Ergänzungen Syllabus 4.0

Transcrição

Ergänzungen Syllabus 4.0
Anhang: Ergänzungen zum Syllabus 4.0 - Internet Explorer 5.x und Outlook 2000
Ergänzungen Syllabus 4.0
Das vorliegende Skriptum ist für ECDL®-Syllabus 3.0 approbiert. Seit August 2003 ist
der Syllabus 4.0 gültig, der zusätzliche Prüfungsinhalte aufweist. Die über den Syllabus
3.0 hinausreichenden Themenpunkte werden im folgenden Abschnitt behandelt.
Im folgenden Text werden die Änderungen aufgelistet. Der jeweilige Syllabus-Punkt
dient als Überschrift. Entweder sind die für die Bewältigung der Anforderungen notwendigen Arbeitsschritte angeführt oder es wird durch eine graue Hinterlegung auf das
Kapitel im Skriptum verwiesen, wo Sie die benötigten Informationen finden können.
Der Hinweis „→ Kap. Nr. auf Seite xx“ verweist auf Kapitel im Skriptum, die weiterführende Erläuterungen enthalten.
7.1.1.1 Den Unterschied zwischen Internet und World Wide Web (WWW) verstehen
→ Kap. 1. auf Seite 6
Der Durchbruch für das Internet war aber die Entwicklung des World Wide Web Servers.
Mit Hilfe dieses Serverdienstes im Internet und dem dazugehörenden Anwenderprogramm, dem Web-Browser, können Informationen über Internet abgerufen werden. Der
World Wide Web Dienst – kurz WWW – ist einer von vielen Diensten, die über das Internet angeboten werden.
Abb.: Web-Browser, der eine Internet Web-Seite anzeigt.
Mit Hilfe des Web-Browsers können Texte und Grafiken angezeigt, aber auch Musik oder Sprache über Lautsprecher des PCs ausgegeben werden, und dies ist auf unter-
Robert Beron
129
WWW-Dienst
Anhang: Ergänzungen zum Syllabus 4.0 - Internet Explorer 5.x und Outlook 2000
schiedlichen Computerplattformen möglich. Das Besondere dabei ist, dass die einzelnen
Teile einer derartigen Seite an unterschiedlichen Orten gespeichert sein können.
7.1.1.2 Folgende Begriffe definieren und verstehen: http, URL, Hyperlink, Internet Service Provider (ISP), FTP
→ Kap. 2.3 auf Seite 18
7.1.1.4 Wissen, was ein Web-Browser ist und wozu er verwendet wird
→ Kap. 2.2 auf Seite 17 und Seite 125
7.1.1.5 Wissen, was eine Suchmaschine ist und wozu sie verwendet
wird
Das Internet stellt mit so genannten Suchdiensten ein „Werkzeug“ zur Verfügung, das
man in der Regel kostenlos benützen kann. Solche Suchdienste verfügen über große Datenbanken, in denen die Informationen aus dem Internet gespeichert und katalogisiert
werden. Das Problem dabei ist, dass es bereits mehrere tausend Suchmaschinen gibt,
aber keine einzige Suchmaschine alles, was das Internet zu bieten hat, katalogisieren
kann. Je nachdem, welche Suchmaschine Sie benützen, finden Sie entweder keine, wenige oder oft sogar unterschiedliche Antworten. Lassen Sie sich aber trotzdem nicht von
einer Internet-Suche abhalten!
7.1.1.6 Die Begriffe Cookie und Cache verstehen
Cookie
Neben dem Cachen von HTML-Seiten, das alle Browser automatisch machen, verwenden
manche Sites auch so genannte Cookies. Hierbei handelt es sich um spezielle Dateien,
die BetreiberInnen einer Web-Site auf die lokalen PCs der Anwender schreiben, um
BenutzerInnen zu erkennen.
7.1.2.1 Wissen, was eine geschützte Seite ist (Gebrauch von Benutzername und Passwort)
→ Kap. 1.5.2 auf Seite 13
Ein weiterer Bereich, in dem die Verschlüsselung der Daten ebenfalls absolut notwendig
ist, ist das Internet-Banking. Hier läuft in der Regel die gesamte Kommunikation mit
dem Bank-Server verschlüsselt ab!
130
Robert Beron
Anhang: Ergänzungen zum Syllabus 4.0 - Internet Explorer 5.x und Outlook 2000
Textfelder für die Anmeldung
des Benutzers
Abb.: Anmeldung zum Internet Online-Banking
Neben der verschlüsselten Übertragung der Daten muss man sich als BenutzerIn gegenüber dem Online-Bank-Dienst identifizieren. Nur Personen, die sich korrekt gegenüber
dem System identifiziert haben, erhalten Zugang zum geschützten Bereich, in diesem
Fall dem Bankkonto.
