eine fixe, gleichbleibende IP-Adresse hat). ]

Reservierte IP-Adressen

Auch Geräte in einem lokalen Netzwerk (LAN) haben IP-Adressen. Sie bekommen sogenannte reservierte (private) IP-Adressen, die nicht in das Internet geroutet (verbunden) werden. Diese Geräte sind vom Internet aus nicht erreichbar. Umgekehrt wird, wenn Daten an eine reservierte IP-Adresse gesendet werden, keine Verbindung ins Internet aufgebaut.

Reserviert Verwendung
1. Oktett 2. Oktett HHH HHH
In Klasse A 10 HHH HHH HHH lokale Geräte, mit Internetanbindung, nur lokal geroutet
In Klasse B 172 bis

172

16

31

HHH

HHH

HHH

HHH

lokale Geräte, mit Internetanbindung, nur lokal geroutet
In Klasse C 192

192

168

168

0

255

0

255

lokale Geräte, mit Internetanbindung, nur lokal geroutet

Subnetze

Um Netzwerke (die Geräte im Netzwerk) in sinnvolle (kleine) Bereiche einteilen zu können, werden Sub-Netze gebildet (z. B. um in der Schule getrennte Netzwerke für Verwaltung und Unterricht zu haben). Ohne die Möglichkeit dieser Teilnetze hätte jedes Netzwerk 255 x 255 x 255 x 255 IP-Adressen zur Verfügung (eine Firma müsste dann diese hohe Anzahl auch kaufen, wenn es um öffentliche IP-Adressen geht, andererseits gäbe es dann längst zu wenige IP-Adressen). Das Sub-Netz hat auch die Form einer IP-Adresse. Eine einfache Form eines Subnetzes ist folgende:

Subnetz-Maske 255 255 255 0

Netzwerkanteil

(24 bit zur Kennzeichnung des Netzwerkes)

Hostanteil

(8 bit für die Geräte)

Geräte, die in diesem Netzwerk sein sollen, müssen in den ersten drei Oktetten identische Zahlen haben max. 255 Geräte in diesem NW
Gerät 1 192 168 1 1
Gerät 2 192 168 1 5
Gerät 3 192 168 1 7
Gerät 4 192 168 2 7

 Gerät 4 ist nicht im gleichen Netzwerk und kann mit den anderen Geräten daher nicht kommunizieren.

[Ein andere Schreibweise, um dieses Netzwerk anzuschreiben, ist diese:

192.168.1.0/24

(Die ersten 24 bit (= 3 Oktette) bezeichnen das Netzwerk, 8 bit stehen für die Hosts zu Verfügung (256 Geräte). ]




Serverbasiertes Netzwerk

Im serverbasierten Netzwerk stellen spezielle Computer (Server – “Bediener”) Ressourcen für Clients (“Kunden”) zur Verfügung. Diese Ressourcen können Hardware, Software und Daten sein.

Auch im Serverbasierten Netzwerk müssen sich alle Geräte (Hosts) im gleichen Netzwerk befinden, was durch die Subnetzmaske sichergestellt wird.

Einrichten:

  • die PCs sind physikalisch miteinader verbunden (Switch), die Treiber für die Netzwerkkarten sind installiert
  • Zuweisen der Subnetzmaske und der IP-Adressen, des Standardgateways und der zwei DNS-Server:
  PC 1 Laptop Drucker Modem-Router
IP-Adresse 10.100.1.2 20.100.1.3 10.100.1.4 10.100.1.1
Subnetzmaske 255.255.0.0 255.255.0.0 255.255.0.0 255.255.0.0
Standard-Gateway 10.100.1.1 10.100.1.1 10.100.1.1 10.100.1.1
DNS 1 10.100.0.11 10.100.0.11 10.100.0.11 10.100.0.11
DNS 2 172.16.0.11 172.16.0.11 172.16.0.11 172.16.0.11

Das Zuweisen der Subnetzmaske und der IP-Adressen, des Standardgateways und der zwei DNS-Server erfolgt im serverbasierten Netzwerk dynamisch durch den DHCP-Server.

Server leisten in einem Netzwerk verschiedene Dienste (Serverrollen). Es handelt sich dabei um Software. Nicht jede Serversoftware muß auf einem eigenen physikalischen Server-Computer installiert werden.

