Integrierte Vollzugsverwaltung (IVV) ist im Bereich des Strafvollzuges ein Innovationssprung von der „Steinzeit“ ins nächste Jahrtausend. Nach mir vorliegenden Informationen ist IVV das erste System im deutschsprachigen Raum, das den Vollzugsbeamten eine möglichst vollständige elektronische Unterstützung in den zentralen Belangen des Vollzugs, also der täglichen Arbeit, bietet. Der praktische Teil dieser Arbeit umfaßt lediglich die die am Benutzerarbeitsplatz ablaufenden Masken (vgl. 7.1 Abgrenzung der Aufgabenstellung der vorliegenden Diplomarbeit)
Hervorzuheben sind folgende Punkte:
· Implementierung von Gesetzen, wie z.B. die Strafzeitberechnung, die völlig auf EDV umgestellt wird: Die von der EDV errechneten Daten sind rechtsgültig.
· Abbildung von 29 verschiedenen Organisationsformen, die historisch in den 29 Strafvollzugsanstalten Österreichs entstanden sind.
· Mischung verschiedenster Technlogien: HOST mit CICS-Transaktionen, WEB-Server und WEB-Browser
· Gemeinsame Analyse und Entwicklung mit den Anwendern, um ein Produkt für die Anwender zu schaffen
· Besondere Anforderung an Datenschutz und Datensicherheit aufgrund der zu verspeichernden Daten.