Zum Zweck der Identifizierung muss man einen Benutzernamen und ein Kennwort eingeben. Wenn Sie die obige Abbildung betrachten, so können Sie im linken Teil der Seite
die entsprechenden Textfelder – wie „Verfüger“ und „PIN“ – erkennen, mit denen man
sich als BenutzerIn identifizieren muss.
7.1.2.2 Wissen, was ein digitales Zertifikat ist
Vorsichtig sollten Sie aber auf jeden Fall sein, wenn Sie Programme oder Updates aus
dem Internet herunterladen. Keine Software ist fehlerfrei und aus diesem Grund wollen
viele BenutzerInnen ihr Betriebssystem oder ihren Browser mit Hilfe solcher Updates oder
Service Packs auf den letzten Stand bringen, um mögliche Sicherheitsrisiken zu minimieren oder auszuschließen. Die großen und seriösen Softwarefirmen verwenden in diesem Zusammenhang für ihre Produkte digitale Zertifikate. Ein derartiges Zertifikat bestätigt, dass das Service Pack oder Update auch tatsächlich von besagtem Unternehmen ist.
Robert Beron
131
Zugang zu einem geschützten WebBereich
Anhang: Ergänzungen zum Syllabus 4.0 - Internet Explorer 5.x und Outlook 2000
Digitales Zertifikat
Abb.: Sicherheitswarnung bei der Installation eines Programmteils über das Internet
Im oben angeführten Fall können Sie der Installation mit ruhigem Gewissen zustimmen
oder, falls Sie es sich anders überlegt haben, ablehnen. Sie können sicher sein, dass hier
kein Hacker versucht, Ihnen ein Programm unterzuschieben. Die Software, die installiert
werden soll, kommt in diesem Fall von Microsoft.
7.1.2.3 Wissen, was Verschlüsselung (Encryption) ist und wozu sie
verwendet wird
→ siehe auch Kap. 1.5.2 auf Seite 13
Kommerzielle Dienste im Internet werden meist als Dienste angeboten, die man mit einem Web-Browser abrufen kann. In einem so genannten E-Commerce-Shop erhält man
z.B. die Beschreibungen bzw. Abbildungen diverser Waren und kann diese, falls gewünscht, wie in einem Kaufhaus anschließend in den Warenkorb legen.
132
Robert Beron
Anhang: Ergänzungen zum Syllabus 4.0 - Internet Explorer 5.x und Outlook 2000
Abb.: Online Shopping bei Amazon
Am Ende der „Einkaufstour“ kommt es in der Regel zur Zahlung mittels Kreditkarte.
Dabei sollte man unbedingt darauf achten, dass dieser Vorgang verschlüsselt 3 durchgeführt wird. Die Verschlüsselung mit Hilfe des Protokolls https ist absolut notwendig, damit alle Daten, wie z.B. die der Kreditkarte, verschlüsselt übertragen werden. Auf diese
Weise wird die missbräuchliche Verwendung von abgefangenen Daten im Internet verhindert.
Abb.: Verschlüsselte Datenkommunikation mit HTTPS-Übertragungsprotokoll
Auch wenn die Entschlüsselung der Daten des https-Protokolls sehr unwahrscheinlich
ist, sollte Ihnen doch bewusst sein, dass bei Bestellungen im Internet immer das Risiko
besteht, Betrügern in die Falle zu gehen. Es wird sehr viel getan, um das Einkaufen im
Internet sicherer und seriöser zu machen, trotzdem sollten Sie sich eine gesunde Portion
Misstrauen vor dubiosen Angeboten und Adressen bewahren.
7.1.2.4 Sich der Gefahr bewusst sein, dass der Computer beim Herunterladen von Dateien mit einem Virus infiziert werden kann
Als Informationsquelle ist das Internet eine wahre Fundgrube. Neben aktuellsten Informationen gibt es auch eine Vielzahl von Dateien, die zum Herunterladen bereitstehen.
Sehr beliebt sind Musikstücke wie mp3-Dateien, aber auch Demo- oder FreewareProgramme, die von diversen Sites im Web herunter geladen werden können.
3
Beim Online Shopping sollten Sie darauf achten, dass Sie ausschließlich nur dann Ihre
Kreditkartennummer weitergeben, wenn Sie mit dem Protokoll https arbeiten. In diesem
Fall wird in der Statusleiste ein Sicherheitsschloss angezeigt! Die Übertragung erfolgt
nur beim https-Protokoll verschlüsselt!
