ECDL - Modul Online-Grundlagen - HERDT
Transcrição
ECDL - Modul Online-Grundlagen - HERDT
ECDL - Europäischer Computer Führerschein Markus Krimm 1. Ausgabe, September 2013 Modul Online-Grundlagen (mit Internet Explorer 10 und Outlook 2013) Syllabus 1.0 ECDL-IE10-13-1 ISBN 978-3-86249-294-7 2 ECDL - Modul Online-Grundlagen (mit Internet Explorer 10 und Outlook 2013) Adressierung im Internet Webseiten sind auf sogenannten Webservern gespeichert. Um eine bestimmte Webseite anzuzeigen, müssen Sie dem Browser mitteilen, auf welchem Server die gewünschte Webseite zu finden ist. Dazu wird ein eindeutiges Adressierungsschema verwendet, die sogenannte IP-Adresse (Internet Protocol-Address). Die IP-Adresse besteht aus vier Zahlenkombinationen (z. B. 195.243.78.74), die durch Punkte voneinander getrennt sind. Da sich numerische Adressen nicht leicht merken lassen, wird in der Regel für jede IP-Adresse eine symbolische Adresse, die sogenannte Uniform Resource Locator (URL), festgelegt. Eine URL gibt das zu verwendende Protokoll, den Rechnernamen und den Bereich (Domain) in Form von Buchstaben an, beispielsweise: URL-Bestandteil kennzeichnet … http:// das verwendete Protokoll www den Rechnernamen herdt die Second-Level-Domain com die Top-Level-Domain http://www.herdt.com/ Beim Eingeben einer Webadresse wird das Protokoll vorangestellt, gefolgt von dem Rechner- und Domainnamen. Der Rechnername und alle Domainnamen werden jeweils durch einen Punkt (.) getrennt und die Adresse wird oft mit einem sogenannten Slash (/) abgeschlossen. URL-Bestandteil Erklärung Protokoll Um Daten zwischen verschiedenen Computern mit unterschiedlichen Betriebssystemen austauschen zu können, müssen bestimmte Regeln vereinbart werden. Diese Regeln werden als Protokoll bezeichnet. Die Verbindung und Kommunikation zwischen Ihrem Computer und einem Webserver wird über das Hypertext Transfer Protokoll (http) geregelt. Rechnername Die Bezeichnung www als Rechnername hat sich weltweit als Kennzeichnung für Rechner im Web eingebürgert. Hier sind andere Namen jedoch möglich. Domain Das Internet wird in verschiedene Bereiche aufgeteilt. An oberster Stelle stehen sogenannte Top-Level-Domains (TLD). Top-LevelDomains bezeichnen einzelne Länder oder Interessenbereiche, zum Beispiel: Länder-Domains de für Deutschland ch für die Schweiz at für Österreich Domains für Interessenbereiche com für kommerzielle Anbieter net für Netzverwaltungseinrichtungen org für andere Organisationen Jede Top-Level-Domain wird in Unterbereiche aufgeteilt (SecondLevel-Domains). 2.4 Was ist E-Mail? Nachrichtenaustausch mit E-Mail Der Nachrichtenaustausch mit einer E-Mail-App (E-Mail: engl. für „elektronische Post“) kann mit dem herkömmlichen Briefwechsel verglichen werden. Eine versendete Nachricht (E-Mail) wird in einem Postfach abgelegt und kann dort vom Empfänger zu einem beliebigen Zeitpunkt abgeholt werden. Sie können Nachrichten an einzelne Empfänger oder Empfängergruppen senden oder von diesen Nachrichten empfangen. 12 © HERDT-Verlag 4 ECDL - Modul Online-Grundlagen (mit Internet Explorer 10 und Outlook 2013) 4 Sicher im Internet arbeiten In diesem Kapitel erfahren Sie D welche Gefahren es im Internet gibt D welche Sicherheitseinstellungen der Internet Explorer bietet D wie Sie sicher im Internet surfen können Voraussetzungen D Grundkenntnisse der Benutzung des Internet Explorers D Erste Erfahrungen im Umgang mit dem Internet 4.1 Gefahren im Internet Digitale Kriminalität Cybercrime oder Computerkriminalität bezeichnet u. a. den Diebstahl von Nachrichten, Informationen und