Inhaltsverzeichnis
1 Kurzfassung
2 Danksagung
3 Inhaltsverzeichnis
4 Einleitung
5 Spezifika dieses Systems
6 Datenschutz
6.1 Art der Daten
6.2 Datenschutzgesetz
6.3 Datensicherheit
6.4 Löschungen:
7 Architektur
7.1 Abgrenzung der Aufgabenstellung der vorliegenden Diplomarbeit
8 Entwurfsrichtlinien
8.1 Allgemeines
8.2 Unterstützter WEB- & HTML-Standard
8.3 JavaScript
8.4 Cookies
8.5 Bildschirmdarstellung
8.6 Farben
8.7 Symbolik- Textdarstellung
8.8 Frames
8.8.1 Logo-Frame
8.8.2 Menü-Frame
8.8.3
8.8.4 Subjekt-Frame (Benutzerdaten)
8.8.5 Objekt-Frame (Bearbeitete Person/ Objekt)
8.8.6 Seitennavigations-Frame
8.8.7 Datenframe
8.9 Formulare
8.9.1 Ein- und Ausgabefelder
8.9.2 Vertikale Gliederung
8.9.3 Horizontale Gliederung
8.10 Berichte
8.11 Schaltflächen (Buttons)
8.11.1 Weitere Fenster
8.12 Beenden der Applikation
8.13 Fehler und Hinweise
8.13.1 Eingabefehler
8.13.2 Systemfehler
8.13.3 Hinweise
9 Zugriffsberechtigung
9.1 Technische Voraussetzungen
9.1.1 Systemanforderungen / Systembeschränkungen
9.1.2 IVV-Systemadministration:
9.1.3 IVV-Zentrum (Schnittstelle Benutzer / Systemadministration):
9.1.4 Justizanstalten:
9.2 Datenbankausschnitt für Berechtigungslogik
9.3 Funktionen
9.3.1 Unterrollen aufbauen
9.3.2 Rollen aufbauen
9.3.3 Rechte in Form von Rollen vergeben
9.3.4 Individuelles Menü aufbauen (Login)
9.3.5 Recht auf Aktion prüfen
10 Statuskonzept
10.1 Anforderungen
10.1.1 Statuskonzept
10.1.2 Historisierung
10.1.3 Sperrung von Datensätzen
10.1.4 Datenhoheit
10.2 Lösungsansätze
10.2.1 Statuskonzept
10.2.2 Historisierung
10.2.3 Sperren von Datensätzen
10.2.4 Datenhoheit
10.3 Detailkonzept Sperrlogik
10.3.1 Funktion der Sperrung (Was wird getan!)
10.3.2 Auswirkungen der Sperre
10.4 Detailkonzept Status
10.4.1 Grundlagen
10.4.2 Umsetzung
11 Funktionen
11.1 Funktion Strafzeit berechnen
11.1.1 Strafende:
11.1.2 BE:
11.1.3 Amnestie 1995 §3 u §2
11.1.4 VBE2-Termin, VBE3-Termin, EVZ-§145(2):(Erlaß von Miklau)
11.1.5 Prüfungstermine §25 StGB:
11.1.6 Änderungsmöglichkeit von Strafvollzugsanordnungen, deren Zuordnung, Reihenfolge und „übernommen in Strafhaft“
11.1.7 Support-Funktion:
11.1.8 Vorgehensweise bei Rückerfassung, wenn die vom Vollzugsbeamten errechneten Termine unterschiedlich zu den IVV-Terminen sind
11.1.9 IVV-Termine nach den errechneten Terminen:
11.1.10 Anhang:
11.2 Strafe reduzieren
11.3 Zentrale JS-Funktionen
11.3.1 Datumsfunktionen
11.3.2 Listenfunktionen
12 Schnittstellen
12.1 Zum Host
12.2 Zu Projekt Redesign
12.2.1 Zielsetzung
12.2.2 Nutzen
12.2.3 Anforderungen an Schnittstelle
12.2.4 Bereitstellen der Erfassungsfunktionalität aus IVV
13 Aussichten
13.1 Nächste Versionen
13.2 Designänderungen
13.2.1 Notsystem
13.2.2 GGV
13.3 Weitere Betrachtungen
14 Anhang
14.1 Aufbauorganisation (Stand 11/98)
15 Abkürzungsverzeichnis
16 Abbildungs- und Tabellenverzeichnis
17 Literaturliste
1 Kurzfassung
Integrierte Vollzugsverwaltung (IVV) ist im Bereich des Strafvollzuges ein Innovationssprung von der „Steinzeit“ ins nächste Jahrtausend. Nach mir vorliegenden Informationen ist IVV das erste System im deutschsprachigen Raum, das den Vollzugsbeamten eine möglichst vollständige elektronische Unterstützung in den zentralen Belangen des Vollzugs, also der täglichen Arbeit, bietet. Der praktische Teil dieser Arbeit umfaßt lediglich die die am Benutzerarbeitsplatz ablaufenden Masken (vgl. 7.1 Abgrenzung der Aufgabenstellung der vorliegenden Diplomarbeit)
Hervorzuheben sind folgende Punkte:
- Implementierung von Gesetzen, wie z.B. die Strafzeitberechnung, die völlig auf EDV umgestellt wird: Die von der EDV errechneten Daten sind rechtsgültig.
- Abbildung von 29 verschiedenen Organisationsformen, die historisch in den 29 Strafvollzugsanstalten Österreichs entstanden sind.
- Mischung verschiedenster Technlogien: HOST mit CICS-Transaktionen, WEB-Server und WEB-Browser
- Gemeinsame Analyse und Entwicklung mit den Anwendern, um ein Produkt für die Anwender zu schaffen
- Besondere Anforderung an Datenschutz und Datensicherheit aufgrund der zu verspeichernden Daten.
Inhaltlich beschäftigt sich die vorliegende Arbeit mit folgenden Punkten:
- Spezifika dieses Systems: Wie bereits erwähnt handelt es sich um das erste deutschsprachige System dieser Art und einer neuartige Herausforderung, für ein „beamtetes“ System eine EDV-technische Lösung zu schaffen
- Datenschutz: Da sämtliche strafrechtlichen und vollzugsrelevanten Daten gespeichert werden, ist es hinsichtlich des „persönlichen“ Datenschutzes einerseits und andrerseits aus Sicherheitsgründen notwendig, besonderes Augenmerk auf Datenschutz und Datensicherheit zu legen.