  • Domänencontroller: beinhaltet die zentrale Datenbank mit den Benutzerkonten, für die Anmeldung im Netzwerk erfordertlich
  • Dateiserver: speichert die Daten der Benutzer
  • Druckserver: enthält die installierten Drucker des Netzwerkes
  • Webserver: enthält Websites, nimmt Anforderung der Benutzer entgegen und liefert die Seiten aus
  • Terminalserver: auf ihm sind Programme installiert, die alle Benutzer verwenden können
  • DHCP-Server  (Dynamik Host Configuration Protocol): weist den Computern im Netzwerk IP-Adressen zu
  • DNS-Server (Dynamik Name Server): enthält das Verzeichnis der IP-Adressen mit den zugehörigen Domainnamen
  • Mailserver (Exchange-Server): Email-System, Mailkonten, Posteingang, Postausgang
    POP-Protokoll (Post-Office-P.): der Mail-Client (z. B.Outlook) holt die Mails vom Mailserver
    IMAP-Protokoll (Internet-Message-Access-Protokoll): Mails bleiben am Mailserver, können dort organisiert werden (Ordner, löschen, automatisches Einsortieren in Ordner), ev. Kopien der Mails am Client-PC
[wpp_count] mal gelesen

 

 




Funktionen von Netzwerken

 

Netzwerk

Ein Netzwerk verbindet Workstations (Arbeitsplatzcomputer), Drucker, Server, Modems, Router, Switches oder auch unterschiedliche Netzwerke miteinander. Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network). Technisch betrachtet gibt es zwei Typen von Netzwerken: das serverbasierte Netzwerk und das einfachere Peer-to-Peer-Netzwerk (p2p). Nach der Art der Anordnung der Netzwerkbestandteile (PCs, Drucker …) im Netzwerk (Netzwerktopologie) unterscheidet man Bus-, Stern- und Ring-Netzwerke.

 

Gründe für eine Vernetzung

In allen Fällen sind es verschiedenste Gründe, warum eine Vernetzung gemacht wird:

  • Kommunikation: Vernetzte Computer können schnell und einfach Daten miteinander austauschen. Dateien können von einem auf den anderen PC kopiert oder verschoben werden (über freigegebene Ordner). Mittels E-Mails können Informationen ausgetauscht werden.
  • Nutzung von Peripheriegeräten: Drucker, Plotter, Scanner, Router und Modems für den Internetzugang können gemeinsam genutzt werden und Kosten können so gesenkt werden. Voraussetzung ist, dass ein User die Berechtigung dafür besitzt. Über Rechte kann z. B. gesteuert werden, wer einen Farbdrucker benutzen darf.
  • Nutzung eines gemeinsamen Datenbestandes: Viele Anwendungen sind nur möglich, weil im Netzwerk ein gemeinsamer Datenbestand (Datenbank) benutzt werden kann. Beispiele:
  • Flugreservierung (und andere Reservierungssystem): Viele Reisebüros oder einzelne Kunden selber greifen auf die gleiche Datenbank des Flugunternehmens zu und tätigen ihre Reservierungen. Das kann nur durch den Zugriff auf den einen Datenbestand funktionieren.
  • Artikelverwaltungen, Online-Shops: Im zentralen Artikelverwaltungssystem sind alle Artikel mit ihrer Anzahl sichtbar. Verkäufer und Kunden bekommen so immer die korrekte Ausfkunft über die Verfügbarkeit von Artikeln.
  • Nutzung von Software: Anwendersoftware muß im Netzwerk nicht auf jedem Computer installiert sein, sondern kann von einem Server den einzelnen Computern zur Verfügung gestellt werden. Das Programm wird dabei beim Start in den Arbeitsspeicher des Anwender-PCs geladen. Der Grund dafür ist die einfachere Wartbarkeit von Programmen (einmalige Installation am Server, Patches, Updates) und die geringere Hardware-Anforderung an die Client-Computer.
  • Das Gleiche ist auch mit dem Betriebssystem möglich. Die Client-Computer, sogenannte Thin-Clients, haben weder Software noch Betriebssystem installiert. Sie verbinden sich mit virutellen Instanzen des Betriebssystems (virtuellen Maschinen), die auf einem speziellen Server bereitgestellt werden. Solche Lösungen werden von der Firma VMWARE und Microsoft angeboten. Der Zugriff auf diese virtuellen Maschinen ist nicht nur von innerhalb des Netzwerkes (LAN) möglich, sondern auch von ausserhalb über das Internet (Web-Access).
    Vgl. https://cloud.hlwhollabrunn.ac.at

[

VMWare

]

 

  • Diese Technik wird immer mehr auch über das Internet benutzt (ASP: Application Service Providing). Microsoft, Google u. a. stellen im Zusammenhang mit ihren Cloud-Speichern (vereinfachte) Office-Programme und verschiedene Tools (Kalender etc.) (gratis) zur Verfügung. Die Variante, die das herkömmliche, am PC installierte Office ersetzen soll, heißt bei Microsoft “Office365”.
    Vgl. https://portal.office365.com/
[wpp_count] mal gelesen



(Google-)Suche und Grenzen von Suchmaschinen

Grundlegendes

  • Die Google-Suchmaschine gibt es für zahlreiche Staaten der Erde (google.at, google.de, google.uk usw.)
  • Die Suche kann eingeschränkt werden auf:
    Websites, Bilder, Maps, News, Videos, Bücher, Flüge und Apps
  • Bei der Suche nach Websites kann unter Suchoptionen weiter verfeinert werden nach:
    Land, Sprache, Zeit
  • Bei der Bildersuche kann unter Suchtoptionen wieder verfeinert werden:
    Größe, Farbe, Typ, Zeit, Nutzungsreche
  • Auch die Video-Suche kennt mehrere Verfeinerungen.