Daten. Zu dieser illegalen und strafbaren Handlung zählt das Ausspähen im privaten Bereich, das Abfangen von Wirtschaftsdaten als Teil der Wirtschaftskriminalität sowie die Nutzung und Verbreitung von illegaler Software und sogenannten Hacker-Tools. Unter den Begriff „Cybercrime“ fallen: D D D D D der Computerbetrug (der vorsätzliche Betrug mittels eines Computers), der Betrug mittels gestohlener Kreditkartendaten und PINs (Skimming), die Herstellung und Verbreitung von Schadsoftware (Malware), die Datenmanipulation und -sabotage, die Nutzung illegal erworbener Software oder ihre Verbreitung (Softwarepiraterie). Phishing Eine Variante der Social-Engineering-Angriffe ist das sogenannte Phishing (engl. Kunstwort aus „password“ und „fishing“: Passwort fischen). Bei dieser Art des Internetbetrugs werden zuerst massenhaft Mails verschickt, die vorgeben, z. B. von Online-Zahlungsdiensten wie PayPal oder von Auktionshäusern wie z. B. eBay zu sein. Diese Mails gleichen in ihrem Erscheinungsbild den Mails der Originale. Eine weitere beliebte Phising-Methode ist das Versenden von Massenmails mit der Aufforderung, auf einen in der Mail enthaltenen Link zur eigenen Bank zu klicken. Der anzuklickende Link wurde mit diversen Techniken verschleiert und führt nicht auf die OriginalWebsite, sondern auf eine Kopie. Als Vorwand dient oftmals eine Umstellung des Bankensystems bzw. Onlineauftritts, die angeblich die Eingabe der PIN (persönliche Identifikationsnummer) und mehrerer TANs (Transaktionsnummer, die als Einmal-Kennwort nach einmaliger Verwendung ihre Gültigkeit verliert) erforderlich macht. Der ahnungslose Nutzer, der auf diese Website gelangt und sich mit seinen authentischen Online-Zugangsdaten anmelden will, gibt so den Phishern seine Daten preis, die im Gegenzug dann sein Konto leerräumen oder die gestohlenen Zugangsdaten anderweitig ausnutzen. 28 © HERDT-Verlag Datenschutz und Urheberrecht 5.3 5 Software-Lizenzierung Lizenzierungsmethoden für Software Software darf, sofern sie vom Anwender nicht selbst entwickelt wurde, üblicherweise nur genutzt werden, wenn dazu eine Lizenz vorliegt. Auf diese Weise wird die Wahrung der Urheberrechte des Herstellers einer Software gesichert. Lizenzen zur Nutzung einer Software können dem Anwender auf verschiedene Weise zur Verfügung gestellt werden, beispielsweise gegen Bezahlung einer kommerziellen Software oder kostenfrei bei Freeware. Die meisten Softwarehersteller beschränken die Lizenz ausschließlich auf die Nutzung ihrer Software. Eine Änderung des Programmcodes (Quellcode) durch Dritte ist nicht gestattet. Die wichtigsten Lizenzierungsmethoden Lizenzierung Software allgemein zugänglich Preis Quellcode verfügbar Freeware Ja Kostenfrei In der Regel nein Shareware Ja Niedrig In der Regel nein GNU-GPL Ja Kostenfrei bis niedrig Ja Einzelplatzlizenz Nein, nur für Kunden Meist hoch Nein Volumenlizenz Nein, nur für Kunden Meist hoch, aber je Benutzer niedriger als Einzelplatzlizenz Nein 5.4 Urheberrecht Wer wird durch das Urheberrecht geschützt? Das Urheberrechtsgesetz bezieht sich ausschließlich auf die Person des Urhebers bzw. die Personen der Miturheber. Als Urheber wird der Schöpfer eines Werkes bezeichnet. Urheberrechte gelten für alle Werke, d. h. persönliche geistige Schöpfungen (Sammlungen von Werken, Daten oder anderen Elementen). Das Urheberrecht hat bis 70 Jahre nach dem Tod des Urhebers Gültigkeit. Für Datenbanken gilt eine Schutzfrist von bis zu 15 Jahren. Die Vervielfältigung, Verbreitung, Ausstellung sowie das Recht der öffentlichen Wiedergabe eines Werkes bedarf