- Systemarchitektur: Beschreibung des heterogenen Systemumfelds und des Zusammenwirkens der einzelnen Komponenten.
- Entwurfsrichtlinien: Dies ist der zentrale Teil der Arbeit, in dem festgelegt wird, wie die graphische Benutzeroberfläche aufgebaut ist.
- Zugriffsberechtigung: Um mißbräuchliche Verwendung der Daten bzw. ungerechtfertigten Eingaben zumindest von nicht berechtigten Personen zu verhindern, ist ein umfangreiches Zugriffsberechtigungssystem notwendig.
- Statuskonzept: Die teilweise parallele Bearbeitung personenbezogener Daten und die Möglichkeit Eingaben zwischenzuspeichern, erfordern ein ausgeklügeltes Statuskonzept, um zu gewährleisten, daß nur ein rechtsgültiger Status existiert.
- Funktionen: Hier wird als zentrale Funktion die Strafzeitberechnung und aus dokumentarische Gründen einige JS-Routinen vorgestellt.
- Schnittstellen: Beschreibung der XML-ähnlichen Schnittstelle der GUI zum HOST
- Aussichten: Kommt die Veröffentlichung der Insassendaten im Internet?
2 Danksagung
Im Projektteam wirkten bis zu zehn Personen mit, die durch Ihre unterschiedlichen Tätigkeiten (Projektleitung, Datenbankdesign, Analyse, Datenbankwartung und HOST-Programmierung) und somit Wissen, wertvolle Informationen über meine eigentliche Tätigkeit der „Oberflächenprogrammierung“ hinaus geliefert haben, die in dieser Arbeit Niederschlag fanden. Hier einzelne herauszugreifen ist zu schwierig, so daß ich stellvertretend für das Entwicklungsteam den Projektleiter, Ing. Karl Bartl, nennen darf.
Daß es überhaupt zu dieser Arbeit kam und diese letztendlich auch fertiggestellt wurde, ist der Verdienst des betreuenden Dozenten Dr. Veith Risak.
Als verheirateter Student und Vater dreier Kinder wäre es ohne Verständnis meiner Familie auch kaum möglich gewesen, diese Arbeit zu vollenden.
Insbesondere gilt mein Dank auch für meine Eltern, die es erst ermöglichten, daß ich die Möglichkeit bekam, dieses Studium zu absolvieren.
4 Einleitung
Die Software für eine EDV gestützte, benutzerorientierte Unterstützung im Verwaltungsbereich des Strafvollzuges zu erstellen, wurde im März 1998 auf Grundlage einer Vorstudie[1] die Bundesrechenzentrums GmbH (BRZ) durch den Lenkungsausschuß (LA) (siehe Anhang A Aufbauorganisation) beauftragt.
Die Zielsetzung dieser Integrierten Vollzugsverwaltung (IVV) ist die Rationalisierung durch einmalige Erfassung von Daten, Verfügbarkeit im österreichweiten Netz, automatische Erstellung und Weiterleitung von Meldungen und der Entfall der händischen Standesführung.
Implementierungsplattform ist auf Benutzerseite ein WEB-Browser. Die Datenhaltung erfolgt zentral in einer relationalen Datenbank (DB2).
Ziel der vorliegenden Arbeit ist es, neben einer allgemeinen Darstellung des technischen Umfeldes, die Aspekte der Benutzerfreundlichkeit zu betrachten. Insbesondere wird darauf eingegangen, ob mit der von Auftraggeber (Bundesministerium für Justiz) und Auftragnehmer (BRZ) vorgegebenen Struktur und den zu erfüllenden gesetzlichen Grundlagen (Strafgesetzbuch, Strafvollzugsgesetz), die Anforderungen und Erwartungen der verschiedenen Endbenutzergruppen erfüllt werden können. Betrachtet wird auch, wie sich der in den 29 Vollzugsanstalten Österreichs sehr individuell entwickelte Vollzugsbetrieb in einem zentralem EDV-System abbilden lässt.