Google-Suche: Tipps und Tricks

Wortsuche

Hacker, Schule, Ausbildung

Phrasensuche

“Google Hacker”, “Manta- und Blondinenwitze”, “Berufsbildende Schule”

Operatoren und Sonderzeichen

hot and spicy [and ist redundant]
+und Gerechtigkeit für +alle [die redundanten, häufigen Wörter “und” sowie “alle” werden in die Suche einbezogen]
Hacker -Gauner [“Gauner” wird ausgeschlossen]
password OR username [in den Seiten kommt entweder password oder username vor]

intext:(password OR passcode) [im Text der Seiten kommt password oder passcode vor]
intext:(username OR userid OR user)

Erweiterte Operatoren

intitle:“index of“ private
inurl:admin backup
site:apple.com
filetype:doc future
link:www.reli4you.info

inurl:”MultiCameraFrame?Mode=Motion” (sucht nach bestimmten Webcams)

Google-URLs

Jede Suche lässt sich als URL darstellen, die auf die Ergebnisseite verweist (die allerdings dynamisch ist). Die URL kann als Favorit gespeichert werden und die Abfrage kann später jederzeit wiederholt werden. Beispiel:http://www.google.at/search?hl=de&q=Mantafahrer&btnG=Suche&meta=

Der Suchbegriff kann in der URL leicht verändert werden, z. B. in Golffahrer. Url-Syntax:www.google.com/search?q=Suchbegriff
www.google.com/search?hl=en&q=Ertl

Grenzen von Suchmaschinen

Die Welt ist nicht Google, Google ist nicht die Welt. Google und die anderen Suchmaschinen arbeiten nach vorgegebenen Mustern.

Diese sind zwar verschieden, aber sie suchen gezielt nach bestimmten Einträgen, z. B. nach Informationen im Metatag der Seiten.

Vergleich: Ranking der Suche nach “HLW Hollabrunn” in

  • www.google.at
  • www.alltheweb.com
  • www.bing.com

Es gibt Tools, die die Einträge einer Website im Head-Bereich der Seiten im Hinblick auf Suchmaschinen überprüfen (Voreintragscheck). Beispiel:

http://www.monstercheck.de

Im Head-Bereich einer Seite sollten folgende Informationen vorhanden sein:

<TITLE>HLW Hollabrunn</TITLE>
<META NAME=”description” CONTENT=”Berufsbildende höhere und mittlere Schule”>
<META NAME=”keywords” CONTENT=”Schule, HLW, BHS, BMS”>
<META NAME=”robot” CONTENT=”index,follow”>
<META NAME=”copyright” CONTENT=”Copyright © 2015 HLW Hollabrunn. All Rights Reserved.”>
<META NAME=”author” CONTENT=”Ertl Leo”>
<META NAME=”generator” CONTENT=”www.onlinemetatag.com”>
<META NAME=”revisit-after” CONTENT=”3 days”>

Für die korrekte Erstellung können Metatag-Generatoren verwendet werden, z. B. auf:
http://www.onlinemetatag.com

Websites durch diese Einträge und andere Maßnahmen suchmaschinenfeundlich zu machen, ist Aufgabe der Search-Engine-Optimization (SEO).

[wpp_count] mal gelesen




Informationsverdichtung

Recherchieren Sie nicht einfach los („mal sehen, was es gibt“). Überlegen Sie sich eine Struktur für Ihr Thema (ev. entsprechende Ordner anlegen), wie z. B.:

  • Problemestellung
  • These
  • Pro
  • Contra
  • Schlussfolgerung

[wpp_count] mal gelesen




Informationsarchivierung

Online-Daten verändern sich ständig. Manche Websites werden laufend aktualisiert, andere verschwinden ganz, wieder andere sind unter einer anderen Adresse zu finden. Diese ständigen Änderungen erfordern ein gutes Management. Mit folgenden Hilfsmitteln können Webinhalte organisiert bzw. längerfristig für die Weiterbearbeitung verfügbar gemacht werden:

