ECDL - Modul Online-Grundlagen - HERDT

Transcrição

ECDL - Modul Online-Grundlagen - HERDT
ECDL - Europäischer
Computer Führerschein
Markus Krimm
1. Ausgabe, September 2013
Modul Online-Grundlagen
(mit Internet Explorer 10
und Outlook 2013)
Syllabus 1.0
ECDL-IE10-13-1
ISBN 978-3-86249-294-7
2
ECDL - Modul Online-Grundlagen (mit Internet Explorer 10 und Outlook 2013)
Adressierung im Internet
Webseiten sind auf sogenannten Webservern gespeichert. Um eine bestimmte Webseite anzuzeigen, müssen Sie dem Browser mitteilen, auf welchem Server die gewünschte Webseite
zu finden ist. Dazu wird ein eindeutiges Adressierungsschema verwendet, die sogenannte
IP-Adresse (Internet Protocol-Address). Die IP-Adresse besteht aus vier Zahlenkombinationen (z. B. 195.243.78.74), die durch Punkte voneinander getrennt sind.
Da sich numerische Adressen nicht leicht
merken lassen, wird in der Regel für jede
IP-Adresse eine symbolische Adresse, die
sogenannte Uniform Resource Locator
(URL), festgelegt. Eine URL gibt das zu
verwendende Protokoll, den Rechnernamen und den Bereich (Domain) in Form
von Buchstaben an, beispielsweise:
URL-Bestandteil
kennzeichnet …
http://
das verwendete Protokoll
www
den Rechnernamen
herdt
die Second-Level-Domain
com
die Top-Level-Domain
http://www.herdt.com/
Beim Eingeben einer Webadresse wird das Protokoll vorangestellt, gefolgt von dem Rechner- und Domainnamen. Der Rechnername und alle Domainnamen werden jeweils durch
einen Punkt (.) getrennt und die Adresse wird oft mit einem sogenannten Slash (/) abgeschlossen.
URL-Bestandteil
Erklärung
Protokoll
Um Daten zwischen verschiedenen Computern mit unterschiedlichen
Betriebssystemen austauschen zu können, müssen bestimmte Regeln
vereinbart werden. Diese Regeln werden als Protokoll bezeichnet.
Die Verbindung und Kommunikation zwischen Ihrem Computer und
einem Webserver wird über das Hypertext Transfer Protokoll (http)
geregelt.
Rechnername
Die Bezeichnung www als Rechnername hat sich weltweit als Kennzeichnung für Rechner im Web eingebürgert. Hier sind andere Namen jedoch möglich.
Domain
Das Internet wird in verschiedene Bereiche aufgeteilt. An oberster
Stelle stehen sogenannte Top-Level-Domains (TLD). Top-LevelDomains bezeichnen einzelne Länder oder Interessenbereiche, zum
Beispiel:
Länder-Domains
de für Deutschland
ch für die Schweiz
at für Österreich
Domains für Interessenbereiche
com für kommerzielle Anbieter
net für Netzverwaltungseinrichtungen
org für andere Organisationen
Jede Top-Level-Domain wird in Unterbereiche aufgeteilt (SecondLevel-Domains).
2.4
Was ist E-Mail?
Nachrichtenaustausch mit E-Mail
Der Nachrichtenaustausch mit einer E-Mail-App (E-Mail: engl. für „elektronische Post“) kann
mit dem herkömmlichen Briefwechsel verglichen werden. Eine versendete Nachricht
(E-Mail) wird in einem Postfach abgelegt und kann dort vom Empfänger zu einem beliebigen Zeitpunkt abgeholt werden. Sie können Nachrichten an einzelne Empfänger oder
Empfängergruppen senden oder von diesen Nachrichten empfangen.
12
© HERDT-Verlag
4
ECDL - Modul Online-Grundlagen (mit Internet Explorer 10 und Outlook 2013)
4
Sicher im Internet arbeiten
In diesem Kapitel erfahren Sie
D welche Gefahren es im Internet gibt
D welche Sicherheitseinstellungen der Internet Explorer bietet
D wie Sie sicher im Internet surfen können
Voraussetzungen
D Grundkenntnisse der Benutzung des Internet Explorers
D Erste Erfahrungen im Umgang mit dem Internet
4.1
Gefahren im Internet
Digitale Kriminalität
Cybercrime oder Computerkriminalität bezeichnet u. a. den Diebstahl von Nachrichten, Informationen und Daten. Zu dieser illegalen und strafbaren Handlung zählt das Ausspähen
im privaten Bereich, das Abfangen von Wirtschaftsdaten als Teil der Wirtschaftskriminalität
sowie die Nutzung und Verbreitung von illegaler Software und sogenannten Hacker-Tools.