Durch die Vorgabe eines 24 Stundenbetriebes und der weitreichenden Folgen eines Ausfalles (z.B.: Entlassung kann nicht durchgeführt werden Þ unerlaubter Freiheitsentzug) kommt einem Notsystem entsprechende Bedeutung zu. Ob und wie sich ein solches verwirklichen lässt ist ein zentraler Punkt der Benutzeraktzeptanz und wird somit auch in die folgende Betrachtung eingebunden.
Weiters werden exemplarisch typische Ein- und Ausgabemasken dargestellt und erörtert, inwieweit sich hier einerseits Vorteile im täglichen Verwaltungsablauf ergeben, andererseits welche Probleme durch die Umstellung einer „zettelbasierten“-Erfassung auf EDV-gestützte auftreten können. Dabei werden auch zentrale JavaScript-Module wie z.B.: Strafzeitberechnung vorgestellt.
Datenschutz und Zugangsberechtigung werden, da es sich um sehr sensitive Daten handelt, nur allgemein betrachtet. Es wird keine Beschreibung der in IVV verwendeten Mechanismen erfolgen.
5 Spezifika dieses Systems
Bereits im ADV-Bericht der Österreichischen Bundesregierung aus dem Jahr 1995 wurde zum gewünschten ADV-Ausbaues des Strafvollzuges folgendes festgehalten: „Neben der Erarbeitung professioneller IT-Standards anstelle bereits bestehender Einzelplatzapplikationen sollen folgende IT-Vorhaben für eine Rationalisierung im Vollzugsbereich sorgen:
- Einführung einer Häftlingsevidenz nach dem Meldegesetz 1991, enthaltende eine Protokollierung über alle Häftlingsbewegungen als Teil einer umfassenden Unterstützung im Vollzugsbereich.
- Einführung des Elektronischen Datenaustausches im Verkehr der Justizanstalten v.a. mit dem Strafgericht (Verwahrungs – bzw. Untersuchungshaft, Strafantritt), dem Vollzugsgericht (Strafhaft, bedingte Entlassung, Gnadensachen), dem Bundesministerium für Justiz (Klassifizierung, Rechtsschutzsachen, Gnadensachen), anderen Justizanstalten (Überstellung von Häftlingen), der Sozialversicherung und dem Innenressort (Melderegister, Fahndung).
- Einführung einer einheitlichen Geschäftsregister-Applikation (als Teil der Applikation ADV-Justizverwaltung).
- Einführung einer einheitlichen IT-Verwaltung des Vollzugspersonals, ausgehende vom PIS (Anm.: Personeninformationssystem), ausgebaut für Dienstplan und Zeitverrechnung.
- Unterstützung des Bereichs Wirtschaftsverwaltung.“
Nicht alle angeführten Punkte werden – zumindest in den ersten beiden Versionen – im Projekt IVV umgesetzt. Dennoch ist es eine neuartige Herausforderung, für ein „beamtetes“ System eine EDV-technische Lösung zu schaffen. Weiters erfolgt die „Mischung“ einer jungen, modernen Technolgie – Schlagwort Intranet – und einer erprobten, veraltend wirkenden „Hostdatenspeicherung“, die auch auf Grund des Zusammenwirkens unterschiedlichen Programmierphilosophien (einerseits userinterfaceorientiert, andererseits transaktionsorientiert) neue Perspektiven aufweisen kann.
6 Datenschutz
Aufgrund der sensitiven Daten ist ein besonderes Augenmerk auf den Datenschutz zu richten. Genau aus diesem Grund wird im folgenden Kapitel auch nicht über die konkrete Umsetzung informiert sondern nur allgemein ein paar besonders wichtige Punkte angesprochen, die zu berücksichtigen sind.
6.1 Art der Daten
- klassischen Personengrunddaten (Name, Vorname, Geburtsdatum,...)