  • Social Bookmarking: Verschiedene Dienste bieten an, Bookmarks auf einer Website im Internet zu sammeln und auch für andere Benutzer freizugeben. So entstehen teils wertvolle Linksammlungen zu bestimmten Themenbereichen, von denen viele Nutzer profitieren.
    Beispiele:
    www.netvibes.com
    www.delicious.com
    www.protopage.com
    tagpacker.com
  • Favoriten (Lesezeichen, Hotlist): Die Favoriten können in verschiedenen Ordnern gespeichert und organisiert werden. Favoriten werden am PC im Ordner Dokumente und Einstellung/benutzer/Favoriten (Profil) gespeichert.
    Manche Webbrowser bieten heute eine Synchronisation der Favoriten über verschiedene Geräte hinweg an. Dazu ist es notwendig, beim Anbieter ein Konto anzulegen. Die Synchronisaiton erfolgt nach Anmeldung über die Server des Anbieters.
  • Verlauf (History): Besuchte Webseiten werden im Verlauf temporär gespeichert.
  • Links senden: Will man jemandem einen Link mitteilen, kann man das via Email machen.
    Internetexplorer: Datei/Senden/Link durch Email oder Seite durch Emal
    Firefox: Datei/Link per senden
  • Drucken: Drucken von Webseiten ist problematisch. Weiter hilft oft, den gewünschten Bereich zu markieren und unter Druckoptionen nur den Markierten Bereich drucken lassen. Eine Druckvorschau empfiehlt sich. Benutzerfreundliche Websites bieten die Möglichkeit an, nur den Inhalt der Seiten ohne Navigation zu drucken. Dabei kommt ein eigenen Stylesheet zum Einsatz, das nur den eigentlichen Inhalt einer Seite in einem druckfreundlichen Layout darstellt.
  • Speichern für die Offline-Bearbeitung: Alle Texte und Bilder, die weiterverarbeitet, Zitiert oder unter Angabe der Quelle in eigene Dokumente eingebunden werden sollen (Angabe des Datums!), sollen zunächst lokal gespeichert werden.
    Internet-Explorer: Datei/Speichern unter (zur Auswahl stehen Webseite komplett, nur HTML, Webarchiv (einzelne Datei mtht)
    Firefox: Datei/Seite speichern unter (zur Auswahl stehen Website komplett, nur HTML)
    Export von Webdaten in andere Programme (markieren,kopieren, einfügen)
    Oder: Speichern der gewünschten Inhalte per Copy&Paste.
  • PDF-Dateien generieren: Mit dem Tool Adobe Acrobat (kostenpflichtig) können Websites in ein PDF-Dokument umgewandelt werden. Die Links bleiben erhalten. Es entsteht nur eine Datei. Moderne benutzerfreundliche Websites bieten die Umwandlung der Seiten in ein PDF-Dokument an, das lokal gespeichert bzw. auch gedruckt werden kann.
  • Programme zum speichern von Websites: Es gibt Programme, mit denen ganze Websites(!) oder Teile davon lokal gespeichert werden können. Eines dieser Tools ist Getleft (oder GetleftToGo als Version für den USB-Stick).

[wpp_count] mal gelesen




Informationsanalyse

Die Informationsrecherche schließ auch eine Analyse ein. Je nach gesuchter Information sind Relevanz und fachliche Richtigkeit der gefundenen Website von Bedeutung. Ganz sicher läßt sich nie sagen, ob eine Website zuverlässige und vertrauenswürdige Informationen bietet. Einige Dinge können jedoch beachtet werden:

  • Fachliche Eingaben im Suchfeld der Suchmaschine ergeben Websites mit höherem Niveau:
    statt Suche – Recherche
    statt Inhalte – Content
  • Steht hinter der Website eine offizielle Quelle oder eine bekannte Fachperson?
  • Wirkt der Aufbau professionell oder amateur- und lückenhaft?
  • Wann wurde die Site des letzte Mal aktualisiert?

Inhaltliche Analyse

Da jeder eine Website verfassen kann, besteht die Gefahr, dass man auf zweifelhafte Inhalte stößt. Vergleichen Sie daher verschiedene Websites zum gesuchten Thema, ziehen Sie auch Online-Lexika, CD-Roms
und Lexika hinzu!

http://de.wikipedia.org
http://de.encarta.msn.com
http://www.glossar.de

Bildliche Analyse

Bilder dienen der

  • Veranschaulichung
  • Strukturierung
  • Dekoration

Webdesigner nutzen die Wirksamkeit von Bildern zur Lenkung des Users.

  1. Versuchen Sie, die wesentlichen bildlichen Aussagen
    von Webseiten zu erfassen.
  2. Welche Bilder dienen der Veranschaulichung?

Form der Bilder

  1. Untersuchen Sie Bilder von Webseiten auf ihre Größe (Pixelmaß), Farbtiefe, Bildauflösung (dpi/ppi), Dateigröße und Qualität!

Audiovisuelle Analyse

Viele Websites enthalten multimediale Inhalte wie

  • Audiofiles (mp3)
  • Animationen im Shockwaveformat (SWF) bzw. Flashformat
  • Videofiles (AVI, MPG, flv, mp4)
  1. Wie groß sind solche Dateien?

Manche Multimediafiles liegen in einem Streaming-Format vor. Streaming bedeutet, dass das File geöffnet und abgepielt werden kann, bevor die gesamte Datei heruntergeladen wurde. Streaming-Files können meist nicht so ohne weiteres lokal gespeichert werden.