Robert Beron
133
Verschlüsselte Übertragung
mittels https
Anhang: Ergänzungen zum Syllabus 4.0 - Internet Explorer 5.x und Outlook 2000
Gefahren beim Download
Jeder, der zum ersten Mal im Internet surft, ist von der Anzahl und Vielfalt derartiger
Produkte überwältigt. Man darf aber nicht vergessen, dass man sich dabei auch einigen
Gefahren aussetzt. Programme können Viren enthalten, die nach dem Herunterladen
durchaus einen beträchtlichen Schaden am eigenen PC verursachen können. Neben der
Virengefahr, die durch geeignete, aktuelle Software verhindert werden kann, muss man
sich aber immer vor Augen halten, dass auch für InternetbenützerInnen gewisse Gesetze
gelten. Es ist kein Kavaliersdelikt, von anderen Web-Sites Layouts, Texte oder Fotos zu
„klauen“ und diese dann als eigene Kreationen auszugeben. Auch im Internet gibt es ein
Copyright Gesetz und damit die Möglichkeit, gerichtlich belangt zu werden.
Speichern einer
HTML Seite
Sie werden normalerweise die Aktualität des Internets sehr schätzen und interessante
Seiten unter „Favoriten“ organisieren. Sie können aber auch jede HTML-Seite auf Ihrem
PC speichern. Dazu müssen Sie die Menüfunktion DATEI - SPEICHERN UNTER … 4 aufrufen.
Im Speicherdialog geben Sie dann noch den gewünschten Ordner, in dem Sie diese Seite
speichern wollen, an.
Viele BetreiberInnen von Web-Sites, die in irgendeiner Form Dateien zum Herunterladen
bereitstellen, verlangen von den NutzerInnen vor dem Download ein Web-Formular auszufüllen. Diese Daten unterliegen dem Datenschutzgesetz des jeweiligen Landes, in dem
der Server steht.
Links
sehen
Sie
ein
derartiges Web-Formular,
das Sie bei der Download
Börse MP3 ausfüllen müssen, um Ihren Musikwunsch herunterladen zu
dürfen.
Formular im Web
Seit einiger Zeit ist es
üblich, dass die Felder
eines Formulars, die unbedingt ausgefüllt werden
müssen, mit einem *
gekennzeichnet sind.
Abb.: Web-Formular von MP3.com
Haben Sie alle notwendigen Felder ausgefüllt, müssen Sie abschließend noch auf die
Schaltfläche „Absenden“ klicken, um die Daten in der Datenbank des Web-Servers einzutragen.
Nach dem Ausfüllen und Absenden des Web-Formulars haben Sie dann Zugriff auf die
Streaming- und Download Dateien von MP3.com.
4
134
Normalerweise werden Sie die Web-Seite immer als HTML Datei speichern. Alternativ steht
Ihnen aber auch das TXT-Format zur Verfügung.
Robert Beron
Anhang: Ergänzungen zum Syllabus 4.0 - Internet Explorer 5.x und Outlook 2000
Streaming Datei
Download Datei
Abb.: Zugriff auf die Site MP3.com
In der obigen Abbildung könnten Sie durch einen Klick auf den Hyperlink „Hi Fi abspielen“ die Streaming Datei „Digital“ aus Matrix direkt mit Ihrem Media Player abspielen
oder ihn durch einen Klick auf den Hyperlink „Download“ herunterladen.
Abb.: Warnmeldung des Internet Explorers beim Herunterladen einer Datei
Wann immer Sie Dateien aus dem Internet herunterladen, sollten Sie diese zuvor auf Ihrer Festplatte speichern und erst nach einem Virenscan öffnen. Mit einem Klick auf die
Schaltfläche „Speichern“ können Sie den Ordner bestimmen, in dem die Datei gespeichert werden soll.
Robert Beron
135
Download einer Datei
Anhang: Ergänzungen zum Syllabus 4.0 - Internet Explorer 5.x und Outlook 2000
7.1.2.5 Sich der Möglichkeit bewusst sein, dass man bei der Kreditkartennutzung im Internet einem Betrug erliegen kann
→ siehe auch Seite 129
Beim Online Shopping sollten Sie darauf achten, dass Sie ausschließlich nur dann Ihre
Kreditkartennummer weitergeben, wenn Sie mit dem Protokoll https arbeiten. In diesem
Fall wird in der Statusleiste ein Sicherheitsschloss angezeigt! Die Übertragung erfolgt nur
beim https-Protokoll verschlüsselt!
7.1.2.6 Den Begriff Firewall verstehen
→ Kap. 6.3.2 auf Seite 120
7.1.3.3 Eine Webseite in einem neuen Fenster anzeigen lassen
Öffnen einer Seite in
einem neuem Fenster
Normalerweise wird bei einem Klick auf einen Hyperlink die Folgeseite im bereits geöffneten Fenster des Browers dargestellt. Ob die Seite nun im gleichen Fenster oder in einem neu zu öffnenden Fenster dargestellt wird, hängt von den ErstellerInnen der WebSeite bzw. von Ihnen ab. Wenn Sie mit der rechten Maustaste auf einen Hyperlink
klicken, können Sie aus dem sich öffnenden Kontext-Menü die Funktion IN NEUEM FENSTER
ÖFFNEN auswählen. Eine Alternative zu dieser Vorgangsweise ist das Halten der [×]-Taste,
während Sie auf den Hyperlink klicken.