Unter den Begriff „Cybercrime“ fallen:
D
D
D
D
D
der Computerbetrug (der vorsätzliche Betrug mittels eines Computers),
der Betrug mittels gestohlener Kreditkartendaten und PINs (Skimming),
die Herstellung und Verbreitung von Schadsoftware (Malware),
die Datenmanipulation und -sabotage,
die Nutzung illegal erworbener Software oder ihre Verbreitung (Softwarepiraterie).
Phishing
Eine Variante der Social-Engineering-Angriffe ist das sogenannte Phishing (engl. Kunstwort
aus „password“ und „fishing“: Passwort fischen). Bei dieser Art des Internetbetrugs werden
zuerst massenhaft Mails verschickt, die vorgeben, z. B. von Online-Zahlungsdiensten wie
PayPal oder von Auktionshäusern wie z. B. eBay zu sein. Diese Mails gleichen in ihrem Erscheinungsbild den Mails der Originale.
Eine weitere beliebte Phising-Methode ist das Versenden von Massenmails mit der Aufforderung, auf einen in der Mail enthaltenen Link zur eigenen Bank zu klicken. Der anzuklickende Link wurde mit diversen Techniken verschleiert und führt nicht auf die OriginalWebsite, sondern auf eine Kopie. Als Vorwand dient oftmals eine Umstellung des Bankensystems bzw. Onlineauftritts, die angeblich die Eingabe der PIN (persönliche Identifikationsnummer) und mehrerer TANs (Transaktionsnummer, die als Einmal-Kennwort nach einmaliger Verwendung ihre Gültigkeit verliert) erforderlich macht. Der ahnungslose Nutzer,
der auf diese Website gelangt und sich mit seinen authentischen Online-Zugangsdaten
anmelden will, gibt so den Phishern seine Daten preis, die im Gegenzug dann sein Konto
leerräumen oder die gestohlenen Zugangsdaten anderweitig ausnutzen.
28
© HERDT-Verlag
Datenschutz und Urheberrecht
5.3
5
Software-Lizenzierung
Lizenzierungsmethoden für Software
Software darf, sofern sie vom Anwender nicht selbst entwickelt wurde, üblicherweise nur
genutzt werden, wenn dazu eine Lizenz vorliegt. Auf diese Weise wird die Wahrung der Urheberrechte des Herstellers einer Software gesichert. Lizenzen zur Nutzung einer Software
können dem Anwender auf verschiedene Weise zur Verfügung gestellt werden, beispielsweise gegen Bezahlung einer kommerziellen Software oder kostenfrei bei Freeware. Die
meisten Softwarehersteller beschränken die Lizenz ausschließlich auf die Nutzung ihrer
Software. Eine Änderung des Programmcodes (Quellcode) durch Dritte ist nicht gestattet.
Die wichtigsten Lizenzierungsmethoden
Lizenzierung
Software allgemein
zugänglich
Preis
Quellcode verfügbar
Freeware
Ja
Kostenfrei
In der Regel nein
Shareware
Ja
Niedrig
In der Regel nein
GNU-GPL
Ja
Kostenfrei bis
niedrig
Ja
Einzelplatzlizenz
Nein, nur für Kunden
Meist hoch
Nein
Volumenlizenz
Nein, nur für Kunden
Meist hoch, aber je
Benutzer niedriger
als Einzelplatzlizenz
Nein
5.4
Urheberrecht
Wer wird durch das Urheberrecht geschützt?
Das Urheberrechtsgesetz bezieht sich ausschließlich auf die Person des Urhebers bzw. die
Personen der Miturheber. Als Urheber wird der Schöpfer eines Werkes bezeichnet. Urheberrechte gelten für alle Werke, d. h. persönliche geistige Schöpfungen (Sammlungen von Werken, Daten oder anderen Elementen). Das Urheberrecht hat bis 70 Jahre nach dem Tod des
Urhebers Gültigkeit. Für Datenbanken gilt eine Schutzfrist von bis zu 15 Jahren.
Die Vervielfältigung, Verbreitung, Ausstellung sowie das Recht der öffentlichen Wiedergabe eines Werkes bedarf einer Genehmigung des Urhebers. Bei Verletzung des Urheberrechts kann der Urheber auf Schadensersatz etc. klagen.