Beipiele:

  • ORF-TVThek
  • Youtube
  • Vimeo

[wpp_count] mal gelesen




Datenschutz

Wir telefonieren mit Handys, wir surfen im Internet, wir versenden E-Mails, wir beheben Geld mit der Bankomatkarte, wir zahlen mit Kreditkarten, wir verwenden elektronische Bürgerkarten, wir verwenden die E-Card, wir bezahlen die Parkgebühr mit der Chipkarte oder per Handy (SMS), wir nutzen Internetbanking, wir verwenden Chipkarten als Eintrittskarten zu Schiliften oder Konzerten … – Und bei all diesen Tätigkeiten hinterlassen wir elektronische Spuren.

Eine der wichtigsten Herausforderungen in dieser Situation ist daher die Ergreifung von Maßnahmen (z. B. Gesetze) zum Schutz der Privatsphäre des Individuums.

“Gläserner Mensch”

Werden nämlich all diese elektronischen Spuren, die wir beim Einsatz der modernen Technologien hinterlassen, in riesigen Datenbanken zusammengefasst, wird jeder Staatsbürger zum gläsernen Menschen. Dies kann fatale Folgen für jeden Einzelnen von uns haben, insbesondere dann, wenn solche Datenbanken in die falschen Hände geraten.

► Ein informativer und interessanter Artikel (mit Video) dazu: „Der gläserne Mensch“

In dem Video demonstriert ein Angestellter einer Firma, wie er das Leben eines Kollegen ausspioniert – auf der Grundlage von frei verfügbaren Daten aus sozialen Netzwerken wie Facebook und Foursquare, einem Portal, in das sich der Nutzer mit seinem Smartphone einloggt, um zu sehen, ob Freunde oder gute Restaurants in der Nähe sind. …

►Speziell zu Facebook: “Was Facebook über seine Nutzer wirklich weiß”

Facebook sammelt noch viel mehr, als den meisten Internet-Nutzern bewusst ist. Der IT-Konzern weiß, wann sie schlafen, was sie löschen, welche sexuelle Orientierung sie haben. …

► Cookies: “Alles zum Thema Cookies”

Wirtschaftsunternehmen haben großes Interesse, umfassende Daten von Menschen zu bekommen, den Menschen zu durchleuchten, Profile von Menschen zu bekommen, um ihre Produkte und Dienstleistungen darauf abzustimmen und Menschen ganz gezielt mit Werbung zu “bombardieren”. Ein Profil enthält Informationen über einen Menschen: seine Kaufkraft, seine Vorlieben, seine Hobbies, seine Krankheiten …

Gläserner Bürger/gläserne Bürgerin

Der gläserne Mensch ist gläserne Bürger, wenn er vom Staat völlig durchleuchet ist und überwacht werden kann (Bankkonten, Aufenthaltsorte, Bewegungsprofile, Einkäufe, Arztbesuche, politische Ausrichtung, sexuelle Orientierung, Kommunikation, usw.).

Auch der Staat bzw. staatliche Einrichtungen haben (selbst in Demokratien) großes Interesse an Daten von Menschen. Staaten versprechen den BürgerInnen durch Überwachung Sicherheit, Sicherheit vor Verbrechen, Terror … Dabei wird oft stillschweigend entgegen von Fakten wachsende Unsicherheit postuliert, um Überwachungsmaßnahmen, die Eingriffe in die Privatsphäre sind, schmackhaft zu machen. Die Sinnhaftigkeit von Überwachungsmaßnahmen ist oft nicht erwiesen.
Für Näheres siehe den Artikel ► “Überwachungsmöglichkeiten”.

Vgl. den Artikel ” Gewaltige Fotodatenbank zeigt, wie gefährlich Gesichtserkennung ist” auf www.zeit.de

https://www.zeit.de/digital/datenschutz/2020-01/clearview-gesichtserkennung-datenschutz-privatsphaere?utm_medium=40digest.intl.carousel&utm_source=email&utm_content=&utm_campaign=campaign

Das österreichische Datenschutzgesetz

Das Datenschutzgesetz 2000 (DSG 2000) (mit Novellen bis 2015) (► Zum Gesetzestext) soll das Begehren der Datensammler, egal ob staatliche Behörden oder Private, beschränken und bildet den rechtlichen Rahmen, um unter anderem Folgendes zu regeln:

  • die Verwendung personenbezogener Daten
  • die Auskunftsrechte von Betroffenen
  • die Weitergabe von Daten
  • Bestimmungen zur Datensicherheit

Es stellt zunächst das Grundrecht auf Datenschutz fest und definiert dann, welche Art von Daten gemeint sind:

Grundrecht auf Datenschutz (§ 1)

Jeder/jede hat das Recht auf Geheimhaltung seiner/ihrer personenbezogenen Daten, um ein Privatleben haben zu können. Daten, die von jemandem allgemein verfügbar sind, gehören nicht dazu, ebenso solche, von denen nicht auf einen Betroffenen geschlossen werden kann.