7.1.3.4 Das Herunterladen einer Webseite abbrechen
→ Kap. 2.3 auf Seite 22
7.1.3.5 Eine Webseite aktualisieren
→ Kap. 2.3 auf Seite 22
7.1.4.3 Die Adressen-Listen des Browsers benutzen, um zuletzt gezeigte Webseiten anzuzeigen
→ Kap. 2.3 auf Seite 24, 25
7.2.1.2 Einen Hyperlink aktivieren
→ Kap. 2.3 auf Seite 18, 19
136
Robert Beron
Anhang: Ergänzungen zum Syllabus 4.0 - Internet Explorer 5.x und Outlook 2000
7.2.1.3 Zwischen zuletzt gezeigten Webseiten zurück bzw. vorwärts
navigieren
→ Kap. 2.3 auf Seite 21, 22
7.2.1.4 Ein web-basierendes Formular ergänzen und Daten ordnungsgemäß eingeben, um eine Transaktion abzuschließen
→ siehe Seite 130
7.2.3.2 Eine Webseite zu einem bestimmten Favoriten/LesezeichenOrdner hinzufügen
→ Kap. 2.6 auf Seite 36ff
7.3.1.1 Eine bestimmte Suchmaschine auswählen
→ Kap. 3.3.3 auf Seite 45
7.3.1.2 Eine Suche nach bestimmten Informationen mit einem Schlüsselwort oder einer Phrase durchführen
→ Kap. 3.3.1 auf Seite 43
7.3.1.4 Einen Text, ein Bild oder eine URL von einer Webseite in ein
Dokument kopieren
Gefundene Seiten weiterbearbeiten
Sehr häufig werden Sie gefundene Seiten im Internet in irgendeiner Form weiterbearbeiten wollen und dabei entweder die Internet-Adresse der gefundenen Seite, ein Bild oder
einen Text z.B. in ein Dokument übernehmen.
Allgemein ist dazu zu sagen, dass Internet Seiten wie Bücher nicht frei von Rechten sind.
Das Copyright Gesetz gilt auch dann, wenn dieses nicht ausdrücklich angegeben wurde.
Damit Sie eine Textpassage, ein Bild oder den URL der Internet-Seite in Ihr Dokument
einfügen können, bedienen Sie sich am besten der bekannten und bewährten Copy &
Paste 5 Technik.
5
Copy and Paste: (Deutsch: Kopieren und Einfügen)
Robert Beron
137
Kopieren und Einfügen
von Texten oder Grafiken
Anhang: Ergänzungen zum Syllabus 4.0 - Internet Explorer 5.x und Outlook 2000
Diese Technik funktioniert in allen Windowsprogrammen und Sie können Sie einsetzen,
um Texte zwischen zwei unterschiedlichen Programmen, wie z.B. einem Web-Browser
und einer Textverarbeitung, zu kopieren.
Sie gehen dabei folgendermaßen vor:
Zuerst müssen Sie das Objekt, den Text oder die Grafik markieren.
Um einen Text zu markieren, klicken Sie vor dem ersten Zeichen. Wenn Sie anschließend mit der linken Maustaste über den nachfolgenden Text ziehen, wird dieser markiert und optisch mit einer geänderten Hintergrundfarbe dargestellt. Einfacher haben Sie es bei einer Grafik, denn hier genügt ein Klick darauf, um diese zu
markieren.
Kopieren in die Zwischenablage
Anschließend wählen Sie aus dem Menü die Funktion BEARBEITEN – KOPIEREN aus.
Das markierte Objekt wird in die Zwischenablage des Betriebssystems kopiert und
steht damit den anderen Programmen zur Verfügung.
Wenn Sie die Funktion KOPIEREN auswählen, bleibt das Objekt, das Sie markiert haben, erhalten. Nun müssen Sie den Cursor dort positionieren, wo Sie den Text oder
die Grafik einfügen wollen.
Zum Schluss wählen Sie aus dem Menü die Funktion BEARBEITEN – EINFÜGEN aus. Das
Objekt in der Zwischenablage wird dort eingefügt, wo sich der Cursor befindet.
Beispiel:
Kopieren eines Textes aus einem Web-Browser in ein WinWord-Dokument.
Sie interessieren sich für die neuen Smart Phones. Für einen Bericht an Ihren
Freund wollen Sie einige Fakten zusammentragen und diese in einem WinWord Dokument sammeln.
Abb.: Die Fundstelle im Internet
138
Robert Beron
Anhang: Ergänzungen zum Syllabus 4.0 - Internet Explorer 5.x und Outlook 2000
Sie wollen Teile dieser Seite verwenden:
•
Zuerst markieren Sie den Text, den Sie aus der Web-Seite in Ihr Dokument kopieren
wollen. Dazu klicken Sie an den Beginn jener Stelle, die Sie markieren wollen und
ziehen dann mit der Maus über den zu markierenden Text.