einer Genehmigung des Urhebers. Bei Verletzung des Urheberrechts kann der Urheber auf Schadensersatz etc. klagen. D Software gilt im Sinne des Urheberrechtsgesetzes als Literatur. D Alle Inhalte einer Internetseite (Texte, Bilder, Audio- und Videodateien) sowie deren Gestaltung sind durch das Urheberrechtsgesetz geschützt. Die enthaltenen Informationen können unter Nennung der Quelle in eigenen Texten genutzt werden. Informationen zum Urheberrecht … finden Sie im Internet unter … in Deutschland www.gesetze-im-internet.de/urhg/ in Österreich www.ris.bka.gv.at/GeltendeFassung.wxe?Abfrage= Bundesnormen&Gesetzesnummer=10001848 in der Schweiz www.admin.ch/ch/d/sr/c231_1.html © HERDT-Verlag 37 Mit Suchmaschinen, Online-Lexika und Übersetzungstools arbeiten 6 D Ein zu Ihrem Suchbegriff passender Artikel wird angezeigt. Alle Begriffe, zu denen Sie weitere Informationen bei Wikipedia finden, sind als Hyperlinks in blauer Schrift formatiert. Falls mehrere thematisch mit dem Suchbegriff verwandte Artikel in Wikipedia existieren, können Sie den gewünschten Artikel durch Anklicken des entsprechenden Hyperlinks aufrufen. Über das Register können Sie die Entstehung des Artikels nachvollziehen; über das Register lässt sich der Artikel bearbeiten. D D Sie sollten einen Artikel allerdings nur verändern, wenn Sie sicher sind, dass Sie neue und richtige Informationen beizutragen haben. 6.6 Online-Übersetzungstools Texte und Webseiten online mit Google übersetzen Nutzen Sie im Internet Online-Übersetzungstools wie z. B. den Google Übersetzer, um fremdsprachige Webseiten oder beliebige Texte, die Sie z. B. aus Word in die Zwischenablage kopiert haben, zu übersetzen. f Laden Sie die Startseite des Google Übersetzers (www.translate.google.de). f Wählen Sie im Feld die Ausgangssprache der Webseite bzw. des Textes aus. f Wählen Sie im Feld die Zielsprache aus, in die die Webseite bzw. der Text übersetzt werden soll. f Fügen Sie im Feld den Text bzw. den Hyperlink der zu übersetzenden Webseite ein und klicken Sie auf Übersetzen. Das Ergebnis der Übersetzung eines Textes wird Ihnen im Feld angezeigt. Möchten Sie eine fremdsprachige Webseite übersetzen, wird Ihnen als Ergebnis die Webseite in der gewählten Zielsprache angezeigt. Wechseln Sie die Ausgangssprache gegen die Zielsprache, indem Sie auf klicken. Alternativ zum Online-Übersetzungstool von Google können Sie auch den sogenannten Bing Translator (www.bing.com/translator) zum Übersetzen von Texten oder Webseiten einsetzen. © HERDT-Verlag 45 Online-Communitys und soziale Netzwerke 8.5 8 Privatsphäre einrichten In der Standardeinstellung sind zunächst alle Informationen öffentlich einsehbar. Alle Aktionen, die Sie auf Facebook ausführen, werden in Ihrer Chronik dokumentiert. Befinden sich darin sehr viele Informationen, Nachrichten, Bilder usw., wählt Facebook zur Vereinfachung der Darstellung Daten aus, die für Sie von besonderer Bedeutung sein könnten. Je weiter die Ereignisse in der Vergangenheit liegen, desto weniger Angaben werden angezeigt. Diese automatische Auswahl und Veröffentlichung Ihrer Daten entspricht meistens nicht den eigenen Wünschen. Sie können jedoch über individuelle und allgemeine Einstellungen selbst festlegen, was sich in Ihrer Chronik befindet bzw. wer diese Informationen sehen darf. Um zu vermeiden, dass jeder Facebook-Benutzer Ihre Daten einsehen oder auch Facebook diese Daten gezielt für Werbung nutzen kann, stehen Ihnen verschiedene Möglichkeiten zur Verfügung: D Speichern Sie nicht zu viele Angaben über Ihre Person. D Legen Sie fest, welche