Personenbezogene Daten können mit Zustimmung der Betroffenen verwendet werden, ebenso, wenn die Verwendung in einem lebenswichtigen Interesse der Betroffenen erfolgt. Staatliche Behörden sind in manchen Fällen von der Geheimhaltung ausgenommen und dürfen Daten verwenden. Es müssen besondere Gründe vorliegen.

Jeder/jede hat

  1. das Recht auf Auskunft darüber, wer welche Daten über ihn verarbeitet, woher die Daten stammen und wozu sie verwendet werden;
  2. das Recht auf Richtigstellung unrichtiger Daten und das Recht auf Löschung unzulässigerweise verarbeiteter Daten.

Gegenstand des Gesetzes sind „personenbezogene“ und „sensible Daten“

Im § 4 werden die Begriffe „Daten“/“personenbezogene Daten“ und „sensible Daten“/“besonders schutzwürdigeDaten“ definiert, um die es im Gesetz geht:

  • Personenbezogene Daten sind Angaben über Betroffene, deren Identität bestimmt oder bestimmbar ist. Indirekt personenbezogen sind Daten, wenn zwar grundsätzlich auf die Identität des Betroffenen/der Betroffenen geschlossen werden kann, dies aber für jemanden mit legalen Mitteln nicht zulässig ist.
  • Sensible Daten sind Daten natürlicher Personen „über ihre rassische und ethnische Herkunft, politische Meinung, Gewerkschaftszugehörigkeit, religiöse oder philosophische Überzeugung, Gesundheit oder ihr Sexualleben“.

Die Verwendung und Weitergabe von Daten (§§ 6 bis 13)

Daten dürfen nur

  • verwendet werden, soweit sie für den Zweck einer Datenanwendung wesentlich sind, und nicht über diesen Zweck hinausgehen
  • solange in personenbezogener Form aufbewahrt werden, als dies für die Erreichung des Zwecks notwendig ist (Ausnahmen sind möglich)

Daten dürfen nur verarbeitet werden, wenn der Zweck rechtlich gedeckt ist und die schutzwürdigen Geheimhaltungsinteressen der Betroffenen nicht verletzt werden.

Schutzwürdige Geheimhaltungsinteressen sind bei nicht-sensiblen Daten nicht verletzt,

  • wenn eine gesetzliche Ermächtigung oder Verpflichtung zur Verwendung der Daten besteht
  • wenn der Betroffene/die Betroffene zugestimmt hat (Widerruf möglich)
  • wenn lebenswichtige Interessen des Betroffenen/der Betroffenen die Verwendung erfordern
  • oder wenn überwiegend berechtigte Interessen des Auftraggebers vorliegen.

Schutzwürdige Geheimhaltungsinteressen sind bei sensiblen Daten nicht verletzt,

  • wenn der Betroffene/die Betroffene die Daten offenkundig selbst öffentlich gemacht hat
  • wenn die Daten nur in indirekt personenbezogener Form verwendet werden
  • wenn die Daten aufgrund gesetzlicher Vorschriften notwendig sind, soweit es um wichtige öffentliche Interessen geht
  • es um Daten geht, die ausschließlich die öffentliche Funktion einer Person betreffen
  • der Betroffene/die Betroffene ihre Zustimmung gegeben hat (Widerruf möglich)
  • die Verwendung der Daten zur Wahrung lebenswichtiger Interessen des Betroffenen/der Betroffenen notwendig ist und seine/ihre Zustimmung nicht rechtzeitig einholbar ist
  • die Verwendung der Daten zur Wahrung lebenswichtiger Interessen von jemand anderem notwendig ist
  • u. m.

Mehrere §§ widmen sich Bestimmungen zur Weitergabe von Daten an Dienstleister (wenn eine staatliche Behörde eine Firma mit der Verarbeitung von Daten beauftragt) und mit den Pflichten solcher Dienstleister.

Datensicherheit und Datensicherheitsmaßnahmenn (§§ 14 und 15)

Wer immer Daten verwendet, muß dafür sorgen, dass die Daten vor Zerstörung und Verlust geschützt sind, dass sie ordnungsgemäß verwendet werden und dass sie Unbefugten nicht zugänglich sind. Zu diesen Zwecken müssen z. B. Programme, Daten und Datenträger abgesichert werden, damit Unbefugte nicht an sie herankommen. Auch muß Protokoll geführt werden, wer Daten abfragt, ändert oder übermittelt.

Auskunftsrecht der Betroffenen (§§ 26 – 29)

Wer Daten über eine Person gesammelt hat, muß dieser Person Auskunft über diese Daten geben (welche Daten, Herkunft dieser, mögliche Empfänger dieser Daten, Zweck der Datenverwendung, die Rechtsgrundlage).