- Vollzugsgeschichte (Strafdaten, Urteilsdaten, wann und wo verbüßt, ...)
- Führung während des Aufenthalts (Sicherheitsvermerke, Ansuchen, Besuche,...)
- Personenbesonderheiten (Kostarten, Merkmale, Religion,...)
- Termine (Ausgänge, Abwesenheiten ,..)
- Depositen
6.2 Datenschutzgesetz
Das in §1(1) Datenschutzgesetz festgeschriebene Recht „auf Geheimhaltung der ihn betreffenden personenbezogenen Daten“ trifft somit beonders berücksichtungswürdig ein, da ein offensichtliches „schutzwürdiges Interesse“ besteht.
Da es sich aber um Daten gem. §4(3) „für Zwecke des Schutzes der verfassungsmäßigen Einrichtungen der Republik Österreich und für Zwecke der Strafrechtspflege“ handelt, finden die §§ 8 (Meldungen von Datenverarbeitungen und), 9 (Datenschutzverordnung), 11 (Auskunftsrecht) und 12 (Pflicht zur Richtigstellung oder Löschung) keine Anwendung.
Bei dem zitierten Datenschutzgesetz handelt es sich um ein Bundesgestz vom 18. Oktober 1978 mit Änderungen bis ins Jahr 1994. Es ist deshalb die geplante Novellierung diese Gesetzes, bei den nächsten Versionen der Applikation entsprechend zu berücksichtigen.
6.3 Datensicherheit
Ein zentraler Punkt ist die Datensicherheit (siehe auch Datenschutzgesetz §10), die in mehrerlei Hinsicht zu gewährleisten ist.
Erstens beim Datenhalter, in diesem Fall das Bundesrechenzentrum, der genau festzulegen hat, wie und in welcher Weise Entwickler und Betreiber Zugriff auf die Daten haben. Da eine generelle Zugriffsverweigerung auf den Datenbestand durch die Entwickler auf Grund von Fehlerbehebungen, Support, Datenbereinigungen (‚manuelle‘ Beseitigungen von Inkonsitenzen, die durch fehlerhafte Programmmodule auftreten können) nicht zielführend erscheint, ist es notwendig, diese Gruppe eine entsprechende Verschwiegenheitserklärung unterschreiben zu lassen. Selbiges gilt auch für die Gruppe der Betreiber. Änderungen direkt in der Datenbank sollten nur auf schriftliche Anforderung durchgeführt werden.
Zweitens am Übermittlungsweg über WAN und LAN. Obwohl es sich um ein Intranet handelt, daß durch diverse Firewalls vom Internet abgeschottet ist, ist es denkbar, und Beispiele der Vergangenheit zeigen, daß jedes System zugänglich gemacht werden kann, müssen die Daten verschlüsselt übertragen werden und es ist zu überlegen, auch den Datenbestand verschlüsselt abzulegen. Da es sich um eine österreichweite Anwendung handelt und somit die Informationen quer durch Österreich transportiert werden (WAN), ist auch ein direktes Abhorchen der Leitungen möglich und somit eine Verschlüsselung vom der zentralen Datenbank bis zur anzeigenden Einheit notwendig.
Drittens ist vorzusorgen, daß sich nur berechtigte Personen (siehe Pkt. 9 Zugriffsberechtigung) in das System einloggen können und nur Zugriff zu jenen Daten erhalten, für die sie berechtigt sind. Für Revisionen ist darüberhinaus notwendig, durch eine sogenannte „Historiendatenbank“ nachvollziehen zu können, wer, wann, was mit dem System gemacht hat. Dazu muß für jeden Zugriff der Zeitpunkt, Userkennnung, Aktion und Daten vor der Veränderung gespeichert werden.