Facebook-Benutzergruppe mit welchen Rechten Einblick in Ihre Inhalte erhält. D Nehmen Sie entsprechende Einstellungen im Bereich der Privatsphäre vor. Individuelle Einstellungen zur Privatsphäre vornehmen Die Einstellungen zur Privatsphäre sollten Sie schon bei der Eingabe von Informationen festlegen bzw. prüfen. Sie können jedoch auch nachträglich entsprechende Einstellungen vornehmen. Vermeiden Sie jedoch im Vorfeld die Eingabe zu vieler persönlicher Daten, damit diese später nicht einzeln wieder eingeschränkt oder gelöscht werden müssen. Privatsphäre-Einstellungen für Profilangaben vornehmen f Klicken Sie in der Chronik auf den Link Info. f Wählen Sie auf der Infoseite eine Kategorie, z. B. Wohnorte, und klicken Sie auf Bearbeiten. f Klicken Sie auf und wählen Sie aus, welche Benutzergruppe diese Information einsehen darf (z. B. Freunde). Nur die Benutzer, die Sie bei Facebook als Freunde hinzugefügt haben, können nun die betreffenden Informationen (z. B. Ihren Wohnort) sehen. Privatsphäre-Einstellungen für Statusmeldungen vornehmen Die Privatsphäre-Einstellungen stehen Ihnen auch beim Hinzufügen von Statusmeldungen, Fotos, Orten und Lebensereignissen zur Verfügung. Mit einer Statusmeldung können Sie einer interessierten Benutzergruppe etwas unverbindlich mitteilen. Beim Versenden einer Nachricht wenden Sie sich dagegen gezielt an einen oder mehrere Adressaten. © HERDT-Verlag 57 9 ECDL - Modul Online-Grundlagen (mit Internet Explorer 10 und Outlook 2013) 9 Outlook kennenlernen In diesem Kapitel erfahren Sie D welche Vorteile die Outlook-App bietet D wie Sie Outlook starten und beenden D wie Sie mit dem Outlook-Fenster arbeiten D wie Sie die Outlook-Hilfe nutzen 9.1 E-Mails und Termine mit Outlook verwalten Welche Vorteile bietet die Outlook-App? Die Outlook-App bietet umfassende Hilfsmittel, um den anspruchsvollen Büroalltag effizient zu meistern. Sie können E-Mails verwalten, Informationen schnell finden, Termine planen, Besprechungen koordinieren, Kontaktinformationen auf dem neuesten Stand halten und die Übersicht über Ihre Aufgaben behalten. Die Outlook-Module E-Mails senden, empfangen und organisieren Termine und Besprechungen planen Kontaktinformationen aufnehmen und verwalten Aufgaben auflisten und delegieren Alle Funktionsbereiche (Module) von Outlook sind miteinander verbunden und können integriert genutzt werden. Arbeiten Sie in einem Netzwerk, sind Sie stets mit anderen Outlook-Benutzern verbunden und können beispielsweise … D auf gemeinsam genutzte Kontaktdaten zugreifen; D bei der Planung einer Besprechung die freien und belegten Zeiten aller Teilnehmer anzeigen lassen; D veranlassen, dass während Ihrer Abwesenheit Nachrichten automatisch abgelegt, weitergeleitet oder mit einem Hinweis auf Ihre Rückkehr beantwortet werden; D anderen Personen Rechte erteilen, um Ihre E-Mails zu beantworten, Ihren Kalender zu verwalten bzw. Ihre Aufgabenliste anzuschauen. Outlook auf einem Touchscreen bedienen Auf einem herkömmlichen Computer können Sie in Outlook mithilfe von Maus und Tastatur E-Mails senden, Kontakte verwalten und Termine planen. Daneben lässt sich Outlook auf einem Gerät mit Touchscreen, z. B. einem Tablet-PC, auch direkt mit den Fingern bedienen. Hierbei unterstützt Sie der sogenannte Fingereingabe-Modus, der sich bei Bedarf aktivieren lässt. 