Die Datenschutzkommission, die beim Bundeskanzleramt eingerichtet ist, hilft jedem Betroffenen, dessen Daten missbräuchlich verwendet wurden. Bei der Datenschutzkommission ist auch das Datenverarbeitungsregister (DVR) angesiedelt, bei dem jede Verarbeitung von personenbezogenen Daten zu melden ist.

Verwendung von Daten für pivate Zwecke (§ 45)

Für ausschließlich persönliche oder familiäre Tätigkeiten darf man Daten verarbeiten, wenn man sie von den Betroffenen bekommen hat. Für andere Zwecke darf man sie nicht verwenden (Daten des Geburtstagskindes darf man für eine Präsentation bei der Geburtstagsfeier verwenden, nicht aber für Werbezwecke weitergeben).]




Informationsaufbereitung

Wenn Sie das Ergebnis Ihrer Suche bzw. Ihre Arbeit veröffentlichen wollen (auf Datenträger, Intranet, Internet, Druck), können Sie sich verschiedener Medien bedienen, um Ihre Informationen bestmöglich zu präsentieren.

Medien

  • Text: Am Monitor ist Text schwerer zu lesen als in gedruckter Form. Die Lesegeschwindigkeit ist um 25-30 % geringer. Daher sollten die Sätze einfach und klar sein. Gezielt eingesetzte Absätze erleichtern das Lesen.
  • Grafiken, Bilder: Bilder werden schnell aufgenommen und leichter verarbeitet als Texte, man kann sich leichter an sie erinnern als an gelesenen Text und sie beinflussen unser Verhalten.
    Grafiken sollen so durchdacht sein, dass sie möglichst wenig Kommentar brauchen.
  • Ton: Auch akkustische Informationen können sehr gut erfasst werden.
    gesprochener Text, Musik (emotionale Belegung von Inhalten), O-Ton (Hintergrundkulisse).
  • Videosequenzen: Videosequenzen können gut Stimmungen vermitteln.
  • Animationen: A. stellen komplexe Sachverhalte (die verbal oder durch Bilder schwer vermittelt werden können) vereinfacht dar.

Vgl. dazu auch Informationsanalyse (richtiger Einsatz von Medien)

Gestaltungsrichtlinien

Informationen können durch die Einhaltung mediengerechter Richtlinien besser vermittelt werden. Folgende Fachbereiche bieten dazu Richtlinien:

  • Typografie (Richtlinien für die Gestaltung und funktionalen und ästhetischen Gesichtspunkten)
  • Gestaltungsgesetze (beruhen auf Ergebnissen der Gestaltungspsychologie, die Mechanismen der Wahrnehmung untersucht;  z. B. Symmetrie, Gesetz der Ähnlichkeit; für einen Einblick siehe Gestaltungsgesetze auf www.grafixerin.com)
  • Wahrnehmungspsychologie (untersucht den subjektiven Anteil der Wahrnehmung im Unterschied zu dem, was z. B. das Auge erfasst, also auf der Netzhaut abgebildet wird)
  • Farbenlehre (Entstehung des Farbreizes, Gesetzte der Farbmischung, Farbmodelle)

Typografie

Die Typographie gibt Richtlinien vor, die Gestaltung von Texten betreffend. Sie gibt Richtlinien unter funktionalen und ästhetischen Gesichtspunkten vor.

Mikrotypographie

Die Mikrotypografie oder Detailtypografie ist die Gestaltung folgender Feinheiten des Schriftsatzes:

  • die Schriftart, die Kapitälchen und Ligaturen
  • die Laufweite (das sind die Buchstabenabstände und Zeichenabstände), die Wortabstände
  • die korrekte Anwendung der Satzzeichen

Details eines Satzzeichens (Typologie)

Typologie

 

3 Serife
5 Anstrich
6 Endstrich
8 Bauch
9 Schlinge
13 Versalhöhe
14 Oberlänge
15 Mittellänge
16 Unterlänge

 

Makrotypografie (Layout und Textgestaltung)

Sie ist die „grobe“ Gesamtgestaltung einer Druckseite (Gestaltung von Schriftblöcken, Bilder etc.). Dabei wird zwischen Druckwerken (Zeitungen, Bücher) und Werbung unterschieden. Bei ersteren spricht man vom “Werksatz”, bei letzerem vom “Akzidenzsatz”. Die folgenden Informationen beziehen sich auf den Werksatz. Dazu gehören folgende Dinge:

  • das Seitenformat
  • der Satzspiegel
  • Zeilenbreite, Zeilenabstand, Zeilenanzahl
  • die Gliederung der Seite und des Textes
  • die Platzierung von Bildern und Tabellen im Text
  • das Mengenverhältnis von Schrift zu Bildern und Tabellen
  • die Schriftgröße
  • die Schriftauszeichnungen

Makrotypographie

 

Der Satzspiegel

Der Satzspiegel ist gleich der Satzfläche, anders ausgedrückt der bedruckte Bereich einer Seite, aber ohne Seitenzahl (Pagina) und Randbemerkungen (Marginalien). Er ergibt sich aus der Breite und Höhe des Satzes. Vorder- und Rückseite müssen deckungsgleich sein (Registerhaltigkeit). Vom Satzspiegel hängt das Aussehen und auch der Umfang eines Dokumentes ab.