•
Nachdem der Text markiert worden ist, machen Sie einen Rechtsklick auf den markierten Bereich und wählen dann aus dem sich öffnenden Kontext-Menü die Funktion KOPIEREN aus. Eine Alternative dazu wäre die Auswahl des Menüpunktes BEARBEITEN - KOPIEREN. In beiden Fällen wird der markierte Bereich in den Zwischenspeicher übertragen.
Abb.: Wahl der Funktion KOPIEREN aus dem Kontext-Menü
•
Wechseln Sie nun zu Ihrem WinWord Dokument und wählen Sie aus dem Menü
BEARBEITEN den Menüpunkt EINFÜGEN, um den Text aus der Zwischenablage einzufügen.
Abb.: Der aus der Zwischenablage eingefügte Text
Robert Beron
139
Anhang: Ergänzungen zum Syllabus 4.0 - Internet Explorer 5.x und Outlook 2000
Im obigen Beispiel wurde beim Kopieren auch das Layout der Webseite übernommen,
weshalb der Text und die Grafik in einer Tabelle dargestellt werden. Falls Sie dies nicht
wollen, müssen Sie die unterschiedlichen Objekte einzeln markieren und kopieren.
Eine besonders reizvolle Alternative zur Copy & Paste Technik ist das Ziehen zwischen
zwei Programmen. Nehmen wir wieder das Beispiel von vorher. Sie wollen Inhalte aus
Ihrem Web-Browser durch Ziehen in WinWord übertragen.
Für diesem Fall gehen Sie am besten so vor:
1.
Stellen Sie in Ihrem Browser die gewünschte Seite ein!
2.
Öffnen Sie Ihr Dokument, in das die Informationen übertragen werden sollen!
3.
Stellen Sie mit Hilfe des Betriebssystems die beiden Fenster so ein, dass sie nebeneinander dargestellt werden!
4.
Markieren Sie das Objekt im Browser, das Sie übertragen möchten! Textstellen werden durch Ziehen markiert, während Sie bei einem Bild lediglich auf das Bild klicken
müssen, um es zu markieren.
5.
Ziehen Sie das Objekt von Ihrem Web-Browser in Ihr Winword Dokument! Das Objekt wird in die Zielapplikation – in diesem Fall in WinWord - eingefügt.
Schwierigkeiten könnten Sie bei Bildern mit einem Hyperlink haben. In diesem Fall wird
über die Zwischenablage nämlich der Hyperlink kopiert und nicht das Bild. Aber auch
dieses Problem ist lösbar. Eine Möglichkeit wäre, zuerst das Bild abzuspeichern. Machen
Sie einen Rechtsklick auf das Bild und wählen Sie die Funktion BILD SPEICHERN UNTER … aus.
Nachdem Sie das Bild in einem Ordner gespeichert haben, können Sie es über die Applikation oder durch Ziehen in die Applikation einfügen.
7.3.1.5 Eine Webseite an einem bestimmten Ort eines Laufwerks als
TXT-Datei oder als HTML-Datei speichern
Speichern einer
HTML Seite
Sie werden nNormalerweise werden Sie die Aktualität des Internets sehr schätzen und
interessante Seiten unter „Favoriten“ organisieren. Sie können aber auch jede HTMLSeite des Internets auf iIhrem PC speichern. Dazu müssen Sie die Menüfunktion DATEI SPEICHERN UNTER … 7 aufrufen. Im Speicherdialog könnengeben Sie dann noch den gewünschten Ordner, in dem Sie diese Seite speichern wollen, angeben.
7.3.1.6 Eine Datei (Text, Bild, Sound, Video, Software) von einer Webseite auf einen bestimmten Ort eines Laufwerks herunterladen
→ siehe Seite 131
7.3.2.2 Papiergröße und Ausrichtung der Webseite ändern: Hochbzw. Querformat
→ Kap. 2.5 auf Seite 33
7
140
Normalerweise werden Sie die Web-Seite immer als HTML Datei speichern. Alternativ steht
Ihnen aber auch das TXT-Format zur Verfügung.