D Software gilt im Sinne des Urheberrechtsgesetzes als Literatur.
D Alle Inhalte einer Internetseite (Texte, Bilder, Audio- und Videodateien) sowie deren
Gestaltung sind durch das Urheberrechtsgesetz geschützt. Die enthaltenen Informationen können unter Nennung der Quelle in eigenen Texten genutzt werden.
Informationen zum Urheberrecht … finden Sie im Internet unter …
in Deutschland
www.gesetze-im-internet.de/urhg/
in Österreich
www.ris.bka.gv.at/GeltendeFassung.wxe?Abfrage=
Bundesnormen&Gesetzesnummer=10001848
in der Schweiz
www.admin.ch/ch/d/sr/c231_1.html
© HERDT-Verlag
37
Mit Suchmaschinen, Online-Lexika und Übersetzungstools arbeiten
6
D Ein zu Ihrem Suchbegriff passender Artikel wird angezeigt. Alle Begriffe, zu denen Sie
weitere Informationen bei Wikipedia finden, sind als Hyperlinks in blauer Schrift formatiert.
Falls mehrere thematisch mit dem Suchbegriff verwandte Artikel in Wikipedia existieren, können Sie den gewünschten Artikel durch Anklicken des entsprechenden Hyperlinks aufrufen.
Über das Register können Sie die Entstehung des Artikels nachvollziehen; über das
Register lässt sich der Artikel bearbeiten.
D
D
Sie sollten einen Artikel allerdings nur verändern, wenn Sie sicher sind, dass Sie neue und
richtige Informationen beizutragen haben.
6.6
Online-Übersetzungstools
Texte und Webseiten online mit Google übersetzen
Nutzen Sie im Internet Online-Übersetzungstools wie z. B. den Google Übersetzer, um
fremdsprachige Webseiten oder beliebige Texte, die Sie z. B. aus Word in die Zwischenablage kopiert haben, zu übersetzen.
f Laden Sie die Startseite des Google Übersetzers (www.translate.google.de).
f Wählen Sie im Feld die Ausgangssprache der Webseite bzw. des Textes aus.
f Wählen Sie im Feld die Zielsprache aus, in die die Webseite bzw. der Text übersetzt
werden soll.
f Fügen Sie im Feld den Text bzw. den Hyperlink der zu übersetzenden Webseite ein
und klicken Sie auf Übersetzen.
Das Ergebnis der Übersetzung eines Textes wird Ihnen im Feld angezeigt.
Möchten Sie eine fremdsprachige Webseite übersetzen, wird Ihnen als Ergebnis die
Webseite in der gewählten Zielsprache angezeigt.
Wechseln Sie die Ausgangssprache gegen die Zielsprache, indem Sie auf
klicken.
Alternativ zum Online-Übersetzungstool von Google können Sie auch den sogenannten
Bing Translator (www.bing.com/translator) zum Übersetzen von Texten oder Webseiten
einsetzen.
© HERDT-Verlag
45
Online-Communitys und soziale Netzwerke
8.5
8
Privatsphäre einrichten
In der Standardeinstellung sind zunächst alle Informationen öffentlich einsehbar. Alle
Aktionen, die Sie auf Facebook ausführen, werden in Ihrer Chronik dokumentiert. Befinden
sich darin sehr viele Informationen, Nachrichten, Bilder usw., wählt Facebook zur Vereinfachung der Darstellung Daten aus, die für Sie von besonderer Bedeutung sein könnten. Je
weiter die Ereignisse in der Vergangenheit liegen, desto weniger Angaben werden angezeigt. Diese automatische Auswahl und Veröffentlichung Ihrer Daten entspricht meistens
nicht den eigenen Wünschen. Sie können jedoch über individuelle und allgemeine Einstellungen selbst festlegen, was sich in Ihrer Chronik befindet bzw. wer diese Informationen
sehen darf.
Um zu vermeiden, dass jeder Facebook-Benutzer Ihre Daten einsehen oder auch Facebook
diese Daten gezielt für Werbung nutzen kann, stehen Ihnen verschiedene Möglichkeiten
zur Verfügung:
D Speichern Sie nicht zu viele Angaben über Ihre Person.
D Legen Sie fest, welche Facebook-Benutzergruppe mit welchen Rechten Einblick in Ihre
Inhalte erhält.
D Nehmen Sie entsprechende Einstellungen im Bereich der Privatsphäre vor.