62 © HERDT-Verlag 10 ECDL - Modul Online-Grundlagen (mit Internet Explorer 10 und Outlook 2013) 10.3 Text in E-Mails korrigieren Rechtschreibung während der Eingabe prüfen Gute Praxis ist es, E-Mails auf Rechtschreib- und Grammatikfehler zu überprüfen. Outlook kennzeichnet alle Fehler (und solche Wörter, die es für fehlerhaft hält) direkt nach der Eingabe in der Betreffzeile bzw. im Textbereich durch eine rote Wellenlinie. Diese Funktion steht auch im Termin-, Kontakt- und Aufgabenformular zur Verfügung. Wird ein Wort nach der Eingabe von der automatischen Rechtschreibprüfung als fehlerhaft gekennzeichnet, gehen Sie wie folgt vor: f Klicken Sie mit der rechten Maustaste in das als fehlerhaft gekennzeichnete Wort. Korrekturvorschläge werden falls vorhanden angezeigt. f Wählen Sie den passenden Begriff aus. Möchten Sie das bemängelte Wort unverändert lassen, wählen Sie Alle ignorieren . Soll das Wort künftig als richtig erkannt werden, wählen Sie Hinzufügen zum Wörterbuch . Rechtschreibprüfung während der Eingabe deaktivieren f Wechseln Sie zum Register DATEI und klicken Sie im linken Fensterbereich auf Optionen. f Klicken Sie im Dialogfenster Outlook-Optionen auf E-Mail und im Bereich Nachrichten verfassen auf Rechtschreibung und AutoKorrektur. f Aktivieren Sie im Bereich Bei der Rechtschreibkorrektur in Outlook das Kontrollfeld Rechtschreibung während der Eingabe überprüfen. Automatische Korrekturen rückgängig machen Hat Outlook automatische Korrekturen bzw. Formatierungen im Text vorgenommen, wie zum Beispiel Kleinschreibung in Großschreibung geändert, wird unter dem ersten Buchstaben des Wortes eine kleine hellblaue Markierung eingeblendet ( ), der sogenannte Anzeiger. Durch Zeigen auf den Anzeiger lässt sich die Optionsschaltfläche einblenden. Durch das anschließende Anklicken der Schaltfläche öffnen Sie ein Menü, in dem Sie z. B. die Änderung ablehnen können. Korrektur ablehnen Diese automatische Korrektur für alle Module deaktivieren Auf eine Optionsschaltfläche zeigen Einstellungen der automatischen Korrekturfunktion anpassen Die Rechtschreibprüfung starten Die Rechtschreibprüfung prüft den Text in der Betreffzeile sowie im Textbereich Ihrer E-Mail. Möchten Sie nur eine bestimmte Textpassage prüfen, müssen Sie diese zuvor markieren. Die Rechtschreibprüfung steht Ihnen in allen Formularen zur Verfügung. f Klicken Sie im Formular Nachricht im Register ÜBERPRÜFEN in der Gruppe Dokumentprüfung auf Rechtschreibung und Grammatik. Wird ein fehlerhaftes Wort gefunden, erscheint ein Dialogfenster, in dem der Fehler und gegebenenfalls Korrekturvorschläge angezeigt werden. 78 © HERDT-Verlag 12 ECDL - Modul Online-Grundlagen (mit Internet Explorer 10 und Outlook 2013) 12 Den Überblick über Ihre E-Mails behalten In diesem Kapitel erfahren Sie D wie Sie E-Mails im Anzeigebereich bearbeiten D wie Sie die Anzeige optimieren D wie Sie Zustelloptionen zuweisen D wie Sie E-Mails nach Unterhaltung sortieren und verwalten D welche Sicherheitsrichtlinien Sie beim E-Mail-Austausch beachten sollten Voraussetzungen D E-Mails senden und E-Mails empfangen 12.1 E-Mails im Anzeigebereich bearbeiten Den Anzeigebereich effektiv nutzen Viele Informationen über Ihre E-Mails erhalten Sie direkt im Anzeigebereich: Mails nach Datum gruppiert Ungelesene E-Mail Die E-Mail enthält eine Anlage. Anzeige von Absender, Betreff und erster Zeile Die E-Mail wurde beantwortet; eine Weiterleitung sieht so aus: . Hinweis auf angefangene AntwortE-Mail Der Sender hat diese E-Mail als wichtig eingestuft. f Zeigen Sie auf eine E-Mail, um wichtige Bearbeitungsmöglichkeiten einzublenden: E-Mail löschen E-Mail als gelesen bzw. ungelesen kennzeichnen E-Mail zur Nachverfolgung kennzeichnen Klicken Sie mit der rechten Maustaste auf eine E-Mail und wählen Sie Als gelesen markieren bzw. Als ungelesen markieren, um eine E-Mail als gelesen bzw. als ungelesen zu markieren. 