Robert Beron
Anhang: Ergänzungen zum Syllabus 4.0 - Internet Explorer 5.x und Outlook 2000
7.3.2.3 Seitenränder der Webseite ändern: oben, unten, links, rechts
→ Kap. 2.5 auf Seite 33ff
7.3.3.1 Druckoptionen für Webseiten wählen wie: Druck der gesamten Webseite, Druck von bestimmten Seiten, Druck von bestimmten Frames/Rahmen, Druck von markiertem Text, Druck
einer bestimmten Anzahl von Exemplaren
→ Kap. 2.5 auf Seite 37
7.4.1.1 Aufbau und Struktur einer E-Mail-Adresse verstehen
→ Kap. 4.4.1 auf Seite 61
7.4.1.2 Vorteile von E-Mails verstehen wie: Zustellungsgeschwindigkeit, niedrige Kosten, Flexibilität beim Einsatz eines webbasierenden E-Mail-Zugangs von verschiedenen Stellen
Was vor sechs Jahren nur in Großfirmen möglich war, ist heute für viele private Anwender bereits selbstverständlich. Wer einmal damit angefangen hat, lernt es sehr schnell zu
schätzen und wird nie mehr darauf verzichten wollen. E-Mail dient, wie der Name bereits sagt, zum Versenden, Empfangen und Verwalten von „elektronischen Briefen“ und
ist ein weiterer Schritt in Richtung „papierloses Büro“. Die Verbreitung dieses Mediums
hat in den letzten Jahren enorm zugenommen, und wenn die Tendenz weiter anhält,
kann man davon ausgehen, dass mehr als die Hälfte aller Unternehmen in naher Zukunft
per E-Mail erreichbar sein werden.
Die Gründe für E-Mail sind vielfältig:
Entfall der Postkosten,
rasche und unbürokratische Kommunikation,
schnelle Zustellung,
Flexibilität, da mittels Web-Browser und Internet jederzeit auf die E-Mails zugegriffen werden kann und
keine Bindung an spezielle Öffnungszeiten der Post.
Darüber hinaus bieten moderne E-Mail Systeme von jedem PC mit Internetanschluss
Zugriff auf das persönliche Postfach.
Robert Beron
141
Vorteile
Anhang: Ergänzungen zum Syllabus 4.0 - Internet Explorer 5.x und Outlook 2000
Abb.: Zugriff auf eine Outlook E-Mailbox mit Hilfe des Internets und des IE 6.x
Gefahren
Neben den vielen Vorzügen, die E-Mail gebracht hat, gibt es leider auch einige Nachteile, mit denen man als BenutzerIn konfrontiert wird:
Zusendung unerwünschter E-Mails
E-Mails, die Viren enthalten.
7.4.1.3 Die Wichtigkeit der Internet-Etikette (Netiquette) verstehen
wie: Verwendung von aussagekräftigen Beschreibungen im
Betreff-Feld eines E-Mails, Kürze von E-Mail-Antworten, Rechtschreibprüfung von abzusendenden E-Mails
→ Kap. 4.7 auf Seite 109
Bevor Sie zu mailen anfangen, sollten Sie Folgendes beachten:
Wählen Sie immer eine passende, prägnante Betreffzeile!
Geschäftliche E-Mails sollten Sie schnell und kurz beantworten.
Bevor Sie Ihre E-Mails losschicken, sollten Sie nochmals die Rechtschreibprüfung aktivieren.
7.4.2.1 Sich der Gefahr bewusst sein, dass man unerwünschte E-Mails
erhalten kann
→ siehe auch Seite 137
142
Robert Beron
Anhang: Ergänzungen zum Syllabus 4.0 - Internet Explorer 5.x und Outlook 2000
7.4.2.2 Sich der Gefahr bewusst sein, dass durch Öffnen eines unerwünschten E-Mails oder eines Attachments eines unerwünschten E-Mails der Computer mit einem Virus infiziert werden
kann
E-Mails und Viren
Wenn Sie Zeitungsberichte verfolgen, werden Sie wahrscheinlich beim Öffnen eines Attachments immer ein etwas mulmiges Gefühl haben. Viren können z.B. als Attachment
verschickt werden, wie auch der Love-Letter „Wurm“, der im Mai 2000 einen Milliardenschaden im Internet verursacht hat. Ein Wurm ist ein Programm, dessen Aufgabe darin
besteht, sich selbst zu vervielfältigen. Diese Virusart liest nach dem Öffnen der mitgesandten Datei die Adressbücher der jeweiligen AnwenderInnen und schickt an alle darin
befindlichen Adressen ein E-Mail mit ebendiesem Wurm weiter.
Sie müssen sich darüber im Klaren sein, dass dieses neue Medium auch von Personen
benutzt wird, die auf Grund der scheinbaren Anonymität des Internets und mangels geeigneter Rechtsvorschriften in diversen Staaten ihre Fähigkeiten unter Beweis stellen wollen und dadurch wirklichen Schaden verursachen können.
Sie sollten also beim Öffnen von E-Mails mit mitgeschickten Dateien vorsichtig sein,
selbst dann, wenn der/die AbsenderIn eine Ihnen vertraute Person ist.
Öffnen Sie ein E-Mail mit einer beigefügten Datei, befindet sich diese entweder direkt im
Textfeld oder an deren Ende.