Individuelle Einstellungen zur Privatsphäre vornehmen
Die Einstellungen zur Privatsphäre sollten Sie schon bei der Eingabe von Informationen festlegen bzw. prüfen. Sie können jedoch auch nachträglich entsprechende Einstellungen vornehmen. Vermeiden Sie jedoch im Vorfeld die Eingabe zu vieler persönlicher Daten, damit
diese später nicht einzeln wieder eingeschränkt oder gelöscht werden müssen.
Privatsphäre-Einstellungen für Profilangaben vornehmen
f Klicken Sie in der Chronik auf den Link Info.
f Wählen Sie auf der Infoseite eine Kategorie, z. B. Wohnorte, und klicken Sie auf Bearbeiten.
f Klicken Sie auf
und wählen Sie aus, welche Benutzergruppe
diese Information einsehen darf (z. B. Freunde).
Nur die Benutzer, die Sie bei Facebook als Freunde hinzugefügt haben, können nun die betreffenden Informationen (z. B. Ihren Wohnort) sehen.
Privatsphäre-Einstellungen für Statusmeldungen vornehmen
Die Privatsphäre-Einstellungen stehen Ihnen auch beim Hinzufügen von Statusmeldungen,
Fotos, Orten und Lebensereignissen zur Verfügung. Mit einer Statusmeldung können Sie
einer interessierten Benutzergruppe etwas unverbindlich mitteilen. Beim Versenden einer
Nachricht wenden Sie sich dagegen gezielt an einen oder mehrere Adressaten.
© HERDT-Verlag
57
9
ECDL - Modul Online-Grundlagen (mit Internet Explorer 10 und Outlook 2013)
9
Outlook kennenlernen
In diesem Kapitel erfahren Sie
D welche Vorteile die Outlook-App bietet
D wie Sie Outlook starten und beenden
D wie Sie mit dem Outlook-Fenster arbeiten
D wie Sie die Outlook-Hilfe nutzen
9.1
E-Mails und Termine mit Outlook verwalten
Welche Vorteile bietet die Outlook-App?
Die Outlook-App bietet umfassende Hilfsmittel, um den anspruchsvollen Büroalltag effizient zu meistern. Sie können E-Mails verwalten, Informationen schnell finden, Termine planen, Besprechungen koordinieren, Kontaktinformationen auf dem neuesten Stand halten
und die Übersicht über Ihre Aufgaben behalten.
Die Outlook-Module
E-Mails senden, empfangen und organisieren
Termine und Besprechungen planen
Kontaktinformationen
aufnehmen und verwalten
Aufgaben auflisten
und delegieren
Alle Funktionsbereiche (Module) von Outlook sind miteinander verbunden und können
integriert genutzt werden. Arbeiten Sie in einem Netzwerk, sind Sie stets mit anderen
Outlook-Benutzern verbunden und können beispielsweise …
D auf gemeinsam genutzte Kontaktdaten zugreifen;
D bei der Planung einer Besprechung die freien und belegten Zeiten aller Teilnehmer
anzeigen lassen;
D veranlassen, dass während Ihrer Abwesenheit Nachrichten automatisch abgelegt, weitergeleitet oder mit einem Hinweis auf Ihre Rückkehr beantwortet werden;
D anderen Personen Rechte erteilen, um Ihre E-Mails zu beantworten, Ihren Kalender zu
verwalten bzw. Ihre Aufgabenliste anzuschauen.
Outlook auf einem Touchscreen bedienen
Auf einem herkömmlichen Computer können Sie in Outlook
mithilfe von Maus und Tastatur E-Mails senden, Kontakte verwalten und Termine planen.
Daneben lässt sich Outlook auf einem Gerät mit Touchscreen,
z. B. einem Tablet-PC, auch direkt mit den Fingern bedienen.
Hierbei unterstützt Sie der sogenannte Fingereingabe-Modus,
der sich bei Bedarf aktivieren lässt.
62
© HERDT-Verlag
10
ECDL - Modul Online-Grundlagen (mit Internet Explorer 10 und Outlook 2013)
10.3
Text in E-Mails korrigieren
Rechtschreibung während der Eingabe prüfen
Gute Praxis ist es, E-Mails auf Rechtschreib- und Grammatikfehler zu überprüfen. Outlook
kennzeichnet alle Fehler (und solche Wörter, die es für fehlerhaft hält) direkt nach der Eingabe in der Betreffzeile bzw. im Textbereich durch eine rote Wellenlinie. Diese Funktion
steht auch im Termin-, Kontakt- und Aufgabenformular zur Verfügung. Wird ein Wort nach
der Eingabe von der automatischen Rechtschreibprüfung als fehlerhaft gekennzeichnet,
gehen Sie wie folgt vor:
f Klicken Sie mit der rechten Maustaste in das als fehlerhaft gekennzeichnete Wort.