Für die Berechnung des Satzspiegels geht man von der Breite aus und leitet davon die Höhe ab. Dafür gibt es folgende Vorgangsweisen:

Satzbreite : Papierbreite = 3 : 4

Die Papierränder sind somit:

Bund: 2 Teile
Kopf: 2 1/2 Teile
Außen: 3 Teile
Fuß: 4-5 Teile

Satzbreite : Papierbreite = 2 : 3

Papierränder:

Bund: 2 Teile
Kopf: 3 Teile
Außen: 4 Teile
Fuß: 5-6 Teile

Satzbreite : Papierbreite = 5 : ( (Goldener Schnitt)

Papierränder:

Bund: 2 Teile
Kopf: 3 Teile
Außen: 5 Teile
Fuß: 8 Teile

Man kann aus optischen Gründen auch Abweichungen von den Regeln vornehmen.

Die Seitenzahl (Kolumnentitel, Pagina)

Der tote Kolumnentitel (Pagina) enhält nur die Seitenzahl und keine zusätzlichen Angaben. Der lebende Kolumnentitel enthält neben der Seitenzahl weitere Angaben (z. B. Kapiteltitel, Autor, Werk) und zählt zum Satzspiegel. Der Kolumnentitel soll dezent und einfach gestaltet sein und auf jeder Seite an der gleichen Position sein.

Fußnoten

Fußnoten sind Erläuterungen zum Text. Sie stehen meist am Ende der Seite und gehören zum Satzspiegel. Die Schrift soll 1 bis 2 Grade kleiner sein, sonst aber gleich sein (Schriftfamilie, Zeilenabstand, Einzüge).

Im Text werden die zu erläuternden Begriffe mit Zahlen versehen, diese werden am Ende der Seite mit den dazugehörigen Erläuterungen angeführt. (Bei wissenschaftlichen Arbeiten mit vielen Fußnoten können diese auch gleichmäßig auf zwei Seiten verteilt werden.)

Marginalien (Randbemerkungen)

Marginalien sind Bemerkungen am Rand des Textes (der in Blocksatz gesetzt sein sollte) und gehören nicht zum Satzspiegel. Der Schriftgrad ist meist kleiner. Sie geben einen schnellen Überblick über eine Seite und stehen am Beginn des betreffenden Textteiles. Da sie nicht zum Satzspiegel gehören, muß der Satzspiegel entsprechend sein, damit genug Platz bleibt.

Schriftauszeichnungen

Auszeichnungen sollen das gleichmäßige Graubild des Satzes ein wenig aufheben, aber nicht stören:

  • Kursiv: geringe Störung des Graubildes, schwache Hervorhebung
  • Versalien: starke Störung des Graubildes
  • Kapitälchen: Graubild bleibt ungestört, nicht für ganze Sätze
  • Sperren: schlecht lesbar, nur für einzelne Wörter
  • Halbfett, Fett: stört das Graubild (wird in der Werbung angewendet)
  • farbig: wird selten angewendet (drucktechnische Gründe)

 

Zur weiteren Information: http://www.designguide.at/typographie.html

Beispiele:

Handschrift (um 1621)

Weltchronik (13. bzw. 14. Jh.)

ein | viertel 2010 AGD

Frankfurter Allgemeine

 

Publishing-Tools

Informationen können auf unterschiedliche Weise erstellt werden und abhängig vom Ausgabemedium gibt es verschiedene Programme:

  • Grafiklayout: professioneller Offsetdruck für Text und Grafik (Adobe InDesign, QuarkExpress, Adobe Photoshop, Adobe Illustrator)
  • Präsentationen: Bildschirmdarstellung zu Präsentationszwecken (PowerPoint, OpenOffice Impress)
  • Websites: Interaktive Hypertexte für das Internet (Adobe Dreamweaver, MS Expression 4 Web)
    Daneben sind in den letzten Jahren zahlreiche “Webbaukästen” programmiert worden, mit denen vorgefertigte Bestandteile zu Seiten zusammengefügt werden können: Mobirise
    Manche dieser Webbaukästen werden nicht lokal am Computer installiert, sondern laufen im Internet: Weebly (www.weebly.com, Wix (www.wix.com)
  • Multimediale Inhalte: CBT (Computer Based Training)
    WBT-Anwendungen (Web Based Training) mit Video und Ton
    (MM Director, Mediator, Authorware, Adobe Premiere, Adobe Audition)

[wpp_count] mal gelesen