96 © HERDT-Verlag Mit Kontakten und dem Adressbuch arbeiten 13.4 13 Das Adressbuch nutzen Das Adressbuch öffnen Das Adressbuch ist eine Sammlung von Adresslisten. Sie können das Adressbuch von jedem Outlook-Ordner aus öffnen und beispielsweise eine E-Mail-Adresse oder Faxnummer nachschlagen. Wenn Sie eine E-Mail adressieren, können Sie auch auf die Adressen im Adressbuch zugreifen. Sollten Sie mit Faxsoftware arbeiten, können Sie auf das Adressbuch von Outlook zugreifen und eine Faxnummer wählen. Öffnen Sie das Adressbuch wie folgt: f Klicken Sie in einem beliebigen Modul im Register START in der Gruppe Suchen auf Adressbuch. Die globale Adressliste wird angezeigt. f Betätigen Sie , um die gewünschte Adressliste auszuwählen, vgl. folgende Tabelle. Kontakte In dieser Adressliste befinden sich alle Kontakte aus dem Ordner Kontakte, für die Sie einen Eintrag im Feld E-Mail bzw. Fax gemacht haben. Globale Adressliste Die globale Adressliste enthält die Adressen von Benutzern und Gruppen innerhalb Ihres Netzwerks. (Wenn Sie Outlook auf einem Einzelplatzrechner benutzen, ist die globale Adressliste nicht vorhanden.) Die Adressdaten in der globalen Adressliste werden vom Systemadministrator angelegt und verwaltet. All Address Lists Dies ist eine Sammelstelle für unterschiedliche Sortierungen der Einträge aus der globalen Adressliste. Nur Kontaktgruppen auflisten Nur Ressourcen anzeigen f Klicken Sie im Adressbuch doppelt auf einen aufgelisteten Namen, um das entsprechende Formular zu öffnen. Die Adressliste Kontakte listet alle E-Mail-Adressen und Faxnummern auf, die Sie zu einem Kontakt eingetragen haben. Haben Sie beispielsweise zu einem Kontakt zwei E-Mail-Adressen und eine Faxnummer aufgenommen, werden drei Einträge im Adressbuch angezeigt. Mehrere Einträge zu demselben Kontakt im Adressbuch © HERDT-Verlag 109 15 ECDL - Modul Online-Grundlagen (mit Internet Explorer 10 und Outlook 2013) 15 Ordner, Elemente und E-Mails verwalten In diesem Kapitel erfahren Sie D wie Sie Ordner erstellen und löschen D wie Sie Ihre Ordnerstruktur bearbeiten D wie Sie Elemente kopieren und löschen D wie Sie Elemente aufräumen und archivieren D wie Sie den Junk-E-Mail-Filter einsetzen D wie Sie bestimmte E-Mails mithilfe von Suchordnern anzeigen Voraussetzungen D E-Mails senden und empfangen D Ordner und Elemente in Outlook verwalten 15.1 Ordner erstellen und bearbeiten Neue Ordner erstellen Für mehr Übersicht z. B. in Ihrem Postfach können Sie für jeden Outlook-Ordner eine beliebige Anzahl Unterordner erstellen. Beispielsweise möchten Sie im Modul E-Mail im Ordner Posteingang einen Unterordner erstellen, in dem Sie alle E-Mails zu einem bestimmten Projekt ablegen können. f Klicken Sie auf den Ordner, in dem Sie einen Unterordner erstellen möchten (hier den Ordner Posteingang). f Klicken Sie im Register ORDNER in der Gruppe Neu auf Neuer Ordner. f Geben Sie im Dialogfenster Neuen Ordner erstellen einen Namen ein. In den Feldern und sind der Ordnertyp des Ausgangsordners und der Ausgangsordner bereits ausgewählt. f Betätigen Sie OK. Der neu erstellte Ordner erscheint im Ordnerbereich . Alternativ können Sie einen Ordner erstellen, indem Sie mit der rechten Maustaste auf das Postfach bzw. auf Posteingang klicken und Neuer Ordner wählen. Wenn Sie einen neuen Ordner in einem anderen Modul erstellen möchten, gehen Sie vor wie beim Erstellen eines Ordners im Modul E-Mail. Klicken Sie im Register ORDNER in der Gruppe Neu auf Neuer Ordner bzw. Neuer Kalender. 128 © HERDT-Verlag