Korrekturvorschläge werden falls vorhanden angezeigt.
f Wählen Sie den passenden Begriff aus.
Möchten Sie das bemängelte Wort unverändert lassen, wählen Sie Alle ignorieren . Soll
das Wort künftig als richtig erkannt werden, wählen Sie Hinzufügen zum Wörterbuch .
Rechtschreibprüfung während der Eingabe deaktivieren
f Wechseln Sie zum Register DATEI und klicken Sie im linken Fensterbereich auf Optionen.
f Klicken Sie im Dialogfenster Outlook-Optionen auf E-Mail und im Bereich Nachrichten
verfassen auf Rechtschreibung und AutoKorrektur.
f Aktivieren Sie im Bereich Bei der Rechtschreibkorrektur in Outlook das Kontrollfeld
Rechtschreibung während der Eingabe überprüfen.
Automatische Korrekturen rückgängig machen
Hat Outlook automatische Korrekturen bzw. Formatierungen im Text vorgenommen, wie
zum Beispiel Kleinschreibung in Großschreibung geändert, wird unter dem ersten Buchstaben des Wortes eine kleine hellblaue Markierung eingeblendet ( ), der sogenannte Anzeiger. Durch Zeigen auf den Anzeiger lässt sich die Optionsschaltfläche
einblenden.
Durch das anschließende Anklicken der Schaltfläche öffnen Sie ein Menü, in dem Sie z. B.
die Änderung ablehnen können.
Korrektur ablehnen
Diese automatische Korrektur für
alle Module deaktivieren
Auf eine Optionsschaltfläche zeigen
Einstellungen der automatischen
Korrekturfunktion anpassen
Die Rechtschreibprüfung starten
Die Rechtschreibprüfung prüft den Text in der Betreffzeile sowie im Textbereich Ihrer
E-Mail. Möchten Sie nur eine bestimmte Textpassage prüfen, müssen Sie diese zuvor markieren. Die Rechtschreibprüfung steht Ihnen in allen Formularen zur Verfügung.
f Klicken Sie im Formular Nachricht im Register ÜBERPRÜFEN in der Gruppe Dokumentprüfung auf Rechtschreibung und Grammatik.
Wird ein fehlerhaftes Wort gefunden, erscheint ein Dialogfenster, in dem der Fehler
und gegebenenfalls Korrekturvorschläge angezeigt werden.
78
© HERDT-Verlag
12
ECDL - Modul Online-Grundlagen (mit Internet Explorer 10 und Outlook 2013)
12 Den Überblick über Ihre E-Mails behalten
In diesem Kapitel erfahren Sie
D wie Sie E-Mails im Anzeigebereich bearbeiten
D wie Sie die Anzeige optimieren
D wie Sie Zustelloptionen zuweisen
D wie Sie E-Mails nach Unterhaltung sortieren und verwalten
D welche Sicherheitsrichtlinien Sie beim E-Mail-Austausch beachten sollten
Voraussetzungen
D E-Mails senden und E-Mails empfangen
12.1
E-Mails im Anzeigebereich bearbeiten
Den Anzeigebereich effektiv nutzen
Viele Informationen über Ihre E-Mails erhalten Sie direkt im Anzeigebereich:
Mails nach Datum
gruppiert
Ungelesene E-Mail
Die E-Mail enthält eine
Anlage.
Anzeige von Absender, Betreff und
erster Zeile
Die E-Mail wurde beantwortet; eine Weiterleitung
sieht so aus:
.
Hinweis auf angefangene AntwortE-Mail
Der Sender hat diese E-Mail
als wichtig eingestuft.
f Zeigen Sie auf eine E-Mail, um wichtige Bearbeitungsmöglichkeiten einzublenden:
E-Mail löschen
E-Mail als gelesen bzw.
ungelesen kennzeichnen
E-Mail zur Nachverfolgung
kennzeichnen
Klicken Sie mit der rechten Maustaste auf eine E-Mail und wählen Sie Als gelesen markieren
bzw. Als ungelesen markieren, um eine E-Mail als gelesen bzw. als ungelesen zu markieren.
96
© HERDT-Verlag
Mit Kontakten und dem Adressbuch arbeiten
13.4
13
Das Adressbuch nutzen
Das Adressbuch öffnen
Das Adressbuch ist eine Sammlung von Adresslisten. Sie können das Adressbuch von jedem
Outlook-Ordner aus öffnen und beispielsweise eine E-Mail-Adresse oder Faxnummer nachschlagen. Wenn Sie eine E-Mail adressieren, können Sie auch auf die Adressen im Adressbuch zugreifen. Sollten Sie mit Faxsoftware arbeiten, können Sie auf das Adressbuch von
Outlook zugreifen und eine Faxnummer wählen.
Öffnen Sie das Adressbuch wie folgt:
f Klicken Sie in einem beliebigen Modul im Register START in der Gruppe Suchen auf
Adressbuch.
Die globale Adressliste
wird angezeigt.
f Betätigen Sie
, um die gewünschte Adressliste auszuwählen, vgl. folgende Tabelle.
Kontakte
In dieser Adressliste befinden sich alle Kontakte aus dem Ordner Kontakte,
für die Sie einen Eintrag im Feld E-Mail bzw. Fax gemacht haben.
Globale
Adressliste
Die globale Adressliste enthält die Adressen von Benutzern und Gruppen
innerhalb Ihres Netzwerks. (Wenn Sie Outlook auf einem Einzelplatzrechner benutzen, ist die globale Adressliste nicht vorhanden.)
Die Adressdaten in der globalen Adressliste werden vom Systemadministrator angelegt und verwaltet.
All Address
Lists
Dies ist eine Sammelstelle
für unterschiedliche Sortierungen der Einträge
aus der globalen Adressliste.
Nur Kontaktgruppen
auflisten
Nur Ressourcen
anzeigen
f Klicken Sie im Adressbuch doppelt auf einen aufgelisteten Namen, um das entsprechende Formular zu öffnen.
Die Adressliste Kontakte listet alle E-Mail-Adressen und Faxnummern auf, die Sie zu einem
Kontakt eingetragen haben. Haben Sie beispielsweise zu einem Kontakt zwei E-Mail-Adressen und eine Faxnummer aufgenommen, werden drei Einträge im Adressbuch angezeigt.
Mehrere Einträge zu demselben Kontakt im Adressbuch
© HERDT-Verlag
109
15
ECDL - Modul Online-Grundlagen (mit Internet Explorer 10 und Outlook 2013)
15 Ordner, Elemente und E-Mails verwalten
In diesem Kapitel erfahren Sie
D wie Sie Ordner erstellen und löschen
D wie Sie Ihre Ordnerstruktur bearbeiten
D wie Sie Elemente kopieren und löschen
D wie Sie Elemente aufräumen und archivieren
D wie Sie den Junk-E-Mail-Filter einsetzen
D wie Sie bestimmte E-Mails mithilfe von Suchordnern anzeigen
Voraussetzungen
D E-Mails senden und empfangen
D Ordner und Elemente in Outlook verwalten
15.1
Ordner erstellen und bearbeiten
Neue Ordner erstellen
Für mehr Übersicht z. B. in Ihrem Postfach können Sie
für jeden Outlook-Ordner eine beliebige Anzahl
Unterordner erstellen. Beispielsweise möchten Sie im
Modul E-Mail im Ordner Posteingang einen Unterordner erstellen, in dem Sie alle E-Mails zu einem
bestimmten Projekt ablegen können.
f Klicken Sie auf den Ordner, in dem Sie einen
Unterordner erstellen möchten (hier den Ordner
Posteingang).
f Klicken Sie im Register ORDNER in der Gruppe
Neu auf Neuer Ordner.
f Geben Sie im Dialogfenster Neuen Ordner erstellen einen Namen ein.
In den Feldern und sind der Ordnertyp des
Ausgangsordners und der Ausgangsordner bereits ausgewählt.
f Betätigen Sie OK.
Der neu erstellte Ordner erscheint im Ordnerbereich .
Alternativ können Sie einen Ordner erstellen, indem
Sie mit der rechten Maustaste auf das Postfach bzw.
auf Posteingang klicken und Neuer Ordner wählen.
Wenn Sie einen neuen Ordner in einem anderen
Modul erstellen möchten, gehen Sie vor wie beim
Erstellen eines Ordners im Modul E-Mail. Klicken Sie
im Register ORDNER in der Gruppe Neu auf Neuer
Ordner bzw. Neuer Kalender.
128
© HERDT-Verlag

Documentos relacionados