6.4 Löschungen:
Zu klären ist von rechtlicher Seite wie und wann welche Daten zu löschen sind. Vom Benutzer ist keine „echte“ Löschung möglich. Er kann lediglich gewisse Daten (z.B. Sicherheitsvermerke) als „gültig bis“ bezeichnen bzw. Geschäftsstücke stornieren. Insbesondere ist in diesem Zusammenhang darauf zu achten, daß keine „versteckten“ Informationen gespeichert werden. So wäre es denkbar, daß ein Benutzer einen unliebsamen Deliquenten ein Geschäftsstück zuordnet, dieses mit entsprechenden Anmerkungen versieht und es anschließend storniert.
Weiters ist darauf zu achten, daß die im Zuge des Betriebs durch das Bundesrechenzentrum angelegten Sicherungsbänder ebenfalls sensitive Daten enthalten, und diese bei Löschungen ebenfalls zu berücksichtigen sind.
7 Architektur
Auf Grund bereits im Bundesrechenzentrum (BRZ) entwickelter Applikationen, die die selbe Technologie (Browserarbeitsplatz) verwenden und der verfügbaren Hardwareressourcen des BRZ, ergeben sich von Auftragnehmerseite (eben BRZ) etliche grundsätzliche Vorgaben. Eine weitere Einschränkung stellt die Verbindungskapazität des Justiznetzes dar. Zu Justizanstalten ohne angeschlossenes Gericht führt eine 64kBit Leitung, zu jenen mit Gericht eine 128kBit. Deshalb kommt wie noch beschrieben wird, zu einer zweigeteilten „Abholung“ der Webseiten.
Als Datenbank kommt IBMs DB2 V4.0 unter dem Betriebssystem OS390 auf einem S390 Host zum Einsatz. Die direkten Datenbankzugriffe erfolgen durch CICS-Transaktionen die in PL/1 geschrieben sind. Die Ein- und Ausgabedaten kommunizieren die CICS-Transaktionen via LU6.2 Verbindung mit dem im Open Edition Bereich des OS390 Betriebssystems laufenden CGI. Die Grundfunktionalität dieses in C geschrieben CGIs ist ebenso eine Vorgabe und wird nur für applikationsspezifische Aktionen angepasst.
Eine vom Benutzer initierte Datenanforderung über den Browser wird zweigeteilt bearbeitet. Handelt es sich um statische Seiten bzw. Elemente, wie Hilfeseiten, Bilder, Formulare, ..., so werden diese vom justizanstaltseigenen Webserver (Lotus-Domino) verarbeitet und die Seiten vom lokalem Filesystem zur Verfügung gestellt. Dynamische Seiten, d.h. Daten aus der zentralen DB2-Datenbank des Bundesrechenzentrums werden vom Webserver (IBM-Secure-Server), der am Host läuft, angefordert. Dieser gibt die Anforderung an das beschriebene CGI weiter und schickt die Daten an den Browser zurück.
Ein Javascript-Modul fügt die Daten die von der zentralen Datenbank angefordert wurden, in das vom lokalem Webserver bereitgestellte Formular.
Um auch bei einem längeren Ausfall des zentralen Zugriffs, sei es durch Leitungsstörung, Hostunterbrechung, ..., die notwendigsten Daten (Entlassungen, Kontostand, ...) in den Justizanstalten zur Verfügung zu haben, gelangt ein Not-System zum Einsatz. Dieses wird mit Hilfe von Notes und dessen Replikationsmechanismus verwirklicht werden. Ein zentraler Notesserver holt sich in einem vorgegeben Intervall die Datenbankänderungen direkt mit Hilfe der Notes Pump 2.5a von der DB2. Anschließend repliziert dieser Server die Notdatenbank in alle Justizanstalten. Somit können die Benutzer über den lokalen Notes-Domino-Server auf diese Daten ebenfalls mit dem Browser zugreifen. Ein aktives Notsystem, d.h. Dateneingaben werden lokal zwischengespeichert und bei wieder vorhandener Verbindung werden diese in die zentrale Datenbank zurückrepliziert, ist wünschenswert, aber derzeit nicht vorgesehen.