Eine mitgesandte ExcelArbeitsmappe
Abb.: Geöffnetes Mail mit einem Dateianhang
Wenn Sie den Inhalt der Datei lesen oder auch weiterbearbeiten möchten, müssen Sie
diese erst öffnen. Mit einem Doppelklick auf das Symbol erscheint zuerst ein Hinweis,
Robert Beron
143
Gefahren durch
Attachments.
Der Love-Letter Virus
Anhang: Ergänzungen zum Syllabus 4.0 - Internet Explorer 5.x und Outlook 2000
der davor warnt, dass es sich bei dieser Datei um einen Virus oder um ein Skript 8 handeln könnte.
Abb.: Warnung beim Öffnen einer mitgeschickten Datei
Speichern Sie Attachments
immer zuerst auf dem Datenträger!
Sie sollten diesen Hinweis ernst nehmen und die Datei zuerst auf der Festplatte Ihres PCs
speichern. Durch einen Klick auf die Schaltfläche „OK“ öffnet sich das Ihnen bekannte
Dialogfeld „Speichern unter“ zum Speichern von Dateien.
Abb.: „Speichern unter“- Dialogfeld zum Abspeichern der Datei
Nachdem Sie nun die Datei auf der Festplatte Ihres PCs gespeichert haben und sicher
sind, dass sie frei von Viren ist9, können Sie sie durch einen Doppelklick öffnen, lesen
und bearbeiten.
Hätten Sie anstelle der Option „Auf Datenträger speichern“ die Option „Öffnen“ gewählt, wäre die Datei sofort geöffnet und ein möglicher Virus ausgeführt worden.
8
9
144
Skript: Ein Skript ist eine ausführbare Datei. Solche Dateien haben den Dateityp „vbs“
bzw „js“. Übrigens, der Love-Letter Wurm war eine vbs-Datei!
Zu diesem Zweck sollten Sie unbedingt ein Virenschutz-Programm auf Ihrem Computer
installiert haben!
Robert Beron
Anhang: Ergänzungen zum Syllabus 4.0 - Internet Explorer 5.x und Outlook 2000
Eine Alternative zur vorher beschriebenen Vorgangsweise wäre die Verwendung des
Kontext-Menüs. Je nachdem, welche Art von Datei mit einem E-Mail versandt wurde,
stehen natürlich im Kontext-Menü unterschiedliche Funktionen zur Verfügung.
Abb.: Kontext-Menü nach einem Rechtsklick auf das Attachment eines E-Mails.
Bedenken Sie, dass alleine durch die Auswahl der Kontext-Menüfunktion DRUCKEN bereits
das dazugehörende Programm gestartet wird und ein möglicher Makrovirus aktiv werden kann!
Möchten Sie aus irgendeinem Grund ein Attachment in einem E-Mail löschen, dann
müssen Sie lediglich die Funktion LÖSCHEN aus dem Kontext-Menü auswählen.
7.4.2.3 Wissen, was eine digitale Signatur ist
→ Kap. 4.6.5 auf Seite 107
7.4.3.4 Zwischen verschiedenen geöffneten E-Mail-Nachrichten wechseln
→ Kap. 4.4.4 auf Seite 71
Sie können auch mehrere E-Mails öffnen und zwischen diesen wechseln. Für jedes EMail wird in der Task-Leiste eine Schaltfläche erstellt. Mit einem Klick auf diese
Schaltfläche können Sie dann zu dem gewünschten E-Mail wechseln.
Zum sofortigen Bearbeiten – Antworten – eines geöffneten E-Mails stehen Ihnen in der
Standard-Symbolleiste drei unterschiedliche Schaltflächen zur Verfügung.
Robert Beron
145
Löschen eines Attachments
Anhang: Ergänzungen zum Syllabus 4.0 - Internet Explorer 5.x und Outlook 2000
Drucken
Zur Nachverfolgung kennzeichnen
Standard Symbolleiste eines geöffneten E-Mails
Löschen
Vorheriges Element
Nächstes Element
Abb.: Standard-Symbolleiste eines E-Mails
7.4.3.5 Eine E-Mail-Nachricht schließen
Durch einen Klick auf das Symbol mit dem Kreuz im rechten oberen Eck eines E-Mails
können Sie dieses schließen.
7.4.4.1 Spalten im Posteingang hinzufügen oder löschen wie Von,
Betreff, Erhalten
→ Kap. 4.4.4 auf Seite 69, 70
7.5.1.1 Ein E-Mail zur Nachverfolgung kennzeichnen bzw. die Kennzeichnung entfernen
→ Kap. 4.4.4 auf Seite 73, 74
7.5.3.3 Eine Kopie (Cc) oder eine Blind-Kopie (Bcc) einer Nachricht an
weitere Adresse(n) schicken
→ Kap. 4.4.3 auf Seite 66, 67
7.5.3.5 Rechtschreibprüfung ablaufen lassen, falls diese verfügbar ist,
und Änderungen durchführen wie das Verbessern von
Schreibfehlern oder Löschen von Wortwiederholungen
→ Kap. 4.5.3 auf Seite 87
7.5.3.8 Eine Nachricht an eine Verteiler-Liste schicken
→ Kap. 4.5.4 auf Seite 94, 95
7.6.1.1 Einige Techniken zur effektiven Verwaltung von E-Mails kennen wie: Erstellen und Benennen von Ordnern, Verschieben
von Nachrichten in passende Ordner, Löschen von nicht benötigten Nachrichten, Einsatz von Adress-Listen
→ Kap. 4.6.1 auf Seite 99
146
Robert Beron
Anhang: Ergänzungen zum Syllabus 4.0 - Internet Explorer 5.x und Outlook 2000
7.6.2.1 Eine neue Adressenliste bzw. Verteilerliste erstellen
→ Kap. 4.5.4 auf Seite 95
7.6.2.2 Eine Adresse zu den Kontakten hinzufügen
→ Kap. 4.5.4 auf Seite 92, 94
7.6.2.3 Eine Adresse aus den Kontakten löschen
→ Kap. 4.5.4 auf Seite 94
7.6.2.4 Die Kontakte durch eine eingegangene Nachricht aktualisieren
→ Kap. 4.5.4 auf Seite 92
7.6.3.1 Nach einer Nachricht anhand von Absender, Betreff, E-MailInhalt suchen
→ Kap. 4.6.3 auf Seite 105
7.6.3.6 Eine Nachricht aus dem Papierkorb oder dem Ordner Gelöschte Objekte wiederherstellen
7.6.3.7 Den E–Mail-Papierkorb/Ordner Gelöschte Objekte leeren
Schon nach relativ kurzer Zeit werden in Ihrem Posteingang immer mehr und mehr
E-Mail Nachrichten eintreffen. Damit Sie nicht den Überblick verlieren, sollten Sie die
E-Mails nach deren Beantwortung entweder löschen oder ablegen 14.
Ein E-Mail aus dem Posteingang zu löschen, ist denkbar einfach, denn Sie müssen dazu
nur das E-Mail, das Sie löschen wollen, markieren.
Löschen eines E-Mails
Anschließend haben Sie mehrere Möglichkeiten, markierte E-Mails zu löschen. Die
einfachste Variante ist wohl das Drücken der Taste [Entf]. Alternativ können Sie
auch das Symbol Löschen aus der Standard-Symbolleiste oder die Menüfunktion
BEARBEITEN – LÖSCHEN von Outlook benutzen.
In jedem Fall wird das E-Mail zuerst einmal in den Ordner „Gelöschte Objekte“ verschoben. Dieser Ordner hat eine ähnliche Funktion wie der Papierkorb im Betriebssystem,
denn auch dort werden die Dateien in der Regel nicht sofort gelöscht. Diesen Umstand
werden Sie sicherlich das eine oder andere Mal schätzen lernen. E-Mails, die sich im
Ordner „Gelöschte Objekte“ befinden, können jederzeit durch Ziehen in den gewünschten Ordner zurückgeschoben werden.
Um die im Ordner „Gelöschte Objekte“ befindlichen E-Mails endgültig zu löschen, müssen Sie auf das Symbol des Ordners „gelöschte Objekte“ einen Rechtsklick machen und
aus dem Kontext-Menü die Funktion ORDNER „GELÖSCHTE OBJEKTE“ LEEREN auswählen.
14
Wie Sie E-Mails mit Hilfe von Ordnern und Regeln organisieren können, finden Sie im
Kapitel 5.6.2
Robert Beron
147
Wiederherstellen eines gelöschten E-Mails
Anhang: Ergänzungen zum Syllabus 4.0 - Internet Explorer 5.x und Outlook 2000
Eine Alternative dazu wäre die Einstellung, die bewirkt, dass beim Beenden von Outlook
automatisch dieser Ordner gelöscht wird. Diese Einstellung können Sie nach Auswahl
der Menüfunktion EXTRAS – OPTIONEN ... im Register „Weitere“ aktivieren. Dazu müssen
Sie im Abschnitt „Allgemeines“ die Option „Bei Programmbeendigung Ordner „Gelöschte Objekte“ leeren“ anklicken.
Abb.: Einstellung, die bewirkt, dass beim Beenden von Outlook der Ordner „Gelöschte Objekte“
geleert wird.
7.6.4.1 Druckvorschau einer Nachricht
→ Kap. 4.4.5 auf Seite 78
7.6.4.2 Druckoptionen wählen wie: Druck der ganzen Nachricht,
Druck des markierten Teils einer Nachricht, Druck einer bestimmten Anzahl von Exemplaren
→ Kap. 4.4.5 auf Seite 78
148
Robert Beron