Abbildung in dieser Leseprobe nicht enthalten
7.1 Abgrenzung der Aufgabenstellung der vorliegenden Diplomarbeit
Der praktische Teil der vorliegenden Diplomarbeit ist lediglich ein Teil des Gesamtsystems IVV. Er beinhaltet lediglich die am Benutzerarbeitsplatz im Browser ablaufenden Masken. Das ist einerseits der Entwurf der Ein- und Ausgabemasken (inkl. Analyse), der rechteabhängige Menüaufbau, die Menüführung, die zur Verfügungstellung einer Schnittstelle zum kontextsensitiven Hilfesystem, die formale Prüfung (soweit diese mit den am Frontend vorliegenden Daten möglich ist) der eingegeben Daten und diverse Berechnungen (z.B. Strafzeitberechnung).
Da es sich um ein komplexen, umfangreiches System handelt und laufend eine Weiterentwicklung stattfindet wird als Funktionalitätsumfang die erste im Produktion stehende Version (0.2) als Grundlage verwendet.
8 Entwurfsrichtlinien
8.1 Allgemeines
Dieses Kapitel beschreibt den Entwurfs- und HTML-Standard für IVV. Er orientiert sich an den Entwicklungsrichtlinien anderer Register (Finanz-Online, bundesweit verfügbares Führerscheinregister, Strafregister), mit denen IVV auch gemeinsame Teile der darunter liegenden Host- und Webserver-Logik teilt, an den Design und HTML Richtlinien[2] des Prototyps und an den Design & Style Guide für Internet- und Intranet-Projekte des Bundesrechenzentrums.
Aufgrund einerseits der speziellen Kundenwünsche und somit Applikations-eigenschaften, und anderer System- und Einsatzbedingungen, gibt es jedoch auch Unterschiede zu diesen.
Als Standardbildschirm (Minimumanforderung) gilt ein 15"-Monitor mit einer Auflösung von 800x600 Pixel bei einer Farbtiefe von 8 bit (256 Farben). Derzeit werden in den Justizanstalten 17“-Monitore mit einer Auflösung von 800x600 Pixel mit TrueColor verwendet.
Um möglichst viel Information gleichzeitig am Bildschirm darstellen zu können und dem Anwender nur die von IVV zur Verfügung gestellte Funktionalität anzubieten, werden alle nicht benötigten Symbolleisten ausgeblendet.
Die Bildschirmmasken sind so konzipiert, daß unter Verwendung der der ‚kleinen Schriften‘ des Betriebssystems und der Schriftart ‚Mittel‘ des Browsers die bestmögliche Darstellung erfolgt. Werden andere Schriften (insbesondere andere Punktgrößen) verwendet, dann kann die erstellte klare Gliederung unter Umständen nicht mehr gewährleistet sein. Es ist zu beachten, daß eine Änderung der Schriftart in den Betriebssystem- bzw. Monitoreinstellungen (vor allem die Auswahl der großen Schrift) sich auch auf die Darstellung im Browser auswirkt. Sonstige Einstellungen des Browser (z.B. Standardschrifttyp, Farben der Links, ...) werden durch die Applikation übersteuert.
8.2 Unterstützter WEB- & HTML-Standard
Die WEB-Seiten werden nach dem vom W3C verabschiedeten Standard HTML 4.0 und CSS2 entwickelt, sofern dieser bereits vom Internet Explorer 4.x unterstützt wird.
In den Justizanstalten werden PC´s mit dem Betriebssystem Windows NT 4.0 verwendet. Als Browser kommt der Microsoft Internet Explorer 4.01 bzw. 5.x zum Einsatz. Somit kann für die Entwicklung der derzeit modernste Standard verwendet werden. (JS 1.3 bzw. JScript 5, AktivX, ...)
[...]
[1] Steiner Ernst. IVV-Vorstudie. Wien: Bundesrechenzentrum, 1998
[2] Hauser Michael. HTML- und Designrichtlinien. Bundesrechenzentrum. Wien: 1998
-
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen.